No empty .Rs/.Re
[netbsd-mini2440.git] / external / bsd / bind / dist / doc / rfc / rfc4339.txt
bloba6f29d9f4309a58e9c771d440c9c0c0aa5b4f7da
7 Network Working Group                                      J. Jeong, Ed.
8 Request for Comments: 4339                  ETRI/University of Minnesota
9 Category: Informational                                    February 2006
12       IPv6 Host Configuration of DNS Server Information Approaches
15 Status of This Memo
17    This memo provides information for the Internet community.  It does
18    not specify an Internet standard of any kind.  Distribution of this
19    memo is unlimited.
21 Copyright Notice
23    Copyright (C) The Internet Society (2006).
25 IESG Note
27    This document describes three different approaches for the
28    configuration of DNS name resolution server information in IPv6
29    hosts.
31    There is not an IETF consensus on which approach is preferred.  The
32    analysis in this document was developed by the proponents for each
33    approach and does not represent an IETF consensus.
35    The 'RA option' and 'Well-known anycast' approaches described in this
36    document are not standardized.  Consequently the analysis for these
37    approaches might not be completely applicable to any specific
38    proposal that might be proposed in the future.
40 Abstract
42    This document describes three approaches for IPv6 recursive DNS
43    server address configuration.  It details the operational attributes
44    of three solutions: RA option, DHCPv6 option, and well-known anycast
45    addresses for recursive DNS servers.  Additionally, it suggests the
46    deployment scenarios in four kinds of networks (ISP, enterprise,
47    3GPP, and unmanaged networks) considering multi-solution resolution.
58 Jeong                        Informational                      [Page 1]
60 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
63 Table of Contents
65    1. Introduction ....................................................3
66    2. Terminology .....................................................3
67    3. IPv6 DNS Configuration Approaches ...............................3
68       3.1. RA Option ..................................................3
69            3.1.1. Advantages ..........................................4
70            3.1.2. Disadvantages .......................................5
71            3.1.3. Observations ........................................5
72       3.2. DHCPv6 Option ..............................................6
73            3.2.1. Advantages ..........................................7
74            3.2.2. Disadvantages .......................................8
75            3.2.3. Observations ........................................9
76       3.3. Well-known Anycast Addresses ...............................9
77            3.3.1. Advantages .........................................10
78            3.3.2. Disadvantages ......................................10
79            3.3.3. Observations .......................................10
80    4. Interworking among IPv6 DNS Configuration Approaches ...........11
81    5. Deployment Scenarios ...........................................12
82       5.1. ISP Network ...............................................12
83            5.1.1. RA Option Approach .................................13
84            5.1.2. DHCPv6 Option Approach .............................13
85            5.1.3. Well-known Anycast Addresses Approach ..............14
86       5.2. Enterprise Network ........................................14
87       5.3. 3GPP Network ..............................................15
88            5.3.1. Currently Available Mechanisms and
89                   Recommendations ....................................15
90            5.3.2. RA Extension .......................................16
91            5.3.3. Stateless DHCPv6 ...................................16
92            5.3.4. Well-known Addresses ...............................17
93            5.3.5. Recommendations ....................................18
94       5.4. Unmanaged Network .........................................18
95            5.4.1. Case A: Gateway Does Not Provide IPv6 at All .......18
96            5.4.2. Case B: A Dual-stack Gateway Connected to a
97                   Dual-stack ISP .....................................19
98            5.4.3. Case C: A Dual-stack Gateway Connected to
99                   an IPv4-only ISP ...................................19
100            5.4.4. Case D: A Gateway Connected to an IPv6-only ISP ....19
101    6. Security Considerations ........................................19
102       6.1. RA Option .................................................20
103       6.2. DHCPv6 Option .............................................21
104       6.3. Well-known Anycast Addresses ..............................21
105    7. Contributors ...................................................21
106    8. Acknowledgements ...............................................23
107    9. References .....................................................23
108       9.1. Normative References ......................................23
109       9.2. Informative References ....................................23
114 Jeong                        Informational                      [Page 2]
116 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
119 1.  Introduction
121    Neighbor Discovery (ND) for IP Version 6 and IPv6 Stateless Address
122    Autoconfiguration provide ways to configure either fixed or mobile
123    nodes with one or more IPv6 addresses, default routes, and some other
124    parameters [1][2].  To support the access to additional services in
125    the Internet that are identified by a DNS name, such as a web server,
126    the configuration of at least one recursive DNS server is also needed
127    for DNS name resolution.
129    This document describes three approaches of recursive DNS server
130    address configuration for IPv6 host: (a) RA option [6], (b) DHCPv6
131    option [3]-[5], and (c) well-known anycast addresses for recursive
132    DNS servers [7].  Also, it suggests the applicable scenarios for four
133    kinds of networks: (a) ISP network, (b) enterprise network, (c) 3GPP
134    network, and (d) unmanaged network.
136    This document is just an analysis of each possible approach, and it
137    does not recommend a particular approach or combination of
138    approaches.  Some approaches may even not be adopted at all as a
139    result of further discussion.
141    Therefore, the objective of this document is to help the audience
142    select the approaches suitable for IPv6 host configuration of
143    recursive DNS servers.
145 2.  Terminology
147    This document uses the terminology described in [1]-[7].  In
148    addition, a new term is defined below:
150    o  Recursive DNS Server (RDNSS): Server which provides a recursive
151       DNS resolution service.
153 3.  IPv6 DNS Configuration Approaches
155    In this section, the operational attributes of the three solutions
156    are described in detail.
158 3.1.  RA Option
160    The RA approach defines a new ND option, called the RDNSS option,
161    that contains a recursive DNS server address [6].  Existing ND
162    transport mechanisms (i.e., advertisements and solicitations) are
163    used.  This works in the same way that nodes learn about routers and
164    prefixes.  An IPv6 host can configure the IPv6 addresses of one or
165    more RDNSSes via RA message periodically sent by a router or
166    solicited by a Router Solicitation (RS).
170 Jeong                        Informational                      [Page 3]
172 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
175    This approach needs RDNSS information to be configured in the routers
176    doing the advertisements.  The configuration of RDNSS addresses can
177    be performed manually by an operator or in other ways, such as
178    automatic configuration through a DHCPv6 client running on the
179    router.  An RA message with one RDNSS option can include as many
180    RDNSS addresses as needed [6].
182    Through the ND protocol and RDNSS option, along with a prefix
183    information option, an IPv6 host can perform network configuration of
184    its IPv6 address and RDNSS simultaneously [1][2].  The RA option for
185    RDNSS can be used on any network that supports the use of ND.
187    The RA approach is useful in some mobile environments where the
188    addresses of the RDNSSes are changing because the RA option includes
189    a lifetime field that allows client to use RDNSSes nearer to the
190    client.  This can be configured to a value that will require the
191    client to time out the entry and switch over to another RDNSS address
192    [6].  However, from the viewpoint of implementation, the lifetime
193    field would seem to make matters a bit more complex.  Instead of just
194    writing to a DNS configuration file, such as resolv.conf for the list
195    of RDNSS addresses, we have to have a daemon around (or a program
196    that is called at the defined intervals) that keeps monitoring the
197    lifetime of RDNSSes all the time.
