Trong kỷ nguyên số, internet đã trở thành một phần không thể thiếu của cuộc sống, và ít ai biết rằng đằng sau sự kết nối mượt mà ấy là một hệ thống phức tạp mang tên DNS (Domain Name System). Tương tự như bộ định tuyến (router) của bạn điều phối dữ liệu giữa các thiết bị trong mạng gia đình, các máy chủ DNS thực hiện một công việc tương tự cho toàn bộ internet. Chúng cung cấp một bảng tra cứu, ánh xạ các URL dễ đọc bằng ngôn ngữ con người như congnghetinhoc.com thành các địa chỉ IP mà trình duyệt web sử dụng để truy xuất dữ liệu. Nghe có vẻ đơn giản, nhưng hệ thống này lại vô cùng phức tạp và ẩn chứa nhiều bất ngờ. Phần lớn thời gian, DNS hoạt động trơn tru, giữ cho internet luôn được kết nối.
Các máy chủ DNS được cấu hình trên hệ điều hành hoặc bộ định tuyến của bạn sẽ nhận yêu cầu từ trình duyệt. Tùy thuộc vào việc chúng có dữ liệu trong bộ nhớ cache hay không, chúng sẽ trả về thông tin cho trình duyệt hoặc truy vấn một chuỗi các máy chủ tên miền khác, bắt đầu từ máy chủ root, sau đó là máy chủ tên miền cho các TLD (Top-Level Domain), rồi đến máy chủ tên miền của trang web thực tế, trước khi chuyển dữ liệu trở lại trình duyệt của bạn. Hệ thống này được thiết kế để hoạt động ổn định và có khả năng phục hồi cao.
Thế nhưng, đôi khi mọi thứ lại đi chệch hướng. Khi một phần nào đó của quá trình phân giải DNS gặp sự cố, nó có thể gây ra ảnh hưởng đến một phần lớn của internet. Đôi khi chỉ là một trang web duy nhất hoặc một chuỗi dịch vụ liên quan bị gián đoạn, nhưng đôi khi sự cố có thể lan rộng hơn rất nhiều. Do cách thức hoạt động của các máy chủ tên miền, một lỗi DNS có thể ảnh hưởng đến một số khu vực trên thế giới nhưng lại không ảnh hưởng đến những khu vực khác. Trong ngành công nghệ thông tin, một câu nói đùa phổ biến là “luôn luôn là DNS” (it’s always DNS), bởi vì nguyên nhân gốc rễ của nhiều hành vi không giải thích được thường có thể được truy về một số trục trặc trong quá trình DNS. Khi trang web yêu thích của bạn không thể truy cập hoặc bạn không thể kết nối internet, nguyên nhân thường là DNS. Hãy cùng tìm hiểu về những sự cố lớn nhất do lỗi DNS gây ra.
Bức ảnh vệ tinh Hoa Kỳ về đêm, tượng trưng cho mạng lưới internet toàn cầu và hoạt động của DNS
Hiểu Rõ Về DNS: Xương Sống Vô Hình Của Internet
Trước khi đi sâu vào các sự cố, điều quan trọng là phải nắm được vai trò cốt lõi của DNS. DNS giống như danh bạ điện thoại của internet. Thay vì nhớ dãy số IP phức tạp như 172.217.160.142
để truy cập Google, chúng ta chỉ cần gõ google.com
. DNS có nhiệm vụ chuyển đổi tên miền dễ nhớ này thành địa chỉ IP tương ứng, giúp trình duyệt của bạn biết cần phải đi đâu để tìm thông tin.
Quá trình này diễn ra thông qua một chuỗi các bước:
- DNS Resolver: Máy tính của bạn gửi yêu cầu đến một máy chủ DNS cục bộ (thường là của ISP hoặc một DNS công cộng như Google DNS).
- Root Servers: Nếu không có trong cache, resolver sẽ hỏi các máy chủ root (có 13 bộ trên toàn cầu) để biết máy chủ nào quản lý TLD của tên miền (ví dụ:
.com
,.org
). - TLD Servers: Máy chủ TLD sẽ chỉ định máy chủ DNS có thẩm quyền (Authoritative Name Server) cho tên miền cụ thể đó (ví dụ:
congnghetinhoc.com
). - Authoritative Name Servers: Máy chủ này chứa thông tin chính xác nhất về tên miền, bao gồm địa chỉ IP của máy chủ lưu trữ trang web.
- Trả về IP: Địa chỉ IP được trả về cho resolver, sau đó truyền đến trình duyệt của bạn, cho phép bạn truy cập trang web.
Sự phức tạp của hệ thống phân cấp này chính là lý do tại sao một lỗi nhỏ ở bất kỳ đâu cũng có thể gây ra hậu quả lớn, dẫn đến những “cơn bão” trên internet.
Những Khoảnh Khắc Internet Gặp Khó Khăn: Các Sự Cố DNS Lớn Trong Lịch Sử
11. Zoom (2025): Khi Nhà Đăng Ký Tên Miền Gây Rắc Rối
Thông thường, khi bạn đăng ký một tên miền, nó sẽ thuộc về bạn và một khi bạn thiết lập các bản ghi đi kèm để liên kết nó với địa chỉ IP công cộng của máy chủ của mình, sẽ không có nhiều điều có thể xảy ra sai sót. Tuy nhiên, vào ngày 16 tháng 4 năm 2025, dịch vụ hội nghị truyền hình Zoom đã ngoại tuyến. Cụ thể hơn, tên miền zoom.us đã ngoại tuyến, ảnh hưởng đến các dịch vụ.
Điều tưởng chừng là một lỗi cấu hình DNS hóa ra lại là một sự chặn máy chủ của GoDaddy Registry, do một sự cố giao tiếp giữa Markmonitor (nhà đăng ký tên miền) và GoDaddy. DNS về mặt kỹ thuật vẫn hoạt động bình thường ở đây, nhưng do các lớp bộ nhớ cache được sử dụng để duy trì dịch vụ, phải mất khá nhiều thời gian trước khi tên miền có thể truy cập lại được.
Ứng dụng Unified Remote trên smartphone và giao diện Zoom trên laptop, minh họa sự cố của dịch vụ hội nghị truyền hình Zoom
10. Cogent (2024): Lỗi Đồng Bộ Máy Chủ Root DNS
DNS là trái tim của mọi kết nối internet, và thật đáng lo ngại khi chỉ một vài máy chủ kiểm soát cấp cao nhất của nó. Có mười ba máy chủ root trên toàn thế giới, phân bổ về mặt địa lý. Thông thường, chúng hoàn toàn đồng bộ và có nhiệm vụ định tuyến các truy vấn DNS đến nơi cần đến. Nhưng vào năm 2024, một trong số chúng đã bị mất đồng bộ trong bốn ngày, điều này có thể đã đẩy internet vào hỗn loạn.
Nếu các máy chủ root đó không đồng bộ, DNSSEC (một phần mở rộng bảo mật cho DNS) có thể bị vượt qua trong các điều kiện tấn công phù hợp, cho phép kẻ tấn công mạo danh bất kỳ tên miền nào họ muốn. Điều này được gọi là DNS cache poisoning (đầu độc bộ nhớ đệm DNS), và là lý do tại sao DNSSEC được phát minh ngay từ đầu. Nếu không có máy chủ đó đồng bộ với 12 máy chủ còn lại, nó có thể đã bị lợi dụng để mạo danh các tên miền cho các hoạt động bất chính. Và đó không phải là vấn đề duy nhất với DNS vào thời điểm đó, vì công ty điều hành máy chủ root đó cũng đã vô tình chuyển địa chỉ IP của trang web c-root cho một công ty khác, dẫn đến việc trang web bị ngoại tuyến.
