]> CyberLeo.Net >> Repos - FreeBSD/releng/7.2.git/blob - contrib/bind9/doc/rfc/rfc2181.txt
Create releng/7.2 from stable/7 in preparation for 7.2-RELEASE.
[FreeBSD/releng/7.2.git] / contrib / bind9 / doc / rfc / rfc2181.txt
1
2
3
4
5
6
7 Network Working Group                                             R. Elz
8 Request for Comments: 2181                       University of Melbourne
9 Updates: 1034, 1035, 1123                                        R. Bush
10 Category: Standards Track                                    RGnet, Inc.
11                                                                July 1997
12
13
14                 Clarifications to the DNS Specification
15
16 Status of this Memo
17
18    This document specifies an Internet standards track protocol for the
19    Internet community, and requests discussion and suggestions for
20    improvements.  Please refer to the current edition of the "Internet
21    Official Protocol Standards" (STD 1) for the standardization state
22    and status of this protocol.  Distribution of this memo is unlimited.
23
24 1. Abstract
25
26    This document considers some areas that have been identified as
27    problems with the specification of the Domain Name System, and
28    proposes remedies for the defects identified.  Eight separate issues
29    are considered:
30
31      + IP packet header address usage from multi-homed servers,
32      + TTLs in sets of records with the same name, class, and type,
33      + correct handling of zone cuts,
34      + three minor issues concerning SOA records and their use,
35      + the precise definition of the Time to Live (TTL)
36      + Use of the TC (truncated) header bit
37      + the issue of what is an authoritative, or canonical, name,
38      + and the issue of what makes a valid DNS label.
39
40    The first six of these are areas where the correct behaviour has been
41    somewhat unclear, we seek to rectify that.  The other two are already
42    adequately specified, however the specifications seem to be sometimes
43    ignored.  We seek to reinforce the existing specifications.
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58 Elz & Bush                  Standards Track                     [Page 1]
59 \f
60 RFC 2181        Clarifications to the DNS Specification        July 1997
61
62
63
64
65 Contents
66
67     1  Abstract  ...................................................   1
68     2  Introduction  ...............................................   2
69     3  Terminology  ................................................   3
70     4  Server Reply Source Address Selection  ......................   3
71     5  Resource Record Sets  .......................................   4
72     6  Zone Cuts  ..................................................   8
73     7  SOA RRs  ....................................................  10
74     8  Time to Live (TTL)  .........................................  10
75     9  The TC (truncated) header bit  ..............................  11
76    10  Naming issues  ..............................................  11
77    11  Name syntax  ................................................  13
78    12  Security Considerations  ....................................  14
79    13  References  .................................................  14
80    14  Acknowledgements  ...........................................  15
81    15  Authors' Addresses  .........................................  15
82
83
84
85
86 2. Introduction
87
88    Several problem areas in the Domain Name System specification
89    [RFC1034, RFC1035] have been noted through the years [RFC1123].  This
90    document addresses several additional problem areas.  The issues here
91    are independent.  Those issues are the question of which source
92    address a multi-homed DNS server should use when replying to a query,
93    the issue of differing TTLs for DNS records with the same label,
94    class and type, and the issue of canonical names, what they are, how
95    CNAME records relate, what names are legal in what parts of the DNS,
96    and what is the valid syntax of a DNS name.
97
98    Clarifications to the DNS specification to avoid these problems are
99    made in this memo.  A minor ambiguity in RFC1034 concerned with SOA
100    records is also corrected, as is one in the definition of the TTL
101    (Time To Live) and some possible confusion in use of the TC bit.
102
103
104
105
106
107
108
109
110
111
112
113
114 Elz & Bush                  Standards Track                     [Page 2]
115 \f
116 RFC 2181        Clarifications to the DNS Specification        July 1997
117
118
119 3. Terminology
120
121    This memo does not use the oft used expressions MUST, SHOULD, MAY, or
122    their negative forms.  In some sections it may seem that a
123    specification is worded mildly, and hence some may infer that the
124    specification is optional.  That is not correct.  Anywhere that this
125    memo suggests that some action should be carried out, or must be
126    carried out, or that some behaviour is acceptable, or not, that is to
127    be considered as a fundamental aspect of this specification,
128    regardless of the specific words used.  If some behaviour or action
129    is truly optional, that will be clearly specified by the text.
130
131 4. Server Reply Source Address Selection
132
133    Most, if not all, DNS clients, expect the address from which a reply
134    is received to be the same address as that to which the query
135    eliciting the reply was sent.  This is true for servers acting as
136    clients for the purposes of recursive query resolution, as well as
137    simple resolver clients.  The address, along with the identifier (ID)
138    in the reply is used for disambiguating replies, and filtering
139    spurious responses.  This may, or may not, have been intended when
140    the DNS was designed, but is now a fact of life.
141
142    Some multi-homed hosts running DNS servers generate a reply using a
143    source address that is not the same as the destination address from
144    the client's request packet.  Such replies will be discarded by the
145    client because the source address of the reply does not match that of
146    a host to which the client sent the original request.  That is, it
147    appears to be an unsolicited response.
148
149 4.1. UDP Source Address Selection
150
151    To avoid these problems, servers when responding to queries using UDP
152    must cause the reply to be sent with the source address field in the
153    IP header set to the address that was in the destination address
154    field of the IP header of the packet containing the query causing the
155    response.  If this would cause the response to be sent from an IP
156    address that is not permitted for this purpose, then the response may
157    be sent from any legal IP address allocated to the server.  That
158    address should be chosen to maximise the possibility that the client
159    will be able to use it for further queries.  Servers configured in
160    such a way that not all their addresses are equally reachable from
161    all potential clients need take particular care when responding to
162    queries sent to anycast, multicast, or similar, addresses.
163
164
165
166
167
168
169
170 Elz & Bush                  Standards Track                     [Page 3]
171 \f
172 RFC 2181        Clarifications to the DNS Specification        July 1997
173
174
175 4.2. Port Number Selection
176
177    Replies to all queries must be directed to the port from which they
178    were sent.  When queries are received via TCP this is an inherent
179    part of the transport protocol.  For queries received by UDP the
180    server must take note of the source port and use that as the
181    destination port in the response.  Replies should always be sent from
182    the port to which they were directed.  Except in extraordinary
183    circumstances, this will be the well known port assigned for DNS
184    queries [RFC1700].
185
186 5. Resource Record Sets
187
188    Each DNS Resource Record (RR) has a label, class, type, and data.  It
189    is meaningless for two records to ever have label, class, type and
190    data all equal - servers should suppress such duplicates if
191    encountered.  It is however possible for most record types to exist
192    with the same label, class and type, but with different data.  Such a
193    group of records is hereby defined to be a Resource Record Set
194    (RRSet).
195
196 5.1. Sending RRs from an RRSet
197
198    A query for a specific (or non-specific) label, class, and type, will
199    always return all records in the associated RRSet - whether that be
200    one or more RRs.  The response must be marked as "truncated" if the
201    entire RRSet will not fit in the response.
202
203 5.2. TTLs of RRs in an RRSet
204
205    Resource Records also have a time to live (TTL).  It is possible for
206    the RRs in an RRSet to have different TTLs.  No uses for this have
207    been found that cannot be better accomplished in other ways.  This
208    can, however, cause partial replies (not marked "truncated") from a
209    caching server, where the TTLs for some but not all the RRs in the
210    RRSet have expired.
211
212    Consequently the use of differing TTLs in an RRSet is hereby
213    deprecated, the TTLs of all RRs in an RRSet must be the same.
214
215    Should a client receive a response containing RRs from an RRSet with
216    differing TTLs, it should treat this as an error.  If the RRSet
217    concerned is from a non-authoritative source for this data, the
218    client should simply ignore the RRSet, and if the values were
219    required, seek to acquire them from an authoritative source.  Clients
220    that are configured to send all queries to one, or more, particular
221    servers should treat those servers as authoritative for this purpose.
222    Should an authoritative source send such a malformed RRSet, the
223
224
225
226 Elz & Bush                  Standards Track                     [Page 4]
227 \f
228 RFC 2181        Clarifications to the DNS Specification        July 1997
229
230
231    client should treat the RRs for all purposes as if all TTLs in the
232    RRSet had been set to the value of the lowest TTL in the RRSet.  In
233    no case may a server send an RRSet with TTLs not all equal.
234
235 5.3. DNSSEC Special Cases
236
237    Two of the record types added by DNS Security (DNSSEC) [RFC2065]
238    require special attention when considering the formation of Resource
239    Record Sets.  Those are the SIG and NXT records.  It should be noted
240    that DNS Security is still very new, and there is, as yet, little
241    experience with it.  Readers should be prepared for the information
242    related to DNSSEC contained in this document to become outdated as
243    the DNS Security specification matures.
244
245 5.3.1. SIG records and RRSets
246
247    A SIG record provides signature (validation) data for another RRSet
248    in the DNS.  Where a zone has been signed, every RRSet in the zone
249    will have had a SIG record associated with it.  The data type of the
250    RRSet is included in the data of the SIG RR, to indicate with which
251    particular RRSet this SIG record is associated.  Were the rules above
252    applied, whenever a SIG record was included with a response to
253    validate that response, the SIG records for all other RRSets
254    associated with the appropriate node would also need to be included.
255    In some cases, this could be a very large number of records, not
256    helped by their being rather large RRs.
257
258    Thus, it is specifically permitted for the authority section to
259    contain only those SIG RRs with the "type covered" field equal to the
260    type field of an answer being returned.  However, where SIG records
261    are being returned in the answer section, in response to a query for
262    SIG records, or a query for all records associated with a name
263    (type=ANY) the entire SIG RRSet must be included, as for any other RR
264    type.
265
266    Servers that receive responses containing SIG records in the
267    authority section, or (probably incorrectly) as additional data, must
268    understand that the entire RRSet has almost certainly not been
269    included.  Thus, they must not cache that SIG record in a way that
270    would permit it to be returned should a query for SIG records be
271    received at that server.  RFC2065 actually requires that SIG queries
272    be directed only to authoritative servers to avoid the problems that
273    could be caused here, and while servers exist that do not understand
274    the special properties of SIG records, this will remain necessary.
275    However, careful design of SIG record processing in new
276    implementations should permit this restriction to be relaxed in the
277    future, so resolvers do not need to treat SIG record queries
278    specially.
279
280
281
282 Elz & Bush                  Standards Track                     [Page 5]
283 \f
284 RFC 2181        Clarifications to the DNS Specification        July 1997
285
286
287    It has been occasionally stated that a received request for a SIG
288    record should be forwarded to an authoritative server, rather than
289    being answered from data in the cache.  This is not necessary - a
290    server that has the knowledge of SIG as a special case for processing
291    this way would be better to correctly cache SIG records, taking into
292    account their characteristics.  Then the server can determine when it
293    is safe to reply from the cache, and when the answer is not available
294    and the query must be forwarded.
295
296 5.3.2. NXT RRs
297
298    Next Resource Records (NXT) are even more peculiar.  There will only
299    ever be one NXT record in a zone for a particular label, so
300    superficially, the RRSet problem is trivial.  However, at a zone cut,
301    both the parent zone, and the child zone (superzone and subzone in
302    RFC2065 terminology) will have NXT records for the same name.  Those
303    two NXT records do not form an RRSet, even where both zones are
304    housed at the same server.  NXT RRSets always contain just a single
305    RR.  Where both NXT records are visible, two RRSets exist.  However,
306    servers are not required to treat this as a special case when
307    receiving NXT records in a response.  They may elect to notice the
308    existence of two different NXT RRSets, and treat that as they would
309    two different RRSets of any other type.  That is, cache one, and
310    ignore the other.  Security aware servers will need to correctly
311    process the NXT record in the received response though.
