Cloudflare DNS > DNS: 1.1.1.1 / 1.0.0.1 / 2606:4700:4700::1111 / 2606:4700:4700::1001 https://1.1.1.1/ Компания Cloudflare предоставляет услуги DNS, CDN-прокси и защиты от DDoS-атак. Позиционирование: Совместно с APNIC, они основали DNS-сервер с упором на скорость и приватность. Имеется поддержка DNS-over-TLS и DNS-over-HTTPS. Занимает первое место в рейтинге по версии DNSPerf. На самом деле: медленнее серверов Google. В тесте на защиту от спуфинга от GRC получает статус "Moderate", что настораживает. Есть статья на Хабре "с разбором полётов" https://habrahabr.ru/post/352654/
Google Public DNS > DNS: 8.8.8.8 / 8.8.4.4 https://developers.google.com/speed/public-dns/ Позиционирование: быстрый резолвинг адрессов по всему миру. Монетизация: очередной проект (коих сотни) на бюджете у самой дорогой и успешной рекламной конторы. Могут себе позволить. На самом деле: анаизируют траффик, применяют различные эксперименты, смотрят кто и как и что делает в интернетах. Довольно быстро резовлят адреса, и новые, только появившиеся домены, или изменения в записях DNS.
OpenDNS > DNS: 208.67.222.123 https://www.opendns.com/home-internet-security/ Позиционирование: быстрый, надежный, безопасный DNS с вменяемой информацией откуда у них собственно бабло и мотивация заниматься этим бизнесом. Но с 2015 года после покупки за 675 миллионов долларов CISCO, которая славится своим открытым сотрудничеством с американскими ГэБэ отношение немного подпорчено этим осадочком. На самом деле: сервера практически по всему миру. В бывший совок их не пустили, но они стоят практически на пороге. На западе очень популярно практически везде, но мало о них говориться. Модель бизнеса с 2005 по 2015 была простой: если домен не резолвится, пользователю открывается страница с рекламой + премиум днс без рекламы и с большим количеством серверов. Т.е. до 2015 года модель полностью логично раскладывала "откуда бабло на сервера, и нахуй вы этим занимаетесь". С 2015 года после покупки ВНЕЗАПНО CISCO - стало все предельно не понятно. Появились "регистрации" где просят вставить зонд поглубже в жопу имя \ фамилию, телефон и так далее. Монетизация изменилась, но так же присутствует. Что как бэ намекает. На выбор анона...
Yandex DNS (2013 - 20...) > DNS: 77.88.8.8 / 77.88.8.1 https://dns.yandex.com/ Позиционирование: "ответ пиндосам Google, но лучше". Смесь OpenDNS + Google но с задержками близкими к нулю из-за физического расположения в странах бывшего совка. Зарубежем не известен, и никому нахуй не нужен. Предоставляют безопастность, скорость, надежность массаж простаты зондами. На самом деле: появилось именно в момент политического кризиса на Украине, что уже как бэ намекает. Тут 10 лет ничего не делали, и на - вот вам DNS. Сотрудничает с провайдерами по всей РФ, Украине, Беларуси, Казахстану в плане шары и так далее (палите инфу у своего провайдера) но с 2017 года заблокировано на территории Украины с пруфами за зонды и работу на ГэБэ. Но если даже отнять фактор сотрудничества с гэбухой для развязывания войн - довольно шустрый, хороший, и на удивление качественный DNS сервис (лол, да?). Полностью бесплатный. Хоститься так же как и сервис гугла на своих серверах в точках физического присутствия. Финансируется из общака Яндекса, использует продвинутые технологии фильтрации благодаря приобретенным антивирусным компаниям, и собственным наработкам. Если бы не сотрудничали с ГэБэ был бы довольно годный DNS. Но скорее всего он у тебя анон прямо сейчас предустановлен, если у тебя есть контракт (у провайдера) обмена пиров и так далее для максимальной доступности VK / Одноклассники / Mail.ru / Yandex (аля чебурнет social media).
Quad9 > DNS: 9.9.9.9 https://www.quad9.net/ Позиционирование: смесь Google Public DNS + Yandex DNS но от британцев + IBM. Очень быстрые DNS + безопасность с помощью самых передовых технологий обнаружения и блокирования гадостей в интернет. На самом деле: очень разрекламированный сервис в ноябре 2017. Содержится на донаты от гос. структур, и прочего скама + хостится на инфраструктуре IBM. Цели - понятны, оно же Yandex но британской (IBM) разлива. Работает быстро, фильтрует грамотно, все четко, если бы не одно но - финансируется государством, и прочим скамом. Они заявляют что никому ничего не продают, ничего не собирают и так далее - но мы то знаем... Физическое размещение серверов ЛУЧШЕ (однако) чем у Google для стран бывшего Совка, Европки, и США. Пользоваться на риск анона. Проблем пока не замечено.
VeriSign, Inc. (стилизованное название: VERISIGN) – американская компания из города Рестон, Вирджиния, поддерживающая разнообразные сетевые инфраструктуры, включая два из тринадцати существующих корневых серверов DNS, авторитетный реестр доменов верхнего уровня .com, .net, общие домены верхнего уровня .name и домены верхнего уровня с кодом страны .cc и .tv, а также серверные системы для доменов .jobs и .edu. Verisign также предлагает услуги по обеспечению безопасности, включая управляемую службу DNS, противодействие распределённым атакам типа «отказ в обслуживании» (DDoS) и уведомление о кибер-угрозах.
Позиционирование: публичные DNS-сервера представляются как стабильные, безопасные и приватные. Утверждают, что не продают данные пользователей и не перенаправляют на рекламу. На самом деле: собирают служебные данные, такие как IP-адреса и т.д, поэтому может слить добрым людям из пиндоской гэбни. Высокий пинг, но в тоже время хорошие результаты по тестам GRC.
Твой локальный провайдерский DNS > DNS: 192.168.0.1 / 10.0.0.1 / ты сам знаешь какой
Позиционирование: минимальные из всех возможных задержек (до 10мс, обычно не превышает 2мс). Максимально быстрое открытие сайтов в виду отсутствия пре-дилея с DNS. Синхронизация DNS обычно раз в час, т.е. через 1 час после покупки домена ты сможешь его отрезолвить и посетить, не раньше... Связано с распиздяйничеством администраторов, экономией ресурсов и так далее. Но это лучше - чем ничего. Никаких защит - нет. Онли - максимальная скорость резолвинга домена. На самом деле: если важна скорость - то это всегда лучше чем любая из альтернатив выше (кроме яндекса наверное). Из минусов: все посещенные домены (которые отрезолвились) хранятся 2 года на стороне твоего провайдера, т.е. он видит (а так же товарищьмайор) что и когда и как часто посещал. Причем это обязательство, которое не обсуждается. Последствия я думаю ты и сам понимаешь. Любой хуй с тех. поддержки или просто недруг знает что и когда ты посещаешь, где и какую порнуху смотришь и как часто капчуешь. Выбор за тобой.
>>2286044 Можно те же. Возможно днскрипт2 будет тем самым костылём для старых осей, которые не получат поддержку DNS over HTTPS.
