DNS way to explore https:https://cdn.v2ex.com/navatar/84d9/ee44/199_normal.png?m=1681128985 https:https://cdn.v2ex.com/navatar/84d9/ee44/199_large.png?m=1681128985 2025-10-08T10:57:18Z Copyright © 2010-2018, V2EX shellcrash 的 dns 泄漏该怎么解决? tag:www.v2ex.com,2025-10-07:/t/1163611 2025-10-07T05:59:11Z 2025-10-08T10:57:18Z zztom member/zztom 使用 shellcrash 默认的规则,访问
ipleak.net 有很多 cn 的 DNS 。

手机的规则是没有泄漏的,但不能应用到路由的 shellcrash ,有哪位能提供一个没有泄漏 dns 的规则吗?

]]> 北京联通的 dns,个别域名解析有问题怎么反馈 tag:www.v2ex.com,2025-09-25:/t/1161740 2025-09-25T05:40:45Z 2025-09-25T06:40:45Z conanlm member/conanlm 首先,dns 无法更换,单位指定了一些 dns ,其他 dns 协议的流量都给封了 最近有用户访问 https://www.sciencedirect.com/ 不正常 后查询页面中加载的 sciencedirect.elseviercdn.cn 解析有问题 使用我们内部的 dns 解析出来是 61.48.83.227 ,用这个地址无法正常访问 尝试用公网的 dns 解析就正常 联系我们管理 dns 部门,人家不管,说能解析出来就不是他的事 我后来测试,使用北京联通的 dns 解析就是这个 61 的 IP 我怎么向联通反馈这个问题

]]>
目前在 Chrome 安全 DNS 中选择 Cloudflare 作为 DNS 提供商所遇到的一些问题 tag:www.v2ex.com,2025-09-22:/t/1161150 2025-09-22T13:58:09Z 2025-09-23T09:47:47Z JustBeFree member/JustBeFree 目前的情况

除国内的网站加载较为缓慢之外,其余那些封锁措施较为轻微的网站可以直接访问
例如:V2EX Discord E-Hentai ExHentai

封锁措施较为严格的网站会直接显示:ERR_CONNECTION_RESET
例如:Pixiv

预期之外的情况

部分正常网站开始无法访问
例如:Github以及Steam
均显示ERR_CONNECTION_TIMED_OUT
此时在 Chrome 设置中关闭使用安全 DNS 则恢复正常,以上两个网站可以正常加载访问.

预期目标

能够以牺牲一部分访问和加载速度为前提,换取更高的访问能力


问题来了:该如何对以上问题进行排查和解决?
希望获得解答

另外

测试以上内容时,网关和客户端均无任何代理设置,且在 Windows 网络适配器中关闭 ipv6 协议仍能得到以上结果

]]>
目前在用的 DNS tag:www.v2ex.com,2025-09-18:/t/1160290 2025-09-18T10:11:37Z 2025-09-26T23:22:49Z xuxiake member/xuxiake

755 地区,联通宽带,不需要代理能用的远程 DoT ,试了下好像只剩 1.1.1.1 ,8.8.8.8 反正是用不了

之所以不用代理,是 OpenClash 节点的域名解析变动相当频繁,而且还不能使用国内的 DNS 做解析,只有用国外 DNS 才能解析出正确结果,不知道是缓存问题还是故意被屏蔽了

有没有不需要代理能用的 DoT 、DoH 推荐

]]>
字节火山的公共 DNS 还打算提供 DoH DoT 吗? tag:www.v2ex.com,2025-09-18:/t/1160238 2025-09-18T08:10:40Z 2025-09-18T09:09:40Z ERvISTyP member/ERvISTyP 当前 local DNS 服务器对 ECS 字段支持情况 tag:www.v2ex.com,2025-09-18:/t/1160200 2025-09-18T06:19:13Z 2025-09-18T07:49:05Z flyingcmz member/flyingcmz 测试 local DNS 对 ecs 字段的支持情况通过两步进行:

  1. 通过 dig +short TXT whoami.ds.akahelp.net @ip 进行测试,测试用户无 ecs ip 字段时,public DNS 对 ecs 字段的添加,以及添加的内容;

  2. 通过 dig A www.tencent.com +subnet=x.x.x.x/x @ip 进行测试;这里的 subnet 选择属于不同运营商的 ip 地址(电信 203.189.113.0/24 ,移动 203.100.86.0/24 ,联通 210.82.251.0/24 ),查看他们返回的资源记录是否相同;

public DNS 地址 public DNS 提供商 ecs 主动添加(测试 1 ) ecs 解析支持(测试 2 )
114.114.114.114 114 DNS 不添加 不支持
223.5.5.5 阿里 DNS 不添加 支持
119.29.29.29 腾讯 DNS 截断为 24 添加 支持
180.184.1.1 字节 DNS 不截断添加 支持
180.76.76.76 百度 DNS 不添加 支持
219.141.136.10 北京电信 DNS 不添加 不支持
123.123.123.123 北京联通 DNS 不添加 不支持
221.130.33.52 北京移动 DNS 不添加 不支持
117.50.11.11 OneDNS 不添加 不支持
9.9.9.12 IBM Quad9 DNS 截断为 24 添加 支持
8.8.8.8 Google DNS 截断为 24 添加 支持
1.1.1.1 Cloudflare DNS 截断为 16 添加 不支持(中国运营商网段)
]]>
当前部分网站权威 DNS 服务器的 ECS 字段支持情况 tag:www.v2ex.com,2025-09-16:/t/1159695 2025-09-16T09:14:38Z 2025-09-16T22:30:50Z flyingcmz member/flyingcmz 网站 权威服务器 IP 服务器名字 0.0.0.0/0 42.247.90.16/32 202.106.0.0/32 202.106.0.0/16 202.0.0.0/8 208.175.188.0/32 tencent.com 112.90.13.140 ns1.qq.com. 0.0.0.0/0/24 42.247.90.16/32/24 202.106.0.0/32/24 202.106.0.0/16/24 202.0.0.0/8/24 208.175.188.0/32/24 alibaba.com 140.205.122.66 ns1.alibabadns.com. 0.0.0.0/0/24 42.247.90.16/32/24 202.106.0.0/32/24 202.106.0.0/16/24 208.175.188.0/32/24 208.175.188.0/32/24 bytedance.com 47.108.36.164 vip4.alidns.com. 0.0.0.0/0/24 42.247.90.16/32/24 202.106.0.0/32/24 202.106.0.0/16/24 202.0.0.0/8/24 208.175.188.0/32/24 baidu.com 220.181.33.31 ns2.baidu.com. 0.0.0.0/0/0 42.247.90.16/32/0 202.106.0.0/32/0 202.106.0.0/16/0 202.0.0.0/8/0 208.175.188.0/32/0 huawei.com 124.71.94.46 nsall.huawei.com. 0.0.0.0/0/0 42.247.90.16/32/0 202.106.0.0/32/0 202.106.0.0/16/0 202.0.0.0/8/0 208.175.188.0/32/0 meituan.com 1.12.0.17 ns3.dnsv5.com. 0.0.0.0/0/17 42.247.90.16/32/28 202.106.0.0/32/16 202.106.0.0/16/16 202.0.0.0/8/20 208.175.188.0/32/20 pinduoduo.com 117.135.128.152 ns4.dnsv5.com. 0.0.0.0/0/17 42.247.90.16/32/28 202.106.0.0/32/16 202.106.0.0/16/16 202.0.0.0/8/20 208.175.188.0/32/20 kuaishou.com 117.135.128.152 ns4.dnsv5.com. 0.0.0.0/0/17 42.247.90.16/32/28 202.106.0.0/32/16 202.106.0.0/16/16 202.0.0.0/8/20 208.175.188.0/32/20 didiglobal.com 117.51.130.252 ns4.didiwuxian.com. 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs jd.com 111.206.226.10 ns2.jdcache.com. 0.0.0.0/0/0 42.247.90.16/32/0 202.106.0.0/32/0 202.106.0.0/16/0 202.0.0.0/8/0 208.175.188.0/32/0 iqiyi.com 43.225.85.1 ns2.iqiyi.com. 0.0.0.0/0/0 42.247.90.16/32/24 202.106.0.0/32/18 202.106.0.0/16/16 202.0.0.0/8/8 208.175.188.0/32/27 google.com 216.239.32.10 ns1.google.com. 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs amazon.com 156.154.69.10 ns2.amzndns.net. 不返回 ecs 42.247.90.16/32/0 202.106.0.0/32/0 202.106.0.0/16/0 202.0.0.0/8/0 208.175.188.0/32/0 youtube.com 216.239.32.10 ns1.google.com. 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs 不返回 ecs cloudflare.com 162.159.4.8 ns7.cloudflare.com. 0.0.0.0/0/24 42.247.90.16/32/24 202.106.0.0/32/24 202.106.0.0/16/24 202.0.0.0/8/24 208.175.188.0/32/24 netflix.com 205.251.194.147 ns-659.awsdns-18.net. 0.0.0.0/0/0 42.247.90.16/32/32 202.106.0.0/32/32 202.106.0.0/16/16 202.0.0.0/8/8 208.175.188.0/32/32 microsoft.com 150.171.10.39 ns1-39.azure-dns.com. 0.0.0.0/0/0 42.247.90.16/32/0 202.106.0.0/32/0 202.106.0.0/16/0 202.0.0.0/8/0 208.175.188.0/32/0

