Solución 1:
Se produce un tiempo de espera de conexión cuando el servidor DNS no responde en absoluto o no responde de manera oportuna.
El primero se puede simular simplemente bloqueando todo el tráfico a su servidor DNS, en un sistema Linux, por ejemplo, con:
# iptables -I OUTPUT -p udp -d <iIP of DNS server> --dport 53 -j DROP
Usar DROP como objetivo significa que ni siquiera obtendrá un error de conexión rechazada, se convierte en solo un agujero negro. (Es poco probable que normalmente realice transferencias de zona, por lo que no es necesario bloquear el protocolo TCP además de UDP).
Crear retrasos es un poco más complicado. Del netem
manuales:
# tc qdisc add dev eth0 root handle 1: prio
# tc qdisc add dev eth0 parent 1:3 handle 30: tbf rate 20kbit buffer 1600 limit 3000
# tc qdisc add dev eth0 parent 30:1 handle 31: netem delay 200ms 10ms distribution normal
# tc filter add dev eth0 protocol ip parent 1:0 prio 3 u32 match ip dst <IP_of_DNS_server>/32 flowid 1:3
Lo que crea un retraso de 200 ms con una variación aleatoria de ± 10 ms.
Solución 2:
Lo que necesita es un "servidor de agujero negro". Puedes usar blackhole.webpagetest.org
(72.66.115.13
) que eliminará silenciosamente todas las solicitudes.
La razón por la que sugiero esto sobre las otras respuestas es porque el servidor antes mencionado se ha establecido con este único propósito.
Ejemplo:
[email protected]:~$ dig example.com @72.66.115.13
; <<>> DiG 9.10.3-P4-Debian <<>> example.com @72.66.115.13
;; global options: +cmd
;; connection timed out; no servers could be reached
Solución 3:
nameserver 127.0.0.1
no funcionará ya que el comportamiento predeterminado ya es ese. En su lugar, intente usar un DNS no existente. Para asegurarte, puedes hacer:
nslookup example.com 192.0.2.10
Si no obtiene respuesta, puede usar 192.0.2.10
como su servidor DNS.
Solución 4:
Si no está ejecutando un servidor DNS en su sistema de prueba, debería poder usar su dirección IP.
Podría intentar usar una dirección rfc1918 no utilizada.
Podría usar el firewall de su servidor para bloquear los paquetes salientes con un puerto de destino 53.