我最近在做一些测试,涉及通过软件在个人Mac OS X机器上重新路由(代理)常规DNS查询,然后返回到ISP的DNS服务器。
我有机会查看常规计算机使用情况下的所有查询。这些让我感到好奇:
lb._dns-sd._udp.0.1.168.192.in-addr.arpa
db._dns-sd._udp.0.1.168.192.in-addr.arpa
b._dns-sd._udp.0.1.168.192.in-addr.arpa
b._dns-sd._udp.0.1.168.192.in-addr.arpa
db._dns-sd._udp.0.1.168.192.in-addr.arpa
lb._dns-sd._udp.0.1.168.192.in-addr.arpa
我在某处读到这些来自Apple的Bonjour服务发现。但是那不应该只在本地网络上起作用吗,那么将这些查询发送到ISP的DNS服务器的目的是什么?这些家伙是否充斥着拥有Mac的人提出的这些查询?我在这里想念什么?
更新:我刚刚检查了这些查询的响应数据,并且它始终是相同的。我看到以下内容:
prisoner.iana.org
和
hostmaster.root-servers
在每个响应中均提及(请注意:我正在查看原始数据,因此我可能无法正确解码它。通过谷歌搜索,hostmaster.root-servers.org
我看到其他人正在获取,但org
在响应的原始字节中看不到)
您计算机的解析器库没有什么是私有地址空间的概念,什么不是私有地址空间的概念。反向DNS查找的任何请求都将发送到您的计算机配置为使用的DNS服务器。
同样,您的客户端应用程序也不知道您配置的DNS服务器是由您还是其他实体操作。他们所能做的最好的就是尝试使用DNS进行自动发现,并希望您正在运行自己的对局域网具有权威性的DNS基础结构。
在住宅/爱好者场景中,最常见的情况是您正在使用ISP的DNS服务器。对专用网络反向DNS的查询将“泄漏”到您的ISP。DNS规范中没有解决办法。这被认为是正常操作。ISP在那时的响应方式完全取决于他们。这些是最常见的情况:
prisoner.iana.org.
您看到的授权数据来自IANA的黑洞服务器。您可以在提供的链接中了解有关它们的更多信息,但简短的版本是,私有网络反向DNS的泄漏非常普遍,并且设置这些服务器以减轻IANA真实服务器的负担。empty-zones-enable
(默认值:是)控制,返回的数据受empty-server
和empty-contact
选项影响。本文收集自互联网,转载请注明来源。
如有侵权,请联系 [email protected] 删除。
我来说两句