RFC3401 Découverte dynamique de délélégation Mealling

Groupe de travail Réseau

Michael Mealling

Request for Comments: 3401

VeriSign

RFC miseà jour : RFC2276

octobre 2002

RFC rendues obsolètes : 2915, 2168


Catégorie : Information

Traduction Claude Brière de L'Isle



Système de découverte dynamique de délégation (DDDS)
Partie I : DDDS complet



Statut de ce mémoire

Le présent mémoire apporte des informations pour la communauté de l'Internet. Il ne spécifie aucune forme de norme de l'Internet. La distribution du présent mémoire n'est soumise à aucune restriction.


Notice de copyright

Copyright (C) The Internet Society (2002). Tous droits réservés.

Résumé

Le présent document spécifie les documents exacts qui constituent le système complet de découverte dynamique de délégation (DDDS). DDDS est un algorithme abstrait pour appliquer les règles de transformation de restitution dynamique de chaîne en une chaîne unique d'application.


Le présent document avec les RFC3402, RFC3403 et RFC3404 rend obsolètes les RFC2168 et RFC2915, et met à jour la RFC2276.


1. Public visé

Le présent document et ceux auxquels il fait référence sont destinés à tous ceux qui essayent de mettre en œuvre ou de comprendre l'algorithme DDDS générique, la résolution d'URI, le numéro de téléphone ENUM pour la résolution d'URI, et l'enregistrement de ressource DNS NAPTR. On prévient le lecteur que chacun des documents de cette série est étroitement lié aux autres et ne peut se comprendre et mettre en œuvre qu'avec eux.


2. Introduction

Le système de découverte dynamique de délégation est utilisé pour mettre en œuvre des liens dormants de chaînes avec des données, afin de prendre en charge des systèmes de délégation configurés de façon dynamique. Le DDDS fonctionne en transposant une chaîne unique en données mémorisées au sein d'une base de données DDDS en appliquant de façon itérative des règles de transformation de chaîne jusqu'à atteindre une condition de fin. Le présent document définit le DDDS entier en faisant la liste des documents qui constituent pour l'instant la spécification complète.


Le présent document joint aux [RFC3402], [RFC3403] et [RFC3404] rend obsolète les [RFC2168] et [RFC2915], et met à jour la [RFC2276]. Le présent document sera mis à jour et ou rendu obsolète lorsque des changements seront faits aux spécifications de DDDS. Le lecteur est donc vivement encouragé à vérifier dans le répertoire des RFC de l'IETF tout documents qui rend obsolète ou met à jour celui-ci.


3. Algorithme

L'algorithme DDDS est défini dans la [RFC3402]. Ce document définit les concepts DDDS suivants :

o le vocabulaire DDDS de base,

o l'algorithme,

o les exigences pour les applications qui utilisent l'algorithme,

o les exigences pour les bases de données qui mémorisent les règles de DDDS.


La [RFC3402] est la spécification actuelle de l'algorithme DDDS. Mais la spécification n'est par elle-même d'aucune utilité sans les documents supplémentaires qui définissent comment et pourquoi l'algorithme est utilisé. Ces documents sont appelés les applications et ne font en fait pas partie du cœur de la spécification DDDS. Les applications requièrent des bases de données dans lesquelles mémoriser leurs règles. Ces bases de données sont appelées bases de données DDDS et sont normalement spécifiées dans des documents distincts. Là encore, ces spécifications de bases de données ne sont pas incluses dans le cœur de la spécification DDDS elle-même.


4. Applications de DDDS

Aucune mise en œuvre ne peut commencer sans une spécification d'application, car c'est ce qui fournit les détails concrets de réalisation de l'algorithme DDDS. Sans eux, le DDDS n'est rien de plus qu'un algorithme général. Les documents d'application définissent ce qui suit :

o la chaîne unique d'application (la chose sur laquelle agissent les règles de délégation)

o la première règle bien connue (c'est la règle qui dit où commence le processus)

o la liste des bases de données valides (on ne peut pas utiliser n'importe quelle base de données)

o le résultat final attendu.


Certains exemples d'applications sont documentés dans :

o "Numéros E.164 et DNS" [RFC2916]. Cette application utilise le DDDS pour transposer un numéro de téléphone en point d'extrémité de service tel que SIP ou la messagerie électronique.

o "Système de découverte de délégation dynamique (DDDS) Partie IV : Application de résolution des identifiants de ressource uniformes (URI)" [RFC3404]. Cette application utilise le DDDS pour résoudre tout URI en un ensemble de points d'extrémité ou "résolveurs" qui peuvent donner des informations supplémentaires sur l'URI indépendamment de son schéma d'URI particulier.


5. Bases de données actuellement normalisées

Toute application DDDS doit utiliser certains types de base de données DDDS. Les documents de base de données définissent ce qui suit :

o la spécification générale de la façon dont fonctionne la base de donnée,

o les formats des clés,

o les formats des règles,

o le processus de recherche de clés,

o les procédures d'insertion des règles,

o les mesures pour éviter les collisions.


Une base de données ne peut être utilisée d'elle même ; il doit y avoir au moins une application qui l'utilise. Plusieurs bases de données et applications sont définies, et certaines bases de données vont prendre en charge plusieurs applications. Cependant, toutes les application n'utilisent pas toutes les bases de données, et vice versa. Donc, la conformité est définie par la combinaison d'une spécification d'une base de données et d'une application.


Un échantillon de spécification de base de données est documenté dans :

o "Système de découverte de délégation dynamique (DDDS) Partie III : la base de données du système des noms de domaine (DNS)" [RFC3402]. (Ce document est la spécification officielle de l'enregistrement de ressource NAPTR du DNS.)


6. Considérations pour la sécurité

Tout problème de sécurité qui surviendrait suite à l'utilisation des algorithmes et des bases de données doit être spécifié dans leurs spécifications respectives. Il doit être décrit complètement et en détails. Il n'est pas exigé que la base de données et les algorithmes soient sûrs ou qu'ils soient libres de tout risque, mais que les risques connus soient identifiés. La publication d'un nouveau type de base de données ou algorithme exige un nouvel examen de la sécurité, et la section des considérations pour la sécurité devrait être soumise à une évaluation permanente. Des considérations supplémenaires pour la sécurité devraient se régler par la publication de versions révisées des spécifications de la base de données et de l'algorithme.


7. Considérations relatives à l'IANA

Bien que le présent document ne crée par lui-même aucune nouvelle exigence pour l'IANA, les documents de cette série créent beaucoup d'exigences variées. Les sections de considérations relatives à l'IANA de ces documents devraient être revues par l'IANA pour déterminer l'ensemble complet de nouveaux registres et d'exigences. Tout nouvel algorithme, base de données, ou application devrait prendre grand soin de ce qu'il exige de la part de l'IANA à l'avenir.


Références

[RFC2168] R. Daniel, M. Mealling, "Résolution des identifiants de ressource uniformes avec le système des noms de domaines", juin  1997. (Obsolète, voir RFC3401, RFC3402, RFC3403, RFC3404) (MàJ par RFC2915) (Expérimentale)


[RFC2276] K. Sollins, "Principes d'architecture de la résolution de nom de ressource uniforme", janvier 1998. (MàJ par RFC3401) (Information)


[RFC2915] M. Mealling, R. Daniel, "Enregistrement de ressource DNS Pointeur d'autorité de dénomination (NAPTR)", septembre  2000. (Obsolète, voir RFC3401, RFC3402, RFC3403, RFC3404) (P.S.)


[RFC2916] P. Faltstrom, "Numéros E.164 et DNS", septembre 2000. (Obsolète, voir RFC3761) (P.S.)


[RFC3402] M. Mealling, "Système de découverte dynamique de délégation (DDDS) Partie II : l'algorithme", octobre 2002. (P.S.)


[RFC3403] M. Mealling, "Système de découverte dynamique de délégation (DDDS) Partie III : base de données du système de noms de domaines (DNS)", octobre 2002. (P.S.)


[RFC3404] M. Mealling, "Système de découverte dynamique de délégation (DDDS) Partie IV : Identifiants de ressource uniformes (URI)", octobre 2002. (P.S.)


[RFC3405] M. Mealling, "Système de découverte dynamique de délégation (DDDS) Partie V : Procédures d'allocation URI.ARPA", octobre 2002. (BCP0065)


Adresse de l'auteur


Michael Mealling

VeriSign

21345 Ridgetop Circle

Sterling, VA 20166

USA

mél : michael@neonym.net

URI : http://www.verisignlabs.com


Déclaration complète de droits de reproduction

Copyright (C) The Internet Society (2002). Tous droits réservés.


Ce document et les traductions de celui-ci peuvent être copiés et diffusés, et les travaux dérivés qui commentent ou expliquent autrement ou aident à sa mise en œuvre peuvent être préparés, copiés, publiés et distribués, partiellement ou en totalité, sans restriction d'aucune sorte, à condition que l'avis de droits de reproduction ci-dessus et ce paragraphe soit inclus sur toutes ces copies et œuvres dérivées. Toutefois, ce document lui-même ne peut être modifié en aucune façon, par exemple en supprimant le droit d'auteur ou les références à l'Internet Society ou d'autres organisations Internet, sauf si c'est nécessaire à l'élaboration des normes Internet, auquel cas les procédures pour les droits de reproduction définis dans les processus de normes pour Internet doivent être suivies, ou si nécessaire pour le traduire dans des langues autres que l'anglais.


Les permissions limitées accordées ci-dessus sont perpétuelles et ne seront pas révoquées par la Société Internet ou ses successeurs ou ayants droit.


Ce document et les renseignements qu'il contient sont fournis "TELS QUELS" et l'INTERNET SOCIETY et L'INTERNET ENGINEERING TASK FORCE déclinent toute garantie, expresse ou implicite, y compris mais sans s'y limiter, toute garantie que l'utilisation de l'information ici présente n'enfreindra aucun droit ou aucune garantie implicite de commercialisation ou d'adaptation a un objet particulier.


Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par la Internet Society.

page - 3 -