[要約] RFC 9445 は、新しいRADIUS属性を定義し、DHCPオプションを運ぶことを可能にする。この仕様は、DHCPに依存する任意のサービスに適用可能であり、DHCPv4およびDHCPv6で構成されたサービスをカバーする。また、RFC 4014を更新し、RADIUS属性の制約を緩和する。

Internet Engineering Task Force (IETF)                      M. Boucadair
Request for Comments: 9445                                        Orange
Updates: 4014                                                 T. Reddy.K
Category: Standards Track                                          Nokia
ISSN: 2070-1721                                                 A. DeKok
                                                              FreeRADIUS
                                                             August 2023
        
RADIUS Extensions for DHCP-Configured Services
DHCP構成サービスのRADIUS拡張機能
Abstract
概要

This document specifies two new Remote Authentication Dial-In User Service (RADIUS) attributes that carry DHCP options. The specification is generic and can be applicable to any service that relies upon DHCP. Both DHCPv4- and DHCPv6-configured services are covered.

このドキュメントは、DHCPオプションを搭載した2つの新しいリモート認証ダイヤルインユーザーサービス(RADIUS)属性を指定します。仕様は汎用であり、DHCPに依存する任意のサービスに適用できます。DHCPV4-およびDHCPV6が構成されたサービスの両方がカバーされています。

Also, this document updates RFC 4014 by relaxing a constraint on permitted RADIUS attributes in the RADIUS Attributes DHCP suboption.

また、このドキュメントは、RADIUS属性DHCPサブオプションの許可された半径属性の制約を緩和することにより、RFC 4014を更新します。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9445.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9445で取得できます。

著作権表示

Copyright (c) 2023 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2023 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
   2.  Terminology
   3.  RADIUS DHCP Options Attributes
     3.1.  DHCPv6-Options Attribute
     3.2.  DHCPv4-Options Attribute
   4.  Passing RADIUS DHCP Options Attributes by DHCP Relay Agents to
           DHCP Servers
     4.1.  Context
     4.2.  Updates to RFC 4014
       4.2.1.  Section 3 of RFC 4014
       4.2.2.  Section 4 of RFC 4014
   5.  An Example: Applicability to Encrypted DNS Provisioning
   6.  Security Considerations
   7.  Table of Attributes
   8.  IANA Considerations
     8.1.  New RADIUS Attributes
     8.2.  New RADIUS Attribute Permitted in DHCPv6 RADIUS Option
     8.3.  RADIUS Attributes Permitted in RADIUS Attributes DHCP
           Suboption
     8.4.  DHCP Options Permitted in the RADIUS DHCP*-Options
           Attributes
       8.4.1.  DHCPv6
       8.4.2.  DHCPv4
       8.4.3.  Guidelines for the Designated Experts
   9.  References
     9.1.  Normative References
     9.2.  Informative References
   Acknowledgements
   Authors' Addresses
        
1. Introduction
1. はじめに

In the context of broadband services, Internet Service Providers (ISPs) usually provide DNS resolvers to their customers. To that aim, ISPs deploy dedicated mechanisms (e.g., DHCP [RFC2132] [RFC8415] and IPv6 Router Advertisement [RFC4861]) to advertise a list of DNS recursive servers to their customers. Typically, the information used to populate DHCP messages and/or IPv6 Router Advertisements relies upon specific Remote Authentication Dial-In User Service (RADIUS) [RFC2865] attributes, such as the DNS-Server-IPv6-Address Attribute specified in [RFC6911].

ブロードバンドサービスのコンテキストでは、インターネットサービスプロバイダー(ISP)は通常、顧客にDNSリゾルバーを提供します。その目的のために、ISPは専用のメカニズム(例:DHCP [RFC2132] [RFC8415]およびIPv6ルーター広告[RFC4861])を展開して、顧客にDNS回帰サーバーのリストを宣伝します。通常、DHCPメッセージおよび/またはIPv6ルーター広告の設定に使用される情報は、[RFC6911]で指定されたDNS-Server-IPv6-Address属性など、特定のリモート認証ダイヤルインユーザーサービス(RFC2865]属性に依存しています。

With the advent of encrypted DNS (e.g., DNS over HTTPS (DoH) [RFC8484], DNS over TLS (DoT) [RFC7858], or DNS over QUIC (DoQ) [RFC9250]), additional means are required to provision hosts with network-designated encrypted DNS. To fill that void, [DNR] leverages existing protocols such as DHCP to provide hosts with the required information to connect to an encrypted DNS resolver. However, there are no RADIUS attributes that can be used to populate the discovery messages discussed in [DNR]. The same concern is likely to be encountered for future services that are configured using DHCP.

暗号化されたDNS(例:HTTPS(DOH)[RFC8484]を超えるDNS、TLS(DOT)上のDNS(RFC7858]、またはDNS over QUIC(DOQ)[RFC9250])の出現により、ネットワークのホストを提供するためには追加手段が必要です。 - 暗号化されたDNSを指定します。その空白を埋めるために、[DNR]はDHCPなどの既存のプロトコルを活用して、暗号化されたDNSリゾルバーに接続するために必要な情報をホストに提供します。ただし、[DNR]で説明されている発見メッセージを入力するために使用できる半径属性はありません。DHCPを使用して構成されている将来のサービスでは、同じ懸念が発生する可能性があります。

This document specifies two new RADIUS attributes: DHCPv6-Options (Section 3.1) and DHCPv4-Options (Section 3.2). These attributes can include DHCP options that are listed in the "DHCPv6 Options Permitted in the RADIUS DHCPv6-Options Attribute" registry (Section 8.4.1) and the "DHCP Options Permitted in the RADIUS DHCPv4-Options Attribute" registry (Section 8.4.2). These two attributes are specified in order to accommodate both IPv4 and IPv6 deployment contexts while taking into account the constraints in Section 3.4 of [RFC6158].

このドキュメントは、DHCPV6-OPTIONS(セクション3.1)とDHCPV4-OPTIONS(セクション3.2)の2つの新しい半径属性を指定します。これらの属性には、radius dhcpv6-options属性で許可されている「dhcpv6オプション」レジストリ(セクション8.4.1)にリストされているdhcpオプションと、radius dhcpv4-options属性で許可されるdhcpオプション(セクション8.4.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2)。これらの2つの属性は、[RFC6158]のセクション3.4の制約を考慮しながら、IPv4とIPv6の展開コンテキストの両方に対応するために指定されています。

The mechanism specified in this document is a generic mechanism and might be employed in network scenarios where the DHCP server and the RADIUS client are located in the same device. The new attributes can also be used in deployments that rely upon the mechanisms defined in [RFC4014] or [RFC7037], which allow a DHCP relay agent that is collocated with a RADIUS client to pass attributes obtained from a RADIUS server to a DHCP server. However, an update to [RFC4014] is required so that a DHCP relay agent can pass the DHCPv4-Options Attribute obtained from a RADIUS server to a DHCP server (Section 4).

このドキュメントで指定されたメカニズムは一般的なメカニズムであり、DHCPサーバーとRADIUSクライアントが同じデバイスにあるネットワークシナリオで採用される場合があります。新しい属性は、[RFC4014]または[RFC7037]で定義されているメカニズムに依存する展開にも使用できます。これにより、RADIUSクライアントと協力するDHCPリレーエージェントがRADIUSサーバーからDHCPサーバーに取得された属性を渡すことができます。ただし、DHCPリレーエージェントがRADIUSサーバーから取得したDHCPV4-OPTIONS属性をDHCPサーバーに渡すことができるように、[RFC4014]の更新が必要です(セクション4)。

DHCP options that are included in the new RADIUS attributes can be controlled by a deployment-specific policy. Discussing such a policy is out of scope.

新しいRADIUS属性に含まれるDHCPオプションは、展開固有のポリシーによって制御できます。そのようなポリシーについて議論することは範囲外です。

This document adheres to [RFC8044] for defining the new attributes.

このドキュメントは、新しい属性を定義するために[RFC8044]に準拠しています。

A sample deployment usage of the RADIUS DHCPv6-Options and DHCPv4-Options Attributes is described in Section 5.

RADIUS DHCPV6-OPTIONSおよびDHCPV4-OPTIONS属性のサンプル展開の使用については、セクション5で説明します。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

This document makes use of the terms defined in [RFC2865], [RFC8415], and [RFC8499]. The following additional terms are used:

このドキュメントでは、[RFC2865]、[RFC8415]、および[RFC8499]で定義されている用語を使用しています。次の追加項が使用されます。

DHCP:

DHCP:

refers to both DHCPv4 [RFC2132] and DHCPv6 [RFC8415].

DHCPV4 [RFC2132]とDHCPV6 [RFC8415]の両方を指します。

Encrypted DNS:

暗号化されたDNS:

refers to a scheme where DNS exchanges are transported over an encrypted channel. Examples of encrypted DNS are DoT, DoH, and DoQ.

DNS交換が暗号化されたチャネルを介して輸送されるスキームを指します。暗号化されたDNSの例は、DOT、DOH、およびDOQです。

Encrypted DNS resolver:

暗号化されたDNSリゾルバー:

refers to a resolver (Section 6 of [RFC8499]) that supports encrypted DNS.

暗号化されたDNSをサポートするリゾルバー([RFC8499]のセクション6)を指します。

DHCP*-Options:

dhcp*-options:

refers to the DHCPv4-Options and DHCPv6-Options Attributes (Section 3).

DHCPV4-OPTIONSおよびDHCPV6-OPTIONS属性を指します(セクション3)。

3. RADIUS DHCP Options Attributes
3. RADIUS DHCPオプション属性

This section specifies two new RADIUS attributes for RADIUS clients and servers to exchange DHCP-encoded data. This data is then used to feed the DHCP procedure between a DHCP client and a DHCP server.

このセクションでは、RADIUSクライアントとサーバーの2つの新しいRADIUS属性を指定して、DHCPエンコードデータを交換します。このデータは、DHCPクライアントとDHCPサーバー間のDHCP手順にフィードするために使用されます。

Both the DHCPv4-Options and DHCPv6-Options Attributes use the "Long Extended Type" format (Section 2.2 of [RFC6929]). The description of the fields is provided in Sections 3.1 and 3.2.

dhcpv4-optionsとdhcpv6-options属性の両方が、「長い拡張型」形式を使用します([RFC6929]のセクション2.2)。フィールドの説明は、セクション3.1および3.2に記載されています。

These attributes use the "Long Extended Type" format in order to permit the transport of attributes encapsulating more than 253 octets of data. DHCP options that can be included in the RADIUS DHCP*- Options Attributes are limited by the maximum packet size of 4096 bytes (Section 3 of [RFC2865]). In order to accommodate deployments with large DHCP options, RADIUS implementations are RECOMMENDED to support a packet size up to 65535 bytes. Such a recommendation can be met if RADIUS implementations support a mechanism that relaxes the limit of 4096 bytes (e.g., the mechanisms described in [RFC7499] or [RFC7930]).

これらの属性は、253以上のデータをカプセル化する属性の輸送を許可するために、「長い拡張型」形式を使用します。RADIUS DHCP*に含めることができるDHCPオプション - オプション属性は、4096バイトの最大パケットサイズ([RFC2865]のセクション3)によって制限されます。大規模なDHCPオプションを使用した展開に対応するために、最大65535バイトのパケットサイズをサポートするためにRADIUS実装をお勧めします。このような推奨事項は、半径の実装が4096バイトの制限を緩和するメカニズムをサポートしている場合に満たすことができます(たとえば、[RFC7499]または[RFC7930]で説明されているメカニズム)。

The Value fields of the DHCP*-Options Attributes are encoded in the clear and not encrypted like, for example, the Tunnel-Password Attribute [RFC2868].

DHCP*-options属性の値フィールドは、クリアでエンコードされ、たとえばトンネルパスワード属性[RFC2868]のように暗号化されていません。

RADIUS implementations may support a configuration parameter to control the DHCP options that can be included in a RADIUS DHCP*- Options Attribute. Likewise, DHCP server implementations may support a configuration parameter to control the permitted DHCP options in a RADIUS DHCP*-Options Attribute. Absent explicit configuration, RADIUS implementations and DHCP server implementations SHOULD ignore non-permitted DHCP options received in a RADIUS DHCP*-Options Attribute.

RADIUS実装は、RADIUS DHCP* - オプション属性に含めることができるDHCPオプションを制御する構成パラメーターをサポートする場合があります。同様に、DHCPサーバーの実装は、RADIUS DHCP*-options属性の許可されたDHCPオプションを制御する構成パラメーターをサポートする場合があります。明示的な構成がなければ、RADIUS実装、およびDHCPサーバーの実装は、RADIUS DHCP*-Options属性で受信された許可されていないDHCPオプションを無視する必要があります。

RADIUS-supplied data is specific configuration data that is returned as a function of authentication and authorization checks. As such, absent any explicit configuration on the DHCP server, RADIUS-supplied data by means of the DHCP*-Options Attributes take precedence over any local configuration.

Radius-Suppliedデータは、認証と認証チェックの関数として返される特定の構成データです。そのため、DHCPサーバー上の明示的な構成がなければ、DHCP*-options属性を使用して半径が供給したデータをローカル構成よりも優先します。

These attributes are defined with globally unique names. The naming of the attributes follows the guidelines in Section 2.7.1 of [RFC6929]. Invalid attributes are handled as per Section 2.8 of [RFC6929].

これらの属性は、グローバルに一意の名前で定義されます。属性の命名は、[RFC6929]のセクション2.7.1のガイドラインに従います。無効な属性は、[RFC6929]のセクション2.8に従って処理されます。

3.1. DHCPv6-Options Attribute
3.1. dhcpv6-options属性

This attribute is of type "string" as defined in Section 3.5 of [RFC8044].

