2013年4月1日星期一

什么是DNSPod


什么是DNSPod

DNSPod 建立于2006年3月份,是一款免费智能DNS产品。 DNSPod 可以为同时有电信、网通、教育网服务器的网站提供智能的解析,让电信用户访问电信的服务器,网通的用户访问网通的服务器,教育网的用户访问教育网的服务器,达到互联互通的效果。

DNSPod是目前国内最大的第三方免费DNS解析服务商、中国第三大域名托管商。它除了实时生效、不限制用户添加的域名和记录数量、提供URL转发、搜索引擎优化、域名共享管理、域名锁定、IPv6的支持、动态域名解析、API接口、批量修改管理等先进功能外,还拥有:云DNS、DNSPod DNS Protector(DNSPod 自主研发的DNS 防护软件)、宕机监控、7*24小时技术支持。并且所有功能都是免费提供。

DNSPod建立于2006年3月份,是国内最早提供免费智能DNS产品的网站,致力于为各类网站提供高质量的多线智能DNS免费解析。
DNSPod以稳定性、安全性、功能强大、智能免费、高速等优 势深得广大站长和企业用户们的喜爱,以至于越来越多的企业站、地方门户站、游戏站等等都在使用DNSPod,他们喜欢的是DNSPod给他们带来的稳定性、承受能力强、访问速度快以及极高的用户体验,使用普通的DNS(像域名注册商提供的)不是不可以“用”,但是避免不了因为不稳定导致网站时常经常打不开,由于功 能限制不能实现想要实现的功能、因为用户体验不够好等丢失客户。所以选择一个好的DNS服务商可以为自己的网站带来很大的、意想不到的收益,避开不必要的损失。
功能上:除了智能DNS解析,普通DNS解析也可以满足用户的稳定、高速等需求。相对竞争对手的产品,DNSPod除了实时生效,不限制用户添加的域名和记录数量外,还率先提供 了IPv6的支持和动态域名解析的功能,另外还支持DNS轮询、URL转发、API接口、批量修改管理等先进功能。并且所有功能都是免费提供。
使用DNSPod的站长们知道,DNSPod不仅仅是以雄厚的技术优势,而且还是靠优质的服务赢得市场的,为几十万免费用户和几千VIP用户分别设立相应的技术支持!做到用户与DNSPod随时可以沟通,有问题及时解决!
米聊、美团、58同城、115网盘、360、星巴克、114啦、4399、VeryCD、创新工场旗下全线产品、7k7k、华军下载、多玩游戏、Chinaz、CSDN、暴风影音等知名网站都在使用DNSPod的服务!
DNSPod受到攻击

简述
2009年 5月20日晚间消息,针对部分省市陆续出现互联网网络

  DNSPod受到攻击
故障,工信部发布《情况通报》确认,此次故障原因是由于暴风网站的域名解析系统受到网络攻击出现故障,导致电信运营企业的递归域名解析服务器收到大量异常请求而引发拥塞,造成用户不能正常上网。
工信部确认原因是暴风影音网站受攻击
《情况通报》称,5月19日22时,工业和信息化部接到电信运营企业报告,自21时起,江苏、河北、山西、广西、浙江等省陆续出现互联网网络故障,部分互联网用户的服务受到影响。工业和信息化部对此高度重视,要求电信运营企业查明故障原因,及时采取有效措施,尽快恢复正常服务。
20日,工业和信息化部组织相关单位和专家召开了研判会,分析故障原因。会议认为,由于baofeng.com网站的域名解析系统受到网络攻击出现故障,导致电信运营企业的递归域名解析服务器收到大量异常请求而引发拥塞,造成用户不能正常上网。
中国电信也已表示,由于暴风影音网站自身域名解析故障,导致中国电信DNS服务器访问量突增,网络处理性能下降。
暴风影音网站则表示,经过调查事故原因是DNS域名解析故障,网络故障造成多家网站受到影响,暴风也是受害者之一。
确认已经基本恢复畅通
工信部《情况通报》称,截至20日凌晨1时20分,受影响地区的互联网服务基本恢复正常。
中国电信同时表示,其收到用户申告之后,立即屏蔽受影响省份存在解析故障的网络地址。
中国联通于20日晚间向新浪科技发来的情况说明中也表示,19日晚间出

  DNSPOD创始人吴洪声
现的网页无法打开的情况,经多方努力,网络现已恢复畅通。
工业和信息化部要求各电信运营企业要做好用户解释工作。举一反三,消除隐患,防止类似情况发生。进一步加强网络安全的监测预警和信息通报工作,完善应急预案,确保网络安全运行。(康钊)
以下为工信部通报全文
关于5月19日部分地区互联网网络故障情况通报
5月19日22时,工业和信息化部接到电信运营企业报告,自21时起,江苏、河北、山西、广西、浙江等省陆续出现互联网网络故障,部分互联网用户的服务受到影响。工业和信息化部对此高度重视,要求电信运营企业查明故障原因,及时采取有效措施,尽快恢复正常服务。截至20日凌晨1时20分,受影响地区的互联网服务基本恢复正常。20日,工业和信息化部组织相关单位和专家召开了研判会,分析故障原因。会议认为,由于baofeng.com网站的域名解析系统受到网络攻击出现故障,导致电信运营企业的递归域名解析服务器收到大量异常请求而引发拥塞,造成用户不能正常上网。工业和信息化部要求各电信运营企业要做好用户解释工作。举一反三,消除隐患,防止类似情况发生。进一步加强网络安全的监测预警和信息通报工作,完善应急预案,确保网络安全运行。
特此通报
有消息称,有可能是DNSPod竞争对手采取的攻击行为
DNSPod 致全国用户的道歉信
尊敬的DNSPod会员:
感谢您一如既往的支持DNSPod。2009年5月18日晚上22点左右,DNSPod主站及多个DNS服务器遭受超过2G流量的恶意攻击,因为已经影响到机房其它客户,稍后便被省电信骨干网封掉了NS的IP,虽然我们及时的更换了IP,但是由于DNS协议限制,DNS更改IP需要最多72小时才能生效,造成很多用户的域名一直无法解析,记录一直停留在电信骨干封掉的老IP上。为此给各位新老用户造成了很大的损失,在此,我们团队向您表示我们深深的歉意!
我们一直坚持免费,在智能DNS解析方面,我们一直是公平对待。我们绝不会使用一些卑鄙手段来增加VIP的销量。(VIP目前是内测期,为了保证稳定性,有很高的准入和审核制度,不是花钱就能买)
从这次事件再次给我们敲响了警钟,这是DNSPod建站以来遭受的最大规模攻击,我们计划通过以下两点来提高免费用户的DNS的稳定性。
一,我们将重新部署多台DNS服务器做负载均衡。如NS6不再是一台服务器,而是多台服务器;尽量放在防火墙下。(虽然防火墙的效果微乎其微)
二,从现在开始,我们将大规模封杀包括私服发布站、私服等有争议,易引来攻击的域名。
如果您的网站非常重要,或者您对我们的以上改进还不放心的话。您除了尽量填写6个DNS服务器外,还能做以下操作来确保您解析的稳定。(如果您对我们很有信心,我们同样有信心不会让您失望。)
如:您的网站为:www.dnspod.com 您可以把这个域名的NS服务器放到您认为最稳定最快最好的域名服务商那里,然后把不重要的域名比如:www.mydnspod.com的NS服务器改为DNSPod的NS服务器,然后把比如:bbs.dnspod.com CNAME到 bbs.mydnspod.com然后在DNSPod上的mydnspod.com这个域名上进行解析。
这样如果一旦DNSPod再次让您失望了。那么您还可以马上把您的主域名的CNAME删除,直接解析到您需要解析的IP,这样的生效时间是很快的。
这样的缺点是因为需要经过二轮解析,会降低DNS解析成功率。
DNSPod客户端
DNSPod新推出客户端,用户通过客户端可以实现批量域名、记录添加修改和管理,并且可以实现动态域名(DDNS)的功能。请参考 DNSPod客户端[2]​
DNSPod攻击始末
此案的核心人物小兵,年仅23岁,浙江人,其父亲在广东佛山开一间棉花厂。小兵毕业后,就到父亲的企业帮忙。
后来,经小学同学小卿介绍,小兵决定投资传世私服(私人服务器),专

  dnspod移动版本上线
门经营网络游戏和广告。在这个小公司里,小兵是大股东,负责投资。而小卿负责技术。一开始,他们小打小闹,但常常被其他经营私服的对手攻击,很少有盈利。
一次,小卿在网上聊天时,认识网友“小虫”。小卿谈起经营私服的种种困难,“小虫”告诉小卿 ,攻击人家的网站,需要一定的流量,否则很难奏效。
那要如何才能达到一定的流量呢?“小虫”说,要达到一定流量,就要增加攻击的私服数量。
为此,小兵 、小卿又投资了28万,请“小虫”联系,并租用了81台私服。专门用来攻击其他私服。
由于小卿对网络技术不专业,尽管租用了81台服务器,但在直接攻击其他网游私服的过程中,发现对部分私服的攻击效果不是很好。为此,在网上发帖寻求“行内人”帮助。
帖子发出后不久,一个网名叫“传奇一侠”的人回帖,并主动和小卿联系,表示愿意提供技术帮助。
这个“传奇一侠”在浙江东阳经营一家网络公司,也以经营私服为主。那“传奇一侠”为何会主动与小卿取得联系,并免费提供技术帮助呢?
后来,“传奇一侠”在被抓后表示,他主动联系是为了显示自己公司的实力,对其他“同行”起到威慑的作用,用这种方法保全自己的公司。
可实际上,“传奇一侠”也不懂网络,他手下员工小刚倒是这方面的专业人才。小刚接到这个任务后,连夜赶制一套网上攻击的方法,并编制成网络程序,通过电子邮件传给小卿
5月18日晚7点左右,小卿用公司的电脑开始发起攻击。他们谁都没料到,这个小刚设计的攻击程序采用的是“擒贼先擒王”的策略,也就是直接攻击私服网站的“头领”——DNSpod服务器。
DNSpod是一个免费域名,它的东家是南通万达网络服务公司,负责人是一个叫吴洪声的年轻人,今年才24岁。
吴洪声的个人网站主要为国内众多网站提供域名解析服务。虽然是非公司运营,但他旗下已经拥有16台服务器,分置在全国各地。他服务的网站包括 Verycd、雨林木风、4399、小游戏、暴风影音、 CNZZ等知名网站。
DNSpod服务器下面管理着很多私服,是众多私人服务器的首脑。一旦DNSpod受攻击瘫痪,其他私服都会受损。
吴的这台DNSPod服务器委托常州电信托管,安放在常州电信勤业机房内。
小卿在打开该攻击程序后不久,就昏昏入睡了,他完全没有意识到危险的来临。
18日晚,常州勤业机房管理员发现,DNSPod服务器端口流量异常,立即向上级汇报,常州电信接报后又向江苏电信汇报请示。
为防止意外发生,江苏电信果断决定,立即关闭DNSPod服务器。
不幸的是,这台被电信关闭的DNS服务器当时恰好在为大约10万家网站提供域名解析服务,其中就包括暴风影音。此外还包括大量地方门户网站、个人网站和企业网站。这导致大量用户在随后24小时后无法访问这些网站。
也许有人会问,DNSPod关闭后,为何18日晚那天没有出现网络瘫痪,而一直到19日晚才全面爆发?
原来,万达公司与常州电信签订托管协议时,对DNSPod约定有缓冲时间,请求解析一次失败后,DNSPod有24小时的缓存期。
但也正是由于缓存期的存在,一直正常的表象并没有让管理方找到 DNSPod端口流量异常的真实原因,以致没有采取正确的挽救措施,从而引起大面积瘫痪事故。
19日晚事发后,吴一直忙于解决18日晚的攻击问题,直到20日下午有朋友告诉他,19日晚大面积故障可能与DNSPod有关,他才恍然大悟。此时工信部已召开紧急会议,暴风高层也联系到吴,商量后续备份域名服务器问题。
21日,工信部联合暴风及DNSPod准备向公安部门报案。
编辑本段
附录

2005年10月为了解决南北互通情况下,广告投放系统的广告显示速度问题,由吴洪声个人开发了一套根据用户来路IP,分别把用户引导到电信或者网通服务器的DNS程序,并应用到线上的业务系统中。此程序为DNSPod前身。 
2006年3月6日由于DNS系统上线后,运行出色,完美的解决当时南北互通的问题。众多知名网站均希望能使用上这套DNS系统。于是由吴洪声重新编写了一套易于使用的管理界面,并取名DNSPod。从此,DNSPod正式诞生,开始为数以万计的网站提供DNS服务。“Pod”的英文原意为“豆荚”,取名“DNSPod”,喻为可以把多个域名“夹”到一起,在一个统一的地方进行DNS管理。 
2006年底DNSPod与VeryCD达成战略合作,VeryCD为DNSPod的发展提供了资源。 
2007年底DNSPod已经发展为国内最大的第三方DNS服务提供商。 
2009年5月19日由于DNSPod被黑客攻击,导致中国互联网严重瘫痪。江苏、安徽、广西、海南、甘肃、浙江等省份全省网络中断。DNSPod成为了全国的焦点。 
2009年10月份DNSPod获得来自北京绿盟科技、北京一路创科等知名企业的天使投资,于山东烟台开发区正式成立公司,进行商业化运作。 
2009年12月在“5.19”事件中攻击DNSPod的5名黑客分别被判刑。 
2010年4月份DNSPod于美国犹他州成立了海外分公司,迈出了国际化发展的第一步。 
2010年9月15日DNSPod再度开放注册,推出DNS防护功能。 
2010年10月10日DNSPod产品线全面升级,推出多款VIP服务,解析更快,更稳定。 
2011年3月9日DNSPod国际版上线,致力于为全球用户提供稳定可靠的DNS解析服务。 
2011年4月11日DNSPod与百度展开合作,新域名可快速被收录。 
2011年5月3日DNSPod与SOSO携手,加快新域名SOSO收录速度。 
2011年8月,腾讯(SEHK:0700)全资收购DNSPod。DNSPod成为腾讯全资子公司。收购后的DNSPod继续保持公司与业务独立发展,腾讯则为DNSPod的发展提供必须的支持和资源。 
2011年8月25日,DNSPod免费产品再升级,收费功能彻底免费。 
2012年1月1日,DNSPod国内版全新改版上线,简洁清新、更人性化的管理页面带来全新的服务体验。
2012年5月,D报表服务内测,随时掌控网站最新状况。
2012年7月,D令牌上线内测,帐号双重验证更安全。
2012年8月,DNSPod自主研发的第五代DNS服务器软件完成线上部署。

Linux上文件的特殊权限SUID,SGID,SBIT详解

        大家都知道文件和目录的权限最常见的有三个.可读(r)..可写(w)..可执行(x)..它们的级别分别是4..2..1..我们有时也会发现有些文件所属主的权限上带有一个s的标志位.目录的所属组上也带有s标志位.很多人不理解这是为什么....下面我们举例来看一下...
         #ls -l  /usr/bin/passwd
         -rwsr-xr-x 1 root root 19876 Jul 17  2006 /usr/bin/passwd
         这个文件的所属主的x标志位上变成了s,这时称为set uid ..简写就是suid..其实这个文件属性也没有特殊的含义..当这个s标志位出现在一些脚本上时,它就有意义了...比方说我我们有一个脚本名为sum.sh.这个脚本的权限如下:
        -rwsrwxr-x 1 root root   117 Feb  6 20:46 sum.sh
         这个脚本的所属主和所属组为root.我们当然可以以root的用户的身份执行它..我们还可以看见它的所属主的标志位上有个s..其他人有读取和执行的权限.假如我们现在有个普通用户名为redhat..现在切换到redhat..执行此脚本..表面上我们看是执行成功了..其实我们是借助root用户的身份来执行它..而不是redhat..这就是suid的特性....
        下满我们来说下SGID,看了上面的SUID后很容易就知道所谓SGID就是将标志s加到gid的x标志位上..称为set gid.简称sgid..在这强调一下SUID我们一般用在文件上.特别是一些脚本上...SGID用在目录上最多...比方说我以root身份创建一个目录a.给他加上sgid权限
        #mkdir a
        #chmod   2757  a
        #ls  -l
          drwxr-srwx 2 root root  4096 Feb  6 21:09  a
        因为我们给a目录其他人所具有的权限是可读,可写,可执行...当我们以redhat用户的身份切换到另外一个终端..进入a目录中,我们在此目录中创建一个目录b和一个文件c
        [redhat@station18 a]$ mkdir b
        [redhat@station18 a]$ touch c
        [redhat@station18 a]$ ls -l
        drwxrwsr-x 2 redhat root 4096 Feb  6 21:20 b
        -rw-rw-r-- 1    redhat root    0 Feb  6 21:20 c
        我们可以看到目录b和文件c的所属组都为root......当你将一个a目录置为sgid权限时候,如果其他人有读取,执行和写入的权限时,别人在此目录中创建的任何文件和目录的所属组都为a目录的所属组..但所属主还是自己...这个会经常的用到....有一点大家得注意...就是任何人在a目录中创建的东西.别人都可以删掉...这就是我们下面要讲到的SBIT....
        SBIT 全称Sticky Bit.但是它只对目录有效,对文件却是无效的,它的作用就是防止别人删除对方的资料...我们举例来说明...
      1..我用root用户登录创建一个目录名为test
       [root@station18 ~]# mkdir test
       [root@station18 ~]# chmod o+w test/
       [root@station18 ~]# ls -l
       drwxr-xrwx 2 root root  4096 Feb  6 21:30 test
      2..我们切换到redhat用户登录一个终端,创建一个目录a..
       [redhat@station18 test]$ mkdir a
      3.我们在切换到xiaoming用户登录一个终端,创建一个目录b...
       [xiaoming@station18 test]$ mkdir b
       [xiaoming@station18 test]$ ls  -l
       drwxrwxr-x 2 redhat   redhat   4096 Feb  6 21:32 a
       drwxrwxr-x 2 xiaoming xiaoming 4096 Feb  6 21:31 b
       我们可以以任何用户的身份进入test目录发现可以删除a和b目录...这样就乱了套...别人的目录你岂能随便删的...这时我们就需要将test目录加上SBIT权限了...
       [root@station18 ~]# chmod  1757  test/
       [root@station18 ~]# ls -l
       drwxr-xrwt 4 root root  4096 Feb  6 21:42 test
       我们在用别的用户登录进入test目录他就删不掉别人的资料了,系统会提示rm: cannot remove directory `a': Operation not permitted..意思是你权限不够....呵呵...这样别人就没辙了....我测试过成功的...
       下面我来说一下关于SUID SGID  SBIT权限的设定...
        SUID为4
        SGID为2
        SBIT为1
        我在上面设定一些文件或目录的权限你可能看不懂,,下面我来详细讲解...
        假如我们有个文件叫file.有一个目录叫test..file它的权限是644..test的权限是755
        1..如果我们想把file加上suid权限的话执行此命令
        #chmod  4755  file
        2..如果我们想把test目录加上sgid的话执行此命令
        #chmod  2755   test/
        3.如果我们想把test目录加上sbit权限的话执行此命令
        #chmod  1755   test/
        4..大家可以看得出来s与t都是取代x权限的...
        5..如果不想让test具备SUID和SGID权限执行此命令
        #chmod   7666  file
        #ls  -l
         -rwSrwSrwT 1 root root     0 Feb  6 21:49 file
        这里的S和T就代表空..不具备其他人执行的权限...7666也就是说用户,组,以及其他的人都不具备x的权限,除了root.任何人修改不了此文件...
        这儿我用数字代替给文件加一些 权限....我们也可以用别的方法.比方说..我们给file文件加上suid权限
        #chmod  u=rwxs,o=rx   file
        给test目录加上SGID权限和other可读取写入执行权限
        #chmod  g+s,o=wrx    test/
        给test目录加上SBIT权限和other可读取写入执行权限
        #chmod   o=rwxt   test/