Network Working Group R. Austein Request for Comments: 5001 ISC Category: Standards Track August 2007
DNS Name Server Identifier (NSID) Option
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
Abstract
抽象
With the increased use of DNS anycast, load balancing, and other mechanisms allowing more than one DNS name server to share a single IP address, it is sometimes difficult to tell which of a pool of name servers has answered a particular query. While existing ad-hoc mechanisms allow an operator to send follow-up queries when it is necessary to debug such a configuration, the only completely reliable way to obtain the identity of the name server that responded is to have the name server include this information in the response itself. This note defines a protocol extension to support this functionality.
DNSのエニーキャスト、負荷分散、および1つのIPアドレスを共有するために複数のDNSネームサーバーを許可するその他のメカニズムの使用の増加と、特定のクエリに応答したネームサーバのプールのどの伝えることが困難な場合があります。既存のアドホックメカニズムが、このような構成をデバッグする必要がある場合に、操作者がフォローアップクエリを送信することができますが、応答したネームサーバーのIDを取得する唯一の完全に信頼性の高い方法は、ネームサーバを持つことで、この情報を含めます応答そのもの。このノートでは、この機能をサポートするためのプロトコル拡張を定義します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Reserved Words . . . . . . . . . . . . . . . . . . . . . . 3 2. Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1. Resolver Behavior . . . . . . . . . . . . . . . . . . . . 3 2.2. Name Server Behavior . . . . . . . . . . . . . . . . . . . 3 2.3. The NSID Option . . . . . . . . . . . . . . . . . . . . . 4 2.4. Presentation Format . . . . . . . . . . . . . . . . . . . 4 3. Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.1. The NSID Payload . . . . . . . . . . . . . . . . . . . . . 4 3.2. NSID Is Not Transitive . . . . . . . . . . . . . . . . . . 7 3.3. User Interface Issues . . . . . . . . . . . . . . . . . . 7 3.4. Truncation . . . . . . . . . . . . . . . . . . . . . . . . 8 4. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 8 5. Security Considerations . . . . . . . . . . . . . . . . . . . 9 6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 9 7. References . . . . . . . . . . . . . . . . . . . . . . . . . . 9 7.1. Normative References . . . . . . . . . . . . . . . . . . . 9 7.2. Informative References . . . . . . . . . . . . . . . . . . 10
With the increased use of DNS anycast, load balancing, and other mechanisms allowing more than one DNS name server to share a single IP address, it is sometimes difficult to tell which of a pool of name servers has answered a particular query.
DNSのエニーキャスト、負荷分散、および1つのIPアドレスを共有するために複数のDNSネームサーバーを許可するその他のメカニズムの使用の増加と、特定のクエリに応答したネームサーバのプールのどの伝えることが困難な場合があります。
Existing ad-hoc mechanisms allow an operator to send follow-up queries when it is necessary to debug such a configuration, but there are situations in which this is not a totally satisfactory solution, since anycast routing may have changed, or the server pool in question may be behind some kind of extremely dynamic load balancing hardware. Thus, while these ad-hoc mechanisms are certainly better than nothing (and have the advantage of already being deployed), a better solution seems desirable.
既存のアドホック・メカニズムは、このような構成をデバッグする必要がある場合に、操作者がフォローアップクエリを送信することができますが、これは完全に満足のいく解決策でない状況がありますが、エニーキャストルーティングが変更されている可能性があるため、またはサーバプールで質問は非常に動的な負荷分散ハードウェアのいくつかの種類の後ろかもしれません。したがって、これらのアドホックメカニズムは確かに何よりも優れている(と、すでに展開されているの利点を持っている)しながら、よりよい解決策が望ましいと思われます。
Given that a DNS query is an idempotent operation with no retained state, it would appear that the only completely reliable way to obtain the identity of the name server that responded to a particular query is to have that name server include identifying information in the response itself. This note defines a protocol enhancement to achieve this.
