Se produce un tiempo de espera de conexión cuando el servidor DNS no responde o no responde de manera oportuna.
El primero se puede simular simplemente bloqueando todo el tráfico a su servidor DNS, en un sistema Linux, por ejemplo, con:
# iptables -I OUTPUT -p udp -d <iIP of DNS server> --dport 53 -j DROP
Usar DROP como objetivo significa que ni siquiera obtendrá un error de conexión rechazada, se convierte en un agujero negro. (Es poco probable que normalmente realice transferencias de zona, por lo que no es necesario bloquear el protocolo TCP además de UDP).
Crear retrasos es un poco más complicado. Del netem
manual :
# tc qdisc add dev eth0 root handle 1: prio
# tc qdisc add dev eth0 parent 1:3 handle 30: tbf rate 20kbit buffer 1600 limit 3000
# tc qdisc add dev eth0 parent 30:1 handle 31: netem delay 200ms 10ms distribution normal
# tc filter add dev eth0 protocol ip parent 1:0 prio 3 u32 match ip dst <IP_of_DNS_server>/32 flowid 1:3
Lo que crea un retraso de 200 ms con una variación aleatoria de ± 10 ms.