Windows 7:“本地主机名称解析在DNS本身内部得到解决”。 为什么?

在Windows上发布了18年的主机文档之后,我惊呆了,在Windows 7构建7100中看到了这一点:

# localhost name resolution is handled within DNS itself.
#   127.0.0.1 localhost
#   ::1 localhost

有没有人认识到 为什么 提出了这个调整? 我确定需要有一些善意的想法。

而且,可能更相关,存在任何类型 各种其他 重要的DNS - Windows 7中的相关调整? 它让我有点害怕我认为像localhost名称解析一样基本的东西实际上已经改变了...让我假设在Win7中对DNS堆有各种其他精致而重要的调整。

0
2019-05-13 04:15:50
资源 分享
答案: 6

我认为这与Microsoft将RFC 3484应用于位置IP地址选项有关。 这是一个向后移植到IPv4的IPv6属性,并且还会影响Vista / Server 2008及更高版本。 此调整会中断轮询DNS,因此,如果此查询不能解决您的问题,那么找出它绝对是一项重大的DNS调整。

Microsoft企业网络博客网站上的其他详细信息。

0
2019-12-01 19:26:44
资源

我与Windows组的程序员取得了联系,真正的解决方案远比对此博客帖子的其他各种响应更无害

在未来的某些因素中,随着全球从IPV4变为IPV6,IPV4肯定会被那些打算在其设置中简化网络监控的公司禁用/卸载。

在Windows Vista中,当卸载IPv4并且还可以使用IPv6时,A(IPv4)地址的DNS问题导致IPv4环回(源自主机文档)。 当没有安装IPv4时,这肯定会造成麻烦。 解决方案是将不断存在的IPv4以及IPv6环回访问从主机重新定位到DNS解析器中,在那里它们可以单独受损。

- 肖恩

0
2019-05-30 05:28:48
资源

鉴于Windows上越来越多的应用程序正在利用IP进行自我辩论,很可能是由各种Windows解决方案组成,我可以看到一个人将localhost转换为其他目标,因为它是一个有趣的攻击向量。 我的预感是它被改变为Microsoft的组件是SDL

0
2019-05-18 00:36:51
资源

我可以看到这另外是为了加强他们的安全。 通过“处理”localhost来不断指示环回,他们可以远离DNS中毒攻击,这些攻击开始在野外出现。

我确实同意,在某种程度上有点令人不安......

0
2019-05-18 00:30:23
资源

我当然想知道是否可以在DNS本身重新定义localhost。 利用清晰的消息文档来处理这些设置从来没有被考虑过是一种保护理想的技术。 在我看来,微软是新的保护行动,超越了对原始可访问性的保护,并且还深入潜入细微的可接受性。 无论如何,我不确定在坚定的黑帽之前能保持多少动作。

0
2019-05-17 23:32:41
资源

Windows 7为DNSSEC识别提供(可选)帮助。 控件可以位于“本地组策略”插件(c:\windows\system32\gpedit.msc)中的“名称解析策略”下

不幸的是,它没有(AFAIK)协助RFC 5155 NSEC3文件,这几个巨大的区域驱动程序(由.com组成)肯定会在未来几年内应对DNSSEC时使用它们。

0
2019-05-17 22:38:55
资源