312
313 5.4. Receiving RRSets
314
315    Servers must never merge RRs from a response with RRs in their cache
316    to form an RRSet.  If a response contains data that would form an
317    RRSet with data in a server's cache the server must either ignore the
318    RRs in the response, or discard the entire RRSet currently in the
319    cache, as appropriate.  Consequently the issue of TTLs varying
320    between the cache and a response does not cause concern, one will be
321    ignored.  That is, one of the data sets is always incorrect if the
322    data from an answer differs from the data in the cache.  The
323    challenge for the server is to determine which of the data sets is
324    correct, if one is, and retain that, while ignoring the other.  Note
325    that if a server receives an answer containing an RRSet that is
326    identical to that in its cache, with the possible exception of the
327    TTL value, it may, optionally, update the TTL in its cache with the
328    TTL of the received answer.  It should do this if the received answer
329    would be considered more authoritative (as discussed in the next
330    section) than the previously cached answer.
331
332
333
334
335
336
337
338 Elz & Bush                  Standards Track                     [Page 6]
339 \f
340 RFC 2181        Clarifications to the DNS Specification        July 1997
341
342
343 5.4.1. Ranking data
344
345    When considering whether to accept an RRSet in a reply, or retain an
346    RRSet already in its cache instead, a server should consider the
347    relative likely trustworthiness of the various data.  An
348    authoritative answer from a reply should replace cached data that had
349    been obtained from additional information in an earlier reply.
350    However additional information from a reply will be ignored if the
351    cache contains data from an authoritative answer or a zone file.
352
353    The accuracy of data available is assumed from its source.
354    Trustworthiness shall be, in order from most to least:
355
356      + Data from a primary zone file, other than glue data,
357      + Data from a zone transfer, other than glue,
358      + The authoritative data included in the answer section of an
359        authoritative reply.
360      + Data from the authority section of an authoritative answer,
361      + Glue from a primary zone, or glue from a zone transfer,
362      + Data from the answer section of a non-authoritative answer, and
363        non-authoritative data from the answer section of authoritative
364        answers,
365      + Additional information from an authoritative answer,
366        Data from the authority section of a non-authoritative answer,
367        Additional information from non-authoritative answers.
368
369    Note that the answer section of an authoritative answer normally
370    contains only authoritative data.  However when the name sought is an
371    alias (see section 10.1.1) only the record describing that alias is
372    necessarily authoritative.  Clients should assume that other records
373    may have come from the server's cache.  Where authoritative answers
374    are required, the client should query again, using the canonical name
375    associated with the alias.
376
377    Unauthenticated RRs received and cached from the least trustworthy of
378    those groupings, that is data from the additional data section, and
379    data from the authority section of a non-authoritative answer, should
380    not be cached in such a way that they would ever be returned as
381    answers to a received query.  They may be returned as additional
382    information where appropriate.  Ignoring this would allow the
383    trustworthiness of relatively untrustworthy data to be increased
384    without cause or excuse.
385
386    When DNS security [RFC2065] is in use, and an authenticated reply has
387    been received and verified, the data thus authenticated shall be
388    considered more trustworthy than unauthenticated data of the same
389    type.  Note that throughout this document, "authoritative" means a
390    reply with the AA bit set.  DNSSEC uses trusted chains of SIG and KEY
391
392
393
394 Elz & Bush                  Standards Track                     [Page 7]
395 \f
396 RFC 2181        Clarifications to the DNS Specification        July 1997
397
398
399    records to determine the authenticity of data, the AA bit is almost
400    irrelevant.  However DNSSEC aware servers must still correctly set
401    the AA bit in responses to enable correct operation with servers that
402    are not security aware (almost all currently).
403
404    Note that, glue excluded, it is impossible for data from two
405    correctly configured primary zone files, two correctly configured
406    secondary zones (data from zone transfers) or data from correctly
407    configured primary and secondary zones to ever conflict.  Where glue
408    for the same name exists in multiple zones, and differs in value, the
409    nameserver should select data from a primary zone file in preference
410    to secondary, but otherwise may choose any single set of such data.
411    Choosing that which appears to come from a source nearer the
412    authoritative data source may make sense where that can be
413    determined.  Choosing primary data over secondary allows the source
414    of incorrect glue data to be discovered more readily, when a problem
415    with such data exists.  Where a server can detect from two zone files
416    that one or more are incorrectly configured, so as to create
417    conflicts, it should refuse to load the zones determined to be
418    erroneous, and issue suitable diagnostics.
