home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc2182 < prev    next >
Text File  |  1997-08-01  |  27KB  |  675 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                             R. Elz
  8. Request for Comments: 2182                       University of Melbourne
  9. BCP: 16                                                          R. Bush
  10. Category: Best Current Practice                              RGnet, Inc.
  11.                                                               S. Bradner
  12.                                                              RGnet, Inc.
  13.                                                                M. Patton
  14.                                                               Consultant
  15.                                                                July 1997
  16.  
  17.  
  18.             Selection and Operation of Secondary DNS Servers
  19.  
  20. Status of this Memo
  21.  
  22.    This document specifies an Internet Best Current Practices for the
  23.    Internet Community, and requests discussion and suggestions for
  24.    improvements.  Distribution of this memo is unlimited.
  25.  
  26. Abstract
  27.  
  28.    The Domain Name System requires that multiple servers exist for every
  29.    delegated domain (zone).  This document discusses the selection of
  30.    secondary servers for DNS zones.  Both the physical and topological
  31.    location of each server are material considerations when selecting
  32.    secondary servers.  The number of servers appropriate for a zone is
  33.    also discussed, and some general secondary server maintenance issues
  34.    considered.
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Elz, et al.              Best Current Practice                  [Page 1]
  59.  
  60. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  61.  
  62.  
  63.  
  64.  
  65. Contents
  66.  
  67.        Abstract  ...................................................   1
  68.     1  Introduction  ...............................................   2
  69.     2  Definitions  ................................................   2
  70.     3  Secondary Servers  ..........................................   3
  71.     4  Unreachable servers  ........................................   5
  72.     5  How many secondaries?  ......................................   7
  73.     6  Finding Suitable Secondary Servers  .........................   8
  74.     7  Serial Number Maintenance  ..................................   9
  75.        Security Considerations  ....................................  11
  76.        References  .................................................  11
  77.        Acknowledgements  ...........................................  11
  78.        Authors' Addresses  .........................................  11
  79.  
  80.  
  81.  
  82.  
  83. 1. Introduction
  84.  
  85.    A number of problems in DNS operations today are attributable to poor
  86.    choices of secondary servers for DNS zones.  The geographic placement
  87.    as well as the diversity of network connectivity exhibited by the set
  88.    of DNS servers for a zone can increase the reliability of that zone
  89.    as well as improve overall network performance and access
  90.    characteristics.  Other considerations in server choice can
  91.    unexpectedly lower reliability or impose extra demands on the
  92.    network.
  93.  
  94.    This document discusses many of the issues that should be considered
  95.    when selecting secondary servers for a zone.  It offers guidance in
  96.    how to best choose servers to serve a given zone.
  97.  
  98. 2. Definitions
  99.  
  100.    For the purposes of this document, and only this document, the
  101.    following definitions apply:
  102.  
  103.    DNS                    The Domain Name System [RFC1034, RFC1035].
  104.  
  105.    Zone                   A part of the DNS tree, that is treated as a
  106.                           unit.
  107.  
  108.    Forward Zone           A zone containing data mapping names to host
  109.                           addresses, mail exchange targets, etc.
  110.  
  111.  
  112.  
  113.  
  114. Elz, et al.              Best Current Practice                  [Page 2]
  115.  
  116. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  117.  
  118.  
  119.    Reverse Zone           A zone containing data used to map addresses
  120.                           to names.
  121.  
  122.    Server                 An implementation of the DNS protocols able to
  123.                           provide answers to queries.  Answers may be
  124.                           from information known by the server, or
  125.                           information obtained from another server.
  126.  
  127.    Authoritative Server   A server that knows the content of a DNS zone
  128.                           from local knowledge, and thus can answer
  129.                           queries about that zone without needing to
  130.                           query other servers.
  131.  
  132.    Listed Server          An Authoritative Server for which there is an
  133.                           "NS" resource record (RR) in the zone.
  134.  
  135.    Primary Server         An authoritative server for which the zone
  136.                           information is locally configured.  Sometimes
  137.                           known as a Master server.
  138.  
  139.    Secondary Server       An authoritative server that obtains
  140.                           information about a zone from a Primary Server
  141.                           via a zone transfer mechanism.  Sometimes
  142.                           known as a Slave Server.
  143.  
  144.    Stealth Server         An authoritative server, usually secondary,
  145.                           which is not a Listed Server.
  146.  
  147.    Resolver               A client of the DNS which seeks information
  148.                           contained in a zone using the DNS protocols.
  149.  
  150. 3. Secondary Servers
  151.  
  152.    A major reason for having multiple servers for each zone is to allow
  153.    information from the zone to be available widely and reliably to
  154.    clients throughout the Internet, that is, throughout the world, even
  155.    when one server is unavailable or unreachable.
  156.  
  157.    Multiple servers also spread the name resolution load, and improve
  158.    the overall efficiency of the system by placing servers nearer to the
  159.    resolvers.  Those purposes are not treated further here.
  160.  
  161.    With multiple servers, usually one server will be the primary server,
  162.    and others will be secondary servers.  Note that while some unusual
  163.    configurations use multiple primary servers, that can result in data
  164.    inconsistencies, and is not advisable.
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Elz, et al.              Best Current Practice                  [Page 3]
  171.  
  172. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  173.  
  174.  
  175.    The distinction between primary and secondary servers is relevant
  176.    only to the servers for the zone concerned, to the rest of the DNS
  177.    there are simply multiple servers.  All are treated equally at first
  178.    instance, even by the parent server that delegates the zone.
  179.    Resolvers often measure the performance of the various servers,
  180.    choose the "best", for some definition of best, and prefer that one
  181.    for most queries.  That is automatic, and not considered here.
  182.  
  183.    The primary server holds the master copy of the zone file.  That is,
  184.    the server where the data is entered into the DNS from some source
  185.    outside the DNS.  Secondary servers obtain data for the zone using
  186.    DNS protocol mechanisms to obtain the zone from the primary server.
  187.  
  188. 3.1. Selecting Secondary Servers
  189.  
  190.    When selecting secondary servers, attention should be given to the
  191.    various likely failure modes.  Servers should be placed so that it is
  192.    likely that at least one server will be available to all significant
  193.    parts of the Internet, for any likely failure.
  194.  
  195.    Consequently, placing all servers at the local site, while easy to
  196.    arrange, and easy to manage, is not a good policy.  Should a single
  197.    link fail, or there be a site, or perhaps even building, or room,
  198.    power failure, such a configuration can lead to all servers being
  199.    disconnected from the Internet.
  200.  
  201.    Secondary servers must be placed at both topologically and
  202.    geographically dispersed locations on the Internet, to minimise the
  203.    likelihood of a single failure disabling all of them.
  204.  
  205.    That is, secondary servers should be at geographically distant
  206.    locations, so it is unlikely that events like power loss, etc, will
  207.    disrupt all of them simultaneously.  They should also be connected to
  208.    the net via quite diverse paths.  This means that the failure of any
  209.    one link, or of routing within some segment of the network (such as a
  210.    service provider) will not make all of the servers unreachable.
  211.  
  212. 3.2. Unsuitable Configurations
  213.  
  214.    While it is unfortunately quite common, servers for a zone should
  215.    certainly not all be placed on the same LAN segment in the same room
  216.    of the same building - or any of those.  Such a configuration almost
  217.    defeats the requirement, and utility, of having multiple servers.
  218.    The only redundancy usually provided in that configuration is for the
  219.    case when one server is down, whereas there are many other possible
  220.    failure modes, such as power failures, including lengthy ones, to
  221.    consider.
  222.  
  223.  
  224.  
  225.  
  226. Elz, et al.              Best Current Practice                  [Page 4]
  227.  
  228. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  229.  
  230.  
  231. 3.3. A Myth Exploded
  232.  
  233.    An argument is occasionally made that there is no need for the domain
  234.    name servers for a domain to be accessible if the hosts in the domain
  235.    are unreachable.  This argument is fallacious.
  236.  
  237.      + Clients react differently to inability to resolve than inability
  238.        to connect, and reactions to the former are not always as
  239.        desirable.
  240.      + If the zone is resolvable yet the particular name is not, then a
  241.        client can discard the transaction rather than retrying and
  242.        creating undesirable load on the network.
  243.      + While positive DNS results are usually cached, the lack of a
  244.        result is not cached.  Thus, unnecessary inability to resolve
  245.        creates an undesirable load on the net.
  246.      + All names in the zone may not resolve to addresses within the
  247.        detached network.  This becomes more likely over time.  Thus a
  248.        basic assumption of the myth often becomes untrue.
  249.  
  250.    It is important that there be nameservers able to be queried,
  251.    available always, for all forward zones.
  252.  
  253. 4. Unreachable servers
  254.  
  255.    Another class of problems is caused by listing servers that cannot be
  256.    reached from large parts of the network.  This could be listing the
  257.    name of a machine that is completely isolated behind a firewall, or
  258.    just a secondary address on a dual homed machine which is not
  259.    accessible from outside.  The names of servers listed in NS records
  260.    should resolve to addresses which are reachable from the region to
  261.    which the NS records are being returned.  Including addresses which
  262.    most of the network cannot reach does not add any reliability, and
  263.    causes several problems, which may, in the end, lower the reliability
  264.    of the zone.
  265.  
  266.    First, the only way the resolvers can determine that these addresses
  267.    are, in fact, unreachable, is to try them.  They then need to wait on
  268.    a lack of response timeout (or occasionally an ICMP error response)
  269.    to know that the address cannot be used.  Further, even that is
  270.    generally indistinguishable from a simple packet loss, so the
  271.    sequence must be repeated, several times, to give any real evidence
  272.    of an unreachable server.  All of this probing and timeout may take
  273.    sufficiently long that the original client program or user will
  274.    decide that no answer is available, leading to an apparent failure of
  275.    the zone.  Additionally, the whole thing needs to be repeated from
  276.    time to time to distinguish a permanently unreachable server from a
  277.    temporarily unreachable one.
  278.  
  279.  
  280.  
  281.  
  282. Elz, et al.              Best Current Practice                  [Page 5]
  283.  
  284. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  285.  
  286.  
  287.    And finally, all these steps will potentially need to be done by
  288.    resolvers all over the network.  This will increase the traffic, and
  289.    probably the load on the filters at whatever firewall is blocking
  290.    this access.  All of this additional load does no more than
  291.    effectively lower the reliability of the service.
  292.  
  293. 4.1. Servers behind intermittent connections
  294.  
  295.    A similar problem occurs with DNS servers located in parts of the net
  296.    that are often disconnected from the Internet as a whole.  For
  297.    example, those which connect via an intermittent connection that is
  298.    often down.  Such servers should usually be treated as if they were
  299.    behind a firewall, and unreachable to the network at any time.
  300.  
  301. 4.2. Other problem cases
  302.  
  303.    Similar problems occur when a Network Address Translator (NAT)
  304.    [RFC1631] exists between a resolver and server.  Despite what
  305.    [RFC1631] suggests, NATs in practice do not translate addresses
  306.    embedded in packets, only those in the headers.  As [RFC1631]
  307.    suggests, this is somewhat of a problem for the DNS.  This can
  308.    sometimes be overcome if the NAT is accompanied by, or replaced with,
  309.    an Application Layer Gateway (ALG).  Such a device would understand
  310.    the DNS protocol and translate all the addresses as appropriate as
  311.    packets pass through.  Even with such a device, it is likely to be
  312.    better in any of these cases to adopt the solution described in the
  313.    following section.
  314.  
  315. 4.3. A Solution
  316.  
  317.    To avoid these problems, NS records for a zone returned in any
  318.    response should list only servers that the resolver requesting the
  319.    information, is likely to be able to reach.  Some resolvers are
  320.    simultaneously servers performing lookups on behalf of other
  321.    resolvers.  The NS records returned should be reachable not only by
  322.    the resolver that requested the information, but any other resolver
  323.    that may be forwarded the information.  All the addresses of all the
  324.    servers returned must be reachable.  As the addresses of each server
  325.    form a Resource Record Set [RFC2181], all must be returned (or none),
  326.    thus it is not acceptable to elide addresses of servers that are
  327.    unreachable, or to return them with a low TTL (while returning others
  328.    with a higher TTL).
  329.  
  330.    In particular, when some servers are behind a firewall, intermittent
  331.    connection, or NAT, which disallows, or has problems with, DNS
  332.    queries or responses, their names, or addresses, should not be
  333.    returned to clients outside the firewall.  Similarly, servers outside
  334.    the firewall should not be made known to clients inside it, if the
  335.  
  336.  
  337.  
  338. Elz, et al.              Best Current Practice                  [Page 6]
  339.  
  340. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  341.  
  342.  
  343.    clients would be unable to query those servers.  Implementing this
  344.    usually requires dual DNS setups, one for internal use, the other for
  345.    external use.  Such a setup often solves other problems with
  346.    environments like this.
  347.  
  348.    When a server is at a firewall boundary, reachable from both sides,
  349.    but using different addresses, that server should be given two names,
  350.    each name associated with appropriate A records, such that each
  351.    appears to be reachable only on the appropriate side of the firewall.
  352.    This should then be treated just like two servers, one on each side
  353.    of the firewall.  A server implemented in an ALG will usually be such
  354.    a case.  Special care will need to be taken to allow such a server to
  355.    return the correct responses to clients on each side.  That is,
  356.    return only information about hosts reachable from that side and the
  357.    correct IP address(es) for the host when viewed from that side.
  358.  
  359.    Servers in this environment often need special provision to give them
  360.    access to the root servers.  Often this is accomplished via "fake
  361.    root" configurations.  In such a case the servers should be kept well
  362.    isolated from the rest of the DNS, lest their unusual configuration
  363.    pollute others.
  364.  
  365. 5. How many secondaries?
  366.  
  367.    The DNS specification and domain name registration rules require at
  368.    least two servers for every zone.  That is, usually, the primary and
  369.    one secondary.  While two, carefully placed, are often sufficient,
  370.    occasions where two are insufficient are frequent enough that we
  371.    advise the use of more than two listed servers.  Various problems can
  372.    cause a server to be unavailable for extended periods - during such a
  373.    period, a zone with only two listed servers is actually running with
  374.    just one.  Since any server may occasionally be unavailable, for all
  375.    kinds of reasons, this zone is likely, at times, to have no
  376.    functional servers at all.
  377.  
  378.    On the other hand, having large numbers of servers adds little
  379.    benefit, while adding costs.  At the simplest, more servers cause
  380.    packets to be larger, so requiring more bandwidth.  This may seem,
  381.    and realistically is, trivial.  However there is a limit to the size
  382.    of a DNS packet, and causing that limit to be reached has more
  383.    serious performance implications.  It is wise to stay well clear of
  384.    it.  More servers also increase the likelihood that one server will
  385.    be misconfigured, or malfunction, without being detected.
  386.  
  387.    It is recommended that three servers be provided for most
  388.    organisation level zones, with at least one which must be well
  389.    removed from the others.  For zones where even higher reliability is
  390.    required, four, or even five, servers may be desirable.  Two, or
  391.  
  392.  
  393.  
  394. Elz, et al.              Best Current Practice                  [Page 7]
  395.  
  396. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  397.  
  398.  
  399.    occasionally three of five, would be at the local site, with the
  400.    others not geographically or topologically close to the site, or each
  401.    other.
  402.  
  403.    Reverse zones, that is, sub-domains of .IN-ADDR.ARPA, tend to be less
  404.    crucial, and less servers, less distributed, will often suffice.
  405.    This is because address to name translations are typically needed
  406.    only when packets are being received from the address in question,
  407.    and only by resolvers at or near the destination of the packets.
  408.    This gives some assurances that servers located at or near the packet
  409.    source, for example, on the the same network, will be reachable from
  410.    the resolvers that need to perform the lookups.  Thus some of the
  411.    failure modes that need to be considered when planning servers for
  412.    forward zones may be less relevant when reverse zones are being
  413.    planned.
  414.  
  415. 5.1. Stealth Servers
  416.  
  417.    Servers which are authoritative for the zone, but not listed in NS
  418.    records (also known as "stealth" servers) are not included in the
  419.    count of servers.
  420.  
  421.    It can often be useful for all servers at a site to be authoritative
  422.    (secondary), but only one or two be listed servers, the rest being
  423.    unlisted servers for all local zones, that is, to be stealth servers.
  424.  
  425.    This allows those servers to provide answers to local queries
  426.    directly, without needing to consult another server.  If it were
  427.    necessary to consult another server, it would usually be necessary
  428.    for the root servers to be consulted, in order to follow the
  429.    delegation tree - that the zone is local would not be known.  This
  430.    would mean that some local queries may not be able to be answered if
  431.    external communications were disrupted.
  432.  
  433.    Listing all such servers in NS records, if more than one or two,
  434.    would cause the rest of the Internet to spend unnecessary effort
  435.    attempting to contact all servers at the site when the whole site is
  436.    inaccessible due to link or routing failures.