DNSクエリがいない保持状態と冪等操作であることを考えると、特定のクエリに応答したネームサーバーのIDを取得する唯一の完全に信頼性の高い方法は、ネームサーバが応答自体に識別情報を含めることを持っているように思われます。このノートでは、これを達成するためのプロトコルの拡張機能を定義します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
This note uses an EDNS [RFC2671] option to signal the resolver's desire for information identifying the name server and to hold the name server's response, if any.
このノートでは、ネームサーバを特定する情報のためのリゾルバの欲望を合図すると、いずれかの場合には、ネームサーバの応答を保持するためにEDNS [RFC2671]オプションを使用しています。
A resolver signals its desire for information identifying a name server by sending an empty NSID option (Section 2.3) in an EDNS OPT pseudo-RR in the query message.
リゾルバは、クエリメッセージにEDNS OPT疑似RRの空NSIDオプション(2.3節)を送信することにより、ネームサーバを特定する情報のためにその要望を知らせます。
The resolver MUST NOT include any NSID payload data in the query message.
リゾルバは、クエリメッセージ内の任意のNSIDのペイロードデータを含んではいけません。
The semantics of an NSID request are not transitive. That is: the presence of an NSID option in a query is a request that the name server which receives the query identify itself. If the name server side of a recursive name server receives an NSID request, the client is asking the recursive name server to identify itself; if the resolver side of the recursive name server wishes to receive identifying information, it is free to add NSID requests in its own queries, but that is a separate matter.
NSID要求のセマンティクスは推移ではありません。それは次のとおりです。クエリ内のNSIDオプションの存在は、クエリを受信ネームサーバは自分自身を特定の要求です。再帰ネームサーバーのネームサーバ側がNSID要求を受信した場合、クライアントは自身を識別するために、再帰的なネームサーバを求めています。再帰ネームサーバのリゾルバ側が識別情報を受信したい場合、独自のクエリでNSIDの要求を追加して自由であるが、それは別の問題です。
A name server that understands the NSID option and chooses to honor a particular NSID request responds by including identifying information in a NSID option (Section 2.3) in an EDNS OPT pseudo-RR in the response message.
NSIDオプションを理解し、特定のNSID要求を尊重することを選択したネームサーバは、応答メッセージでEDNS OPT疑似RRにNSIDオプション(セクション2.3)に識別情報を含めることによって応答します。
The name server MUST ignore any NSID payload data that might be present in the query message.
ネームサーバはクエリメッセージに存在する可能性のあるNSIDペイロードデータを無視しなければなりません。
The NSID option is not transitive. A name server MUST NOT send an NSID option back to a resolver which did not request it. In particular, while a recursive name server may choose to add an NSID option when sending a query, this has no effect on the presence or absence of the NSID option in the recursive name server's response to the original client.
NSIDオプションは推移ではありません。ネームサーバがそれを要求しなかったリゾルバに戻しNSIDオプションを送ってはいけません。再帰ネームサーバはクエリを送信するときNSIDオプションを追加することを選択するかもしれないが、特に、これは元のクライアントへの再帰ネームサーバの応答でNSIDオプションの存在下または非存在下には影響を与えません。
As stated in Section 2.1, this mechanism is not restricted to authoritative name servers; the semantics are intended to be equally applicable to recursive name servers.
2.1節で述べたように、このメカニズムは、権威ネームサーバに限定されません。セマンティクスは、再帰ネームサーバにも同様に適用可能であることを意図しています。
The OPTION-CODE for the NSID option is 3.
NSIDオプションのOPTION-CODEは3です。
The OPTION-DATA for the NSID option is an opaque byte string, the semantics of which are deliberately left outside the protocol. See Section 3.1 for discussion.
OPTION-DATA NSIDオプションのは、不透明なバイト文字列、故意プロトコルの外に残されているの意味です。議論については、セクション3.1を参照してください。
User interfaces MUST read and write the contents of the NSID option as a sequence of hexadecimal digits, two digits per payload octet.
