
用浏览器访问 https://doh.pub/dns-query 也显示 502
用阿里云服务器 curl https://doh.pub/dns-query 依然显示 502
有了解情况的大佬么,看看怎么解决
]]>至于浏览器,几乎在安全/隐私里可以找到选择 dns 供应商,然后就可以设置 doh 啦。 上面的应用不存在其他平台,其他平台均为非本人开发。 Cloudflare cdn (无污染,强制 dnssec ,ECH:Enable(目前还无法强制)) https://ifc-sa.rfc1.cn/b8v4n2/m5k9j1h7g3/q2w4e6r8t0y1u3i5o7p9l2k5j8h1g4f7d https://vavwm.amd.pub/b8v4n2/m5k9j1h7g3/q2w4e6r8t0y1u3i5o7p9l2k5j8h1g4f7d shanghai 入口 ip 分流(即国内网站走阿里腾讯 DOH ,国外则走自有无污染 DOH) https://amd.pub/amd/yes/epycadacnrgac 遇到问题欢迎留言或者发邮件到 admin@amd.pub 留言可能不太看,但是邮件一定处理(合理的话 24 小时内解决) 未来如果 quic 成熟了还会支持 quic (DOQ) 还会出中国优化线(比如走国内 CDN 或者美西 Cn2) 最后祝你有美好的一天
]]>
最近几次的解析记录

我不用小米手机,应该是 IOT 设备发出的
]]>https://drive.google.com/file/d/1sEWKBsVhRDxkA-osAUXML0IPeKZaQbd0/view?usp=sharing app 截图: https://rvv.amd.pub/umr/Screenshot_20260203_063742.jpg 欢迎大家使用,有不足之处请多包涵!
]]>基于这个在 cf 上自建了一个 doh ,发现 gfw 会针对域名进行封锁,比如取名 dns.mydomain.xyz 或者 doh.mydomain.xyz ,甚至 mydoh.mydomain.xyz 都无法访问,后来改名叫 domain.mydomain.xyz ,就行了
curl https://mydoh.mydomain.xyz/ -v -4 * Host mydoh.mydomain.xyz:443 was resolved. * IPv6: (none) * IPv4: 104.21.7.35, 172.67.135.177 * Trying 104.21.7.35:443... * ALPN: curl offers h2,http/1.1 * TLSv1.3 (OUT), TLS handshake, Client hello (1): * CAfile: /etc/ssl/certs/ca-certificates.crt * CApath: none * Recv failure: Connection reset by peer * TLS connect error: error:00000000:lib(0)::reason(0) * OpenSSL SSL_connect: Connection reset by peer in connection to mydoh.mydomain.xyz:443 * closing connection #0 curl: (35) Recv failure: Connection reset by peer ]]>{ "rules": [ { "category": "gfw", "upstream": "https://dns.****.xyz/google/query-dns" }, { "category": "tencent", "upstream": "119.29.29.29 119.28.28.28" }, { "category": "bytedance", "upstream":"180.184.1.1 180.184.2.2" }, { "category": "alibaba", "upstream":"223.5.5.5 223.6.6.6" }, { "category": "baidu", "upstream":"180.76.76.76" } ], "default_upstream": [ "https://***-adh.alidns.com/dns-query", "tls://***-adh.alidns.com", "120.*.*.*", "121.*.*.*" ] } 对 geosite 进行解包。
gfwlist 用 cf 转发 googledns 查询
腾讯系,字节系,阿里系,百度系分别用自家的 dns 查询
其他(缺省) dns 采用阿里和腾讯家的个人免费版查询
所以现在免费情况下,cloudns 是无法托管到 cloudflare 了吗?
