No empty .Rs/.Re
[netbsd-mini2440.git] / external / bsd / bind / dist / doc / rfc / rfc4892.txt
bloba89d3fb0892ff6e77dd3432a3376dc781dc87747
7 Network Working Group                                           S. Woolf
8 Request for Comments: 4892             Internet Systems Consortium, Inc.
9 Category: Informational                                        D. Conrad
10                                                                    ICANN
11                                                                June 2007
14     Requirements for a Mechanism Identifying a Name Server Instance
16 Status of This Memo
18    This memo provides information for the Internet community.  It does
19    not specify an Internet standard of any kind.  Distribution of this
20    memo is unlimited.
22 Copyright Notice
24    Copyright (C) The IETF Trust (2007).
26 Abstract
28    With the increased use of DNS anycast, load balancing, and other
29    mechanisms allowing more than one DNS name server to share a single
30    IP address, it is sometimes difficult to tell which of a pool of name
31    servers has answered a particular query.  A standardized mechanism to
32    determine the identity of a name server responding to a particular
33    query would be useful, particularly as a diagnostic aid for
34    administrators.  Existing ad hoc mechanisms for addressing this need
35    have some shortcomings, not the least of which is the lack of prior
36    analysis of exactly how such a mechanism should be designed and
37    deployed.  This document describes the existing convention used in
38    some widely deployed implementations of the DNS protocol, including
39    advantages and disadvantages, and discusses some attributes of an
40    improved mechanism.
42 1.  Introduction and Rationale
44    Identifying which name server is responding to queries is often
45    useful, particularly in attempting to diagnose name server
46    difficulties.  This is most obviously useful for authoritative
47    nameservers in the attempt to diagnose the source or prevalence of
48    inaccurate data, but can also conceivably be useful for caching
49    resolvers in similar and other situations.  Furthermore, the ability
50    to identify which server is responding to a query has become more
51    useful as DNS has become more critical to more Internet users, and as
52    network and server deployment topologies have become more complex.
58 Woolf & Conrad               Informational                      [Page 1]
60 RFC 4892                        Serverid                       June 2007
63    The conventional means for determining which of several possible
64    servers is answering a query has traditionally been based on the use
65    of the server's IP address as a unique identifier.  However, the
66    modern Internet has seen the deployment of various load balancing,
67    fault-tolerance, or attack-resistance schemes such as shared use of
68    unicast IP addresses as documented in [RFC3258].  An unfortunate side
69    effect of these schemes has been to make the use of IP addresses as
70    identifiers associated with DNS (or any other) service somewhat
71    problematic.  Specifically, multiple dedicated DNS queries may not go
72    to the same server even though sent to the same IP address.  Non-DNS
73    methods such as ICMP ping, TCP connections, or non-DNS UDP packets
74    (such as those generated by tools like "traceroute"), etc., may well
75    be even less certain to reach the same server as the one which
76    receives the DNS queries.
78    There is a well-known and frequently-used technique for determining
79    an identity for a nameserver more specific than the possibly-non-
80    unique "server that answered the query I sent to IP address A.B.C.D".
81    The widespread use of the existing convention suggests a need for a
82    documented, interoperable means of querying the identity of a
83    nameserver that may be part of an anycast or load-balancing cluster.
84    At the same time, however, it also has some drawbacks that argue
85    against standardizing it as it's been practiced so far.
87 2.  Existing Conventions
89    For some time, the commonly deployed Berkeley Internet Name Domain
90    (BIND) implementation of the DNS protocol suite from the Internet
91    Systems Consortium [BIND] has supported a way of identifying a
92    particular server via the use of a standards-compliant, if somewhat
93    unusual, DNS query.  Specifically, a query to a recent BIND server
94    for a TXT resource record in class 3 (CHAOS) for the domain name
95    "HOSTNAME.BIND." will return a string that can be configured by the
96    name server administrator to provide a unique identifier for the
97    responding server.  (The value defaults to the result of a
98    gethostname() call).  This mechanism, which is an extension of the
99    BIND convention of using CHAOS class TXT RR queries to sub-domains of
100    the "BIND." domain for version information, has been copied by
101    several name server vendors.
103    A refinement to the BIND-based mechanism, which dropped the
104    implementation-specific label, replaces "BIND." with "SERVER.".  Thus
105    the query label to learn the unique name of a server may appear as
106    "ID.SERVER.".
108    (For reference, the other well-known name used by recent versions of
109    BIND within the CHAOS class "BIND." domain is "VERSION.BIND.".  A
110    query for a CHAOS TXT RR for this name will return an
114 Woolf & Conrad               Informational                      [Page 2]
116 RFC 4892                        Serverid                       June 2007
119    administratively defined string which defaults to the software
120    version of the server responding.  This is, however, not generally
121    implemented by other vendors.)
123 2.1.  Advantages
125    There are several valuable attributes to this mechanism, which
126    account for its usefulness.