ユーザインタフェースは、16進数のシーケンスとしてペイロードのオクテット当たり2桁NSIDオプションの内容を読み書きしなければなりません。
The NSID payload is binary data. Any comparison between NSID payloads MUST be a comparison of the raw binary data. Copy operations MUST NOT assume that the raw NSID payload is null-terminated. Any resemblance between raw NSID payload data and any form of text is purely a convenience, and does not change the underlying nature of the payload data.
NSIDペイロードはバイナリデータです。 NSIDペイロードとの間の比較は、生のバイナリデータの比較でなければなりません。コピー操作は、生NSIDペイロードがnull終端であると仮定してはいけません。生のNSIDのペイロードデータとテキストの任意の形式の間の任意の似ているが、純粋に便利で、ペイロードデータの基本的な性質を変更しません。
See Section 3.3 for discussion.
議論については、3.3節を参照してください。
This section discusses certain aspects of the protocol and explains considerations that led to the chosen design.
このセクションでは、プロトコルの特定の側面を説明し、選択したデザインにつながった検討事項について説明します。
The syntax and semantics of the content of the NSID option are deliberately left outside the scope of this specification.
NSIDオプションの内容の構文と意味が故意にこの仕様の範囲外で残っています。
Choosing the NSID content is a prerogative of the server administrator. The server administrator might choose to encode the NSID content in such a way that the server operator (or clients authorized by the server operator) can decode the NSID content to obtain more information than other clients can. Alternatively, the server operator might choose unencoded NSID content that is equally meaningful to any client.
NSIDのコンテンツを選択すると、サーバ管理者の特権です。サーバ管理者がサーバのオペレータ(またはサーバーオペレータによって承認されたクライアント)ができる他のクライアントよりも多くの情報を得るためNSIDコンテンツを復号することができるようにNSIDコンテンツを符号化することを選択するかもしれません。また、サーバーのオペレータは、任意のクライアントにも同様に意味があるエンコードされていないNSIDのコンテンツを選択する場合があります。
This section describes some of the kinds of data that server administrators might choose to provide as the content of the NSID option, and explains the reasoning behind specifying a simple opaque byte string in Section 2.3.
このセクションでは、サーバー管理者は、NSIDオプションのコンテンツとして提供することを選択する可能性のあるデータの種類をいくつか説明し、2.3節でシンプルな不透明なバイトの文字列を指定しての背後にある理由を説明しています。
There are several possibilities for the payload of the NSID option:
NSIDオプションのペイロードのためのいくつかの可能性があります。
o It could be the "real" name of the specific name server within the name server pool.
Oこれは、ネームサーバプール内の特定のネームサーバの「本物」の名前である可能性があります。
o It could be the "real" IP address (IPv4 or IPv6) of the name server within the name server pool.
Oこれは、ネームサーバプール内のネームサーバの「本物の」IPアドレス(IPv4またはIPv6)である可能性があります。
o It could be some sort of pseudo-random number generated in a predictable fashion somehow using the server's IP address or name as a seed value.
Oそれは何とかシード値としてサーバーのIPアドレスまたは名前を使用して、予測可能な方法で生成された擬似乱数のいくつかの並べ替えである可能性があります。
o It could be some sort of probabilistically unique identifier initially derived from some sort of random number generator then preserved across reboots of the name server.
O当初はその後、ネームサーバを再起動しても保存乱数生成器のいくつかの並べ替え由来確率一意の識別子のいくつかの並べ替えである可能性があります。
o It could be some sort of dynamically generated identifier so that only the name server operator could tell whether or not any two queries had been answered by the same server.
唯一のネームサーバのオペレータが任意の2つのクエリは、同じサーバーで答えていたかどうかを言うことができるように、Oこれは、動的に生成された識別子のいくつかの並べ替えである可能性があります。
o It could be a blob of signed data, with a corresponding key which might (or might not) be available via DNS lookups.
