我在家的路由器上配置了不可描述的功能,因为$$R 自带的 pdnsd,同时 pdnsd 也太久没更新了,过来询问 v 友们的解析方案
以下是我实验过的方案感受
查询响应速度很好,测试过程一直很稳定,切换节点重启 pcap-dnsproxy 时,需要等一下,但是体验上无大碍
查询响应速度很好,启动很快,但是有时候切换节点时,解析结果却还是上一个代理解析出来的结果,不知道原因
这个方案待测试
1
HTSdTt3WygdgQQGe 2020-02-03 22:08:16 +08:00 via Android
不懂我用 dnspod
|
2
AS4694lAS4808 2020-02-03 22:18:20 +08:00 via Android
docker 自建 doh 服务,redfish 速度还不错
|
3
chenyx9 2020-02-03 22:38:06 +08:00
正常段 dnspod,不可描述用 stubby。用的 openwrt
|
4
tia 2020-02-03 22:40:38 +08:00
smartdns
|
5
tia 2020-02-03 22:42:04 +08:00
|
6
Laitinlok 2020-02-03 23:27:51 +08:00 via Android 1
Cloudflared-proxy-dns ( https://developers.cloudflare.com/1.1.1.1/dns-over-https/cloudflared-proxy/)
|
7
Sekai 2020-02-03 23:29:12 +08:00 1
coredns+adhome
|
8
huangxiao123 OP @tia 老哥,你 smartdns 不是这样用的...它并不能起到防污染的作用,而且只是对国内有效,国外无效
|
9
huangxiao123 OP @tia 暴躁 lean 的原话: https://github.com/coolsnowwolf/lede/issues/2551
|
10
huangxiao123 OP @chenyx9 stubby 我没接触过,体验怎么样
|
11
hutng 2020-02-03 23:50:40 +08:00 via Android 1
用的 China-dns,国外 IP 全走代理,一直也很稳
|
12
huangxiao123 OP @Laitinlok 自家的插件感觉和 dnscrypt-proxy2 配置 cloudflare 没区别
|
13
huangxiao123 OP @Sekai 谢谢大佬,参考了
|
14
huangxiao123 OP @hutng 哈哈,老搭配了,不过之前出了个 chinadns-ng,你可以试试
|
15
Chenyao 2020-02-04 00:07:18 +08:00 1
[freedns-go]( https://github.com/tuna/freedns-go) 用自己造的 chinadns 的轮子
|
16
huangxiao123 OP @Chenyao 点赞啦~
|
17
chenyx9 2020-02-04 01:33:56 +08:00
@huangxiao123 其实就是个 DNS over TLS 的实现罢了,因为在 openwrt 论坛看到就用上了。好处是还有人在维护,可以 opkg 直接装。
|
18
huangxiao123 OP @chenyx9 那和 unbound 比哪个好?
|
19
JamesR 2020-02-04 03:17:59 +08:00
只需个被污染域名列表即可,被污染的走 8.8.8.8,8.8.8.8 走 VPN 即可。
|
20
leschans 2020-02-04 03:47:31 +08:00 via iPhone
Cloudflare
|
21
chenyx9 2020-02-04 03:59:18 +08:00 via Android
@huangxiao123 unbound 我没用过,没理解错的话它包含了 stubby 跟部分 dnsmasq 的功能(转发 dns 请求)。你可以试试。
|
22
chenyx9 2020-02-04 04:04:27 +08:00 via Android
@chenyx9 因为我是 dnsmasq-gfwlist,并且是单节点不可描述,其实不太在意解析结果。
|
23
billytom 2020-02-04 05:11:56 +08:00 via iPhone
smartdns+8/1/208 那三个 tls 的 dns
|
24
wwbfred 2020-02-04 08:45:39 +08:00
为了准确分流和 ipv6 地址过滤,我开了 4 个 dns 进程.
