]> git.sur5r.net Git - openldap/blob - doc/rfc/rfc1279.txt
Minor cleanup
[openldap] / doc / rfc / rfc1279.txt
1
2
3
4
5
6
7 Network Working Group                            S.E. Hardcastle-Kille
8 Requests for Comments 1279                   University College London
9                                                          November 1991
10
11
12
13
14
15
16
17                           X.500 and Domains
18
19
20
21
22
23
24
25
26
27 Status of this Memo
28     This memo defines an Experimental Protocol for the Internet
29     community.  Discussion and suggestions for improvement are
30     requested.  Please refer to the current edition of the ``IAB
31     Official Protocol Standards'' for the standardization state and
32     status of this protocol.  Distribution of this memo is unlimited.
33 Abstract
34
35     This RFCconsiders X.500 in relation to Internet and UK Domains.
36     A basic model of X.500 providing a higher level and more
37     descriptive naming structure is emphasised.  In addition, a
38     mapping of domains onto X.500 is proposed, which gives a range of
39     new management and user facilities over and above those currently
40     available.  This specification proposes an experimental new
41     mechanism to access and manage domain information on the Internet
42     and in the UK Academic Community.  There is no current intention
43     to provide an operational replacement for DNS.
44 \f
45
46
47
48 RFC 1279                X.500 and Domains                November 1991
49
50
51 1  The Domain Name System
52
53 The Domain (Nameserver) System (DNS) provides a hierarchical resource
54 labelling system [Moc87a] [Moc87b] [Lar83].  Example domains are:
55
56 MIT.EDU
57 VENERA.ISI.EDU
58 CS.UCL.AC.UK
59
60
61 Entries usually have a single name, although pointers to entries (not
62 subtrees) may be provided by CNAME records.  Information (resource
63 records) is associated with each entry.  Name components are typically
64 chosen to be shortish (e.g., ``CS'').
65 RFC 822 mailbox names are closely related [Cro82].  For example:
66
67
68     <S.Kille@CS.UCL.AC.UK>
69
70 The local-part of the RFC 822 mailbox can be considered as one level
71 lower in the domain hierarchy.
72
73
74 2  X.500
75
76 The OSI Directory, usually known as X.500, provides a very general
77 naming framework [CCI88].  A basic usage of X.500 is to provide
78 Organisationally Structured Names.  A Schema for this is defined
79 within the standard.  Name components will typically have longish
80 values.  This is an example directory name represented in Tabular
81 form:
82
83
84            Country              GB
85            Organisation         University College London
86            Organisational Unit  Computer Science
87            Common Name          Stephen E. Hardcastle-Kille
88
89 This can also be written in the ``User Friendly Name'' notation
90 defined in [HK91].  This syntax is used for names in the rest of this
91 document:
92
93
94     Stephen E. Hardcastle-Kille, Computer Science,
95
96 Hardcastle-Kille                                                Page 1
97 \f
98
99
100
101 RFC 1279                X.500 and Domains                November 1991
102
103
104     University College London, GB
105
106 This type of structure is termed ``organisational X.500''.  This is a
107 subset of the general capabilities.
108
109
110 3  The basic model
111
112     X.500 has as much relation to the DNS as DNS has to ARP. Paul
113     Mockapetris
114
115
116 This is, essentially, the position adopted here.  The basic model is
117 that organisational X.500 is providing a layer of naming at the level
118 above domain names.  These structured names can be considered to form
119 a naming layer above domain names.  There are the following key
120 differences:
121
122  o  Organisational X.500 tends to use longer and more descriptive
123     values
124
125  o  The organisational X.500 DIT is slightly shallower than the DNS
126     tree
127
128  o  X.500 has a richer information framework than DNS
129
130
131 These differences suggest that the following should NOT be done:
132
133  o  Represent X.500 information in the DNS
134
135  o  Have an algorithmic mapping between the two hierarchies
136
137 This note proposes to represent DNS information in the DIT, and to
138 provide for a loose coupling between the two trees.  This note does
139 not propose an equivalencing of X.500 and Domains.
140
141 The proposed model is illustrated in Figure 1.  Both an organisational
142 and domain structure is represented in the DIT, by use of appropriate
143 object classes and attribute types.  A weak linkage is provided
144 between the two parts of the tree by use of special attributes.  Here,
145 the linkage is 1:1, but it may be more complex for some parts of the
146 organisational DIT or domain namespace.  The linkage is achieved by
147 use of special attributes, as described in Section 11.
148
149 Hardcastle-Kille                                                Page 2
150 \f
151
152
153
154 RFC 1279                X.500 and Domains                November 1991
155
156
157
158
159
160
161
162
163
164
165                   j jZ Z
166
167                j j       ZZ
168             jj              Z Z
169         jjj                    ZZ
170
171 Domain Component=UK          Country Name=GB
172                                 |
173                                 |
174                                 |
175 Domain Component=AC       Organisation Name=Univeristy College London
176
177                         *        BB
178               ss                  BBB
179
180 Domain Component=UCL      Org Unit Name=Computer Science
181       |                *
182
183       ||     ss
184 Domain Component=CS       Common Name=Steve Kille
185
186      |                  *
187      |        ss
188
189 Domain Component=S.Kille
190                     Figure 1:  Example X.500 tree
191
192
193
194
195
196
197
198
199
200
201
202 Hardcastle-Kille                                                Page 3
203 \f
204
205
206
207 RFC 1279                X.500 and Domains                November 1991
208
209
210 4  Representing Domains in X.500
211
212 Domains are at the level below X.500 names of the form illustrated in
213 the previous section.  However, it is also possible to use X.500 in
214 other ways.  In particular, there are benefits from representing
215 Domains in X.500.  Note that this is very different to equivalencing,
216 as no attempt is made to represent X.500 information within the domain
217 scheme.  There are the following potential advantages:
218
219
220  o  Domain Services (DNS and NRS) could be replaced with an OSI
221     service (some may not view this as an advantage).  This is
222     particularly attractive for OSI services, where use of a non-OSI
223     directory may be inappropriate.
224
225  o  For Internet sites, access to domain information (beyond MX
226     records) could be provided for systems registered remotely.  For
227     UK Academic Community sites, access to domain information for
228     domains not registered in the NRS could be given.  For sites
229     neither on the Internet nor in the UK Academic Community there
230     will usually be even more of an advantage, as they usually have
231     very limited information on domains.
232
233  o  Assuming that information is downloaded from an X.500 database
234     into a DNS or NRS system, the remote management facilities of
235     X.500 could be used.  This is possible because of the extra
236     security features of X.500.
237
238     Note: For initial work, the converse situation of information
239         being mastered in Domain Databases and uploaded into the X.500
240         DIT is more likely.
241
242  o  User access to the domain data, and in particular searching, could
243     be provided.  This would allow users to browse the domain
244     namespace, and to determine information associated with the
245     domains.
246
247  o  The X.500 framework would allow for additional management
248     information to be stored, and to relate the domain names into a
249     more complex structure of information.  For example, this might
250     allow for the managers of a system to be identified, and
251     information on how to contact the manager.
252
253
254
255 Hardcastle-Kille                                                Page 4
256 \f
257
258
259
260 RFC 1279                X.500 and Domains                November 1991
261
262
263  o  A facility to map RFC 822 mailbox into a Directory Name (and thus
264     access other user information on the basis of this key) could be
265     provided.  This may be useful for the user to determine
266     information about a message originator.
267
268  o  This technique may be useful to facilitate introduction of
269     security, as it will enable certificates to be associated with
270     domains and mailboxes.  This may be very useful for the privacy
271     enchanced mail work [Lin89].
272
273
274 5  Representing Domain Names
275
276 A new attribute syntax is defined:
277
278
279 CaseIgnoreIA5StringSyntax ATTRIBUTE-SYNTAX
280     IA5String
281     MATCHES FOR EQUALITY SUBSTRINGS ORDERING
282
283
284 A new attribute and two new object classes are defined:
285
286
287 DomainComponent ATTRIBUTE
288     WITH ATTRIBUTE-SYNTAX caseIgnoreIA5StringSyntax
289     SINGLE VALUE
290
291 Domain OBJECT-CLASS
292     SUBCLASS OF top
293     MUST CONTAIN -DomainComponent"
294     MAY CONTAIN -AssociatedName,
295         organizationName,
296         organizationalAttributeSet,
297         manager"
298
299 RFC822Mailbox OBJECT-CLASS
300     SUBCLASS OF Domain
301     MAY CONTAIN -commonName,
302        surname,
303        description,
304        telephoneNumber,
305        postalAttributeSet,
306        telecommunicationAttributeSet "
307
308 Hardcastle-Kille                                                Page 5
309 \f
310
311
312
313 RFC 1279                X.500 and Domains                November 1991
314
315
316 Note that the attribute AssociatedName is defined in Section 11.  The
317 manager attribute is defined in the COSINE and Internet naming
318 architecture [BHK91].  It allows a manager to be associated with the
319 domain, which is useful where the manager of the domain is different
320 to the manager of the object defined by the AssociatedName.  This will
321 allow any domain to be represented in an X.500 hierarchy.  The local
322 part of an RFC 822 mailbox is treated as a special sort of domain
323 component, and so these can be represented in the tree as a natural
324 extension of the hierarchy.
