home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / dnsind / dnsind-minutes-94jul.txt < prev    next >
Text File  |  1994-11-01  |  13KB  |  349 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by Randy Bush/RGnet
  5.  
  6. Minutes of the DNS IXFR, Notification, and Dynamic Update Working Group
  7. (DNSIND)
  8.  
  9.  
  10. Introduction
  11.  
  12. The meeting began with a few changes to the agenda:  Paul Vixie will
  13. speak on DNSv2 and Masataka Ohta will speak on packet size extension.
  14. The group then reviewed the charter:
  15.  
  16.  
  17.    o There were no volunteers to replace Randy Bush as chair.
  18.  
  19.    o The namedroppers mailing list and InterNIC archive will remain for
  20.      now.
  21.  
  22.    o There needs to be some restructuring of the drafts and schedules.
  23.       -  The dynamic update work is coming in sooner than expected.
  24.       -  The IXFR/notify document needs to be broken up, maybe as IXFR
  25.          and notify or as policy and mechanism
  26.  
  27.  
  28. A lot of people seem to think that the DNS Security Working Group
  29. (DNSSEC) has settled on a single proposal---they have not.  Things like
  30. the DNS dynamic update proposal that assume things about DNS security
  31. will need to be updated periodically until they stabilize.
  32.  
  33. Is DNS security granularity at the level of a zone or is it finer?  Note
  34. that the dynamic update draft being presented today requires granularity
  35. at the name level.  It is rumored that the DNSSEC group has support for
  36. unique signatures at the name-class level.  (This rumor was confirmed at
  37. a later meeting with DNSSEC.)
  38.  
  39. There was a recent post to namedroppers of a draft which proposed that
  40. the DNS be used as the general Internet key service.
  41.  
  42. Concerning the granularity:  if it is on the per-name it's all right,
  43. but if it is on the zone it's not good.  But, if it is at the name,
  44. then, if the zone has to sign, this will require the zone signature data
  45. to be on-line which is bad security.
  46.  
  47. Let's not get lost in the details but step back and look at the big
  48. picture.
  49.  
  50. Incremental transfer makes things more efficient.  We can update smaller
  51. pieces.  Let's wait until we can hear the dynamic update proposal.
  52.  
  53.  
  54. The Dynamic Update Drafts
  55.  
  56.  
  57. Sue Thomson presented the dynamic update drafts.  A copy of her
  58. presentation slides follow these minutes.  The document, ``Dynamic
  59. Updates in the Domain Name System (DNS): Architecture and Mechanism''
  60. (draft-ietf-dnsind-dynDNS-arch-00.txt), can be found in the
  61. Internet-Draft directories.
  62.  
  63. Her presentation was interrupted with many issues and questions.
  64.  
  65.  
  66.    o Why a separate expiration and not reuse TTL? TTL limits life in a
  67.      cache, expire limits life in an authoritative server.  Some think
  68.      that expire for authoritative data
  69.      necessary/highly-desirable/long-overdue.  Others were less
  70.      enthused, or maybe confused.
  71.  
  72.    o Why not have server un-register at expire?  Some feared net
  73.      partition, leaving part vulnerable to old data.
  74.  
  75.    o Is there a primary server?  Can a client determine which server is
  76.      primary?  This is controversial, as it is not absolutely clear in
  77.      the RFCs, and there is known contradictory practice.
  78.  
  79.    o For the purpose of discussion, let us presume there is a single
  80.      primary.
  81.  
  82.    o If updating authority can no find/reach the primary, what is the
  83.      behavior?  Partition implies high risk of violating principle of
  84.      least astonishment in processing of updates that only make sense in
  85.      their correct temporal sequence.  Mechanisms discussed somewhat
  86.      lessen but do not completely remove this problem.
  87.  
  88.    o If a name authority replaces data and those data expire, what
  89.      remains?  A signature.
  90.  
  91.    o There is considerable danger/confusion between a zone authority and
  92.      an authority at a smaller granularity.  Who really has to sign an
  93.      update?
  94.  
  95.    o If a query arrives when data have expired, what is returned, no
  96.      such host or no such name?  No such RR.
  97.  
  98.    o What happens when you replace a SOA or a SIG record?
  99.  
  100.    o How does an update reach the other authoritative servers?  If its
  101.      only going to one primary, use IXFR.
  102.  
  103.  
  104. This should be viewed as a distributed database problem, and design the
  105. atomic transaction.  For the moment, assume that there is a single
  106. primary, clients may update data at that primary by telling any
  107. authoritative server, and the primary is responsible for updating other
  108. servers in the `normal' fashion.  Later, this can be expanded to
  109. encompass multiple primaries.
  110.  
