home *** CD-ROM | disk | FTP | other *** search
/ Peanuts NeXT Software Archives / Peanuts-1.iso / CDROM / FAQs / Internet / Domains / part1 next >
Encoding:
Text File  |  1996-10-08  |  63.9 KB  |  1,614 lines

  1. Newsgroups: comp.protocols.tcp-ip.domains,comp.answers,news.answers
  2. Path: informatik.tu-muenchen.de!Germany.EU.net!main.Germany.EU.net!EU.net!news.mathworks.com!news.sgi.com!rutgers!njitgw.njit.edu!hertz.njit.edu!cdp2582
  3. From: cdp2582@hertz.njit.edu (Chris Peckham)
  4. Subject: comp.protocols.tcp-ip.domains Frequently Asked Questions (FAQ) (Part 1 of 2)
  5. Message-ID: <cptd-faq-1-844662719@njit.edu>
  6. Followup-To: comp.protocols.tcp-ip.domains
  7. Originator: cdp2582@hertz.njit.edu
  8. Keywords: BIND,DOMAIN,DNS
  9. Sender: news@njit.edu
  10. Supersedes: <cptd-faq-1-841897014@njit.edu>
  11. Nntp-Posting-Host: hertz.njit.edu
  12. X-Posting-Frequency: posted during the first week of each month
  13. Reply-To: domain-faq@njit.edu (comp.protocols.tcp-ip.domains FAQ comments)
  14. Organization: NJIT.EDU - New Jersey Institute of Technology, Newark, NJ, USA
  15. Date: Mon, 7 Oct 1996 04:32:02 GMT
  16. Approved: news-answers-request@MIT.EDU
  17. Expires: Mon 11 Nov 96 00:31:59 EDT
  18. Lines: 1593
  19. Xref: informatik.tu-muenchen.de comp.protocols.tcp-ip.domains:14350 comp.answers:21515 news.answers:83576
  20.  
  21. Posted-By: auto-faq 3.1.1.2
  22. Archive-name: internet/tcp-ip/domains-faq/part1
  23. Revision: 1.12 1996/09/05 04:16:19
  24.  
  25.  
  26. This FAQ is edited and maintained by Chris Peckham, <cdp@pfmc.net>. 
  27. The latest version may always be found for anonymous ftp from
  28.  
  29.     ftp://rtfm.mit.edu/pub/usenet/news.answers/internet/tcp-ip/domains-faq
  30.  
  31. If you can contribute any answers for items in the TODO section, please do
  32. so by sending e-mail to domain-faq@pfmc.net !  If you know of any items that 
  33. are not included and you feel that they should be,  send the relevant
  34. information to domain-faq@pfmc.net.
  35.  
  36.  
  37. ------------------------------
  38.  
  39. Date: Wed Sep  4 23:45:28 EDT 1996
  40. Subject: Table of Contents
  41.  
  42. Table of Contents
  43. =================
  44. Part 1
  45. ------
  46.    0. TO DO / UPDATES
  47.    1. INTRODUCTION / MISCELLANEOUS
  48.       1.1  What is this newsgroup ?
  49.       1.2  More information
  50.       1.3  What is BIND and where is the latest version of BIND ?
  51.       1.4  How can I find the route between systems ?
  52.       1.5  Finding the hostname if you have the tcp-ip address
  53.       1.6  How to register a domain name
  54.       1.7  Change IP of primary name server
  55.       1.8  Change of Domain name
  56.       1.9  How memory and CPU does DNS use ?
  57.       1.10 Other things to consider when planning your servers  
  58.       1.11 Proper way to get NS and reverse IP records into DNS
  59.       1.12 How to get my address assigned from the NIC ?
  60.       1.13 Is there a block of private IP addresses I can use?
  61.       1.14 Cache failed lookups
  62.       1.15 What does an NS record really do ?
  63.       1.16 DNS ports
  64.       1.17 Obtaining the latest cache file 
  65.       1.18 Selecting a nameserver/root cache
  66.       1.19 InterNIC and domain names
  67.    2. UTILITIES
  68.       2.1  Utilities to administer DNS zone files
  69.       2.2  DIG - Domain Internet Groper
  70.       2.3  DNS packet analyzer
  71.       2.4  host 
  72.       2.5  Programming with DNS
  73.       2.6  A source of information relating to DNS
  74.    3. DEFINITIONS
  75.       3.1  TCP/IP Host Naming Conventions
  76.       3.2  Slaves and servers with forwarders
  77.       3.3  When is a server authoritative?
  78.       3.4  Underscore in host-/domain names
  79.       3.5  Lame delegation
  80.       3.6  What does opt-class field do?
  81.       3.7  Top level domains
  82.       3.8  Classes of networks
  83.       3.9  What is CIDR ?
  84.       3.10 What is the rule for glue ?
  85.  
  86. Part 2
  87. ------
  88.    4. CONFIGURATION
  89.       4.1  Changing a Secondary server to a Primary and moving Primary
  90.       4.2  How do I subnet a Class B Address ?
  91.       4.3  Subnetted domain name service
  92.       4.4  Recommended format/style of DNS files
  93.       4.5  DNS on a system not connected to the Internet
  94.       4.6  Multiple Domain configuration
  95.       4.7  wildcard MX records
  96.       4.8  How to identify a wildcard MX record
  97.       4.9  Why are fully qualified domain names recommended ?
  98.       4.10 Distributing load using named
  99.       4.11 Order of returned records
  100.       4.12 resolv.conf 
  101.       4.13 Delegating authority 
  102.       4.14 DNS instead of NIS on a Sun OS 4.1.x system
  103.       4.15 Patches to add functionality to BIND
  104.       4.16 How to serve multiple domains from one server
  105.    5. PROBLEMS
  106.       5.1  No address for root server
  107.       5.2  Error - No Root Nameservers for Class XX
  108.       5.3  Bind 4.9.x and MX querying?
  109.       5.4  Some root nameservers don't know localhost
  110.       5.5  MX records and CNAMES and separate A records for MX targets
  111.       5.6  NS is a CNAME
  112.       5.7  Nameserver forgets own A record
  113.       5.8  General problems (core dumps !)
  114.       5.9  malloc and DECstations
  115.       5.10 Can't resolve names without a "."
  116.       5.11 Err/TO errors being reported
  117.       5.12 Why does swapping kill BIND ?
  118.    6. ACKNOWLEDGEMENTS
  119.  
  120. ------------------------------
  121.  
  122. Date: Sun Oct  6 23:23:59 EDT 1996
  123. Subject: Q0 - TO DO / UPDATES
  124.  
  125. TO DO
  126. * Expand the slave/forward section of Q 3.2
  127.  
  128. UPDATES / Changes since last FAQ
  129. Q1.2 - Added three news comp.protocols.dns newsgroups
  130.  
  131.  
  132. -------------------------------
  133.  
  134. Date: Thu Dec  1 11:08:28 EST 1994
  135. Subject: Q1.1 - What is this newsgroup ?
  136.  
  137. comp.protocols.tcp-ip.domains is the usenet newsgroup for discussion
  138. on issues relating to the Domain Name System (DNS).
  139.  
  140. This newsgroup is not for issues directly relating to IP routing and
  141. addressing.  Issues of that nature should be directed towards
  142. comp.protocols.tcp-ip.
  143.  
  144.  
  145. -------------------------------
  146.  
  147.  
  148. Date: Sun Oct  6 23:30:14 EDT 1996
  149. Subject: Q1.2 - More information
  150.  
  151.    You can find more information concerning DNS in the following places:
  152.  
  153.    * The BOG (BIND Operations Guide) - in the BIND distribution
  154.    * The FAQ included with BIND 4.9.4 in doc/misc/FAQ
  155.    * DNS and BIND by Albitz and Liu (an O'Reilly & Associates Nutshell 
  156.      handbook)
  157.    * A number of RFCs (920, 974, 1032, 1034, 1101, 1123, 1178, 1183, 1348,
  158.                        1535, 1536, 1537, 1591, 1706, 1712, 1713, 1912, 1918)
  159.    * The DNS Resources Directory (DNSRD) 
  160.          http://www.dns.net/dnsrd/
  161.    * If you are having troubles relating to sendmail and DNS, you may wish to
  162.      refer to the USEnet newsgroup comp.mail.sendmail and/or the FAQ for that
  163.      newsgroup
  164.          ftp://rtfm.mit.edu/pub/usenet/news.answers/mail/sendmail-faq
  165.    * Information concerning some frequently asked questions relating to
  166.      the Internet (i.e., what is the InterNIC, what is an RFC, what is the
  167.      IETF, etc) may be found for anonymous ftp from
  168.          ftp://ds.internic.net/fyi/fyi4.txt
  169.      A version may also be obtained with the URL
  170.          gopher://ds.internic.net/00/fyi/fyi4.txt 
  171.    * Information on performing an initial installation of BIND may be
  172.      found using the DNS Resources Directory at
  173.          http://www.dns.net/dnsrd/docs/basic.txt 
  174.    * Three other USEnet newsgroups:
  175.          comp.protocols.dns.bind
  176.          comp.protocols.dns.ops 
  177.          comp.protocols.dns.std
  178.  
  179.  
  180. -------------------------------
  181.  
