Página 1 de 11 123 ... ÚltimoÚltimo
Resultados 1 a 10 de 104
  1. #1
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573

    Obsessão com latência? Cuidado com TLDs

    Assumindo que o interesse é genuino -- por exemplo, você não usa TLS sem necessidade -- é preciso ficar atento para a latência e disponibilidade dos servidores do TLD. A explosão de TLDs gerou muitas opções (talvez por volta de 1500 hoje) mas com infraestrutura raramente comparável ao TLD .COM -- note-se que Anycast é vendido como óleo de cobra para minimizar RTT porém o tempo de transmissão é uma função da proximidade ("route miles") entre cada nameserver com autoridade e cada nameserver recursivo, e o tempo total da transação depende do protocolo utilizado e outras variáveis.

    [Vale lembrar DNS é um sistema distribuído que opera com delegação de autoridade. É necessário executar um processo recursivo, consultando nameservers com autoridade em cada nivel da hieraquia, a partir do topo ("root servers"), para obter o conjunto de nameservers do próximo nivel, sucessivamente até obter o(s) nameserver(s) com autoridade sobre um nome de dominio. Ex: Root Servers -> .top -> exemplo.top. Existem mecanismos visando reduzir o número de niveis/servidores consultados, mas a disponibilidade e atualização dos dados depende de politicas e capacidade do serviço de resolução (chamado de cache nameserver, DNS cache, nameserver intermediário, DNS público, etc).]

    Sabidamente a "proximidade" entre auth ns e cache ns pode causar impacto no acesso inicial -- mas o cuidado não se restringe apenas ao auth ns do nome de dominio (Akamai tem patente sobre o assunto há mais de uma década), mas principalmente com o auth ns do TLD, cuja remediação seria usar TLDs com melhor cobertura e disponibilidade.

    Como a maioria dos auth nameservers utiliza TLDs locais (cTLDs) e/ou .COM/.NET a expectativa é que não é não há nada a fazer a respeito. A menos que ...

    A menos que você não tenha um ponto único de falha.

    De fato, é bem interessante algo do tipo:

    ns1.exemplo.com.br
    ns2.exemplo.com.br
    ns3.exemplo.com.br

    E, apropriadamente, cada nameserver em região geográfica diferente, AS diferente. O processo recursivo para encontrar os nameservers de "exemplo.com.br" só precisa ser feito uma vez, e com direito a "glue".

    Perfeito, mas é um SPF.

    O risco de interrupção causado por um deslize comercial/legal com o nome de dominio ou falhas com acesso/atualização regional do TLD (e acontece aos montes) pode ser evitado se necessário:

    ns1.exemplo.com.br
    ns2.exemplo.aaa
    ns3.exemplo.bbb

    Sai o SPF, entra um zilhão de consultas. O TLD "cool" pode virar encrenca.




    Como conhecer o desempenho de um determinado TLD?

    1. Uma forma é usar o comando DIG*

    dig nome-de-dominio.tld +trace

    Será exibido o tempo para consulta em cada nivel da hierarquia. O tempo depende do ns intermediário ter dados anteriores e válidos sobre a consulta.

    (*) Dig é um utilitário que acompanha o Bind mas pode ser instalado separadamente no Linux (pacote dnsutils no Debian) e no Windows (precisa fazer 2-3 mágicas, disponiveis na Internet)

    2. O site da Neustar (https://www.ultratools.com/tools/dnsHostingSpeedResult) fornece uma boa idéia do número de PoPs e RTTs de um TLD alocados para atender solicitações nos EUA, talvez globalmente. Não é o ideal para nós no Brasil mas é um bom indicativo do que esperar da cobertura do TLD.
    Última edição por 5ms; 21-01-2017 às 13:51.

  2. #2
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573

    Neustar Ultratools

    .TOP - TLD Servers

    g.zdnscloud.com. 241 ms
    b.zdnscloud.com. 236 ms
    j.zdnscloud.com. 0 ms
    f.zdnscloud.com. 258 ms
    c.zdnscloud.com. 232 ms
    e.zdnscloud.com. 245 ms
    d.zdnscloud.com. 232 ms
    a.zdnscloud.com. 229 ms
    i.zdnscloud.com. 0 ms


    .UK - TLD Servers

    dns3.nic.uk. 74 ms
    dns1.nic.uk. 2 ms
    nsc.nic.uk. 2 ms
    nsd.nic.uk. 2 ms
    dns2.nic.uk. 2 ms
    nsb.nic.uk. 8 ms
    dns4.nic.uk. 75 ms
    nsa.nic.uk. 8 ms



    .OvH - TLD Servers

    d.nic.fr. 97 ms
    g.ext.nic.fr. 1 ms
    f.ext.nic.fr. 2 ms



    .COM.BR - TLD Servers

    a.dns.br. 138 ms
    d.dns.br. 67 ms
    b.dns.br. 133 ms
    c.dns.br. 121 ms
    e.dns.br. 94 ms
    f.dns.br. 220 ms

  3. #3
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573

    dig

    C:\>dig globo.com.br +trace

    ; <<>> DiG 9.11.0-P2 <<>> globo.com.br +trace
    ;; global options: +cmd


    Código:
    .                       107037  IN      NS      b.root-servers.net.
    .                       107037  IN      NS      k.root-servers.net.
    .                       107037  IN      NS      d.root-servers.net.
    .                       107037  IN      NS      m.root-servers.net.
    .                       107037  IN      NS      l.root-servers.net.
    .                       107037  IN      NS      j.root-servers.net.
    .                       107037  IN      NS      g.root-servers.net.
    .                       107037  IN      NS      a.root-servers.net.
    .                       107037  IN      NS      c.root-servers.net.
    .                       107037  IN      NS      f.root-servers.net.
    .                       107037  IN      NS      i.root-servers.net.
    .                       107037  IN      NS      h.root-servers.net.
    .                       107037  IN      NS      e.root-servers.net.
    .                       107037  IN      RRSIG   NS ...
    ;; Received 525 bytes from 8.8.8.8#53(8.8.8.8) in 78 ms




    Código:
    br.                     172800  IN      NS      b.dns.br.
    br.                     172800  IN      NS      e.dns.br.
    br.                     172800  IN      NS      f.dns.br.
    br.                     172800  IN      NS      d.dns.br.
    br.                     172800  IN      NS      c.dns.br.
    br.                     172800  IN      NS      a.dns.br.
    br.                     86400   IN      DS      ...
    br.                     86400   IN      RRSIG   DS ...
    ;; Received 656 bytes from 192.228.79.201#53(b.root-servers.net) in 281 ms




    Código:
    globo.com.br.           86400   IN      NS      ns04.oghost.com.br.
    globo.com.br.           86400   IN      NS      ns01.oghost.com.br.
    globo.com.br.           86400   IN      NS      ns03.oghost.com.br.
    globo.com.br.           86400   IN      NS      ns02.oghost.com.br.
    ;; Received 847 bytes from 200.189.41.10#53(b.dns.br) in 31 ms




    Código:
    globo.com.br.           129600  IN      A       186.192.90.5
    globo.com.br.           129600  IN      NS      ns03.oghost.com.br.
    globo.com.br.           129600  IN      NS      ns02.oghost.com.br.
    globo.com.br.           129600  IN      NS      ns04.oghost.com.br.
    globo.com.br.           129600  IN      NS      ns01.oghost.com.br.
    ;; Received 288 bytes from 131.0.24.26#53(ns01.oghost.com.br) in 78 ms




    C:\>dig globo.com.br

    ; <<>> DiG 9.11.0-P2 <<>> globo.com.br
    ;; global options: +cmd
    Código:
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64405
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 512
    ;; QUESTION SECTION:
    ;globo.com.br.                  IN      A
    
    ;; ANSWER SECTION:
    globo.com.br.           85891   IN      A       186.192.90.5
    
    ;; Query time: 86 msec
    ;; SERVER: 8.8.8.8#53(8.8.8.8)
    ;; WHEN: Sat Jan 21 14:19:21 E. South America Daylight Time 2017
    ;; MSG SIZE  rcvd: 57
    Última edição por 5ms; 21-01-2017 às 14:28.