199    The preference value of RDNSS, included in the RDNSS option, allows
200    IPv6 hosts to select primary RDNSS among several RDNSSes [6]; this
201    can be used for the load balancing of RDNSSes.
203 3.1.1.  Advantages
205    The RA option for RDNSS has a number of advantages.  These include:
207    1.  The RA option is an extension of existing ND/Autoconfig
208        mechanisms [1][2] and does not require a change in the base ND
209        protocol.
211    2.  This approach, like ND, works well on a variety of link types,
212        including point-to-point links, point-to-multipoint, and
213        multipoint-to-multipoint (i.e., Ethernet LANs).  RFC 2461 [1]
214        states, however, that there may be some link types on which ND is
215        not feasible; on such links, some other mechanisms will be needed
216        for DNS configuration.
218    3.  All the information a host needs to run the basic Internet
219        applications (such as the email, web, ftp, etc.) can be obtained
220        with the addition of this option to ND and address
221        autoconfiguration.  The use of a single mechanism is more
222        reliable and easier to provide than when the RDNSS information is
226 Jeong                        Informational                      [Page 4]
228 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
231        learned via another protocol mechanism.  Debugging problems when
232        multiple protocol mechanisms are being used is harder and much
233        more complex.
235    4.  This mechanism works over a broad range of scenarios and
236        leverages IPv6 ND.  This works well on links that are high
237        performance (e.g., Ethernet LANs) and low performance (e.g.,
238        cellular networks).  In the latter case, by combining the RDNSS
239        information with the other information in the RA, the host can
240        learn all the information needed to use most Internet
241        applications, such as the web, in a single packet.  This not only
242        saves bandwidth, but also minimizes the delay needed to learn the
243        RDNSS information.
245    5.  The RA approach could be used as a model for similar types of
246        configuration information.  New RA options for other server
247        addresses, such as NTP server address, that are common to all
248        clients on a subnet would be easy to define.
250 3.1.2.  Disadvantages
252    1.  ND is mostly implemented in the kernel of the operating system.
253        Therefore, if ND supports the configuration of some additional
254        services, such as DNS servers, ND should be extended in the
255        kernel and complemented by a user-land process.  DHCPv6, however,
256        has more flexibility for the extension of service discovery
257        because it is an application layer protocol.
259    2.  The current ND framework should be modified to facilitate the
260        synchronization between another ND cache for RDNSSes in the
261        kernel space and the DNS configuration file in the user space.
262        Because it is unacceptable to write and rewrite to the DNS
263        configuration file (e.g., resolv.conf) from the kernel, another
264        approach is needed.  One simple approach to solve this is to have
265        a daemon listening to what the kernel conveys, and to have the
266        daemon do these steps, but such a daemon is not needed with the
267        current ND framework.
269    3.  It is necessary to configure RDNSS addresses at least at one
270        router on every link where this information needs to be
271        configured via the RA option.
273 3.1.3.  Observations
275    The proposed RDNSS RA option, along with the IPv6 ND and
276    Autoconfiguration, allows a host to obtain all of the information it
277    needs to access basic Internet services like the web, email, ftp,
278    etc.  This is preferable in the environments where hosts use RAs to
282 Jeong                        Informational                      [Page 5]
284 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
287    autoconfigure their addresses and all the hosts on the subnet share
288    the same router and server addresses.  If the configuration
289    information can be obtained from a single mechanism, it is preferable
290    because it does not add additional delay, and because it uses a
291    minimum of bandwidth.  Environments like this include homes, public
292    cellular networks, and enterprise environments where no per host
293    configuration is needed.
295    DHCPv6 is preferable where it is being used for address configuration
296    and if there is a need for host specific configuration [3]-[5].
297    Environments like this are most likely to be the enterprise
298    environments where the local administration chooses to have per host
299    configuration control.
301 3.2.  DHCPv6 Option
303    DHCPv6 [3] includes the "DNS Recursive Name Server" option, through
304    which a host can obtain a list of IP addresses of recursive DNS
305    servers [5].  The DNS Recursive Name Server option carries a list of
306    IPv6 addresses of RDNSSes to which the host may send DNS queries.
307    The DNS servers are listed in the order of preference for use by the
308    DNS resolver on the host.
310    The DNS Recursive Name Server option can be carried in any DHCPv6
311    Reply message, in response to either a Request or an Information
312    request message.  Thus, the DNS Recursive Name Server option can be
313    used either when DHCPv6 is used for address assignment, or when
314    DHCPv6 is used only for other configuration information as stateless
315    DHCPv6 [4].
317    Stateless DHCPv6 can be deployed either by using DHCPv6 servers
318    running on general-purpose computers, or on router hardware.  Several
319    router vendors currently implement stateless DHCPv6 servers.
320    Deploying stateless DHCPv6 in routers has the advantage that no
321    special hardware is required, and it should work well for networks
322    where DHCPv6 is needed for very straightforward configuration of
323    network devices.
325    However, routers can also act as DHCPv6 relay agents.  In this case,
326    the DHCPv6 server need not be on the router; it can be on a general
327    purpose computer.  This has the potential to give the operator of the
328    DHCPv6 server more flexibility in how the DHCPv6 server responds to
329    individual clients that can easily be given different configuration
330    information based on their identity, or for any other reason.
331    Nothing precludes adding this flexibility to a router, but generally,
332    in current practice, DHCP servers running on general-purpose hosts
333    tend to have more configuration options than those that are embedded
334    in routers.
338 Jeong                        Informational                      [Page 6]
340 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
343    DHCPv6 currently provides a mechanism for reconfiguring DHCPv6
344    clients that use a stateful configuration assignment.  To do this,
345    the DHCPv6 server sends a Reconfigure message to the client.  The
346    client validates the Reconfigure message, and then contacts the
347    DHCPv6 server to obtain updated configuration information.  By using
348    this mechanism, it is currently possible to propagate new
349    configuration information to DHCPv6 clients as this information
350    changes.
352    The DHC Working Group has standardized an additional mechanism
353    through which configuration information, including the list of
354    RDNSSes, can be updated.  The lifetime option for DHCPv6 [8] assigns
355    a lifetime to configuration information obtained through DHCPv6.  At
356    the expiration of the lifetime, the host contacts the DHCPv6 server
357    to obtain updated configuration information, including the list of
358    RDNSSes.  This lifetime gives the network administrator another
359    mechanism to configure hosts with new RDNSSes by controlling the time
360    at which the host refreshes the list.
362    The DHC Working Group has also discussed the possibility of defining
363    an extension to DHCPv6 that would allow the use of multicast to
364    provide configuration information to multiple hosts with a single
365    DHCPv6 message.  Because of the lack of deployment experience, the WG
366    has deferred consideration of multicast DHCPv6 configuration at this
367    time.  Experience with DHCPv4 has not identified a requirement for
368    multicast message delivery, even in large service provider networks
369    with tens of thousands of hosts that may initiate a DHCPv4 message
370    exchange simultaneously.
372 3.2.1.  Advantages
374    The DHCPv6 option for RDNSS has a number of advantages.  These
375    include:
377    1.  DHCPv6 currently provides a general mechanism for conveying
378        network configuration information to clients.  Configuring DHCPv6
379        servers in this way allows the network administrator to configure
380        RDNSSes, the addresses of other network services, and location-
381        specific information, such as time zones.
383    2.  As a consequence, when the network administrator goes to
384        configure DHCPv6, all the configuration information can be
385        managed through a single service, typically with a single user
386        interface and a single configuration database.
394 Jeong                        Informational                      [Page 7]
396 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
399    3.  DHCPv6 allows for the configuration of a host with information
400        specific to that host, so that hosts on the same link can be
401        configured with different RDNSSes and with other configuration
402        information.
404    4.  A mechanism exists for extending DHCPv6 to support the
405        transmission of additional configuration that has not yet been
406        anticipated.
408    5.  Hosts that require other configuration information, such as the
409        addresses of SIP servers and NTP servers, are likely to need
410        DHCPv6 for other configuration information.
412    6.  The specification for configuration of RDNSSes through DHCPv6 is
413        available as an RFC.  No new protocol extensions (such as new
414        options) are necessary.
416    7.  Interoperability among independent implementations has been
417        demonstrated.
419 3.2.2.  Disadvantages
421    The DHCPv6 option for RDNSS has a few disadvantages.  These include:
423    1.  Update currently requires a message from server (however, see
424        [8]).
426    2.  Because DNS information is not contained in RA messages, the host
427        must receive two messages from the router and must transmit at
428        least one message to the router.  On networks where bandwidth is
429        at a premium, this is a disadvantage, although on most networks
430        it is not a practical concern.
432    3.  There is an increased latency for initial configuration.  In
433        addition to waiting for an RA message, the client must now
434        exchange packets with a DHCPv6 server.  Even if it is locally
435        installed on a router, this will slightly extend the time
436        required to configure the client.  For clients that are moving
437        rapidly from one network to another, this will be a disadvantage.
450 Jeong                        Informational                      [Page 8]
452 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
455 3.2.3.  Observations
457    In the general case, on general-purpose networks, stateless DHCPv6
458    provides significant advantages and no significant disadvantages.
459    Even in the case where bandwidth is at a premium and low latency is
460    desired, if hosts require other configuration information in addition
461    to a list of RDNSSes or if hosts must be configured selectively,
462    those hosts will use DHCPv6 and the use of the DHCPv6 DNS recursive
463    name server option will be advantageous.
465    However, we are aware of some applications where it would be
466    preferable to put the RDNSS information into an RA packet; for
467    example, in a mobile phone network, where bandwidth is at a premium
468    and extremely low latency is desired.  The DNS configuration based on
469    RA should be standardized so as to allow these special applications
470    to be handled using DNS information in the RA packet.
472 3.3.  Well-known Anycast Addresses
474    Anycast uses the same routing system as unicast [9].  However,
475    administrative entities are local ones.  The local entities may
476    accept unicast routes (including default routes) to anycast servers
477    from adjacent entities.  The administrative entities should not
478    advertise their peer routes to their internal anycast servers, if
479    they want to prohibit external access from some peers to the servers.
480    If some advertisement is inevitable (such as the case with default
481    routes), the packets to the servers should be blocked at the boundary
482    of the entities.  Thus, for this anycast, not only unicast routing
483    but also unicast ND protocols can be used as is.
485    First of all, the well-known anycast addresses approach is much
486    different from that discussed by the IPv6 Working Group in the past
487    [7].  Note that "anycast" in this memo is simpler than that of RFC
488    1546 [9] and RFC 3513 [10], where it is assumed to be prohibited to
489    have multiple servers on a single link sharing an anycast address.
490    That is, on a link, an anycast address is assumed to be unique.  DNS
491    clients today already have redundancy by having multiple well-known
492    anycast addresses configured as RDNSS addresses.  There is no point
493    in having multiple RDNSSes sharing an anycast address on a single
494    link.
496    The approach with well-known anycast addresses is to set multiple
497    well-known anycast addresses in clients' resolver configuration files
498    from the beginning as, say, factory default.  Thus, there is no
499    transport mechanism and no packet format [7].
501    An anycast address is an address shared by multiple servers (in this
502    case, the servers are RDNSSes).  A request from a client to the
506 Jeong                        Informational                      [Page 9]
508 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
511    anycast address is routed to a server selected by the routing system.
512    However, it is a bad idea to mandate "site" boundary on anycast
513    addresses, because most users do not have their own servers and want
514    to access their ISPs across their site boundaries.  Larger sites may
515    also depend on their ISPs or may have their own RDNSSes within "site"
516    boundaries.
518 3.3.1.  Advantages
520    The basic advantage of the well-known addresses approach is that it
521    uses no transport mechanism.  Thus, the following apply:
523    1.  There is no delay to get the response and no further delay by
524        packet losses.
526    2.  The approach can be combined with any other configuration
527        mechanisms, such as the RA-based approach and DHCP-based
528        approach, as well as the factory default configuration.
530    3.  The approach works over any environment where DNS works.
532    Another advantage is that this approach only needs configuration of
533    the DNS servers as a router (or configuration of a proxy router).
534    Considering that DNS servers do need configuration, the amount of
535    overall configuration effort is proportional to the number of DNS
536    servers and it scales linearly.  Note that, in the simplest case,
537    where a subscriber to an ISP does not have a DNS server, the
538    subscriber naturally accesses DNS servers of the ISP, even though the
539    subscriber and the ISP do nothing and there is no protocol to
540    exchange DNS server information between the subscriber and the ISP.
542 3.3.2.  Disadvantages
544    The well-known anycast addresses approach requires that DNS servers
545    (or routers near to them as a proxy) act as routers to advertise
546    their anycast addresses to the routing system, which requires some
547    configuration (see the last paragraph of the previous section on the
548    scalability of the effort).  In addition, routers at the boundary of
549    the "site" might need the configuration of route filters to prevent
550    providing DNS services for parties outside the "site" and the
551    possibility of denial of service attacks on the internal DNS
552    infrastructure.