Nhiều tủ rack trung tâm dữ liệu với máy chủ Lenovo ThinkStation PX, minh họa hạ tầng máy chủ root DNS
9. Akamai (2021): Thảm Họa Định Tuyến Tại CDN Khổng Lồ
Akamai là một trong những nhà cung cấp dịch vụ phân phối nội dung (CDN) hàng đầu cho các công ty lớn và do đó, là một phần quan trọng của hệ thống DNS. Công ty có các dịch vụ DNS riêng để mọi thứ diễn ra suôn sẻ hơn cho khách hàng, và phần lớn thời gian Akamai đã làm rất tốt. Vào mùa hè năm 2021, hệ thống Edge DNS của Akamai gặp sự cố, đây không phải là tin tốt cho các trang web mà Akamai đang duy trì.
Các ông lớn như UPS, FedEx, Airbnb và Fidelity đã tạm thời biến mất khỏi internet trong thời gian sự cố. Steam, LastPass và PlayStation Network cũng gặp vấn đề về kết nối kéo dài hàng giờ để giải quyết. Lần này, không phải là một cuộc tấn công mạng hay hack, điều này khá tốt, vì hệ thống DNS vốn dễ bị tấn công và đã là mục tiêu yêu thích trong nhiều năm.
8. Facebook (2021): “Cú Tự Hủy” Đáng Nhớ Của Meta
Dù là Facebook, WhatsApp, Messenger hay Instagram, một đặc điểm nổi bật của sự thống trị của Meta là các dịch vụ của họ luôn trực tuyến. Nó là trung tâm giao tiếp cho nhiều khu vực trên thế giới, và mọi sự cố gián đoạn nhỏ đều vấp phải sự tức giận từ người dùng. Nhưng vào năm 2021, tất cả các dịch vụ của Facebook đã ngừng hoạt động trong nhiều giờ trên toàn thế giới, và mặc dù DNS không phải là nguyên nhân gốc rễ, nó đã đóng một vai trò quan trọng. Một tác vụ bảo trì đơn giản để đánh giá khả năng khả dụng của các dịch vụ đó đã dẫn đến một chuỗi sự kiện, ngắt kết nối mọi trung tâm dữ liệu của Facebook với nhau, cũng như với internet. Sau đó, các máy chủ DNS của Facebook ngừng quảng bá, có nghĩa là không thể truy cập bất kỳ trung tâm dữ liệu nào để khắc phục sự cố trừ khi có mặt trực tiếp tại chỗ.
Các ứng dụng Facebook và Messenger trên Apple Watch, đại diện cho hệ sinh thái dịch vụ của Meta
7. Cloudflare (2020): Lỗi Cấu Hình Router Gây Sập Mạng Nội Bộ
Cloudflare bảo vệ một phần lớn internet khỏi các cuộc tấn công, nhưng họ cũng không miễn nhiễm với những sai sót. Năm 2020, một bộ định tuyến (router) bị cấu hình sai đã định tuyến tất cả lưu lượng Cloudflare từ một số vị trí đi qua nó thay vì giúp cân bằng tải, trong khi một phần khác của mạng xương sống đang được bảo trì. Về cơ bản, Cloudflare đã tự DDoS bộ định tuyến của chính mình khỏi mạng, khiến một phần lớn khách hàng và người dùng của họ gặp vấn đề về kết nối. Đây là lần đầu tiên (và theo hiểu biết của tôi là duy nhất) mạng xương sống của Cloudflare gặp sự cố, và những thay đổi được triển khai sau đó đảm bảo rằng điều này không thể xảy ra lần nữa.
Bức tường entropy tại văn phòng Cloudflare ở San Francisco, biểu tượng cho hệ thống tạo khóa bảo mật của Cloudflare
6. Verizon (2019): Một ISP Nhỏ Làm Loạn Tuyến Đường Internet Toàn Cầu
Hệ thống định tuyến và thông báo tuyến đường DNS trên Internet hoạt động theo một hệ thống phân cấp quyền hạn, từ các máy chủ root đến các nhà cung cấp xử lý các mạng xương sống lớn đến các ISP nhỏ hơn, v.v. Hệ thống quyền hạn đáng tin cậy này có thể bị tấn công chiếm quyền, nhưng đôi khi nó cũng bị chiếm quyền một cách vô tình. Năm 2019, Verizon đã chấp nhận một số tuyến đường internet từ một ISP nhỏ mà họ không nên làm, và do vị thế có thẩm quyền của mình, phần còn lại của thế giới đã “đồng ý”.