>>2286084 Айпишник далеко не всегда палит, куда ты идёшь. Тем более в наше время. Идёшь на клаудфлярный айпишник и кто по нему поймёт? Там даже не обязательно стучаться на тот, который указан в днс. Можно тупо стучаться на любой из их облака, и тебя направит к искомому сайту. Блокировки так легко обходятся, в хостс пишешь другой клаудфларный айпишник и хуй ложишь. Вот если бы ты говорил про SNI, то уже более весомый аргумент. Но при подготовке TLS 1.3 было обсуждение скрытия SNI и варианты, так что это не невозможный вариант в будущем. А DNS было полной жопой, которая любые старания по приватности обсирала в 0. И вот наконец эта проблема решается, это прекрасно. Алсо из комментов хабра с моими []: > Пережевывать весь https-трафик [а точнее ClientHello] vs отвести на анализ только 53 порт [по которому тупо открытым текстом бегает днс] — для некоторых провайдеров задачи разного масштаба, на это, видимо, и расчет.
Аноним (Microsoft Windows 7: Firefox based)09/04/18 Пнд 23:56:55#8№2286451
Аноним (Microsoft Windows 10: Chromium based)10/04/18 Втр 19:13:32#10№2286801
Тупой вопрос, при PPPoE подключении днс прописывать нужно у адаптера или у подключения ? Или у обоих ?
Аноним (Microsoft Windows 10: Firefox based)11/04/18 Срд 03:34:37#11№2287039
>>2286801 в зависимости от типа подключения и что нахимичил провайдер. Обычно PPPoE подразумевает полный похуизм на настройки, другими словами - все само должно тебе прописаться от провайдера.
Если вопрос: "я хочу изменить дефолтный провайдерский который выдает мне PPPoE DNS на любой другой", то нужно зайти в дополнительно в роутере в подключениях и ввести нужный тебе днс, либо в настройках своего подключения вбить нужный днс.
Аноним (Microsoft Windows 10: Chromium based)11/04/18 Срд 05:14:12#12№2287060
>>2286459 >>2287039 Какой роутер ? Я сказал что у меня адаптер и pppoe подключение что подразумевает прямое подключение без роутера. И наличие двух подключений - самой сетевой карты и pppoe соединение в котором прописаны параметры авторизации и у них обоих можно прописать параметры ip4 и ip6.
Аноним (Microsoft Windows 7: Firefox based)11/04/18 Срд 05:52:22#13№2287063
>>2286801 У пппое, насколько я помню. Но для верности можешь у обоих поставить, по идее ничего сломаться не должно.
Аноним (Microsoft Windows 7: Firefox based)11/04/18 Срд 12:19:42#14№2287162
>>2289928 и телеметрию, pi-hole больше не прокатит. надеюсь это выключается в настройках.
Аноним (Microsoft Windows 7: Firefox based)15/04/18 Вск 14:05:44#19№2290096
>>2289928 А хостс или всякая blokada, о которой пишут в соседнем треде, не катит? Днс отлавливать для блокировки это какой-то ужасный костыль.
Аноним (Microsoft Windows 7: Firefox based)15/04/18 Вск 14:07:00#20№2290099
>>2289835 > DNSCrypt2 уже умеет в over-tls? Оказалось, что васян не собирается. Но есть dns-over-https во всех вторых версиях. Про симплднскрипт виндовый не понятно. Плюс у него сейчас похоже массовые проблемы с запуском службы.
Аноним (Google Android: Mobile Safari)15/04/18 Вск 15:17:58#21№2290142
Алсо. Многие уже выпускают софт с внутренним dns, например Windows 10, Nvidia, Kaspersky и т.д. Они слушают адрес localhost с определённым портом и юзают его для обхода блокировок.
Аноним (Microsoft Windows 7: Firefox based)15/04/18 Вск 15:38:20#22№2290162
>>2290142 > Хостс никто и не спросит тогда. Уверен? В чём отличие-то? Никто не долбится в хостс по легаси-днс-протоколу ведь. Просто ось проверяет перед резолвом, есть ли в файле этот домен. Ничего не мешает это и с новыми протоколами делать. Вот с программами будет проблема, как например лиса в ночнушках dns over https тестирует. Тут ось не знает о резолве, а сама лиса хостс не чекает и возможно даже не имеет доступа. Но если шифрованием днс занимается сама ось, то работа хостс технически всё так же возможна.
Аноним (Microsoft Windows 10: Chromium based)18/04/18 Срд 19:04:27#28№2291999
>>2286013 (OP) >DNS: 1.1.1.1 Почему при настройке stubby на 1,1,1,1 https://dnsleaktest.com/ показывает российский флажок? И значит ли это что они сливат данные тварищмайору?
Аноним (Google Android: Mobile Safari)19/04/18 Чтв 08:48:27#29№2292270
Аноним (Microsoft Windows 7: Firefox based)20/04/18 Птн 21:12:08#36№2293174
>>2292876 Ну вот тебе и ответ, зачем днс шифровать. Потом и до SNI дойдём.
Аноним (Microsoft Windows 7: Firefox based)20/04/18 Птн 21:36:16#37№2293192
>>2291049 Что несешь, там anycast адреса есть. OpenNic однозначно стоило в шапку добавить.
Алсо, был же уже такой тред? Зачем второй?
Про DNSCrypt, DNS over TLS и DNS over HTTPS очень рекомендую почитать вот это, поможет разложить в голове мешанину информации по полочкам. https://habrahabr.ru/post/353878/
Внезапно гугл показывает минимальный пинг, в начале месяца ушел от него к Cloudflare, но сегодня решил потестить снова. А вообще думал у яши будет минимальный пинг, но нет
Аноним (Microsoft Windows 7: Firefox based)21/04/18 Суб 10:18:38#39№2293394
>>2293379 Антон, а где ты живёшь? Пинг очень большой.
>>2296976 тут и думать нечего, адгуард это говно под колпаком ГэБэ пидаршкинского. Их софт клал хуй на пользователя. Их товар - жестко пиарят и продвигают куда только можно.
Де-факто это все то же, что у западных аналогов, только на сервера пидарахии с нужным кому нужно доступом.
Не ведись.
Аноним (Microsoft Windows 7: Firefox based)27/04/18 Птн 19:42:04#47№2297060
>>2296976 Использую вместе с днскрипт уже давно, они берут днс от гугла и опенднс и вырезают рекламные домены, брат жив.
Аноним (Google Android: Mobile Safari)27/04/18 Птн 20:31:54#48№2297088
>>2296976 Рекламу можно самому блочить через pdnsd
Аноним (Microsoft Windows 8: Firefox based)28/04/18 Суб 14:24:26#49№2297368
Просто хочу разобраться. Включил DNSCrypt, да, прикольно, на dnsleaktest каждый раз страны меняются. Но что это дает обычному юзверю типа меня? Нужно ли оно?
Аноним (Microsoft Windows 7: Firefox based)28/04/18 Суб 19:14:47#50№2297544
>>2297368 Х.з. чего ты вообще хочешь от днсов. У меня, например, с год назад в один прекрасный день отвалились все сервисы гугла. Просто телефоны перестили заходить в гугл плей и на ютуб через домашний wifi. При этом с компа и даже через браузер телефона все открывалось, грузилось и логинилось. Они же постоянно что-то блокируют и весь чебурнет пидорасит непредсказуемым образом. Хорошо еще, что телефона 2 и ни с одним из них последние несколько дней я не производил никаких критических манипуляций, иначе вместо того, чтобы копать в сторону провайдера, меня ждали бы увлекательные танцы со сбросами и перепрошивками. А так я как-то нагуглил про смену днс, поменял на 8.8.8.8 волшебным образом все заработало, а за одно пропали тормоза при просмотре ютуба через комп, когда воспроизведение не начиналось по пол минуты, причем само воспроизведение без тормозов, а в начале, или при перемотке постоянные тормоза. Оказалось тоже было из-за днс. Так и жил с пол года, потом заметил, что опять стали появляться тормоза при загрузках сайтов, пару раз кидало на провайдерскую заглушку, причем на самых обычных ресурсах, типа какого-то местного форума. Нагуглил про спуфинги и прочую хуйню, которую стало модно творить. Поставил днскрипт, пока полет нормальный. Вот что я получил как обычный пользователь.
