刚刚看到dnspod有个D+新功能,其实也是之前@Livid 分享的一篇文章的思路的具体实现。有兴趣的可以看看。
1
liujiantao 2015-04-17 20:07:44 +08:00 via Android
只期待cloudxns也有,真心觉得dnspod越来越垃圾了。
|
2
wy315700 2015-04-17 20:12:52 +08:00
@liujiantao 我想知道你有多少解析量,怎么看出是不是垃圾的。。
|
3
ledzep2 2015-04-17 20:25:01 +08:00
结果还是自己定了个协议
|
4
clino 2015-04-17 20:33:19 +08:00
可以弄成本地的dns的上游?
chinadns是不是可以支持这个捏 不过这个不能防劫持哈,除非弄成https?不过开销又会更大一些哈 |
6
sneezry 2015-04-17 20:38:23 +08:00
|
8
liujiantao 2015-04-17 20:57:30 +08:00 via Android
@wy315700 我指的什么线路解析这些,都没xns多,都得付费使用
|
9
wy315700 2015-04-17 21:26:40 +08:00
|
10
sumhat 2015-04-17 21:27:40 +08:00
说白了就是腾讯嫌弃运营商的 DNS 解析,自己搭了一个 DNS 服务器,但这和文中的方案2 “绕过自动分配DNS,使用114dns或Google public DNS”,没有本质的差别。
|
11
9hills 2015-04-17 21:30:52 +08:00 via iPad
记得这个思路刚发出来的时候,很多人说TCP无法做anycast,被打脸了
|
12
mawenjian 2015-04-17 22:37:28 +08:00 via iPhone
不一定是anycast,感觉更像做了个dns代理,把请求再发回所属isp
|
13
tobyxdd 2015-04-17 22:39:39 +08:00
没什么意义 ISP能劫持DNS就不能劫持HTTP?
|
14
lhbc 2015-04-17 22:40:50 +08:00
|
15
zhicheng 2015-04-17 22:55:54 +08:00 via Android
又见这个无聊东西,折腾了半天哥用一个301就能完美解决的问题。
|
16
wy315700 2015-04-17 22:56:32 +08:00
@lhbc
只能自签名了,,,强行签名给IP。。。。。 $ curl -H "host:www.dnspod.cn" https://183.60.57.155 curl: (60) SSL certificate problem: Invalid certificate chain More details here: http://curl.haxx.se/docs/sslcerts.html curl performs SSL certificate verification by default, using a "bundle" of Certificate Authority (CA) public keys (CA certs). If the default bundle file isn't adequate, you can specify an alternate file using the --cacert option. If this HTTPS server uses a certificate signed by a CA represented in the bundle, the certificate verification probably failed due to a problem with the certificate (it might be expired, or the name might not match the domain name in the URL). If you'd like to turn off curl's verification of the certificate, use the -k (or --insecure) option. |
17
acfunny 2015-04-17 23:11:19 +08:00 via Android
现在就缺个Python的HttpDNS库了 :D
|
19
honeycomb 2015-04-18 01:23:03 +08:00 1
httpDNS会导致通过修改hosts去广告的方法失效
|
20
freewizard 2015-04-18 05:54:13 +08:00
dnspod的图例用的是qq.com的域名?另外那个企业版本的加密协议看起来好像除了避免明文传输之外好像并不能完全避免域名劫持。
|
22
invite 2015-04-18 10:12:00 +08:00
@honeycomb 只要不通过调用操作系统接口方式获取的域名和IP对应信息的,都会让hosts无效。谁都能自己定义一套协议。
|
23
so898 2015-04-18 14:09:20 +08:00
通过HTTP的方法来维护本地HOST文件,应该就是这么回事吧
|
24
so898 2015-04-18 14:45:02 +08:00
仔细看了一下文章,发现HttpDNS这种方法,如果要配上SSL加密防止数据劫持的话,就只有两个选择:
1. IP SSL 2. 维护本地Host 3. 自建加密通讯协议 我现在还没看到iOS上维护本地Host的方法,那么如果要做移动端软件的话,IP SSL不可避免,但这货的价格…… IP SSL:https://support.globalsign.com/customer/portal/articles/1216536-securing-a-public-ip-address---ssl-certificates |
25
tSQghkfhTtQt9mtd 2015-04-18 16:25:13 +08:00
|
26
CloudXNS 2015-04-18 16:36:58 +08:00 via Android
|
28
liujiantao 2015-04-18 17:45:25 +08:00
@liwanglin12 怎么感觉这ID好熟
|
31
holinhot 2015-04-19 10:09:19 +08:00
|
32
wkl17 2016-08-19 09:56:33 +08:00
@zhicheng 你如何能保证用户能准确无干扰地访问到你 301 定向前的网址? 难道你的网站只用 IP 访问 不用域名访问? 否则此话何解?
|
33
zhicheng 2016-08-19 11:43:37 +08:00 1
@wkl17 如果 ISP 都敢冒着被劫持站无法打开的风险去劫持,那你是基于什么理由认为 ISP 不会劫持 HttpDNS ?在你眼里 ISP 是无法劫持 TCP 还是无法劫持 HTTP ?
当然,你可以用 HttpsDNS ,但你猜一下你的首屏时间会增加多少?更别说你这里还是递归解析。 之所以你们现在觉得 HttpDNS 管用无非以下两点 1, 量太少 ISP 根本不知道,或者选择无视。 2, 使用的大多是 App 的接口,对 ISP 来说没有什么经济价值。 典型的幸存者偏差。我丝毫不怀疑过几年还会有人 “发明” 出 “无法劫持的” FtpDNS 等先进技术。另外说真的,你们把 IP 地址写死在 App 里是在闷声捉大死。 |