干净 DNS 方案分享

2020-04-04 22:05:01 +08:00
 moonv5

由于某种原因需要使用干净的 DNS 分享 1.原始方案直接将系统 DNS 换成 8.8.8.8 1.1.1.1 9.9.9.9 等靠谱的大厂服务 2.傻瓜方案,使用 dns over https 等 dns 加密服务,或者 DNSCrypt 2.进阶方案 a.群晖或者类似群晖安装 docker adguardhome b.购买一个 VPS 上面安装 adguardhome 最好是港澳台日新这几个地区 VPS 。然后将系统 DNS 修改为 VPS ip c.Dnsmasq,网上有很多教程 d.Smartdns,在路由器可以很方便部署 e.Technitium DNS 或者 YogaDNS,由于本人英文不太好还没有研究清楚这个什么软件 3.终极方案,你懂的

其实我觉得重点不在于怎么干净 DNS 的,而是在于良好的上网习惯,这样才能保护好自己的隐私,

19703 次点击
所在节点    DNS
19 条回复
Tink
2020-04-05 00:56:01 +08:00
over tcp 就可以
AoTmmy
2020-04-05 01:43:18 +08:00
53 端口的 dns 国内直接给你抢答了方案一和 2b 有用吗🐶
binux
2020-04-05 02:05:29 +08:00
在用 nextdns,感觉不错
idolyuri
2020-04-05 10:09:18 +08:00
安利一下 ts-dns,电脑用足够了
nadoo
2020-04-05 11:01:33 +08:00
单纯干净的 dns,解析的结果距离太远体验也不好,直接特定列表的域名 dns over proxy 最合适,解析结果离 proxy 最近。
shadownet
2020-04-05 11:07:21 +08:00
@binux 请问 nextDNS 能兼顾本地 cdn(国内加速)和防治 DNS 污染的双重重任吗?
DefoliationM
2020-04-05 11:15:10 +08:00
dnsmasq 够了 国内域名用 114 国外域名用非标准端口 DNS
woshinide300yuan
2020-04-05 11:39:49 +08:00
最近山东联通总“夜某直播” 呵呵呵呵呵……
syuraking
2020-04-05 12:41:50 +08:00
国外的单方案直接可以 PASS,因为国外根本没有考虑过 CDN 的解析问题。各国都是 anycast 而已。
liuzhiyong
2020-04-05 13:22:53 +08:00
“你懂的”……嘿嘿,这个最靠谱。
wzw
2020-04-05 14:12:30 +08:00
@idolyuri 我也在用
learningman
2020-04-05 14:25:06 +08:00
说实话,国内这个狂野的网络环境,没有比运营商 DNS 更靠谱的了
至于劫持。。。本地配个 PAC 吧,也没办法
imswing
2020-04-05 14:28:06 +08:00
思路不对,干净 DNS 并不难,关键是分流。国内网站交给谷歌或者 CF 去解析速度会大打折扣。
scegg
2020-04-06 00:35:51 +08:00
53 端口 UDP 的任何 IP 地址 DNS 效果都一样。详见移动专利。
境内外分流可以看下 https://github.com/shawn1m/overture
zro
2020-04-08 01:41:40 +08:00
@shadownet #6 可以的,配置开启 EDNS,最好另外搭配 dnsmasq 的 add-subnet 配置,结果会更准😏
qiyaooozz
2020-04-27 10:56:50 +08:00
安利 dnspod
firefox12
2020-05-03 12:40:32 +08:00
核心问题就 你怎么判断一个域名被污染了 需要加密去解析 。如果没被污染 那么国内 114 就可以。
andylauu
2020-05-06 15:13:44 +08:00
@qiyaooozz DNSPOD 我觉得可以
bash99
2020-05-21 10:38:55 +08:00
CoreDns 方案,核心就是利用有人放出来 dnsmasq 的 accelerated-domains.china.conf 列表(包含了绝大部分有 cdn 的国内域名)
原始思路参考这个 https://blog.minidump.info/2019/07/coredns-no-dns-poisoning/
现在我国内用阿里的 dot,极端情况 failback 到 dnspod 和 114
.:5305 {
bind 127.0.0.1
forward . tls://223.5.5.5 tls://223.6.6.6 {
tls_servername dns.alidns.com
}
fallback REFUSED . 119.29.29.29 114.114.114.114
fallback SERVFAIL . 119.29.29.29 114.114.114.114
}
国外用 CF 和 google 的 dot,暂时还能直通。配了个 opendns 的 5353 tcp 应急。

Linux 下全 c 方案
dnsmasq -> chinadns-ng -> https_dns_proxy (4 个分别指向 opendns cf ali 360 的 doh,google 的 doh 是不通的)
dnsmasq 负责缓存和少量内网域名
chinadns-ng 根据列表负责分流,以及高可用(这样国内的 360 也可以用了)
https_dns_proxy 负责转发 doh

列表是参考了 https://github.com/wongsyrone/domain-block-list 去整合了两个来源的列表

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/659464

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX