我试图找出可能发生的事情以及可能发生的事情 - 我在英国,拥有英国域名以及俄罗斯和美国 TLD 等外国域名,例如:domain.co.uk, domain .ru,domain.us。
我不完全了解 DNS 的工作原理,但我想知道的是,如果我拥有外国 TLD 并且它们托管在我自己国家/地区的服务器上,是否可以停止或限制对 URL 的访问TLD 东道国,然后如果可能的话,如果他们卷入国家之间的战争或重大政治崩溃,是否有可能发生这种情况?
Pat*_*zek 37
我想知道如果我拥有外国 TLD 并且它们托管在我自己国家的服务器上,TLD 托管国是否可以停止或限制对 URL 的访问
简短的回答是肯定的(但请不要只考虑 URL,即网络,而是任何类型的服务,如电子邮件、VOIP 等)
这就是为什么。IANA DNS 根将每个 TLD 委托给某些注册管理机构。gTLD 由与 ICANN 签订合同的注册管理机构委托,ccTLD 注册管理机构委托给相关国家的政府,每个国家都在技术上决定 ccTLD 的管理方式(有很多模型:有时它仍然由政府自己管理,有时它是外包给非营利组织,有时只是为了获得最佳报价而进行招标,包括公司)。
这些注册管理机构管理域名服务器,然后通过 NS 记录委托 TLD 下的每个注册域。
换句话说,在没有任何缓存的情况下,每次访问 TLD 中的域名,为了解析,在某些时候都会到达 TLD 的名称服务器。因此,理论上他们可以回复任何内容并将您的域转发给其他任何内容。
这是受限制的,因为 DNS 有缓存,因此不会在每次解析时查询 TLD 名称服务器,只会不时查询。
使用 很容易看到这个过程dns +trace
,例如:
dig www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
;; global options: +cmd
. 6313 IN NS a.root-servers.net.
. 6313 IN NS b.root-servers.net.
. 6313 IN NS c.root-servers.net.
. 6313 IN NS d.root-servers.net.
. 6313 IN NS e.root-servers.net.
. 6313 IN NS f.root-servers.net.
. 6313 IN NS g.root-servers.net.
. 6313 IN NS h.root-servers.net.
. 6313 IN NS i.root-servers.net.
. 6313 IN NS j.root-servers.net.
. 6313 IN NS k.root-servers.net.
. 6313 IN NS l.root-servers.net.
. 6313 IN NS m.root-servers.net.
;; Received 431 bytes from 1.1.1.1#53(1.1.1.1) in 64 ms
fr. 172800 IN NS f.ext.nic.fr.
fr. 172800 IN NS d.ext.nic.fr.
fr. 172800 IN NS g.ext.nic.fr.
fr. 172800 IN NS e.ext.nic.fr.
fr. 172800 IN NS d.nic.fr.
;; Received 357 bytes from 192.33.4.12#53(c.root-servers.net) in 62 ms
openstreetmap.fr. 172800 IN NS a.dns.gandi.net.
openstreetmap.fr. 172800 IN NS c.dns.gandi.net.
openstreetmap.fr. 172800 IN NS b.dns.gandi.net.
;; Received 110 bytes from 194.0.36.1#53(g.ext.nic.fr) in 68 ms
www.openstreetmap.fr. 10800 IN CNAME osm146.openstreetmap.fr.
osm146.openstreetmap.fr. 10800 IN A 217.182.186.67
openstreetmap.fr. 10800 IN NS b.dns.gandi.net.
openstreetmap.fr. 10800 IN NS a.dns.gandi.net.
openstreetmap.fr. 10800 IN NS c.dns.gandi.net.
