Solusi 1:
Waktu habis koneksi terjadi ketika server DNS tidak merespons sama sekali, atau tidak merespons secara tepat waktu.
Yang pertama dapat disimulasikan dengan hanya memblokir semua lalu lintas ke server DNS Anda, misalnya pada sistem Linux dengan:
# iptables -I OUTPUT -p udp -d <iIP of DNS server> --dport 53 -j DROP
Menggunakan DROP sebagai target berarti Anda bahkan tidak akan mendapatkan kesalahan koneksi yang ditolak, itu hanya menjadi lubang hitam. (Tidak mungkin Anda biasanya melakukan transfer zona, jadi memblokir protokol TCP selain UDP tidak diperlukan.)
Membuat penundaan sedikit lebih terlibat. Dari netem
petunjuk:
# tc qdisc add dev eth0 root handle 1: prio
# tc qdisc add dev eth0 parent 1:3 handle 30: tbf rate 20kbit buffer 1600 limit 3000
# tc qdisc add dev eth0 parent 30:1 handle 31: netem delay 200ms 10ms distribution normal
# tc filter add dev eth0 protocol ip parent 1:0 prio 3 u32 match ip dst <IP_of_DNS_server>/32 flowid 1:3
Yang menciptakan penundaan 200ms dengan variasi acak ± 10ms.
Solusi 2:
Yang Anda butuhkan adalah "server lubang hitam". Anda dapat menggunakan blackhole.webpagetest.org
(72.66.115.13
) yang akan menghapus semua permintaan secara diam-diam.
Mengapa saya menyarankan ini daripada jawaban lain, adalah karena server yang disebutkan di atas telah dibuat hanya untuk tujuan ini.
Contoh:
[email protected]:~$ dig example.com @72.66.115.13
; <<>> DiG 9.10.3-P4-Debian <<>> example.com @72.66.115.13
;; global options: +cmd
;; connection timed out; no servers could be reached
Solusi 3:
nameserver 127.0.0.1
tidak akan berfungsi karena perilaku default sudah seperti itu. Sebagai gantinya, coba gunakan DNS yang tidak ada. Untuk memastikan, Anda dapat melakukan:
nslookup example.com 192.0.2.10
Jika Anda tidak mendapat tanggapan, Anda dapat menggunakan 192.0.2.10
sebagai server DNS Anda.
Solusi 4:
Jika Anda tidak menjalankan server DNS pada sistem pengujian Anda, Anda seharusnya dapat menggunakan alamat IP-nya.
Anda dapat mencoba menggunakan alamat rfc1918 yang tidak terpakai.
Anda dapat menggunakan firewall server untuk memblokir paket keluar dengan port tujuan 53.