home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2672.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  18.4 KB  |  508 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                        M. Crawford
  8. Request for Comments: 2672                                      Fermilab
  9. Category: Standards Track                                    August 1999
  10.  
  11.  
  12.                    Non-Terminal DNS Name Redirection
  13.  
  14. Status of this Memo
  15.  
  16.    This document specifies an Internet standards track protocol for the
  17.    Internet community, and requests discussion and suggestions for
  18.    improvements.  Please refer to the current edition of the "Internet
  19.    Official Protocol Standards" (STD 1) for the standardization state
  20.    and status of this protocol.  Distribution of this memo is unlimited.
  21.  
  22. Copyright Notice
  23.  
  24.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  25.  
  26. 1.  Introduction
  27.  
  28.    This document defines a new DNS Resource Record called "DNAME", which
  29.    provides the capability to map an entire subtree of the DNS name
  30.    space to another domain.  It differs from the CNAME record which maps
  31.    a single node of the name space.
  32.  
  33.    The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
  34.    "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
  35.    document are to be interpreted as described in [KWORD].
  36.  
  37. 2.  Motivation
  38.  
  39.    This Resource Record and its processing rules were conceived as a
  40.    solution to the problem of maintaining address-to-name mappings in a
  41.    context of network renumbering.  Without the DNAME mechanism, an
  42.    authoritative DNS server for the address-to-name mappings of some
  43.    network must be reconfigured when that network is renumbered.  With
  44.    DNAME, the zone can be constructed so that it needs no modification
  45.    when renumbered.  DNAME can also be useful in other situations, such
  46.    as when an organizational unit is renamed.
  47.  
  48. 3. The DNAME Resource Record
  49.  
  50.    The DNAME RR has mnemonic DNAME and type code 39 (decimal).
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Crawford                    Standards Track                     [Page 1]
  59.  
  60. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  61.  
  62.  
  63.    DNAME has the following format:
  64.  
  65.       <owner> <ttl> <class> DNAME <target>
  66.  
  67.    The format is not class-sensitive.  All fields are required.  The
  68.    RDATA field <target> is a <domain-name> [DNSIS].
  69.  
  70.    The DNAME RR causes type NS additional section processing.
  71.  
  72.    The effect of the DNAME record is the substitution of the record's
  73.    <target> for its <owner> as a suffix of a domain name.  A "no-
  74.    descendants" limitation governs the use of DNAMEs in a zone file:
  75.  
  76.       If a DNAME RR is present at a node N, there may be other data at N
  77.       (except a CNAME or another DNAME), but there MUST be no data at
  78.       any descendant of N.  This restriction applies only to records of
  79.       the same class as the DNAME record.
  80.  
  81.    This rule assures predictable results when a DNAME record is cached
  82.    by a server which is not authoritative for the record's zone.  It
  83.    MUST be enforced when authoritative zone data is loaded.  Together
  84.    with the rules for DNS zone authority [DNSCLR] it implies that DNAME
  85.    and NS records can only coexist at the top of a zone which has only
  86.    one node.
  87.  
  88.    The compression scheme of [DNSIS] MUST NOT be applied to the RDATA
  89.    portion of a DNAME record unless the sending server has some way of
  90.    knowing that the receiver understands the DNAME record format.
  91.    Signalling such understanding is expected to be the subject of future
  92.    DNS Extensions.
  93.  
  94.    Naming loops can be created with DNAME records or a combination of
  95.    DNAME and CNAME records, just as they can with CNAME records alone.
  96.    Resolvers, including resolvers embedded in DNS servers, MUST limit
  97.    the resources they devote to any query.  Implementors should note,
  98.    however, that fairly lengthy chains of DNAME records may be valid.
  99.  
  100. 4.  Query Processing
  101.  
  102.    To exploit the DNAME mechanism the name resolution algorithms [DNSCF]
  103.    must be modified slightly for both servers and resolvers.
  104.  
  105.    Both modified algorithms incorporate the operation of making a
  106.    substitution on a name (either QNAME or SNAME) under control of a
  107.    DNAME record.  This operation will be referred to as "the DNAME
  108.    substitution".
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Crawford                    Standards Track                     [Page 2]
  115.  
  116. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  117.  
  118.  
  119. 4.1.  Processing by Servers
  120.  
  121.    For a server performing non-recursive service steps 3.c and 4 of
  122.    section 4.3.2 [DNSCF] are changed to check for a DNAME record before
  123.    checking for a wildcard ("*") label, and to return certain DNAME
  124.    records from zone data and the cache.
  125.  
  126.    DNS clients sending Extended DNS [EDNS0] queries with Version 0 or
  127.    non-extended queries are presumed not to understand the semantics of
  128.    the DNAME record, so a server which implements this specification,
  129.    when answering a non-extended query, SHOULD synthesize a CNAME record
  130.    for each DNAME record encountered during query processing to help the
  131.    client reach the correct DNS data.  The behavior of clients and
  132.    servers under Extended DNS versions greater than 0 will be specified
  133.    when those versions are defined.
  134.  
  135.    The synthesized CNAME RR, if provided, MUST have
  136.  
  137.       The same CLASS as the QCLASS of the query,
  138.  
  139.       TTL equal to zero,
  140.  
  141.       An <owner> equal to the QNAME in effect at the moment the DNAME RR
  142.       was encountered, and
  143.  
  144.       An RDATA field containing the new QNAME formed by the action of
  145.       the DNAME substitution.
  146.  
  147.    If the server has the appropriate key on-line [DNSSEC, SECDYN], it
  148.    MAY generate and return a SIG RR for the synthesized CNAME RR.
  149.  
  150.    The revised server algorithm is:
  151.  
  152.    1. Set or clear the value of recursion available in the response
  153.       depending on whether the name server is willing to provide
  154.       recursive service.  If recursive service is available and
  155.       requested via the RD bit in the query, go to step 5, otherwise
  156.       step 2.
  157.  
  158.    2. Search the available zones for the zone which is the nearest
  159.       ancestor to QNAME.  If such a zone is found, go to step 3,
  160.       otherwise step 4.
  161.  
  162.    3. Start matching down, label by label, in the zone.  The matching
  163.       process can terminate several ways:
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Crawford                    Standards Track                     [Page 3]
  171.  
  172. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  173.  
  174.  
  175.       a. If the whole of QNAME is matched, we have found the node.
  176.  
  177.          If the data at the node is a CNAME, and QTYPE doesn't match
  178.          CNAME, copy the CNAME RR into the answer section of the
  179.          response, change QNAME to the canonical name in the CNAME RR,
  180.          and go back to step 1.
  181.  
  182.          Otherwise, copy all RRs which match QTYPE into the answer
  183.          section and go to step 6.
  184.  
  185.       b. If a match would take us out of the authoritative data, we have
  186.          a referral.  This happens when we encounter a node with NS RRs
  187.          marking cuts along the bottom of a zone.
  188.  
  189.          Copy the NS RRs for the subzone into the authority section of
  190.          the reply.  Put whatever addresses are available into the
  191.          additional section, using glue RRs if the addresses are not
  192.          available from authoritative data or the cache.  Go to step 4.
  193.  
  194.       c. If at some label, a match is impossible (i.e., the
  195.          corresponding label does not exist), look to see whether the
  196.          last label matched has a DNAME record.
  197.  
  198.          If a DNAME record exists at that point, copy that record into
  199.          the answer section.  If substitution of its <target> for its
  200.          <owner> in QNAME would overflow the legal size for a <domain-
  201.          name>, set RCODE to YXDOMAIN [DNSUPD] and exit; otherwise
  202.          perform the substitution and continue.  If the query was not
  203.          extended [EDNS0] with a Version indicating understanding of the
  204.          DNAME record, the server SHOULD synthesize a CNAME record as
  205.          described above and include it in the answer section.  Go back
  206.          to step 1.
  207.  
  208.          If there was no DNAME record, look to see if the "*" label
  209.          exists.
  210.  
  211.          If the "*" label does not exist, check whether the name we are
  212.          looking for is the original QNAME in the query or a name we
  213.          have followed due to a CNAME.  If the name is original, set an
  214.          authoritative name error in the response and exit.  Otherwise
  215.          just exit.
  216.  
  217.          If the "*" label does exist, match RRs at that node against
  218.          QTYPE.  If any match, copy them into the answer section, but
  219.          set the owner of the RR to be QNAME, and not the node with the
  220.          "*" label.  Go to step 6.
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Crawford                    Standards Track                     [Page 4]
  227.  
  228. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  229.  
  230.  
  231.    4. Start matching down in the cache.  If QNAME is found in the cache,
  232.       copy all RRs attached to it that match QTYPE into the answer
  233.       section.  If QNAME is not found in the cache but a DNAME record is
  234.       present at an ancestor of QNAME, copy that DNAME record into the
  235.       answer section.  If there was no delegation from authoritative
  236.       data, look for the best one from the cache, and put it in the
  237.       authority section.  Go to step 6.
  238.  
  239.    5. Use the local resolver or a copy of its algorithm (see resolver
  240.       section of this memo) to answer the query.  Store the results,
  241.       including any intermediate CNAMEs and DNAMEs, in the answer
  242.       section of the response.
  243.  
  244.    6. Using local data only, attempt to add other RRs which may be
  245.       useful to the additional section of the query.  Exit.
  246.  
