Network Working Group                                     H. Schulzrinne
Request for Comments: 5223                           Columbia University
Category: Standards Track                                        J. Polk
                                                                   Cisco
                                                           H. Tschofenig
                                                  Nokia Siemens Networks
                                                             August 2008
        

Discovering Location-to-Service Translation (LoST) Servers Using the Dynamic Host Configuration Protocol (DHCP)

DHCP(Dynamic Host Configuration Protocol)を使用する場所・ツー・サービス翻訳(LOST)のサーバを発見

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Abstract

抽象

The Location-to-Service Translation (LoST) Protocol describes an XML-based protocol for mapping service identifiers and geospatial or civic location information to service contact Uniform Resource Locators (URLs). LoST servers can be located anywhere, but a placement closer to the end host, e.g., in the access network, is desirable. In disaster situations with intermittent network connectivity, such a LoST server placement provides benefits regarding the resiliency of emergency service communication.

ロケーション・ツー・サービス翻訳(LOST)プロトコルは、マッピングサービス識別子及びサービス接触ユニフォームリソースロケータ(URL)に地理空間または市民の位置情報用のXMLベースのプロトコルを記載しています。失われたサーバーは、どこにでも置くことができますが、近いエンドホストへの配置は、例えば、アクセスネットワークで、望ましいです。断続的なネットワーク接続での災害の状況では、このような失われたサーバーの配置は、緊急サービス通信の弾力性に関する利点を提供します。

This document describes how a LoST client can discover a LoST server using the Dynamic Host Configuration Protocol (DHCP).

この文書では、失われたクライアントがDHCP(Dynamic Host Configuration Protocol)を使用して失われたサーバーを検出する方法について説明します。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   3.  Domain Name Encoding  . . . . . . . . . . . . . . . . . . . . . 3
   4.  LoST Server DHCPv4 Option . . . . . . . . . . . . . . . . . . . 3
   5.  LoST Server DHCPv6 Option . . . . . . . . . . . . . . . . . . . 4
   6.  Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
   7.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5
     7.1.  DHCPv4 Option . . . . . . . . . . . . . . . . . . . . . . . 5
     7.2.  DHCPv6 Option . . . . . . . . . . . . . . . . . . . . . . . 5
   8.  Security Considerations . . . . . . . . . . . . . . . . . . . . 5
   9.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 5
   10. References  . . . . . . . . . . . . . . . . . . . . . . . . . . 6
     10.1. Normative References  . . . . . . . . . . . . . . . . . . . 6
     10.2. Informative References  . . . . . . . . . . . . . . . . . . 6
        
1. Introduction
1. はじめに

The Location-to-Service Translation (LoST) Protocol [RFC5222] describes an XML-based protocol for mapping service identifiers and geospatial or civic location information to service contact Uniform Resource Locators (URLs).

ロケーション・ツー・サービス翻訳(LOST)プロトコル[RFC5222]ユニフォームリソースロケータ(URL)をコンタクトサービス、マッピングサービス識別子と地理空間または市民の位置情報用のXMLベースのプロトコルを記載しています。

In order to interact with a LoST server, the LoST client needs to discover the server's IP address. Several mechanisms can be used to learn this address, including manual configuration. In environments where the access network itself either deploys a LoST server or knows a third party that operates a LoST server, DHCP can provide the end host with a domain name. This domain name is then used as input to the DNS-based resolution mechanism described in LoST [RFC5222] that reuses the URI-enabled NAPTR specification (see [RFC4848]).

失われたサーバーと対話するためには、失われたクライアントは、サーバのIPアドレスを発見する必要があります。いくつかのメカニズムは、手動設定を含め、このアドレスを学習するために使用することができます。アクセス・ネットワーク自体のいずれかが失われたサーバーを展開または失われたサーバーを運営するサードパーティを知っている環境では、DHCPは、ドメイン名を持つエンドホストを提供することができます。このドメイン名は、URI対応NAPTR仕様を再利用失っに記載のDNSベースの解決メカニズム[RFC5222]([RFC4848]を参照)への入力として使用されます。

This document specifies a DHCPv4 and a DHCPv6 option that allows LoST clients to discover local LoST servers.

この文書では、DHCPv4と失われたクライアントは、ローカルの失われたサーバーを検出することを可能にするのDHCPv6オプションを指定します。

Section 2 provides terminology. Section 3 shows the encoding of the domain name. Section 4 describes the DHCPv4 option while Section 5 describes the DHCPv6 option, with the same functionality. IANA and Security Considerations complete the document in Sections 7 and 8.

