订阅以接收新文章的通知:

正式发布 Foundation DNS,改善权威性 DNS 服务

2024-04-12

12 分钟阅读时间
这篇博文也有 EnglishFrançaisDeutsch日本語한국어Español繁體中文版本。

我们很高兴地宣布正式发布 Foundation DNS,其中包含新的高级域名服务器,其韧性更强,以及高级分析功能,可满足企业客户的复杂需求。Foundation DNS 是 Cloudflare 自 2010 年推出权威性 DNS 产品以来取得的最重要的突破之一,我们深知客户有兴趣了解兼具高性能、可靠性、安全性、灵活性和高级分析功能的企业级权威性 DNS 服务。

从今天开始,签订了包含权威性 DNS 服务的每一份企业合同的新客户,都将有权使用 Foundation DNS 功能集;同时,现有企业客户将在今年内可以使用 Foundation DNS 功能。如果您是已经在使用权威性 DNS 服务在内的现有企业客户且有兴趣尽早使用 Foundation DNS,请联系客户团队,他们可以为您启用相应的功能。让我们开始吧……

为什么 DNS 如此重要?

从最终用户的角度来看,DNS 使互联网可用。DNS 是互联网的电话簿,它负责将 www.cloudflare.com 之类的主机名转换成 IP 地址,供浏览器、应用程序以及设备用来连接到各种服务。如果没有 DNS,则用户每次想要在移动设备或桌面应用程序中访问某个网站时,都必须记住 IP 地址,例如 108.162.193.1472606:4700:58::adf5:3b93。想象一下,您需要记住这样一长串数字,而不是 www.cloudflare.com。DNS 广泛用于互联网上的每个最终用户应用程序,从社交媒体到银行和医疗保健门户均在其列。人们对互联网的使用完全离不开 DNS。

从商业角度来看,DNS 是访问网站和连接应用程序的第一步。设备需要知道连接的目的地,才能访问服务、进行用户身份验证以及提供所请求的信息。快速解析 DNS 查询会产生两种不同的结果:网站或应用程序被视为可以响应或无法响应,这可能会对用户体验产生切实的影响。

DNS 服务中断的影响显而易见。想象一下,您常访问的电子商务网站无法加载,就像 2016 年 Dyn 服务中断一样,导致多个热门电子商务网站瘫痪。或者想象另一种情景,如果您与某公司关联,而客户无法访问该公司网站来购买商品或服务,则 DNS 服务中断会使您蒙受经济损失。DNS 通常被视为理所当然,但要知道,当 DNS 无法正常发挥作用时,您可能会察觉其重要性。好在如果您使用 Cloudflare 权威性 DNS 服务,就不必过于担心这些问题。

总有改进空间

Cloudflare 十多年来一直在提供权威性 DNS 服务。Cloudflare 权威性 DNS 服务托管着许多不同顶级域 (TLD) 的数百万个域。我们有各种规模的客户,既有只拥有几条记录的单个域的客户,又有跨多个域拥有数千万条记录的客户。企业客户要求我们的 DNS 服务提供高水平的性能、可靠性、安全性和灵活性以及详细的分析功能,这是合理的诉求。虽然客户喜欢 Cloudflare 权威性 DNS 服务,但是我们意识到,某些类别的服务总有改进空间。为此,我们对 DNS 架构进行了重大改进,包括新增功能和结构调整。我们自豪地将这个改进后的产品命名为 Foundation DNS。

了解 Foundation DNS

作为全新的企业级权威性 DNS 产品,Foundation DNS 旨在提高现有权威性 DNS 服务的可靠性、安全性、灵活性并增强其分析功能。在深入了解 Foundation DNS 的所有具体细节之前,请先看看关于 Foundation DNS 给 Cloudflare 权威性 DNS 服务带来的优势的简单概述:

  • 高级域名服务器将 DNS 可靠性提升到新的水平。

  • 新的区域级 DNS 设置提供更灵活的 DNS 特定设置配置。

  • 每个账户和每个区域的唯一 DNSSEC 密钥为 DNSSEC 提供额外的安全性和灵活性。

  • 基于 GraphQL 的 DNS 分析提供关于 DNS 查询的更多见解。

  • 新的发布流程确保企业客户享有极高的稳定性和可靠性。

  • 更简单的 DNS 定价为仅限 DNS 区域和 DNS 记录服务提供更丰富的配额。

现在,我们来深入了解 Foundation DNS 的每一项新增功能:

高级名称服务器

通过 Foundation DNS,我们推出了高级域名服务器,重点关注提高企业 DNS 服务的可靠性。您可能比较熟悉 Cloudflare 标准权威性域名服务器,每个区域有一对且使用 Cloudflare .com 域中的域名。示例如下:

现在,我们来看看使用 Foundation DNS 高级域名服务器的同一区域

$ dig mycoolwebpage.xyz ns +noall +answer 
mycoolwebpage.xyz.	86400	IN	NS	kelly.ns.cloudflare.com.
mycoolwebpage.xyz.	86400	IN	NS	christian.ns.cloudflare.com.

