Par curiosité, je vérifie les paquets DNS Wireshark. Je peux voir qu'il y a une requête DNS de l'hôte, puis une réponse DNS du serveur DNS. Tout est exactement comme prévu.
Cependant, si vous archivez davantage la requête, vous pouvez voir que le serveur envoie également le NS (serveur de noms faisant autorité). Ma question est: pourquoi?
En tant qu'hôte, je ne me soucie que de l'IP. C'est le point principal du DNS , pour résoudre un nom en une adresse IP .
Pourquoi, en tant qu'hôte, aurais-je besoin des informations NS?
Réponses:
Traditionnellement, les serveurs de noms n'envoient pas de réponse courte à une requête, mais une réponse complète conforme à la RFC 1034 - 1035 qui inclut la section d'autorité qui contient les enregistrements de ressources qui pointent vers le ou les serveurs de noms faisant autorité.
Le pourquoi est probablement dû à la nature distribuée et déléguée du DNS, il semblait à l'époque une bonne idée d'inclure la "source de vérité" dans les réponses.
Modifier: Soit dit en passant: l'envoi de la section d'autorisation est conforme à la RFC mais pas obligatoire pour toutes les réponses aux requêtes.
Dans BIND, ce comportement peut être réglé avec la
minimal-responses yes | no;
directive, où la valeur par défaut estno
et les sections Authority et Additional de la réponse à la requête seront toujours entièrement renseignées.D'autres serveurs de noms CloudFlare, AWS Route 53, Infoblocks et probablement d'autres enverront déjà toujours de telles réponses minimales par défaut. Les résolveurs publics de Google renverront une section Autorité lorsqu'elle sera disponible, Cloudflare.
Je pense que l'origine de cette tradition d'inclure à la fois la section d'autorité et la réponse à la requête réelle trouve sa racine dans le (pseudo) code de la désormais obsolète RFC882 page 15-16
la source
Le serveur ne sait pas si la demande provient d'un client final ou s'il s'agit d'une demande récursive d'un autre serveur de noms. S'il s'agit d'un autre serveur de noms, il peut mettre en cache la section Autorité et interroger ces serveurs de noms directement à l'avenir.
Je pense que c'était la justification originale du protocole, mais cela a des implications en termes de sécurité. Une réponse peut inclure une section Autorité qui répertorie les faux serveurs de noms, ce qui a été utilisé dans les attaques d'empoisonnement du cache. Par conséquent, les serveurs de noms ne mettent généralement pas en cache les enregistrements NS sauf s'ils sont des enregistrements de délégation pour un sous-domaine du domaine que vous interrogez.
la source
forwarders
fonctionnalité est utilisée.