第2節では、専門用語を提供します。第3節では、ドメイン名のエンコーディングを示しています。第5節では、同じ機能で、DHCPv6のオプションを説明しながら、第4章ではDHCPv4のオプションについて説明します。 IANAとセキュリティの考慮事項については、セクション7と8で文書を完了します。

2. Terminology
2.用語

In this document, the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as described in RFC 2119 [RFC2119].

この文書では、キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、 "NOT SHALL"、 "推奨"、 "すべきではない" "べきである" "ないものと"、 "MAY"、および "オプション" RFC 2119 [RFC2119]に記載されているように解釈されるべきです。

Within this document, we use terminology from [RFC5012] and [RFC5222].

この文書の中で、私たちは[RFC5012]と[RFC5222]から用語を使用します。

3. Domain Name Encoding
3.ドメイン名のエンコーディング

This section describes the encoding of the domain name used in the DHCPv4 option shown in Section 4 and also used in the DHCPv6 option shown in Section 5.

このセクションは、セクション4に示されたDHCPv4オプションで使用され、また、セクション5に示されているのDHCPv6オプションで使用されるドメイン名のエンコーディングを記述する。

The domain name is encoded according to Section 3.1 of RFC 1035 [RFC1035] whereby each label is represented as a one-octet length field followed by that number of octets. Since every domain name ends with the null label of the root, a domain name is terminated by a length byte of zero. The high-order two bits of every length octet MUST be zero, and the remaining six bits of the length field limit the label to 63 octets or less. To simplify implementations, the total length of a domain name (i.e., label octets and label length octets) is restricted to 255 octets or less.

ドメイン名は、各ラベルがオクテットの数続く1オクテットの長さフィールドとして表現されるRFC 1035のセクション3.1 [RFC1035]に従って符号化されます。すべてのドメイン名がルートのヌルラベルで終わるので、ドメイン名はゼロの長さバイトで終了します。すべての長さオクテットの上位2ビットはゼロでなければならない、と長さフィールドの残りの6ビットは、63オクテット以下にラベルを制限します。実装を簡単にするために、ドメイン名(すなわち、ラベルオクテットとラベル長オクテット)の全長は255オクテット以下に制限されています。

4. LoST Server DHCPv4 Option
4.サーバーDHCPv4のオプションを失いました

The LoST server DHCPv4 option carries a DNS (RFC 1035 [RFC1035]) fully-qualified domain name (FQDN) to be used by the LoST client to locate a LoST server.

失われたサーバーDHCPv4のオプションは、失われたサーバーを見つけるために失われたクライアントが使用するDNS(RFC 1035 [RFC1035])完全修飾ドメイン名(FQDN)を運びます。

The DHCP option for this encoding has the following format:

このエンコーディングのためのDHCPオプションの形式は次のとおりです。

         Code    Len   LoST Server Domain Name
         +-----+-----+-----+-----+-----+-----+-----+----
         | 137 |  n  |  s1 |  s2 |  s3 |  s4 | s5  |  ...
         +-----+-----+-----+-----+-----+-----+-----+----
        

Figure 1: LoST FQDN DHCPv4 Option

図1:失われたFQDNのDHCPv4オプション

The values s1, s2, s3, etc. represent the domain name labels in the domain name encoding. Note that the length field in the DHCPv4 option represents the length of the entire domain name encoding, whereas the length fields in the domain name encoding (see Section 3) is the length of a single domain name label.

値S1、S2、S3、等は、ドメイン名のエンコーディングのドメイン名ラベルを表します。ドメイン名のエンコーディング(セクション3参照)の長さフィールドは、単一のドメイン名ラベルの長さであるのに対し、DHCPv4のオプションの長さフィールドは、全体のドメイン名のエンコーディングの長さを表すことに留意されたいです。

Code: OPTION_V4_LOST (137)

コード:OPTION_V4_LOST(137)

Len: Length of the 'LoST Server Domain Name' field in octets; variable.

レン:オクテットのフィールド「サーバードメイン名LOST」の長さ。変数。

LoST Server Domain Name: The domain name of the LoST server for the client to use.

失われたサーバーのドメイン名:クライアントが使用する失われたサーバのドメイン名。

A DHCPv4 client MAY request a LoST server domain name in a Parameter Request List option, as described in [RFC2131].

DHCPv4クライアントは[RFC2131]で説明したように、パラメータ要求一覧オプションで失われたサーバーのドメイン名を要求することができます。

The encoding of the domain name is described in Section 3.

