WebClub - Всероссийский Клуб Веб-разработчиков
WebClub.RU » Советы » Request for Comments: 2870

Request for Comments: 2870


Дата публикации: 27-12-2010

Copyright (C) The Internet Society (2000). All Rights Reserved
Перевод на русский язык - С.Ткаченко, А.А. Балакин
Замечания, комментарии - sveta@net.ua

Корневой Сервер имен.

Эксплуатационные Требования

(заменяет устаревшее RFC 2010)

Категория: лучшая практика

R. Bush, Verio

D. Karrenberg, RIPE NCC

M. Kosters, Network Solutions

R. Plzak, SAIC

Root Name Server Operational Requirements

 

 

Category: Best Current Practice

R. Bush, Verio

D. Karrenberg, RIPE NCC

M. Kosters, Network Solutions

R. Plzak, SAIC

Июнь 2000

June 2000

   

Статус документа

Status of this Memo

   

В этом документе обобщена наилучшая на сегодня практика для Интернет сообщества. Документ приглашает к обсуждению и дополнениям.

Распространение этого документа не ограничивается.

This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.

Distribution of this memo is unlimited.

   

Введение

Abstract

   

Поскольку Интернет оказывает все большее влияние на мировую социальную и экономическую инфраструктуру, особое внимание должно быть обращено на правильную, безопасную, надежную и гарантированную работу собственно самой инфраструктуры Интернет. Корневые серверы доменных имен рассматриваются как критическая часть этой технической инфраструктуры. Основная задача этого документа - определение руководящих принципов работы корневых серверов доменных имен. Операторы других больших зон (gTLD, ccTLD, большие зоны) могут также найти его полезным. Эти руководящие принципы предназначены для удовлетворения отмеченных социальных потребностей без чрезмерно описания технических деталей

As the Internet becomes increasingly critical to the world's social and economic infrastructure, attention has rightly focused on the correct, safe, reliable, and secure operation of the Internet infrastructure itself. The root domain name servers are seen as a crucial part of that technical infrastructure. The primary focus of this document is to provide guidelines for operation of the root name servers. Other major zone server operators (gTLDs, ccTLDs, major zones) may also find it useful. These guidelines are intended to meet the perceived societal needs without overly prescribing technical details.

   

1. История

1. Background

   

Способность различать имена доменов в Интернет существенно зависит от надлежащей, точной и безопасной работы корневого сервера доменных имен. В настоящее время эта дюжина (или около того) серверов обслуживается очень компетентной и доверенной группой добровольцев. Этот документ не предлагает изменить существующий порядок, но создан для того, чтобы определить формальные руководящие принципы таким образом, чтобы сообщество поняло как и почему это сделано.

The resolution of domain names on the internet is critically dependent on the proper, safe, and secure operation of the root domain name servers. Currently, these dozen or so servers are provided and operated by a very competent and trusted group of volunteers. This document does not propose to change that, but merely to provide formal guidelines so that the community understands how and why this is done.

   
 

1.1. Обеспечение работоспособности корневых серверов возложено на Интернет корпорацию для назначения имен и номеров (The Интернет Corporation for Assigned Names and Numbers - ICANN ).

ICANN в свою очередь создал Консультативный Комитет Системы Корневых Серверов (Root Server System Advisory Committee - RSSAC) для предоставления технической и организационной помощи членам ICANN.

ICANN и RSSAC обращаются к IETF (Internet Engineering Task Force) за разработкой технических (инженерных) стандартов.

1.1.The Internet Corporation for Assigned Names and Numbers (ICANN) has become responsible for the operation of the root servers.

The ICANN has appointed a Root Server System Advisory Committee (RSSAC) to give technical and operational advice to the ICANN board.

The ICANN and the RSSAC look to the IETF to provide engineering standards.

   

1.2. Корневые серверы обслуживают корневую зону (зону "точка" - "."). Впрочем, сегодня некоторые из корневых серверов также обслуживают и отдельные домены верхнего уровня (TLD - top level domains), такие как gTLD (.com, .net, .org), инфраструктурные домены верхнего уровня (int и in-addr.arpa) и некоторые географические домены верхнего уровня (ccTLD - country code TLDs),например SE -Швеция). Подобная ситуация требует изменений (см. 2.5).

