[要約] RFC 5966は、DNSトランスポートをTCP上で行うための実装要件を定義している。その目的は、DNSの信頼性とパフォーマンスを向上させるために、TCPを使用したDNSトランスポートの実装を促進することである。

Internet Engineering Task Force (IETF)                         R. Bellis
Request for Comments: 5966                                    Nominet UK
Updates: 1035, 1123                                          August 2010
Category: Standards Track
ISSN: 2070-1721
        

DNS Transport over TCP - Implementation Requirements

TCP - 実装要件を介したDNSトランスポート

Abstract

概要

This document updates the requirements for the support of TCP as a transport protocol for DNS implementations.

この文書は、DNS実装のトランスポートプロトコルとしてTCPのサポートの要件を更新します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これはインターネット規格のトラック文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 5741のセクション2で利用できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5966.

この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法については、http://www.rfc-editor.org/info/rfc5966で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(C)2010 IETFの信頼と文書著者として識別された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、この文書の公開日に有効なIETF文書(http://trustee.ietf.org/License-Info)に関するBCP 78およびIETF信頼の法的規定を受けています。この文書に関してあなたの権利と制限を説明するので、これらの文書を慎重に見直してください。この文書から抽出されたコードコンポーネントには、信頼法の法的規定のセクション4。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 3
   2.  Terminology Used in This Document . . . . . . . . . . . . . . . 3
   3.  Discussion  . . . . . . . . . . . . . . . . . . . . . . . . . . 3
   4.  Transport Protocol Selection  . . . . . . . . . . . . . . . . . 4
   5.  Connection Handling . . . . . . . . . . . . . . . . . . . . . . 5
   6.  Response Reordering . . . . . . . . . . . . . . . . . . . . . . 6
   7.  Security Considerations . . . . . . . . . . . . . . . . . . . . 6
   8.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 7
   9.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 7
     9.1.  Normative References  . . . . . . . . . . . . . . . . . . . 7
     9.2.  Informative References  . . . . . . . . . . . . . . . . . . 7
        
1. Introduction
1. はじめに

Most DNS [RFC1034] transactions take place over UDP [RFC0768]. TCP [RFC0793] is always used for zone transfers and is often used for messages whose sizes exceed the DNS protocol's original 512-byte limit.

ほとんどのDNS [RFC1034]トランザクションはUDP [RFC0768]を介して行われます。TCP [RFC0793]は常にゾーン転送に使用され、サイズがDNSプロトコルの元の512バイトの制限を超えるメッセージによく使用されます。

Section 6.1.3.2 of [RFC1123] states:

[RFC1123]の第6.1.3.2項の状態:

DNS resolvers and recursive servers MUST support UDP, and SHOULD support TCP, for sending (non-zone-transfer) queries.

DNSリゾルバと再帰サーバーはUDPをサポートし、送信(非ゾーン転送)クエリを送信するためにTCPをサポートする必要があります。

However, some implementors have taken the text quoted above to mean that TCP support is an optional feature of the DNS protocol.

ただし、いくつかの実装者は、TCPサポートがDNSプロトコルのオプション機能であることを意味するために上記のテキストを取得しています。

The majority of DNS server operators already support TCP and the default configuration for most software implementations is to support TCP. The primary audience for this document is those implementors whose failure to support TCP restricts interoperability and limits deployment of new DNS features.

大部分のDNSサーバー事業者はすでにTCPをサポートしており、ほとんどのソフトウェア実装のデフォルト設定はTCPをサポートすることです。このドキュメントの主要観客は、TCPをサポートできなかったIMPLERSで、相互運用性を制限し、新しいDNS機能の展開を制限します。

This document therefore updates the core DNS protocol specifications such that support for TCP is henceforth a REQUIRED part of a full DNS protocol implementation.

したがって、この文書は、TCPのサポートが完全なDNSプロトコル実装の必要な部分であるため、CORE DNSプロトコル仕様を更新します。

Whilst this document makes no specific recommendations to operators of DNS servers, it should be noted that failure to support TCP (or the blocking of DNS over TCP at the network layer) may result in resolution failure and/or application-level timeouts.

