全面理解DNS及HTTPDNS

说明

移动场景下DNS解析开销是整个网络请求中不可忽略的一部分。在弱网环境下,基于UDP的LocalDNS解析很是容易出现解析超时的问题,而且即便解析成功会消耗数百毫秒乃至更甚,对咱们整个业务请求而言是很是不利的,它直接影响了客户的体验。php

对于一个比较大众的应用而言,DNS的优化对整个应用的网络优化所占的权重是很大的。咱们接下来从如下几个方面全面理解DNS,相信对咱们开发中的网络优化会有不小的帮助。html

  • DNS
    • 认识DNS
    • DNS解析相关概念
      • DNS域名层次结构
      • 权威DNS
      • 递归DNS
      • 公共DNS
      • 转发DNS
    • 域名解析记录方式
    • 域名解析过程
  • 全局负载均衡GSLB
    • 智能DNS
  • DNS解析存在的问题
    • DNS劫持
    • DNS解析域名时缓存解析结果
    • 转发解析
  • HTTPDNS
    • 什么是HTTPDNS
    • HTTPDNS的特性
    • 如何支持HTTPS
  • 问题
    • 主机是如何知道DNS服务器地的IP地址的?
    • 为何DNS采用UDP协议 ?

1. DNS

1.1 认识DNS

DNS(Domain Name System)是域名“系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工做。ios

做为网络通讯的最靠前的一个环节,其在整个网络通讯的过程当中的重要性不言而喻。git

图片

ios10以后,apple提供的原生http请求方法能返回http请求各个阶段的时间指标,其中就包含DNS解析时间。github

图片

1.2 DNS解析相关概念

1.2.1 DNS域名层次结构

DNS是一种分层结构,在整个互联网中组成一个树状系统,顶层是系统的根域名,下层为TLD以及二级域名,叶子就构成了所谓的FQDN(Fully Qualified Domain Names),根域名一般使用"."来表示,其实际上也是由域名组成,全世界目前有13组域名根节点,由少数几个国家进行管理,而国内仅有几台根节点镜像。算法

图片

1.2.2 权威DNS

权威DNS是通过上一级受权对域名进行解析的服务器,同时它能够把解析受权转授给其余人,如COM顶级服务器能够受权xxorg.com这个域名的的权威服务器为NS.ABC.COM,同时NS.ABC.COM还能够把受权转授给NS.DDD.COM,这样NS.DDD.COM就成了ABC.COM实际上的权威服务器了。平时咱们解析域名的结果都源自权威DNS。 eg: 阿里云云解析  [https://wanwang.aliyun.com/domain/dns](https://wanwang.aliyun.com/domain/dns) 
复制代码

1.2.3 递归DNS

递归DNS又称为Local DNS,它没有域名解析结果的决定权,但代理了用户向权威DNS获取域名解析结果的过程。递归DNS上有缓存模块,当目标域名存在缓存解析结果而且TTL未过时时(每一个域名都有TTL时间,即有效生存时间,若域名解析结果缓存的时间超过TTL,须要从新向权威DNS获取解析结果),递归DNS会返回缓存结果,不然,递归DNS会一级一级地查询各个层级域名的权威DNS直至获取最终完整域名的解析结果。eg: 咱们本身的电脑,运营商提供的dns服务器等等。api

1.2.4 公共DNS

公共DNS是递归DNS的一种特例,它是一种全网开放的递归DNS服务,而传统的递归DNS信息通常由运营商分发给用户。浏览器

在 DNS 的解析过程当中,用户向递归 DNS 发起请求,递归 DNS 向权威 DNS 请求解析结果,能够说递归 DNS 起到一种转发的做用。ISP DNS 就是递归 DNS;同时一些我的或互联网服务提供商也会架设本身的递归 DNS 开放给全部人使用,称为公共 DNS。缓存

运营商 anycast 官网 DNS
南京信风公共DNS 南京、济南、芝加哥 www.114dns.com 114.114.114..114 114.114.115.115
阿里云公共DNS 成都、深圳、杭州 http://www.alidns.com 233.5.5.5 233.6.6.6
Google Public DNS Google 36个数据中心 developers.google.com/speed/publi… 8.8.8.8 8.8.4.4

