Aujourd'hui, un certain nombre de grands fabricants de services DNS et de serveurs DNS organiseront un événement commun
Les participants à l'initiative DNS Flag Day 2020 demandent que les tailles de tampon recommandées pour EDNS soient fixées à 1232 1280 octets (taille MTU 48 XNUMX moins XNUMX octets pour les en-têtes), ainsi que
Les modifications proposées élimineront toute confusion dans le choix de la taille du tampon EDNS et résoudront le problème de la fragmentation des messages UDP volumineux, dont le traitement entraîne souvent des pertes de paquets et des délais d'attente du côté client. Côté client, la taille du tampon EDNS sera constante et les réponses volumineuses seront immédiatement envoyées au client via TCP. Éviter d'envoyer des messages volumineux via UDP résoudra également les problèmes de perte de paquets volumineux sur certains pare-feu et permettra le blocage.
À partir d'aujourd'hui, les fournisseurs DNS participants, notamment CloudFlare, Quad 9, Cisco (OpenDNS) et Google,
En fin de compte, ces modifications peuvent entraîner des problèmes de résolution lors de l'accès aux serveurs DNS dont les réponses DNS UDP dépassent 1232 4096 octets et ne peuvent pas envoyer de réponse TCP. Une expérience menée chez Google a montré que la modification de la taille du tampon EDNS n'a pratiquement aucun effet sur le taux d'échec - avec un tampon de 0.345 0.115 octets, le nombre de requêtes UDP tronquées est de 1232 % et le nombre de tentatives inaccessibles via TCP est de 0.367 %. Avec un buffer de 0.116 octets, ces chiffres sont de 0.1 % et XNUMX %. Faire de la prise en charge TCP une fonctionnalité DNS obligatoire entraînera des problèmes avec environ XNUMX % des serveurs DNS. Il est à noter que dans les conditions modernes, sans TCP, le fonctionnement de ces serveurs est déjà instable.
Les administrateurs de serveurs DNS faisant autorité doivent s'assurer que leur serveur répond via TCP sur le port réseau 53 et que ce port TCP n'est pas bloqué par un pare-feu. Un serveur DNS réputé ne doit pas non plus envoyer de réponses UDP supérieures à
taille de tampon EDNS demandée. Sur le serveur lui-même, la taille du tampon EDNS doit être définie sur 1232 1232 octets. Les résolveurs ont à peu près les mêmes exigences - capacité obligatoire de répondre via TCP, prise en charge obligatoire de l'envoi de requêtes répétées via TCP lors de la réception d'une réponse UDP tronquée et définition du tampon EDNS sur XNUMX octets.
Les paramètres suivants sont responsables de la définition de la taille du tampon EDNS dans différents serveurs DNS :
choix {
edns-udp-taille 1232 ;
taille max-udp 1232 ;
};
charge utile maximale-udp : 1232
net.bufsize(1232)
udp-troncation-seuil=1232
edns-sortant-bufsize=1232
udp-troncation-seuil=1232
taille du tampon edns : 1232
taille ipv4-edns : 1232
taille ipv6-edns : 1232
Source: opennet.ru