  182. Date: Tue Sep 10 23:15:58 EDT 1996
  183. Subject: Q1.3 - What is BIND and where is the latest version of BIND ?
  184.  
  185. Q: What is BIND ?
  186.  
  187. A: From the BOG Introduction -
  188.  
  189.         The Berkeley Internet Name Domain (BIND)  implements
  190.    an  Internet  name  server  for the BSD operating system.
  191.    The BIND consists of  a  server  (or  ``daemon'')  and  a
  192.    resolver  library.   A  name  server is a network service
  193.    that enables clients to name  resources  or  objects  and
  194.    share this information with other objects in the network.
  195.    This in effect is a  distributed  data  base  system  for
  196.    objects  in a computer network.  BIND is fully integrated
  197.    into BSD (4.3 and later releases)  network  programs  for
  198.    use  in  storing  and  retrieving host names and address.
  199.    The system administrator can configure the system to  use
  200.    BIND  as  a replacement to the older host table lookup of
  201.    information in the network hosts  file  /etc/hosts.   The
  202.    default configuration for BSD uses BIND.
  203.  
  204. Q: What is the difference between BIND (an implementation) and DNS (the
  205.    specification) ?
  206.  
  207. A: (text provided by Andras Salamon) DNS is the Domain Name System, a set 
  208.    of protocols for a distributed database that was originally designed 
  209.    to replace /etc/hosts files.  DNS is most commonly used by applications 
  210.    to translate domain names of hosts to IP addresses.  A client of the DNS 
  211.    is called a resolver; resolvers are typically located in the application 
  212.    layer of the networking software of each TCP/IP capable machine.  Users 
  213.    typically do not interact directly with the resolver.  Resolvers query 
  214.    the DNS by directing queries at name servers that contain parts of the
  215.    distributed database that is accessed by using the DNS protocols.  In
  216.    common usage, `the DNS' usually refers just to the data in the
  217.    database.
  218.  
  219.    BIND (Berkeley Internet Name Domain) is an implementation of DNS, both
  220.    server and client.  Development of BIND is funded by the Internet Software
  221.    Consortium and is coordinated by Paul Vixie.  BIND has been ported to
  222.    Windows NT and VMS, but is most often found on Unix.  BIND source code
  223.    is freely available and very complex; most of the development on the DNS
  224.    protocols is based on this code; and most Unix vendors ship BIND-derived
  225.    DNS implementations.  As a result, the BIND name server is the most widely
  226.    used name server on the Internet.  In common usage, `BIND' usually refers
  227.    to the name server that is part of the BIND distribution, and sometimes
  228.    to name servers in general (whether BIND-derived or not).
  229.  
  230. Q: Where is the latest version of BIND located ?
  231.  
  232. A: You can reference this URL:
  233.  
  234.         http://www.vixie.com/isc/bind.html
  235.  
  236.    At this time, BIND version of 4.9.4 may be found for anonymous ftp 
  237.    from
  238.  
  239.         ftp://ftp.vix.com/pub/bind/release/4.9.4/bind-4.9.4-P1.tar.gz
  240.  
  241.    What's in 4.9.4 that wasn't in 4.9.3-P1:
  242.  
  243.       1. IPv6 AAAA RRs can be resolved, loaded, dumped, transferred, and
  244.          cached
  245.       2. The CERT bulletin regarding bad host names has been dealt with
  246.       3. Numerous bug fixes that were going to go into 4.9.3-P2 anyway
  247.  
  248.    Other sites that officially mirror the BIND distribution are  
  249.         ftp://bind.fit.qut.edu.au/pub/bind
  250.         ftp://ftp.funet.fi/pub/unix/tcpip/dns/bind
  251.         ftp://ftp.univ-lyon1.fr/pub/mirrors/unix/bind
  252.         ftp://ftp.oleane.net/pub/mirrors/unix/bind
  253.         ftp://ftp.ucr.ac.cr/pub/Unix/dns/bind
  254.         ftp://ftp.luth.se/pub/unix/dns/bind/beta
  255.  
  256.    You may need GNU zip, Larry Wall's patch program (if there are any
  257.    patch files), and a C compiler to get BIND running from the above
  258.    mentioned source.
  259.  
  260.    GNU zip is available for anonymous ftp from
  261.  
  262.         ftp://prep.ai.mit.edu/pub/gnu/gzip-1.2.4.tar
  263.  
  264.    patch is available for anonymous ftp from
  265.  
  266.         ftp://prep.ai.mit.edu/pub/gnu/patch-2.1.tar.gz
  267.  
  268.    A version for Windows NT is available for anonymous ftp from
  269.  
  270.         ftp://ftp.vix.com/pub/bind/release/4.9.4/contrib/ntdns494p1bin.zip
  271.    and
  272.         ftp://ftp.vix.com/pub/bind/release/4.9.4/contrib/ntbind494p1.zip
  273.  
  274.  
  275.  
  276. ------------------------------
  277.  
  278. Date: Mon Jan  2 13:27:27 EST 1995
  279. Subject: Q1.4 - How can I find the route between systems
  280.  
  281. Q: How can I find the path taken by packets between two systems/domains ?
  282.  
  283. A: Get the source of the 'traceroute' command, compile it and install
  284.    it on your system.  
  285.  
  286.    One version of this program with additional functionality may be found
  287.    for anonymous ftp from
  288.  
  289.        ftp://ftp.nikhef.nl/pub/network/traceroute.tar.Z
  290.  
  291.    Another version may be found for anonymous ftp from
  292.  
  293.        ftp://ftp.psc.edu/pub/net_tools/traceroute.tar
  294.  
  295.  
  296. ------------------------------
  297.  
  298. Date: Thu Dec  1 09:55:24 EST 1994
  299. Subject: Q1.5 - Finding the hostname if you have the tcp-ip address
  300.  
  301. Q: Can someone tell me how can I find the name of the domain if I know the
  302.    tcp-ip address of the domain? Is there some kind of service for this?
  303.  
  304. A: For an address a.b.c.d you can always do:
  305.  
  306. % nslookup
  307. > set q=ptr
  308. > d.c.b.a.in-addr.arpa.
  309.  
  310.    Most newer version of nslookup (since 4.8.3) will recognize an address, 
  311.    so you can just say:
  312.  
  313. % nslookup a.b.c.d
  314.  
  315.    DiG will work like this also:
  316.  
  317. $ dig -x a.b.c.d
  318.  
  319.    Host from the contrib/host from the bind distribution may also be used.
  320.  
  321. -------------------------------
  322.  
  323. Date: Wed Sep  4 23:59:42 EDT 1996
  324. Subject: Q1.6 - How to register a domain name
  325.  
  326. Q: I would like to register a domain.  How do I do this ?   Can a name be
  327.    reserved, or must we already have an IP address and be hooked up to the
  328.    Internet before obtaining a domain name?
  329.  
  330. A: You can talk to your Internet Service Provider (ISP).  They can submit 
  331.    the registration for you.  If you are not going to be directly
  332.    connected, they should be able to offer MX records for your domain
  333.    for mail delivery (so that mail sent to the new domain will be sent
  334.    to your "standard" account).   In the case where the registration is
  335.    done by the organization itself, it still makes the whole process
  336.    much easier if the ISP is approached for secondary servers _before_
  337.    the InterNIC is approached for registration.
  338.  
  339.    For information about making the registration yourself, look to the
  340.    InterNIC !
  341.  
  342.         ftp://internic.net/templates/ 
  343.         gopher://rs.internic.net/
  344.         http://rs.internic.net/reg/reg-forms.html
  345.         http://www.ripe.net/
  346.  
  347.    You will need at least two domain name servers when you register your 
  348.    domain.  Many ISP's are willing to provide primary and/or secondary name 
  349.    service for their customers.
  350.  
  351.    Please note that the InterNIC is now charging a fee for domain names   
  352.    in the "COM", "ORG", and "NET".  More information may be found from 
  353.    the Internic at
  354.         http://rs.internic.net/domain-info/fee-policy.html
  355.  
  356.    Many times, registration of a domain name can be initiated by sending 
  357.    e-mail to the zone contact. You can obtain the contact in the 
  358.    SOA record for the country, or in a whois server:
  359.  
  360.          $ nslookup -type=SOA fr.
  361.          origin = ns1.nic.fr
  362.          mail addr = nic.nic.fr
  363.          ...
  364.  
  365.    The mail address to contact in this case is 'nic@nic.fr' (you must 
  366.    substitute an '@' for the first dot in the mail addr field).
  367.  
  368.    An alternate method to obtain the e-mail address of the national NIC
  369.    is the 'whois' server at InterNIC.   
  370.  
  371.    You may be requested to make your request to another email address or
  372.    using a certain information template/application.
  373.  
  374.  
  375. -------------------------------
  376.  
  377. Date: Sun May  5 22:46:28 EDT 1996
  378. Subject: 1.7 - Change IP of primary name server
  379.  
  380. Q: We are going to change IP of primary name server. (with the same 
  381.    machine but attach to another network).   Our server serves as a
  382.    primary server for  many domains.   How can we do this as smoothly 
  383.    as possible ? 
  384.  
  385. A: (From Mark Andrews) 
  386.  
  387.    Before the move. 
  388.  