この文書はDNSサーバーの演算子に具体的な推奨事項を持たないが、TCP(またはネットワーク層でのTCPを介したDNSのブロック)をサポートできないことに注意してください。解決障害やアプリケーションレベルのタイムアウトになる可能性があることに注意してください。

2. Terminology Used in This Document
2. この文書で使用されている用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「必須」、「必要ではない」、「しない」、「推奨する」、「推奨する」、「5月」、および「オプション」、「オプション」、「オプション」、「オプション」、「オプション」、「オプション」、[RFC2119]に記載されているように解釈されること。

3. Discussion
3. 考察

In the absence of EDNS0 (Extension Mechanisms for DNS 0) (see below), the normal behaviour of any DNS server needing to send a UDP response that would exceed the 512-byte limit is for the server to truncate the response so that it fits within that limit and then set the TC flag in the response header. When the client receives such a response, it takes the TC flag as an indication that it should retry over TCP instead.

EDNS0(DNS 0の拡張メカニズム)がない場合(下記参照)、512バイトの制限を超えるUDP応答を送信する必要があるDNSサーバーの通常の動作は、サーバーが応答を切り捨てます。その制限内で、応答ヘッダーのTCフラグを設定します。クライアントがそのような応答を受信すると、代わりにTCPを介して再試行する必要があるという表示としてTCフラグがかかります。

RFC 1123 also says:

RFC 1123も言う:

... it is also clear that some new DNS record types defined in the future will contain information exceeding the 512 byte limit that applies to UDP, and hence will require TCP. Thus, resolvers and name servers should implement TCP services as a backup to UDP today, with the knowledge that they will require the TCP service in the future.

...将来定義されたいくつかの新しいDNSレコードタイプには、UDPに適用される512バイトの制限を超える情報が含まれているため、TCPが必要になることも明らかです。したがって、リゾルバとネームサーバーは、TCPサービスを今日のバックアップとして実装する必要があります。これにより、将来TCPサービスが必要な知識があります。

Existing deployments of DNS Security (DNSSEC) [RFC4033] have shown that truncation at the 512-byte boundary is now commonplace. For example, a Non-Existent Domain (NXDOMAIN) (RCODE == 3) response from a DNSSEC-signed zone using NextSECure 3 (NSEC3) [RFC5155] is almost invariably larger than 512 bytes.

DNS Security(DNSSEC)[RFC4033]の既存の展開は、512バイトの境界での切り捨てが現在一般的であることを示しています。たとえば、NextSecure 3(NSEC3)[RFC5155]を使用してDNSSEC署名ゾーンからの存在しないドメイン(NXDOMAIN)(RCODE == 3)の応答は、ほぼ常に512バイトを超えています。

Since the original core specifications for DNS were written, the Extension Mechanisms for DNS (EDNS0 [RFC2671]) have been introduced. These extensions can be used to indicate that the client is prepared to receive UDP responses larger than 512 bytes. An EDNS0-compatible server receiving a request from an EDNS0-compatible client may send UDP packets up to that client's announced buffer size without truncation.

DNSの元のコア仕様が書かれているため、DNSの拡張メカニズム(EDNS0 [RFC2671])が導入されました。これらの拡張機能は、クライアントが512バイトを超えるUDP応答を受信する準備ができていることを示すために使用できます。EDNS0互換性のあるクライアントから要求を受信したEDNS0互換サーバーは、切り捨てなしにそのクライアントの発表されたバッファサイズまでUDPパケットを送信することがあります。

However, transport of UDP packets that exceed the size of the path MTU causes IP packet fragmentation, which has been found to be unreliable in some circumstances. Many firewalls routinely block fragmented IP packets, and some do not implement the algorithms necessary to reassemble fragmented packets. Worse still, some network devices deliberately refuse to handle DNS packets containing EDNS0 options. Other issues relating to UDP transport and packet size are discussed in [RFC5625].

ただし、パスMTUのサイズを超えるUDPパケットのトランスポートはIPパケットの断片化を引き起こし、状況によっては信頼できないことがわかっています。多くのファイアウォールは、断片化されたIPパケットを定期的にブロックし、断片化されたパケットを再組み立てするために必要なアルゴリズムを実装していません。それでもまた、いくつかのネットワークデバイスは、慎重にEDNS0オプションを含むDNSパケットを処理することを拒否します。[RFC5625]で、UDPトランスポートとパケットサイズに関するその他の問題について説明します。

The MTU most commonly found in the core of the Internet is around 1500 bytes, and even that limit is routinely exceeded by DNSSEC-signed responses.

インターネットの中核に最も一般的に見られるMTUは約1500バイトであり、その限界がDNSSEC署名された応答によって定期的に超えています。

The future that was anticipated in RFC 1123 has arrived, and the only standardised UDP-based mechanism that may have resolved the packet size issue has been found inadequate.

RFC 1123で予想された未来が到着し、パケットサイズの問題を解決した可能性がある唯一の標準化されたUDPベースのメカニズムが不十分です。

4. Transport Protocol Selection
4. トランスポートプロトコルの選択

All general-purpose DNS implementations MUST support both UDP and TCP transport.

すべての汎用DNS実装は、UDPトランスポートとTCPトランスポートの両方をサポートしている必要があります。

o Authoritative server implementations MUST support TCP so that they do not limit the size of responses to what fits in a single UDP packet.

o 権限サーバーの実装は、単一のUDPパケットに収まるものに対する応答のサイズを制限しないようにTCPをサポートしている必要があります。

o Recursive server (or forwarder) implementations MUST support TCP so that they do not prevent large responses from a TCP-capable server from reaching its TCP-capable clients.

o 再帰サーバ(または転送先)実装は、TCP対応サーバからの大規模な応答がTCP対応クライアントに到達しないようにするためにTCPをサポートしなければなりません。

o Stub resolver implementations (e.g., an operating system's DNS resolution library) MUST support TCP since to do otherwise would limit their interoperability with their own clients and with upstream servers.

o そうでなければ、それ以外の場合は、自分のクライアントとアップストリームサーバーとの相互運用性を制限するため、スタブリゾルバの実装(例えば、オペレーティングシステムのDNS解像度ライブラリ)をサポートしなければなりません。

Stub resolver implementations MAY omit support for TCP when specifically designed for deployment in restricted environments where truncation can never occur or where truncated DNS responses are acceptable.

スタブリゾルバの実装は、切り捨てが発生することができない、または切り捨てられたDNS応答が許容できる制限環境での展開のために特別に設計されている場合、TCPのサポートを省略することがあります。

Regarding the choice of when to use UDP or TCP, Section 6.1.3.2 of RFC 1123 also says:

UDPまたはTCPを使用する場合の選択に関しては、RFC 1123のセクション6.1.3.2も次のように述べています。

... a DNS resolver or server that is sending a non-zone-transfer query MUST send a UDP query first.

...非ゾーン転送クエリを送信しているDNSリゾルバまたはサーバは、最初にUDPクエリを送信する必要があります。

That requirement is hereby relaxed. A resolver SHOULD send a UDP query first, but MAY elect to send a TCP query instead if it has good reason to expect the response would be truncated if it were sent over UDP (with or without EDNS0) or for other operational reasons, in particular, if it already has an open TCP connection to the server.

その要件はこれによってリラックスしています。リゾルバは最初にUDPクエリを送信する必要がありますが、それがUDPを介して(EDNS0の有無にかかわらず)送信された場合、または他の操作上の理由で、応答を切り捨てることを期待する必要がある場合は、TCPクエリを送信することを選択できます。、すでにサーバーへの開いたTCP接続を持っている場合。

5. Connection Handling
5. 接続処理

Section 4.2.2 of [RFC1035] says:

[RFC1035]のセクション4.2.2は次のとおりです。

If the server needs to close a dormant connection to reclaim resources, it should wait until the connection has been idle for a period on the order of two minutes. In particular, the server should allow the SOA and AXFR request sequence (which begins a refresh operation) to be made on a single connection. Since the server would be unable to answer queries anyway, a unilateral close or reset may be used instead of a graceful close.

サーバーがリソースを再利用するために休止接続を閉じる必要がある場合は、接続が2分程度の期間接続されるまで待機してください。特に、サーバーはSOAおよびAXFR要求シーケンス(リフレッシュ動作を開始する)を単一の接続で行うことを可能にする必要があります。サーバーはとにかくクエリに回答できないので、正常な閉鎖の代わりに一方的な閉鎖またはリセットを使用することができます。

Other more modern protocols (e.g., HTTP [RFC2616]) have support for persistent TCP connections and operational experience has shown that long timeouts can easily cause resource exhaustion and poor response under heavy load. Intentionally opening many connections and leaving them dormant can trivially create a "denial-of-service" attack.

他のより現代のプロトコル(例えば、HTTP [RFC2616])は永続的なTCP接続をサポートし、運用経験が長いタイムアウトが容易にリソースの枯渇と重い負荷の下で反応が悪いことができることを示しています。意図的に多くの接続を開け、それらを休眠させることができます。

It is therefore RECOMMENDED that the default application-level idle period should be of the order of seconds, but no particular value is specified. In practise, the idle period may vary dynamically, and servers MAY allow dormant connections to remain open for longer periods as resources permit.

したがって、デフォルトのアプリケーションレベルアイドル期間が秒のオーダーであるべきであることを推奨しますが、特定の値は指定されていません。実際には、アイドル期間は動的に変化し、サーバはリソース許可としてより長い期間休止接続を開放させることができる。

To mitigate the risk of unintentional server overload, DNS clients MUST take care to minimize the number of concurrent TCP connections made to any individual server. Similarly, servers MAY impose limits on the number of concurrent TCP connections being handled for any particular client.

意図しないサーバーの過負荷のリスクを軽減するために、DNSクライアントは個々のサーバーに加えられた同時TCP接続の数を最小限に抑えるように注意する必要があります。同様に、サーバーは、特定のクライアントに対して処理されている同時TCP接続の数に制限を課すことがあります。

Further recommendations for the tuning of TCP stacks to allow higher throughput or improved resiliency against denial-of-service attacks are outside the scope of this document.

サービス拒否攻撃に対するより高いスループットまたは改善された回復力を可能にするためのTCPスタックの調整に対するさらなる推奨事項は、この文書の範囲外です。

6. Response Reordering
6. 応答並べ替え

RFC 1035 is ambiguous on the question of whether TCP queries may be reordered -- the only relevant text is in Section 4.2.1, which relates to UDP:

RFC 1035は、TCPクエリが並べ替えられる可能性があるかどうかの問題にあいまいです - 唯一の関連テキストは、UDPに関連するセクション4.2.1にあります。

Queries or their responses may be reordered by the network, or by processing in name servers, so resolvers should not depend on them being returned in order.

クエリまたはその応答は、ネットワークによって並べ替えられている可能性があるため、ネームサーバーで処理することで、リゾルバは順番に返されることに依存しないでください。

For the avoidance of future doubt, this requirement is clarified. Client resolvers MUST be able to process responses that arrive in a different order to that in which the requests were sent, regardless of the transport protocol in use.

将来の疑問を回避するために、この要件は明らかにされています。クライアントリゾルバは、使用中のトランスポートプロトコルに関係なく、要求が送信されたものとは異なる順序で到着する応答を処理できなければなりません。

7. Security Considerations
7. セキュリティに関する考慮事項

Some DNS server operators have expressed concern that wider use of DNS over TCP will expose them to a higher risk of denial-of-service (DoS) attacks.

TCPを介したDNSのより広い使用がサービス拒否(DOS)攻撃のリスクにさらされるという問題を表明しているDNSサーバー事業者によっては、いくつかのDNSサーバー事業者が懸念を表明しています。

Although there is a higher risk of such attacks against TCP-enabled servers, techniques for the mitigation of DoS attacks at the network level have improved substantially since DNS was first designed.

TCP対応サーバーに対するそのような攻撃の危険性が高いが、DNSが最初に設計されているため、ネットワークレベルでのDOS攻撃の軽減のための技術が大幅に向上しました。

At the time of writing, the vast majority of Top Level Domain (TLD) authority servers and all of the root name servers support TCP and the author knows of no evidence to suggest that TCP-based DoS attacks against existing DNS infrastructure are commonplace.

書き込み時には、最上位のドメイン(TLD)局サーバーの大部分がTCPとすべてのルートネームサーバーをサポートし、既存のDNSインフラストラクチャに対するTCPベースのDOS攻撃が一般的であることを示唆する証拠はありません。

That notwithstanding, readers are advised to familiarise themselves with [CPNI-TCP].

それにもかかわらず、リーダーは[CPNI-TCP]で自分自身に精通していることをお勧めします。

Operators of recursive servers should ensure that they only accept connections from expected clients, and do not accept them from unknown sources. In the case of UDP traffic, this will help protect against reflector attacks [RFC5358] and in the case of TCP traffic it will prevent an unknown client from exhausting the server's limits on the number of concurrent connections.