  4. #4
    Web Hosting Master
    Data de Ingresso
    Apr 2012
    Posts
    720
    não sou especialista em dns... mas quando retorna com o

    ;; ADDITIONAL SECTION:
    ns1.xxx.com. 86400 IN A 127.0.0.1
    ns2.xxx.org. 86400 IN A 127.0.0.2
    ns3.xxx.com.br. 86400 IN A 127.0.0.3

    é bom sinal? na epoca que estava brigando com o meu dns demorei muito até conseguir fazer funcionar com o pdns e seus slaves.

  5. #5
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,161
    Citação Postado originalmente por inter Ver Post
    não sou especialista em dns... mas quando retorna com o




    é bom sinal? na epoca que estava brigando com o meu dns demorei muito até conseguir fazer funcionar com o pdns e seus slaves.
    O Additional Section é descartado para respostas não in-bailwick, ou seja, que não sejam do domínio que você consultou. Então se você consultou xxx.com.br, o recursivo vai descartar ns1.xxx.com e ns2.xxx.org, mas pode usar ns3.xxx.com.br. Então é mais negócio se preocupar em fazer que as suas entradas de nameserver que venham em respostas diferentes na authority section fiquem cacheadas nos recursivos e assim nem sejam consultadas.

  6. #6
    Web Hosting Master
    Data de Ingresso
    Apr 2012
    Posts
    720
    então eu to fazendo errado?!?

    meus dns são empresa.com empresa.org e empresa.net.br, cada um rodando em um continente (br, usa e europa).

    Não uso o ns1.empresa.com.br como dns para meus clientes porque uso no meu site o dns da route53 e acabava pagando extra pra amazon por causa dos clientes.

    Como seria o setup ideal, sem considerar anycasts caros?

    Considerando que 100% do uso são clientes de navegador.
    Última edição por inter; 21-01-2017 às 19:14.

  7. #7
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573
    Citação Postado originalmente por rubensk Ver Post
    O Additional Section é descartado para respostas não in-bailwick, ou seja, que não sejam do domínio que você consultou. Então se você consultou xxx.com.br, o recursivo vai descartar ns1.xxx.com e ns2.xxx.org, mas pode usar ns3.xxx.com.br. Então é mais negócio se preocupar em fazer que as suas entradas de nameserver que venham em respostas diferentes na authority section fiquem cacheadas nos recursivos e assim nem sejam consultadas.
    Resposta complexa

    Auth ns pode ser listado na Additional Section?

    Exemplo:

    dominio.com.br. SOA ...

    IN NS ns1.exemplo.aaa.
    IN NS ns1.exemplo.bbb.
    IN NS ns1.exemplo.ccc.

  8. #8
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573
    Falando em TLD, deu uma creca legal no .COM hoje à noite. No site da eNom não era possivel listar os nameservers dos dominios. Inicialmente, imaginei que era um problema no sistema da eNom, algo interno, mas a OvH acusou o mesmo problema com detalhe (error while fetching registry information on domain name). E assim caminha a Internet ...

  9. #9
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    18,573

    Robot da OvH: Não tem registro, não tem registro

  10. #10
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,161
    Citação Postado originalmente por 5ms Ver Post
    Resposta complexa

    Auth ns pode ser listado na Additional Section?

    Exemplo:

    dominio.com.br. SOA ...

    IN NS ns1.exemplo.aaa.
    IN NS ns1.exemplo.bbb.
    IN NS ns1.exemplo.ccc.
    Que eu lembre additional section é só para A/AAAA mesmo... eu acho que é inclusive contrário ao que diz a RFC, mas não lembro ao certo. Eu nunca vi qualquer resposta em additional section que não IPs.

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •