Назад | Перейти на главную страницу

Есть ли недостаток в записях A и AAAA в разделе ADDITIONAL?

Я просто прошу о возможности иметь конфигурации ipv4 и ipv6 в одном домене. Если я сделаю dig <domain>, внутри ДОПОЛНИТЕЛЬНЫХ РАЗДЕЛОВ будут отображаться записи A и AAAA.

Есть ли какие-либо недостатки в обращении к обеим записям для этого домена?

Обновлено:

Результаты запроса:

;; ANSWER SECTION:
example.edu.my. 1142    IN  A   202.75.5.xxx

;; AUTHORITY SECTION:
xxx.edu.my.     11626   IN  NS  dns2.xxx.xxx.xxx.
xxx.edu.my.     11626   IN  NS  dns1.xxx.xxx.xxx.

;; ADDITIONAL SECTION:
dns2.xxx.xxx.xxx.   1976    IN  A   202.75.5.xxx
dns2.xxx.xxx.xxx.   3490    IN  AAAA    2400:e800:xxxx:xxxx::xxx

Спасибо.

Библиотека резолвера клиента запросит A или AAAA записи, соответствующие типу IP-адресации, используемой операционной системой. Наличие обоих типов записей, сосуществующих друг с другом для одних и тех же узлов, является обычным явлением в Интернете.

В ADDITIONAL раздел пакета немного отличается.

  • В авторитетном контексте (aa флаг в ответном пакете) он обеспечивает клей, необходимый для разрешения любых сущностей, которые были названы в ANSWER раздел, но в большинстве случаев удаленный сервер имен не имеет возможности узнать на основе запроса, нужна ли запись IPv4 или IPv6. Вместо того, чтобы делать предположения о вашем типе службы, он предоставляет информацию для обоих типов IP-адресов одновременно, и библиотека преобразователя может свободно использовать любой из них, наиболее подходящий.
  • Если это не авторитетный ответ (rd флаг установлен по запросу, aa отсутствует в ответе), не паникуйте, если AAAA записи отсутствуют в ADDITIONAL раздел. Это нормально. Ссылаться на: RHEL5 - Bind не возвращает записи IPv6

Единственный реальный недостаток - увеличенный размер ответного пакета. В обычных сценариях это происходит не очень часто, с этим есть несколько ошибок:

  • Слишком много NS-записей может привести к размеру SOA Ответ должен быть> 512 байт, что, как известно, приводило к сбою передачи зон с BIND.
  • Это важный фактор в использовании в качестве посредника в атаках с усилением DNS против поддельных исходных IP-адресов.