325 For example, consider the mailbox S.Kille@cs.ucl.ac.uk.  This will
326 lead to the following structure in the DIT:
327
328              ___________________________________________
329              |_Object_Class__|RDN_Type________|RDN_Value_|
330              | Domain        |DomainComponent |UK        |
331              | Domain        |DomainComponent |AC        |
332              | Domain        |DomainComponent |UCL       |
333              | Domain        |DomainComponent |CS        |
334              |_RFC822Mailbox_|DomainComponent_|S.Kille__ |
335
336 This can be represented in User Friendly Name format as:
337
338
339 DomainComponent=S.Kille, DomainComponent=CS, DomainComponent=UCL,
340 DomainComponent=AC, DomainComponent=UK
341
342 Note that the RFC822Mailbox Object Class is a subclass of Domain.
343 Some attributes are allowed to be associated with these objects.
344 There may be other additional management attributes which it is useful
345 to define (e.g., Machine Type, Owner, Location etc.).  This allows
346 some information which truly belongs to the domain to be represented
347 there.  It also allows for further information to be associated with
348 the domain/mailbox when there is not a relevant part of the
349 organisationally structure DIT to be pointed at.  When there is an
350 associated part of the DIT, information from that part of the DIT
351 should not be duplicated in the domain entry.
352
353
354 6  Wildcards
355
356
357 Wildcards are supported by having "*" as a special domain component
358 name.  If there is a need to emulate wildcard matching using the
359 directory, the following algorithm must be employed.  For example, the
360
361 Hardcastle-Kille                                                Page 6
362 \f
363
364
365
366 RFC 1279                X.500 and Domains                November 1991
367
368
369 wildcard entry for *.*.PODUNK.COM would be represented in the DIT as:
370
371     DomainComponent=*, DomainComponent=*,
372     DomainComponent=MIT, DomainComponent=COM
373
374
375 If A.B.PODUNK.COM is looked up in the directory, the query will fail
376 and indicate that two components are matched.  A substitution should
377 be made, and *.*.PODUNK.COM looked up explicitly to identify the
378 associated information.
379
380
381 7  DNS Information
382
383 DNS information can be associated with an entry in the DIT. It is
384 important that this is done in a manner which is exactly equivalent to
385 the information stored in the DNS. This will allow the DIT to have
386 information loaded from the DNS or vice versa.  All (authoritative)
387 records associated with a domain will be stored in the DIT. There is
388 no attempt made by the OSI Directory to emulate DNS caching or TTL
389 handling.  It is assumed that the master entries are maintained by use
390 of DNS Zone Transfer (or equivalent), and that they can be treated as
391 authoritative.  There is a need to define an attribute syntax which
392 represents a DNS record.  This then allows DNS records to be stored in
393 the DIT. There are three possible encodings of this record:
394
395 ASN.1 Encoded This is the most natural approach in terms of X.500.
396     However, it would require all users of this service to handle the
397     new syntax, which would be awkward.  There is a problem with
398     handling the resource format in a general manner.
399
400 DNS Binary Encoded Use the formally defined record syntax.  This
401     would be convenient for access to the data by DNS related
402     software, but would be an awkward encoding for independent X.500
403     DUAs.
404
405 Text encoded Use of a text encoding derived from the DNS
406     specifications.  This is straightforward to map onto DNS protocol,
407     and easy to support in a naive X.500 DUA. This approach is chosen.
408
409
410 The syntax is defined in IA5 characters.  The BNF of the record uses
411 the definitions of section 5.1 of RFC 1035.  It is
412
413
414 Hardcastle-Kille                                                Page 7
415 \f
416
417
418
419 RFC 1279                X.500 and Domains                November 1991
420
421
422     <rr> [ ";" <comment> ]
423
424 Three examples of this (for domain C.ISI.EDU) might be:
425
426
427 500 A   10.1.0.52                        ; Basic address record
428 IN 600 MX  10 VENERA.ISI.EDU.                ; MX record
429 600 IN MX  10 VENERA.ISI.EDU.                ; MX record - other order
430
431 Note that:
432
433
434  o  The class and TTL may be in either order (following RFC 1035)
435
436  o  The class defaults to IN
437
438  o  Domains must always be fully specified (i.e., master file
439     abbreviate rules are not used).
440
441  o  The TTL for a record must always be present (this saves looking at
442     the parent entry to find the SOA record).
443
444  o  Records (e.g., SOA) may be multiline.  Lines should be separated
445     with the two IA5 characters <CR><LF>.
446
447 CNAME records are mapped symmetrically onto Directory Aliases.
448
449 This is now defined in terms of attribute and object class
450 definitions.  A single record type is defined, as opposed to one
451 attribute type per record type.  This allows the definition to not
452 require extension when new DNS Record types are define.  However,
453 there is some loss of efficiency if only a single record type is
454 needed, as filtering must be done by the DUA.
455 Similarly, no distinction is made on the basis of DNS class.  This
456 means that if there are two class hierarchies, that they must be
457 represented in a single DIT, and that information for different
458 classes must be separated by DUA filtering.
459
460
461 DNSDomain OBJECT-CLASS
462     SUBCLASS OF Domain
463     MAY CONTAIN -
464         DNSRecord "
465
466
467 Hardcastle-Kille                                                Page 8
468 \f
469
470
471
472 RFC 1279                X.500 and Domains                November 1991
473
474
475 DNSRecord ATTRIBUTE
476     ATTRIBUTE-SYNTAX IA5String
477     MATCHES FOR EQUALITY
478
479
480 Lookup of a domain is achieved by translating it algorithmically to a
481 Distinguished Name (DN), and reading back attributes desired.  This
482 information can be managed and searched in a straightforward fashion.
483
484 The information may also be downloaded into a DNS database.  This
485 should be done by use of zone transfer.  A tool to perform zone
486 transfer (in both directions) between a DNS Server and a DSA would
487 seem to be both straightforward and useful.  This would be a key tool
488 in a transition to X.500 based management of the DNS. It would also
489 allow a large part of the DNS namespace to be rapidly made available
490 in an X.500 pilot.
491 Inverse information can be derived by the usual IN-ADDR domain, which
492 will be represented in the same manner in the DIT.
493
494
495 8  NRS Information
496
497 Information associated with the UK NRS (Name Registration Scheme) can
498 be handled in a similar manner [Lar83].  This is being developed in a
499 separate document by Alan Turland.
500
501
502 9  Application Entity Titles
503
504 In many cases, Application entities will be closely related to
505 domains.  In some cases, it may be appropriate to give Application
506 Entities names which are related to the DNS part of the DIT. In this
507 case, the Domain Name will be used to identify the application, and
508 the entry for the domain will also be of object class Application
509 Process.  The children of this entry will identify Application
510 Entities, with names such as ``FTAM Service''.
511
512
513 10  Networks
514
515
516 It is clearly useful to represent networks within the DIT. A short
517 note on how to do this is given here.  It is likely that this
518 specification will later be evolved in a separate document.  This
519
520 Hardcastle-Kille                                                Page 9
521 \f
522
523
524
525 RFC 1279                X.500 and Domains                November 1991
526
527
528 defines an Object Class for a general network, and shows how it can be
529 subclassed to define technology specific networks.
530
531 Network OBJECT-CLASS
532     SUBCLASS OF TOP
533     MAY CONTAIN -
534       Manager,
535       Locality,
536       Description "
537
538 IPNetwork OBJECT-CLASS
539     SUBCLASS OF Network
540     MUST CONTAIN -AssociatedDomain"
541
542
543 The Network Object Class allows networks to be defined, and for useful
544 attributes to be associated with the entry.  A network will often
545 appear in more than one organisational structure, and this linkage
546 should be achieved by use of aliases.  This grouping can facilitate
547 management of networks.
548 The subclass IPNetwork mandates linkage into the DNS part of the DIT.
549 This will be represented in the DIT using the structures of RFC 1101
550 [Moc89].  Both of the domains which identify the network should be
551 represented in the Object Class.  For example, a network might have
552 the (user friendly) name:
553
554  UCL-Ethernet, University College London, GB
555
556
557 This would have associated domains 0.0.40.128.IN-ADDR.ARPA and
558 UCL-ETHERNET.UCL.AC.UK. These would both have the analogous DIT
559 representations.  For example:
560
561 DomainComponent=0, DomainComponent=0, DomainComponent=40,
562 DomainComponent=128, DomainComponent=IN-ADDR, DomainComponent=ARPA
563
564
565 11  Linkage
566
567
568 There is a need to associate the organisational X.500 DIT and the DNS
569 tree.  The objects represented are different (Domain 6= Organisation;
570 Person 6= RFC 822 Mailbox).  Therefore aliasing is not an appropriate
571 linkage.  However, in many cases, there is a linkage which is rather
572
573 Hardcastle-Kille                                               Page 10
574 \f
575
576
577
578 RFC 1279                X.500 and Domains                November 1991
579
580
581 stronger than that implied by the seeAlso attribute.  Therefore, we
582 define new attributes, which represent this stronger cross-linkage.
583 The same mechanism can be used to link a domains with an Application
584 Entity or an Application Process.
585 Links from the organisational X.500 DIT to the DNS tree are provided
586 by a new attribute, which could be present in Organisation or
587 Organisational Unit entries.
588
589
590 ObjectWithAssociatedDomain OBJECT-CLASS
591   SUBCLASS OF top
592   MUST CONTAIN -AssociatedDomain"
593
594 AssociatedDomain ATTRIBUTE
595   WITH ATTRIBUTE-SYNTAX ia5StringSyntax
596
597 For example, the organisational entry:
598
599     University College London, GB
600
601
602 would have an attribute:
603
604     AssociatedDomain = UCL.AC.UK
605
606
607 Similarly, an RFC 822 mailbox attribute is used to link entries of
608 Person Object Class to their associated DNS entry.  This attribute is
609 defined in the Cosine and Internet Naming Architecture [BHK91].
610 Conversely, there are pointers from the DNS represented tree into the
611 organisational X.500 DIT:
612
613
614 AssociatedName ATTRIBUTE
615   WITH ATTRIBUTE-SYNTAX distinguishedNameSyntax
616
617 This attribute is associated with the Domain object class.
618
619 This entry is used to provide linkage from the DNS X.500 Hierarchy
620 into the organisational X.500 hierarchy.  Where such entries do not
621 exist, attributes in the DNS entry (such as phone number) may be used.
622 It is recommended that information is not duplicated.  The preferred
623 setup is for the DNS attributes to be rather skeletal, with pointers
624 into the organisational X.500 DIT.
625
626 Hardcastle-Kille                                               Page 11
627 \f
628
629
630
631 RFC 1279                X.500 and Domains                November 1991
632
633
634 For example, the domain UCL.AC.UK would be represented in the DIT as:
635
636     DomainComponent=UCL, DomainComponent=AC,
637     DomainComponent=UK
638
639
640 This entry would have in it an AssociatedName attribute with value:
641
642     University College London, GB
643
644
645 This example shows a simple case with 1:1 linkage.  There are cases
646 where a domain might be associated with multiple organisations, or an
647 organisation with multiple domains.
648
649
650 12  Conclusions and proposals for evaluation
651
652 Experiments should be undertaken to determine the practicality and
653 utility of this scheme, in a pilot environment.  A possible approach
654 to this experimentation is described in Appendix A.
655 Object Identifiers have been assigned for this purpose in the Cosine
656 and Internet Naming Architecture [BHK91].
657
658
659 References
660
661 [BHK91]  P. Barker and S.E. Hardcastle-Kille. The COSINE and Internet
662          X.500 schema. Request for Comments RFC 1274, Department of
663          Computer Science, University College London, November 1991.
664
665 [CCI88]  The Directory --- overview of concepts, models and services,
666          December 1988. CCITT X.500 Series Recommendations.
667
668 [Cro82]  D.H. Crocker. Standard of the format of ARPA internet text
669          messages. Request for Comments 822, University of Delaware,
670          August 1982.
671
672 [HK91]   S.E. Hardcastle-Kille. Using the OSI directory to achieve
673          user friendly naming. Request for Comments in preparation,
674          Department of Computer Science, University College London,
675          November 1991.
676
677
678
679 Hardcastle-Kille                                               Page 12
680 \f
681
682
683
684 RFC 1279                X.500 and Domains                November 1991
685
686
687 [Lar83]  J. Larmouth. JNT name registration technical guide, April
688          1983.
689
690 [Lin89]  J. Linn. Privacy Enhancement for Internet Electronic Mail:
691          Part 1 --- Message Encipherment and Authentication
692          Procedures. Request for Comments 1113, Bolt, Beranek, and
693          Newman, August 1989.
694
695 [Moc87a] P. Mockapetris. Domain names - concepts and facilities.
696          Request for Comments RFC 1034, USC/Information Sciences
697          Institute, November 1987.
698
699 [Moc87b] P. Mockapetris. Domain names - implementation and
700          specification. Request for Comments RFC 1035,
701          USC/Information Sciences Institute, November 1987.
702
703 [Moc89]  P. Mockapetris. DNS encoding of network names and other
704          types. Request for Comments RFC 1101, USC/Information
705          Sciences Institute, April 1989.
706
707
708 13  Security Considerations
709
710 This memo does not directly address security issues.  However, due to
711 the facilities of X.500, this proposal could lead to a more secure way
712 to access and manage domain information.
713
714
715 14  Author's Address
716
717     Steve Hardcastle-Kille
718     Department of Computer Science
719     University College London
720     Gower Street
721     WC1E 6BT
722     England
723
724     Phone:  +44-71-380-7294
725
726
727     EMail:  S.Kille@CS.UCL.AC.UK
728
729
730
731
732 Hardcastle-Kille                                               Page 13
733 \f
734
735
736
737 RFC 1279                X.500 and Domains                November 1991
738
739
740 A  Possible Deployment Approach
741
742 This appendix notes a possible approach to deploying an experiment to
743 evaluate this mechanism.  The following components of a possible
744 experiment are noted.
745
746
747 1.  User tool.  This will take a domain or mailbox as input.  This
748     will be looked up in the DIT. This tool should be capable of:
749
750      o  Attempting to correct user input
751
752      o  Helping browsing
753
754      o  Looking up information associated with the domain (or mailbox)
755         and associated name, in particular the manager (of both domain
756         and associated name) and information on the manager (e.g.,
757         phone number and mailbox).
758
759      o  Supply DNS records
760
761      o  Handle IN-ADDR.ARPA inverse lookups if supplied with an IP
762         Address
763
764      o  Look up networks
765
766 2.  A procedural library to allow user interfaces to make easy use of
767     these facilities.
768
769 3.  Zone transfer tool.  This will use the zone transfer protocol to
770     transfer information between a DSA and Domain Nameserver.  When
771     writing to the DSA, attributes in an entry which are not DNS
772     records should remain untouched.
773
774 4.  Linkage patching tool.  When the organisational DIT is
775     established, associated domain pointers are usually inserted.  A
776     tool can be written to search the DIT and insert the reverse
777     pointers.
778
779 5.  DNS Manager Tool.  This will allow user addition of additional
780     information into the DNS part of the DIT. A standard DUA can
781     probably be used for this.
782
783
784
785 Hardcastle-Kille                                               Page 14
786 \f
787
788
789
790 RFC 1279                X.500 and Domains                November 1991
791
792
793 6.  Mailbox download tool.  This will allow download of local
794     mailboxes, with pointers to the user entries.
795
796 7.  Emulation DNS Server, using the Directory as a database.  The
797     server should maintain a permanent connection to its local DSA. As
798     there is no OSI bind, the response of this server can be at least
799     as fast as a normal DNS server.  There can be two variants of this
800     server.
801
802    (a)  Using a local DSA as a local database but using DNS
803         distributed operations.
804
805    (b)  Do all lookups in the directory (using Directory Distributed
806         Operations).
807
808 An initial experiment is straightforward.  The Zone Transfer Tool (3)
809 can be used to download a large part of the DNS space into a single
810 DSA (there will be some restrictions, as parts of the DNS hierarchy do
811 not permit zone transfer).  This can be used repeatedly to maintain
812 the information.  The linkage patching tool (4) can be used to put in
813 pointers to parts of the DIT. The user tool can then be used (by all
814 sites participation the the directory pilot) to look up domain
815 information.  This will allow the utility of the approach to be
816 evaluated.  The manager tool (5) will allow extra information to be
817 added to parts of the DNS tree.
818
819 The next stage will be to distribute the DNS part of the DIT over
820 multiple DSAs using Directory distribution techniques.
821 The emulation DNS Server (7) will be useful to ensure that equivalent
822 functionality is being offered by the Directory.  It can also be used
823 to examine performance differences.
824 A final step is to master some parts of the DNS hierarchy in the DIT.
825 Because of the zone transfer technique, this will be entirely
826 transparent to the DNS user.  Management benefits can then be
827 examined.
828
829
830
831
832
833
834
835
836
837
838 Hardcastle-Kille                                               Page 15
839