我大概统计了当前主流网站他们的权威 DNS 服务器对于 ecs 字段的支持情况,有参考意义的是国内节点的,包括几家主流的互联网公司的门户网站,测试得到结果如下:

固定返回 scope_mask 为 24 的公司:tencent.comalibaba.combytedance.comcloudflare.com ;(字节托管阿里云)

固定返回 scope_mask 为 0 的公司:baidu.comhuawei.comjd.commicrosoft.comamazon.com

返回的 scope_mask 直接复制 source_mask 复制的公司:netflix.com

按照匹配到的网段返回的公司:meituan.compinduoduo.comkuaishou.com ;(这几家都托管到 DNSPod )

不返回 ecs 字段:didiglobal.comgoogle.comyoutube.com

如果匹配到网段返回网段,没有匹配到的话 scope_mask 直接复制 source_mask:iqiyi.com

最近在研究不同网站 DNS 对 ECS 字段的响应策略,发现国内大厂的处理方式差异还挺明显的,比如腾讯、阿里这类会固定返回/24 的 scope_mask ,百度、华为则返回/0 ,还有美团、拼多多这些用 DNSPod 托管的域名,默认匹配不到时会返回/17 。

有点好奇,现在运营商子网划分有时候挺细的,那像腾讯、阿里这种固定/24 的策略,会不会让部分用户拿到不太精准的解析结果?另外 DNSPod 选/17 作为兜底粒度,在缓存效率和解析精准度之间,这种平衡方式会不会存在什么潜在问题?大家对这些不同策略的有什么看法

]]>
腾讯 DNS 的手抖了? tag:www.v2ex.com,2025-09-05:/t/1157220 2025-09-05T01:13:27Z 2025-09-08T14:08:27Z nasaboy member/nasaboy 腾讯 DNS 的 DOH 是 https://doh.pub/dns-query
解析出来用的 IP 是 1.12.12.21 和 120.53.53.53
然后使用 1.12.12.21 来作为 DNS 解析的话,直接证书不对,然后看了下证书里面它填的是 1.12.12.12
哈哈哈,你们说是不是他手抖了?

C:\Users\dima>q doh.pub /s 223.5.5.5 /verbose time="2025-09-05T09:18:32+08:00" level=debug msg="Name: doh.pub" time="2025-09-05T09:18:32+08:00" level=debug msg="RR types: [AAAA NS MX TXT CNAME A]" time="2025-09-05T09:18:32+08:00" level=debug msg="Server(s): [223.5.5.5]" time="2025-09-05T09:18:32+08:00" level=debug msg="Using server 223.5.5.5:53 with transport plain" time="2025-09-05T09:18:32+08:00" level=debug msg="Using UDP with TCP fallback: 223.5.5.5:53" doh.pub. 1m15s A 1.12.12.21 doh.pub. 1m15s A 120.53.53.53 doh.pub. 37m28s NS ns3.dnsv5.com. doh.pub. 37m28s NS ns4.dnsv5.com. doh.pub. 10m TXT "15bb0u0le1vyvo1mfjhufzuewzafdqmy" 
C:\Users\dima>q doh.pub /s https://1.12.12.21/dns-query /verbose time="2025-09-05T09:20:12+08:00" level=debug msg="Name: doh.pub" time="2025-09-05T09:20:12+08:00" level=debug msg="RR types: [A AAAA NS MX TXT CNAME]" time="2025-09-05T09:20:12+08:00" level=debug msg="Server(s): [https://1.12.12.21/dns-query]" time="2025-09-05T09:20:12+08:00" level=debug msg="Using server https://1.12.12.21:443/dns-query with transport http" time="2025-09-05T09:20:12+08:00" level=debug msg="Using HTTP(s) transport: https://1.12.12.21:443/dns-query" time="2025-09-05T09:20:12+08:00" level=debug msg="[http] sending GET request to https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ" time="2025-09-05T09:20:12+08:00" level=fatal msg="requesting https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ: Get \"https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ\": tls: failed to verify certificate: x509: certificate is valid for 120.53.53.53, 1.12.12.12, 119.28.28.87, 119.28.28.89, 119.28.28.91, 119.28.28.93, 119.28.28.95, 119.28.28.97, 119.28.28.99, 119.29.29.87, 119.29.29.89, 119.29.29.91, 119.29.29.93, 119.29.29.95, 119.29.29.97, 119.29.29.99, not 1.12.12.21" 
]]>
今天所有的运营商 DNS 都不污染了? tag:www.v2ex.com,2025-09-03:/t/1156844 2025-09-03T07:52:36Z 2025-09-04T22:26:32Z doream member/doream doggo www.youtube.com @udp://114.114.114.114 NAME TYPE CLASS TTL ADDRESS NAMESERVER youtube-ui.l.google.com. A IN 215s 142.250.197.238 114.114.114.114:53 youtube-ui.l.google.com. A IN 215s 142.250.198.46 114.114.114.114:53

doggo www.youtube.com @udp://123.123.123.123 NAME TYPE CLASS TTL ADDRESS NAMESERVER youtube-ui.l.google.com. A IN 1s 142.250.71.206 123.123.123.123:53 youtube-ui.l.google.com. A IN 1s 142.250.199.238 114.114.114.114:53

]]>
smartdns tag:www.v2ex.com,2025-08-25:/t/1154745 2025-08-25T04:35:14Z 2025-07-16T04:29:14Z coolshow member/coolshow Moto Edge 国行系统强行追加 114 DNS 的探究 tag:www.v2ex.com,2025-08-24:/t/1154563 2025-08-24T07:06:42Z 2025-08-25T02:26:32Z susandownes member/susandownes 最近折腾 Moto Edge 60 Pro (XT2507-5 ,国行) 时,发现连接任意 WiFi 系统都会强制追加 114 DNS (不管 DHCP 下发了一个还是两个 DNS ,亦或使用静态 IP 手填 DNS 都免不了),这直接破坏了我在 OpenWrt 上的 ADG 和 Mosdns 策略。

经过一番排查和实验,总结出这些应对方法。

路由器有控制权

iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p udp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1 iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p tcp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1 

(最无感

手机无 root

(不喜欢 VPN 通道被占用

手机已 root

一开始以为是 overlay 配置,结果 cmd overlay 验证并不涉及 DNS 。 抓 dumpsys connectivity ,确认是 ClientModeImpl 里往 LinkProperties 里强加的。 最终在 /apex/com.android.wifi/javalib/service-wifi.jar 找到关键方法:addBackupDnsServerIfNeeded()。

(治标

iptables -I OUTPUT -d 114.114.114.114 -p udp --dport 53 -j REJECT iptables -I OUTPUT -d 114.114.114.114 -p tcp --dport 53 -j REJECT 

(治本

罪魁祸首↓

private void addBackupDnsServerIfNeeded() { Iterator<InetAddress> it = this.mLinkProperties.getDnsServers().iterator(); int i = 0; while (it.hasNext()) { if (it.next() instanceof Inet4Address) { i++; } } if (i == 1) { try { this.mLinkProperties.addDnsServer(InetAddress.getByName("114.114.114.114")); } catch (UnknownHostException unused) { if (this.mVerboseLoggingEnabled) { log("Adding 114 DNS Server Fails"); } } } } 

吐槽

AOSP 已经有 Fallback 机制了,在无任何可用 DNS 时才会追加 8.8.8.8 。 小米一加、Moto 搞这种骚操作,看似提升了小白的网络体验,实际上剥夺了用户选择权,都是傻*