この属性は、[RFC8044]のセクション3.5で定義されている「文字列」のタイプです。

The DHCPv6-Options Attribute MAY appear in a RADIUS Access-Accept packet. It MAY also appear in a RADIUS Access-Request packet as a hint to the RADIUS server to indicate a preference. However, the server is not required to honor such a preference.

DHCPV6-OPTIONS属性は、RADIUS Access-Acceptパケットに表示される場合があります。また、Radius Access-Requestパケットに、RADIUSサーバーのヒントとして表示され、好みを示すこともできます。ただし、サーバーはそのような好みを尊重する必要はありません。

The DHCPv6-Options Attribute MAY appear in a RADIUS CoA-Request packet.

DHCPV6-OPTIONS属性は、RADIUS COA-Requestパケットに表示される場合があります。

The DHCPv6-Options Attribute MAY appear in a RADIUS Accounting-Request packet.

DHCPV6-OPTIONS属性は、RADIUSアカウンティングレクエストパケットに表示される場合があります。

The DHCPv6-Options Attribute MUST NOT appear in any other RADIUS packet.

DHCPV6-OPTIONS属性は、他のRADIUSパケットに表示されてはなりません。

The DHCPv6-Options Attribute is structured as follows:

DHCPV6-OPTIONS属性は次のように構成されています。

Type

タイプ

245

245

Length

長さ

This field indicates the total length, in octets, of all fields of this attribute, including the Type, Length, Extended-Type, and Value fields.

このフィールドは、タイプ、長さ、拡張型、値フィールドを含む、この属性のすべてのフィールドのオクテット内の総長さを示します。

Extended-Type

拡張タイプ

3 (see Section 8.1)

3(セクション8.1を参照)

Value

価値

This field contains a list of DHCPv6 options (Section 21 of [RFC8415]). Multiple instances of the same DHCPv6 option MAY be included. If an option appears multiple times, each instance is considered separate, and the data areas of the options MUST NOT be concatenated or otherwise combined. Consistent with Section 17 of [RFC7227], this document does not impose any option order when multiple options are present.

このフィールドには、DHCPV6オプションのリストが含まれています([RFC8415]のセクション21)。同じDHCPV6オプションの複数のインスタンスが含まれる場合があります。オプションが複数回表示される場合、各インスタンスは個別と見なされ、オプションのデータ領域を連結または結合してはなりません。[RFC7227]のセクション17と一致して、このドキュメントでは、複数のオプションが存在する場合、オプション順序は課されません。

The permitted DHCPv6 options are listed in the "DHCPv6 Options Permitted in the RADIUS DHCPv6-Options Attribute" registry (Section 8.4.1).

許可されているDHCPV6オプションは、radius dhcpv6-options属性で許可されている「dhcpv6オプション」レジストリ(セクション8.4.1)にリストされています。

The DHCPv6-Options Attribute is associated with the following identifier: 245.3.

DHCPV6-OPTIONS属性は、次の識別子に関連付けられています:245.3。

3.2. DHCPv4-Options Attribute
3.2. dhcpv4-options属性

This attribute is of type "string" as defined in Section 3.5 of [RFC8044].

この属性は、[RFC8044]のセクション3.5で定義されている「文字列」のタイプです。

The DHCPv4-Options Attribute MAY appear in a RADIUS Access-Accept packet. It MAY also appear in a RADIUS Access-Request packet as a hint to the RADIUS server to indicate a preference. However, the server is not required to honor such a preference.

DHCPV4-OPTIONS属性は、RADIUS Access-Acceptパケットに表示される場合があります。また、Radius Access-Requestパケットに、RADIUSサーバーのヒントとして表示され、好みを示すこともできます。ただし、サーバーはそのような好みを尊重する必要はありません。

The DHCPv4-Options Attribute MAY appear in a RADIUS CoA-Request packet.

DHCPV4-OPTIONS属性は、RADIUS COA-Requestパケットに表示される場合があります。

The DHCPv4-Options Attribute MAY appear in a RADIUS Accounting-Request packet.

DHCPV4-OPTIONS属性は、Radius Accounting-Requestパケットに表示される場合があります。

The DHCPv4-Options Attribute MUST NOT appear in any other RADIUS packet.

DHCPV4-OPTIONS属性は、他のRADIUSパケットに表示されてはなりません。

The DHCPv4-Options Attribute is structured as follows:

dhcpv4-options属性は次のように構成されています。

Type

タイプ

245

245

Length

長さ

This field indicates the total length, in octets, of all fields of this attribute, including the Type, Length, Extended-Type, and Value fields.

このフィールドは、タイプ、長さ、拡張型、値フィールドを含む、この属性のすべてのフィールドのオクテット内の総長さを示します。

Extended-Type

拡張タイプ

4 (see Section 8.1)

4(セクション8.1を参照)

Value

価値

This field contains a list of DHCPv4 options. Multiple instances of the same DHCPv4 option MAY be included, especially for concatenation-requiring options that exceed the maximum DHCPv4 option size of 255 octets. The mechanism specified in [RFC3396] MUST be used for splitting and concatenating the instances of a concatenation-requiring option.

このフィールドには、DHCPV4オプションのリストが含まれています。同じDHCPV4オプションの複数のインスタンスが含まれている場合があります。特に、255オクテットの最大DHCPV4オプションサイズを超える連結要求オプションの場合。[RFC3396]で指定されたメカニズムは、連結オプションのインスタンスの分割と連結に使用する必要があります。

The permitted DHCPv4 options are listed in the "DHCP Options Permitted in the RADIUS DHCPv4-Options Attribute" registry (Section 8.4.2).

許可されているDHCPV4オプションは、「RADIUS DHCPV4-OPTIONS属性」レジストリ(セクション8.4.2)で許可されている「DHCPオプション」にリストされています。

The DHCPv4-Options Attribute is associated with the following identifier: 245.4.

DHCPV4-OPTIONS属性は、次の識別子に関連付けられています:245.4。

4. Passing RADIUS DHCP Options Attributes by DHCP Relay Agents to DHCP
Servers
4. dhcpリレーエージェントによるdhcpserversへのradius dhcpオプション属性を渡す
4.1. Context
4.1. コンテクスト

The RADIUS Attributes DHCP suboption [RFC4014] enables a DHCPv4 relay agent to pass identification and authorization attributes received during RADIUS authentication to a DHCPv4 server. However, [RFC4014] defines a frozen set of RADIUS attributes that can be included in such a suboption. This limitation is suboptimal in contexts where new services are deployed (e.g., support of encrypted DNS [DNR]).

RADIUS属性DHCP Suboption [RFC4014]により、DHCPV4リレーエージェントは、DHCPV4サーバーへのRADIUS認証中に受信された識別および承認属性を渡すことができます。ただし、[RFC4014]は、このようなサブオプションに含めることができる凍結した半径属性セットを定義します。この制限は、新しいサービスが展開されるコンテキストでは次第にあります(例えば、暗号化されたDNS [DNR]のサポート)。

Section 4.2 updates [RFC4014] by relaxing that constraint and allowing additional RADIUS attributes to be tagged as permitted in the RADIUS Attributes DHCP suboption. The permitted attributes are registered in the new "RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption" registry (Section 8.3).

セクション4.2は、その制約をリラックスさせ、RADIUS属性DHCPサブオプションで許可されているように追加の半径属性をタグ付けできるようにすることにより、[RFC4014]を更新します。許可された属性は、RADIUS属性DHCP Suboptionで許可されている新しい「RADIUS属性」に登録されています。レジストリ(セクション8.3)。

4.2. Updates to RFC 4014
4.2. RFC 4014の更新
4.2.1. Section 3 of RFC 4014
4.2.1. RFC 4014のセクション3

This document updates Section 3 of [RFC4014] as follows:

このドキュメントは、[RFC4014]のセクション3を次のように更新します。

OLD:

古い:

To avoid dependencies between the address allocation and other state information between the RADIUS server and the DHCP server, the DHCP relay agent SHOULD include only the attributes in the table below in an instance of the RADIUS Attributes suboption. The table, based on the analysis in RFC 3580 [8], lists attributes that MAY be included:

RADIUSサーバーとDHCPサーバー間のアドレス割り当てとその他の状態情報間の依存関係を回避するには、DHCPリレーエージェントには、RADIUS属性サブオプションのインスタンスの場合、下の表に属性のみを含める必要があります。RFC 3580 [8]の分析に基づいた表は、含まれる可能性のある属性をリストします。

              #   Attribute
            ---   ---------
              1   User-Name (RFC 2865 [3])
              6   Service-Type (RFC 2865)
             26   Vendor-Specific (RFC 2865)
             27   Session-Timeout (RFC 2865)
             88   Framed-Pool (RFC 2869)
            100   Framed-IPv6-Pool (RFC 3162 [7])
        

NEW:

新しい:

To avoid dependencies between the address allocation and other state information between the RADIUS server and the DHCP server, the DHCP relay agent SHOULD only include the attributes in the "RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption" registry (Section 8.3 of [RFC9445]) in an instance of the RADIUS Attributes DHCP suboption. The DHCP relay agent may support a configuration parameter to control the attributes in a RADIUS Attributes DHCP suboption.

アドレス割り当てとRADIUSサーバーとDHCPサーバー間の他の状態情報間の依存関係を回避するには、DHCPリレーエージェントには、dhcp suboption dhcp suboptionで許可されているradius属性」に属性を含める必要があります([RFC9445]のセクション8.3)radius属性dhcpサブオプションの例では。DHCPリレーエージェントは、radius属性DHCPサブオプションの属性を制御する構成パラメーターをサポートできます。

4.2.2. Section 4 of RFC 4014
4.2.2. RFC 4014のセクション4

This document updates Section 4 of [RFC4014] as follows:

このドキュメントは、[RFC4014]のセクション4を次のように更新します。

OLD:

古い:

If the relay agent relays RADIUS attributes not included in the table in Section 4, the DHCP server SHOULD ignore them.

リレーエージェントがセクション4のテーブルに含まれていないRERAYSARYIUS属性をリレーする場合、DHCPサーバーはそれらを無視する必要があります。

NEW:

新しい:

If the relay agent relays RADIUS attributes not included in the "RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption" registry (Section 8.3 of [RFC9445]) and explicit configuration is absent, the DHCP server SHOULD ignore them.

リレーエージェントは、RADIUS属性DHCPサブオプションで許可されているRADIUS属性」に含まれていないRIRAY RELY RELYS RELYS RELY([RFC9445]のセクション8.3)と明示的な構成が存在しない場合、DHCPサーバーはそれらを無視する必要があります。

5. An Example: Applicability to Encrypted DNS Provisioning
5. 例:暗号化されたDNSプロビジョニングへの適用性

Typical deployment scenarios are similar to those described, for instance, in Section 2 of [RFC6911]. For illustration purposes, Figure 1 shows an example where a Customer Premises Equipment (CPE) is provided with an encrypted DNS resolver. This example assumes that the Network Access Server (NAS) embeds both RADIUS client and DHCPv6 server capabilities.

典型的な展開シナリオは、たとえば[RFC6911]のセクション2で説明されているシナリオに似ています。図のために、図1は、顧客が機器を前提とする例を示しています(CPE)に暗号化されたDNSリゾルバーが提供されています。この例では、ネットワークアクセスサーバー(NAS)がRADIUSクライアントとDHCPV6サーバー機能の両方を埋め込むことを前提としています。

   +-------------+           +-------------+             +-------+
   |     CPE     |           |     NAS     |             |  AAA  |
   |DHCPv6 Client|           |DHCPv6 Server|             |Server |
   |             |           |RADIUS Client|             |       |
   +------+------+           +------+------+             +---+---+
          |                         |                        |
          o-----DHCPv6 Solicit----->|                        |
          |                         o----Access-Request ---->|
          |                         |                        |
          |                         |<----Access-Accept------o
          |                         |     DHCPv6-Options     |
          |<----DHCPv6 Advertise----o    (OPTION_V6_DNR)     |
          |     (OPTION_V6_DNR)     |                        |
          |                         |                        |
          o-----DHCPv6 Request----->|                        |
          |                         |                        |
          |<------DHCPv6 Reply------o                        |
          |     (OPTION_V6_DNR)     |                        |
          |                         |                        |

                   DHCPv6                     RADIUS
        

Figure 1: An Example of RADIUS IPv6 Encrypted DNS Exchange

図1:RADIUS IPv6暗号化されたDNS交換の例

Upon receipt of the DHCPv6 Solicit message from a CPE, the NAS sends a RADIUS Access-Request message to the Authentication, Authorization, and Accounting (AAA) server. Once the AAA server receives the request, it replies with an Access-Accept message (possibly after having sent a RADIUS Access-Challenge message and assuming the CPE is entitled to connect to the network) that carries a list of parameters to be used for this session, which includes the encrypted DNS information. Such information is encoded as OPTION_V6_DNR (144) instances [DNR] in the RADIUS DHCPv6-Options Attribute. These instances are then used by the NAS to complete the DHCPv6 procedure that the CPE initiated to retrieve information about the encrypted DNS service to use. The Discovery of Network-designated Resolvers (DNR) procedure defined in [DNR] is then followed between the DHCPv6 client and the DHCPv6 server.

