找回密码
 会员注册
查看: 11|回复: 0

一次奇妙深刻的域名在海外解析失败问题排查之旅_UTF_8

[复制链接]

12

主题

0

回帖

37

积分

新手上路

积分
37
发表于 2024-9-30 11:34:47 | 显示全部楼层 |阅读模式
加个关注,后续上新不错过~作者介绍:Eli Gao,ByteDance Web Infra 团队成员,目前主要负责 Serverless 方向底层基础设施建设起因上个月, 有个同事提到,有用户反应 我们的内网服务域名 goofy.app 及其子域名在新加坡办公室无法访问,但是我从新加坡的家里用企业虚拟专用网络(办公 VPN)一直可以访问,其他中国区办公室的同学表示也都可以访问。排查回到新加坡的办公室后,我开始排查问题,随便挑了一个 https://foo.goofy.app/ 测试, 确实打不开:$>curlhttps://foo.goofy.app/curl6)Couldnotresolvehost:foo.goofy.app直接看到的问题是,foo.goofy.app 的 DNS 无法解析。那直接用 IP 访问网络通不通呢?~curl-i10.*.*.*-H"host:foo.goofy.app"HTTP/1.1200OKServer:nginxDate:Tue,31Aug202110:39:20GMTContent-Type:text/html;charset=utf-8...是可以的,那么在稍稍做了一些尝试之后,目前知道的情况是: 中国办公网可以访问 新加坡办公 VPN 可以访问 新加坡办公室不可以访问 网络层链路通 DNS 无法解析 新加坡公网不可以访问 网络层链路不通(服务使用内网IP,符合预期) DNS 无法解析非常明显,如果新加坡办公室 DNS 可以正确解析域名,理论上网站就可以正常打开。那我们就从 DNS 入手。猜想 0:内网 DNS 配置有误既然这个域名指向的都是内网服务,是不是这个域名在内网的解析配置有错误呢?询问这个域名的管理员后发现,其实这个域名并不是内网域名,在公网就可以解析,只不过都是指向的内网地址。这里我们找一个在线 DNS 测试站点解析一下 A 记录:https://ping.sx/digt=foo.goofy.app从ping.sx的全球各个第三方测试节点返回的结果表明,foo.goofy.app 确实是可以在公网解析的,不过也是只有中国大陆可以解析。小知识:在很多情况下,内网域名不需要在公网解析,此时为了安全与速度,很可能会在内网 DNS 中直接返回解析结果,而不需要查询上游公网 DNS。猜想 1:GeoDNS那么,是不是 DNS 平台通过 GeoDNS 配置使得 DNS 只能在中国大陆解析呢?问了一下 DNS 的负责同学,并没有开启相关的设置。实际上用 EDNS Subnet 也可以验证这一点:(随便假装了个在中国大陆的 IP 段)~digfoo.goofy.app@8.8.8.8+subnet=114.114.114.0/24+short(空结果)小知识:GeoDNS 是一种 DNS 扩展,可以使得 DNS 服务器根据用户所在的不同区域解析出不同的结果。它通过 EDNS(Extension Mechanisms for DNS) 实现。猜想 2:跨境链路问题托管在中国大陆境内的域名不能在境外解析,可不可能是跨境网络抖动呢?让我们 dig + trace 一下看看再说trace 可以一路 trace 到 CNAME再试试 dig 一下 NS:中国区以外也是空的,看样子是这些 DNS 不约而同地在从 .app 查 goofy.app 的 NS 时候就掉链子了。可是.app的 NS ns-tld1.charlestonroadregistry.com不在中国大陆,并没有跨境,所以应该不是这个原因。小知识:dig 命令除了常规解析域名的用法外,还可以通过 +trace 选项使它在本地完整执行DNS迭代查询并输出日志,以便排查问题小知识:域名的NS记录代表 Name Server,它指向的是托管这个域名子域名的服务器地址。比如:dig bytedance.com ns +short的返回值为:vip4.alidns.com.vip3.alidns.com.说明如果要查询 bytedance.com 的子域名,请联系vip4.alidns.com 或者vip3.alidns.com猜想 3:.app TLD NS 故障运维同学表示可能是.app TLD 的 NS 坏了,不过我随便找了个 get.app 域名测试没有问题(那是当然的了):~digget.appns@8.8.8.8+shortns4.zdns.google.ns1.zdns.google.ns3.zdns.google.ns2.zdns.google.小知识:TLD指Top Level Domain,顶级域。比如常见的.com,.cn,.net都是顶级域。在DNS查询中,终究会迭代查询到顶级域的NS服务器。如果它故障了,会导致这个顶级域下的几乎所有域名大规模无法解析。猜想 4:DNSSEC 配置错误此时问题似乎陷入僵局,有没有什么情况下,可能导致部分用户解析结果为空呢?有。如果对 DNS 比较熟悉的同学可能听说过 DNSSEC,这是一个用于保证 DNS 解析不被劫持的安全扩展。如果 DNSSEC 的配置出错,可能会导致解析结果被认作无效并丢弃,就像 HTTPS 的证书配置有误会导致网站无法打开一样。我们去在线 Google DNS 解析一下试试,这里解析可以给出比较详细的解析结果:https://dns.google/queryname=goofy.app&rr_type=A这里错误就很明显了,DNSSEC validation failure,DNSSEC 验证失败。关掉 DNSSEC 验证后,可以正确解析:点开解析失败结果中的链接,可以看到更详细的解析过程:https://dnsviz.net/d/goofy.app/dnssec/可以看到这里 DNSSEC 有报错。https://dnssec-analyzer.verisignlabs.com/goofy.app 的结果也类似。问题解决DNS 运维同学帮忙看了一下 DNS 管理后台,里面有一个不知道哪里来的 sha256 的 key,删除后问题解决All Green!复盘分析发生了啥?一句话解释:DNSSEC 配置错误导致全球大部分 DNS 服务器都丢弃了解析结果,解析失败。那为什么之前只在中国大陆能解析,而境外 DNS 全军覆没?因为中国大陆 DNS 服务器绝大多数都关闭了 DNSSEC 校验即使 DNSSEC 配置歪了,只要不校验就不会丢弃结果这是一个不幸的巧合,负负得正而海外 DNS 基本上都默认开启了 DNSSEC 校验,所以国际(几乎)清一色解析失败少数海外 DNS 没开 DNSSEC 校验,所以恰巧能解析那具体是哪里配坏了?域名的DS记录中配置了一条错误的 Hashed KSK(SHA-256 key),导致 DNSSEC 信任链被破坏。这条错误的记录可能是在我们把域名从最开始的托管方 get.app 处迁移到目前 DNS 时候一并迁移过来的。而删除这条DS记录等同于告诉下游 resolver 这个域名不需要 DNSSEC 校验,所以删了就好了。小知识:DNS 的 DS 记录(Delegation Signer) 是 DNSSEC 信任链的一部分,用于把每一层域名的 NS 串联起来(与 HTTPS 证书链原理类似)排查过程能否更有效?可以:一开始就可以用 https://dns.google 测试,可以直接发现问题其实 dig 命令中一开始就返回了SERVFAIL。而根据DNSSEC的标准,这就是DNSSEC验证失败的返回值。有没有考虑过其他修复方案?有:尝试本地编辑 hosts 文件治标不治本,而且*.goofy.app多如牛毛,不可能全加上在纯内网 DNS 解析运维同学表示.app是一个新的顶级域,需要单独支持,代价太大开启 DNSSEC 并正确配置理论上可行,但是由于 DNS 递归请求到 .app 的 NS 需要跨境,要是签名过的请求被干扰则小概率导致解析失败。先跑起来再说扩展阅读:DNSSEC 工作原理DNSSEC 如何运作https://www.cloudflare.com/zh-cn/dns/dnssec/how-dnssec-works/DNSSEC 原理和分析https://blog.thecjw.me/p=1221保护网站访问安全--阿里云 DNS 正式支持 DNSSEChttps://zhuanlan.zhihu.com/p/107552714
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

QQ|手机版|心飞设计-版权所有:微度网络信息技术服务中心 ( 鲁ICP备17032091号-12 )|网站地图

GMT+8, 2025-1-15 13:39 , Processed in 0.502928 second(s), 25 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表