Аноним (Microsoft Windows 7: Firefox based)08/05/18 Втр 20:07:38#53№2306878
>>2306872 Чё bump? Настраиваешь до впски шифрованый днс, а впску к корневым днс. А ещё лучше сразу впн или сс там поднять. /thread
Аноним (Microsoft Windows 10: Firefox based)09/05/18 Срд 08:31:42#54№2307181
Поясните несведущему, что вообще такое DNS? На википедии непонятно
Аноним (Microsoft Windows 7: Firefox based)09/05/18 Срд 10:34:37#55№2307218
bump
Аноним (Microsoft Windows 7: Firefox based)09/05/18 Срд 11:51:53#56№2307260
>>2307181 Это такая залупа которая говорит твоему браузеру как пройти нахуй по айпи зная только домен хуя, ведь маршрутизация работает только по айпи и проследовать куда либо по домену невозможно. Если у тебя не шифрован днс его можно подменить и послать тебя на айпи пизды.
Аноним (Microsoft Windows 10: Chromium based)10/05/18 Чтв 07:30:41#63№2307916
>>2307849 DNSCrypt нинужон! Если уж настраивать, то Dns over Tls или Dns over Https. Такие гайды есть? Прост у меня уже настроен DoT резолвер на 1.1.1.1 сервер, а хотелось бы на свой
Аноним (Microsoft Windows 7: Firefox based)10/05/18 Чтв 14:55:28#64№2308147
>>2307916 >DNSCrypt нинужон! Да они вообще все не нужны. Т.к. днс без свободного доступа в интернет (читай впн) не нужен. А раз есть впн то и шифровать днс смысла нет.
Аноним (Microsoft Windows 7: Firefox based)10/05/18 Чтв 16:00:49#67№2308225
>>2308192 Можно внску с впн через днскрипт пустить.
Аноним (Microsoft Windows 7: Firefox based)10/05/18 Чтв 16:38:24#68№2308265
Как проверить работоспособность? Указал 1.1.1.1 в свойствах подключения.
Аноним (Microsoft Windows 7: Firefox based)10/05/18 Чтв 19:00:20#71№2308380
>>2308307 Вот только ни одного пруфа предоставлено так и не было, что тоже намекает.
Аноним (Microsoft Windows 7: Firefox based)11/05/18 Птн 02:52:51#72№2308763
>>2307779 В 60 обнаружил проблему с network.trr.mode равному 3. Он должен принудительно использовать DoH и выключить легаси-днс, и это так, но только до первого перезапуска браузера. Потом он то ли сломан напрочь, то ли игнорится и браузер тупо юзает легаси-днс, хотя должен показывать ошибку Server not found, как при первом включении в случае неработающего TRR. Пришлось поставить мод на 2, хотя бы часть шифрует. В 61 уже починено, поэтому репортить смысла нет. Но на багзиле конкретно про это не нашёл.
Аноним (Microsoft Windows 7: Firefox based)11/05/18 Птн 03:49:05#73№2308781
>>2308265 В cmd: nslookup 2ch.hk 1.1.1.1 nslookup 2ch.hk 1.0.0.1 Если первый не работает, тогда его надо убрать из настроек.
Аноним (Microsoft Windows 7: Firefox based)11/05/18 Птн 07:51:47#74№2308841
3. DNS.WATCH DNS.WATCH — это минималистичная служба DNS, которая позволяет вам иметь быстрый доступ в интернет без цензуры. Поскольку эта служба построена по принципам свободы, вы можете быть уверены ,что ваш запрос достигнет цели и не будет использовано никаких перенаправлений. Сервер работает быстро и стабильно. Если вы живете в стране с цензурой, это будет отличным решением. Сервера DNS-службы: 82.200.69.80 и 84.200.70.40.
Аноним (Microsoft Windows 10: Chromium based)13/05/18 Вск 02:25:56#87№2310672
>>2293379 Но пинг это не подходящий бенчмарк для сравнения dns. Нужно чекать через dnsbench.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 10:54:02#88№2310800
>>2309279 Значит работает. Если лиса 60 версии, то настраивай как тут >>2307779, только network.trr.mode пока 2 поставь. С 61 версии можно будет 3 уже. Будет шифрованный днс в лисе, ляпота. А для остальной системы пусть стоит в свойствах подключения 1.1.1.1, если пердолиться не хочешь. Я забил пока, самое критичное это браузер.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 10:55:53#89№2310801
>>2307779 Алсо, на скрине я игрался с айпишниками. Не надо 104, ставьте 1.0.0.1 или 1.1.1.1.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 18:13:21#90№2311060
>>2310800 > Значит работает. Но это пишет это же, даже если ничего не указано в настройках.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 19:00:24#91№2311130
>>2311060 Вот этим сайтом проверил, он-то вроде правду пишет. Когда в настройках вписан 1.1.1.1, то показывает Россию и Клаудфляру. Теперь мой проф. не знает, что я фапаю на хентай? Только добрые дяди из Клаудфляры?
>>2311130 >Теперь мой проф. не знает, что я фапаю на хентай? Только добрые дяди из Клаудфляры? Бака, учи интернеты.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 19:06:47#93№2311145
>>2311139 А если на одном IP несколько сайтов хостятся?
Аноним (Microsoft Windows 10: Chromium based)13/05/18 Вск 19:15:17#94№2311156
> На самом деле: медленнее серверов Google
C:\Users\Unknown>ping 8.8.8.8
Обмен пакетами с 8.8.8.8 по с 32 байтами данных: Ответ от 8.8.8.8: число байт=32 время=23мс TTL=54 Ответ от 8.8.8.8: число байт=32 время=21мс TTL=54 Ответ от 8.8.8.8: число байт=32 время=20мс TTL=54 Ответ от 8.8.8.8: число байт=32 время=20мс TTL=54
Обмен пакетами с 1.1.1.1 по с 32 байтами данных: Ответ от 1.1.1.1: число байт=32 время=18мс TTL=57 Ответ от 1.1.1.1: число байт=32 время=18мс TTL=57 Ответ от 1.1.1.1: число байт=32 время=17мс TTL=57 Ответ от 1.1.1.1: число байт=32 время=20мс TTL=57
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 19:16:37#95№2311158
>>2311139 Знает получается? Тогда зачем все эти пляски с бубнами?
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 21:32:09#96№2311253
>>2311158 Так ты и не плясал. Ты просто поставил 1.1.1.1 в стандартное место, как гуглоднс. Никакой пользы, кроме того шо не сливаешь гуглу, от этого не получаешь. В осях нет поддержки шифрования днс пока. Так что либо лису60+ настраиваешь (она для себя умеет), либо ставишь какую-нить хуйню в систему как локальный резолвер. Тогда будет шифрование. Правда есть ещё палево домена в SNI, но это уже дополнительная морока для прова. Да и в любом случае, защита днс не лишняя. Так победим.
Аноним (Microsoft Windows 7: Firefox based)13/05/18 Вск 21:44:14#97№2311258
Может и не в тему, но новый создавать точно не вариант. Посоны, пояните чому так? 2й хоп Пингплоттером видится что на этом втором хопе начинается лютая потеря пакетов. ТП ростелекома нихуя не смогла сделать (сменили модуляцию и скорость ебнулась в два раза) По поводу этого хопа вообще нихуя не сказали. Как это объясняется? Можно ли поправить? Как максимально исключить потерю пакетов? Провайдера заменить никак. Тут пиздец мухосрань и адсл только от рт. ДНСы вские пробовал
Ньюфаг в теме, хочу вкатиться, у меня пара вопросов. Получится ли изменить DNS меняя его на компьютере если я подключён через роутер? Как проверить мой текущий DNS?
