RFC1716 日本語訳

1716 Towards Requirements for IP Routers. P. Almquist, F. Kastenholz. November 1994. (Format: TXT=432330 bytes) (Obsoleted by RFC1812) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                P. Almquist, Author
Request for Comments: 1716                                    Consultant
Category: Informational                            F. Kastenholz, Editor
                                                      FTP Software, Inc.
                                                           November 1994

ワーキンググループP.Almquist、コメントを求める作者要求をネットワークでつないでください: 1716年のコンサルタントカテゴリ: 情報のF.Kastenholz、エディタFTPソフトウェアInc.1994年11月

                  Towards Requirements for IP Routers

IPルータのための要件に向かって

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Almquist & Kastenholz                                           [Page i]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページi]RFC1716Towards Requirements

Table of Contents

目次

0.  PREFACE .......................................................    1
1.  INTRODUCTION ..................................................    2
1.1  Reading this Document ........................................    4
1.1.1  Organization ...............................................    4
1.1.2  Requirements ...............................................    5
1.1.3  Compliance .................................................    6
1.2  Relationships to Other Standards .............................    7
1.3  General Considerations .......................................    8
1.3.1  Continuing Internet Evolution ..............................    8
1.3.2  Robustness Principle .......................................    9
1.3.3  Error Logging ..............................................    9
1.3.4  Configuration ..............................................   10
1.4  Algorithms ...................................................   11
2.  INTERNET ARCHITECTURE .........................................   13
2.1  Introduction .................................................   13
2.2  Elements of the Architecture .................................   14
2.2.1  Protocol Layering ..........................................   14
2.2.2  Networks ...................................................   16
2.2.3  Routers ....................................................   17
2.2.4  Autonomous Systems .........................................   18
2.2.5  Addresses and Subnets ......................................   18
2.2.6  IP Multicasting ............................................   20
2.2.7  Unnumbered Lines and Networks and Subnets ..................   20
2.2.8  Notable Oddities ...........................................   22
2.2.8.1  Embedded Routers .........................................   22
2.2.8.2  Transparent Routers ......................................   23
2.3  Router Characteristics .......................................   24
2.4  Architectural Assumptions ....................................   27
3.  LINK LAYER ....................................................   29
3.1  INTRODUCTION .................................................   29
3.2  LINK/INTERNET LAYER INTERFACE ................................   29
3.3  SPECIFIC ISSUES ..............................................   30
3.3.1  Trailer Encapsulation ......................................   30
3.3.2  Address Resolution Protocol - ARP ..........................   31
3.3.3  Ethernet and 802.3 Coexistence .............................   31
3.3.4  Maximum Transmission Unit - MTU ............................   31
3.3.5  Point-to-Point Protocol - PPP ..............................   32
3.3.5.1  Introduction .............................................   32
3.3.5.2  Link Control Protocol (LCP) Options ......................   33
3.3.5.3  IP Control Protocol (ICP) Options ........................   34
3.3.6  Interface Testing ..........................................   35
4.  INTERNET LAYER - PROTOCOLS ....................................   36
4.1  INTRODUCTION .................................................   36
4.2  INTERNET PROTOCOL - IP .......................................   36

0. 前書きします。 1 1. 序論… 2 1.1 このDocumentを読みます… 4 1.1 .1組織… 4 1.1 .2の要件… 5 1.1 .3コンプライアンス… 6 他の規格との1.2の関係… 7 1.3の一般問題… 8 1.3 .1 継続するインターネット発展… 8 1.3 .2堅牢性の原則… 9 1.3 .3 誤り伐採… 9 1.3 .4構成… 10 1.4のアルゴリズム… 11 2. インターネット構造… 13 2.1序論… 13 2.2 構造のElements… 14 2.2 .1 レイヤリングについて議定書の中で述べてください… 14 2.2 .2 ネットワークでつなぎます。 16 2.2 .3のルータ… 17 2.2 .4の自律システム… 18 2.2 .5のアドレスとサブネット… 18 2.2 .6 IPマルチキャスティング… 20 2.2 .7 無数の線、ネットワーク、およびサブネット… 20 2.2 .8 注目に値する奇異… 22 2.2 .8 .1 ルータを埋め込みます… 22 2.2 .8 .2の透明なルータ… 23 2.3 ルータの特性… 24 2.4 建築仮定… 27 3. 層をリンクしてください… 29 3.1序論… 29 3.2リンク/インターネット層のインタフェース… 29 3.3 特定の問題… 30 3.3 .1 トレーラカプセル化… 30 3.3 .2は解決プロトコルを記述します--ARP。 31 3.3 .3のイーサネットと802.3共存… 31 3.3 .4最大トランスミッション単位(MTU)… 31 3.3 .5 ポイントツーポイントは議定書を作ります--ppp 32 3.3 .5 .1序論… 32 3.3 .5 .2 制御プロトコル(LCP)オプションをリンクしてください… 33 3.3 .5 .3 IP制御プロトコル(ICP)オプション… 34 3.3 .6 テストを連結してください… 35 4. インターネットは層にされます--プロトコル 36 4.1序論… 36 4.2 インターネットは議定書を作ります--IP 36

Almquist & Kastenholz                                          [Page ii]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページii]RFC1716Towards Requirements

4.2.1  INTRODUCTION ...............................................   36
4.2.2  PROTOCOL WALK-THROUGH ......................................   37
4.2.2.1  Options: RFC-791 Section 3.2 .............................   37
4.2.2.2  Addresses in Options: RFC-791 Section 3.1 ................   40
4.2.2.3  Unused IP Header Bits: RFC-791 Section 3.1 ...............   40
4.2.2.4  Type of Service: RFC-791 Section 3.1 .....................   41
4.2.2.5  Header Checksum: RFC-791 Section 3.1 .....................   41
4.2.2.6  Unrecognized Header Options: RFC-791 Section 3.1 .........   41
4.2.2.7  Fragmentation: RFC-791 Section 3.2 .......................   42
4.2.2.8  Reassembly: RFC-791 Section 3.2 ..........................   43
4.2.2.9  Time to Live: RFC-791 Section 3.2 ........................   43
4.2.2.10  Multi-subnet Broadcasts: RFC-922 ........................   43
4.2.2.11  Addressing: RFC-791 Section 3.2 .........................   43
4.2.3  SPECIFIC ISSUES ............................................   47
4.2.3.1  IP Broadcast Addresses ...................................   47
4.2.3.2  IP Multicasting ..........................................   48
4.2.3.3  Path MTU Discovery .......................................   48
4.2.3.4  Subnetting ...............................................   49
4.3  INTERNET CONTROL MESSAGE PROTOCOL - ICMP .....................   50
4.3.1  INTRODUCTION ...............................................   50
4.3.2  GENERAL ISSUES .............................................   50
4.3.2.1  Unknown Message Types ....................................   50
4.3.2.2  ICMP Message TTL .........................................   51
4.3.2.3  Original Message Header ..................................   51
4.3.2.4  ICMP Message Source Address ..............................   51
4.3.2.5  TOS and Precedence .......................................   51
4.3.2.6  Source Route .............................................   52
4.3.2.7  When Not to Send ICMP Errors .............................   53
4.3.2.8  Rate Limiting ............................................   54
4.3.3  SPECIFIC ISSUES ............................................   55
4.3.3.1  Destination Unreachable ..................................   55
4.3.3.2  Redirect .................................................   55
4.3.3.3  Source Quench ............................................   56
4.3.3.4  Time Exceeded ............................................   56
4.3.3.5  Parameter Problem ........................................   57
4.3.3.6  Echo Request/Reply .......................................   57
4.3.3.7  Information Request/Reply ................................   58
4.3.3.8  Timestamp and Timestamp Reply ............................   58
4.3.3.9  Address Mask Request/Reply ...............................   59
4.3.3.10  Router Advertisement and Solicitations ..................   61
4.4  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ....................   61
5.  INTERNET LAYER - FORWARDING ...................................   62
5.1  INTRODUCTION .................................................   62
5.2  FORWARDING WALK-THROUGH ......................................   62
5.2.1  Forwarding Algorithm .......................................   62
5.2.1.1  General ..................................................   63
5.2.1.2  Unicast ..................................................   64

4.2.1 序論… 36 4.2 .2 立ち稽古について議定書の中で述べてください… 37 4.2 .2 .1のオプション: RFC-791部3.2… 37 4.2 .2 オプションにおける.2のアドレス: RFC-791部3.1… 40 4.2 .2 .3 未使用のIPヘッダービット: RFC-791部3.1… 40 4.2 .2 .4 サービスのタイプ: RFC-791部3.1… 41 4.2 .2 .5 ヘッダーチェックサム: RFC-791部3.1… 41 4.2 .2 .6 認識されていないヘッダーオプション: RFC-791部3.1… 41 4.2 .2 .7断片化: RFC-791部3.2… 42 4.2 .2 .8 Reassembly: RFC-791部3.2… 43 4.2 .2 生きる.9時間: RFC-791部3.2… 43 4.2 .2 .10 マルチサブネットは放送されます: RFC-922… 43 4.2 .2 .11 アドレシング: RFC-791部3.2… 43 4.2 .3 特定の問題… 47 4.2 .3 .1 IPはアドレスを放送しました… 47 4.2 .3 .2 IPマルチキャスティング… 48 4.2 .3 .3 経路MTU発見… 48 4.2 .3 .4サブネッティング… 49 4.3インターネットコントロールメッセージは議定書を作ります--ICMP 50 4.3 .1序論… 50 4.3 .2 一般的な問題… 50 4.3 .2 .1 未知のメッセージタイプ… 50 4.3 .2 .2 ICMPメッセージTTL… 51 4.3 .2 .3のオリジナルのメッセージヘッダー… 51 4.3 .2 .4 ICMPメッセージ源アドレス… 51 4.3 .2 .5のTOSと先行… 51 4.3 .2 .6送信元経路… 52 4.3 .2、.7、いつ、誤りをICMPに送らないように… 53 4.3 .2 .8 制限を評定してください… 54 4.3 .3 特定の問題… 55 4.3 .3 .1 目的地手の届かない… 55 4.3 .3 .2 向け直します。 55 4.3 .3 .3ソース焼き入れ… 56 4.3 .3 超えられていた.4時間… 56 4.3 .3 .5パラメタ問題… 57 4.3 .3 .6 要求/回答をまねてください… 57 4.3 .3 .7情報要求/回答… 58 4.3 .3 .8のタイムスタンプとタイムスタンプは返答します… 58 4.3 .3 .9 マスク要求/回答を記述してください… 59 4.3 .3 .10のルータ通知と懇願… 61 4.4 インターネット集団経営は議定書を作ります--IGMP。 61 5. インターネット層--進めます。 62 5.1序論… 62 5.2推進立ち稽古… 62 5.2 .1推進アルゴリズム… 62 5.2 .1 .1一般… 63 5.2 .1 .2ユニキャスト… 64

Almquist & Kastenholz                                         [Page iii]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページiii]RFC1716Towards Requirements

5.2.1.3  Multicast ................................................   65
5.2.2  IP Header Validation .......................................   66
5.2.3  Local Delivery Decision ....................................   68
5.2.4  Determining the Next Hop Address ...........................   70
5.2.4.1  Immediate Destination Address ............................   71
5.2.4.2  Local/Remote Decision ....................................   71
5.2.4.3  Next Hop Address .........................................   72
5.2.4.4  Administrative Preference ................................   77
5.2.4.6  Load Splitting ...........................................   78
5.2.5  Unused IP Header Bits: RFC-791 Section 3.1 .................   79
5.2.6  Fragmentation and Reassembly: RFC-791 Section 3.2 ..........   79
5.2.7  Internet Control Message Protocol - ICMP ...................   80
5.2.7.1  Destination Unreachable ..................................   80
5.2.7.2  Redirect .................................................   82
5.2.7.3  Time Exceeded ............................................   84
5.2.8  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP ..................   84
5.3  SPECIFIC ISSUES ..............................................   84
5.3.1  Time to Live (TTL) .........................................   84
5.3.2  Type of Service (TOS) ......................................   85
5.3.3  IP Precedence ..............................................   87
5.3.3.1  Precedence-Ordered Queue Service .........................   88
5.3.3.2  Lower Layer Precedence Mappings ..........................   88
5.3.3.3  Precedence Handling For All Routers ......................   89
5.3.4  Forwarding of Link Layer Broadcasts ........................   92
5.3.5  Forwarding of Internet Layer Broadcasts ....................   92
5.3.5.1  Limited Broadcasts .......................................   94
5.3.5.2  Net-directed Broadcasts ..................................   94
5.3.5.3  All-subnets-directed Broadcasts ..........................   95
5.3.5.4  Subnet-directed Broadcasts ...............................   97
5.3.6  Congestion Control .........................................   97
5.3.7  Martian Address Filtering ..................................   99
5.3.8  Source Address Validation ..................................   99
5.3.9  Packet Filtering and Access Lists ..........................  100
5.3.10  Multicast Routing .........................................  101
5.3.11  Controls on Forwarding ....................................  101
5.3.12  State Changes .............................................  101
5.3.12.1  When a Router Ceases Forwarding .........................  102
5.3.12.2  When a Router Starts Forwarding .........................  102
5.3.12.3  When an Interface Fails or is Disabled ..................  103
5.3.12.4  When an Interface is Enabled ............................  103
5.3.13  IP Options ................................................  103
5.3.13.1  Unrecognized Options ....................................  103
5.3.13.2  Security Option .........................................  104
5.3.13.3  Stream Identifier Option ................................  104
5.3.13.4  Source Route Options ....................................  104
5.3.13.5  Record Route Option .....................................  104
5.3.13.6  Timestamp Option ........................................  105

5.2.1.3 マルチキャスト… 65 5.2 .2 IPヘッダー合法化… 66 5.2 .3のローカルの配送決定… 68 5.2 .4 次のホップアドレスを決定します… 70 5.2 .4 .1 即座の送付先アドレス… 71 5.2 .4 .2の地方の、または、リモートな決定… 71 5.2 .4 .3 次のホップアドレス… 72 5.2 .4 .4 管理好み… 77 5.2 .4 .6 分かれることをロードしてください… 78 5.2 .5 未使用のIPヘッダービット: RFC-791部3.1… 79 5.2 .6 断片化とReassembly: RFC-791部3.2… 79 5.2 .7 インターネットはメッセージプロトコルを制御します--ICMP。 80 5.2 .7 .1 目的地手の届かない… 80 5.2 .7 .2 向け直します。 82 5.2 .7 超えられていた.3時間… 84 5.2 .8 インターネット集団経営は議定書を作ります--IGMP 84 5.3 特定の問題… 84 5.3 生きる.1時間(TTL)… 84 5.3 .2 サービス(TOS)のタイプ… 85 5.3 .3 IP先行… 87 5.3 .3 .1 先行で命令された待ち行列サービス… 88 5.3 .3 .2 層の先行マッピングを下ろしてください… 88 5.3 .3 .3 すべてのルータのための先行取り扱い… 89 5.3 .4 リンクレイヤの推進は放送されます… 92 5.3 .5 インターネット層の推進は放送されます… 92 5.3 .5 .1株式会社は放送されます… 94 5.3 .5 .2 ネットで指示された放送… 94 5.3 .5 .3 指示されたオールサブネット放送… 95 5.3 .5 .4 サブネットで指示された放送… 97 5.3 .6 混雑コントロール… 97 5.3 .7の火星のアドレスフィルタリング… 99 5.3 .8 ソースアドレス合法化… 99 5.3 .9のパケットフィルタリングとアクセスは記載します… 100 5.3.10 マルチキャストルート設定… 101 5.3.11 推進のコントロール… 101 5.3.12 変化を述べてください… 101 5.3.12.1 ルータが、進めるのをやめるとき… 102 5.3.12.2 ルータが進め始めると… 102 5.3.12.3 Interface Failsである、Disabledはそうです。 103 5.3.12.4 InterfaceがEnabledであるときに… 103 5.3.13 IPオプション… 103 5.3.13.1 認識されていないオプション… 103 5.3.13.2 セキュリティオプション… 104 5.3.13.3 識別子オプションを流してください… 104 5.3.13.4 送信元経路オプション… 104 5.3.13.5 ルートオプションを記録してください… 104 5.3.13.6 タイムスタンプオプション… 105

Almquist & Kastenholz                                          [Page iv]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページiv]RFC1716Towards Requirements

6.  TRANSPORT LAYER ...............................................  106
6.1  USER DATAGRAM PROTOCOL - UDP .................................  106
6.2  TRANSMISSION CONTROL PROTOCOL - TCP ..........................  106
7.  APPLICATION LAYER - ROUTING PROTOCOLS .........................  109
7.1  INTRODUCTION .................................................  109
7.1.1  Routing Security Considerations ............................  109
7.1.2  Precedence .................................................  110
7.2  INTERIOR GATEWAY PROTOCOLS ...................................  110
7.2.1  INTRODUCTION ...............................................  110
7.2.2  OPEN SHORTEST PATH FIRST - OSPF ............................  111
7.2.2.1  Introduction .............................................  111
7.2.2.2  Specific Issues ..........................................  111
7.2.2.3  New Version of OSPF ......................................  112
7.2.3  INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM -  DUAL  IS-IS
     ..............................................................  112
7.2.4  ROUTING INFORMATION PROTOCOL - RIP .........................  113
7.2.4.1  Introduction .............................................  113
7.2.4.2  Protocol Walk-Through ....................................  113
7.2.4.3  Specific Issues ..........................................  118
7.2.5  GATEWAY TO GATEWAY PROTOCOL - GGP ..........................  119
7.3  EXTERIOR GATEWAY PROTOCOLS ...................................  119
7.3.1  INTRODUCTION ...............................................  119
7.3.2  BORDER GATEWAY PROTOCOL - BGP ..............................  120
7.3.2.1  Introduction .............................................  120
7.3.2.2  Protocol Walk-through ....................................  120
7.3.3  EXTERIOR GATEWAY PROTOCOL - EGP ............................  121
7.3.3.1  Introduction .............................................  121
7.3.3.2  Protocol Walk-through ....................................  122
7.3.4  INTER-AS ROUTING WITHOUT AN EXTERIOR PROTOCOL ..............  124
7.4  STATIC ROUTING ...............................................  125
7.5  FILTERING OF ROUTING INFORMATION .............................  127
7.5.1  Route Validation ...........................................  127
7.5.2  Basic Route Filtering ......................................  127
7.5.3  Advanced Route Filtering ...................................  128
7.6  INTER-ROUTING-PROTOCOL INFORMATION EXCHANGE ..................  129
8.  APPLICATION LAYER - NETWORK MANAGEMENT PROTOCOLS ..............  131
8.1  The Simple Network Management Protocol - SNMP ................  131
8.1.1  SNMP Protocol Elements .....................................  131
8.2  Community Table ..............................................  132
8.3  Standard MIBS ................................................  133
8.4  Vendor Specific MIBS .........................................  134
8.5  Saving Changes ...............................................  135
9.  APPLICATION LAYER - MISCELLANEOUS PROTOCOLS ...................  137
9.1  BOOTP ........................................................  137
9.1.1  Introduction ...............................................  137
9.1.2  BOOTP Relay Agents .........................................  137
10.  OPERATIONS AND MAINTENANCE ...................................  139

6. 層を輸送してください… 106 6.1ユーザデータグラムは議定書を作ります--UDP 106 6.2 転送管理は議定書を作ります--TCP。 106 7. 応用層--ルーティングプロトコル… 109 7.1序論… 109 7.1.1 ルート設定セキュリティ問題… 109 7.1.2 先行… 110 7.2 内部のゲートウェイプロトコル… 110 7.2.1 序論… 110 7.2.2 最短パス1番目を開いてください--OSPF。 111 7.2.2.1 序論… 111 7.2.2.2 特定の問題… 111 7.2.2.3 OSPFの新しいバージョン… 112 7.2.3、中間システムへの中間システム--二元的なイシスS… 112 7.2.4 ルーティング情報プロトコル--裂いてください… 113 7.2.4.1 序論… 113 7.2.4.2 立ち稽古について議定書の中で述べてください… 113 7.2.4.3 特定の問題… 118 7.2.5 ゲートウェイへのゲートウェイは議定書を作ります--GGP。 119 7.3 外のゲートウェイプロトコル… 119 7.3.1 序論… 119 7.3.2 ゲートウェイプロトコルに接してください--BGP 120 7.3.2.1 序論… 120 7.3.2.2 立ち稽古について議定書の中で述べてください… 120 7.3.3 外のゲートウェイは議定書を作ります--EGP。 121 7.3.3.1 序論… 121 7.3.3.2 立ち稽古について議定書の中で述べてください… 122 7.3.4、相互、外のプロトコルのないルーティング… 124 7.4スタティックルーティング… 経路情報の125 7.5フィルタリング… 127 7.5.1 合法化を発送してください… 127 7.5.2 基本的なルートフィルタリング… 127 7.5.3 高度なルートフィルタリング… 128 7.6 相互ルーティング・プロトコル情報交換… 129 8. 応用層--ネットワークマネージメントプロトコル… 131 8.1 簡単なネットワークマネージメントは議定書を作ります--SNMP。 131 8.1.1 SNMPはElementsについて議定書の中で述べます… 131 8.2共同体テーブル… 132 8.3 標準のMIBS… 133 8.4 業者の特定のMIBS… 134 8.5 節約は変化します… 135 9. アプリケーションは層にされます--種々雑多なプロトコル。 137 9.1BOOTP… 137 9.1.1 序論… 137 9.1.2 BOOTPはエージェントをリレーします… 137 10. 操作AND維持… 139

Almquist & Kastenholz                                           [Page v]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページv]RFC1716Towards Requirements

10.1  Introduction ................................................  139
10.2  Router Initialization .......................................  140
10.2.1  Minimum Router Configuration ..............................  140
10.2.2  Address and Address Mask Initialization ...................  141
10.2.3  Network Booting using BOOTP and TFTP ......................  142
10.3  Operation and Maintenance ...................................  143
10.3.1  Introduction ..............................................  143
10.3.2  Out Of Band Access ........................................  144
10.3.2  Router O&M Functions ......................................  144
10.3.2.1  Maintenance - Hardware Diagnosis ........................  144
10.3.2.2  Control - Dumping and Rebooting .........................  145
10.3.2.3  Control - Configuring the Router ........................  145
10.3.2.4  Netbooting of System Software ...........................  146
10.3.2.5  Detecting and responding to misconfiguration ............  146
10.3.2.6  Minimizing Disruption ...................................  147
10.3.2.7  Control - Troubleshooting Problems ......................  148
10.4  Security Considerations .....................................  149
10.4.1  Auditing and Audit Trails .................................  149
10.4.2  Configuration Control .....................................  150
11.  REFERENCES ...................................................  152
APPENDIX  A. REQUIREMENTS FOR SOURCE-ROUTING HOSTS ................  162
APPENDIX  B. GLOSSARY .............................................  164
APPENDIX  C. FUTURE DIRECTIONS ....................................  169
APPENDIX D.  Multicast Routing Protocols ..........................  172
D.1  Introduction .................................................  172
D.2  Distance Vector Multicast Routing Protocol - DVMRP ...........  172
D.3  Multicast Extensions to OSPF - MOSPF .........................  173
APPENDIX E  Additional Next-Hop Selection Algorithms ..............  174
E.1. Some Historical Perspective ..................................  174
E.2. Additional Pruning Rules .....................................  176
E.3  Some Route Lookup Algorithms .................................  177
E.3.1 The Revised Classic Algorithm ...............................  178
E.3.2 The Variant Router Requirements Algorithm ...................  179
E.3.3 The OSPF Algorithm ..........................................  179
E.3.4 The Integrated IS-IS Algorithm ..............................  180
Security Considerations ...........................................  182
Acknowledgments ...................................................  183
Editor's Address ..................................................  186

10.1序論… 139 10.2 ルータ初期設定… 140 10.2 .1の最小のルータ構成… 140 10.2 .2 マスク初期設定を扱って、扱ってください… 141 10.2 .3 BOOTPとTFTPを使用して、穂ばらみをネットワークでつないでください… 142 10.3維持管理… 143 10.3 .1序論… 143 10.3 .2 バンドアクセスから… 144 10.3 .2 ルータO&Mは機能します… 144 10.3 .2 .1 メインテナンス--ハードウェア診断… 144 10.3 .2 .2は制御されます--どさっと落として、リブートします… 145 10.3 .2 .3 ルータを構成して、制御してください… 145 10.3 .2 .4 システムソフトをNetbootingします… 146 10.3 .2 .5 misconfigurationに検出して、反応します。 146 10.3 .2 .6 分裂を最小にします… 147 10.3 .2 .7 問題を障害調査して、制御してください… 148 10.4 セキュリティ問題… 149 10.4 .1 監査と監査道… 149 10.4 .2構成管理… 150 11. 参照… 152 ソースルーティングホストのための付録A.要件… 162付録B.用語集… 164 付録C.未来の方向… 169 付録D.マルチキャストルーティング・プロトコル… 172D.1序論… 172 D.2はベクトルマルチキャストルーティング・プロトコルを遠ざけます--DVMRP。 OSPFへの172のD.3マルチキャスト拡張子--、MOSPF… 173 付録のE追加次のホップ選択アルゴリズム… 174 E.1。 何らかの歴史観… 174 E.2。 追加刈り込みは統治されます… 176E.3、或るものはルックアップアルゴリズムを発送します… 177 E.3.1の改訂された古典的なアルゴリズム… 178 E.3.2異形ルータ要件アルゴリズム… 179 E.3.3OSPFアルゴリズム… 179E.3.4統合、-、アルゴリズム… 180 セキュリティ問題… 182の承認… 183エディタのアドレス… 186

Almquist & Kastenholz                                          [Page vi]

RFC 1716          Towards Requirements for IP Routers      November 1994

IP Routers1994年11月のためのAlmquist&Kastenholz[ページvi]RFC1716Towards Requirements

0.  PREFACE

0. 序文

This document is a snapshot of the work of the Router Requirements
working group as of November 1991.  At that time, the working group had
essentially finished its task.  There were some final technical matters
to be nailed down, and a great deal of editing needed to be done in
order to get the document ready for publication.  Unfortunately, these
tasks were never completed.

このドキュメントは1991年11月付けでRouter Requirementsワーキンググループの仕事のスナップです。 その時、ワーキンググループは本質的にはタスクを終えました。 縛り付けられるために、いくつかの最終的な技術事項がありました、そして、大きな編集が公表のためにドキュメントを用意するためにする必要がありました。 残念ながら、これらのタスクは決して完成しませんでした。

At the request of the Internet Area Director, the current editor took
the last draft of the document and, after consulting the mailing list
archives, meeting minutes, notes, and other members of the working
group, edited the document to its current form.  This effort included
the following tasks: 1) Deleting all the parenthetical material (such as
editor's comments). Useful information was turned into DISCUSSION
sections, the rest was deleted.  2) Completing the tasks listed in the
last draft's To be Done sections. As a part of this task, a new "to be
done" list was developed and included as an appendix to the current
document.  3) Rolling Philip Almquist's "Ruminations on the Next Hop"
and "Ruminations on Route Leaking" into this document.  These represent
significant work and should be kept.  4) Fulfilling the last intents of
the working group as determined from the archival material.  The intent
of this effort was to get the document into a form suitable for
publication as an Historical RFC so that the significant work which went
into the creation of this document would be preserved.

議事録(注意、およびワーキンググループの他のメンバー)は、インターネットAreaディレクターの依頼で、現在のエディタがドキュメントの最後の草稿を取って、メーリングリストアーカイブに相談した後に、現在のフォームにドキュメントを編集しました。 この取り組みは以下のタスクを含んでいました: 1) すべての挿入句の材料(エディタのコメントなどの)を削除します。 役に立つ情報はDISCUSSION部に変えられて、残りは削除されました。 2) Done部になってください最後の草稿のToにリストアップされたタスクを完成して。 このタスクの一部として、「するために」新しいリストは、付録として現在のドキュメントに開発されて、含められました。 3) 回転しているフィリップAlmquistの「次のホップにおける反芻」とこのドキュメントへの「ルート漏出の反芻。」 これらは、重要な仕事を表して、保たれるべきです。 4) 記録保管所の材料から決定するようにワーキンググループの最後の「不-テント」を実現させます。 この取り組みの意図はこのドキュメントの作成に入った重要な仕事が保存されるようにHistorical RFCとして公表に適したフォームにドキュメントを手に入れることでした。

The content and form of this document are due, in large part, to the
working group's chair, and document's original editor and author: Philip
Almquist.  Without his efforts, this document would not exist.

このドキュメントの内容とフォームは当然です、主に、ドキュメントのワーキンググループのいす、元のエディタ、および作者に: フィリップAlmquist。 彼の取り組みがなければ、このドキュメントは存在していないでしょう。

Almquist & Kastenholz                                           [Page 1]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[1ページ]RFC1716

1.  INTRODUCTION

1. 序論

The goal of this work is to replace RFC-1009, Requirements for Internet
Gateways ([INTRO:1]) with a new document.

この仕事の目標はインターネットGateways[INTRO: 1)のためにRFC-1009、Requirementsを新しいドキュメントに取り替えることです。

This memo is an intermediate step toward that goal. It defines and
discusses requirements for devices which perform the network layer
forwarding function of the Internet protocol suite.  The Internet
community usually refers to such devices as IP routers or simply
routers; The OSI community refers to such devices as intermediate
systems.  Many older Internet documents refer to these devices as
gateways, a name which more recently has largely passed out of favor to
avoid confusion with application gateways.

このメモはその目標に向かった途中経過です。 それは、インターネット・プロトコル群のネットワーク層推進機能を実行するデバイスのための要件を定義して、議論します。 通常、インターネットコミュニティはIPルータや単にルータのようなデバイスについて言及します。 OSI共同体は中間システムのようなデバイスについて言及します。多くの、より古いインターネットドキュメントがゲートウェイとしてのこれらのデバイスについて言及します、より最近アプリケーションゲートウェイへの混乱を避けるために好意から主に去った名前。

An IP router can be distinguished from other sorts of packet switching
devices in that a router examines the IP protocol header as part of the
switching process.  It generally has to modify the IP header and to
strip off and replace the Link Layer framing.

ルータが切替処理の一部としてIPプロトコルヘッダーを調べるので、他の種類のパケット交換デバイスとIPルータを区別できます。 一般に、それは、Link Layer縁どりをIPヘッダーを変更して、全部はぎ取って、取り替えなければなりません。

The authors of this memo recognize, as should its readers, that many
routers support multiple protocol suites, and that support for multiple
protocol suites will be required in increasingly large parts of the
Internet in the future.  This memo, however, does not attempt to specify
Internet requirements for protocol suites other than TCP/IP.

このメモの作者は、読者であるべきであることのように多くのルータが、複数のプロトコルがスイートであるとサポートして、複数のプロトコル群のサポートが将来インターネットのますますかなりの部分で必要であると認めます。 しかしながら、このメモは、TCP/IP以外のプロトコル群のためのインターネット要件を指定するのを試みません。

This document enumerates standard protocols that a router connected to
the Internet must use, and it incorporates by reference the RFCs and
other documents describing the current specifications for these
protocols.  It corrects errors in the referenced documents and adds
additional discussion and guidance for an implementor.

このドキュメントはインターネットに関連しているルータが使用しなければならない標準プロトコルを列挙します、そして、それは参照でこれらのプロトコルのための現在の仕様を説明するRFCsと他のドキュメントを組み込みます。 それは、参照をつけられたドキュメントで間違いを直して、作成者のために追加議論と指導を加えます。

For each protocol, this final version of this memo also contains an
explicit set of requirements, recommendations, and options.  The reader
must understand that the list of requirements in this memo is incomplete
by itself; the complete set of requirements for an Internet protocol
router is primarily defined in the standard protocol specification
documents, with the corrections, amendments, and supplements contained
in this memo.

また、各プロトコルのために、このメモのこの最終版は要件、推薦、および明白なオプションを含んでいます。 読者は、このメモによる要件のリストがそれ自体で不完全であることを理解しなければなりません。 インターネットプロトコルルータのための完全なセットの要件は標準プロトコル仕様ドキュメントで主として定義されます、このメモに含まれた修正、修正、および補足で。

This memo should be read in conjunction with the Requirements for
Internet Hosts RFCs ([INTRO:2] and [INTRO:3]).  Internet hosts and
routers must both be capable of originating IP datagrams and receiving
IP datagrams destined for them.  The major distinction between Internet
hosts and routers is that routers are required to implement forwarding
algorithms and Internet hosts do not require forwarding capabilities.
Any Internet host acting as a router must adhere to the requirements
contained in the final version of this memo.

このメモはインターネットHosts RFCsのためのRequirementsに関連して読まれるべきです([INTRO: 2]と[INTRO: 3])。 インターネット・ホストとルータは、IPデータグラムを溯源して、ともにそれらのために運命づけられたIPデータグラムを受けることができなければなりません。 インターネット・ホストとルータの主要な区別はルータが推進がアルゴリズムであると実装するのに必要であり、インターネット・ホストが、能力を進めるのを必要としないということです。 ルータとして務めているどんなインターネット・ホストもこのメモの最終版に含まれた要件を固く守らなければなりません。

Almquist & Kastenholz                                           [Page 2]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[2ページ]RFC1716

The goal of open system interconnection dictates that routers must
function correctly as Internet hosts when necessary.  To achieve this,
this memo provides guidelines for such instances.  For simplification
and ease of document updates, this memo tries to avoid overlapping
discussions of host requirements with [INTRO:2] and [INTRO:3] and
incorporates the relevant requirements of those documents by reference.
In some cases the requirements stated in [INTRO:2] and [INTRO:3] are
superseded by the final version of this document.

開放形システム相互接続の目標は、必要であるときに、ルータがインターネット・ホストとして正しく機能しなければならないと決めます。 これを達成するために、このメモはそのようなインスタンスのためのガイドラインを提供します。 簡素化とドキュメント最新版の容易さのために、このメモは、[INTRO: 2]と[INTRO: 3]とのホスト要件の議論を重ね合わせるのを避けようとして、参照でそれらのドキュメントの関連要件を取り入れます。 いくつかの場合、[INTRO: 2]と[INTRO: 3]で述べられた要件はこのドキュメントの最終版によって取って代わられます。

A good-faith implementation of the protocols produced after careful
reading of the RFCs, with some interaction with the Internet technical
community, and that follows good communications software engineering
practices, should differ from the requirements of this memo in only
minor ways.  Thus, in many cases, the requirements in this document are
already stated or implied in the standard protocol documents, so that
their inclusion here is, in a sense, redundant.  However, they were
included because some past implementation has made the wrong choice,
causing problems of interoperability, performance, and/or robustness.

プロトコルの誠実実装はRFCsの熟読の後に生産されました、インターネット技術団体とのいくつかの相互作用で、そして、それが良い通信ソフトウエア工学習慣に続いて、小さい方の方法だけでこのメモの要件と異なるべきです。 したがって、多くの場合、要件は、標準プロトコルドキュメントで本書では既に述べられているか、または含意されます、ここでの彼らの包含がある意味で余分であるように。 しかしながら、相互運用性、性能、そして/または、丈夫さの問題を引き起こして、過去の何らかの実装が選択を誤ったので、それらは含まれていました。

This memo includes discussion and explanation of many of the
requirements and recommendations.  A simple list of requirements would
be dangerous, because:

このメモは要件と推薦の多くに関する議論と説明を含んでいます。 要件の単純並びが危険であるだろう、:

o  Some required features are more important than others, and some
   features are optional.

o いくつかの必要な特徴が他のものより重要です、そして、いくつかの特徴が任意です。

o  Some features are critical in some applications of routers but
   irrelevant in others.

o いくつかの特徴が、ルータのいくつかのアプリケーションで重要ですが、他のもので無関係です。

o  There may be valid reasons why particular vendor products that are
   designed for restricted contexts might choose to use different
   specifications.

o 制限された文脈のために設計されている特定のメーカー製品が規格相違を使用するのを選ぶかもしれない正当な理由があるかもしれません。

However, the specifications of this memo must be followed to meet the
general goal of arbitrary router interoperation across the diversity and
complexity of the Internet.  Although most current implementations fail
to meet these requirements in various ways, some minor and some major,
this specification is the ideal towards which we need to move.

しかしながら、インターネットの多様性と複雑さの向こう側に任意のルータinteroperationの一般的な目標を達成するためにこのメモの仕様に従わなければなりません。 ほとんどの現在の実装は様々な道、ある未成年者、および何らかの少佐におけるこれらの必要条件を満たしませんが、この仕様は私たちが移行する必要がある理想です。

These requirements are based on the current level of Internet
architecture.  This memo will be updated as required to provide
additional clarifications or to include additional information in those
areas in which specifications are still evolving.

これらの要件は現在のレベルのインターネットアーキテクチャに基づいています。 追加明確化を提供するか、または仕様がまだ発展しているそれらの領域に追加情報を含むように必要に応じてこのメモをアップデートするでしょう。

Almquist & Kastenholz                                           [Page 3]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[3ページ]RFC1716

1.1  Reading this Document

1.1 このDocumentを読むこと。

1.1.1  Organization

1.1.1 組織

      This memo emulates the layered organization used by [INTRO:2] and
      [INTRO:3].  Thus, Chapter 2 describes the layers found in the
      Internet architecture.  Chapter 3 covers the Link Layer.  Chapters
      4 and 5 are concerned with the Internet Layer protocols and
      forwarding algorithms.  Chapter 6 covers the Transport Layer.
      Upper layer protocols are divided between Chapter 7, which
      discusses the protocols which routers use to exchange routing
      information with each other, Chapter 8, which discusses network
      management, and Chapter 9, which discusses other upper layer
      protocols.  The final chapter covers operations and maintenance
      features.  This organization was chosen for simplicity, clarity,
      and consistency with the Host Requirements RFCs.  Appendices to
      this memo include a bibliography, a glossary, and some conjectures
      about future directions of router standards.

このメモは[INTRO: 2]と[INTRO: 3]時までに使用される層にされた組織を見習います。 したがって、第2章はインターネットアーキテクチャで見つけられた層について説明します。 第3章はLink Layerをカバーしています。 第4章と第5章は、インターネットLayerプロトコルに関係があって、アルゴリズムを送っています。第6章はTransport Layerをカバーしています。 上側の層のプロトコルは第7章と、どれがルータがルーティング情報を互いと交換するのに使用するプロトコルについて議論するか、そして、第8章と、どれがネットワークマネージメントについて議論するか、そして、第9章(他の上側の層のプロトコルについて議論するもの)の間分割されます。 最終的な章は操作とメインテナンス機能を含んでいます。 この組織はHost Requirements RFCsがある簡単さ、明快、および一貫性に選ばれました。 このメモへの付録はルータ規格の将来の方向に関する図書目録、用語集、およびいくつかの憶説を含んでいます。

      In describing the requirements, we assume that an implementation
      strictly mirrors the layering of the protocols.  However, strict
      layering is an imperfect model, both for the protocol suite and
      for recommended implementation approaches.  Protocols in different
      layers interact in complex and sometimes subtle ways, and
      particular functions often involve multiple layers.  There are
      many design choices in an implementation, many of which involve
      creative breaking of strict layering.  Every implementor is urged
      to read [INTRO:4] and [INTRO:5].

要件について説明する際に、私たちは、実装が厳密にプロトコルのレイヤリングを反映すると思います。 しかしながら、厳しいレイヤリングはプロトコル群とお勧めの実装アプローチのための不完全なモデルです。 異なった層のプロトコルは複雑で時々微妙な方法で相互作用します、そして、特定の機能はしばしば複数の層にかかわります。 実装には多くのデザイン選択があります。その多くが厳しいレイヤリングを創造的な壊すことにかかわります。 すべての作成者が[INTRO: 4]と[INTRO: 5]を読むよう促されます。

      In general, each major section of this memo is organized into the
      following subsections:

一般に、このメモのそれぞれの主要なセクションは以下の小区分に組織化されます:

      (1)  Introduction

(1) 序論

      (2)  Protocol Walk-Through - considers the protocol specification
           documents section-by-section, correcting errors, stating
           requirements that may be ambiguous or ill-defined, and
           providing further clarification or explanation.

通じて(2)プロトコルWalk--プロトコル仕様ドキュメントがセクションであることごとに、あいまいであるかほとんど定義されていないかもしれなくて、さらなる明確化か説明を提供している要件を述べて、間違いを直して、考えます。

      (3)  Specific Issues - discusses protocol design and
           implementation issues that were not included in the walk-
           through.

(3)の特定のIssues--散歩で突き抜けた状態で含まれていなかったプロトコルデザインと導入問題について議論します。

      Under many of the individual topics in this memo, there is
      parenthetical material labeled DISCUSSION or IMPLEMENTATION. This
      material is intended to give a justification, clarification or

このメモによる個々の話題の多くの下では、DISCUSSIONかIMPLEMENTATIONとラベルされた挿入句の材料があります。 またはこの材料が正当化、明確化を与えることを意図する。

Almquist & Kastenholz                                           [Page 4]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[4ページ]RFC1716

      explanation to the preceding requirements text.  The
      implementation material contains suggested approaches that an
      implementor may want to consider.  The DISCUSSION and
      IMPLEMENTATION sections are not part of the standard.

前の要件テキストへの説明。 材料が含む実装は作成者が考えたがっているかもしれないアプローチを示しました。 DISCUSSIONとIMPLEMENTATION部は規格の一部ではありません。

1.1.2  Requirements

1.1.2 要件

      In this memo, the words that are used to define the significance
      of each particular requirement are capitalized.  These words are:

このメモでは、それぞれの特定の要件の意味を定義するのに使用される単語は大文字で書かれます。 これらの単語は以下の通りです。

      o  MUST
         This word means that the item is an absolute requirement of the
         specification.

o Thisは項目がある手段を言い表さなければなりません。仕様に関する絶対条件。

      o  MUST IMPLEMENT
         This phrase means that this specification requires that the
         item be implemented, but does not require that it be enabled by
         default.

o それがデフォルトで可能にされるのが必要でないことで、IMPLEMENT Thisは実装された状態でこの仕様が必要とする項目がある手段を言葉で表さなければなりませんか?

      o  MUST NOT
         This phrase means that the item is an absolute prohibition of
         the specification.

o Thisは項目がある手段を言葉で表してはいけません。仕様の絶対禁止。

      o  SHOULD
         This word means that there may exist valid reasons in
         particular circumstances to ignore this item, but the full
         implications should be understood and the case carefully
         weighed before choosing a different course.

o 有効な状態で存在するかもしれない手段がこの項目を無視するために特定の事情で推論しますが、完全な含意が理解されるべきであるというSHOULD This単語と異なったコースを選ぶ前に慎重に熟慮されたケース。

      o  SHOULD IMPLEMENT
         This phrase is similar in meaning to SHOULD, but is used when
         we recommend that a particular feature be provided but does not
         necessarily recommend that it be enabled by default.

o SHOULD IMPLEMENT This句は意味においてSHOULDと同様です、私たちが、特定の特徴が提供されることを勧めるとき、使用されていますが、それがデフォルトで可能にされることを必ず勧めるというわけではないのを除いて。

      o  SHOULD NOT
         This phrase means that there may exist valid reasons in
         particular circumstances when the described behavior is
         acceptable or even useful, but the full implications should be
         understood and the case carefully weighed before implementing
         any behavior described with this label.

o SHOULD NOT Thisはこのラベルで説明されたどんな振舞いも実装する前にいつ説明された振舞いが許容できるか、または役に立ちさえしますが、完全な含意が理解されるべきであるか、そして、この件が慎重に熟慮した特定の事情の正当な理由が存在するかもしれない手段を言葉で表します。

      o  MAY
         This word means that this item is truly optional.  One vendor
         may choose to include the item because a particular marketplace
         requires it or because it enhances the product, for example;
         another vendor may omit the same item.

o 5月のThis単語は、本当に、この項目が任意であることを意味します。 特定の市場がそれを必要とするか、または例えば製品を高めるので、1つのベンダーが、項目を含んでいるのを選ぶかもしれません。 別のベンダーは同じ項目を省略するかもしれません。

Almquist & Kastenholz                                           [Page 5]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[5ページ]RFC1716

1.1.3  Compliance

1.1.3 承諾

      Some requirements are applicable to all routers.  Other
      requirements are applicable only to those which implement
      particular features or protocols.  In the following paragraphs,
      Relevant refers to the union of the requirements applicable to all
      routers and the set of requirements applicable to a particular
      router because of the set of features and protocols it has
      implemented.

いくつかの要件がすべてのルータに適切です。 他の要件は特定の特徴かプロトコルを実装するものだけに適切です。 以下のパラグラフで、Relevantはそれが実装した特徴のセットのために特定のルータに適切な要件とプロトコルのすべてのルータとセットに適切な要件の組合について言及します。

      Note that not all Relevant requirements are stated directly in
      this memo.  Various parts of this memo incorporate by reference
      sections of the Host Requirements specification, [INTRO:2] and
      [INTRO:3].  For purposes of determining compliance with this memo,
      it does not matter whether a Relevant requirement is stated
      directly in this memo or merely incorporated by reference from one
      of those documents.

すべてのRelevant要件が直接このメモに述べられているというわけではないことに注意してください。 このメモの様々な部分はHost Requirements仕様、[INTRO: 2]、および[INTRO: 3]の参照部のそばで盛込みます。 このメモへのコンプライアンスを決定する目的のために、Relevant要件が直接このメモに述べられているか、またはそれらのドキュメントの1つからの参照で単に組み込まれるかが重要ではありません。

      An implementation is said to be conditionally compliant if it
      satisfies all of the Relevant MUST, MUST IMPLEMENT, and MUST NOT
      requirements.  An implementation is said to be unconditionally
      compliant if it is conditionally compliant and also satisfies all
      of the Relevant SHOULD, SHOULD IMPLEMENT, and SHOULD NOT
      requirements.  An implementation is not compliant if it is not
      conditionally compliant (i.e., it fails to satisfy one or more of
      the Relevant MUST, MUST IMPLEMENT, or MUST NOT requirements).

満足させるなら条件付きに言いなりになると言われる場合、Relevantのすべてがそうしなければなりません、MUST IMPLEMENTということであり、実装はNOT要件がことでなければなりません。 実装は、それが条件付きに言いなりになるなら無条件に言いなりになると言われて、また、Relevant SHOULD、SHOULD IMPLEMENT、およびSHOULD NOT要件のすべてを満たします。 それが条件付きに言いなりにならないなら、実装は対応しません。または、(1つを満たしてはいけませんか、または一層のRelevantが満足しなければなりません、MUST IMPLEMENT、要件でない)でなければならない

      For any of the SHOULD and SHOULD NOT requirements, a router may
      provide a configuration option that will cause the router to act
      other than as specified by the requirement.  Having such a
      configuration option does not void a router's claim to
      unconditional compliance as long as the option has a default
      setting, and that leaving the option at its default setting causes
      the router to operate in a manner which conforms to the
      requirement.

SHOULDとSHOULD NOT要件のいずれのためにも、ルータは要件によって指定されるのを除いて、ルータが行動する設定オプションを提供するかもしれません。 そのような設定オプションを持っている場合、要件に従う方法で作動するために既定の設定原因におけるオプションをルータに残して、オプションに既定の設定、およびそれがいる限り、ルータのクレームは無条件の承諾に欠如しません。

      Likewise, routers may provide, except where explicitly prohibited
      by this memo, options which cause them to violate MUST or MUST NOT
      requirements.  A router which provides such options is compliant
      (either fully or conditionally) if and only if each such option
      has a default setting which causes the router to conform to the
      requirements of this memo.  Please note that the authors of this
      memo, although aware of market realities, strongly recommend
      against provision of such options.  Requirements are labeled MUST
      or MUST NOT because experts in the field have judged them to be
      particularly important to interoperability or proper functioning
      in the Internet.  Vendors should weigh carefully the customer

同様に、このメモで明らかに禁止されているのを除いて、ルータが違反するためにそれらを引き起こすオプションを提供するかもしれない、NOT要件はそうしなければなりません。 そして、そのようなオプションを提供するルータが対応である、(完全か条件付きに)そのような各オプションにルータがこのメモの要件に従う既定の設定がある場合にだけ。 このメモ意識していますが、作者が強く現実を売り出すというメモはそのようなオプションに関する条項に対して推薦してくれますか? または、要件がラベルされる、分野の専門家が、インターネットで機能しながら彼らが特に相互運用性に重要であるか、または適切であると判断したので、そうしてはいけません。 ベンダーは慎重に顧客の重さを計るべきです。

Almquist & Kastenholz                                           [Page 6]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[6ページ]RFC1716

      support costs of providing options which violate those rules.

それらの規則に違反する提供オプションのコストをサポートしてください。

      Of course, this memo is not a complete specification of an IP
      router, but rather is closer to what in the OSI world is called a
      profile.  For example, this memo requires that a number of
      protocols be implemented.  Although most of the contents of their
      protocol specifications are not repeated in this memo,
      implementors are nonetheless required to implement the protocols
      according to those specifications.

もちろん、このメモは、IPルータの完全な仕様ではありませんが、OSI世界にプロフィールと呼ばれるものの、より近くにむしろあります。 例えば、このメモは、多くのプロトコルが実装されるのを必要とします。 それらのプロトコル仕様の内容の大部分はこのメモで繰り返されませんが、作成者はそれらの仕様通りにそれにもかかわらず、プロトコルを実装しなければなりません。

1.2  Relationships to Other Standards

1.2 他の規格との関係

   There are several reference documents of interest in checking the
   current status of protocol specifications and standardization:

プロトコル仕様と標準化の現在の状態をチェックするのにおいて興味深いいくつかの参考書類があります:

     o  INTERNET OFFICIAL PROTOCOL STANDARDS
        This document describes the Internet standards process and lists
        the standards status of the protocols.  As of this writing, the
        current version of this document is STD 1, RFC 1610, [ARCH:7].
        This document is periodically re-issued.  You should always
        consult an RFC repository and use the latest version of this
        document.

o OFFICIALプロトコルSTANDARDS Thisが記録するインターネットは、インターネット標準化過程を説明して、プロトコルの規格状態を記載します。 この書くこと現在、このドキュメントの最新版はSTD1、RFC1610です[ARCH: 7]。 このドキュメントは定期的に再発行されます。 あなたは、いつもRFC倉庫に相談して、このドキュメントの最新版を使用するべきです。

     o  Assigned Numbers
        This document lists the assigned values of the parameters used
        in the various protocols.  For example, IP protocol codes, TCP
        port numbers, Telnet Option Codes, ARP hardware types, and
        Terminal Type names.  As of this writing, the current version of
        this document is STD 2, RFC 1700, [INTRO:7].  This document is
        periodically re-issued.  You should always consult an RFC
        repository and use the latest version of this document.

o 割り当てられた民数記Thisはパラメタの割り当てられた値が様々なプロトコルに使用したリストを記録します。 例えば、IPプロトコルコードであり、TCPは数、Telnet Option Codes、ARPハードウェアタイプ、およびTerminal Type名を移植します。 この書くこと現在、このドキュメントの最新版はSTD2、RFC1700です[INTRO: 7]。 このドキュメントは定期的に再発行されます。 あなたは、いつもRFC倉庫に相談して、このドキュメントの最新版を使用するべきです。

     o  Host Requirements
        This pair of documents reviews the specifications that apply to
        hosts and supplies guidance and clarification for any
        ambiguities.  Note that these requirements also apply to
        routers, except where otherwise specified in this memo.  As of
        this writing (December, 1993) the current versions of these
        documents are RFC 1122 and RFC 1123, (STD 3) [INTRO:2], and
        [INTRO:3] respectively.

o ドキュメントのホストRequirements This組は、ホストに適用される仕様を再検討して、どんなあいまいさのための指導と明確化も供給します。 また、別の方法でこのメモで指定されているところを除いて、これらの要件がルータに適用されることに注意してください。 この書くこと(1993年12月)現在、これらのドキュメントの最新版がRFC1122であり、RFC1123、(STD3)は、[INTRO: 2]と、[INTRO: 3]です。それぞれ。

     o  Router Requirements (formerly Gateway Requirements)
        This memo.

o ルータRequirements、(以前ゲートウェイRequirements) このメモ。

     Note that these documents are revised and updated at different
     times; in case of differences between these documents, the most
     recent must prevail.

いろいろな時間にこれらのドキュメントを改訂して、アップデートすることに注意してください。 間の違いの場合には、これらのドキュメント、最新の必須は行き渡っています。

Almquist & Kastenholz                                           [Page 7]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[7ページ]RFC1716

     These and other Internet protocol documents may be obtained from
     the:

これらと他のインターネットプロトコルドキュメントを入手するかもしれない、:

     The InterNIC
     DS.INTERNIC.NET
     InterNIC Directory and Database Service

InterNIC DS.INTERNIC.NET InterNICディレクトリとデータベース・サービス

     +1 (800) 444-4345 or +1 (619) 445-4600

+1 (800) 444-4345か+1 (619) 445-4600

     info@internic.net

info@internic.net

1.3  General Considerations

1.3 一般問題

   There are several important lessons that vendors of Internet software
   have learned and which a new vendor should consider seriously.

インターネット・ソフトのベンダーが学んで、新しいベンダーが真剣に考えるべきであるいくつかの重要な教訓があります。

1.3.1  Continuing Internet Evolution

1.3.1 継続するインターネット発展

      The enormous growth of the Internet has revealed problems of
      management and scaling in a large datagram-based packet
      communication system.  These problems are being addressed, and as
      a result there will be continuing evolution of the specifications
      described in this memo.  New routing protocols, algorithms, and
      architectures are constantly being developed.  New and additional
      internet-layer protocols are also constantly being devised.
      Because routers play such a crucial role in the Internet, and
      because the number of routers deployed in the Internet is much
      smaller than the number of hosts, vendors should expect that
      router standards will continue to evolve much more quickly than
      host standards.  These changes will be carefully planned and
      controlled since there is extensive participation in this planning
      by the vendors and by the organizations responsible for operation
      of the networks.

インターネットの莫大な成長は管理と大きいデータグラムベースのパケット通信システムを計量するという問題を明らかにしました。 これらの問題は扱われています、そして、その結果、このメモで説明された仕様の継続する発展があるでしょう。 新しいルーティング・プロトコル、アルゴリズム、およびアーキテクチャは絶えず開発されています。 また、新しくて追加しているインターネット層のプロトコルは絶えず工夫されています。 ルータがインターネットでそのような極めて重要な役割をプレーして、インターネットで配布されたルータの数がホストの数よりはるかに少ないので、ベンダーは、ルータ規格が、規格を接待するよりはるかに急速に発展し続けると予想するべきです。 ベンダーとネットワークの操作に責任がある組織によるこの計画への大規模な参加があるので、これらの変化は、慎重に計画されて、制御されるでしょう。

      Development, evolution, and revision are characteristic of
      computer network protocols today, and this situation will persist
      for some years.  A vendor who develops computer communications
      software for the Internet protocol suite (or any other protocol
      suite!) and then fails to maintain and update that software for
      changing specifications is going to leave a trail of unhappy
      customers.  The Internet is a large communication network, and the
      users are in constant contact through it.  Experience has shown
      that knowledge of deficiencies in vendor software propagates
      quickly through the Internet technical community.

開発、発展、および改正は今日コンピュータ・ネットワーク・プロトコルで独特です、そして、この状況は数年間持続するでしょう。 仕様を変えるためのそのソフトウェアをインターネット・プロトコル群(または、いかなる他のプロトコル群も!)のためのコンピュータコミュニケーションソフトウェアを開発して、維持して、次にアップデートしないベンダーは不幸な顧客の道を出るでしょう。 インターネットは大きい通信ネットワークです、そして、ユーザはそれを通して常に接触しています。 経験は、メーカー・ソフトウエアの欠乏に関する知識がインターネット技術団体を通ってすばやく伝播されるのを示しました。

Almquist & Kastenholz                                           [Page 8]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[8ページ]RFC1716

1.3.2  Robustness Principle

1.3.2 堅牢性の原則

      At every layer of the protocols, there is a general rule (from
      [TRANS:2] by Jon Postel) whose application can lead to enormous
      benefits in robustness and interoperability:

プロトコルのあらゆる層に、丈夫さと相互運用性にはアプリケーションが莫大な利益につながることができる一般的な規則(ジョン・ポステルが[TRANS: 2]からの)があります:

                       Be conservative in what you do,
                  be liberal in what you accept from others.

あなたがすることで保守的であってください、そして、あなたが他のものから受け入れるもので寛容であってください。

      Software should be written to deal with every conceivable error,
      no matter how unlikely; sooner or later a packet will come in with
      that particular combination of errors and attributes, and unless
      the software is prepared, chaos can ensue.  In general, it is best
      to assume that the network is filled with malevolent entities that
      will send packets designed to have the worst possible effect.
      This assumption will lead to suitably protective design.  The most
      serious problems in the Internet have been caused by unforeseen
      mechanisms triggered by low probability events; mere human malice
      would never have taken so devious a course!

ソフトウェアはどんなにありそうもなくても想像できるあらゆる誤りに対処するために書かれるべきです。 遅かれ早かれ、パケットは誤りと属性のその特定の組み合わせで入るでしょう、そして、ソフトウェアが準備されていない場合、カオスは続くことができます。 一般に、ネットワークが最もひどく可能な効果を持つように設計されたパケットを送る悪意の実体で満たされると仮定するのは最も良いです。 この仮定は適当に保護的なデザインにつながるでしょう。 インターネットで最も重大な問題は低い確率イベントによって引き起こされた予期しないメカニズムによって引き起こされました。 単なる人間の悪意はとても遠回りのコースを一度も取ったことがありません!

      Adaptability to change must be designed into all levels of router
      software.  As a simple example, consider a protocol specification
      that contains an enumeration of values for a particular header
      field - e.g., a type field, a port number, or an error code; this
      enumeration must be assumed to be incomplete.  If the protocol
      specification defines four possible error codes, the software must
      not break when a fifth code shows up.  An undefined code might be
      logged, but it must not cause a failure.

すべてのレベルのルータソフトウェアに変化する適応性を設計しなければなりません。 簡単な例として、特定のヘッダーフィールドのためにプロトコルが値の列挙を含む仕様であると考えてください--例えば、タイプ分野、ポートナンバー、またはエラーコード 不完全であるとこの列挙を思わなければなりません。 プロトコル仕様が4つの可能なエラーコードを定義するなら、5番目のコードが現れると、ソフトウェアが知れ渡ってはいけません。 未定義コードは登録されるかもしれませんが、それは失敗を引き起こしてはいけません。

      The second part of the principle is almost as important: software
      on hosts or other routers may contain deficiencies that make it
      unwise to exploit legal but obscure protocol features.  It is
      unwise to stray far from the obvious and simple, lest untoward
      effects result elsewhere.  A corollary of this is watch out for
      misbehaving hosts; router software should be prepared to survive
      in the presence of misbehaving hosts.  An important function of
      routers in the Internet is to limit the amount of disruption such
      hosts can inflict on the shared communication facility.

原則の第二部はほとんど同じくらい重要です: ホストか他のルータのソフトウェアは法的な、しかし、不鮮明なプロトコル機能を利用するのを賢明でなくする欠乏を含むかもしれません。 不運な効果がほかの場所に結果として生じるといけないので、明白で簡単から遠くにさ迷うのは賢明ではありません。 この推論はふらちな事をしているホストに注意することです。 ルータソフトウェアはふらちな事をしているホストの面前で生き残るように準備されるべきです。 インターネットでのルータの重要な機能はそのようなホストが共有された通信機器の上で加えることができる分裂の量を制限することです。

1.3.3  Error Logging

1.3.3 エラー・ロギング

      The Internet includes a great variety of systems, each
      implementing many protocols and protocol layers, and some of these
      contain bugs and misfeatures in their Internet protocol software.
      As a result of complexity, diversity, and distribution of
      function, the diagnosis of problems is often very difficult.

それぞれ多くのプロトコルとプロトコル層を実装して、インターネットはさまざまなシステムを含んでいます、そして、これらの或るものは彼らのインターネットプロトコル・ソフトウエアにバグとmisfeaturesを含んでいます。 機能の複雑さ、多様性、および分配の結果、問題の診断はしばしば非常に難しいです。

Almquist & Kastenholz                                           [Page 9]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[9ページ]RFC1716

      Problem diagnosis will be aided if routers include a carefully
      designed facility for logging erroneous or strange events.  It is
      important to include as much diagnostic information as possible
      when an error is logged.  In particular, it is often useful to
      record the header(s) of a packet that caused an error.  However,
      care must be taken to ensure that error logging does not consume
      prohibitive amounts of resources or otherwise interfere with the
      operation of the router.

ルータが誤ったか奇妙なイベントを登録するための入念に設計された施設を含んでいると、問題診断は支援されるでしょう。 誤りがいつ登録されるかというできるだけ多くの診断情報を含んでいるのは重要です。 誤りを引き起こしたパケットのヘッダーを記録するのはしばしば特に、役に立ちます。 しかしながら、エラー・ロギングが禁止の量のリソースを消費もしませんし、そうでなければ、ルータの操作を妨げもしないのを保証するために注意しなければなりません。

      There is a tendency for abnormal but harmless protocol events to
      overflow error logging files; this can be avoided by using a
      circular log, or by enabling logging only while diagnosing a known
      failure.  It may be useful to filter and count duplicate
      successive messages.  One strategy that seems to work well is to
      both:
      o  Always count abnormalities and make such counts accessible
         through the management protocol (see Chapter 8); and
      o  Allow the logging of a great variety of events to be
         selectively enabled.  For example, it might useful to be able
         to log everything or to log everything for host X.

異常な、しかし、無害なプロトコルイベントをエラー・ロギングファイルからはみ出させる傾向があります。 循環ログを使用するか、または知られている失敗を診断しているだけである間、伐採を可能にすることによって、これを避けることができます。 それはフィルタとカウント写しの連続したメッセージの役に立つかもしれません。 両方にはうまくいくように思える1つの戦略があります: o いつも異常を数えてください、そして、そのようなカウントを管理プロトコルを通してアクセスしやすくしてください(第8章を参照してください)。 o Allowはさまざまな選択的に可能にされるべきイベントの伐採をそうします。 例えば、それは役に立つかもしれません。すべてを登録するか、またはホストXのためにすべてを登録できるように、役に立ちます。

      This topic is further discussed in [MGT:5].

[MGT: 5]でこの話題についてさらに議論します。

1.3.4  Configuration

1.3.4 構成

      In an ideal world, routers would be easy to configure, and perhaps
      even entirely self-configuring.  However, practical experience in
      the real world suggests that this is an impossible goal, and that
      in fact many attempts by vendors to make configuration easy
      actually cause customers more grief than they prevent.  As an
      extreme example, a router designed to come up and start routing
      packets without requiring any configuration information at all
      would almost certainly choose some incorrect parameter, possibly
      causing serious problems on any networks unfortunate enough to be
      connected to it.

理想の世界では、ルータは、構成しやすくて、恐らく自己を完全に構成してさえいるでしょう。 しかしながら、本当の世界の実用的な経験は、これが不可能な目標であり、事実上、構成を簡単にするベンダーによる多くの試みが実際に彼らが防ぐより多くの深い悲しみを顧客に引き起こすのを示します。 極端な例として、全く設定情報を必要としないでルーティングパケットを来て、始めるように設計されたルータはほぼ確実に何らかの不正確なパラメタを選ぶでしょう、十分不幸などんなネットワークの深刻な問題もそれに接続されることをことによると引き起こして。

      Often this memo requires that a parameter be a configurable
      option.  There are several reasons for this.  In a few cases there
      currently is some uncertainty or disagreement about the best value
      and it may be necessary to update the recommended value in the
      future.  In other cases, the value really depends on external
      factors - e.g., the distribution of its communication load, or the
      speeds and topology of nearby networks - and self-tuning
      algorithms are unavailable and may be insufficient.  In some
      cases, configurability is needed because of administrative
      requirements.

しばしば、このメモは、パラメタが構成可能なオプションであることを必要とします。 このいくつかの理由があります。 いくつかの場合には、最も良い値に関して何らかの不確実性か不一致が現在あります、そして、将来推奨値をアップデートするのが必要であるかもしれません。 他の場合では、値を本当に外部の要素(近いネットワークの例えば、通信負荷の分配か、速度とトポロジー)に依存して、自己調節アルゴリズムは、入手できなく、不十分であるかもしれません。 いくつかの場合、configurabilityが管理要件のために必要です。

Almquist & Kastenholz                                          [Page 10]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[10ページ]RFC1716

      Finally, some configuration options are required to communicate
      with obsolete or incorrect implementations of the protocols,
      distributed without sources, that persist in many parts of the
      Internet.  To make correct systems coexist with these faulty
      systems, administrators must occasionally misconfigure the correct
      systems.  This problem will correct itself gradually as the faulty
      systems are retired, but cannot be ignored by vendors.

最終的に、いくつかの設定オプションが、インターネットの多くの地域に固執するソースなしで分配されたプロトコルの時代遅れの、または、不正確な実装で交信するのに必要です。 正しいシステムにこれらの不完全なシステムと共存させるように、管理者は時折正しいシステムをmisconfigureしなければなりません。この問題を、不完全なシステムが退職しているので徐々にそれ自体を修正しますが、ベンダーは無視できません。

      When we say that a parameter must be configurable, we do not
      intend to require that its value be explicitly read from a
      configuration file at every boot time.  For many parameters, there
      is one value that is appropriate for all but the most unusual
      situations.  In such cases, it is quite reasonable that the
      parameter default to that value if not explicitly set.

パラメタが構成可能であるに違いないと言うとき、私たちは、値が構成ファイルからあらゆるブート時間で明らかに読まれるのを必要としないつもりです。 多くのパラメタのために、1つのほとんど最も珍しい状況に、適切な値があります。 そのような場合、パラメタがその値をデフォルトとするか、または明らかにセットするのが、かなり妥当です。

      This memo requires a particular value for such defaults in some
      cases.  The choice of default is a sensitive issue when the
      configuration item controls accommodation of existing, faulty,
      systems.  If the Internet is to converge successfully to complete
      interoperability, the default values built into implementations
      must implement the official protocol, not misconfigurations to
      accommodate faulty implementations.  Although marketing
      considerations have led some vendors to choose misconfiguration
      defaults, we urge vendors to choose defaults that will conform to
      the standard.

いくつかの場合、このメモはそのようなデフォルトのために特定の値を必要とします。 コンフィギュレーション品目が存在する宿泊設備を制御するとき、デフォルトの選択はデリケートな問題です、不完全です、システム。インターネットが相互運用性を完成するために首尾よく一点に集まるつもりであるなら、実装が組み込まれたデフォルト値は、不完全な実装を収容するためにmisconfigurationsではなく、公式のプロトコルを実装しなければなりません。 マーケティング問題は、いくつかのベンダーがmisconfigurationデフォルトを選ぶように導きましたが、私たちは、規格に従うデフォルトを選ぶようベンダーに促します。

      Finally, we note that a vendor needs to provide adequate
      documentation on all configuration parameters, their limits and
      effects.

最終的に、私たちは、ベンダーが、それらのすべての設定パラメータ、限界、および効果に関する適切なドキュメンテーションを提供する必要に注意します。

1.4  Algorithms

1.4のアルゴリズム

   In several places in this memo, specific algorithms that a router
   ought to follow are specified.  These algorithms are not, per se,
   required of the router.  A router need not implement each algorithm
   as it is written in this document.  Rather, an implementation must
   present a behavior to the external world that is the same as a
   strict, literal, implementation of the specified algorithm.

方々にこのメモでは、ルータが従うべきである特定のアルゴリズムは指定されます。 ルータはそういうものとしてこれらのアルゴリズムに要求されません。 それが本書では書かれているとき、ルータは各アルゴリズムを実装する必要はありません。 むしろ、実装は指定されたアルゴリズムの厳しくて、文字通りの実装と同じ外界への振舞いを提示しなければなりません。

   Algorithms are described in a manner that differs from the way a good
   implementor would implement them.  For expository purposes, a style
   that emphasizes conciseness, clarity, and independence from
   implementation details has been chosen.  A good implementor will
   choose algorithms and implementation methods which produce the same
   results as these algorithms, but may be more efficient or less
   general.

アルゴリズムは良い作成者がそれらを実装するだろうという方法と異なっている方法で説明されます。 解説の目的のために、実装の詳細から簡潔、明快、および独立を強調するスタイルは選ばれました。 良い作成者は、これらのアルゴリズムと同じ結果を生むアルゴリズムと実装メソッドを選びますが、より有能であるか、またはそれほど一般的でないかもしれません。

Almquist & Kastenholz                                          [Page 11]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[11ページ]RFC1716

   We note that the art of efficient router implementation is outside of
   the scope of this memo.

私たちは、効率的なルータ実装の芸術がこのメモの範囲の外にあることに注意します。

Almquist & Kastenholz                                          [Page 12]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[12ページ]RFC1716

2.  INTERNET ARCHITECTURE

2. インターネットアーキテクチャ

This chapter does not contain any requirements.  However, it does
contain useful background information on the general architecture of the
Internet and of routers.

本章はどんな要件も含んでいません。 しかしながら、それはインターネットとルータの一般的なアーキテクチャの役に立つ基礎的な情報を含んでいます。

General background and discussion on the Internet architecture and
supporting protocol suite can be found in the DDN Protocol Handbook
[ARCH:1]; for background see for example [ARCH:2], [ARCH:3], and
[ARCH:4].  The Internet architecture and protocols are also covered in
an ever-growing number of textbooks, such as [ARCH:5] and [ARCH:6].

DDNプロトコルHandbook[ARCH: 1]でインターネットアーキテクチャとプロトコル群を支えるのと一般バックグラウンドと議論を見つけることができます。 バックグラウンドに関しては、例えば、[ARCH: 2]、[ARCH: 3]、および[ARCH: 4]を見てください。 また、インターネットアーキテクチャとプロトコルは[ARCH: 5]や[ARCH: 6]などのとどまるところを知らない数の教科書で含まれています。

2.1  Introduction

2.1 序論

   The Internet system consists of a number of interconnected packet
   networks supporting communication among host computers using the
   Internet protocols.  These protocols include the Internet Protocol
   (IP), the Internet Control Message Protocol (ICMP), the Internet
   Group Management Protocol (IGMP), and a variety transport and
   application protocols that depend upon them.  As was described in
   Section [1.2], the Internet Engineering Steering Group periodically
   releases an Official Protocols memo listing all of the Internet
   protocols.

インターネット・システムはホストコンピュータの中でインターネットプロトコルを使用することでコミュニケーションをサポートする多くのインタコネクトされたパケット網から成ります。 これらのプロトコルはそれらによるインターネットプロトコル(IP)、インターネット・コントロール・メッセージ・プロトコル(ICMP)、インターネットGroup Managementプロトコル(IGMP)、バラエティー輸送、およびアプリケーション・プロトコルを含んでいます。 セクション[1.2]で説明されたように、インターネットEngineering Steering Groupは定期的にインターネットプロトコルのすべてを記載するOfficialプロトコルメモを発表します。

   All Internet protocols use IP as the basic data transport mechanism.
   IP is a datagram, or connectionless, internetwork service and
   includes provision for addressing, type-of-service specification,
   fragmentation and reassembly, and security.  ICMP and IGMP are
   considered integral parts of IP, although they are architecturally
   layered upon IP.  ICMP provides error reporting, flow control,
   first-hop router redirection, and other maintenance and control
   functions.  IGMP provides the mechanisms by which hosts and routers
   can join and leave IP multicast groups.

すべてのインターネットプロトコルが基礎データ移送機構としてIPを使用します。 IPはデータグラム、またはコネクションレスなインターネットワークサービスであり、サービスのタイプのアドレシング、仕様、断片化、および再アセンブリへの支給、およびセキュリティを含めます。 それらはIPで建築上層にされますが、ICMPとIGMPはIPの不可欠の部分であると考えられます。 ICMPは誤り報告、フロー制御、最初に、ホップルータリダイレクション、他のメインテナンス、およびコントロール機能を提供します。 IGMPはホストとルータがIPマルチキャストグループに加わって、残すことができるメカニズムを提供します。

   Reliable data delivery is provided in the Internet protocol suite by
   Transport Layer protocols such as the Transmission Control Protocol
   (TCP), which provides end-end retransmission, resequencing and
   connection control.  Transport Layer connectionless service is
   provided by the User Datagram Protocol (UDP).

通信制御プロトコル(TCP)などのTransport Layerプロトコルは確実な資料配送をインターネット・プロトコル群に提供します。(通信制御プロトコルは、終わり-終わりの「再-トランスミッション」、再配列、および接続コントロールを提供します)。 コネクションレス型サービスがユーザー・データグラム・プロトコル(UDP)によって提供されるLayerを輸送してください。

Almquist & Kastenholz                                          [Page 13]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[13ページ]RFC1716

2.2  Elements of the Architecture

2.2 アーキテクチャのElements

2.2.1  Protocol Layering

2.2.1 プロトコルレイヤリング

      To communicate using the Internet system, a host must implement
      the layered set of protocols comprising the Internet protocol
      suite.  A host typically must implement at least one protocol from
      each layer.

インターネット・システムを使用することで交信するために、ホストはインターネット・プロトコル群を包括する層にされたセットのプロトコルを実装しなければなりません。 ホストは各層から少なくとも1つのプロトコルを通常実装しなければなりません。

      The protocol layers used in the Internet architecture are as
      follows [ARCH:7]:

インターネットアーキテクチャに使用されるプロトコル層は以下の通りです[ARCH: 7]:

      o  Application Layer
         The Application Layer is the top layer of the Internet protocol
         suite.  The Internet suite does not further subdivide the
         Application Layer, although some application layer protocols do
         contain some internal sub-layering.  The application layer of
         the Internet suite essentially combines the functions of the
         top two layers - Presentation and Application - of the OSI
         Reference Model [ARCH:8].  The Application Layer in the
         Internet protocol suite also includes some of the function
         relegated to the Session Layer in the OSI Reference Model.

o アプリケーションLayer Application Layerはインターネット・プロトコル群の最上層です。 いくつかの応用層プロトコルが何らかの内部のサブレイヤリングを含んでいますが、インターネットスイートはさらにApplication Layerを細分しません。 インターネットスイートの応用層は本質的にはOSI Reference Model[ARCH: 8]のトップ2の層(プレゼンテーションとApplication)の関数を結合します。 また、インターネット・プロトコル群のApplication LayerはOSI Reference ModelのSession Layerに左遷された機能のいくつかを含んでいます。

         We distinguish two categories of application layer protocols:
         user protocols that provide service directly to users, and
         support protocols that provide common system functions.  The
         most common Internet user protocols are:
         - Telnet (remote login)
         - FTP (file transfer)
         - SMTP (electronic mail delivery)

私たちは応用層プロトコルの2つのカテゴリを区別します: 直接ユーザに対するサービスを提供して、一般的なシステム機能を提供するプロトコルをサポートするユーザプロトコル。 最も一般的なインターネットユーザプロトコルは以下の通りです。 - telnet(リモート・ログイン)--FTP(ファイル転送)--SMTP(電子メール配送)

         There are a number of other standardized user protocols and
         many private user protocols.

他の多くの標準化されたユーザプロトコルと多くの個人的なユーザプロトコルがあります。

         Support protocols, used for host name mapping, booting, and
         management, include SNMP, BOOTP, TFTP, the Domain Name System
         (DNS) protocol, and a variety of routing protocols.

ホスト名マッピング、穂ばらみ、および管理において、使用されたサポートプロトコルはSNMP、BOOTP、TFTP、ドメインネームシステム(DNS)プロトコル、およびさまざまなルーティング・プロトコルを含んでいます。

         Application Layer protocols relevant to routers are discussed
         in chapters 7, 8, and 9 of this memo.

ルータに関連しているアプリケーションLayerプロトコルは第7章と第8章とこのメモの第9章で論じられます。

      o  Transport Layer
         The Transport Layer provides end-to-end communication services.
         This layer is roughly equivalent to the Transport Layer in the
         OSI Reference Model, except that it also incorporates some of
         OSI's Session Layer establishment and destruction functions.

o 輸送Layer Transport Layerはエンド・ツー・エンド通信サービスを提供します。 この層はおよそOSI Reference ModelのTransport Layerに同等です、また、OSIのSession Layer設立と破壊機能のいくつかを取り入れるのを除いて。

Almquist & Kastenholz                                          [Page 14]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[14ページ]RFC1716

         There are two primary Transport Layer protocols at present:
         - Transmission Control Protocol (TCP)
         - User Datagram Protocol (UDP)

現在のところ、2つのプライマリTransport Layerプロトコルがあります: - 通信制御プロトコル(TCP)--ユーザー・データグラム・プロトコル(UDP)

         TCP is a reliable connection-oriented transport service that
         provides end-to-end reliability, resequencing, and flow
         control.  UDP is a connectionless (datagram) transport service.
         Other transport protocols have been developed by the research
         community, and the set of official Internet transport protocols
         may be expanded in the future.

TCPは終わりから終わりへの信頼性、再配列、およびフロー制御を提供する信頼できる接続指向の輸送サービスです。 UDPはコネクションレスな(データグラム)輸送サービスです。 他のトランスポート・プロトコルは研究団体によって開発されました、そして、公式のインターネットトランスポート・プロトコルのセットは将来、膨張するかもしれません。

         Transport Layer protocols relevant to routers are discussed in
         Chapter 6.

第6章でルータに関連している輸送Layerプロトコルについて議論します。

      o  Internet Layer
         All Internet transport protocols use the Internet Protocol (IP)
         to carry data from source host to destination host.  IP is a
         connectionless or datagram internetwork service, providing no
         end-to-end delivery guarantees. IP datagrams may arrive at the
         destination host damaged, duplicated, out of order, or not at
         all.  The layers above IP are responsible for reliable delivery
         service when it is required.  The IP protocol includes
         provision for addressing, type-of-service specification,
         fragmentation and reassembly, and security.

o インターネットLayer Allインターネットトランスポート・プロトコルは、送信元ホストからあて先ホストまでデータを運ぶのに、インターネットプロトコル(IP)を使用します。 終わりから終わりへの配送保証を全く提供しないで、IPはコネクションレスであるかデータグラム相互ネットワーク・サービスです。 IPデータグラムはあて先ホストに破損していて、コピーされていて、故障していた状態で届くかもしれませんか、とんでもない。 それが必要であるときに、IPの上の層は信頼できる配信サービスに原因となります。 IPプロトコルはサービスのタイプのアドレシング、仕様、断片化、および再アセンブリへの支給、およびセキュリティを含んでいます。

         The datagram or connectionless nature of IP is a fundamental
         and characteristic feature of the Internet architecture.

