home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / internet / tcp-ip / domains-faq / part1 next >
Encoding:
Internet Message Format  |  1999-02-12  |  78.4 KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!news-out.cwix.com!news1.cwix.com!newsfeed.cwix.com!204.59.152.222!news-peer.gip.net!news.gsl.net!gip.net!news.idt.net!newsin.iconnet.net!IConNet!not-for-mail
  2. From: cdp2582@hertz.njit.edu (Chris Peckham)
  3. Newsgroups: comp.protocols.tcp-ip.domains,comp.answers,news.answers,comp.protocols.dns.bind
  4. Subject: comp.protocols.tcp-ip.domains Frequently Asked Questions (FAQ) (Part 1 of 2)
  5. Supersedes: <cptd-faq-1-916718634@njit.edu>
  6. Followup-To: comp.protocols.tcp-ip.domains
  7. Organization: NJIT.EDU - New Jersey Institute of Technology, Newark, NJ, USA
  8. Lines: 1919
  9. Sender: cdp@chipmunk.iconnet.net
  10. Approved: news-answers-request@MIT.EDU
  11. Distribution: world
  12. Expires: Thursday, 18 Mar 99 15:18:37 EDT
  13. Message-ID: <cptd-faq-1-918764317@njit.edu>
  14. Reply-To: cdp@intac.com (comp.protocols.tcp-ip.domains FAQ comments)
  15. Keywords: BIND,DOMAIN,DNS
  16. X-Posting-Frequency: posted during the first week of each month
  17. Date: Thu, 11 Feb 1999 20:18:01 GMT
  18. NNTP-Posting-Host: chipmunk.iconnet.net
  19. NNTP-Posting-Date: Thu, 11 Feb 1999 15:18:01 EDT
  20. Xref: senator-bedfellow.mit.edu comp.protocols.tcp-ip.domains:22750 comp.answers:35016 news.answers:151035 comp.protocols.dns.bind:6289
  21.  
  22. Posted-By: auto-faq 3.3 beta (Perl 5.004)
  23. Archive-name: internet/tcp-ip/domains-faq/part1
  24.  
  25. Note that this posting has been split into two parts because of its size.
  26.  
  27. $Id: cptd-faq.bfnn,v 1.26 1999/02/11 20:01:58 cdp Exp cdp $
  28.  
  29. A new version of this document appears monthly.  If this copy is more
  30. than a month old it may be out of date.
  31.  
  32. This FAQ is edited and maintained by Chris Peckham, <cdp@intac.com>.  The
  33. most recently posted version may be found for anonymous ftp from
  34.  
  35. rtfm.mit.edu : /pub/usenet/news.answers/internet/tcp-ip/domains-faq
  36.  
  37. It is also available in HTML from http://www.intac.com/~cdp/cptd-faq/.
  38.  
  39. If you can contribute any answers for items in the TODO section, please do
  40. so by sending e-mail to <cdp@intac.com> !  If you know of any items that
  41. are not included and you feel that they should be,  send the relevant
  42. information to <cdp@intac.com>.
  43.  
  44. ===============================================================================
  45.  
  46. Index
  47.  
  48.  Section 1.  TO DO / UPDATES
  49.  Q1.1        Contributions needed 
  50.  Q1.2        UPDATES / Changes since last posting 
  51.  
  52.  Section 2.  INTRODUCTION / MISCELLANEOUS
  53.  Q2.1        What is this newsgroup ?
  54.  Q2.2        More information
  55.  Q2.3        What is BIND  ?
  56.  Q2.4        What is the difference between BIND and DNS ?
  57.  Q2.5        Where is the latest version of BIND located ?
  58.  Q2.6        How can I find the path taken between two systems/domains ?
  59.  Q2.7        How do you find the hostname given the TCP-IP address ?
  60.  Q2.8        How do I register a domain ?
  61.  Q2.9        How can I change the IP address of our server ?
  62.  Q2.10       Issues when changing your domain name
  63.  Q2.11       How memory and CPU does DNS use ?
  64.  Q2.12       Other things to consider when planning your servers  
  65.  Q2.13       Reverse domains (IN-ADDR.ARPA) and their delegation 
  66.  Q2.14       How do I get my address assigned from the NIC ?
  67.  Q2.15       Is there a block of private IP addresses I can use?
  68.  Q2.16       Does BIND cache negative answers (failed DNS lookups) ?
  69.  Q2.17       What does an NS record really do ?
  70.  Q2.18       DNS ports
  71.  Q2.19       What is the cache file 
  72.  Q2.20       Obtaining the latest cache file
  73.  Q2.21       Selecting a nameserver/root cache
  74.  Q2.22       Domain names and legal issues
  75.  Q2.23       Iterative and Recursive lookups
  76.  Q2.24       Dynamic DNS
  77.  Q2.25       What version of bind is running on a server ? 
  78.  Q2.26       BIND and Y2K
  79.  
  80.  Section 3.  UTILITIES 
  81.  Q3.1        Utilities to administer DNS zone files
  82.  Q3.2        DIG - Domain Internet Groper
  83.  Q3.3        DNS packet analyzer
  84.  Q3.4        host
  85.  Q3.5        How can I use DNS information in my program?
  86.  Q3.6        A source of information relating to DNS
  87.  
  88.  Section 4.  DEFINITIONS  
  89.  Q4.1        TCP/IP Host Naming Conventions
  90.  Q4.2        What are slaves and forwarders ?
  91.  Q4.3        When is a server authoritative?
  92.  Q4.4        My server does not consider itself authoritative !
  93.  Q4.5        NS records don't configure servers as authoritative ?
  94.  Q4.6        underscore in host-/domainnames
  95.  Q4.7        How do I turn the "_" check off ?
  96.  Q4.8        What is lame delegation ?
  97.  Q4.9        How can I see if the server is "lame" ?
  98.  Q4.10       What does opt-class field in a zone file do?
  99.  Q4.11       Top level domains
  100.  Q4.12       US Domain
  101.  Q4.13       Classes of networks
  102.  Q4.14       What is CIDR ?
  103.  Q4.15       What is the rule for glue ?
  104.  Q4.16       What is a stub record/directive ?
  105.  
  106.  Section 5.  CONFIGURATION
  107.  Q5.1        Upgrading from 4.9.x to 8.x 
  108.  Q5.2        Changing a Secondary server to a Primary server ?
  109.  Q5.3        Moving a Primary server to another server
  110.  Q5.4        How do I subnet a Class B Address ?
  111.  Q5.5        Subnetted domain name service
  112.  Q5.6        Recommended format/style of DNS files
  113.  Q5.7        DNS on a system not connected to the Internet
  114.  Q5.8        Multiple Domain configuration
  115.  Q5.9        wildcard MX records
  116.  Q5.10       How do you identify a wildcard MX record ?
  117.  Q5.11       Why are fully qualified domain names recommended ?
  118.  Q5.12       Distributing load using named
  119.  Q5.13       Round robin IS NOT load balancing
  120.  Q5.14       Order of returned records
  121.  Q5.15       resolv.conf
  122.  Q5.16       How do I delegate authority for sub-domains ?
  123.  Q5.17       DNS instead of NIS on a Sun OS 4.1.x system
  124.  Q5.18       Patches to add functionality to BIND 
  125.  Q5.19       How to serve multiple domains from one server
  126.  Q5.20       hostname and domain name the same
  127.  Q5.21       Restricting zone transfers
  128.  Q5.22       DNS in firewalled and private networks
  129.  Q5.23       Modifying the Behavior of DNS with ndots
  130.  Q5.24       Different DNS answers for same RR
  131.  
  132.  Section 6.  PROBLEMS
  133.  Q6.1        No address for root server
  134.  Q6.2        Error - No Root Nameservers for Class XX
  135.  Q6.3        Bind 4.9.x and MX querying?
  136.  Q6.4        Do I need to define an A record for localhost ?
  137.  Q6.5        MX records, CNAMES and A records for MX targets
  138.  Q6.6        Can an NS record point to a CNAME ?
  139.  Q6.7        Nameserver forgets own A record
  140.  Q6.8        General problems (core dumps !)
  141.  Q6.9        malloc and DECstations
  142.  Q6.10       Can't resolve names without a "."
  143.  Q6.11       Why does swapping kill BIND ?
  144.  Q6.12       Resource limits warning in system
  145.  Q6.13       ERROR:ns_forw: query...learnt 
  146.  Q6.14       ERROR:zone has trailing dot
  147.  Q6.15       ERROR:Zone declared more then once
  148.  Q6.16       ERROR:response from unexpected source
  149.  Q6.17       ERROR:record too short from [zone name]
  150.  Q6.18       ERROR:sysquery: findns error (3)
  151.  Q6.19       ERROR:Err/TO getting serial# for XXX
  152.  Q6.20       ERROR:zonename IN NS points to a CNAME
  153.  Q6.21       ERROR:Masters for secondary zone [XX] unreachable
  154.  Q6.22       ERROR:secondary zone [XX] expired
  155.  Q6.23       ERROR:bad response to SOA query from [address]
  156.  Q6.24       ERROR:premature EOF, fetching [zone]
  157.  Q6.25       ERROR:Zone [XX] SOA serial# rcvd from [Y] is < ours
  158.  Q6.26       ERROR:connect(IP/address) for zone [XX] failed
  159.  Q6.27       ERROR:sysquery: no addrs found for NS
  160.  Q6.28       ERROR:zone [name] rejected due to errors
  161.  
  162.  Section 7.  ACKNOWLEDGEMENTS
  163.  Q7.1        How is this FAQ generated ?
  164.  Q7.2        What formats are available ?
  165.  Q7.3        Contributors
  166.  
  167. ===============================================================================
  168.  
  169. Section 1.  TO DO / UPDATES
  170.  
  171.  Q1.1        Contributions needed 
  172.  Q1.2        UPDATES / Changes since last posting 
  173.  
  174. -----------------------------------------------------------------------------
  175.  
  176. Question 1.1.  Contributions needed
  177.  
  178. Date: Mon Jan 18 22:57:01 EST 1999
  179.  
  180. * Additional information on the new TLDs
  181. * Expand on Q: How to serve multiple domains from one server
  182. * Q: DNS ports - need to expand/correct some issues
  183.  
  184. -----------------------------------------------------------------------------
  185.  
  186. Question 1.2.  UPDATES / Changes since last posting
  187.  
  188. Date: Thu Feb 11 14:36:02 EST 1999
  189.  
  190. * DNS in firewalled and private networks - Updated with comment about hint
  191.   file
  192. * host - Updated NT info
  193. * How do I register a domain ? - JP NIC
  194. * BIND and Y2K
  195.  
  196. ===============================================================================
  197.  
  198. Section 2.  INTRODUCTION / MISCELLANEOUS
  199.  
  200.  Q2.1        What is this newsgroup ?
  201.  Q2.2        More information
  202.  Q2.3        What is BIND  ?
  203.  Q2.4        What is the difference between BIND and DNS ?
  204.  Q2.5        Where is the latest version of BIND located ?
  205.  Q2.6        How can I find the path taken between two systems/domains ?
  206.  Q2.7        How do you find the hostname given the TCP-IP address ?
  207.  Q2.8        How do I register a domain ?
  208.  Q2.9        How can I change the IP address of our server ?
  209.  Q2.10       Issues when changing your domain name
  210.  Q2.11       How memory and CPU does DNS use ?
  211.  Q2.12       Other things to consider when planning your servers  
  212.  Q2.13       Reverse domains (IN-ADDR.ARPA) and their delegation 
  213.  Q2.14       How do I get my address assigned from the NIC ?
  214.  Q2.15       Is there a block of private IP addresses I can use?
  215.  Q2.16       Does BIND cache negative answers (failed DNS lookups) ?
  216.  Q2.17       What does an NS record really do ?
  217.  Q2.18       DNS ports
  218.  Q2.19       What is the cache file 
  219.  Q2.20       Obtaining the latest cache file
  220.  Q2.21       Selecting a nameserver/root cache
  221.  Q2.22       Domain names and legal issues
  222.  Q2.23       Iterative and Recursive lookups
  223.  Q2.24       Dynamic DNS
  224.  Q2.25       What version of bind is running on a server ? 
  225.  Q2.26       BIND and Y2K
  226.  
  227. -----------------------------------------------------------------------------
  228.  
  229. Question 2.1.  What is this newsgroup ?
  230.  
  231. Date: Thu Dec  1 11:08:28 EST 1994
  232.  
  233. comp.protocols.tcp-ip.domains is the usenet newsgroup for discussion on
  234. issues relating to the Domain Name System (DNS).
  235.  
  236. This newsgroup is not for issues directly relating to IP routing and
  237. addressing.  Issues of that nature should be directed towards
  238. comp.protocols.tcp-ip.
  239.  
  240. -----------------------------------------------------------------------------
  241.  
  242. Question 2.2.  More information
  243.  
  244. Date: Fri Dec  6 00:41:03 EST 1996
  245.  
  246. You can find more information concerning DNS in the following places:
  247.  
  248. * The BOG (BIND Operations Guide) - in the BIND distribution
  249. * The FAQ included with BIND 4.9.5 in doc/misc/FAQ
  250. * DNS and BIND by Albitz and Liu (an O'Reilly & Associates Nutshell
  251.   handbook)
  252. * A number of RFCs (920, 974, 1032, 1034, 1101, 1123, 1178, 1183, 1348,
  253.   1535, 1536, 1537, 1591, 1706, 1712, 1713, 1912, 1918)
  254. * The DNS Resources Directory (DNSRD) http://www.dns.net/dnsrd/
  255. * If you are having troubles relating to sendmail and DNS, you may wish to
  256.   refer to the USEnet newsgroup comp.mail.sendmail and/or the FAQ for that
  257.   newsgroup which may be found for anonymous ftp at rtfm.mit.edu :
  258.   /pub/usenet/news.answers/mail/sendmail-faq
  259. * Information concerning some frequently asked questions relating to the
  260.   Internet (i.e., what is the InterNIC, what is an RFC, what is the IETF,
  261.   etc) may be found for anonymous ftp from ds.internic.net : /fyi/fyi4.txt
  262.   A version may also be obtained with the URL
  263.   gopher://ds.internic.net/00/fyi/fyi4.txt.
  264. * Information on performing an initial installation of BIND may be found
  265.   using the DNS Resources Directory at
  266.   http://www.dns.net/dnsrd/docs/basic.txt
  267. * Three other USEnet newsgroups:
  268.  
  269.   * comp.protocols.dns.bind
  270.   * comp.protocols.dns.ops
  271.   * comp.protocols.dns.std
  272.  
  273. -----------------------------------------------------------------------------
  274.  
  275. Question 2.3.  What is BIND  ?
  276.  
  277. Date: Tue Sep 10 23:15:58 EDT 1996
  278.  
  279. From the BOG Introduction -
  280.  
  281. The Berkeley Internet Name Domain (BIND)  implements an  Internet name
  282. server  for the BSD operating system.  The BIND consists of  a server (or
  283. ``daemon'')  and  a resolver  library.   A  name server is a network
  284. service that enables clients to name  resources or  objects and share this
  285. information with other objects in the network.  This in effect is a
  286. distributed  data  base  system  for objects  in a computer network.  BIND
  287. is fully integrated into BSD (4.3 and later releases) network  programs
  288. for use  in  storing and  retrieving host names and address.  The system
  289. administrator can configure the system to  use BIND as  a replacement to
  290. the older host table lookup of information in the network hosts file
  291. /etc/hosts.   The default configuration for BSD uses BIND.
  292.  
  293. -----------------------------------------------------------------------------
  294.  
  295. Question 2.4.  What is the difference between BIND and DNS ?
  296.  
  297. Date: Tue Sep 10 23:15:58 EDT 1996
  298.  
  299. (text provided by Andras Salamon) DNS is the Domain Name System, a set of
  300. protocols for a distributed database that was originally designed to
  301. replace /etc/hosts files.  DNS is most commonly used by applications to
  302. translate domain names of hosts to IP addresses.  A client of the DNS is
  303. called a resolver; resolvers are typically located in the application
  304. layer of the networking software of each TCP/IP capable machine.  Users
  305. typically do not interact directly with the resolver.  Resolvers query the
  306. DNS by directing queries at name servers that contain parts of the
  307. distributed database that is accessed by using the DNS protocols.  In
  308. common usage, `the DNS' usually refers just to the data in the database.
  309.  
  310. BIND (Berkeley Internet Name Domain) is an implementation of DNS, both
  311. server and client.  Development of BIND is funded by the Internet Software
  312. Consortium and is coordinated by Paul Vixie.  BIND has been ported to
  313. Windows NT and VMS, but is most often found on Unix.  BIND source code is
  314. freely available and very complex; most of the development on the DNS
  315. protocols is based on this code; and most Unix vendors ship BIND-derived
  316. DNS implementations.  As a result, the BIND name server is the most widely
  317. used name server on the Internet.  In common usage, `BIND' usually refers
  318. to the name server that is part of the BIND distribution, and sometimes to
  319. name servers in general (whether BIND-derived or not).
  320.  
  321. -----------------------------------------------------------------------------
  322.  
  323. Question 2.5.  Where is the latest version of BIND located ?
  324.  
  325. Date: Mon Sep 14 22:46:00 EDT 1998
  326.  
  327. This information may be found at http://www.vix.com/isc/bind/.
  328.  
  329. Presently, there are two 'production level' versions of BIND.   They are
  330. versions 4 and 8.
  331.  
  332. Version 4 is the last "traditional" BIND -- the one everybody on the
  333. Internet runs, except a few hundred sites running...
  334.  
  335. Version 8 has been called "BIND-ng" (Next Generation).   Many new features
  336. are found in version 8.
  337.  
  338. BIND-8.1 has the following features:
  339.  
  340. * DNS Dynamic Updates (RFC 2136)
  341. * DNS Change Notification (RFC 1996)
  342. * Completely new configuration syntax
  343. * Flexible, categorized logging system
  344. * IP-address-based access control for queries, zone transfers, and updates
  345.   that may be specified on a zone-by-zone basis
  346. * More efficient zone transfers
  347. * Improved performance for servers with thousands of zones
  348. * The server no longer forks for outbound zone transfers
  349. * Many bug fixes.
  350.  
  351. Bind version 8.1.2 may be found at the following location:
  352.  
  353. * Source ftp.isc.org : /isc/bind/src/8.1.2/bind-8.1.2-src.tar.gz
  354. * Documentation ftp.isc.org : /isc/bind/src/8.1.2/bind-8.1.2-doc.tar.gz
  355. * Contributed packages ftp.isc.org :
  356.   /isc/bind/src/8.1.2/bind-8.1.2-contrib.tar.gz
  357.  
  358. At this time, BIND version 4.9.7 may be found for anonymous ftp from
  359.  
  360. ftp.isc.org : /isc/bind/src/4.9.7/bind-4.9.7-REL.tar.gz
  361.  
  362. Other sites that officially mirror the BIND distribution are
  363.  
  364. * bind.fit.qut.edu.au : /pub/bind
  365. * ftp.funet.fi : /pub/unix/tcpip/dns/bind
  366. * ftp.univ-lyon1.fr : /pub/mirrors/unix/bind
  367. * ftp.oleane.net : /pub/mirrors/unix/bind
  368. * ftp.ucr.ac.cr : /pub/Unix/dns/bind
  369. * ftp.luth.se : /pub/unix/dns/bind/beta
  370.  
  371. You may need GNU zip, Larry Wall's patch program (if there are any patch
  372. files), and a C compiler to get BIND running from the above mentioned
  373. source.
  374.  
  375. GNU zip is available for anonymous ftp from
  376.  
  377. prep.ai.mit.edu : /pub/gnu/gzip-1.2.4.tar
  378.  
  379. patch is available for anonymous ftp from
  380.  
  381. prep.ai.mit.edu : /pub/gnu/patch-2.1.tar.gz
  382.  
  383. A version of BIND for Windows NT is available for anonymous ftp from
  384.  
  385. ftp.isc.org : /isc/bind/contrib/ntbind/ntdns497relbin.zip
  386.  
  387. and
  388.  
  389. ftp.isc.org : /isc/bind/contrib/ntbind/ntbind497rel.zip
  390.  
  391. If you contact access@drcoffsite.com, he will send you information
  392. regarding a  Windows NT/WIN95 bind port of 4.9.6 release.
  393.  
  394. A Freeware version of Bind for NT is available at http://www.software.com.
  395.  
  396. -----------------------------------------------------------------------------
  397.  
  398. Question 2.6.  How can I find the path taken between two systems/domains ?
  399.  
  400. Date: Wed Jan 14 12:07:03 EST 1998
  401.  
  402. On a Unix system, use traceroute.  If it is not available to you, you may
  403. obtain the source source for 'traceroute', compile it and install it on
  404. your system.
  405.  
  406. One version of this program with additional functionality may be found for
  407. anonymous ftp from
  408.  
  409. ftp.nikhef.nl : /pub/network/traceroute.tar.Z
  410.  
  411. Another version may be found for anonymous ftp from
  412.  
  413. ftp.psc.edu : /pub/net_tools/traceroute.tar
  414.  
  415. NT/Windows 95 users may use the command TRACERT.EXE, which is installed
  416. with the TCP/IP protocol support.   There is a Winsock utility called
  417. WS_PING by John Junod that provides ping, traceroute, and nslookup
  418. functionality.
  419.  
  420. There are several shareware TCP/IP utilities that provide ping,
  421. traceroute,  and DNS lookup functionality for a Macintosh: Mac TCP Watcher
  422. and  IP Net Monitor are two of them.
  423.  
  424. -----------------------------------------------------------------------------
  425.  
  426. Question 2.7.  How do you find the hostname given the TCP-IP address ?
  427.  
  428.  Mon Jun 15 21:32:57 EDT 1998
  429.  
  430. For an address a.b.c.d you can always do:
  431.  
  432.          % nslookup
  433.          > set q=ptr
  434.          > d.c.b.a.in-addr.arpa.
  435.  
  436. Most newer version of nslookup (since 4.8.3) will recognize an address, so
  437. you can just say:
  438.  
  439.          % nslookup a.b.c.d
  440.  
  441. DiG will work like this also:
  442.  
  443.          % dig -x a.b.c.d
  444.  
  445. dig is included in the bind distribution.  host from the bind distribution
  446. may also be used.
  447.  
  448. On a Macintosh, some shareware utilities may be used.  IP Net Monitor has
  449. a very nice NS Lookup feature, producing DiG-like output; Mac TCP Watcher
  450. just has a simple name-to-address and address-to-name translator.
  451.  
  452. -----------------------------------------------------------------------------
  453.  
  454. Question 2.8.  How do I register a domain ?
  455.  
  456. Date: Thu Feb 11 14:51:50 EST 1999
  457.  
  458. Procedures for registering a domain name depend on the top level domain
  459. (TLD) to which the desired domain name will belong, i.e. the rightmost
  460. suffix of the desired domain name.  See the answer to "Top level  domains"
  461. question in the DEFINITIONS SECTION of this FAQ.
  462.  
  463. Although domain registration may be performed by a direct contact with the
  464. appropriate domain registration authorities (domain name registrars), the
  465. easiest way to do it is to talk to your Internet Service Providers. They
  466. can submit a domain registration request on your behalf, as well as to set
  467. up secondary DNS for your domain (or both DNS servers, if you need a
  468. domain name for Web hosting and/or mail delivery purposes only).
  469.  
  470. In the case where the registration is done by the organization itself, it
  471. still makes the whole process much easier if the ISP is approached for
  472. secondary (see RFC 2182)  servers _before_  the InterNIC is  approached
  473. for registration.
  474.  
  475. In any case, you will need at least two domain name servers when you
  476. register your domain. Many ISP's are willing to provide primary and/or
  477. secondary name service for their customers.  If you want to register a
  478. domain name ending with .COM, .NET, .ORG, you'll want to take a look to
  479. the InterNIC:
  480.  
  481. * http://www.internic.net/ -> Registration Services
  482. * internic.net : /templates/domain-template.txt
  483. * gopher://rs.internic.net/
  484.  
  485. Please note that the InterNIC charges a fee for domain names in the "COM",
  486. "ORG", and "NET".  More information may be found from the Internic at
  487.  
  488. http://rs.internic.net/domain-info/fee-policy.html.
  489.  
  490. Note that InterNIC doesn't allocate and assign IP numbers any more. Please
  491. refer to the answer to "How do I get my address assigned from the NIC?" in
  492. this section.
  493.  
  494. Registration of domain names ending with country code suffixes (ISO 3166 -
  495. .FR, .CH, .SE etc.) is being done by the national domain name registrars
  496. (NICs). If you want to obtain such a domain, please refer to the following
  497. links:
  498.  
  499. Additional domain/whois information may be found:
  500.  
  501. * http://rs.internic.net/help/other-reg.html
  502. * http://www.iana.org/
  503. * http://www.ripe.net/centr/tld.html
  504. * http://www.UNINETT.NO/navn/domreg.html
  505. * http://www.nic.fr/Guides/AutresNics/
  506. * http://www.arin.net
  507. * whois.apnic.net
  508. * whois.nic.ad.jp (with /e at the end of query for English)
  509. * sipb.mit.edu : /pub/whois/whois-servers.list
  510. * http://www.geektools.com/whois.html
  511.  
  512. Many times, registration of a domain name can be initiated by sending
  513. e-mail to the zone contact. You can obtain the contact in the SOA record
  514. for the country, or in a whois server:
  515.  
  516.          $ nslookup -type=SOA fr.
  517.          origin = ns1.nic.fr
  518.          mail addr = nic.nic.fr
  519.          ...
  520.  
  521. The mail address to contact in this case is 'nic@nic.fr' (you must
  522. substitute an '@' for the first dot in the mail addr field).
  523.  
  524. An alternate method to obtain the e-mail address of the national NIC is
  525. the 'whois' server at InterNIC.
  526.  
  527. You may be requested to make your request to another email address or
  528. using a certain information template/application.  You may be requested to
  529. make your request to another email address or using a certain information
  530. template/application. Please remember that every TLD registrar has its own
  531. registration policies and procedures.
  532.  
  533. -----------------------------------------------------------------------------
  534.  
  535. Question 2.9.  How can I change the IP address of our server ?
  536.  
  537. Date: Wed Jan 14 12:09:09 EST 1998
  538.  
  539. (From Mark Andrews) Before the move.
  540.  
  541. * Ensure you are running a modern nameserver. BIND 4.9.6-P1 or 8.1.1 are
  542.   good choices.
  543. * Inform all your secondaries that you are going to change.  Have them
  544.   install both the current and new addresses in their named.boot's.
  545. * Drop the ttl of the A's associated with the nameserver to something
  546.   small (5 min is usually good).
  547. * Drop the refresh and retry times of the zone containing the  forward
  548.   records for the server.
  549. * Configure the new reverse zone before the move and make sure it is
  550.   operational.
  551. * On the day of the move add the new A record(s) for the server.  Don't
  552.   forget to have these added to parent domains. You will look like you are
  553.   multihomed with one interface dead.
  554.  
  555. Move the machine after gracefully terminating any other services it is
  556. offering. Then,
  557.  
  558. * Fixup the A's, ttl, refresh and retry counters.  (If you are running an
  559.   all server EDIT out all references to the old addresses in the cache
  560.   files).
  561. * Inform all the secondaries the move is complete.
  562. * Inform the parents of all zones you are primary of the new NS/A pairs
  563.   for the relevant zones.  If you're changing the address of a server
  564.   registered with the InterNIC, you also need to submit a Modify Host form
  565.   to the InterNIC, so they will update the glue records on the root
  566.   servers.  It can take the InterNIC  a few days to process this form, and
  567.   the old glue records have 2-day TTL's,  so this transition may be
  568.   problematic.
  569. * Inform all the administrators of zones you are secondarying that the
  570.   machine  has moved.
  571. * For good measure update the serial no for all zones you are primary for.
  572.   This will flush out old A's.
  573.  
  574. -----------------------------------------------------------------------------
  575.  
  576. Question 2.10.  Issues when changing your domain name
  577.  
  578. Date: Sun Nov 27 23:32:41 EST 1994
  579.  
  580. If you are changing your domain name from abc.foobar.com to foobar.net,
  581. the forward zones are easy and there are a number of ways to do it.   One
  582. way is the following:
  583.  
  584. Have a single db file for the 2 domains, and have a single machine be the
  585. primary server for both abc.foobar.com and foobar.net.
  586.  
  587. To resolve the host foo in both domains, use a single zone file which
  588. merely uses this for the host:
  589.  
  590. foo             IN      A       1.2.3.4
  591.  
  592. Use a "@" wherever the domain would be used ie for the SOA:
  593.  
  594. @               IN      SOA     (...
  595.  
  596. Then use this pair of lines in your named.boot:
  597.  
  598. primary         abc.foobar.com  db.foobar
  599. primary         foobar.net      db.foobar
  600.  
  601. The reverse zones should either contain PTRs to both names, or to
  602. whichever name you believe to be canonical currently.
  603.  
  604. -----------------------------------------------------------------------------
  605.  
  606. Question 2.11.  How memory and CPU does DNS use ?
  607.  
  608. Date: Fri Dec  6 01:07:56 EST 1996
  609.  
  610. It can use quite a bit !  The main thing that BIND needs is memory.   It
  611. uses very little CPU or network bandwidth.   The main  considerations to
  612. keep in mind when planning are:
  613.  
  614. * How many zones do you have and how large are they ?
  615. * How many clients do you expect to serve and how active are they ?
  616.  
  617. As an example, here is a snapshot of memory usage from CSIRO Division  of
  618. Mathematics and Statistics, Australia
  619.  
  620.       Named takes several days to stabilize its memory usage.
  621.  
  622.       Our main server stabalises at ~10Mb. It takes about 3 days to
  623.       reach this size from 6 M at startup. This is under Sun OS 4.1.3U1.
  624.  
  625. As another example, here is the configuration of ns.uu.net (from late
  626. 1994):
  627.  
  628.       ns.uu.net only does nameservice.  It is running a version of BIND
  629.       4.9.3 on a Sun Classic with 96 MB of RAM, 220 MB of swap (remember
  630.       that Sun OS will reserve swap for each fork, even if it is not needed)
  631.       running Sun OS 4.1.3_U1.
  632.  
  633.       Joseph Malcolm, of Alternet, states that named generally hovers at 
  634.       5-10% of the CPU, except after a reload, when it eats it all. 
  635.  
  636. -----------------------------------------------------------------------------
  637.  
  638. Question 2.12.  Other things to consider when planning your servers
  639.  
  640. Date: Mon Jan  2 14:24:51 EST 1995
  641.  
  642. When making the plans to set up your servers, you may want to also
  643. consider the following issues:
  644.  
  645.         A) Server O/S limitations/capacities (which tend to be widely
  646.            divergent from vendor to vendor)
  647.         B) Client resolver behavior (even more widely divergent)
  648.         C) Expected query response time
  649.         D) Redundancy
  650.         E) Desired speed of change propagation
  651.         F) Network bandwidth availability
  652.         G) Number of zones/subdomain-levels desired
  653.         H) Richness of data stored (redundant MX records? HINFO records?)
  654.         I) Ease of administration desired
  655.         J) Network topology (impacts reverse-zone volume)
  656.  
  657.   Assuming a best-possible case for the factors above, particularly (A), (B),
  658.   (C), (F), (G) & (H), it would be possible to run a 1000-node domain
  659.   using a single lowly 25 or 40 MHz 386 PC with a fairly modest amount of RAM 
  660.   by today's standards, e.g. 4 or 8 Meg.   However, this configuration would 
  661.   be slow, unreliable, and would provide no functionality beyond your basic 
  662.   address-to-name and name-to-address mappings.
  663.  
  664.   Beyond that baseline case, depending on what factors listed above,
  665.   you may want look at other strategies, such splitting up the DNS
  666.   traffic among several machines strategically located, possibly larger ones,
  667.   and/or subdividing your domain itself. There are many options, tradeoffs, 
  668.   and DNS architectural paradigms from which to choose.
  669.  
  670. -----------------------------------------------------------------------------
  671.  
  672. Question 2.13.  Reverse domains (IN-ADDR.ARPA) and their delegation
  673.  
  674. Date: Mon Jun 15 23:28:47 EDT 1998
  675.  
  676. (The following section was contributed by Berislav Todorovic.)
  677.  
  678. Reverse domains (subdomains of the IN-ADDR.ARPA domain) are being used by
  679. the domain name service to perform reverse name mapping - from IP
  680. addresses to host names. Reverse domains are more closely related to IP
  681. address space usage than to the "forward" domain names used. For example,
  682. a host using IP address 10.91.8.6 will have its "reverse" name:
  683. 6.8.91.10.IN-ADDR.ARPA, which must be entered in the DNS, by a PTR record:
  684.  
  685. 6.8.91.10.in-addr.arpa.     IN     PTR     myserver.mydomain.com.
  686.  
  687. In spite of the fact that IP address space is not longer divided into
  688. classes (A, B, C, D, E - see the answer to "What is CIDR?" in the
  689. DEFINITIONS section), the reverse host/domain names are organized on IP
  690. address byte boundaries.  Thus, the reverse host name
  691. 6.8.91.10.IN-ADDR.ARPA may belong to one of the following reverse domains,
  692. depending on the address space allocated/assigned to you and your DNS
  693. configuration:
  694.  
  695. (1) 8.91.10.in-addr.arpa -> 
  696.        assigned one or more "C class" networks (IP >= /24)
  697. (2) 91.10.in-addr.arpa   -> 
  698.        assigned a whole "B class" 10.91/16      (IP = /16)
  699. (3) ISP dependent        -> 
  700.        assigned < "C class" - e.g. 10.91.8/26   (IP < /24)
  701.  
  702. No matter what is your case (1, 2 or 3) - the reverse domain name must be
  703. properly delegated - registered in the IN-ADDR.ARPA zone. Otherwise,
  704. translation IP -> host name will fail, which may cause troubles when using
  705. some Internet services and accessing some public sites.
  706.  
  707. To register your reverse domain, talk to your Internet service provider,
  708. to ensure proper DNS configuration, according to your network topology and
  709. address space assigned. They will point you to a further instance, if
  710. necessary. Generally speaking, while forward domain name registration is a
  711. matter of domain name registrars (InterNIC, national NICs), reverse domain
  712. name delegation is being done by the authorities, assigning IP address
  713. space - Internet service providers and regional Internet registries (see
  714. the answer to "How do I get my address assigned from the NIC?" in this
  715. section).
  716.  
  717. Important notes:
  718.  
  719. (1) If you're assigned a block or one or more "Class C" networks, you'll
  720. have to maintain a separate reverse domain zone file for each "Class C"
  721. from the block. For example, if you're assigned 10.91.8/22, you'll have to
  722. configure a separate zone file for 4 domains:
  723.  
  724. 8.91.10.in-addr.arpa
  725. 9.91.10.in-addr.arpa
  726. 10.91.10.in-addr.arpa
  727. 11.91.10.in-addr.arpa
  728.  
  729. and to delegate them further in the DNS (according to the advice from your
  730. ISP).
  731.  
  732. (2) If you're assigned a whole "B class" (say, 10.91/16), you're in charge
  733. for the whole 91.10.IN-ADDR.ARPA zone. See the answer to "How do I subnet
  734. a Class B Address?" in the CONFIGURATION section.
  735.  
  736. (3) If you're assigned only a portion of a "C class" (say, 10.91.8.0/26)
  737. see the answer to "Subnetted domain name service" question in the
  738. CONFIGURATION section.
  739.  
  740. For more information on reverse domain delegations see:
  741.  
  742. * http://www.arin.net/templates/inaddrtemplate.txt
  743. * http://www.ripe.net/docs/ripe-159.html
  744. * ftp.apnic.net : /apnic/docs/in-addr-request
  745.  
  746. -----------------------------------------------------------------------------
  747.  
  748. Question 2.14.  How do I get my address assigned from the NIC ?
  749.  
  750. Date: Mon Jun 15 22:48:24 EDT 1998
  751.  
  752. IP address space assignment to end users is no longer being performed by
  753. regional Internet registries (InterNIC, ARIN, RIPE NCC, APNIC).   If you
  754. need IP address space, you should make a request to your Internet service
  755. provider.  If you already have address space and need more IP numbers,
  756. make a request to your ISP again and you may be given more numbers
  757. (different ISPs have different allocation requirements and procedures).
  758. If you are a smaller ISP - talk to your upstream ISP to obtain necessary
  759. numbers for your customers.  If you change the ISP in the future, you MAY
  760. have to renumber your network.  See RFC 2050 and RFC 2071 for more
  761. information on this issue.
  762.  
  763. Currently, address space is being distributed in a hierarchical manner:
  764. ISPs assign addresses to their end customers. The regional Internet
  765. registries allocate blocks of addresses (usually sized between /19  (32 "C
  766. class") and /16 (a "B class")) to the ISPs.  Finally - IANA  (Internet
  767. Assigned Number Authority) allocates necessary address space (/8 ("A
  768. class") sized blocks) to the regional registries, as the need for  address
  769. space arises. This hierarchical process ensures more efficient  routing on
  770. the backbones (less traffic caused by routing information  updates, better
  771. memory utilization in backbone routers etc.) as well as  more rational
  772. address usage.
  773.  
  774. If you are an ISP, planning to connect yourself to more than one ISP (i.e.
  775. becoming multi-homed) and/or expecting to have a lot of customers, you'll
  776. have to obtain ISP independent address space from a regional Internet
  777. registry. Depending on your geographical locations, you can obtain such
  778. address blocks (/19 and larger blocks) from:
  779.  
  780. * RIPE NCC (http://www.ripe.net/) -> Europe, North Africa and Middle East
  781. * ARIN (http://www.arin.net/) -> North and South America, Central Africa
  782. * APNIC (http://www.apnic.net/) -> Asian and Pacific region
  783.  
  784. While the regional registries do not sell address space, they do charge
  785. for their services (allocation of address space, reverse domain
  786. delegations etc.)
  787.  
  788. -----------------------------------------------------------------------------
  789.  
  790. Question 2.15.  Is there a block of private IP addresses I can use?
  791.  
  792. Date: Sun May  5 23:02:49 EDT 1996
  793.  
  794. Yes there is.  Please refer to RFC 1918:
  795.  
  796.    1918 Address Allocation for Private Internets. Y. Rekhter, B.
  797.         Moskowitz, D. Karrenberg, G. de Groot, & E. Lear. February 1996.
  798.         (Format: TXT=22270 bytes)
  799.  
  800. RFC 1918 documents the allocation of the following addresses for use by
  801. ``private internets'':
  802.  
  803.         10.0.0.0        -   10.255.255.255
  804.         172.16.0.0      -   172.31.255.255
  805.         192.168.0.0     -   192.168.255.255
  806.  
  807. -----------------------------------------------------------------------------
  808.  
  809. Question 2.16.  Does BIND cache negative answers (failed DNS lookups) ?
  810.  
  811. Date: Mon Jan  2 13:55:50 EST 1995
  812.  
  813. Yes, BIND 4.9.3 and more recent versions will cache negative answers.
  814.  
  815. -----------------------------------------------------------------------------
  816.  
  817. Question 2.17.  What does an NS record really do ?
  818.  
  819. Date: Wed Jan 14 12:28:46 EST 1998
  820.  
  821. The NS records in your zone data file pointing to the zone's name  servers
  822. (as opposed to the servers of delegated subdomains) don't do  much.
  823. They're essentially unused, though they are returned in the  authority
  824. section of reply packets from your name servers.
  825.  
  826. However, the NS records in the zone file of the parent domain are used to
  827. find the right servers to query for the zone in question.  These records
  828. are more important than the records in the zone itself.
  829.  
  830. However, if the parent domain server is a secondary or stub server for the
  831. child domain, it will "hoist" the NS records from the child into the
  832. parent domain.  This frequently happens with reverse domains, since the
  833. ISP operates primary reverse DNS for its CIDR block and also often runs
  834. secondary DNS for many customers' reverse domains.
  835.  
  836. Caching servers will often replace the NS records learned from the parent
  837. server with the authoritative list that the child server sends in its
  838. authority section.  If the authoritative list is missing the secondary
  839. servers, those caching servers won't be able to look up in this domain if
  840. the primary goes down.
  841.  
  842. After all of this, it is important that your NS records be correct !
  843.  
  844. -----------------------------------------------------------------------------
  845.  
  846. Question 2.18.  DNS ports
  847.  
  848. Date: Wed Jan 14 12:31:39 EST 1998
  849.  
  850. The following table shows what TCP/UDP ports bind before 8.x DNS uses to
  851. send and receive queries:
  852.  
  853.    Prot Src   Dst   Use
  854.    udp  53    53    Queries between servers (eg, recursive queries)
  855.                     Replies to above
  856.    tcp  53    53    Queries with long replies between servers, zone 
  857.                     transfers Replies to above
  858.    udp  >1023 53    Client queries (sendmail, nslookup, etc ...)
  859.    udp  53    >1023 Replies to above
  860.    tcp  >1023 53    Client queries with long replies
  861.    tcp  53    >1023 Replies to above
  862.  
  863.    Note: >1023 is for non-priv ports on Un*x clients. On other client 
  864.          types, the limit may be more or less.
  865.  
  866. BIND 8.x no longer uses port 53 as the source port for recursive queries.
  867. By defalt it uses a random port >1023, although you can configure a
  868. specific port (53 if you want).
  869.  
  870. Another point to keep in mind when designing filters for DNS is that a DNS
  871. server uses port 53 both as the source and destination for its queries.
  872. So, a client queries an initial server from an unreserved port number to
  873. UDP port 53.  If the server needs to query another server to get the
  874. required info, it sends a UDP query to that server with both source and
  875. destination ports set to 53.  The response is then sent with the same
  876. src=53 dest=53 to the first server which then responds to the original
  877. client from port 53 to the original source port number.
  878.  
  879. The point of all this is that putting in filters to only allow UDP between
  880. a high port and port 53 will not work correctly, you must also allow the
  881. port 53 to port 53 UDP to get through.
  882.  
  883. Also, ALL versions of BIND use TCP for queries in some cases.  The
  884. original query is tried using UDP.  If the response is longer than the
  885. allocated buffer, the resolver will retry the query using a TCP
  886. connection.  If you block access to TCP port 53 as suggested above, you
  887. may find that some things don't work.
  888.  
  889. Newer version of BIND allow you to configure a list of IP addresses from
  890. which to allow zone transfers.  This mechanism can be used to prevent
  891. people from outside downloading your entire namespace.
  892.  
  893. -----------------------------------------------------------------------------
  894.  
  895. Question 2.19.  What is the cache file
  896.  
  897. Date: Fri Dec  6 01:15:22 EST 1996
  898.  
  899. From the "Name Server Operations Guide"
  900.  
  901.       6.3.  Cache Initialization
  902.  
  903.          6.3.1.  root.cache
  904.  
  905.                  The name server needs to know the servers that
  906.             are  the  authoritative  name  servers for the root
  907.             domain of the network.  To do this we have to prime
  908.             the name server's cache with the addresses of these
  909.             higher authorities.  The location of this  file  is
  910.             specified  in  the  boot  file. ...
  911.  
  912. -----------------------------------------------------------------------------
  913.  
  914. Question 2.20.  Obtaining the latest cache file
  915.  
  916. Date: Fri Dec  6 01:15:22 EST 1996
  917.  
  918. If you have a version of dig running, you may obtain the information with
  919. the command
  920.  
  921.       dig @a.root-servers.net. . ns
  922.  
  923. A perl script to handle some possible problems when using this method
  924. from behind a firewall and that can also be used to periodically obtain
  925. the latest cache file was posted to comp.protocols.tcp-ip.domains  during
  926. early October, 1996.  It was posted with the subject "Keeping  db.cache
  927. current". It is available at
  928. http://www.intac.com/~cdp/cptd-faq/current_db_cache.txt.
  929.  
  930. The latest cache file may also be obtained from the InterNIC via ftp  or
  931. gopher:
  932.  
  933.       ;       This file is made available by InterNIC registration services
  934.       ;       under anonymous FTP as
  935.       ;           file                /domain/named.root
  936.       ;           on server           FTP.RS.INTERNIC.NET
  937.       ;       -OR- under Gopher at    RS.INTERNIC.NET
  938.       ;           under menu          InterNIC Registration Services (NSI)
  939.       ;              submenu          InterNIC Registration Archives
  940.       ;           file                named.root
  941.  
  942. -----------------------------------------------------------------------------
  943.  
  944. Question 2.21.  Selecting a nameserver/root cache
  945.  
  946. Date: Mon Aug  5 22:54:11 EDT 1996
  947.  
  948. Exactly how is the a root server selected from the root cache? Does the
  949. resolver attempt to pick the closest host or is it random or is it via
  950. sortlist-type workings?  If the root server selected is not available (for
  951. whatever reason), will the the query fail instead of attempting another
  952. root server in the list ?
  953.  
  954. Every recursive BIND name server (that is, one which is willing to go out
  955. and find something for you if you ask it something it doesn't know) will
  956. remember the measured round trip time to each server it sends queries to.
  957. If it has a choice of several servers for some domain (like "." for
  958. example) it will use the one whose measured RTT is lowest.
  959.  
  960. Since the measured RTT of all NS RRs starts at zero (0), every one gets
  961. tried one time.  Once all have responded, all RTT's will be nonzero, and
  962. the "fastest server" will get all queries henceforth, until it slows down
  963. for some reason.
  964.  
  965. To promote dispersion and good record keeping, BIND will penalize the RTT
  966. by a little bit each time a server is reused, and it will penalize the RTT
  967. a _lot_ if it ever has to retransmit a query.  For a server to stay "#1",
  968. it has to keep on answering quickly and consistently.
  969.  
  970. Note that this is something BIND does that the DNS Specification does not
  971. mention at all.  So other servers, those not based on BIND, might behave
  972. very differently.
  973.  
  974. -----------------------------------------------------------------------------
  975.  
  976. Question 2.22.  Domain names and legal issues
  977.  
  978. Date: Mon Jun 15 22:15:32 EDT 1998
  979.  
  980. A domain name may be someone's trademark and the use of a trademark
  981. without its owner's permission may be a trademark violation.  This may
  982. lead to a  legal dispute.  RFC 1591 allows registration authorities to
  983. play a neutral role in domain name disputes, stating that:
  984.  
  985.      In case of a dispute between domain name registrants as to the
  986.      rights to a particular name, the registration authority shall have
  987.      no role or responsibility other than to provide the contact
  988.      information to both parties.
  989.  
  990. The InterNIC's current domain dispute policy (effective February 25, 1998)
  991. is located at:
  992.  
  993. http://www.internic.net/domain-info/internic-domain-6.html
  994.  
  995. Other domain registrars have similar domain dispute policies.
  996.  
  997. The following information was submitted by Carl Oppedahl
  998. <oppedahl@patents.com> :
  999.  
  1000. If the jealous party happens to have a trademark registration, it is quite
  1001. likely that the domain name owner will lose the domain name, even if they
  1002. aren't infringing the trademark.  This presents a substantial risk of loss
  1003. of a domain name on only 30 days' notice.  Anyone who is the manager of an
  1004. Internet-connected site should be aware of this risk and should plan for
  1005. it.
  1006.  
  1007. See "How do I protect myself from loss of my domain name?" at
  1008. http://www.patents.com/weblaw.sht#domloss.
  1009.  
  1010. For an example of an ISP's battle to keep its domain name, see
  1011. http://www.patents.com/nsi.sht.
  1012.  
  1013. A compendium of information on the subject may be found at
  1014. http://www.law.georgetown.edu/lc/internic/domain1.html.
  1015.  
  1016. -----------------------------------------------------------------------------
  1017.  
  1018. Question 2.23.  Iterative and Recursive lookups
  1019.  
  1020. Date: Wed Jul  9 22:05:32 EDT 1997
  1021.  
  1022. Q: What is the difference between iterative and recursive lookups ?  How
  1023. do you configure them and when would you specify one over the other ?
  1024.  
  1025. A: (from an answer written by Barry Margolin) In an iterative lookup, the
  1026. server tells the client "I don't know the answer, try asking <list of
  1027. other servers>".  In a recursive lookup, the server asks one of the other
  1028. servers on your behalf, and then relays the answer back to you.
  1029.  
  1030. Recursive servers are usually used by stub resolvers (the name lookup
  1031. software on end systems).  They're configured to ask a specific set of
  1032. servers, and expect those servers to return an answer rather than a
  1033. referral.  By configuring the servers with recursion, they will cache
  1034. answers so that if two clients try to look up the same thing it won't have
  1035. to ask the remote server twice, thus speeding things up.
  1036.  
  1037. Servers that aren't intended for use by stub resolvers (e.g. the root
  1038. servers, authoritative servers for domains).  Disabling recursion reduces
  1039. the load on them.
  1040.  
  1041. In BIND 4.x, you disable recursion with "options no-recursion" in the
  1042. named.boot file.
  1043.  
  1044. -----------------------------------------------------------------------------
  1045.  
  1046. Question 2.24.  Dynamic DNS
  1047.  
  1048. Mon Jan 18 20:31:58 EST 1999
  1049.  
  1050. Q: Bind 8 includes some support for Dynamic DNS as specified in  RFC 2136.
  1051. It does not currently include the authentication mechanism that is
  1052. described in RFC 2137, meaning that any update requests received from
  1053. allowed hosts will be honored.
  1054.  
  1055. Could someone give me a working example of what syntax nsupdate expects ?
  1056. Is it possible to write an update routine which directs it's update to a
  1057. particular server, ignoring what the DNS servers are the serving NS's?
  1058.  
  1059. A: You might check out Michael Fuhr's Net::DNS Perl module, which you can
  1060. use to put together dynamic update requests.  See
  1061. http://www.fuhr.net/~mfuhr/perldns/Update.html for additional information.
  1062. Michael posted a sample script to show how to use Net::DNS:
  1063.  
  1064.      #!/usr/local/bin/perl -w
  1065.      use Net::DNS;
  1066.      $res = new Net::DNS::Resolver;
  1067.      $res->nameservers("some-nameserver.foo.com");
  1068.      $update = new Net::DNS::Update("foo.com");
  1069.      $update->push("update", rr_del("old-host.foo.com"));
  1070.      $update->push("update", rr_add("new-host.foo.com A 10.1.2.3"));
  1071.      $ans = $res->send($update);
  1072.      print $ans ? $ans->header->rcode : $res->errorstring, "\n";
  1073.  
  1074. Additional information for Dynamic DNS updates may be found at
  1075. http://simmons.starkville.ms.us/tips/081797/.
  1076.  
  1077. -----------------------------------------------------------------------------
  1078.  
  1079. Question 2.25.  What version of bind is running on a server ?
  1080.  
  1081. Date: Mon Mar  9 22:15:11 EST 1998
  1082.  
  1083. On 4.9+ servers, you may obtain the version of bind running with the
  1084. following command:
  1085.  
  1086. dig @server.to.query txt chaos version.bind.
  1087.  
  1088. and optionally pipe that into 'grep VERSION'.  Please note that this will
  1089. not work on an older nameserver.
  1090.  
  1091. -----------------------------------------------------------------------------
  1092.  
  1093. Question 2.26.  BIND and Y2K
  1094.  
  1095. Date: Thu Feb 11 14:58:04 EST 1999
  1096.  
  1097. Is the "Y2K" problem an issue for bind ?
  1098.  
  1099. You will find the Internet Software Consortium's comment on the "Y2K"
  1100. issue at http://www.isc.org/y2k.html.
  1101.  
  1102. ===============================================================================
  1103.  
  1104. Section 3.  UTILITIES
  1105.  
  1106.  Q3.1        Utilities to administer DNS zone files
  1107.  Q3.2        DIG - Domain Internet Groper
  1108.  Q3.3        DNS packet analyzer
  1109.  Q3.4        host
  1110.  Q3.5        How can I use DNS information in my program?
  1111.  Q3.6        A source of information relating to DNS
  1112.  
  1113. -----------------------------------------------------------------------------
  1114.  
  1115. Question 3.1.  Utilities to administer DNS zone files
  1116.  
  1117. Date: Tue Jan  7 00:22:31 EST 1997
  1118.  
  1119. There are a few utilities available to ease the administration of zone
  1120. files in the DNS.
  1121.  
  1122. Two common ones are h2n and makezones.  Both are perl scripts.  h2n is
  1123. used to convert host tables into zone data files.  It is available for
  1124. anonymous ftp from
  1125.  
  1126. ftp.uu.net : /published/oreilly/nutshell/dnsbind/dns.tar.Z
  1127.  
  1128. makezones works from a single file that looks like a forward zone file,
  1129. with some additional syntax for special cases.  It is included in the
  1130. current BIND distribution.  The newest version is always available for
  1131. anonymous ftp from
  1132.  
  1133. ftp.cus.cam.ac.uk : /pub/software/programs/DNS/makezones
  1134.  
  1135. bpp is a m4 macro package for pre-processing the master files bind uses to
  1136. define zones.   Information on this package may be found at
  1137. http://www.meme.com/soft.
  1138.  
  1139. More information on various DNS related utilities may be found using the
  1140. DNS Resources Directory
  1141.  
  1142. http://www.dns.net/dnsrd/.
  1143.  
  1144. -----------------------------------------------------------------------------
  1145.  
  1146. Question 3.2.  DIG - Domain Internet Groper
  1147.  
  1148. Date: Thu Dec  1 11:09:11 EST 1994
  1149.  
  1150. The latest and greatest, official, accept-no-substitutes version of the
  1151. Domain Internet Groper (DiG) is the one that comes with BIND.   Get the
  1152. latest kit.
  1153.  
  1154. -----------------------------------------------------------------------------
  1155.  
  1156. Question 3.3.  DNS packet analyzer
  1157.  
  1158. Date: Mon Jun 15 21:42:11 EDT 1998
  1159.  
  1160. There is a free ethernet analyzer called Ethload available for PC's
  1161. running DOS. The latest filename is ETHLD200.ZIP. It understands lots  of
  1162. protocols including TCP/UDP. It'll look inside there and display
  1163. DNS/BOOTP/ICMP packets etc. (Ed. note: something nice for someone to add
  1164. to tcpdump ;^) ).  Depending on the ethernet controller it's given  it'll
  1165. perform slightly differently. It handles NDIS/Novell/Packet  drivers.  It
  1166. works best with Novell's promiscuous mode drivers.   The current home page
  1167. for Ethload is http://www.ping.be/ethload.
  1168.  
  1169. -----------------------------------------------------------------------------
  1170.  
  1171. Question 3.4.  host
  1172.  
  1173. Date: Thu Feb 11 14:43:39 EST 1999
  1174.  
  1175. A section from the host man page:
  1176.  
  1177.      host looks for information about Internet hosts and domain
  1178.      names.  It gets this information from a set of intercon-
  1179.      nected servers that are spread across the world. The infor-
  1180.      mation is stored in the form of "resource records" belonging
  1181.      to hierarchically organized "zones".
  1182.  
  1183.      By default, the program simply converts between host names
  1184.      and Internet addresses. However, with the -t, -a and -v
  1185.      options, it can be used to find all of the information about
  1186.      domain names that is maintained by the domain nameserver
  1187.      system.  The information printed consists of various fields
  1188.      of the associated resource records that were retrieved.
  1189.  
  1190.      The arguments can be either host names (domain names) or
  1191.      numeric Internet addresses.
  1192.  
  1193. 'host' is compatible with both BIND 4.9 and BIND 4.8
  1194.  
  1195. 'host' may be found in contrib/host in the BIND distribution.  The latest
  1196. version always available for anonymous ftp from
  1197.  
  1198. ftp.nikhef.nl : /pub/network/host.tar.Z
  1199.  
  1200. It may also be found for anonymous ftp from
  1201.  
  1202. ftp.uu.net : /networking/ip/dns/host.tar.Z
  1203.  
  1204. Programs with some of the functionality of host for NT may be found at
  1205. http://www.tucows.com under "Network Tools, DNS Lookup Utilities".
  1206.  
  1207. -----------------------------------------------------------------------------
  1208.  
  1209. Question 3.5.  How can I use DNS information in my program?
  1210.  
  1211. Date: Fri Feb 10 15:25:11 EST 1995
  1212.  
  1213. It depends on precisely what you want to do:
  1214.  
  1215. * Consider whether you need to write a program at all.  It may well be
  1216.   easier to write a shell program (e.g. using awk or perl) to parse the
  1217.   output of dig, host or nslookup.
  1218. * If all you need is names and addresses, there will probably be system
  1219.   routines 'gethostbyname' and 'gethostbyaddr' to provide this
  1220.   information.
  1221. * If you need more details, then there are system routines (res_query and
  1222.   res_search) to assist with making and sending DNS queries.  However,
  1223.   these do not include a routine to parse the resulting answer (although
  1224.   routines to assist in this task are provided).  There is a separate
  1225.   library available that will take a DNS response and unpick it into its
  1226.   constituent parts, returning a C structure that can be used by the
  1227.   program.  The source for this library is available for anonymous ftp at
  1228.  
  1229.   hpux.csc.liv.ac.uk : /hpux/Networking/Admin/resparse-1.2
  1230.  
  1231. -----------------------------------------------------------------------------
  1232.  
  1233. Question 3.6.  A source of information relating to DNS
  1234.  
  1235. Mon Jan 18 20:35:49 EST 1999
  1236.  
  1237. You may find utilities and tools to help you manage your zone files
  1238. (including WWW front-ends) in the "tools" section of the DNS  resources
  1239. directory:
  1240.  
  1241. http://www.dns.net/dnsrd/tools.html
  1242.  
  1243. Two that come to mind are MIT's WebDNS and the University of Utah tools.
  1244.  
  1245. There are also a number of commercial IP management tools available.  Data
  1246. Communications had an article on the subject in Sept/Oct of 1996.  The
  1247. tools mentioned in the article and a few others may be found at the
  1248. following sites:
  1249.  
  1250. * IP Address management, http://www.accugraph.com
  1251. * IP-Track, http://www.on.com
  1252. * NetID, http://www.isotro.com
  1253. * QIP, http://www.quadritek.com
  1254. * UName-It, http://www.esm.com
  1255. * dnsboss, http://www.dnsboss.com
  1256.  
  1257. ===============================================================================
  1258.  
  1259. Section 4.  DEFINITIONS
  1260.  
  1261.  Q4.1        TCP/IP Host Naming Conventions
  1262.  Q4.2        What are slaves and forwarders ?
  1263.  Q4.3        When is a server authoritative?
  1264.  Q4.4        My server does not consider itself authoritative !
  1265.  Q4.5        NS records don't configure servers as authoritative ?
  1266.  Q4.6        underscore in host-/domainnames
  1267.  Q4.7        How do I turn the "_" check off ?
  1268.  Q4.8        What is lame delegation ?
  1269.  Q4.9        How can I see if the server is "lame" ?
  1270.  Q4.10       What does opt-class field in a zone file do?
  1271.  Q4.11       Top level domains
  1272.  Q4.12       US Domain
  1273.  Q4.13       Classes of networks
  1274.  Q4.14       What is CIDR ?
  1275.  Q4.15       What is the rule for glue ?
  1276.  Q4.16       What is a stub record/directive ?
  1277.  
  1278. -----------------------------------------------------------------------------
  1279.  
  1280. Question 4.1.  TCP/IP Host Naming Conventions
  1281.  
  1282. Date: Mon Aug  5 22:49:46 EDT 1996
  1283.  
  1284. One guide that may be used when naming hosts is RFC 1178, "Choosing a Name
  1285. for Your Computer", which is available via anonymous FTP from
  1286.  
  1287. ftp.internic.net : /rfc/rfc1178.txt
  1288.  
  1289. RFCs (Request For Comments) are specifications and guidelines for how many
  1290. aspects of TCP/IP and the Internet (should) work.  Most RFCs are fairly
  1291. technical documents, and some have semantics that are hotly contested in
  1292. the newsgroups.  But a few, like RFC 1178, are actually good to read for
  1293. someone who's just starting along a TCP/IP path.
  1294.  
  1295. -----------------------------------------------------------------------------
  1296.  
  1297. Question 4.2.  What are slaves and forwarders ?
  1298.  
  1299. Date: Mon Jan 18 22:14:30 EST 1999
  1300.  
  1301. Parts of this section were contributed by Albert E. Whale.
  1302.  
  1303. "forwarders" is a list of NS records that are _prepended_ to a list of NS
  1304. records to query if the data is not available locally.  This allows a rich
  1305. cache of records to be built up at a centralized location.  This is good
  1306. for sites that have sporadic or very slow connections to the Internet.
  1307. (demand dial-up, for example)  It's also just a good idea for very large
  1308. distributed sites to increase the chance that you don't have to go off to
  1309. the Internet to get an IP address. (sometimes for addresses across the
  1310. street!)
  1311.  
  1312. If you have a "forwarders" line, you will only consult the root servers if
  1313. you get no response from the forwarder.  If you get a response, and it
  1314. says there's no such host, you'll return that answer to the client -- you
  1315. won't consult the root.
  1316.  
  1317. The "forwarders" statement is found in the /etc/named.boot file which is
  1318. read each time DNS is started.  The command format is as follows:
  1319.  
  1320. forwarders <IP Address #1> [<IP Address #2>, .... <IP Address #n>]
  1321. The "forwarders" line specifies the IP Address(es) of DNS servers that
  1322. accept queries from other servers.
  1323.  
  1324. The "forwarders" command is used to cause a large site wide cache to be
  1325. created on a master and reduce traffic over the network to other servers.
  1326. It can also be used to allow DNS servers to answer Internet name queries
  1327. which do not have direct access to the Internet.
  1328.  
  1329. The forwarders command is used in conjunction with the traditional DNS
  1330. configuration which requires that a NS entry be found in the cache file.
  1331. The DNS server can support the forwarders command if the server is able to
  1332. resolve entries that are not part of the local server's cache.
  1333.  
  1334. "slave" modifies this to say to replace the list of NS records with the
  1335. forwarders entry, instead of prepending to it.  This is for firewalled
  1336. environments, where the nameserver can't directly get out to the Internet
  1337. at all.
  1338.  
  1339. "slave" is meaningless (and invalid, in late-model BINDs) without
  1340. "forwarders".  "forwarders" is an entry in named.boot, and therefore
  1341. applies only to the nameserver (not to resolvers).
  1342.  
  1343. The "slave" command is usually found immediately following the forwarders
  1344. command in the boot file.  It is normally used on machines that are
  1345. running DNS but do not have direct access to the Internet.  By using the
  1346. "forwarders" and "slave" commands the server can contact another DNS
  1347. server which can answer DNS queries.  The "slave" option may also be used
  1348. behind a firewall where there may not be a network path available to
  1349. directly contact nameservers listed in the cache.
  1350.  
  1351. Additional information on slave servers may be found in the BOG (BIND
  1352. Operations Guide http://www.isc.org/bind.html) section 6.1.8 (Slave
  1353. Servers).
  1354.  
  1355. -----------------------------------------------------------------------------
  1356.  
  1357. Question 4.3.  When is a server authoritative?
  1358.  
  1359. Date: Mon Jan  2 13:15:13 EST 1995
  1360.  
  1361. In the case of BIND:
  1362.  
  1363. * The server contains current data in files for the zone in question (Data
  1364.   must be current for secondaries, as defined in the SOA)
  1365. * The server is told that it is authoritative for the zone, by a 'primary'
  1366.   or 'secondary' keyword in /etc/named.boot.
  1367. * The server does an error-free load of the zone.
  1368.  
  1369. -----------------------------------------------------------------------------
  1370.  
  1371. Question 4.4.  My server does not consider itself authoritative !
  1372.  
  1373. Date: Mon Jan  2 13:15:13 EST 1995
  1374.  
  1375. The question was:
  1376.  
  1377.   What if I have set up a DNS where there is an SOA record for
  1378.   the domain, but the server still does not consider itself
  1379.   authoritative.  (when using nslookup and set server=the correct machine.)
  1380.   It seems that something is not matching up somewhere.  I suspect
  1381.   that this is because the service provider has not given us control
  1382.   over the IP numbers in our own domain, and so while the machine listed
  1383.   has an A record for an address, there is no corresponding PTR record.
  1384.  
  1385. With the answer:
  1386.  
  1387.   That's possible too, but is unrelated to the first question.
  1388.   You need to be delegated a zone before outside people will start
  1389.   talking to your server.  However, a server can still be authoritative
  1390.   for a zone even though it hasn't been delegated authority (it's just 
  1391.   that only the people who use that as their server will see the data).
  1392.     
  1393.   A server may consider itself non-authoritative even though it's a
  1394.   primary if there is a syntax error in the zone (see the list in the 
  1395.   previous question).
  1396.  
  1397. -----------------------------------------------------------------------------
  1398.  
  1399. Question 4.5.  NS records don't configure servers as authoritative ?
  1400.  
  1401. Date: Fri Dec  6 16:13:34 EST 1996
  1402.  
  1403. Nope, delegation is a separate issue from authoritativeness.  You can
  1404. still be authoritative, but not delegated.  (you can also be  delegated,
  1405. but not authoritative -- that's a "lame delegation")
  1406.  
  1407. -----------------------------------------------------------------------------
  1408.  
  1409. Question 4.6.  underscore in host-/domainnames
  1410.  
  1411. Date: Sat Aug  9 20:30:37 EDT 1997
  1412.  
  1413. The question is "Are underscores are allowed in host- or domainnames" ?
  1414.         RFC 1033 allows them.
  1415.         RFC 1035 doesn't.
  1416.         RFC 1123 doesn't.
  1417.         dnswalk complains about them.
  1418.  
  1419.  
  1420. Which RFC is the final authority these days?
  1421.  
  1422. Actually RFC 1035 deals with names of machines or names of mail domains.
  1423. i.e "_" is not permitted in a hostname or on the RHS of the "@" in
  1424. local@domain.
  1425.  
  1426. Underscore is permitted where ever the domain is NOT one of these types
  1427. of addresses.
  1428.  
  1429. In general the DNS mostly contains hostnames and mail domainnames.  This
  1430. will change as new resource record types for authenticating DNS  queries
  1431. start to appear.
  1432.  
  1433. The latest version of 'host' checks for illegal characters in A/MX record
  1434. names and the NS/MX target names.
  1435.  
  1436. After saying all of that, remember that RFC 1123 is a Required Internet
  1437. Standard (per RFC 1720), and RFC 1033 isn't.  Even  RFC 1035 isn't a
  1438. required standard.  Therefore, RFC 1123 wins, no contest.
  1439.  
  1440. From RFC 1123, Section 2.1
  1441.  
  1442.    2.1  Host Names and Numbers
  1443.  
  1444.       The syntax of a legal Internet host name was specified in RFC-952
  1445.       [DNS:4].  One aspect of host name syntax is hereby changed: the
  1446.       restriction on the first character is relaxed to allow either a
  1447.       letter or a digit.  Host software MUST support this more liberal
  1448.       syntax.
  1449.  
  1450.    And described by Dave Barr in RFC1912:
  1451.  
  1452.       Allowable characters in a label for a host name are only ASCII
  1453.       letters, digits, and the `-' character.  Labels may not be all
  1454.       numbers, but may have a leading digit  (e.g., 3com.com).  Labels must
  1455.       end and begin only with a letter or digit.  See [RFC 1035] and [RFC
  1456.       1123].  (Labels were initially restricted in [RFC 1035] to start with
  1457.       a letter, and some older hosts still reportedly have problems with
  1458.       the relaxation in [RFC 1123].)  Note there are some Internet
  1459.       hostnames which violate this rule (411.org, 1776.com).
  1460.  
  1461.  
  1462. Finally, one more piece of information (From Paul Vixie):
  1463.  
  1464.    RFC 1034 says only that domain names have characters in them, though it
  1465.    says so with enough fancy and indirection that it's hard to tell exactly.
  1466.  
  1467.    Generally, for second level domains (i.e., something you would get from
  1468.    InterNIC or from the US Domain Registrar and probably other ISO 3166
  1469.    country code TLDs), RFC 952 is thought to apply.  RFC 952 was about host
  1470.    names rather than domain names, but the rules seemed good enough.
  1471.  
  1472.         <domainname> ::= <hname>
  1473.  
  1474.         <hname> ::= <name>*["."<name>]
  1475.     <name>  ::= <let>[*[<let-or-digit-or-hyphen>]<let-or-digit>]
  1476.      
  1477. There has been a recent update on this subject which may be found in
  1478.  
  1479. ftp.internic.net : /internet-drafts/draft-andrews-dns-hostnames-03.txt.
  1480.  
  1481. An RFC Internet standards track protocol on the subject "Clarifications to
  1482. the DNS Specification" may be found in RFC 2181.  This updates RFC 1034,
  1483. RFC 1035, and RFC 1123.
  1484.  
  1485. -----------------------------------------------------------------------------
  1486.  
  1487. Question 4.7.  How do I turn the "_" check off ?
  1488.  
  1489. Date: Mon Nov 10 22:54:54 EST 1997
  1490.  
  1491. In the 4.9.5-REL and greater, you may turn this feature off with the
  1492. option "check-names" in the named boot file.  This option is documented
  1493. in the named manual page.  The syntax is:
  1494.  
  1495.    check-names primary warn
  1496.  
  1497. -----------------------------------------------------------------------------
  1498.  
  1499. Question 4.8.  What is lame delegation ?
  1500.  
  1501. Date: Tue Mar 11 21:51:21 EST 1997
  1502.  
  1503. Two things are required for a lame delegation:
  1504.  
  1505. * A nameserver X is delegated as authoritative for a zone.
  1506. * Nameserver X is not performing nameservice for that zone.
  1507.  
  1508. Try to think of a lame delegation as a long-term condition, brought about
  1509. by a misconfiguration somewhere.  Bryan Beecher's 1992 LISA paper on lame
  1510. delegations is good to read on this.  The problem really lies in
  1511. misconfigured nameservers, not "lameness" brought about by transient
  1512. outages.  The latter is common on the Internet and hard to avoid, while
  1513. the former is correctable.
  1514.  
  1515. In order to be performing nameservice for a zone, it must have (presumed
  1516. correct) data for that zone, and it must be answering authoritatively to
  1517. resolver queries for that zone.  (The AA bit is set in the flags section)
  1518.  
  1519. The "classic" lame delegation case is when nameserver X is delegated as
  1520. authoritative for domain Y, yet when you ask X about Y, it returns
  1521. non-authoritative data.
  1522.  
  1523. Here's an example that shows what happens most often (using dig, dnswalk,
  1524. and doc to find).
  1525.  
  1526. Let's say the domain bogus.com gets registered at the NIC and they have
  1527. listed 2 primary name servers, both from their *upstream* provider:
  1528.  
  1529.  bogus.com      IN      NS      ns.bogus.com
  1530.  bogus.com      IN      NS      upstream.com
  1531.  bogus.com      IN      NS      upstream1.com
  1532.  
  1533. So the root servers have this info.  But when the admins at bogus.com
  1534. actually set up their zone files they put something like:
  1535.  
  1536.  bogus.com      IN      NS      upstream.com
  1537.  bogus.com      IN      NS      upstream1.com
  1538.  
  1539. So your name server may have the nameserver info cached (which it may have
  1540. gotten from the root).  The root says "go ask ns.bogus.com" since they are
  1541. authoritative
  1542.  
  1543. This is usually from stuff being registered at the NIC (either nic.ddn.mil
  1544. or rs.internic.net), and then updated later, but the folks who make the
  1545. updates later never let the folks at the NIC know about it.
  1546.  
  1547. -----------------------------------------------------------------------------
  1548.  
  1549. Question 4.9.  How can I see if the server is "lame" ?
  1550.  
  1551. Date: Mon Sep 14 22:09:35 EDT 1998
  1552.  
  1553. Go to the authoritative servers one level up, and ask them who they think
  1554. is authoritative, and then go ask each one of those delegees if they think
  1555. that they themselves are authoritative.  If any responds "no", then you
  1556. know who the lame delegation is, and who is delegating lamely to them.
  1557. You can then send off a message to the administrators of the level above.
  1558.  
  1559. The 'lamers' script from Byran Beecher really takes care of all this for
  1560. you.  It parses the lame delegation notices from BIND's syslog and
  1561. summarizes them for you.  It may be found in the contrib section of the
  1562. latest BIND distribution.  The latest version is included in  the BIND
  1563. distribution.
  1564.  
  1565. If you want to actively check for lame delegations, you can use 'doc' and
  1566. 'dnswalk'.   You can check things manually with 'dig'.
  1567.  
  1568. The InterNIC recently announced a new lame delegation that will be in
  1569. effect on 01 October, 1996.  Here is a summary:
  1570.  
  1571. * After receipt/processing of a name registration template, and at random
  1572.   intervals thereafter, the InterNIC will perform a DNS query  via UDP
  1573.   Port 53 on domain names for an SOA response for the name  being
  1574.   registered.
  1575. * If the query of the domain name returns a non-authoritative response
  1576.   from all the listed name servers, the query will be repeated four times
  1577.   over the next 30 days at random intervals approximately 7 days apart,
  1578.   with notification to all listed whois and nameserver contacts of the
  1579.   possible pending deletion.  If at least one server answers correctly,
  1580.   but one or more are lame, FYI notifications will be sent to all contacts
  1581.   and checking will be discontinued.  Additionally, e-mail notices will be
  1582.   provided to the contact for the name servers holding the delegation to
  1583.   alert them to the "lame" condition.  Notifications will state explicitly
  1584.   the consequences of not correcting the "lame" condition and will be
  1585.   assigned a descriptive subject as follows:
  1586.  
  1587.      Subject: Lame Delegation Notice: DOMAIN_NAME
  1588.  
  1589.   The notification will include a timestamp for when the query was
  1590.   performed.
  1591. * If, following 30 days, the name servers still provide no SOA response,
  1592.   the name will be placed in a "hold" status and the DNS information will
  1593.   no longer be propagated.  The administrative contact will be notified by
  1594.   postal mail and all whois contacts will be notified by e-mail, with
  1595.   instructions for taking corrective action.
  1596. * Following 60 days in a "hold" status, the name will be deleted and made
  1597.   available for re-registration.  Notification of the final deletion will
  1598.   be sent to the name server and domain name contacts  listed in the NIC
  1599.   database.
  1600.  
  1601. -----------------------------------------------------------------------------
  1602.  
  1603. Question 4.10.  What does opt-class field in a zone file do?
  1604.  
  1605. Date: Thu Dec  1 11:10:39 EST 1994
  1606.  
  1607. This field is the address class.  From the BOG -
  1608.  
  1609.       ...is the address class; currently, only one class
  1610.       is supported: IN  for  internet  addresses  and  other
  1611.       internet information.  Limited support is included for
  1612.       the HS  class,  which  is  for  MIT/Athena  ``Hesiod''
  1613.       information.
  1614.  
  1615. -----------------------------------------------------------------------------
  1616.  
  1617. Question 4.11.  Top level domains
  1618.  
  1619. Date: Mon Jun 15 22:25:57 EDT 1998
  1620.  
  1621. RFC 1591 defines the term "Top Level Domain" (TLD) as:
  1622.  
  1623.  
  1624.    2.  The Top Level Structure of the Domain Names
  1625.  
  1626.    In the Domain Name System (DNS) naming of computers there is a
  1627.    hierarchy of names.  The root of system is unnamed.  There are a set
  1628.    of what are called "top-level domain names" (TLDs).  These are the
  1629.    generic TLDs (EDU, COM, NET, ORG, GOV, MIL, and INT), and the two
  1630.    letter country codes from ISO-3166.  It is extremely unlikely that
  1631.    any other TLDs will be created.
  1632.  
  1633. The unnamed root-level domain (usually denoted as ".") is currently being
  1634. maintained by the Internet Assigned Number Authority (IANA). Beside that,
  1635. IANA is currently in charge for some other vital functions on the Internet
  1636. today, including global distribution of address space, autonomous system
  1637. numbers and all other similar numerical constants, necessary for proper
  1638. TCP/IP protocol stack operation (e.g. port numbers, protocol identifiers
  1639. and so on). According to the recent proposals of the US Government, better
  1640. known as "Green Paper":
  1641.  
  1642. http://www.ntia.doc.gov/ntiahome/domainname/domainname130.htm
  1643.  
  1644. IANA will gradually transfer its current functions to a new non-profit
  1645. international organization, which won't be influenced exclusively by the
  1646. US Government. This transfer will occur upon the final version of the
  1647. "Green Paper" has been issued.
  1648.  
  1649. Currently, the root zone contains five categories of top level domains:
  1650.  
  1651.  
  1652. (1) World wide gTLDs - maintained by the InterNIC:
  1653.     - COM - Intended for commercial entities - companies, corporations etc.
  1654.     - NET - Intended for Internet service providers and similar entities.
  1655.     - ORG - Intended for other organizations, which don't fit to the above.
  1656.  
  1657. (2) Special status gTLDs
  1658.     - EDU - Restricted to 4 year colleges and universities only.
  1659.     - INT - Intended for international treaties and infrastructural databases.
  1660.  
  1661. (3) US restricted gTLDs
  1662.     - GOV - Intended for US Government offices and agencies.
  1663.     - MIL - Intended for the US military.
  1664.  
  1665. (4) ISO 3166 country code TLDs (ccTLDs) - FR, CH, SE etc.
  1666.  
  1667. (5) Reverse TLD - IN-ADDR.ARPA.
  1668.  
  1669. Generic TLDs COM, NET, ORG and EDU are currently being maintained by the
  1670. InterNIC. IANA maintains INT and IN-ADDR.ARPA. The US Government and US
  1671. Army maintain their TLDs independently.
  1672.  
  1673. The application form for the EDU, COM, NET, ORG, and  GOV domains may be
  1674. found for anonymous ftp from:
  1675.  
  1676. internic.net : /templates/domain-template.txt
  1677.  
  1678. The country code domains (ISO 3166 based - example, FR, NL, KR, US) are
  1679. each organized by an administrator for that country. These  administrators
  1680. may further delegate the management of portions of the naming tree. These
  1681. administrators are performing a public service on behalf of the Internet
  1682. community.  The ISO-3166 country codes may be found for anonymous ftp
  1683. from:
  1684.  
  1685. * ftp.isi.edu : /in-notes/iana/assignments/country-codes
  1686. * ftp.ripe.net : /iso3166-codes
  1687.  
  1688. More information about particular country code TLDs may be found at:
  1689.  