Kết quả là lưu lượng truy cập dành cho Cloudflare, Facebook và nhiều dịch vụ khác đều được định tuyến qua phần cứng của một ISP nhỏ ở Pennsylvania, khiến nó bị ngoại tuyến và “blackhole” (tức là loại bỏ) các yêu cầu đó. Nó giống như việc một Pi-hole được thiết lập trên toàn bộ internet, và mặc dù điều này xảy ra khá thường xuyên, Verizon đáng lẽ phải lọc các yêu cầu đó và không thay đổi định tuyến chính vì nó.
Giám đốc điều hành Verizon tại sự kiện MyPlan, đại diện cho nhà cung cấp dịch vụ viễn thông lớn Verizon
5. Azure (2021 & 2016): Ông Lớn Điện Toán Đám Mây Cũng Không Tránh Khỏi
Ngay cả các nhà cung cấp đám mây lớn cũng đôi khi bỏ lỡ mục tiêu, và khi DNS là nguyên nhân gốc rễ, các máy chủ đám mây đó có thể làm trầm trọng thêm vấn đề. Năm 2021, các máy chủ DNS Azure của Microsoft lần đầu tiên bị ảnh hưởng bởi các yêu cầu DNS lạ, ngăn các máy chủ của họ trả lời các yêu cầu hợp lệ từ khách hàng. Sau đó, các khách hàng đó đã thử lại các truy vấn DNS của họ, làm tràn ngập máy chủ với các yêu cầu mà đáng lẽ sẽ không có gì bất thường vào bất kỳ thời điểm nào khác. Nhưng đây không phải là lần duy nhất Azure gặp phải sự cố DNS, vì trong quá trình di chuyển DNS vào năm 2016, Microsoft đã khiến các dịch vụ đám mây của mình ngừng hoạt động trong vài giờ.
Logo và các dịch vụ Microsoft Azure, đại diện cho nền tảng điện toán đám mây của Microsoft
4. Tấn Công Chiếm Quyền Nameserver DNS (2018): Gián Điệp Quốc Gia Trên Mạng
Hoạt động gián điệp có nhiều hình thức, và vào năm 2018, một quốc gia đã chiếm quyền các bản ghi DNS của nhiều trang web chính phủ khác. Sau khi chiếm quyền thành công, họ đã thay thế các chứng chỉ mã hóa SSL cho các trang web đó để giải mã mọi lưu lượng VPN hoặc lưu lượng mã hóa khác từ các trang web đó. Điều này bao gồm cơ sở hạ tầng DNS cho hơn 50 công ty và cơ quan chính phủ Trung Đông, bao gồm các mục tiêu ở Albania, Cyprus, Ai Cập, Iraq, Jordan, Kuwait, Lebanon, Libya, Ả Rập Saudi và Các Tiểu vương quốc Ả Rập Thống nhất. Tất cả đều có thể xảy ra vì họ đã chiếm quyền một phần của một trong 13 máy chủ root xử lý các bản ghi DNS toàn cầu, cho thấy internet mong manh đến mức nào bên dưới.