IPのデータグラムかコネクションレスな自然がインターネットアーキテクチャの基本的で独特の特徴です。

         The Internet Control Message Protocol (ICMP) is a control
         protocol that is considered to be an integral part of IP,
         although it is architecturally layered upon IP, i.e., it uses
         IP to carry its data end-to-end.  ICMP provides error
         reporting, congestion reporting, and first-hop router
         redirection.

インターネット・コントロール・メッセージ・プロトコル(ICMP)はIPの不可欠の部分であると考えられる制御プロトコルです、それがIPで建築上層にされますが、すなわち、それはデータの終わりから終わりを運ぶのにIPを使用します。 ICMPは誤り報告、輻輳通知、および最初に、ホップルータリダイレクションを提供します。

         The Internet Group Management Protocol (IGMP) is an Internet
         layer protocol used for establishing dynamic host groups for IP
         multicasting.

インターネットGroup Managementプロトコル(IGMP)はIPマルチキャスティングのためにダイナミックなホストグループを設立するのに使用されるインターネット層プロトコルです。

         The Internet layer protocols IP, ICMP, and IGMP are discussed
         in chapter 4.

インターネット層プロトコルのIP、ICMP、およびIGMPは第4章で論じられます。

      o  Link Layer
         To communicate on its directly-connected network, a host must
         implement the communication protocol used to interface to that
         network.  We call this a Link Layer layer protocol.

o リンクLayer Toは直接接続されたネットワークについて話し合って、ホストはそのネットワークに連結するのに使用される通信プロトコルを実装しなければなりません。 私たちは、これをLink Layer層のプロトコルと呼びます。

Almquist & Kastenholz                                          [Page 15]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[15ページ]RFC1716

         Some older Internet documents refer to this layer as the
         Network Layer, but it is not the same as the Network Layer in
         the OSI Reference Model.

いくつかの、より古いインターネットドキュメントがこの層をNetwork Layerと呼びますが、それはOSI Reference ModelでNetwork Layerと同じではありません。

         This layer contains everything below the Internet Layer.

この層はインターネットLayerの下にすべてを含んでいます。

         Protocols in this Layer are generally outside the scope of
         Internet standardization; the Internet (intentionally) uses
         existing standards whenever possible.  Thus, Internet Link
         Layer standards usually address only address resolution and
         rules for transmitting IP packets over specific Link Layer
         protocols.  Internet Link Layer standards are discussed in
         chapter 3.

一般にインターネット標準化の範囲の外にこのLayerのプロトコルがあります。 可能であるときはいつも、インターネットは(故意に)既存の規格を使用します。 したがって、通常、インターネットLink Layer規格は、特定のLink Layerプロトコルの上にIPパケットを伝えるために唯一のアドレスが解決と規則であると扱います。 インターネットLink Layer規格は第3章で論じられます。

2.2.2  Networks

2.2.2 ネットワーク

      The constituent networks of the Internet system are required to
      provide only packet (connectionless) transport.  According to the
      IP service specification, datagrams can be delivered out of order,
      be lost or duplicated, and/or contain errors.

インターネット・システムの構成しているネットワークはパケットの(コネクションレス)の輸送だけを提供しなければなりません。 IPサービス仕様に従って、データグラムは、故障していた状態で提供できるか、失われているか、またはコピーされる、そして/または、誤りを含んでいます。

      For reasonable performance of the protocols that use IP (e.g.,
      TCP), the loss rate of the network should be very low.  In
      networks providing connection-oriented service, the extra
      reliability provided by virtual circuits enhances the end-end
      robustness of the system, but is not necessary for Internet
      operation.

IP(例えば、TCP)を使用するプロトコルの妥当な性能において、ネットワークの損失率は非常に低いはずです。 コネクション型サービスを提供するネットワークでは、仮想の回路によって提供された付加的な信頼性は、システムの終わり-終わりの丈夫さを高めますが、インターネット操作に必要ではありません。

      Constituent networks may generally be divided into two classes:

一般に、構成しているネットワークは2つのクラスに分割されるかもしれません:

        o  Local-Area Networks (LANs)
           LANs may have a variety of designs.  In general, a LAN will
           cover a small geographical area (e.g., a single building or
           plant site) and provide high bandwidth with low delays.  LANs
           may be passive (similar to Ethernet) or they may be active
           (such as ATM).

o ローカル・エリア・ネットワーク(LAN)LANには、さまざまなデザインがあるかもしれません。 一般に、LANは、小さい地理的な領域(例えば、単一のビルかプラント建設地)をカバーしていて、低い遅れを高帯域に提供するでしょう。 LANが受け身であるかもしれませんか(イーサネットと同様の)、またはそれらはアクティブであるかもしれません(ATMなどの)。

        o  Wide-Area Networks (WANs)
           Geographically-dispersed hosts and LANs are interconnected by
           wide-area networks, also called long-haul networks.  These
           networks may have a complex internal structure of lines and
           packet-switches, or they may be as simple as point-to-point
           lines.

o ワイドエリアネットワーク(WAN)が地理的にホストを分散して、LANは、広域ネットワークによってインタコネクトされて、また、長期ネットワークと呼ばれます。 これらのネットワークには系列とパケット交換機の複雑な内部の構造が同じくらいあるかもしれないか、それらはポイントツーポイントが立ち並んでいるのとまたは同じくらい簡単であるかもしれません。

Almquist & Kastenholz                                          [Page 16]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[16ページ]RFC1716

2.2.3  Routers

2.2.3 ルータ

      In the Internet model, constituent networks are connected together
      by IP datagram forwarders which are called routers or IP routers.
      In this document, every use of the term router is equivalent to IP
      router.  Many older Internet documents refer to routers as
      gateways.

インターネットモデルでは、構成しているネットワークはIPデータグラム混載業者によって一緒に接続されます(ルータかIPルータと呼ばれます)。 本書では、ルータという用語のあらゆる使用がIPルータに同等です。 多くの、より古いインターネットドキュメントがゲートウェイとしてのルータについて言及します。

      Historically, routers have been realized with packet-switching
      software executing on a general-purpose CPU.  However, as custom
      hardware development becomes cheaper and as higher throughput is
      required, but special-purpose hardware is becoming increasingly
      common.  This specification applies to routers regardless of how
      they are implemented.

汎用CPUの上にパケット交換ソフトウェア実行がある状態で、歴史的に、ルータは実現されました。 しかしながら、カスタムハードウェア開発が、より安くより高くなるので、スループットが必要ですが、専用ハードウェアはますます一般的になっています。 それらがどう実装されるかにかかわらずこの仕様はルータに適用されます。

      A router is connected to two or more networks, appearing to each
      of these networks as a connected host.  Thus, it has (at least)
      one physical interface and (at least) one IP address on each of
      the connected networks (this ignores the concept of un-numbered
      links, which is discussed in section [2.2.7]).  Forwarding an IP
      datagram generally requires the router to choose the address of
      the next-hop router or (for the final hop) the destination host.
      This choice, called routing, depends upon a routing database
      within the router.  The routing database is also sometimes known
      as a routing table or forwarding table.

接続ホストとしてそれぞれのこれらのネットワークにおいて現れて、ルータは2つ以上のネットワークに関連づけられます。 その結果、それには、それぞれの接続ネットワークに関する(少なくとも)の1つの物理インターフェースと(少なくとも)の1つのIPアドレスがあります。(これが不-番号付のリンクの概念を無視する、セクションでどれについて議論するか、[2.2、.7、) 一般に、IPデータグラムを進めるのは、次のホップルータか(最終的なホップのための)あて先ホストのアドレスを選ぶためにルータを必要とします。 ルーティングと呼ばれるこの選択はルータの中でルーティングデータベースによります。 また、ルーティングデータベースは経路指定テーブルか推進テーブルとして時々知られています。

      The routing database should be maintained dynamically to reflect
      the current topology of the Internet system.  A router normally
      accomplishes this by participating in distributed routing and
      reachability algorithms with other routers.

ルーティングデータベースは、インターネット・システムの現在のトポロジーを反映するためにダイナミックに維持されるべきです。 通常、ルータは、他のルータで分配されたルーティングと可到達性アルゴリズムに参加することによって、これを達成します。

      Routers provide datagram transport only, and they seek to minimize
      the state information necessary to sustain this service in the
      interest of routing flexibility and robustness.

ルータはデータグラム輸送だけを前提とします、そして、それらはルーティングの柔軟性と丈夫さのためにこのサービスを維持するのに必要な州の情報を最小にすると求めます。

      Packet switching devices may also operate at the Link Layer; such
      devices are usually called bridges. Network segments which are
      connected by bridges share the same IP network number, i.e., they
      logically form a single IP network.  These other devices are
      outside of the scope of this document.

また、パケット交換デバイスはLink Layerで作動するかもしれません。 通常、そのようなデバイスはブリッジと呼ばれます。 ブリッジによって接続されるネットワークセグメントは同じIPネットワーク・ナンバーを共有します、すなわち、それらがただ一つのIPネットワークを論理的に形成します。 これらの対向機器がこのドキュメントの範囲の外にあります。

      Another variation on the simple model of networks connected with
      routers sometimes occurs: a set of routers may be interconnected
      with only serial lines, to form a network in which the packet
      switching is performed at the Internetwork (IP) Layer rather than
      the Link Layer.

ルータに接続されたネットワークの単純モデルの別の変化は時々起こります: 1セットのルータはシリアル・ラインだけでインタコネクトされて、パケット交換がLink LayerよりむしろInternetwork(IP)層で実行されるネットワークを形成するかもしれません。

Almquist & Kastenholz                                          [Page 17]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[17ページ]RFC1716

2.2.4  Autonomous Systems

2.2.4 自律システム

      For technical, managerial, and sometimes political reasons, the
      routers of the Internet system are grouped into collections called
      autonomous systems.  The routers included in a single autonomous
      system (AS) are expected to:

技術的で、経営者の、そして、時々政治上の理由で、インターネット・システムのルータは自律システムと呼ばれる収集に分類されます。単一の自律システム(AS)に含まれていたルータによる以下のことと予想されます。

      o  Be under the control of a single operations and maintenance
         (O&M) organization;

o ただ一つの操作とメインテナンス(O&M)組織のコントロールの下にいてください。

      o  Employ common routing protocols among themselves, to
         dynamically maintain their routing databases.

o 自分たちの中で一般的なルーティング・プロトコルを使って、ダイナミックにそれらのルーティングデータベースを維持してください。

      A number of different dynamic routing protocols have been
      developed (see Section [7.2]); the routing protocol within a
      single AS is generically called an interior gateway protocol or
      IGP.

多くの異なったダイナミックルーティングプロトコルを開発してあります。(セクション[7.2])を見てください。 独身のASの中のルーティング・プロトコルは一般的に内部のゲートウェイプロトコルかIGPと呼ばれます。

      An IP datagram may have to traverse the routers of two or more ASs
      to reach its destination, and the ASs must provide each other with
      topology information to allow such forwarding.  An exterior
      gateway protocol (generally BGP or EGP) is used for this purpose.

IPデータグラムは目的地に到着するように2ASsのルータを横断しなければならないかもしれません、そして、ASsはそのような推進を許すためにトポロジー情報を互いに提供しなければなりません。 外のゲートウェイプロトコル(一般にBGPかEGP)はこのために使用されます。

2.2.5  Addresses and Subnets

2.2.5 アドレスとサブネット

      An IP datagram carries 32-bit source and destination addresses,
      each of which is partitioned into two parts - a constituent
      network number and a host number on that network.  Symbolically:

IPデータグラムは32ビットのソースとそれのそれぞれが2つの部品に仕切られる送付先アドレスを運びます--構成しているネットワーク・ナンバーとそのネットワークのホスト番号。 象徴的に:

         IP-address  ::=  { <Network-number>, <Host-number> }

以下をIP扱ってください:= <ネットワーク・ナンバー>、<ホスト番号>。

      To finally deliver the datagram, the last router in its path must
      map the Host-number (or rest) part of an IP address into the
      physical address of a host connection to the constituent network.

最終的にデータグラムを提供するために、経路における最後のルータはIPアドレスのHost-数(休息する)の部分を構成しているネットワークとのホスト接続の物理アドレスに写像しなければなりません。

      This simple notion has been extended by the concept of subnets,
      which were introduced in order to allow arbitrary complexity of
      interconnected LAN structures within an organization, while
      insulating the Internet system against explosive growth in network
      numbers and routing complexity.  Subnets essentially provide a
      multi-level hierarchical routing structure for the Internet
      system.  The subnet extension, described in [INTERNET:2], is now a
      required part of the Internet architecture.  The basic idea is to
      partition the <Host-number> field into two parts: a subnet number,
      and a true host number on that subnet:

この簡単な概念はサブネットの概念によって敷衍されました。(サブネットは、組織の中にインタコネクトされたLAN構造の任意の複雑さを許容するためにネットワーク・ナンバーとルーティングの複雑さにおける爆発的成長に対してインターネット・システムを絶縁している間、導入されました)。 サブネットは本質的にはマルチレベル階層型ルーティング構造をインターネット・システムに供給します。 現在、[インターネット: 2]で説明されたサブネット拡大はインターネットアーキテクチャの必要な部分です。 <Host-番号>が2つの部品としてさばくパーティションには基本的な考え方があります: サブネット番号、およびそのサブネットの真のホスト番号:

         IP-address  ::=

以下をIP扱ってください:=

Almquist & Kastenholz                                          [Page 18]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[18ページ]RFC1716

           { <Network-number>, <Subnet-number>, <Host-number> }

<ネットワーク・ナンバー>、<サブネット番号>、<ホスト番号>。

      The interconnected physical networks within an organization will
      be given the same network number but different subnet numbers.
      The distinction between the subnets of such a subnetted network is
      normally not visible outside of that network.  Thus, routing in
      the rest of the Internet will be based only upon the <Network-
      number> part of the IP destination address; routers outside the
      network will combine <Subnet-number> and <Host-number> together to
      form an uninterpreted rest part of the 32-bit IP address.  Within
      the subnetted network, the routers must route on the basis of an
      extended network number:

同じネットワーク・ナンバーの、しかし、異なったサブネット番号を組織の中のインタコネクトされた物理ネットワークに与えるでしょう。 通常、そのようなサブネット化したネットワークのサブネットの区別は外でそのネットワークで目に見えません。 したがって、インターネットの残りにおけるルーティングはNetwork-数の>が分ける受信者IPアドレスの<だけに基づくでしょう。 ネットワークの外におけるルータは、32ビットのIPアドレスの非解釈された休息部分を形成するために<Subnet-番号>と<Host-番号>を一緒に結合するでしょう。 サブネット化したネットワークの中では、ルータは拡大ネットワーク番号に基づいて以下を発送しなければなりません。

         { <Network-number>, <Subnet-number> }

<ネットワーク・ナンバー>、<サブネット番号>。

      Under certain circumstances, it may be desirable to support
      subnets of a particular network being interconnected only via a
      path which is not part of the subnetted network.  Even though many
      IGP's and no EGP's currently support this configuration
      effectively, routers need to be able to support this configuration
      of subnetting (see Section [4.2.3.4]).  In general, routers should
      not make assumptions about what are subnets and what are not, but
      simply ignore the concept of Class in networks, and treat each
      route as a { network, mask }-tuple.

ある状況で、サブネット化したネットワークの一部でない経路を通してだけインタコネクトされる特定のネットワークのサブネットをサポートするのは望ましいかもしれません。 多くですが、IGPのものがサポートしますが、EGPのどんなものも現在ルータが事実上、サポートすることができる必要があるこの構成にサブネッティングのこの構成をサポートしない、(セクションを見てください、[4.2 .3 .4)。 一般に、何がサブネットであるか、そして、ネットワークで単にClassの概念を無視する以外に、何がないかに関する仮定と御馳走はaとしてルータでそれぞれネットワーク、マスクを発送するべきではありません。-tuple。

      DISCUSSION:
         It is becoming clear that as the Internet grows larger and
         larger, the traditional uses of Class A, B, and C networks will
         be modified in order to achieve better use of IP's 32-bit
         address space.  Classless Interdomain Routing (CIDR)
         [INTERNET:15] is a method currently being deployed in the
         Internet backbones to achieve this added efficiency.  CIDR
         depends on the ability of assigning and routing to networks
         that are not based on Class A, B, or C networks.  Thus, routers
         should always treat a route as a network with a mask.

議論: それはインターネットがどんどん大きくなるときClass A、B、およびCネットワークの伝統的な用途がIPの32ビットのアドレスのスペースの、より良い使用を達成するように変更されるのが明確になっています。 階級のないInterdomainルート設定(CIDR)[インターネット: 15]は現在この加えられた効率を達成するためにインターネットの基幹で配布されるメソッドです。 CIDRは割り当ての能力とClass A、B、またはCネットワークに基づいていないネットワークへのルーティングに依存します。 したがって、ルータはいつもマスクでネットワークとしてルートを扱うべきです。

      Furthermore, for similar reasons, a subnetted network need not
      have a consistent subnet mask through all parts of the network.
      For example, one subnet may use an 8 bit subnet mask, another 10
      bit, and another 6 bit.  Routers need to be able to support this
      type of configuration (see Section [4.2.3.4]).

その上、同様の理由で、サブネット化したネットワークはネットワークのすべての部分を通って一貫したサブネットマスクを持つ必要はありません。 例えばサブネットが8ビットのサブネットマスク、もう10ビット、およびもう6ビット使用するかもしれない1つ。 ルータが、このタイプの構成をサポートすることができる必要がある、(セクションを見てください、[4.2 .3 .4)。

      The bit positions containing this extended network number are
      indicated by a 32-bit mask called the subnet mask; it is
      recommended but not required that the <Subnet-number> bits be
      contiguous and fall between the <Network-number> and the <Host-
      number> fields.  No subnet should be assigned the value zero or -1

この拡大ネットワーク番号を含むビット位置はサブネットマスクと呼ばれる32ビットのマスクによって示されます。 それがお勧めですが、必要でないことで、<が>ビットにSubnet付番するのは、隣接であり、<Network-番号>と>がさばく<Host-番号の間で低下します。 値ゼロか-1をどんなサブネットにも割り当てるべきではありません。

Almquist & Kastenholz                                          [Page 19]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[19ページ]RFC1716

      (all one bits).

(すべての1ビット。)

      Although the inventors of the subnet mechanism probably expected
      that each piece of an organization's network would have only a
      single subnet number, in practice it has often proven necessary or
      useful to have several subnets share a single physical cable.

サブネットメカニズムの発明者は、それぞれの組織のネットワークにはただ一つのサブネット番号しかないとたぶん予想しましたが、実際には、いくつかのサブネットに単一の物理ケーブルを共有させるのが必要であるか、または役に立つとしばしば判明しました。

      There are special considerations for the router when a connected
      network provides a broadcast or multicast capability; these will
      be discussed later.

接続ネットワークが放送かマルチキャスト能力を提供するとき、ルータのための特別な問題があります。 後でこれらについて議論するでしょう。

2.2.6  IP Multicasting

2.2.6 IPマルチキャスティング

      IP multicasting is an extension of Link Layer multicast to IP
      internets.  Using IP multicasts, a single datagram can be
      addressed to multiple hosts. This collection of hosts is called a
      multicast group.  Each multicast group is represented as a Class D
      IP address.  An IP datagram sent to the group is to be delivered
      to each group member with the same best-effort delivery as that
      provided for unicast IP traffic.  The sender of the datagram does
      not itself need to be a member of the destination group.

IPマルチキャスティングはIPインターネットへのLink Layerマルチキャストの拡大です。 IPマルチキャストを使用して、複数のホストに単一のデータグラムを扱うことができます。 ホストのこの収集はマルチキャストグループと呼ばれます。 それぞれのマルチキャストグループはClass D IPアドレスとして代表されます。 グループに送られたIPデータグラムはそれと同じベストエフォート型配送でそれぞれのグループのメンバーにユニキャストIPトラフィックに提供していた状態で提供されることになっています。 データグラムの送付者は目的地グループのメンバーである必要性をそれ自体にするというわけではありません。

      The semantics of IP multicast group membership are defined in
      [INTERNET:4].  That document describes how hosts and routers join
      and leave multicast groups.  It also defines a protocol, the
      Internet Group Management Protocol (IGMP), that monitors IP
      multicast group membership.

IPマルチキャストグループ会員資格の意味論は[インターネット: 4]で定義されます。 そのドキュメントはホストとルータがどうマルチキャストグループに加わって、残すかを説明します。 また、それはプロトコル、IPマルチキャストグループ会員資格をモニターするインターネットGroup Managementプロトコル(IGMP)を定義します。

      Forwarding of IP multicast datagrams is accomplished either
      through static routing information or via a multicast routing
      protocol.  Devices that forward IP multicast datagrams are called
      multicast routers. They may or may not also forward IP unicasts.
      In general, multicast datagrams are forwarded on the basis of both
      their source and destination addresses.  Forwarding of IP
      multicast packets is described in more detail in Section [5.2.1].
      Appendix D discusses multicast routing protocols.

IPマルチキャストデータグラムの推進は静的ルーティング情報を通して、または、マルチキャストルーティング・プロトコルで実行されます。 IPマルチキャストデータグラムを進めるデバイスはマルチキャストルータと呼ばれます。 また、彼らはIPユニキャストを進めるかもしれません。 一般に、彼らのソースと送付先アドレスの両方に基づいてマルチキャストデータグラムを進めます。 IPマルチキャストパケットの推進がさらに詳細にセクションで説明される、[5.2 .1]。 付録Dはマルチキャストルーティング・プロトコルについて議論します。

2.2.7  Unnumbered Lines and Networks and Subnets

2.2.7 無数の線、ネットワーク、およびサブネット

      Traditionally, each network interface on an IP host or router has
      its own IP address.  Over the years, people have observed that
      this can cause inefficient use of the scarce IP address space,
      since it forces allocation of an IP network number, or at least a
      subnet number, to every point-to-point link.

伝統的に、IPホストかルータの各ネットワーク・インターフェースはそれ自身のIP住所を知っています。 数年間、人々は、これが不十分なIPアドレス空間の効率の悪い使用を引き起こす場合があるのを観測しました、IPネットワーク・ナンバーの配分、または少なくともサブネット番号を強制するので、あらゆるポイントツーポイント接続に。

      To solve this problem, a number of people have proposed and
      implemented the concept of unnumbered serial lines.  An unnumbered

多くの人々が、この問題を解決するために、無数のシリアル・ラインの概念を提案して、実装しました。 無数

Almquist & Kastenholz                                          [Page 20]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[20ページ]RFC1716

      serial line does not have any IP network or subnet number
      associated with it.  As a consequence, the network interfaces
      connected to an unnumbered serial line do not have IP addresses.

シリアル・ラインには、それに関連している少しのIPネットワークやサブネット番号もありません。 結果として、無数のシリアル・ラインに関連づけられたネットワーク・インターフェースはIPアドレスを持っていません。

      Because the IP architecture has traditionally assumed that all
      interfaces had IP addresses, these unnumbered interfaces cause
      some interesting dilemmas.  For example, some IP options (e.g.
      Record Route) specify that a router must insert the interface
      address into the option, but an unnumbered interface has no IP
      address.  Even more fundamental (as we shall see in chapter 5) is
      that routes contain the IP address of the next hop router.  A
      router expects that that IP address will be on an IP (sub)net that
      the router is connected to.  That assumption is of course violated
      if the only connection is an unnumbered serial line.

IPアーキテクチャが、すべてのインタフェースにはIPアドレスがあったと伝統的に仮定したので、これらの無数のインタフェースはいくつかのおもしろいジレンマを引き起こします。 例えば、いくつかのIPオプション(例えば、Record Route)が、ルータがインターフェース・アドレスをオプションに挿入しなければならないと指定しますが、無数のインタフェースには、IPアドレスが全くありません。 さらに基本的であるのは(私たちが第5章で見るように)、ルートが次のホップルータのIPアドレスを含んでいるということです。 ルータは、そのIPアドレスがルータが関連づけられるIP(潜水艦)ネットにあると予想します。 その仮定は唯一の接続が無数のシリアル・ラインであるならもちろん違反されます。

      To get around these difficulties, two schemes have been invented.
      The first scheme says that two routers connected by an unnumbered
      serial line aren't really two routers at all, but rather two
      half-routers which together make up a single (virtual) router.
      The unnumbered serial line is essentially considered to be an
      internal bus in the virtual router.  The two halves of the virtual
      router must coordinate their activities in such a way that they
      act exactly like a single router.

これらの困難を逃れるために、2つの体系を発明してあります。 最初の体系が、無数のシリアル・ラインによって接続された2つのルータが本当に全く2つのルータではなく、むしろ2つの半分ルータであると言う、どれがただ一つ(仮想の)のルータを上に一緒にしますか? 無数のシリアル・ラインは仮想のルータにおける内部のバスであると本質的には考えられます。 仮想のルータの2つの半分がちょうどただ一つのルータのように行動するような方法で彼らの活動を調整しなければなりません。

      This scheme fits in well with the IP architecture, but suffers
      from two important drawbacks.  The first is that, although it
      handles the common case of a single unnumbered serial line, it is
      not readily extensible to handle the case of a mesh of routers and
      unnumbered serial lines.  The second drawback is that the
      interactions between the half routers are necessarily complex and
      are not standardized, effectively precluding the connection of
      equipment from different vendors using unnumbered serial lines.

この体系は、IPアーキテクチャとよく合っていますが、2つの重要な欠点に苦しみます。 1番目はただ一つの無数のシリアル・ラインのよくある例を扱いますが、ルータと無数のシリアル・ラインのメッシュに関するケースを扱うのが容易に広げることができないということです。 2番目の欠点は半分ルータの間の相互作用が必ず複雑であり、標準化されないということです、事実上、異なったベンダーから無数のシリアル・ラインを使用することで設備の接続を排除して。

      Because of these drawbacks, this memo has adopted an alternative
      scheme, which has been invented multiple times but which is
      probably originally attributable to Phil Karn.  In this scheme, a
      router which has unnumbered serial lines also has a special IP
      address, called a router-id in this memo.  The router-id is one of
      the router's IP addresses (a router is required to have at least
      one IP address).  This router-id is used as if it is the IP
      address of all unnumbered interfaces.

これらの欠点のために、このメモは代替の体系を採用しました。(発明されましたが、それは、元々、たぶん複数の回フィルKarnに起因しています)。 また、この体系では、無数のシリアル・ラインを持っているルータはこのメモによるルータイドと呼ばれる特別なIPアドレスを持っています。 ルータイドはルータのIPアドレスの1つ(ルータが少なくとも1つのIPアドレスを持つのに必要である)です。 このルータイドはまるでそれがすべての無数のインタフェースのIPアドレスであるかのように使用されています。

Almquist & Kastenholz                                          [Page 21]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[21ページ]RFC1716

2.2.8  Notable Oddities

2.2.8 注目に値する奇異

2.2.8.1  Embedded Routers

2.2.8.1 埋め込まれたルータ

         A router may be a stand-alone computer system, dedicated to its
         IP router functions.  Alternatively, it is possible to embed
         router functions within a host operating system which supports
         connections to two or more networks.  The best-known example of
         an operating system with embedded router code is the Berkeley
         BSD system.  The embedded router feature seems to make
         internetting easy, but it has a number of hidden pitfalls:

ルータはIPルータ機能に捧げられたスタンドアロンのコンピュータシステムであるかもしれません。 あるいはまた、2つ以上のネットワークに接続をサポートするホスト・オペレーティング・システムの中でルータ機能を埋め込むのは可能です。 埋め込まれたルータコードがあるオペレーティングシステムの最もよく知られている例はバークレーBSDシステムです。 埋め込まれたルータ機能はinternettingを簡単にするように思えますが、それには、多くの隠れた落とし穴があります:

         (1)  If a host has only a single constituent-network interface,
              it should not act as a router.

(1) ホストに単一の構成しているネットワーク・インターフェースしかないなら、それはルータとして機能するべきではありません。

              For example, hosts with embedded router code that
              gratuitously forward broadcast packets or datagrams on the
              same net often cause packet avalanches.

例えば、埋め込まれたルータコードをもっている同じネットで無償で放送パケットかデータグラムを進めるホストがしばしばパケット殺到を引き起こします。

         (2)  If a (multihomed) host acts as a router, it must implement
              ALL the relevant router requirements contained in this
              document.

(2) (「マルチ-家へ帰」りました)ホストがルータとして務めるなら、それは、すべての関連ルータが本書では含まれた要件であると実装しなければなりません。

              For example, the routing protocol issues and the router
              control and monitoring problems are as hard and important
              for embedded routers as for stand-alone routers.

例えば、埋め込まれたルータに、ルーティング・プロトコル問題、ルータコントロール、およびモニターしている問題は、スタンドアロンのルータのように同じくらい固くて、同じくらい重要です。

              Since Internet router requirements and specifications may
              change independently of operating system changes, an
              administration that operates an embedded router in the
              Internet is strongly advised to have the ability to
              maintain and update the router code (e.g., this might
              require router code source).

インターネットルータ要件と仕様がオペレーティングシステム変化の如何にかかわらず変化するかもしれないので、インターネットで埋め込まれたルータを運用する管理がルータコードを維持して、アップデートする能力を持っているように強くアドバイスされます(例えば、これはルータコードソースを必要とするかもしれません)。

         (3)  Once a host runs embedded router code, it becomes part of
              the Internet system.  Thus, errors in software or
              configuration can hinder communication between other
              hosts.  As a consequence, the host administrator must lose
              some autonomy.

(3) ホストがいったん埋め込まれたルータコードを実行すると、それはインターネット・システムの一部になります。 したがって、ソフトウェアか構成における誤りは他のホストのコミュニケーションを妨げる場合があります。 結果として、ホスト管理者は何らかの自治を失わなければなりません。

              In many circumstances, a host administrator will need to
              disable router code embedded in the operating system, and
              any embedded router code must be organized so that it can
              be easily disabled.

多くの事情では、ホスト管理者は、オペレーティングシステムに埋め込まれたルータコードを無効にする必要があるでしょう、そして、容易にそれを無効にすることができるようにどんな埋め込まれたルータコードも組織化しなければなりません。

         (4)  If a host running embedded router code is concurrently

ホスト実行がルータコードを埋め込んだなら、同時に(4)はそうです。

Almquist & Kastenholz                                          [Page 22]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[22ページ]RFC1716

              used for other services, the O&M (Operation and
              Maintenance) requirements for the two modes of use may be
              in serious conflict.

使用の2つの方法のための他のサービス、O&Mに、中古(操作とMaintenance)の要件は重大な闘争中であるかもしれません。

              For example, router O&M will in many cases be performed
              remotely by an operations center; this may require
              privileged system access which the host administrator
              would not normally want to distribute.

例えば、多くの場合、ルータO&Mは操作センターによって離れて実行されるでしょう。 これは通常、ホスト管理者が広げたがっていない特権があるシステムアクセスを必要とするかもしれません。

2.2.8.2  Transparent Routers

2.2.8.2 透明なルータ

         There are two basic models for interconnecting local-area
         networks and wide-area (or long-haul) networks in the Internet.
         In the first, the local-area network is assigned a network
         number and all routers in the Internet must know how to route
         to that network.  In the second, the local-area network shares
         (a small part of) the address space of the wide-area network.
         Routers that support this second model are called address
         sharing routers or transparent routers.  The focus of this memo
         is on routers that support the first model, but this is not
         intended to exclude the use of transparent routers.

ローカル・エリア・ネットワークとインタコネクトするための2人の基本型と広い領域(または、長期)ネットワークがインターネットにあります。 1番目では、ネットワーク・ナンバーとインターネットのルータが、どのようにがそのネットワークに発送するかを知らなければならないすべてがローカル・エリア・ネットワークに配属されます。 2番目では、ローカル・エリア・ネットワークが共有される、(小さい部分、)、広域ネットワークのアドレス空間。 この2番目のモデルをサポートするルータはルータか透明なルータを共有するアドレスと呼ばれます。 このメモの焦点が第1代モデルをサポートするルータにありますが、これが透明なルータの使用を除くことを意図しません。

         The basic idea of a transparent router is that the hosts on the
         local-area network behind such a router share the address space
         of the wide-area network in front of the router.  In certain
         situations this is a very useful approach and the limitations
         do not present significant drawbacks.

透明なルータの基本的な考え方はそのようなルータの後ろのローカル・エリア・ネットワークのホストがルータの正面で広域ネットワークのアドレス空間を共有するということです。 ある状況で、これは非常に役に立つアプローチです、そして、制限は重要な欠点を提示しません。

         The words in front and behind indicate one of the limitations
         of this approach: this model of interconnection is suitable
         only for a geographically (and topologically) limited stub
         environment.  It requires that there be some form of logical
         addressing in the network level addressing of the wide-area
         network.  All of the IP addresses in the local environment map
         to a few (usually one) physical address in the wide-area
         network.  This mapping occurs in a way consistent with the { IP
         address <-> network address } mapping used throughout the
         wide-area network.

前部と後ろの単語はこのアプローチの制限の1つを示します: インタコネクトのこのモデルは地理的に限られた(位相的に)スタッブ環境だけに適しています。 それはネットワークレベルの何らかのフォームの論理的なアドレシングが広域ネットワークのアドレシングであったならそこでそれを必要とします。 地方の環境におけるIPアドレスのすべてが広域ネットワークでいくつか(通常1)に物理アドレスを写像します。 このマッピングは写像されるIPアドレス<->ネットワーク・アドレスと一致した方法で広域ネットワーク中で使用されていた状態で現れます。

         Multihoming is possible on one wide-area network, but may
         present routing problems if the interfaces are geographically
         or topologically separated.  Multihoming on two (or more)
         wide-area networks is a problem due to the confusion of
         addresses.

マルチホーミングは、1つの広域ネットワークで可能ですが、インタフェースが地理的か位相的に切り離されるなら、ルーティング問題を提示するかもしれません。 アドレスの混乱のために2つ(さらに)の広域ネットワークに関するマルチホーミングは問題です。

         The behavior that hosts see from other hosts in what is
         apparently the same network may differ if the transparent

ホストが他のホストからことで見る振舞いは明らかに同じネットワークが透明であるなら異なるかもしれないということです。

Almquist & Kastenholz                                          [Page 23]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[23ページ]RFC1716

         router cannot fully emulate the normal wide-area network
         service.  For example, the ARPANET used a Link Layer protocol
         that provided a Destination Dead indication in response to an
         attempt to send to a host which was powered off.  However, if
         there were a transparent router between the ARPANET and an
         Ethernet, a host on the ARPANET would not receive a Destination
         Dead indication if it sent a datagram to a host that was
         powered off and was connected to the ARPANET via the
         transparent router instead of directly.

ルータは完全に通常の広域ネットワークサービスを見習うことができるというわけではありません。 例えば、アルパネットは離れて動かされて、そうするホストに送る試みに対応してDestination Dead指示を提供したLink Layerプロトコルを使用しました。 の代わりにする、しかしながら、アルパネットとイーサネットの間には、透明なルータがあれば、それが離れて動かされたホストにデータグラムを送って、透明なルータでアルパネットに関連づけられるならアルパネットのホストがDestination Dead指示を受けない、直接。

2.3  Router Characteristics

2.3 ルータの特性

   An Internet router performs the following functions:

インターネットルータは以下の機能を実行します:

   (1)  Conforms to specific Internet protocols specified in this
        document, including the Internet Protocol (IP), Internet Control
        Message Protocol (ICMP), and others as necessary.

(1)は本書では指定された特定のインターネットプロトコルに従います、必要に応じてインターネットプロトコル(IP)、インターネット・コントロール・メッセージ・プロトコル(ICMP)、および他のものを含んでいて。

   (2)  Interfaces to two or more packet networks.  For each connected
        network the router must implement the functions required by that
        network.  These functions typically include:

(2) 2つ以上のパケット網へのインタフェース。 ルータが実装しなければならないそれぞれの接続ネットワークにおいて、機能がそのネットワークが必要です。 通常これらの機能は:

        o  Encapsulating and decapsulating the IP datagrams with the
           connected network framing (e.g., an Ethernet header and
           checksum),

o 接続ネットワークが(例えば、イーサネットヘッダーとチェックサム)を縁どっているIPデータグラムをカプセル化して、decapsulatingします。

        o  Sending and receiving IP datagrams up to the maximum size
           supported by that network, this size is the network's Maximum
           Transmission Unit or MTU,

o そのネットワークによってサポートされた最大サイズまでの送受信IPデータグラム、このサイズは、ネットワークのMaximum Transmission UnitかMTUです。

        o  Translating the IP destination address into an appropriate
           network-level address for the connected network (e.g., an
           Ethernet hardware address), if needed, and

o そして必要であるなら接続ネットワーク(例えば、イーサネットハードウェア・アドレス)のための適切なネットワークレベルアドレスに受信者IPアドレスを翻訳する。

        o  Responding to the network flow control and error indication,
           if any.

o ネットワークフロー制御と誤り表示に応じることもしあれば。

        See chapter 3 (Link Layer).

第3章を見てください(Layerをリンクしてください)。

   (3)  Receives and forwards Internet datagrams.  Important issues in
        this process are buffer management, congestion control, and
        fairness.

(3)はインターネットデータグラムを受けて、進めます。このプロセスの切迫した課題は、バッファ管理と、輻輳制御と、公正です。

        o  Recognizes various error conditions and generates ICMP error
           and information messages as required.

o 必要に応じてICMP誤りと情報がメッセージであると様々なエラー条件を認めて、生成します。

        o  Drops datagrams whose time-to-live fields have reached zero.

o 生きる時間野原がゼロに達したデータグラムを下げます。

Almquist & Kastenholz                                          [Page 24]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[24ページ]RFC1716

        o  Fragments datagrams when necessary to fit into the MTU of the
           next network.

o 次のネットワークのMTUに収まるのに必要であるときに、データグラムを断片化します。

        See chapter 4 (Internet Layer - Protocols) and chapter 5
        (Internet Layer - Forwarding) for more information.

詳しい情報に関して第4章(インターネットLayer--プロトコル)と第5章(インターネットLayer--推進)を見てください。

   (4)  Chooses a next-hop destination for each IP datagram, based on
        the information in its routing database.  See chapter 5
        (Internet Layer - Forwarding) for more information.

(4)はルーティングデータベースの情報に基づいてそれぞれのIPデータグラムのための次のホップの目的地を選びます。 詳しい情報に関して第5章(インターネットLayer--推進)を見てください。

   (5)  (Usually) supports an interior gateway protocol (IGP) to carry
        out distributed routing and reachability algorithms with the
        other routers in the same autonomous system.  In addition, some
        routers will need to support an exterior gateway protocol (EGP)
        to exchange topological information with other autonomous
        systems.  See chapter 7 (Application Layer - Routing Protocols)
        for more information.

(通常、)(5)は、他のルータが同じ自律システムにある状態で分配されたルーティングと可到達性アルゴリズムを行うために、内部のゲートウェイプロトコル(IGP)をサポートします。 さらに、いくつかのルータが、他の自律システムと位相的な情報を交換するのに外のゲートウェイプロトコルが(EGP)であるとサポートする必要があるでしょう。詳しい情報に関して第7章(アプリケーションLayer--ルート設定プロトコル)を見てください。

   (6)  Provides network management and system support facilities,
        including loading, debugging, status reporting, exception
        reporting and control.  See chapter 8 (Application Layer -
        Network Management Protocols) and chapter 10 (Operation and
        Maintenance) for more information.

(6)はローディング、デバッグ、状態報告、例外報告書、およびコントロールを含むネットワークマネージメントとシステム支援施設を提供します。 詳しい情報に関して第8章(アプリケーションLayer--ネットワークManagementプロトコル)と第10章(操作とMaintenance)を見てください。

   A router vendor will have many choices on power, complexity, and
   features for a particular router product.  It may be helpful to
   observe that the Internet system is neither homogeneous nor fully-
   connected.  For reasons of technology and geography it is growing
   into a global interconnect system plus a fringe of LANs around the
   edge. More and more these fringe LANs are becoming richly
   interconnected, thus making them less out on the fringe and more
   demanding on router requirements.

ルータベンダーは特定のルータ製品のためのパワー、複雑さ、および特徴に多くの選択を持つでしょう。 インターネット・システムが同次でなくて完全に接続されているというわけではないのを観測するのは役立っているかもしれません。 技術と地理学の理由で、それは縁の周りでグローバルな内部連絡システムとLANのフリンジになっています。 ますます多くのこれらは、豊かにインタコネクトされるようになっていて、その結果、それらをフリンジで、より少なくルータ要件では、より過酷にしながら、LANを縁どります。

   o  The global interconnect system is comprised of a number of wide-
      area networks to which are attached routers of several Autonomous
      Systems (AS); there are relatively few hosts connected directly to
      the system.

o グローバルな内部連絡システムはどれが数個のAutonomous Systems(AS)の付属ルータであるかに多くの広い領域ネットワークから成ります。 直接システムに接続されたホストは比較的わずかしかいません。

   o  Most hosts are connected to LANs.  Many organizations have
      clusters of LANs interconnected by local routers.  Each such
      cluster is connected by routers at one or more points into the
      global interconnect system.  If it is connected at only one point,
      a LAN is known as a stub network.

o ほとんどのホストがLANに接続されます。 多くの組織がローカルルータでLANのクラスタとインタコネクトさせます。 そのような各クラスタは1ポイント以上でルータによってグローバルな内部連絡システムに接続されます。 それが1ポイントだけで接続されるなら、LANはスタッブネットワークとして知られています。

   Routers in the global interconnect system generally require:

一般に、グローバルな内部連絡システムのルータは以下を必要とします。

   o  Advanced Routing and Forwarding Algorithms

o 高度なルート設定とアルゴリズムを進めること。

Almquist & Kastenholz                                          [Page 25]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[25ページ]RFC1716

      These routers need routing algorithms which are highly dynamic and
      also offer type-of-service routing.  Congestion is still not a
      completely resolved issue (see Section [5.3.6]).  Improvements in
      these areas are expected, as the research community is actively
      working on these issues.

これらのルータは、非常にダイナミックなルーティング・アルゴリズムを必要として、また、サービスのタイプにルーティングを提供します。 それでも、混雑が完全な決心している問題であるというわけではない、(セクションを見てください、[5.3 .6)。 研究団体が活発にこれらの問題に取り組んでいるとき、これらの領域での改良は予想されます。

   o  High Availability

o 高可用性

      These routers need to be highly reliable, providing 24 hours a
      day, 7 days a week service.  Equipment and software faults can
      have a wide-spread (sometimes global) effect.  In case of failure,
      they must recover quickly.  In any environment, a router must be
      highly robust and able to operate, possibly in a degraded state,
      under conditions of extreme congestion or failure of network
      resources.

1日24時間提供して、これらのルータは、高信頼性である必要があって、年中無休はサービスです。 設備とソフトウェア欠点は広範囲(時々グローバルな)の効果を持つことができます。 失敗の場合には、彼らはすぐに回復しなければなりません。 どんな環境でも、ルータは、非常に強健であって、作動できなければなりません、ことによると降格している状態で、極端な混雑の状態かネットワーク資源の失敗の下で。

   o  Advanced O&M Features

o 高度なOとMの特徴

      Internet routers normally operate in an unattended mode.  They
      will typically be operated remotely from a centralized monitoring
      center.  They need to provide sophisticated means for monitoring
      and measuring traffic and other events and for diagnosing faults.

通常、インターネットルータは無人のモードで作動します。 通常、それらは集結されたモニターしている中心から離れて操作されるでしょう。 彼らは、トラフィックと他のイベントをモニターして、測定して、欠点を診断するための高度な手段を提供する必要があります。

   o  High Performance

o 高性能

      Long-haul lines in the Internet today are most frequently 56 Kbps,
      DS1 (1.4Mbps), and DS3 (45Mbps) speeds.  LANs are typically
      Ethernet (10Mbps) and, to a lesser degree, FDDI (100Mbps).
      However, network media technology is constantly advancing and even
      higher speeds are likely in the future.  Full-duplex operation is
      provided at all of these speeds.

最も頻繁に今日のインターネットの長期系列は56Kbps、DS1(1.4Mbps)、およびDS3(45Mbps)速度です。 LANは、通常イーサネット(10Mbps)と、より少ない度合いへのFDDI(100Mbps)です。 しかしながら、技術が絶えず進めているネットワークメディアとさらに高い速度は将来、ありそうです。 これらの速度について全二重操作を全く提供します。

   The requirements for routers used in the LAN fringe (e.g., campus
   networks) depend greatly on the demands of the local networks.  These
   may be high or medium-performance devices, probably competitively
   procured from several different vendors and operated by an internal
   organization (e.g., a campus computing center).  The design of these
   routers should emphasize low average latency and good burst
   performance, together with delay and type-of-service sensitive
   resource management. In this environment there may be less formal O&M
   but it will not be less important.  The need for the routing
   mechanism to be highly dynamic will become more important as networks
   become more complex and interconnected.  Users will demand more out
   of their local connections because of the speed of the global
   interconnects.

LANフリンジ(例えば、キャンパスネットワーク)に使用されるルータのための要件は企業内情報通信網の要求に大いによります。 これらはたぶんいくつかの異なったベンダーから競争的に調達されて、内部の組織(例えば、キャンパス計算機センタ)によって運用された高いか中くらいの性能のデバイスであるかもしれません。 これらのルータのデザインは低い平均値潜在と良い炸裂性能を強調するべきです、遅れとサービスのタイプの敏感な資源管理と共に。 この環境には、それほど正式でないO&Mがあるかもしれませんが、それはそれほど重要にならないというわけではないでしょう。 ネットワークが、より複雑でインタコネクトされるようになるのに従って、ルーティングメカニズムが非常にダイナミックになる必要性は、より重要になるでしょう。 ユーザはグローバルな内部連絡の速度のために彼らの市内接続から以上を要求するでしょう。

   As networks have grown, and as more networks have become old enough

ネットワークが成長して、同じくらいより多くのネットワークが十分古くなったので

Almquist & Kastenholz                                          [Page 26]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[26ページ]RFC1716

   that they are phasing out older equipment, it has become increasingly
   imperative that routers interoperate with routers from other vendors.

彼らは、より古い設備を段階的に廃止していて、ルータがルータで他のベンダーから共同利用するのはますます必須になりました。

   Even though the Internet system is not fully interconnected, many
   parts of the system need to have redundant connectivity.  Rich
   connectivity allows reliable service despite failures of
   communication lines and routers, and it can also improve service by
   shortening Internet paths and by providing additional capacity.
   Unfortunately, this richer topology can make it much more difficult
   to choose the best path to a particular destination.

インターネット・システムは完全にインタコネクトされるというわけではありませんが、システムの多くの部分が余分な接続性を必要とします。 通信回線とルータの失敗にもかかわらず、豊かな接続性は信頼できるサービスを許します、そして、また、それはインターネット経路を短くして、追加容量を提供することによって、サービスを改良できます。 残念ながら、このより豊かなトポロジーで、特定の目的地に最も良い経路を選ぶのははるかに難しくなる場合があります。

2.4  Architectural Assumptions

2.4 建築仮定

   The current Internet architecture is based on a set of assumptions
   about the communication system.  The assumptions most relevant to
   routers are as follows:

現在のインターネットアーキテクチャは1セットの通信系に関する仮定に基づいています。 ルータに最も関連している仮定は以下の通りです:

   o  The Internet is a network of networks.

o インターネットはネットワークのネットワークです。

      Each host is directly connected to some particular network(s); its
      connection to the Internet is only conceptual.  Two hosts on the
      same network communicate with each other using the same set of
      protocols that they would use to communicate with hosts on distant
      networks.

各ホストは直接何らかの特定のネットワークに接続されます。 インターネットとの接続は概念的であるだけです。 同じネットワークの2人のホストが、それらが遠方のネットワークでホストとコミュニケートするのに使用する同じセットのプロトコルを使用することで互いにコミュニケートします。

   o  Routers don't keep connection state information.

o ルータは、接続状態が情報であることを保ちません。

      To improve the robustness of the communication system, routers are
      designed to be stateless, forwarding each IP packet independently
      of other packets.  As a result, redundant paths can be exploited
      to provide robust service in spite of failures of intervening
      routers and networks.

ルータは状態がなくなるように設計されています、他のパケットの如何にかかわらずそれぞれのIPパケットを進めて通信系の丈夫さを改良するなら。 その結果、介入しているルータとネットワークの失敗にもかかわらず、体力を要しているサービスを提供するのに冗長パスを利用できます。

      All state information required for end-to-end flow control and
      reliability is implemented in the hosts, in the transport layer or
      in application programs.  All connection control information is
      thus co-located with the end points of the communication, so it
      will be lost only if an end point fails.  Routers effect flow
      control only indirectly, by dropping packets or increasing network
      delay.

すべての州の情報が終わりから終わりへのフロー制御に必要です、そして、信頼性はトランスポート層の中、または、ホストか、アプリケーション・プログラムで実装されます。すべての接続制御情報がコミュニケーションのエンドポイントでこのようにして共同見つけられています、したがって、エンドポイントが失敗する場合にだけ、それは失われるでしょう。 パケットを下げるか、またはネットワーク遅延を増強することによって、ルータは間接的にだけフロー制御に作用します。

      Note that future protocol developments may well end up putting
      some more state into routers.  This is especially likely for
      resource reservation and flows.

今後のプロトコル開発が結局たぶんそれ以上の状態をルータに入れるだろうことに注意してください。 これは、資源予約に特にありそうであり、流れます。

Almquist & Kastenholz                                          [Page 27]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[27ページ]RFC1716

   o  Routing complexity should be in the routers.

o ルータにはルート設定の複雑さがあるべきです。

      Routing is a complex and difficult problem, and ought to be
      performed by the routers, not the hosts.  An important objective
      is to insulate host software from changes caused by the inevitable
      evolution of the Internet routing architecture.

ルート設定は、複雑で難しい問題であり、ホストではなく、ルータによって実行されるべきです。 重要な目的はインターネット・ルーティングアーキテクチャの必然の発展によって引き起こされた変化からホストソフトウェアを隔離することです。

   o  The system must tolerate wide network variation.

o システムは広いネットワーク変化を許容しなければなりません。

      A basic objective of the Internet design is to tolerate a wide
      range of network characteristics - e.g., bandwidth, delay, packet
      loss, packet reordering, and maximum packet size.  Another
      objective is robustness against failure of individual networks,
      routers, and hosts, using whatever bandwidth is still available.
      Finally, the goal is full open system interconnection: an Internet
      router must be able to interoperate robustly and effectively with
      any other router or Internet host, across diverse Internet paths.

インターネットデザインの基本的な目的はさまざまなネットワークの特性を許容することです--例えば、帯域幅、遅れ、パケット損失、パケット再命令、および最大のパケットサイズ。 どんなまだ利用可能な帯域幅も使用して、別の目的は個々のネットワーク、ルータ、およびホストの失敗に対する丈夫さです。 最終的に、目標は完全な開放形システム相互接続です: インターネットルータはいかなる他のルータかインターネット・ホストと共にも強壮に有効に共同利用できなければなりません、さまざまのインターネット経路の向こう側に。

      Sometimes implementors have designed for less ambitious goals.
      For example, the LAN environment is typically much more benign
      than the Internet as a whole; LANs have low packet loss and delay
      and do not reorder packets.  Some vendors have fielded
      implementations that are adequate for a simple LAN environment,
      but work badly for general interoperation.  The vendor justifies
      such a product as being economical within the restricted LAN
      market.  However, isolated LANs seldom stay isolated for long;
      they are soon connected to each other, to organization-wide
      internets, and eventually to the global Internet system.  In the
      end, neither the customer nor the vendor is served by incomplete
      or substandard routers.

時々、作成者は以下で意欲的な目標を設計しました。 例えば、通常、LAN環境は全体でインターネットよりはるかに優しいです。 LANは、低いパケット損失と遅れを持って、どんな追加注文にもパケットをしません。 いくつかのベンダーが簡単なLAN環境に、適切な実装をさばきましたが、一般的なinteroperationのためにひどく働いてください。 ベンダーは制限されたLAN市場の中で経済的であるような製品を正当化します。 しかしながら、孤立しているLANは長い間、めったに孤立していた状態で残っていません。 それらは結局、すぐ、互い、組織全体のインターネットに接続されます。世界的なインターネットシステムに。 結局、顧客もベンダーも不完全であるか標準以下のルータによって役立たれていません。

      The requirements spelled out in this document are designed for a
      full-function router.  It is intended that fully compliant routers
      will be usable in almost any part of the Internet.

スペルアウトされた要件は完全な機能ルータのために本書では設計されています。 完全に対応することのルータがインターネットのほとんどどんな地域でも使用可能になることを意図します。

Almquist & Kastenholz                                          [Page 28]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[28ページ]RFC1716

3.  LINK LAYER

3. リンクレイヤ

Although  [INTRO:1] covers Link Layer standards (IP over foo, ARP,
etc.), this document anticipates that Link-Layer material will be
covered in a separate Link Layer Requirements document.  A Link-Layer
requirements document would be applicable to both hosts and routers.
Thus, this document will not obsolete the parts of [INTRO:1] that deal
with link-layer issues.

[INTRO: 1]カバーLink Layer規格(foo、ARPなどの上のIP)ですが、このドキュメントは、Link-層の材料が別々のLink Layer Requirementsドキュメントでカバーされていると予期します。 Link-層の要件ドキュメントはホストとルータの両方に適切でしょう。 したがって、このドキュメントはリンクレイヤ問題に対処する[INTRO: 1]の部品を時代遅れにしないでしょう。

3.1  INTRODUCTION

3.1 序論

   Routers have essentially the same Link Layer protocol requirements as
   other sorts of Internet systems.  These requirements are given in
   chapter 3 of Requirements for Internet Gateways [INTRO:1].  A router
   MUST comply with its requirements and SHOULD comply with its
   recommendations.  Since some of the material in that document has
   become somewhat dated, some additional requirements and explanations
   are included below.

ルータには、本質的には他の種類のインターネット・システムと同じLink Layerプロトコル要件があります。インターネットGateways[INTRO: 1]のためにRequirementsの支部3でこれらの要件を与えます。 ルータは要件に従わなければなりません、そして、SHOULDは推薦に従います。 そのドキュメントの何らかの材料がいくらか時代遅れになったので、いくつかの追加要件と説明が以下に含まれています。

   DISCUSSION:
      It is expected that the Internet community will produce a
      Requirements for Internet Link Layer standard which will supersede
      both this chapter and chapter 3 of [INTRO:1].

議論: インターネットコミュニティが本章と[INTRO: 1]の第3章の両方に取って代わるインターネットLink Layer規格のためにRequirementsを生産すると予想されます。

3.2  LINK/INTERNET LAYER INTERFACE

3.2 リンク/インターネット層のインタフェース

   Although this document does not attempt to specify the interface
   between the Link Layer and the upper layers, it is worth noting here
   that other parts of this document, particularly chapter 5, require
   various sorts of information to be passed across this layer boundary.

このドキュメントは、Link Layerと上側の層とのインタフェースを指定するのを試みませんが、ここでこのドキュメントの他の部分(特に第5章)が、様々な種類の情報がこの層の境界の向こう側に通過されるのを必要とすることに注意する価値があります。

   This section uses the following definitions:

このセクションは以下の定義を使用します:

   o  Source physical address

o ソース物理アドレス

      The source physical address is the Link Layer address of the host
      or router from which the packet was received.

ソース物理アドレスはパケットが受け取られたホストかルータのLink Layerアドレスです。

   o  Destination physical address

o 目的地物理アドレス

      The destination physical address is the Link Layer address to
      which the packet was sent.

目的地物理アドレスはパケットが送られたLink Layerアドレスです。

   The information that must pass from the Link Layer to the
   Internetwork Layer for each received packet is:

それぞれの容認されたパケットのためにLink LayerからInternetwork Layerまで終わらなければならない情報は以下の通りです。

Almquist & Kastenholz                                          [Page 29]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[29ページ]RFC1716

   (1)  The IP packet [5.2.2],

(1) IPパケット、[5.2 .2]

   (2)  The length of the data portion (i.e., not including the Link-
        Layer framing) of the Link Layer frame [5.2.2],

(2) Link Layerフレームのデータ部(すなわち、Link層の縁どりを含んでいない)の長さ、[5.2、.2、]

   (3)  The identity of the physical interface from which the IP packet
        was received [5.2.3], and

そして(3) IPパケットが受け取られた物理インターフェースのアイデンティティ、[5.2 .3、]。

   (4)  The classification of the packet's destination physical address
        as a Link Layer unicast, broadcast, or multicast [4.3.2],
        [5.3.4].

(4) Link Layerユニキャスト、放送、またはマルチキャストとしてのパケットの目的地物理アドレスの分類、[4.3、.2、]、[5.3、.4、]

   In addition, the Link Layer also should provide:

さらに、Link Layerも提供するはずです:

   (5)  The source physical address.

(5) ソース物理アドレス。

   The information that must pass from the Internetwork Layer to the
   Link Layer for each transmitted packet is:

それぞれの伝えられたパケットのためにInternetwork LayerからLink Layerまで終わらなければならない情報は以下の通りです。

   (1)  The IP packet [5.2.1]

(1) IPパケット[5.2.1]

   (2)  The length of the IP packet [5.2.1]

(2) IPパケットの長さ[5.2.1]

   (3)  The destination physical interface [5.2.1]

(3) 目的地の物理インターフェース[5.2.1]

   (4)  The next hop IP address [5.2.1]

(4) 次のホップIPアドレス[5.2.1]

   In addition, the Internetwork Layer also should provide:

さらに、Internetwork Layerも提供するはずです:

   (5)  The Link Layer priority value [5.3.3.2]

(5) Link Layer優先順位の値[5.3.3.2]

   The Link Layer must also notify the Internetwork Layer if the packet
   to be transmitted causes a Link Layer precedence-related error
   [5.3.3.3].

また、伝えられるべきパケットがLink Layerの先行関連の誤りを引き起こすならLink LayerがInternetwork Layerに通知しなければならない、[5.3 .3 .3]。

3.3  SPECIFIC ISSUES

3.3 特定の問題

3.3.1  Trailer Encapsulation

3.3.1 トレーラカプセル化

      Routers which can connect to 10Mb Ethernets MAY be able to receive
      and forward Ethernet packets encapsulated using the trailer
      encapsulation described in [LINK:1].  However, a router SHOULD NOT
      originate trailer encapsulated packets.  A router MUST NOT
      originate trailer encapsulated packets without first verifying,
      using the mechanism described in section 2.3.1 of [INTRO:2], that
      the immediate destination of the packet is willing and able to

Ethernetsが受けることができるかもしれない10Mbに接続できるルータと前進のイーサネットパケットは、[LINK: 1]で説明されたトレーラカプセル化を使用することでカプセルに入れられました。 しかしながら、ルータSHOULD NOTはパケットであるとカプセル化されたトレーラを溯源します。 パケットの即座の目的地にルータは最初に、検証なしでパケットであるとカプセル化されたトレーラを溯源してはいけなくて、メカニズムを使用すると、.1セクション2.3[INTRO: 2]が中で説明されて、望んでいて、できます。

Almquist & Kastenholz                                          [Page 30]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[30ページ]RFC1716

      accept trailer-encapsulated packets.  A router SHOULD NOT agree
      (using these same mechanisms) to accept trailer-encapsulated
      packets.

トレーラでカプセル化されたパケットを受け入れてください。 SHOULD NOTが受け入れるのに同意する(これらの同じメカニズムを使用します)ルータはパケットをトレーラでカプセルに入れりました。

3.3.2  Address Resolution Protocol - ARP

3.3.2 アドレス解決プロトコル--ARP

      Routers which implement ARP MUST be compliant and SHOULD be
      unconditionally compliant with the requirements in section 2.3.2
      of [INTRO:2].

アルプを実装するルータは対応するに違いありません、そして、SHOULDは無条件に対応します。.2セクション2.3[INTRO: 2]における要件で、言いなりになります。

      The link layer MUST NOT report a Destination Unreachable error to
      IP solely because there is no ARP cache entry for a destination.

唯一目的地のためのARPキャッシュエントリーが全くないので、リンクレイヤはDestination Unreachable誤りをIPに報告してはいけません。

      A router MUST not believe any ARP reply which claims that the Link
      Layer address of another host or router is a broadcast or
      multicast address.

ルータは別のホストかルータのLink Layerアドレスが放送かマルチキャストアドレスであると主張するどんなARP回答も信じてはいけません。

3.3.3  Ethernet and 802.3 Coexistence

3.3.3 イーサネットと802.3共存

      Routers which can connect to 10Mb Ethernets MUST be compliant and
      SHOULD be unconditionally compliant with the requirements of
      Section [2.3.3] of [INTRO:2].

10MbのEthernetsに接続できるルータが対応であるに違いなく、SHOULDが無条件に対応である、セクションの要件で言いなりになる、[2.3、.3、]、[INTRO: 2]について。

3.3.4  Maximum Transmission Unit - MTU

3.3.4 マキシマム・トランスミッション・ユニット--MTU

      The MTU of each logical interface MUST be configurable.

それぞれの論理的なインタフェースのMTUは構成可能であるに違いありません。

      Many Link Layer protocols define a maximum frame size that may be
      sent.  In such cases, a router MUST NOT allow an MTU to be set
      which would allow sending of frames larger than those allowed by
      the Link Layer protocol.  However, a router SHOULD be willing to
      receive a packet as large as the maximum frame size even if that
      is larger than the MTU.

多くのLink Layerプロトコルが送られるかもしれない最大のフレーム・サイズを定義します。 そのような場合、ルータは、MTUがLink Layerプロトコルによって許容されたものより大きいフレームを発信させるセットであることを許容してはいけません。 しかしながら、ルータSHOULD、それがMTUよりさらに大きいなら、最大のフレーム・サイズと同じくらい大きいパケットを受けることを望んでください。

      DISCUSSION:
         Note that this is a stricter requirement than imposed on hosts
         by [INTRO:2], which requires that the MTU of each physical
         interface be configurable.

議論: これが[INTRO: 2]時までにホストに課されるより厳しい要件であることに注意してください。(それは、それぞれの物理インターフェースのMTUが構成可能であることを必要とします)。

         If a network is using an MTU smaller than the maximum frame
         size for the Link Layer, a router may receive packets larger
         than the MTU from hosts which are in the process of
         initializing themselves, or which have been misconfigured.

ネットワークがLink Layerのための最大のフレーム・サイズより小さいMTUを使用しているなら、ルータはホストからの自分たちを初期化することの途中にあるか、またはmisconfiguredされたMTUより大きいパケットを受けるかもしれません。

         In general, the Robustness Principle indicates that these
         packets should be successfully received, if at all possible.

一般に、Robustness Principleは、できれば、これらのパケットが首尾よく受け取られるべきであるのを示します。

Almquist & Kastenholz                                          [Page 31]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[31ページ]RFC1716

3.3.5  Point-to-Point Protocol - PPP

3.3.5 二地点間プロトコル--ppp

      Contrary to [INTRO:1], the Internet does have a standard serial
      line protocol: the Point-to-Point Protocol (PPP), defined in
      [LINK:2], [LINK:3], [LINK:4], and [LINK:5].

[INTRO: 1]とは逆に、インターネットには、標準のシリアル・ラインプロトコルがあります: Pointからポイントへの[LINK: 2]で定義されたプロトコル(PPP)[LINK: 3]、[LINK: 4]、および[LINK: 5。]

      A serial line interface is any interface which is designed to send
      data over a telephone, leased, dedicated or direct line (either 2
      or 4 wire) using a standardized modem or bit serial interface
      (such as RS-232, RS-449 or V.35), using either synchronous or
      asynchronous clocking.

シリアル・ラインのインタフェースは賃貸されて、専用である電話か標準化されたモデムか噛み付いているシリアルインタフェース(RS-232、RS-449またはV.35などの)を使用する直系(2か4ワイヤ)の上にデータを送るように設計されているあらゆるインタフェースです、同時の、または、非同期な時計を使用して。

      A general purpose serial interface is a serial line interface
      which is not solely for use as an access line to a network for
      which an alternative IP link layer specification exists (such as
      X.25 or Frame Relay).

汎用のシリアルインタフェースはアクセス回線として代替のIPリンクレイヤ仕様が存在するネットワーク(X.25かFrame Relayなどの)への唯一使用のためのものでないシリアル・ラインのインタフェースです。

      Routers which contain such general purpose serial interfaces MUST
      implement PPP.

そのような汎用のシリアルインタフェースを含むルータはPPPを実装しなければなりません。

      PPP MUST be supported on all general purpose serial interfaces on
      a router.  The router MAY allow the line to be configured to use
      serial line protocols other than PPP, all general purpose serial
      interfaces MUST default to using PPP.

PPP MUST、ルータのすべての汎用のシリアルインタフェースの上でサポートされてください。 ルータは、系列がPPP以外のシリアル・ラインプロトコルを使用するために構成されるのを許容するかもしれなくて、すべての汎用のシリアルインタフェースがPPPを使用するのをデフォルトとしなければなりません。

3.3.5.1  Introduction

3.3.5.1 序論

         This section provides guidelines to router implementors so that
         they can ensure interoperability with other routers using PPP
         over either synchronous or asynchronous links.

このセクションは、彼らが他のルータで同時の、または、非同期なリンクの上にPPPを使用することで相互運用性を確実にすることができるように、ルータ作成者にガイドラインを提供します。

         It is critical that an implementor understand the semantics of
         the option negotiation mechanism.  Options are a means for a
         local device to indicate to a remote peer what the local device
         will *accept* from the remote peer, not what it wishes to send.
         It is up to the remote peer to decide what is most convenient
         to send within the confines of the set of options that the
         local device has stated that it can accept.  Therefore it is
         perfectly acceptable and normal for a remote peer to ACK all
         the options indicated in an LCP Configuration Request (CR) even
         if the remote peer does not support any of those options.
         Again, the options are simply a mechanism for either device to
         indicate to its peer what it will accept, not necessarily what
         it will send.

作成者がオプション交渉メカニズムの意味論を理解しているのは、重要です。 オプションはaが、ローカル装置は何を示すかをリモート同輩に示すローカル装置のために*リモート同輩(それが送りたがっているものでない)からの*を受け入れるように意味するということです。 何がそれが受け入れることができるローカル装置が述べたオプションのセットの境界の中で発信するために最も都合がよいかを決めるのは、リモート同輩次第です。 したがって、リモート同輩がそれらのオプションのいずれもサポートしないでも、ACKへのすべてのオプションがLCP Configuration Request(CR)で示したリモート同輩にとって、完全に許容できて正常です。 一方、オプションは単にどちらのデバイスも、それが何を受け入れるかを同輩に示すメカニズムです、必ずそれが送るものであるというわけではない。

Almquist & Kastenholz                                          [Page 32]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[32ページ]RFC1716

3.3.5.2  Link Control Protocol (LCP) Options

3.3.5.2 リンク制御プロトコル(LCP)オプション

         The PPP Link Control Protocol (LCP) offers a number of options
         that may be negotiated.  These options include (among others)
         address and control field compression, protocol field
         compression, asynchronous character map, Maximum Receive Unit
         (MRU), Link Quality Monitoring (LQM), magic number (for
         loopback detection), Password Authentication Protocol (PAP),
         Challenge Handshake Authentication Protocol (CHAP), and the
         32-bit Frame Check Sequence (FCS).

PPP Link Controlプロトコル(LCP)は交渉されるかもしれない多くのオプションを提供します。 これらのオプションは(特に)アドレス、制御フィールド圧縮、プロトコル分野圧縮、非同期なキャラクタ地図、Maximum Receive Unit(MRU)、Link Quality Monitoring(LQM)、マジックナンバー(ループバック検出のための)、パスワード認証プロトコル(PAP)、チャレンジハンドシェイク式認証プロトコル(CHAP)、および32ビットのFrame Check Sequence(FCS)を含んでいます。

         A router MAY do address/control field compression on either
         synchronous or asynchronous links.  A router MAY do protocol
         field compression on either synchronous or asynchronous links.
         A router MAY indicate that it can accept these compressions,
         but MUST be able to accept uncompressed PPP header information
         even if it has indicated a willingness to receive compressed
         PPP headers.

ルータは同時の、または、非同期なリンクでアドレス/制御フィールド圧縮をするかもしれません。 ルータは同時の、または、非同期なリンクでプロトコル分野圧縮をするかもしれません。 ルータは、これらの圧縮を受け入れることができるのを示すかもしれませんが、圧縮されたPPPヘッダーを受け取る意欲を示したとしても、解凍されたPPPヘッダー情報を受け入れることができなければなりません。

         DISCUSSION:
            These options control the appearance of the PPP header.
            Normally the PPP header consists of the address field (one
            byte containing the value 0xff), the control field (one byte
            containing the value 0x03), and the two-byte protocol field
            that identifies the contents of the data area of the frame.
            If a system negotiates address and control field compression
            it indicates to its peer that it will accept PPP frames that
            have or do not have these fields at the front of the header.
            It does not indicate that it will be sending frames with
            these fields removed.  The protocol field may also be
            compressed from two to one byte in most cases.

議論: これらのオプションはPPPヘッダーの外観を制御します。 通常、PPPヘッダーはアドレス・フィールド(値の0xffを含む1バイト)、制御フィールド(値0x03を含む1バイト)、およびフレームのデータ領域のコンテンツを特定する2バイトのプロトコル分野から成ります。 システムがアドレスと制御フィールド圧縮を交渉するなら、それは、ヘッダーの前部でこれらの分野を持っているか、または持っていないPPPフレームを受け入れるのを同輩に示します。 それは、これらの野原を取り除いていてフレームを送信するのを示しません。 多くの場合、また、プロトコル分野は2〜1バイト圧縮されるかもしれません。

         IMPLEMENTATION:
            Some hardware does not deal well with variable length header
            information.  In those cases it makes most sense for the
            remote peer to send the full PPP header.  Implementations
            may ensure this by not sending the address/control field and
            protocol field compression options to the remote peer.  Even
            if the remote peer has indicated an ability to receive
            compressed headers there is no requirement for the local
            router to send compressed headers.

実装: 何らかのハードウェアは可変長ヘッダー情報によく対処しません。 それらの場合では、それはリモート同輩が完全なPPPを送る意味にヘッダーに最もなります。 実装は、アドレス/制御フィールドとプロトコル分野圧縮オプションをリモート同輩に送らないことによって、これを確実にするかもしれません。 リモート同輩が圧縮されたヘッダーを受け取る能力を示したとしても、ローカルルータが圧縮されたヘッダーを送るという要件が全くありません。

         A router MUST negotiate the Async Control Character Map (ACCM)
         for asynchronous PPP links, but SHOULD NOT negotiate the ACCM
         for synchronous links.  If a router receives an attempt to
         negotiate the ACCM over a synchronous link, it MUST ACKnowledge

ルータはAsync ControlキャラクターMap(ACCM)を非同期なPPPリンクと交渉しなければなりませんが、SHOULD NOTは同期リンクとACCMを交渉します。 ルータが同期リンクの上にACCMを交渉する試みを受けるなら、受けなければならない、ACKnowledge

Almquist & Kastenholz                                          [Page 33]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[33ページ]RFC1716

         the option and then ignore it.

オプションとその時はそれを無視します。

         DISCUSSION:
            There are implementations that offer both sync and async
            modes of operation and may use the same code to implement
            the option negotiation.  In this situation it is possible
            that one end or the other may send the ACCM option on a
            synchronous link.

議論: それがオプション交渉を実装するのに同時性とasyncの両方に運転モードを提供して、同じコードを使用するかもしれない実装があります。 この状況で、その片端かもう片方が同期リンクにおけるACCMオプションを送るのは、可能です。

         A router SHOULD properly negotiate the maximum receive unit
         (MRU).  Even if a system negotiates an MRU smaller than 1,500
         bytes, it MUST be able to receive a 1,500 byte frame.

ルータSHOULDは適切に交渉します。最大はユニット(MRU)を受けます。 システムが1,500バイトより小さくMRUを交渉しても、1,500バイトのフレームを受け取ることができなければなりません。

         A router SHOULD negotiate and enable the link quality
         monitoring (LQM) option.

ルータSHOULDは(LQM)オプションをモニターするリンク品質を、交渉して、可能にします。

         DISCUSSION:
            This memo does not specify a policy for deciding whether the
            link's quality is adequate.  However, it is important (see
            Section [3.3.6]) that a router disable failed links.

議論: このメモはリンクの品質が適切であるかどうか決めるための方針を指定しません。 しかしながら、それが重要である、(セクションを見てください、[3.3 .6) ルータは失敗したリンクを無効にします。

         A router SHOULD implement and negotiate the magic number option
         for loopback detection.

ルータSHOULDはループバック検出のためのマジックナンバーオプションを実装して、交渉します。

         A router MAY support the authentication options (PAP - password
         authentication protocol, and/or CHAP - challenge handshake
         authentication protocol).

ルータは、認証がオプション(PAP--パスワード認証プロトコル、そして/または、CHAP--挑戦握手認証プロトコル)であるとサポートするかもしれません。

         A router MUST support 16-bit CRC frame check sequence (FCS) and
         MAY support the 32-bit CRC.

ルータは、16ビットのCRCがフレームチェックシーケンス(FCS)であるとサポートしなければならなくて、32ビットがCRCであるとサポートするかもしれません。

3.3.5.3  IP Control Protocol (ICP) Options

3.3.5.3 IP制御プロトコル(ICP)オプション

         A router MAY offer to perform IP address negotiation.  A router
         MUST accept a refusal (REJect) to perform IP address
         negotiation from the peer.

ルータは、IPアドレス交渉を実行すると申し出るかもしれません。 ルータは同輩からIPアドレス交渉を実行することへの拒否(REJect)を受け入れなければなりません。

         A router SHOULD NOT perform Van Jacobson header compression of
         TCP/IP packets if the link speed is in excess of 64 Kbps.
         Below that speed the router MAY perform Van Jacobson (VJ)
         header compression.  At link speeds of 19,200 bps or less the
         router SHOULD perform VJ header compression.

ルータSHOULD NOTはリンク速度が64KbpsであるならTCP/IPパケットのヴァンジェーコブソンヘッダー圧縮を実行します。 その速度より下では、ルータはヴァン・ジェーコブソン(VJ)ヘッダー圧縮を実行するかもしれません。 1万9200よりビーピーエスのリンク速度では、ルータSHOULDはVJヘッダー圧縮を実行します。

Almquist & Kastenholz                                          [Page 34]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[34ページ]RFC1716

3.3.6  Interface Testing

3.3.6 インターフェース試験

      A router MUST have a mechanism to allow routing software to
      determine whether a physical interface is available to send
      packets or not.  A router SHOULD have a mechanism to allow routing
      software to judge the quality of a physical interface.  A router
      MUST have a mechanism for informing the routing software when a
      physical interface becomes available or unavailable to send
      packets because of administrative action.  A router MUST have a
      mechanism for informing the routing software when it detects a
      Link level interface has become available or unavailable, for any
      reason.

ルータには、物理インターフェースがパケットを送るために利用可能であるか否かに関係なく、ルーティングソフトウェアが決定するのを許容するメカニズムがなければなりません。 SHOULDがメカニズムを持っているルータで、ルーティングソフトウェアは物理インターフェースの品質を判断できます。 ルータには、物理インターフェースがいつ管理動作のためにパケットを送るのにおいて利用可能であるか入手できなくなるかをルーティングソフトウェアに知らせるためのメカニズムがなければなりません。 ルータには、それがいつLinkの平らなインタフェースを検出するかをルーティングソフトウェアに知らせるのが利用可能であるか入手できなくなったどんな理由でもメカニズムがなければなりません。

      DISCUSSION:
         It is crucial that routers have workable mechanisms for
         determining that their network connections are functioning
         properly, since failure to do so (or failure to take the proper
         actions when a problem is detected) can lead to black holes.

議論: ルータには彼らのネットワーク接続が適切に機能していることを決定するための実行可能なメカニズムがあるのは、重要です、そうしない場合ブラックホールに通じることができるので。

         The mechanisms available for detecting problems with network
         connections vary considerably, depending on the Link Layer
         protocols in use and also in some cases on the interface
         hardware chosen by the router manufacturer.  The intent is to
         maximize the capability to detect failures within the Link-
         Layer constraints.

ネットワーク接続に関する問題を検出するのに利用可能なメカニズムはかなり異なります、使用中のLink Layerプロトコルと、そして、いくつかの場合、ルータメーカーによって選ばれたインタフェースハードウェアにもよって。 意図はLink層の規制の中に失敗を検出する能力を最大にすることです。

Almquist & Kastenholz                                          [Page 35]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[35ページ]RFC1716

4.  INTERNET LAYER - PROTOCOLS

4. インターネット層--プロトコル

4.1  INTRODUCTION

4.1 序論

   This chapter and chapter 5 discuss the protocols used at the Internet
   Layer: IP, ICMP, and IGMP.  Since forwarding is obviously a crucial
   topic in a document discussing routers, chapter 5 limits itself to
   the aspects of the protocols which directly relate to forwarding.
   The current chapter contains the remainder of the discussion of the
   Internet Layer protocols.

本章と第5章はインターネットLayerで使用されるプロトコルについて議論します: IP、ICMP、およびIGMP。 推進がドキュメント議論ルータで明らかに重要な話題であるので、第5章はそれ自体を直接推進に関連するプロトコルの局面に制限します。 現在の章はインターネットLayerプロトコルの議論の残りを含んでいます。

4.2  INTERNET PROTOCOL - IP

4.2インターネットプロトコル--IP

4.2.1  INTRODUCTION

4.2.1 序論

      Routers MUST implement the IP protocol, as defined by
      [INTERNET:1].  They MUST also implement its mandatory extensions:
      subnets (defined in [INTERNET:2]), and IP broadcast (defined in
      [INTERNET:3]).