1.2 The root servers serve the root, aka ".", zone. Although today some of the root servers also serve some TLDs (top level domains) such as gTLDs (COM, NET, ORG, etc.), infrastructural TLDs such as INT and IN-ADDR.ARPA, and some ccTLDs (country code TLDs, e.g. SE for Sweden), this is likely to change (see 2.5).

   

1.3. Корневые серверы (их содержание) не связаны и не основываются на данных службы 'whois'.

1.3 The root servers are neither involved with nor dependent upon the 'whois' data.

   

1.4 Система доменных имен, как доказывает практика, является настолько надежной, что мы уверены в том, что отключение (по крайней мере временное) большинства корневых серверов не должно заметно сказаться на работе Интернет.

1.4 The domain name system has proven to be sufficiently robust that we are confident that the, presumably temporary, loss of most of the root servers should not significantly affect operation of the internet.

   

1.5. Опыт работы показывает, что Интернет обладает повышенной чувствительностью к некорректности данных в корневой зоне или зонах доменов высшего уровня (TLD). Поэтому аутентификация, целостность и безопасность данных требуют особого внимания.

1.5 Experience has shown that the Internet is quite vulnerable to incorrect data in the root zone or TLDs. Hence authentication, validation, and security of these data are of great concern.

   

2. Серверы

2. The Servers Themselves

   

Следующие пункты являются требованиями к техническим деталям корневых серверов.

The following are requirements for the technical details of the root servers themselves:

   

2.1. Было бы неразумно в данном документе определять конкретное аппаратное обеспечение, операционные системы или программное обеспечение, обслуживающие систему имен. Отличия в этих областях должны прежде всего увеличивать надежность и устойчивость.

2.1 It would be short-sighted of this document to specify particular hardware, operating systems, or name serving software. Variations in these areas would actually add overall robustness.

   

2.2. Каждый сервер обязан работать под управлением программного обеспечения, которое корректно выполняет требования стандартов IETF для DNS (на сегодня это RFC 1035, 2181). Хотя не существует формальных тестов на соответствие этим стандартам, пользователи и разработчики программного обеспечения, используемого для корневых серверов, предпринимают все необходимые меры, чтобы согласовать его с текущими документированными рекомендациями IETF.

2.2 Each server MUST run software which correctly implements the IETF standards for the DNS, currently [RFC1035] [RFC2181]. While there are no formal test suites for standards compliance, the maintainers of software used on root servers are expected to take all reasonable actions to conform to the IETF's then current documented expectations.

   

2.3. В любой момент каждый сервер обязан быть способен обработать поток запросов на данные из корневой зоны, который втрое превышает зафиксированный пиковый поток таких запросов на наиболее загруженном сервере при текущих нормальных условиях. Обычно эта величина выражается в запросах в секунду. Это требование обеспечивает непрерывную работу службы корневых имен даже в случае, когда две трети всех серверов будут отключены намеренно, или в результате несчастного случая либо по злому умыслу.

2.3 At any time, each server MUST be able to handle a load of requests for root data which is three times the measured peak of such requests on the most loaded server in then current normal conditions. This is usually expressed in requests per second. This is intended to ensure continued operation of root services should two thirds of the servers be taken out of operation, whether by intent, accident, or malice.

   

2.4. Каждый корневой сервер должен иметь соответствующую связь с Интернет для поддержания ограниченных требований, изложенных выше. Связь с Интернет должна быть настолько разнообразной, насколько это возможно. Корневые сервера должны иметь механизм для IP-подключения к корневому серверу любого Интернет провайдера, обеспечивающего связь за свой счет.

2.4 Each root server should have sufficient connectivity to the Internet to support the bandwidth needs of the above requirement. Connectivity to the Internet SHOULD be as diverse as possible. Root servers SHOULD have mechanisms in place to accept IP connectivity to the root server from any Internet provider delivering connectivity at their own cost.

   

2.5. Серверы обязаны давать авторизованные ответы только из зон, которые они обслуживают. Серверы обязаны отключить рекурсивные поиск (lookup), перенаправление (forwarding) и любые другие функции, которые могли бы позволить ему использовать заранее подготовленные ответы (cached answers). Они также обязаны не предоставлять иной сервис (secondary) для любых зон, отличающихся от корневой зоны (root) и зоны root-servers.net. Эти ограничения помогают предотвратить чрезмерную нагрузку на корневые серверы и уменьшают риск накопления в кеш-памяти недостоверных (устаревших)данных.

2.5 Servers MUST provide authoritative responses only from the zones they serve. The servers MUST disable recursive lookup, forwarding, or any other function that may allow them to provide cached answers. They also MUST NOT provide secondary service for any zones other than the root and root-servers.net zones. These restrictions help prevent undue load on the root servers and reduce the chance of their caching incorrect data.

   

2.6. Корневые серверы обязаны отвечать на запросы от любого Интернет узла (host), т.е. не могут блокировать запросы о корневых именах ни с какого правильного ip-адреса, за исключением запросов, которые приводят к проблемам в функционировании сервера. В этом случае блокировка должна длиться только то время, пока существует проблема и быть настолько избирательной, насколько это возможно.

2.6 Root servers MUST answer queries from any Internet host, i.e. may not block root name resolution from any valid IP address, except in the case of queries causing operational problems, in which case the blocking SHOULD last only as long as the problem, and be as specific as reasonably possible.

   

2.7. Корневые сервера не должны отвечать на AXFR запросы или другие запросы на передачу зоны, поступающие от любых клиентов кроме других корневых серверов. Это ограничение, кроме всего прочего, призвано предотвратить излишнюю нагрузку на корневые сервера, к которой приводит следование совету "чтобы избежать проблем с кешированием сделай свой сервер скрытыи вторичным сервером корневой зоны". Корневые сервера могут располагать файл корневой зоны для доступа через ftp или другие средства доступа на одном или нескольких менее критичных серверах.

2.7 Root servers SHOULD NOT answer AXFR, or other zone transfer, queries from clients other than other root servers. This restriction is intended to, among other things, prevent unnecessary load on the root servers as advice has been heard such as "To avoid having a corruptible cache, make your server a stealth secondary for the root zone." The root servers MAY put the root zone up for ftp or other access on one or more less critical servers.

   

2.8. Серверы обязаны генерировать контрольные суммы при посылке UDP датаграмм и обязаны проверять контрольные суммы при получении UDP датаграмм, содержащих ненулевую контрольную сумму.

2.8 Servers MUST generate checksums when sending UDP datagrams and MUST verify checksums when receiving UDP datagrams containing a non-zero checksum.

   

3. Соглашения о безопасности

3. Security Considerations

   

Серверам необходимо обеспечить как физическую, так и алгоритмическую (протокольную) безопасность, также как и однозначную аутентификацию своих ответов.

The servers need both physical and protocol security as well as unambiguous authentication of their responses.

   

3.1. Физическая безопасность обязательно должна быть обеспечена на уровне, принятом для центров обработки критических данных больших корпораций.

3.1 Physical security MUST be ensured in a manner expected of data centers critical to a major enterprise.

   

3.1.1. Независимо от того, имеется ли вообще контроль доступа в зону, в которой находится корневой сервер, обязательно должен быть обеспечен действенный контроль доступа к месту расположения сервера, т.е. число лиц, имеющих доступ в зону, обязательно должен быть ограничен, контролироваться и фиксироваться. Как минимум, в качестве мер контроля должны использоваться либо механические, либо электронные замки. Физическая безопасность может быть повышена использованием детекторов вторжения, сенсоров движения, множества последовательных точек контроля, охранников и др.

3.1.1 Whether or not the overall site in which a root server is located has access control, the specific area in which the root server is located MUST have positive access control, i.e. the number of individuals permitted access to the area MUST be limited, controlled, and recorded. At a minimum, control measures SHOULD be either mechanical or electronic locks. Physical security MAY be enhanced by the use of intrusion detection and motion sensors, multiple serial access points, security personnel, etc.

   

3.1.2. Если только нет документальных свидетельств о том, что локальная электросеть более надежна, чем среднее время безотказной работы (MTBF) устройства бесперебойного питания UPC (т.е. от 5 до 10 лет), необходимо обеспечить бесперебойное электропитание как минимум в течение 48 часов, используя либо автономные батареи, либо электрогенератор или их комбинацию. Резервная система электропитания обязана обеспечивать электроэнергией как собственно сервер, так и инфраструктуру, необходимую для связи сервера с Internet. Обязательно должны выполняться процедуры по проверке механизмов перехода на запасную схему электропитания и проверка электрооборудования должна производиться не реже, чем указано и рекомендовано производителями оборудования.

3.1.2 Unless there is documentable experience that the local power grid is more reliable than the MTBF of a UPS (i.e. five to ten years), power continuity for at least 48 hours MUST be assured, whether through on-site batteries, on- site power generation, or some combination thereof. This MUST supply the server itself, as well as the infrastructure necessary to connect the server to the internet. There MUST be procedures which ensure that power fallback mechanisms and supplies are tested no less frequently than the specifications and recommendations of the manufacturer.


3.1.3. Необходимо иметь детектор огня и / или возгорания.

3.1.3 Fire detection and/or retardation MUST be provided.

   

3.1.4. Необходимо обеспечить быстрый возврат к работе после сбоя системы. Это должно включать резервное копирование системного программного обеспечения и конфигурационных файлов. Кроме того, должно быть предусмотрено резервирование (дублирование) аппаратных средств, которые должны быть заранее сконфигурированы и готовы к работе вместо основного оборудования, что может потребовать использования ручных операций .

3.1.4 Provision MUST be made for rapid return to operation after a system outage. This SHOULD involve backup of systems software and configuration. But SHOULD also involve backup hardware which is pre-configured and ready to take over operation, which MAY require manual procedures.

   

3.2. Сетевая безопасность должна соответствовать уровню безопасности, принятому для критической инфраструктуры больших коммерческих корпораций.

3.2 Network security should be of the level provided for critical infrastructure of a major commercial enterprise.

   

3.2.1. Собственно корневые серверы кроме сервиса корневых имен обязаны не предоставлять иные сетевые услуги, например, Интернет протоколы удаленного доступа, такие как http, telnet, rlogin, ftp и т.д. Единственные разрешенные логические входы (logins) в систему должны быть для администратора (ов) сервера. Непосредственный вход "root" или "привилегированный пользователь" обязательно должен быть разрешен не иначе, как только через промежуточный пользовательский вход.

Серверы обязаны иметь механизм защиты для удаленного доступа администраторов системы и технического обслуживания. Поломки неизбежны; даже требование поддержки 24x7 (пункт 4.5) не дает гарантии, что не произойдет что-нибудь непредвиденное и не потребуется удаленное вмешательство высококвалифицированного специалиста. Удаленные входы в систему(logins) обязательно должны быть защищены шифрованием и строгой аутентификацией, а узлы (машины), с которых разрешен удаленный вход, обязательно должны быть защищены и укреплены.

3.2.1 The root servers themselves MUST NOT provide services other than root name service e.g. remote Internet protocols such as http, telnet, rlogin, ftp, etc. The only login accounts permitted should be for the server administrator(s). "Root" or "privileged user" access MUST NOT be permitted except through an intermediate user account.

Servers MUST have a secure mechanism for remote administrative access and maintenance. Failures happen; given the 24x7 support requirement (per 4.5), there will be times when something breaks badly enough that senior wizards will have to connect remotely. Remote logins MUST be protected by a secure means that is strongly authenticated and encrypted, and sites from which remote login is allowed MUST be protected and hardened.

   

3.2.2. Корневые сервера имен не должны доверять другим узлам (кроме вторичных серверов, которые доверяют первичному серверу) в сфере аутентификации, ключей шифрования или иного доступа, а также информации защиты. Если оператор Корневого сервера имен применяет аутентификацию с использованием Центра сертификации ключей, то соответствующий сервер Центра обязан быть защищеным с той же тщательностью, что и сервер корневых имен. Это относится ко всем соответствующим сервисам, которым корневой сервер доверяет в той или иной мере.

3.2.2 Root name servers SHOULD NOT trust other hosts, except secondary servers trusting the primary server, for matters of authentication, encryption keys, or other access or security information. If a root operator uses kerberos authentication to manage access to the root server, then the associated kerberos key server MUST be protected with the same prudence as the root server itself. This applies to all related services which are trusted in any manner.