554 3.3.3.  Observations
556    If other approaches are used in addition, the well-known anycast
557    addresses should also be set in RA or DHCP configuration files to
558    reduce the configuration effort of users.
562 Jeong                        Informational                     [Page 10]
564 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
567    The redundancy by multiple RDNSSes is better provided by multiple
568    servers with different anycast addresses than by multiple servers
569    sharing the same anycast address, because the former approach allows
570    stale servers to generate routes to their anycast addresses.  Thus,
571    in a routing domain (or domains sharing DNS servers), there will be
572    only one server with an anycast address unless the domain is so large
573    that load distribution is necessary.
575    Small ISPs will operate one RDNSS at each anycast address that is
576    shared by all the subscribers.  Large ISPs may operate multiple
577    RDNSSes at each anycast address to distribute and reduce load, where
578    the boundary between RDNSSes may be fixed (redundancy is still
579    provided by multiple addresses) or change dynamically.  DNS packets
580    with the well-known anycast addresses are not expected (though not
581    prohibited) to cross ISP boundaries, as ISPs are expected to be able
582    to take care of themselves.
584    Because "anycast" in this memo is simpler than that of RFC 1546 [9]
585    and RFC 3513 [10], where it is assumed to be administratively
586    prohibited to have multiple servers on a single link sharing an
587    anycast address, anycast in this memo should be implemented as
588    UNICAST of RFC 2461 [1] and RFC 3513 [10].  As a result, ND-related
589    instability disappears.  Thus, in the well-known anycast addresses
590    approach, anycast can and should use the anycast address as a source
591    unicast (according to RFC 3513 [10]) address of packets of UDP and
592    TCP responses.  With TCP, if a route flips and packets to an anycast
593    address are routed to a new server, it is expected that the flip is
594    detected by ICMP or sequence number inconsistency, and that the TCP
595    connection is reset and retried.
597 4.  Interworking among IPv6 DNS Configuration Approaches
599    Three approaches can work together for IPv6 host configuration of
600    RDNSS.  This section shows a consideration on how these approaches
601    can interwork.
603    For ordering between RA and DHCP approaches, the O (Other stateful
604    configuration) flag in the RA message can be used [6][28].  If no
605    RDNSS option is included, an IPv6 host may perform DNS configuration
606    through DHCPv6 [3]-[5] regardless of whether the O flag is set or
607    not.
609    The well-known anycast addresses approach fully interworks with the
610    other approaches.  That is, the other approaches can remove the
611    configuration effort on servers by using the well-known addresses as
612    the default configuration.  Moreover, the clients preconfigured with
613    the well-known anycast addresses can be further configured to use
614    other approaches to override the well-known addresses, if the
618 Jeong                        Informational                     [Page 11]
620 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
623    configuration information from other approaches is available.
624    Otherwise, all the clients need to have the well-known anycast
625    addresses preconfigured.  In order to use the anycast approach along
626    with two other approaches, there are three choices as follows:
628    1.  The first choice is that well-known addresses are used as last
629        resort, when an IPv6 host cannot get RDNSS information through RA
630        and DHCP.  The well-known anycast addresses have to be
631        preconfigured in all of IPv6 hosts' resolver configuration files.
633    2.  The second is that an IPv6 host can configure well-known
634        addresses as the most preferable in its configuration file even
635        though either an RA option or DHCP option is available.
637    3.  The last is that the well-known anycast addresses can be set in
638        RA or DHCP configuration to reduce the configuration effort of
639        users.  According to either the RA or DHCP mechanism, the well-
640        known addresses can be obtained by an IPv6 host.  Because this
641        approach is the most convenient for users, the last option is
642        recommended.
644    Note: This section does not necessarily mean that this document
645    suggests adopting all of these three approaches and making them
646    interwork in the way described here.  In fact, as a result of further
647    discussion some approaches may not even be adopted at all.
649 5.  Deployment Scenarios
651    Regarding the DNS configuration on the IPv6 host, several mechanisms
652    are being considered by the DNSOP Working Group, such as RA option,
653    DHCPv6 option, and well-known preconfigured anycast addresses as of
654    today, and this document is a final result from the long thread.  In
655    this section, we suggest four applicable scenarios of three
656    approaches for IPv6 DNS configuration.
658    Note: In the applicable scenarios, authors do not implicitly push any
659    specific approaches into the restricted environments.  No enforcement
660    is in each scenario, and all mentioned scenarios are probable.  The
661    main objective of this work is to provide a useful guideline for IPv6
662    DNS configuration.
664 5.1.  ISP Network
666    A characteristic of an ISP network is that multiple Customer Premises
667    Equipment (CPE) devices are connected to IPv6 PE (Provider Edge)
668    routers and that each PE connects multiple CPE devices to the
669    backbone network infrastructure [11].  The CPEs may be hosts or
670    routers.
674 Jeong                        Informational                     [Page 12]
676 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
679    If the CPE is a router, there is a customer network that is connected
680    to the ISP backbone through the CPE.  Typically, each customer
681    network gets a different IPv6 prefix from an IPv6 PE router, but the
682    same RDNSS configuration will be distributed.
684    This section discusses how the different approaches to distributing
685    DNS information are compared in an ISP network.
687 5.1.1.  RA Option Approach
689    When the CPE is a host, the RA option for RDNSS can be used to allow
690    the CPE to get RDNSS information and /64 prefix information for
691    stateless address autoconfiguration at the same time when the host is
692    attached to a new subnet [6].  Because an IPv6 host must receive at
693    least one RA message for stateless address autoconfiguration and
694    router configuration, the host could receive RDNSS configuration
695    information in the RA without the overhead of an additional message
696    exchange.
698    When the CPE is a router, the CPE may accept the RDNSS information
699    from the RA on the interface connected to the ISP and copy that
700    information into the RAs advertised in the customer network.
702    This approach is more valuable in the mobile host scenario, in which
703    the host must receive at least an RA message for detecting a new
704    network, than in other scenarios generally, although the
705    administrator should configure RDNSS information on the routers.
706    Secure ND [12] can provide extended security when RA messages are
707    used.
709 5.1.2.  DHCPv6 Option Approach
711    DHCPv6 can be used for RDNSS configuration through the use of the DNS
712    option, and can provide other configuration information in the same
713    message with RDNSS configuration [3]-[5].  The DHCPv6 DNS option is
714    already in place for DHCPv6, as RFC 3646 [5] and DHCPv6-lite or
715    stateless DHCP [4] is not nearly as complex as a full DHCPv6
716    implementation.  DHCP is a client-server model protocol, so ISPs can
717    handle user identification on its network intentionally; also,
718    authenticated DHCP [13] can be used for secure message exchange.
