Обоснуйтесь на стандарте проводного соединения. Я склонен предпочитать 568-B, но в конце дня это не имеет значения, какой метод Вы выбираете... просто выбор один и палка с ним.
Править:
Я просто думал о другой маленькой подсказке.
Если можно попытаться вытянуть долгосрочную перспективу сначала. Это не всегда практично, но это приведет к менее потраченному впустую проводу.
САМОЕ ГРЯЗНОЕ большая часть самой ужасной вещи, которая может быть сделана...
1 загрузка источник 2 - находит файл названным cache.c 3 - находит функцию is_expired
4-Изменений это таким образом
static int is_expired(time_t now, struct crec *crecp)
{
if (crecp->flags & F_IMMORTAL)
return 0;
if (difftime(now, crecp->ttd) < 0)
return 0;
return 0; // IT WAS IN ONE
}
То, когда функция спрашивает, действительно истекало? мы всегда видели нет
Таким образом это никогда не будет истекать, и Вы завоюете мир.
ВЫВОД:
; <<>> DiG 9.6.1-P2 <<>> www.google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28477
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.google.com. IN A
;; ANSWER SECTION:
www.google.com. 603937 IN CNAME www.l.google.com.
www.l.google.com. 4294966733 IN A 209.85.195.99
www.l.google.com. 4294966733 IN A 209.85.195.104
www.l.google.com. 4294966733 IN A 209.85.195.147
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed Feb 17 18:34:47 2010
;; MSG SIZE rcvd: 110
CAN это быть сделанным? Уверенный - существуют поврежденные серверы DNS (например, те выполнения AOL), которые делают это, и каждый администратор, которого я знаю, ненавидит его.
Это ДОЛЖНО быть сделано? Почти наверняка нет.
Вообще говоря, TTL был установлен на конкретное значение по причине (в случае Google, вероятно, отказоустойчивость: Вы будете только не мочь добраться до Google за 5 минут, если тот сервер аварийно завершится), и Вы не должны слоняться без дела с ним.
Вы уже получаете повышение производительности путем ведения учета google.com в кэше в течение этих 5 минут, это предназначается для проживания для того, так как отдельные рабочие станции не будут заканчиваться к Интернету для разрешения - не сверхоптимизируют и повреждают ожидаемое поведение :)
min-cache-ttl
конфигурационная директива (аналогичный в функции к существующему max-cache-ttl
). AFAIK никакое кэширование сервер DNS в дикой природе позволяет Вам делать это, хотя я haven' t посмотрел на Microsoft' s...
– voretaq7
17 February 2010 в 23:09
Посмотрите подобный вопрос здесь dnsmasq: как увеличить TTL? и другой здесь - там альтернатива "dnsmasq"?
Если вы действительно Если вас интересует история, а не точность, самый быстрый грязный способ взлома, который вы можете сделать, - это, вероятно, сделать ваш сервер имен авторитетным хозяином домена и воссоздавать файл зоны с любой частотой с помощью сценария. Определенно рекомендуется только для захвата мира, а не для реальной жизни.
В общем, если вы действительно хотите, чтобы запись с очень коротким TTL сохранялась в приложении, кажется, единственный разумный способ - кэшировать ее в приложении.
Min TTL
Yes, это можно сделать в ISC Bind с простым изменением их исходного кода. Они не предоставят вам механизма для этого по идеологическим причинам.
Да, вы также можете установить или переопределить min-ttl рекурсивных DNS-запросов в Unbound DNS без необходимости что-либо перекомпилировать. Тем не менее, вы должны скомпилировать последнюю версию, так как ветка 1.4 в EPEL repo имеет несколько ошибок, которые не будут исправлены, и вы можете установить все флаги упрочнения glibc.
cache-min-ttl: 60
Хотя корректно, что люди должны с осторожностью применять это к рекурсорам, используемым многими приложениями и/или людьми, есть несколько случаев использования, когда это может быть уместно. Это предполагает, что человек, переопределяющий min-ttl, понимает, какие приложения используют свою инфраструктуру DNS и какое влияние это может оказать. Сказать, что это никогда не следует делать, было бы неправильным обобщением.
My Personal Experience
I have used the cache-min-ttl:
set in Unbound DNS, чтобы смягчить некоторые атаки на конфиденциальность при отслеживании веб-сайтов. Я также использовал его для исправления неправильного DNS, установленного людьми, которые устанавливают TTL в 0
, что технически нарушает некоторые RFC. Учитывая, что я контролирую свои собственные рекурсоры, и они используются только мной, риск очень низок.