无法免费dns解析服务器器的DNS地址?DNS解析错误怎么办

> 无法解析服务器的DNS地址怎么办?
无法解析服务器的DNS地址怎么办?
分享给小伙伴们看看:
关注我们:
这两天笔者发现了一个很奇怪的问题,能够正常浏览网页,但在网页上上传图片的时候,会遇到上传缓慢,甚至无法上传的图片,然后会看到有一个无法解析服务器的DNS地的提示,如下图所示。 无法解析服务器的DNS地址 由于这种问题,笔者也比较少见,因此在网上也
这两天笔者发现了一个很奇怪的问题,能够正常浏览网页,但在网页上上传图片的时候,会遇到上传缓慢,甚至无法上传的图片,然后会看到有一个&无法解析服务器的DNS地&的提示,如下图所示。
无法解析服务器的DNS地址
由于这种问题,笔者也比较少见,因此在网上也查阅了不少资料,发现也有不少网友遇到了类似问题,有些网友反馈称某些网站打不开,也会提示无法解析服务器的DNS 地址。那么针对此类问题,该如何解决呢?以下百事网根据个人今天的解决思路,与大家分享一下。
1、如果是某个网站出现这种情况,那么首先需要检查下该网站是否访可以正常访问。昨天笔者遇到的,打开电脑百事网正常,但在管理中心无法上传图片,提示无法接续服务器DNS地址,最终发现原因为,由于百事网服务器启用了DNS加速,后面我们将DNS加速功能关闭后,就成功解决了问题,该问题,可能是加速服务器的故障导致。
2、另外对于很多网友来说,是没有关闭网站加速功能的权限的,那么对于这种无法解析服务器的DNS地址该如何解决呢?以下是网友分享的几种比较可行的解决方法:
方法一:清空本机DNS缓存
尽管一般电脑上的DNS都是自动获取的,但偶尔也会遇到某个网站无法访问,但其他用户都正常,对于这种情况,很可能是我们电脑的DNS缓存出错导致,解决办法也很简单,只要清空一下DNS缓存即可。
方法请参考教程:
方法二:手动修改DNS地址
由于我们电脑默认都是获取离我们最近网络商的DNS服务器地址,但有时,可能离我们最近的网络商DNS服务器可能出现了一些小问题,比如某些线路堵塞等,从而导致了某些网站无法访问。对于这种情况,我们可以手动设置DNS服务器地址为其他周边网络商的DNS服务器地址即可。
相关教程:、
如果您不知道DNS服务器地址填写什么,可以参考下:,另外也可以试试一些通用的DNS地址,比如谷歌全球通用DNS服务器地址:8.8.8.8。
提示:请最好填写离你所在地最近的网络服务商DNS服务器地址,这样有利于提升网速,另外对于希望访问一些国外网站的朋友,可以试试谷歌全球通用DNS地址。
月度 | 年度阅读排行推荐这篇日记的豆列
······新手园地& & & 硬件问题Linux系统管理Linux网络问题Linux环境编程Linux桌面系统国产LinuxBSD& & & BSD文档中心AIX& & & 新手入门& & & AIX文档中心& & & 资源下载& & & Power高级应用& & & IBM存储AS400Solaris& & & Solaris文档中心HP-UX& & & HP文档中心SCO UNIX& & & SCO文档中心互操作专区IRIXTru64 UNIXMac OS X门户网站运维集群和高可用服务器应用监控和防护虚拟化技术架构设计行业应用和管理服务器及硬件技术& & & 服务器资源下载云计算& & & 云计算文档中心& & & 云计算业界& & & 云计算资源下载存储备份& & & 存储文档中心& & & 存储业界& & & 存储资源下载& & & Symantec技术交流区安全技术网络技术& & & 网络技术文档中心C/C++& & & GUI编程& & & Functional编程内核源码& & & 内核问题移动开发& & & 移动开发技术资料ShellPerlJava& & & Java文档中心PHP& & & php文档中心Python& & & Python文档中心RubyCPU与编译器嵌入式开发驱动开发Web开发VoIP开发技术MySQL& & & MySQL文档中心SybaseOraclePostgreSQLDB2Informix数据仓库与数据挖掘NoSQL技术IT业界新闻与评论IT职业生涯& & & 猎头招聘IT图书与评论& & & CU技术图书大系& & & Linux书友会二手交易下载共享Linux文档专区IT培训与认证& & & 培训交流& & & 认证培训清茶斋投资理财运动地带快乐数码摄影& & & 摄影器材& & & 摄影比赛专区IT爱车族旅游天下站务交流版主会议室博客SNS站务交流区CU活动专区& & & Power活动专区& & & 拍卖交流区频道交流区
空间积分0 信誉积分10 UID243965阅读权限10积分4帖子精华可用积分4 专家积分0 在线时间48 小时注册时间最后登录
白手起家, 积分 4, 距离下一级还需 196 积分
帖子主题精华可用积分4 专家积分0 在线时间48 小时注册时间最后登录
论坛徽章:0
本帖最后由 interfaceex 于
11:49 编辑
现在想在内网的一台Linux(用的是Ubuntu)上架设一个简单的DNS服务器,实现以下功能:
1. 部分固定的域名解析到内网的IP地址;
2. 将所有无法解析的域名返回内网的一个或几个固定的IP地址。
前提是此Linux服务器无外网连接,也就是说无法从公网DNS服务器获取DNS解析结果。
开始用的是dnsmasq,第一个问题容易解决,将域名和IP的对应关系写到配置文件里即可。
但第二个问题就搞不定了,要实现这个功能,在没有公网的情况下,本地DNS必须能实现解析所有的域名。这个似乎不属于泛域名解析(我理解的泛域名解析是和二级域名有关的),也没有办法通过本地的域名数据库来实现(无法穷举)。我装了bind9并看了配置的说明,但也找不到头绪。
或者实在不行就只能用脚本或者用其它的一些小应用程序,或是修改DNS服务器的源码来实现?
不知道大家有没有好的办法?
&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp
空间积分0 信誉积分10 UID243965阅读权限10积分4帖子精华可用积分4 专家积分0 在线时间48 小时注册时间最后登录
白手起家, 积分 4, 距离下一级还需 196 积分
帖子主题精华可用积分4 专家积分0 在线时间48 小时注册时间最后登录
论坛徽章:0
解决了,没仔细翻以前的帖子
在/etc/bind/named.conf.default-zones里加入:
zone &.& IN {
& && && &file &db.inter&;
接下来创建/etc/bind/db.inter,加入:
; BIND data file for root.zone
$TTL& && &&&86400
@& && && &&&IN&&SOA& &&&root.zone.&&. (
& && && && && && && && &&&; Serial
& && && && && && && && &2D& && &&&; Refresh
& && && && && && && && &4H& && &&&; Retry
& && && && && && && && &6W& && &&&; Expire
& && && && && && && && &1W )& && &; Negative Cache TTL& &
@& && && &&&IN& &NS& &&&192.168.1.1
*& && && && &IN& &A& && & 192.168.1.1
其中,192.168.1.1是需要跳转的IP地址。即可实现将所有的域名解析为192.168.1.1。
空间积分0 信誉积分162 UID2252344阅读权限50积分4870帖子精华可用积分4870 专家积分0 在线时间127 小时注册时间最后登录
小富即安, 积分 4870, 距离下一级还需 130 积分
帖子主题精华可用积分4870 专家积分0 在线时间127 小时注册时间最后登录
论坛徽章:0
解决就好,也从中学习了点经验
一扇门庭!一页窗!
一人进来!一人往!
一人独醉!一人笑!
空间积分807 信誉积分1069 UID71828阅读权限100积分26859帖子精华可用积分26859 专家积分94 在线时间2063 小时注册时间最后登录
帖子主题精华可用积分26859 专家积分94 在线时间2063 小时注册时间最后登录
论坛徽章:0
泛域名解析问题
北京皓辰网域网络信息技术有限公司. 版权所有 京ICP证:060528号 北京市公安局海淀分局网监中心备案编号:
广播电视节目制作经营许可证(京) 字第1234号
中国互联网协会会员&&联系我们:
感谢所有关心和支持过ChinaUnix的朋友们
转载本站内容请注明原作者名及出处2014 年 1 月 21 日中国互联网根域名服务器 (DNS) 故障是什么原因?
继今日晨间腾讯的一系列故障后,今日下午15:10分许,众多网站同行报告称国内互联网根域出现问题,导致大量网站域名解析不正常,分析后发现,所有通用顶级域名的根域解析出现异常。故障具体表现在域名访问请求被跳转到几个没有响应的美国IP上,不同省份的用户均出现不同程度的网络故障,但也有访问完全正常的案例。以下是故障截图等信息,我们将以时间线的方式持续跟踪。
按投票排序
网上各种谣言纷飞啊,目睹整个过程必需来说说。==================================================================================================================================上面补充了一张图给不了解DNS工作原理的读者~~15:20 接到一个CDN用户询问,只有一句话:节点挂了?我第一反应是curl测一下节点,咦连不上?再进行dig +trace,吓尿了……看图w(?Д?)w这是典型的*啊……我就回了句卧槽你被*照顾了?仔细一想,他就一个动漫论坛,不可能有这照顾啊,顺便下面放一张被*照顾的域名的DNS跟踪图,像这样就肯定是*干的好事了:w(?Д?)w这是典型的*啊……我就回了句卧槽你被*照顾了?仔细一想,他就一个动漫论坛,不可能有这照顾啊,顺便下面放一张被*照顾的域名的DNS跟踪图,像这样就肯定是*干的好事了:于是我联系了运维帮助协查,运维这一查艾玛吓尿了好吗,托管在我们DNS上的域名全部解析出来都是这鸟样……这不科学(╯‵□′)╯︵┻━┻难道我们被*照顾了?小心脏心跳速度骤增,这时候Q群消息变的多起来,咦百度打不开,QQ空间又挂了blablabla...我再继续跟一下几个域名,我大概这辈子只能见到一次这样的trace图了:百度和我自己的博客我居然能和度娘在同机房!爽不爽!【群众:滚(╯—﹏—)╯( ┷━━━┷ 我居然能和度娘在同机房!爽不爽!【群众:滚(╯—﹏—)╯( ┷━━━┷ ovear君的截图,他使用的是TCP查询,TCP也被污染的话,你猜除了*还有谁能干?然后发现google家dns貌似是正常的~_~与此同时运维也在各地的服务器上开始了跟踪查询,发现全国各地解析时间均为25ms左右。这时候结论就出来了。但是也许有人会说我的证据不够充分,那么我们再继续查查这个65.49.2.178是什么来头。于是呢,我们在同C段的65.49.2.0/24查到了下面的网站:关键词自己图里找整理一下:低延迟说明全国各地(至少在省内或者附近,不会南方跨到北方)直接返回被劫持的IP;TCP查询同样中枪,排除黑阔采用全国发UDP包方式进行劫持;同网段有那啥网站。结论不写了。================================================================更新一下,有人问啥时候会恢复什么的。劫持的影响大约只有15分钟。当时我查到的TTL是几万,也就是说,在电信运营商没对递归DNS手工刷新缓存的情况下,可能还需要间断受影响几个小时。不正常的可以试试更换DNS为8.8.8.8,或者等几小时再看看,后继影响略严重的样子=_=
更新:至于有人说 DNSPod 源码问题,那是彩蛋好吗。。很多网站都有的。。那图里面你仔细找找有很多 at 都是 Web 团队的同学微博,程序员的恶趣味你是不会懂的。---我猜测是境内互联网管理机构员工手误,乌龙指。我国境内 DNS 根被劫持/污染,被污染网站 IP 地址指向 65.49.2.178有能力有胆量污染 DNS root 的几乎只可能是该监管机构 可以查到 Organization: Sophidea 可以看到这个服务商的最大客户,就是鼎鼎有名的。。。。不说了所以不难猜测出过程可能是这样的,某操作员本来要将该 IP 封禁,从而阻止大家下载那啥。但是操作失误,错误的使用了劫持功能,并且没有填写要劫持的域名,然后把该 IP 填写到了劫持后的地址上,然后造成了无法挽回的事故。还想出国,不想被跨省,请知乎保护我。
=。=不过有些不是计算机领域的大家可能看了最高票数的回答还是云里雾里,我就顺便在博客写了个科普文章。转载过来日全国DNS污染始末以及分析=w=大概今天15:30的时候,Ovear正在调试新的服务器,结果发现肿么突然上不去了。。结果ping了以下,结果吓尿了,Ovear的域名都指向到[65.49.2.178]这个IP。Ovear第一反应就是,尼玛DNSPOD又被黑了! 为什么说DNSPOD被黑了呢,其实以前DNSPOD就出过一次类似的问题=。=,导致所有的域名都跪了,刚好Ovear这个域名还有测试的几个域名都是那里的,然后就到某交流群吐槽。结果管理员说他们的DNS被污染了,Ovear心想不会是全国DNS都被污染了吧。结果乌鸦嘴说中了。。还真的是全国劫持。然后Ovear就很好奇,到底是怎么回事呢~有谁能做到这样的事情~于是就有了以下的分析和科普~-----------------以下内容为Ovear家电脑中病毒所致,跟本人无任何关系,谢绝跨省------------------------balablabala说了这么久,肯定有同学问了,窝又不是学计算机的,(╯‵□′)╯︵┻━┻dns是什么玩意,跟我有什么关系!那么DNS是什么呢,Ovear就来科普下┑( ̄Д  ̄)┍。我们访问一般是通过域名[Domain]来访问的,咦DNS怎么也是D开头的,难道有关系?说对了!就是有关系:DNS的全称其实是[Domain Name System]翻译过来就是域名系统。在互联网中,是只存在IP的,IP其实就是一串数字,相当于你家里的门牌号,大家在网络中想找到你,必须通过这个,所以IP对于每个人来说是唯一的。但是第四代IP都是这样的,多难记啊,谁会没事记住IP呢,更何况以后天那么长的IPV6,要记住不是得要人命!这时候一个聪明的科学家出来,我们给IP加一个别名,大家通过别名不就可以不记住这个IP,也可以知道这个IP了!于是就有了域名[Domain]这个东西.当你访问的时候电脑的DNS解析系统就会自动问DNS服务器:尼知道对应的IP地址是神马么?DNS:窝帮你查查,奥,找到了,IP是[122.10.94.169].Ovear的电脑:谢啦,再见DNS:恩对应现实就是,问知道张三的人:尼知道张三家在哪里么? 回答 在南山区 balabalabla。当然这样解释还是不怎么恰当的,因为一个DNS服务器是不可能知道所有域名的地址的,因为这需要耗费极大地代价,所以这时候就出现了递归DNS和根DNS。(由于篇幅原因,Ovear就简单的说一下,其实还是有问题的。Ovear以后再写一篇文章详细阐述下DNS的工作原理,或者看[] QAQ)(补充:QAQ这里Ovear说的有点过简单了,其实根DNS(ROOT DNS)指的是全球一共13台的根DNS,负责记录各后缀所对应的TOPLEVEL Domain Server[顶级域名根服务器],然后接下来的就是[权威DNS服务器],就是这个域名用的DNS服务器(可以在whois中看到)总结一下:[根服务器]:全球一共13个A-M[.root-servers.net],储存着各个后缀域名的[顶级域名根服务器][顶级域名根服务器]:每个后缀对应的DNS服务器,存储着该[后缀]所有域名的权威DNS[权威DNS]:这个域名所使用的DNS,比如说我设置的DNSPOD的服务器,权威DNS就是DNSPOD。在WHOIS(一个查看域名信息的东西)中可以看到。储存着这个域名[对应着的每条信息] 如IP等~所以正确的解析过程应该跟下面的图一样用户使用的DNS(边缘DNS)-&(还会网上推很多级最终到)根DNS-&顶级域名根服务器-&权威DNS)根DNS是什么呢?大家想想,每个域名都有一个后缀,比如说ovear是[.info]后缀的。那么就有一个专门记录[.info]后缀的dns服务器,其他后缀也一样。这个DNS就是该域名的根DNS。那么递归DNS呢?其实递归DNS就是一个代理人,是用来缓解[根DNS]压力的,如果大家都去问[根DNS],那[根DNS]不早就跪了。毕竟一个人(网站)的地址不是经常变的,所以就有了TTL这一说法,根据DNS的规定,在一个TTL时间呢,大家就认为你家里(域名所指向的IP)的地址是不会变的,所以代理人[递归DNS]在这个时间内,是只会问一次[根DNS]的,如果你第二次问他,他就会直接告诉你域名所指向的IP地址。这样就可以解决[根DNS]负载过大的问题啦。顺便这一张图也可以很准确反映出来之前所说的~ =w=说了这么久,口水都干了,那么DNS到底跟这次事件有什么关系呢~首先来看张图瓦特!肿么这么多域名都指向同一个IP了,这是什么情况0 0。其实这就是典型的[DNS污染]了。我们知道互联网有两种协议,一种是TCP,一种则是UDP了(知道泥煤啊(╯‵□′)╯︵┻━┻都说我不是学计算机的了)。TCP和UDP的主要差别就是:能不能保证传递信息的可靠性。UDP是不管消息是否到达了目标,也不管通过什么途径的,他只管我发出去了就好,所以UDP比TCP快得多,但是可靠性没有TCP好。而DNS查询默认就是用的是UDP,那么就很好劫持啦。在UDP包任何传输的路途上,直接拦截,然后返回给接收端就行了。啧啧,说道这大家也隐隐约约知道这次事件的问题了吧,范围如此之广的劫持,必须要在各个省市的主干网上进行,而能处理这么大数据,同时能控制这么多主干网的。。啧啧啧。。。没错!就是***了~至于***是什么,Ovear在这就不说了,不然可能大家都见不到Ovear了QAQ。说道这里,Ovear就准备手动查一下,到底是不是所推测的***呢?于是拿到了这个图(From XiaoXin)与此同时运维也在各地的服务器上开始了跟踪查询,发现全国各地解析时间均为25ms左右。这时候结论就出来了。这样就明显了,肯定是***做的了~~于是Ovear又好奇的查了下,这个IP是什么来头,为什么都要指向到这里去,于是Ovear发现了一些好玩的东西~()从侧面点出了此次事件的始作俑者。那么某FW为什么要这么做呢?Ovear在这里做一个无责任的推测,最有可能的就是:某FW的员工本来是想屏蔽这个IP段的,但是呢一不小心点进去了DNS污染这个选项,然后又没写污染目标,于是就全局污染了啧啧啧~但是有些童鞋会问了(╯‵□′)╯︵┻━┻为什么他们都说用8.8.8.8就没事了~其实这样子说是不正确的,因为Ovear之前用的就是8.8.8.8,上面也说了DNS查询默认使用的UDP查询,所以不管你用什么,照样劫持不误。其实8.8.8.8没问题是因为污染事件已经基本结束导致的,那么为什么污染结束后其他国内DNS都不能用,而Goole的DNS确可以正常的使用~于是Ovear就找到了张有趣的图片~我先来解释下上面命令的用途吧~这个命令是用来直接向DNS服务器查询域名的~其中的[-vc]参数是强制使用TCP来查询DNS服务器,这样就可以避免UDP污染的地图炮。那么为什么污染结束后,DNS还会受到污染呢?其实原因很简单。Ovear之前说了,[递归DNS]是需要询问[根DNS]的,而默认的询问方式是采用的UDP,所以在国内的DNS服务器,自然就受到污染了。而之前Ovear也提到过TTL这件事~在TTL周期内,根据协议[递归DNS]是直接吧结果缓存在自己那,是不会再去查询[根DNS]的,所以国内的DNS就把错误的结果缓存起来了~而Google的DNS服务器基本都是在国外,所以查询的时候影响并不大,但是国内挺多域名使用DNSPOD啦,DNSLA的DNS,所以Google进国内查,还是会受到一定影响的。因此,如果要完全避免这次的影响,有两个条件1、你的域名的DNS必须是在国外2、你查询的DNS必须在国外,而且如果在污染期需要通过TCP查询。这样就可以避免这个问题了。然后Ovear又手贱查了下这次的TTL,啧啧如果没有人员来手动干预,这次的事件还是要持续蛮久的~。哎呀先不说了,Ovear去开门收个快递~,双十二买的好东西终于到了,咕嘿嘿期待了很久呢~回来继续说O(∩_∩)O~~..................................................................(UPDATED:如果看完之后还感兴趣的童鞋可以看一下()[QAQ作死中 小编绕窝一命吧])
首先,我绝对支持和赞成 黄祺 的技术分析说点后续的。洗地党威武,目前传统媒体开始大量引述 圈内 技术专家的言论,为“攻击事件”定性。我刚刚和某知名公司技术高管QQ聊天,斥责他成为洗地党。 他表示两点,第一,面对传统媒体,话不敢说太死,不能直接表明观点;第二,传统媒体断章取义,没有完整体现他的言论,将“大范围攻击或技术故障”的 后半部分直接抹掉了。所以,咳咳,正如某个笑话所说,原本以为是临时工,没想到成为外国黑客了。
多个递归服务器(1.2.4.8, 8.8.8.8, 114.114.114.114)同时把某某域名解析到65.49.2.178,可以说明不只是DNSPOD的问题。蹊跷的是,上午腾讯众多产品服务出现宕机情况,下午就出现全国性DNS解析错误。不知道这两者是否有联系,表示严重关注后续发展。以下是坊间传说;1、国内负责DNS污染的设备进行测试的时候出现故障,对所有域名都实施DNS污染,导致大量网站解析错误。2、65.49.2.178,查了下,是美国HE线路的,用了匿名代理,但组织名是Sophidea,百度上一查,居然是轮子的。。。最新进展:最新进展:基本上恢复正常,但各地有缓存,所以部分地区可能还会持续12小时。
今天下午,全国的互联网都瘫了。百度、新浪等等,什么网站都打不开。这么大范围的严重的事故真的让人瞠目结舌,我以为被是美国黑客入侵了。事实嘛……你听我慢慢说来。什么是DNS?
DNS的全称叫域名解析系统,是互联网的一个基础设施。它就像一个电话本,你说你要访问哪个网站,它就负责把这个网站的域名(如)翻译成一串数字告诉你。然后你的电脑就拿着这串数字去呼叫。这串数字,行话叫IP地址。今天下午的事故是,这个电话本坏了。它返回的结果是错的。不管你查询什么域名,它返回的结果都是同一串数字:“65.49.2.178”。而这个IP地址其实是法轮功的。你可以设想下,你打开手机,无论播哪个电话,结果都是法轮功的学员在接听,哈哈哈哈……
今天下午的中国互联网就是这么搞笑。错误的细节:为了搞清楚到底是怎么回事,有必要把事情的经过从头捋一遍。当我打开浏览器,输入,按下回车之后,正常流程应该是这样:1. 浏览器把这个字符串发给北京联通的DNS服务器,问它这个到底该对应哪个IP2.
北京联通DNS服务器也不知道哇,于是它就去问root-servers.net:”的IP是多少?”。root-servers.net我们称为根域名服务器,在全球有13组,每组很多台,它们是整个互联网的域名系统的老大,中央常委!root-servers.net说:“你去问我下属,gtld-servers.net。”3.
于是北京联通DNS服务器去问gtld-servers.net:”的IP是多少?”,gtld-servers.net说:”你去问,这是百度的域名服务器,它负责管这个”。4. 于是北京联通DNS服务器去问:”的IP是多少?”
说:”是119.75.218.77。”5. 于是北京联通告诉我:”是119.75.218.77“。那今天下午实际上是怎样呢?1. 浏览器把这个字符串发给北京联通的DNS服务器,问它这个到底该对应哪个IP2.
北京联通DNS服务器也不知道哇,于是它就去问root-servers.net:”的IP是多少?”。root-servers.net说:”是65.49.2.178“3. 北京联通告诉我:”是65.49.2.178”这中间省去了很多必须有的步骤。我给你打个比方吧:你问温家宝,“那个,新余市实验二中高三6班班主任电话是多少,我找他有点事”。然后温总立刻就说了一串数字告诉你了。你信吗?出错的原因?为什么我们得到一个虚假的结果?只有两种可能:1. root-servers.net服务器本身出错了,或者被黑客入侵了。2. 有人劫持了北京联通DNS服务器与root-servers.net之间的数据通信,并伪造了答复。第一条可能性不大,因为root-servers.net负责指挥全世界所有的DNS服务器。它们一旦发生问题,全球的互联网都会瘫痪。所以它们的安全级别极高。并且实际上,这次疼嗷嗷叫的只有中国人。国际社会上毫无动静。所以我就把注意力集中到了第二条。能在全国范围内,密不透风的大规模伪造DNS应答?谁有这能力? 接着我发现这种手法有点眼熟。你知道你为什么上不去youtube吗?1. 浏览器把这个字符串发给北京联通的DNS服务器,问它这个到底该对应哪个IP2. 北京联通DNS服务器也不知道哇,于是它就去问root-servers.net:”的IP是多少?”。3. 有人劫持了北京联通DNS服务器和root-servers.net之间的通信,并伪造答复说:”是159.106.121.75“4. 北京联通告诉我:”是159.106.121.75” 5. 然后我电脑去连接159.106.121.75,发现根本连不上,因为这数字是错的。但这中间有个破绽,应答时间。root-servers.net因为位于国外,所以一问一答要在路上走很长时间。而骗子由于就在国内,所以它答复速度要比真实服务器快很多。在我机器上测试,就是0.1秒与5秒的区别,肉眼都能分出来真假……
最终我测试发现,从每一个细节上,这两个骗子的手法都完全一致,连应答时间都一致。这次全国性的断网事件,毫无疑问是某墙导致的。65.49.2.178隶属于某组织的证据:我们可以公开查到,65.49.2.178属于美国HE公司。根据HE公司的记录,它把65.49.2.1-65.49.2.255这些IP租给了一家叫做Sophidea,
Inc.的公司。再查一下这些IP下的具体域名,赫然发现,有一个叫ultrasurf.us的网站,就是著名的翻墙软件,“无界浏览器”。法轮功开发的。
A, , , , , , , , ,
, , , , , , zz的
我想说的他都说了补充一点大家没有注意到的 从昨天中午开始,65.49.2.178所在的线路he.net开始抽风抽风影响到了Linode 佛尔蒙特 节点(典型HE线路,Linode稳定服务的象征)以及bandwagonhost等众多vps刚开始表现为ping值不稳定,忽高忽低,刚好昨天有截图这是昨天我在hostloc上提的问题:从今天早上开始表现为国内电信对HE线路所有vps大量丢包,丢包率达到50%左右,ping值400+,如果使用过linode佛尔蒙特的朋友应该知道,该线路正常情况ping值200ms以内可以参考这是今天早上坛友发的内容无责推断:G*W从昨天开始对该线路进行排查,影响到HE线路稳定性,不幸的是,在此之中发生错误,发生了今天下午的事情。目前为止,电信访问HE线路依然属于异常状态注:截图所用的主机为亚利桑那州凤凰城机房的,线路为HE线路,IP地址是加拿大IP,广播到机房的。
白话无图脱水版:
你想去北邮(通过访问谷歌搜索服务器)但不知道在哪个位置(IP地址),然后问路边一小孩
(DNS缓存):小盆友,北邮在什么地方
(谷歌搜索服务器IP地址是什么),小盆友也没去过
(DNS缓存没有记录或记录过期),就问旁边的爸爸
(根DNS服务器或骨干网DNS服务器),北邮在哪儿,他爸一脸不高兴(你竟然敢访问谷歌)的指了指去法海的方向
(被污染的DNS服务器)的对你说,法海会告诉你。法海你还没见到,一张写着地址的纸就落到你手上
(被污染的DNS返回):No 213,Street Paifang,Beijing
(65.49.2.178)。你屁颠屁颠地蹬着三轮朝那个方向去了
(用龟速的网络继续找呀找呀找),突然发现前方有不明黑色气团
(你电脑瞬间就惊呆了,此IP是个冒毛线啊,
根本就不是谷歌搜索的服务器),然后你就晕过去了
(浏览器提示:oops, chrome can't connect to
. com/哥们,暂时无法访
问,请稍后再试/360浏览器提示您,请备好
360各种杀毒工具待命/猎豹浏览器提示您,
我们的刷票工具不能破解验证码,请明日到
12306柜台办理登船手续/Internet Explorer,苍
天你还在用6,怪不得上不去网,装360补丁
吧/QQ弹窗提示您:我们的群共享服务器也挂
了,请及时存好种子)。此文摘抄于k.root-server. net服务器,与本人无关。
