Google DNS 也开始支持 DNS-over-TLS 了,不过不像 Cloudflare 那样,直接用原来的 IP 8.8.8.8,而是用域名:dns.google:853。

Google DNS 也开始支持 DNS-over-TLS 了,不过不像 Cloudflare 那样,直接用原来的 IP 8.8.8.8,而是用域名:dns.google:853。
1 wdlth Jan 10, 2019 解析结果还是 8.8.8.8 那些 |
2 zro Jan 10, 2019 这个直连应该没 1.1.1.1 那样稳吧?但 1.1.1.1 直连时间又有点长。。。 |
3 love4taylor PRO 还是自建 23333 |
&nbp; 4 WildCat Jan 10, 2019 @Love4Taylor 请问自建的话用什么软件搭建? |
5 love4taylor PRO @WildCat 很多方法 我自己用的 ubound |
6 glouhao Jan 10, 2019 via Android ** 那么有什么用处呢 |
7 love4taylor PRO |
8 love4taylor PRO As an experiment during the initial launch of the service we have disabled EDNS client subnet (ECS) for queries received over DNS-over-TLS. We plan to enable ECS for the DNS-over-TLS service at the end of the experiment. 好了好了 不支持 ECS 拜拜了您内 |
9 Tink PRO overture |
10 wweir Jan 10, 2019 via Android 还支持 over HTTPS。 之前想写个 HTTPS 的支持工具的,一翻 DNS RFC 文档,老老实实放弃了,上千种记录类型 |
11 hilbertz Jan 10, 2019 这不是脱裤子放屁吗 |
12 mattx Jan 10, 2019 @Love4Taylor #5 自建 也只能非 53 端口吧, 不然也会被 gfxx 给干扰. |
13 love4taylor PRO @mattx 这条帖子的语境就是 DoT 啊 所以不存在 53 问题 |
14 mattx Jan 10, 2019 @Love4Taylor #13 哦 你说你自建的也是 over tls 的? |
15 katsusan Jan 11, 2019 via iPhone 所以安全的做法是先用 DoH 或 DoT 去 1.1.1.1 解析到 dns.google 的 ip,然后对这个 ip 发出 dns 请求,有点 wtf 的味道.. |
16 flowfire Jan 11, 2019 via Android 我这边 8888 比 1111 ping 低…… |
17 zbinlin OP @wdlth 你怎么测试的? @zro 我这里 1.1.1.1 也不稳,反而是 IBM 那个稳些 @Love4Taylor 我只有被污染的域名使用 DoT 来解析,ECS 对我来说可有可无。而且 Cloudflare 的还明确表示不支持 ECS 了呢。 @wweir DoH 很早就支持了,只不过 DoT 最近才支持的。 @hilbertz 何解? @katsusan 如果 `dns.google` 没有被污染,不用这么麻烦。 |
18 titanium98118 Jan 11, 2019 只要在 list 里的域名,我都是走$$去解析 |