   

3.2.3. Сегмент(ы) локальной сети, в которой расположен корневой сервер, обязан не содержать узлы (хосты), система защиты которых потенциально может быть преодолена, т.е. сегменты сети должны коммутироваться или маршрутизироваться таким образом, чтобы исключить подмену. Некоторые сетевые коммутаторы не соответствуют требованиям безопасности, т.к. были опубликованы успешные попытки атак на их системы фильтрации. Хотя в большинстве случаев этот недостаток можно устранить аккуратной настройкой коммутатора, благоразумнее их вообще не использовать. Лучше всего, если сегмент локальной сети вообще не содержит других хост-систем.

3.2.3 The LAN segment(s) on which a root server is homed MUST NOT also home crackable hosts. I.e. the LAN segments should be switched or routed so there is no possibility of masquerading. Some LAN switches aren't suitable for security purposes, there have been published attacks on their filtering. While these can often be prevented by careful configuration, extreme prudence is recommended. It is best if the LAN segment simply does not have any other hosts on it.

   

3.2.4. Сетевой сегмент(ы), в котором расположен корневой сервер, должен быть отдельно защищен с помощью межсетевого экрана (firewall) или пакетной фильтрации, чтобы исключить сетевой доступ на любые порты, кроме тех, которые нужны для службы имен.

3.2.4 The LAN segment(s) on which a root server is homed SHOULD be separately firewalled or packet filtered to discourage network access to any port other than those needed for name service.

   

3.2.5. Корневые серверы должны иметь свою временную синхронизацию в соответствии с NTP (Временное согласование в сети - Network Time Protocol) (RFC1305, RFC2030) или аналогичному механизму, надежную настолько, насколько это возможно. Для этих целей серверы и связанные с ними межсетевые экраны должны позволять корневым серверам быть клиентами NTP. Корневые серверы обязаны не работать как NTP партнер или NTP-сервер.

3.2.5 The root servers SHOULD have their clocks synchronized via NTP [RFC1305] [RFC2030] or similar mechanisms, in as secure manner as possible. For this purpose, servers and their associated firewalls SHOULD allow the root servers to be NTP clients. Root servers MUST NOT act as NTP peers or servers.

   

3.2.6. Все попытки вторжения или других несанкционированных действий должны протоколироваться, и все такие протоколы со всех корневых серверов должны анализироваться общей группой безопасности, контактирующей с операторами всех серверов для выявления моделей вторжения, серьезных попыток и др. Серверы должны вести протоколы в GMT (глобальное время), чтобы обеспечить возможность сравнения протокольных записей.

3.2.6 All attempts at intrusion or other compromise SHOULD be logged, and all such logs from all root servers SHOULD be analyzed by a cooperative security team communicating with all server operators to look for patterns, serious attempts, etc. Servers SHOULD log in GMT to facilitate log comparison.

   

3.2.7. Сервер протоколирования должен быть отдельным хостом, который должен быть защищен точно также, как и корневой сервер.

3.2.7 Server logging SHOULD be to separate hosts which SHOULD be protected similarly to the root servers themselves.

   

3.2.8. Сервер должен быть защищен от атак, базирующихся на источнике данных маршрутизации. Сервер обязан не полагаться на аутентификацию, основанною на адресе или имени.

3.2.8 The server SHOULD be protected from attacks based on source routing. The server MUST NOT rely on address- or name-based authentication.

   

3.2.9. Сеть, в которой расположен сервер, должна иметь службу in-addr.arpa.

3.2.9 The network on which the server is homed SHOULD have in-addr.arpa service.

   

3.3. Протокольное подтверждение подлинности и безопасности требуются для подтверждения того, что данные, предоставленные корневыми серверами, поступили именно с серверов, авторизованных для хранения данных корневой зоны.

3.3 Protocol authentication and security are required to ensure that data presented by the root servers are those created by those authorized to maintain the root zone data.

   

3.3.1. Корневая зона обязательно должна быть подписана IANA (Интернет Assigned Numbers Authority) в соответствии с протоколами DNSSEC (RFC 2535) или протоколами следующего поколения. Известно, что DNSSEC еще не поддерживается некоторыми общими платформами, однако он должен использоваться когда поддержка будет обеспечена.

3.3.1 The root zone MUST be signed by the Internet Assigned Numbers Authority (IANA) in accordance with DNSSEC, see [RFC2535] or its replacements. It is understood that DNSSEC is not yet deployable on some common platforms, but will be deployed when supported.

