Network Working Group                                           M. Stapp
Request for Comments: 4243                                    R. Johnson
Category: Standards Track                                 T. Palaniappan
                                                     Cisco Systems, Inc.
                                                           December 2005
        
             Vendor-Specific Information Suboption for the
     Dynamic Host Configuration Protocol (DHCP) Relay Agent Option
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

Abstract

抽象

This memo defines a new Vendor-Specific Information suboption for the Dynamic Host Configuration Protocol's (DHCP) relay agent information option. The suboption allows a DHCP relay agent to include vendor-specific information in the DHCP messages it forwards, as configured by its administrator.

このメモは、動的ホスト構成プロトコルの(DHCP)リレーエージェント情報オプションの新しいベンダー固有の情報サブオプションを定義します。サブオプションは、DHCPリレーエージェントは、その管理者によって設定されたDHCPメッセージでベンダー固有の情報も前方に、含めることができます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements Terminology ........................................2
   3. The Vendor-Specific Suboption ...................................2
   4. Relay Agent Behavior ............................................4
   5. DHCP Server Behavior ............................................4
   6. Security Considerations .........................................4
   7. IANA Considerations .............................................5
   8. Acknowledgements ................................................5
   Normative References ...............................................5
   Informative References .............................................5
        
1. Introduction
1. はじめに

DHCP (RFC 2131 [2]) provides IP addresses and configuration information for IPv4 clients. It includes a relay agent capability, in which processes within the network infrastructure receive broadcast messages from clients and forward them to DHCP servers as unicast messages. In network environments like DOCSIS data-over-cable and xDSL, for example, it has proven useful for the relay agent to add information to the DHCP message before forwarding it, using the relay agent information option (RFC 3046 [3]).

DHCP(RFC 2131 [2])のIPアドレスとIPv4クライアントの構成情報を提供します。これは、クライアントからのブロードキャストメッセージを受信し、ユニキャストメッセージとしてDHCPサーバに転送し、ネットワークインフラストラクチャ内に処理するリレーエージェント機能を、含まれています。リレーエージェントがそれを転送する前に、DHCPメッセージに情報を追加するためのDOCSISデータオーバーケーブルとxDSLのようなネットワーク環境では、例えば、それがリレーエージェント情報オプションを使用して、有用であることが証明された(RFC 3046 [3])。

Servers that recognize the relay agent option echo it back in their replies, and some of the information that relays add may be used to help an edge device efficiently return replies to clients. The information that relays supply can also be used in the server's decision making about the addresses and configuration parameters that the client should receive.

リレーエージェントオプションを認識サーバーは、その回答でそれをエコーバックし、リレーが追加される情報の一部は、エッジデバイスが効率的にクライアントに応答を返す助けるために使用することができます。電源を中継した情報は、クライアントが受信すべきアドレスおよび設定パラメータについてのサーバーの意思決定に使用することができます。

In many environments, it's desirable to associate some vendor- or provider-specific information with the clients' DHCP messages. This is often done using the relay agent information option. RFC 3046 defines Remote-ID and Circuit-ID sub-options that are used to carry such information. The values of those suboptions, however, are usually based on some network resource, such as an IP address of a network access device, an ATM Virtual Circuit identifier, or a DOCSIS cable-modem identifier. As a result, the values carried in these suboptions are dependent on the physical network configuration. The Vendor-Specific suboption allows administrators to associate other useful data with relayed DHCP messages.

多くの環境では、クライアントのDHCPメッセージで、いくつかのベンダーまたはプロバイダ固有の情報を関連付けることが望ましいです。これは、多くの場合、リレーエージェント情報オプションを使用して行われます。 RFC 3046は、リモートIDと、そのような情報を運ぶために使用される回線IDサブオプションを定義します。これらのサブオプションの値は、しかしながら、通常、ネットワーク・アクセス・デバイスのIPアドレス、ATM仮想回線ID、またはDOCSISケーブルモデムの識別子として、いくつかのネットワークリソースに基づいています。結果として、これらのサブオプションで運ばれる値は、物理的なネットワーク構成に依存しています。ベンダー固有のサブオプションは、管理者がリレーされたDHCPメッセージで他の有用なデータを関連付けることができます。

2. Requirements Terminology
2.要件用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [1].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[1]。

3. The Vendor-Specific Suboption
3.ベンダー固有のサブオプション

This memo defines a new DHCP relay agent option suboption that carries vendor-defined data. The suboption takes a form similar to the Vendor-Identifying, Vendor-Specific Option [7].

このメモは、ベンダ定義のデータを運ぶ新しいDHCPリレーエージェントオプションのサブオプションを定義します。サブオプションは、ベンダ識別、ベンダー固有のオプション[7]と同様の形態をとります。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Code      |    Length     |        Enterprise Number1     |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                               |  DataLen1     |               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+               +
      \                         Suboption Data1                       \
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Enterprise Number2                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  DataLen2     |             Suboption Data2                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      \                                                               \
      .                                                               .
      .                                                               .
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

The Code for the suboption is 9.

