Le point d'un enregistrement NS est de dire au client quel serveur de noms connaîtra avec certitude l'adresse IP réelle d'un nom de domaine. Ainsi, par exemple, la requête suivante vous indique que si vous souhaitez obtenir une réponse faisant autorité à facebook.com
votre sujet, vous devez demander a.ns.facebook.com
:
> dig ns facebook.com 19:58:27
; <<>> DiG 9.9.5-3ubuntu0.8-Ubuntu <<>> ns facebook.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32063
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;facebook.com. IN NS
;; ANSWER SECTION:
facebook.com. 65000 IN NS a.ns.facebook.com.
facebook.com. 65000 IN NS b.ns.facebook.com.
;; Query time: 13 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sun Mar 20 19:58:40 CET 2016
;; MSG SIZE rcvd: 65
Cela semble cool et utile, mais je me demande pourquoi la ANSWER
section contient le nom d'hôte et non l'IP de la source faisant autorité? Ne serait-il pas plus facile pour le client d'obtenir l'adresse IP réelle de la source faisant autorité et non le nom d'hôte?
Je veux dire que s'il obtient le nom d'hôte, il devra faire une autre requête pour résoudre ce nom d'hôte en IP, puis demander à cette nouvelle IP le facebook.com
domaine initial qu'il recherchait. N'est-ce pas inefficace?
Je serais intéressé par une réponse qui me pointe vers certains paragraphes de certains RFC qui expliquent ce problème.