Все эти данные представляются в форме записей об информационных
ресурсах, и поэтому зона может быть полностью определена в терминах
множества RRs. Все зоны могут быть перераспределяться между DNS-
серверами либо путем перераспределения RRs (за счет доставки нескольких
последовательностей сообщений), либо путем циркулярной FTP-передачи
мастер-файла, который является текстовой формой представления данных.
Авторизованные данные в зоне представляют собой просто все RRs,
закрепленные за узлами, начиная от старшего узла зональной иерархии и
заканчивая “узлами-листьями” древовидной структуры или узлами в
подчиненных ей субзонах, которые окружают нижнюю часть зоны.
Хотя с точки зрения логики, RRs, определяющие старший узел зональной
иерархии, являются частью авторизованных данных, но с точки зрения
зонального управления, эти записи — наиболее важные. Эти RRs бывают двух
типов:
записи о DNS-серверах, которые перечисляют все серверы, находящиеся
в зоне (одна запись на сервер);
одиночная запись о SOA (начало зоны ответственности), которая
определяет параметры управления.
RRs, которые определяют подчиненные субзоны вокруг нижней части
зоны, представляют собой записи о DNS-серверах (“NS RRs”), определяющие
имена серверов в этих субзонах. Так как данные о “разрезаниях” пространства
указывают на границы между узлами, то такие RRs не являются частью
авторизованных данных зоны, и поэтому целесообразно, чтобы они были точно
такими же, как и соответствующие RRs в старшем узле субзоны. В связи с тем,
что DNS-серверы всегда ассоциируются с границами зон, RRs о DNS-серверах
размещаются только в тех узлах, которые являются старшими узлами в
зональных иерархиях. В данных, которые образуют зону, RRs о DNS-серверах
размещаются в старшем узле зональной иерархии (и являются
авторизованными) и в подчиненных субзонах вокруг нижней части зоны (где
они не являются авторизованными), но никогда между ними.
Одной из целей зональной структуры является то, что любая зона
содержит все данные, необходимые для установления связей с DNS-серверами
любых субзон. Это означает, что “родительские” зоны обладают полной
информацией, которая необходима им для обеспечения доступа к своим
“дочерним” зонам. RRs о DNS-серверах, которые определяют серверы в
субзонах, очень часто бывают недостаточными для решения задачи доступа к
таким субзональным серверам, так как они содержат только их имена и не
предоставляют их IP-адреса. В частности, если имя DNS-сервера является его
собственным в субзоне, то тогда может сложиться ситуация, при которой RRs о
DNS-серверах укажут прямо на этот сервер (то есть укажут IP-адрес сервера) с