我们之前的 AWS 账户上周(2019 年 3 月 30 日)被黑客入侵。我们无法访问该账户,因此不得不创建一个新账户。
我们的域名在 registro.br 注册,我们将 DNS 解析委托给 Route 53 NS 服务器。事件发生时,我们创建了新账户,在 Route 53 上重新声明了一个托管区域,并相应地更改了 registro.br 的委托配置。
尽管 NS 服务器发生了变化,但我们许多用户的 DNS 仍然时不时地被解析到我们被黑帐户的 IP。错误行为是间歇性的 - 使用同一设备,用户会发现他们的 DNS 解析在错误和正确之间切换。我怀疑这种行为是由 route53 级别的一些顽固缓存引起的。
这是预期的行为吗?如果是,它最终会消失吗?什么时候?我们可以做些什么来让它更快地消失?
编辑
我们从一位投诉客户那里收集了 DNS 跟踪信息:对我们网站地址的查询最终被委托给未列为我们托管区域的 NS 服务器之一的 AWS DNS 服务器。该地址也不存在于我们的 registro.br 配置中。如果我在笔记本电脑上发出“nslookup pv.kuadro.com.br”命令,我可以看到该名称确实解析为错误的 IP。
答案1
DNS 可能需要 48 小时才能在全球范围内正确传播。
我在 nslookup soa 中看到 TTL 为 1 天,因此 DNS 服务器可以缓存该值一天,因此可以看到 1 天的延迟。
如果更改是在 48 小时前完成的,请联系 registro.br,因为这意味着您所做的更新(更改名称服务器)没有起作用,因为在我这边,我仍然在 NS 的字段中看到 AWS 服务器。这可能是他们那边的技术问题,例如区域不正常,但目前在他们手中。