  437.  
  438. 6. Finding Suitable Secondary Servers
  439.  
  440.    Operating a secondary server is usually an almost automatic task.
  441.    Once established, the server generally runs itself, based upon the
  442.    actions of the primary server.  Because of this, large numbers of
  443.    organisations are willing to provide a secondary server, if
  444.    requested.  The best approach is usually to find an organisation of
  445.    similar size, and agree to swap secondary zones - each organisation
  446.    agrees to provide a server to act as a secondary server for the other
  447.  
  448.  
  449.  
  450. Elz, et al.              Best Current Practice                  [Page 8]
  451.  
  452. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  453.  
  454.  
  455.    organisation's zones.  Note that there is no loss of confidential
  456.    data here, the data set exchanged would be available publically
  457.    whatever the servers are.
  458.  
  459. 7. Serial Number Maintenance
  460.  
  461.    Secondary servers use the serial number in the SOA record of the zone
  462.    to determine when it is necessary to update their local copy of the
  463.    zone.  Serial numbers are basically just 32 bit unsigned integers
  464.    that wrap around from the biggest possible value to zero again.  See
  465.    [RFC1982] for a more rigorous definition of the serial number.
  466.  
  467.    The serial number must be incremented every time a change, or group
  468.    of changes, is made to the zone on the primary server.  This informs
  469.    secondary servers they need update their copies of the zone.  Note
  470.    that it is not possible to decrement a serial number, increments are
  471.    the only defined modification.
  472.  
  473.    Occasionally due to editing errors, or other factors, it may be
  474.    necessary to cause a serial number to become smaller.  Never simply
  475.    decrease the serial number.  Secondary servers will ignore that
  476.    change, and further, will ignore any later increments until the
  477.    earlier large value is exceeded.
  478.  
  479.    Instead, given that serial numbers wrap from large to small, in
  480.    absolute terms, increment the serial number, several times, until it
  481.    has reached the value desired.  At each step, wait until all
  482.    secondary servers have updated to the new value before proceeding.
  483.  
  484.    For example, assume that the serial number of a zone was 10, but has
  485.    accidentally been set to 1000, and it is desired to set it back to
  486.    11.  Do not simply change the value from 1000 to 11.  A secondary
  487.    server that has seen the 1000 value (and in practice, there is always
  488.    at least one) will ignore this change, and continue to use the
  489.    version of the zone with serial number 1000, until the primary
  490.    server's serial number exceeds that value.  This may be a long time -
  491.    in fact, the secondary often expires its copy of the zone before the
  492.    zone is ever updated again.
  493.  
  494.    Instead, for this example, set the primary's serial number to
  495.    2000000000, and wait for the secondary servers to update to that
  496.    zone.  The value 2000000000 is chosen as a value a lot bigger than
  497.    the current value, but less that 2^31 bigger (2^31 is 2147483648).
  498.    This is then an increment of the serial number [RFC1982].
  499.  
  500.    Next, after all servers needing updating have the zone with that
  501.    serial number, the serial number can be set to 4000000000.
  502.    4000000000 is 2000000000 more than 2000000000 (fairly clearly), and
  503.  
  504.  
  505.  
  506. Elz, et al.              Best Current Practice                  [Page 9]
  507.  
  508. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  509.  
  510.  
  511.    is thus another increment (the value added is less than 2^31).
  512.  
  513.    Once this copy of the zone file exists at all servers, the serial
  514.    number can simply be set to 11.  In serial number arithmetic, a
  515.    change from 4000000000 to 11 is an increment.  Serial numbers wrap at
  516.    2^32 (4294967296), so 11 is identical to 4294967307
  517.    (4294967296 + 11).  4294967307 is just 294967307 greater than
  518.    4000000000, and 294967307 is well under 2^31, this is therefore an
  519.    increment.
  520.  
  521.    When following this procedure, it is essential to verify that all
  522.    relevant servers have been updated at each step, never assume
  523.    anything.  Failing to do this can result in a worse mess than existed
  524.    before the attempted correction.  Also beware that it is the
  525.    relationship between the values of the various serial numbers that is
  526.    important, not the absolute values.  The values used above are
  527.    correct for that one example only.
  528.  