dnsmasq 后面接了两个 unbound,其中一个 unbound 后面又接了一个 dnsmasq. 效果是可以根据域名和 cname 域名分流,过滤不需要的 ipv6 地址,合法域名并发查询并接受最快的返回. |
25
wm5d8b 2020-02-04 08:57:24 +08:00 via Android
国内部分除了 pcap-dnsproxy,还有什么防运营商劫持的方案吗? dot 或 doh 解决不了 CDN 问题
|
26
derek80 2020-02-04 09:14:06 +08:00
nextdns.io 使用中。
|
27
tia 2020-02-04 09:36:38 +08:00 via iPhone
@huangxiao123 我没用 pdnsd
|
28
DGideas 2020-02-04 09:37:53 +08:00
Firefox 的 DNS over HTTPS
|
29
tia 2020-02-04 09:39:18 +08:00 via iPhone
假如解析出来的包含了被污染域名 ip,那么必定 ping 不通,在 smartdns 测速后会被过滤,实际上我用了这么久也没遇到污染的情况
|
30
tia 2020-02-04 09:47:29 +08:00 via iPhone
L 大说的主要是解析出来的 ip 快慢问题,这个问题我问了 smartdns 作者了是否测速通过代理,目前还没有得到回复,不过对我来说影响不大,因为国外大多 cdn 都是 anycast
|
31
tia 2020-02-04 09:48:36 +08:00 via iPhone
所以实际上 smartdns 对于绕过国内 ip 模式来说是最好用的了
|
32
yyws2012 2020-02-04 10:07:10 +08:00
纯国外 DoT,放弃 CDN
|
33
ziseyinzi 2020-02-04 10:16:46 +08:00 via Android
经典老菜,ChinaDNS
|
34
Jafee 2020-02-04 10:20:27 +08:00
一直想知道怎么使用树莓派配合路由器做既能一个自动去广告又可以不可描述的功能。
|
35
huangxiao123 OP @tia 如果支持的话那也是不错的,我记得 GitHub 上也有相同问题
|
36
huangxiao123 OP @yyws2012 可以可以,dot 你是用 unbound 还是什么?
|
37
huangxiao123 OP @ziseyinzi 确定经典,不过你可以试试 chinadns-ng
|
38
huangxiao123 OP @Jafee 树莓派性能是不够的,你需要的是一个性能高的软路由,树莓派做旁路由即可,不可描述可以用 ssr p/passwall,去广告用 adguard home,去恩山找相关规则导入进去即可,然后 dns 之类设置就不用讲了
|
39
huangxiao123 OP @derek80 收藏了
|
40
huangxiao123 OP @wm5d8b 我也想不到,而且 pcap-dnsproxy 在 openwrt 上分流实在不好,有时候解析百度,会变成用 opendns 解析百度,在 openwrt-pcap-dnsproxy 项目下也能看到推荐搭配 pcap-dnsproxy
|
41
huangxiao123 OP @wwbfred 感觉好麻烦啊..
|
42
pcmid 2020-02-04 11:16:07 +08:00 via Android
自己写了一个 https://github.com/pcmid/mdns (
|
43
patchao2000 2020-02-04 11:40:03 +08:00
|
45
Tink 2020-02-04 11:47:45 +08:00
chinadns
|
46
ech0x 2020-02-04 11:49:18 +08:00 via iPhone
dnsmasq+smartdns 的 DoH
|
47
yyws2012 2020-02-04 11:50:05 +08:00
@huangxiao123 直接用 Google,Cloudflare 之类的
|
49
neoz 2020-02-04 11:53:38 +08:00
春节整理 DoH 撸的轮子(不比别人的圆拉) https://github.com/blho/apexdns (还没撸完)这玩意之前有好几个版本,实现了 UDP 但最近国内多少封了 53 UDP 所以就干脆重写撸 DoH (当然也能够支持 UDP )
|
51
miaomiao888 2020-02-04 12:00:05 +08:00
dnsforwarder
+ dnschooser + coredns |
52
barnettluo1994 2020-02-04 12:09:17 +08:00
因为不需要路由翻墙,但是我家是双线入户,也讲一下我的配置吧,电信联通双线入户,联通 3G 电信 200M
禁止电信线路做 dns 解析,所有解析由联通来做,强制讲 dns 交给联通来做,dns 返回电信 ip 时候走电信。 dns 用的 onedns 企业版,基本没啥 dns 污染,如果翻墙就用 anyconnet 了 |
54
sodora 2020-02-04 12:42:26 +08:00 via Android
一路看下来没有人推荐 overture,那我就推荐 overture
|
55
huangxiao123 OP @sodora overture 在 openwrt 上运行好占资源
|
56
Chenyao 2020-02-04 12:56:43 +08:00
@wzw 这个主要是跑在路由器上的,这样 hosts 在本地添加就行。如果目的是“分享本地的 hosts”到其他机器,不太建议这样干,可以直接解析自己的域名到需要的机器即可。
|
57
huangxiao123 OP @pcmid 看上去好简洁
|
58
pcmid 2020-02-04 13:11:55 +08:00 via Android
@huangxiao123 因为重要的在插件上 我还没写 readme
|
59
huangxiao123 OP @miaomiao888 看了一下 coredns,感觉也挺不错,不过我觉得没必要用 dns-chooser 吧..
|
60
huangxiao123 OP CoreDNS can listen for DNS requests coming in over UDP/TCP (go'old DNS), TLS (RFC 7858), also called DoT, DNS over HTTP/2 - DoH - (RFC 8484) and gRPC (not a standard).