419
420    "Glue" above includes any record in a zone file that is not properly
421    part of that zone, including nameserver records of delegated sub-
422    zones (NS records), address records that accompany those NS records
423    (A, AAAA, etc), and any other stray data that might appear.
424
425 5.5. Sending RRSets (reprise)
426
427    A Resource Record Set should only be included once in any DNS reply.
428    It may occur in any of the Answer, Authority, or Additional
429    Information sections, as required.  However it should not be repeated
430    in the same, or any other, section, except where explicitly required
431    by a specification.  For example, an AXFR response requires the SOA
432    record (always an RRSet containing a single RR) be both the first and
433    last record of the reply.  Where duplicates are required this way,
434    the TTL transmitted in each case must be the same.
435
436 6. Zone Cuts
437
438    The DNS tree is divided into "zones", which are collections of
439    domains that are treated as a unit for certain management purposes.
440    Zones are delimited by "zone cuts".  Each zone cut separates a
441    "child" zone (below the cut) from a "parent" zone (above the cut).
442    The domain name that appears at the top of a zone (just below the cut
443    that separates the zone from its parent) is called the zone's
444    "origin".  The name of the zone is the same as the name of the domain
445    at the zone's origin.  Each zone comprises that subset of the DNS
446    tree that is at or below the zone's origin, and that is above the
447
448
449
450 Elz & Bush                  Standards Track                     [Page 8]
451 \f
452 RFC 2181        Clarifications to the DNS Specification        July 1997
453
454
455    cuts that separate the zone from its children (if any).  The
456    existence of a zone cut is indicated in the parent zone by the
457    existence of NS records specifying the origin of the child zone.  A
458    child zone does not contain any explicit reference to its parent.
459
460 6.1. Zone authority
461
462    The authoritative servers for a zone are enumerated in the NS records
463    for the origin of the zone, which, along with a Start of Authority
464    (SOA) record are the mandatory records in every zone.  Such a server
465    is authoritative for all resource records in a zone that are not in
466    another zone.  The NS records that indicate a zone cut are the
467    property of the child zone created, as are any other records for the
468    origin of that child zone, or any sub-domains of it.  A server for a
469    zone should not return authoritative answers for queries related to
470    names in another zone, which includes the NS, and perhaps A, records
471    at a zone cut, unless it also happens to be a server for the other
472    zone.
473
474    Other than the DNSSEC cases mentioned immediately below, servers
475    should ignore data other than NS records, and necessary A records to
476    locate the servers listed in the NS records, that may happen to be
477    configured in a zone at a zone cut.
478
479 6.2. DNSSEC issues
480
481    The DNS security mechanisms [RFC2065] complicate this somewhat, as
482    some of the new resource record types added are very unusual when
483    compared with other DNS RRs.  In particular the NXT ("next") RR type
484    contains information about which names exist in a zone, and hence
485    which do not, and thus must necessarily relate to the zone in which
486    it exists.  The same domain name may have different NXT records in
487    the parent zone and the child zone, and both are valid, and are not
488    an RRSet.  See also section 5.3.2.
489
490    Since NXT records are intended to be automatically generated, rather
491    than configured by DNS operators, servers may, but are not required
492    to, retain all differing NXT records they receive regardless of the
493    rules in section 5.4.
494
495    For a secure parent zone to securely indicate that a subzone is
496    insecure, DNSSEC requires that a KEY RR indicating that the subzone
497    is insecure, and the parent zone's authenticating SIG RR(s) be
498    present in the parent zone, as they by definition cannot be in the
499    subzone.  Where a subzone is secure, the KEY and SIG records will be
500    present, and authoritative, in that zone, but should also always be
501    present in the parent zone (if secure).
502
503
504
505
506 Elz & Bush                  Standards Track                     [Page 9]
507 \f
508 RFC 2181        Clarifications to the DNS Specification        July 1997
509
510
511    Note that in none of these cases should a server for the parent zone,
512    not also being a server for the subzone, set the AA bit in any
513    response for a label at a zone cut.
514
515 7. SOA RRs
516
517    Three minor issues concerning the Start of Zone of Authority (SOA)
518    Resource Record need some clarification.
519
520 7.1. Placement of SOA RRs in authoritative answers
521
522    RFC1034, in section 3.7, indicates that the authority section of an
523    authoritative answer may contain the SOA record for the zone from
524    which the answer was obtained.  When discussing negative caching,
525    RFC1034 section 4.3.4 refers to this technique but mentions the
526    additional section of the response.  The former is correct, as is
527    implied by the example shown in section 6.2.5 of RFC1034.  SOA
528    records, if added, are to be placed in the authority section.
529
530 7.2. TTLs on SOA RRs
531
532    It may be observed that in section 3.2.1 of RFC1035, which defines
533    the format of a Resource Record, that the definition of the TTL field
534    contains a throw away line which states that the TTL of an SOA record
535    should always be sent as zero to prevent caching.  This is mentioned
536    nowhere else, and has not generally been implemented.
537    Implementations should not assume that SOA records will have a TTL of
538    zero, nor are they required to send SOA records with a TTL of zero.
539
540 7.3. The SOA.MNAME field
541
542    It is quite clear in the specifications, yet seems to have been
543    widely ignored, that the MNAME field of the SOA record should contain
544    the name of the primary (master) server for the zone identified by
545    the SOA.  It should not contain the name of the zone itself.  That
546    information would be useless, as to discover it, one needs to start
547    with the domain name of the SOA record - that is the name of the
548    zone.
549
550 8. Time to Live (TTL)
551
552    The definition of values appropriate to the TTL field in STD 13 is
553    not as clear as it could be, with respect to how many significant
554    bits exist, and whether the value is signed or unsigned.  It is
555    hereby specified that a TTL value is an unsigned number, with a
556    minimum value of 0, and a maximum value of 2147483647.  That is, a
557    maximum of 2^31 - 1.  When transmitted, this value shall be encoded
558    in the less significant 31 bits of the 32 bit TTL field, with the
559
560
561
562 Elz & Bush                  Standards Track                    [Page 10]
563 \f
564 RFC 2181        Clarifications to the DNS Specification        July 1997
565
566
567    most significant, or sign, bit set to zero.
568
569    Implementations should treat TTL values received with the most
570    significant bit set as if the entire value received was zero.
571
572    Implementations are always free to place an upper bound on any TTL
573    received, and treat any larger values as if they were that upper
574    bound.  The TTL specifies a maximum time to live, not a mandatory
575    time to live.
576
577 9. The TC (truncated) header bit
578
579    The TC bit should be set in responses only when an RRSet is required
580    as a part of the response, but could not be included in its entirety.
581    The TC bit should not be set merely because some extra information
582    could have been included, but there was insufficient room.  This
583    includes the results of additional section processing.  In such cases
584    the entire RRSet that will not fit in the response should be omitted,
585    and the reply sent as is, with the TC bit clear.  If the recipient of
586    the reply needs the omitted data, it can construct a query for that
587    data and send that separately.
588
589    Where TC is set, the partial RRSet that would not completely fit may
590    be left in the response.  When a DNS client receives a reply with TC
591    set, it should ignore that response, and query again, using a
592    mechanism, such as a TCP connection, that will permit larger replies.
593
594 10. Naming issues
595
596    It has sometimes been inferred from some sections of the DNS
597    specification [RFC1034, RFC1035] that a host, or perhaps an interface
598    of a host, is permitted exactly one authoritative, or official, name,
599    called the canonical name.  There is no such requirement in the DNS.
600
601 10.1. CNAME resource records
602
603    The DNS CNAME ("canonical name") record exists to provide the
604    canonical name associated with an alias name.  There may be only one
605    such canonical name for any one alias.  That name should generally be
606    a name that exists elsewhere in the DNS, though there are some rare
607    applications for aliases with the accompanying canonical name
608    undefined in the DNS.  An alias name (label of a CNAME record) may,
609    if DNSSEC is in use, have SIG, NXT, and KEY RRs, but may have no
610    other data.  That is, for any label in the DNS (any domain name)
611    exactly one of the following is true:
612
613
614
615
616
617
618 Elz & Bush                  Standards Track                    [Page 11]
619 \f
620 RFC 2181        Clarifications to the DNS Specification        July 1997
621
622
623      + one CNAME record exists, optionally accompanied by SIG, NXT, and
624        KEY RRs,
625      + one or more records exist, none being CNAME records,
626      + the name exists, but has no associated RRs of any type,
627      + the name does not exist at all.