Oそれは、DNSルックアップを介して利用可能であるかもしれない(またはしないかもしれない)対応するキーで署名されたデータのブロブとすることができます。
o It could be a blob of encrypted data, the key for which could be restricted to parties with a need to know (in the opinion of the server operator).
Oそれは暗号化されたデータのブロブ、(サーバーオペレータの意見では)知っている必要が当事者に制限することができたのキーである可能性があります。
o It could be an arbitrary string of octets chosen at the discretion of the name server operator.
Oこれは、ネームサーバのオペレータの裁量で選ばれたオクテットの任意の文字列である可能性があります。
Each of these options has advantages and disadvantages:
これらのオプションはそれぞれ、利点と欠点があります。
o Using the "real" name is simple, but the name server may not have a "real" name.
「本物」の名前を使用してoを簡単ですが、ネームサーバは「本物」の名前を持っていないかもしれません。
o Using the "real" address is also simple, and the name server almost certainly does have at least one non-anycast IP address for maintenance operations, but the operator of the name server may not be willing to divulge its non-anycast address.
「本物」のアドレスを使用してoをも簡単で、ネームサーバは、ほぼ確実にメンテナンス作業のための少なくとも一つの非エニーキャストIPアドレスを持っていないが、ネームサーバのオペレータは、その非エニーキャストアドレスを明かすことをいとわないかもしれません。
o Given that one common reason for using anycast DNS techniques is an attempt to harden a critical name server against denial of service attacks, some name server operators are likely to want an identifier other than the "real" name or "real" address of the name server instance.
OエニーキャストDNSの技術を使用するための1つの一般的な理由は、サービス拒否攻撃に対する重大なネームサーバを強化しようとする試みであることを考えると、いくつかのネームサーバのオペレータは「本当の」名以外かの「本当の」アドレス識別子を希望する可能性がありますサーバインスタンスに名前を付けます。
o Using a hash or pseudo-random number can provide a fixed length value that the resolver can use to tell two name servers apart without necessarily being able to tell where either one of them "really" is, but makes debugging more difficult if one happens to be in a friendly open environment. Furthermore, hashing might not add much value, since a hash based on an IPv4 address still only involves a 32-bit search space, and DNS names used for servers that operators might have to debug at 4am tend not to be very random.
ハッシュまたは疑似乱数を用いてレゾルバは必ずしもどこいずれか一方が「本当に」ですが、1が発生した場合、デバッグがより困難に伝えることができずに離れて2台のネームサーバを伝えるために使用することができ、固定長の値を提供することができますフレンドリーなオープンな環境であることを。 IPv4アドレスに基づくハッシュはまだのみ32ビットの探索空間を含み、かつオペレーターが午前4時にデバッグする必要がある場合がありますサーバー用に使用されるDNS名は非常にランダムでない傾向があるので、ハッシュは、多くの値を追加しない場合があります。
o Probabilistically unique identifiers have properties similar to hashed identifiers, but (given a sufficiently good random number generator) are immune to the search space issues. However, the strength of this approach is also its weakness: there is no algorithmic transformation by which even the server operator can associate name server instances with identifiers while debugging, which might be annoying. This approach also requires the name server instance to preserve the probabilistically unique identifier across reboots, but this does not appear to be a serious restriction, since authoritative nameservers almost always have some form of non-volatile storage. In the rare case of a name server that does not have any way to store such an identifier, nothing terrible will happen if the name server generates a new identifier every time it reboots.