  389.       1. Ensure you are running a modern nameserver. BIND 4.9.3-REL +
  390.      Patch1 is a good choice.
  391.       2. Inform all your secondaries that you are going to change.
  392.      Have them install both the current and new addresses in
  393.      their named.boot's.
  394.       3. Drop the ttl of the A's associated with the nameserver to
  395.      something small (5 min is usually good).
  396.       4. Drop the refesh and retry times of the zone containing the
  397.      forward records for the server.
  398.       5. Configure the new reverse zone before the move and make sure
  399.      it is operational.
  400.     
  401.       * On the day of the move add the new A record(s) for the server.
  402.         Don't forget to have these added to parent domains. You will
  403.         look like you are multihomed with one interface dead.
  404.       * Move the machine after gracefully terminating any other services
  405.         it is offering.
  406.       * Fixup the A's, ttl, refresh and retry counters.  (If you are running
  407.         an all server EDIT out all references to the old addresses in the 
  408.         cache files).
  409.       * Inform all the secondaries the move is complete.
  410.       *    Inform the parents of all zones you are primary of the new NS/A
  411.     pairs for the relevent zones.
  412.       *    Inform all the administators of zones you are secondaring that
  413.     the machine has moved.
  414.       *    For good measure update the serial no for all zones you are
  415.     primary for. This will flush out old A's.
  416.  
  417.  
  418. -------------------------------
  419.  
  420. Date: Sun Nov 27 23:32:41 EST 1994
  421. Subject: Q1.8 - Change of Domain name
  422.  
  423. Q: We are preparing for a change of our domain name:
  424.         abc.foobar.com -> foobar.net
  425.  
  426.    What are the tricks and caveats we should be aware of ?
  427.  
  428. A: The forward zones are easy and there are a number of ways to do it.  
  429.    One way is the following:
  430.  
  431.    Have a single db file for the 2 domains, and have a single machine
  432.    be the primary server for both abc.foobar.com and foobar.net.
  433.  
  434.    To resolve the host foo in both domains, use a single zone file which
  435.    merely uses this for the host:
  436.  
  437. foo             IN      A       1.2.3.4
  438.  
  439.    Use a "@" wherever the domain would be used ie for the SOA:
  440.  
  441. @               IN      SOA     (...
  442.  
  443.    Then use this pair of lines in your named.boot:
  444.  
  445. primary         abc.foobar.com  db.foobar
  446. primary         foobar.net      db.foobar
  447.  
  448.    The reverse zones should either contain PTRs to both names,
  449.    or to whichever name you believe to be canonical currently.
  450.  
  451. -------------------------------
  452.  
  453. Date: Fri Apr 28 13:52:20 EDT 1995
  454. Subject: Q1.9 - How memory and CPU does DNS use ?
  455.  
  456. Q: How much memory and CPU does DNS use ?
  457.  
  458. A: It can use quite a bit !  The main thing that BIND needs is memory.  
  459.    It uses very little CPU or network bandwidth.   The main 
  460.    considerations to keep in mind when planning are:
  461.  
  462.         1) How many zones do you have and how large are they ?
  463.         2) How many clients do you expect to serve and how active are they ?
  464.  
  465.    As an example, here is a snapshot of memory usage from CSIRO Division 
  466.    of Mathematics and Statistics, Australia
  467.  
  468.       Named takes several days to stabalize its memory usage.
  469.  
  470.       Our main server stabalises at ~10Mb. It takes about 3 days to
  471.       reach this size from 6 M at startup. This is under Sun OS 4.1.3U1.
  472.  
  473.    As another example, here is the configuration of ns.uu.net (from late 
  474.    1994):
  475.  
  476.       ns.uu.net only does nameservice.  It is running a version of BIND
  477.       4.9.3 on a Sun Classic with 96 MB of RAM, 220 MB of swap (remember
  478.       that Sun OS will reserve swap for each fork, even if it is not needed)
  479.       running Sun OS 4.1.3_U1.
  480.  
  481.       Joseph Malcolm, of Alternet, states that named generally hovers at 
  482.       5-10% of the CPU, except after a reload, when it eats it all.  He 
  483.       also states that if you are interested in the network connectivity 
  484.       around the system (ns.uu.net is located off of Falls-Church4), a 
  485.       PostScript map is available for anonymous ftp from
  486.  
  487.          ftp://ftp.uu.net/uunet-info/alternet.map.ps
  488.  
  489.  
  490. -------------------------------
  491.  
  492. Date: Mon Jan  2 14:24:51 EST 1995
  493. Subject: Q1.10 - Other things to consider when planning your servers  
  494.  
  495.   When making the plans to set up your servers, you may want to also 
  496.   consider the following issues:
  497.  
  498.         A) Server O/S limitations/capacities (which tend to be widely
  499.            divergent from vendor to vendor)
  500.         B) Client resolver behavior (even more widely divergent)
  501.         C) Expected query response time
  502.         D) Redundancy
  503.         E) Desired speed of change propagation
  504.         F) Network bandwidth availability
  505.         G) Number of zones/subdomain-levels desired
  506.         H) Richness of data stored (redundant MX records? HINFO records?)
  507.         I) Ease of administration desired
  508.         J) Network topology (impacts reverse-zone volume)
  509.  
  510.   Assuming a best-possible case for the factors above, particularly (A), (B),
  511.   (C), (F), (G) & (H), it would be possible to run a 1000-node domain
  512.   using a single lowly 25 or 40 MHz 386 PC with a fairly modest amount of RAM 
  513.   by today's standards, e.g. 4 or 8 Meg.   However, this configuration would 
  514.   be slow, unreliable, and would provide no functionality beyond your basic 
  515.   address-to-name and name-to-address mappings.
  516.  
  517.   Beyond that baseline case, depending on what factors listed above,
  518.   you may want look at other strategies, such splitting up the DNS
  519.   traffic among several machines strategically located, possibly larger ones,
  520.   and/or subdividing your domain itself. There are many options, tradeoffs, 
  521.   and DNS architectural paradigms from which to choose.
  522.  
  523.  
  524. ------------------------------
  525.  
  526. Date: Mon Jan  2 13:03:53 EST 1995
  527. Subject: Q1.11 - Proper way to get NS and reverse IP records into DNS
  528.  
  529.  
  530. Q: Reverse domain registration is separate from forward domain registration.
  531.    How do I get it updated ?
  532.  
  533. A: Blocks of network addresses have been delegated by the InterNIC.  Check
  534.    if your network a.b.c.0 is in such a block by using nslookup:
  535.  
  536.    nslookup -type=soa c.b.a.in-addr.arpa.
  537.    nslookup -type=soa b.a.in-addr.arpa.
  538.    nslookup -type=soa a.in-addr.arpa.
  539.  
  540.    One of the above should give you the information you are looking for
  541.    (the others will return with an error something like `*** No start of
  542.    authority (SOA) records available for ...')
  543.    This will give you the email address of the person to whom you should
  544.    address your change request.
  545.  
  546.    If none of these works, your network probably has not been delegated
  547.    by the InterNIC and you need to contact them directly.
  548.  
  549.    CIDR has meant that the registration is delegated, but registration
  550.    of in-addr.arpa has always been separate from forward zones - and
  551.    for good reason - in that the forward and reverse zones may have
  552.    different policies, contents etc, may be served by a different set
  553.    of nameservers, and exist at different times (usually only at point
  554.    of creation).  There isn't a one-to-one mapping between the two, so
  555.    merging the registration would probably cause more problems than
  556.    people forgetting/not-knowing that they had to register in-addr.arpa
  557.    zones separately.  For example, there are organizations that have
  558.    hundreds of networks and two or more domains, with a sprinkling of
  559.    machines from each network in each of the domains.
  560.  
  561.  
  562. -------------------------------
  563.  
  564. Date: Mon Jan  2 13:08:38 EST 1995
  565. Subject: Q1.12 - How to get my address assigned from the NIC ?
  566.  
  567.  
  568. Q: Can anyone tell me how can I get the address from NIC?  How many subnets
  569.    will NIC give to me?
  570.  
  571. A: You should probably ask your Internet provider to give you an address.
  572.    These days, addresses are being distributed through the providers,
  573.    so that they can assign adjacent blocks of addresses to sites that
  574.    go through the same provider, to permit more efficient routing on
  575.    the backbones.
  576.  
  577.    Unless you have thousands of hosts, you probably won't be able to get a
  578.    class B these days.  Instead, you can get a series of class C networks.
  579.    Large requests will be queried, so be ready to provide a network plan if
  580.    you ask for more than 16 class C networks.
  581.  
  582.    If you can't do this through your Internet provider, you can look for a
  583.    subnet registration form on rs.internic.net.  See the answer in this FAQ
  584.    to the question "How to register a domain name" for a URL to these
  585.    forms.
  586.  
  587. -------------------------------
  588.  
  589. Date: Sun May  5 23:02:49 EDT 1996
  590. Subject: Q1.13 -Is there a block of private IP addresses I can use?
  591.  
  592.  
  593. Q: Is there a block of private IP addresses I can use?
  594.  
  595. A: Yes there is.  Please refer to RFC 1918:
  596.  
  597.    1918 Address Allocation for Private Internets. Y. Rekhter, B.
