DNS resolver
در اول آوریل (۴٫۱٫۲۰۱۸) شرکت Cloud Flare، اقدام به معرفی DNS resolver جدید خود برای استفاده عموم نمود. با این که معرفی این DNS در تاریخ اول آوریل صورت پذیرفته است، اما هیچ دروغی در کار نیست (اشاره به دروغ اول آوریل). علت انتخاب این روز توسط Cloud Flare وجود عدد ۴ و ۱ در تاریخ است که اشارهای بسیار ظریف و زیبا به ۴ تا ۱ در آدرس این DNS resolver دارد. هدف Cloud Flare از این کار ایجاد یک شالودهی محکمتر برای اینترنت با استفاده از یک DNS resolver امنتر و سریعتر میباشد.
به طور مثال حتی اگر کاربر ارتباطش HTTPS باشد، DNS resolver لاگ هر سایتی که کاربر از آن بازدید مینماید را جمعآوری میکند. در نتیجه ISP کاربر قادر خواهد بود تا تاریخچه جستجوی او را داشته باشد. Cloud Flare ادعا مینماید که سرویس مجانی DNSای ارائه کرده است که در عین سرعت بالا از امنیت زیادی هم برخوردار است. این سرویس حتی در مقایسه با Cisco OpenDNS و Google Public DNS هم سرعت بالاتری دارد.
از دو آدرس IP نسخه ۴ برای این DNS Resolver استفاده میگردد: ۱٫۱٫۱٫۱ و ۱٫۰٫۰٫۱. این آدرسها توسط APNIC در اختیار Cloud Flare قرار گرفته است.
اهداف
- سرعت بالاتر
- امنیت بیشتر
سرعت بالاتر
هدف Cloud Flare ساختن سریعترین و در عین حال امنترین DNS عمومی بوده است. Cloud Flare برای دستیابی به سرعت بالاتر مراکز دادههایش را در سراسر دنیا گسترده است تا با کم کردن فاصله، بتواند سرعت را بالا ببرد. Cloud Flare میخواهد برقراری ارتباط کاربرانش با این مراکز تنها ۱۰ میلی ثانیه به طول انجامد.
همچنین این شرکت به دو تا از سیزده nameserver اصلی سرویس anycast میدهد. این موضوع خود منجر به افزایش سرعت DNS resolver جدید میشود. همچنین Cloud Flare موفق به ارائهی سریعتر recursive DNS شده است. وجود گیرنده (recursor) و سرورهای معتبر (authoritative servers) در یک مکان منجر به افزایش سرعت جستجو به صورت چشمگیری میشود.
یکی از عواملی که سرعت یک DNS resolver را بالا میبرد استفاده از cache میباشد. Cloud Flare آدرسهای محبوبی که توسط کاربران زیاد درخواست میشوند را از قبل در حافظه پنهان قرار میدهد. نرخ cache hit نسبت معکوسی با تعداد گرههای پیکربندی شده در مرکز داده دارد. اگر تنها یک گره در مرکز دادهای که درخواست خود را به آن دادهاید وجود داشته باشد، میتوانید مطمئن باشید اگر درخواستی را دو مرتبه اراسال کنید نتیجهای که بار دوم دریافت میکنید از حافظه پنهان دریافت کردهاید. اما از آنجایی که در مراکز داده Cloud Flare صدها گره وجود دارد، ممکن است پاسخی که کاربر در صورت تکرار درخواستش دریافت مینماید از حافظه پنهان نباشد اما این پاسخ با تاخیر باشد. برای رفع این مشکل Cloud Flare از متوازن کننده حافظه پنهان در جلوی هر کدام از گیرندهها استفاده نموده است. این موضوع منجر به شکست تک نقطهای میگردد چیزی که Cloud Flare نمیخواهد. برای همین هم از حافظه پنهان توزیع شده استفاده کرده است که خود ایدهای خلاقانه و جدید است.
امنیت
وظیفه DNSSEC حصول اطمینان از جامعیت داده میان گیرنده و سرور معتبر است، اما امنیت در مایل انتهایی را برقرار نمیکند. Cloud Flare در سرویس DNS جدیدش از استانداردهای امنیتی DNS مانند DNS بر روی TLS و DNS بر روی HTTPS پشتیبانی مینماید و در نتیجه با رمز کردن درخواستهای DNS از دستکاری آنها جلوگیری مینماید.
Cloud Flare از یک سری راهکار امنیتی میان Stub resolver (قسمتی از سیستم عامل بوده و وظیفهاش برقراری ارتباط با recursive resolver است) و recursive resolver استفاده مینماید. این کار را هم با به حداقل رساندن اطلاعات ارسالی از stub resolver به سرور DNS میانی انجام میدهد.
با پشتیبانی از درخواستهای DNS بر روی TLS و بر روی پورت ۸۵۳ درخواستهای DNS تا حدی محافظت میشوند. همچنین با ارائهی پروتکل DoH (DNS over HTTPS) در ضمن بالا بردن امنیت سرعت را هم بهبود میبخشد. زیرا درخواستهای DNS و ترافیک HTTPS با یکدیگر ادغام شده و بر روی یک ارتباط ارسال میگردد.