全国DNS汇总: www.114dns.com/DNS_List.ht… ipip: tools.ipip.net/dns.php安全

图片

1.2.5 转发DNS

能够理解为递归DNS和用户之间的一个中转站,它不提供直接解析域名的服务,它将请求转发给递归DNS,而后将递归DNS的结果转发一下,也提供缓存做用。好比,平常家用的路由器,它的DNS服务器通常都是192.168.1.1,只是转发给递归DNS。

1.3 域名解析记录方式

域名解析记录主要分为A记录、MIX记录、CNAME记录、NS记录和TXT记录:

  • A记录:A表明Address,用来指定域名对应的ip,例如将www.hello.com指定到 113.112.3.xxx, A记录能够将多个域名解析到一个ip地址,可是不能讲一个域名解析到多个ip地址
  • MIX记录:Mail Exchange,就是能够将某个域名下的邮件服务器直线给本身的Mail Server
  • CNAME记录:Canonical Name,即别名解析。所谓别名解析就是能够为一个域名设置一个或者多个别名,如将aaa.com解析到bbb.net、将ccc.com也解析到bbb.net,其中bbb.net分别是aaa.com和ccc.com的别名
  • NS记录:为某个域名指定DNS解析服务器,也就是这个域名由指定的IP地址的DNS服务器解析
  • TXT记录:为某个主机名或域名设置说明,如能够为ucloud.cn是指TXT记录为“中立安全科信赖”这样的说明

1.4 域名解析过程

图片

如下是在终端中dig百度显示的具体过程:

macdeiMac:~ ethan$ dig +trace www.baidu.com 

; <<>> DiG 9.10.6 <<>> +trace www.baidu.com
;; global options: +cmd
.			1615	IN	NS	a.root-servers.net.
.			1615	IN	NS	g.root-servers.net.
.			1615	IN	NS	f.root-servers.net.
.			1615	IN	NS	l.root-servers.net.
.			1615	IN	NS	m.root-servers.net.
.			1615	IN	NS	j.root-servers.net.
.			1615	IN	NS	k.root-servers.net.
.			1615	IN	NS	c.root-servers.net.
.			1615	IN	NS	b.root-servers.net.
.			1615	IN	NS	d.root-servers.net.
.			1615	IN	NS	i.root-servers.net.
.			1615	IN	NS	e.root-servers.net.
.			1615	IN	NS	h.root-servers.net.
;; Received 239 bytes from 114.114.114.114#53(114.114.114.114) in 10 ms

com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20191112050000 20191030040000 22545 . Sr1g7h+DSqi+ekBQQS2ZBc/jt0zL+IR+Od/R9TnMjcy8Mw9RxLrMY2pm 1VYNqL5cAME1stSAfRUKwjD/vixnCeVLoJ6idCFOZeB+t/tTFQF/jfk1 td66pW9V/WgLIvslAwEZjidVeUFYERc7hZXr10BgzryZthizHISimuiQ qBjoIQN/uYULTnmePkIW07mnJXc9/AVZrjeI1AmvYC7wE0uR7DWNg1Ig dL4DaLDOM30qN7FBAD7K091uEgctpdxd/8G5XoYclSqroN4G6RibvkWT /vPCFRUzoaxembT5tR7gIz7gxdhN1r8NBD468JTG180MNUvb16Z/87U6 7UkMrg==
;; Received 1173 bytes from 192.58.128.30#53(j.root-servers.net) in 77 ms