  598.         Moskowitz, D. Karrenberg, G. de Groot, & E. Lear. February 1996.
  599.         (Format: TXT=22270 bytes)
  600.  
  601.    RFC 1918 documents the allocation of the following addresses for use
  602.    by ``private internets'':
  603.  
  604.         10.0.0.0        -   10.255.255.255
  605.         172.16.0.0      -   172.31.255.255
  606.         192.168.0.0     -   192.168.255.255
  607.  
  608.  
  609.  
  610. -------------------------------
  611.  
  612. Date: Mon Jan  2 13:55:50 EST 1995
  613. Subject: Q1.14 - Cache failed lookups
  614.  
  615. Q: Does BIND cache negative answers (failed DNS lookups) ?
  616.  
  617. A: Yes, BIND 4.9.3 will cache negative answers.
  618.  
  619.  
  620. -------------------------------
  621.  
  622. Date: Wed Sep  4 22:52:18 EDT 1996
  623. Subject: Q1.15 - What does an NS record really do ?
  624.  
  625. Q: What does a NS record really do ?
  626.  
  627. A: The NS records in your zone data file pointing to the zone's name 
  628.    servers (as opposed to the servers of delegated subdomains) don't do 
  629.    much.  They're essentially unused, though they are returned in the 
  630.    authority section of reply packets from your name servers.
  631.  
  632.    However, the NS records in the zone file of the parent domain are used
  633.    to find the right servers to query for the zone in question.  These
  634.    records are more important than the records in the zone itself.
  635.    
  636.  
  637. -------------------------------
  638.  
  639. Date: Fri Feb 10 15:40:10 EST 1995
  640. Subject: Q1.16 - DNS ports
  641.  
  642. Q: Does anyone out there have any information/experience on exactly which 
  643.    TCP/UDP ports DNS uses to send and receive queries ?
  644.  
  645. A: Use the following chart:
  646.  
  647.    Prot Src   Dst   Use
  648.    udp  53    53    Queries between servers (eg, recursive queries)
  649.                     Replies to above
  650.    tcp  53    53    Queries with long replies between servers, zone 
  651.                     transfers Replies to above
  652.    udp  >1023 53    Client queries (sendmail, nslookup, etc ...)
  653.    udp  53    >1023 Replies to above
  654.    tcp  >1023 53    Client queries with long replies
  655.    tcp  53    >1023 Replies to above
  656.  
  657.    Note: >1023 is for non-priv ports on Un*x clients. On other client 
  658.          types, the limit may be more or less.
  659.  
  660.    Another point to keep in mind when designing filters for DNS is that a
  661.    DNS server uses port 53 both as the source and destination for it's
  662.    queries.  So, a client queries an initial server from an unreserved
  663.    port number to UDP port 53.  If the server needs to query another
  664.    server to get the required info, it sends a UDP query to that server
  665.    with both source and destination ports set to 53.  The response is then
  666.    sent with the same src=53 dest=53 to the first server which then
  667.    responds to the original client from port 53 to the original source
  668.    port number.
  669.  
  670.    The point of all this is that putting in filters to only allow UDP
  671.    between a high port and port 53 will not work correctly, you must also
  672.    allow the port 53 to port 53 UDP to get through.
  673.  
  674.    Also, ALL versions of BIND use TCP for queries in some cases.  The
  675.    original query is tried using UDP.  If the response is longer than
  676.    the allocated buffer, the resolver will retry the query using a TCP
  677.    connection.  If you block access to TCP port 53 as suggested above,
  678.    you may find that some things don't work.
  679.  
  680.    Newer version of BIND allow you to configure a list of IP addresses
  681.    from which to allow zone transfers.  This mechanism can be used to
  682.    prevent people from outside downloading your entire namespace.
  683.  
  684.  
  685. -------------------------------
  686.  
  687.  
  688. Date: Wed Sep  4 22:51:42 EDT 1996
  689. Subject: Q1.17 - Obtaining the latest cache file
  690.  
  691. Q: What is the cache file and where can I obtain the latest version ? 
  692.  
  693. A: From the "Name Server Operations Guide"
  694.  
  695.       6.3.  Cache Initialization
  696.  
  697.          6.3.1.  root.cache
  698.  
  699.                  The name server needs to know the servers that
  700.             are  the  authoritative  name  servers for the root
  701.             domain of the network.  To do this we have to prime
  702.             the name server's cache with the addresses of these
  703.             higher authorities.  The location of this  file  is
  704.             specified  in  the  boot  file. ...
  705.  
  706.    A copy of the comments in the file available from the InterNIC follow:
  707.  
  708.       ;       This file holds the information on root name servers needed to
  709.       ;       initialize cache of Internet domain name servers 
  710.       ;       (e.g. reference this file in the "cache  .  <file>"
  711.       ;       configuration file of BIND domain name servers).
  712.       ;
  713.       ;       This file is made available by InterNIC registration services
  714.       ;       under anonymous FTP as
  715.       ;           file                /domain/named.root
  716.       ;           on server           FTP.RS.INTERNIC.NET
  717.       ;       -OR- under Gopher at    RS.INTERNIC.NET
  718.       ;           under menu          InterNIC Registration Services (NSI)
  719.       ;              submenu          InterNIC Registration Archives
  720.       ;           file                named.root
  721.       ;
  722.       ;       last update:    Oct 5, 1994
  723.       ;       related version of root zone:   1994100500
  724.       ;
  725.  
  726.    If you have a version of dig running, you may obtain the information with
  727.    the command
  728.  
  729.       dig @a.root-servers.net. . ns
  730.  
  731.  
  732. -------------------------------
  733.  
  734. Date: Mon Aug  5 22:54:11 EDT 1996
  735. Subject: Q1.18 - Selecting a nameserver/root cache
  736.  
  737. Q: Exactly how is the a root server selected from the root cache? Does the
  738.    resolver attempt to pick the closest host or is it random or is it via
  739.    sortlist-type workings? I assume that if the root server selected is not
  740.    available (for whatever reason), the query fails instead of attempting
  741.    another root server in the list -- or is that not true?  
  742.  
  743. A: Every recursive BIND name server (that is, one which is willing to go
  744.    out and find something for you if you ask it something it doesn't
  745.    know) will remember the measured round trip time to each server it
  746.    sends queries to.  If it has a choice of several servers for some
  747.    domain (like "." for example) it will use the one whose measured RTT
  748.    is lowest.
  749.  
  750.    Since the measured RTT of all NS RRs starts at zero (0), every one gets
  751.    tried one time.  Once all have responded, all RTT's will be nonzero, and
  752.    the "fastest server" will get all queries henceforth, until it slows down
  753.    for some reason.
  754.  
  755.    To promote dispersion and good recordkeeping, BIND will penalize the RTT
  756.    by a little bit each time a server is reused, and it will penalize the RTT
  757.    a _lot_ if it ever has to retransmit a query.  For a server to stay "#1",
  758.    it has to keep on answering quickly and consistently.
  759.  
  760.    Note that this is something BIND does that the DNS Specification does not
  761.    mention at all.  So other servers, those not based on BIND, might behave
  762.    very differently.
  763.   
  764.  
  765. -------------------------------
  766.  
  767. Date: Sun Jun  2 11:23:49 EDT 1996
  768. Subject: Q1.19 - InterNIC and domain names
  769.  
  770.  
  771. Q: What is the present  InterNIC policy on what to do if someone wants to
  772.    use a domain name that is already in use ?
  773.  
  774. A: Please reference the current policy at
  775.  
  776.       ftp://rs.internic.net/policy/internic/internic-domain-4.txt
  777.       http://rs.internic.net/domain-info/internic-domain-4.html
  778.  
  779.    The following information was submitted by Carl Oppedahl
  780.    <oppedahl@patents.com>: 
  781.  
  782.       If the jealous party happens to have a trademark registration, it
  783.       is quite likely that the domain name owner will lose the domain
  784.       name, even if they aren't infringing the trademark.  This presents
  785.       a substantial risk of loss of a domain name on only 30 days'
  786.       notice.  Anyone who is the manager of an Internet-connected site
  787.       should be aware of this risk and should plan for it.
  788.  
  789.       See "How do I protect myself from loss of my domain name?" at 
  790.       http://www.patents.com/weblaw.sht#domloss .
  791.  
  792.       For an example of an ISP's battle to keep its domain name, see
  793.       http://www.patents.com/nsi.sht .
  794.  
  795.       A compendium of information on the subject may be found at
  796.       http://www.law.georgetown.edu/lc/internic/domain1.html .
  797.  
  798.  
  799. -------------------------------
  800.  
  801. Date: Wed Sep  4 22:53:53 EDT 1996
  802. Subject: Q2.1 - Utilities to administer DNS zone files
  803.  
  804. Q: I am wondering if there are utilities available to ease the 
  805.    administration of the zone files in the DNS.
  806.  
  807. A: There are a few.  Two common ones are h2n and makezones.  Both are perl
  808.    scripts.  h2n is used to convert host tables into zone data files.  It 
  809.    is available for anonymous ftp from 
  810.  
  811.    ftp://ftp.uu.net/published/oreilly/nutshell/dnsbind/dns.tar.Z.
  812.  
  813.    makezones works from a single file that looks like a forward zone file,
  814.    with some additional syntax for special cases.  It is included in the 
  815.    current BIND distribution.  The newest version is always available for 
  816.    anonymous ftp from
  817.  
