Why There Are Only 13 DNS Root Name Servers
----------------------------------------------------------------------------------------------
为什么name.ca里只有13个root dns
----------------------------------------------------------------------------------------------
Fitting the DNS Server List Into a Single IP Packet
Because DNS operation relies on potentially millions of other
Internet servers finding the root servers at any time, the addresses for
root servers must be distributable over IP as efficiently as possible.
Ideally, all of these IP addresses should fit into
a single packet (datagram) to avoid the overhead of sending multiple
messages between servers. In the IP version 4 (IPv4) prevalent today,
the DNS data that can fit inside a single packet is as small as 512
bytes (after subtracting all of the other protocol
supporting information contained in packets). Each IPv4 address
requires 32 bytes. Accordingly, the designers of DNS have chosen 13 as
the number of root servers for IPv4, taking 416 bytes of a packet and
leaving up to 96 bytes for other supporting data (and
flexibility to add a few more DNS root servers in the future if
needed).
----------------------------------------------------------------------------------------------
因为DNS查询依赖于潜在的数以百万的服务器来找寻跟DNS服务器。所以根域名服务器的地址一定要很合理的分配才是。理想状态下,最好一个数据包里就包含
所有的根域名服务器信息,免得在服务器之间发送大量的重复数据。我们现在用的都是IPv4,在IPV4下一个单独的包剥皮后只能有512字节用来描述这些
跟域名服务器,每个IPV4的地址都需要32字节(11111111.11111111.11111111.11111111)所以现在只能放13条地址
在一个包里,也就是416字节,其余的96字节还需要放其他支持的信息,没准还能多加几台跟域名服务器如果实在是需要。
目前的情况是,美国10台,英国一台,瑞典一台,日本一台。中国网通前几天貌似搞定了第14台。这意味不是416字节了而是448字节,而只有64字节用来防止其他信息了。。没准还能有第15台跟域名服务器。
全球有13台根域名(DNS)服务器(Route Server),在13台根域名(DNS)服务器中,名字分别为“A”至“M”,其中10台设置在美国,另外各有一台设置于英国、瑞典和日本。下表是这些机器的管理单位、设置地点及最新的 IP 地址。
名称
管理单位及设置地点 IP地址
A
INTERNIC.NET
(美国,弗吉尼亚州)
198.41.0.4
B
美国信息科学研究所
(美国,加利弗尼亚州)
128.9.0.107
C
PSINet公司
(美国,弗吉尼亚州)
192.33.4.12
D
马里兰大学
(美国马里兰州)
128.8.10.90
E
美国航空航天管理局
(美国加利弗尼亚州)
192.203.230.10
F
因特网软件联盟
(美国加利弗尼亚州) 192.5.5.241
G
美国国防部网络信息中心(美国弗吉尼亚州)
192.112.36.4
H
美国陆军研究所
(美国马里兰州)
128.63.2.53
I
Autonomica公司
(瑞典,斯德哥尔摩)
192.36.148.17
J
VeriSign公司
(美国,弗吉尼亚州)
192.58.128.30
K RIPE
NCC
(英国,伦敦)
193.0.14.129
L
IANA
(美国,弗吉尼亚州)
198.32.64.12
M WIDE
Project
(日本,东京)
202.12.27.33
百度百科
http://www.baidu.com/link?url=Behcs8Pi4sd7Qn9e1TGP7D7bdbgooxgqwYaeBGAn25m4SfMuUGWLwMkxPfyIUPxQ
根域名服务器 根服务器一般指根域名服务器
全球共有13台根逻辑域名服务器。这13台逻辑根域名服务器中名字分别为“A”至“M”,真实的根服务器在2014年1月25日的数据为386台,分布于全球各大洲。
根域名服务器是架构因特网所必须的基础设施。在国外,许多计算机科学家将根域名服务器称作“真理”(TRUTH),足见其重要性。换句话说——攻击整个因特网最有力、最直接,也是最致命的方法恐怕就是攻击根域名服务器了。
在根域名服务器中虽然没有每个域名的具体信息,但储存了负责每个域(如COM、NET、ORG等)的解析的域名服务器的地址信息,如同通过北京电信你问不到广州市某单位的电话号码,但是北京电信可以告诉你去查020114。世界上所有互联网访问者的浏览器都将域名转化为IP地址的请求(浏览器必须知道数字化的IP地址才能访问网站)理论上都要经过根服务器的指引后去该域名的权威域名服务器(authoritative name server) ,当然现实中提供接入服务的ISP的缓存域名服务器上可能已经有了这个对应关系(域名到IP地址)的缓存。
中文名
根域名服务器
外文名
root name server
别 名
根服务器
逻辑数量
13
实际数量
386
目录
1命名来源编辑
这要从DNS协议(域名解析协议)说起。DNS协议使用了端口上的UDP和TCP协议,UDP通常用于查询和响应,TCP用于主服务器和从服务器之间的传送。由于在所有UDP查询和响应中能保证正常工作的最大长度是512字节,512字节限制了根服务器的数量和名字。
要让所有的根服务器数据能包含在一个512字节的UDP包中,根服务器只能限制在13个,而且每个服务器要使用字母表中的单个字母命名,这也是根服务器是从A~M命名的原因。
2架构介绍编辑
根服务器架构
根服务器主要用来管理互联网的主目录。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。
这13个逻辑根服务器可以指挥Firefox或 InternetExplorer这样的Web浏览器和电子邮件程序控制互联网通信。由于根服务器中有经美国政府批准的260个左右的互联网后缀 (如.com、.net等)和一些国家的指定符(如法国的.fr、挪威的.no等),自成立以来,美国政府每年花费近50多亿美元用于根服务器的维护和运 行,承担了世界上最繁重的网络任务和最巨大的网络风险。因此可以实事求是地说:没有美国,互联网将是死灰一片。世界对美国互联网的依赖性非常大,当然这也 主要是由其技术的先进性和管理的科学性所决定的。所谓依赖性,从国际互联网的工作机理来体现的,就在于“根服务器”的问题。从理论上说,任何形式的标准域 名要想被实现解析,按照技术流程,都必须经过全球“层级式”域名解析体系的工作,才能完成。 “层级式”域名解析体系第一层就是根服务器,负责管理世界各国的域名信息,在根服务器下面是顶级域名服务器,即相关国家域名管理机构的数据库,如中国的 CNNIC,然后是在下一级的域名数据库和ISP的缓存服务器。一个域名必须首先经过根数据库的解析后,才能转到顶级域名服务器进行解析。
3分布地点编辑
下表是这些机器的管理单位、设置地点及最新的IP地址:
字母 |
IPv4地址 |
IPv6地址 |
自治系统编号(AS-number) |
旧名称 |
运作单位 |
设置地点 #数量(全球性/地区性) |
软件 |
---|---|---|---|---|---|---|---|
A |
198.41.0.4 |
2001:503:ba3e::2:30 |
AS19836 |
ns.internic.net |
VeriSign |
以任播技术分散设置于多处 6/0 |
BIND |
B |
192.228.79.201 (2004年1月起生效,旧IP地址为128.9.0.107) |
2001:478:65::53 (not in root zone yet) |
none |
ns1.isi.edu |
南加州大学信息科学研究所 (Information Sciences Institute, University of Southern California) |
美国加州马里纳戴尔雷伊 (Marina del Rey) 0/1 |
BIND |
C |
192.33.4.12 |
2001:500:2::C |
AS2149 |
c.psi.net |
Cogent Communications |
以任播技术分散设置于多处 6/0 |
BIND |
D |
199.7.91.13(2013年起生效,旧IP地址为128.8.10.90)
|
2001:500:2::D |
AS27 |
terp.umd.edu |
马里兰大学学院市分校 (University of Maryland, College Park) |
美国马里兰州大学公园市 (College Park) 1/0 |
BIND |
E |
192.203.230.10 |
AS297 |
ns.nasa.gov |
NASA |
美国加州山景城 (Mountain View) 1/0 |
BIND |
|
F |
192.5.5.241 |
2001:500:2f::f |
AS3557 |
ns.isc.org |
互联网系统协会 (Internet Systems Consortium) |
以任播技术分散设置于多处 2/47 |
BIND |
G |
192.112.36.4 |
AS5927 |
ns.nic.ddn.mil |
美国国防部国防信息系统局 (Defense Information Systems Agency) |
以任播技术分散设置于多处 6/0 |