]]>https://zhul.in/2025/11/25/did-your-tld-slowing-down-your-site/
]]>223.5.5.5 和 223.6.6.6 解析connectivitycheck.gstatic.com 域名连接超时,在 Ruleset 中搜索果然发现有这个域名,手动 dig 查询试试:
142.250.0.0/16 这个 IP 段已被墙,自然无法直连。

cn 后缀的域名也解析到了境外,何意位?更关键的一点是,它的分区解析似乎对非原生 IP 的 VPS 支持不太好,经常会被解析到奇怪的地区,IP 库的更新也非常不及时。举个例子:我在 itdog 里特意设置了让新加坡服务器解析到菲律宾节点,但它依然跑去了美国节点。
在部分日本或者香港的 vps 上 ping 域名会被认为在美国。

当前存在的问题是,去年使用的是华为云自建的,一切工作正常,今年到期后换了腾讯云,但是发现解析的腾讯相关服务存在问题,我要如何定位问题?当前是将部分腾讯域名使用公共 DNS 进行解析了,但是不知道问题在哪儿,此外我的问题还有,如何判断云服务商提供的内网 DNS 可以按照预期工作?如何测试云服务商提供的内网 DNS 支持 EDNS/DNSSEC 等?是否有自建 DNS 的最佳实践分享一下?
当前的自建 DNS 结构如下:
DoT(谷歌/Cloudflare)[新加坡]-->DoQ (白名单访问/分流列表/广告过滤)[国内云服务商]-->DoT/DoH (国内终端设备)
]]>手机的规则是没有泄漏的,但不能应用到路由的 shellcrash ,有哪位能提供一个没有泄漏 dns 的规则吗?
]]>除国内的网站加载较为缓慢之外,其余那些封锁措施较为轻微的网站可以直接访问
例如:V2EX Discord E-Hentai ExHentai
封锁措施较为严格的网站会直接显示:ERR_CONNECTION_RESET
例如:Pixiv
部分正常网站开始无法访问
例如:Github以及Steam
均显示ERR_CONNECTION_TIMED_OUT
此时在 Chrome 设置中关闭使用安全 DNS 则恢复正常,以上两个网站可以正常加载访问.
能够以牺牲一部分访问和加载速度为前提,换取更高的访问能力
问题来了:该如何对以上问题进行排查和解决?
希望获得解答
测试以上内容时,网关和客户端均无任何代理设置,且在 Windows 网络适配器中关闭 ipv6 协议仍能得到以上结果
]]>
755 地区,联通宽带,不需要代理能用的远程 DoT ,试了下好像只剩 1.1.1.1 ,8.8.8.8 反正是用不了
之所以不用代理,是 OpenClash 节点的域名解析变动相当频繁,而且还不能使用国内的 DNS 做解析,只有用国外 DNS 才能解析出正确结果,不知道是缓存问题还是故意被屏蔽了
有没有不需要代理能用的 DoT 、DoH 推荐
]]>通过 dig +short TXT whoami.ds.akahelp.net @ip 进行测试,测试用户无 ecs ip 字段时,public DNS 对 ecs 字段的添加,以及添加的内容;
通过 dig A www.tencent.com +subnet=x.x.x.x/x @ip 进行测试;这里的 subnet 选择属于不同运营商的 ip 地址(电信 203.189.113.0/24 ,移动 203.100.86.0/24 ,联通 210.82.251.0/24 ),查看他们返回的资源记录是否相同;
| public DNS 地址 | public DNS 提供商 | ecs 主动添加(测试 1 ) | ecs 解析支持(测试 2 ) |
|---|---|---|---|
| 114.114.114.114 | 114 DNS | 不添加 | 不支持 |
| 223.5.5.5 | 阿里 DNS | 不添加 | 支持 |
| 119.29.29.29 | 腾讯 DNS | 截断为 24 添加 | 支持 |
| 180.184.1.1 | 字节 DNS | 不截断添加 | 支持 |
| 180.76.76.76 | 百度 DNS | 不添加 | 支持 |
| 219.141.136.10 | 北京电信 DNS | 不添加 | 不支持 |
| 123.123.123.123 | 北京联通 DNS | 不添加 | 不支持 |
| 221.130.33.52 | 北京移动 DNS | 不添加 | 不支持 |
| 117.50.11.11 | OneDNS | 不添加 | 不支持 |
| 9.9.9.12 | IBM Quad9 DNS | 截断为 24 添加 | 支持 |
| 8.8.8.8 | Google DNS | 截断为 24 添加 | 支持 |
| 1.1.1.1 | Cloudflare DNS | 截断为 16 添加 | 不支持(中国运营商网段) |
我大概统计了当前主流网站他们的权威 DNS 服务器对于 ecs 字段的支持情况,有参考意义的是国内节点的,包括几家主流的互联网公司的门户网站,测试得到结果如下:
固定返回 scope_mask 为 24 的公司:tencent.com 、alibaba.com 、bytedance.com 、cloudflare.com ;(字节托管阿里云)
固定返回 scope_mask 为 0 的公司:baidu.com 、huawei.com 、jd.com 、microsoft.com 、amazon.com ;
返回的 scope_mask 直接复制 source_mask 复制的公司:netflix.com ;