]]>
Mosdns-x 发布,一个可以按需定制的开源 DNS 转发器 tag:www.v2ex.com,2025-08-11:/t/1151563 2025-08-11T06:38:01Z 2025-08-12T20:01:08Z PMkol member/PMkol Mosdns-x 是一个用 Go 编写的高性能 DNS 转发器,支持运行插件流水线,用户可以按需定制 DNS 处理逻辑。

支持监听与请求以下类型的 DNS:

项目地址: https://github.com/pmkol/mosdns-x


由于原版 mosdns 在 v5 版本砍掉了一些功能,更适合在路由器等内网家用场景下使用,导致很多用户选择停留在 v4 版本,这也是我之前写的 EasyMosdns 项目仅支持 v4 的原因。

其实从 EasyMosdns 的星数就能看出 mosdns v4 的用户量,同时我也是 mosdns 最大的用户,第一个做到过亿日请求量的,所以经验积累会更丰富一些,而 v4 版本原作者已不再维护,所以决定在 v4 版本上做出一些迭代,并开源成果。

Mosdns-x 基于 mosdns v4.5.3 进行了以下升级改进:


希望能给 mosdns 的用户们带来帮助 : )

]]>
360 是收的 dns 派? tag:www.v2ex.com,2025-08-07:/t/1150718 2025-08-07T07:39:31Z 2025-08-07T13:12:51Z mingtdlb member/mingtdlb https://sdns.360.net/index.html

今天看了下 360 也有加密的 dns ,收的 dnspai ? image.png

dns 派搜不到了,印象中是有这么个页面 image.png

]]>
请教下这种域名是什么作用,是否是恶意域名 tag:www.v2ex.com,2025-08-04:/t/1149882 2025-08-04T11:16:01Z 2025-08-04T14:16:01Z uiuy member/uiuy 在几分钟之前,捕获到一个新注册的域名
44f0fa23371825f950eca1601b3103f28015adcc64a70a1c7e1ec468801105c.link
whois 信息如下

Domain Name: 44f0fa23371825f950eca1601b3103f28015adcc64a70a1c7e1ec468801105c.link Registry Domain ID: DO_0b12b1ca8376e82e7f8629855c62b912-UR Registrar WHOIS Server: whois.registrar.amazon Registrar URL: http://registrar.amazon.com Updated Date: 2025-08-04T11:03:55.431Z Creation Date: 2025-08-04T10:53:19.253Z Registry Expiry Date: 2026-08-04T10:53:19.253Z Registrar: Amazon Registrar, Inc. Registrar IANA ID: 468 Registrar Abuse Contact Email: trustandsafety@support.aws.com Registrar Abuse Contact Phone: +1.2024422253 Domain Status: addPeriod https://icann.org/epp#addPeriod 

这种可以一眼认定为恶意域名么

]]>
在国内买了域名转移到了 NAME 域名商,解析还是污染,还有救吗? tag:www.v2ex.com,2025-07-19:/t/1146325 2025-07-19T08:22:57Z 2025-07-19T07:22:57Z qwwuyu member/qwwuyu 在 Name 买了一个域名,可以正常解析.

在国内买了一个,未备案无法解析 DNS,然后转移到 Name 后半年了,也无法正常解析.

是不是被标记了为未备案国内域名了...

还有救吗 (╥﹏╥)

]]>
MacOS 上搭建 dnsmasq,和系统服务_mdnsresponder 53 端口冲突,如何破? tag:www.v2ex.com,2025-07-19:/t/1146319 2025-07-19T07:39:09Z 2025-07-19T12:04:45Z deep89381 member/deep89381 分享一个自建 dns tag:www.v2ex.com,2025-07-10:/t/1144397 2025-07-10T14:03:28Z 2025-07-22T01:00:54Z wwll21 member/wwll21 这个 dns 做了很长时间了,目前分享出来就是想让各位专业的大佬提提建议
这套 dns 所用的所有技术都在我自己的博客开源了,感兴趣的可以自行查看
我收到的反馈全部都是这个广告拦截不了那个怎么被拦截了,我其实更希望有用户提点其它的反馈
广告拦截这块怎么说呢反正误封非常低,所以我希望不喜欢有广告拦截的大佬帮我试一下看看误封怎么样
分流这块不太好说但是应该是可以覆盖绝大部分场景
下面是我的 dns 官网,部署教程也在里面,也包含了在线生成分流顺便帮忙测试一下分流怎么样
publicdns.xlxbk.cn

]]>
IOS 上 DNS 防污染的最佳姿势是怎样的? tag:www.v2ex.com,2025-07-10:/t/1144212 2025-07-10T03:43:59Z 2025-07-10T07:11:25Z Jinnrry member/Jinnrry 目前使用 loon ,使用 google 的 DOH ,通过代理访问 DOH 进行解析。这样虽然避免了 dns 污染,也避免了 dns 泄露,但是速度特别慢,而且国内域名经常解析到海外 cdn 上。

想问问 IOS 上有没有类似 MosDNS 这样的工具?

]]>
Linux 上, DNS 的 PTR 查询,返回 SERVFAIL,导致每次 ping 的间隔时间很长。 tag:www.v2ex.com,2025-07-03:/t/1142720 2025-07-03T03:03:17Z 2025-07-06T13:08:16Z cichon member/cichon
1. 为什么 PTR 会出现 SERVFAIL ?
2. 这种情况,除了配置 hosts ,ping 加 -n 参数之外,还有没有解决办法?
3. 大家有没有遇到过这样的情况? ]]>
powerdns-dnsdist 拦截功能更新 tag:www.v2ex.com,2025-07-01:/t/1142220 2025-07-01T04:20:09Z 2025-07-01T11:07:14Z wwll21 member/wwll21 在/etc/dnsdist 目录下新建一个名为 luarule.lua 的文件当然这里也可以取其它名字以下是这个文件的内容

-- 定义 DNSNameSet 集合 local activeSets = { shuntset = newDNSNameSet(), adblocking = newDNSNameSet(), adblockingwhite = newDNSNameSet(), malicious = newDNSNameSet() } local standbySets = { shuntset = newDNSNameSet(), adblocking = newDNSNameSet(), adblockingwhite = newDNSNameSet(), malicious = newDNSNameSet() } local lastLoadDate = nil -- 上次重载的日期 -- 辅助函数:批量加载域名到集合 local function batchLoadDomains(filename, set) set:clear() local count = 0 local file = io.open(filename, "r") if not file then infolog("Unable to open file: " .. filename) return false, count end local cOntent= file:read("*a") file:close() for line in content:gmatch("[^\r\n]+") do local trimmed_line = line:match("^%s*(.-)%s*$") if trimmed_line and trimmed_line ~= "" then set:add(newDNSName(trimmed_line)) count = count + 1 end end return true, count end -- 加载域名集合 local function reloadDomainSets() infolog("Reloading domain lists at " .. os.date("%Y-%m-%d %H:%M:%S")) local shuntSuccess, shuntCount = batchLoadDomains("/etc/dnsdist/domains.txt", standbySets.shuntset) local adSuccess, adCount = batchLoadDomains("/etc/dnsdist/anti-ad-domains.txt", standbySets.adblocking) local whiteSuccess, whiteCount = batchLoadDomains("/etc/dnsdist/anti-ad-white-list.txt", standbySets.adblockingwhite) local maliciousSuccess, maliciousCount = batchLoadDomains("/etc/dnsdist/malicious-domains.txt", standbySets.malicious) if shuntSuccess and adSuccess and whiteSuccess and maliciousSuccess and not standbySets.shuntset:empty() and not standbySets.adblocking:empty() then activeSets.shuntset, standbySets.shuntset = standbySets.shuntset, activeSets.shuntset activeSets.adblocking, standbySets.adblocking = standbySets.adblocking, activeSets.adblocking activeSets.adblockingwhite, standbySets.adblockingwhite = standbySets.adblockingwhite, activeSets.adblockingwhite activeSets.malicious, standbySets.malicious = standbySets.malicious, activeSets.malicious lastLoadDate = os.date("%Y-%m-%d") infolog(string.format("Reload completed: Shunt=%d, Ad=%d, White=%d, Malicious=%d", shuntCount, adCount, whiteCount, maliciousCount)) return true end infolog("Domain lists reload failed") return false end -- 主要 DNS 处理规则 function luarule(dq) local domain_str = dq.qname:toStringNoDot() local primary_domain = domain_str:match("([^.]+%.[^.]+)$") if not primary_domain then return DNSAction.Pool, "china" end local domain = newDNSName(domain_str) local primarydomain = newDNSName(primary_domain) if activeSets.malicious:check(domain) or activeSets.malicious:check(primarydomain) then infolog("Blocked malicious domain: " .. domain_str) return DNSAction.Refused end if activeSets.adblocking:check(domain) then if activeSets.adblockingwhite:check(domain) then if activeSets.shuntset:check(domain) or activeSets.shuntset:check(primarydomain) then return DNSAction.Pool, "china" end return DNSAction.Pool, "default" end return DNSAction.Refused end if activeSets.shuntset:check(domain) or activeSets.shuntset:check(primarydomain) then return DNSAction.Pool, "china" end return DNSAction.Pool, "default" end -- 定时任务:每天 4:40 执行 function maintenance() local currentTime = os.time() local currentHour = tonumber(os.date("%H", currentTime)) local currentMinute = tonumber(os.date("%M", currentTime)) local currentDate = os.date("%Y-%m-%d") -- 检查当前时间是否为 4:40 ,并确保今天未执行过 if currentHour == 4 and currentMinute == 40 and lastLoadDate ~= currentDate then local success = reloadDomainSets() if not success then infolog("Scheduled reload at 4:40 failed.") end end end -- 初始加载 reloadDomainSets() 

