V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
lisonfan
V2EX  ›  DNS

在腾讯云上用 dnsmasq 搭了一个 DNS 服务器,上游用的 53 端口,会污染吗?

  •  
  •   lisonfan · 2017-01-08 18:34:59 +08:00 · 7500 次点击
    这是一个创建于 2665 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我自己的 DNS 服务器用的自定义的端口,就不是 53 端口了。

    上游用的 Google DNS

    会污染吗?

    21 条回复    2017-01-19 00:47:49 +08:00
    LGA1150
        1
    LGA1150  
       2017-01-08 18:56:11 +08:00
    yfans
        2
    yfans  
       2017-01-08 19:41:30 +08:00
    一般建议非标端口
    churchmice
        3
    churchmice  
       2017-01-08 19:55:02 +08:00 via Android
    会,而且我发现现在墙也会对非 53 端口的查询进行污染
    所以现在就是用 pdyns 用 TCP 方式连 Google DNS ,同时走 ss ,用着还可以
    jimzhong
        4
    jimzhong  
       2017-01-08 20:26:42 +08:00
    会的,即使端口变了, DNS 请求也可以判断出来
    seasstyle
        5
    seasstyle  
       2017-01-08 20:29:36 +08:00
    快点讨论,我也是这样想的,我在 github 上看到一个 dnspodr 版本的,是 dnspod 的开原版
    holyzhou
        6
    holyzhou  
       2017-01-08 21:09:20 +08:00
    测过,会。
    lisonfan
        7
    lisonfan  
    OP
       2017-01-08 21:10:37 +08:00
    @holyzhou 是的,我刚刚也测试了一下
    lanlanlan
        8
    lanlanlan  
       2017-01-08 21:15:59 +08:00
    你这种肯定会啊 你的企鹅云机器请求到 Google Public DNS 的时候 这个环节就被污染了 后面的就不用多说了..
    暂时没发现 Q 对非 udp53 的污染(15 年时候新增了 tcp53 Reset)
    综上你可以上游配置成某某某 DNS 的非 53 端口 然后企鹅云获取到的解析 IP 地址是没被污染的 这样国内请求者到你国内的企鹅云机器不走 Q 过 自然不污染了
    lbp0200
        9
    lbp0200  
       2017-01-08 21:27:26 +08:00
    opendns tcp 443
    低调使用
    seasstyle
        10
    seasstyle  
       2017-01-08 21:32:14 +08:00
    @lbp0200 咋用?
    lisonfan
        11
    lisonfan  
    OP
       2017-01-08 21:44:59 +08:00
    @lbp0200 5353 貌似也可以,不过我在服务器上 ping 了一下 opendns , 200 左右延迟。。有点慢
    YanwenSun
        13
    YanwenSun  
       2017-01-08 22:20:13 +08:00 via Android
    就应该搞个 SSL DNS 这样就安全了
    dzxx36gyy
        14
    dzxx36gyy  
       2017-01-08 22:35:02 +08:00 via Android   ❤️ 1
    我腾讯云自建 dns 的方案是 dnsmasq+dnsmasq-chinadns 列表+dnscrypt+gfwlist 列表。后来在阿里云上搞了个就直接用 pcapdnsproxy 了
    JackyBao
        15
    JackyBao  
       2017-01-08 23:45:18 +08:00 via Android
    dns ?再部署一个 sni proxy 玩玩咯,这样才好玩。
    smileawei
        16
    smileawei  
       2017-01-09 14:12:19 +08:00
    opendns 5353 没污染。
    lisonfan
        17
    lisonfan  
    OP
       2017-01-09 14:13:13 +08:00
    @smileawei 5353 用不了,我上午换 443 没问题,就是太慢了。。
    smileawei
        18
    smileawei  
       2017-01-09 14:30:36 +08:00
    @lisonfan
    测试了下 tcp 和 udp 的 5353 都是可以正常解析的。我这边是深圳电信。用的是 208.67.220.220
    bclerdx
        19
    bclerdx  
       2017-01-12 23:42:19 +08:00
    @smileawei -p 和 5353 之间应该有个空格吧?
    lyhiving
        20
    lyhiving  
       2017-01-14 23:28:26 +08:00 via iPhone
    非标端口也有可能污染,何况 53
    a86913179
        21
    a86913179  
       2017-01-19 00:47:49 +08:00
    @churchmice TCP 出国会被 RESET
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   968 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 22:20 · PVG 06:20 · LAX 15:20 · JFK 18:20
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.