前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android 网络优化-DNS优化

Android 网络优化-DNS优化

原创
作者头像
李林LiLin
修改2021-06-11 17:58:16
2.7K0
修改2021-06-11 17:58:16
举报

1、前言

在 App 访问网络的时候,DNS 解析是网络请求的第一步,默认咱们使用运营商的 LocalDNS 服务。有数据统计,在这一块 3G 网络下,耗时在 200~300ms,4G 网络下也须要 100ms。

解析慢,并非 LocalDNS 最大的问题,它还存在一些更为严重的问题,例如:DNS 劫持、DNS 调度不许确(缓存、转发、NAT)致使性能退化等等,这些才是网络优化最应该解决的问题。

想要优化 DNS,如今最简单成熟的方案,就是使用 HTTPDNS(也可以叫IP直连)。

今天就来聊聊,DNS、HTTPDNS,以及在 Android 下,如何使用 OKHttp 来集成 HTTPDNS。

2、DNS 和 HTTPDNS

2.1 什么是 DNS

在说到 HTTPDNS 以前,先简单了解一下什么是 DNS?

在网络的世界中,每一个有效的域名背后都有为其提供服务的服务器,而咱们网络通讯的首要条件,就是知道服务器的 IP 地址。

可是记住域名(网址)确定是比记住 IP 地址简单。若是有某种方法,能够经过域名,查到其提供服务的服务器 IP 地址,那就很是方便了。这里就须要用到 DNS 服务器以及 DNS 解析。

DNS(Domain Name System),它的做用就是根据域名,查出对应的 IP 地址,它是 HTTP 协议的前提。只有将域名正确的解析成 IP 地址后,后面的 HTTP 流程才能够继续进行下去。

DNS 服务器的要求,必定是高可用、高并发和分布式的服务器。它被分为多个层次结构。session

  • 根 DNS 服务器:返回顶级域 DNS 服务器的 IP 地址。
  • 顶级域 DNS 服务器:返回权威 DNS 服务器的 IP 地址。
  • 权威 DNS 服务器:返回相应主机的 IP 地址。

这三类 DNS 服务器,相似一种树状的结构,分级存在。

DNS层级
DNS层级

当开始 DNS 解析的时候,若是 LocalDNS 没有缓存,那就会向 LocalDNS 服务器请求(一般就是运营商),若是仍是没有,就会一级一级的,从根域名查对应的顶级域名,再从顶级域名查权威域名服务器,最后经过权威域名服务器,获取具体域名对应的 IP 地址。

DNS解析
DNS解析

DNS 在提供域名和 IP 地址映射的过程当中,其实提供了不少基于域名的功能,例如服务器的负载均衡,可是它也带来了一些问题。

2.2 DNS 的问题

DNS 的细节还有不少,本文就不展开细说了,其问题总结来讲就是几点。

1. 不稳定

DNS 劫持或者故障,致使服务不可用。

2. 不许确

LocalDNS 调度,并不必定是就近原则,某些小运营商没有 DNS 服务器,直接调用其余运营商的 DNS 服务器,最终直接跨网传输。例如:用户侧是移动运营商,调度到了电信的 IP,形成访问慢,甚至访问受限等问题。

3. 不及时

运营商可能会修改 DNS 的 TTL(Time-To-Live,DNS 缓存时间),致使 DNS 的修改,延迟生效。

还有运营商为了保证网内用户的访问质量,同时减小跨网结算,运营商会在网内搭建内容缓存服务器,经过把域名强行指向内容缓存服务器的地址,来实现本地本网流量彻底留在本地的目的。

对此不一样运营商甚至实现都不一致,这对咱们来讲就是个黑匣子。

正是由于 DNS 存在种种问题,因此牵出了 HTTPDNS。

2.3 HTTPDNS 的解决方案

DNS 不只支持 UDP,它还支持 TCP,可是大部分标准的 DNS 都是基于 UDP 与 DNS 服务器的 53 端口进行交互。

HTTPDNS 则不一样,顾名思义它是利用 HTTP 协议与 DNS 服务器的 80 端口进行交互。不走传统的 DNS 解析,从而绕过运营商的 LocalDNS 服务器,有效的防止了域名劫持,提升域名解析的效率。

