We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
文档对此功能的说明是:
在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 DNS 服务器。
实际测试由DNS出站传入的请求会分别请求两种记录,无视内建DNS的 queryStrategy 设置:
queryStrategy
v2ray-core/proxy/dns/dns.go
Lines 226 to 231 in e39a69e
不知这是 bug 还是设计上有意为之?
一般来说,这个功能是用来配合透明代理把 UDP:53 流量全部拦截交给 V2Ray 来处理的,是 A 还是 AAAA 取决于原始请求。
当前行为下如果设置了 "queryStrategy": "UseIPv4" 而收到了 AAAA 请求会导致 DNS 泄露。
"queryStrategy": "UseIPv4"
The text was updated successfully, but these errors were encountered:
应该是需要在 DNS queryStrategy 和 Freedom 的 domainStrategy 同时设置 UseIPv4 代码那里不是 Bug 吧,那里也是对应发起的请求解包后用 V2 的逻辑来处理的,请求时 A 就查 A,请求时 AAAA 就查 AAAA
应该是需要在 DNS queryStrategy 和 Freedom 的 domainStrategy 同时设置 UseIPv4
domainStrategy
UseIPv4
代码那里不是 Bug 吧,那里也是对应发起的请求解包后用 V2 的逻辑来处理的,请求时 A 就查 A,请求时 AAAA 就查 AAAA
这里说的问题和 Freedom 出站无关,是 DNS 出站协议 的问题。
在处理 DNS 查询时,此出站协议会将 IP 查询(即 A 和 AAAA)转发给内置的 DNS 服务器。其它类型的查询流量将被转发至它们原本的目标地址。
一般来说这个功能是用来拦截本机 DNS 请求来避免 DNS 泄露的,但并不会尊重 内建 DNS 的 domainStrategy 设置(若尊重设置,则应该屏蔽 A/AAAA 请求而不是两种请求全部接受)
同时,FakeDNS 默认的地址池也会根据这里的 domainStrategy 设置生成,会导致覆盖不到 A/AAAA 请求的情况。
Sorry, something went wrong.
dns.QueryStrategy
No branches or pull requests
文档对此功能的说明是:
实际测试由DNS出站传入的请求会分别请求两种记录,无视内建DNS的
queryStrategy
设置:v2ray-core/proxy/dns/dns.go
Lines 226 to 231 in e39a69e
不知这是 bug 还是设计上有意为之?
一般来说,这个功能是用来配合透明代理把 UDP:53 流量全部拦截交给 V2Ray 来处理的,是 A 还是 AAAA 取决于原始请求。
当前行为下如果设置了
"queryStrategy": "UseIPv4"
而收到了 AAAA 请求会导致 DNS 泄露。The text was updated successfully, but these errors were encountered: