移动场景下DNS解析开销是整个网络请求中不可忽略的一部分。在弱网环境下,基于UDP的LocalDNS解析很是容易出现解析超时的问题,而且即便解析成功会消耗数百毫秒乃至更甚,对咱们整个业务请求而言是很是不利的,它直接影响了客户的体验。php
对于一个比较大众的应用而言,DNS的优化对整个应用的网络优化所占的权重是很大的。咱们接下来从如下几个方面全面理解DNS,相信对咱们开发中的网络优化会有不小的帮助。html
DNS(Domain Name System)是域名“系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工做。ios
做为网络通讯的最靠前的一个环节,其在整个网络通讯的过程当中的重要性不言而喻。git
ios10以后,apple提供的原生http请求方法能返回http请求各个阶段的时间指标,其中就包含DNS解析时间。github
DNS是一种分层结构,在整个互联网中组成一个树状系统,顶层是系统的根域名,下层为TLD以及二级域名,叶子就构成了所谓的FQDN(Fully Qualified Domain Names),根域名一般使用"."来表示,其实际上也是由域名组成,全世界目前有13组域名根节点,由少数几个国家进行管理,而国内仅有几台根节点镜像。算法
权威DNS是通过上一级受权对域名进行解析的服务器,同时它能够把解析受权转授给其余人,如COM顶级服务器能够受权xxorg.com这个域名的的权威服务器为NS.ABC.COM,同时NS.ABC.COM还能够把受权转授给NS.DDD.COM,这样NS.DDD.COM就成了ABC.COM实际上的权威服务器了。平时咱们解析域名的结果都源自权威DNS。 eg: 阿里云云解析 [https://wanwang.aliyun.com/domain/dns](https://wanwang.aliyun.com/domain/dns)
复制代码
递归DNS又称为Local DNS,它没有域名解析结果的决定权,但代理了用户向权威DNS获取域名解析结果的过程。递归DNS上有缓存模块,当目标域名存在缓存解析结果而且TTL未过时时(每一个域名都有TTL时间,即有效生存时间,若域名解析结果缓存的时间超过TTL,须要从新向权威DNS获取解析结果),递归DNS会返回缓存结果,不然,递归DNS会一级一级地查询各个层级域名的权威DNS直至获取最终完整域名的解析结果。eg: 咱们本身的电脑,运营商提供的dns服务器等等。api
公共DNS是递归DNS的一种特例,它是一种全网开放的递归DNS服务,而传统的递归DNS信息通常由运营商分发给用户。浏览器
在 DNS 的解析过程当中,用户向递归 DNS 发起请求,递归 DNS 向权威 DNS 请求解析结果,能够说递归 DNS 起到一种转发的做用。ISP DNS 就是递归 DNS;同时一些我的或互联网服务提供商也会架设本身的递归 DNS 开放给全部人使用,称为公共 DNS。缓存
运营商 | anycast | 官网 | DNS |
---|---|---|---|
南京信风公共DNS | 南京、济南、芝加哥 | www.114dns.com | 114.114.114..114 114.114.115.115 |
阿里云公共DNS | 成都、深圳、杭州 | http://www.alidns.com | 233.5.5.5 233.6.6.6 |
Google Public DNS | Google 36个数据中心 | developers.google.com/speed/publi… | 8.8.8.8 8.8.4.4 |
全国DNS汇总: www.114dns.com/DNS_List.ht… ipip: tools.ipip.net/dns.php安全
能够理解为递归DNS和用户之间的一个中转站,它不提供直接解析域名的服务,它将请求转发给递归DNS,而后将递归DNS的结果转发一下,也提供缓存做用。好比,平常家用的路由器,它的DNS服务器通常都是192.168.1.1,只是转发给递归DNS。
域名解析记录主要分为A记录、MIX记录、CNAME记录、NS记录和TXT记录:
如下是在终端中dig百度显示的具体过程:
macdeiMac:~ ethan$ dig +trace www.baidu.com
; <<>> DiG 9.10.6 <<>> +trace www.baidu.com
;; global options: +cmd
. 1615 IN NS a.root-servers.net.
. 1615 IN NS g.root-servers.net.
. 1615 IN NS f.root-servers.net.
. 1615 IN NS l.root-servers.net.
. 1615 IN NS m.root-servers.net.
. 1615 IN NS j.root-servers.net.
. 1615 IN NS k.root-servers.net.
. 1615 IN NS c.root-servers.net.
. 1615 IN NS b.root-servers.net.
. 1615 IN NS d.root-servers.net.
. 1615 IN NS i.root-servers.net.
. 1615 IN NS e.root-servers.net.
. 1615 IN NS h.root-servers.net.
;; Received 239 bytes from 114.114.114.114#53(114.114.114.114) in 10 ms
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com. 86400 IN RRSIG DS 8 1 86400 20191112050000 20191030040000 22545 . Sr1g7h+DSqi+ekBQQS2ZBc/jt0zL+IR+Od/R9TnMjcy8Mw9RxLrMY2pm 1VYNqL5cAME1stSAfRUKwjD/vixnCeVLoJ6idCFOZeB+t/tTFQF/jfk1 td66pW9V/WgLIvslAwEZjidVeUFYERc7hZXr10BgzryZthizHISimuiQ qBjoIQN/uYULTnmePkIW07mnJXc9/AVZrjeI1AmvYC7wE0uR7DWNg1Ig dL4DaLDOM30qN7FBAD7K091uEgctpdxd/8G5XoYclSqroN4G6RibvkWT /vPCFRUzoaxembT5tR7gIz7gxdhN1r8NBD468JTG180MNUvb16Z/87U6 7UkMrg==
;; Received 1173 bytes from 192.58.128.30#53(j.root-servers.net) in 77 ms
baidu.com. 172800 IN NS ns2.baidu.com.
baidu.com. 172800 IN NS ns3.baidu.com.
baidu.com. 172800 IN NS ns4.baidu.com.
baidu.com. 172800 IN NS ns1.baidu.com.
baidu.com. 172800 IN NS ns7.baidu.com.
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20191103044815 20191027033815 12163 com. U/FwNWeuKzR/uT2X/8Cf9TQmnaMdWf6XwBrFIIOCQ/kfKaOExEiT8LSQ 13OaEjtvFOOlIPK0XIbsL+dgGPYb/UV6sipBeQ1n8KuK18m3bYk47Ely oe+3VVp0zaiXt9DZrmRRenBB13o0DPqCbRHAHq1pj5zG5VkMufu9L/TT g80XlNukAMcu4GrV4VP8OimOQxz7HJbadci2oYn3beiHqQ==
HPVV2B5N85O7HJJRB7690IB5UVF9O9UA.com. 86400 IN NSEC3 1 1 0 - HPVVN3Q5E5GOQP2QFE2LEM4SVB9C0SJ6 NS DS RRSIG
HPVV2B5N85O7HJJRB7690IB5UVF9O9UA.com. 86400 IN RRSIG NSEC3 8 2 86400 20191105055359 20191029034359 12163 com. J5Dq0lGkcejjg1vPqWDBvNYaAhqFF3Ck8trKj4tgW5Z1bmoXsHGU6/Cl y3GlLfzb49xjiXzxVLCuAQJ9uLuKSX5cn+kesc8rwYqcVXU4nXbD5jzo u3CK2yHD3FqPDCOKlMSNy3KKkL03bB3DfmvAae/qQs7xSe6VTpCkR6v/ lo3UA/pMfTYBjSIOvR2KmpM9yFLmN5LXAQW3rNH8sW91BA==
;; Received 761 bytes from 192.26.92.30#53(c.gtld-servers.net) in 241 ms
www.baidu.com. 1200 IN CNAME www.a.shifen.com.
a.shifen.com. 1200 IN NS ns2.a.shifen.com.
a.shifen.com. 1200 IN NS ns3.a.shifen.com.
a.shifen.com. 1200 IN NS ns4.a.shifen.com.
a.shifen.com. 1200 IN NS ns5.a.shifen.com.
a.shifen.com. 1200 IN NS ns1.a.shifen.com.
复制代码
;; Received 239 bytes from 180.76.76.92#53(ns7.baidu.com) in 10 ms
经过上面命令咱们能够看到DNS解析的逐步过程,其中最后一步咱们能够看到www.baidu.com 被CNAME到 www.a.shifen.com 因此咱们再查一下 www.a.shifen.com 便可看到其ip.
;; Received 215 bytes from 220.181.33.31#53(ns2.baidu.com) in 28 ms
www.a.shifen.com. 300 IN A 180.101.49.12
www.a.shifen.com. 300 IN A 180.101.49.11
a.shifen.com. 1200 IN NS ns4.a.shifen.com.
a.shifen.com. 1200 IN NS ns5.a.shifen.com.
a.shifen.com. 1200 IN NS ns1.a.shifen.com.
a.shifen.com. 1200 IN NS ns2.a.shifen.com.
a.shifen.com. 1200 IN NS ns3.a.shifen.com.