O確率的に一意の識別子は、ハッシュ化された識別子に似た性質を持っていますが、(十分に良好な乱数ジェネレータを与えられた)探索空間の問題に免疫があります。しかし、このアプローチの強みは、その弱点もある。でも、サーバーオペレータは迷惑かもしれないデバッグ中の識別子、とネームサーバインスタンスを関連付けることが可能ないかなるアルゴリズムの変換はありません。このアプローチは、再起動しても確率的に一意の識別子を保持するために、ネームサーバのインスタンスが必要ですが、これは権威ネームサーバは、ほとんど常に、不揮発性記憶装置のいくつかのフォームを持っているので、深刻な制限ではありません。ネームサーバが新しい識別子にそれを再起動するたびに発生した場合、このような識別子を格納するための任意の方法を持っていないネームサーバのまれなケースでは、恐ろしい何も起こりません。
o Using an arbitrary octet string gives name server operators yet another setting to configure, or mis-configure, or forget to configure. Having all the nodes in an anycast name server constellation identify themselves as "My Name Server" would not be particularly useful.
任意のオクテット文字列を使用してoをネームサーバーのオペレータはまだ設定するには、別の設定、または誤のconfigureを与える、または構成することを忘れ。エニーキャストネームサーバ星座内のすべてのノードを持つことは、特に有用ではない「マイネームサーバ」として自分自身を識別します。
o A signed blob is not particularly useful as an NSID payload unless the signed data is dynamic and includes some kind of replay protection, such as a timestamp or some kind of data identifying the requestor. Signed blobs that meet these criteria could conceivably be useful in some situations but would require detailed security analysis beyond the scope of this document.
署名されたデータは、動的であり、そのようなタイムスタンプまたはリクエスタを識別するデータのいくつかの種類としてリプレイ保護のいくつかの種類が含まれていない限り、O署名されたBLOBは、NSIDペイロードとして特に有用ではありません。これらの基準を満たす署名付きブロブが考えられるいくつかの状況で役に立つかもしれませんが、このドキュメントの範囲を超えて、詳細なセキュリティ分析を必要とします。
o A static encrypted blob would not be particularly useful, as it would be subject to replay attacks and would, in effect, just be a random number to any party that does not possess the decryption key. Dynamic encrypted blobs could conceivably be useful in some situations but, as with signed blobs, dynamic encrypted blobs would require detailed security analysis beyond the scope of this document.
リプレイ攻撃の対象になると、実際には、単に復号鍵を持たない任意のパーティに乱数であるように、O静的暗号化されたブロブは、特に有用ではありません。ダイナミック暗号化されたブロブが考えられる署名の塊のように、ダイナミック暗号化された塊は、このドキュメントの範囲を超えて、詳細なセキュリティ分析を必要とする、いくつかの状況において有用であることが、可能性があります。
Given all of the issues listed above, there does not appear to be a single solution that will meet all needs. Section 2.3 therefore defines the NSID payload to be an opaque byte string and leaves the choice of payload up to the implementor and name server operator.
上記の問題のすべてを考えると、すべてのニーズを満たす単一のソリューションがあるように表示されません。 2.3節は、したがって、不透明なバイト文字列であることをNSIDペイロードを定義し、実装し、ネームサーバオペレータまでのペイロードの選択肢を残します。
The following guidelines may be useful to implementors and server operators:
次のガイドラインは、実装およびサーバーオペレータに有用である可能性があります。
o Operators for whom divulging the unicast address is an issue could use the raw binary representation of a probabilistically unique random number. This should probably be the default implementation behavior.
演算子oを誰のためにユニキャストアドレスを明かすことは問題が確率的にユニークな乱数の生のバイナリ表現を使用することができます。これはおそらくデフォルトの実装の動作でなければなりません。
o Operators for whom divulging the unicast address is not an issue could just use the raw binary representation of a unicast address for simplicity. This should only be done via an explicit configuration choice by the operator.
ユニキャストアドレスを明かす演算子誰のためoをただ簡単にするためにユニキャストアドレスの生のバイナリ表現を使用することが問題ではありません。これは、オペレータによって明示的な設定の選択肢を経由して行われるべきです。
o Operators who really need or want the ability to set the NSID payload to an arbitrary value could do so, but this should only be done via an explicit configuration choice by the operator.
