<p dir="ltr">Cool feature! Congrats! I wonder if router vendors will implement this in webguis though.</p>
<p dir="ltr">Best regards,<br>
Maciej<br>
PS. Excise my brevity. On mobile device.</p>
<div class="gmail_quote">On 27 Dec 2014 17:12, "Simon Kelley" <<a href="mailto:simon@thekelleys.org.uk">simon@thekelleys.org.uk</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
Patch tidied and tweaked a little bit, and merged into the git repo.<br>
Many thanks for this, and sorry it took so long to get around to it.<br>
<br>
<br>
Cheers,<br>
<br>
Simon.<br>
<br>
<br>
On 19/11/14 01:42, Glen Huang wrote:<br>
> Hey Simon,<br>
><br>
> Is the patch good for merging?<br>
><br>
> I have been personally using the patch for over a month without<br>
> problems.<br>
><br>
>> On Oct 9, 2014, at 10:48 PM, Simon Kelley<br>
>> <<a href="mailto:simon@thekelleys.org.uk">simon@thekelleys.org.uk</a>> wrote:<br>
>><br>
>> On 08/10/14 13:13, Glen Huang wrote:<br>
>>> Is it possible to ask dnsmasq to ignore DNS responses whose<br>
>>> records match a certain list of ip, and keep waiting for<br>
>>> another response?<br>
>>><br>
>>> The rational behind this is that in China, when querying a<br>
>>> domain like <a href="http://youtube.com" target="_blank">youtube.com</a> or <a href="http://twitter.com" target="_blank">twitter.com</a>, a fake ip is quickly<br>
>>> returned, fooling dnsmasq to discard the genuine response that<br>
>>> comes after it. Luckily the returned fake ips are of a limited<br>
>>> set. So it’s relatively easy to distinguish such bogus<br>
>>> responses.<br>
>><br>
>> Sigh. Now if Twitter and Youtube did DNSSEC signatures, such<br>
>> silly games would no longer be possible.<br>
>>><br>
>>> I can’t find an option which does this in the man page. So<br>
>>> this might be a feature request. I guess it should work like<br>
>>> the bogus-nxdomain option, but instead of treating the ip as<br>
>>> nxdomain, dnsmasq would ignore it, and keep wait for another<br>
>>> response.<br>
>>><br>
>>> I’m willing to take a stab at this feature (it could take some<br>
>>> time though, since I’m not familiar with the internels of<br>
>>> dnsmasq). But before doing so, I want to make sure that I<br>
>>> didn’t missing any option that already does that and this<br>
>>> feature does belong to dnsmasq.<br>
>>><br>
>><br>
>> There's no way to do this in the current dnsmasq releases, but<br>
>> I'd certainly consider a patch to implement it. You're right<br>
>> that the code can be modelled on bogus-nxdomain.<br>
>><br>
>> You can use code like that in check_for_bogus_wildcard() to<br>
>> detect the bad answer (the option-parsing code would be<br>
>> identical) the check needs to be called from near the start of<br>
>> reply_query() and should just return from that function if bogus<br>
>> answer is detected.<br>
>><br>
>><br>
>> Cheers,<br>
>><br>
>> Simon.<br>
>><br>
>><br>
>><br>
>>> Thank you. _______________________________________________<br>
>>> Dnsmasq-discuss mailing list<br>
>>> <a href="mailto:Dnsmasq-discuss@lists.thekelleys.org.uk">Dnsmasq-discuss@lists.thekelleys.org.uk</a><br>
>>> <a href="http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss" target="_blank">http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss</a><br>
>>><br>
>><br>
>><br>
>><br>
>>><br>
>>><br>
_______________________________________________<br>
>> Dnsmasq-discuss mailing list<br>
>> <a href="mailto:Dnsmasq-discuss@lists.thekelleys.org.uk">Dnsmasq-discuss@lists.thekelleys.org.uk</a><br>
>> <a href="http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss" target="_blank">http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss</a><br>
><br>
><br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1<br>
<br>
iQIcBAEBCAAGBQJUntJ+AAoJEBXN2mrhkTWiOugP/j+6uu26uhekhjC0A6CvcIks<br>
aUAh2jIr/oow5PHfKaGkNnnY8R4XH44okyyzZm0onmPhp6HaG0pQPS8S+hg0hQaY<br>
Lp8cnBKy+A0qMwUBT5elrwT9tUArsmTSUx9/u47YCGeIF62Sd8xPu73FalTlqq+/<br>
5/8EJH+7VWouTnLvqq3A8pBsaQDZ1YBGlZ76ByPUQrPMSD+8iybO7Uhu9DbKv5UF<br>
rA6BHgx89fq8mZ0qaRea3+NgFMX8lBdnElJLw+ZfZJz6MHQPU1bt5I9y1se1E979<br>
9CQ792PIvM0PFLQCrobjhGPdO1ntQQPBnYL4cK5VlwH4EO/Ygnk5cdFQjArZP/hL<br>
c8kL8VcZcziQc4x1trq8NZPJhz8jJEE9k5fw4YCA+FCPD6TMAjDkFxH//vK85Sj5<br>
7thVxxaWtWUJjW/538PHvmFthwszF1FRxwdSXpBU7hZwG7jCQxK6gciDjHQUw9EE<br>
vOS2bHb+hYWAeScG30tAOpPQ2iP5AMSkb0pCKPdHOGSQjWEkT1G2y3aCzVXAkpGl<br>
aT0kwq+msz4HKu1hx3grPa7MMO1AW9sLKKEKs8fKdg0rP1Or2VU+8os3AYV4rmUi<br>
X/wfjOPrZNGhcsDM6x7nACTQ4avx7Yikr5yPmlTPfW+EzKMzWeJ9z5/+tza+A60K<br>
7K9jikX3iwRybQVRZx37<br>
=lQlZ<br>
-----END PGP SIGNATURE-----<br>
<br>
_______________________________________________<br>
Dnsmasq-discuss mailing list<br>
<a href="mailto:Dnsmasq-discuss@lists.thekelleys.org.uk">Dnsmasq-discuss@lists.thekelleys.org.uk</a><br>
<a href="http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss" target="_blank">http://lists.thekelleys.org.uk/mailman/listinfo/dnsmasq-discuss</a><br>
</blockquote></div>