下面是 shell 脚本生成上述所要用到的文件;规则包含分流、广告拦截、广告拦截白名单和恶意域名列表

#!/bin/bash cd /root/china rm -f i*.txt rm -f tmp*.txt wget -O i1.txt https://raw.githubusercontent.com/felixonmars/dnsmasq-china-list/master/accelerated-domains.china.conf wget -O i2.txt https://raw.githubusercontent.com/Loyalsoldier/v2ray-rules-dat/release/apple-cn.txt wget -O i3.txt https://raw.githubusercontent.com/privacy-protection-tools/anti-AD/master/anti-ad-domains.txt wget -O i4.txt https://raw.githubusercontent.com/privacy-protection-tools/dead-horse/master/anti-ad-white-list.txt wget -O i5.txt https://raw.githubusercontent.com/elliotwutingfeng/USOM-Blocklists/refs/heads/main/urls.txt wget -O i6.txt https://raw.githubusercontent.com/elliotwutingfeng/Inversion-DNSBL-Blocklists/refs/heads/main/Google_hostnames.txt wget -O i7.txt https://raw.githubusercontent.com/elliotwutingfeng/ChongLuaDao-Phishing-Blocklist/refs/heads/main/urls.txt echo >> i5.txt echo >> i6.txt echo >> i7.txt cat i5.txt i6.txt i7.txt >> tmp2.txt sed '/\//d' tmp2.txt > file_filtered.txt sed 's/:[0-9]*//g' file_filtered.txt > file_filtereds.txt awk '!seen[$0]++' file_filtereds.txt > malicious-domains.txt cat i1.txt | grep -E -v "^#" > tmp1.txt sed -i s'/server=\//\//g' tmp1.txt sed -i s'/\/114.114.114.114//g' tmp1.txt sed -i s'/full:/\//g' i2.txt cat zdy.dd i2.txt tmp1.txt > tump.txt sed -i s'/^\///g' tump.txt sed -i '/^#/d' i3.txt sed -i '/^#/d' i4.txt mv tump.txt /etc/dnsdist/domains.txt mv i3.txt /etc/dnsdist/anti-ad-domains.txt mv i4.txt /etc/dnsdist/anti-ad-white-list.txt mv malicious-domains.txt /etc/dnsdist/malicious-domains.txt rm -f i*.txt rm -f tmp*.txt rm -f file_*.txt 

然后这个使用就是在/etc/dnsdist/dnsdist.conf 里面添加下面的内容

dofile("/etc/dnsdist/luarule.lua") addAction(AllRule(), LuaAction(luarule)) 

把上面那段 lua 放在 dnsdist.conf 中也是可以的 dofile(“/etc/dnsdist/luarule.lua”)这行不加就行

其它内容自行读取 dnsdist 官方文档 https://dnsdist.org/

]]>
powerdns-dnsdist 基于域名分流实现 tag:www.v2ex.com,2025-06-25:/t/1141083 2025-06-25T17:06:45Z 2025-06-25T19:05:45Z wwll21 member/wwll21 dnsdist 是一款高度 DNS 、DoS 和滥用感知的负载均衡器。其目标是将流量路由到最佳服务器,为合法用户提供最佳性能,同时分流或阻止滥用流量 文档: https://dnsdist.org/


addLocal("127.0.0.1:5200") newServer{address="127.0.0.1:5373", useClientSubnet=true,pool="china"} newServer({address="127.0.0.1:443", tls="openssl", subjectName="xxxx", dohPath="/dns-query", validateCertificates=true,pool="default",useClientSubnet=true}) local shuntset = newDNSNameSet() for line in io.lines("/etc/dnsdist/domains.txt") do local trimmed_line = line:match("^%s*(.-)%s*$") if trimmed_line ~= "" then shuntset:add(newDNSName(line)) end end function matchChinaDomain(qname,shuntset) local primary_domain = qname:toStringNoDot():match("([^.]+%.[^.]+)$") domain = newDNSName(qname:toStringNoDot()) -- infolog("Query domain: " .. qname:toStringNoDot()) -- infolog("Query domain: " .. primary_domain) if shuntset:check(domain) then return true else primarydomain = newDNSName(primary_domain) -- infolog("Exact match: " .. tostring(shuntset:check(primarydomain))) return shuntset:check(primarydomain) end end addAction(LuaRule( function(dq) return matchChinaDomain(dq.qname,shuntset) end ), PoolAction("china")) addAction(AllRule(), PoolAction("default")) 

这是来自 /etc/dnsdist/dnsdist.conf dnsdist 的配置文件下面简单解释一下


下面是 shell 脚本用于生成 domains.txt 文件


#!/bin/bash cd /root/app/china rm -f i*.txt rm -f tmp*.txt wget -O i1.txt https://raw.githubusercontent.com/felixonmars/dnsmasq-china-list/master/accelerated-domains.china.conf wget -O i2.txt https://raw.githubusercontent.com/Loyalsoldier/v2ray-rules-dat/release/apple-cn.txt cat i1.txt | grep -E -v "^#" > tmp1.txt sed -i s'/server=\//\//g' tmp1.txt sed -i s'/\/114.114.114.114//g' tmp1.txt sed -i s'/full:/\//g' i2.txt cat zdy.dd i2.txt tmp1.txt > tump.txt sed -i s'/^\///g' tump.txt rm -f i*.txt mv tump.txt /etc/dnsdist/domains.txt 

zdy.dd 这个文件就是自定义的域名了虽然来自 github 的中国大陆的域名列表挺完善的但也有覆盖不到的

zdy.dd 里面的格式“/xxx.xx”,一行一个

当然 dnsdist 不仅仅只能实现基于域名分流还可以实现更多的功能(基于 ip 分流、基于 ip 和域名分流、基于恶意域名列表拦截、基于威胁情报 ip 源进行拦截、正则匹配拦截,改写 edns 、改写 dns 回复数据等等)


这个方案我用了很长一段时间和其它的有什么区别我不知道但是对比 adguardhome 的分流 dnsdist 无论是占用还是响应都比 adguardhome 快一些

最后我想知道如果做公益 dns 是否要加上广告拦截呢,我一直在纠结这个问题我目前做的是加上广告拦截的但是老是一堆反映这个怎么拦截不了这个被误杀了挺烦的毕竟每个人对这个东西需求不一样希望各位大佬给点建议

]]>
想问问现在付费 DNS 还有搞头吗? tag:www.v2ex.com,2025-06-22:/t/1140244 2025-06-22T07:29:04Z 2025-06-24T11:56:25Z itiyun member/itiyun 之前用的大部分公共 DNS 都出现被污染情况,cloudflare 的最近我这边不能用了

就想自建,之前用 rust 写了一套完整的 DNS 解析,主要还是依靠上游服务商的公共 DNS

协议支持 TCP/UDP/DOT/DOH/DOH3/DNSCrypt/EDNS

问问大家付费这路子可行不,可行的话我明天就部署上,放出来试试抗压能力,

]]>
小米域名的 dns 解析问题 tag:www.v2ex.com,2025-06-11:/t/1137897 2025-06-11T04:58:54Z 2025-06-13T19:24:03Z tvirus member/tvirus global.market.xiaomi.com 这个域名如果用国内的 dns 服务器解析的话,得到的 IP 是 127.0.0.1 。即使使用 google dns 得到的也是 127.0.0.1 。