高级域名服务器通过几种不同的方式提高可靠性。第一个改进是跨多个顶级域 (TLD) 分布的 Foundation DNS 权威性服务器。这可以防范更大规模的 DNS 服务中断和抵御 DDoS 攻击,这些攻击可能会进一步影响树状结构上的 DNS 基础设施,包括 TLD 域名服务器。现在,Foundation DNS 权威性域名服务器散布在 Cloudflare 全球 DNS 树状结构的多个分支上,进一步保护客户免受潜在的服务中断和攻击所带来的影响。

$ dig mycoolwebpage.xyz ns +noall +answer 
mycoolwebpage.xyz.	86400	IN	NS	blue.foundationdns.com.
mycoolwebpage.xyz.	86400	IN	NS	blue.foundationdns.net.
mycoolwebpage.xyz.	86400	IN	NS	blue.foundationdns.org.

您可能还注意到,Foundation DNS 中列出了另一个域名服务器。虽然这也是一种改进,但并不是出于您认为的那种原因。若将每一个域名服务器解析到它们各自的 IP 地址,便更易于理解。为此,我们先从标准域名服务器开始:

这两个域名服务器总共有六个 IP 地址。事实证明,这是 DNS 解析器在查询权威性域名服务器时,实际关心的全部内容。DNS 解析器通常不会跟踪权威性服务器的实际域名,而只是维护一份 IP 地址的无序列表,将其用于解析特定的域查询。因此,使用 Cloudflare 标准权威性域名服务器,我们为解析器提供六个 IP 地址用来解析 DNS 查询。现在,我们来看看 Foundation DNS 高级域名服务器的 IP 地址:

$ dig kelly.ns.cloudflare.com. +noall +answer
kelly.ns.cloudflare.com. 86353  IN      A       108.162.194.91
kelly.ns.cloudflare.com. 86353  IN      A       162.159.38.91
kelly.ns.cloudflare.com. 86353  IN      A       172.64.34.91

$ dig christian.ns.cloudflare.com. +noall +answer
christian.ns.cloudflare.com. 86353 IN   A       108.162.195.247
christian.ns.cloudflare.com. 86353 IN   A       162.159.44.247
christian.ns.cloudflare.com. 86353 IN   A       172.64.35.247

您看!Foundation DNS 为 Cloudflare 提供给区域的每个权威性域名服务器提供了相同的 IP 地址。在这种情况下,我们只提供了三个 IP 地址供解析器用来解析 DNS 查询。您可能会想“六个不是比三个好吗?这不是一种性能下降吗?”事实证明,并不总是越多越好。我们来探讨一下其中的原因。

$ dig blue.foundationdns.com. +noall +answer
blue.foundationdns.com. 300     IN      A       108.162.198.1
blue.foundationdns.com. 300     IN      A       162.159.60.1
blue.foundationdns.com. 300     IN      A       172.64.40.1

$ dig blue.foundationdns.net. +noall +answer
blue.foundationdns.net. 300     IN      A       108.162.198.1
blue.foundationdns.net. 300     IN      A       162.159.60.1
blue.foundationdns.net. 300     IN      A       172.64.40.1

$ dig blue.foundationdns.org. +noall +answer
blue.foundationdns.org. 300     IN      A       108.162.198.1
blue.foundationdns.org. 300     IN      A       162.159.60.1
blue.foundationdns.org. 300     IN      A       172.64.40.1

您可能知道 Cloudflare 使用 Anycast,并且您可能会认为 Cloudflare DNS 服务利用 Anycast 来确保权威性 DNS 服务器在全球范围内可用,并尽可能地靠近互联网上的用户和解析器。Cloudflare 标准域名服务器均由单个 Anycast 组从每个 Cloudflare 数据中心广播出去。如果放大欧洲地区的图示,您可以看到在标准域名服务器部署中,两个域名服务器均从每个数据中心广播。

我们可以从上述标准域名服务器中取出六个 IP 地址,并查找其中是否包含“hostname.bind”。TXT 记录会显示机场代码,或负责解析 DNS 查询的最近距离数据中心的物理位置。此输出有助于阐释为什么说“并不总是越多越好”。