  247.    Note that there will be at most one ancestor with a DNAME as
  248.    described in step 4 unless some zone's data is in violation of the
  249.    no-descendants limitation in section 3.  An implementation might take
  250.    advantage of this limitation by stopping the search of step 3c or
  251.    step 4 when a DNAME record is encountered.
  252.  
  253. 4.2.  Processing by Resolvers
  254.  
  255.    A resolver or a server providing recursive service must be modified
  256.    to treat a DNAME as somewhat analogous to a CNAME.  The resolver
  257.    algorithm of [DNSCF] section 5.3.3 is modified to renumber step 4.d
  258.    as 4.e and insert a new 4.d.  The complete algorithm becomes:
  259.  
  260.    1. See if the answer is in local information, and if so return it to
  261.       the client.
  262.  
  263.    2. Find the best servers to ask.
  264.  
  265.    3. Send them queries until one returns a response.
  266.  
  267.    4. Analyze the response, either:
  268.  
  269.       a. if the response answers the question or contains a name error,
  270.          cache the data as well as returning it back to the client.
  271.  
  272.       b. if the response contains a better delegation to other servers,
  273.          cache the delegation information, and go to step 2.
  274.  
  275.       c. if the response shows a CNAME and that is not the answer
  276.          itself, cache the CNAME, change the SNAME to the canonical name
  277.          in the CNAME RR and go to step 1.
  278.  
  279.  
  280.  
  281.  
  282. Crawford                    Standards Track                     [Page 5]
  283.  
  284. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  285.  
  286.  
  287.       d. if the response shows a DNAME and that is not the answer
  288.          itself, cache the DNAME.  If substitution of the DNAME's
  289.          <target> for its <owner> in the SNAME would overflow the legal
  290.          size for a <domain-name>, return an implementation-dependent
  291.          error to the application; otherwise perform the substitution
  292.          and go to step 1.
  293.  
  294.       e. if the response shows a server failure or other bizarre
  295.          contents, delete the server from the SLIST and go back to step
  296.          3.
  297.  
  298.    A resolver or recursive server which understands DNAME records but
  299.    sends non-extended queries MUST augment step 4.c by deleting from the
  300.    reply any CNAME records which have an <owner> which is a subdomain of
  301.    the <owner> of any DNAME record in the response.
  302.  
  303. 5.  Examples of Use
  304.  
  305. 5.1.  Organizational Renaming
  306.  
  307.    If an organization with domain name FROBOZZ.EXAMPLE became part of an
  308.    organization with domain name ACME.EXAMPLE, it might ease transition
  309.    by placing information such as this in its old zone.
  310.  
  311.        frobozz.example.  DNAME    frobozz-division.acme.example.
  312.                          MX       10       mailhub.acme.example.
  313.  
  314.    The response to an extended recursive query for www.frobozz.example
  315.    would contain, in the answer section, the DNAME record shown above
  316.    and the relevant RRs for www.frobozz-division.acme.example.
  317.  
  318. 5.2.  Classless Delegation of Shorter Prefixes
  319.  
  320.    The classless scheme for in-addr.arpa delegation [INADDR] can be
  321.    extended to prefixes shorter than 24 bits by use of the DNAME record.
  322.    For example, the prefix 192.0.8.0/22 can be delegated by the
  323.    following records.
  324.  
  325.        $ORIGIN 0.192.in-addr.arpa.
  326.        8/22    NS       ns.slash-22-holder.example.
  327.        8       DNAME    8.8/22
  328.        9       DNAME    9.8/22
  329.        10      DNAME    10.8/22
  330.        11      DNAME    11.8/22
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Crawford                    Standards Track                     [Page 6]
  339.  
  340. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  341.  
  342.  
  343.    A typical entry in the resulting reverse zone for some host with
  344.    address 192.0.9.33 might be
  345.  
  346.        $ORIGIN 8/22.0.192.in-addr.arpa.
  347.        33.9    PTR     somehost.slash-22-holder.example.
  348.  
  349.    The same advisory remarks concerning the choice of the "/" character
  350.    apply here as in [INADDR].
  351.  
  352. 5.3.  Network Renumbering Support
  353.  
  354.    If IPv4 network renumbering were common, maintenance of address space
  355.    delegation could be simplified by using DNAME records instead of NS
  356.    records to delegate.
  357.  
  358.       $ORIGIN new-style.in-addr.arpa.
  359.       189.190           DNAME    in-addr.example.net.
  360.  
  361.       $ORIGIN in-addr.example.net.
  362.       188               DNAME    in-addr.customer.example.
  363.  
  364.       $ORIGIN in-addr.customer.example.
  365.       1                 PTR      www.customer.example.
  366.       2                 PTR      mailhub.customer.example.
