谷歌 DNS 已经本地部署了吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
sungnix
V2EX    宽带症候群

谷歌 DNS 已经本地部署了吗?

  •  
  •   sungnix 2021-12-31 11:28:07 +08:00 9018 次点击
    这是一个创建于 1431 天前的主题,其中的信息可能已经有所发展或是发生改变。
    第 1 条附言    2021-12-31 16:25:26 +08:00
    40 条回复    2022-11-15 11:14:06 +08:00
    shakaraka
        1
    shakaraka  
    PRO
       2021-12-31 11:30:32 +08:00
    在国内用国外 dns 是什么操作?,要用那也是 vps 用啊
    acbot
        2
    acbot  
       2021-12-31 11:38:53 +08:00
    reset 或者抢答啥的,也可以说本地化部署了。
    malusama
        3
    malusama  
       2021-12-31 12:02:15 +08:00
    抢答的吧...估计被污染了你那
    malusama
        4
    malusama  
       2021-12-31 12:02:45 +08:00
    嗷...没看图
    villivateur
        5
    villivateur  
       2021-12-31 12:04:29 +08:00 via Android
    如果你在深圳,ping 香港的 8.8.8.8 是可能这个延迟的
    Overfill3641
        6
    Overfill3641  
       2021-12-31 12:10:01 +08:00
    你得说下你的城市。
    Dragonish3600
        7
    Dragonish3600  
       2021-12-31 12:12:13 +08:00
    没看懂。google dns 现在用了 anycast ,应该在哪延迟都不高才对。单纯看延迟说明不了任何问题。
    Archeb
        8
    Archeb  
       2021-12-31 12:35:49 +08:00
    我们甚至不知道你在哪.jpg
    cjpjxjx
        9
    cjpjxjx  
       2021-12-31 12:47:04 +08:00
    坐标深圳电信:

    正在 Ping 8.8.8.8 具有 32 字节的数据:
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    dianso
        10
    dianso  
       2021-12-31 12:47:25 +08:00
    CDN
    LGA1150
        11
    LGA1150  
       2021-12-31 12:53:52 +08:00 via Android
    你在广州的话是可以有这个延迟的,看看 mtr 结果?
    JensenQian
        12
    JensenQian  
       2021-12-31 13:03:20 +08:00
    看下路由,说不定你在珠三角,服务器在隔壁的香港,这延迟有可能
    HsuX
        13
    HsuX  
       2021-12-31 13:57:00 +08:00 via Android
    还是得看 traceroute
    ClarkAbe
        14
    ClarkAbe  
       2021-12-31 14:50:59 +08:00
    某个节点 mtu 有点问题.....

    [Imgur]( https://imgur.com/h5lL66K)
    chotow
        15
    chotow  
       2021-12-31 15:47:15 +08:00
    试了下 traceroute ,正常,延迟也不高,不过响应会被抢答污染。大厂的 DoH 、DoT 全部超时,难受。
    Routeros
        16
    Routeros  
       2021-12-31 15:56:33 +08:00
    Microsoft Windows [版本 10.0.22000.376]
    (c) Microsoft Corporation 。保留所有权利。

    C:\Users\86437>nslookup www.baidu.com 8.8.8.8
    服务器: dns.google
    Address: 8.8.8.8
    非权威应答:
    名称: www.wshifen.com
    Address: 103.235.46.39
    Aliases: www.baidu.com
    www.a.shifen.com


    C:\Users\86437>nslookup www.baidu.com 223.6.6.6
    服务器: public2.alidns.com
    Address: 223.6.6.6
    非权威应答:
    名称: www.a.shifen.com
    Addresses: 180.101.49.11
    180.101.49.12
    Aliases: www.baidu.com


    C:\Users\86437>nslookup www.google.com 223.6.6.6
    服务器: public2.alidns.com
    Address: 223.6.6.6
    非权威应答:
    名称: www.google.com
    Addresses: 2001::45ab:f714
    31.13.83.4


    C:\Users\86437>nslookup www.google.com 8.8.8.8
    DNS request timed out.
    timeout was 2 seconds.
    服务器: UnKnown
    Address: 8.8.8.8
    非权威应答:
    名称: www.google.com
    Addresses: 2001::67fc:7331
    108.160.170.52


    C:\Users\86437>ping 8.8.8.8

    正在 Ping 8.8.8.8 具有 32 字节的数据:
    来自 8.8.8.8 的回复: 字节=32 时间=35ms TTL=112
    来自 8.8.8.8 的回复: 字节=32 时间=36ms TTL=112

    8.8.8.8 的 Ping 统计信息:
    数据包: 已发送 = 2 ,已接收 = 2 ,丢失 = 0 (0% 丢失),
    往返行程的估计时间(以毫秒为单位):
    最短 = 35ms ,最长 = 36ms ,平均 = 35ms
    Maskeney
        17
    Maskeney  
       2021-12-31 16:29:38 +08:00
    你用 ICMP PING 无法证明任何事情,因为 GFW 和 ISP 一系列骚操作的存在,有很多种可能会造成这种结果,比如针对 IP 的路由劫持
    Maskeney
        18
    Maskeney  
       2021-12-31 16:46:25 +08:00   1
    traceroute 也并不一定能反映全部的路由情况,你要知道现在 GFW 是可以精准屏蔽到协议和端口的,你用 TCP 和 UDP 做得结果可能完全不同,就算相同的协议不同端口结果也可能不同,之前本站也有很多人做过实验了。