720    The expected model for deployment of IPv6 service by ISPs is to
721    assign a prefix to each customer, which will be used by the customer
722    gateway to assign a /64 prefix to each network in the customer's
723    network.  Prefix delegation with DHCP (DHCPv6 PD) has already been
724    adopted by ISPs for automating the assignment of the customer prefix
725    to the customer gateway [15].  DNS configuration can be carried in
726    the same DHCPv6 message exchange used for DHCPv6 to provide that
730 Jeong                        Informational                     [Page 13]
732 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
735    information efficiently, along with any other configuration
736    information needed by the customer gateway or customer network.  This
737    service model can be useful to Home or SOHO subscribers.  The Home or
738    SOHO gateway, which is a customer gateway for ISP, can then pass that
739    RDNSS configuration information to the hosts in the customer network
740    through DHCP.
742 5.1.3.  Well-known Anycast Addresses Approach
744    The well-known anycast addresses approach is also a feasible and
745    simple mechanism for ISP [7].  The use of well-known anycast
746    addresses avoids some of the security risks in rogue messages sent
747    through an external protocol such as RA or DHCPv6.  The configuration
748    of hosts for the use of well-known anycast addresses requires no
749    protocol or manual configuration, but the configuration of routing
750    for the anycast addresses requires intervention on the part of the
751    network administrator.  Also, the number of special addresses would
752    be equal to the number of RDNSSes that could be made available to
753    subscribers.
755 5.2.  Enterprise Network
757    An enterprise network is defined as a network that has multiple
758    internal links, one or more router connections to one or more
759    providers, and is actively managed by a network operations entity
760    [14].  An enterprise network can get network prefixes from an ISP by
761    either manual configuration or prefix delegation [15].  In most
762    cases, because an enterprise network manages its own DNS domains, it
763    operates its own DNS servers for the domains.  These DNS servers
764    within enterprise networks process recursive DNS name resolution
765    requests from IPv6 hosts as RDNSSes.  The RDNSS configuration in the
766    enterprise network can be performed as it is in Section 4, in which
767    three approaches can be used together as follows:
769    1.  An IPv6 host can decide which approach is or may be used in its
770        subnet with the O flag in RA message [6][28].  As the first
771        choice in Section 4, well-known anycast addresses can be used as
772        a last resort when RDNSS information cannot be obtained through
773        either an RA option or a DHCP option.  This case needs IPv6 hosts
774        to preconfigure the well-known anycast addresses in their DNS
775        configuration files.
777    2.  When the enterprise prefers the well-known anycast approach to
778        others, IPv6 hosts should preconfigure the well-known anycast
779        addresses as it is in the first choice.
781    3.  The last choice, a more convenient and transparent way, does not
782        need IPv6 hosts to preconfigure the well-known anycast addresses
786 Jeong                        Informational                     [Page 14]
788 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
791        because the addresses are delivered to IPv6 hosts via either the
792        RA option or DHCPv6 option as if they were unicast addresses.
793        This way is most recommended for the sake of the user's
794        convenience.
796 5.3.  3GPP Network
798    The IPv6 DNS configuration is a missing part of IPv6
799    autoconfiguration and an important part of the basic IPv6
800    functionality in the 3GPP User Equipment (UE).  The higher-level
801    description of the 3GPP architecture can be found in [16], and
802    transition to IPv6 in 3GPP networks is analyzed in [17] and [18].
804    In the 3GPP architecture, there is a dedicated link between the UE
805    and the GGSN called the Packet Data Protocol (PDP) Context.  This
806    link is created through the PDP Context activation procedure [19].
807    There is a separate PDP context type for IPv4 and IPv6 traffic.  If a
808    3GPP UE user is communicating by using IPv6 (i.e., by having an
809    active IPv6 PDP context), it cannot be assumed that the user
810    simultaneously has an active IPv4 PDP context, and DNS queries could
811    be done using IPv4.  A 3GPP UE can thus be an IPv6 node, and somehow
812    it needs to discover the address of the RDNSS.  Before IP-based
813    services (e.g., web browsing or e-mail) can be used, the IPv6 (and
814    IPv4) RDNSS addresses need to be discovered in the 3GPP UE.
816    Section 5.3.1 briefly summarizes currently available mechanisms in
817    3GPP networks and recommendations. 5.3.2 analyzes the Router
818    Advertisement-based solution, 5.3.3 analyzes the Stateless DHCPv6
819    mechanism, and 5.3.4 analyzes the well-known addresses approach.
820    Section 5.3.5 summarizes the recommendations.
822 5.3.1.  Currently Available Mechanisms and Recommendations
824    3GPP has defined a mechanism in which RDNSS addresses can be received
825    in the PDP context activation (a control plane mechanism).  That is
826    called the Protocol Configuration Options Information Element (PCO-
827    IE) mechanism [20].  The RDNSS addresses can also be received over
828    the air (using text messages) or typed in manually in the UE.  Note
829    that the two last mechanisms are not very well scalable.  The UE user
830    most probably does not want to type IPv6 RDNSS addresses manually in
831    the user's UE.  The use of well-known addresses is briefly discussed
832    in section 5.3.4.
834    It is seen that the mechanisms above most probably are not sufficient
835    for the 3GPP environment.  IPv6 is intended to operate in a zero-
836    configuration manner, no matter what the underlying network
837    infrastructure is.  Typically, the RDNSS address is needed to make an
838    IPv6 node operational, and the DNS configuration should be as simple
842 Jeong                        Informational                     [Page 15]
844 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
847    as the address autoconfiguration mechanism.  Note that there will be
848    additional IP interfaces in some near-future 3GPP UEs; e.g., 3GPP-
849    specific DNS configuration mechanisms (such as PCO-IE [20]) do not
850    work for those IP interfaces.  In other words, a good IPv6 DNS
851    configuration mechanism should also work in a multi-access network
852    environment.
854    From a 3GPP point of view, the best IPv6 DNS configuration solution
855    is feasible for a very large number of IPv6-capable UEs (even
856    hundreds of millions in one operator's network), is automatic, and
857    thus requires no user action.  It is suggested that a lightweight,
858    stateless mechanism be standardized for use in all network
859    environments.  The solution could then be used for 3GPP, 3GPP2, and
860    other access network technologies.  Thus, not only is a light,
861    stateless IPv6 DNS configuration mechanism needed in 3GPP networks,
862    but also 3GPP networks and UEs would certainly benefit from the new
863    mechanism.