baidu.com.		172800	IN	NS	ns2.baidu.com.
baidu.com.		172800	IN	NS	ns3.baidu.com.
baidu.com.		172800	IN	NS	ns4.baidu.com.
baidu.com.		172800	IN	NS	ns1.baidu.com.
baidu.com.		172800	IN	NS	ns7.baidu.com.
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A  NS SOA RRSIG DNSKEY NSEC3PARAM
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20191103044815 20191027033815 12163 com. U/FwNWeuKzR/uT2X/8Cf9TQmnaMdWf6XwBrFIIOCQ/kfKaOExEiT8LSQ 13OaEjtvFOOlIPK0XIbsL+dgGPYb/UV6sipBeQ1n8KuK18m3bYk47Ely oe+3VVp0zaiXt9DZrmRRenBB13o0DPqCbRHAHq1pj5zG5VkMufu9L/TT g80XlNukAMcu4GrV4VP8OimOQxz7HJbadci2oYn3beiHqQ==
HPVV2B5N85O7HJJRB7690IB5UVF9O9UA.com. 86400 IN NSEC3 1 1 0 - HPVVN3Q5E5GOQP2QFE2LEM4SVB9C0SJ6  NS DS RRSIG
HPVV2B5N85O7HJJRB7690IB5UVF9O9UA.com. 86400 IN RRSIG NSEC3 8 2 86400 20191105055359 20191029034359 12163 com. J5Dq0lGkcejjg1vPqWDBvNYaAhqFF3Ck8trKj4tgW5Z1bmoXsHGU6/Cl y3GlLfzb49xjiXzxVLCuAQJ9uLuKSX5cn+kesc8rwYqcVXU4nXbD5jzo u3CK2yHD3FqPDCOKlMSNy3KKkL03bB3DfmvAae/qQs7xSe6VTpCkR6v/ lo3UA/pMfTYBjSIOvR2KmpM9yFLmN5LXAQW3rNH8sW91BA==
;; Received 761 bytes from 192.26.92.30#53(c.gtld-servers.net) in 241 ms

www.baidu.com.		1200	IN	CNAME	www.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns2.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns3.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns4.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns5.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns1.a.shifen.com.
复制代码

;; Received 239 bytes from 180.76.76.92#53(ns7.baidu.com) in 10 ms

经过上面命令咱们能够看到DNS解析的逐步过程,其中最后一步咱们能够看到www.baidu.com 被CNAME到 www.a.shifen.com 因此咱们再查一下 www.a.shifen.com 便可看到其ip.

;; Received 215 bytes from 220.181.33.31#53(ns2.baidu.com) in 28 ms

www.a.shifen.com.	300	IN	A	180.101.49.12
www.a.shifen.com.	300	IN	A	180.101.49.11
a.shifen.com.		1200	IN	NS	ns4.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns5.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns1.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns2.a.shifen.com.
a.shifen.com.		1200	IN	NS	ns3.a.shifen.com.
;; Received 236 bytes from 180.76.76.95#53(ns5.a.shifen.com) in 9 ms
复制代码

而后咱们再用nslookup命令查看一下百度的ip是否是上面显示的两个:

macdeiMac:~ ethan$ nslookup www.baidu.com
Server:		114.114.114.114
Address:	114.114.114.114#53

Non-authoritative answer:
www.baidu.com	canonical name = www.a.shifen.com.
Name:	www.a.shifen.com
Address: 180.101.49.11
Name:	www.a.shifen.com
Address: 180.101.49.12
复制代码

图示DNS解析baidu的过程:

  1. 终端向 Local DNS发起域名解析请求
  2. Local DNS在获取到域名请求后,首先从Root hins获取根域名服务器的地址(Root hints包含了互联网DNS根服务器的地址信息)
  3. 获取到了根域名服务器地址后,Local DNS向根域名服务器发起DNS解析请求,根域名服务器返回顶级域名服务器地址(com或者cn或者其它)
  4. 随后Local DNS向com域名服务器发起解析请求,并获得baidu.com二级域名服务器地址
  5. Local DNS向baidu.com二级域名服务器发起解析请求,并最终货到了www.baidu.com 的ip地址信息
  6. Local DNS将递归查询得到的IP地址信息缓存并返回给客户端

3. 全局负载均衡GSLB

GSLB是Global Server load Blance的缩写,即全局负载均衡。目的是实现互联网上不一样地域的服务器间的流量调配,保证使用户的请求能被离用户最近或者服务质量更好的服务器来处理。从而确保服务质量。

能经过判断服务器的负载,包括CPU占用、带宽占用等数据,决定服务器的可用性,同时能判断用户(访问者)与服务器间的链路情况,选择链路情况最好的服务器。所以GSLB是对服务器和链路进行综合判断来决定由哪一个地点的服务器来提供服务,实现异地服务器群服务质量的保证。

图片

3.1 智能DNS

智能DNS是GSLB的一种应用。

图片

2. DNS解析存在的问题

有时候咱们在访问百度或者在应用中发出一个http请求时,若是DNS解析被劫持,咱们可能最终访问到的不是咱们想要访问的服务器。

2.1 运营商劫持

DNS劫持 就是经过劫持了 DNS 服务器,经过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,致使对该域名的访问由原 IP 地址转入到修改后的指定 IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。

