V2EX 06月27日
[宽带症候群] 为什么在 mihomo 中配置所有直连使用阿里云/腾讯云加密 DNS 还会在 ipleak.net 看到运营商呢?
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章讨论了因DNS配置不当导致域名访问记录泄露的问题,作者因域名访问记录错过了抢票机会,进而深入研究DNS配置。文章详细介绍了作者的DNS配置,包括代理、直连和国内域名解析的设置,并分析了配置中可能存在的问题。通过对DNS配置的优化,旨在解决DNS泄露问题,保护用户的隐私安全。文章还提到了如何配置DNS以确保在使用代理时DNS解析正常,以及直连情况下DNS服务器的选择。

🧐 作者因域名访问记录泄露导致错失抢票机会,引发了对DNS配置的研究。由于被一条完全陌生的域名访问记录找上门,作者开始怀疑是DNS泄露导致。

🌐 作者当前的DNS配置在使用代理时工作正常,使用节点所在地的DNS服务器。然而,直连时却无法看到阿里和腾讯的DNS服务器,而是运营商的DNS服务器。

⚙️ 作者的DNS配置涵盖了多个方面,包括启用DNS功能、缓存算法、使用hosts文件、以及设置不同的nameserver用于解析不同类型的域名。配置中还区分了用于解析代理服务器域名、直连流量域名和国内域名的DNS服务器。

🚦 配置中的`nameserver-policy`用于定义国内域名使用国内DNS的规则,而其他域名则使用代理服务器的DNS。此外,`direct-nameserver-follow-policy`选项允许直连流量也遵循`nameserver-policy`的规则。

🛡️ 作者还配置了增强模式和fake-ip功能,并通过`fake-ip-filter`过滤一些特定的域名,以进一步保护隐私,防止DNS泄露。

前几天被拿着一条我完全没印象的域名访问记录找上门了,导致错过了 blibili world 抢票。

因为是域名,所以怀疑是 DNS 泄露被记录造成的,于是开始研究 DNS 配置,目前的配置在使用代理时是没有问题的,都是节点所在地的 DNS 服务器,但是直连完全看不到阿里和腾讯,全是运营商。

dns:  enable: true  cache-algorithm: arc  prefer-h3: true  use-hosts: true   # 启用 respect-rules ,让 DNS 查询遵循路由规则  respect-rules: false  listen: 0.0.0.0:53  ipv6: true  # 用于解析下方国内加密 DNS  default-nameserver:    - tls://223.5.5.5    - tls://1.12.12.12    - tls://[2400:3200::1]    - tls://[2400:3200:baba::1]  # 用于解析代理服务器的域名  proxy-server-nameserver:    - https://dns.alidns.com/dns-query#h3=true    - https://dns.alidns.com/dns-query    - https://doh.pub/dns-query    # 用于解析直连流量的域名  direct-nameserver:    - https://dns.alidns.com/dns-query#h3=true    - https://dns.alidns.com/dns-query    - https://doh.pub/dns-query  # 用于解析国内域名的 DNS  nameserver-policy:    # 国内域名 - 使用国内 DNS (阿里 DNS 、DNSPod )    "geosite:cn":       - https://dns.alidns.com/dns-query#h3=true      - https://dns.alidns.com/dns-query      - https://doh.pub/dns-query    # 其他域名 - 使用代理服务器的 DNS  nameserver:    - quic://1.1.1.1    - quic://1.1.1.1#Proxy    - tls://8.8.8.8    - tls://8.8.8.8#Proxy    - tls://1.1.1.1    - tls://1.1.1.1#Proxy  direct-nameserver-follow-policy: true  # 让直连流量也遵循 nameserver-policy 规则  enhanced-mode: fake-ip  fake-ip-range: 198.18.0.1/16   fake-ip-filter:    - "www.miwifi.com"    - "*.lan"    - localhost.ptlogin2.qq.com    - "*.msftconnecttest.com"    - "*.msftncsi.com"    - "*.srv.nintendo.net"    - "*.stun.playstation.net"    - xbox.*.microsoft.com    - "*.xboxlive.com"    - speedtest.cros.wr.pvp.net    - "*.logon.battlenet.com.cn"    - "*.logon.battle.net"    - "*.blzstatic.cn"    - "*.homekit.home.arpa"    - "*._tcp.local"    - "*._udp.local"    - stun.*.*    - stun.*.*.*    - time.*.com    - time.*.gov    - time.*.edu.cn    - time.*.apple.com    - time-ios.apple.com    - ntp.*.com    - ntp1.*.com    - ntp2.*.com    - ntp3.*.com    - ntp4.*.com    - ntp5.*.com    - ntp6.*.com    - ntp7.*.com    - "*.time.edu.cn"    - "*.ntp.org.cn"    - "*.music.163.com"    - "*.126.net" #   - "*.mcdn.bilivideo.cn"

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DNS配置 DNS泄露 域名访问记录 隐私保护
相关文章