有没有官方限制域名服务器间接?

如果域名及其域名服务器不共享顶级域名(TLD),则通常无法使用胶水logging;如果不共享相同的二级域名,则在技术上不需要 ,这可能导致额外的步骤来parsing域名。 parsing器必须先查找名称服务器的地址,然后才能find您的域的地址。 但是理论上你可以在这里添加更多的步骤。

这里的问题是, 这个链条有多长

如果xyz.com使用名称服务器ns1.xyz.info
xyz.info使用nameserver ns1.xyz.co
xyz.co使用nameserver ns1.xyz.cc
xyz.cc使用名称服务器ns1.xyz.co.uk ,…等等

…最终可能会有一个非常长的链条,解决scheme才能解决您最初想要的名称。

大概有一个实际的限制–BIND只应该愿意遍历这么多的链接,否则就有可能导致拒绝服务。 但有没有官方限制? 正常情况下不需要parsing器进行一些步骤?

 if xyz.com uses nameserver ns1.xyz.info, 

在这种情况下,您的本地parsing器将首先向服务器请求.com (例如a.gtld-servers.net)在哪里查找xyz.com域的名称服务器。 .com域名服务器通常会提供xyz.com域名服务器IP地址的粘贴logging。

例如:

 $ dig gmail.com @a.gtld-servers.net ; <<>> DiG 9.9.3-rpz2+rl.13214.22-P2-Ubuntu-1:9.9.3.dfsg.P2-4ubuntu1.1 <<>> gmail.com @a.gtld-servers.net ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46893 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 4, ADDITIONAL: 5 ;; WARNING: recursion requested but not available ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;gmail.com. IN A ;; AUTHORITY SECTION: gmail.com. 172800 IN NS ns2.google.com. gmail.com. 172800 IN NS ns1.google.com. gmail.com. 172800 IN NS ns3.google.com. gmail.com. 172800 IN NS ns4.google.com. ;; ADDITIONAL SECTION: ns2.google.com. 172800 IN A 216.239.34.10 ns1.google.com. 172800 IN A 216.239.32.10 ns3.google.com. 172800 IN A 216.239.36.10 ns4.google.com. 172800 IN A 216.239.38.10 ;; Query time: 375 msec ;; SERVER: 192.5.6.30#53(192.5.6.30) ;; WHEN: Thu Jul 10 01:10:57 EST 2014 ;; MSG SIZE rcvd: 181 

根据我的经验,您的声明“如果域名及其域名服务器不共享顶级域名通常无法使用胶水logging”是不正确的。 然而,这取决于域名注册服务商提供的数据,其政策也各不相同。 有些需要指定IP。 有些将其留给域名所有者。 我想我记得在澳大利亚不支持他们的一个。 如果涉及贵国领域的注册服务机构数量不多,那么在这一领域空间内,这可能是正确的,但对于整个networking而言,这是非典型的。

域名所有者提供胶水logging是一个很好的做法,但是有时候通过名称来指定一个DNS服务器的能力却没有被确定,这被视为提供了灵活性,许多域名所有者不理解这造成的性能问题。

如果您提供的是DNS报告工具,是否真的是您感兴趣的这种错误configuration的绝对限制? 当然,如果即使出现一个这样的胶水logging缺失问题,您也可以报告缺less的胶水logging作为警告。 您可能需要跟踪至less一些如您提供的indirections(并报告缺less的胶水logging),但是您应该按照这个步骤进行一定的限制。 如果DNS报告工具提醒前3个,我会非常高兴,因为我只是真的有兴趣将胶水logging添加到我的域中,或将域名的DNS提供商切换到更有能力的域名提供商。

我怀疑你在BIND上提出的DOS方法,因为BIND将caching它收集的有关名称服务器位置的信息。 攻击者必须build立大量的域名,然后对这些域名进行大量的查询。 设置域名的成本很可能会被注册服务商在使用后取消,这对于攻击者来说可能是没有吸引力的。