如题,这个主要是个人用,希望既能把国内网站解析到国内的CDN上,又能正确解析海外的地址网上有很多类似的文章,比如有很多是通过TCP方式连接openDNS之类的获取正确IP地址,但是对国内网站来说会解析到国外的CDN上,访问速度很慢
有一些看似不错的文章,多条线路,触发条件就切换DNS,但实际测试发现最后都转到了一个DNS上
--有谁搭建过类似的服务,可以介绍一下经验么
-- 来自USTC LUG
请使用gmail订阅,不要灌水。
更多信息more info:http://groups.google.com/group/ustc_lug?hl=en?hl=en
---
You received this message because you are subscribed to the Google Groups "USTC_LUG" group.
To unsubscribe from this group and stop receiving emails from it, send an email to ustc_lug+u...@googlegroups.com.
For more options, visit https://groups.google.com/groups/opt_out.
You received this message because you are subscribed to a topic in the Google Groups "USTC_LUG" group.
To unsubscribe from this topic, visit https://groups.google.com/d/topic/ustc_lug/zm_lCvC0Z7o/unsubscribe.
To unsubscribe from this group and all its topics, send an email to ustc_lug+u...@googlegroups.com.
unbound 是什么?
You received this message because you are subscribed to a topic in the Google Groups "USTC_LUG" group.
To unsubscribe from this topic, visit https://groups.google.com/d/topic/ustc_lug/zm_lCvC0Z7o/unsubscribe.
To unsubscribe from this group and all its topics, send an email to ustc_lug+u...@googlegroups.com.
2014-1-4 下午1:18于 "mu wei" <mw2...@gmail.com>写道:
>
> http://unbound.net/
> 不是很有名。
这个主要作用是依靠 DNSSEC 检验?貌似 DNSSEC 只覆盖了根域名服务器和顶级域名服务器,也就是只能保证 NS 是不受干扰的。
刚有个想法,在 bind 递归的时候,如果 nameserver 在国内就直接去查,如果 nameserver 在国外就走VPN去查。国内有CDN的网站 nameserver 也多在国内,这样查出来的就是国内IP。被DNS污染的网站 nameserver 肯定在国外(不然就直接拔线了,不用劳驾GFW),查出来的是未经污染的IP。做起来也很简单,bind 不设 resolver,从 root 开始自己递归,再加个 chnroutes,让国外IP全部走VPN,就能达到上述目的。
> 另外问题不打算解决了,因为发现即使DNS正确,用https://,对特定的IP仍然有TCP链接重置。
可以让特定的IP走VPN。要能正常上网,DNS防污染和VPN都是必须的。
2014-1-4 下午2:40于 "Min Peng" <bett...@gmail.com>写道:
>
> 确实是这样,目前只要你人在墙内。没有单独到国外的专线的话都是无意义的挣扎。。。
专线就是个有 QoS 保证的 VPN 吧,只要自己买的VPN不被墙,跟专线有多少区别?
> 连ipsec加密的也是可以被分析的。。
这种分析是基于流量特征的分析(识别出你是在看视频还是浏览网页),还是直接能解密出内容或内容的一部分?
这个主要作用是依靠 DNSSEC 检验?貌似 DNSSEC 只覆盖了根域名服务器和顶级域名服务器,也就是只能保证 NS 是不受干扰的。
做起来也很简单,bind 不设 resolver,从 root 开始自己递归,再加个 chnroutes,让国外IP全部走VPN,就能达到上述目的。
--
-- 来自USTC LUG
请使用gmail订阅,不要灌水。
更多信息more info:http://groups.google.com/group/ustc_lug?hl=en?hl=en
---
You received this message because you are subscribed to the Google Groups "USTC_LUG" group.
To unsubscribe from this group and stop receiving emails from it, send an email to ustc_lug+u...@googlegroups.com.
For more options, visit https://groups.google.com/groups/opt_out.
这个列表有公开吗?求一份。
--
-- 来自USTC LUG
请使用gmail订阅,不要灌水。
更多信息more info:http://groups.google.com/group/ustc_lug?hl=en?hl=en
---
You received this message because you are subscribed to the Google Groups "USTC_LUG" group.
To unsubscribe from this group and stop receiving emails from it, send an email to ustc_lug+u...@googlegroups.com.
For more options, visit https://groups.google.com/groups/opt_out.
To post to this group, send email to ustc...@googlegroups.com.
For more options, visit https://groups.google.com/d/optout.
