2017-04-19 28 views
0

found a website (nameserver.io)基本上做到这一点:根据名称服务器值发出响应?

a)你输入你想重定向到 B)这Base32编码该URL名称服务器本身的内部URL

你只是去把那个名字,把它作为你的域名服务器,瞧,你就完成了。而已。

现在,这是不是真的我清楚:

这种特殊的网站似乎在后台使用路线53。据我所知,Route 53有“托管区域”(域),您必须在通过它们以任何方式与新域进行交互之前明确添加。这个网站是否使用某种黑客来绕过这个...

另外,它发出一个基于nameserver值的响应。据我所知,名称服务器比HTTP更低端,那么脚本如何能够在HTTP级别上读取实际域名的namservers呢?

回答

0

他们似乎在做一些黑魔法,但不是真的。

他们的服务器没有根据解析路径解析地址。他们不能。

无法以编程方式在解析路径中发现名称服务器或其他任何内容。

路由53仅用于解析他们给你的两个自定义名称服务器的IP地址。这不是用来解决发送到这些名称服务器的查询的。这与Route 53的设计基本上是相反的。

他们分配给您的名称服务器实际上正在制作和返回DNS响应的EC2实例上运行。路由53仅解析名称服务器地址。

的路线53的部分几乎可以肯定是用简单的通配符完成,使*.1.nameserver.io,为*任何值,返回相同的A记录 - 他们的DNS服务器在EC2上运行。

但是,这是它可能的工作方式,首尾相连。我曾经用TXT记录写过类似的设置。

查询击中的IP地址的DNS服务器返回您的自定义域名服务器,通过路线53

他们返回指向他们的web服务器的答案。 (这是一个网站重定向服务。)

他们的网络服务器收到你的域名请求(因为它指向他们的域名服务器,当问到你的域名时,它给出了他们的网络服务器的IP地址)。比方说www.example.com。他们执行dig example.com ns的等效操作,以查找其网站刚刚收到请求的域的名称服务器的名称。他们取回编码答案和voilá,他们的网络服务器知道如何写入以及在哪里发送重定向。

相关问题