= DNS/多世代管理/root-servers.net = <> == 現状 == *.root-servers.net ホストは 1. root zone のNS 2. root-servers.net のNS として、指定されている。 しかし、netのNSではない。  net NSはAuthorityを持たないdelegation情報である。 これをJPRSの資料では以下のように表現した。 == slide p.12 への疑問 == トリガードメインとはリゾルバーが外部に問い合わせるqnameのことで、  ここでの想定は"random.root-servers.net"という形である。 対象ドメイン名(いくつかの中間ドメイン名) {{{ 例 2: トリガードメイン名が root-servers.netである場合 (ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ) }}} "random.root-servers.net"問い合わせに対する偽返答を信用すると、 以下のような不都合が発生する。 {{{ • root-servers.net を注入できる • net は「トリガードメイン名の祖先」であるため注入できる • “.”は「管理するドメイン名のうち最も短いゾーン頂点」であるため注入できない Copyright © 2014 Japan Registry Services Co., Ltd. 12 }}} ----- 以下の疑問は現在は解消している。記録のために残しておく。-- ToshinoriMaeno <> == 疑問 == {{{ ルートサーバーは“.”とroot-servers.netを管理しており、netの委任情報を持つ }}} の部分がよくわからない。。 * ルートサーバーがroot zone をローカルにもつことは自明だろう。 * root-servers.net という名前をもっているからと言って、 root-servers.net ゾーンをもつとは言えない。   現実の DNS 管理を調べてみよう。 [[watchNS/root-servers.net]] つまり、 [a-m].root-servers.net は "." , "root-servers.net" ゾーンの DNS ゾーンサーバを兼用している ということを言いたいらしい。 net への委任(委譲)情報をもつのは当然だ。 -- ToshinoriMaeno <> {{{ もし *.root-servers.net についての問い合せをこのサーバに送らせて、偽返答を受け取らせることができれば }}} 上に書かれたような毒が入るということになるのだろう。 ただし、キャッシュ側の状態を考慮していないところに説明の穴がある。 == 疑問 2 == {{{ *.root-servers.net についての問い合せをどこに送るのか。 }}} root-servers.net (NS)についてはキャッシュされている可能性はあまりないので、毒は入るものと想像する。 つまり、 問い合せは root-servers.net NS に対して送られることは除外されているらしい。 では、 root server に送られるというのだろうか。それはちょっと毒を入れやすくなる。  そのような実装のキャッシュサーバもなくはないだろう。 net (NS) がキャッシュされていないということも考えられなくはないが、それなら、そうと書くべき状況だろう。  キャッシュされていたときにどうなるかは演習問題としておく。 -- ToshinoriMaeno <>