После 18 лет использования хост-файлов в Windows я был удивлен, увидев это в Windows 7 build 7100:
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
Кто-нибудь знает Зачем это изменение было внесено? Я уверен, что здесь должны быть какие-то доводы.
И, что, возможно, более важно, есть ли Другой важные изменения, связанные с DNS в Windows 7? Меня немного пугает мысль, что что-то столь фундаментальное, как разрешение имен localhost, изменилось ... заставляет меня думать, что есть другие тонкие, но важные изменения в стеке DNS в Win7.
Я посоветовался с разработчиком из команды Windows, и фактический ответ намного более безобиден, чем другие ответы на этот пост :)
В какой-то момент в будущем, когда мир перейдет с IPV4 на IPV6, IPV4 будет в конечном итоге отключен / удален компаниями, которые хотят упростить управление сетью в своих средах.
В Windows Vista, когда IPv4 был удален и включен IPv6, DNS-запрос для адреса A (IPv4) приводил к обратной петле IPv4 (которая поступала из файла hosts). Конечно, это вызывало проблемы, когда IPv4 не был установлен. Исправление заключалось в перемещении постоянно присутствующих записей обратной связи IPv4 и IPv6 с хоста в преобразователь DNS, где их можно было независимо отключить.
-Шон
Windows 7 представляет (необязательно) поддержку DNSSEC Проверка. Элементы управления можно найти в разделе «Политика разрешения имен» в подключаемом модуле «Локальная групповая политика» (c:\windows\system32\gpedit.msc
)
К сожалению, он (AFAIK) не поддерживает RFC 5155 NSEC3
записей, которые многие крупные зональные операторы (в том числе .com
) будут использоваться, когда они начнут работать с DNSSEC в течение следующих нескольких лет.
Учитывая, что все больше и больше приложений в Windows используют IP, чтобы разговаривать сами с собой, вероятно, включая ряд служб Windows, я мог видеть, как кто-то меняет localhost, чтобы указать где-то еще, как интересный вектор атаки. Я предполагаю, что он был изменен как часть Microsoft SDL.
Я вижу, что это также попытка укрепить их безопасность. «Зафиксировав» localhost так, чтобы он всегда указывал на петлю, они могут избежать атак с отравлением DNS, которые начинают проявляться в дикой природе.
Я согласен, хотя на некоторых уровнях это немного беспокоит ...
Мне было бы любопытно узнать, можно ли переопределить localhost в самом DNS. Использование текстовых файлов для управления этими параметрами никогда не могло считаться лучшей практикой безопасности. Мне кажется, что новые меры безопасности Microsoft выходят за рамки предотвращения корневого доступа и более глубоко вникают в нюансы уязвимостей. Я не уверен, насколько можно быть на шаг впереди мотивированных черных шляп, в любом случае.
Я думаю, это как-то связано с тем, что Microsoft внедряет RFC 3484 для выбора IP-адреса назначения. Это функция IPv6, перенесенная на IPv4 и затрагивающая Vista / Server 2008 и выше. Это изменение нарушает циклический перебор DNS, поэтому, даже если это не отвечает на ваш вопрос, это определенно серьезное изменение DNS, о котором следует знать.
Больше информации на Корпоративная сеть Microsoft блог.