这就至关于,每家各自基于 HTTP 协议,本身实现了一套域名解析,本身去维护了一份域名与 IP 的地址簿,而不是使用同一的地址簿(DNS服务器)。

听说微信有本身部署的 NETDNS,而各大云服务商,阿里云和腾讯云也提供了本身的 HTTPDNS 服务,对于咱们普通开发者,只须要付出少许的费用,在手机端嵌入支持 HTTPDNS 的客户端 SDK,便可使用。

3、 OKHttp 接入 HTTPDNS

既然了解了 HTTPDNS 的重要性,接下来看看如何在 OkHttp 中,集成 HTTPDNS。

OkHttp 是一个处理网络请求的开源项目,是 Android 端最火热的轻量级网络框架。在 OkHttp 中,默认是使用系统的 DNS 服务 InetAddress 进行域名解析。

InetAddress ip2= InetAddress.getByName("www.cxmydev.com");
System.out.println(ip2.getHostAddress());
System.out.println(ip2.getHostName());

而想在 OkHttp 中使用 HTTPDNS,有两种方式。

  1. 经过拦截器,在发送请求以前,将域名替换为 IP 地址。
  2. 经过 OkHttp 提供的 .dns() 接口,配置 HTTPDNS。

对这两种方法来讲,固然是推荐使用标准 API 来实现了。拦截器的方式,也建议有所了解,实现很简单,可是有坑。

3.1 拦截器接入方式

1. 拦截器接入

拦截器是 OkHttp 中,很是强大的一种机制,它能够在请求和响应之间,作一些咱们的定制操做。

在 OkHttp 中,能够经过实现 Interceptor 接口,来定制一个拦截器。使用时,只须要在 OkHttpClient.Builder 中,调用 addInterceptor() 方法来注册此拦截器便可。

OkHttp 的拦截器不是本文的重点,咱们仍是回到拦截器去实现 HTTPDNS 的话题上,拦截器没什么好说的,直接上相关代码。

class HTTPDNSInterceptor : Interceptor{
    override fun intercept(chain: Interceptor.Chain): Response {
        val originRequest = chain.request()
        val httpUrl = originRequest.url()

        val url = httpUrl.toString()
        val host = httpUrl.host()

        val hostIP = HttpDNS.getIpByHost(host)
        val builder = originRequest.newBuilder()

        if(hostIP!=null){
            builder.url(HttpDNS.getIpUrl(url,host,hostIP))
            builder.header("host",hostIP)
        }
        val newRequest = builder.build()
        val newResponse = chain.proceed(newRequest)
        return newResponse
    }
}

在拦截器中,使用 HttpDNS 这个帮助类,经过 getIpByHost() 将 Host 转为对应的 IP。

若是经过抓包工具抓包,你会发现,本来的相似 http://www.cxmydev.com/api/user 的请求,被替换为:http://220.181.57.xxx/api/user

2. 拦截器接入的坏处

使用拦截器,直接绕过了 DNS 的步骤,在请求发送前,将 Host 替换为对应的 IP 地址。

这种方案,在流程上很清晰,没有任何技术性的问题。可是这种方案存在一些问题,例如:HTTPS 下 IP 直连的证书问题、代理的问题、Cookie 的问题等等。

其中最严重的问题是,此方案(拦截器+HTTPDNS)遇到 https 时,若是存在一台服务器支持多个域名,可能致使证书没法匹配的问题。

在说到这个问题以前,就要先了解一下 HTTPS 和 SNI。

HTTPS 是为了保证安全的,在发送 HTTPS 请求以前,首先要进行 SSL/TLS 握手,握手的大体流程以下:

  1. 客户端发起握手请求,携带随机数、支持算法列表等参数。
  2. 服务端根据请求,选择合适的算法,下发公钥证书和随机数。
  3. 客户端对服务端证书,进行校验,并发送随机数信息,该信息使用公钥加密。
  4. 服务端经过私钥获取随机数信息。
  5. 双方根据以上交互的信息,生成 Session Ticket,用做该链接后续数据传输的加密密钥。