假如--bogus-nxdomain + --all-servers能达到我们想要的需求的话,那下面这种情形会怎样?我dig一个不存在的域名,dnsmasq所有的upstream都回复“无此域名”,那dnsmasq是所有回复都不采纳么?
我再来挖一下这个坟。
今天看到有人也在折腾 dnsmasq 试图让它过滤 GFW 伪造的 IP 地址,然后发现有这么个项目:
https://github.com/styx-hy/dnsmasq-chinadns
是一个打过补丁的 dnsmasq,可以读取一个列表,然后过滤掉这些 IP 地址。算是除了 iptables 之外另一种解决过滤方式吧。
LUG DNS 使用国外隧道解析,但为了避免解析出访问较慢的教育网 IP(LUG VPN 没有教育网线路),部分 CDN 的域名(如 akamai)是通过合肥电信 DNS 和 223.5.5.5 public DNS 解析的,这些 CDN 的域名有可能被污染。基于 “宁可解析不出来,也不要被污染的 IP” 的原则,我添加了过滤伪造 IP 的规则。
2014-12-25 16:21 GMT+08:00 Bojie Li <boj...@gmail.com>:现在 LUG 递归 DNS 过滤 GFW 伪造的 IP 地址用的是 iptables:建议建一个CHAIN,仅将53端口的流量传入这个CHAIN,在这个CHAIN里判断是否污染。你的这个写法,所有的包都需要过一下这几十条规则,用CHAIN的话,那么所有的包只需要过一条规则,进了CHAIN的包才会过这几十条规则。另外,这个似乎在filter表里就能做了,不需要在mangle里面。不知道放在mangle里面有什么好处?这两个表的性能有什么区别我不懂,求教。
2014-12-25 16:21 GMT+08:00 Bojie Li <boj...@gmail.com>:现在 LUG 递归 DNS 过滤 GFW 伪造的 IP 地址用的是 iptables:建议建一个CHAIN,仅将53端口的流量传入这个CHAIN,在这个CHAIN里判断是否污染。你的这个写法,所有的包都需要过一下这几十条规则,用CHAIN的话,那么所有的包只需要过一条规则,进了CHAIN的包才会过这几十条规则。
另外,这个似乎在filter表里就能做了,不需要在mangle里面。不知道放在mangle里面有什么好处?这两个表的性能有什么区别我不懂,求教。
LUG DNS 使用国外隧道解析,但为了避免解析出访问较慢的教育网 IP(LUG VPN 没有教育网线路),部分 CDN 的域名(如 akamai)是通过合肥电信 DNS 和 223.5.5.5 public DNS 解析的,这些 CDN 的域名有可能被污染。基于 “宁可解析不出来,也不要被污染的 IP” 的原则,我添加了过滤伪造 IP 的规则。既然没有教育网,那么几个有名的公网DNS不妨都加上去,我在公司网关上是这样配的:server=114.114.114.114server=114.114.115.115server=223.5.5.5server=223.6.6.6server=8.8.8.8server=8.8.4.4all-servers配合all-servers选项,理论上upstream越多,那么请求的响应速度会是这里面最快的一个,不会更慢。
既然没有教育网,那么几个有名的公网DNS不妨都加上去,我在公司网关上是这样配的:server=114.114.114.114server=114.114.115.115server=223.5.5.5server=223.6.6.6server=8.8.8.8server=8.8.4.4all-servers配合all-servers选项,理论上upstream越多,那么请求的响应速度会是这里面最快的一个,不会更慢。
dnsmasq 的 all-servers 确实不错,bind9 没找到类似功能。LUG 递归 DNS 有一段时间确实用过 dnsmasq,不过跑了几天就挂了(进程悄无声息的自己退出了),过了一天又挂了一次(内存、CPU 占用均无异常),然后就换成了 bind9。
LUG 递归 DNS 有一段时间确实用过 dnsmasq,不过跑了几天就挂了(进程悄无声息的自己退出了),过了一天又挂了一次(内存、CPU 占用均无异常),然后就换成了 bind9。这个比较奇怪,我在公司和家里用dnsmasq用了有2年多了,从来没有碰到过挂掉的情况,当然我这边用户的规模没有LUG的大,最大也就100多个人吧。感觉在递归这一项功能上,dnsmasq配置起来比bind9灵活很多。100 多个人也算是很大了……因为大家工作时间都在用,流量估计比 LUG DNS 还多。我觉得可能是因为 LUG DNS 暴露在公网上,有人利用 dnsmasq 的漏洞发了一些特殊的请求包导致其崩溃。