按照匹配到的网段返回的公司:meituan.com 、pinduoduo.com 、kuaishou.com ;(这几家都托管到 DNSPod )
不返回 ecs 字段:didiglobal.com 、google.com 、youtube.com ;
如果匹配到网段返回网段,没有匹配到的话 scope_mask 直接复制 source_mask:iqiyi.com ;
最近在研究不同网站 DNS 对 ECS 字段的响应策略,发现国内大厂的处理方式差异还挺明显的,比如腾讯、阿里这类会固定返回/24 的 scope_mask ,百度、华为则返回/0 ,还有美团、拼多多这些用 DNSPod 托管的域名,默认匹配不到时会返回/17 。
有点好奇,现在运营商子网划分有时候挺细的,那像腾讯、阿里这种固定/24 的策略,会不会让部分用户拿到不太精准的解析结果?另外 DNSPod 选/17 作为兜底粒度,在缓存效率和解析精准度之间,这种平衡方式会不会存在什么潜在问题?大家对这些不同策略的有什么看法
]]>C:\Users\dima>q doh.pub /s 223.5.5.5 /verbose time="2025-09-05T09:18:32+08:00" level=debug msg="Name: doh.pub" time="2025-09-05T09:18:32+08:00" level=debug msg="RR types: [AAAA NS MX TXT CNAME A]" time="2025-09-05T09:18:32+08:00" level=debug msg="Server(s): [223.5.5.5]" time="2025-09-05T09:18:32+08:00" level=debug msg="Using server 223.5.5.5:53 with transport plain" time="2025-09-05T09:18:32+08:00" level=debug msg="Using UDP with TCP fallback: 223.5.5.5:53" doh.pub. 1m15s A 1.12.12.21 doh.pub. 1m15s A 120.53.53.53 doh.pub. 37m28s NS ns3.dnsv5.com. doh.pub. 37m28s NS ns4.dnsv5.com. doh.pub. 10m TXT "15bb0u0le1vyvo1mfjhufzuewzafdqmy" C:\Users\dima>q doh.pub /s https://1.12.12.21/dns-query /verbose time="2025-09-05T09:20:12+08:00" level=debug msg="Name: doh.pub" time="2025-09-05T09:20:12+08:00" level=debug msg="RR types: [A AAAA NS MX TXT CNAME]" time="2025-09-05T09:20:12+08:00" level=debug msg="Server(s): [https://1.12.12.21/dns-query]" time="2025-09-05T09:20:12+08:00" level=debug msg="Using server https://1.12.12.21:443/dns-query with transport http" time="2025-09-05T09:20:12+08:00" level=debug msg="Using HTTP(s) transport: https://1.12.12.21:443/dns-query" time="2025-09-05T09:20:12+08:00" level=debug msg="[http] sending GET request to https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ" time="2025-09-05T09:20:12+08:00" level=fatal msg="requesting https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ: Get \"https://1.12.12.21:443/dns-query?dns=3AQBAAABAAAAAAAAA2RvaANwdWIAAA8AAQ\": tls: failed to verify certificate: x509: certificate is valid for 120.53.53.53, 1.12.12.12, 119.28.28.87, 119.28.28.89, 119.28.28.91, 119.28.28.93, 119.28.28.95, 119.28.28.97, 119.28.28.99, 119.29.29.87, 119.29.29.89, 119.29.29.91, 119.29.29.93, 119.29.29.95, 119.29.29.97, 119.29.29.99, not 1.12.12.21" ]]>doggo www.youtube.com @udp://123.123.123.123 NAME TYPE CLASS TTL ADDRESS NAMESERVER youtube-ui.l.google.com. A IN 1s 142.250.71.206 123.123.123.123:53 youtube-ui.l.google.com. A IN 1s 142.250.199.238 114.114.114.114:53