  818.    ftp://ftp.cus.cam.ac.uk/pub/software/programs/DNS/makezones
  819.    
  820.    More information may be found using the DNS Resources Directory
  821.  
  822.    http://www.dns.net/dnsrd/
  823.  
  824.  
  825. -------------------------------
  826.  
  827. Date: Thu Dec  1 11:09:11 EST 1994
  828. Subject: Q2.2 - DIG - Domain Internet Groper
  829.  
  830. Q: Where can I find the latest version of DIG ?
  831.  
  832. A: The latest and greatest, official, accept-no-substitutes version of DiG
  833.    is the one that comes with BIND.  Get the latest kit.
  834.  
  835. -------------------------------
  836.  
  837. Date: Wed Sep  4 23:43:57 EDT 1996
  838. Subject: Q2.3 -DNS packet analyser
  839.  
  840. Q: I'm looking for a Ethernet packet analyser of public domain or standard
  841.    (like tcpdump, snoop, packetman) that is able to determine DNS data
  842.    field protocol
  843.  
  844. A: There is a free ethernet analyser called Ethload available for PC's 
  845.    running DOS. The latest filename is ETHLD104.ZIP. It understands lots 
  846.    of protocols including TCP/UDP. It'll look inside there and display 
  847.    DNS/BOOTP/ICMP packets etc. (Ed. note: something nice for someone to
  848.    add to tcpdump ;^) ).  Depending on the ethernet controller it's given 
  849.    it'll perform slightly differently. It handles NDIS/Novell/Packet 
  850.    drivers.  It works best with Novell's promiscuous mode drivers.  
  851.    A SimTel mirror site should have the program available for anonymous
  852.    ftp.   One is
  853.  
  854.       ftp://ftp.coast.net/SimTel/msdos/lan/ethld104.zip
  855.  
  856.  
  857. -------------------------------
  858.  
  859. Date: Sun Dec  4 21:15:38 EST 1994
  860. Subject: Q2.4 - host
  861.  
  862. A section from the host man page:
  863.  
  864.      host looks for information about Internet hosts and domain
  865.      names.  It gets this information from a set of intercon-
  866.      nected servers that are spread across the world. The infor-
  867.      mation is stored in the form of "resource records" belonging
  868.      to hierarchically organized "zones".
  869.  
  870.      By default, the program simply converts between host names
  871.      and Internet addresses. However, with the -t, -a and -v
  872.      options, it can be used to find all of the information about
  873.      domain names that is maintained by the domain nameserver
  874.      system.  The information printed consists of various fields
  875.      of the associated resource records that were retrieved.
  876.  
  877.      The arguments can be either host names (domain names) or
  878.      numeric Internet addresses.
  879.  
  880. 'host' is compatible with both BIND 4.9 and BIND 4.8
  881.  
  882. 'host' may be found in contrib/host in the BIND distribution.  The latest
  883. version always available for anonymous ftp from
  884.  
  885.     ftp://ftp.nikhef.nl/pub/network/host.tar.Z
  886.  
  887. It may also be found for anonymous ftp from
  888.  
  889.     ftp://ftp.uu.net/networking/ip/dns/host.tar.Z
  890.  
  891. -------------------------------
  892.  
  893. Date: Fri Feb 10 15:25:11 EST 1995
  894. Subject: Q2.5 - Programming with DNS
  895.  
  896. Q:  How can I use DNS information in my program?
  897.  
  898. A:  It depends on precisely what you want to do:
  899.  
  900.     a) Consider whether you need to write a program at all.  It may well 
  901.        be easier to write a shell program (e.g. using awk or perl) to parse 
  902.        the output of dig, host or nslookup.
  903.  
  904.     b) If all you need is names and addresses, there will probably be 
  905.        system routines 'gethostbyname' and 'gethostbyaddr' to provide this
  906.        information.
  907.  
  908.     c) If you need more details, then there are system routines (res_query 
  909.        and res_search) to assist with making and sending DNS queries.  
  910.        However, these do not include a routine to parse the resulting answer 
  911.        (although routines to assist in this task are provided).  There is a 
  912.        separate library available that will take a DNS response and unpick 
  913.        it into its constituent parts, returning a C structure that can be 
  914.        used by the program.  The source for this library is available for
  915.        anonymous ftp from
  916.  
  917.             ftp://hpux.csc.liv.ac.uk/hpux/Networking/Admin/resparse-*
  918.  
  919.  
  920. -------------------------------
  921.  
  922.  
  923. Date: Wed May  3 12:46:50 EDT 1995
  924. Subject: Q2.6 - A source of information relating to DNS
  925.  
  926. Q: Where can I find utilities and tools to help me manage my zone files ?
  927.  
  928. A: There are several tools available.  Please refer to the "tools" section
  929.    of the DNS resources directory:
  930.  
  931.       http://www.dns.net/dnsrd/tools.html
  932.  
  933.  
  934. -------------------------------
  935.  
  936.  
  937. Date: Mon Aug  5 22:49:46 EDT 1996
  938. Subject: Q3.1 - TCP/IP Host Naming Conventions
  939.  
  940. Q: Is a guide available relating to naming systems ?
  941.  
  942. A: One guide/resource is RFC 1178, "Choosing a Name for Your Computer", 
  943.    which is available via anonymous FTP from 
  944.  
  945.          ftp://ftp.internic.net/rfc/rfc1178.txt
  946.  
  947.    RFCs (Request For Comments) are specifications and guidelines for how
  948.    many aspects of TCP/IP and the Internet (should) work.  Most RFCs are
  949.    fairly technical documents, and some have semantics that are hotly
  950.    contested in the newsgroups.  But a few, like RFC 1178, are actually
  951.    good to read for someone who's just starting along a TCP/IP path.
  952.  
  953.  
  954. -------------------------------
  955.  
  956. Date: Thu Dec  1 10:32:43 EST 1994
  957. Subject: Q3.2 - What are slaves and forwarders ?
  958.  
  959. Q: What are slaves and forwarders ?
  960.  
  961. A: "forwarders" is a list of NS records that are _prepended_ to a list
  962.    of NS records to query if the data is not available locally.  This
  963.    allows a rich cache of records to be built up at a centralized
  964.    location.  This is good for sites that have sporadic or very slow
  965.    connections to the Internet.  (demand dial-up, for example)  It's
  966.    also just a good idea for very large distributed sites to increase
  967.    the chance that you don't have to go off to the Internet to get an
  968.    IP address. (sometimes for addresses across the street!)
  969.  
  970.    "slave" modifies this to say to replace the list of NS records
  971.    with the forwarders entry, instead of prepending to it.  This is
  972.    for firewalled environments, where the nameserver can't directly
  973.    get out to the Internet at all.
  974.  
  975.    "slave" is meaningless (and invalid, in late-model BINDs) without
  976.    "forwarders".  "forwarders" is an entry in named.boot, and therefore
  977.    applies only to the nameserver (not to resolvers).
  978.  
  979. -------------------------------
  980.  
  981. Date: Mon Jan  2 13:15:13 EST 1995
  982. Subject: Q3.3 - When is a server authoritative?
  983.  
  984.  
  985. Q: What criteria does a server use to determine if it is authoritative
  986.    for a domain?  
  987.  
  988. A: In the case of BIND:
  989.         1) The server contains current data in files for the zone in 
  990.            question (Data must be current for secondaries, as defined 
  991.            in the SOA)
  992.         2) The server is told that it is authoritative for the zone, by
  993.            a 'primary' or 'secondary' keyword in /etc/named.boot.
  994.         3) The server does an error-free load of the zone.
  995.  
  996. Q: I have set up a DNS where there is an SOA record for
  997.    the domain, but the server still does not consider itself
  998.    authoritative.  (I used nslookup and set server=the correct machine.)
  999.    It seems to me that something is not matching up somewhere.  I suspect
  1000.    that this is because the service provider has not given us control
  1001.    over the IP numbers in our own domain, and so while the machine listed
  1002.    has an A record for an address, there is no corresponding PTR record.
  1003.  
  1004. A: That's possible too, but is unrelated to the first question.
  1005.    You need to be delegated a zone before outside people will start
  1006.    talking to your server.  However, a server can still be authoritative
  1007.    for a zone even though it hasn't been delegated authority (it's just 
  1008.    that only the people who use that as their server will see the data).
  1009.     
  1010.    A server may consider itself non-authoritative even though it's a
  1011.    primary if there is a syntax error in the zone (see point 3 above).
  1012.  
  1013. Q: I always believe that it was the NS record that defined authoritative
  1014.    servers.
  1015.  
  1016. A: Nope, delegation is a separate issue from authoritativeness.  
  1017.    You can still be authoritative, but not delegated.  (you can also be 
  1018.    delegated, but not authoritative -- that's a "lame delegation")
  1019.  
  1020. Q: We have had problems in the past from servers that were
  1021.    authoritative (primary or secondary) but no NS, so other thought they
  1022.    were not.  Some resolvers get very confused when they get non-
  1023.    authoritative data from the primary server.
  1024.  
  1025. A: Yes, that's a lame delegation.  That's not caused by what you said,
  1026.    but rather by a server which is _not_ authoritative for a zone, yet
  1027.    someone else (the parent) is saying that a server is authoritative
  1028.    (via the NS records).