CPEからのDHCPV6の勧誘メッセージを受信すると、NASは認証、承認、および会計(AAA)サーバーにRADIUS Access-Requestメッセージを送信します。AAAサーバーがリクエストを受信すると、アクセスアクセプトメッセージで返信します(RADIUS Access-Challengeメッセージを送信した後、CPEがネットワークに接続する権利があると仮定した後)。暗号化されたDNS情報を含むセッション。このような情報は、radius dhcpv6-options属性のoption_v6_dnr(144)インスタンス[dnr]としてエンコードされます。これらのインスタンスは、NASによって使用されて、CPEが使用する暗号化されたDNSサービスに関する情報を取得するために開始したDHCPV6手順を完了します。[DNR]で定義されたネットワーク指定リゾルバー(DNR)手順の発見は、DHCPV6クライアントとDHCPV6サーバーの間で続きます。

Should any encrypted DNS-related information (e.g., Authentication Domain Name (ADN) and IPv6 address) change, the RADIUS server sends a RADIUS Change-of-Authorization (CoA) message [RFC5176] that carries the DHCPv6-Options Attribute with the updated OPTION_V6_DNR information to the NAS. Once that message is received and validated by the NAS, it replies with a RADIUS CoA ACK message. The NAS replaces the old encrypted DNS resolver information with the new one and sends a DHCPv6 Reconfigure message, which leads the DHCPv6 client to initiate a Renew/Reply message exchange with the DHCPv6 server.

暗号化されたDNS関連情報(例:認証ドメイン名(ADN)およびIPv6アドレス)が変更された場合、RADIUSサーバーは、DHCPV6-OPTIONSの属性を更新されたDHCPV6-OPTIONSを運ぶRADIUS変更変更(COA)メッセージ[RFC5176]を送信します。option_v6_dnr NASへの情報。そのメッセージがNASによって受信および検証されると、RADIUS COA ACKメッセージで返信します。NASは、古い暗号化されたDNSリゾルバー情報を新しいものに置き換え、DHCPV6再構成メッセージを送信します。これにより、DHCPV6クライアントがDHCPV6サーバーとの更新/返信メッセージ交換を開始するようになります。

In deployments where the NAS behaves as a DHCPv6 relay agent, the procedure discussed in Section 3 of [RFC7037] can be followed. To that aim, the "RADIUS Attributes Permitted in DHCPv6 RADIUS Option" registry has been updated (Section 8.2). CoA-Requests can be used following the procedure specified in [RFC6977].

NASがDHCPV6リレーエージェントとして動作する展開では、[RFC7037]のセクション3で説明されている手順に従うことができます。その目的のために、「DHCPV6 RADIUSオプションで許可されている半径属性」レジストリが更新されました(セクション8.2)。[RFC6977]で指定された手順に従って、COA-Requestを使用できます。

Figure 2 shows another example where a CPE is provided with an encrypted DNS resolver, but the CPE uses DHCPv4 to retrieve its encrypted DNS resolver.

図2は、CPEに暗号化されたDNSリゾルバーが付いている別の例を示していますが、CPEはDHCPV4を使用して暗号化されたDNSリゾルバーを取得します。

   +-------------+           +-------------+             +-------+
   |     CPE     |           |     NAS     |             |  AAA  |
   |DHCPv4 Client|           |DHCPv4 Server|             |Server |
   |             |           |RADIUS Client|             |       |
   +------+------+           +------+------+             +---+---+
          |                         |                        |
          o------DHCPDISCOVER------>|                        |
          |                         o----Access-Request ---->|
          |                         |                        |
          |                         |<----Access-Accept------o
          |                         |     DHCPv4-Options     |
          |<-----DHCPOFFER----------o    (OPTION_V4_DNR)     |
          |     (OPTION_V4_DNR)     |                        |
          |                         |                        |
          o-----DHCPREQUEST-------->|                        |
          |     (OPTION_V4_DNR)     |                        |
          |                         |                        |
          |<-------DHCPACK----------o                        |
          |     (OPTION_V4_DNR)     |                        |
          |                         |                        |

                  DHCPv4                      RADIUS
        

Figure 2: An Example of RADIUS IPv4 Encrypted DNS Exchange

図2:RADIUS IPv4暗号化されたDNS交換の例

Other deployment scenarios can be envisaged, such as returning customized service parameters (e.g., different DoH URI Templates) as a function of the service, policies, and preferences that are set by a network administrator. How an administrator indicates its service, policies, and preferences to a AAA server is out of scope.

ネットワーク管理者によって設定されたサービス、ポリシー、および設定の関数として、カスタマイズされたサービスパラメーター(例:異なるDOH URIテンプレートなど)を返すなど、その他の展開シナリオを想定できます。管理者がAAAサーバーに対するサービス、ポリシー、および設定をどのように示すかは範囲外です。

6. Security Considerations
6. セキュリティに関する考慮事項

RADIUS-related security considerations are discussed in [RFC2865].

半径関連のセキュリティ上の考慮事項は[RFC2865]で説明されています。

DHCPv6-related security issues are discussed in Section 22 of [RFC8415], while DHCPv4-related security issues are discussed in Section 7 of [RFC2131]. Security considerations specific to the DHCP options that are carried in RADIUS are discussed in relevant documents that specify these options. For example, security considerations (including traffic theft) are discussed in Section 7 of [DNR].

DHCPV6関連のセキュリティ問題については、[RFC8415]のセクション22で説明しますが、DHCPV4関連のセキュリティ問題については[RFC2131]のセクション7で説明します。半径で実施されるDHCPオプションに固有のセキュリティ上の考慮事項については、これらのオプションを指定する関連ドキュメントで説明します。たとえば、セキュリティ上の考慮事項(交通盗難を含む)については、[DNR]のセクション7で説明しています。

RADIUS servers have conventionally tolerated the input of arbitrary data via the "string" data type (Section 3.5 of [RFC8044]). This practice allows RADIUS servers to support newer standards without software upgrades, by allowing administrators to manually create complex attribute content and then pass that content to a RADIUS server as opaque strings. While this practice is useful, it is RECOMMENDED that RADIUS servers that implement the present specification are updated to understand the format and encoding of DHCP options. Administrators can thus enter the DHCP options as options instead of manually encoded opaque strings. This recommendation increases security and interoperability by ensuring that the options are encoded correctly. It also increases usability for administrators.

RADIUSサーバーは、「文字列」データ型([RFC8044]のセクション3.5)を介して任意のデータの入力を従来に許容しています。このプラクティスにより、RADIUSサーバーは、管理者が複雑な属性コンテンツを手動で作成し、そのコンテンツを不透明な文字列としてRADIUSサーバーに渡すことにより、ソフトウェアのアップグレードなしで新しい標準をサポートできます。このプラクティスは有用ですが、現在の仕様を実装するRADIUSサーバーを更新して、DHCPオプションの形式とエンコードを理解することをお勧めします。したがって、管理者は、手動でエンコードされた不透明な文字列ではなく、オプションとしてDHCPオプションを入力できます。この推奨事項は、オプションが正しくエンコードされるようにすることにより、セキュリティと相互運用性を向上させます。また、管理者の使いやすさを高めます。

The considerations discussed in Section 7 of [RFC4014] and Section 8 of [RFC7037] should be taken into account in deployments where DHCP relay agents pass the DHCP*-Options Attributes to DHCP servers. Additional considerations specific to the use of Reconfigure messages are discussed in Section 9 of [RFC6977].