如您所见,当从伦敦附近进行查询时,所有这六个 IP 地址均路由到同一个伦敦 (LHR) 数据中心。也就是说,当位于伦敦的解析器使用 Cloudflare 标准权威性 DNS 服务解析 DNS 查询时,无论查询的是哪个域名服务器 IP 地址,它们总是会连接到相同的物理位置。

$ dig @108.162.194.91 ch txt hostname.bind +short
"LHR"

$ dig @162.159.38.91 ch txt hostname.bind +short
"LHR"

$ dig @172.64.34.91 ch txt hostname.bind +short
"LHR"

$ dig @108.162.195.247 ch txt hostname.bind +short
"LHR"

$ dig @162.159.44.247 ch txt hostname.bind +short
"LHR"

$ dig @172.64.35.247 ch txt hostname.bind +short
"LHR"

您可能会问“那又怎样?这对我而言又有什么意义呢?”,我们来看一个示例。如果您想要从伦敦使用 Cloudflare 标准域名服务器解析某个域,而我也正在使用位于伦敦的某个公共解析器,则无论解析器尝试访问哪个域名服务器,它总是会连接到 Cloudflare LHR 数据中心。因为使用了 Anycast,解析器没有任何其他选项。

因为使用了 Anycast,在 LHR 数据中心完全离线的情况下,所有打算发送到 LHR 的流量会被路由到附近的其他数据中心,且解析器会继续正常运行。不过,在 LHR 数据中心在线但 Cloudflare DNS 服务无法响应 DNS 查询这种不太可能出现的情况下,解析器将没有办法解析 DNS 查询,因为它们无法连接到任何其他数据中心。我们可能有 100 个 IP 地址,但在这种情况下也无济于事。最终,缓存的响应失效并停止解析域。

Foundation DNS 高级域名服务器通过利用两个 Anycast 组来改变使用 Anycast 的方式,这打破了之前从每个数据中心广播每个权威性域名服务器的常规范式。使用两个 Anycast 组,这意味着 Foundation DNS 权威性域名服务器实际上拥有不同的物理位置,而不是从每个数据中心广播每个域名服务器。下图是同一区域使用两个 Anycast 组时的效果:

我们结束对标准权威性 DNS 服务解析的 6 个 IP 地址与 Foundation DNS 解析的 3 个 IP 地址的比较并回头想一想。现在已经明白,Foundation DNS 使用两个 Anycast 组来广播域名服务器。我们来看看在这个示例中,Foundation DNS 服务器的广播来源:

我们从中可以看到,三个域名服务器 IP 地址中有一个是从其他数据中心,也就是曼彻斯特 (MAN) 广播出去,这让 Foundation DNS 在前文所述的服务中断的情况下更可靠、更有韧性。值得一提的是,Cloudflare 在某些城市运营了多个数据中心,这会导致所有三个查询均返回相同的机场代码。虽然 Cloudflare 保证这些 IP 地址中至少有一个是从其他数据中心广播出去,但我们也可以理解,某些客户希望自行测试。在这些情况下,附加查询可能会显示 IP 地址是从其他数据中心广播出去。

$ dig @108.162.198.1 ch txt hostname.bind +short
"LHR"

$ dig @162.159.60.1 ch txt hostname.bind +short
"LHR"

$ dig @172.64.40.1 ch txt hostname.bind +short
"MAN"

在粗体文本中,“m”前面的数字代表回答查询的数据中心。只要三个响应中有一个的数字不同,便可知某个 Foundation DNS 权威性域名服务器是从不同的物理位置广播出来。

$ dig @108.162.198.1 +nsid | grep NSID:
; NSID: 39 34 6d 33 39 ("94m39")

借助利用两个 Anycast 组的 Foundation DNS,可以流畅地应对前文所述的服务中断情况。DNS 解析器会监测为特定域返回的所有权威性域名服务器请求,但主要使用提供最快速响应的域名服务器。

使用这种配置,DNS 解析器能够将请求发送到两个不同的 Cloudflare 数据中心,因此,如果一个物理位置发生故障,会自动将查询发送到第二个数据中心并在这里进行适当的解析。

对于企业客户而言,Foundation DNS 高级域名服务器的可靠性得到了显著提升。Cloudflare 欢迎企业客户立即为现有区域启用高级域名服务器。迁移到 Foundation DNS 不会使客户陷入停机,因为即使在为某个区域启用 Foundation DNS 高级域名服务器之后,之前的标准权威性 DNS 域名服务器仍然会继续运行,并对该区域的查询作出响应。客户无需为切换或其他影响服务的事件做好规划,即可迁移到 Foundation DNS 高级域名服务器。