サブオプションのコードは9です。

The one-byte Length field is the length of the data carried in the suboption, in bytes. The length includes the length of the first Enterprise Number; the minimum length is 4 bytes.

1バイトの長さフィールドは、バイト単位のサブオプションで運ばれるデータの長さです。長さは、第1企業番号の長さを含みます。最小の長さは4バイトです。

"Enterprise NumberN" is a vendor's Enterprise Number as registered with IANA [4]. It is a four-byte integer value in network byte-order.

「エンタープライズNumberNは」IANAに登録され、ベンダーの企業数である[4]。これは、ネットワークバイト順で4バイトの整数値です。

DataLenN is the length of the data associated with the Enterprise Number.

DataLenNはエンタープライズ番号に関連するデータの長さです。

The Suboption Data is an opaque sequence of bytes.

サブオプションのデータは、バイトの不透明なシーケンスです。

The Vendor-Specific suboption includes at least one Enterprise Number and carries opaque data defined by the organization identified by the Enterprise Number. A relay may include data associated with more than one vendor's Enterprise Number within a single instance of the Suboption.

ベンダー固有のサブオプションは、少なくとも一つの企業番号を含み、エンタープライズ番号によって識別組織によって定義された不透明なデータを運びます。リレーは、サブオプションの単一インスタンス内の複数のベンダーの企業番号に関連付けられたデータを含むことができます。

Of course, the Vendor-Specific data are vendor-specific. This specification does not establish any requirements on the data in the suboption. Vendors who make use of this suboption are encouraged to document their usage in order to make interoperability possible.

もちろん、ベンダー固有のデータは、ベンダー固有のものです。この仕様は、サブオプション内のデータ上の任意の要件を確立しません。このサブオプションを利用するベンダーは、相互運用性を可能にするためにその使用を文書化することが推奨されています。

4. Relay Agent Behavior
4.リレーエージェントの動作

DHCP relay agents MAY be configured to include Vendor-Specific suboptions if they include a relay agent information option in relayed DHCP messages. The suboptions' types and data are assigned and configured through mechanisms that are outside the scope of this memo.

彼らは中継されたDHCPメッセージ内のリレーエージェント情報オプションが含まれている場合、DHCPリレーエージェントは、ベンダー固有のサブオプションを含むように構成することができます。サブオプションタイプとデータが割り当てられ、このメモの範囲外にあるメカニズムを使用して構成されています。

Relay implementors are encouraged to offer their administrators a means of configuring what data can be included in this suboption, and to document what they are capable of.

リレーの実装は、その管理者のデータは、このサブオプションに含めることができるか設定する手段を提供するために、彼らがすることができるものを文書化することが推奨されています。

5. DHCP Server Behavior
5. DHCPサーバーの動作

This suboption provides additional information to the DHCP server. The DHCP server, if it is configured to support this suboption, may use this information, in addition to other relay agent option data and other options included in the DHCP client messages, in order to assign an IP address and/or other configuration parameters to the client. There is no special additional processing for this suboption.

このサブオプションは、DHCPサーバに追加情報を提供します。 DHCPサーバー、このサブオプションをサポートするように設定されている場合にIPアドレスおよび/またはその他の設定パラメータを割り当てるために、他のリレーエージェントオプションデータおよびDHCPクライアントメッセージに含まれる他のオプションに加えて、この情報を使用することができますクライアント。このサブオプションのための特別な追加処理はありません。

6. Security Considerations
6.セキュリティの考慮事項

Message authentication in DHCP for intradomain use, where the out-of-band exchange of a shared secret is feasible, is defined in RFC 3118 [5]. Potential exposures to attack are discussed in section 7 of the DHCP protocol specification in RFC 2131 [2].

共有秘密のアウトオブバンド交換が可能であるドメイン内の使用のためのDHCP、メッセージ認証、RFC 3118で定義されている[5]。攻撃に対する潜在的なエクスポージャーは、RFC 2131にDHCPプロトコル仕様のセクション7に記載されている[2]。

The DHCP relay agent option depends on a trusted relationship between the DHCP relay agent and the server, as described in section 5 of RFC 3046. Fraudulent relay agent option data could potentially lead to theft-of-service or exhaustion of limited resources (like IP addresses) by unauthorized clients. A host that tampered with relay agent data associated with another host's DHCP messages could deny service to that host, or interfere with its operation by leading the DHCP server to assign it inappropriate configuration parameters.

潜在的なサービスの窃盗や限られた資源の枯渇(IP等につながる可能性がRFC 3046.不正リレーエージェントオプションデータのセクション5で説明したようにDHCPリレーエージェントオプションは、DHCPリレーエージェントとサーバーとの間の信頼関係に依存します不正なクライアントによるアドレス)。別のホストのDHCPメッセージに関連付けられたリレーエージェントデータ改ざんホストは、そのホストへのサービスを拒否するか、または不適切な設定パラメータを割り当てるようにDHCPサーバをリードすることにより、その動作を妨げる可能性があります。

While the introduction of fraudulent relay agent options can be prevented by a perimeter defense that blocks these options unless the relay agent is trusted, a deeper defense using authentication for relay agent options via the Authentication Suboption [6] SHOULD be deployed as well.