628
629 10.1.1. CNAME terminology
630
631    It has been traditional to refer to the label of a CNAME record as "a
632    CNAME".  This is unfortunate, as "CNAME" is an abbreviation of
633    "canonical name", and the label of a CNAME record is most certainly
634    not a canonical name.  It is, however, an entrenched usage.  Care
635    must therefore be taken to be very clear whether the label, or the
636    value (the canonical name) of a CNAME resource record is intended.
637    In this document, the label of a CNAME resource record will always be
638    referred to as an alias.
639
640 10.2. PTR records
641
642    Confusion about canonical names has lead to a belief that a PTR
643    record should have exactly one RR in its RRSet.  This is incorrect,
644    the relevant section of RFC1034 (section 3.6.2) indicates that the
645    value of a PTR record should be a canonical name.  That is, it should
646    not be an alias.  There is no implication in that section that only
647    one PTR record is permitted for a name.  No such restriction should
648    be inferred.
649
650    Note that while the value of a PTR record must not be an alias, there
651    is no requirement that the process of resolving a PTR record not
652    encounter any aliases.  The label that is being looked up for a PTR
653    value might have a CNAME record.  That is, it might be an alias.  The
654    value of that CNAME RR, if not another alias, which it should not be,
655    will give the location where the PTR record is found.  That record
656    gives the result of the PTR type lookup.  This final result, the
657    value of the PTR RR, is the label which must not be an alias.
658
659 10.3. MX and NS records
660
661    The domain name used as the value of a NS resource record, or part of
662    the value of a MX resource record must not be an alias.  Not only is
663    the specification clear on this point, but using an alias in either
664    of these positions neither works as well as might be hoped, nor well
665    fulfills the ambition that may have led to this approach.  This
666    domain name must have as its value one or more address records.
667    Currently those will be A records, however in the future other record
668    types giving addressing information may be acceptable.  It can also
669    have other RRs, but never a CNAME RR.
670
671
672
673
674 Elz & Bush                  Standards Track                    [Page 12]
675 \f
676 RFC 2181        Clarifications to the DNS Specification        July 1997
677
678
679    Searching for either NS or MX records causes "additional section
680    processing" in which address records associated with the value of the
681    record sought are appended to the answer.  This helps avoid needless
682    extra queries that are easily anticipated when the first was made.
683
684    Additional section processing does not include CNAME records, let
685    alone the address records that may be associated with the canonical
686    name derived from the alias.  Thus, if an alias is used as the value
687    of an NS or MX record, no address will be returned with the NS or MX
688    value.  This can cause extra queries, and extra network burden, on
689    every query.  It is trivial for the DNS administrator to avoid this
690    by resolving the alias and placing the canonical name directly in the
691    affected record just once when it is updated or installed.  In some
692    particular hard cases the lack of the additional section address
693    records in the results of a NS lookup can cause the request to fail.
694
695 11. Name syntax
696
697    Occasionally it is assumed that the Domain Name System serves only
698    the purpose of mapping Internet host names to data, and mapping
699    Internet addresses to host names.  This is not correct, the DNS is a
700    general (if somewhat limited) hierarchical database, and can store
701    almost any kind of data, for almost any purpose.
702
703    The DNS itself places only one restriction on the particular labels
704    that can be used to identify resource records.  That one restriction
705    relates to the length of the label and the full name.  The length of
706    any one label is limited to between 1 and 63 octets.  A full domain
707    name is limited to 255 octets (including the separators).  The zero
708    length full name is defined as representing the root of the DNS tree,
709    and is typically written and displayed as ".".  Those restrictions
710    aside, any binary string whatever can be used as the label of any
711    resource record.  Similarly, any binary string can serve as the value
712    of any record that includes a domain name as some or all of its value
713    (SOA, NS, MX, PTR, CNAME, and any others that may be added).
