DNS 可以不用 53 端口吗 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
phantastar
< href="/">V2EX    DNS

DNS 可以不用 53 端口吗

  •  
  •   phantastar 2018-02-11 10:11:32 +08:00 18519 次点击
    这是一个创建于 2825 天前的主题,其中的信息可能已经有所发展或是发生改变。
    DNS 换用别的端口应该就能部分解决运营商从中作梗的问题。谷歌和必应了一下都没有发现解决方法,DNS 服务器应该也很少支持自定义端口的。想请问 V 友们有换用别的端口的吗?
    37 条回复    2018-02-27 13:38:57 +08:00
    Aliencn
        1
    Aliencn  
       2018-02-11 10:25:17 +08:00   1
    服务端端口随便换,客户端换起来就不容易了,所以我会搭建一个本地 dns 服务器,和上层 dns 服务器用不常用端口。
    另外公有 DNS 服务器目前好像就 OPENDNS 开放了 5353 和 443 的端口
    rrfeng
        2
    rrfeng  
       2018-02-11 10:26:22 +08:00
    自建两个 DNS 即可。然后这样实际上不如用别的方案简单了。
    julyclyde
        3
    julyclyde  
       2018-02-11 10:29:22 +08:00   2
    服务器端可以不用 53
    但客户端一般必须用 53,因为没法告诉客户端不用 53

    另外
    @Aliencn 5353 并不是 DNS 而是 multicastDNS
    CEBBCAT
        4
    CEBBCAT  
       2018-02-11 10:31:12 +08:00
    可以啊,不少服务器都支持 5353 端口,但还没有遇见一个比较好的列表列出这些服务器;

    你也可以考虑一下 TCP 53 端口和 DNS 加密
    julyclyde
        6
    julyclyde  
       2018-02-11 10:36:28 +08:00
    @CEBBCAT 具体到 opendns 的情况,我不了解。不过如果不是对应的协议的话建议不要占用对应的端口
    CEBBCAT
        7
    CEBBCAT  
       2018-02-11 10:40:08 +08:00
    @julyclyde #5 嘻嘻,到目前为止我用 Linux 等都是一把梭,毕竟是个人用户~~
    Aliencn
        8
    Aliencn  
       2018-02-11 11:21:36 +08:00
    @julyclyde 我是说 opendns 可以使用 5353 和 443 端口查询。
    mDNS 跟这个主题没关的,你在误导楼主。
    lybtongji
        9
    lybtongji  
       2018-02-11 11:26:07 +08:00
    校园网 53 端口( tcp、udp )都被劫持很烦
    vefawn1
        10
    vefawn1  
       2018-02-11 12:22:11 +08:00 via Android
    dnsmasq 可以改接收的端口。
    est
        11
    est  
       2018-02-11 12:37:08 +08:00   1
    ISP 可以直接嗅探所有端口长得像 DNS 的所有 udp 包啊。
    sutra
        12
    sutra  
       2018-02-11 13:18:56 +08:00   1
    本地自己运行一个 unbound, 然后在 unbound 里 forward 到什么端口都行。

    unbound 监听于 127.0.0.1:53,然后设置你的网络的 DNS 服务器为 127.0.0.1 ;
    unbound 里 forward 的地方可以指定非标准端口,比如:
    forward-zone:
    name: .
    forward-addr: 192.0.2.73@5355 #forward to port 5355.
    phantastar
        13
    phantastar &nbs;
    OP
       2018-02-11 13:45:18 +08:00 via Android
    @Aliencn 看来国内还没有开放别的端口的 DNS
    phantastar
        14
    phantastar  
    OP
       2018-02-11 13:46:01 +08:00 via Android
    @est 我以为他们只嗅探 53 端口
    phantastar
        15
    phantastar  
    OP
       2018-02-11 13:46:29 +08:00 via Android
    @sutra 我试试,谢谢啦啦啦啦啦
    tabris17
        16
    tabris17  
       2018-02-11 13:46:51 +08:00   1
    你在本地建立一个 DNS 服务,然后随便你用什么端口来加密通讯,然后本地 DNS 服务器设置成 localhost 就行了
    phantastar
        17
    phantastar  
    OP
       2018-02-11 13:47:38 +08:00 via Android
    @tabris17 我只知道 acrylic
    buddha
        18
    buddha  
       2018-02-11 14:14:21 +08:00   1
    最简单就是家用路由器上跑 dnsmasq, 只要 dns server 支持, 随便用哪个 port。
    要用 tcp 的话 dnsmasq 转发到 127.0.0.1:53, 然后起个 pdnsd 配置 tcp 查询 。