在这个流程中,客户端须要验证服务器下发的证书。首先经过本地保存的根证书解开证书链,确认证书可信任,而后客户端还须要检查证书的 domain 域和扩展域,看看是否包含本次请求的 HOST。

在这一步就出现了问题,当使用拦截器时,请求的 URL 中,HOST 会被替换成 HTTPDNS 解析出来的 IP。当服务器存在多域名和证书的状况下,服务器在创建 SSL/TLS 握手时,没法区分到底应该返回那个证书,此时的策略可能返回默认证书或者不返回,这就有可能致使客户端在证书验证 domain 时,出现不匹配的状况,最终致使 SSL/TLS 握手失败。

这就引起出来 SNI 方案,SNI(Server Name Indication)是为了解决一个服务器使用多个域名和证书的 SSL/TLS 扩展。

SNI 的工做原理,在链接到服务器创建 SSL 链接以前,先发送要访问站点的域名(hostname),服务器根据这个域名返回正确的证书。如今,大部分操做系统和浏览器,都已经很好的支持 SNI 扩展。

3. 拦截器 + HTTPDNS 的解决方案

这个问题,其实也有解决方案,这里简单介绍一下。

针对 "domain 不匹配" 的问题,能够经过 hook 证书验证过程当中的第二步,将 IP 直接替换成原来的域名,再执行证书验证。

而 HttpURLConnect,提供了一个 HostnameVerifier 接口,实现它便可完成替换。

public interface HostnameVerifier {
    public boolean verify(String hostname, SSLSession session);
}

若是使用 OkHttp,能够参考 OkHostnameVerifier (source://src/main/java/okhttp3/internal/tls/OkHostnameVerifier.java) 的实现,进行替换。

自己 OkHttp 就不建议经过拦截器去作 HTTPDNS 的支持,因此这里就不展开讨论了,这里只提出解决的思路,有兴趣能够研究研究源码。

3.2 OKHttp 标准 API 接入

OkHttp 其实自己已经暴露了一个 Dns 接口,默认的实现是使用系统的 InetAddress 类,发送 UDP 请求进行 DNS 解析。

咱们只须要实现 OkHttp 的 Dns 接口,便可得到 HTTPDNS 的支持。

在咱们实现的 Dns 接口实现类中,解析 DNS 的方式,换成 HTTPDNS,将解析结果返回。

class HttpDns : Dns {
    override fun lookup(hostname: String): List<InetAddress> {
        val ip = HttpDnsHelper.getIpByHost(hostname)
        if (TextUtils.isEmpty(ip)) {
            //返回本身解析的地址列表
            return InetAddress.getAllByName(ip).toList() 
        } else {
            // 解析失败,使用系统解析
            return Dns.SYSTEM.lookup(hostname)
        }
    }
}

使用也很是的简单,在 OkHttp.build() 时,经过 dns() 方法配置。

mOkHttpClient = httpBuilder
        .dns(HttpDns())
        .build();

这样作的好处在于:

  1. 仍是用域名进行访问,只是底层 DNS 解析换成了 HTTPDNS,以确保解析的 IP 地址符合预期。
  2. HTTPS 下的问题也获得解决,证书依然使用域名进行校验。

OkHttp 既然暴露出 dns 接口,咱们就尽可能使用它。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1、前言
  • 2、DNS 和 HTTPDNS
    • 2.1 什么是 DNS
      • 2.2 DNS 的问题
        • 2.3 HTTPDNS 的解决方案
        • 3、 OKHttp 接入 HTTPDNS
          • 3.1 拦截器接入方式
            • 3.2 OKHttp 标准 API 接入
            相关产品与服务
            移动解析 HTTPDNS
            移动解析 HTTPDNS 基于 HTTP 协议向腾讯云的 DNS 服务器发送域名解析请求,替代了基于 DNS 协议向运营商 Local DNS 发起解析请求的传统方式,可以避免 Local DNS 造成的域名劫持和跨网访问问题,解决移动互联网服务中域名解析异常带来的困扰。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档