O本当に必要か、そうすることができ、任意の値にNSIDペイロードを設定する機能をしたいが、これは唯一のオペレータによる明示的な設定の選択を介して行われるべき演算子。
This approach appears to provide enough information for useful debugging without unintentionally leaking the maintenance addresses of anycast name servers to nogoodniks, while also allowing name server operators who do not find such leakage threatening to provide more information at their own discretion.
このアプローチは、独自の裁量でより多くの情報を提供すると脅しような漏れが見つからないネームサーバーのオペレータを可能にしながら、意図せずnogoodniksにエニーキャストネームサーバのメンテナンスアドレスを漏らすことなく便利なデバッグのための十分な情報を提供するように見えます。
As specified in Section 2.1 and Section 2.2, the NSID option is not transitive. This is strictly a hop-by-hop mechanism.
2.1節と2.2節で規定されているように、NSIDオプションは推移ではありません。これは厳密にホップバイホップのメカニズムです。
Most of the discussion of name server identification to date has focused on identifying authoritative name servers, since the best known cases of anycast name servers are a subset of the name servers for the root zone. However, given that anycast DNS techniques are also applicable to recursive name servers, the mechanism may also be useful with recursive name servers. The hop-by-hop semantics support this.
エニーキャストネームサーバの最もよく知られている例は、ルートゾーンのネームサーバのサブセットであるため、これまでのネームサーバ識別の議論のほとんどは、権威ネームサーバを特定することに焦点を当ててきました。しかし、エニーキャストDNS技術はまた、再帰ネームサーバに適用可能であることを考えると、メカニズムは、再帰ネームサーバと有用である可能性があります。ホップバイホップセマンティクスはこれをサポートしています。
While there might be some utility in having a transitive variant of this mechanism (so that, for example, a stub resolver could ask a recursive server to tell it which authoritative name server provided a particular answer to the recursive name server), the semantics of such a variant would be more complicated, and are left for future work.
(例えば、スタブリゾルバは、権威ネームサーバは再帰ネームサーバに特定の回答を提供したことを伝えるために、再帰的なサーバーを求めることができる、ように)このメカニズムの推移バリアントを持つことにいくつかの有用性、の意味があるかもしれませんがそのような変種は、より複雑になり、そして将来の仕事のために残されています。
Given the range of possible payload contents described in Section 3.1, it is not possible to define a single presentation format for the NSID payload that is efficient, convenient, unambiguous, and aesthetically pleasing. In particular, while it is tempting to use a presentation format that uses some form of textual strings, attempting to support this would significantly complicate what's intended to be a very simple debugging mechanism.
3.1節で説明可能なペイロードの内容の範囲を考えると、効率的で便利な、明確な、そして美的であるNSIDペイロードのための単一のプレゼンテーション形式を定義することはできません。具体的には、それは、これが大幅に非常に単純なデバッグ機構であることを意図しているもの複雑にサポートしようとすると、テキスト文字列のいくつかのフォームを使用してプレゼンテーション形式を使用したくている間。
In some cases the content of the NSID payload may be binary data meaningful only to the name server operator, and may not be meaningful to the user or application, but the user or application must be able to capture the entire content anyway in order for it to be useful. Thus, the presentation format must support arbitrary binary data.
いくつかの場合においてNSIDペイロードの内容は、ネームサーバのオペレータにとって意味のバイナリデータであってもよく、ユーザまたはアプリケーションに対して意味がないかもしれないが、ユーザーまたはアプリケーションは、それために、とにかく内容全体をキャプチャすることができなければなりません有用であるために。このように、プレゼンテーション形式は、任意のバイナリデータをサポートしている必要があります。
In cases where the name server operator derives the NSID payload from textual data, a textual form such as US-ASCII or UTF-8 strings might at first glance seem easier for a user to deal with. There are, however, a number of complex issues involving internationalized text which, if fully addressed here, would require a set of rules significantly longer than the rest of this specification. See [RFC2277] for an overview of some of these issues.
ネームサーバーのオペレータは、テキストデータからNSIDペイロードを導出例では、このようなUS-ASCIIまたはUTF-8文字列としてテキスト形式は一見に対処するためのユーザーのために簡単に見えるかもしれません。完全にここで取り上げた場合、国際化テキストを含む複雑な問題の数が有意に長いこの仕様の残りの部分よりもルールのセットを必要とする、しかし、があります。これらの問題のいくつかの概要については、[RFC2277]を参照してください。
It is much more important for the NSID payload data to be passed unambiguously from server administrator to user and back again than it is for the payload data to be pretty while in transit. In particular, it's critical that it be straightforward for a user to cut and paste an exact copy of the NSID payload output by a debugging tool into other formats such as email messages or web forms without distortion. Hexadecimal strings, while ugly, are also robust.
これは、輸送中の間、ペイロードデータはかなりあるためにそれがあるよりも、再びNSIDのペイロードデータは、サーバ管理者から利用者に明確に渡されるためにはるかに重要であると。特に、それは、このような歪みのない電子メールメッセージまたはWebフォームなどの他の形式にデバッグツールによってNSIDペイロード出力の正確なコピーをカット&ペーストするユーザーのために簡単であることが重要です。進文字列は、醜いながらも堅牢です。
In some cases, adding the NSID option to a response message may trigger message truncation. This specification does not change the rules for DNS message truncation in any way, but implementors will need to pay attention to this issue.
いくつかのケースでは、応答メッセージにNSIDオプションを追加すると、メッセージの切り捨てをトリガすることができます。この仕様は、どのような方法でDNSメッセージの切り捨てのためのルールを変更しませんが、実装者は、この問題に注意を払う必要があります。
Including the NSID option in a response is always optional, so this specification never requires name servers to truncate response messages.
応答でNSIDオプションを含めることは常にオプションなので、この仕様は、応答メッセージを切り捨てるためにネームサーバを必要としません。
By definition, a resolver that requests NSID responses also supports EDNS, so a resolver that requests NSID responses can also use the "sender's UDP payload size" field of the OPT pseudo-RR to signal a receive buffer size large enough to make truncation unlikely.
定義上、NSID応答を要求リゾルバもEDNS、NSID応答はまた、切り捨てがそうさせるのに十分な大きさの受信バッファサイズを知らせるためにOPT疑似RRの「送信者のUDPペイロードサイズ」フィールドを使用することができます要求ので、リゾルバをサポートしています。
IANA has allocated EDNS option code 3 for the NSID option (Section 2.3).
IANAは、NSIDオプション(2.3節)のためEDNSオプションコード3が割り当てられています。
This document describes a channel signaling mechanism intended primarily for debugging. Channel signaling mechanisms are outside the scope of DNSSEC, per se. Applications that require integrity protection for the data being signaled will need to use a channel security mechanism such as TSIG [RFC2845].
この文書では、主にデバッグのために意図チャネルシグナリングメカニズムを説明しています。チャネルシグナリングメカニズムは、それ自体DNSSECの範囲外です。合図されているデータの整合性保護を必要とするアプリケーションでは、TSIG [RFC2845]のように、チャネルのセキュリティ・メカニズムを使用する必要があります。
Section 3.1 discusses a number of different kinds of information that a name server operator might choose to provide as the value of the NSID option. Some of these kinds of information are security sensitive in some environments. This specification deliberately leaves the syntax and semantics of the NSID option content up to the implementation and the name server operator.
3.1節では、ネームサーバのオペレータがNSIDオプションの値として提供することを選択するかもしれない情報の種類の数について説明します。これらの情報の一部は、いくつかの環境で敏感なセキュリティです。この仕様は、意図的な実装にNSIDオプションのコンテンツアップやネームサーバのオペレータの構文とセマンティクスを残します。
Two of the possible kinds of payload data discussed in Section 3.1 involve a digital signature and encryption, respectively. While this specification discusses some of the pitfalls that might lurk for careless users of these kinds of payload data, full analysis of the issues that would be involved in these kinds of payload data would require knowledge of the content to be signed or encrypted, algorithms to be used, and so forth, which is beyond the scope of this document. Implementors should seek competent advice before attempting to use these kinds of NSID payloads.
セクション3.1で説明したペイロードデータの可能な種類の二つは、それぞれ、デジタル署名および暗号化を伴います。この仕様は、ペイロードデータのこれらの種類の不注意なユーザーのために潜んでいるかもしれない落とし穴のいくつかを説明しながら、ペイロードデータのこれらの種類に関与していることだろう問題の完全な分析は、アルゴリズムがに、署名または暗号化されるコンテンツの知識を必要としますこのドキュメントの範囲を超えている、など使用すること。実装者は、NSIDペイロードのこれらの種類を使用する前に、有能な助言を求めるべきです。
Thanks to: Joe Abley, Harald Alvestrand, Dean Anderson, Mark Andrews, Roy Arends, Steve Bellovin, Alex Bligh, Randy Bush, David Conrad, John Dickinson, Alfred Hoenes, Johan Ihren, Daniel Karrenberg, Peter Koch, William Leibzon, Ed Lewis, Thomas Narten, Mike Patton, Geoffrey Sisson, Andrew Sullivan, Mike StJohns, Tom Taylor, Paul Vixie, Sam Weiler, and Suzanne Woolf, none of whom are responsible for what the author did with their comments and suggestions. Apologies to anyone inadvertently omitted from the above list.
おかげで:ジョー・Abley、ハラルドAlvestrand、ディーン・アンダーソン、マーク・アンドリュース、ロイ・アレンズ、スティーブBellovin氏、アレックス・ブライ、ランディブッシュ、デビッド・コンラッド、ジョン・ディキンソン、アルフレッドHoenes、ヨハンIhren、ダニエルKarrenberg、ピーター・コッホ、ウィリアムLeibzon、エド・ルイス、トーマスNarten氏、マイク・パットン、ジェフリーシッソン、アンドリュー・サリバン、マイク・StJohns、トム・テイラー、ポール・ヴィクシー、サム・ワイラー、とスザンヌウルフ、のどれも作者が自分の意見や提案をやったことの責任ではありません。不用意に上記のリストから省略誰にも謝罪。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119, BCP 14, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、RFC 2119、BCP 14、1997年3月。
[RFC2671] Vixie, P., "Extension Mechanisms for DNS (EDNS0)", RFC 2671, August 1999.
[RFC2671]いるVixie、P.、 "DNS用拡張メカニズム(EDNS0)"、RFC 2671、1999年8月。
[RFC2845] Vixie, P., Gudmundsson, O., Eastlake 3rd, D., and B. Wellington, "Secret Key Transaction Authentication for DNS (TSIG)", RFC 2845, May 2000.
[RFC2845]いるVixie、P.、グドムンソン、O.、イーストレイク3日、D.、およびB.ウェリントン、 "DNSのための秘密鍵トランザクション認証(TSIG)"、RFC 2845、2000年5月。
[RFC2277] Alvestrand, H., "IETF Policy on Character Sets and Languages", RFC 2277, BCP 18, January 1998.
[RFC2277] Alvestrand、H.、 "文字セットと言語のIETF方針"、RFC 2277、BCP 18、1998年1月。
Author's Address
著者のアドレス
Rob Austein ISC 950 Charter Street Redwood City, CA 94063 USA
ロブAusteinとISC 950憲章通りカリフォルニア州レッドウッドシティー94063 USA
EMail: sra@isc.org
メールアドレス:sra@isc.org
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。