  1029.  
  1030.    The set of NS records in the parent zone must be a subset of the
  1031.    authoritative servers to avoid lame delegations.
  1032.  
  1033.  
  1034. -------------------------------
  1035.  
  1036. Date: Mon Aug  5 22:39:02 EDT 1996
  1037. Subject: Q3.4 - underscore in host-/domainnames
  1038.  
  1039.  
  1040. Q: I had a quick look on whether underscores are allowed in host- or 
  1041.    domainnames.
  1042.  
  1043.         RFC 1033 allows them.
  1044.         RFC 1035 doesn't.
  1045.         RFC 1123 doesn't.
  1046.         dnswalk complains about them.
  1047.  
  1048.    Which RFC is the final authority these days?
  1049.  
  1050. A: Actually RFC 1035 deals with names of machines or names of
  1051.    mail domains. i.e "_" is not permitted in a hostname or on the
  1052.    RHS of the "@" in local@domain.
  1053.  
  1054.    Underscore is permitted where ever the domain is NOT one of
  1055.    these types of addresses.
  1056.  
  1057.    In general the DNS mostly contains hostnames and mail domainnames.
  1058.    This will change as new resource record types for authenticating DNS 
  1059.    queries start to appear.
  1060.  
  1061.    The latest version of 'host' checks for illegal characters in A/MX
  1062.    record names and the NS/MX target names.
  1063.  
  1064.    After saying all of that, remember that RFC 1123 is a Required Internet 
  1065.    Standard (per RFC 1720), and RFC 1033 isn't.  Even 1035 isn't a required 
  1066.    standard.  Therefore, RFC 1123 wins, no contest.
  1067.  
  1068.    From RFC1123, Section 2.1
  1069.  
  1070.    2.1  Host Names and Numbers
  1071.  
  1072.       The syntax of a legal Internet host name was specified in RFC-952
  1073.       [DNS:4].  One aspect of host name syntax is hereby changed: the
  1074.       restriction on the first character is relaxed to allow either a
  1075.       letter or a digit.  Host software MUST support this more liberal
  1076.       syntax.
  1077.  
  1078.    And described by Dave Barr in RFC1912:
  1079.  
  1080.       Allowable characters in a label for a host name are only ASCII
  1081.       letters, digits, and the `-' character.  Labels may not be all
  1082.       numbers, but may have a leading digit  (e.g., 3com.com).  Labels must
  1083.       end and begin only with a letter or digit.  See [RFC 1035] and [RFC
  1084.       1123].  (Labels were initially restricted in [RFC 1035] to start with
  1085.       a letter, and some older hosts still reportedly have problems with
  1086.       the relaxation in [RFC 1123].)  Note there are some Internet
  1087.       hostnames which violate this rule (411.org, 1776.com).
  1088.  
  1089.    Finally, one more piece of information (From Paul Vixie):
  1090.  
  1091.    RFC 1034 says only that domain names have characters in them, though it
  1092.    says so with enough fancy and indirection that it's hard to tell exactly.
  1093.  
  1094.    Generally, for second level domains (i.e., something you would get from
  1095.    InterNIC or from the US Domain Registrar and probably other ISO 3166
  1096.    country code TLDs), RFC 952 is thought to apply.  RFC 952 was about host
  1097.    names rather than domain names, but the rules seemed good enough.
  1098.  
  1099.         <domainname> ::= <hname>
  1100.  
  1101.         <hname> ::= <name>*["."<name>]
  1102.         <name>  ::= <let>[*[<let-or-digit-or-hyphen>]<let-or-digit>]
  1103.  
  1104.    There has been a recent update on this subject which may be found in 
  1105.    ftp://ftp.internic.net/internet-drafts/draft-andrews-dns-hostnames-02.txt.
  1106.  
  1107.  
  1108. -------------------------------
  1109.  
  1110. Date: Mon Aug  5 22:45:02 EDT 1996
  1111. Subject: Q3.5 - Lame delegation
  1112.  
  1113. Q: What is lame delegation ?
  1114.  
  1115. A: Two things are required for a lame delegation:
  1116.         1) A nameserver X is delegated as authoritative for a zone.
  1117.         2) Nameserver X is not performing nameservice for that zone.
  1118.  
  1119.    Try to think of a lame delegation as a long-term condition, brought
  1120.    about by a misconfiguration somewhere.  Bryan Beecher's 1992 LISA
  1121.    paper on lame delegations is good to read on this.  The problem
  1122.    really lies in misconfigured nameservers, not "lameness" brought
  1123.    about by transient outages.  The latter is common on the Internet
  1124.    and hard to avoid, while the former is correctable.
  1125.  
  1126.    In order to be performing nameservice for a zone, it must have
  1127.    (presumed correct) data for that zone, and it must be answering
  1128.    authoritatively to resolver queries for that zone.  (The AA bit is
  1129.    set in the flags section)
  1130.  
  1131.    The "classic" lame delegation case is when nameserver X is delegated
  1132.    as authoritative for domain Y, yet when you ask Y about X, it
  1133.    returns non-authoritative data.
  1134.  
  1135.    Here's an example that shows what happens most often (using dig,
  1136.    dnswalk, and doc to find).
  1137.  
  1138.    Let's say the domain bogus.com gets registered at the NIC and they
  1139.    have listed 2 primary name servers, both from their *upstream*
  1140.    provider:
  1141.  
  1142.  bogus.com      IN      NS      ns.bogus.com
  1143.  bogus.com      IN      NS      upstream.com
  1144.  bogus.com      IN      NS      upstream1.com
  1145.  
  1146.    So the root servers have this info.  But when the admins at
  1147.    bogus.com actually set up their zone files they put something like:
  1148.  
  1149.  bogus.com      IN      NS      upstream.com
  1150.  bogus.com      IN      NS      upstream1.com
  1151.  
  1152.    So your name server may have the nameserver info cached (which it
  1153.    may have gotten from the root).  The root says "go ask ns.bogus.com"
  1154.    since they are authoritative
  1155.  
  1156.    This is usually from stuff being registered at the NIC (either
  1157.    nic.ddn.mil or rs.internic.net), and then updated later, but the
  1158.    folks who make the updates later never let the folks at the NIC know
  1159.    about it.
  1160.  
  1161. Q: How can I see if the server is "lame" ?
  1162.  
  1163. A: Go to the authoritative servers one level up, and ask them who
  1164.    they think is authoritative, and then go ask each one of those
  1165.    delegees if they think that they themselves are authoritative.  If any
  1166.    responds "no", then you know who the lame delegation is, and who is
  1167.    delegating lamely to them.  You can then send off a message to the
  1168.    administrators of the level above.
  1169.  
  1170.    The 'lamers' script from Byran Beecher really takes care of all this
  1171.    for you.  It parses the lame delegation notices from BIND's syslog
  1172.    and summarizes them for you.  It may be found in the contrib section
  1173.    of the latest BIND distribution.  The latest version is available
  1174.    for anonymous ftp from
  1175.  
  1176.        ftp://terminator.cc.umich.edu/dns/lame-delegations/
  1177.  
  1178.    If you want to actively check for lame delegations, you can use 'doc'
  1179.    and 'dnswalk'.   You can check things manually with 'dig'.
  1180.  
  1181. A: The InterNIC recently announced a new lame delegation that will be in 
  1182.    effect on 01 October, 1996.  Here is a summary:
  1183.  
  1184.        1) After receipt/processing of a name registration template, and at
  1185.           random intervals thereafter, the InterNIC will perform a DNS query 
  1186.           via UDP Port 53 on domain names for an SOA response for the name 
  1187.           being registered.
  1188.  
  1189.        2) If the query of the domain name returns a non-authoritative
  1190.           response from all the listed name servers, the query will be
  1191.           repeated four times over the next 30 days at random intervals
  1192.           approximately 7 days apart, with notification to all listed
  1193.           whois and nameserver contacts of the possible pending
  1194.           deletion.  If at least one server answers correctly, but one
  1195.           or more are lame, FYI notifications will be sent to all
  1196.           contacts and checking will be discontinued.  Additionally,
  1197.           e-mail notices will be provided to the contact for the name
  1198.           servers holding the delegation to alert them to the "lame"
  1199.           condition.  Notifications will state explicitly the
  1200.           consequences of not correcting the "lame" condition and will
  1201.           be assigned a descriptive subject as follows:
  1202.  
  1203.               Subject: Lame Delegation Notice: DOMAIN_NAME
  1204.  
  1205.           The notification will include a timestamp for when the query
  1206.           was performed.
  1207.  
  1208.        3) If, following 30 days, the name servers still provide no SOA
  1209.           response, the name will be placed in a "hold" status and the
  1210.           DNS information will no longer be propagated.  The
  1211.           administrative contact will be notified by postal mail and all
  1212.           whois contacts will be notified by e-mail, with instructions
  1213.           for taking corrective action.
  1214.  
  1215.        4) Following 60 days in a "hold" status, the name will be deleted
  1216.           and made available for reregistration.  Notification of the final
  1217.           deletion will be sent to the name server and domain name contacts 
  1218.           listed in the NIC database.
  1219.  
  1220.  