;; Received 236 bytes from 180.76.76.95#53(ns5.a.shifen.com) in 9 ms
复制代码
而后咱们再用nslookup命令查看一下百度的ip是否是上面显示的两个:
macdeiMac:~ ethan$ nslookup www.baidu.com
Server: 114.114.114.114
Address: 114.114.114.114#53
Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.
Name: www.a.shifen.com
Address: 180.101.49.11
Name: www.a.shifen.com
Address: 180.101.49.12
复制代码
图示DNS解析baidu的过程:
GSLB是Global Server load Blance的缩写,即全局负载均衡。目的是实现互联网上不一样地域的服务器间的流量调配,保证使用户的请求能被离用户最近或者服务质量更好的服务器来处理。从而确保服务质量。
能经过判断服务器的负载,包括CPU占用、带宽占用等数据,决定服务器的可用性,同时能判断用户(访问者)与服务器间的链路情况,选择链路情况最好的服务器。所以GSLB是对服务器和链路进行综合判断来决定由哪一个地点的服务器来提供服务,实现异地服务器群服务质量的保证。
智能DNS是GSLB的一种应用。
有时候咱们在访问百度或者在应用中发出一个http请求时,若是DNS解析被劫持,咱们可能最终访问到的不是咱们想要访问的服务器。
DNS劫持 就是经过劫持了 DNS 服务器,经过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,致使对该域名的访问由原 IP 地址转入到修改后的指定 IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。
咱们在开发中有时候会遇到这样的状况:你是一个联通用户,你在手机浏览器中输入baidu.com,由一个LocalDNS服务器像百度权威服务器查应该访问哪一台服务器,权威把结果返回给LocalDNS服务器,localDNS服务器返回结果给用户。
若是当LocalDNS缓存的有baidu.com对应的结果,那么他就不会像百度的权威服务器查询其对应的ip,而是直接返回缓存中的结果。若是此时权威服务器中的baidu.com对应的ip发生了变化,LocalDNS没有及时更新,这样会致使用户访问不到服务器。
你用手机访问baidu.com时,会到当前运营商的DNS服务器查,而后运营商的DNS服务再去百度权威服务器去查,最终把权威服务器中的正确ip返回。
上面是正常的状况,可是若是当前运营商(好比联通)的LocalDNS不访问百度权威DNS服务器,而是直接访问了其它运营商(好比电信)的LocalDNS服务器,有些小的运营商就是经过这样作来下降成本。若是电信的LocalDNS对非自家ip的访问限了速那么很明显会影响你的DNS解析时间。若是你应用中的某些服务须要运营商信息isp(eg:只能dns, cdn等服务).
下面截图是我手机的网路环境(NetPing开源地址:github.com/mediaios/ne…)
我直接ping百度的地址,而后用wireshark抓包结果,正常结果以下:
若是发生了转发则逻辑以下:
HTTPDNS使用HTTP与DNS服务器交互,代替传统的基于UDP的DNS协议,域名解析请求直接发送到HTTPDNS服务端,从而绕过运营商的Local DNS
因为 HttpDns 是经过 IP 直接请求 HTTP 获取服务器 A 记录地址,不存在向本地运营商询问 domain 解析过程,因此从根本避免了劫持问题。
HTTPDNS可以直接获取到用户的IP地址,从而实现精肯定位与导流
经过算法下降以往失败率太高的服务器排序,经过时间近期访问过的数据提升服务器排序,经过历史访问成功记录提升服务器排序。
原来的请求地址为 “apis.juhe.cn/simpleWeath…”,经过HTTPDNS替换域名后最终的结果以下:
发送HTTPS请求首先要进行SSL/TLS握手,握手过程大体以下:
上述过程当中,和HTTPDNS有关的是第3步,客户端须要验证服务端下发的证书,验证过程有如下两个要点:
若是上述两点都校验经过,就证实当前的服务端是可信任的,不然就是不可信任,应当中断当前链接。
当客户端使用HTTPDNS解析域名时,请求URL中的host会被替换成HTTPDNS解析出来的IP,因此在证书验证的第2步,会出现domain不匹配的状况,致使SSL/TLS握手不成功。
经过DHCP动态得到,或者手工配置的。
DHCP协议: DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)一般被应用在大型的局域网络环境中,主要做用是集中的管理、分配IP地址,使网络环境中的主机动态的得到IP地址、Gateway地址、DNS服务器地址等信息,并可以提高地址的使用率。
TCP通讯过程太复杂而且开销大,一次TCP交换须要9个包: 三个链接包,四个断开包,一个request包,一个响应包。
UDP通讯过程简单,只须要一个查询包和一个响应包。