感觉 coredns 可以有,欢迎大大们讨论 |
61
miaomiao888 2020-02-04 13:38:05 +08:00
@huangxiao123 dns-chooser 是用来从多个 DNS 解析结果中取一个延迟最低的,还是有必要的
由于 dns-chooser 不支持 DOT 这些,只支持非标准端口来防污染,所以用 CoreDNS 来增加 DNS 服务器数量 既防止了污染又能保证得到最快的 IP,挺好的 |
62
neoz 2020-02-04 13:38:44 +08:00
@wm5d8b 为什么要给内网到 DoH,就算你非要把 DoH 放本地,也可以当 DoH 取到内网的时候直接用当前网络的 public IP 去做 subnet IP
|
63
neoz 2020-02-04 13:39:15 +08:00
@huangxiao123 CoreDNS 个人认为是挺不错的
|
65
Sekai 2020-02-04 13:47:07 +08:00
@huangxiao123 可以参考一下这篇 https://blog.minidump.info/2019/07/coredns-no-dns-poisoning/,我是跑在家里的 win7 上,很稳定,可以做分流&广告过滤,上游是白嫖的 azure,开个 tls 给 coredns 用,然后再加几个做负载,这样除了国内的其他完全就是走加密了
|
66
huangxiao123 OP @miaomiao888 get 到了
|
67
huangxiao123 OP 我好奇 coredns 能不能再 openwrt 上跑
|
68
zro 2020-02-04 13:57:56 +08:00
看到好多都用 CloudFlare 的,国内网站不慢啊? CDN 也不要了?
唉,目前只会用 stubby+dnsmasq,常上的国内网站 dnsmasq 给 114 解析。。 |
69
Jafee 2020-02-04 14:23:53 +08:00
@huangxiao123 #38 感谢!
|
72
zro 2020-02-04 14:49:58 +08:00
@wzw #71 正在调试中。。
OpenWRT 装了 Stubby 后会有两个配置文件,/etc/stubby/stubby.yml 说:在 /etc/config/stubby 设置"option manual '1'",Stubby 会使用 /etc/config/stubby 的配置;但现在我发现它仍在使用 /etc/stubby/stubby.yml 的配置,搞得头有点大。。。 |
73
onion83 2020-02-04 14:50:25 +08:00 via iPhone 1
smartdns +由 gfwlist 转换过来的黑名单。给作者提过 issues,非常感谢其帮实现了。配合 nameserver 指令实现选择性解释。上游 dns group 选择 tls 1.0.0.1 和 8.8.8.8 成组使用,跑了快大半年,非常满意。特色:1 )支持多个上游 dns 并发查询,支持解析结果测速 tcp,imcp 2 )自带缓存 3 )支持过滤 ipv6 地址 3 )支持 udp、DoH、DoT ( ls )四种上游服务器 4 )常用域名 prefetch 5 )多个平台支持 ..... 简直是一站式解决方案。
|
74
locoz 2020-02-04 15:10:05 +08:00 via Android
v2ray 直接转发出去
|
75
huangxiao123 OP 先做一个小总结,目前大佬们的 dns 解决方案(出国)
-- dnscrypt2-proxy ( dns over https 里面自带分流) -- dnspod + stubby,大概是 dnsmasq 填入 servers=119.29.29.29 ( dns over tls ) -- smartdns 开启分组功能,并且设置第二组 dns 走 5335 进行不可描述解析( dns over tls/https ) -- cloudflare-proxy-dns,等同于 dnscrypt2-proxy ( dns over https ) -- coredns+adguard home ( coredns 支持多种解析,包括非 53,dns over tls/https,配合 adguard home 进行去广告) -- chinadns+dnsmasq (老演员,现已经有 chinadns-ng 了) -- freedns-go (作者在这:@Chenyao )#15 -- unbound+dnsmasq 分流策略(提供者:@wwbfred )#24 -- mdns (作者在这:@pcmid )#42 -- dnsforward + dnschooser + coredns (提供者:miaomiao888 ) -- apexdns (作者在这:@neoz )#49 -- overture + dnsmasq (非 53 端口解析) -- stubby + dnsmasq ( dns over tls ) -- pcap-dnsproxy + dnsmasq (走 tcp 非 53 端口查询,配合 dnsmasq 分流,个人自用) 欢迎各位大佬补充和提供方案 |
