फ़ायरफ़ॉक्स का उपयोग कैसे करें DNS के लिए टीसीपी का उपयोग करें


4

मैं अपने ISP के धीमे और टूटे DNS सर्वर को बायपास करने के लिए, DNS के लिए TCP का उपयोग करना चाहता हूं। मैं प्रॉक्सी का उपयोग नहीं कर रहा (और उपयोग नहीं करना चाहता)।

नोट: मैं टीसीपी पर डीएनएस का उपयोग करना चाहता हूं क्योंकि अगर मैं इसे यूडीपी पर उपयोग करता हूं, तो कोई फर्क नहीं पड़ता कि मैं किस सर्वर को सेट करता हूं, मुझे अपने आईएसपी के डीएनएस से उत्तर मिलते हैं।

ध्यान दें कि जो भी सुझाव देगा, मैं उसका जमकर विरोध करूंगा:

  • DNS पर टीसीपी करने के लिए कार्यक्रम,
  • about:configDNS को प्रॉक्सी पर जाने के लिए सेटिंग : मैं प्रॉक्सी का उपयोग नहीं कर रहा हूं,
  • एक और डीएनएस का उपयोग करें: मैंने पहले से ही अपने डीएनएस के रूप में Google को सेट किया है, लेकिन मैं इंटरसेप्टेड हूं।

अवरोधन कहने से मेरा क्या मतलब है:

$ dig @8.8.8.8 thepiratebay.se

; <<>> DiG 9.8.1 <<>> @8.8.8.8 thepiratebay.se
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24385
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;thepiratebay.se.               IN      A

;; ANSWER SECTION:
thepiratebay.se.        28800   IN      A       83.224.65.41

;; Query time: 50 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Sep 16 22:51:06 2012
;; MSG SIZE  rcvd: 49

$ dig +tcp @8.8.8.8 thepiratebay.se

; <<>> DiG 9.8.1 <<>> +tcp @8.8.8.8 thepiratebay.se
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15131
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;thepiratebay.se.               IN      A

;; ANSWER SECTION:
thepiratebay.se.        436     IN      A       194.71.107.15

;; Query time: 61 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Sep 16 22:51:10 2012
;; MSG SIZE  rcvd: 49

अगर यह मायने रखता है, तो मैं Gentoo लिनक्स पर फ़ायरफ़ॉक्स 14 का उपयोग कर रहा हूं।


क्या यह एक निश्चित नेटवर्क से है? उदाहरण के लिए। एक घर नेटवर्क? यदि हां, तो क्या आपने अपना डीएनएस चलाने की कोशिश की है ?
जूलियन नाइट

1
वास्तव में आपके लिए कोई जवाब नहीं है इसलिए मैं इसे एक टिप्पणी के रूप में छोड़ दूंगा। OpenDNS एक विंडोज और मैक क्लाइंट DnsCrypt की पेशकश करता है जो इसे ठीक करना चाहिए
जूलियन नाइट

@JulianKnight हाँ, यह है। मेरा अपना DNS चलाना एक विचार हो सकता है। यदि आप इसे एक उत्तर के रूप में लिखते हैं जो मैं
बढ़ा दूंगा

फ़ायरफ़ॉक्स DNS रिज़ॉल्यूशन के लिए OS'es सॉकेट इंटरफ़ेस का उपयोग कर सकता है, इसलिए यह भी नियंत्रित नहीं कर सकता है कि DNS कैसे किया जाता है।
बिलसी। सी.एन.

@JulianKnight: भी हैं, name.conf में डालने के लिए विशिष्ट सेटिंग्स हैं? क्योंकि डिफॉल्ट कॉन्फिग के साथ यह इंटरसेप्टेड होता रहता है ...
miniBill

जवाबों:


3

यदि आप glibc का उपयोग कर रहे हैं, तो आप undocumented use-vcविकल्प ( resolv/res_init.cglib स्रोत कोड में देख सकते हैं) का उपयोग कर सकते हैं, जो कि libc resolver को हमेशा TCP का उपयोग करने के लिए मजबूर करता है।

या तो इसे resolv.conf में विश्व स्तर पर सेट करें:

options use-vc nameserver 1.2.3.4

या पर्यावरण में विकल्प पास करें:

RES_OPTIONS=use-vc firefox

यह काम नहीं करेगा यदि आवेदन बिना डीबेक res_init/res_query/…फ़ंक्शन का उपयोग किए DNS के लिए अपना समर्थन लागू करता है। यह फ़ायरफ़ॉक्स के साथ काम कर रहा है (शायद जब तक आप SOCKS प्रॉक्सी सेटिंग्स में "रिमोट DNS" विकल्प का उपयोग नहीं कर रहे हों)।


7

अनबाउंड स्थापित करें , और अनबाउंड .conf कॉन्फिग फ़ाइल में "tcp-upstream: no" को "Yes" में बदलें।

# upstream connections use TCP only (and no UDP), "yes" or "no"
# useful for tunneling scenarios, default no.
# tcp-upstream: no

और एक अपस्ट्रीम रिज़ॉल्वर के माध्यम से सब कुछ फिर से भरने के लिए, कुछ इस तरह जोड़ें:

forward-zone:
    name: "."
    forward-addr: 213.154.224.3

आप अनबाउंड के लिए एक सुविधाजनक उपयोगकर्ता इंटरफ़ेस dnssec- ट्रिगर का भी उपयोग कर सकते हैं , जो इसे SSL कनेक्शन के माध्यम से सब कुछ सुरंग के लिए कॉन्फ़िगर करता है।


धन्यवाद। अंत में मैं forward-addr: 208.67.222.222@5353udp के साथ opendns के 5353 पोर्ट (का उपयोग करते हुए ) का उपयोग करके दूर हो सकता था, लेकिन आपका जवाब था कि मैं क्या ढूंढ रहा था :)
miniBill

4

आईएसपी के मुद्दे को गोल करने का एक तरीका अपना स्वयं का, स्थानीय, DNS सर्वर चलाना है। यह लिनक्स पर विशेष रूप से मुश्किल नहीं है।

एक पिछला, संबंधित प्रश्न है जो कुछ प्रासंगिक बिंदुओं को शामिल करता है: जब ISP NXDOMAIN अनुरोध स्वीकार करता है तो क्या करना है? और यहाँ एक और लेख ।

DNSSEC ( विकिपीडिया ) लंबे समय में इस समस्या को दूर करना चाहिए। OpenDNS से भी DNSCrypt समस्या को हल करता है लेकिन केवल मैक और विंडोज वर्कस्टेशन के लिए।

अपने स्वयं के DNS स्थापित करने पर कई अच्छे लेख हैं:


1
लेकिन मेरे स्थानीय डीएनएस सर्वर को अंततः वहां से निकलने की जरूरत है और वास्तव में हल किया हुआ नाम प्राप्त करना है। अब, जब ऐसा होता है तो मेरा आईएसपी अनुरोध स्वीकार करता है। शिष्टमंडल केवल चाल मेरे लिए काम नहीं करता है, या शायद मुझे गलत नाम दिया गया है।
मिनीबिल

1
OpenDNS 5353. पर स्वीकार करता
LawrenceC

@ultrasawblade अब दिलचस्प है। वहाँ एक तरीका है कि सीधे उपयोग या मैं एक स्थानीय dns सर्वर स्थापित करने के लिए है?
मिनीबिल

1
@ultrasawblade ने वास्तव में, अनबाउंड का उपयोग फ्रैंक के रूप में करने का सुझाव दिया, कस्टम पोर्ट के साथ, चाल चली। धन्यवाद।
17

2

फ़ायरफ़ॉक्स DNS के लिए टीसीपी का उपयोग करें?

आप नहीं कर सकते

फ़ायरफ़ॉक्स उस निर्णय को नहीं करता है, यह सिर्फ एक ऑपरेटिंग सिस्टम एपीआई की तरह कहता है gethostbyname()

ऑपरेटिंग सिस्टम रिज़ॉल्वर को एक DNS सर्वर को बंद कर देता है।

आप सोच सकते हैं कि आप अपना स्वयं का आंतरिक DNS सर्वर सेट कर सकते हैं और इसे केवल टीसीपी का उपयोग करने के लिए कॉन्फ़िगर कर सकते हैं।

यहां किसी ऐसे व्यक्ति से संबंधित पोस्ट है जो शायद DNS के बारे में किसी और से अधिक जानता है।

08-11-2008 03:20 पूर्वाह्न

पुन :: यह संभव है बंधन को विशेष रूप से उपयोग करने के लिए BIND?

