我found a website (nameserver.io)基本上就是这样做的:
a)输入要重定向到的网址 b)Base32对名称服务器本身内的URL进行编码
你只需要取名字,把它作为你的域名服务器,瞧,你已经完成了。那就是它。
现在这对我来说并不是很清楚:
此特定网站似乎在后台使用Route 53。据我所知,53号公路有“托管区域”和“#34; (域),您必须先显式添加才能通过它们以任何方式与新域进行交互。这个网站是否使用某种黑客来绕过这个......
另外,它会根据名称服务器值发出响应。据我所知,名称服务器位于HTTP的下端,那么脚本如何能够在HTTP级别上读取实际域的namservers呢?
答案 0 :(得分:0)
他们似乎在做一些黑魔法,但不是真的。
他们的服务器没有根据解析路径解析地址。他们不可能。
您无法以编程方式从任意一侧发现名称服务器或解析路径中的任何其他内容。
Route 53仅用于解析他们为您提供的两个自定义域名服务器的IP地址。它不是用于解析发送到这些名称服务器的查询的内容。这基本上与53号公路的设计背道而驰。
他们分配给您的名称服务器实际上正在EC2实例上运行,这些实例正在制作并返回DNS响应。 Route 53仅解析名称服务器地址。
Route 53部分几乎可以通过简单的通配符完成,因此对于任何*.1.nameserver.io
值,*
将返回相同的A记录 - 它们的DNS服务器在EC2中运行。
但这是它可能如何运作,端到端。我曾经使用TXT记录编写过类似的设置。
查询通过Route 53为自定义名称服务器返回的IP地址命中DNS服务器。
他们返回指向其Web服务器的答案。 (这是一个网站重定向服务。)
他们的网络服务器会收到您的域名请求(因为它指向他们的名称服务器,当询问您的域名时,会提供其网络服务器的IP地址)。我们说www.example.com
。它们相当于dig example.com ns
,以查找其站点刚刚收到请求的域名称服务器的名称。他们找回了编码的答案,他们的网络服务器知道如何写,以及在哪里发送重定向。