[要約] RFC 6925は、DHCPv4リレーエージェント識別子サブオプションに関する仕様であり、DHCPv4リレーエージェントが識別子を提供するための方法を定義しています。この仕様の目的は、ネットワーク上のDHCPv4リレーエージェントを一意に識別することで、ネットワーク管理者がトラブルシューティングや監視を容易にすることです。

Internet Engineering Task Force (IETF)                          B. Joshi
Request for Comments: 6925                                    R. Desetti
Category: Standards Track                                   Infosys Ltd.
ISSN: 2070-1721                                                 M. Stapp
                                                     Cisco Systems, Inc.
                                                              April 2013
        

The DHCPv4 Relay Agent Identifier Sub-Option

DHCPv4リレーエージェント識別子サブオプション

Abstract

概要

This document defines a new Relay Agent Identifier sub-option for the Dynamic Host Configuration Protocol (DHCP) Relay Agent Information option. The sub-option carries a value that uniquely identifies the relay agent device within the administrative domain. The value is normally administratively configured in the relay agent. The sub-option allows a DHCP relay agent to include the identifier in the DHCP messages it sends.

このドキュメントでは、動的ホスト構成プロトコル(DHCP)リレーエージェント情報オプションの新しいリレーエージェント識別子サブオプションを定義します。サブオプションには、管理ドメイン内のリレーエージェントデバイスを一意に識別する値が含まれます。値は通常、リレーエージェントで管理上設定されます。サブオプションを使用すると、DHCPリレーエージェントは、送信するDHCPメッセージに識別子を含めることができます。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6925.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6925で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2013 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2013 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Terminology .....................................................2
   3. Example Use Cases ...............................................3
      3.1. Bulk Leasequery ............................................3
      3.2. Industrial Ethernet ........................................3
   4. Sub-Option Format ...............................................4
   5. Identifier Stability ............................................4
      5.1. Identifier Uniqueness ......................................5
   6. Security Considerations .........................................6
      6.1. Forged Relay ID Attacks ....................................6
      6.2. Factory-Floor Scenario .....................................6
   7. IANA Considerations .............................................7
   8. Acknowledgments .................................................7
   9. References ......................................................7
      9.1. Normative References .......................................7
      9.2. Informative References .....................................8
        
1. Introduction
1. はじめに

The Dynamic Host Configuration Protocol for IPv4 (DHCPv4) [RFC2131] provides IP addresses and configuration information for IPv4 clients. It includes a relay agent capability, in which network elements receive broadcast messages from clients and forward them to DHCP servers as unicast messages. In many network environments, relay agents add information to the DHCP messages before forwarding them, using the Relay Agent Information option [RFC3046]. Servers that recognize the Relay Agent Information option echo it back in their replies.

IPv4の動的ホスト構成プロトコル(DHCPv4)[RFC2131]は、IPv4クライアントのIPアドレスと構成情報を提供します。ネットワーク要素がクライアントからブロードキャストメッセージを受信し、それらをユニキャストメッセージとしてDHCPサーバーに転送するリレーエージェント機能が含まれています。多くのネットワーク環境では、リレーエージェントは、リレーエージェント情報オプション[RFC3046]を使用して、転送する前にDHCPメッセージに情報を追加します。リレーエージェント情報オプションを認識するサーバーは、応答でそれをエコーバックします。

This specification introduces a Relay Agent Identifier (Relay-ID) sub-option for the Relay Agent Information option. The Relay-ID sub-option carries a sequence of octets that is intended to uniquely identify the relay agent within the administrative domain. In this document, an administrative domain consists of all DHCP servers and relay agents that communicate with each other.

この仕様では、リレーエージェント情報オプションのリレーエージェント識別子(Relay-ID)サブオプションが導入されています。リレーIDサブオプションには、管理ドメイン内のリレーエージェントを一意に識別することを目的とした一連のオクテットが含まれます。このドキュメントでは、管理ドメインは、相互に通信するすべてのDHCPサーバーとリレーエージェントで構成されています。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

DHCPv4 terminology is defined in [RFC2131], and the DHCPv4 Relay Agent Information option is defined in [RFC3046].

DHCPv4の用語は[RFC2131]で定義されており、DHCPv4リレーエージェント情報オプションは[RFC3046]で定義されています。

3. Example Use Cases
3. 使用例
3.1. Bulk Leasequery
3.1. 一括リースクエリ

There has been quite a bit of recent interest in extending the DHCP Leasequery protocol [RFC4388] to accommodate some additional situations. [RFC6926] proposes a variety of enhancements to the existing Leasequery protocol. The document describes a use case where a relay agent queries DHCP servers using the relay identifier to retrieve all the leases allocated through the relay agent.

DHCP Leasequeryプロトコル[RFC4388]を拡張して、いくつかの追加の状況に対応することに最近かなりの関心が寄せられています。 [RFC6926]は、既存のLeasequeryプロトコルに対するさまざまな拡張機能を提案しています。このドキュメントでは、リレーエージェントがDHCPサーバーにクエリし、リレー識別子を使用してリレーエージェントを通じて割り当てられたすべてのリースを取得する使用例について説明します。

3.2. Industrial Ethernet
3.2. 産業用イーサネット

DHCP typically identifies clients based on information in their DHCP messages, such as the Client-Identifier option or the value of the chaddr field. In some networks, however, the location of a client -- its point of attachment to the network -- is a more useful identifier. In factory-floor networks (commonly called 'industrial' networks), for example, the role a device plays is often fixed and based on its location. Using manual address configuration is possible (and is common), but it would be beneficial if DHCP configuration could be applied to these networks.

DHCPは通常、クライアントIDオプションやchaddrフィールドの値など、DHCPメッセージ内の情報に基づいてクライアントを識別します。ただし、一部のネットワークでは、クライアントの場所(ネットワークへの接続点)がより有用な識別子です。たとえば、工場内ネットワーク(一般に「産業用」ネットワークと呼ばれます)では、デバイスが果たす役割は多くの場合固定されており、その場所に基づいています。手動のアドレス構成を使用することも可能です(一般的です)が、DHCP構成をこれらのネットワークに適用できれば有益です。

One way to provide connection-based identifiers for industrial networks is to have the network elements acting as DHCP relay agents supply information that a DHCP server could use as a client identifier. A straightforward way to form identifier information is to combine something that is unique within the scope of the network element, such as a port/slot value, with something that uniquely identifies that network element, such as a Relay Agent Identifier.

産業用ネットワークに接続ベースの識別子を提供する1つの方法は、DHCPリレーエージェントとして機能するネットワーク要素に、DHCPサーバーがクライアント識別子として使用できる情報を提供させることです。識別子情報を作成する簡単な方法は、ポート/スロット値などのネットワーク要素のスコープ内で一意のものと、リレーエージェント識別子などのネットワーク要素を一意に識別するものとを組み合わせることです。

4. Sub-Option Format
4. サブオプション形式

Format of the Relay Agent Identifier sub-option:

リレーエージェント識別子サブオプションの形式:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |SUBOPT_RELAY_ID|    length     |                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               |
      .                                                               .
      .                   identifier (variable)                       .
      .                                                               .
      +---------------------------------------------------------------+
        

Where:

ただし:

SUBOPT_RELAY_ID 12

SUBOPT_RELAY_ID 12

length the number of octets in the sub-option (excluding the sub-option ID and length fields); the minimum length is one.

サブオプション内のオクテット数(サブオプションIDおよび長さフィールドを除く)。最小の長さは1です。

identifier the identifying data

識別データ

5. Identifier Stability
5. 識別子の安定性

If the relay identifier is to be meaningful, it has to be stable. A relay agent SHOULD use a single identifier value consistently. The identifier used by a relay device SHOULD be committed to stable storage, unless the relay device can regenerate the value upon reboot.

リレー識別子に意味がある場合は、安定している必要があります。リレーエージェントは、単一の識別子の値を一貫して使用する必要があります(SHOULD)。リレーデバイスが再起動時に値を再生成できない場合を除き、リレーデバイスが使用する識別子は安定したストレージにコミットする必要があります。

If the Relay-ID configured in a relay agent is not unique within its administrative domain, resource allocation problems may occur as the DHCP server attempts to allocate the same resource to devices behind two different relay agents. Therefore, a Relay-ID configured in a relay agent MUST be unique within its administrative domain. To aid in ensuring uniqueness of Relay-IDs, relay agents SHOULD make their relay identifiers visible to their administrators via their user interface, through a log entry, through a MIB field, or through some other mechanism.

リレーエージェントで構成されたリレーIDが管理ドメイン内で一意でない場合、DHCPサーバーが2つの異なるリレーエージェントの背後にあるデバイスに同じリソースを割り当てようとすると、リソース割り当ての問題が発生する可能性があります。したがって、リレーエージェントで構成されたリレーIDは、その管理ドメイン内で一意である必要があります。リレーIDの一意性を確保するために、リレーエージェントは、ユーザーインターフェース、ログエントリ、MIBフィールド、またはその他のメカニズムを通じて、リレーIDを管理者に表示する必要があります(SHOULD)。

Implementors of relay agents should note that the identifier needs to be present in all DHCP message types where its value is being used by the DHCP server. The relay agent may not be able to add the Relay Agent Information option to all messages, such as RENEW messages sent as IP unicasts. In some deployments, that might mean that the server has to be willing to continue to associate the relay identifier it has last seen with a lease that is being RENEWed. Other deployments may prefer to use the Server Identifier Override sub-option [RFC5107] to permit the relay device to insert the Relay Agent Information option into all relayed messages.

リレーエージェントの実装者は、IDがその値がDHCPサーバーによって使用されているすべてのDHCPメッセージタイプに存在する必要があることに注意する必要があります。リレーエージェントは、IPユニキャストとして送信されるRENEWメッセージなど、すべてのメッセージにリレーエージェント情報オプションを追加できない場合があります。一部の展開では、これは、サーバーが最後に確認したリレー識別子を、更新中のリースに引き続き関連付けようとする必要があることを意味する場合があります。他の展開では、サーバー識別子オーバーライドサブオプション[RFC5107]を使用して、リレーデバイスがすべてのリレーメッセージにリレーエージェント情報オプションを挿入できるようにする場合があります。

Handling situations where a relay agent device is replaced is another aspect of stability. One of the use cases for the relay identifier is to permit a server to associate clients' lease bindings with the relay device connected to the clients. If the relay device is replaced because it has failed or been upgraded, it may be desirable for the new device to continue to provide the same relay identifier as the old device. Therefore, if a relay agent supports Relay-ID, the Relay-ID should be administratively configurable.

リレーエージェントデバイスが交換された状況の処理は、安定性のもう1つの側面です。リレー識別子の使用例の1つは、サーバーがクライアントのリースバインディングをクライアントに接続されているリレーデバイスに関連付けることを許可することです。リレーデバイスが故障またはアップグレードされたために交換された場合、新しいデバイスが古いデバイスと同じリレー識別子を提供し続けることが望ましい場合があります。したがって、リレーエージェントがリレーIDをサポートしている場合、リレーIDは管理上構成可能である必要があります。

5.1. Identifier Uniqueness
5.1. 識別子の一意性

It is strongly recommended that administrators take special care to ensure that Relay-IDs configured in their relay agents are not duplicated. There are a number of strategies that may be used to achieve this.

管理者は、リレーエージェントで構成されたリレーIDが重複しないように特別な注意を払うことを強くお勧めします。これを達成するために使用できる戦略はいくつかあります。

Administrators may use a strategy to configure unique Relay-IDs. One such strategy is that a Relay-ID on a relay agent may reuse an existing identifier or set of identifiers that are already guaranteed to be unique (e.g., Universally Unique Identifier (UUID) [RFC4122]).

管理者は、戦略を使用して一意のリレーIDを構成できます。そのような戦略の1つは、リレーエージェントのリレーIDが既存の識別子または一意であることが既に保証されている識別子のセットを再利用することです(たとえば、Universally Unique Identifier(UUID)[RFC4122])。

For administrators who are already using a provisioning system to manage their networking infrastructure, it may work to enumerate relay agents on the basis of roles and then, as a second step, assign those roles to specific relay agents or groups of relay agents. In such a scenario, when a replacement relay agent is first seen by the DHCP server, it could trigger a configuration event on the provisioning system, and the new relay agent could be assigned to the role of the relay agent it is replacing.

すでにプロビジョニングシステムを使用してネットワークインフラストラクチャを管理している管理者は、役割に基づいてリレーエージェントを列挙し、2番目のステップとして、それらの役割を特定のリレーエージェントまたはリレーエージェントのグループに割り当てることができます。このようなシナリオでは、DHCPサーバーが交換用リレーエージェントを最初に見つけたときに、プロビジョニングシステムで構成イベントがトリガーされ、新しいリレーエージェントが、置き換えられるリレーエージェントの役割に割り当てられる可能性があります。

It may be that the DHCP server has configurable event notification and that a duplicate Relay-ID would trigger this notification. Administrators can take advantage of this feature to work out whether the duplication is real and unintended or whether the original relay agent is being replaced.

DHCPサーバーに構成可能なイベント通知があり、重複するリレーIDがこの通知をトリガーする可能性があります。管理者はこの機能を利用して、複製が実際に意図されていないものなのか、元のリレーエージェントが置き換えられているのかを判断できます。

A network management/provisioning system may also be able to collect a full list of all relay agents on the network. It may then notice that more than one device reports the same Relay-ID. In such a case, the provisioning system could notify the administrator of the fault, which could then be corrected.

ネットワーク管理/プロビジョニングシステムは、ネットワーク上のすべてのリレーエージェントの完全なリストを収集できる場合もあります。次に、複数のデバイスが同じリレーIDを報告することに気付く場合があります。このような場合、プロビジョニングシステムは管理者に障害を通知し、それを修正できます。

This is not an exhaustive list of strategies. We suggest an additional strategy in the Security Considerations section. If none of these strategies will work, administrators are also encouraged to consider the specifics of their own network configuration to see if there is some way to detect duplicate Relay-IDs other than the ones listed here.

これは戦略の完全なリストではありません。 「セキュリティに関する考慮事項」セクションで追加の戦略を提案します。これらの戦略がどれも機能しない場合、管理者は、独自のネットワーク構成の詳細を検討して、ここにリストされているもの以外の重複するリレーIDを検出する方法があるかどうかを確認することもお勧めします。

6. Security Considerations
6. セキュリティに関する考慮事項
6.1. Forged Relay ID Attacks
6.1. 偽造リレーID攻撃

Security issues with the Relay Agent Information option and its use by servers in address assignment are discussed in [RFC3046] and [RFC4030]. The DHCP Relay Agent Information option depends on a trusted relationship between the DHCP relay agent and the DHCP server, as described in Section 5 of [RFC3046]. While the introduction of fraudulent DHCP Relay Agent Information options can be prevented by a perimeter defense that blocks these options unless the DHCP relay agent is trusted, a deeper defense using the authentication sub-option for the DHCP Relay Agent Information option [RFC4030] SHOULD be deployed as well. It also helps in avoiding duplication of relay identifiers by malicious entities. However, implementation of the authentication sub-option for the DHCP Relay Agent Information option [RFC4030] is not a must to support the Relay-ID sub-option.

リレーエージェント情報オプションのセキュリティ問題と、アドレス割り当てにおけるサーバーによるその使用については、[RFC3046]と[RFC4030]で説明されています。 [RFC3046]のセクション5で説明されているように、DHCPリレーエージェント情報オプションは、DHCPリレーエージェントとDHCPサーバー間の信頼関係に依存します。不正なDHCPリレーエージェント情報オプションの導入は、DHCPリレーエージェントが信頼されていない限り、これらのオプションをブロックする境界防御によって防ぐことができますが、DHCPリレーエージェント情報オプションの認証サブオプションを使用したより深い防御は、[RFC4030]である必要があります(SHOULD)同様に展開。また、悪意のあるエンティティによるリレー識別子の重複を回避するのにも役立ちます。ただし、リレーIDサブオプションをサポートするために、DHCPリレーエージェント情報オプション[RFC4030]の認証サブオプションの実装は必須ではありません。

6.2. Factory-Floor Scenario
6.2. 工場フロアのシナリオ

One possible use case for the Relay-ID sub-option is the automated configuration of machines on a factory floor. In this situation, various sections of the factory floor might be on their own network links with a relay agent interposed between those links and the DHCP server. The Relay-ID of each relay agent might cause special configurations to be downloaded to those devices to control their behavior.

リレーIDサブオプションの考えられる使用例の1つは、工場でのマシンの自動構成です。この状況では、工場フロアのさまざまなセクションが独自のネットワークリンク上にあり、それらのリンクとDHCPサーバーの間にリレーエージェントが挿入されている場合があります。各リレーエージェントのリレーIDにより、それらのデバイスに動作を制御するための特別な設定がダウンロードされる場合があります。

If a relay agent was deployed on the factory floor in such a situation, with an incorrect Relay-ID, there is the potential that devices could be misconfigured in a way that could produce incorrect results, cause physical damage, or even create hazardous conditions for workers.

このような状況でリレーエージェントが工場のフロアに配置され、リレーIDが正しくない場合、デバイスが誤って構成され、誤った結果を生成したり、物理的な損傷を引き起こしたり、危険な状態を引き起こしたりする可能性があります。労働者。

In deployment scenarios like this one, administrators must use some dependable technique to ensure that such misconfigurations do not occur. It is beyond the scope of this document to provide a complete list of such techniques.

このような展開シナリオでは、管理者は信頼できる手法を使用して、このような構成ミスが発生しないようにする必要があります。そのようなテクニックの完全なリストを提供することは、このドキュメントの範囲を超えています。

However, as an example, a relay agent device intended for use in such a scenario could require the use of a hardware token that contains a Relay-ID that is physically attached to the installation location of the relay agent device and can be connected to and disconnected from the relay agent device without the use of special tools. Such a relay agent device should not be operable when this hardware token is not connected to it: either it should fail because it presents an unknown identifier to the DHCP server, or it should simply refuse to relay DHCP packets until the token is connected to it.

ただし、例として、このようなシナリオでの使用を目的としたリレーエージェントデバイスでは、リレーエージェントデバイスの設置場所に物理的に接続され、接続可能なリレーIDを含むハードウェアトークンの使用が必要になる場合があります。特別なツールを使用せずに、リレーエージェントデバイスから切断されました。このようなリレーエージェントデバイスは、このハードウェアトークンがデバイスに接続されていない場合は動作できません。DHCPサーバーに不明な識別子を提示するため失敗するか、トークンが接続されるまでDHCPパケットのリレーを拒否する必要があります。 。

A relay agent device that does not provide a clear mitigation strategy for a scenario where misconfiguration could have damaging or hazardous consequences should not be deployed in such a scenario.

構成の誤りが有害であるか危険な結果をもたらす可能性があるシナリオに対して明確な緩和戦略を提供しないリレーエージェントデバイスは、そのようなシナリオでは展開すべきではありません。

7. IANA Considerations
7. IANAに関する考慮事項

IANA has assigned a new sub-option code from the "DHCP Relay Agent Sub-Option Codes" registry maintained at http://www.iana.org/assignments/bootp-dhcp-parameters.

IANAは、http://www.iana.org/assignments/bootp-dhcp-parametersで管理されている「DHCPリレーエージェントサブオプションコード」レジストリから新しいサブオプションコードを割り当てました。

Relay Agent Identifier Sub-Option 12

リレーエージェント識別子サブオプション12

8. Acknowledgments
8. 謝辞

Thanks to Bernie Volz, David W. Hankins, Pavan Kurapati, and Ted Lemon for providing valuable suggestions.

貴重な提案を提供してくれたバーニーヴォルツ、David W. Hankins、Pavan Kurapati、およびTed Lemonに感謝します。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[RFC2131] Droms、R。、「Dynamic Host Configuration Protocol」、RFC 2131、1997年3月。

[RFC3046] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.

[RFC3046] Patrick、M。、「DHCPリレーエージェント情報オプション」、RFC 3046、2001年1月。

[RFC4030] Stapp, M. and T. Lemon, "The Authentication Suboption for the Dynamic Host Configuration Protocol (DHCP) Relay Agent Option", RFC 4030, March 2005.

[RFC4030] Stapp、M。およびT. Lemon、「動的ホスト構成プロトコル(DHCP)リレーエージェントオプションの認証サブオプション」、RFC 4030、2005年3月。

9.2. Informative References
9.2. 参考引用

[RFC4122] Leach, P., Mealling, M., and R. Salz, "A Universally Unique IDentifier (UUID) URN Namespace", RFC 4122, July 2005.

[RFC4122] Leach、P.、Mealling、M。、およびR. Salz、「Universally Unique IDentifier(UUID)URN Namespace」、RFC 4122、2005年7月。

[RFC4388] Woundy, R. and K. Kinnear, "Dynamic Host Configuration Protocol (DHCP) Leasequery", RFC 4388, February 2006.

[RFC4388] Woundy、R。、およびK. Kinnear、「Dynamic Host Configuration Protocol(DHCP)Leasequery」、RFC 4388、2006年2月。

[RFC5107] Johnson, R., Kumarasamy, J., Kinnear, K., and M. Stapp, "DHCP Server Identifier Override Suboption", RFC 5107, February 2008.

[RFC5107]ジョンソン、R。、クマラサミー、J。、キニア、K。、およびM.スタップ、「DHCPサーバー識別子オーバーライドサブオプション」、RFC 5107、2008年2月。

[RFC6926] Kinnear, K., Stapp, M., Desetti, R., Joshi, B., Russell, N., Kurapati, P., and B. Volz, "DHCPv4 Bulk Leasequery", RFC 6926, April 2013.

[RFC6926] Kinnear、K.、Stapp、M.、Desetti、R.、Joshi、B.、Russell、N.、Kurapati、P。、およびB. Volz、「DHCPv4 Bulk Leasequery」、RFC 6926、2013年4月。

Authors' Addresses

著者のアドレス

Bharat Joshi Infosys Ltd. 44 Electronics City, Hosur Road Bangalore 560 100 India

Bharat Joshi Infosys Ltd. 44 Electronics City、Hosur Road Bangalore 560 100 India

   EMail: bharat_joshi@infosys.com
   URI:   http://www.infosys.com/
        

D.T.V Ramakrishna Rao Infosys Ltd. 44 Electronics City, Hosur Road Bangalore 560 100 India

D.T.V Ramakrishna Rao Infosys Ltd. 44 Electronics City、Hosur Road Bangalore 560 100 India

   EMail: ramakrishnadtv@infosys.com
   URI:   http://www.infosys.com/
        

Mark Stapp Cisco Systems, Inc. 1414 Massachusetts Ave. Boxborough, MA 01719 USA

Mark Stapp Cisco Systems、Inc. 1414 Massachusetts Ave. Boxborough、MA 01719 USA

   Phone: +1 978 936 0000
   EMail: mjs@cisco.com