再帰的サーバーの演算子は、予想されるクライアントからの接続しか受け入れられず、未知のソースからそれらを受け入れないことを確認する必要があります。UDPトラフィックの場合、これはリフレクタ攻撃から保護するのに役立ちます。

8. Acknowledgements
8. 謝辞

The author would like to thank the document reviewers from the DNSEXT Working Group, and in particular, George Barwood, Alex Bligh, Alfred Hoenes, Fernando Gont, Olafur Gudmondsson, Jim Reid, Paul Vixie, and Nicholas Weaver.

著者は、DNSEXTワーキンググループ、特にジョージ・バーウッド、Alex Bligh、Alfred Hoenes、Fernando Gont、Olafur Gudmondsson、Jim Reid、Paul Vixie、Nicholas Weaverのドキュメントレビューをあります。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC0768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.

[RFC0768] Postel、J.、 "User Datagram Protocol"、STD 6、RFC 768、1980年8月。

[RFC0793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

[RFC0793] Postel、J.、 "Transmission Control Protocol"、STD 7、RFC 793、1981年9月。

[RFC1034] Mockapetris, P., "Domain names - concepts and facilities", STD 13, RFC 1034, November 1987.

[RFC1034] Mockapetris、P.、「ドメイン名 - コンセプト・設備」、STD 13、RFC 1034、1987年11月。

[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[RFC1035] Mockapetris、P.、「ドメイン名 - 実装と仕様」、STD 13、RFC 1035、1987年11月。

[RFC1123] Braden, R., "Requirements for Internet Hosts - Application and Support", STD 3, RFC 1123, October 1989.

[RFC1123] Braden、R.、「インターネットホストの要件 - アプリケーションとサポートの要件」、STD 3、RFC 1123、1989年10月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S、「RFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2671] Vixie, P., "Extension Mechanisms for DNS (EDNS0)", RFC 2671, August 1999.

[RFC2671] Vixie、P.、「DNS(EDNS0)の拡張メカニズム」、RFC 2671、1999年8月。

9.2. Informative References
9.2. 参考引用

[CPNI-TCP] CPNI, "Security Assessment of the Transmission Control Protocol (TCP)", 2009, <http://www.cpni.gov.uk/Docs/ tn-03-09-security-assessment-TCP.pdf>.

[CPNI-TCP] CPNI、「トランスミッション制御プロトコル(TCP)のセキュリティアセスメント(TCP)」、2009、<http://www.cpni.gov.uk/docs/ TN-03-09-Security-Assessment-TCP.PDF>。

[RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[RFC2616]フィールド化、R.、GetTys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、L. L.、Leach、P.、およびT.Berners-Lee、 "Hypertext Transfer Protocol - HTTP / 1.1"、RFC 2616、1999年6月。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[RFC4033] Arends、R.、Austein、R.、Larson、M.、M.、Mssey、D.、およびS. Rose、「DNSセキュリティ紹介および要件」、RFC 4033、2005年3月。

[RFC5155] Laurie, B., Sisson, G., Arends, R., and D. Blacka, "DNS Security (DNSSEC) Hashed Authenticated Denial of Existence", RFC 5155, March 2008.

[RFC5155] Laurie、B.、Sisson、G.、Arends、R.、D. Blocka、「DNS Security(DNSSEC)は、2008年3月、RFC 5155、RFC 5155。

[RFC5358] Damas, J. and F. Neves, "Preventing Use of Recursive Nameservers in Reflector Attacks", BCP 140, RFC 5358, October 2008.

[RFC5358] Damas、J.およびF.Neves、「リフレクター攻撃における再帰ネームサーバーの使用の予防」、BCP 140、RFC 5358、2008年10月。

[RFC5625] Bellis, R., "DNS Proxy Implementation Guidelines", BCP 152, RFC 5625, August 2009.

[RFC5625] Bellis、R.、 "DNSプロキシ実装ガイドライン"、BCP 152、RFC 5625、2009年8月。

Author's Address

著者の住所

Ray Bellis Nominet UK Edmund Halley Road Oxford OX4 4DQ United Kingdom

Ray Bellis Nominet UK Edmund Halley RoadオックスフォードOX4 4DQイギリス

   Phone: +44 1865 332211
   EMail: ray.bellis@nominet.org.uk
   URI:   http://www.nominet.org.uk/