>>2314914 >Зайди на dnsleaktest.com и посмотри какие dns используешь. Потом поменяй на компе и снова проверь. вдруг получится Если на роутере не указан dns, то должно сработать Но анон в прошлом треде писал, что твой isp всё равно может незаметно перенаправлять твои запросы dns через свои сервера а на них подменять ip
Аноним (Google Android: Mobile Safari)19/05/18 Суб 15:06:38#113№2315129
>>2315068 Dns poisoning называецца, учи матчасть, уебан
Аноним (Google Android: Mobile Safari)20/05/18 Вск 15:51:12#117№2315932
>>2315921 >заслуженно обозвал ламером , ибо не знает элементарных терминов >в ответ получил безосновательный вскудах >назвали дегенератом Да уж блять, /s явно уже не тот Уползи назад, быдло
Аноним (Microsoft Windows 10: Chromium based)20/05/18 Вск 18:32:16#118№2315987
>>2315932 >>заслуженно обозвал ламером кукарекнул не по делу, назвал собеседника уебаном и чувствует себя небыдлом. О дивный манямир тебя. Съеби в /b дурачок
Аноним (Google Android: Mobile Safari)20/05/18 Вск 18:37:38#119№2315990
>>2315987 >не по делу Тыскозал? Явно же по делу А за уебана извини, адекватности не было
Лол, такая то анананимность, запрос идёт через Франкфурт-На Майне, где расположен крупнейший в Европе аналитический центр, он уже давно не шпионский. А потом Вы все такие либеральные кукаретики грите, а што же мы делаем ни так...
Аноним (Microsoft Windows 10: Chromium based)31/05/18 Чтв 23:20:58#132№2323540
>>2323467 скажи спасибо роскомпозору. айпи которые в эникасте (часть) для днса добавили в блеклист.
Аноним (Google Android: Mobile Safari)31/05/18 Чтв 23:26:26#133№2323543
>>2286013 (OP) ОП - хуй Советует какие то левые сервисы, когда можно поставить свой днс и не палить свои запросы всяким лишним хуесосам
Аноним (Microsoft Windows 10: Firefox based)02/06/18 Суб 18:39:29#138№2324659
>>2286013 (OP) >но с 2017 года заблокировано на территории Украины с пруфами за зонды и работу на ГэБэ Да ну на хуй их пруфы. У них Бабченко то умирает, то воскресает.
Аноним (Microsoft Windows 10: Chromium based)04/06/18 Пнд 16:05:25#139№2325950
Что делать? Сайт вроде бы популярный, да и пару минут подождал.
Аноним (Google Android: Mobile Safari)08/06/18 Птн 08:50:50#141№2328257
Cloudflare ввёл в строй DNS-резолвер в форме скрытого сервиса Tor
Компания Cloudflare продолжила развитие своего публичного DNS-сервера 1.1.1.1 и для тех кто не хочет раскрывать свой IP-адрес при обращении к DNS ввела в строй DNS-резолвер, реализованный в виде скрытого сервиса Tor. Компания также напомнила, что для DNS-сервера 1.1.1.1, а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа.
До сих пор для пользователей Tor было доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor. В первом случае DNS-резолвер получает информацию о клиентском IP, а провайдер, если не применяется DNS-over-HTTPS или DNS-over-TLS, получает сведения об определяемом имени хоста. Во втором случае возникает опасность манипуляции с DNS нечистыми на руку владельцами выходных узлов.
Cloudflare предложил свой вариант решения - реализацию DNS-резолвера в виде скрытого сервиса, который перенаправляет все обращения к DNS на сервер 1.1.1.1, благодаря применению Tor сохраняя полную анонимность пользователя. Для быстрого проброса на onion-адрес dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion запущен специальный домен tor.cloudflare-dns.com. Источник: OpenNET http://www.opennet.ru/opennews/art.shtml?num=48733
Аноним (Microsoft Windows 10: Chromium based)08/06/18 Птн 09:00:30#142№2328260
>>2328257 >а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа.
Это же отличная новость!!!
Аноним (Microsoft Windows 7: Firefox based)08/06/18 Птн 13:38:00#143№2328388
аноний как запретить этому говну пытатся в обычный днс запрос? [Resolve] DNS=1.1.1.1, 9.9.9.9 FallbackDNS= LLMNR=no MulticastDNS=no DNSSEC=yes DNSOverTLS=opportunistic Cache=yes DNSStubListener=no если заюзать 8.8.8.8 он будет юзать обычный днс
>>2344522 запятая конечно не нужна [Resolve] DNS=8.8.8.8 FallbackDNS= LLMNR=no MulticastDNS=no DNSSEC=yes DNSOverTLS=opportunistic Cache=yes DNSStubListener=no если такой конфиг то резолв будет обычным днс запросом
> Note as the resolver is not capable of authenticating the server, it is vulnerable for "man-in-the-middle" attacks. > Using degraded feature set (UDP+EDNS0+DO+LARGE) for DNS server 8.8.8.8. как я понимаю этот behavior не поменять в systemd-resolved?
Аноним (Microsoft Windows 7: Firefox based)04/07/18 Срд 13:12:20#154№2344628
>>2344624 Чтобы пидеропровайдер не подменивал днс.
Аноним (Microsoft Windows 7: Firefox based)04/07/18 Срд 20:57:44#155№2344965
>>2344624 Попробуй головку включить. Вот есть у нас в фундаменте интернета ссаный днс, полностью открытый к прослушке и подмене. Вообще нихуя в нём нет защиты, голый текст бегает. И поверх него всё остальное навалено и работает, в том числе tls/https и SNI. И теперь ты, такой умный, приходишь и говоришь: а зачем вы проблемы обоссаного днс пытаетесь исправить, ребята? Вон же часть проблемы (палево домена) есть и на уровнях выше? Давайте хуй забьём. Ты правда не видишь проблемы в своей логике? Но даже без этого, раскрою секрет: при создании TLS 1.3 обсуждалось шифрование SNI и предлагались конкретные варианты. Не приняли в итоге в 1.3. Можно было бы сказать, что жаль, но на самом деле нет, потому что ссаный днс в фундаменте куда большая проблема, SNI не ебёт сейчас.
>>2344965 На IETF 101 в секции TLS обсуждался также вопрос Connection ID. И что с того? Тут вопрос в том, насколько мы вправе ломать все и сразу. Обратная совместимость - один из заветов IETF, и точка.
По поводу DNS: к прослушке да, к подмене не так сильно, благодаря DNSSec. Если у тебя локальный резольвер свой и DNSSEC-валидация, то для многих доменов уже есть KSK. Но вот возможность в целом затусовать DNS-трафик в TLS-туннель нужна, так как часто коммуникация клиентов до резольвер прослушивется и продрачивается всякими патриотичными провайдерами-пидоргами как в Китае. В тоже время - возможность иметь по дефолту скрытую коммуникацию с резольвером, дает возможность не париться конечному пользователю сильно с настройкой VPN и устранение утечек DNS-запросов.