714    Implementations of the DNS protocols must not place any restrictions
715    on the labels that can be used.  In particular, DNS servers must not
716    refuse to serve a zone because it contains labels that might not be
717    acceptable to some DNS client programs.  A DNS server may be
718    configurable to issue warnings when loading, or even to refuse to
719    load, a primary zone containing labels that might be considered
720    questionable, however this should not happen by default.
721
722    Note however, that the various applications that make use of DNS data
723    can have restrictions imposed on what particular values are
724    acceptable in their environment.  For example, that any binary label
725    can have an MX record does not imply that any binary name can be used
726    as the host part of an e-mail address.  Clients of the DNS can impose
727
728
729
730 Elz & Bush                  Standards Track                    [Page 13]
731 \f
732 RFC 2181        Clarifications to the DNS Specification        July 1997
733
734
735    whatever restrictions are appropriate to their circumstances on the
736    values they use as keys for DNS lookup requests, and on the values
737    returned by the DNS.  If the client has such restrictions, it is
738    solely responsible for validating the data from the DNS to ensure
739    that it conforms before it makes any use of that data.
740
741    See also [RFC1123] section 6.1.3.5.
742
743 12. Security Considerations
744
745    This document does not consider security.
746
747    In particular, nothing in section 4 is any way related to, or useful
748    for, any security related purposes.
749
750    Section 5.4.1 is also not related to security.  Security of DNS data
751    will be obtained by the Secure DNS [RFC2065], which is mostly
752    orthogonal to this memo.
753
754    It is not believed that anything in this document adds to any
755    security issues that may exist with the DNS, nor does it do anything
756    to that will necessarily lessen them.  Correct implementation of the
757    clarifications in this document might play some small part in
758    limiting the spread of non-malicious bad data in the DNS, but only
759    DNSSEC can help with deliberate attempts to subvert DNS data.
760
761 13. References
762
763    [RFC1034]   Mockapetris, P., "Domain Names - Concepts and Facilities",
764                STD 13, RFC 1034, November 1987.
765
766    [RFC1035]   Mockapetris, P., "Domain Names - Implementation and
767                Specification", STD 13, RFC 1035, November 1987.
768
769    [RFC1123]   Braden, R., "Requirements for Internet Hosts - application
770                and support", STD 3, RFC 1123, January 1989.
771
772    [RFC1700]   Reynolds, J., Postel, J., "Assigned Numbers",
773                STD 2, RFC 1700, October 1994.
774
775    [RFC2065]   Eastlake, D., Kaufman, C., "Domain Name System Security
776                Extensions", RFC 2065, January 1997.
777
778
779
780
781
782
783
784
785
786 Elz & Bush                  Standards Track                    [Page 14]
787 \f
788 RFC 2181        Clarifications to the DNS Specification        July 1997
789
790
791 14. Acknowledgements
792
793    This memo arose from discussions in the DNSIND working group of the
794    IETF in 1995 and 1996, the members of that working group are largely
795    responsible for the ideas captured herein.  Particular thanks to
796    Donald E. Eastlake, 3rd, and Olafur Gudmundsson, for help with the
797    DNSSEC issues in this document, and to John Gilmore for pointing out
798    where the clarifications were not necessarily clarifying.  Bob Halley
799    suggested clarifying the placement of SOA records in authoritative
800    answers, and provided the references.  Michael Patton, as usual, and
801    Mark Andrews, Alan Barrett and Stan Barber provided much assistance
802    with many details.  Josh Littlefield helped make sure that the
803    clarifications didn't cause problems in some irritating corner cases.
804
805 15. Authors' Addresses
806
807    Robert Elz
808    Computer Science
809    University of Melbourne
810    Parkville, Victoria, 3052
811    Australia.
812
813    EMail: kre@munnari.OZ.AU
814
815
816    Randy Bush
817    RGnet, Inc.
818    5147 Crystal Springs Drive NE
819    Bainbridge Island, Washington,  98110
820    United States.
821
822    EMail: randy@psg.com
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842 Elz & Bush                  Standards Track                    [Page 15]