[RFC4014]のセクション7および[RFC7037]のセクション8で説明した考慮事項は、DHCPリレーエージェントがDHCP*-options属性をDHCPサーバーに渡す展開で考慮する必要があります。再構成メッセージの使用に固有の追加の考慮事項については、[RFC6977]のセクション9で説明します。

7. Table of Attributes
7. 属性の表

The following table provides a guide as to what type of RADIUS packets may contain these attributes and in what quantity.

次の表は、これらの属性とどのような量を含めることができるかについてのガイドを示します。

   +=============+=======+=========+===========+=====+================+
   | Access-     |Access-| Access- | Challenge |#    | Attribute      |
   | Request     |Accept | Reject  |           |     |                |
   +=============+=======+=========+===========+=====+================+
   | 0+          |0+     | 0       | 0         |245.3| DHCPv6-Options |
   +-------------+-------+---------+-----------+-----+----------------+
   | 0+          |0+     | 0       | 0         |245.4| DHCPv4-Options |
   +=============+=======+=========+===========+=====+================+
   | Accounting- |CoA-   | CoA-ACK | CoA-NACK  |#    | Attribute      |
   | Request     |Request|         |           |     |                |
   +=============+=======+=========+===========+=====+================+
   | 0+          |0+     | 0       | 0         |245.3| DHCPv6-Options |
   +-------------+-------+---------+-----------+-----+----------------+
   | 0+          |0+     | 0       | 0         |245.4| DHCPv4-Options |
   +-------------+-------+---------+-----------+-----+----------------+
        

Table 1: Table of Attributes

表1:属性の表

Notation for Table 1:

表1の表記:

0

0

This attribute MUST NOT be present in packet.

この属性をパケットに存在してはなりません。

0+

0

Zero or more instances of this attribute MAY be present in packet.

この属性のゼロ以上のインスタンスがパケットに存在する場合があります。

8. IANA Considerations
8. IANAの考慮事項
8.1. New RADIUS Attributes
8.1. 新しいRADIUS属性

IANA has assigned two new RADIUS attribute types in the "Radius Attribute Types" [RADIUS-Types] registry:

IANAは、「RADIUS属性タイプ」[RADIUS-TYPES]レジストリに2つの新しいRADIUS属性タイプを割り当てました。

            +=======+================+===========+===========+
            | Value | Description    | Data Type | Reference |
            +=======+================+===========+===========+
            | 245.3 | DHCPv6-Options | string    | RFC 9445  |
            +-------+----------------+-----------+-----------+
            | 245.4 | DHCPv4-Options | string    | RFC 9445  |
            +-------+----------------+-----------+-----------+
        

Table 2: New RADIUS Attributes

表2:新しい半径属性

8.2. New RADIUS Attribute Permitted in DHCPv6 RADIUS Option
8.2. DHCPV6 RADIUSオプションで許可されている新しいRADIUS属性

IANA has added the following entry to the "RADIUS Attributes Permitted in DHCPv6 RADIUS Option" subregistry in the "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)" registry [DHCPv6]:

IANAは、「DHCPV6 RADIUSオプションで許可されているRADIUS属性」に次のエントリを追加しました。

                +===========+================+===========+
                | Type Code | Attribute      | Reference |
                +===========+================+===========+
                | 245.3     | DHCPv6-Options | RFC 9445  |
                +-----------+----------------+-----------+
        

Table 3: New RADIUS Attribute Permitted in DHCPv6 RADIUS Option

表3:DHCPV6 RADIUSオプションで許可されている新しいRADIUS属性

8.3. RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption
8.3. RADIUS属性DHCPサブオプションで許可されている半径属性

IANA has created a new subregistry entitled "RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption" in the "Dynamic Host Configuration Protocol (DHCP) and Bootstrap Protocol (BOOTP) Parameters" registry [BOOTP].

IANAは、「ダイナミックホスト構成プロトコル(DHCP)およびBOOTSTRAPプロトコル(BOOTP)パラメーター」で「RADIUS属性DHCPサブオプションで許可されているRADIUS属性」というタイトルの新しいサブレジストリを作成しました。

The allocation policy of this new subregistry is "Expert Review" (Section 4.5 of [RFC8126]). Designated experts should carefully consider the security implications of allowing a relay agent to include new RADIUS attributes in this subregistry. Additional considerations are provided in Section 8.4.3.

この新しいサブレジストリの割り当てポリシーは「専門家のレビュー」です([RFC8126]のセクション4.5)。指定された専門家は、リレーエージェントがこのサブレジストリに新しいRADIUS属性を含めることを許可することのセキュリティへの影響を慎重に検討する必要があります。追加の考慮事項は、セクション8.4.3に記載されています。

The initial contents of this subregistry are listed in Table 4. The Reference field includes the document that registers or specifies the attribute.

このサブレジストリの最初の内容を表4に示します。参照フィールドには、属性を登録または指定するドキュメントが含まれています。

               +===========+==================+===========+
               | Type Code | Attribute        | Reference |
               +===========+==================+===========+
               | 1         | User-Name        | [RFC2865] |
               +-----------+------------------+-----------+
               | 6         | Service-Type     | [RFC2865] |
               +-----------+------------------+-----------+
               | 26        | Vendor-Specific  | [RFC2865] |
               +-----------+------------------+-----------+
               | 27        | Session-Timeout  | [RFC2865] |
               +-----------+------------------+-----------+
               | 88        | Framed-Pool      | [RFC2869] |
               +-----------+------------------+-----------+
               | 100       | Framed-IPv6-Pool | [RFC3162] |
               +-----------+------------------+-----------+
               | 245.4     | DHCPv4-Options   | RFC 9445  |
               +-----------+------------------+-----------+
        

Table 4: Initial Contents of RADIUS Attributes Permitted in RADIUS Attributes DHCP Suboption Registry

表4:RADIUS属性で許可されている半径属性の初期内容DHCPサブオプションレジストリ

8.4. DHCP Options Permitted in the RADIUS DHCP*-Options Attributes
8.4. radius dhcp*-options属性で許可されるDHCPオプション
8.4.1. DHCPv6
8.4.1. DHCPV6

IANA has created a new subregistry entitled "DHCPv6 Options Permitted in the RADIUS DHCPv6-Options Attribute" in the "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)" registry [DHCPv6].

IANAは、「IPv6(DHCPV6)の動的ホスト構成プロトコル」レジストリ[DHCPV6]の「DHCPV6-OPTIONS属性」で「DHCPV6オプション」というタイトルの新しいサブレジストリを作成しました。

The registration policy for this new subregistry is "Expert Review" (Section 4.5 of [RFC8126]). See more details in Section 8.4.3.