ドメイン名のエンコーディングは、第3節で説明されています。

This option contains a single domain name and, as such, MUST contain precisely one root label.

このオプションは、単一のドメイン名が含まれており、のような、正確に1つのルートのラベルを含まなければなりません。

5. LoST Server DHCPv6 Option
5.失われたサーバーのDHCPv6オプション

This section defines a DHCPv6 option to carry a domain name.

このセクションでは、ドメイン名を運ぶためのDHCPv6オプションを定義します。

The DHCPv6 option has the format shown in Figure 2.

DHCPv6のオプションは、図2に示すようなフォーマットを有しています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |      OPTION_V6_LOST           |         option-length         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                LoST Server Domain Name                        |
      |                              ...                              |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

option-code: OPTION_V6_LOST (51)

オプションコード:OPTION_V6_LOST(51)

option-length: Length of the 'LoST Server Domain Name' field in octets; variable.

オプションの長さ:オクテットのフィールド「サーバードメイン名LOST」の長さ。変数。

LoST Server Domain Name: The domain name of the LoST server for the client to use.

失われたサーバーのドメイン名:クライアントが使用する失われたサーバのドメイン名。

Figure 2: DHCPv6 Option for LoST Server Domain Name List

図2:失われたサーバーのドメイン名リストのためのDHCPv6オプション

A DHCPv6 client MAY request a LoST server domain name in an Options Request Option (ORO), as described in [RFC3315].

[RFC3315]で説明したようにDHCPv6クライアントは、オプション要求オプション(ORO)で失われたサーバーのドメイン名を要求することができます。

The encoding of the domain name is described in Section 3.

ドメイン名のエンコーディングは、第3節で説明されています。

This option contains a single domain name and, as such, MUST contain precisely one root label.

このオプションは、単一のドメイン名が含まれており、のような、正確に1つのルートのラベルを含まなければなりません。

6. Example
6.例

This section shows an example of a DHCPv4 option where the DHCP server wants to offer the "example.com" domain name to the client as input to the U-NAPTR LoST discovery procedure. This domain name would be encoded as follows:

このセクションでは、DHCPサーバーがU-NAPTR失われた発見手順への入力としてクライアントに「example.com」ドメイン名を提供したいと考えていたDHCPv4オプションの一例を示しています。次のようにこのドメイン名はエンコードされます。

      +----+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
      |137 |13 | 7 | e | x | a | m | p | l | e | 3 | c | o | m | 0 |
      +----+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
        

Figure 3: Example for a LoST FQDN DHCPv4 Option

図3:失われたFQDNのDHCPv4 Optionの例

7. IANA Considerations
7. IANAの考慮事項
7.1. DHCPv4 Option
7.1. DHCPv4のオプション

The following DHCPv4 option code for the Location-to-Service Translation (LoST) Protocol server option has been assigned by IANA:

場所・ツー・サービス翻訳(LOST)プロトコル・サーバ・オプションについては、以下のDHCPv4オプションコードはIANAによって割り当てられています。

       Option  Name            Value       Described in
       -----------------------------------------------
       OPTION_V4_LOST            137         Section 4
        
7.2. DHCPv6 Option
7.2. DHCPv6のオプション

IANA has assigned the following DHCPv6 option code for the Location-to-Service Translation (LoST) Protocol option:

IANAは、場所・ツー・サービス翻訳(LOST)プロトコルのオプションについては、以下のDHCPv6オプションコードを割り当てています:

       Option  Name            Value       Described in
       ------------------------------------------------
       OPTION_V6_LOST             51         Section 5
        
8. Security Considerations
8.セキュリティの考慮事項

If an adversary manages to modify the response from a DHCP server or insert its own response, a LoST client could be led to contact a rogue LoST server under the control of the adversary or be given an invalid address. These threats are documented in [RFC5069]. The security considerations in [RFC2131], [RFC2132], and [RFC3315] are applicable to this document.

敵がDHCPサーバからの応答を変更したり、独自の応答を挿入するために管理している場合、失われたクライアントは、敵の制御下でサーバーを失ったか、無効なアドレスを与えられる不正に連絡することを導くことができました。これらの脅威は[RFC5069]に記載されています。 [RFC2131]、[RFC2132]、および[RFC3315]のセキュリティの考慮事項は、この文書に適用されます。

[RFC5222] enumerates the LoST security mechanisms.

[RFC5222]は、失われたセキュリティメカニズムを列挙する。

9. Acknowledgements
9.謝辞

Andrew Newton reviewed the document and helped simplify the mechanism. Other helpful input was provided by Jari Arkko, Leslie Daigle, Vijay K. Gurbani (Gen-ART Review), David W. Hankins, Russ Housley, Tim Polk, Mark Stapp, and Christian Vogt.