ルータは[インターネット: 1]時までに定義されるようにIPプロトコルを実装しなければなりません。 また、彼らは義務的な拡大を実装しなければなりません: サブネット([インターネット: 2]では、定義される)、およびIP放送([インターネット: 3]では、定義されます)。

      A router  MUST be compliant, and SHOULD be unconditionally
      compliant, with the requirements of sections 3.2.1 and 3.3 of
      [INTRO:2], except that:

ルータは対応するに違いありません、そして、SHOULDは無条件に対応します。セクション3.2 .1と3.3[INTRO: 2]の要件で言いなりになります、それを除いてください:

      o  Section 3.2.1.1 may be ignored, since it duplicates
         requirements found in this memo.

o セクション3.2 .1 このメモで見つけられた要件をコピーするので、.1は無視されるかもしれません。

      o  Section 3.2.1.2 may be ignored, since it duplicates
         requirements found in this memo.

o セクション3.2 .1 このメモで見つけられた要件をコピーするので、.2は無視されるかもしれません。

      o  Section 3.2.1.3 should be ignored, since it is superseded by
         Section [4.2.2.11] of this memo.

o セクション3.2.1、それがセクションによって取って代わられるので.3が無視されるべきである、[4.2 .2 この.11のメモ]。

      o  Section 3.2.1.4 may be ignored, since it duplicates
         requirements found in this memo.

o セクション3.2 .1 このメモで見つけられた要件をコピーするので、.4は無視されるかもしれません。

      o  Section 3.2.1.6 should be ignored, since it is superseded by
         Section [4.2.2.4] of this memo.

o セクション3.2.1、それがセクションによって取って代わられるので.6が無視されるべきである、[4.2 .2 この.4のメモ]。

      o  Section 3.2.1.8 should be ignored, since it is superseded by
         Section [4.2.2.1] of this memo.

o セクション3.2.1、それがセクションによって取って代わられるので.8が無視されるべきである、[4.2 .2 この.1のメモ]。

      In the following, the action specified in certain cases is to
      silently discard a received datagram.  This means that the
      datagram will be discarded without further processing and that the

以下では、ある場合には指定された動作は静かに容認されたデータグラムを捨てることです。 これは、データグラムがさらなる処理とそれなしで捨てられることを意味します。

Almquist & Kastenholz                                          [Page 36]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[36ページ]RFC1716

      router will not send any ICMP error message (see Section [4.3]) as
      a result.  However, for diagnosis of problems a router SHOULD
      provide the capability of logging the error (see Section [1.3.3]),
      including the contents of the silently-discarded datagram, and
      SHOULD record the event in a statistics counter.

ルータはどんなICMPエラーメッセージも送らないでしょう。(その結果セクション[4.3])を見てください。 しかしながら、問題aルータの診断のために、SHOULDが誤りを登録する能力を提供する、(セクションを見てください、[1.3、.3、)、静かに捨てられたデータグラム、およびa統計のイベントが打ち返すSHOULD記録のコンテンツを含んでいます。

4.2.2  PROTOCOL WALK-THROUGH

4.2.2 プロトコル立ち稽古

      RFC 791 is [INTERNET:1], the specification for the Internet
      Protocol.

RFC791は[インターネット: 1]、インターネットプロトコルのための仕様です。

4.2.2.1  Options: RFC-791 Section 3.2

4.2.2.1 オプション: RFC-791部3.2

         In datagrams received by the router itself, the IP layer MUST
         interpret those IP options that it understands and preserve the
         rest unchanged for use by higher layer protocols.

ルータ自体によって受け取られたデータグラムでは、IP層は、それが理解しているそれらのIPオプションを解釈して、使用に、より高い層のプロトコルで変わりのない残りを保存しなければなりません。

         Higher layer protocols may require the ability to set IP
         options in datagrams they send or examine IP options in
         datagrams they receive.  Later sections of this document
         discuss specific IP option support required by higher layer
         protocols.

より高い層のプロトコルはそれらが送るデータグラムにIPオプションをはめ込むか、または彼らが受けるデータグラムでIPオプションを調べる能力を必要とするかもしれません。 このドキュメントの後のセクションは、より高い層のプロトコルによって必要とされた特定のIPオプションサポートについて論じます。

         DISCUSSION:
            Neither this memo nor [INTRO:2] define the order in which a
            receiver must process multiple options in the same IP
            header.  Hosts and routers originating datagrams containing
            multiple options must be aware that this introduces an
            ambiguity in the meaning of certain options when combined
            with a source-route option.

議論: このメモも[INTRO: 2]も受信機が同じIPヘッダーで複数のオプションを処理しなければならないオーダーを定義しません。 複数のオプションを含むデータグラムを溯源するホストとルータは送信元経路オプションに結合されるとこれが、あるオプションの意味におけるあいまいさを導入するのを意識しているに違いありません。

         Here are the requirements for specific IP options:

ここに、特定のIPオプションのための要件があります:

         (a)  Security Option

(a) セキュリティオプション

              Some environments require the Security option in every
              packet originated or received.  Routers SHOULD IMPLEMENT
              the revised security option described in [INTERNET:5].

いくつかの環境が溯源されるか、または受け取られたあらゆるパケットでSecurityオプションを必要とします。 改訂されたセキュリティオプションが[インターネット: 5]で説明したルータSHOULD IMPLEMENT。

              DISCUSSION:
                 Note that the security options described in
                 [INTERNET:1] and RFC 1038 ([INTERNET:16]) are obsolete.

議論: [インターネット: 1]で説明されたセキュリティオプションとRFC1038[インターネット: 16)が時代遅れであることに注意してください。

         (b)  Stream Identifier Option

(b) ストリーム識別子オプション

              This option is obsolete; routers SHOULD NOT place this
              option in a datagram that the router originates.  This

このオプションは時代遅れです。 ルータSHOULD NOTはルータが溯源するデータグラムにこのオプションを置きます。 これ

Almquist & Kastenholz                                          [Page 37]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[37ページ]RFC1716

              option MUST be ignored in datagrams received by the
              router.

ルータによって受け取られたデータグラムでオプションを無視しなければなりません。

         (c)  Source Route Options

(c) 送信元経路オプション

              A router MUST be able to act as the final destination of a
              source route.  If a router receives a packet containing a
              completed source route (i.e., the pointer points beyond
              the last field and the destination address in the IP
              header addresses the router), the packet has reached its
              final destination; the option as received (the recorded
              route) MUST be passed up to the transport layer (or to
              ICMP message processing).

ルータは送信元経路の最終的な目的地として機能できなければなりません。 ルータが完成した送信元経路を含むパケットを受けるなら(すなわち、ポイント最後の分野を超えたポインタとIPヘッダーの送付先アドレスはルータを記述します)、パケットは最終的な目的地に達しました。 (記録されたルート)を受けるとき、オプションにトランスポート層(またはICMPメッセージ処理に)まで合格しなければなりません。

              In order to respond correctly to source-routed datagrams
              it receives, a router MUST provide a means whereby
              transport protocols and applications can reverse the
              source route in a received datagram and insert the
              reversed source route into datagrams they originate (see
              Section 4 of [INTRO:2] for details).

正しくそれが受けるソースによって発送されたデータグラムに応じるために、ルータは、トランスポート・プロトコルとアプリケーションが逆になることができる手段に容認されたデータグラムの送信元経路を提供して、それらが溯源するデータグラムに逆にされた送信元経路を挿入しなければなりません(詳細に関して[INTRO: 2]のセクション4を見てください)。

              Some applications in the router MAY require that the user
              be able to enter a source route.

ルータにおけるいくつかのアプリケーションが、ユーザが送信元経路に入ることができるのを必要とするかもしれません。

              A router MUST NOT originate a datagram containing multiple
              source route options.  What a router should do if asked to
              forward a packet containing multiple source route options
              is described in Section [5.2.4.1].

ルータは複数の送信元経路オプションを含むデータグラムを溯源してはいけません。 複数の送信元経路オプションを含むパケットを進めるように頼まれるならルータがするべきであることがセクションで説明される、[5.2 .4 .1]。

              When a source route option is created, it MUST be
              correctly formed even if it is being created by reversing
              a recorded route that erroneously includes the source host
              (see case (B) in the discussion below).

送信元経路オプションが作成されるとき、それが誤って、送信元ホスト(以下での議論におけるケース(B)を見る)を含んでいる記録されたルートを逆にすることによって作成されていても、正しくそれを形成しなければなりません。

              DISCUSSION:
                 Suppose a source routed datagram is to be routed from
                 source S to destination D via routers G1, G2, ... Gn.
                 Source S constructs a datagram with G1's IP address as
                 its destination address, and a source route option to
                 get the datagram the rest of the way to its
                 destination.  However, there is an ambiguity in the
                 specification over whether the source route option in a
                 datagram sent out by S should be (A) or (B):

議論: ソースの発送されたデータグラムがルータG1、G2を通してソースSから目的地Dまで発送されることになっていると仮定してください… Gn。 ソースSは、目的地への方法の残りをデータグラムに得るために送付先アドレス、および送信元経路オプションとしてG1のIPアドレスでデータグラムを組み立てます。 しかしながら、Sによって出されたデータグラムの送信元経路オプションが(A)かそれとも(B)であるべきであるかの上に仕様にはあいまいさがあります:

                 (A):  {>>G2, G3, ... Gn, D}     <--- CORRECT

(A): >>G2、G3、…Gn、D、<。--- 正しい

                 (B):  {S, >>G2, G3, ... Gn, D}  <---- WRONG

(B): S、>>G2、G3、…Gn、D、<。---- 間違う

Almquist & Kastenholz                                          [Page 38]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[38ページ]RFC1716

                 (where >> represents the pointer).  If (A) is sent, the
                 datagram received at D will contain the option: {G1,
                 G2, ... Gn >>}, with S and D as the IP source and
                 destination addresses.  If (B) were sent, the datagram
                 received at D would again contain S and D as the same
                 IP source and destination addresses, but the option
                 would be: {S, G1, ...Gn >>}; i.e., the originating host
                 would be the first hop in the route.

(>>がポインタを表すところ。) (A)を送ると、Dに受け取られたデータグラムはオプションを含むでしょう: G1、G2、IPソースと送付先アドレスとしてのSとDがある…Gn>>。 同じIPソースとしかし、送付先アドレス、オプションは以下の通りであるだろうというように、(B)を送るなら、Dに受け取られたデータグラムが再びSとDを含んでいるでしょうに。 S、G1、…Gn>>。 すなわち、送信元ホストはルートで最初のホップでしょう。

         (d)  Record Route Option

(d) ルートオプションを記録してください。

              Routers MAY support the Record Route option in datagrams
              originated by the router.

ルータはルータによって溯源されたデータグラムでRecord Routeオプションをサポートするかもしれません。

         (e)  Timestamp Option

(e) タイムスタンプオプション

              Routers MAY support the timestamp option in datagrams
              originated by the router.  The following rules apply:

ルータはルータによって溯源されたデータグラムでタイムスタンプオプションをサポートするかもしれません。 以下の規則は適用されます:

              o  When originating a datagram containing a Timestamp
                 Option, a router MUST record a timestamp in the option
                 if

o Timestamp Optionを含むデータグラムを溯源するとき、ルータはタイムスタンプをオプションに記録しなければなりません。

                 - Its Internet address fields are not pre-specified or
                 - Its first pre-specified address is the IP address of
                    the logical interface over which the datagram is
                    being sent (or the router's router-id if the
                    datagram is being sent over an unnumbered
                    interface).

- または、インターネットアドレス・フィールドがあらかじめ指定されない、--最初のあらかじめ指定されたアドレスはデータグラムが送られる論理的なインタフェースのIPアドレス(ルータのルータイドはデータグラムが存在であるなら無数のインタフェースを移動した)です。

              o  If the router itself receives a datagram containing a
                 Timestamp Option, the router MUST insert the current
                 timestamp into the Timestamp Option (if there is space
                 in the option to do so) before passing the option to
                 the transport layer or to ICMP for processing.

o ルータ自体がTimestamp Optionを含むデータグラムを受けるなら、処理のためにトランスポート層、または、ICMPにオプションに合格する前に、ルータはTimestamp Option(そうするためにオプションにスペースがあれば)に現在のタイムスタンプを挿入しなければなりません。

              o  A timestamp value MUST follow the rules given in
                 Section [3.2.2.8] of [INTRO:2].

o タイムスタンプ値がセクションで与えられた規則に従わなければならない、[3.2 .2 .8[INTRO: 2。]]

              IMPLEMENTATION:
                 To maximize the utility of the timestamps contained in
                 the timestamp option, it is suggested that the
                 timestamp inserted be, as nearly as practical, the time
                 at which the packet arrived at the router.  For
                 datagrams originated by the router, the timestamp
                 inserted should be, as nearly as practical, the time at
                 which the datagram was passed to the Link Layer for

実現: タイムスタンプオプションに含まれたタイムスタンプに関するユーティリティを最大にするために、挿入されたタイムスタンプがあることが提案されます、ほとんど同じくらい実用的です、パケットがルータに到着した時。 ルータによって溯源されたデータグラムに関しては、挿入されたタイムスタンプはそうであるべきです、ほとんど同じくらい実用的です、データグラムがLink Layerに渡された時

Almquist & Kastenholz                                          [Page 39]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[39ページ]RFC1716

                 transmission.

トランスミッション。

4.2.2.2  Addresses in Options: RFC-791 Section 3.1

4.2.2.2 オプションにおけるアドレス: RFC-791部3.1

         When a router inserts its address into a Record Route, Strict
         Source and Record Route, Loose Source and Record Route, or
         Timestamp, it MUST use the IP address of the logical interface
         on which the packet is being sent.  Where this rule cannot be
         obeyed because the output interface has no IP address (i.e., is
         an unnumbered interface), the router MUST instead insert its
         router-id.  The router's router-id is one of the router's IP
         addresses.  Which of the router's addresses is used as the
         router-id MUST NOT change (even across reboots) unless changed
         by the network manager or unless the configuration of the
         router is changed such that the IP address used as the router-
         id ceases to be one of the router's IP addresses.  Routers with
         multiple unnumbered interfaces MAY have multiple router-id's.
         Each unnumbered interface MUST be associated with a particular
         router-id.  This association MUST NOT change (even across
         reboots) without reconfiguration of the router.

ルータがRecord RouteかStrict SourceとRecord RouteかLoose SourceとRecord Routeか、Timestampにアドレスを挿入するとき、それはパケットが送られる論理的なインタフェースのIPアドレスを使用しなければなりません。 この規則に従うことができないところに、出力インタフェースにはIPアドレス(すなわち、無数のインタフェースである)が全くないので、ルータは代わりにルータイドを挿入しなければなりません。 ルータのルータイドはルータのIPアドレスの1つです。 ネットワークマネージャによって変えられないか、またはルータの構成が変えられない場合ルータイドが変化してはいけないので(リブートの向こう側にさえ)ルータのアドレスのどれが使用されているかので、ルータイドとして使用されるIPアドレスは、ルータのIPアドレスの1つであることをやめます。 複数の無数のインタフェースがあるルータには、ルータイドの複数のものがあるかもしれません。 それぞれの無数のインタフェースは特定のルータイドに関連しているに違いありません。 この協会はルータの再構成なしで変化してはいけません(リブートの向こう側にさえ)。

         DISCUSSION:
            This specification does not allow for routers which do not
            have at least one IP address.  We do not view this as a
            serious limitation, since a router needs an IP address to
            meet the manageability requirements of Chapter [8] even if
            the router is connected only to point-to-point links.

議論: この仕様は少なくとも1つのIPアドレスを持っていないルータを考慮しません。 私たちはこれを重大な制限であるとみなしません、ルータがポイントツーポイント接続だけに接続されてもルータが章[8]の管理可能性必要条件を満たすためにIPアドレスを必要とするので。

         IMPLEMENTATION:
            One possible method of choosing the router-id that fulfills
            this requirement is to use the numerically smallest (or
            greatest) IP address (treating the address as a 32-bit
            integer) that is assigned to the router.

実現: この要件を実現させるルータイドを選ぶ1つの可能な方法はルータに割り当てられる数の上で最も小さくて(最もすばらしい)のIPアドレス(32ビットの整数としてアドレスを扱う)を使用することです。

4.2.2.3  Unused IP Header Bits: RFC-791 Section 3.1

4.2.2.3 未使用のIPヘッダービット: RFC-791部3.1

         The IP header contains two reserved bits: one in the Type of
         Service byte and the other in the Flags field.  A router MUST
         NOT set either of these bits to one in datagrams originated by
         the router.  A router MUST NOT drop (refuse to receive or
         forward) a packet merely because one or more of these reserved
         bits has a non-zero value.

IPヘッダーは予約された2ビットを含んでいます: ServiceバイトのTypeの1つとFlags分野のもう片方。 ルータはルータによって溯源されたデータグラムの1つにこれらのどちらのビットも設定してはいけません。 単にこれらの予約されたビットの1つ以上には非ゼロ値があるので、ルータは(受けるか、または進める廃物)パケットを落としてはいけません。

Almquist & Kastenholz                                          [Page 40]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[40ページ]RFC1716

         DISCUSSION:
            Future revisions to the IP protocol may make use of these
            unused bits.  These rules are intended to ensure that these
            revisions can be deployed without having to simultaneously
            upgrade all routers in the Internet.

議論: IPプロトコルへの今後の改正はこれらの未使用のビットを利用するかもしれません。 これらの規則が、同時にインターネットのすべてのルータをアップグレードさせる必要はなくてこれらの改正を配備できるのを保証することを意図します。

4.2.2.4  Type of Service: RFC-791 Section 3.1

4.2.2.4 サービスのタイプ: RFC-791部3.1

         The Type-of-Service byte in the IP header is divided into three
         sections:  the Precedence field (high-order 3 bits), a field
         that is customarily called Type of Service or TOS (next 4
         bits), and a reserved bit (the low order bit).

IPヘッダーのサービスのTypeバイトは3つのセクションに分割されます: Precedenceは(高位3ビット)をさばきます、通例にServiceのTypeかTOS(次の4ビット)と、予約されたビットと呼ばれる分野(下位のビット)。

         Rules governing the reserved bit were described in Section
         [4.2.2.3].

予約されたビットを決定する規則がセクションで説明された、[4.2 .2 .3]。

         A more extensive discussion of the TOS field and its use can be
         found in [ROUTE:11].

[ROUTE: 11]でTOS分野とその使用の、より大規模な議論を見つけることができます。

         The description of the IP Precedence field is superseded by
         Section [5.3.3].  RFC-795, Service Mappings, is obsolete and
         SHOULD NOT be implemented.

IP Precedence分野の記述がセクションによって取って代わられる、[5.3 .3]。 RFC-795(Service Mappings)が時代遅れである、SHOULD NOT、実行されてください。

4.2.2.5  Header Checksum: RFC-791 Section 3.1

4.2.2.5 ヘッダーチェックサム: RFC-791部3.1

         As stated in Section [5.2.2], a router MUST verify the IP
         checksum of any packet which is received.  The router MUST NOT
         provide a means to disable this checksum verification.

セクションに述べられている、[5.2、.2、]、ルータはどんな受け取られていているパケットのIPチェックサムについても確かめなければなりません。 ルータはこのチェックサム検証を無効にする手段を提供してはいけません。

         IMPLEMENTATION:
            A more extensive description of the IP checksum, including
            extensive implementation hints, can be found in [INTERNET:6]
            and [INTERNET:7].

実現: [インターネット: 6]と[インターネット: 7]で大規模な実現ヒントを含むIPチェックサムの、より大規模な記述を見つけることができます。

4.2.2.6  Unrecognized Header Options: RFC-791 Section 3.1

4.2.2.6 認識されていないヘッダーオプション: RFC-791部3.1

         A router MUST ignore IP options which it does not recognize.  A
         corollary of this requirement is that a router MUST implement
         the End of Option List option and the No Operation option,
         since neither contains an explicit length.

ルータはそれが認識しないIPオプションを無視しなければなりません。 この要件の推論はルータがOption ListオプションといいえOperationオプションのEndを実行しなければならないということです、どちらも明白な長さを含んでいないので。

Almquist & Kastenholz                                          [Page 41]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[41ページ]RFC1716

         DISCUSSION:
            All future IP options will include an explicit length.

議論: すべての今後のIPオプションが明白な長さを含むでしょう。

4.2.2.7  Fragmentation: RFC-791 Section 3.2

4.2.2.7 断片化: RFC-791部3.2

         Fragmentation, as described in [INTERNET:1], MUST be supported
         by a router.

[インターネット: 1]で説明される断片化はルータで後押しされていなければなりません。

         When a router fragments an IP datagram, it SHOULD minimize the
         number of fragments.  When a router fragments an IP datagram,
         it MUST send the fragments in order.  A fragmentation method
         which may generate one IP fragment which is significantly
         smaller than the other MAY cause the first IP fragment to be
         the smaller one.

aであるときに、ルータはIPデータグラムを断片化して、それはSHOULDです。断片の数を最小にしてください。 ルータがIPデータグラムを断片化すると、それは整然とした状態で断片を送らなければなりません。 1個のもう片方よりかなり小さいIP断片を発生させるかもしれない断片化方法は、最初のIP断片が小さいものであることを引き起こすかもしれません。

         DISCUSSION:
            There are several fragmentation techniques in common use in
            the Internet.  One involves splitting the IP datagram into
            IP fragments with the first being MTU sized, and the others
            being approximately the same size, smaller than the MTU.
            The reason for this is twofold.  The first IP fragment in
            the sequence will be the effective MTU of the current path
            between the hosts, and the following IP fragments are sized
            to hopefully minimize the further fragmentation of the IP
            datagram.  Another technique is to split the IP datagram
            into MTU sized IP fragments, with the last fragment being
            the only one smaller, as per page 26 of [INTERNET:1].

議論: 共用のいくつかの断片化のテクニックがインターネットにあります。 1つはMTUである1番目のIP断片へのIPデータグラムが大きさで分けた分かれる、およびほとんど同じサイズである他のものにかかわります、MTUより小さいです。 この理由は二つです。 系列における最初のIP断片はホストの間の現在の経路の有効なMTUになるでしょう、そして、以下のIP断片は、希望をいだいてIPデータグラムのさらなる断片化を最小にするために大きさで分けられます。 別のテクニックはIPデータグラムを大きさで分けられたIPが断片化するMTUに分けることです、より小さく唯一無二である最後の断片で、26[インターネット: 1]ページに従って。

            A common trick used by some implementations of TCP/IP is to
            fragment an IP datagram into IP fragments that are no larger
            than 576 bytes when the IP datagram is to travel through a
            router.  In general, this allows the resulting IP fragments
            to pass the rest of the path without further fragmentation.
            This would, though, create more of a load on the destination
            host, since it would have a larger number of IP fragments to
            reassemble into one IP datagram.  It would also not be
            efficient on networks where the MTU only changes once, and
            stays much larger than 576 bytes (such as an 802.5 network
            with a MTU of 2048 or an Ethernet network with an MTU of
            1536).

TCP/IPのいくつかの実現で使用される一般的なトリックはIPデータグラムがルータを通って移動することになっているとき576バイトほど大きくないIP断片にIPデータグラムを断片化することです。 一般に、これで、結果として起こるIP断片はさらなる断片化なしで経路の残りを通過できます。 もっとも、これはあて先ホストの上の一層の負荷を作成するでしょう、それには、1個のIPデータグラムに組み立て直すより多くのIP断片があるでしょう、したがって。 また、それもMTUが一度変化するだけであり、576バイトよりはるかに大きいままであるネットワーク(2048年のMTUとの802.5ネットワークか1536年のMTUとのイーサネットネットワークなどの)で効率的でないでしょう。

            One other fragmentation technique discussed was splitting
            the IP datagram into approximately equal sized IP fragments,
            with the size being smaller than the next hop network's MTU.
            This is intended to minimize the number of fragments that
            would result from additional fragmentation further down the

他の断片化のテクニックが議論した1つはIPデータグラムをほとんど等しい大きさで分けられたIP断片に分けていました、サイズが次のホップネットワークのMTUより小さい状態で。 これが下にさらに追加断片化から生じる断片の数を最小にすることを意図します。

Almquist & Kastenholz                                          [Page 42]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[42ページ]RFC1716

            path.

経路。

            In most cases, routers should try and create situations that
            will generate the lowest number of IP fragments possible.

多くの場合、ルータはIP断片の可能な最も下位の数を発生させる状況を作成してみるべきです。

            Work with slow machines leads us to believe that if it is
            necessary to send small packets in a fragmentation scheme,
            sending the small IP fragment first maximizes the chance of
            a host with a slow interface of receiving all the fragments.

遅いマシンによる仕事は、私たちが、断片化計画で小型小包を送るのが必要であるなら、最初に小さいIP断片を送るとホストの機会がすべての断片を受ける遅いインタフェースで最大化すると信じているように導きます。

4.2.2.8  Reassembly: RFC-791 Section 3.2

4.2.2.8 Reassembly: RFC-791部3.2

         As specified in Section 3.3.2 of [INTRO:2], a router MUST
         support reassembly of datagrams which it delivers to itself.

.2セクション3.3[INTRO: 2]で指定されるように、ルータはそれがそれ自体に届けるデータグラムの再アセンブリを支持しなければなりません。

4.2.2.9  Time to Live: RFC-791 Section 3.2

4.2.2.9生きる時間: RFC-791部3.2

         Time to Live (TTL) handling for packets originated or received
         by the router is governed by [INTRO:2].  Note in particular
         that a router MUST NOT check the TTL of a packet except when
         forwarding it.

ルータによって溯源されるか、または受け取られたパケットのためのLive(TTL)取り扱いへの時間は[INTRO: 2]時までに決定されます。 それを進める時を除いて、ルータがパケットのTTLをチェックしてはいけないことに特に注意してください。

4.2.2.10  Multi-subnet Broadcasts: RFC-922

4.2.2.10 マルチサブネットは放送されます: RFC-922

         All-subnets broadcasts (called multi-subnet broadcasts in
         [INTERNET:3]) have been deprecated.  See Section [5.3.5.3].

オールサブネット放送(マルチサブネット放送を回収します[インターネット: 3])は非難されました。 セクションを見てください、[5.3 .5 .3]。

4.2.2.11  Addressing: RFC-791 Section 3.2

4.2.2.11 アドレシング: RFC-791部3.2

         There are now five classes of IP addresses: Class A through
         Class E.  Class D addresses are used for IP multicasting
         [INTERNET:4], while Class E addresses are reserved for
         experimental use.

現在、5つのクラスのIPアドレスがあります: Class E.Class Dアドレスを通るクラスAはIPマルチキャスティング[インターネット: 4]に使用されます、Class Eアドレスが実験用のために予約されますが。

         A multicast (Class D) address is a 28-bit logical address that
         stands for a group of hosts, and may be either permanent or
         transient.  Permanent multicast addresses are allocated by the
         Internet Assigned Number Authority [INTRO:7], while transient
         addresses may be allocated dynamically to transient groups.
         Group membership is determined dynamically using IGMP
         [INTERNET:4].