    当然如果你仅仅是想用 Google dns 的话那也是基本不可能的,你要通过普通 DNS 查询方式得到 GoogleDNS 给你的结果需要完美避开以下障碍:

    1. ISP 没有无差别劫持 UDP53
    2. 8.8.8.8 这个 IP 没有被 ISP 乱用在局域网 /城域网 /路由链路上
    3. 没有遇到针对此 IP 的路由黑洞
    4. 没有被 GFW 抢答

    就算以上 2.3 条侥幸躲过,也就是 IP 层面还是通的只是普通 DNS 协议被针对,那么你或许还可能使用以下方法:

    1. 使用 DNS over TLS ,行不通,自今年 3 月份出国的 853 端口数据包会全部被拦截
    2. 使用 DNS over HTTPS ,也是几乎行不通,因为 SNI 可能会撞上黑名单,使用 ESNI 则会被无条件拦截
    HsuX
        19
    HsuX  
       2021-12-31 18:07:52 +08:00 via Android
    @Maskeney opendns 的 5353 非标端口可以用
    lin559671
        20
    lin559671  
    &nbp;  2021-12-31 18:31:08 +08:00 via Android
    opendns doh 可用
    kebamt
        21
    kebamt  
       2021-12-31 18:38:52 +08:00
    北京

    Pinging 8.8.8.8 with 32 bytes of data:
    Reply from 8.8.8.8: bytes=32 time=49ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=50ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=49ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=51ms TTL=49

    Ping statistics for 8.8.8.8:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 49ms, Maximum = 51ms, Average = 49ms
    loukky
        22
    loukky  
       2021-12-31 19:36:24 +08:00
    我感觉你那边是被劫持路由了吧
    Overfill3641
        23
    Overfill3641  
       2021-12-31 20:32:56 +08:00
    @Maskeney #18 其实问题在于 8.8.8.8 的 443 端口就被封死了,只是 SNI 的话可以用 IP TLS 绕过去。
    jousca
        24
    jousca  
       2021-12-31 21:17:35 +08:00
    8.8.8.8 在国内被运营商抢答,你不要指望那个是 google 的服务器回应。
    jousca
        25
    jousca  
       2021-12-31 21:20:38 +08:00
    楼主如果觉得 8.8.8.8 有回应就是本地部署,那么我告诉你一个神奇的测试

    nslookup www.google.com 144.223.234.234

    你会发现虽然 144.223.234.234 这个 DNS 根本不存在,但是照样可以返回解析结果…………
    adoal
        26
    adoal  
       2021-12-31 21:42:17 +08:00   2
    你的前 4 跳都是 RFC1918 IP ,第 5 跳就到 google 了,这可能吗?
    L0lita
        27
    L0lita  
       2021-12-31 22:54:42 +08:00
    dns 劫持
    Maskeney
        28
    Maskeney  
       2022-01-01 00:11:30 +08:00
    @HsuX #19 估计它能用是因为非标,墙内用标准方法查询无污染的 DNS 挺难的
    Maskeney
        29
    Maskeney  
       2022-01-01 00:16:17 +08:00
    @jousca #25

    这个 IP 是存在的

    Announced By
    Origin AS Announcement Description
    AS1239 144.223.0.0/16 Sprint/United Information Service
    Kowloon
        30
    Kowloon  
       2022-01-01 00:46:07 +08:00 via iPhone
    都 2202 了为什么还有人认为 Google 可以在大陆各地搞 CDN 啊(原京沪除外)……
    AlphaTauriHonda
        31
    AlphaTauriHonda  
       2022-01-01 01:31:35 +08:00 via iPhone
    你的 traceroute 除了 8.8.8.8 全是内网 IP
    jackmod
        32
    jackmod  
       2022-01-01 01:51:23 +08:00 via Android
    抢答了。这玩意在大陆就等于运营商 IP 。兼容了所有默认使用 8888 进行测试的软硬件。
    jousca
        33
    jousca  
       2022-01-01 09:43:08 +08:00
    @Maskeney IP 当然在地址库是存在的。但是这地址并不是 DNS ,也并不在互联网上在线。
    jousca
        34
    jousca  
       2022-01-01 09:45:54 +08:00
    @Maskeney 你可以用任意 IP 来测试这个效果

    nslookup www.google.com 3.4.5.6
    nslookup www.google.com 6.7.8.9
    nslookup www.google.com 1.0.0.1


    你会发现都能拿到结果。
    jedz
        35
    jedz  
       2022-01-01 10:51:21 +08:00
    怀疑是抢答,楼主是什么运营商?
    之前我遇到的 DNS 劫持: https://v2ex.com/t/747780
    LnTrx
        36
    LnTrx  
       2022-01-01 13:20:13 +08:00   4
    低情商:DNS 劫持
    高情商:本地化部署
    jmk92
        37
    jmk92  
       2022-01-01 17:44:11 +08:00
    @chotow 超时是直接返回了,还是阻塞了很多秒?
    chotow
        38
    chotow  
       2022-01-01 18:04:17 +08:00 via iPhone
    @jmk92 #37 阻塞了很久
    jmk92
        39
    jmk92  
       2022-01-03 13:16:07 +08:00
    @chotow 这太恶心了
    c398425861
        40
    c398425861  
       2022-11-15 11:14:06 +08:00
    dns2tcp 转发一下可以用
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     954 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 19:25 PVG 03:25 LAX 11:25 JFK 14:25
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86