V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
sungnix
V2EX  ›  宽带症候群

谷歌 DNS 已经本地部署了吗?

  •  
  •   sungnix · 2021-12-31 11:28:07 +08:00 · 7808 次点击
    这是一个创建于 840 天前的主题,其中的信息可能已经有所发展或是发生改变。
    第 1 条附言  ·  2021-12-31 16:25:26 +08:00
    40 条回复    2022-11-15 11:14:06 +08:00
    wunonglin
        1
    wunonglin  
       2021-12-31 11:30:32 +08:00
    在国内用国外 dns 是什么操作?,要用那也是 vps 用啊
    acbot
        2
    acbot  
       2021-12-31 11:38:53 +08:00
    reset 或者抢答啥的,也可以说本地化部署了。
    malusama
        3
    malusama  
       2021-12-31 12:02:15 +08:00
    抢答的吧...估计被污染了你那
    malusama
        4
    malusama  
       2021-12-31 12:02:45 +08:00
    嗷...没看图
    villivateur
        5
    villivateur  
       2021-12-31 12:04:29 +08:00 via Android
    如果你在深圳,ping 香港的 8.8.8.8 是可能这个延迟的
    v2tudnew
        6
    v2tudnew  
       2021-12-31 12:10:01 +08:00
    你得说下你的城市。
    ladypxy
        7
    ladypxy  
       2021-12-31 12:12:13 +08:00
    没看懂。google dns 现在用了 anycast ,应该在哪延迟都不高才对。单纯看延迟说明不了任何问题。
    Archeb
        8
    Archeb  
       2021-12-31 12:35:49 +08:00
    我们甚至不知道你在哪.jpg
    cjpjxjx
        9
    cjpjxjx  
       2021-12-31 12:47:04 +08:00
    坐标深圳电信:

    正在 Ping 8.8.8.8 具有 32 字节的数据:
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    来自 8.8.8.8 的回复: 字节=32 时间=3ms TTL=115
    dianso
        10
    dianso  
       2021-12-31 12:47:25 +08:00
    CDN
    LGA1150
        11
    LGA1150  
       2021-12-31 12:53:52 +08:00 via Android
    你在广州的话是可以有这个延迟的,看看 mtr 结果?
    JensenQian
        12
    JensenQian  
       2021-12-31 13:03:20 +08:00
    看下路由,说不定你在珠三角,服务器在隔壁的香港,这延迟有可能
    HsuX
        13
    HsuX  
       2021-12-31 13:57:00 +08:00 via Android
    还是得看 traceroute
    ClarkAbe
        14
    ClarkAbe  
       2021-12-31 14:50:59 +08:00
    某个节点 mtu 有点问题.....

    [Imgur]( https://imgur.com/h5lL66K)
    chotow
        15
    chotow  
       2021-12-31 15:47:15 +08:00
    试了下 traceroute ,正常,延迟也不高,不过响应会被抢答污染。大厂的 DoH 、DoT 全部超时,难受。
    Routeros
        16
    Routeros  
       2021-12-31 15:56:33 +08:00
    Microsoft Windows [版本 10.0.22000.376]
    (c) Microsoft Corporation 。保留所有权利。

    C:\Users\86437>nslookup www.baidu.com 8.8.8.8
    服务器: dns.google
    Address: 8.8.8.8
    非权威应答:
    名称: www.wshifen.com
    Address: 103.235.46.39
    Aliases: www.baidu.com
    www.a.shifen.com


    C:\Users\86437>nslookup www.baidu.com 223.6.6.6
    服务器: public2.alidns.com
    Address: 223.6.6.6
    非权威应答:
    名称: www.a.shifen.com
    Addresses: 180.101.49.11
    180.101.49.12
    Aliases: www.baidu.com


    C:\Users\86437>nslookup www.google.com 223.6.6.6
    服务器: public2.alidns.com
    Address: 223.6.6.6
    非权威应答:
    名称: www.google.com
    Addresses: 2001::45ab:f714
    31.13.83.4


    C:\Users\86437>nslookup www.google.com 8.8.8.8
    DNS request timed out.
    timeout was 2 seconds.
    服务器: UnKnown
    Address: 8.8.8.8
    非权威应答:
    名称: www.google.com
    Addresses: 2001::67fc:7331
    108.160.170.52


    C:\Users\86437>ping 8.8.8.8

    正在 Ping 8.8.8.8 具有 32 字节的数据:
    来自 8.8.8.8 的回复: 字节=32 时间=35ms TTL=112
    来自 8.8.8.8 的回复: 字节=32 时间=36ms TTL=112

    8.8.8.8 的 Ping 统计信息:
    数据包: 已发送 = 2 ,已接收 = 2 ,丢失 = 0 (0% 丢失),
    往返行程的估计时间(以毫秒为单位):
    最短 = 35ms ,最长 = 36ms ,平均 = 35ms
    Maskeney
        17
    Maskeney  
       2021-12-31 16:29:38 +08:00
    你用 ICMP PING 无法证明任何事情,因为 GFW 和 ISP 一系列骚操作的存在,有很多种可能会造成这种结果,比如针对 IP 的路由劫持
    Maskeney
        18
    Maskeney  
       2021-12-31 16:46:25 +08:00   ❤️ 1
    traceroute 也并不一定能反映全部的路由情况,你要知道现在 GFW 是可以精准屏蔽到协议和端口的,你用 TCP 和 UDP 做得结果可能完全不同,就算相同的协议不同端口结果也可能不同,之前本站也有很多人做过实验了。

    当然如果你仅仅是想用 Google dns 的话那也是基本不可能的,你要通过普通 DNS 查询方式得到 GoogleDNS 给你的结果需要完美避开以下障碍:

    1. ISP 没有无差别劫持 UDP53
    2. 8.8.8.8 这个 IP 没有被 ISP 乱用在局域网 /城域网 /路由链路上
    3. 没有遇到针对此 IP 的路由黑洞
    4. 没有被 GFW 抢答

    就算以上 2.3 条侥幸躲过,也就是 IP 层面还是通的只是普通 DNS 协议被针对,那么你或许还可能使用以下方法:

    1. 使用 DNS over TLS ,行不通,自今年 3 月份出国的 853 端口数据包会全部被拦截
    2. 使用 DNS over HTTPS ,也是几乎行不通,因为 SNI 可能会撞上黑名单,使用 ESNI 则会被无条件拦截
    HsuX
        19
    HsuX  
       2021-12-31 18:07:52 +08:00 via Android
    @Maskeney opendns 的 5353 非标端口可以用
    lin559671
        20
    lin559671  
       2021-12-31 18:31:08 +08:00 via Android
    opendns doh 可用
    kebamt
        21
    kebamt  
       2021-12-31 18:38:52 +08:00
    北京

    Pinging 8.8.8.8 with 32 bytes of data:
    Reply from 8.8.8.8: bytes=32 time=49ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=50ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=49ms TTL=49
    Reply from 8.8.8.8: bytes=32 time=51ms TTL=49

    Ping statistics for 8.8.8.8:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 49ms, Maximum = 51ms, Average = 49ms
    loukky
        22
    loukky  
       2021-12-31 19:36:24 +08:00
    我感觉你那边是被劫持路由了吧
    v2tudnew
        23
    v2tudnew  
       2021-12-31 20:32:56 +08:00
    @Maskeney #18 其实问题在于 8.8.8.8 的 443 端口就被封死了,只是 SNI 的话可以用 IP TLS 绕过去。
    jousca
        24
    jousca  
       2021-12-31 21:17:35 +08:00
    8.8.8.8 在国内被运营商抢答,你不要指望那个是 google 的服务器回应。
    jousca
        25
    jousca  
       2021-12-31 21:20:38 +08:00
    楼主如果觉得 8.8.8.8 有回应就是本地部署,那么我告诉你一个神奇的测试

    nslookup www.google.com 144.223.234.234

    你会发现虽然 144.223.234.234 这个 DNS 根本不存在,但是照样可以返回解析结果…………
    adoal
        26
    adoal  
       2021-12-31 21:42:17 +08:00   ❤️ 2
    你的前 4 跳都是 RFC1918 IP ,第 5 跳就到 google 了,这可能吗?
    L0lita
        27
    L0lita  
       2021-12-31 22:54:42 +08:00
    dns 劫持
    Maskeney
        28
    Maskeney  
       2022-01-01 00:11:30 +08:00
    @HsuX #19 估计它能用是因为非标,墙内用标准方法查询无污染的 DNS 挺难的
    Maskeney
        29
    Maskeney  
       2022-01-01 00:16:17 +08:00
    @jousca #25

    这个 IP 是存在的

    Announced By
    Origin AS Announcement Description
    AS1239 144.223.0.0/16 Sprint/United Information Service
    Kowloon
        30
    Kowloon  
       2022-01-01 00:46:07 +08:00 via iPhone
    都 2202 了为什么还有人认为 Google 可以在大陆各地搞 CDN 啊(原京沪除外)……
    AlphaTauriHonda
        31
    AlphaTauriHonda  
       2022-01-01 01:31:35 +08:00 via iPhone
    你的 traceroute 除了 8.8.8.8 全是内网 IP
    jackmod
        32
    jackmod  
       2022-01-01 01:51:23 +08:00 via Android
    抢答了。这玩意在大陆就等于运营商 IP 。兼容了所有默认使用 8888 进行测试的软硬件。
    jousca
        33
    jousca  
       2022-01-01 09:43:08 +08:00
    @Maskeney IP 当然在地址库是存在的。但是这地址并不是 DNS ,也并不在互联网上在线。
    jousca
        34
    jousca  
       2022-01-01 09:45:54 +08:00
    @Maskeney 你可以用任意 IP 来测试这个效果

    nslookup www.google.com 3.4.5.6
    nslookup www.google.com 6.7.8.9
    nslookup www.google.com 1.0.0.1


    你会发现都能拿到结果。
    jedz
        35
    jedz  
       2022-01-01 10:51:21 +08:00
    怀疑是抢答,楼主是什么运营商?
    之前我遇到的 DNS 劫持: https://v2ex.com/t/747780
    LnTrx
        36
    LnTrx  
       2022-01-01 13:20:13 +08:00   ❤️ 4
    低情商:DNS 劫持
    高情商:本地化部署
    jmk92
        37
    jmk92  
       2022-01-01 17:44:11 +08:00
    @chotow 超时是直接返回了,还是阻塞了很多秒?
    chotow
        38
    chotow  
       2022-01-01 18:04:17 +08:00 via iPhone
    @jmk92 #37 阻塞了很久
    jmk92
        39
    jmk92  
       2022-01-03 13:16:07 +08:00
    @chotow 这太恶心了
    c398425861
        40
    c398425861  
       2022-11-15 11:14:06 +08:00
    dns2tcp 转发一下可以用
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1169 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 48ms · UTC 18:18 · PVG 02:18 · LAX 11:18 · JFK 14:18
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.