最新消息:用博客记录点滴生活。与您共同关注互联网,分享互联网。

使用Dnsmasq解决电信联通的dns劫持

劫持现象

这里以联通为例。每次输入错误的网址通常会出现下面的网页,里面全是广告,就是运营商的dns劫持。
注意下面的nfdnserror10.wo.com.cn

Dnsmasq

解决办法

使用OpenWrt,DD-wrt的路由器的可以使用里面的Dnsmasq轻松解决
现在给出配置文件,可以自己根据当前网络配置。

no-resolv #不跟据/etc/resolv.conf的内容设置dns服务器
no-poll   #不自动检测/etc/resolv.conf 的变化
server=119.6.6.6 #依然使用运营商提供的dns服务器,更快的访问到大型网站的CDN节点

# 指定一部分网站的ip,根据自己的需要。
address=/360.cn/127.0.0.1
address=/so.com/127.0.0.1
address=/360safe.com/127.0.0.1
address=/qihoo.com/127.0.0.1
address=/notpt.org/10.60.46.150
address=/stonept.org/10.145.69.142

# 指定一部分域名的dns服务器
server=/cuit.edu.cn/210.41.224.33 #比如内网用学校的dns服务器
server=/google.com/8.8.8.8
server=/github.com/8.8.8.8
server=/twitter.com/8.8.8.8
server=/google.com.hk/8.8.8.8#5353 #指定非53端口的dns服务器可以解决dns污染

# 这里就是屏蔽联通dns劫持的了
#找到这些地址的方法就是,在已经被劫持的网络访问不存在的地址。
# sddnserror1.wo.com.cn 到 sddnserror9.wo.com.cn
bogus-nxdomain=123.129.254.11
bogus-nxdomain=123.129.254.12
bogus-nxdomain=123.129.254.13
bogus-nxdomain=123.129.254.14
bogus-nxdomain=123.129.254.15
bogus-nxdomain=123.129.254.16
bogus-nxdomain=123.129.254.17
bogus-nxdomain=123.129.254.18
bogus-nxdomain=123.129.254.19

# nfdnserror1.wo.com.cn 到 nfdnserror17.wo.com.cn
bogus-nxdomain=220.250.64.18
bogus-nxdomain=220.250.64.19
bogus-nxdomain=220.250.64.20
bogus-nxdomain=220.250.64.21
bogus-nxdomain=220.250.64.22
bogus-nxdomain=220.250.64.23
bogus-nxdomain=220.250.64.24
bogus-nxdomain=220.250.64.25
bogus-nxdomain=220.250.64.26
bogus-nxdomain=220.250.64.27
bogus-nxdomain=220.250.64.28
bogus-nxdomain=220.250.64.29
bogus-nxdomain=220.250.64.30
bogus-nxdomain=220.250.64.225
bogus-nxdomain=220.250.64.226
bogus-nxdomain=220.250.64.227
bogus-nxdomain=220.250.64.228

PS: 使用Linux 系统的也可以使用发行版自带的dnsmasq或安装dnsmasq 来这样设置


正文部分到此结束

声明:本文采用 BY-NC-SA 协议进行授权,转载还请注明:http://www.777s.me/dnsmasq.html - 777's Blog