DNSbed 5.1促销活动

从即日起,到5月1日止,所有购买VIP的用户,都买一年送一年。

等于是5折,亲!

VIP与众不同之处:

  • 性价比最高的抗攻击DNS,无限域名、无限记录数
  • 通过PC、移动端、API管理DNS记录,记录更改立刻生效
  • 海外DNS服务器,保障您的域名和网站隐私安全
  • 来自专家团队的技术支持

我们已托管了数百个VIP域名,用户用实际行动证明了可靠性。

如果您有意向,请随时通过support@dnsbed.com邮箱联系我们。

为什么空的主机名不能设置CNAME记录

很多用户来信问这个问题。用户添加的zone,空的主机名意味着zone自身。假如您给zone自身创建一个CNAME记录,就会遇到冲突,因为zone至少有SOA记录,还可能有NS记录、MX记录。而CNAME不能与任何其他类型的同名记录共存,某条记录不能既是CNAME又是其他类型的。

RFC 1912第2.4节有说明:

“A CNAME record is not allowed to coexist with any other data.”

在DNSbed里如果给空的主机名添加CNAME记录,会遇到如下报错:

cname_error

然而,您可以创建一条zone的A记录,指向web hosting提供商,或CDN厂商,他们应该支持这种设计。

某些DNS服务器(如Amazon Router53)可能允许你配置这样的CNAME记录,但这仍是一个错误行为。它带来的结果不可预料,甚至严重影响DNS解析。因为CNAME记录会覆盖其他zone级的重要记录,比如SOA和NS记录。还有MX记录,它会导致你的域名邮件工作异常。

定制高防DNS服务器

您的商业网站,比如游戏、电商,可能经常遭到竞争对手的攻击,从而带来经济损失。在各种攻击方式中,DNS攻击是最常见的一种。如果您需要定制高防DNS服务器,我们可以做到。

  • 定制的高防NS服务器,防护流量从2G到30G不等
  • 每个客户使用独立的NS服务器,不与其他人共享
  • 通过PC、移动端、API管理DNS记录,记录更改立刻生效
  • 7×24技术支持

我们通过代理blacklotus的抗攻击网络,并配套使用自己优化过的NS服务器,来提供抗攻击服务。我们不提供WEB抗攻击(HTTP和HTTPS)。

三种常见的DNS攻击方法

有三种常见的方法可以威胁到DNS解析的安全:

第一种,DNS缓存污染
攻击者可以给ISP的公共DNS服务器注入畸形数据,从而污染某个或某些域名解析。
采取合适的方法可以有效防范这个问题,比如DNSSEC对域名进行签名和验证。

第二种,权威DNS挟持
假如攻击者能危害到权威DNS,效果就是全局的,比如挟持了某个域名的解析记录。
采取好的安全实践,比如强密码、IP防火墙、社工意识,可以加强这方面安全防御。

第三种,注册商渗透
攻击者盗取到注册商的用户帐号和密码,利用这些资料登录域名注册系统,将用户域名的DNS更改为恶意的NS服务器。这样,该域名就完全被挟持了。即使用户及时发现过来,由于攻击者可以将记录的TTL设置的很长(比如数天),也会在较长时间内对域名解析造成不良影响。

我们会尽一切努力来保护那些受到这种攻击的用户,并使我们的员工保持高度戒备,警惕任何威胁DNS系统安全的行为。我们的产品是全球性的权威服务器,并且和域名注册商紧密合作,站在一起,互相帮助。

近期遭遇攻击事件

DNSbed近期遭遇一大波攻击。刚开始的时候,来势迅猛。我们启用了智能防火墙,在很短时间内拦截掉的IP就达到几万个。我们判断为UDP Flood,于是求助DDoS Mitigation提供商黑莲公司。黑莲在这一块的经验和能力值得信赖,在他们的协助下过滤了这一波攻击。接下来几天,是持续的DNS DDoS攻击,导致一台位于新加坡的NS服务器瘫痪。在此情形下,我们的智能防火墙发挥了关键作用。智能防火墙作为内核模块运行,在DNS请求到达NS服务器之前,先对流量进行清洗和过滤,有效降低了对NS服务器的压力。检查防火墙过滤列表,有6个来自纽约的整段IP(C类段),5个来自台湾的C类段,被放入黑名单,此外还有大量的零散IP。

结合人工分析和防火墙自动过滤,本次DDoS攻击基本被缓解了。在攻击发生中,有一小段时间NS服务器无法响应,导致用户的域名解析失败。有的运营商的DNS缓存(比如广东电信),实现不规范,让这个故障的时间进一步拖长。不过到现在为止,问题都基本解决了。DNSbed的域名就是用自己的NS服务器解析的,如果您能看到这个网站,说明解析正常。对本次事件中受到影响的用户,我们深表歉意!希望今后DNSbed能带给您更好的服务。