  529.    It is possible in essentially all cases to correct the serial number
  530.    in two steps by being more aggressive in the choices of the serial
  531.    numbers.  This however causes the numbers used to be less "nice", and
  532.    requires considerably more care.
  533.  
  534.    Also, note that not all nameserver implementations correctly
  535.    implement serial number operations.  With such servers as secondaries
  536.    there is typically no way to cause the serial number to become
  537.    smaller, other than contacting the administrator of the server and
  538.    requesting that all existing data for the zone be purged.  Then that
  539.    the secondary be loaded again from the primary, as if for the first
  540.    time.
  541.  
  542.    It remains safe to carry out the above procedure, as the
  543.    malfunctioning servers will need manual attention in any case.  After
  544.    the sequence of serial number changes described above, conforming
  545.    secondary servers will have been reset.  Then when the primary server
  546.    has the correct (desired) serial number, contact the remaining
  547.    secondary servers and request their understanding of the correct
  548.    serial number be manually corrected.  Perhaps also suggest that they
  549.    upgrade their software to a standards conforming implementation.
  550.  
  551.    A server which does not implement this algorithm is defective, and
  552.    may be detected as follows.  At some stage, usually when the absolute
  553.    integral value of the serial number becomes smaller, a server with
  554.    this particular defect will ignore the change.  Servers with this
  555.    type of defect can be detected by waiting for at least the time
  556.    specified in the SOA refresh field and then sending a query for the
  557.    SOA.  Servers with this defect will still have the old serial number.
  558.    We are not aware of other means to detect this defect.
  559.  
  560.  
  561.  
  562. Elz, et al.              Best Current Practice                 [Page 10]
  563.  
  564. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  565.  
  566.  
  567. Security Considerations
  568.  
  569.    It is not believed that anything in this document adds to any
  570.    security issues that may exist with the DNS, nor does it do anything
  571.    to lessen them.
  572.  
  573.    Administrators should be aware, however, that compromise of a server
  574.    for a domain can, in some situations, compromise the security of
  575.    hosts in the domain.  Care should be taken in choosing secondary
  576.    servers so that this threat is minimised.
  577.  
  578. References
  579.  
  580.    [RFC1034]   Mockapetris, P., "Domain Names - Concepts and Facilities",
  581.                STD 13, RFC 1034, November 1987.
  582.  
  583.    [RFC1035]   Mockapetris, P., "Domain Names - Implementation and
  584.                Specification", STD 13, RFC 1035, November 1987
  585.  
  586.    [RFC1631]   Egevang, K., Francis, P., "The IP Network Address Translator
  587.                (NAT)", RFC 1631, May 1994
  588.  
  589.    [RFC1982]   Elz, R., Bush, R., "Serial Number Arithmetic",
  590.                RFC 1982, August 1996.
  591.  
  592.    [RFC2181]   Elz, R., Bush, R., "Clarifications to the DNS specification",
  593.                RFC 2181, July 1997.
  594.  
  595. Acknowledgements
  596.  
  597.    Brian Carpenter and Yakov Rekhter suggested mentioning NATs and ALGs
  598.    as a companion to the firewall text.  Dave Crocker suggested
  599.    explicitly exploding the myth.
  600.  
  601. Authors' Addresses
  602.  
  603.    Robert Elz
  604.    Computer Science
  605.    University of Melbourne
  606.    Parkville, Vic,  3052
  607.    Australia.
  608.  
  609.    EMail: kre@munnari.OZ.AU
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Elz, et al.              Best Current Practice                 [Page 11]
  619.  
  620. RFC 2182    Selection and Operation of Secondary DNS Servers   July 1997
  621.  
  622.  
  623.    Randy Bush
  624.    RGnet, Inc.
  625.    5147 Crystal Springs Drive NE
  626.    Bainbridge Island, Washington,  98110
  627.    United States.
  628.  
  629.    EMail: randy@psg.com
  630.  
  631.    Scott Bradner
  632.    Harvard University
  633.    1350 Mass Ave
  634.    Cambridge, MA,  02138
  635.    United States.
  636.  
  637.    EMail: sob@harvard.edu
  638.  
  639.    Michael A. Patton
  640.    33 Blanchard Road
  641.    Cambridge, MA,  02138
  642.    United States.
  643.  
  644.    EMail: MAP@POBOX.COM
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Elz, et al.              Best Current Practice                 [Page 12]
  675.