Короче говоря - DNSSEC - для безопасности самих результатов у рекурсора, DNS-over-TLS для безопасности передачи данных от рекурсора до клиента конечного (и/или резольвера). DNSSEC можно и у себя на 127.0.0.1 делать локальным unbound, но работать оно будет только для доменов с вкл. DNSSEC где подписано все. А вот в случае если домен не подписан - провайдер (и не только) может пидорнуть подмену, плюс все ответы хоть и подписаны, но не защищены. DNS-over-TLS скорее решение последней мили в DNS, тогда как DNSSEC - решение для "бэкбона" (рекурсивных запросов).
Смею предположить, что неплохо было бы совместить рекурсивные запросы с DNSSEC, и DNS-over-TLS для приватности локальных рекурсоров.
>>2345810 По поводу проверки DNSCrypt vs DNS-over-TLS. Я за последний, так как последний описан в https://tools.ietf.org/html/rfc7858 , а документы IETF это вам не туалетная бумага. И точка.
>>2344536 >>2344532 >>2344522 Господи! Уберите это говна с глаз долой! Фу блядь! Этот поцтеринг уже всех заебал. Нахуя блядь systemd-resolved? Чем тебе сука libc resolve-conf не угодил с локальным форвадирующим DNS-over-TLS резольвером вроде unbound? https://blog.cloudflare.com/dns-over-tls-for-openwrt/ . Нет, блядь, мы будем использовать говно написанное сборищем макак!
Аноним (Google Android: Mobile Safari)06/07/18 Птн 02:04:46#159№2345826
Ёлки-палки, только что сделал dnsleak тест. Так ттк пидоры подменяют гугловскую днс. Они совсем охуели. Отсюда вопрос. Если прошить роутер openwrt, то на нём можно будет поднять dnscrypt?
Аноним (Google Android: Mobile Safari)06/07/18 Птн 02:12:24#161№2345834
>>2345828 Спасибо, анон. Завтра буду разбираться. Из статьи на хабре вычитал, что они используют вот это https://ru.m.wikipedia.org/wiki/TCP_hijacking. Но ведь они должны только блокировать ip. Какого хуя? У Ростелекома такая же хуйня?
Аноним (Microsoft Windows 7: Firefox based)06/07/18 Птн 07:19:44#162№2345912
>>2345817 но большинство дистров уюе юзают сустемди, с этим ничего не поделать. Да и я уверен ты не смотрел код этой поделки.
>>2345912 Вот по чесноку, смотрел. Потому и доверяю больше unbound - я их в живую знаю разрабов.
Аноним (Microsoft Windows 7: Firefox based)06/07/18 Птн 12:09:40#164№2346019
>>2286013 (OP) я использую cloudflare через dns over https. У них сервер в РФ есть и отвечает довольно быстро, даже по сравнению с dnscrypt v2 протоколом из РФ же от яндекса (замерял в namebench и dig). Пинг вообще охуенный - 18мс. ещё и dnssec умеет, есть и по ipv6 (по моему по в6 он отвечает медленнее, хотя у меня нативный ipv6 от провайдера).
В dnscrypt2 сделал server_names = ['cloudflare'] lb_strategy = 'fastest' закоментил раздел [sources] - чтоб не лазил обновлять список серверов. [static]
самое главное в конфиге в этой строке задать ноль: netprobe_timeout = 0 (работает с версии 2.0.15) иначе, если при загрузке ОС у вас не будет подключения к сети в течение указанного в счетчике времени, то служба передумает запускаться и останется выключенной - особо актуально для тех, у кого интернет через PPPoE.
dnscrypt версии первой юзать по udp ни в коем случае нельзя, он там гребучий. Да и вообще лучше на второй пересесть, он есть не на всех серверах.
Я нашел ещё пару шустрых серверов уже не по DOH, а по dnscryptv2 - пинг выше, чем до CF, но отвечает быстрее. Добавлю мб какой-то из них.
Самое то в пару к shadowsocks.
Аноним (Microsoft Windows 7: Firefox based)06/07/18 Птн 12:13:18#165№2346020
>>2346019 блять, чуть не забыл. У кого включен ipv6, прописывайте в свойствах адаптера ::1 в качестве адреса DNS. Иначе резолв будет ходить через ipv6 мимо dnscrypt.
Аноним (Microsoft Windows 7: Firefox based)06/07/18 Птн 14:40:23#166№2346131
>>2346019 >В dnscrypt2 сделал Он же и так выбирает наиболее быстрый сервер - так к чему весь этот пердолинг?
Аноним (Google Android: Mobile Safari)06/07/18 Птн 15:41:12#167№2346187
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 13:48:48#170№2346784
Вы тут только стороние dns серверы рассматриваете, а почему не рассматривается вариант поднять свой, отказавшись от еще одной зависимости в виде чужого dns сервера?
Прошло около года, как я установил undound в режиме resolver (не forwarder!), и теперь сам себе dns сервер, с dnssec и поддержкой в кеше наиболее часто используемых доменов. Это одназначно самая надежная (и безопасная, так как мои dns запросы не светятся на чужих серверах) реализация dns, за этот год dns не отваливался и не преподносил сюрпризов ни разу. Раньше пользовался dnscrypt с серверами opennic и с ним бывало всякое, то отвалится, положив интернет дома, то конкретный домен резолвить перестанет. Во всяких dns leak тетерах ip адрес моего dns сервера равен моему ip адресу.
Аноним (Microsoft Windows 10: Firefox based)07/07/18 Суб 16:11:00#171№2346939
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 18:18:05#172№2347037
>>2346131 ты документацию то прочел хоть? он подефолту как балансировщик работает сразу больше чем с одним сервером. да и вообще лень мне пояснять.
кому надо понять, сам попердолиться, кому день не будут меня доёбывать распросами и просто примут к сведению.
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 18:19:05#173№2347040
>>2347037 алсо, если ему попадется udp попротоколу dnscrypt, то от DPI такое не спрячешь в отличие от DOH.
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 18:34:10#174№2347054
>>2346784 Лично я выбрал CF по DOH, потому что задержки маленькие и при этом резолв не достаётся провайдеру и не отличается от https. Но в идеале надо свой dnscrypt2 сервер настроить, чтоб логи точно не достались яровой уже от CF.
Но тут есть дилемма. dns over https сложнее и медленне, а днскрипт палевный для dpi. ну наверное все таки придется свой настроить, пока что днскрипт не режут всё равно.
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 18:35:16#175№2347058
>>2347054 только есть ещё одно. 443ий порт занят. днскрипт придется вешать куда-то ещё и тогда он совсем для DPI станет легкой добычей.
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 19:44:12#176№2347119
>>2347054 У dns over https и подобных средств есть фатальный недостаток - медленный резолвинг, хотя вариант рабочий и надежный, а новые dns от cloudflare изначально это поддерживают. Лично я уже давно обмазался vpn, через него у меня работает в том числе и undound, поэтому не заморачиваюсь допольнительным шифрованием.
Аноним (Microsoft Windows 7: Firefox based)07/07/18 Суб 21:23:03#177№2347297
>>2347054 > чтоб логи точно не достались яровой уже от CF. Use tor, dude. CF же сделали лук. >>2328257
Аноним (Microsoft Windows 10: Firefox based)07/07/18 Суб 22:41:56#178№2347366
>Твой локальный провайдерский DNS >Из минусов: все посещенные домены (которые отрезолвились) хранятся 2 года на стороне твоего провайдера, т.е. он видит (а так же товарищьмайор) что и когда и как часто посещал. Причем это обязательство, которое не обсуждается. Последствия я думаю ты и сам понимаешь. Любой хуй с тех. поддержки или просто недруг знает что и когда ты посещаешь, где и какую порнуху смотришь и как часто капчуешь. Выбор за тобой.