  111. Straw proposal:  Pick a single primary and go.  If we use the primary as
  112. named in the SOA we can always use multiple A records if and when we
  113. decide that there can be multiple primaries.
  114.  
  115.  
  116. Status of IXFR/Notify Draft
  117.  
  118. ``The dog ate my homework!''  :-) The group was warned in Seattle that
  119. the ISI folk would not have the time to make progress before this
  120. meeting, so the virtual dog was not a real slip.  ISI does have someone
  121. who will be able to work on this, has received some feedback from the
  122. group and will be moving.
  123.  
  124. The need for a smaller security and update granularity can be met by
  125. making each updatable entity its own zone.
  126.  
  127. While this is fine conceptually, in the most widely used implementation,
  128. zones are not lightweight objects.
  129.  
  130. Masataka Ohta gave a presentation of a model using
  131. draft-ietf-dns-lb-00.txt where there was no concept of a primary server
  132. (or where all servers were equally primary).
  133.  
  134.  Data origin --> transfer process --> (via data stream) --> secondary server
  135.  
  136. Notify and authorize can be applied to these transfers.  IXFR can also
  137. be used.
  138.  
  139. I.e.  dynamic update could also be handled by the same implementation
  140. mechanism, with no DNS protocol change.
  141.  
  142.  
  143. DNSv2 Presentation
  144.  
  145. Paul Vixie gave a short DNSv2 presentation.
  146.  
  147.  
  148.    o Worried about everyone adding everything.  Need to learn what
  149.      underlying extensions are needed.
  150.  
  151.    o v2 will start to be seen in BIND alpha 4.9.4 in 60+ days.
  152.  
  153.    o DNSSEC may require and coordinate with v2.
  154.  
  155.    o Wants to address packet size.  People keep bumping into this limit.
  156.      Some thing in about 60 days that solve packet size problem.
  157.  
  158.    o If MTU discovery had been done, we would use that.  So we can't.
  159.      The current plan is to let the client specify the max packet and
  160.      let the server decide use as much as it can.  What to do when not
  161.      enough room?  Round robin punt?
  162.  
  163.    o The MTU survey got (very general) the only people concerned about
  164.      an MTU of 1500 was MILNET.
  165.  
  166.    o Discussion of AppleTalk tunnels being more restrictive.  Then do
  167.      not tunnel a pure IP over AppleTalk to IP. Let the client give its
  168.      max size if we are tunneling IP over AppleTalk to Apples.
  169.  
  170.    o With IPNG, the current root list will overflow the MTU.
  171.  
  172.    o IPNG is going to break lots of stuff.  If we have to change, lets
  173.      do it right.
  174.  
  175.    o BIND intends to add allowing servers to pass previously unknown RR
  176.      types without being recompiled.
  177.  
  178.    o There are other enhancements, but these are the only
  179.      non-implementor stuff he was willing to discuss at that moment.
  180.  
  181.  
  182. A proposal should be made to the IETF to form a working group and get
  183. these things broken up.  Response is that chances are slim, but things
  184. can be done to better coordinate things.
  185.  
  186.  
  187.  
  188. General Discussion
  189.  
  190. The DNSv2 work, IXFR/notify, and the dynamic update work was presented
  191. this evening, Susan Thomson et alia's stuff that all need coordination
  192. with DNSSEC and each other.  It's critical that we walk out of this week
  193. with commitments to work and drafts to get these things done, so that
  194. people feel we can get these decisions made in time for DHCP, DNSSEC,
  195. IPng, DNSv2, etc.
  196.  
  197. So the path is DNSSEC has dependencies on DNSv2, dynamic update depends
  198. on DNSSEC. Notification and IXFR depend (useful anyway) on dynamic
  199. update and maybe on DNSSEC. We need an atomic update defined that
  200. impacts IXFR, dynamic update, and notify.
  201.  
  202. There was more discussion on expire times.
  203.  
  204. It is a critical and intentional design requirement that all of this
  205. inter-operate with current implementations.  It is the intent of all of
  206. these proposals to not break current resolvers.  Servers are another
  207. thing.  If you are using a DNSv2 primary and you want to take advantage
  208. of it, you must have DNSv2 secondaries.
  209.  
  210. Are we under any time constraints with IPng?  We are under time
  211. constraints from DHCP!
  212.  
  213. The DNS is at least as critical as SNMP, yet the latter has a
  214. directorate, many working groups, etc.  All these issues need separate
  215. working groups.  Whether or not we need separate working groups is
  216. mostly out of the working group's hands.
  217.  
  218. General discussion on the issues needing addressing and how to move.
  219. For the moment, assume we have what we have and let's get going as
  220. quickly as possible this week.  Yakov Rekhter volunteered Thursday's
  221. BGP/IPIDRP slot.  People were asked to get stuff ready before Thursday.
  222.  