不正リレーエージェントオプションの導入は、リレーエージェントが信頼されていない限り、ブロックこれらのオプション、認証サブオプションを介して中継エージェントオプションの認証を使用して、より深い防御[6]同様に展開されるべきであることを境界防衛によって防止することができるが。

There are several data in a DHCP message that convey information that may identify an individual host on the network. These include the chaddr, the client-id option, and the hostname and client-fqdn options. Depending on the type of data included, the Vendor-Specific suboption may also convey information that identifies a specific host or a specific user on the network. In practice, this information isn't exposed outside the internal service-provider network, where DHCP messages are usually confined. Administrators who configure data that will be used in DHCP Vendor-Specific suboptions should be careful to use data that are appropriate for the types of networks they administer. If DHCP messages travel outside the service-provider's own network, or if the suboption values may become visible to other users, it may raise privacy concerns for the access provider or service provider.

ネットワーク上の個々のホストを識別することができる情報を伝えるDHCPメッセージのいくつかのデータがあります。これらはとchaddr、クライアント-idオプション、およびホスト名とクライアントFQDNオプションが含まれます。含まれるデータの種類に応じて、ベンダー固有のサブオプションは、特定のホストまたはネットワーク上の特定のユーザを識別する情報を伝達することができます。実際には、この情報は、DHCPメッセージは通常、閉じ込められている内部サービスプロバイダーネットワーク、外部に露出されていません。 DHCPベンダー固有のサブオプションで使用されるデータを設定する管理者は、彼らが管理するネットワークの種類に適したデータを使用するように注意する必要があります。 DHCPメッセージは、サービス・プロバイダーの独自のネットワークの外に移動する場合はサブオプションの値が他のユーザーに見えるようになる可能性がある場合、または、それがアクセスプロバイダやサービスプロバイダのプライバシーの問題を引き起こす可能性があります。

7. IANA Considerations
7. IANAの考慮事項

The IANA has assigned the suboption number 9 for the Vendor-Specific Information Suboption from the DHCP Relay Agent Information Option [3] suboption number space.

IANAはDHCPリレーエージェント情報オプション[3]サブオプション番号空間からベンダー固有の情報のサブオプションのサブオプション番号9が割り当てられています。

8. Acknowledgements
8.謝辞

The authors are grateful to Andy Sudduth, Josh Littlefield, and Kim Kinnear for their review and comments.

作者は彼らのレビューとコメントのためのアンディSudduth、ジョシュ・リトル、そしてキム・キニアに感謝しています。

Normative References

引用規格

[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[1]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。

[2] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[2] Droms、R.、 "動的ホスト構成プロトコル"、RFC 2131、1997年3月。

[3] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.

[3]パトリック、M.、 "DHCPリレーエージェント情報オプション"、RFC 3046、2001年1月。

[4] IANA, "Private Enterprise Numbers (http://www.iana.org/ assignments/enterprise-numbers.html)".

[4] IANA、 "民間企業番号(http://www.iana.org/割り当て/エンタープライズnumbers.html)"。

Informative References

参考文献

[5] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC 3118, June 2001.

[5] Droms、R.とW. Arbaugh、 "DHCPメッセージの認証"、RFC 3118、2001年6月。

[6] Stapp, M. and T. Lemon, "The Authentication Suboption for the Dynamic Host Configuration Protocol (DHCP) Relay Agent Option", RFC 4030, March 2005.

[6]、RFC 4030「動的ホスト構成プロトコル(DHCP)リレーエージェントオプションの認証サブオプション」スタップ、M.とT.レモン、2005年3月を。

[7] Littlefield, J., "Vendor-Identifying Vendor Options for Dynamic Host Configuration Protocol version 4 (DHCPv4)", RFC 3925, October 2004.

[7]リトル、J.、 "ベンダー特定動的ホスト構成プロトコルバージョン4(DHCPv4の)のためのベンダーオプション"、RFC 3925、2004年10月。

Authors' Addresses

著者のアドレス

Mark Stapp Cisco Systems, Inc. 1414 Massachusetts Ave. Boxborough, MA 01719 USA

マーク・スタップシスコシステムズ株式会社1414年マサチューセッツアベニュー。ボックスボロー、MA 01719 USA

Phone: 978.936.0000 EMail: mjs@cisco.com

電話:978.936.0000 Eメール:mjs@cisco.com

Richard Johnson Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 USA

リチャード・ジョンソンシスコシステムズ社170 W.タスマン博士はカリフォルニア州サンノゼ95134 USA

Phone: 408.526.4000 EMail: raj@cisco.com

電話:408.526.4000 Eメール:raj@cisco.com

Theyn Palaniappan Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 USA

Theyn Palaniappanシスコシステムズ社170 W.タスマン博士はカリフォルニア州サンノゼ95134 USA

Phone: 408.526.4000 EMail: athenmoz@cisco.com

電話:408.526.4000 Eメール:athenmoz@cisco.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。