  1221. -------------------------------
  1222.  
  1223. Date: Thu Dec  1 11:10:39 EST 1994
  1224. Subject: Q3.6 - What does opt-class field do?
  1225.  
  1226. Q: Just something I was wondering about: What does the opt-class
  1227.    field in an name database do (the one that always says IN)?
  1228.    What would happen if I put something else there instead?
  1229.  
  1230. A: This field is the address class.  From the BOG -
  1231.  
  1232.       ...is the address class; currently, only one class
  1233.       is supported: IN  for  internet  addresses  and  other
  1234.       internet information.  Limited support is included for
  1235.       the HS  class,  which  is  for  MIT/Athena  ``Hesiod''
  1236.       information.
  1237.  
  1238. -------------------------------
  1239.  
  1240. Date: Fri Jul  5 23:49:55 EDT 1996
  1241. Subject: Q3.7 - Top level domains
  1242.  
  1243.  
  1244. A section from RFC 1591:
  1245.  
  1246.    2.  The Top Level Structure of the Domain Names
  1247.  
  1248.    In the Domain Name System (DNS) naming of computers there is a
  1249.    hierarchy of names.  The root of system is unnamed.  There are a set
  1250.    of what are called "top-level domain names" (TLDs).  These are the
  1251.    generic TLDs (EDU, COM, NET, ORG, GOV, MIL, and INT), and the two
  1252.    letter country codes from ISO-3166.  It is extremely unlikely that
  1253.    any other TLDs will be created.
  1254.  
  1255. [ Ed note:  the ISO-3166 country codes may be found for anonymous ftp from:
  1256.  
  1257.      ftp://ftp.isi.edu/in-notes/iana/assignments/country-codes
  1258.      ftp://ftp.ripe.net/iso3166-codes
  1259. ]
  1260.  
  1261. [ Ed note: Since the Internic started charging for registration services,
  1262.   (and for other reasons) there are a number of groups that want to offer
  1263.   an alternative to registering a domain under a "standard" TLD.  More 
  1264.   information on some of these options may be found at:
  1265.  
  1266.      http://www.alternic.net/
  1267.      http://www.eu.org/
  1268.      http://www.ml.org/mljoin.html
  1269.  
  1270.   Additional note:
  1271.  
  1272.   From: Michael Dillon <michael@memra.com>
  1273.   Date: Wed, 3 Jul 96 17:21 PDT
  1274.  
  1275.   IANA (Internet Assigned Numbers Authority) is currently responsible for
  1276.   delegating the top level domains used in URL's, i.e. .COM, .ORG,
  1277.   etc. Currently under consideration is a plan that would see new
  1278.   international Top Level Domains created and new commercial registries (not
  1279.   the Internic) to manage those domains. Most of the discussion is happening
  1280.   on a mailing list at newdom@iiia.org which you can subscribe to by sending
  1281.  
  1282.   subscribe
  1283.  
  1284.   to newdom-request@iiia.org or you can review the discussions to date at
  1285.   http://www.iiia.org/lists/newdom/ especially the recent discussions. Over
  1286.   the past 9 months we have come up with one main proposal that appears as
  1287.   if it will be the core of an RFC. This is available at
  1288.   ftp://ietf.cnri.reston.va.us/internet-drafts/
  1289.                                       draft-postel-iana-itld-admin-01.txt
  1290.   There are a couple of other proposals also being discussed on the list.
  1291.  
  1292.   Jon Postel will shortly be posting a revised draft of his proposal in
  1293.   light of discussions that took place at the Montreal IETF meeting. Also,
  1294.   there is information from the dissenting camp available at
  1295.   http://www.alternic.nic  
  1296.   For most of you, that domain name will be unreachable and you will need to
  1297.   use http://www.alternic.net to reach it.
  1298.  
  1299.   The plan is to have this system in place by year end and be registering
  1300.   new domains by early 1997. You may soon see URL's like
  1301.   http://www.industrial.plastics or http://www.spock.klingon appearing in a
  1302.   magazine near you. If you want to have any input into this proceeding, now
  1303.   is the time to speak up. 
  1304.  
  1305.   Please forward this to any colleagues who may wish to have input into
  1306.   these decisions. 
  1307.  
  1308.   Michael Dillon                                   ISP & Internet Consulting
  1309.   Memra Software Inc.                                 Fax: +1-604-546-3049
  1310.   http://www.memra.com                             E-mail: michael@memra.com
  1311.  
  1312. ]
  1313.       
  1314.    Under each TLD may be created a hierarchy of names.  Generally, under
  1315.    the generic TLDs the structure is very flat.  That is, many
  1316.    organizations are registered directly under the TLD, and any further
  1317.    structure is up to the individual organizations.
  1318.  
  1319.    In the country TLDs, there is a wide variation in the structure, in
  1320.    some countries the structure is very flat, in others there is
  1321.    substantial structural organization.  In some country domains the
  1322.    second levels are generic categories (such as, AC, CO, GO, and RE),
  1323.    in others they are based on political geography, and in still others,
  1324.    organization names are listed directly under the country code.  The
  1325.    organization for the US country domain is described in RFC 1480.
  1326.  
  1327.    Each of the generic TLDs was created for a general category of
  1328.    organizations.  The country code domains (for example, FR, NL, KR,
  1329.    US) are each organized by an administrator for that country.  These
  1330.    administrators may further delegate the management of portions of the
  1331.    naming tree.  These administrators are performing a public service on
  1332.    behalf of the Internet community.  Descriptions of the generic
  1333.    domains and the US country domain follow.
  1334.  
  1335.    Of these generic domains, five are international in nature, and two
  1336.    are restricted to use by entities in the United States.
  1337.  
  1338.    World Wide Generic Domains:
  1339.  
  1340.    COM - This domain is intended for commercial entities, that is
  1341.          companies.  This domain has grown very large and there is
  1342.          concern about the administrative load and system performance if
  1343.          the current growth pattern is continued.  Consideration is
  1344.          being taken to subdivide the COM domain and only allow future
  1345.          commercial registrations in the subdomains.
  1346.  
  1347.    EDU - This domain was originally intended for all educational
  1348.          institutions.  Many Universities, colleges, schools,
  1349.          educational service organizations, and educational consortia
  1350.          have registered here.  More recently a decision has been taken
  1351.          to limit further registrations to 4 year colleges and
  1352.          universities.  Schools and 2-year colleges will be registered
  1353.          in the country domains (see US Domain, especially K12 and CC,
  1354.          below).
  1355.  
  1356.    NET - This domain is intended to hold only the computers of network
  1357.          providers, that is the NIC and NOC computers, the
  1358.          administrative computers, and the network node computers.  The
  1359.          customers of the network provider would have domain names of
  1360.          their own (not in the NET TLD).
  1361.  
  1362.    ORG - This domain is intended as the miscellaneous TLD for
  1363.          organizations that didn't fit anywhere else.  Some non-
  1364.          government organizations may fit here.
  1365.  
  1366.    INT - This domain is for organizations established by international
  1367.          treaties, or international databases.
  1368.  
  1369.    United States Only Generic Domains:
  1370.  
  1371.    GOV - This domain was originally intended for any kind of government
  1372.          office or agency.  More recently a decision was taken to
  1373.          register only agencies of the US Federal government in this
  1374.          domain.  State and local agencies are registered in the country
  1375.          domains (see US Domain, below).
  1376.  
  1377.    MIL - This domain is used by the US military.
  1378.  
  1379.    Example country code Domain:
  1380.  
  1381.    US - As an example of a country domain, the US domain provides for 
  1382.     the registration of all kinds of entities in the United States
  1383.     on the basis of political geography, that is, a hierarchy of
  1384.     <entity-name>.<locality>.<state-code>.US.  For example,
  1385.     "IBM.Armonk.NY.US".  In addition, branches of the US domain are
  1386.     provided within each state for schools (K12), community
  1387.     colleges (CC), technical schools (TEC), state government
  1388.     agencies (STATE), councils of governments (COG),libraries
  1389.     (LIB), museums (MUS), and several other generic types of
  1390.     entities (see RFC 1480 for details).
  1391.  
  1392.  
  1393. A section from RFC 1480:
  1394.  
  1395.    2. NAMING STRUCTURE
  1396.  
  1397.        The US Domain hierarchy is based on political geography.  The
  1398.        basic name space under US is the state name space, then the
  1399.        "locality" name space, (like a city, or county) then
  1400.        organization or computer name and so on.
  1401.     
  1402.        For example:
  1403.     
  1404.               BERKELEY.CA.US
  1405.               PORTLAND.WA.US
  1406.     
  1407.        There is of course no problem with running out of names.
  1408.     
  1409.        The things that are named are individual computers.
  1410.     
  1411.        If you register now in one city and then move, the database can
  1412.        be updated with a new name in your new city, and a pointer can
  1413.        be set up from your old name to your new name.  This type of
  1414.        pointer is called a CNAME record.
  1415.     
  1416.        The use of unregistered names is not effective and causes problems
  1417.        for other users.  Inventing your own name and using it without
  1418.        registering is not a good idea.
  1419.     