Блять. Но если я изменю днс на любой другой из предложенных в шапке, то хуи их техподдержки провайдера не увидят что я посещаю ?
Аноним (Google Android: Mobile Safari)07/07/18 Суб 23:16:43#179№2347390
>>2347366 Спокойной увидят, так как это в plaintext'е в твоём трафике будет. Только over https или dnscrypt
Аноним (Microsoft Windows 10: Firefox based)07/07/18 Суб 23:28:02#180№2347392
>>2347390 А если еще через тор заходить с cf dns, то все равно как на ладони будет видно провайдеру как часто я капчую?
Аноним (Microsoft Windows 10: Firefox based)08/07/18 Вск 05:52:19#181№2347542
>>2347390 > или dnscrypt Что в таком случае видят провадеры?
Аноним (Microsoft Windows 10: Chromium based)08/07/18 Вск 09:26:48#182№2347582
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 16:07:50#183№2347799
>>2347119 > медленный резолвинг Я гонял dig и namebench. Нормально там всё со скоростью. Потенциально dnscrypt v2 быстрее, но он не стал стандартом, крупные компании не держут серверы с ним в рф. Пинг до днскрипт2 серваков публичных сильно больше, чем до CF (до CF 18мс).
По моему днскрипт2 лучше на собственном сервере, так проще настроить и жрёт меньше и работает шустрее и логи не оставишь яровой. Но есть риск DPI фильтрации, даже если работать по TCP - просто заодно как неопознанный трафик. А ещё у меня только один 443 порт на ВПС...
Ну а DOH лучше именно для чужого сервера крупной компании. И ему не страшен dpi.
Короче оба в ходу могут быть. у меня впн нету, у меня SS, поэтому нужно резолв шифровать.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 16:08:50#184№2347800
>>2347297 пинг хуёвый будет через тор. лучше на свой ВПС поставить днс.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 18:06:23#185№2347844
>>2347040 Тогда лучше вместо server_names = ['cloudflare'] выставить dnscrypt_servers = false, а то останешься с хуём, если клаудфлер наебнётся.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 20:06:11#186№2347954
>>2347844 Наебнётся, пропишу второй по скорости сервак. делов на 15 секунд. А балансировщик-то мне нахуя? И как он спасет, если CF наебнется? -все равно будет на неё попадать перодически запрос.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 21:07:53#187№2348003
>>2347954 >И как он спасет, если CF наебнется? Выберет другой сервер. >все равно будет на неё попадать перодически запрос Херню пишешь, лучше почитал бы про стратегии выбора.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 21:12:55#188№2348008
>>2347799 >По моему днскрипт2 лучше на собственном сервере Если уж у тебя есть сервер, логичнее поднять на нем простой openvpn, а дома завернуть в него либо вообще все, либо только dns. Это будет работать быстрее.
Аноним (Google Android: Mobile Safari)08/07/18 Вск 21:19:09#189№2348013
>>2348008 >openvpn >быстро Даже быстрее dnscrypt на cf?
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 22:13:00#190№2348065
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 23:07:38#191№2348115
>>2348008 >openvpn режется DPI на ведре жрёт батарейку заворачивает весь трафик подряд.
уж лучше shadowsocks.
Аноним (Google Android: Mobile Safari)08/07/18 Вск 23:11:34#192№2348116
>>2348115 >на ведре жрёт батарейку Пруфы? Пользуюсь на смартфоне/планшете уже несколько лет. Висит в фоне и ничего не жрёт. За ночь пару процентов съело и всё. >заворачивает весь трафик подряд То, что и нужно.
Аноним (Microsoft Windows 7: Firefox based)08/07/18 Вск 23:25:52#193№2348123
>>2348116 >То, что и нужно. что нужно? гонять торенты через ВПС? Ну тогд и ВПС нужен дороже и ещё такой ,чтоб не ебал за пиратство. И скорость будет резаться, всё равно 100 мегабит не будет у тебя.
Нахуй надо? Если мне просто нужно браузер, телегу и жебер проксировать, а всё остальное напрямую.
Аноним (Microsoft Windows 7: Firefox based)09/07/18 Пнд 16:19:17#194№2348588
>>2348013 Да, намного, плюс нет привязки к какому-то конкретному dns серверу. Cloudflare поддерживает только dns over https и dns over tls, а они тратят время на установление нового защищенного соединения каждый раз при резолвинге. Как впрочем и dnscrypt, хотя последний должен делать это быстрее, но он cloudflare не поддерживается. Openvpn же поддерживает защищенное соединение постоянно и при резолвинге не тратится дополнительное время на установку защищенного соединения.
>>2348115 Ну мы, слава богу, еще не дожили до того, что провайдерами режется все, кроме http. Мне все подряд и надо заворачивать, у меня так и сделано, прямо на роутере весь трафик заворачивается в vpn. На мобильном батарейку жрет, да, все хотел на vps параленьно к openvpn что-то для мобильного поставить, да все никак руки не дойдут.
Аноним (Microsoft Windows 7: Firefox based)09/07/18 Пнд 16:23:55#195№2348594
>>2348123 >что нужно? гонять торенты через ВПС? Да, это тоже. Гоняю торренты исключительно через vpn, а чтоб собственно, не так? В россии блокируются анонсеры популярных трекеров, в таких условиях страдает эффективность раздачи. А я за эффективную раздачу. Раздаю по 10Тб торрентов в месяц через vps. А дополнительный расход на оплату vps, ну а куда деваться, мне нужен доступ в интернет, а не в чебурашку.
Аноним (Microsoft Windows 7: Firefox based)09/07/18 Пнд 19:13:45#196№2348731
>>2348588 > dns over https и dns over tls, а они тратят время на установление нового защищенного соединения каждый раз при резолвинге. Это не так, лол. Один раз устанавливается соединение и часами по нему гоняются резолвы. Например, включил DoH CF в лисе, открыл на 10 часов браузер, и у тебя 10 часов держится одно соединение с CF.
Аноним (Microsoft Windows 7: Firefox based)09/07/18 Пнд 21:51:35#197№2348861
>>2348594 > В россии блокируются анонсеры популярных трекеров, в таких условиях страдает эффективность раздачи Алё! Анонсеры можно через прокси, а сам трафик раздач/закачек напрямую.
Здесь кто-то упомянул UDP, оно не гонятся через Dnscrypt?
Аноним (Microsoft Windows 7: Firefox based)09/07/18 Пнд 23:37:21#199№2348914
>>2348731 Может и так, спорить не буду. https тоже может кешировать ключи, чтобы не устанавливать новую сессию каждый раз. Все равно openvpn быстрее будет Аеще проще и универсальнее, но, это лично для меня.
>>2348861 Ты вообще в курсе, как работает механизм анонсирования раздачь? Клиент отправляет запрос на анонсер, а анонсер извлекает ip адрес клиента из заголовков, чтобы передать его другим клиентам. Если ты пускаешь анонсеры через прокси, твой реальный ip и ip, полученный трекером будут разными, соответственно остальные клиенты получат ip адрес прокси сервера, а не твой ip адрес, а значит не смогут к тебе подключиться, чтобы скачать блок. Механизм скачивания при этом не ломается. Эту проблему решили на рутрекере, сделав свой прокси, который транслирует так же и ip клиента. Но это работает только с рутрекером.