运营商的 dns
nslookup global.market.xiaomi.com
Server: 192.168.123.1
Address: 192.168.123.1#53

Non-authoritative answer:
Name: global.market.xiaomi.com
Address: 127.0.0.1

114 dns
nslookup global.market.xiaomi.com 114.114.114.114
Server: 114.114.114.114
Address: 114.114.114.114#53

Non-authoritative answer:
Name: global.market.xiaomi.com
Address: 127.0.0.1

阿里 dns
nslookup global.market.xiaomi.com 223.5.5.5
Server: 223.5.5.5
Address: 223.5.5.5#53

Non-authoritative answer:
Name: global.market.xiaomi.com
Address: 127.0.0.1

腾讯 dns
nslookup global.market.xiaomi.com 119.29.29.29
Server: 119.29.29.29
Address: 119.29.29.29#53

Non-authoritative answer:
Name: global.market.xiaomi.com
Address: 127.0.0.1

谷歌 dns
nslookup global.market.xiaomi.com 8.8.8.8
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: global.market.xiaomi.com
Address: 127.0.0.1

opendns
nslookup global.market.xiaomi.com 208.67.222.222
Server: 208.67.222.222
Address: 208.67.222.222#53

Non-authoritative answer:
global.market.xiaomi.com canonical name = sgp-l7-apm.slb.xiaomi.com.
Name: sgp-l7-apm.slb.xiaomi.com
Address: 47.236.195.174
Name: sgp-l7-apm.slb.xiaomi.com
Address: 47.236.201.189
Name: sgp-l7-apm.slb.xiaomi.com
Address: 8.219.154.11
Name: sgp-l7-apm.slb.xiaomi.com
Address: 8.219.182.98

cloudflare dns
nslookup global.market.xiaomi.com 1.1.1.1
Server: 1.1.1.1
Address: 1.1.1.1#53

Non-authoritative answer:
global.market.xiaomi.com canonical name = sgp-l7-apm.slb.xiaomi.com.
Name: sgp-l7-apm.slb.xiaomi.com
Address: 8.219.182.98
Name: sgp-l7-apm.slb.xiaomi.com
Address: 47.236.195.174
Name: sgp-l7-apm.slb.xiaomi.com
Address: 8.219.154.11
Name: sgp-l7-apm.slb.xiaomi.com
Address: 47.236.201.189 ]]>
doh 能被运营商劫持吗 tag:www.v2ex.com,2025-06-10:/t/1137767 2025-06-10T16:50:27Z 2025-06-11T04:45:51Z znsb member/znsb 网络:广东移动宽带; dns:opendns/Umbrella 的 doh ,https://146.112.41.2/dns-query

opendns 直连的延迟: https://images.weserv.nl/?url=https://article.biliimg.com/bfs/new_dyn/b56511701fdaccbb63925acb7041307179547202.png

opendns 代理的延迟: https://images.weserv.nl/?url=https://article.biliimg.com/bfs/new_dyn/9a270a8aec8e880ec683f30538bdf0fa79547202.png

dnspod 直连的延迟: https://images.weserv.nl/?url=https://article.biliimg.com/bfs/new_dyn/fdfefe325e0b43654482f6cd553105a879547202.png

为什么 opendns 直连比代理还快?最低延迟居然去到 27ms

]]>
阿里公共 DNS 免费版变难用 tag:www.v2ex.com,2025-06-10:/t/1137502 2025-06-10T00:21:54Z 2025-06-24T13:15:11Z 383394544 member/383394544 在发觉阿里 DNS 的解析结果变难用以前,我在代理软件里一直用的阿里 DoQ 用于解析直连域名和分流。btw 我现在改用除白名单外全部远程解析的配置了,希望评论区别跑题指责我该不该用分流配置的事。

后来我发现阿里 DNS 除了快以外毫无优点,主要问题如下:

  1. 会把某些国外域名污染成包含但不限于国内 IP 、127.0.0.1 、0.0.0.0 等非境外 IP 的结果*,甚至直接超时
  2. 对 Apple 直连域名如 CDN 、外区 iCloud / Facetime 、App Store 等返回遙远的 IP ;腾讯 DoH 返回的是预期的香港 IP
  3. 对腾讯系的国内域名,例如微信公众号资源地址,返回不可用的结果
  4. 对网易系、小红书域名返回不可用的结果或超时
  5. 速率限制敏感,在家宽大内网等多用户环境动不动就达到上限,有时移动数据也会

基于以上理由,我现在已几乎弃用阿里公共 DNS ,仅将 223.5.5.5 / 223.6.6.6 和 119.29.9.29 共同作为查 DoH 域名或 DoH 不可用时的 fallback 选项。

*: 以往 GFW 只会将黑名单污染成国外 IP ,即使结果是错的也不影响分流效果;但没返回或返回国内 IP 就会有问题。

]]>
有没有可以检测返回结果可用性的工具 tag:www.v2ex.com,2025-06-09:/t/1137427 2025-06-09T09:34:31Z 2025-06-09T18:07:07Z busang member/busang 运营商总屏蔽一个特定的 cdn 机房的 ip ,省内的同运营商的。但是关联了很多热门应用,知乎小红书 B 站抖音都会有东西因为这个刷不出来。每次都要投诉重播才正常。隔一段时间又屏蔽了。

阿里腾讯的 dns 返回的是同一个结果。但是 1248 返回的结果是另一个机房的,是可用的。域名很多,ip 也很多,手动重写配置不现实。

之前我用 adguard home 最快 ip 模式,把 1248 配置成备用。今天发现它的逻辑是主服务器不可用才用备用,并不是主服务器结果 ping 不了就用备用的。

想了解下有没有满足这个需求的,能支持检测结果可用性然后提供负载均衡的 dns 工具。

]]>
阿里的公共 dns 是不是最近有问题啊? tag:www.v2ex.com,2025-05-30:/t/1135546 2025-05-30T14:23:20Z 2025-06-01T02:16:28Z cyang member/cyang 2 ,甚至很多域名都解析不出来。
3 ,用腾讯的 DNSPOD 就没问题。


C:\Users\x>nslookup img11.360buyimg.com 223.5.5.5
服务器: public1.alidns.com
Address: 223.5.5.5

*** public1.alidns.com 找不到 img11.360buyimg.com: Unspecified error

C:\Users\x>nslookup img11.360buyimg.com 119.29.29.29
服务器: pdns.dnspod.cn
Address: 119.29.29.29

非权威应答:
名称: u360.v.trpcdn.net
Addresses: 240e:f7:e700:1fd::10c
240e:f7:e700:1fd::135
240e:f7:e700:1fd::134
240e:f7:e700:1fd::136
240e:f7:e700:1fd::114
240e:f7:e700:1fd::11b
240e:f7:e700:1fd::137
240e:f7:e700:1fd::10b
36.27.222.170
36.27.222.243
36.27.222.171
36.27.222.240
36.27.222.168
36.27.222.250
36.27.222.244
36.27.222.169
36.27.222.245
36.27.222.248
36.27.222.242
36.27.222.239
Aliases: img11.360buyimg.com
img11.360buyimg.com.gslb.qianxun.com
img11.360buyimg.com.s.galileo.jcloud-cdn.com
img11.360buyimg.com.trpcdn.net ]]>
梅林固件设置里的 dns-dot 最近好像不能用了 tag:www.v2ex.com,2025-05-21:/t/1133387 2025-05-21T15:30:17Z 2025-05-21T15:30:17Z tuoniaoguoce member/tuoniaoguoce dnspod 个人专业版没法申请了么 tag:www.v2ex.com,2025-05-19:/t/1132742 2025-05-19T06:01:26Z 2025-05-19T07:37:22Z GJFFF member/GJFFF 收到个邮件: [阿里云] 公共 DNS 解析加速、防劫持能力重磅升级 tag:www.v2ex.com,2025-05-19:/t/1132647 2025-05-19T02:15:43Z 2025-05-19T06:22:32Z HalloCQ member/HalloCQ 地址
https://dnsnext.console.aliyun.com/pubDNS/zones?&msctype=email&mscareaid=cn&mscsiteid=cn&mscmsgid=3600125051900369709&yunge_info=email___3600125051900369709&&spm=a2c4l.30189429.zh-cnc.1& ]]>
EasyMosdns v3.5 发布 [内置公益无污染分流 Api/DoH] tag:www.v2ex.com,2025-05-16:/t/1132344 2025-05-16T18:23:25Z 2025-06-08T05:42:21Z PMkol member/PMkol 基于 Mosdns 的精准 DNS 分流策略,仅需几分钟即可搭建一台支持 ECS 的无污染 DNS 服务器