新的区域级 DNS 设置

过去,我们经常收到企业客户的要求,称希望调整 Cloudflare API 或仪表板未公开显示的特定 DNS 设置,例如启用辅助 DNS 覆盖。如果客户想要调整这些设置,则必须联系客户团队,让客户团队更改配置。Foundation DNS 通过 API 和仪表板公开显示最常见请求的设置,这让客户可以使用 Cloudflare 权威性 DNS 解决方案来提高调整设置的灵活性。

现在,企业客户可以配置如下所述的区域级 DNS 设置:

.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-buh4{background-color:#f9f9f9;text-align:left;vertical-align:top} .tg .tg-p7vi{background-color:#C9DAF8;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-68av{background-color:#f9f9f9;color:#15C;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}

Setting Zone Type Description
Foundation DNS advanced nameservers Primary and secondary zones Allows you to enable advanced nameservers on your zone.
Secondary DNS override Secondary zones Allows you to enable Secondary DNS Override on your zone in order to proxy HTTP/S traffic through Cloudflare.
Multi-provider DNS Primary and secondary zones Allows you to have multiple authoritative DNS providers while using Cloudflare as a primary nameserver.

设置

区域类型

描述

Foundation DNS 高级域名服务器

主要和次要区域

让客户可以启用区域级高级域名服务器。

辅助 DNS 覆盖

次要区域

让客户可以启用区域级辅助 DNS 覆盖,通过 Cloudflare 代理 HTTP/S 流量。

多 DNS 服务提供商

{
  "query": "{
    viewer {
      zones(filter: { zoneTag: $zoneTag }) {
        dnsAnalyticsAdaptiveGroups(
          filter: $filter
          limit: 10
          orderBy: [datetime_ASC]
        ) {
          avg {
            processingTimeUs
          }
          quantiles {
            processingTimeUsP90
          }
          dimensions {
            datetimeFifteenMinutes
            sourceIP
          }
        }
      }
    }
  }",
  "variables": {
    "zoneTag": "<zone-tag>",
    "filter": {
      "datetime_geq": "2024-05-01T00:00:00Z",
      "datetime_leq": "2024-06-01T00:00:00Z"
    }
  }
}

主要和次要区域

让您可以拥有多个权威性 DNS 服务提供商,同时将 Cloudflare 作为主域名服务器。

每个帐户和每个区域的唯一 DNSSEC 密钥

DNSSEC 的全称是域名系统安全扩展,通过提供一种方法来检查接收到的 DNS 查询响应是否真实且未被修改,提高域或区域安全性。DNSSEC 可防范 DNS 缓存投毒(DNS 欺骗),有助于确保 DNS 解析器使用正确的 IP 地址来响应 DNS 查询。

自从我们在 2015 年推出通用 DNSSEC 以来,我们已经做了不少改进,例如添加了次要区域的预签名 DNSSEC 以及多签名者 DNSSEC 支持。默认情况下,Cloudflare 会在响应 DNS 查询时动态签名 DNS 记录(实时签名)。这让 Cloudflare 可以托管受 DNSSEC 保护的域,同时为代理源动态分配 IP 地址。它还支持某些负载平衡用例,因为在这些用例中,DNS 响应中提供的 IP 地址会根据转向而发生变化。

Cloudflare 使用比当今使用的大多数 RSA 密钥更强大的椭圆曲线加密算法 ECDSA P-256。它使用更少的 CPU 来生成签名,从而更高效地动态生成签名。DNSSEC 通常使用区域签名密钥 (ZSK) 和密钥签名密钥 (KSK) 这两种密钥。按照最简单的形式,ZSK 用于对查询响应中提供的 DNS 记录进行签名;KSK 则用于对 DNSKEY 进行签名,包括 ZSK,以确保其真实性。

如今,Cloudflare 在全球范围内为所有 DNSSEC 签名使用一个共享的 ZSK 和 KSK。由于我们使用了如此强大的加密算法,我们知道这套密钥集的安全性,因此,不认为有必要定期轮换 ZSK 或 KSK,至少从安全性角度来看是这样。然而,有些客户制定的安全策略要求每隔一段时间轮换这些密钥。因此,我们为新的 Foundation DNS 高级域名服务器增加了一项功能,让客户可以根据每个帐户或每个区域的需要,轮换其 ZSK 和 KSK。将首先通过 API 然后通过 Cloudflare 仪表板来提供这项功能。所以现在,客户使用 Cloudflare Foundation DNS,可以满足严苛的安全策略对于轮换 DNSSEC 密钥的要求。

