El objetivo de un registro NS es decirle al cliente qué servidor de nombres sabrá con seguridad la dirección IP real de un nombre de dominio. Entonces, por ejemplo, la siguiente consulta le dice que si desea obtener una respuesta autorizada sobre esto facebook.com
, debe preguntar a.ns.facebook.com
:
> dig ns facebook.com 19:58:27
; <<>> DiG 9.9.5-3ubuntu0.8-Ubuntu <<>> ns facebook.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32063
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;facebook.com. IN NS
;; ANSWER SECTION:
facebook.com. 65000 IN NS a.ns.facebook.com.
facebook.com. 65000 IN NS b.ns.facebook.com.
;; Query time: 13 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sun Mar 20 19:58:40 CET 2016
;; MSG SIZE rcvd: 65
Esto parece genial y útil, pero me pregunto por qué la ANSWER
sección contiene el nombre de host y no la IP de la fuente autorizada. ¿No sería más fácil para el cliente obtener la dirección IP real de la fuente autorizada y no el nombre de host?
Es decir, si obtiene el nombre de host, tendrá que hacer otra consulta para resolver este nombre de host en una IP y luego preguntarle a esta nueva IP sobre el facebook.com
dominio inicial que estaba buscando. ¿No es esto ineficiente?
Me interesaría una respuesta que me señale algunos párrafos en algunos RFC que explican este problema.