   

3.3.2. Корневые сервера обязательно должны быть DNSSEC-совместимыми, таким образом, чтобы запросы могли быть аутентифицированы клиентами с целью обеспечения безопасности и идентификации. Известно, что DNSSEC еще не поддерживается некоторыми общими платформами, однако он должен использоваться, когда поддержка будет обеспечена.

3.3.2 Root servers MUST be DNSSEC-capable so that queries may be authenticated by clients with security and authentication concerns. It is understood that DNSSEC is not yet deployable on some common platforms, but will be deployed when supported.

   

3.3.3. Передача корневой зоны между корневыми серверами обязательно должна осуществляться с аутентификацией и быть насколько возможно безопасной. Вне зоны безопасности достоверность обновлений обязательно должна обеспечиваться. Сервер обязан использовать DNSSEC для аутентификации корневой зоны, полученной с других серверов. Известно, что DNSSEC еще не поддерживается некоторыми общими платформами, однако он должен использоваться когда поддержка будет обеспечена.

3.3.3 Transfer of the root zone between root servers MUST be authenticated and be as secure as reasonably possible. Out of band security validation of updates MUST be supported. Servers MUST use DNSSEC to authenticate root zones received from other servers. It is understood that DNSSEC is not yet deployable on some common platforms, but will be deployed when supported.

   

3.3.4. Можно использовать "скрытый" первичный сервер (hidden primary), который разрешает доступ только с авторизованных вторичных корневых серверов.

3.3.4 A 'hidden primary' server, which only allows access by the authorized secondary root servers, MAY be used.

   

3.3.5. Внесение изменений в корневую зону должно происходить только после успешного завершения ряда эвристических проверок, разработанных для обнаружения ошибочных изменений. Если изменения не прошли тесты, необходимо вмешательство человека-администратора.

3.3.5 Root zone updates SHOULD only progress after a number of heuristic checks designed to detect erroneous updates have been passed. In case the update fails the tests, human intervention MUST be requested.

   

3.3.6. Изменения в корневую зону должны быть внесены не позднее, чем через 6 часов от момента уведомления оператора корневого сервера.

3.3.6 Root zone updates SHOULD normally be effective no later than 6 hours from notification of the root server operator.

   

3.3.7. Должна быть определена специальная процедура внесения изменений в аварийном режиме. Изменения, происходящие по этой процедуре, должны быть сделаны не позднее, чем через 12 часов после уведомления.

3.3.7 A special procedure for emergency updates SHOULD be defined. Updates initiated by the emergency procedure SHOULD be made no later than 12 hours after notification.

   

3.3.8. В случае возникновения сетевой аварии каждый корневой сервер обязан иметь метод обновления данных в корневой зоне с использованием средства, которое поставляется по альтернативному несетевому пути.

3.3.8 In the advent of a critical network failure, each root server MUST have a method to update the root zone data via a medium which is delivered through an alternative, non- network, path.

   

3.3.9. Каждый корневой сервер обязан ежедневно накапливать полные статистические данные по количеству и типам запросов, полученных и обработанных сервером. Эти статистический данные должны быть доступными Консультативному Комитету Системы Корневых Серверов (RSSSAC) и спонсируемым им исследователям, чтобы помочь им установить, как эффективнее использовать ресурсы этих машин через Internet. Каждый корневой сервер может накапливать данные за кванты времени, чтобы обнаруживать всплески DNS запросов (штормы), существенные ошибки работы и пр.

3.3.9 Each root MUST keep global statistics on the amount and types of queries received/answered on a daily basis. These statistics must be made available to RSSAC and RSSAC sponsored researchers to help determine how to better deploy these machines more efficiently across the internet. Each root MAY collect data snapshots to help determine data points such as DNS query storms, significant implementation bugs, etc.

   

4. Связь

4. Communications

   

Взаимодействие и координация между операторами корневых серверов и между операторами и IANA и ICANN являются необходимыми.

Communications and coordination between root server operators and between the operators and the IANA and ICANN are necessary.

   

4.1. Плановые выключения и другие перерывы в работе должны заранее согласовываться между операторами корневых серверов, чтобы быть уваренным в том, что количество одновременно выключенных корневых серверов не превышает допустимого. Заблаговременное предупреждение о планируемом простое сервера также избавит других операторов от беспокойства по поводу аномалий в работе их серверов.

4.1 Planned outages and other down times SHOULD be coordinated between root server operators to ensure that a significant number of the root servers are not all down at the same time. Preannouncement of planned outages also keeps other operators from wasting time wondering about any anomalies.

   

4.2. Операторы корневого сервера должны согласовывать время резервного копирования, чтобы количество серверов, одновременно занятых копированием (и не отвечающих на DNS запросы) не превышало допустимого. Резервные копии должны быть быстро переданы за пределы узла.

4.2 Root server operators SHOULD coordinate backup timing so that many servers are not off-line being backed up at the same time. Backups SHOULD be frequently transferred off site.

   

4.3. Операторы корневого сервера должны обмениваться файлами протоколов (log files), особенно если они касаются безопасности, загрузки и других существенных событий. Обмен может происходить через центральный пункт координации или может быть неформальным.

4.3 Root server operators SHOULD exchange log files, particularly as they relate to security, loading, and other significant events. This MAY be through a central log coordination point, or MAY be informal.

   

4.4. Операторы должны обмениваться статистическими данными, относящимися к использованию скоростей, загрузке и степени использования ресурсов, и обязаны передавать эти данные в IANA для целей планирования и отчетности.

4.4 Statistics as they concern usage rates, loading, and resource utilization SHOULD be exchanged between operators, and MUST be reported to the IANA for planning and reporting purposes.

   

4.5. Административный персонал корневого сервера имен обязан быть способным предоставлять сервис 24 часа в день 7 дней в неделю. Специалисты-совместители могут привлекаться к обеспечению этих услуг в нерабочее время.

4.5 Root name server administrative personnel MUST be available to provide service 24 hours a day, 7 days per week. On call personnel MAY be used to provide this service outside of normal working hours.

   

5. Благодарности.

5. Acknowledgements

   

Авторы благодарят Scott Bradner, Robert Elz, Chris Fletcher, John Klensin, Steve Bellovin, и Vern Paxson за их конструктивные комментарии.

The authors would like to thank Scott Bradner, Robert Elz, Chris Fletcher, John Klensin, Steve Bellovin, and Vern Paxson for their constructive comments.

   

6. Ссылки

6. References

[RFC1035] Mockapetris, P., "Доменные имена – применение и определение", STD 13, RFC 1035, ноябрь 1987.

[RFC1305] Mills, D., "Network Time Protocol (Version 3) Specification, Implementation", RFC 1305, March 1992.

[RFC2030] Mills, D., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC 2030, October 1996.

[RFC2181] Elz, R. and R. Bush, "Clarifications to the DNS Specification", RFC 2181, July 1997.

[RFC2535] Eastlake, D. and C. Kaufman, "Система доменных имен – расширение требований безопасности", RFC 2535, март 1999.

[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[RFC1305] Mills, D., "Network Time Protocol (Version 3) Specification, Implementation", RFC 1305, March 1992.

[RFC2030] Mills, D., "Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI", RFC 2030, October 1996.

[RFC2181] Elz, R. and R. Bush, "Clarifications to the DNS Specification", RFC 2181, July 1997.

[RFC2535] Eastlake, D. and C. Kaufman, "Domain Name System Security Extensions", RFC 2535, March 1999.

   
 

8. Specification of Requirements

Ключевые слова “обязан”, “обязан не” “требует”, “должен”, “должен не”,… в этом документе необходимо интерпретировать так, как это описано в RFC 2119.

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119.

 

Домен продается

Популярное

Не так давно в сети появился новый сервис, под названием Dead Man Zero. Этот сервис сделал...
Рынок социальных площадок уже давно стал стабильным. Несмотря на то, что время от времени...
Artisteer 4 – единственный в своем роде продукт, позволяющий автоматизировать работу над созданием...
Апрель 2024 (1)
Октябрь 2018 (14)
Февраль 2017 (3)
Январь 2017 (1)
Август 2016 (1)
Май 2016 (2)

Карта сайта: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41

Друзья сайта



Случайная цитата

Неизвестный автор:

"Если ты загнал под бан – сайт и блог в придачу, про тебя на серче скажут – «криворукий мальчик»."

Опрос

Ваша ОС?

Windows XP
Windows 7
др. версия Windows
Linux
др. ОС