76
beijiaoff 2020-02-04 15:46:00 +08:00
用运营商提供的,速度比较快。当然前提是电信联通这种优质运营商。
为啥要自己折腾 dns 呢,去广告、科学上网可以用其他途径来解决。 |
77
shikkoku 2020-02-04 15:49:04 +08:00
可是用 CloudFlare 的 1111 会解析到远的节点……
|
78
huangxiao123 OP @shikkoku 使用 google
|
79
shikkoku 2020-02-04 15:55:48 +08:00
@huangxiao123 #78 DoT 还行,DoH 不太稳。
|
80
Nin 2020-02-04 16:33:59 +08:00
pcap-dnsproxy + dnsmasq
标准 53 端口 8.8.8.8,只是后备挂了个 open 的 5353 |
81
huangxiao123 OP @Nin 其实默认不会启动后备,需要改参数才会启动,我标准用 208.67.222.222:443
|
82
missdeer 2020-02-04 17:13:30 +08:00
魔改版 coredns
|
84
huangxiao123 OP @missdeer 能在 openwrt 上跑吗?
|
85
missdeer 2020-02-04 18:07:44 +08:00
@huangxiao123 不知道,没试过,理论上 openwrt 是个 linux,应该是可以的
|
86
brMu 2020-02-04 18:20:26 +08:00 via Android
smartdns,必须的,一个全搞定!
|
87
huangxiao123 OP @missdeer 我看到 40 多 M,就慌了
|
88
zro 2020-02-04 19:54:14 +08:00
|
89
randyo 2020-02-04 20:05:56 +08:00 via Android
macOS:dnsmasq + dnscrypt-proxy
|
90
huangxiao123 OP @shikkoku 了解了~~
|
91
flynaj 2020-02-05 23:44:51 +08:00 via Android
openwrt chinadns+dnsmasq
|
92
huangxiao123 OP @flynaj 已经总结上去了,此贴是为了搜集大家的方案进行参考,因为网上很少帖子做总结
|
93
Laitinlok 2020-02-08 23:12:02 +08:00 via Android
Simple dnscrypt ( https://simplednscrypt.org/)
|
94
qas87 2020-02-13 15:00:29 +08:00
OpenWrt ( DNSmasq )+AdGuardHome+SmartDNS+酸奶
Openwrt 中,DNSmasq 劫持 dns.google 到 8.8.8.8,劫持 cloudflare-dns.com 到 104.16.248.249 。 DNSmasq 转发 DNS 请求到 AdGuardHome,进行广告过滤。 AdGuardHome 设置上游 DNS 为 SmartDNS。 SmartDNS 四条上游 DNS 服务器,运营商一条,DNSPod 一条,Google DoH 一条,Cloudflare DoH 一条。 平均解析耗时 30 多 ms |
95
shenyuzhi 2020-02-16 16:14:12 +08:00
内网有台服务器,装了 bind,然后写了个脚本把 qfwl1st 转换成 bind 的配置文件(相关域名走梯子用 8.8.8.8/8.8.4.4 解析)
|
96
Bunnyranch 2020-03-09 18:47:56 +08:00
@billytom 208 是啥。。。
|
97
billytom 2020-03-09 20:37:14 +08:00
@Bunnyranch opendns
|
98
Rilimu 2020-03-20 17:44:53 +08:00
已经体验了一段时间,换掉了自己路由的 ChinaDNS,感觉分流可以。
github 上 mos-chinadns |
99
DopaminePlz 2020-04-14 18:48:36 +08:00
@huangxiao123
我的也是这样。除了在 SSR+设置 DNS 为 5335 外,还在 DHCP and DNS - > DNS forwardings 设置转发 DNS 为 127.0.0.1#5335 。这样实际上很稳,也很快。新加坡节点,google 解析到加州,但 jd.com 跳转到 global.jd.com 了。 |
100
DopaminePlz 2020-04-14 18:55:41 +08:00
|