似乎从原理上来说不是很复杂,根域名服务器沦陷,解析出错误的结果。由于 DNS 的递归解析和缓存问题,一台服务器的污染导致各大运营商的 DNS 服务器也遭到污染。根据 dig 命令得到的结果,污染者将 TTL 缓存时间设置成约 40000 秒,也就是大概 12 小时。也就是说即使根域名服务器恢复了正常,下属的其他 DNS 服务器在重启之前也会保留旧的错误记录。下面来谈一谈为什么攻击者能够如此轻而易举地完成攻击:目前全世界一共有 13 台 DNS 根域名服务器,有 10 台在美国,1 台在瑞典,1 台在荷兰,1 台在日本,全世界有多个根域名服务器的镜像。也就是说中国整个互联网的生杀大权全部掌握在美国的手里。曾经有人吐嘈过这个问题,其实是自己作的孽:日之前,中国是有两台根域名服务器镜像的。但是因为某墙的原因导致了全世界人民访问谷歌跳转到了百度等两次事件,威胁国际互联网安全和自由而被断开与国际互联网的连接。中国对互联网失去了控制归根到底是自己的原因。于是这次根域名服务器沦陷的情况下,中国处于被动的境地。是谁造成的攻击呢?现在有多个猜测,一一分析。由于 65.49.2.178 这个 IP 地址与某组织有联系,有的人认为是某组织干的事情,这就上升到政治高度了。有的人认为是某防火墙的工作人员试图封锁这个 IP,而误操作导致所有域名都解析到这个 IP 上。但是这种说法缺乏证据:如果只是这样的话,影响范围只应该是防火墙内部。即使是利用 8.8.8.8 8.8.4.4 4.4.2.2 1.2.4.8 等多个国外的公共 DNS 服务器进行域名查询,也会得到错误结果。(补充:有的人测试发现在国外用 8.8.8.8 进行查询不会导致结果被污染,只有在国内查询会污染,这个笔者没有做测试,不清楚。那么这样推测有可能污染源在国内骨干网上。)当然有的人说是蓝翔在期末考试,这个毫无根据,纯属胡闹,不讨论。后续:安徽电信 DNS 抢答:日 17时31分,本以为 DNS 污染就此结束,8.8.8.8 114.114.114.114 等服务器以及笔者所在安徽电信运营商的 DNS 服务器都能够解析到正确的结果。然而在用运营商的 DNS 进行域名解析的时候,dig 命令返回了如下的一行:;; reply from unexpected source: 61.132.161.8#53, expected 202.102.192.68#53这个抢答的 IP 地址貌似是 APNIC 的 IP 地址。笔者猜测可能有两个情况。一是运营商的 DNS 服务器还没有完全恢复的那几秒钟由另一个 DNS 服务器接替。二是黑客继续采取 DNS 抢答攻击的方法来进一步攻击。个人认为第一种情况更具有可信性,因为解析出来的结果是正确的。这个情况只持续了几分钟。很可惜笔者忘记了截图,错过了良机。DNSPod 的彩蛋问题:有人怀疑 DNSPod 官方网站被黑客攻陷。这个不好说,没有根据。有可能只是 DNSPod 员工在开玩笑。图:DNSPod 官方网站源代码藏有彩蛋其实,这种东西很常见,WebQQ 曾经在源代码中隐藏有招聘启事呢。图:WebQQ 源代码截图
当很多不可能短时间集中反馈。isp/公共递归日志线索是最清楚不过的,公用权威日志其次。
我试着说个普通话版:首先DNS是负责把域名解析成IP的一个协议,比如你输入的其实是去访问一个服务器比如123.123.123.123,把和123.123.123.123关联在一起就靠DNS协议。你在计算机浏览器上输入,你的计算机首先会向DNS服务器请求解析以得到123.123.123.123这个结果,这是正常情况昨天的异常,按答主的分析,是有人挟持了DNS解析过程,把几乎所有以.COM为结尾的DNS解析请求全部返回为一个米国的IP,这个米国的IP地址其实对应了一个米国的服务器,上面是某些个网站。这么做的结果,咱们中国所有访问以.COM结尾的网站其实最后都去访问了那个米国的服务器。那个米国的服务器累死了,访问量太大。
充当实验室业余网管的我,发现这一问题当天,将路由器DNS 改成了Google Public DNS ,然后就正常了,没有意识到这是一个全国性的问题,实验室的几十号人也没人觉得那两个小时可以上网是多么幸福…
這是zealer的解釋我直接搬運了……日下午15时左右开始,全球大量互联网域名的DNS解析出现问题,国内所有的顶级根域无法解析,全国三分之二的DNS服务器也处于瘫痪状态,直接后果就是大量网站域名解析不正常。一些知名网站及所有不存在的域名,均被错误的解析指向65.49.2.178,导致大量网站无法访问,预计此次事件影响超过几十万个网站。
根服务器主要用来管理互联网的主目录。全世界只有13台,这13台根域名服务器中名字分别为“A”至“M”,其中10台设置在美国,另外各有一台设置于英国、瑞典和日本。
简单的说,如果我们要访问这个网站,先要指向根服务器,根服务再将用户指向.com服务器,.com的解析服务器再把用户指向。
目前,国内访问根服务器已恢复正常,但是由于各地DNS服务器还有缓存,部分地区可能会持续12小时。
域名污染和域名劫持可不是一回事!!
