Google DNS 也开始支持 DNS-over-TLS 了,不过不像 Cloudflare 那样,直接用原来的 IP 8.8.8.8
,而是用域名:dns.google:853
。
1
wdlth 2019-01-10 21:51:27 +08:00
解析结果还是 8.8.8.8 那些
|
2
zro 2019-01-10 21:58:45 +08:00
这个直连应该没 1.1.1.1 那样稳吧?但 1.1.1.1 直连时间又有点长。。。
|
3
Love4Taylor 2019-01-10 22:04:25 +08:00 via Android
还是自建 23333
|
4
WildCat 2019-01-10 22:06:17 +08:00
@Love4Taylor 请问自建的话用什么软件搭建?
|
5
Love4Taylor 2019-01-10 22:08:27 +08:00 via Android 1
@WildCat 很多方法 我自己用的 ubound
|
6
glouhao 2019-01-10 22:09:06 +08:00 via Android
** 那么有什么用处呢
|
7
Love4Taylor 2019-01-10 22:09:45 +08:00 via Android 1
|
8
Love4Taylor 2019-01-10 22:11:38 +08:00 via Android
As an experiment during the initial launch of the service we have disabled EDNS client subnet (ECS) for queries received over DNS-over-TLS. We plan to enable ECS for the DNS-over-TLS service at the end of the experiment.
好了好了 不支持 ECS 拜拜了您内 |
9
Tink 2019-01-10 22:12:42 +08:00 via iPhone
overture
|
10
wweir 2019-01-10 22:28:10 +08:00 via Android
还支持 over HTTPS。
之前想写个 HTTPS 的支持工具的,一翻 DNS RFC 文档,老老实实放弃了,上千种记录类型 |
11
hilbertz 2019-01-10 22:30:06 +08:00
这不是脱裤子放屁吗
|
12
mattx 2019-01-10 23:18:36 +08:00
@Love4Taylor #5 自建 也只能非 53 端口吧, 不然也会被 gfxx 给干扰.
|
13
Love4Taylor 2019-01-10 23:32:39 +08:00 via Android
@mattx 这条帖子的语境就是 DoT 啊 所以不存在 53 问题
|
14
mattx 2019-01-10 23:41:44 +08:00
@Love4Taylor #13 哦 你说你自建的也是 over tls 的?
|
15
katsusan 2019-01-11 00:16:57 +08:00 via iPhone 2
所以安全的做法是先用 DoH 或 DoT 去 1.1.1.1 解析到 dns.google 的 ip,然后对这个 ip 发出 dns 请求,有点 wtf 的味道..
|
16
flowfire 2019-01-11 11:12:42 +08:00 via Android
我这边 8888 比 1111 ping 低……
|
17
zbinlin OP @wdlth 你怎么测试的?
@zro 我这里 1.1.1.1 也不稳,反而是 IBM 那个稳些 @Love4Taylor 我只有被污染的域名使用 DoT 来解析,ECS 对我来说可有可无。而且 Cloudflare 的还明确表示不支持 ECS 了呢。 @wweir DoH 很早就支持了,只不过 DoT 最近才支持的。 @hilbertz 何解? @katsusan 如果 `dns.google` 没有被污染,不用这么麻烦。 |
18
titanium98118 2019-01-11 12:46:44 +08:00
只要在 list 里的域名,我都是走$$去解析
|
19
zro 2019-01-11 18:36:40 +08:00
@zbinlin #17 我现在路由器全局 1.1.1.1,可以在 1.1.1.1 的 APP 上,不用开启 VPN 连线,看状态也是 Yes 的
|