128    1.  The "HOSTNAME.BIND." or "ID.SERVER." query response mechanism is
129        within the DNS protocol itself.  An identification mechanism that
130        relies on the DNS protocol is more likely to be successful
131        (although not guaranteed) in going to the same system as a
132        "normal" DNS query.
134    2.  Since the identity information is requested and returned within
135        the DNS protocol, it doesn't require allowing any other query
136        mechanism to the server, such as holes in firewalls for
137        otherwise-unallowed ICMP Echo requests.  Thus it is likely to
138        reach the same server over a path subject to the same routing,
139        resource, and security policy as the query, without any special
140        exceptions to site security policy.
142    3.  It is simple to configure.  An administrator can easily turn on
143        this feature and control the results of the relevant query.
145    4.  It allows the administrator complete control of what information
146        is given out in the response, minimizing passive leakage of
147        implementation or configuration details.  Such details are often
148        considered sensitive by infrastructure operators.
150 2.2.  Disadvantages
152    At the same time, there are some serious drawbacks to the CHAOS/TXT
153    query mechanism that argue against standardizing it as it currently
154    operates.
156    1.  It requires an additional query to correlate between the answer
157        to a DNS query under normal conditions and the supposed identity
158        of the server receiving the query.  There are a number of
159        situations in which this simply isn't reliable.
161    2.  It reserves an entire class in the DNS (CHAOS) for what amounts
162        to one zone.  While CHAOS class is defined in [RFC1034] and
163        [RFC1035], it's not clear that supporting it solely for this
164        purpose is a good use of the namespace or of implementation
165        effort.
170 Woolf & Conrad               Informational                      [Page 3]
172 RFC 4892                        Serverid                       June 2007
175    3.  The initial and still common form, using "BIND.", is
176        implementation specific.  BIND is one DNS implementation.  At the
177        time of this writing, it is probably most prevalent for
178        authoritative servers.  This does not justify standardizing on
179        its ad hoc solution to a problem shared across many operators and
180        implementors.  Meanwhile, the aforementioned refinement changes
181        the query label but preserves the ad hoc CHAOS/TXT mechanism.
183    4.  There is no convention or shared understanding of what
184        information an answer to such a query for a server identity could
185        or should contain, including a possible encoding or
186        authentication mechanism.
188    5.  Hypothetically, since DNSSEC has been defined to cover all DNS
189        classes, the TXT RRs returned in response to the "ID.SERVER."
190        query could be signed, which has the advantages described in
191        [RFC4033].  However, since DNSSEC deployment for the CHAOS class
192        is neither existent nor foreseeable, and since the "ID.SERVER."
193        TXT RR is expected to be unique per server, this would be
194        impossible in practice.
196    The first of the listed disadvantages may be technically the most
197    serious.  It argues for an attempt to design a good answer to the
198    problem, "I need to know what nameserver is answering my queries",
199    not simply a convenient one.
201 3.  Characteristics of an Implementation Neutral Convention
203    The discussion above of advantages and disadvantages to the
204    "HOSTNAME.BIND." mechanism suggest some requirements for a better
205    solution to the server identification problem.  These are summarized
206    here as guidelines for any effort to provide appropriate protocol
207    extensions:
209    1.  The mechanism adopted must be in-band for the DNS protocol.  That
210        is, it needs to allow the query for the server's identifying
211        information to be part of a normal, operational query.  It should
212        also permit a separate, dedicated query for the server's
213        identifying information.  But it should preserve the ability of
214        the CHAOS/TXT query-based mechanism to work through firewalls and
215        in other situations where only DNS can be relied upon to reach
216        the server of interest.
218    2.  The new mechanism should not require dedicated namespaces or
219        other reserved values outside of the existing protocol mechanisms
220        for these, i.e., the OPT pseudo-RR.  In particular, it should not
221        propagate the existing drawback of requiring support for a CLASS
226 Woolf & Conrad               Informational                      [Page 4]
228 RFC 4892                        Serverid                       June 2007
231        and top level domain in the authoritative server (or the querying
232        tool) to be useful.
234    3.  Support for the identification functionality should be easy to
235        implement and easy to enable.  It must be easy to disable and
236        should lend itself to access controls on who can query for it.
238    4.  It should be possible to return a unique identifier for a server
239        without requiring the exposure of information that may be non-
240        public and considered sensitive by the operator, such as a
241        hostname or unicast IP address maintained for administrative
242        purposes.
244    5.  It should be possible to authenticate the received data by some
245        mechanism analogous to those provided by DNSSEC.  In this
246        context, the need could be met by including encryption options in
247        the specification of a new mechanism.
249    6.  The identification mechanism should not be implementation-
250        specific.
252 4.  IANA Considerations
254    This document proposes no specific IANA action.  Protocol extensions,
255    if any, to meet the requirements described are out of scope for this
256    document.  A proposed extension, specified and adopted by normal IETF
257    process, is described in [NSID], including relevant IANA action.