;; Received 147 bytes from 217.70.179.1#53(c.dns.gandi.net) in 81 ms
Run Code Online (Sandbox Code Playgroud)
您可以递归地查看每个步骤,左侧是标签(根,然后是 TLD,然后是域,然后是最终主机名),右侧是NS
记录中每一步的权威名称服务器,首先是 IANA 用于根,然后是那些TLD,然后是域名。
在每一步,名称服务器都可能撒谎并提供错误响应,就像路径中的任何活动元素都可能更改查询或响应一样。DNSSEC 对此提供了一些保护,但首先并非所有域都受 DNSSEC 保护(实际上很少),然后无法解决“流氓”TLD。
这是技术部分。你的其他问题更像是一个政治问题。但请注意,出于这些完全相同的原因,一些国家/地区决定或至少宣布,他们希望运营自己的 DNS 根。理由是当前的根源是在美国的监管之下(这是一个复杂的问题,可以无休止地争论,所以我不会在这里和现在发展那个具体的问题),并且一些国家担心美国会以这种方式“审查”TLD尤其是一些被美国政府视为敌人的国家。然而,许多参与者认为,如果有一天这真的发生了,那将比喻为与核攻击处于同一水平,并且会以一种可能永远无法缝合的方式使互联网分裂。
例如,请注意本案:一些原告起诉以在恐怖袭击后获得伤亡赔偿,并要求(但遭到拒绝)控制他们认为是恐怖主义来源的 ccTLD。请参阅这篇文章了解这个故事的一部分:“杀死 .IR 以补偿恐怖分子受害者:IGO 来救援? ”
首先要了解的另一个重要点是,一旦您在任何 TLD 中购买了域名,您就会受到该 TLD 法规的约束(即使您在应该阅读时没有阅读),这些法规规定了资格要求和任何关于注册和保留域名的其他限制。对于 ccTLD,这特别包括遵守国家/地区的法律。而且由于某些 ccTLD 被作为域名游戏的好 TLD 进行营销,因此有些人没有意识到这一点。例如,在某一时刻的趋势是.LY
,就像你想看它做漂亮的域名一样有趣,这仍然是“Lybia”国家的 ccTLD,因此你需要遵守其法律和伊斯兰教法。出于这些完全相同的原因,一些公司确实丢失了或冒着丢失其域名的风险。见例如:聪明域名领域的麻烦:Bit.ly 和其他人可能会失去他们的 Swift.ly ”或“利比亚域关闭没有威胁,bit.ly 坚持认为”
既然我们已经开始.LY
并且您谈到了战争,这些文章可以让您事后了解战争会对域名 (TLD) 产生什么影响,或者只是围绕控制权进行斗争:
但也请注意,即使没有战争,ccTLD 也可能发生剧烈变化。这是一个(臭名昭著的)例子:“斯洛伐克国家顶级域名.SK被盗的故事”
让我们回到您的具体问题,但请注意,它们涉及主观答案的一部分。
一个国家是否有可能限制或禁止从某些或所有其他国家访问其特定 TLD?(例如,美国和俄罗斯处于战争状态,是否有可能阻止俄罗斯访问他们的 .us TLD?)
是的,从技术上讲,您可以想象.US
名称服务器拒绝回复来自世界上特定地理位置的请求。然而,由于多种原因,这远非 100%:IP 地理定位不是一门具有 100% 可靠性的硬科学,DNS 有缓存,易于使用 VPN,任何人(包括来自受影响国家的人)都可以使用开放的解析器,例如 Google Public DNS 或 CloudFlare one 或 Quad9 one(实际上这在过去用于对抗国家审查,参见例如:“ Google DNS Freedom Fight: 8.8.8.8 ”)等。
TLD 是否有可能以任何方式受到限制或禁止?这样做对任何国家都有好处吗?(例如,英国和美国交战,美国禁止英国访问他们的 .uk TLD 对美国有什么好处吗?)
就像上面写的那样,从技术上讲,IANA 根目录列出了当今活跃的 TLD。从技术上讲,这可能会发生变化,并且确实会发生变化,但在特定流程下会发生变化,例如 2012 年的 ICANN 新 gTLD 轮次。至于 ccTLD 的变化(因为各国可以决定更改其 TLD 的各种细节,包括技术经理),他们必须遵循“委托或转让国家代码顶级域(ccTLD) ”。
现在除了技术部分,还有一般意义上的“政治”:
.XXX
代表团惨败) . 现在,ICANN 和美国政府之间不再有专门针对 IANA 职能的特定合同。任何国家/地区会限制自己的国家/地区访问其他国家/地区的 TLD 吗?(例如,英国与俄罗斯交战,英国是否有任何理由禁止访问俄罗斯网站?)
这是 DNS 审查的一种形式,它更多地针对递归名称服务器而不是权威名称服务器。是的,国家可以命令当地运营商禁止访问(更准确地说:解析)某些特定网站。这种情况无处不在:美国、德国、法国、中国、澳大利亚等(老实说,我不确定你能找到很多完全没有这种审查制度的国家)基于当地政治和一些网站的各种原因从特定国家/地区进行咨询被视为非法。
但就像任何形式的审查一样,它可以通过或多或少复杂的机制来规避。就像上面给出的例子一样,当在某些国家/地区禁止本地递归名称服务器解析某些给定名称时,人们编写了8.8.8.8
(Google Public DNS Resolver 的 IPv4 地址)以便任何人都可以重新配置其系统以使用它而不是本地(撒谎) ) DNS 解析器,因为很明显,指定国家/地区不能强制 Google 更改其对某些查询的回复。在过去的其他情况下,即使作为传输的 Internet 也被中断,其他国家/地区的某些 ISP 提供连接到调制解调器的电话线,即使所有本地 FAI 都关闭,您也可以拨打这些电话线以再次访问 Internet。
DNS 审查目前更多地涉及多个 TLD 中的某些特定域名,但审查整个 TLD 的基础完全相同。
这篇技术文章可以为您提供很多关于它是如何完成的以及如何绕过它的后见之明:“ RIPE Atlas 所见的 DNS 审查(DNS 谎言) ”
DNS/互联网审查的唯一要点可以通过多种方式扩展,以详细说明过去发生的一切,但我希望前面的要点已经让您了解技术上的可能性以及这如何适应整个政治/治理框架。
归档时间: |
|
查看次数: |
19869 次 |
最近记录: |