Google DNS 也开始支持 DNS-over-TLS 了,不过不像 Cloudflare 那样,直接用原来的 IP 8.8.8.8
,而是用域名:dns.google:853
。
![]() |
1
wdlth 38 天前
解析结果还是 8.8.8.8 那些
|
![]() |
2
zro 38 天前
这个直连应该没 1.1.1.1 那样稳吧?但 1.1.1.1 直连时间又有点长。。。
![]() |
3
Love4Taylor 37 天前 via Android
还是自建 23333
|
![]() |
4
WildCat 37 天前
@Love4Taylor 请问自建的话用什么软件搭建?
|
5
Love4Taylor 37 天前 via Android ♥ 1
@WildCat 很多方法 我自己用的 ubound
|
![]() |
6
glouhao 37 天前 via Android
** 那么有什么用处呢
|
7
Love4Taylor 37 天前 via Android ♥ 1
|
8
Love4Taylor 37 天前 via Android
As an experiment during the initial launch of the service we have disabled EDNS client subnet (ECS) for queries received over DNS-over-TLS. We plan to enable ECS for the DNS-over-TLS service at the end of the experiment.
好了好了 不支持 ECS 拜拜了您内 |
![]() |
9
Tink 37 天前 via iPhone
overture
|
![]() |
10
wweir 37 天前 via Android
还支持 over HTTPS。
之前想写个 HTTPS 的支持工具的,一翻 DNS RFC 文档,老老实实放弃了,上千种记录类型 |
11
hilbertz 37 天前
这不是脱裤子放屁吗
|
12
mattx 37 天前
@Love4Taylor #5 自建 也只能非 53 端口吧, 不然也会被 gfxx 给干扰.
|
13
Love4Taylor 37 天前 via Android
@mattx 这条帖子的语境就是 DoT 啊 所以不存在 53 问题
|
14
mattx 37 天前
@Love4Taylor #13 哦 你说你自建的也是 over tls 的?
|
![]() |
15
katsusan 37 天前 via iPhone ♥ 1
所以安全的做法是先用 DoH 或 DoT 去 1.1.1.1 解析到 dns.google 的 ip,然后对这个 ip 发出 dns 请求,有点 wtf 的味道..
|
![]() |
16
flowfire 37 天前 via Android
我这边 8888 比 1111 ping 低……
|
17
zbinlin 37 天前
|
![]() |
18
titanium98118 37 天前
只要在 list 里的域名,我都是走$$去解析
|