  1690. * http://www.iana.org/
  1691. * http://www.UNINETT.NO/navn/domreg.html
  1692. * http://www.ripe.net/centr/tld.html
  1693. * http://www.nic.fr/Guides/AutresNics/
  1694. * sipb.mit.edu : /pub/whois/whois-servers.list
  1695.  
  1696. Contrary to the initial plans, stated in the RFC 1591, not to  include
  1697. more TLDs in the near future, some other forums don't share that  opinion.
  1698.  
  1699. The International Ad Hoc Committee (IAHC) ({http://www.iahc.org/) was was
  1700. selected by the IAB, IANA, ITU, INTA, WIPO, and ISOC to study and
  1701. recommend changes to the existing Domain Name System (DNS).  The IAHC
  1702. recommended the following regarding TLD's on February 4, 1997:
  1703.  
  1704.      In order to cope with the great and growing demand for Internet
  1705.      addresses in the generic top level domains, the generic Top Level
  1706.      Domain (gTLD) MoU calls for the establishment of seven new gTLDs in
  1707.      addition to the existing three. These will be .FIRM, .STORE, .WEB,
  1708.      .ARTS, .REC, .NOM and .INFO. In addition, the MoU provides for the
  1709.      setting up of an initial 28 new registrars around the world four
  1710.      from each of seven world regions. More registrars will be added as
  1711.      operational and administrative issues are worked out. Registrars
  1712.      will compete on a global basis, and users will be able shop around
  1713.      for the registrar which offers them the best arrangement and price.
  1714.      Users will also be able to change registrar at any time while
  1715.      retaining the same domain address, thus ensuring global portability.
  1716.  
  1717. The full text of the recommendation may be found at:
  1718.  
  1719. http://www.iahc.org/draft-iahc-recommend-00.html.
  1720.  
  1721. Beside IAHC, several other forums have been created, by people willing to
  1722. change the current addressing structure in the global network. Some of
  1723. them may be found at:
  1724.  
  1725. * http://www.alternic.net/
  1726. * http://www.eu.org/
  1727. * http://www.webtld.com/
  1728.  
  1729. You may participate in one of the discussions on iTLD proposals at
  1730.  
  1731. * To sign up: http://www.newdom.com/lists
  1732. * Old postings: http://www.newdom.com/archive
  1733.  
  1734. -----------------------------------------------------------------------------
  1735.  
  1736. Question 4.12.  US Domain
  1737.  
  1738. Date: Mon Jun 15 22:25:57 EDT 1998
  1739.  
  1740. Information on the US domain registration services may be found at
  1741. http://www.isi.edu/in-notes/usdnr/.
  1742.  
  1743. The application form for the US domain may be found:
  1744.  
  1745. * for anonymous ftp from internic.net : /templates/us-domain-template.txt
  1746. * http://www.isi.edu/us-domain/
  1747.  
  1748. A WWW interface to a whois server for the US domain may be found at
  1749. http://www.isi.edu/in-notes/usdnr/rwhois.html.  This whois server may be
  1750. used with the command
  1751.    % whois -h nii-server.isi.edu k12.ks.us
  1752.   OR
  1753.    % whois k12.ks.us@nii-server.isi.edu
  1754.   (depending on your version of whois).  
  1755.  
  1756.  
  1757. -----------------------------------------------------------------------------
  1758.  
  1759. Question 4.13.  Classes of networks
  1760.  
  1761. Date: Sun Feb  9 22:36:21 EST 1997
  1762.  
  1763. The usage of 'classes of networks' (class A, B, C) are historical and have
  1764. been replaced by CIDR blocks on the Internet.  That being said...
  1765.  
  1766. An Internet Protocol (IP) address is 32 bit in length, divided into  two
  1767. or three parts (the network address, the subnet address (if present), and
  1768. the host address.  The subnet addresses are only present if the network
  1769. has been divided into subnetworks.  The length of the network, subnet, and
  1770. host field are all variable.
  1771.  
  1772. There are five different network classes.  The leftmost bits indicate  the
  1773. class of the network.
  1774.  
  1775.        # of     # of
  1776.       bits in  bits in
  1777.       network   host
  1778. Class  field    field   Internet Protocol address in binary  Ranges
  1779. ============================================================================
  1780.   A      7       24      0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH    1-127.x.x.x
  1781.   B     14       16      10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH  128-191.x.x.x
  1782.   C     21        8      110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH  192-223.x.x.x
  1783.   D     NOTE 1           1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx  224-239.x.x.x
  1784.   E     NOTE 2           11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx  240-247.x.x.x
  1785.  
  1786.    where N represents part of the network address and H represents part of 
  1787.    the host address.   When the subnet address is defined, the needed bits 
  1788.    are assigned from the host address space.
  1789.  
  1790.    NOTE 1: Reserved for multicast groups - RFC 1112
  1791.    NOTE 2: Reserved for future use
  1792.  
  1793.    127.0.0.1 is reserved for local loopback.
  1794.  
  1795. -----------------------------------------------------------------------------
  1796.  
  1797. Question 4.14.  What is CIDR ?
  1798.  
  1799. Date: Tue Nov  5 23:47:29 EST 1996
  1800.  
  1801. CIDR is "Classless Inter-Domain Routing (CIDR).  From RFC 1517:
  1802.  
  1803.       ...Classless Inter-Domain Routing (CIDR) attempts to deal with
  1804.       these problems by defining a mechanism to slow the growth of 
  1805.       routing tables and reduce the need to allocate new IP network 
  1806.       numbers.  
  1807.  
  1808. Much more information may be obtained in RFCs 1467, 1517, 1518, 1520;
  1809. with primary reference 1519.
  1810.  
  1811. Also please see the CIDR FAQ at
  1812.  
  1813. * http://www.ibm.net.il/~hank/cidr.html
  1814. * http://www.rain.net/faqs/cidr.faq.html
  1815. * http://www.lab.unisource.ch/services/internet/direct/cidr.html
  1816.  
  1817. -----------------------------------------------------------------------------
  1818.  
  1819. Question 4.15.  What is the rule for glue ?
  1820.  
  1821. Date: Mon Sep 14 22:04:42 EDT 1998
  1822.  
  1823. A glue record is an A record for a name that appears on the right-hand
  1824. side of a NS record.  So, if you have this:
  1825.  
  1826.  
  1827.         sub.foobar.com.        IN      NS      dns.sub.foobar.com.
  1828.         dns.sub.foobar.com.    IN      A       1.2.3.4
  1829.  
  1830. then the second record is a glue record (for the NS record above it).
  1831.  
  1832. You need glue records when -- and only when -- you are delegating
  1833. authority to a nameserver that "lives" in the domain you are delegating
  1834. *and* you aren't a secondary server for that domain.
  1835.  
  1836. In other words, in the example above, you need to add an A record for
  1837. dns.sub.foobar.com since it "lives" in the domain it serves.  This boot
  1838. strapping information is necessary:  How are you supposed to find out the
  1839. IP address of the nameserver for domain FOO if the nameserver for FOO
  1840. "lives" in FOO?
  1841.  
  1842. If you have this NS record:
  1843.  
  1844.         sub.foobar.com.         IN      NS      dns.xyz123.com.
  1845.  
  1846. you do NOT need a glue record, and, in fact, adding one is a very bad
  1847. idea.  If you add one, and then the folks at xyz123.com change the
  1848. address, then you will be passing out incorrect data.
  1849.  
  1850. Also, unless you actually have a machine called something.IN-ADDR.ARPA,
  1851. you will never have any glue records present in any of your "reverse"
  1852. files.
  1853.  
  1854. There is also a sort of implicit glue record that can be useful (or
  1855. confusing :^) ).  If the parent server (abc.foobar.com domain in example
  1856. above) is a secondary server for the child, then the A record will be
  1857. fetched from the child server when the zone transfer is done.  The glue is
  1858. still there but it's a little different, it's in the ip address in  the
  1859. named.boot line instead of explicitly in the data.  In this case  you can
  1860. leave out the explicit glue A record and leave the manually  configured
  1861. "glue" in just the one place in the named.boot file.
  1862.  
  1863. RFC 1537 says it quite nicely:
  1864.  
  1865.       2. Glue records
  1866.  
  1867.          Quite often, people put unnecessary glue (A) records in their 
  1868.          zone files. Even worse is that I've even seen *wrong* glue records 
  1869.          for an external host in a primary zone file! Glue records need only 
  1870.          be in a zone file if the server host is within the zone and there 
  1871.          is no A record for that host elsewhere in the zone file.
  1872.  
  1873.          Old BIND versions ("native" 4.8.3 and older versions) showed the
  1874.          problem that wrong glue records could enter secondary servers in
  1875.          a zone transfer.
  1876.  
  1877. In response to a question on glue records,  Mark Andrews stated the
  1878. following:
  1879.  
  1880.         BIND's current position is somewhere between the overly restrictive
  1881.         position given above and the general allow all glue position that 
  1882.         prevailed in 4.8.x.
  1883.  
  1884.         BIND's current break point is below the *parent* zone, i.e. it
  1885.         allows glue records from sibling zones of the zone being
  1886.         delegated.
  1887.  
  1888.         The following applies for glue
  1889.  
  1890.             Below child: always required
  1891.             Below parent: often required
  1892.             Elsewhere: seldom required
  1893.  
  1894.         The main reason for resticting glue is not that it in not
  1895.         required but that it is impossible to track down *bad* glue if
  1896.         you allow glue that falls into "elsewhere".  Ask UUNET or any
  1897.         other large provider the problems that BIND 4.8.x general glue
  1898.         rules caused.  If you want to examine a true data virus you need
  1899.         only look at the A records for ns.uu.net.
  1900.  
  1901.         The "below parent" and "below child" both allow you to find bad
  1902.         glue records.  Below the parent has a bigger search space to that
  1903.         of below the child but is still managable.
  1904.  
  1905.         It is believed that the elsewhere cases are sufficiently rare
  1906.         that they can be ignored in practice and if detected can be worked
  1907.         around by creating be creating A records for the nameservers
  1908.         that fall into one of the other two cases.  This requires
  1909.         resolvers to correctly lookup missing glue and requery when they
  1910.         have this glue.  BIND does *not* do this correctly at present.
  1911. -----------------------------------------------------------------------------
  1912.  
  1913. Question 4.16.  What is a stub record/directive ?
  1914.  
  1915. Date: Mon Nov 10 22:45:33 EST 1997
  1916.  
  1917. Q: What is the difference, or advantages, of using a stub record  versus
  1918. using an NS record and a glue record in the zone file?
  1919.  
  1920. Cricket Liu responds,
  1921.  
  1922.    "Stub" is a directive, not a record (well, it's a directive in BIND 4;
  1923. in BIND 8, it's an option to the "zone" statement).  The stub    directive
  1924. configures your name server to do a zone transfer just as a    secondary
  1925. master name server would, but to use just the NS records.     It's a
  1926. convenient way for a parent name server to keep track of the    servers
  1927. for subzones.
  1928.  
  1929. and Barry Margolin adds,
  1930.  
  1931.    Using stub records ensures that the NS records in the parent will be
  1932. consistent with the NS records in the child.  If you have to enter NS
  1933. records manually, you run the possibility that the child will change his
  1934. servers without telling you.  Then you'll give out incorrect delegation
  1935. information, possibly resulting in the infamous "lame delegation".
  1936.  
  1937.  
  1938. The remainder of the FAQ is in the next part (Part 2 of 2).
  1939.  
  1940.