259 5.  Security Considerations
261    Providing identifying information as to which server is responding to
262    a particular query from a particular location in the Internet can be
263    seen as information leakage and thus a security risk.  This motivates
264    the suggestion above that a new mechanism for server identification
265    allow the administrator to disable the functionality altogether or
266    partially restrict availability of the data.  It also suggests that
267    the server identification data should not be readily correlated with
268    a hostname or unicast IP address that may be considered private to
269    the nameserver operator's management infrastructure.
271    Propagation of protocol or service meta-data can sometimes expose the
272    application to denial of service or other attack.  As the DNS is a
273    critically important infrastructure service for the production
274    Internet, extra care needs to be taken against this risk for
275    designers, implementors, and operators of a new mechanism for server
276    identification.
282 Woolf & Conrad               Informational                      [Page 5]
284 RFC 4892                        Serverid                       June 2007
287    Both authentication and confidentiality of server identification data
288    are potentially of interest to administrators -- that is, operators
289    may wish to make such data available and reliable to themselves and
290    their chosen associates only.  This constraint would imply both an
291    ability to authenticate it to themselves and to keep it private from
292    arbitrary other parties, which leads to characteristics 4 and 5 of an
293    improved solution.
295 6.  Acknowledgements
297    The technique for host identification documented here was initially
298    implemented by Paul Vixie of the Internet Software Consortium in the
299    Berkeley Internet Name Daemon package.  Comments and questions on
300    earlier versions were provided by Bob Halley, Brian Wellington,
301    Andreas Gustafsson, Ted Hardie, Chris Yarnell, Randy Bush, and
302    members of the ICANN Root Server System Advisory Committee.  The
303    newest version takes a significantly different direction from
304    previous versions, owing to discussion among contributors to the
305    DNSOP working group and others, particularly Olafur Gudmundsson, Ed
306    Lewis, Bill Manning, Sam Weiler, and Rob Austein.
308 7.  References
310 7.1.  Normative References
312    [RFC1034]  Mockapetris, P., "Domain Names - Concepts and Facilities",
313               STD 13, RFC 1034, November 1987.
315    [RFC1035]  Mockapetris, P., "Domain Names - Implementation and
316               Specification", STD 13, RFC 1035, November 1987.
318    [RFC3258]  Hardie, T., "Distributing Authoritative Name Servers via
319               Shared Unicast Addresses", RFC 3258, April 2002.
321 7.2.  Informative References
323    [BIND]     ISC, "BIND 9 Configuration Reference".
325    [NSID]     Austein, R., "DNS Name Server Identifier Option (NSID)",
326               Work in Progress, June 2006.
328    [RFC4033]  Arends, R., Austein, R., Larson, M., Massey, D., and S.
329               Rose, "DNS Security Introduction and Requirements", RFC
330               4033, March 2005.
338 Woolf & Conrad               Informational                      [Page 6]
340 RFC 4892                        Serverid                       June 2007
343 Authors' Addresses
345    Suzanne Woolf
346    Internet Systems Consortium, Inc.
347    950 Charter Street
348    Redwood City, CA  94063
349    US
351    Phone: +1 650 423-1333
352    EMail: woolf@isc.org
353    URI:   http://www.isc.org/
356    David Conrad
357    ICANN
358    4676 Admiralty Way
359    Marina del Rey, CA  90292
360    US
362    Phone: +1 310 823 9358
363    EMail: david.conrad@icann.org
364    URI:   http://www.iana.org/
394 Woolf & Conrad               Informational                      [Page 7]
396 RFC 4892                        Serverid                       June 2007
399 Full Copyright Statement
401    Copyright (C) The IETF Trust (2007).
403    This document is subject to the rights, licenses and restrictions
404    contained in BCP 78, and except as set forth therein, the authors
405    retain all their rights.
407    This document and the information contained herein are provided on an
408    "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
409    OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
410    THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
411    OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
412    THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
413    WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
415 Intellectual Property
417    The IETF takes no position regarding the validity or scope of any
418    Intellectual Property Rights or other rights that might be claimed to
419    pertain to the implementation or use of the technology described in
420    this document or the extent to which any license under such rights
421    might or might not be available; nor does it represent that it has
422    made any independent effort to identify any such rights.  Information
423    on the procedures with respect to rights in RFC documents can be
424    found in BCP 78 and BCP 79.
426    Copies of IPR disclosures made to the IETF Secretariat and any
427    assurances of licenses to be made available, or the result of an
428    attempt made to obtain a general license or permission for the use of
429    such proprietary rights by implementers or users of this
430    specification can be obtained from the IETF on-line IPR repository at
431    http://www.ietf.org/ipr.
433    The IETF invites any interested party to bring to its attention any
434    copyrights, patents or patent applications, or other proprietary
435    rights that may cover technology that may be required to implement
436    this standard.  Please address the information to the IETF at
437    ietf-ipr@ietf.org.
439 Acknowledgement
441    Funding for the RFC Editor function is currently provided by the
442    Internet Society.
450 Woolf & Conrad               Informational                      [Page 8]