"जो बैप्टिस्टा" लिखते हैं:

क्या कोई कॉन्फ़िगरेशन परिवर्तन है जो BIND को विशेष रूप से TCP का उपयोग करने के लिए बाध्य करने और UDP का उपयोग करने के लिए कभी भी नहीं किया जा सकता है? मुमकिन?

नहीं।

-
पॉल विक्सी

शायद वैसे भी

सिद्धांत रूप में आप डीएनएस फारवर्डर को ढूंढ, लिख या संशोधित कर सकते हैं जो आपको चाहिए।

सिद्धांत रूप में आप फ़ायरफ़ॉक्स प्लगइन को खोजने या लिखने में सक्षम हो सकते हैं जो gethostbyname()कस्टम डीएनएस क्लाइंट कोड के साथ किसी भी कॉल को इंटरसेप्ट और रिप्लेस करता है - मुझे नहीं पता कि फ़ायरफ़ॉक्स प्लगइन आर्किटेक्चर इसे संभव बनाता है लेकिन यह देखने लायक हो सकता है।


1

मुझे भी यही समस्या थी। यह फ़ायरफ़ॉक्स में किसी भी सेटिंग, ओएस या टीसीपी बनाम यूडीपी में किसी भी सेटिंग से कोई लेना देना नहीं है। समस्या वास्तव में आपके ISP से राउटर में है। यह सभी "पोर्ट 53" ट्रैफ़िक को इंटरसेप्ट कर रहा है और इसे आपके आईएसपी के डीएनएस सर्वरों पर रीरूट कर रहा है। भेजा और प्राप्त पैकेट (NAT के समान) दोनों को इस तरह से फिर से लिखने से रीरूटिंग की जाती है कि आप यह नहीं बता सकते कि क्या हुआ (पैकेट में DNS सर्वर का पता आपके इच्छित उद्देश्य के अनुसार प्रतीत होता है, भले ही वह पैकेट हो वास्तव में आईएसपी के अपने डीएनएस सर्वर के पास गया)।

अपने राउटर तक पहुंचें (अक्सर वेब ब्राउजिंग द्वारा 192.168.1.1 और नाम और पासवर्ड दर्ज करके), उस स्थान को ढूंढें जहां वह DNS सर्वर कहता है, और उस पते को अपने ISP के DNS सर्वर से उस व्यक्ति में बदल दें जिसे आप वास्तव में उपयोग करना चाहते हैं (OpenDNS? Google? ? ...;)।

राउटर कॉन्फ़िगरेशन लगभग निश्चित रूप से यह प्रकट करेगा कि पता केवल राउटर द्वारा ही उपयोग किया जाता है। यह शायद इंटरसेप्टिंग या आपके कंप्यूटर के बारे में कुछ नहीं कहेगा। यह विश्वास मत करो। राउटर्स द्वारा डीएनएस अवरोधन का उद्देश्य एसओएचओ उपयोगकर्ताओं को अस्थायी रूप से फ़िल्टर किए गए डीएनएस को एक अवैध साइट को देखने के लिए दरकिनार रखना है, और जैसा कि यह एक बड़ा रहस्य है: इसलिए न्यूनतम रूप से प्रलेखित यह आमतौर पर मौजूद भी नहीं प्रतीत होता है।


दुर्भाग्य से मेरा राउटर एक "वोडाफोन स्टेशन" है, यहाँ कोई डीएनएस सेटिंग नहीं है ... आपको वैसे भी
अपवोट

Arrggghhhh। क्या मैं सही ढंग से समझता हूं कि आपका लैन कनेक्टिविटी सेलफोन टीथर के माध्यम से है? यदि हां, तो मुझे कोई जवाब नहीं पता है। जहाँ तक मुझे पता है, सेल नेटवर्क पर किसी भी वैकल्पिक DNS का उपयोग एक अनसुलझी समस्या है और वहाँ भी कोई अच्छा हैक नहीं कर रहे हैं। DNS सर्वर का पता सेलफोन को ISP से DHCP प्रतिक्रिया के भाग के रूप में प्रदान किया जाता है। हैकिंग "रूट" फोन के कुछ संयोजन और "स्थिर" आईपी कॉन्फ़िगरेशन के साथ संभव हो सकता है ... लेकिन शायद नहीं। मुझे एक सेल नेटवर्क पर टीसीपी डीएनएस के साथ कोई अनुभव नहीं है, इसलिए यह निश्चित रूप से नहीं पता है कि यह काम नहीं करेगा ... :-(
कोयल कोलर्स

सेलफोन टेदर केवल एक कमबैक के रूप में है, सामान्य कनेक्टिविटी नियमित DSL के माध्यम से आती है इसलिए नहीं, आपका अवलोकन लागू नहीं होता है :)
लघु

उफ़, मैंने कहा "राउटर" जब स्पष्टता के लिए मुझे "मॉडेम" कहना चाहिए था, क्योंकि आजकल दोनों डिवाइस आम तौर पर संयुक्त हैं। एक DSL मॉडेम द्वारा समर्थित आउटबोर्ड राउटर के लिए, सेटिंग DSL मॉडेम में होगी। (यह सोचने का एक और तरीका यह है कि सेटिंग उस हिस्से में होगी जिसे आपकी टेलीफोन कंपनी :-) द्वारा "अनुमोदित" होना है
चक कोलार

1

Dnscrypt + अनबाउंड का उपयोग करें। डिफ़ॉल्ट रूप से dnscrypt 443 / udp पर OpenDNS को डीएनएस प्रश्न भेजता है।

हालांकि मुझे यह पता नहीं है कि मेरे लैन पर अन्य मशीनों के लिए इस डीएनएस सेवा को सुरंग बनाने का एक तरीका है। कोई भी पतंग काम नहीं करती, न कि नेटकट, सोसैट, या यूप्टनलाइन।


0

Google के सार्वजनिक DNS सर्वर का उपयोग करें। वे तेज और विश्वसनीय हैं। यहां विभिन्न प्रकार के ओएस पर उनका उपयोग करने के निर्देश हैं ।


1
अगर मैं udp पर dns का उपयोग करता हूं तो मुझे अपने ISP द्वारा अवरोधन मिलता है। मैं इस प्रश्न को प्रतिबिंबित करने के लिए संपादित करूँगा कि
miniBill

OOC, आपका ISP कौन है?
सेल्ट्री

इट्स वोडाफोन आईटी
मिनीबिल

हम्म, उनके साथ पारिवारिक नहीं।
सेल्ट्री

वोडाफोन एक यूके मोबाइल फोन प्रदाता है।
जूलियन नाइट

0

Iptables का उपयोग करके आउटगोइंग UDP DNS अनुरोधों को अवरुद्ध करने का प्रयास करें:

iptables -A OUTPUT -p udp --dport 53 -j REJECT

UDP के लिए लुकअप विफल होना चाहिए और फिर (उम्मीद है) TCP का उपयोग करके पुनः प्राप्त किया जाना चाहिए।


अगर मैं ऐसा करता हूं कि लुकअप बस विफल हो जाता है, और फायरफॉक्स टीसीपी के साथ पुन: प्रयास नहीं करता है
miniBill

प्रति RFC 1035 DNS क्वेश्चन सामान्यतः UDP होते हैं। टीसीपी पर प्रश्नों को काम करने के लिए प्रश्नों को भेजने के लिए एक रिज़ॉल्वर सेट की आवश्यकता होती है और उस तरह से क्वेरी प्राप्त करने के लिए DNS सर्वर सेट होता है।
dafydd

0

आखिरकार, आप जिस तरह से कई टीपीबी उपयोगकर्ता जाते हैं और टीओआर या वीपीएन सेवा का उपयोग कर सकते हैं ।


टीपीबी सिर्फ एक विशिष्ट उदाहरण था। प्रश्न में स्पष्ट रूप से कहा गया है कि मैं एक प्रॉक्सी [और TOR और एक वीपीएन को इस प्रश्न के लिए प्रॉक्सी के रूप में उपयोग करना चाहता हूं] नहीं चाहता ...
miniBill
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.