Cụm máy chủ với nhiều thiết bị, minh họa hạ tầng máy chủ DNS có thể bị tấn công và chiếm quyền
3. Tấn Công DDoS Vào Dyn (2016): Mirai Botnet Làm Internet Đảo Lộn
Mirai botnet, chịu trách nhiệm cho làn sóng tấn công rộng lớn vào năm 2016, là lý do chính khiến mọi nhà báo và chuyên gia bảo mật đều khuyên bạn không nên tin tưởng các thiết bị IoT của mình. Nó cũng khiến Xbox Live, PlayStation Network, Fox News, GitHub và hàng chục trang web và dịch vụ lớn khác ngừng hoạt động. Những tin tặc tương tự cũng đã tạo ra một botnet lây nhiễm hàng chục nghìn bộ định tuyến gia đình, được sử dụng để tạo doanh thu thông qua click fraud (gian lận nhấp chuột) thông qua cơ sở hạ tầng quảng cáo trực tuyến. Mặc dù chúng đang ở trong tù, mã Mirai đã được đăng tải trực tuyến và được sử dụng trong các cuộc tấn công khác.
Bó cáp Ethernet màu cam, tượng trưng cho mạng lưới dữ liệu khổng lồ và lưu lượng truy cập trong các cuộc tấn công DDoS
2. Wikipedia (2010): Khi Máy Chủ Quá Nóng Và Lỗi Chuyển Đổi Dự Phòng
Vào năm 2010, Wikimedia Foundation đã gặp phải sự cố DNS, khiến Wikipedia tạm thời bị vô hiệu hóa. Một số máy chủ trong trung tâm dữ liệu Châu Âu của họ quá nóng và tự động tắt để bảo vệ phần cứng và dữ liệu, đây là một thực hành tiêu chuẩn. Họ cũng có một kế hoạch chuyển đổi dự phòng các truy vấn DNS sang một trung tâm dữ liệu khác. Trong quá trình chuyển đổi, họ nhận ra chế độ chuyển đổi dự phòng đã bị hỏng, và quá trình phân giải DNS cho tất cả các trang web của Wikimedia đã ngừng hoạt động cho đến khi họ có thể khôi phục dịch vụ.
Ảnh chụp màn hình trang chủ Wikipedia hiển thị song song trên trình duyệt Lynx và Firefox, minh họa sự cố của Wikimedia Foundation
Bài Học Rút Ra: Tầm Quan Trọng Của DNS Và An Ninh Mạng
Từ những sự cố trên, có thể thấy DNS thực sự là “keo dính” giữ cho internet hoạt động. Dù là lỗi cấu hình đơn giản, sự cố đồng bộ hóa máy chủ root, tấn công DDoS quy mô lớn, hay thậm chí là hành vi gián điệp cấp quốc gia, mỗi khi DNS gặp trục trặc, hậu quả đều vô cùng nghiêm trọng. Điều này nhấn mạnh tầm quan trọng của việc duy trì, bảo mật và hiểu rõ về hệ thống DNS cho cả các tổ chức lớn lẫn người dùng cá nhân.
Các chuyên gia IT và quản trị viên hệ thống luôn phải cảnh giác cao độ với các vấn đề liên quan đến DNS, từ việc cấu hình đúng đắn các bản ghi, triển khai DNSSEC, đến việc có các kế hoạch dự phòng (failover) mạnh mẽ. Đối với người dùng phổ thông, việc hiểu biết cơ bản về DNS cũng giúp chúng ta nắm bắt được nguyên nhân khi internet bỗng dưng “đứng hình” và có thể tìm kiếm giải pháp hiệu quả hơn.
Kết luận: Những sự cố DNS lớn trong lịch sử không chỉ là bài học đắt giá cho ngành công nghệ mà còn là lời nhắc nhở về tính mong manh của hạ tầng số mà chúng ta phụ thuộc hàng ngày. Internet là một mạng lưới phức tạp, và DNS chính là một trong những mắt xích quan trọng nhất, đảm bảo mọi kết nối được thông suốt. Hãy luôn cập nhật kiến thức về công nghệ để bảo vệ mình và hệ thống của mình khỏi những rủi ro tiềm ẩn.
Bạn đã từng trải qua sự cố internet nào mà nguyên nhân được cho là do DNS chưa? Hãy chia sẻ kinh nghiệm và ý kiến của bạn ở phần bình luận dưới đây!