当时感觉有问题的时候第一个念头就是:电信怎么这么可耻!!然后换成8.8.8.8.了。电信我错怪你了。
日下午15点中国境内发生DNS污染,导致百度等多家网站长达几个小时之内无法访问。其指向的IP地址为65.49.2.178,所以该IP又被冠名为65.49.2.178事件。有媒体称是国内组织或者是黑客攻击导致的,但历史没有一次根域名服务器被攻破。网络运营商出现故障可能性大些,但仍都无确切证据。环球时报发布了一篇文章,称中国国内大面积域名21日15时左右出现解析异常情况,致使部分用户无法正常访问网站。国家互联网应急中心22日证实,是由于根服务器遭受网络攻击所致。在另一篇文章中,环球时报称,在此次事件中,各大网站均被劫持到65.49.2.178这个IP上,通过查询,发现该IP位于美国北卡罗来纳州卡里镇Dynamic Internet Technology公司,大量中国知名IT公司的域名被解析到该地址,这家公司与研发某翻墙软件的是同一家公司。环球时报暗示是这家公司发起的网络攻击。那么,真的是这家翻墙软件公司丧心病狂地发起针对中国的大范围网络攻击吗?如果发动网络攻击的是这家翻墙软件公司,那么攻击者不应该将全中国网站都解析到自己的服务器上,这显然会对其服务器造成DDOS,使其立刻宕机,变成了自己攻击自己,做网络攻击的人应该不会那么傻。而且,此次网络域名解析事件影响之广、范围之大在国内尚属首例,远远超出一般黑客的能力范围,单单这一家小网络公司显然没有这个攻击能力,到底是谁攻击的?这个问题可能永远无法解答,因为真正的问题应该是:“到底有没有攻击”?日,参考消息网刊登《外媒:美国公司矢口否认攻击中国网络》,文章称,境外媒体关注到,一些黑客和分析师表示,中国互联网架构的一个高层次故障本周导致该国多达三分之二的域名网站瘫痪数小时,尽管官方媒体的报道将这起互联网瘫痪事件归咎于大规模网络攻击。据英国《金融时报》网站23日报道,新华社援引分析人士的警告称,此次大面积瘫痪可能是一场网络攻击的结果。据报道,一些流量被转向美国公司Dynamic Internet Technology(DIT)的网站。该公司向中国用户出售使他们能够规避审查的网络服务。分析人士称,尚不清楚此次瘫痪是由黑客引起的,还是某个故障所致。23日,一些中国黑客指出,中国的“防火长城”(用于屏蔽大量境外网站的庞大互联网审查设施)可能发生了故障。他们表示,政府很可能本来想要屏蔽DIT公司的网站,但某个技术人员可能不小心将中国很大一部分互联网流量转向了该网站。DIT的网站22日面对巨大流量难以招架。这家美国公司表示,它与中国互联网的大面积瘫痪没有关系。新加坡《联合早报》23日援引中国媒体的报道说,这家名为Dynamic Internet Technology的公司正是“自由门”翻墙软件的开发者,该公司的服务对象包括美国之音、自由亚洲电台等媒体,为中国的互联网用户提供被屏蔽网页的访问服务。但据《南华早报》报道,该公司负责人表示与中国部分网络瘫痪无关,这次事件是政府自身的网络审查系统出现故障所致。域名解析故障是因为根服务器遭攻击吗?实际上,环球时报自己也在文章中说了,全球13个根服务器大部分都放置在美国,其余在英国、瑞典、日本各一个。如果攻击根服务器,应该攻击美国才对,而不是攻击中国,而且,如果是根服务器遭到攻击,意味着全球网络的域名解析都会出问题,全球网民上网都会出现故障,而不会只是中国一个国家发生问题。从这个角度来看,最大的可能是中国境内提供域名解析的服务器出了问题,才导致只有中国网民的上网出现了故障。此外,“网络攻击论”的另几个理由是,百度某二级域名和DNSPod源代码出现奇怪文字的情况,经过分析,这和此次域名解析故障无关,百度该子域名并不涉及任何百度业务,从Internet Archive网站显示,从2010年到2012年,该页面一直只有一行英文,因此应该是百度开发人员自己调试时候随便写的,并没有证据表明该网站曾经被黑。DNSPod源代码的奇怪文字也是其自己恶搞,并且很久以前就已经存在了,和这次事件无关。总之,目前互联网所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理,这种管理方式目前看来是安全可靠的,中国的这次网络域名解析的大规模故障,其实资深的网友都明白原因是什么,因此还是先找找中国自己的问题吧。原文链接:}

我要回帖

更多关于 dns解析服务器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信