BIND |
|
H |
128.63.2.53 |
2001:500:1::803f:235 |
AS13 |
aos.arl.army.mil |
美国国防部陆军研究所 (U.S. Army Research Lab) |
美国马里兰州阿伯丁(Aberdeen) 1/0 |
NSD |
I |
192.36.148.17 |
2001:7fe::53 |
AS29216 |
nic.nordu.net |
瑞典奥托诺米嘉公司(Autonomica) |
以任播技术分散设置于多处 36 |
BIND |
J |
192.58.128.30 (2002年11月起生效,旧IP地址为198.41.0.10) |
2001:503:c27::2:30 |
AS26415 |
VeriSign |
以任播技术分散设置于多处 63/7 |
BIND |
|
K |
193.0.14.129 |
2001:7fd::1 |
AS25152 |
荷兰RIPE NCC |
以任播技术分散设置于多处 5/13 |
NSD |
|
L |
199.7.83.42 (2007年11月起生效,旧IP地址为198.32.64.12) |
2001:500:3::42 |
AS20144 |
ICANN |
以任播技术分散设置于多处 37/1 |
NSD |
|
M |
202.12.27.33 |
2001:dc3::35 |
AS7500 |
日本WIDE Project |
以任播技术分散设置于多处 5/1 |
BIND |
中国大陆地区内只有6组根服务器镜像(F,I(3 台),J,L),在少数极端情况下(比如全球互联网出现大面积瘫痪、或者中国互联网国际出口堵塞),至少能保证国内的站点由国内的域名服务器来解析。虽然 国外的用户连接到我国的网络会出现问题,但是我国可以自己解决中国境内的域名解析问题,保证国内网络正常使用。
4故障事件编辑
1997年故障
1997年7月,这些域名服务器之间自动传递了一份新的关于因特网地址分配的总清单,然而这份清单实际上是空白的。这一人为失误导致了因特网出现最严重的局部服务中断,造成数天之内网页无法访问,电子邮件也无法发送。
2002年遭遇攻击
在2002年的10月21日美国东部时间下午4:45开始,这13台服务器又遭受到了有史以来最为严重的也是规模最为庞大的一次网络袭击。此次受到的攻击是DDoS攻击,超过常规数量30至40倍的数据猛烈地向这些服务器袭来并导致其中的9台不能正常运行。7台丧失了对网络通信的处理能力,另外两台也紧随其后陷于瘫痪。
2002年10月21日的这次攻击对于普通用户来说可能根本感觉不到受到了什么影响。如果仅从此次事件的“后果”来分析,也许有人认为“不会所有的根域名服务器都受到攻击,因此可以放心”,或者“根域名服务器产生故障也与自己没有关系”,还为时尚早。但他们并不清楚其根本原因是:
并不是所有的根域名服务器全部受到了影响;攻击在短时间内便告结束;攻击比较单纯,因此易于采取相应措施。由于对于 DDoS攻击还没有什么特别有效的解决方案,设想一下如果攻击的时间再延长,攻击再稍微复杂一点,或者再多有一台服务器瘫痪,全球互联网将会有相当一部分 网页浏览以及e-mail服务会彻底中断。
而且,我们更应该清楚地认识到虽然此次事故发生的原因不在于根域名服务器本 身,而在于因特网上存在很多脆弱的机器,这些脆弱的机器植入DDoS客户端程序(如特洛伊木马),然后同时向作为攻击的根域名服务器发送信息包,从而干扰 服务器的服务甚至直接导致其彻底崩溃。但是这些巨型服务器的漏洞是肯定存在的,即使2002年没有被发现,2002以后也肯定会被发现。而一旦被恶意攻击 者发现并被成功利用的话,将会使整个互联网处于瘫痪之中。
2014年初DNS故障
2014年1月21日下午15时左右开始,全球大量互联网域名的DNS解析出现问题,一些知名网站及所有不存在的域名,均被错误的解析指向65.49.2.178(Fremont, California, United States,Hurricane Electric)。中国DNS域名解析系统出现了大范围的访问故障,包括DNSPod在内的多家域名解析服务提供商予以确认,此次事故波及全国,有近三 分之二的网站不同程度的出现了不同地区、不同网络环境下的访问故障,其中百度、新浪等知名网站也受到了影响。
5多边共治编辑
2014年,美国政府宣布,2015年9月30日后,其商务部下属的国家通信与信息管理局(NTIA)与国际互联网名称与数字地址分配机构(ICANN)将不再续签外包合作协议,这意味着美国将移交对ICANN的管理权。
基于全新技术架构的全球下一代互联网(IPv6)根服务器测试和运营实验项目—— “雪人计划”2015年6月23日正式发布,我国下一代互联网工程中心主任、“雪人计划”首任执行主席刘东认为,该计划将打破根服务器困局,全球互联网有望实现多边共治。[1]
“雪人计划”由我国下一代互联网工程中心领衔发起,联合WIDE机构(现国际互联网M根运营者)、互联网域名工程中心(ZDNS)等共同创立。2015年6月底前,将面向全球招募25个根服务器运营志愿单位,共同对IPv6根服务器运营、域名系统安全扩展密钥签名和密钥轮转等方面进行测试验证。[1]
“雪人计划”首次提出并实践“一个命名体系,多种寻址方式”的下一代互联网根服务器技术方案,打破固守现有13个根 服务器的运营者“神圣不可侵犯”、“数量不可改变”的教条,可以引入更多根服务器运营者,同时也能保证一个命名体系不被破坏,真正实现多方共治的 “一个世界,一个互联网”的愿景