アンドリュー・ニュートンは、文書を検討し、仕組みを単純化する助けました。その他の役立つ入力はヤリArkko、レスリーDaigle氏、ビジェイK. Gurbani(ジェン・ARTレビュー)、デビッド・W.ハンキンズ、ラスHousley、ティムポーク、マーク・スタップ、そしてクリスチャン・フォークトによって提供されました。

10. References
10.参考文献
10.1. Normative References
10.1. 引用規格

[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[RFC1035] Mockapetris、P.、 "ドメイン名 - 実装及び仕様"、STD 13、RFC 1035、1987年11月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119, BCP 14, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、RFC 2119、BCP 14、1997年3月。

[RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[RFC2131] Droms、R.、 "動的ホスト構成プロトコル"、RFC 2131、1997年3月。

[RFC2132] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, March 1997.

[RFC2132]アレクサンダー、S.とR. Droms、 "DHCPオプションとBOOTPベンダー拡張機能"、RFC 2132、1997年3月。

[RFC3315] Droms, R., Bound, J., Volz, B., Lemon, T., Perkins, C., and M. Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", RFC 3315, July 2003.

[RFC3315] Droms、R.、バウンド、J.、フォルツ、B.、レモン、T.、パーキンス、C.、およびM.カーニー、 "IPv6のための動的ホスト構成プロトコル(DHCPv6)"、RFC 3315、2003年7月。

10.2. Informative References
10.2. 参考文献

[RFC4848] Daigle, L., "Domain-Based Application Service Location Using URIs and the Dynamic Delegation Discovery Service (DDDS)", RFC 4848, April 2007.

[RFC4848] Daigle氏、L.、 "ドメインベースのアプリケーションサービスの場所のURIを使用し、ダイナミックな委譲発見サービス(DDDS)"、RFC 4848、2007年4月。

[RFC5012] Schulzrinne, H. and R. Marshall, "Requirements for Emergency Context Resolution with Internet Technologies", RFC 5012, January 2008.

[RFC5012] Schulzrinneと、H.とR.マーシャル、 "インターネット技術との緊急コンテキスト解決のための要件"、RFC 5012、2008年1月。

[RFC5069] Taylor, T., Tschofenig, H., Schulzrinne, H., and M. Shanmugam, "Security Threats and Requirements for Emergency Call Marking and Mapping", RFC 5069, January 2008.

[RFC5069]テイラー、T.、Tschofenig、H.、Schulzrinneと、H.、およびM・シャンミューガム、 "セキュリティの脅威と緊急マーキングコールとマッピングのための要件"、RFC 5069、2008年1月。

[RFC5222] Hardie, T., Newton, A., Schulzrinne, H., and H. Tschofenig, "LoST: A Location-to-Service Translation Protocol", RFC 5222, August 2008.

[RFC5222]ハーディ、T.、ニュートン、A.、Schulzrinneと、H.、およびH. Tschofenig、 "失われた:場所・ツー・サービス翻訳・プロトコル"、RFC 5222、2008年8月。

Authors' Addresses

著者のアドレス

Henning Schulzrinne Columbia University Department of Computer Science 450 Computer Science Building New York, NY 10027 US

コンピュータサイエンス450コンピュータサイエンスビル、ニューヨーク、NY 10027米国のヘニングSchulzrinneとコロンビア大学学部

EMail: hgs+ecrit@cs.columbia.edu URI: http://www.cs.columbia.edu

電子メール:hgs+ecrit@cs.columbia.edu URI:http://www.cs.columbia.edu

James Polk Cisco 2200 East President George Bush Turnpike Richardson, TX 75082 US

ジェームズ・ポークのCisco 2200東ブッシュ大統領ターンパイクリチャードソン、TX 75082米国

EMail: jmpolk@cisco.com

メールアドレス:jmpolk@cisco.com

Hannes Tschofenig Nokia Siemens Networks Linnoitustie 6 Espoo 02600 Finland

ハンネスTschofenigノキアシーメンスネットワークスLinnoitustie 6 02600エスポー、フィンランド

Phone: +358 (50) 4871445 EMail: Hannes.Tschofenig@nsn.com URI: http://www.tschofenig.priv.at

電話番号:+358(50)4871445 Eメール:Hannes.Tschofenig@nsn.com URI:http://www.tschofenig.priv.at

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2008).

著作権(C)IETFトラスト(2008)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。