Listo, ya me extrañaba bastante que a alguien que lleva más de una década peleando con Comcel por tanto engaño no se hubiera pillado algo de este tipo. Asumo simplemente que Comcel tiene sus propios servidores de Akamai CDN diferentes a los accedibles a través del NAP Colombia.
En mi caso, uso DNS over TLS, es aun mejor que DNScrypt. Estoy usando servidores root y tengo unbound montado en el servidor.
Yo no uso DNScrypt, uso Stubby el cual se conecta por DoT a Cloudflare. Unbound no lo he querido implementar, por física pereza de montar Entware en my router, mientras que Stubby si estaba soportado nativamente (y apenas ayer es que me puse a desempolvar mi Raspberry Pi 3B+ para ver si implemento un proxy para contenidos usando rclone, y entre otras cosas aproveché para montar un Pi-hole el cual planeo usar a corto plazo).
Como decía, no tengo problema que se aferran al concepto de cambio de DNS para obtener otro CDN, pero debe quedar claro que en el 99% de los casos no funcionará.
Está muy enfrascado en demostrar que el cambio de DNS para obtener otro CDN es erróneo por no ser como DNS debería funcionar, lo cual no es mi punto. Sea erróneo o no, es lo que esta demostrablemente ocurriendo (al menos dependiendo del ISP tal parece), y por lo tanto es algo que se puede aprovechar.
Y en el caso que funciona, las velocidades serán peores de lo que pudieron obtener con un CDN cercano.
Están usando un glitch del sistema que obviamente no funciona como fue diseñado.
Más que un glitch del sistema, es una idiosincracia de estos servidores públicos. En mi caso se muestra que Google y Umbrella me están correctamente redireccionando al CDN más cercano como debería ser, mientras que con Cloudflare/Adguard/Quad9 esto no está ocurriendo. Ya expliqué posibles razones por las que esto puede estar pasando.
y yo pensando que había entendido, que vaina, voy a volver a leer, ahora lanero seria tan amable de explicarme los resultados del bash? es que la verdad no entiendo muy bien, por intuición diría que los números resaltados en morado son los tiempos en milisegundos, pero no entendí muy bien
En ninguna parte de mi output se muestran latencias, las latencias a cada servidor las calculé por aparte usando ICMP luego de obtener las direcciones IP resueltas. Los números que está viendo corresponden al TTL ("Time To Live", la "vigencia") de los registros DNS obtenidos.
no uso linux mas que ubuntu y nunca había usado esos comandos y no entiendo bien la sintaxis que uso y creo que no esta usando algo basado en debían que es con lo que estoy familiarizado.
Los comandos fueron ejecutados en Ubuntu, el cual es basado en Debian.
Lo que se está haciendo es "piping" que corresponde en suministrar la salida de un comando como entrada de otro:
- El comando dig @resolver name resuelve el nombre de dominio name suministrado, usando el servidor de resolución con dirección IP resolver.
- Luego, la salida de este comando es suministrada al comando sed '1,/STRING/d', el cual va a tomar el texto impreso por el comando dig, va a suprimir todas las líneas desde la primera, hasta que encuentre una línea que contenga el patrón "STRING". El resto de líneas después del patrón se mostrarán normalmente.
- Finalmente, el comando grep -Ev '^$|;;' va a tomar el texto del comando anterior, y suprimirá líneas en blanco, así como líneas que contengan doble punto y coma, esto con el fin de borrar las últimas líneas resultantes del comando dig.
Si hubiese corrido el comando dig sin hacer piping a los demás comandos, este hubiese sido el resultado:
Código:
user@host:~$ dig @1.1.1.1 l3cdn.riotgames.com
; <<>> DiG 9.16.1-Ubuntu <<>> @1.1.1.1 l3cdn.riotgames.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31441
;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;l3cdn.riotgames.com. IN A
;; ANSWER SECTION:
l3cdn.riotgames.com. 600 IN CNAME colombia.l3cdn.riotgames.com.
colombia.l3cdn.riotgames.com. 300 IN CNAME riotgamespatcher-a.akamaihd.net.
riotgamespatcher-a.akamaihd.net. 300 IN CNAME riotgamespatcher-a.akamaihd.net.edgesuite.net.
riotgamespatcher-a.akamaihd.net.edgesuite.net. 21600 IN CNAME a1158.w10.akamai.net.
a1158.w10.akamai.net. 20 IN A 184.28.224.193
a1158.w10.akamai.net. 20 IN A 184.28.224.161
;; Query time: 543 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: Tue Nov 02 19:52:44 -05 2021
;; MSG SIZE rcvd: 235
en concreto no entiendo lo de la respuesta flag a, y como haria una prueba a una ip que no tega un servidor dns que no este andando cualquier ip wan sirve por ejemplo la de laneros ? o la de wikipedia ?
El flag de respuesta autoritativa es simplemente un flag que aparece activo si el servidor DNS que responde es el servidor de nombres propio del dominio consultado. Por ejemplo, compare estas dos respuestas:
En la primera se consulta con el servidor configurado en mi computador "quién es" facebook.com. La respuesta obtenida es un registro A (no tiene nada que ver con el flag "a" que menciona Escorpiom), es decir, una dirección IPv4, correspondiente al nombre de dominio consultado.
En la segunda consulta, le pregunto directamente a uno de los servidores autoritativos del dominio facebook.com (en este caso, a.ns.facebook.com) "quién es" facebook.com. La respuesta obtenida, bajo flags, viene un flag
aa activada, lo que quiere decir que el servidor no tuvo que usar recursión (es decir, preguntarle a otro servidor DNS) para obtener la respuesta, sino que la información del dominio facebook.com estaba almacenada directamente en el servidor consultado (por ser el servidor de nombres propio del dominio facebook.com)