好用的dns有:114DNS、阿里DNS、百度DNS、DNS派、谷歌DNS服务。
1、114DNS
这是国内用户量数一数二的 DNS 服务器,该 DNS 一直标榜高速、稳定、无劫持、防钓鱼,然而去年却被曝出了配合运营商劫持用户投放广告的劣迹。14DNS 的速度和稳定性确实不错。
2、阿里DNS
阿里 DNS 是阿里巴巴在 2014 年上线的 DNS 服务,阿里 DNS 首页写的是稳定、极速和智能。析速度还算可以,但遇到一些网站就解析速度比较慢了。
3、百度DNS
这是百度公司提供的公共 DNS 服务,百度 DNS 主页写的是云防护、无劫持、更精准。云防护功能是基于百度的数据库对网址进行区分,当用户访问到被标记为不安全的站点时会被自动拦截。
4、DNS派
DNS 派旨在为用户提供一个高速、稳定、安全的上网环境,虽然知道 DNS 派的人可能不如百度 DNS、阿里 DNS 的多,不过 DNS 派的口碑还是不错的。
5、谷歌DNS服务
谷歌提供DNS服务已经很多年了,业界口碑一向很好,这主要得益于其世界各地都部署了服务器,而且可靠性高、响应速度快,可以说是相当理想的选择。
谷歌DNS服务器地址:8.8.8.8、8.8.4.4。
相关知识:DNS 有两个独立的方面
定义了命名语法和规范,以利于通过名称委派域名权限。基本语法是: local.group.site; 定义了如何实现一个分布式计算机系统,以便有效地将域名转换成 IP 地址,比如你输入新华电脑学校网址的时候就会连接到IP:202.106.199.34。 在 DNS 命名方式中,采用了分散和分层的机制来实现域名空间的委派授权以及域名与地址相转换的授权。通过使用 DNS 的命名方式来为遍布全球的网络设备分配域名,而这则是由分散在世界各地的服务器实现的。
理论上, DNS 协议中的域名标准阐述了一种可用任意标签值的分布式的抽象域名空间。任何组织都可以建立域名系统,为其所有分布结构选择标签,但大多数 DNS 协议用户遵循官方因特网域名系统使用的分级标签。常见的顶级域是: COM 、 EDU 、 GOV 、 NET 、 ORG 、 BIZ ,另外还有一些带国家代码的顶级域。
1. 纯净 无劫持 无需再忍受被强扭去看广告或粗俗网站之痛苦服务地址为:
114.114.114.114 和 114.114.115.115
2. 拦截 钓鱼病毒木马网站 增强网银、证券、购物、游戏、隐私信息安全
服务地址为:
114.114.114.119 和 114.114.115.119
2. 学校或家长可选拦截 色情网站 保护少年儿童免受网络色情内容的毒害
服务地址为:
114.114.114.110 和 114.114.115.110
如果有上述需求的,可以考虑下,效果还可以,延迟基本上在10ms以下,速度很好。
3. V2EX DNS:
199.91.73.222 178.79.131.110
延迟有点高,两个都在250ms以上,偶尔掉包,但这个用起来还是可以的。
4. 阿里DNS:
223.5.5.5 223.6.6.6
延迟在25ms左右,基本不掉包,速度可以保证毕竟是国内的,访问速度可以保证的。
5. Google DNS:
8.8.8.8 8.8.4.4
几乎从知道这个DNS之后就一直在用,延迟在50ms左右,速度还可以,就是由于众所周知的原因,掉包比较严重,我在使用的时候也会有相应的感觉,但我是可以接受的。
6. OpenDNS:
208.67.222.222 208.67.220.220
知道这个比Google还早,也是非常知名的,但延迟有点高,在180ms左右,偶尔掉包,除了延迟大点,没有什么不能接受的。
7. OneDNS:
112.124.47.27 114.215.126.16
官方说是可以屏蔽广告,加速Google等网站的访问等,我大概试了一下,效果还是有的,速度也不慢,是一个比较新的DNS,只有单节点,不过看官方应该在努力建设中,在我这里的延迟大概在30ms左右。
8. OpenNIC DNS
官网:http://www.opennicproject.org/
OpenNic是一个社区化的非营利组织,主张DNS中立、免费服务、用户决议、自由开放、保护隐私、拒绝劫持。访问官网,会自动向你推荐最适合你所在区域的DNS。
9. Norton(诺顿)DNS
198.153.192.50 198.153.194.50
资深安全厂商,安全性和稳定性有保障。
10. Comodo Secure DNS(科莫多提供)
8.26.56.26 8.20.247.20
资深安全厂商,安全性和稳定性有保障。
最好的选择:
如果是国内用户,没有洁癖的,可以考虑114DNS和阿里DNS,如果有洁癖,国内可以选择V2EX DNS和openerDNS,国外的可以选择很多,优选Google的,虽然延迟,但我能够接受,其他的看自己的网络情况了。
DNS软件是黑客热衷攻击的目标,它可能带来安全问题,在网络安全防护中,DNS的安全保护就显得尤为重要。本文结合相关资料和自己多年来的经验列举了四个保护DNS服务器有效的方法。以便读者参考。1.使用DNS转发器
DNS转发器是为其他DNS服务器完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。
使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。
2.使用只缓冲DNS服务器
只缓冲DNS服务器是针对为授权域名的。它被用做递归查询或者使用转发器。当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。
把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。
3.使用DNS广告者
DNS广告者是一台负责解析域中查询的DNS服务器。例如,如果你的主机对于domain.com 和corp.com是公开可用的资源,你的公共DNS服务器就应该为 domain.com 和corp.com配置DNS区文件。
除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。这种DNS服务器不会对其他DNS服务器进行递归查询。这让用户不能使用你的公共DNS服务器来解析其他域名。通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名 internalcorp.com的DNS服务器。当网络中的客户机使用这台DNS服务器去解析techrepublic.com时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。
DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。DNS解析者可以是未授权DNS域名的只缓存DNS服务器。你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。当然,你也可以让DNS解析者同时被内、外部用户使用。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)