  223. Is it the feeling that we need to go to DNSSEC and say we need signature
  224. granularity at the level of a name.  Resounding yes.
  225.  
  226. People are talking about NSAP addresses.  This will create no RR entries
  227. in the tree.  If NSAPs are getting encoded in IPng, what is being done
  228. now becomes irrelevant.
  229.  
  230.  
  231. Thursday - Coordination with DNSSEC
  232.  
  233. The prevalent DNSSEC draft, Eastlake and Kaufman, does provide for
  234. signature authority at the name/class granularity, which is what dynamic
  235. update feels is necessary.  It is not clear if Masataka Ohta's competing
  236. DNSSEC proposal does the same.  We have made our need clear to DNSSEC so
  237. that they will watch for any problems as they progress.
  238.  
  239. The Security Area is planning to use the DNS mechanism as a general key
  240. store for all Internet security.  This implies scaling to O(users) as
  241. opposed to the current O(hosts).  Their position is that:
  242.  
  243.  
  244.    o They have prototyped it, and Hesiod use at MIT is also
  245.      prototypical, and it works.
  246.  
  247.    o Would we rather have Internet security rely on some new and untried
  248.      mechanism, while DNS has ten years of successful deployment?
  249.  
  250.  
  251. They see no need for any changed or enhanced DNS mechanisms to support
  252. their applications.
  253.  
  254.  
  255. Notify Capability - BIND
  256.  
  257. Paul Vixie described how he added the notify capability to BIND, and
  258. plans to write up a draft.  He is coordinating the new opcode with IANA.
  259.  
  260.    o The transaction is
  261.         OP = NOTIFY
  262.            QCOUNT = 1
  263.               QNAME  = ZONE ROOT
  264.               QCLASS = IN   (or whatever)
  265.               QTYPE  = SOA  (or whatever)
  266.            ANCOUNT = AUCOUNT = ADCOUNT = 0
  267.  
  268.    o The primary notifies each secondary (all NS where NS != SOA).
  269.  
  270.    o Each notified secondary responds to notify with QR set.
  271.  
  272.    o Each notified secondary then does an SOA query as if refresh limit
  273.      had been reached.
  274.  
  275.    o Note that this is still pull, not push.
  276.  
  277.    o Also note that there are no data in the notify packet (yet).
  278.  
  279.  
  280. Enhancements to BIND
  281.  
  282. Paul also described some enhancements he plans to add to BIND, with the
  283. help of IANA, to make RR types `soft', i.e., allow the creation of new
  284. RR types without recompiling servers and clients.  This might be done
  285. with an ersatz root zone which described the types.
  286.  
  287.  
  288. A Simplified Model of Dynamic Update
  289.  
  290. Paul Mockapetris presented his vision of a simplified model of dynamic
  291. update.
  292.  
  293.  
  294.   1. The update is sent to any authoritative nameserver:
  295.      UPDATE PACKET = Atomic Transaction
  296.      add ...
  297.      delete ...
  298.  
  299.   2. The receiving server sends the transaction to the master server,
  300.      which checks that the sender has sufficient authority for the data
  301.      being modified.
  302.  
  303.   3. The master server logs the update.
  304.  
  305.   4. The master server:
  306.        o locks the zone
  307.        o makes the detailed changes
  308.        o rationalizes the zone (serial++ etc.)
  309.        o unlocks the zone.
  310.  
  311.   5. The master server propagates the update.
  312.  
  313.  
  314. There was considerable discussion:
  315.  
  316.  
  317.    o Should (2) transactions be sent to any listed (NS) server, or maybe
  318.      they should only go to `primary'?  What if primary is behind a
  319.      firewall or is intermittently connected?  Suggestion of an NX RR
  320.      pointing to servers which can accept changes.
  321.  
  322.    o Should the downward flow of data be the complete new zone or a list
  323.      of the transactions of which the changes are composed?
  324.  
  325.    o What happens if a notify is missed?  Then the refresh time will
  326.      cause an update.
  327.  
  328.  
  329. Open Items
  330.  
  331. The group knowingly left the following items open:
  332.  
  333.  
  334.    o A group member is working on a draft of how to use in-addr.arpa for
  335.      allocations on non-byte boundaries
  336.  
  337.    o SIPP-16 needs
  338.  
  339.    o Boeing said in Seattle that they were working on DNS operational
  340.      requirements
  341.  
  342.    o RRs, etc., which may be needed by DNSIND, security, etc., for key
  343.      services
  344.  
  345.  
  346. The group felt that two sessions would be needed in San Jose, plus a
  347. joint meeting with DNSSEC if possible.
  348.  
  349.