この新しいサブレジストリの登録ポリシーは「専門家のレビュー」です([RFC8126]のセクション4.5)。セクション8.4.3の詳細を参照してください。

The initial content of this subregistry is listed in Table 5. The Value and Description fields echo those in the "Option Codes" subregistry of [DHCPv6]. The Reference field includes the document that registers or specifies the option.

このサブレジストリの初期内容は、表5にリストされています。値と説明フィールドは、[DHCPV6]の「オプションコード」サブレジストリの値を反映しています。参照フィールドには、オプションを登録または指定するドキュメントが含まれています。

                   +=======+===============+===========+
                   | Value | Description   | Reference |
                   +=======+===============+===========+
                   | 144   | OPTION_V6_DNR | RFC 9445  |
                   +-------+---------------+-----------+
        

Table 5: Initial Content of DHCPv6 Options Permitted in the RADIUS DHCPv6-Options Attribute Registry

表5:RADIUS DHCPV6-OPTIONS属性レジストリで許可されるDHCPV6オプションの初期含有量

8.4.2. DHCPv4
8.4.2. DHCPV4

IANA has created a new subregistry entitled "DHCP Options Permitted in the RADIUS DHCPv4-Options Attribute" in the "Dynamic Host Configuration Protocol (DHCP) and Bootstrap Protocol (BOOTP) Parameters" registry [BOOTP].

IANAは、「ダイナミックホスト構成プロトコル(DHCP)およびBOOTSTRAPプロトコル(BOOTP)パラメーター」パラメーター「Registry [BOOTP]に「RADIUS DHCP4-OPTIONS属性」で「DHCPオプションが許可されているDHCPオプション」というタイトルの新しいサブレジストリを作成しました。

The registration policy for this new subregistry is Expert Review (Section 4.5 of [RFC8126]). See more details in Section 8.4.3.

この新しいサブレジストリの登録ポリシーは、専門家レビューです([RFC8126]のセクション4.5)。セクション8.4.3の詳細を参照してください。

The initial content of this subregistry is listed in Table 6. The Tag and Name fields echo those in the "BOOTP Vendor Extensions and DHCP Options" subregistry of [BOOTP]. The Reference field includes the document that registers or specifies the option.

このサブレジストリの初期コンテンツを表6に示します。タグと名前フィールドは、[BOOTP]のサブレジストリの「BOOTPベンダー拡張機能とDHCPオプション」のタグをエコーします。参照フィールドには、オプションを登録または指定するドキュメントが含まれています。

                    +=====+===============+===========+
                    | Tag | Name          | Reference |
                    +=====+===============+===========+
                    | 162 | OPTION_V4_DNR | RFC 9445  |
                    +-----+---------------+-----------+
        

Table 6: Initial Content of DHCPv4 Options Permitted in the RADIUS DHCPv4-Options Attribute Registry

表6:RADIUS DHCPV4-OPTIONS属性レジストリで許可されているDHCPV4オプションの初期コンテンツ

8.4.3. Guidelines for the Designated Experts
8.4.3. 指定された専門家のためのガイドライン

It is suggested that multiple designated experts be appointed for registry change requests.

複数の指定された専門家がレジストリの変更リクエストに任命されることをお勧めします。

Criteria that should be applied by the designated experts include determining whether the proposed registration duplicates existing entries and whether the registration description is clear and fits the purpose of this registry.

指定された専門家が適用すべき基準には、提案された登録が既存のエントリを複製するかどうか、登録の説明が明確であるかどうかを決定することが含まれ、このレジストリの目的に適合します。

Registration requests are to be sent to <radius-dhcp-review@ietf.org> and are evaluated within a three-week review period on the advice of one or more designated experts. Within the review period, the designated experts will either approve or deny the registration request, communicating this decision to the review list and IANA. Denials should include an explanation and, if applicable, suggestions as to how to make the request successful.

登録リクエストは、<radius-dhcp-review@ietf.org>に送信され、1人以上の指定された専門家のアドバイスについて3週間のレビュー期間内に評価されます。レビュー期間内に、指定された専門家は登録要求を承認または拒否し、この決定をレビューリストとIANAに伝えます。拒否には説明を含める必要があります。必要に応じて、リクエストを成功させる方法に関する提案が含まれます。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC2865]  Rigney, C., Willens, S., Rubens, A., and W. Simpson,
              "Remote Authentication Dial In User Service (RADIUS)",
              RFC 2865, DOI 10.17487/RFC2865, June 2000,
              <https://www.rfc-editor.org/info/rfc2865>.
        
   [RFC3396]  Lemon, T. and S. Cheshire, "Encoding Long Options in the
              Dynamic Host Configuration Protocol (DHCPv4)", RFC 3396,
              DOI 10.17487/RFC3396, November 2002,
              <https://www.rfc-editor.org/info/rfc3396>.
        
   [RFC4014]  Droms, R. and J. Schnizlein, "Remote Authentication Dial-
              In User Service (RADIUS) Attributes Suboption for the
              Dynamic Host Configuration Protocol (DHCP) Relay Agent
              Information Option", RFC 4014, DOI 10.17487/RFC4014,
              February 2005, <https://www.rfc-editor.org/info/rfc4014>.
        
   [RFC6158]  DeKok, A., Ed. and G. Weber, "RADIUS Design Guidelines",
              BCP 158, RFC 6158, DOI 10.17487/RFC6158, March 2011,
              <https://www.rfc-editor.org/info/rfc6158>.
        
   [RFC6929]  DeKok, A. and A. Lior, "Remote Authentication Dial In User
              Service (RADIUS) Protocol Extensions", RFC 6929,
              DOI 10.17487/RFC6929, April 2013,
              <https://www.rfc-editor.org/info/rfc6929>.
        
   [RFC8044]  DeKok, A., "Data Types in RADIUS", RFC 8044,
              DOI 10.17487/RFC8044, January 2017,
              <https://www.rfc-editor.org/info/rfc8044>.
        
   [RFC8126]  Cotton, M., Leiba, B., and T. Narten, "Guidelines for
              Writing an IANA Considerations Section in RFCs", BCP 26,
              RFC 8126, DOI 10.17487/RFC8126, June 2017,
              <https://www.rfc-editor.org/info/rfc8126>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC8415]  Mrugalski, T., Siodelski, M., Volz, B., Yourtchenko, A.,
              Richardson, M., Jiang, S., Lemon, T., and T. Winters,
              "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)",
              RFC 8415, DOI 10.17487/RFC8415, November 2018,
              <https://www.rfc-editor.org/info/rfc8415>.
        
9.2. Informative References
9.2. 参考引用
   [BOOTP]    IANA, "Dynamic Host Configuration Protocol (DHCP) and
              Bootstrap Protocol (BOOTP) Parameters",
              <https://www.iana.org/assignments/bootp-dhcp-parameters>.
        
   [DHCPv6]   IANA, "Dynamic Host Configuration Protocol for IPv6
              (DHCPv6)",
              <https://www.iana.org/assignments/dhcpv6-parameters>.
        
