1
PMR 2021-12-04 19:38:43 +08:00 via Android
Admin panel 没人搞
防止被利用 DNS 递归 |
2
officedown 2021-12-04 19:39:47 +08:00
国内 53 端口会封,国外延迟太高,这东西适合局域网用,不然为啥叫 home 呢
|
3
parametrix 2021-12-04 19:48:50 +08:00
主要风险还是被 D 吧,53 端口就算云服务器也没几个开放的。另外很多人用的话得注意性能,这玩意不是设计给那么多人用的。自己用的话可以考虑 DOH ,前面套一个反代,然后采取 https://xxx.xxx/<random-generated-uuid> 地址格式进行验证,即可无碍使用。
以防万一,最好能在 docker 里运行。 |
4
WinkeyLin 2021-12-04 20:01:42 +08:00
国内服务器开放 53 端口部署 DNS 服务会被电话警告
|
5
Leeds OP @officedown 用线路好的国外🐔呀
|
6
Leeds OP @parametrix 确实被 d 才是最大风险,性能的话如果真有人公开做这个可以集群。
|
7
rosu 2021-12-04 20:09:14 +08:00 via iPhone
公网时延不会很高吗……到服务器的时间都够来回两次查询了。还是部署路由器好点?
|
9
jakes 2021-12-04 20:51:50 +08:00 via iPhone
可以试试 dnspod 的公共解析服务,可以设置 easylist 或 adguard dns 规则。有免费 300 万查询次数,超过目前不收费。
|
10
v2tudnew 2021-12-04 21:41:14 +08:00
这类自建服务一般都是私用的(局域网,外网访问都可以),公开给公众访问的那个 IQDNS 就是,但意义不是很大。
107 版本后针对 DOH\DOT\DOQ 可以用别名白名单阻止无关人员尝试解析了,当然最好还是 docker 低用户权限运行。 延时问题根本不是问题,DNS 不像游戏、串流那样对操作很敏感,尤其你访问国外网址,再好的梯子能做到任意页面秒开?哪怕写 HOSTS ?一般服务就后台默默无感知完成了。 |
12
shinichii 2021-12-04 22:56:32 +08:00 via iPad
强烈建议设置白名单,不然很可能会被扫到滥用。
|
14
Leeds OP @v2tudnew 如果能提供中立的,高 sla 的,不记录 ip 和 queries 的 dns 我觉得很有意义
|
17
Bastionbee 2021-12-05 09:59:01 +08:00
家里的用 DDNS 到了公网上,一个多月了,也没啥感觉,买了一个腾讯云轻量,HK 的也没有封 53 端口
|
18
shinichii 2021-12-05 12:02:36 +08:00 via iPad
就是有可能日志里会出现上百万的 dns 请求,被人拿来免费用,别问我怎么知道的...如果你不介意那就没事儿了
|
20
ZeroClover 2021-12-05 18:29:13 +08:00
AdGuard Home 又不是老版本的 BIND ,目前几乎不存在可以利用来反射的漏洞。
但是放国外服务器给国内用户用没有任何意义,论隐私性你的公信力比不过 Cloudflare Quad9 这些宣称 No Log 的,论实用性也比不过 NextDNS 。性能的话你比得过全世界到处 Anycast 的 Cloudflare 和 Google 么。 |
21
Leeds OP @ZeroClover 说实话我宁愿相信一些个人 dns 的 no log ,实用性比起 nextdns 可以上游 nextdns ,但是可以用线路到国内更好的机器。anycast 的话可以用 secondary dns 。
|
22
ugvfpdcuwfnh 2021-12-10 12:29:32 +08:00
应该没事吧,我也搭建了 adguardhome ,没有开放 53 ,DOH 也不是默认的 443 ,除了我自己,也没人用,因为延迟和公共 DNS 比不占优势,抗污染又没人知道。
|