Аноним (Microsoft Windows 7: Firefox based)10/07/18 Втр 02:12:52#200№2348959
>>2348861 Ты тупой? Проблема блокировок не в том, что лично ты теряешь доступ к анонсеру/трекеру (это легко исправляется), а в том, что его теряют миллионы хомяков, не все из которых заморочатся обходом. Я вообще не в РФ, похуй на РКН, но разница на лицо: раньше я любую хуйню в музыкальных разделах рутрекера мог скачать, а теперь приходится ждать появление в онлайне отдельных сидеров-спасателей. Просто людей стало меньше. Даже DHT не спасает (а это реальный первичный ответ на блокировку анонсера, а не ссаные прокси, ибо в клиентах по дефолту включён и по сути ничего не потеряно), видимо многие выключили/удалили покрасневшие раздачи.
Аноним (Microsoft Windows 7: Firefox based)10/07/18 Втр 03:04:48#201№2348974
>>2348914 >Ты вообще в курсе, как работает механизм анонсирования раздачь Я в курсе, что просто сокс можт передавать реальный ip клиента, есть же X-Forwarded-For
Аноним (Microsoft Windows 7: Firefox based)10/07/18 Втр 11:55:50#202№2349097
>>2348974 Прокси то может передавать X-Forwarded-For, на рутрекере с их прокси это примерно так и работает. Проблема в том, что 1. мало кто из прокси передает этот заголовок. 2. Никто из трекеров не читает этот заголовок. Поэтому вариант с прокси это вариант для эгоистичных потреблядей, которые хотят только скачивать, но не раздавать. Жаль, что мало кто это понимает.
Аноним (Microsoft Windows 7: Firefox based)10/07/18 Втр 14:30:59#203№2349182
>>2348974 >сокс >X-Forwarded-For Интересно тут у вас.
Аноним (Microsoft Windows 7: Firefox based)10/07/18 Втр 18:08:31#204№2349333
>>2349593 Анон, учи матчасть, задача анонсера определить ip клиента, чтобы передать его другим клиентам. Для ipv6 нужен отдельный адрес анонсера, совместить и ipv4 и ipv6 в одном не получится. Смотри пикрил, один анонсер определяет ipv4, второй - ipv6. На nnm-club так сделано. А на рутрекере так ipv6 анонсеры и не добавляют, хотя давно бы уже пора.
Аноним (Microsoft Windows 7: Firefox based)11/07/18 Срд 17:02:15#209№2349934
>>2349596 Все верно, с ipv6 анонсера ты будешь получать ipv6 ip адреса, а c ipv4 анонсера, соответственно, ipv4.
Аноним (Microsoft Windows 10: Chromium based)19/07/18 Чтв 08:41:36#210№2354837
Аноним (Microsoft Windows 10: Firefox based)21/07/18 Суб 09:08:57#211№2356149
>>2308763 >>2310800 Пишу из будущего с 61 версии. Теперь баг работает иначе: после перезапуска браузера со значением три, сайты перестают открываться в принципе. Переключаюсь на 2: dnsleak.com показывает провайдерский, dnsleaktest.com — клаудфлара. Хуйня какая-то. Алсо, при использовании dnscrypt2 первый сайт, несмотря на адреса фларовских серверов, всё пишет типа «лукс лайк йор днс ликс» — это просто сайт кривой?
Аноним (Microsoft Windows 10: Firefox based)21/07/18 Суб 15:02:13#212№2356282
Можно ли использовать в качестве ДНС-сервера один из корневых?
Аноним (Microsoft Windows 7: Firefox based)21/07/18 Суб 16:23:33#213№2356310
>>2356149 У меня всё нормально в 61 со значением 3. Ты походу бутстрап-адрес забыл выставить. Без него мод 3 не будет работать, ибо легаси-днс не работает, а значит неизвестно куда DoH запросы слать, там же домен. Ставь 1.1.1.1 или 1.0.0.1 (первый может не работать). Или даже 104.x.x.x какой-нибудь, как у меня выше на скрине, но там есть вероятность что перестанет работать, лучше 1.0.0.1. Не хватает только фикса https://bugzilla.mozilla.org/show_bug.cgi?id=1450893 в идеале. тот анон с проблемами в 60
>>2286013 (OP) Почему в списке нет наигоднейшего OpenNIC?
Аноним (Microsoft Windows 10: Firefox based)22/07/18 Вск 08:06:53#215№2356715
>>2347054 >dns over https сложнее и медленне, а днскрипт палевный для dpi. Ничего не понял. Разве днскрипт не суть есть спецификация, полагающаяся на doh?
Аноним (Microsoft Windows 10: Firefox based)22/07/18 Вск 12:57:37#216№2356861
>>2356313 Ага, чтоб твои данные сливать каким-то васянам?
Аноним (Microsoft Windows 10: Chromium based)27/07/18 Птн 17:02:11#217№2360038
Аноним (Microsoft Windows 8: Firefox based)29/07/18 Вск 16:46:28#218№2361309
Какие прокси юзать для анонсеров, socks4 чи http? Поставил socks4, русракер вроде заработал малех, но мне кажется, что не весь объем учитывает и могут появляться ошибки у раздач с других трекеров и они не отображаются на сайте в сидируемых, до того как не нажмешь f5, потом все нормально.
Аноним (Microsoft Windows 7: Firefox based)29/07/18 Вск 21:37:35#219№2361512
>>2361309 Прокси не шифруется, кроме shadow socks.
Аноним (Microsoft Windows 10: Chromium based)02/08/18 Чтв 21:06:37#220№2363769
>>2286039 А в чём смысл, замены ДНС, держать сервера? Что бы жопу, твою прекрыть? Нет конечно, как минимум, знать к каким серверам обращаешься и все ДНС, которым обращается, это дата центры во Франкфурте на Майне это самый большой аналетический цент НАТО в Европе, вы и есть мыши над которыми проводят эксперементы!
Аноним (Microsoft Windows 7: Firefox based)31/08/18 Птн 17:41:35#223№2380260
Скочал dnscrypt-proxy 2.0.17 Прописывал в dnscrypt-proxy.toml в [static] по очереди сервера opennic. Из всех серверов, поддерживающих dnscrypt заработало только с этими 2-мя. Хотя по скрину видно, что другие тоже онлайн. Че за нах?
Аноним (Google Android: Mobile Safari)09/10/18 Втр 22:11:15#236№2402114
>>2286013 (OP) > Анон, чем пользуешься ты? И почему? А я ни чего не понял, я бака. У меня просто подключен к точке доступа от модема, к которому подключен провод от телефона. Больше я ничего не знаю. ДНС какие-то, охуеть вообще. Даешь децентрализацию!
Аноним (Microsoft Windows 10: Firefox based)18/10/18 Чтв 00:03:04#237№2406386
Что скажете за Freenom World и их 80.80.80.80, 80.80.81.81 ?
Аноним (Google Android: Mobile Safari)24/11/18 Суб 17:27:45#246№2429256
>>2429229 Ну вот пишешь ты в адресной строке свой любимый сайт vk.com, а что это значит? Да само по себе по большому счету ничего, чтобы что-то открыть надо найти конкретный сервер в интернете. У серверов для своего обозначения в сети есть ip адреса, вот днс и нужен для того чтобы тебе не писать в адресной строке 87.240.129.133, а писать vk.com Своего рода каталог соответствия доменных имён и айпи адресов.
Аноним (Google Android: Mobile Safari)24/11/18 Суб 17:40:12#247№2429266
>>2293379 Обмен пакетами с 77.88.8.8 по с 32 байтами данных: Ответ от 77.88.8.8: число байт=32 время=99мс TTL=54 Ответ от 77.88.8.8: число байт=32 время=122мс TTL=54 Ответ от 77.88.8.8: число байт=32 время=95мс TTL=54 Ответ от 77.88.8.8: число байт=32 время=118мс TTL=54 Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 95мсек, Максимальное = 122 мсек, Среднее = 108 мсек
Довольно интересная тема для попиздеть, узнать кто чем пользуется, просто обосрать какого-то провайдера.