865 5.3.2.  RA Extension
867    Router Advertisement extension [6] is a lightweight IPv6 DNS
868    configuration mechanism that requires minor changes in the 3GPP UE
869    IPv6 stack and Gateway GPRS Support Node (GGSN, the default router in
870    the 3GPP architecture) IPv6 stack.  This solution can be specified in
871    the IETF (no action is needed in the 3GPP) and taken in use in 3GPP
872    UEs and GGSNs.
874    In this solution, an IPv6-capable UE configures DNS information via
875    an RA message sent by its default router (GGSN); i.e., the RDNSS
876    option for a recursive DNS server is included in the RA message.
877    This solution is easily scalable for a very large number of UEs.  The
878    operator can configure the RDNSS addresses in the GGSN as a part of
879    normal GGSN configuration.  The IPv6 RDNSS address is received in the
880    Router Advertisement, and an extra Round Trip Time (RTT) for asking
881    RDNSS addresses can be avoided.
883    When one considers the cons, this mechanism still requires
884    standardization effort in the IETF, and the end nodes and routers
885    need to support this mechanism.  The equipment software update
886    should, however, be pretty straightforward, and new IPv6 equipment
887    could support RA extension already from the beginning.
889 5.3.3.  Stateless DHCPv6
891    A DHCPv6-based solution needs the implementation of Stateless DHCP
892    [4] and DHCPv6 DNS options [5] in the UE, and a DHCPv6 server in the
893    operator's network.  A possible configuration is such that the GGSN
894    works as a DHCP relay.
898 Jeong                        Informational                     [Page 16]
900 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
903    The pros of a stateless DHCPv6-based solution are:
905    1.  Stateless DHCPv6 is a standardized mechanism.
907    2.  DHCPv6 can be used for receiving configuration information other
908        than RDNSS addresses; e.g., SIP server addresses.
910    3.  DHCPv6 works in different network environments.
912    4.  When DHCPv6 service is deployed through a single, centralized
913        server, the RDNSS configuration information can be updated by the
914        network administrator at a single source.
916    Some issues with DHCPv6 in 3GPP networks are listed below:
918    1.  DHCPv6 requires an additional server in the network unless the
919        (Stateless) DHCPv6 functionality is integrated into an existing
920        router.  This means that there might be one additional server to
921        be maintained.
923    2.  DHCPv6 is not necessarily needed for 3GPP UE IPv6 addressing
924        (3GPP Stateless Address Autoconfiguration is typically used) and
925        is not automatically implemented in 3GPP IPv6 UEs.
927    3.  Scalability and reliability of DHCPv6 in very large 3GPP networks
928        (with tens or hundreds of millions of UEs) may be an issue; at
929        least the redundancy needs to be taken care of.  However, if the
930        DHCPv6 service is integrated into the network elements, such as a
931        router operating system, scalability and reliability is
932        comparable with other DNS configuration approaches.
934    4.  It is sub-optimal to utilize the radio resources in 3GPP networks
935        for DHCPv6 messages if there is a simpler alternative is
936        available.
938        *  The use of stateless DHCPv6 adds one round-trip delay to the
939           case in which the UE can start transmitting data right after
940           the Router Advertisement.
942    5.  If the DNS information (suddenly) changes, Stateless DHCPv6
943        cannot automatically update the UE; see [21].
945 5.3.4.  Well-known Addresses
947    Using well-known addresses is also a feasible and light mechanism for
948    3GPP UEs.  Those well-known addresses can be preconfigured in the UE
949    software and the operator can make the corresponding configuration on
950    the network side.  Thus, this is a very easy mechanism for the UE,
954 Jeong                        Informational                     [Page 17]
956 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
959    but it requires some configuration work in the network.  When using
960    well-known addresses, UE forwards queries to any of the preconfigured
961    addresses.  In the current proposal [7], IPv6 anycast addresses are
962    suggested.
964    Note: An IPv6 DNS configuration proposal, based on the use of well-
965    known site-local addresses, was developed by the IPv6 Working Group;
966    it was seen as a feasible mechanism for 3GPP UEs, although no IETF
967    consensus was reached on this proposal.  In the end, the deprecation
968    of IPv6 site-local addresses made it impossible to standardize a
969    mechanism that uses site-local addresses as well-known addresses.
970    However, as of this writing, this mechanism is implemented in some
971    operating systems and 3GPP UEs as a last resort of IPv6 DNS
972    configuration.
974 5.3.5.  Recommendations
976    It is suggested that a lightweight, stateless DNS configuration
977    mechanism be specified as soon as possible.  From a 3GPP UE and
978    network point of view, the Router Advertisement-based mechanism looks
979    most promising.  The sooner a light, stateless mechanism is
980    specified, the sooner we can stop using well-known site-local
981    addresses for IPv6 DNS configuration.
983 5.4.  Unmanaged Network
985    There are four deployment scenarios of interest in unmanaged networks
986    [22]:
988    1.  A gateway that does not provide IPv6 at all,
990    2.  A dual-stack gateway connected to a dual-stack ISP,
992    3.  A dual-stack gateway connected to an IPv4-only ISP, and
994    4.  A gateway connected to an IPv6-only ISP.
996 5.4.1.  Case A: Gateway Does Not Provide IPv6 at All
998    In this case, the gateway does not provide IPv6; the ISP may or may
999    not provide IPv6.  Automatic or Configured tunnels are the
1000    recommended transition mechanisms for this scenario.
1002    The case where dual-stack hosts behind an NAT need access to an IPv6
1003    RDNSS cannot be entirely ruled out.  The DNS configuration mechanism
1004    has to work over the tunnel, and the underlying tunneling mechanism
1005    could implement NAT traversal.  The tunnel server assumes the role of
1006    a relay (for both DHCP and well-known anycast addresses approaches).
1010 Jeong                        Informational                     [Page 18]
1012 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1015    The RA-based mechanism is relatively straightforward in its
1016    operation, assuming the tunnel server is also the IPv6 router
1017    emitting RAs.  The well-known anycast addresses approach also seems
1018    simple in operation across the tunnel, but the deployment model using
1019    well-known anycast addresses in a tunneled environment is unclear or
1020    not well understood.
1022 5.4.2.  Case B: A Dual-stack Gateway Connected to a Dual-stack ISP
1024    This is similar to a typical IPv4 home user scenario, where DNS
1025    configuration parameters are obtained using DHCP.  The exception is
1026    that Stateless DHCPv6 is used, as opposed to the IPv4 scenario, where
1027    the DHCP server is stateful (it maintains the state for clients).
1029 5.4.3.  Case C: A Dual-stack Gateway Connected to an IPv4-only ISP
1031    This is similar to Case B.  If a gateway provides IPv6 connectivity
1032    by managing tunnels, then it is also supposed to provide access to an
1033    RDNSS.  Like this, the tunnel for IPv6 connectivity originates from
1034    the dual-stack gateway instead of from the host.