]]>经过一番排查和实验,总结出这些应对方法。
iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p udp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1 iptables -t nat -A prerouting_lan_rule -m mac --mac-source <手机 MAC> -p tcp -d 114.114.114.114 --dport 53 -j DNAT --to-destination 192.168.X.1 (最无感
(不喜欢 VPN 通道被占用
一开始以为是 overlay 配置,结果 cmd overlay 验证并不涉及 DNS 。 抓 dumpsys connectivity ,确认是 ClientModeImpl 里往 LinkProperties 里强加的。 最终在 /apex/com.android.wifi/javalib/service-wifi.jar 找到关键方法:addBackupDnsServerIfNeeded()。
(治标
iptables -I OUTPUT -d 114.114.114.114 -p udp --dport 53 -j REJECT iptables -I OUTPUT -d 114.114.114.114 -p tcp --dport 53 -j REJECT (治本
罪魁祸首↓
private void addBackupDnsServerIfNeeded() { Iterator<InetAddress> it = this.mLinkProperties.getDnsServers().iterator(); int i = 0; while (it.hasNext()) { if (it.next() instanceof Inet4Address) { i++; } } if (i == 1) { try { this.mLinkProperties.addDnsServer(InetAddress.getByName("114.114.114.114")); } catch (UnknownHostException unused) { if (this.mVerboseLoggingEnabled) { log("Adding 114 DNS Server Fails"); } } } } AOSP 已经有 Fallback 机制了,在无任何可用 DNS 时才会追加 8.8.8.8 。 小米、一加、Moto 搞这种骚操作,看似提升了小白的网络体验,实际上剥夺了用户选择权,都是傻*
]]>支持监听与请求以下类型的 DNS:
项目地址: https://github.com/pmkol/mosdns-x
由于原版 mosdns 在 v5 版本砍掉了一些功能,更适合在路由器等内网家用场景下使用,导致很多用户选择停留在 v4 版本,这也是我之前写的 EasyMosdns 项目仅支持 v4 的原因。
其实从 EasyMosdns 的星数就能看出 mosdns v4 的用户量,同时我也是 mosdns 最大的用户,第一个做到过亿日请求量的,所以经验积累会更丰富一些,而 v4 版本原作者已不再维护,所以决定在 v4 版本上做出一些迭代,并开源成果。
Mosdns-x 基于 mosdns v4.5.3 进行了以下升级改进:
希望能给 mosdns 的用户们带来帮助 : )
]]>今天看了下 360 也有加密的 dns ,收的 dnspai ? 
dns 派搜不到了,印象中是有这么个页面 
Domain Name: 44f0fa23371825f950eca1601b3103f28015adcc64a70a1c7e1ec468801105c.link Registry Domain ID: DO_0b12b1ca8376e82e7f8629855c62b912-UR Registrar WHOIS Server: whois.registrar.amazon Registrar URL: http://registrar.amazon.com Updated Date: 2025-08-04T11:03:55.431Z Creation Date: 2025-08-04T10:53:19.253Z Registry Expiry Date: 2026-08-04T10:53:19.253Z Registrar: Amazon Registrar, Inc. Registrar IANA ID: 468 Registrar Abuse Contact Email: trustandsafety@support.aws.com Registrar Abuse Contact Phone: +1.2024422253 Domain Status: addPeriod https://icann.org/epp#addPeriod 这种可以一眼认定为恶意域名么
]]>在国内买了一个,未备案无法解析 DNS,然后转移到 Name 后半年了,也无法正常解析.
是不是被标记了为未备案国内域名了...
还有救吗 (╥﹏╥)
]]>想问问 IOS 上有没有类似 MosDNS 这样的工具?
]]>