Помимо исходного кода, похоже, в сети практически нет общедоступной информации о том, как BIND и djbdns, среди других рекурсивных преобразователей, выбирают какие NS-серверы они будут запрашивать как часть рекурсивного разрешения имен.
Всегда ли лучше предоставлять свои собственные связующие записи для своих доменных имен, даже если вы на самом деле все еще используете DNS-серверы своего хостера (то есть должны ли вы склеивать IP-адреса DNS хостера под своим собственным доменом), или это лучше предоставить настоящие NS-имена вашего хостера, не пытаясь сделать так, чтобы они выглядели так, как будто они находятся в вашем домене?
Помогает ли наличие нескольких записей, например если у моего хостера 5 серверов аутентификации NS с клеями из .com (и мое доменное имя не является.com), могу ли я повторно потребовать некоторые из них в моем собственном домене с моими собственными связующими записями, отличными от.com, и отдать остальное прямо через собственный домен .com хостера?
Кроме того, я заметил, что в моих простых тестах с dig (1) кажется, что записи склеивания фактически не предоставляются некоторыми родительскими зонами, даже если они фактически обслуживаются одним и тем же сервером аутентификации, если они будут явно запрошены (пытаться dig @ns.ripn.net domenus.su
и dig @ns.ripn.net domenus.ru
, видя, что у вас нет клея на исходной попытке; хотя dig @a.gtld-servers.net. theos.com
работает как положено, автоматически выдавая все .net и .com клей); Означает ли это, что если у меня есть несколько доменов в определенной зоне, например .ru / .su, для каждого такого домена все равно лучше иметь свой собственный клей?
Всегда ли лучше предоставлять свои собственные связующие записи для своих доменных имен, даже если вы на самом деле все еще используете DNS-серверы своего хостера?
Не имеет значения
Ты можешь видеть небольшая разница только если зона хостера находится в другом состоянии, чем ваша
кажется, что записи клея на самом деле не даны некоторыми родительскими зонами
Это были полуразрушенные тесты, ns не отвечает (сейчас), но следующая попытка с ns9 дала мне
Quering 194.85.252.62#53 for {domenus.ru.,ANY}
Received answer from 194.85.252.62#53
Not authoritative
Referral:
-> domenus.ru. [NS] ns2.domenus.ru.
-> domenus.ru. [NS] ns1.domenus.ru.
как и ожидалось