项目地址与更多说明请见 [ GitHub | Rules | Api(DoH) ]


关于公益无污染分流服务,以及原公益服务因滥用下架后的一些想法

发现很多用户是把这个分流节点当作公共 DoH 来用的,之前发布 3.0 版本时就有说明,这样只会对本地的站点的解析速度造成负优化,而且这个项目并没有提供公共解析服务,只是之前没有严格限制而已。

然而没有限制的结果就是滥用严重,各种敏感项目内置,各种敏感频道推荐用来解析敏感服务,至于被滥用到什么程度呢,公益服务下架两个多月了,下架的地址每天还有几千万次无效请求 : (

除了滥用外,有 DDOS 的、有用客户端错误请求到项目博客差点把日志刷爆的、有用来全局请求说服务慢的,甚至离谱到还有造谣作者以“DNS 泄露”为名引导用户使用服务的,而全网最详细的那篇“DNS 泄露的技术原理分析”就是作者本人写的,目的就是为了告诉用户不要太纠结某些 UP 主讲的 DNS 泄露 : )


原公益服务下架后,几乎所有的赞助用户都建议别搞公益服务了,因为费力不讨好。事实上,境内这些知名自建服务逐渐退场后,除了少数用户找到了一些私有服务外,这个项目的公益服务几乎承载了绝大部份境内流量,每日几亿的请求量,很多初创公司都做不到,而这只是个人维护的项目,最终还是选择了重新上架公益服务。

如果说 EasyMosdns 的 v3.0 版本引入了分流 API 理念,那么全新的 v3.5 版本就是将分流 API 合规化,通过限制其它 DNS 客户端请求的方式,规避“提供公共解析服务”的风险,让这个公益服务在境内合规的运行。毕竟初衷也是希望通过开源的方式,让更多用户通过闲置的服务器,帮助身边的人。

最后希望这个项目,能帮助到更多用户 ^_^

]]>
分享一个 DoH,大家帮忙试用一下 tag:www.v2ex.com,2025-05-16:/t/1132130 2025-05-16T01:51:57Z 2025-04-26T06:47:34Z peasant member/peasant
本人自身经常访问的域名有限,没法知道更多这类的域名,所以不介意把自身域名访问记录泄漏给本人的,可以试用一下这个 DoH ,我会找出一些高频率访问的域名看看对 ECS 的支持情况,或者有空的可以把自己发现的对 ECS 支持不好的域名反馈给我。

从我目前使用的情况来看,本地显示的平均延迟在 150ms 左右,不知道大家能不能接受,我在手机上是直接连接 DoH 使用的,家庭网络也用了 AdGuardhome ,并且设置了缓存,以及开启了乐观缓存,这样缓存过期了也会响应,并且尝试刷新,访问过一次的域名再后面基本上就不会感觉到延迟了。

DoH 地址: https://freedoh.top/dns/query/ZnJlZWRvaA

愿意长期使用的也可以进群一起交流,这个 DoH 能工作多久,就看大家是否愿意使用了。
https://t.me/+wz529pCzFkwzZmQx ]]>
分享一个付费的 DOH,大家可以试试 tag:www.v2ex.com,2025-05-14:/t/1131818 2025-05-14T14:21:55Z 2025-05-14T13:21:55Z M48A1 member/M48A1
https://zns.lehu.in/dns/HPFujlw8kpmi-tJAKs98Cg

id 135
bytes 1073741824
total_bytes 1073741824
pay_order 2025042422001472131452902960
buy_order HPFujlw8kpmi-tJAKs98Cg@2025-04-24T21:57:11+08:00
created 4/24/2025, 9:57:33 PM
updated 4/24/2025, 9:57:33 PM
expires 5/24/2025, 9:57:33 PM ]]>
最近测了一下发现 dns 的 443, 853 全部被屏蔽了 tag:www.v2ex.com,2025-05-10:/t/1130921 2025-05-10T18:28:49Z 2025-05-13T01:17:54Z yxmyxmyyy member/yxmyxmyyy 为什么用了阿里的 DOH 还会解析到江苏反诈? 用其他 DOH 就不会 tag:www.v2ex.com,2025-05-08:/t/1130515 2025-05-08T12:52:12Z 2025-05-15T10:40:01Z rsfengzi member/rsfengzi 但 dns 被江苏电信全部污染了,所有优不了选
于是想用 doh 来避免污染, 但是发现 ali 的 doh 还是会解析到那个反诈的 IP 这是为啥
用 360 和腾讯的 DOH 就正常



]]>
有没有什么国内外适应性都很强的 doh 服务 tag:www.v2ex.com,2025-04-24:/t/1127753 2025-04-24T04:33:33Z 2025-05-13T11:40:02Z Fanshi233 member/Fanshi233 主题可能没说清楚,我遇到的情况是,现在再用 DNSPod 的 doh ,在走代理的情况下会直接直连,国外网站解析 ip 就会解析到一些延迟比较高的地方,还有隐私泄露风险,如果换成国外的 doh 话,上边的问题是解决了,但是国内网站延迟就高了,因此来寻求各位有什么见解

]]>
感觉家里 homelab 的 dns 设施终于稳定下来了 tag:www.v2ex.com,2025-04-18:/t/1126424 2025-04-18T03:49:58Z 2025-05-12T11:31:20Z Vtoecha member/Vtoecha 一开始 all in one 直接 pve 里面装 openwrt 软路由,测试下来打开网站确实没有硬路由顺滑。

然后硬路由刷 openwrt 设置旁路由,dns 总是有问题,然后 openclash 的界面设置又繁琐,又弃了。

换 mosdns 分流,dhcp 通告 mosdns 为 dns 服务器,还装了 keepalived ,mosdns 关机时能自动切换回默认的,不知道是不是 keepalived 还是 mosdns 问题,运行久了还是要重启一下才行。

看了下 smartdns 是 C 写的,性能应该还可以吧,反正我只需要转发 dns ,openwrt 官方有这个包。
最后就是硬路由 openwrt 加上 mtk-openwrt-feeds 那个闭源驱动编译个固件,上面只运行 smartdns 53 端口,国内域名转发本地 dnsmasp 5353 端口,其他的转发 mosdns 。
mosdns 上分流 gfw 直接走代理,剩下的先走大厂 DOH (泄不泄露无所谓了,直接走代理还是慢了点),确认 ip 是国内就转回 openwrt 的 5353 用 isp 分配 dns 查,不是国内 ip 走代理。
代理 mihomo 也从 tun 改成 tproxy ,用 fakeip 模式。
现在用的好丝滑,已经好久没重启过了,mosdns 关机了不影响国内使用,openwrt 上也不用装各种东西。

就剩下些 ip 直连的,现在是直接添加到静态路由里,如果有简单的 openwrt 插件,自动拉需要直连 ip 的配置文件然后设置防火墙规则就完美了。

]]>
chat.avatar.ext.hp.com 是什么域名,一天竟然可以请求 1W 次? tag:www.v2ex.com,2025-04-04:/t/1123306 2025-04-04T09:05:05Z 2025-04-04T13:56:33Z mxdyeah member/mxdyeah 有台 HP 打印机,已接入互联网,需要使用云打印等功能。

路由器安装了 Adguardhome ,发现该域名在 24 小时内竟然可以请求 1W 次,是否有什么猫腻?

翻遍全网,没找到一个对该域名的说明,只在 Reddit 上找到了篇

https://www.reddit.com/r/printers/comments/19emvht/hp_printer_sending_requests_to_chatavatarexthpcom/?utm_source=share&utm_medium=web3x&utm_name=web3xcss&utm_term=1&utm_cOntent=share_button

v2-0d15713bf4c22cbd9d02c18dca0b8490_r.png

]]>
国内外的 DNS 如何分流? tag:www.v2ex.com,2025-04-01:/t/1122475 2025-04-01T02:22:31Z 2025-04-03T12:49:57Z qsnow6 member/qsnow6
这时候问题只能出在 DNS 上了,请问什么 DNS 规则适用于中国大陆?