1036 5.4.4.  Case D: A Gateway Connected to an IPv6-only ISP
1038    This is similar to Case B.
1040 6.  Security Considerations
1042    As security requirements depend solely on applications and differ
1043    from application to application, there can be no generic requirement
1044    defined at the IP or application layer for DNS.
1046    However, note that cryptographic security requires configured secret
1047    information and that full autoconfiguration and cryptographic
1048    security are mutually exclusive.  People insisting on secure, full
1049    autoconfiguration will get false security, false autoconfiguration,
1050    or both.
1052    In some deployment scenarios [17], where cryptographic security is
1053    required for applications, the secret information for the
1054    cryptographic security is preconfigured, through which application-
1055    specific configuration data, including those for DNS, can be securely
1056    configured.  Note that if applications requiring cryptographic
1057    security depend on DNS, the applications also require cryptographic
1058    security to DNS.  Therefore, the full autoconfiguration of DNS is not
1059    acceptable.
1061    However, with full autoconfiguration, weaker but still reasonable
1062    security is being widely accepted and will continue to be acceptable.
1066 Jeong                        Informational                     [Page 19]
1068 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1071    That is, with full autoconfiguration, which means there is no
1072    cryptographic security for the autoconfiguration, it is already
1073    assumed that the local environment is secure enough that the
1074    information from the local autoconfiguration server has acceptable
1075    security even without cryptographic security.  Thus, the
1076    communication between the local DNS client and local DNS server has
1077    acceptable security.
1079    In autoconfiguring recursive servers, DNSSEC may be overkill, because
1080    DNSSEC [23]-[25] needs the configuration and reconfiguration of
1081    clients at root key roll-over [26][27].  Even if additional keys for
1082    secure key roll-over are added at the initial configuration, they are
1083    as vulnerable as the original keys to some forms of attack, such as
1084    social hacking.  Another problem of using DNSSEC and
1085    autoconfiguration together is that DNSSEC requires secure time, which
1086    means secure communication with autoconfigured time servers, which
1087    requires configured secret information.  Therefore, in order that the
1088    autoconfiguration may be secure, configured secret information is
1089    required.
1091    If DNSSEC [23]-[25] is used and the signatures are verified on the
1092    client host, the misconfiguration of a DNS server may simply be
1093    denial of service.  Also, if local routing environment is not
1094    reliable, clients may be directed to a false resolver with the same
1095    IP address as the true one.
1097 6.1.  RA Option
1099    The security of RA option for RDNSS is the same as the ND protocol
1100    security [1][6].  The RA option does not add any new vulnerability.
1102    Note that the vulnerability of ND is not worse and is a subset of the
1103    attacks that any node attached to a LAN can do independently of ND.
1104    A malicious node on a LAN can promiscuously receive packets for any
1105    router's MAC address and send packets with the router's MAC address
1106    as the source MAC address in the L2 header.  As a result, the L2
1107    switches send packets addressed to the router to the malicious node.
1108    Also, this attack can send redirects that tell the hosts to send
1109    their traffic somewhere else.  The malicious node can send
1110    unsolicited RA or NA replies, answer RS or NS requests, etc.  All of
1111    this can be done independently of implementing ND.  Therefore, the RA
1112    option for RDNSS does not add to the vulnerability.
1114    Security issues regarding the ND protocol were discussed by the IETF
1115    SEND (Securing Neighbor Discovery) Working Group, and RFC 3971 for
1116    the ND security has been published [12].
1122 Jeong                        Informational                     [Page 20]
1124 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1127 6.2.  DHCPv6 Option
1129    The DNS Recursive Name Server option may be used by an intruder DHCP
1130    server to cause DHCP clients to send DNS queries to an intruder DNS
1131    recursive name server [5].  The results of these misdirected DNS
1132    queries may be used to spoof DNS names.
1134    To avoid attacks through the DNS Recursive Name Server option, the
1135    DHCP client SHOULD require DHCP authentication (see "Authentication
1136    of DHCP messages" in RFC 3315 [3][13]) before installing a list of
1137    DNS recursive name servers obtained through authenticated DHCP.
1139 6.3.  Well-known Anycast Addresses
1141    The well-known anycast addresses approach is not a protocol, thus
1142    there is no need to secure the protocol itself.
1144    However, denial of service attacks on the DNS resolver system might
1145    be easier to achieve as the anycast addresses used are by definition
1146    well known.
1148 7.  Contributors
1150    Ralph Droms
1151    Cisco Systems, Inc.
1152    1414 Massachusetts Ave.
1153    Boxboro, MA  01719
1154    US
1156    Phone: +1 978 936 1674
1157    EMail: rdroms@cisco.com
1160    Robert M. Hinden
1161    Nokia
1162    313 Fairchild Drive
1163    Mountain View, CA  94043
1164    US
1166    Phone: +1 650 625 2004
1167    EMail: bob.hinden@nokia.com
1178 Jeong                        Informational                     [Page 21]
1180 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1183    Ted Lemon
1184    Nominum, Inc.
1185    950 Charter Street
1186    Redwood City, CA  94043
1187    US
1189    EMail: Ted.Lemon@nominum.com
1191    Masataka Ohta
1192    Tokyo Institute of Technology
1193    2-12-1, O-okayama, Meguro-ku
1194    Tokyo  152-8552
1195    Japan
1197    Phone: +81 3 5734 3299
1198    Fax:   +81 3 5734 3299
1199    EMail: mohta@necom830.hpcl.titech.ac.jp
1202    Soohong Daniel Park
1203    Mobile Platform Laboratory, SAMSUNG Electronics
1204    416 Maetan-3dong, Yeongtong-Gu
1205    Suwon, Gyeonggi-Do  443-742
1206    Korea
1208    Phone: +82 31 200 4508
1209    EMail: soohong.park@samsung.com
1212    Suresh Satapati
1213    Cisco Systems, Inc.
1214    San Jose, CA  95134
1215    US
1217    EMail: satapati@cisco.com
1220    Juha Wiljakka
1221    Nokia
1222    Visiokatu 3
1223    FIN-33720, TAMPERE
1224    Finland
1226    Phone: +358 7180 48372
1227    EMail: juha.wiljakka@nokia.com
1234 Jeong                        Informational                     [Page 22]
1236 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1239 8.  Acknowledgements
1241    This document has greatly benefited from inputs by David Meyer, Rob
1242    Austein, Tatuya Jinmei, Pekka Savola, Tim Chown, Luc Beloeil,
1243    Christian Huitema, Thomas Narten, Pascal Thubert, and Greg Daley.
1244    Also, Tony Bonanno proofread this document.  The authors appreciate
1245    their contribution.