   [DNR]      Boucadair, M., Ed., Reddy.K, T., Ed., Wing, D., Cook, N.,
              and T. Jensen, "DHCP and Router Advertisement Options for
              the Discovery of Network-designated Resolvers (DNR)", Work
              in Progress, Internet-Draft, draft-ietf-add-dnr-16, 27
              April 2023, <https://datatracker.ietf.org/doc/html/draft-
              ietf-add-dnr-16>.
        
   [RADIUS-Types]
              IANA, "RADIUS Types",
              <http://www.iana.org/assignments/radius-types>.
        
   [RFC2131]  Droms, R., "Dynamic Host Configuration Protocol",
              RFC 2131, DOI 10.17487/RFC2131, March 1997,
              <https://www.rfc-editor.org/info/rfc2131>.
        
   [RFC2132]  Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor
              Extensions", RFC 2132, DOI 10.17487/RFC2132, March 1997,
              <https://www.rfc-editor.org/info/rfc2132>.
        
   [RFC2868]  Zorn, G., Leifer, D., Rubens, A., Shriver, J., Holdrege,
              M., and I. Goyret, "RADIUS Attributes for Tunnel Protocol
              Support", RFC 2868, DOI 10.17487/RFC2868, June 2000,
              <https://www.rfc-editor.org/info/rfc2868>.
        
   [RFC2869]  Rigney, C., Willats, W., and P. Calhoun, "RADIUS
              Extensions", RFC 2869, DOI 10.17487/RFC2869, June 2000,
              <https://www.rfc-editor.org/info/rfc2869>.
        
   [RFC3162]  Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6",
              RFC 3162, DOI 10.17487/RFC3162, August 2001,
              <https://www.rfc-editor.org/info/rfc3162>.
        
   [RFC4861]  Narten, T., Nordmark, E., Simpson, W., and H. Soliman,
              "Neighbor Discovery for IP version 6 (IPv6)", RFC 4861,
              DOI 10.17487/RFC4861, September 2007,
              <https://www.rfc-editor.org/info/rfc4861>.
        
   [RFC5176]  Chiba, M., Dommety, G., Eklund, M., Mitton, D., and B.
              Aboba, "Dynamic Authorization Extensions to Remote
              Authentication Dial In User Service (RADIUS)", RFC 5176,
              DOI 10.17487/RFC5176, January 2008,
              <https://www.rfc-editor.org/info/rfc5176>.
        
   [RFC6911]  Dec, W., Ed., Sarikaya, B., Zorn, G., Ed., Miles, D., and
              B. Lourdelet, "RADIUS Attributes for IPv6 Access
              Networks", RFC 6911, DOI 10.17487/RFC6911, April 2013,
              <https://www.rfc-editor.org/info/rfc6911>.
        
   [RFC6977]  Boucadair, M. and X. Pougnard, "Triggering DHCPv6
              Reconfiguration from Relay Agents", RFC 6977,
              DOI 10.17487/RFC6977, July 2013,
              <https://www.rfc-editor.org/info/rfc6977>.
        
   [RFC7037]  Yeh, L. and M. Boucadair, "RADIUS Option for the DHCPv6
              Relay Agent", RFC 7037, DOI 10.17487/RFC7037, October
              2013, <https://www.rfc-editor.org/info/rfc7037>.
        
   [RFC7227]  Hankins, D., Mrugalski, T., Siodelski, M., Jiang, S., and
              S. Krishnan, "Guidelines for Creating New DHCPv6 Options",
              BCP 187, RFC 7227, DOI 10.17487/RFC7227, May 2014,
              <https://www.rfc-editor.org/info/rfc7227>.
        
   [RFC7499]  Perez-Mendez, A., Ed., Marin-Lopez, R., Pereniguez-Garcia,
              F., Lopez-Millan, G., Lopez, D., and A. DeKok, "Support of
              Fragmentation of RADIUS Packets", RFC 7499,
              DOI 10.17487/RFC7499, April 2015,
              <https://www.rfc-editor.org/info/rfc7499>.
        
   [RFC7858]  Hu, Z., Zhu, L., Heidemann, J., Mankin, A., Wessels, D.,
              and P. Hoffman, "Specification for DNS over Transport
              Layer Security (TLS)", RFC 7858, DOI 10.17487/RFC7858, May
              2016, <https://www.rfc-editor.org/info/rfc7858>.
        
   [RFC7930]  Hartman, S., "Larger Packets for RADIUS over TCP",
              RFC 7930, DOI 10.17487/RFC7930, August 2016,
              <https://www.rfc-editor.org/info/rfc7930>.
        
   [RFC8484]  Hoffman, P. and P. McManus, "DNS Queries over HTTPS
              (DoH)", RFC 8484, DOI 10.17487/RFC8484, October 2018,
              <https://www.rfc-editor.org/info/rfc8484>.
        
   [RFC8499]  Hoffman, P., Sullivan, A., and K. Fujiwara, "DNS
              Terminology", BCP 219, RFC 8499, DOI 10.17487/RFC8499,
              January 2019, <https://www.rfc-editor.org/info/rfc8499>.
        
   [RFC9250]  Huitema, C., Dickinson, S., and A. Mankin, "DNS over
              Dedicated QUIC Connections", RFC 9250,
              DOI 10.17487/RFC9250, May 2022,
              <https://www.rfc-editor.org/info/rfc9250>.
        
Acknowledgements
謝辞

Thanks to Christian Jacquenet, Neil Cook, Joe Clarke, Qin Wu, Dirk von-Hugo, Tom Petch, and Chongfeng Xie for the review and suggestions.

クリスチャン・ジャックエネット、ニール・クック、ジョー・クラーク、QINウーゴ、ダーク・フォン・フゴ、トム・ペッチ、チョンフェンXieにレビューと提案をしてくれたことに感謝します。

Thanks to Ben Schwartz and Bernie Volz for the comments.

コメントをしてくれたBen SchwartzとBernie Volzに感謝します。

Thanks to Rob Wilton for the careful AD review.

慎重な広告レビューをしてくれたRob Wiltonに感謝します。

Thanks to Ralf Weber for the dnsdir reviews, Robert Sparks for the genart review, and Tatuya Jinmei for the intdir review.

DNSDIRのレビュー、Genart ReviewのRobert Sparks、およびIntdirレビューのTatuya Jinmeiには、Ralf Weberに感謝します。

Thanks to Éric Vyncke, Paul Wouters, and Warren Kumari for the IESG review.

IESGレビューのために、エリック・ヴィンケ、ポール・ウーターズ、ウォーレン・クマリに感謝します。

Authors' Addresses
著者のアドレス
   Mohamed Boucadair
   Orange
   35000 Rennes
   France
   Email: mohamed.boucadair@orange.com
        
   Tirumaleswar Reddy.K
   Nokia
   India
   Email: kondtir@gmail.com
        
   Alan DeKok
   FreeRADIUS
   Email: aland@freeradius.org