DNS劫持
传统的LocalDNS基于UDP协议,存在安全漏洞隐患。互联网服务提供商(ISP)或中间人可能篡改DNS响应,将用户的请求重定向到恶意网站或广告页面。这不仅严重影响用户体验,还可能带来安全风险。
DNS缓存污染
类似DNS劫持,如果LocalDNS被攻击者利用,通过伪造身份、利用系统漏洞等方式,很容易获取Local DNS的域名解析缓存记录,修改域名解析结果。从而严重威胁网络服务的完整性和可靠性。
解析延时缓慢
终端设备使用的运营商LocalDNS可能需要经过多次递归查询才能获得最终的解析结果。在LocalDNS没有缓存的情况下,整个解析时间会显著延长。部分域名托管的权威DNS服务器在全球分布节点较少,这可能导致LocalDNS请求权威DNS时超时,从而导致客户端解析失败。在弱网环境下,这类问题会更加严重。
扩展局限性差
随着新标准协议如DNS-over-HTTPS (DoH)
和 DNS-over-TLS (DoT)
的不断推广,这些协议通过TLS协议加密传输,提高了隐私安全性和性能。然而,传统的LocalDNS通常缺乏对DoH和DoT的原生支持,无法充分利用这些新技术的优势。
TTL缓存周期长
由于LocalDNS服务器的缓存管理策略可能各不相同,有的localDNS服务器可能会将域名解析TTL时间设置得过长,这时如果权威DNS已经完成解析记录更新,LocalDNS的解析记录缓存受TTL时间影响也会长时间不失效,导致用户访问的仍然是旧的目标地址,极端故障场景将加剧服务故障时长。
调度不够精准
部分LocalDNS不支持EDNS Client Subnet (ECS)协议,无法将客户端的源IP信息携带到权威DNS,从而导致权威DNS基于地理位置的调度不准确。此外,一些公共DNS存在网络代理转发行为,也会导致权威DNS的调度不精准。