999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

DNS“遞歸與緩存分離”架構評測

2011-12-31 00:00:00何高輝
計算機世界 2011年14期

近幾年來,DNS解析服務頻繁受到攻擊。僅以國內為例,2009年5月19日晚21時左右,江蘇、河北、山西、廣西、浙江、天津、內蒙古、黑龍江、廣東等省市出現大范圍網絡故障,各地網民均遇到網絡不暢通、網頁無法打開等問題。據工業和信息化部通信保障局發布的公告,確認該事件是由于暴風網站域名解析受到網絡攻擊,導致電信運營商的遞歸域名解析服務器收到大量異常請求而引發擁塞。此后不久又發生了百度域名被劫持事件,2010年1月12日,國內最大的中文搜索引擎公司百度的域名被解析到非法地址,導致網民無法正常登陸百度網站達8小時。這是百度成立以來最嚴重的訪問故障事件,給該公司造成的直接損失超過700萬元。

在諸多安全事件的背景下,DNS服務器的性能和安全性受到了空前關注。部分研究人員借鑒了被廣泛采用的Web緩存技術,提出了“遞歸與緩存分離”的架構解決方案。該方案使用兩臺服務器來做DNS解析,其中一臺只做DNS遞歸解析,另一臺只做DNS緩存查詢。研究人員認為這個方案與Web緩存技術一樣,會帶來兩大優點:首先是整體性能的提升,因為DNS解析的兩個過程已經被進行了分解,絕大多數情況下可以從緩存中得到結果,只有在必要時才需要遞歸解析,因而提高了性能;二是在受到攻擊時具有更好的安全性,因為DNS攻擊往往是針對遞歸解析的,由于兩臺服務器各司其職,至少可以保證緩存查詢服務器的安全運行。

從表現上看來,“遞歸與緩存分離”架構確實有一定的吸引力,但事實真的如此嗎?我們對這種架構進行了研究測試,得到這樣一個結論:DNS技術與Web緩存技術存在本質區分,兩者并不能夠混為一談。盡管“遞歸與緩存分離”架構可能會給性能和安全性帶來一定程度的提升,但同時也存在更大的隱患,并不是一個理想的架構。

首先,讓我們來看一看“遞歸與緩存分離”架構給性能帶來的影響。據統計,正常應用環境下,超過90%的DNS解析請求在DNS系統穩定運行后是可以緩存命中的,只有少量解析請求需要遞歸進行,新架構對性能的提升可能會比較有限。為了驗證這一點,我們做了一個傳統的通用緩存架構和“遞歸與緩存分離”架構的性能對比測試。測試環境中共有5臺配置相同的服務器(E5620@2.40GHz x 2/8GB內存/雙千兆網卡),統一連接到一臺千兆以太網交換機。其中3臺安裝了在國內擁有較大市場份額的IDNS服務軟件,另2臺作為高性能發包機使用。3臺IDNS服務器中,1臺為通用緩存架構,其余2臺配置為“遞歸與緩存分離”的部署架構。(測試拓撲見圖1)

接下來,我們在發包機上通過resperf工具,采用現網的域名日志分別對通用緩存架構和“遞歸與緩存分離”架構進行了壓力測試。這個步驟一共進行5次,取最終穩定的QPS(query per second,每秒請求數)值做為結果。最終,通用緩存架構的QPS值穩定在20萬,而“遞歸與緩存分離”架構的QPS值為20.2萬。我們可以看出,DNS系統運行穩定后,“遞歸與緩存分離”架構只會面臨很少量的遞歸請求,因此實際性能與通用緩存架構趨于一致,而不是大幅提升。

實際上,“遞歸與緩存分離”架構在實際使用中也帶來了更多的安全問題。一方面,遞歸與緩存分離帶來了新故障點,它們彼此間又相互影響,使維護監控工作變得復雜。另一方面,由于緩存服務是從遞歸服務處取得解析結果,“遞歸與緩存分離”架構在遞歸服務受到緩存污染攻擊后會出現污染放大效應,且不容易被查覺,可能導致更嚴重的安全事件。此外,由于這種架構有著相對特殊的業務模型,緩存服務器受到的壓力通常遠大于遞歸服務器,因此惡意攻擊者可以采用比緩存服務器小得多的攻擊流量對遞歸服務器進行攻擊。這是一個相當嚴重的問題,因為它來源于“遞歸與緩存分離”架構本身。一些研究者認為采用隱藏遞歸服務器IP外加訪問控制策略的手段可以防止有針對性的攻擊,但雖然大部分遞歸服務器的IP地址不會被公開,通過建立一個授權DNS的方式卻可以很容易地得到遞歸服務器IP,并且如果攻擊者采用了源端口為53的攻擊方式,傳統的訪問控制手段顯然也難以阻擋。

一些研究者還指出,采用“遞歸與緩存分離”架構可在DNS系統受到攻擊,當大量遞歸請求產生導致遞歸服務器崩潰而無力返回解析結果時起到一定的保護作用。理由是緩存服務器的域名在TTL時間內緩存,還能夠做有限度的正常解析,從而可以在類似2009年5月19日暴風影音攻擊那樣的情況下起到保護作用。其實,這種正常解析的效果是相對有限的,因為目前大型網站的域名傾向于使用較短的TTL,如百度、谷歌都只有20分鐘。因此,“遞歸與緩存分離”架構可能能夠正常解析一段時間,但肯定比較短暫。

還有一些觀點認為,在缺乏專業抗攻擊安全設備的情況下,用戶可以測試使用不同的DNS系統或不同的功能模塊或插件,利用合理的策略配置,在一定程度上應對攻擊。我們也做了一個測試去驗證這一觀點,利用上一個測試環境,我們移除了一臺服務器,將其余4臺分別配置為發包機、壓力機、BIND服務器及IDNS服務器。作為開放源代碼的DNS服務器軟件,BIND已經成為世界范圍內使用最為廣泛的產品,在測試中具有一定的代表性。壓力機使用的是開源的dnsflood攻擊工具,分別針對IDNS服務器和BIND服務器進行攻擊。在此前提下,發包機再采用resperf工具及現網域名日志進行測試,觀察www.baidu.com以及www.google.com的解析情況。(測試拓撲見圖2)

我們在測試中注意到,針對標準的BIND服務器進行dnsflood攻擊,很快便不能夠解析包括www.baidu.com和www.google.com在內的所有域名;針對IDNS服務器進行攻擊,可以解析出大部分域名,并能夠正確解析www.baidu.com和www.google.com。這個差異來源于DNS服務系統的設計,根據文檔說明,IDNS針對解析隊列進行了一定程度的優化,在擁塞時將采用概率智能拋棄策略,隨時保證到達的請求有機會獲得解析。而對于百度、谷歌等實際中訪問量較大的常見域名來說,獲得解析結果的機會更大一些,從而在DNS系統受到攻擊時仍然能夠保持訪問相對正常。

事實證明,隨著技術的發展進步,DNS系統對類似暴風影音那一類的拒絕服務攻擊已經可以做到一定程度的防護。用戶在部署時可以通過測試、試用等手段評估更多的軟件解決方案。而目前業界比較關注的DNS“遞歸與緩存分離”架構,還存在著較多的安全隱患,選擇時宜慎重。

主站蜘蛛池模板: 亚欧乱色视频网站大全| 白浆免费视频国产精品视频| 欧美视频在线不卡| 国产精品页| 天天综合色网| AV色爱天堂网| 免费A级毛片无码免费视频| 国产区福利小视频在线观看尤物| 99视频国产精品| 四虎永久免费地址| 亚洲欧美日韩天堂| 国产精品刺激对白在线 | 国产精品微拍| 国产69精品久久| 在线亚洲精品自拍| 国产一二三区视频| 亚洲伊人久久精品影院| 国产成人精品一区二区秒拍1o| 成AV人片一区二区三区久久| 国产一国产一有一级毛片视频| 99青青青精品视频在线| 日韩福利在线观看| 波多野结衣中文字幕一区二区 | 亚洲日韩高清无码| 一级毛片免费播放视频| 国产杨幂丝袜av在线播放| 网友自拍视频精品区| 欧美日一级片| 色综合五月| 国产无码网站在线观看| 久久亚洲美女精品国产精品| 日韩欧美视频第一区在线观看| 日本欧美在线观看| 午夜啪啪福利| 国产精品第三页在线看| 久久一色本道亚洲| 一级毛片免费不卡在线| 国产91丝袜| 国产在线精彩视频论坛| 国产特一级毛片| 亚洲综合色区在线播放2019| 久久久久人妻一区精品| 麻豆精品在线| 中文字幕精品一区二区三区视频| 欧美翘臀一区二区三区| 国产麻豆91网在线看| 亚洲国产精品成人久久综合影院| 欧美精品v欧洲精品| 日韩在线欧美在线| 日韩无码视频专区| 成人在线视频一区| 精品撒尿视频一区二区三区| 一区二区三区四区日韩| 精品91自产拍在线| 日韩毛片在线视频| 亚洲人人视频| 日韩欧美视频第一区在线观看| 亚洲丝袜第一页| 91免费国产在线观看尤物| 91精品人妻互换| 国产精品人莉莉成在线播放| 色一情一乱一伦一区二区三区小说| 亚洲天堂在线视频| 国产精品综合色区在线观看| 久久男人视频| 日韩大片免费观看视频播放| 亚洲无线观看| 国产欧美日韩免费| 亚洲精品国产日韩无码AV永久免费网| AV无码国产在线看岛国岛| 99在线观看精品视频| 91久久偷偷做嫩草影院| 中文字幕天无码久久精品视频免费 | 久久这里只精品热免费99| 国产在线八区| 最新精品久久精品| 性69交片免费看| 国产另类乱子伦精品免费女| 日韩高清成人| 国产精品自在在线午夜区app| 国产精品亚洲综合久久小说| 午夜福利在线观看入口|