  1420.        In addition to strictly geographically names, some special names
  1421.        are used, such as FED, STATE, AGENCY, DISTRICT, K12, LIB, CC,
  1422.        CITY, and COUNTY.  Several new name spaces have been created,
  1423.        DNI, GEN, and TEC, and a minor change under the "locality" name
  1424.        space was made to the existing CITY and COUNTY subdomains by
  1425.        abbreviating them to CI and CO.  A detailed description
  1426.        follows.
  1427.     
  1428.        Below US, Parallel to States:
  1429.        -----------------------------
  1430.     
  1431.        "FED" - This branch may be used for agencies of the federal
  1432.        government.  For example: <org-name>.<city>.FED.US
  1433.     
  1434.        "DNI" - DISTRIBUTED NATIONAL INSTITUTES - The "DNI" branch was
  1435.        created directly under the top-level US.  This branch is to be used
  1436.        for distributed national institutes; organizations that span state,
  1437.        regional, and other organizational boundaries; that are national in
  1438.        scope, and have distributed facilities.  For example:
  1439.        <org-name>.DNI.US.
  1440.     
  1441.        Name Space Within States:
  1442.        ------------------------
  1443.     
  1444.        "locality" - cities, counties, parishes, and townships.  Subdomains
  1445.        under the "locality" would be like CI.<city>.<state>.US,
  1446.        CO.<county>.<state>.US, or businesses. For example:
  1447.        Petville.Marvista.CA.US.
  1448.     
  1449.        "CI" - This branch is used for city government agencies and is a
  1450.        subdomain under the "locality" name (like Los Angeles). For example:
  1451.        Fire-Dept.CI.Los-Angeles.CA.US.
  1452.     
  1453.        "CO" - This branch is used for county government agencies and is a
  1454.        subdomain under the "locality" name (like Los Angeles).  For example:
  1455.        Fire-Dept.CO.San-Diego.CA.US.
  1456.     
  1457.        "K12" - This branch may be used for public school districts.  A
  1458.        special name "PVT" can be used in the place of a school district name
  1459.        for private schools.  For example: <school-name>.K12.<state>.US and
  1460.        <school-name>.PVT.K12.<state>.US.
  1461.     
  1462.        "CC" - COMMUNITY COLLEGES - This branch was established for all state
  1463.        wide community colleges.  For example: <school-name>.CC.<state>.US.
  1464.     
  1465.        "TEC" - TECHNICAL AND VOCATIONAL SCHOOLS - The branch "TEC" was
  1466.        established for technical and vocational schools and colleges. For
  1467.        example: <school-name>.TEC.<state>.US.
  1468.     
  1469.        "LIB" - LIBRARIES (STATE, REGIONAL, CITY, COUNTY) - This branch may
  1470.        be used for libraries only.  For example:  <lib-name>.LIB.<state>.US.
  1471.     
  1472.        "STATE" - This branch may be used for state government agencies.  For
  1473.        example:  <org-name>.STATE.<state>.US.
  1474.     
  1475.        "GEN" - GENERAL INDEPENDENT ENTITY - This branch is for the things
  1476.        that don't fit easily into any other structure listed -- things that
  1477.        might fit in to something like ORG at the top-level.  It is best not
  1478.        to use the same keywords (ORG, EDU, COM, etc.) that are used at the
  1479.        top-level to avoid confusion.  GEN would be used for such things as,
  1480.        state-wide organizations, clubs, or domain parks.  For example:
  1481.        <org-name>.GEN.<state-code>.US.
  1482.  
  1483.    The application form for the US domain may be found for anonymous ftp 
  1484.    from:
  1485.  
  1486.        ftp://internic.net/templates/us-domain-template.txt
  1487.  
  1488.    The application form for the EDU, COM, NET, ORG, and  GOV domains may be 
  1489.    found for anonymous ftp from:
  1490.  
  1491.        ftp://internic.net/templates/domain-template.txt
  1492.  
  1493.  
  1494. -------------------------------
  1495.  
  1496. Date: Wed Sep  4 22:59:27 EDT 1996
  1497. Subject: Q3.8 - Classes of networks
  1498.  
  1499. Q: I am just kind of curious to what exactly the differences in classes
  1500.    of networks are (class A, B, C).  
  1501.  
  1502. A: The usage of 'classes of networks' are historical and have been replaced
  1503.    by CIDR blocks on the Internet.  That being said...
  1504.  
  1505.    An Internet Protocol (IP) address is 32 bit in length, divided into 
  1506.    two or three parts (the network address, the subnet address (if present),
  1507.    and the host address.  The subnet addresses are only present if the
  1508.    network has been divided into subnetworks.  The length of the network,
  1509.    subnet, and host field are all variable. 
  1510.  
  1511.    There are five different network classes.  The leftmost bits indicate 
  1512.    the class of the network.
  1513.  
  1514.        # of     # of
  1515.       bits in  bits in
  1516.       network   host
  1517. Class  field    field   Internet Protocol address in binary  Ranges
  1518. ============================================================================
  1519.   A      7       24      0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH    1-127.x.x.x
  1520.   B     14       16      10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH  128-191.x.x.x
  1521.   C     22        8      110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH  192-223.x.x.x
  1522.   D     NOTE 1           1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx  224-239.x.x.x
  1523.   E     NOTE 2           11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx  240-247.x.x.x
  1524.  
  1525.    where N represents part of the network address and H represents part of 
  1526.    the host address.   When the subnet address is defined, the needed bits 
  1527.    are assigned from the host address space.
  1528.  
  1529.    NOTE 1: Reserved for multicast groups - RFC 1112
  1530.    NOTE 2: Reserved for future use
  1531.  
  1532.    127.0.0.1 is reserved for local loopback.
  1533.  
  1534.  
  1535. -------------------------------
  1536.  
  1537.  
  1538. Date: Fri Apr 28 13:31:24 EDT 1995
  1539. Subject: Q3.9 - What is CIDR ?
  1540.  
  1541. Q: What is CIDR ?
  1542.  
  1543. A: CIDR is "Classless Inter-Domain Routing (CIDR).  From RFC1517:
  1544.  
  1545.       ...Classless Inter-Domain Routing (CIDR) attempts to deal with 
  1546.       these problems by defining a mechanism to slow the growth of 
  1547.       routing tables and reduce the need to allocate new IP network 
  1548.       numbers.  
  1549.  
  1550.    Much more information may be obtained in RFCs 1467, 1517, 1518, 1520; 
  1551.    with primary reference 1519
  1552.  
  1553.  
  1554. -------------------------------
  1555.  
  1556.  
  1557. Date: Fri Apr 28 13:31:24 EDT 1995
  1558. Subject: Q3.10 - What is the rule for glue ?
  1559.  
  1560. Q: What is the rule for glue ?
  1561.  
  1562. A: A glue record is an A record for a name that appears on the right-hand 
  1563.    side of a NS record.  So, if you have this:
  1564.  
  1565.         sub.foobar.com.        IN      NS      dns.sub.foobar.com.
  1566.         dns.sub.foobar.com.    IN      A       1.2.3.4
  1567.  
  1568.    then the second record is a glue record (for the NS record above it).
  1569.  
  1570.    You need glue records when -- and only when -- you are delegating
  1571.    authority to a nameserver that "lives" in the domain you are delegating 
  1572.    *and* you aren't a secondary server for that domain.
  1573.  
  1574.    In other words, in the example above, you need to add an A record
  1575.    for dns.sub.foobar.com since it "lives" in the domain it serves.
  1576.    This boot strapping information is necessary:  How are you supposed
  1577.    to find out the IP address of the nameserver for domain FOO if the
  1578.    nameserver for FOO "lives" in FOO?
  1579.  
  1580.    If you have this NS record:
  1581.  
  1582.         sub.foobar.com.         IN      NS      dns.xyz123.com.
  1583.  
  1584.    you do NOT need a glue record, and, in fact, adding one is a very
  1585.    bad idea.  If you add one, and then the folks at xyz123.com change
  1586.    the address, then you will be passing out incorrect data.
  1587.  
  1588.    Also, unless you actually have a machine called something.IN-ADDR.ARPA, 
  1589.    you will never have any glue records present in any of your "reverse" 
  1590.    files.
  1591.  
  1592.    There is also a sort of implicit glue record that can be useful (or 
  1593.    confusing :^) ).  If the parent server (abc.foobar.com domain in example
  1594.    above) is a secondary server for the child, then the A record will be
  1595.    fetched from the child server when the zone transfer is done.  The glue
  1596.    is still there but it's a little different, it's in the ip address in 
  1597.    the named.boot line instead of explicitly in the data.  In this case 
  1598.    you can leave out the explicit glue A record and leave the manually 
  1599.    configured "glue" in just the one place in the named.boot file. 
  1600.  
  1601.    RFC 1537 says it quite nicely:
  1602.  
  1603.       2. Glue records
  1604.  
  1605.          Quite often, people put unnecessary glue (A) records in their 
  1606.          zone files. Even worse is that I've even seen *wrong* glue records 
  1607.          for an external host in a primary zone file! Glue records need only 
  1608.          be in a zone file if the server host is within the zone and there 
  1609.          is no A record for that host elsewhere in the zone file.
  1610.  
  1611.          Old BIND versions ("native" 4.8.3 and older versions) showed the
  1612.          problem that wrong glue records could enter secondary servers in
  1613.          a zone transfer.
  1614.