    vps 自建一个 dns 也是可以的。
    tux
        19
    tux  
       2018-02-11 15:36:40 +08:00   1
    opendns
    208.67.222.222
    208.67.220.220
    53,5353,443
    v2register
        20
    v2register  
       2018-02-11 16:05:30 +08:00   1
    phantastar
        21
    phantastar  
    OP
       2018-02-11 18:19:28 +08:00 via Android
    @v2register 嗯我看看,谢谢啦啦啦啦
    miaomiao888
        22
    miaomiao888  
       2018-02-11 18:20:34 +08:00   1
    101.6.6.6:53
    106.14.152.170:53
    208.67.222.222:5353
    202.141.162.123:5353
    202.38.93.153:5353
    202.141.178.13:5353
    8.26.56.26:443

    请享用!
    phantastar
        23
    phantastar  
    OP
       2018-02-11 18:23:07 +08:00 via Android
    @buddha 我试试 pdnsd
    phantastar
        24
    phantastar  
    OP
       2018-02-11 18:23:31 +08:00 via Android
    @miaomiao888 谢谢
    sutra
        25
    sutra  
       2018-02-12 11:12:17 +08:00   1
    dnsmasq 和 ubound 相比,性能上差太多,所以我后来把 unbound 放在了 dnsmasq 的前面。
    phantastar
        26
    phantastar  
    OP
       2018-02-12 11:16:39 +08:00 via Android
    @sutra 是因为 dnsmasq 在路由器上的原因吧?
    maomo
        27
    maomo  
       2018-02-12 13:48:07 +08:00   1
    推荐 Overture,搭建和使用都很简单
    phantastar
        28
    phantastar  
    OP
       2018-02-12 13:57:31 +08:00 via Android
    @maomo 好的,我谷歌一下看看
    sutra
        29
    sutra  
       2018-02-12 15:02:28 +08:00
    @phantastar 不是。我是在 VPS 上测试,因为对外公开了端口,导致收到 DNS 放大攻击,然后 dnsmasq 收到一点攻击 CPU 就占用挺高,unbound 则能承受更多。
    sutra
        30
    sutra  
       2018-02-12 15:08:51 +08:00
    unbound -> dnsmasq +---xxxlist2dnsmasq--> dnscrpyt
    \----others--------------> local dns server

    (dnsmasq 的分发的功能可能也可以交由 unbound 来完成)
    tbag781623489
        31
    tbag781623489  
       2018-02-12 16:45:28 +08:00 via iPhone
    这样应该能解决污染问题,ip 被墙就没办法了吧?
    phantastar
        33
    phantastar  
    OP
       2018-02-12 17:08:13 +08:00 via Android
    @mrw77 谢谢
    phantastar
        34
    phantastar  
    OP
       2018-02-12 17:08:55 +08:00 via Android
    @tbag781623489 被墙无解,只能挂梯子
    libook
        35
    libook  
       2018-02-13 10:35:19 +08:00   1
    HTTPDNS ?走 HTTP+TLS 加密的 DNS
    phantastar
        36
    phantastar  
    OP
       2018-02-13 10:38:49 +08:00 via Android
    @libook 正在尝试 overture,那个我稍后试试
    bclerdx
        37
    bclerdx  
       2018-02-27 13:38:57 +08:00
    @buddha 家用路由器上配置 dnsmasq,怎么设置某个 DNS 查询转发给上游 DNS 服务器?配置命令是啥?
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5726 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 34ms UTC 06:20 PVG 14:20 LAX 22:20 JFK 01:20
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86