图片

2.2 DNS解析域名时缓存解析结果

咱们在开发中有时候会遇到这样的状况:你是一个联通用户,你在手机浏览器中输入baidu.com,由一个LocalDNS服务器像百度权威服务器查应该访问哪一台服务器,权威把结果返回给LocalDNS服务器,localDNS服务器返回结果给用户。

若是当LocalDNS缓存的有baidu.com对应的结果,那么他就不会像百度的权威服务器查询其对应的ip,而是直接返回缓存中的结果。若是此时权威服务器中的baidu.com对应的ip发生了变化,LocalDNS没有及时更新,这样会致使用户访问不到服务器。

图片

2.3 转发解析

你用手机访问baidu.com时,会到当前运营商的DNS服务器查,而后运营商的DNS服务再去百度权威服务器去查,最终把权威服务器中的正确ip返回。

上面是正常的状况,可是若是当前运营商(好比联通)的LocalDNS不访问百度权威DNS服务器,而是直接访问了其它运营商(好比电信)的LocalDNS服务器,有些小的运营商就是经过这样作来下降成本。若是电信的LocalDNS对非自家ip的访问限了速那么很明显会影响你的DNS解析时间。若是你应用中的某些服务须要运营商信息isp(eg:只能dns, cdn等服务).

下面截图是我手机的网路环境(NetPing开源地址:github.com/mediaios/ne…)

图片

我直接ping百度的地址,而后用wireshark抓包结果,正常结果以下:

图片

若是发生了转发则逻辑以下:

图片

3. HTTPDNS

3.1 什么是HTTPDNS

HTTPDNS使用HTTP与DNS服务器交互,代替传统的基于UDP的DNS协议,域名解析请求直接发送到HTTPDNS服务端,从而绕过运营商的Local DNS

图片

图片

3.2 HTTPDNS的特性

3.2.1 防止域名劫持

因为 HttpDns 是经过 IP 直接请求 HTTP 获取服务器 A 记录地址,不存在向本地运营商询问 domain 解析过程,因此从根本避免了劫持问题。

3.2.2 精准调度

HTTPDNS可以直接获取到用户的IP地址,从而实现精肯定位与导流

3.2.3 用户链接失败率降低

经过算法下降以往失败率太高的服务器排序,经过时间近期访问过的数据提升服务器排序,经过历史访问成功记录提升服务器排序。

原来的请求地址为 “apis.juhe.cn/simpleWeath…”,经过HTTPDNS替换域名后最终的结果以下:

图片

3.2 HTTPS IP Content

发送HTTPS请求首先要进行SSL/TLS握手,握手过程大体以下:

  1. 客户端发起握手请求,携带随机数、支持算法列表等参数。
  2. 服务端收到请求,选择合适的算法,下发公钥证书和随机数。
  3. 客户端对服务端证书进行校验,并发送随机数信息,该信息使用公钥加密。
  4. 服务端经过私钥获取随机数信息。
  5. 双方根据以上交互的信息生成session ticket,用做该链接后续数据传输的加密密钥。

上述过程当中,和HTTPDNS有关的是第3步,客户端须要验证服务端下发的证书,验证过程有如下两个要点:

  1. 客户端用本地保存的根证书解开证书链,确认服务端下发的证书是由可信任的机构颁发的。
  2. 客户端须要检查证书的domain域和扩展域,看是否包含本次请求的host。

若是上述两点都校验经过,就证实当前的服务端是可信任的,不然就是不可信任,应当中断当前链接。

当客户端使用HTTPDNS解析域名时,请求URL中的host会被替换成HTTPDNS解析出来的IP,因此在证书验证的第2步,会出现domain不匹配的状况,致使SSL/TLS握手不成功。

4.问题

4.1 主机是如何知道DNS服务器地的IP地址的?

经过DHCP动态得到,或者手工配置的。

DHCP协议: DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)一般被应用在大型的局域网络环境中,主要做用是集中的管理、分配IP地址,使网络环境中的主机动态的得到IP地址、Gateway地址、DNS服务器地址等信息,并可以提高地址的使用率。

4.1 为何DNS采用UDP协议 ?

TCP通讯过程太复杂而且开销大,一次TCP交换须要9个包: 三个链接包,四个断开包,一个request包,一个响应包。

UDP通讯过程简单,只须要一个查询包和一个响应包。

相关文章
相关标签/搜索