Предыдущий тред: https://arhivach.org/thread/328428
Cloudflare DNS
> DNS: 1.1.1.1 / 1.0.0.1 / 2606:4700:4700::1111 / 2606:4700:4700::1001
https://1.1.1.1/
Компания Cloudflare предоставляет услуги DNS, CDN-прокси и защиты от DDoS-атак.
Позиционирование: Совместно с APNIC, они основали DNS-сервер с упором на скорость и приватность. Имеется поддержка DNS-over-TLS и DNS-over-HTTPS. Занимает первое место в рейтинге по версии DNSPerf.
На самом деле: медленнее серверов Google. В тесте на защиту от спуфинга от GRC получает статус "Moderate", что настораживает. Есть статья на Хабре "с разбором полётов" https://habrahabr.ru/post/352654/
Google Public DNS
> DNS: 8.8.8.8 / 8.8.4.4
https://developers.google.com/speed/public-dns/
Позиционирование: быстрый резолвинг адрессов по всему миру.
Монетизация: очередной проект (коих сотни) на бюджете у самой дорогой и успешной рекламной конторы. Могут себе позволить.
На самом деле: анаизируют траффик, применяют различные эксперименты, смотрят кто и как и что делает в интернетах. Довольно быстро резовлят адреса, и новые, только появившиеся домены, или изменения в записях DNS.
OpenDNS
> DNS: 208.67.222.123
https://www.opendns.com/home-internet-security/
Позиционирование: быстрый, надежный, безопасный DNS с вменяемой информацией откуда у них собственно бабло и мотивация заниматься этим бизнесом. Но с 2015 года после покупки за 675 миллионов долларов CISCO, которая славится своим открытым сотрудничеством с американскими ГэБэ отношение немного подпорчено этим осадочком.
На самом деле: сервера практически по всему миру. В бывший совок их не пустили, но они стоят практически на пороге. На западе очень популярно практически везде, но мало о них говориться. Модель бизнеса с 2005 по 2015 была простой: если домен не резолвится, пользователю открывается страница с рекламой + премиум днс без рекламы и с большим количеством серверов. Т.е. до 2015 года модель полностью логично раскладывала "откуда бабло на сервера, и нахуй вы этим занимаетесь". С 2015 года после покупки ВНЕЗАПНО CISCO - стало все предельно не понятно. Появились "регистрации" где просят вставить зонд поглубже в жопу имя \ фамилию, телефон и так далее. Монетизация изменилась, но так же присутствует. Что как бэ намекает. На выбор анона...
Yandex DNS (2013 - 20...)
> DNS: 77.88.8.8 / 77.88.8.1
https://dns.yandex.com/
Позиционирование: "ответ пиндосам Google, но лучше". Смесь OpenDNS + Google но с задержками близкими к нулю из-за физического расположения в странах бывшего совка. Зарубежем не известен, и никому нахуй не нужен. Предоставляют безопастность, скорость, надежность массаж простаты зондами.
На самом деле: появилось именно в момент политического кризиса на Украине, что уже как бэ намекает. Тут 10 лет ничего не делали, и на - вот вам DNS. Сотрудничает с провайдерами по всей РФ, Украине, Беларуси, Казахстану в плане шары и так далее (палите инфу у своего провайдера) но с 2017 года заблокировано на территории Украины с пруфами за зонды и работу на ГэБэ. Но если даже отнять фактор сотрудничества с гэбухой для развязывания войн - довольно шустрый, хороший, и на удивление качественный DNS сервис (лол, да?). Полностью бесплатный. Хоститься так же как и сервис гугла на своих серверах в точках физического присутствия. Финансируется из общака Яндекса, использует продвинутые технологии фильтрации благодаря приобретенным антивирусным компаниям, и собственным наработкам. Если бы не сотрудничали с ГэБэ был бы довольно годный DNS. Но скорее всего он у тебя анон прямо сейчас предустановлен, если у тебя есть контракт (у провайдера) обмена пиров и так далее для максимальной доступности VK / Одноклассники / Mail.ru / Yandex (аля чебурнет social media).
Quad9
> DNS: 9.9.9.9
https://www.quad9.net/
Позиционирование: смесь Google Public DNS + Yandex DNS но от британцев + IBM. Очень быстрые DNS + безопасность с помощью самых передовых технологий обнаружения и блокирования гадостей в интернет.
На самом деле: очень разрекламированный сервис в ноябре 2017. Содержится на донаты от гос. структур, и прочего скама + хостится на инфраструктуре IBM. Цели - понятны, оно же Yandex но британской (IBM) разлива. Работает быстро, фильтрует грамотно, все четко, если бы не одно но - финансируется государством, и прочим скамом. Они заявляют что никому ничего не продают, ничего не собирают и так далее - но мы то знаем... Физическое размещение серверов ЛУЧШЕ (однако) чем у Google для стран бывшего Совка, Европки, и США. Пользоваться на риск анона. Проблем пока не замечено.
Verisign DNS
> DNS: 64.6.64.6 / 64.6.65.6
https://www.verisign.com/ru_RU/security-services/public-dns/index.xhtml
VeriSign, Inc. (стилизованное название: VERISIGN) – американская компания из города Рестон, Вирджиния, поддерживающая разнообразные сетевые инфраструктуры, включая два из тринадцати существующих корневых серверов DNS, авторитетный реестр доменов верхнего уровня .com, .net, общие домены верхнего уровня .name и домены верхнего уровня с кодом страны .cc и .tv, а также серверные системы для доменов .jobs и .edu. Verisign также предлагает услуги по обеспечению безопасности, включая управляемую службу DNS, противодействие распределённым атакам типа «отказ в обслуживании» (DDoS) и уведомление о кибер-угрозах.
Позиционирование: публичные DNS-сервера представляются как стабильные, безопасные и приватные. Утверждают, что не продают данные пользователей и не перенаправляют на рекламу.
На самом деле: собирают служебные данные, такие как IP-адреса и т.д, поэтому может слить добрым людям из пиндоской гэбни. Высокий пинг, но в тоже время хорошие результаты по тестам GRC.
Твой локальный провайдерский DNS
> DNS: 192.168.0.1 / 10.0.0.1 / ты сам знаешь какой
Позиционирование: минимальные из всех возможных задержек (до 10мс, обычно не превышает 2мс). Максимально быстрое открытие сайтов в виду отсутствия пре-дилея с DNS. Синхронизация DNS обычно раз в час, т.е. через 1 час после покупки домена ты сможешь его отрезолвить и посетить, не раньше... Связано с распиздяйничеством администраторов, экономией ресурсов и так далее. Но это лучше - чем ничего. Никаких защит - нет. Онли - максимальная скорость резолвинга домена.
На самом деле: если важна скорость - то это всегда лучше чем любая из альтернатив выше (кроме яндекса наверное). Из минусов: все посещенные домены (которые отрезолвились) хранятся 2 года на стороне твоего провайдера, т.е. он видит (а так же товарищьмайор) что и когда и как часто посещал. Причем это обязательство, которое не обсуждается. Последствия я думаю ты и сам понимаешь. Любой хуй с тех. поддержки или просто недруг знает что и когда ты посещаешь, где и какую порнуху смотришь и как часто капчуешь. Выбор за тобой.
==================================
Анон, чем пользуешься ты? И почему?