O conselho de Shane está correto. Não migrar dados de um servidor autoritativo para outro antes de iniciar uma transição é um convite para uma interrupção. Independentemente do que acontece a partir desse momento, esta é uma interrupção iniciada pela pessoa que fez os registros de NS. Isso explica por que mais pessoas não estão fazendo essa reclamação ao seu provedor.
Dito isto, esta ainda é uma pergunta interessante para responder, então vou dar uma olhada nisso.
A funcionalidade básica dos servidores DNS é coberta pelos documentos RFC 1034 e RFC 1035 , que coletivamente formam DST 13 . A resposta deve vir desses dois RFCs ou ser esclarecida por um RFC posterior que o atualize.
Antes de continuarmos, há uma grande armadilha aqui fora do escopo do DNS que precisa ser chamado: ambos os RFCs são anteriores BCP 14 (1997), o documento que esclareceu a linguagem de MAIO, DEVE, DEVE, etc.
- Padrões que foram criados antes desta linguagem ser formalizada podem ter usado linguagem clara, mas em vários casos não. Isto levou a implementações divergentes de software, confusão em massa, etc.
- STD 13 é, infelizmente, culpado de ser interpretativo em vários áreas. Se a linguagem não for firme em uma área de operação, é frequentemente necessário para encontrar um RFC esclarecedor.
Com isso, vamos começar com o que RFC 1034 §4.3.1 tem a dizer:
- The simplest mode for the server is non-recursive, since it can answer queries using only local information: the response contains an error, the answer, or a referral to some other server "closer" to the answer. All name servers must implement non-recursive queries.
...
If recursive service is not requested or is not available, the non- recursive response will be one of the following:
An authoritative name error indicating that the name does not exist.
A temporary error indication.
Some combination of:
RRs that answer the question, together with an indication whether the data comes from a zone or is cached.
A referral to name servers which have zones which are closer ancestors to the name than the server sending the reply.
RRs that the name server thinks will prove useful to the requester.
A linguagem aqui é razoavelmente firme. Não há "deveria ser", mas um "será". Isso significa que o resultado final deve ser 1) definido na lista acima, ou 2) permitido por um documento posterior na Standards Track, que altera a funcionalidade. Eu não estou ciente de qualquer palavreado existente para ignorar o pedido e eu diria que o ônus do desenvolvedor é encontrar uma linguagem que refute a pesquisa.
Dado o papel frequente do DNS em cenários de abuso de rede, não se diga que o software de servidor DNS não fornece os botões para
Em suma, este RFC pode e é violado a critério dos operadores, mas geralmente isso é feito com alguma precisão. É extremamente incomum completamente desconsiderar as seções do padrão conforme seja conveniente, especialmente quando o consenso profissional (exemplo: BCP 16 §3.3 ) erra a favor do fato de ser indesejável gerar carga desnecessária no sistema DNS como um todo. Tentativas desnecessárias de eliminar todas as solicitações para as quais nenhum dado autoritativo está presente são menores do que o desejável com isso em mente.
Atualização:
Por não ser desejável abandonar as consultas no local, o @Alnitak compartilhou conosco que atualmente existe um Esboço do BCP abordando este tópico em detalhes. É um pouco prematuro usar isso como uma citação, mas ajuda a reforçar que o consenso da comunidade se alinha com o que está sendo expresso aqui. Em particular:
Unless a nameserver is under attack, it should respond to all queries directed to it as a result of following delegations. Additionally code should not assume that there isn't a delegation to the server even if it is not configured to serve the zone. Broken delegations are a common occurrence in the DNS and receiving queries for zones that the server is not configured for is not necessarily an indication that the server is under attack. Parent zone operators are supposed to regularly check that the delegating NS records are consistent with those of the delegated zone and to correct them when they are not [RFC1034]. If this was being done regularly, the instances of broken delegations would be much lower.
Esta resposta será atualizada quando o status deste documento for alterado.