Subscribe to receive notifications of new posts:

Cloudflare 加入 AS112 專案,以協助網際網路處理被錯誤導向的 DNS 查詢

12/15/2022

20 min read
Cloudflare is joining the AS112 project to help the Internet deal with misdirected DNS queries

今天,我們很高興地宣佈 Cloudflare 正在參與 AS112 專案,成為這一社群營運、鬆散協調的 Anycast 部署的 DNS 伺服器營運商,這些伺服器主要回應被錯誤導向並在網際網路上產生大量無用負載的反向 DNS 查閱查詢。

透過新增 Cloudflare 全球網路,我們可以大大改進這一分散式公用服務的穩定性、可靠性和效能。

何謂 AS112 專案

AS112 專案是為了執行重要網路服務而開展的一項社群工作,該網路服務旨在處理針對絕不應出現在公用 DNS 系統中的僅限私人使用之位址的反向 DNS 查閱查詢。例如,在本篇部落格文章發佈前七天中,Cloudflare 的 1.1.1.1 解析程式收到了超過 980 億個這樣的查詢——所有這些查詢在 Domain Name System 中都沒有任何有用的回應

我們可以透過一些歷史來瞭解背景資訊。網際網路通訊協定 (IP) 位址對網路通訊至關重要。很多網路使用為私人使用而保留的 IPv4 位址,而網路中的裝置能夠在傳輸資訊前使用網路位址轉譯 (NAT) 連線至網際網路,NAT 處理程序可將一或多個本機私人位址對應至一或多個全域 IP 位址,反之亦然。

您的家庭網際網路路由器很有可能為您提供這一功能。您可能會發現,在家時,您的電腦的 IP 位址類似於 192.168.1.42。這是一個私人使用位址的範例,它可以在家使用,但不能在公用網際網路上使用。您的家庭路由器會透過 NAT 將其轉譯為 ISP 指派給您家的位址,後者可以在網際網路上使用。

以下是在 RFC 1918 中指定的為「私人使用」而保留的位址。

位址區塊 位址範圍 位址數目
10.0.0.0/8 10.0.0.0 – 10.255.255.255 16,777,216
172.16.0.0/12 172.16.0.0 – 172.31.255.255 1,048,576
192.168.0.0/16 192.168.0.0 – 192.168.255.255 65,536
(保留的私人 IPv4 網路範圍)

儘管保留的位址本身遭到封鎖,無法出現在公用網際網路上,但私人環境中的裝置和程式可能偶爾會發起對應於這些位址的 DNS 查詢。這些查詢稱為「反向對應」,因為它們會詢問 DNS 是否存在與位址相關聯的名稱。

反向 DNS 查閱

反向 DNS 查閱是一個與更常用的 DNS 查閱相反的過程(DNS 查閱每天用來將 www.cloudflare.com 之類的名稱轉譯為對應的 IP 位址)。該查詢用來查閱與給定 IP 位址(特別是與路由器和交換器相關聯的那些位址)相關聯的網域名稱。例如,網路管理員和研究人員使用反向對應來協助理解資料封包在網路中所採用的路徑,並且理解有意義的名稱比理解無意義的數字要容易得多。

反向對應透過查詢 DNS 伺服器中的指標記錄 (PTR) 來完成。PTR 記錄會儲存區段反轉的的 IP 位址,並將「.in-addr.arpa」附加至結尾。例如,IP 位址 192.0.2.1 會將 PTR 記錄儲存為 1.2.0.192.in-addr.arpa。在 IPv6 中,PTR 記錄會儲存在「.ip6.arpa」網域而非「.in-addr.arpa」內。下面是一些使用 dig 命令列工具進行查詢的範例。

# Lookup the domain name associated with IPv4 address 172.64.35.46
# “+short” option make it output the short form of answers only
$ dig @1.1.1.1 PTR 46.35.64.172.in-addr.arpa +short
hunts.ns.cloudflare.com.

# Or use the shortcut “-x” for reverse lookups
$ dig @1.1.1.1 -x 172.64.35.46 +short
hunts.ns.cloudflare.com.

# Lookup the domain name associated with IPv6 address 2606:4700:58::a29f:2c2e
$ dig @1.1.1.1 PTR e.2.c.2.f.9.2.a.0.0.0.0.0.0.0.0.0.0.0.0.8.5.0.0.0.0.7.4.6.0.6.2.ip6.arpa. +short
hunts.ns.cloudflare.com.

# Or use the shortcut “-x” for reverse lookups
$ dig @1.1.1.1 -x 2606:4700:58::a29f:2c2e +short  
hunts.ns.cloudflare.com.

私人使用位址造成的 DNS 問題

所涉及的私人使用位址僅具有本地意義,公用 DNS 無法解析。換言之,公用 DNS 無法對沒有全域意義的問題提供有用的回答。因此,網路管理員最好能夠確保在本機回應針對私人使用位址的查詢。然而,這類查詢在公用 DNS 中遵循正常的委派路徑而非在網路內得到回應的情況並不罕見。這會產生不必要的負載。

根據私人使用的定義,它們在公用領域沒有擁有權,因此沒有權威 DNS 伺服器來回應查詢。一開始,根伺服器會回應所有這些類型的查詢,因為它們服務於 IN-ADDR.ARPA 區域。

隨著時間的推移,由於私人使用位址的廣泛部署以及網際網路的持續增長,IN-ADDR.ARPA DNS 基礎結構上的流量不斷增加,而這些垃圾查詢產生的負載開始引起關注。因此,有人提出了卸載與私人使用位址相關的 IN-ADDR.ARPA 查詢的想法。隨後,在一次根伺服器營運商的私人會議上,有人提出了使用 Anycast 來為此散發權威 DNS 服務的想法。最後,推出了 AS112 服務,來為垃圾提供一個替代目標。

AS112 專案就此誕生

為了解決這個問題,網際網路社群設定了特殊的 DNS 伺服器(稱為「黑洞伺服器」)作為權威名稱伺服器,來回應私人使用位址區塊 10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 以及連結-本機位址區塊 169.254.0.0/16(同樣僅具有本地意義)的反向對應。因為將相關區域直接委派給黑洞伺服器,所以這種方法被稱為「直接委派」。

該專案設定的前兩個黑洞伺服器為:blackhole-1.iana.org 和 blackhole-2.iana.org。

包括 DNS 名稱伺服器在內的任何伺服器都需要 IP 位址才能連線。IP 位址必須也與自主系統碼 (ASN) 相關聯,網路才能辨識其他網路並將資料封包路由至 IP 位址目的地。為了解決這個問題,會建立一個新的權威 DNS 服務,但為了使其發揮作用,社群必須為伺服器指定 IP 位址,而為了促進其可用性,還要指定一個 AS 編號,網路營運商可使用該編號來連線到(或提供)新服務。

選取的 AS 編號(由美國網際網路編號註冊機構提供)與該專案同名,即 112。開始是一小部分根伺服器營運商,後來成長為一群志工名稱伺服器營運商(包括很多其他組織)。他們執行黑洞伺服器的 Anycast 執行個體,這些執行個體一起形成一個分散式接收器,用於針對傳送至公用網際網路的私人網路和連結-本機位址進行反向 DNS 查閱。

針對私人使用位址的反向 DNS 查閱會看到像下面範例中的回應,其中名稱伺服器 blackhole-1.iana.org 是它的權威伺服器,並表示該名稱不存在,由 NXDOMAIN 以 DNS 回應表示。

$ dig @blackhole-1.iana.org -x 192.168.1.1 +nord

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 23870
;; flags: qr aa; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;1.1.168.192.in-addr.arpa.	IN	PTR

;; AUTHORITY SECTION:
168.192.in-addr.arpa.	10800	IN	SOA	168.192.in-addr.arpa. nobody.localhost. 42 86400 43200 604800 10800

在專案開始時,節點營運商以直接委派方式 (RFC 7534) 設定服務。然而,向此服務新增委派需要更新所有 AS112 伺服器,這在一個僅鬆散協調的系統中很難得到保證。隨後,RFC 7535 引入了一種使用 DNAME 重新導向的替代方法,可將新區域新增至系統而無需重新設定黑洞伺服器。

直接委派

在這種方法中,會將 DNS 區域直接委派給黑洞伺服器。

RFC 7534 定義了 AS112 名稱伺服器應對其進行權威回應的一組靜態反向對應區域。這些區域如下所示:

  • 10.in-addr-arpa
  • 16.172.in-addr.arpa
  • 17.172.in-addr.arpa
  • 18.172.in-addr.arpa
  • 19.172.in-addr.arpa
  • 20.172.in-addr.arpa
  • 21.172.in-addr.arpa
  • 22.172.in-addr.arpa
  • 23.172.in-addr.arpa
  • 24.172.in-addr.arpa
  • 25.172.in-addr.arpa
  • 26.172.in-addr.arpa
  • 27.172.in-addr.arpa
  • 28.172.in-addr.arpa
  • 29.172.in-addr.arpa
  • 30.172.in-addr.arpa
  • 31.172.in-addr.arpa
  • 168.192.in-addr.arpa
  • 254.169.in-addr.arpa(對應於 IPv4 連結-本機位址區塊)

這些區域的區域檔案相當簡單,因為除了必需的 SOA 和 NS 記錄以外,這些檔案基本上是空的。區域檔案的範本定義為:

  ; db.dd-empty
   ;
   ; Empty zone for direct delegation AS112 service.
   ;
   $TTL    1W
   @  IN  SOA  prisoner.iana.org. hostmaster.root-servers.org. (
                                  1         ; serial number
                                  1W      ; refresh
                                  1M      ; retry
                                  1W      ; expire
                                  1W )    ; negative caching TTL
   ;
          NS     blackhole-1.iana.org.
          NS     blackhole-2.iana.org.

直接委派名稱伺服器的 IP 位址由單一 IPv4 首碼 192.175.48.0/24 和 IPv6 首碼 2620:4f:8000::/48 所涵蓋。

名稱伺服器 IPv4 位址 IPv6 位址
blackhole-1.iana.org 192.175.48.6 2620:4f:8000::6
blackhole-2.iana.org 192.175.48.42 2620:4f:8000::42

DNAME 重新導向

首先,何謂 DNAME?DNAME 記錄(即委派名稱記錄)由 RFC 6672 引入,會為網域名稱樹狀目錄的整個樹狀子目錄建立別名。相反,CNAME 記錄會為單一名稱而非其子網域建立別名。針對收到的 DNS 查詢,DNAME 記錄會指示名稱伺服器用出現在右側的名稱(別名名稱)替代左側的所有名稱(擁有者名稱)。被替代的查詢名稱(如 CNAME)可能位於區域內,也可能位於區域外。

與 CNAME 記錄一樣,DNS 查閱會繼續使用被替代的名稱重試查閱。例如,如果有兩個 DNS 區域,如下所示:

# zone: example.com
www.example.com.	A		203.0.113.1
foo.example.com.	DNAME	example.net.

# zone: example.net
example.net.		A		203.0.113.2
bar.example.net.	A		203.0.113.3

查詢解析案例會如下所示:

查詢(類型 + 名稱) 替代 最終結果
www.example.com (無 DNAME,不適用) 203.0.113.1
DNAME foo.example.com (不適用於擁有者名稱本身) example.net
foo.example.com (不適用於擁有者名稱本身) <NXDOMAIN>
bar.foo.example.com bar.example.net 203.0.113.2

RFC 7535 指定新增另一個特殊區域 empty.as112.arpa,來支援 AS112 節點的 DNAME 重新導向。要新增新區域時,AS112 節點營運商無需更新其設定:相反,該區域的父代將使用目標網域 empty.as112.arpa 為新網域設定 DNAME 記錄。重新導向(可以快取並重複使用)會導致用戶端將未來的查詢傳送至作為目標區域權威伺服器的黑洞伺服器。

請注意,黑洞伺服器不必支援 DNAME 記錄本身,但它們確實需要設定新區域,根伺服器會將查詢重新導向到該新區域。考慮到現有節點營運商可能出於某些原因並未更新其名稱伺服器設定,為了不引起服務中斷,會改為將該區域委派給新的黑洞伺服器——blackhole.as112.arpa。

此名稱伺服器使用一組新的 IPv4 和 IPv6 位址,192.31.196.1 和 2001:4:112::1,因此,涉及 DNAME 重新導向的查詢只能進入由同樣設定新名稱伺服器的實體所營運的那些節點。由於無需所有 AS112 參與者都重新設定其伺服器來從這一新伺服器服務 empty.as112.arpa,即可讓此系統工作,因此,它可與整個系統的鬆散協調相容。

   ; db.dr-empty
   ;
   ; Empty zone for DNAME redirection AS112 service.
   ;
   $TTL    1W
   @  IN  SOA  blackhole.as112.arpa. noc.dns.icann.org. (
                                  1         ; serial number
                                  1W      ; refresh
                                  1M      ; retry
                                  1W      ; expire
                                  1W )    ; negative caching TTL
   ;
          NS     blackhole.as112.arpa.

新的 DNAME 重新導向名稱伺服器的位址由單一 IPv4 首碼 192.31.196.0/24 和 IPv6 首碼 2001:4:112::/48 所涵蓋。

名稱伺服器 IPv4 位址 IPv6 位址
blackhole.as112.arpa 192.31.196.1 2001:4:112::1

節點識別

RFC 7534建議每個 AS112 節點也代管下列中繼資料區域:hostname.as112.net 和 hostname.as112.arpa。

這些區域僅代管 TXT 記錄,並充當識別碼來查詢有關 AS112 節點的中繼資料資訊。在 Cloudflare 節點,區域檔案如下所示:

$ORIGIN hostname.as112.net.
;
$TTL    604800
;
@       IN  SOA     ns3.cloudflare.com. dns.cloudflare.com. (
                       1                ; serial number
                       604800           ; refresh
                       60               ; retry
                       604800           ; expire
                       604800 )         ; negative caching TTL
;
            NS      blackhole-1.iana.org.
            NS      blackhole-2.iana.org.
;
            TXT     "Cloudflare DNS, <DATA_CENTER_AIRPORT_CODE>"
            TXT     "See http://www.as112.net/ for more information."
;

$ORIGIN hostname.as112.arpa.
;
$TTL    604800
;
@       IN  SOA     ns3.cloudflare.com. dns.cloudflare.com. (
                       1                ; serial number
                       604800           ; refresh
                       60               ; retry
                       604800           ; expire
                       604800 )         ; negative caching TTL
;
            NS      blackhole.as112.arpa.
;
            TXT     "Cloudflare DNS, <DATA_CENTER_AIRPORT_CODE>"
            TXT     "See http://www.as112.net/ for more information."
;

為 AS112 協助網際網路提供協助

由於 AS112 專案有助於減少公用 DNS 基礎結構上的負載,它在維持網際網路的穩定性和效率方面發揮著至關重要的作用。參與此專案和 Cloudflare 幫助打造更好的網際網路這一使命如出一轍。

Cloudflare 是全球最快的 Anycast 網路之一,並營運著規模最大且效能和可靠性較高的一項 DNS 服務。我們為全球數百萬個網際網路資產執行權威 DNS 服務。我們還營運著注重隱私和效能的公用 DNS 解析程式 1.1.1.1 服務。鑒於我們的網路覆蓋範圍和營運規模,我們認為我們會對 AS112 專案做出有意義的貢獻。

如何構建

過去,我們多次公開談論過 Cloudflare 內部構建的權威 DNS 伺服器軟體 rrDNS,但沒太談論過我們為支援 Cloudflare 公用解析程式 1.1.1.1 而構建的軟體。我們可以藉此機會來瞭解構建 1.1.1.1 所使用的技術,因為這一 AS112 服務基於同一平台構建。

適用於 DNS 工作負載的平台

我們建立了一個平台來執行 DNS 工作負載。如今,它可支援 1.1.1.1、1.1.1.1 for Families、Oblivious DNS over HTTPS (ODoH)、Cloudflare WARP 和 Cloudflare Gateway。

該平台的核心部分是一個非傳統的 DNS 伺服器,它有一個內建的 DNS 遞迴解析程式和一個用於將查詢轉寄給其他伺服器的轉寄站。該伺服器包含四大模組:

  1. 一個效率較高的接聽程式模組,用來接受傳入要求的連線。
  2. 一個查詢路由器模組,用來決定應如何解析查詢。
  3. 一個指揮模組,用來找出與上游伺服器交換 DNS 訊息的最佳方式。
  4. 一個沙箱環境,用來代管來賓應用程式。

DNS 伺服器本身不包括任何商務邏輯,相反,在沙箱環境中執行的來賓應用程式可以實作具體的商務邏輯,例如,要求篩選、查詢處理、記錄、攻擊緩解、快取清除等。

伺服器以 Rust 撰寫,而沙箱環境基於 WebAssembly 執行階段構建。透過結合 Rust 和 WebAssembly,我們能夠實作較為高效的連線處理、要求篩選和查詢分派模組,同時能夠以安全高效的方式靈活地實作自訂商務邏輯。

主機會公開一組稱為 hostcall 的 API,讓來賓應用程式完成各種工作。您可以將它們視為 Linux 上的 syscall。以下是由 hostcall 提供的幾個函數範例:

  • 獲取目前的 UNIX 時間戳記
  • 查閱 IP 位址的地理位置資料
  • 產生非同步工作
  • 建立本機通訊端
  • 將 DNS 查詢轉寄給指定的伺服器
  • 登錄沙箱勾點的回呼函數
  • 讀取目前的要求資訊,並寫入回應
  • 發出應用程式記錄、計量資料點和追蹤跨距/事件

DNS 要求生命週期分成幾個階段。要求階段是可以呼叫沙箱應用程式來變更要求解析過程的一個處理階段。而且每個來賓應用程式都可以為每個階段登錄回呼。

AS112 來賓應用程式

AS112 服務構建為一個以 Rust 撰寫並編譯成 WebAssembly 的來賓應用程式。在 RFC 7534RFC 7535 中列出的區域作為靜態區域載入到記憶體中,並作為樹狀資料結構編製索引。透過在區域樹狀結構中查閱項目,可在本機回應傳入的查詢。

在應用程式資訊清單中新增了路由器設定,告知主機來賓應用程式應處理哪種類型的 DNS 查詢,並新增了 fallback_action 設定以宣告預期的回退行為。

# Declare what kind of queries the app handles.
router = [
    # The app is responsible for all the AS112 IP prefixes.
    "dst in { 192.31.196.0/24 192.175.48.0/24 2001:4:112::/48 2620:4f:8000::/48 }",
]

# If the app fails to handle the query, servfail should be returned.
fallback_action = "fail"

然後,會對來賓應用程式及其資訊清單進行編譯並透過部署管線進行部署,該管線利用 Quicksilver 在全球範圍內儲存並複寫資產。

現在,來賓應用程式已啟動並執行,但是目的地為新 IP 首碼的 DNS 查詢流量如何連線到 DNS 伺服器?我們是否必須在每次新增新的來賓應用程式時重新啟動 DNS 伺服器?當然不必。我們使用更早之前開發並部署的軟體,稱為 Tubular。使用該軟體,我們可以即時變更服務的位址。藉助 Tubular,會將目的地為 AS112 服務 IP 首碼的傳入封包分派給正確的 DNS 伺服器處理程序,而無需對 DNS 伺服器本身進行任何變更或釋放。

同時,為了讓錯誤導向的 DNS 查詢先進入 Cloudflare 網路,我們使用了 BYOIP(將自己的 IP 帶到 Cloudflare),Cloudflare 的這款產品可以在我們所有的位置宣告客戶自己的 IP 首碼。四個 AS112 IP 首碼會登入 BYOIP 系統,並由它在全球範圍內宣告。

測試

我們如何才能確保我們設定的服務在向公用網際網路宣告之前行正確之事?1.1.1.1 每天會處理超過 130 億個這樣錯誤導向的查詢,並且它所啟用的邏輯可在本機直接為這些查詢傳回 NXDOMAIN,這是根據 RFC 7534 建議的做法。

然而,我們可以使用一個動態規則來變更在 Cloudflare 測試位置處理錯誤導向查詢的方式。例如,下面這樣的規則:

phase = post-cache and qtype in { PTR } and colo in { test1 test2 } and qname-suffix in { 10.in-addr.arpa 16.172.in-addr.arpa 17.172.in-addr.arpa 18.172.in-addr.arpa 19.172.in-addr.arpa 20.172.in-addr.arpa 21.172.in-addr.arpa 22.172.in-addr.arpa 23.172.in-addr.arpa 24.172.in-addr.arpa 25.172.in-addr.arpa 26.172.in-addr.arpa 27.172.in-addr.arpa 28.172.in-addr.arpa 29.172.in-addr.arpa 30.172.in-addr.arpa 31.172.in-addr.arpa 168.192.in-addr.arpa 254.169.in-addr.arpa } forward 192.175.48.6:53

該規則指示,在資料中心 test1 和 test2 中,當 DNS 查詢類型為 PTR 且查詢名稱以清單中的項目結尾時,將查詢轉寄給伺服器 192.175.48.6(其中一個 AS112 服務 IP)上的連接埠 53 。

因為我們將 AS112 IP 首碼佈建在相同的節點中,所以新的 AS112 服務將收到查詢並回應解析程式。

值得一提的是,上述在快取後階段攔截查詢並變更查詢處理方式的動態規則也是由來賓應用程式執行的,其名為 override。此應用程式會在每個規則宣告的階段載入所有動態規則、剖析 DSL 文字和登錄回呼函數。並且當傳入查詢符合運算式時,它會執行指定的動作。

公開報告

我們將收集以下計量來產生公用統計資料,以供 AS112 營運商向營運商社群分享之用:

  • 根據查詢類型分類的查詢數目
  • 根據回應碼分類的查詢數目
  • 根據通訊協定分類的查詢數目
  • 根據 IP 版本分類的查詢數目
  • 具有 EDNS 支援的查詢數目
  • 具有 DNSSEC 支援的查詢數目
  • 根據 ASN/資料中心分類的查詢數目

我們會在 Cloudflare Radar 網站上提供公用統計資料頁面。我們仍在努力實作所需的後端 API 和頁面前端——我們會在此頁面可用後與您分享其連結。

後續計劃

我們將於 2022 年 12 月 15 日開始推出 AS112 首碼。

該服務推出後,您可以執行 dig 命令來檢查是否叫用了 Cloudflare 營運的 AS112 節點,如下所示:

$ dig @blackhole-1.iana.org TXT hostname.as112.arpa +short

"Cloudflare DNS, SFO"
"See http://www.as112.net/ for more information."
We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
Impact Week (TW)DNS (TW)Speed & Reliability (TW)Privacy (TW)繁體中文

Follow on X

Cloudflare|@cloudflare

Related posts