DNS flag day 2020 nga inisyatiba aron matubag ang mga isyu sa fragmentation ug TCP support

Karon, daghang mga dagkong serbisyo sa DNS ug mga tiggama sa DNS server ang maghimo usa ka hiniusa nga kalihokan Adlaw sa bandila sa DNS 2020gidisenyo sa pag-focus sa ang desisyon mga problema uban ang IP fragmentation sa pagproseso sa dagkong mga mensahe sa DNS. Kini ang ikaduha nga ingon nga kalihokan, sa miaging tuig "DNS flag day" nakatutok sa husto nga pagproseso sa mga hangyo sa EDNS.

Ang mga partisipante sa DNS flag day 2020 nga inisyatiba nanawagan alang sa girekomenda nga buffer sizes para sa EDNS nga ma-fix sa 1232 bytes (MTU size 1280 minus 48 bytes para sa mga header), ingon man usab paghubad Ang pagproseso sa mga hangyo pinaagi sa TCP usa ka kinahanglan nga adunay bahin sa mga server. SA RFC 1035 Ang suporta lamang alang sa pagproseso sa mga hangyo pinaagi sa UDP ang gimarkahan nga mandatory, ug ang TCP gilista ingon nga tilinguhaon, apan dili gikinahanglan alang sa operasyon. Bag-o nga RFC 7766 ΠΈ RFC 5966 tin-aw nga ilista ang TCP isip usa ka gikinahanglan nga kapabilidad alang sa DNS nga molihok sa husto. Ang inisyatiba nagsugyot nga pugson ang pagbalhin gikan sa pagpadala sa mga hangyo sa UDP ngadto sa paggamit sa TCP sa mga kaso diin ang natukod nga EDNS buffer nga gidak-on dili igo.

Ang gisugyot nga mga pagbag-o magwagtang sa kalibog sa pagpili sa gidak-on sa buffer sa EDNS ug pagsulbad sa problema sa pagkabahinbahin sa dagkong mga mensahe sa UDP, ang pagproseso niini kasagaran mosangpot sa pagkawala sa packet ug mga timeout sa bahin sa kliyente. Sa bahin sa kliyente, ang gidak-on sa buffer sa EDNS kanunay ug ang dagkong mga tubag ipadala dayon sa kliyente pinaagi sa TCP. Ang paglikay sa pagpadala sa dagkong mga mensahe sa UDP makasulbad usab sa mga problema sa dagkong mga pakete nga ihulog sa pipila ka mga firewall ug tugotan ang pag-block mga pag-atake sa DNS cache poisoning, base sa pagmaniobra sa fragmented UDP packets (kon gibahin ngadto sa mga tipik, ang ikaduha nga tipik wala maglakip sa usa ka header nga adunay usa ka identifier, aron kini mahimo nga peke, diin kini igo lamang sa pagpares sa checksum).

Sugod karon, ang mga partisipante nga DNS providers lakip ang CloudFlare, Quad 9, Cisco (OpenDNS) ug Google, anam-anam nga mausab Ang gidak-on sa buffer sa EDNS gikan sa 4096 ngadto sa 1232 bytes sa mga DNS server niini (ang pagbag-o sa EDNS ipakaylap sulod sa 4-6 ka semana ug maglakip sa nagkadaghang mga hangyo sa paglabay sa panahon). Ang mga tubag sa mga hangyo sa UDP nga dili mohaum sa bag-ong limitasyon ipadala pinaagi sa TCP. Ang mga tigbaligya sa DNS server lakip ang BIND, Unbound, Knot, NSD ug PowerDNS magpagawas ug mga update aron usbon ang default nga EDNS buffer size gikan sa 4096 bytes ngadto sa 1232 bytes.

Sa katapusan, kini nga mga pagbag-o mahimong mosangput sa mga problema sa resolusyon kung mag-access sa mga DNS server kansang mga tubag sa UDP DNS molapas sa 1232 bytes ug dili makapadala usa ka tubag sa TCP. Gipakita sa usa ka eksperimento nga gihimo sa Google nga ang pagbag-o sa gidak-on sa buffer sa EDNS halos wala’y epekto sa rate sa kapakyasan - nga adunay buffer nga 4096 bytes, ang gidaghanon sa giputol nga mga hangyo sa UDP mao ang 0.345%, ug ang gidaghanon sa dili maabot nga pagsulay sa TCP mao ang 0.115%. Uban sa buffer nga 1232 bytes, kini nga mga numero mao ang 0.367% ug 0.116%. Ang paghimo sa suporta sa TCP nga gikinahanglan nga bahin sa DNS magpahinabog mga problema sa mga 0.1% sa mga server sa DNS. Namatikdan nga sa modernong mga kondisyon, kung wala ang TCP, ang operasyon sa kini nga mga server dili na lig-on.

Ang mga tigdumala sa mga awtoritatibo nga DNS server kinahanglan nga magsiguro nga ang ilang server motubag pinaagi sa TCP sa network port 53 ug nga kini nga TCP port wala gibabagan sa usa ka firewall. Ang usa ka inila nga DNS server kinahanglan usab nga dili magpadala sa mga tubag sa UDP nga mas dako pa kay sa
gihangyo EDNS buffer gidak-on. Sa server mismo, ang gidak-on sa buffer sa EDNS kinahanglan ibutang sa 1232 bytes. Ang mga nagresolba adunay gibana-bana nga parehas nga mga kinahanglanon - mandatory nga abilidad sa pagtubag pinaagi sa TCP, mandatory nga suporta alang sa pagpadala sa gibalikbalik nga mga hangyo pinaagi sa TCP kung makadawat usa ka giputol nga tubag sa UDP, ug gitakda ang buffer sa EDNS sa 1232 bytes.

Ang mosunod nga mga parametro maoy responsable sa pagtakda sa gidak-on sa buffer sa EDNS sa lain-laing mga DNS server:

  • BIND

    mga kapilian {
    edns-udp-gidak-on 1232;
    max-udp-gidak-on 1232;
    };

  • KnotDNS

    max-udp-payload: 1232

  • Knot Resolver

    net.bufsize(1232)

  • Awtoridad sa PowerDNS

    udp-truncation-threshold=1232

  • PowerDNS Recursor

    edns-outgoing-bufsize=1232
    udp-truncation-threshold=1232

  • mabugkos nga

    edns-buffer-gidak-on: 1232

  • N.S.D.

    IPv4-edns-gidak-on: 1232
    IPv6-edns-gidak-on: 1232

    Source: opennet.ru

  • Idugang sa usa ka comment