我目前使用的 DNS 是路由器 DNS+223.5.5.5, 114.114.114.114 ]]>
教育网 DNS 对 cloudflare 的 tunnel 隧道建站的 dns 查询支持不好吗 tag:www.v2ex.com,2025-03-30:/t/1122132 2025-03-30T15:27:48Z 2025-03-30T17:06:31Z lengrongec member/lengrongec 教育网 DNS 对 cloudflare 的 tunnel 隧道建站的 dns 查询支持不好吗?

用 adg 在家里部署了 dns 服务,使用了本地电信的 dns 和教育网的 dns 同时使用,发现家里的设备无法打开部署在 cf tunnel 上的网站,查询 adg 的记录显示教育网的 tls 的 dns 服务器返回结果不正常,当时其它网站不受影响,而且取消教育网 tls 的 dns 后结果就正常,是哪里出了问题吗?

不过我感觉这个跟是否是 cf tunnel 隧道关系不大,总觉得是教育网 tls 记录在哪方面支持不友好,有了解教育网 dns 查询的能够说下吗?是教育网天生自带评比?

<center> </center> <center> </center> ]]>
国内使用阿里或者腾讯 DOH、DOT 时应该开 ECS 吗? tag:www.v2ex.com,2025-03-28:/t/1121793 2025-03-28T07:40:15Z 2025-04-02T16:49:17Z geniusy member/geniusy 按理说不开 ECS 也会根据请求 IP 而返回最合理的 IP 吧?

]]>
教育网更新了公共 DNS 服务 tag:www.v2ex.com,2025-03-26:/t/1121247 2025-03-26T08:15:43Z 2025-03-27T18:50:17Z playboy0 member/playboy0 https://dot.cernet.edu.cn/
以前就有 101.7.7.7 ,这次是新弄了个网页,还上了 DOT 和 IPV6
但是我测了 doh 和 dot 都不能返回解析结果,是我姿势有问题吗? ]]>
聊聊 mosdns 在用的一些小技巧及 fakeip 分流大法的一些小应用。 tag:www.v2ex.com,2025-03-25:/t/1120902 2025-03-25T03:38:19Z 2025-03-26T05:02:03Z yyysuo member/yyysuo 1:在 dns 解析阶段用 mosdns 分流,只对需要代理的域名发 fakeip 。
2:主路由防火墙只劫持 fakeip 流量/静态路由 fakeip 流量到 sing-box 入站。
3:对不在域名列表的域名,先用国内 dns/国外 dns+ecs 解析,如果获取了国外 IP ,抛弃后发 fakeip 。

这种分流方法有以下好处
1:对于不需要代理的流量,从 dns 到路由,完全直连,和没有代理一模一样,科学挂掉也不影响。
2:对于不走域名 IP 直连的流量,比如 bt/pt 的用户连接、vps ip ,默认是直连的。
3:依赖 geoip-cn ,但是对域名列表精确度要求低,对未知域名能精确分流。


衍生出来另外一个手机端的 fakeip 分流大法,和主路由方案很类似。
1:家中主路由 sing-box 开 ss/hy2 等任何可以回家的入站。
2:手机 sing-box dns 全通过 ss/hy2 入站导入到家中主路由 mosdns 。
3:手机 sing-box dns 获取到 fakeip ,路由 fakeip 至家中 sing-box 的 ss/hy2 入站。
4:手机 sing-box dns 获取到 real ip ,结果抛弃,重新使用 local dns 解析成对手机网络 cdn 友好的本地 ip 。

这种分流方法对手机网络来说
1:借用了这中 mosdns 的分流结果,分流精确,体验完美。
2:不使用 srs/mrs 规则文件,省内存。
3:配置文件写起来比较简单明了。

有一些小技巧
1:使用 mosdns ,可以使节点域名都走代理解析而不产生鸡蛋问题,第 1 次解析使用国内 dns ,代理联通后,后续都使用代理解析。
sleep 1000 很重要,因为 sb 一接收到代理请求,就会解析节点域名,节点域名发到 mosdns 解析,mosdns 的上游国外 dns 如果使用了 sb 的代理,sb 接到 mosdns 的代理请求后会立即再发节点解析请求,5ms 内足以建立上万个连接。mosdns 延迟 1000ms 再走 8888 ,避免产生循环,使用 lazy cache 加速节点域名解析。

#专门用于解析域名节点,默认使用 8888 解析,5 毫秒不通用换 223 解析
- tag: sbnodefallback
type: fallback
args:
primary: sequence_google
secondary: sequence_local
threshold: 5
always_standby: false

- tag: sequence_sbnode
type: sequence
args:
- exec: $cache_node
- matches: has_resp
exec: accept
- exec: sleep 1000
- exec: $sbnodefallback

2:改动了 mosdns 的代码,增加了一个规则文件输出插件,固化 mosdns 的分流结果,生成 2 种规则文件。

#访问过的 fakeip 的域名清单和生成规则,以 mosdns 和 Adguard Home 为例
- tag: my_fakeiplist
type: domain_output
args:
file_stat: /cus/mosdns/gen/fakeiplist.txt #域名统计信息
file_rule: /cus/mosdns/gen/fakeiprule.txt #可供 mosdns 使用的规则文件
gen_rule: /cus/AdGuardHome/data/userfilters/fakeip.txt #可供 Adguard Home 使用的上游配置
pattern: "[/DOMAIN/]127.0.0.1:7874" #Adguard Home 上游配置生成规则
appended_string: "udp://127.0.0.1:6666"#Adguard Home 上游配置文件的第 1 行
max_entries: 1000 #流经插件的域名达到 1000 写入本地
dump_interval: 36010 #mosdns 运行 36010 秒后写入本地

生成的可供 mosdns 使用的规则文件格式如下
full:firetvcaptiveportal.com
full:msh.amazon.com
full:api.amazon.com

生成的可供 Adguard Home 使用的上游 dns 配置文件格式如下:
udp://127.0.0.1:6666
[/001.kjdf-e56efs6.cc/]127.0.0.1:7874
[/00453.net/]127.0.0.1:7874

3:使用 fallback 插件并发匹配 2 个域名列表,并使用 black_hole 传递匹配结果(因为 mark 不能跨序列传递)

#国内域名列表匹配
- tag: gen_is_local_dns
type: sequence
args:
- matches: qname $my_realiprule
exec: black_hole 127.0.0.1 ::1

#国外域名列表匹配
- tag: gen_is_fakeip
type: sequence
args:
- matches: qname $my_fakeiprule
exec: black_hole 127.0.0.2 ::2
- matches: "!resp_ip 127.0.0.2 ::2"
exec: black_hole 127.0.0.3 ::3

#fallback 并发匹配
- tag: gen_conc
type: fallback
args:
primary: gen_is_local_dns
secondary: gen_is_fakeip
threshold: 20000
always_standby: true

4:使用前面提及的 domain_output 插件生成没有 V6 ip 的域名列表,并在 mosdns 规则中屏蔽减少无效查询
- matches:
- "qtype 28"
- "mark 11"
- "rcode 0 2 3 5"
- "!resp_ip 2000::/3"
- "!cname keyword:."
exec: $my_nov6list #生成域名规则

- matches: #屏蔽没有 v6 地址的域名
- qtype 28
- qname $my_nov6rule
exec: reject 3

5:利用 sing-box 的 dns ip 规则,实现 sing-box dns 的 2 次查询判断

{
"tag": "mosdns",
"address": "tcp://10.10.10.1:53",
"detour": "home"
},

{
"ip_cidr": [
"28.0.0.0/8",
"fc00::/18"
],
"server": "mosdns"
}

"final": "localdns"
解析:手机端 sing-box 配置中,dns 全回到家中的 mosdns 解析,如果 mosdns 返回了家中的 fakeip 段,那 dns 查询结果被接受,否则结果被抛弃,重新使用 localdns 查询。

6:利用 sing-box network_strategy ,实现在没有 v6 的 wifi 环境下,v6 走手机流量。

出站:
{
"type": "direct",
"network_strategy": "hybrid",
"network_type": "cellular",
"tag": "directm"
}


路由:

{
"type": "logical",
"mode": "and",
"rules": [
{
"wifi_ssid": "我的 WIFI",
"invert": true
},
{
"ip_cidr": ["::/0"]
}
],
"outbound": "directm"
} ]]>
Chrome / Edge 的安全 DNS 不支持 ECH? tag:www.v2ex.com,2025-03-15:/t/1118739 2025-03-15T16:35:19Z 2025-03-22T23:28:25Z 383394544 member/383394544 我理解的 ECH 原理是向上游 DNS 發起 sni 為 cloudflare-ech.com 的 type65 請求,由於許多代理軟件不支持處理 type65 的請求所以無法啟用。