基于 GraphQL 的 DNS 分析

对于不熟悉这个术语的用户而言,GraphQL 是一种 API 查询语言,也是用于执行查询的运行时。它让客户可以准确提出所需内容的请求,不多不少恰好合适,从而让客户能够通过单个 API 调用整合多个数据源的数据,并且支持通过订阅来获取实时更新。

如您所知,Cloudflare 推出 GraphQL API 已有一段时间,但作为 Foundation DNS 的一部分,我们将向此 API 添加新的 DNS 数据集,仅供与新的 Foundation DNS 高级域名服务器搭配使用。

GraphQL API 中新添加的 DNS 数据集,可用于获取关于区域已收到的 DNS 查询的信息。这是比 Cloudflare 现有 DNS Analytics API 更快速、更强大的替代方案,让您能够快速高效地查询较长时间范围的数据,且不会遇到限制或超时。GraphQL API 接受的查询类型更加灵活,并且比 DNS Analytics API 显示的信息更多。

例如,您可以运行查询,来获取查询的平均处理时间和第 90 个百分位处理时间,按源 IP 地址分组,以 15 分钟为单位。此类查询有助于了解哪些 IPS 在特定时段内最频繁地查询您的记录:

过去,无法进行此类查询但现在可以,原因有几个。首先,我们添加了新字段,例如 sourceIP,这让我们能够根据正在进行 DNS 查询的客户端 IP 地址(通常是解析器)来过滤数据。其次,GraphQL API 查询能够处理并返回更长时间范围的数据。以前,拥有足够多查询数量的 DNS 区域只能查询几天之内的流量信息,而新的 GraphQL API 可以提供长达 31 天的数据。我们计划进一步扩大这个时间范围,以及可以存储和查询多久之前的历史数据。

GraphQL API 让我们还可以将新的 DNS 分析信息添到 Cloudflare 仪表板。客户将能够跟踪查询最多的记录,了解哪些数据中心在回答这些查询,了解查询数量等等。

GraphQL API 中的新添加的 DNS 数据集和新的 DNS 分析页面,都有助于我们的 DNS 客户监测、分析其 Foundation DNS 部署并进行故障排除。

新的发布流程

Cloudflare 的权威性 DNS 产品大约每周会进行一次软件更新。Cloudflare 制定了复杂巧妙的发布流程,有助于防止性能下降影响生产流量。虽然性能下降不常见,但只有在新版本受到生产流量的数量和独特性影响时,问题才有可能浮现。

由于企业客户对稳定性的渴望超过对新功能的期望,因此,新版本将使用 Cloudflare 标准域名服务器进行两周的试用准备,然后再正式升级 Foundation DNS 高级域名服务器。如果两周内没有出现任何问题,Foundation DNS 高级域名服务器也将升级。

使用 Foundation DNS 高级域名服务器的区域将会见证可靠性的提高,因为在新版软件中,它们可以更好地防范性能下滑问题。

更简单的 DNS 定价

过去,Cloudflare 根据每月 DNS 查询和账户中的域数量对权威性 DNS 服务进行收费。企业客户通常对仅限 DNS 区域服务感兴趣,它是指将 DNS 区域托管在 Cloudflare 中,但不使用我们的反向代理(第 7 层)服务,例如 CDN、WAF 或机器人管理。通过 Foundation DNS,我们简化了适用于绝大多数客户的定价,具体做法是默认包含 10,000 个仅 DNS 域。这一变化意味着大多数客户将只需为其使用的 DNS 查询数量付费。

我们还在单个账户个的所有域中设置包含 100 万条 DNS 记录。但这并不意味着我们无法支持更多数量的记录。事实上,我们平台上最大的单个区域拥有超过 390 万条记录,而我们最大的 DNS 账户分布在多个区域中的 DNS 记录总量接近 3000 万条。使用 Cloudflare DNS,即使是最大规模的部署也可以轻松应对。

更多信息,敬请持续关注

我们才刚刚开始。未来,我们将为 Foundation DNS 添加更多专属功能。其中一项呼声很高的功能是按记录限定范围的 API 令牌和用户权限。这让客户可以配置更精细的权限。例如,您可以指定账户中的某个特定成员只能创建并管理 TXT 和 MX 类型的记录,这样他/她就不会意外删除或编辑影响到域 Web 流量的地址记录。另一个示例是根据子域指定权限,进一步限制特定用户的权限范围。

如果您是现有企业客户并且希望使用 Foundation DNS,请联系客户团队为您的账户配置 Foundation DNS。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
DNSFoundation DNS产品新闻

在 X 上关注

Cloudflare|@cloudflare

相关帖子

2024年10月24日 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年9月27日 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...