1247 9.  References
1249 9.1.  Normative References
1251    [1]  Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery
1252         for IP Version 6 (IPv6)", RFC 2461, December 1998.
1254    [2]  Thomson, S. and T. Narten, "IPv6 Stateless Address
1255         Autoconfiguration", RFC 2462, December 1998.
1257    [3]  Droms, R., Bound, J., Volz, B., Lemon, T., Perkins, C., and M.
1258         Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)",
1259         RFC 3315, July 2003.
1261    [4]  Droms, R., "Stateless Dynamic Host Configuration Protocol (DHCP)
1262         Service for IPv6", RFC 3736, April 2004.
1264    [5]  Droms, R., "DNS Configuration options for Dynamic Host
1265         Configuration Protocol for IPv6 (DHCPv6)", RFC 3646, December
1266         2003.
1268 9.2.  Informative References
1270    [6]  Jeong, J., Park, S., Beloeil, L., and S. Madanapalli, "IPv6
1271         Router Advertisement Option for DNS Configuration", Work in
1272         Progress, September 2005.
1274    [7]  Ohta, M., "Preconfigured DNS Server Addresses", Work in
1275         Progress, February 2004.
1277    [8]  Venaas, S., Chown, T., and B. Volz, "Information Refresh Time
1278         Option for Dynamic Host Configuration Protocol for IPv6
1279         (DHCPv6)", RFC 4242, November 2005.
1281    [9]  Partridge, C., Mendez, T., and W. Milliken, "Host Anycasting
1282         Service", RFC 1546, November 1993.
1284    [10] Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6)
1285         Addressing Architecture", RFC 3513, April 2003.
1290 Jeong                        Informational                     [Page 23]
1292 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1295    [11] Lind, M., Ksinant, V., Park, S., Baudot, A., and P. Savola,
1296         "Scenarios and Analysis for Introducing IPv6 into ISP Networks",
1297         RFC 4029, March 2005.
1299    [12] Arkko, J., Kempf, J., Zill, B., and P. Nikander, "SEcure
1300         Neighbor Discovery (SEND)", RFC 3971, March 2005.
1302    [13] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages",
1303         RFC 3118, June 2001.
1305    [14] Bound, J., "IPv6 Enterprise Network Scenarios", RFC 4057, June
1306         2005.
1308    [15] Troan, O. and R. Droms, "IPv6 Prefix Options for Dynamic Host
1309         Configuration Protocol (DHCP) version 6", RFC 3633, December
1310         2003.
1312    [16] Wasserman, M., "Recommendations for IPv6 in Third Generation
1313         Partnership Project (3GPP) Standards", RFC 3314, September 2002.
1315    [17] Soininen, J., "Transition Scenarios for 3GPP Networks", RFC
1316         3574, August 2003.
1318    [18] Wiljakka, J., "Analysis on IPv6 Transition in Third Generation
1319         Partnership Project (3GPP) Networks", RFC 4215, October 2005.
1321    [19] 3GPP TS 23.060 V5.4.0, "General Packet Radio Service (GPRS);
1322         Service description; Stage 2 (Release 5)", December 2002.
1324    [20] 3GPP TS 24.008 V5.8.0, "Mobile radio interface Layer 3
1325         specification; Core network protocols; Stage 3 (Release 5)",
1326         June 2003.
1328    [21] Chown, T., Venaas, S., and A. Vijayabhaskar, "Renumbering
1329         Requirements for Stateless Dynamic Host Configuration Protocol
1330         for IPv6 (DHCPv6)", RFC 4076, May 2005.
1332    [22] Huitema, C., Austein, R., Satapati, S., and R. van der Pol,
1333         "Unmanaged Networks IPv6 Transition Scenarios", RFC 3750, April
1334         2004.
1336    [23] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
1337         "DNS Security Introduction and Requirements", RFC 4033, March
1338         2005.
1340    [24] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
1341         "Resource Records for the DNS Security Extensions", RFC 4034,
1342         March 2005.
1346 Jeong                        Informational                     [Page 24]
1348 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1351    [25] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
1352         "Protocol Modifications for the DNS Security Extensions", RFC
1353         4035, March 2005.
1355    [26] Kolkman, O. and R. Gieben, "DNSSEC Operational Practices", Work
1356         in Progress, October 2005.
1358    [27] Guette, G. and O. Courtay, "Requirements for Automated Key
1359         Rollover in DNSSEC", Work in Progress, January 2005.
1361    [28] Park, S., Madanapalli, S., and T. Jinmei, "Considerations on M
1362         and O Flags of IPv6 Router Advertisement", Work in Progress,
1363         March 2005.
1365 Author's Address
1367    Jaehoon Paul Jeong (editor)
1368    ETRI/Department of Computer Science and Engineering
1369    University of Minnesota
1370    117 Pleasant Street SE
1371    Minneapolis, MN  55455
1372    US
1374    Phone: +1 651 587 7774
1375    Fax:   +1 612 625 2002
1376    EMail: jjeong@cs.umn.edu
1377    URI:   http://www.cs.umn.edu/~jjeong/
1402 Jeong                        Informational                     [Page 25]
1404 RFC 4339         IPv6 Host Configuration of DNS Server     February 2006
1407 Full Copyright Statement
1409    Copyright (C) The Internet Society (2006).
1411    This document is subject to the rights, licenses and restrictions
1412    contained in BCP 78, and except as set forth therein, the authors
1413    retain all their rights.
1415    This document and the information contained herein are provided on an
1416    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
1417    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
1418    ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
1419    INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
1420    INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
1421    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
1423 Intellectual Property
1425    The IETF takes no position regarding the validity or scope of any
1426    Intellectual Property Rights or other rights that might be claimed to
1427    pertain to the implementation or use of the technology described in
1428    this document or the extent to which any license under such rights
1429    might or might not be available; nor does it represent that it has
1430    made any independent effort to identify any such rights.  Information
1431    on the procedures with respect to rights in RFC documents can be
1432    found in BCP 78 and BCP 79.
1434    Copies of IPR disclosures made to the IETF Secretariat and any
1435    assurances of licenses to be made available, or the result of an
1436    attempt made to obtain a general license or permission for the use of
1437    such proprietary rights by implementers or users of this
1438    specification can be obtained from the IETF on-line IPR repository at
1439    http://www.ietf.org/ipr.
1441    The IETF invites any interested party to bring to its attention any
1442    copyrights, patents or patent applications, or other proprietary
1443    rights that may cover technology that may be required to implement
1444    this standard.  Please address the information to the IETF at
1445    ietf-ipr@ietf.org.
1447 Acknowledgement
1449    Funding for the RFC Editor function is provided by the IETF
1450    Administrative Support Activity (IASA).
1458 Jeong                        Informational                     [Page 26]