然而 Chrome/Edge 的安全 DNS 理想情況不是瀏覽器自己處理 DNS 請求嗎,結果我現在 macos 怎麼換安全 dns 的服務器都無法啟用 ECH 。只能在 Adguard Mac 裡指定 DoH 才能開啟 ECH ,但這樣做會嚴重影響開啟網頁的速度,每次打開網頁都有肉眼可見的 3-5 秒延遲。

檢測 ECH 的方法是,tls-ech.dev ; crypto.cloudflare.com/cdn-cgi/tracev2ex.com/cdn-cgi/trace

]]>
小火箭或 dns 分流故障问题 tag:www.v2ex.com,2025-03-14:/t/1118498 2025-03-14T09:06:37Z 2025-03-14T18:37:20Z rink9oled3 member/rink9oled3
手机小火箭回家关闭,离家打开。

小火箭有设置指定 dns ,偏向 tls ,h3 等加密方式。

最近发现不打开小火箭,手机网络很慢,重新打开就正常

自己猜测是 dns 混乱了,有可能是加密 dns 的原因吗?小火箭修改了系统默认 dns ,当没有小火箭的时候网络访问的 dns 还是加密的协议所以导致无法访问卡顿? ]]>
visa.com 在不同 DNS 配置下的奇怪表现 tag:www.v2ex.com,2025-03-12:/t/1117749 2025-03-12T01:46:01Z 2025-03-12T06:57:28Z 383394544 member/383394544 visa.com host 在 cloudflare cdn 上,在国内可以直连,dns 也没被污染。 然而疑似被机场 IP 被拉黑或是被机场审计规则拉黑,只要用机场节点就连不上,换个节点可以。

但是呢,如果先用可以连上的节点进行连接,然后再换机场的同地区节点,这时候就能继续浏览。

例如说用机场 tw 节点连接 www.visa.comwww.visa.com.tw 都会打不开; 用其他 tw 节点连接 www.visa.com 能顺利建立连接并跳转到 www.visa.com.tw , 这时同软件换成机场的 tw 节点,www.visa.com.tw 就能继续浏览了,点其他的 www.visa.com.tw/* 链接都没问题,但 www.visa.com/* 则依然连接不上。

我也不知道是什么原理,大约 visa 或机场的检测没做好?如果是机场搞的,可能是从节点的 DNS 下手;感觉又像是 cloudflare 的防火墻干的,因为切节点后,www.visa.com.tw/cdn-cgi/trace 依然显示原节点的 IP 。

]]>
DNSPod 是真垃圾啊! tag:www.v2ex.com,2025-03-11:/t/1117708 2025-03-11T16:05:12Z 2025-03-09T00:05:12Z daimaosix member/daimaosix 权威 dns 的批量接口,各种报错和超时,一次删除 1000 条解析记录,控制台的功能都做不好!我们程序对着接口猛轮 100 次每隔 30 秒都得不到结果,隔三差五就出点问题,程序监控经常报警!真的菜!

]]>
B 站 CDN 是不是只有用国内 DNS 才会返回国内节点 IP tag:www.v2ex.com,2025-03-10:/t/1117211 2025-03-10T03:57:21Z 2025-03-15T17:04:44Z 383394544 member/383394544 即使用支持 ECS 的海外 DOH 带上国内 IP 查询,也只会返回香港/新加坡/日本的 IP 。

curl -H "accept: application/dns-json" "https://dns.google/resolve?name=upos-sz-mirroraliov.bilivideo.com&edns_client_subnet=101.6.6.0/24" {"Status":0,"TC":false,"RD":true,"RA":true,"AD":false,"CD":false,"Question":[{"name":"upos-sz-mirroraliov.bilivideo.com.","type":1}],"Answer":[{"name":"upos-sz-mirroraliov.bilivideo.com.","type":5,"TTL":156,"data":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com."},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.225"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.229"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.231"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.228"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.232"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.227"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.226"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"128.1.157.230"}],"edns_client_subnet":"101.6.6.0/24","Comment":"Response from 47.89.91.91."} 
curl -H "accept: application/dns-json" "https://223.5.5.5/resolve?name=upos-sz-mirroraliov.bilivideo.com&edns_client_subnet=101.6.6.0/24" {"Status":0,"TC":false,"RD":true,"RA":false,"AD":false,"CD":false,"Question":{"name":"upos-sz-mirroraliov.bilivideo.com.","type":1},"Answer":[{"name":"upos-sz-mirroraliov.bilivideo.com.","TTL":60,"type":5,"data":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com."},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.235"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.238"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.237"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.234"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.236"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.231"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.232"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","TTL":60,"type":1,"data":"163.181.201.233"}],"edns_client_subnet":"101.6.6.0/24" 

带上美国 IP 能正常返回美国节点

curl -H "accept: application/dns-json" "https://dns.google/resolve?name=upos-sz-mirroraliov.bilivideo.com&edns_client_subnet=89.208.246.0/24" {"Status":0,"TC":false,"RD":true,"RA":true,"AD":false,"CD":false,"Question":[{"name":"upos-sz-mirroraliov.bilivideo.com.","type":1}],"Answer":[{"name":"upos-sz-mirroraliov.bilivideo.com.","type":5,"TTL":470,"data":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com."},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.202"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.227"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.203"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.228"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.230"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.229"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.201"},{"name":"upos-sz-mirroraliov.bilivideo.com.queniuaa.com.","type":1,"TTL":60,"data":"8.45.52.204"}],"edns_client_subnet":"89.208.246.0/24","Comment":"Response from 47.240.195.222."} 

这个特性让 Chrome 的安全 DNS 挂海外 DOH 时在透明代理环境下没办法正常浏览 B 站,因为代理软件会用 Chrome 给的海外 IP 匹配直连域名规则,连主页都要加载半天。

]]>
孩子作业网站能 ping 通,打不开是啥情况? tag:www.v2ex.com,2025-03-09:/t/1116998 2025-03-09T01:37:55Z 2025-03-04T08:48:27Z bbaihh2000 member/bbaihh2000 https://www.khanacademy.org/
本地网络可以 ping 通,可打不开是啥原因啊? dns 改过 1.1.1.1 ,和 114 都不行。 ]]>
这发起带 https//的 dns 查询是什么操作 tag:www.v2ex.com,2025-03-08:/t/1116881 2025-03-08T06:55:43Z 2025-03-09T02:35:44Z Vtoecha member/Vtoecha 2025-03-08T06:44:17.869Z WARN forward_local upstream error {"uqid": 1856, "qname": "https://www.meituan.com.", "qclass": 1, "qtype": 1, "upstream": "192.168.88.1", "error": "context deadline exceeded"} 2025-03-08T06:44:17.869Z WARN udp_server entry err {"query": {"uqid": 1856, "client": "::ffff:192.168.88.188", "qname": "https://www.meituan.com.", "qtype": 1, "qclass": 1, "elapsed": "5.000525563s"}, "error": "context deadline exceeded"} 2025-03-08T06:44:19.121Z WARN forward_local upstream error {"uqid": 1859, "qname": "https://www.meituan.com.", "qclass": 1, "qtype": 28, "upstream": "192.168.88.1", "error": "context deadline exceeded"} 2025-03-08T06:44:19.121Z WARN forward_local upstream error {"uqid": 1860, "qname": "https://www.meituan.com.", "qclass": 1, "qtype": 1, "upstream": "192.168.88.1", "error": "context deadline exceeded"} 2025-03-08T06:44:19.121Z WARN udp_server entry err {"query": {"uqid": 1860, "client": "::ffff:192.168.88.188", "qname": "https://www.meituan.com.", "qtype": 1, "qclass": 1, "elapsed": "5.000315436s"}, "error": "context deadline exceeded"} 2025-03-08T06:44:19.121Z WARN udp_server entry err {"query": {"uqid": 1859, "client": "::ffff:192.168.88.188", "qname": "https://www.meituan.com.", "qtype": 28, "qclass": 1, "elapsed": "5.00033869s"}, "error": "context deadline exceeded"}

装了 mosdns 后一堆这样的报错日志,我 tcpdump 抓包看了下,别的 dns 查询都是不带 https://,就这个美团带,一打开美团外卖就一堆这样报错,这是合法的 dns 查询吗,还是说 mosdns 不支持

]]>
ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86