  367.       ; etc ...
  368.  
  369.    This would allow the address space 190.189.0.0/16 assigned to the ISP
  370.    "example.net" to be changed without the necessity of altering the
  371.    zone files describing the use of that space by the ISP and its
  372.    customers.
  373.  
  374.    Renumbering IPv4 networks is currently so arduous a task that
  375.    updating the DNS is only a small part of the labor, so this scheme
  376.    may have a low value.  But it is hoped that in IPv6 the renumbering
  377.    task will be quite different and the DNAME mechanism may play a
  378.    useful part.
  379.  
  380. 6.  IANA Considerations
  381.  
  382.    This document defines a new DNS Resource Record type with the
  383.    mnemonic DNAME and type code 39 (decimal).  The naming/numbering
  384.    space is defined in [DNSIS].  This name and number have already been
  385.    registered with the IANA.
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Crawford                    Standards Track                     [Page 7]
  395.  
  396. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  397.  
  398.  
  399. 7.  Security Considerations
  400.  
  401.    The DNAME record is similar to the CNAME record with regard to the
  402.    consequences of insertion of a spoofed record into a DNS server or
  403.    resolver, differing in that the DNAME's effect covers a whole subtree
  404.    of the name space.  The facilities of [DNSSEC] are available to
  405.    authenticate this record type.
  406.  
  407. 8.  References
  408.  
  409.    [DNSCF]  Mockapetris, P., "Domain names - concepts and facilities",
  410.             STD 13, RFC 1034, November 1987.
  411.  
  412.    [DNSCLR] Elz, R. and R. Bush, "Clarifications to the DNS
  413.             Specification", RFC 2181, July 1997.
  414.  
  415.    [DNSIS]  Mockapetris, P., "Domain names - implementation and
  416.             specification", STD 13, RFC 1035, November 1987.
  417.  
  418.    [DNSSEC] Eastlake, 3rd, D. and C. Kaufman, "Domain Name System
  419.             Security Extensions", RFC 2065, January 1997.
  420.  
  421.    [DNSUPD] Vixie, P., Ed., Thomson, S., Rekhter, Y. and J. Bound,
  422.             "Dynamic Updates in the Domain Name System", RFC 2136, April
  423.             1997.
  424.  
  425.    [EDNS0]  Vixie, P., "Extensions mechanisms for DNS (EDNS0)", RFC
  426.             2671, August 1999.
  427.  
  428.    [INADDR] Eidnes, H., de Groot, G. and P. Vixie, "Classless IN-
  429.             ADDR.ARPA delegation", RFC 2317, March 1998.
  430.  
  431.    [KWORD]  Bradner, S., "Key words for use in RFCs to Indicate
  432.             Requirement Levels," BCP 14, RFC 2119, March 1997.
  433.  
  434.    [SECDYN] D. Eastlake, 3rd, "Secure Domain Name System Dynamic
  435.             Update", RFC 2137, April 1997.
  436.  
  437. 9.  Author's Address
  438.  
  439.    Matt Crawford
  440.    Fermilab MS 368
  441.    PO Box 500
  442.    Batavia, IL 60510
  443.    USA
  444.  
  445.    Phone: +1 630 840-3461
  446.    EMail: crawdad@fnal.gov
  447.  
  448.  
  449.  
  450. Crawford                    Standards Track                     [Page 8]
  451.  
  452. RFC 2672           Non-Terminal DNS Name Redirection         August 1999
  453.  
  454.  
  455. 10.  Full Copyright Statement
  456.  
  457.    Copyright (C) The Internet Society (1999).  All Rights Reserved.
  458.  
  459.    This document and translations of it may be copied and furnished to
  460.    others, and derivative works that comment on or otherwise explain it
  461.    or assist in its implementation may be prepared, copied, published
  462.    and distributed, in whole or in part, without restriction of any
  463.    kind, provided that the above copyright notice and this paragraph are
  464.    included on all such copies and derivative works.  However, this
  465.    document itself may not be modified in any way, such as by removing
  466.    the copyright notice or references to the Internet Society or other
  467.    Internet organizations, except as needed for the purpose of
  468.    developing Internet standards in which case the procedures for
  469.    copyrights defined in the Internet Standards process must be
  470.    followed, or as required to translate it into languages other than
  471.    English.
  472.  
  473.    The limited permissions granted above are perpetual and will not be
  474.    revoked by the Internet Society or its successors or assigns.
  475.  
  476.    This document and the information contained herein is provided on an
  477.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  478.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  479.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  480.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  481.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  482.  
  483. Acknowledgement
  484.  
  485.    Funding for the RFC Editor function is currently provided by the
  486.    Internet Society.
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Crawford                    Standards Track                     [Page 9]
  507.  
  508.