マルチキャスト(クラスD)アドレスはホストのグループを表している、永久的であるか、または一時的であるかもしれない28ビットの論理アドレスです。 永久的なマルチキャストアドレスはISOCの機関の一つで[INTRO: 7]によって割り当てられます、ダイナミックに一時的なグループに一時アドレスを割り当てるかもしれませんが。 グループ会員資格は、ダイナミックに、IGMP[インターネット: 4]を使用することで決定しています。

         We now summarize the important special cases for Unicast (that
         is class A, B, and C) IP addresses, using the following
         notation for an IP address:

私たちは現在Unicast(それはクラスA、B、およびCである)IPアドレスのために重要な特別なケースをまとめます、IPアドレスに以下の記法を使用して:

Almquist & Kastenholz                                          [Page 43]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[43ページ]RFC1716

            { <Network-number>, <Host-number> }

<ネットワーク・ナンバー>、<ホスト番号>。

         or

または

            { <Network-number>, <Subnet-number>, <Host-number> }

<ネットワーク・ナンバー>、<サブネット番号>、<ホスト番号>。

         and the notation -1 for a field that contains all 1 bits and
         the notation 0 for a field that contains all 0 bits.  This
         notation is not intended to imply that the 1-bits in a subnet
         mask need be contiguous.

そして、分野へのすべての1ビットを含む記法-1と分野へのすべての0ビットを含む記法0。 この記法が、サブネットにおける1ビットのマスクが隣接でなければならないことを含意することを意図しません。

         (a)  { 0, 0 }

(a){ 0, 0 }

              This host on this network.  It MUST NOT be used as a
              source address by routers, except the router MAY use this
              as a source address as part of an initialization procedure
              (e.g., if the router is using BOOTP to load its
              configuration information).

このネットワークのこのホスト。 それはソースアドレスとしてルータによって使用されてはいけなくて、ルータを除いて、初期化手順の一部としてのソースアドレスとしてこれを使用するかもしれません(例えば、ルータが設定情報をロードするのにBOOTPを使用しているなら)。

              Incoming datagrams with a source address of { 0, 0 } which
              are received for local delivery (see Section [5.2.3]),
              MUST be accepted if the router implements the associated
              protocol and that protocol clearly defines appropriate
              action to be taken.  Otherwise, a router MUST silently
              discard any locally-delivered datagram whose source
              address is { 0, 0 }.

0、地方の配送のために受け取られる0のソースアドレスがある受信データグラム、(セクションを見てください、[5.2、.3、)、ルータが関連プロトコルを実装して、そのプロトコルが取るために明確に適切な行動を定義するなら、受け入れなければなりません。 さもなければ、ルータは静かに、ソースアドレスが0、0であるどんな局所的に提供されたデータグラムも捨てなければなりません。

              DISCUSSION:
                 Some protocols define specific actions to take in
                 response to a received datagram whose source address is
                 { 0, 0 }.  Two examples are BOOTP and ICMP Mask
                 Request.  The proper operation of these protocols often
                 depends on the ability to receive datagrams whose
                 source address is { 0, 0 }.  For most protocols,
                 however, it is best to ignore datagrams having a source
                 address of { 0, 0 } since they were probably generated
                 by a misconfigured host or router.  Thus, if a router
                 knows how to deal with a given datagram having a { 0, 0
                 } source address, the router MUST accept it.
                 Otherwise, the router MUST discard it.

議論: いくつかのプロトコルが、ソースアドレスが0、0である容認されたデータグラムに対応して取るために特定の動作を定義します。 2つの例が、BOOTPとICMP Mask Requestです。 これらのプロトコルの適切な操作はしばしばソースアドレスが0、0であるデータグラムを受け取る能力に依存します。 しかしながら、ほとんどのプロトコルに、それらがたぶんmisconfiguredホストかルータによって生成されたので0、0のソースアドレスを持っているデータグラムを無視するのは最も良いです。 したがって、ルータが0、0ソースアドレスを持っている与えられたデータグラムに対処する方法を知っているなら、ルータはそれを受け入れなければなりません。 さもなければ、ルータはそれを捨てなければなりません。

              See also Section [4.2.3.1] for a non-standard use of { 0,
              0 }.

また、セクションを見てください、[4.2 .3 .1] 0、0の標準的でない使用のために。

         (b)  { 0, <Host-number> }

(b)0、<ホスト番号>。

              Specified host on this network.  It MUST NOT be sent by

このネットワークの指定されたホスト。 それで、発信されてはいけません。

Almquist & Kastenholz                                          [Page 44]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[44ページ]RFC1716

              routers except that the router MAY uses this as a source
              address as part of an initialization procedure by which
              the it learns its own IP address.

ルータ、5月がソースアドレスとしてのこれを使用するルータが初期化手順を離れさせる、どれ、それはそれ自身のIPアドレスを学ぶか。

         (c)  { -1, -1 }

(c){ -1, -1 }

              Limited broadcast.  It MUST NOT be used as a source
              address.

株式会社は放送されました。 ソースアドレスとしてそれを使用してはいけません。

              A datagram with this destination address will be received
              by every host and router on the connected physical
              network, but will not be forwarded outside that network.

この送付先アドレスがあるデータグラムを接続物理ネットワークにあらゆるホストとルータで受け取りますが、そのネットワークの外で進めないでしょう。

         (d)  { <Network-number>, -1 }

(d)<ネットワーク・ナンバー>、-1

              Network Directed Broadcast - a broadcast directed to the
              specified network.  It MUST NOT be used as a source
              address.  A router MAY originate Network Directed
              Broadcast packets.  A router MUST receive Network Directed
              Broadcast packets; however a router MAY have a
              configuration option to prevent reception of these
              packets.  Such an option MUST default to allowing
              reception.

Directed Broadcastをネットワークでつないでください--指定されたネットワークに向けられた放送。 ソースアドレスとしてそれを使用してはいけません。 ルータはNetwork Directed Broadcastパケットを溯源するかもしれません。 ルータはNetwork Directed Broadcastパケットを受けなければなりません。 しかしながら、ルータには、これらのパケットのレセプションを防ぐ設定オプションがあるかもしれません。 そのようなオプションはレセプションを許容するのをデフォルトとしなければなりません。

         (e)  { <Network-number>, <Subnet-number>, -1 }

(e)<ネットワーク・ナンバー>、<サブネット番号>、-1

              Subnetwork Directed Broadcast - a broadcast sent to the
              specified subnet.  It MUST NOT be used as a source
              address.  A router MAY originate Network Directed
              Broadcast packets.  A router MUST receive Network Directed
              Broadcast packets; however a router MAY have a
              configuration option to prevent reception of these
              packets.  Such an option MUST default to allowing
              reception.

サブネットワークDirected Broadcast--放送は指定されたサブネットに発信しました。 ソースアドレスとしてそれを使用してはいけません。 ルータはNetwork Directed Broadcastパケットを溯源するかもしれません。 ルータはNetwork Directed Broadcastパケットを受けなければなりません。 しかしながら、ルータには、これらのパケットのレセプションを防ぐ設定オプションがあるかもしれません。 そのようなオプションはレセプションを許容するのをデフォルトとしなければなりません。

         (f)  { <Network-number>, -1, -1 }

(f)<ネットワーク・ナンバー>、-1、-1

              All Subnets Directed Broadcast - a broadcast sent to all
              subnets of the specified subnetted network.  It MUST NOT
              be used as a source address.  A router MAY originate
              Network Directed Broadcast packets.  A router MUST receive
              Network Directed Broadcast packets; however a router MAY
              have a configuration option to prevent reception of these
              packets.  Such an option MUST default to allowing
              reception.

すべてのSubnets Directed Broadcast--放送は指定されたサブネット化したネットワークのすべてのサブネットに発信しました。 ソースアドレスとしてそれを使用してはいけません。 ルータはNetwork Directed Broadcastパケットを溯源するかもしれません。 ルータはNetwork Directed Broadcastパケットを受けなければなりません。 しかしながら、ルータには、これらのパケットのレセプションを防ぐ設定オプションがあるかもしれません。 そのようなオプションはレセプションを許容するのをデフォルトとしなければなりません。

Almquist & Kastenholz                                          [Page 45]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[45ページ]RFC1716

         (g)  { 127, <any> }

(g)127、<、どんな>。

              Internal host loopback address.  Addresses of this form
              MUST NOT appear outside a host.

内部のホストループバックアドレス。 このフォームのアドレスはホストの外に現れてはいけません。

         The <Network-number> is administratively assigned so that its
         value will be unique in the entire world.

<Network-番号>は、値が全世界でユニークになるように、行政上割り当てられます。

         IP addresses are not permitted to have the value 0 or -1 for
         any of the <Host-number>, <Network-number>, or <Subnet-number>
         fields (except in the special cases listed above).  This
         implies that each of these fields will be at least two bits
         long.

IPアドレスにはHost-数の>、<Network-番号>、または<Subnet-番号>がさばく(上に記載された特別なケース以外に)<のどれかの値0か-1があることが許可されていません。 これは、それぞれのこれらの分野が長さ少なくとも2ビットであることを含意します。

         For further discussion of broadcast addresses, see Section
         [4.2.3.1].

放送演説のさらなる議論に関して、セクションを見てください、[4.2 .3 .1]。

         Since (as described in Section [4.2.1]) a router must support
         the subnet extensions to IP, there will be a subnet mask of the
         form: { -1, -1, 0 } associated with each of the host's local IP
         addresses; see Sections [4.3.3.9], [5.2.4.2], and [10.2.2].

以来、(セクションで説明される、[4.2、.1、)、ルータはサブネット拡大をIPにサポートしなければならなくて、形式のサブネットマスクがあるでしょう: -1、-1、0はそれぞれのホストのローカルアイピーアドレスと交際しました。 そして、セクションを見てください、[4.3 .3 .9、][5.2 .4 .2、][10.2 .2]。

         When a router originates any datagram, the IP source address
         MUST be one of its own IP addresses (but not a broadcast or
         multicast address).  The only exception is during
         initialization.

ルータがどんなデータグラムも溯源するとき、IPソースアドレスはそれ自身のIPアドレス(しかし、放送でないマルチキャストアドレスでない)の1つであるに違いありません。 唯一の例外が初期化の間、あります。

         For most purposes, a datagram addressed to a broadcast or
         multicast destination is processed as if it had been addressed
         to one of the router's IP addresses; that is to say:

ほとんどの目的のために、まるでそれがルータのIPアドレスの1つに扱われたかのように放送かマルチキャストの目的地に扱われたデータグラムは処理されます。 すなわち:

         o  A router MUST receive and process normally any packets with
            a broadcast destination address.

o 通常、ルータは、ブロードキャストあて先アドレスでどんなパケットも受けて、処理しなければなりません。

         o  A router MUST receive and process normally any packets sent
            to a multicast destination address which the router is
            interested in.

o 通常、ルータは、ルータが興味を持っているマルチキャスト送付先アドレスに送られたどんなパケットも、受けて、処理しなければなりません。

         The term specific-destination address means the equivalent
         local IP address of the host.  The specific-destination address
         is defined to be the destination address in the IP header
         unless the header contains a broadcast or multicast address, in
         which case the specific-destination is an IP address assigned
         to the physical interface on which the datagram arrived.

用語特定の送付先アドレスはホストの同等なローカルアイピーアドレスを意味します。 ヘッダーが放送かマルチキャストアドレスを含んでいない場合、特定の送付先アドレスはIPヘッダーの送付先アドレスになるように定義されて、その場合、特定の目的地はデータグラムが届いた物理インターフェースに割り当てられたIPアドレスです。

         A router MUST silently discard any received datagram containing
         an IP source address that is invalid by the rules of this

ルータは静かにこの規則で無効のIPソースアドレスを含むどんな容認されたデータグラムも捨てなければなりません。

Almquist & Kastenholz                                          [Page 46]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[46ページ]RFC1716

         section.  This validation could be done either by the IP layer
         or by each protocol in the transport layer.

セクション。 IP層かトランスポート層の各プロトコルはこの合法化ができました。

         DISCUSSION:
            A misaddressed datagram might be caused by a Link Layer
            broadcast of a unicast datagram or by another router or host
            that is confused or misconfigured.

議論: misaddressedデータグラムは混乱するか、またはmisconfiguredされる別のユニキャストデータグラムのLink Layer放送かルータかホストによって引き起こされるかもしれません。

4.2.3  SPECIFIC ISSUES

4.2.3 特定の問題

4.2.3.1  IP Broadcast Addresses

4.2.3.1 IP放送演説

         For historical reasons, there are a number of IP addresses
         (some standard and some not) which are used to indicate that an
         IP packet is an IP broadcast.  A router

歴史的な理由で、多くのIPアドレスがある、(何らかの規格といくつか、)、IPパケットがIP放送であることを示すのに使用される。 ルータ

         (1)  MUST treat as IP broadcasts packets addressed to
              255.255.255.255, { <Network-number>, -1 }, { <Network-
              number>, <Subnet-number>, -1 }, and { <Network-number>,
              -1, -1 }.

(1)はパケットが255.255に扱ったIP放送として扱わなければなりません。そして、.255 .255 <Network-番号>、-1、<Network-番号>、<は>にSubnet付番します、-1、<が>にNetwork付番します、-1、-1。

         (2)  SHOULD silently discard on receipt (i.e., don't even
              deliver to applications in the router) any packet
              addressed to 0.0.0.0, { <Network-number>, 0 }, {
              <Network-number>, <Subnet-number>, 0 }, or { <Network-
              number>, 0, 0 }; if these packets are not silently
              discarded, they MUST be treated as IP broadcasts (see
              Section [5.3.5]).  There MAY be a configuration option to
              allow receipt of these packets.  This option SHOULD
              default to discarding them.

(2) SHOULDは領収書(すなわち、ルータにおけるアプリケーションに配送さえしない)の上で静かに0.0に扱われたどんなパケットも捨てます。または、.0 .0 <Network-番号>、0、<Network-番号>、<が>、0にSubnet達する、<Network-番号>、0、0、。 これらのパケットが静かに捨てられないなら、IP放送としてそれらを扱わなければならない、(セクションを見てください、[5.3、.5、) これらのパケットの領収書を許容する設定オプションがあるかもしれません。 このオプションSHOULDはそれらを捨てるのをデフォルトとします。

         (3)  SHOULD (by default) use the limited broadcast address
              (255.255.255.255) when originating an IP broadcast
              destined for a connected network or subnet (except when
              sending an ICMP Address Mask Reply, as discussed in
              Section [4.3.3.9]).  A router MUST receive limited
              broadcasts.

(3) SHOULDが(デフォルトで)限られた放送演説を使用する、(255.255に、.255)いつ起因するIPが放送した.255が接続ネットワークかサブネットのために運命づけられた、(セクションで議論するようにICMP Address Mask Replyを送る、[4.3 .3 .9)。 ルータは限られた放送を受けなければなりません。

         (4)  SHOULD NOT originate datagrams addressed to 0.0.0.0, {
              <Network-number>, 0 }, { <Network-number>, <Subnet-
              number>, 0 }, or { <Network-number>, 0, 0 }.  There MAY be
              a configuration option to allow generation of these
              packets (instead of using the relevant 1s format
              broadcast).  This option SHOULD default to not generating
              them.

(4) SHOULD NOTは0.0に扱われたデータグラムを溯源します。または、.0 .0 <Network-番号>、0、<Network-番号>、<が>、0にSubnet達する、<Network-番号>、0、0 これらのパケット(関連1つの形式の放送を使用することの代わりに)の世代を許容する設定オプションがあるかもしれません。 このオプションSHOULDはそれらを生成しないのをデフォルトとします。

Almquist & Kastenholz                                          [Page 47]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[47ページ]RFC1716

         DISCUSSION:
            In the second bullet, the router obviously cannot recognize
            addresses of the form { <Network-number>, <Subnet-number>, 0
            } if the router does not know how the particular network is
            subnetted.  In that case, the rules of the second bullet do
            not apply because, from the point of view of the router, the
            packet is not an IP broadcast packet.

議論: 2番目の弾丸では、ルータは明らかに認識できません。ルータが、特定のネットワークがどのように「副-網で覆」われるかを知らないなら、<Network-番号>、<Subnet-番号>、0はフォームを扱います。 その場合、パケットがルータの観点からのIP放送パケットでないので、2番目の弾丸の規則は適用されません。

4.2.3.2  IP Multicasting

4.2.3.2 IPマルチキャスティング

         An IP router SHOULD satisfy the Host Requirements with respect
         to IP multicasting, as specified in Section 3.3.7 of [INTRO:2].
         An IP router SHOULD support local IP multicasting on all
         connected networks for which a mapping from Class D IP
         addresses to link-layer addresses has been specified (see the
         various IP-over-xxx specifications), and on all connected
         point-to-point links.  Support for local IP multicasting
         includes originating multicast datagrams, joining multicast
         groups and receiving multicast datagrams, and leaving multicast
         groups.  This implies support for all of [INTERNET:4] including
         IGMP (see Section [4.4]).

SHOULDが.7セクション3.3[INTRO: 2]で指定されるようにIPマルチキャスティングに関してHost Requirementsを満たすIPルータ。 すべてのIPルータSHOULDサポートローカルアイピーマルチキャスティングは、Class D IPアドレスからリンクレイヤアドレスまでのマッピングが指定された(様々なIP過剰xxx仕様を見ます)ネットワークを接続して、ポイントツーポイント接続をすべてに接続しました。 マルチキャストグループに加わって、マルチキャストデータグラムを受けて、マルチキャストグループを出て、ローカルアイピーマルチキャスティングのサポートは、マルチキャストデータグラムを溯源するのを含んでいます。 IGMPを含んでいて、これは[インターネット: 4]のすべてのサポートを含意します。(セクション[4.4])を見てください。

         DISCUSSION:
            Although [INTERNET:4] is entitled Host Extensions for IP
            Multicasting, it applies to all IP systems, both hosts and
            routers.  In particular, since routers may join multicast
            groups, it is correct for them to perform the host part of
            IGMP, reporting their group memberships to any multicast
            routers that may be present on their attached networks
            (whether or not they themselves are multicast routers).

議論: [インターネット: 4]はIP Multicastingのための題しているHost Extensionsですが、それはIPシステム、ホストとルータのすべての両方に適用されます。 ルータがマルチキャストグループに加わるかもしれないので、IGMPのホスト部分を実行するのは、特に、正しいです、どんなそれらの付属ネットワークに存在するかもしれないマルチキャストルータにもそれらのグループ会員資格を報告して(それら自体がマルチキャストルータであるか否かに関係なく)。

            Some router protocols may specifically require support for
            IP multicasting (e.g., OSPF [ROUTE:1]), or may recommend it
            (e.g., ICMP Router Discovery [INTERNET:13]).

いくつかのルータプロトコルが、IPマルチキャスティング(例えば、OSPF[ROUTE: 1])に明確に支持を要するか、またはそれ(例えば、ICMP Routerディスカバリー[インターネット: 13])を推薦するかもしれません。

4.2.3.3  Path MTU Discovery

4.2.3.3 経路MTU発見

         In order to eliminate fragmentation or minimize it, it is
         desirable to know what is the path MTU along the path from the
         source to destination.  The path MTU is the minimum of the MTUs
         of each hop in the path.  [INTERNET:14] describes a technique
         for dynamically discovering the maximum transmission unit (MTU)
         of an arbitrary internet path.  For a path that passes through
         a router that does not support [INTERNET:14], this technique
         might not discover the correct Path MTU, but it will always

断片化を排除するか、またはそれを最小にするために、ソースから目的地まで何が経路に沿った経路MTUであるかを知るのは望ましいです。 経路MTUは経路のそれぞれのホップのMTUsの最小限です。 [インターネット: 14] ダイナミックに、任意のインターネット経路のマキシマム・トランスミッション・ユニット(MTU)を発見するためのテクニックについて説明します。 このテクニックは正しいPath MTUを発見しないかもしれませんが、それはいつも[インターネット: 14]をサポートしないルータを通り抜ける経路への発見になるでしょう。

Almquist & Kastenholz                                          [Page 48]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[48ページ]RFC1716

         choose a Path MTU as accurate as, and in many cases more
         accurate than, the Path MTU that would be chosen by older
         techniques or the current practice.

より正確な状態で場合と多くの場合で同じくらい正確なPath MTUを選んでください、選ばれているPath MTUは、より古いテクニックか電流で練習します。

         When a router is originating an IP datagram, it SHOULD use the
         scheme described in [INTERNET:14] to limit the datagram's size.
         If the router's route to the datagram's destination was learned
         from a routing protocol that provides Path MTU information, the
         scheme described in [INTERNET:14] is still used, but the Path
         MTU information from the routing protocol SHOULD be used as the
         initial guess as to the Path MTU and also as an upper bound on
         the Path MTU.

aであるときに、ルータはIPデータグラムを溯源していて、それは体系がデータグラムのサイズを制限するために中[インターネット: 14]で説明したSHOULD使用です。 データグラムの目的地へのルータのルートが情報をPath MTUに供給するルーティング・プロトコルから学習されたなら、[インターネット: 14]で説明された体系はまだ使用されていて、ルーティング・プロトコルからの唯一のPath MTU情報はSHOULDです。Path MTUに関する初期の推測として上限としてもPath MTUで使用されてください。

4.2.3.4  Subnetting

4.2.3.4 サブネッティング

         Under certain circumstances, it may be desirable to support
         subnets of a particular network being interconnected only via a
         path which is not part of the subnetted network.  This is known
         as discontiguous subnetwork support.

ある状況で、サブネット化したネットワークの一部でない経路を通してだけインタコネクトされる特定のネットワークのサブネットをサポートするのは望ましいかもしれません。 これはdiscontiguousサブネットワークサポートとして知られています。

         Routers MUST support discontiguous subnetworks.

ルータは、discontiguousがサブネットワークであるとサポートしなければなりません。

         IMPLEMENTATION:
            In general, a router should not make assumptions about what
            are subnets and what are not, but simply ignore the concept
            of Class in networks, and treat each route as a { network,
            mask }-tuple.

実装: 一般に、何がサブネットであるか、そして、ネットワークで単にClassの概念を無視する以外に、何がないかに関する仮定と御馳走はaとしてルータでそれぞれネットワーク、マスクを発送するべきではありません。-tuple。

         DISCUSSION:
            The Internet has been growing at a tremendous rate of late.
            This has been placing severe strains on the IP addressing
            technology.  A major factor in this strain is the strict IP
            Address class boundaries.  These make it difficult to
            efficiently size network numbers to their networks and
            aggregate several network numbers into a single route
            advertisement.  By eliminating the strict class boundaries
            of the IP address and treating each route as a {network
            number, mask}-tuple these strains may be greatly reduced.

議論: インターネットは最近、物凄い速度で発展しています。 これは技術を扱うIPに厳しい緊張を置いています。 この緊張における重要な要因は厳しいIP Addressクラス境界です。 これらが作る、それ、難しい、効率的に、サイズネットワークはただ一つのルート広告へのいくつかのネットワーク・ナンバーにそれらのネットワークと集合に付番します。 aが数、マスクをネットワークでつなぎながら、IPアドレスの厳しいクラス限界を排除して、各ルートを扱うことによって、これらが張る-tupleは大いに減少するかもしれません。

            The technology for currently doing this is Classless
            Interdomain Routing (CIDR) [INTERNET:15].

現在これをするための技術はClassless Interdomainルート設定(CIDR)[インターネット: 15]です。

         Furthermore, for similar reasons, a subnetted network need not
         have a consistent subnet mask through all parts of the network.
         For example, one subnet may use an 8 bit subnet mask, another
         10 bit, and another 6 bit.  This is known as variable subnet-

その上、同様の理由で、サブネット化したネットワークはネットワークのすべての部分を通って一貫したサブネットマスクを持つ必要はありません。 例えばサブネットが8ビットのサブネットマスク、もう10ビット、およびもう6ビット使用するかもしれない1つ。 これは変数サブネットとして知られています。

Almquist & Kastenholz                                          [Page 49]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[49ページ]RFC1716

         masks.

マスク。

         Routers MUST support variable subnet-masks.

ルータは可変サブネットマスクを支えなければなりません。

4.3  INTERNET CONTROL MESSAGE PROTOCOL - ICMP

4.3インターネット・コントロール・メッセージ・プロトコル--ICMP

4.3.1  INTRODUCTION

4.3.1 序論

      ICMP is an auxiliary protocol, which provides routing, diagnostic
      and and error functionality for IP. It is described in
      [INTERNET:8].  A router MUST support ICMP.

そして、ICMPが補助のプロトコルである、そして、IPのための誤りの機能性。(プロトコルはルーティング、病気の特徴を提供します)。 それは[インターネット: 8]で説明されます。 ルータはICMPをサポートしなければなりません。

      ICMP messages are grouped in two classes which are discussed in
      the following sections:

ICMPメッセージは以下のセクションで議論する2つのクラスで分類されます:

      ICMP error messages:

ICMPエラーメッセージ:

      Destination Unreachable     Section 4.3.3.1
      Redirect                    Section 4.3.3.2
      Source Quench               Section 4.3.3.3
      Time Exceeded               Section 4.3.3.4
      Parameter Problem           Section 4.3.3.5

目的地の手の届かないセクション4.3.3の.1の再直接の部4.3の.3.2ソース焼き入れ部4.3の.3の.3の時間の超えられている部4.3の.3.4パラメタ問題セクション4.3.3.5

      ICMP query messages:
      Echo                        Section 4.3.3.6
      Information                 Section 4.3.3.7
      Timestamp                   Section 4.3.3.8
      Address Mask                Section 4.3.3.9
      Router Discovery            Section 4.3.3.10

ICMPはメッセージについて質問します: エコーセクション4.3.3.6情報収集部門4.3.3.7タイムスタンプ部4.3の.3.8アドレスのマスク部分4.3.3.9ルータ発見部4.3 .3 .10

      General ICMP requirements and discussion are in the next section.

一般ICMP要件と議論が次のセクションにあります。

4.3.2  GENERAL ISSUES

4.3.2 一般答弁

4.3.2.1  Unknown Message Types

4.3.2.1 未知のメッセージタイプ

         If an ICMP message of unknown type is received, it MUST be
         passed to the ICMP user interface (if the router has one) or
         silently discarded (if the router doesn't have one).

未知のタイプのICMPメッセージが受信されているなら、それをICMPユーザーインタフェース(ルータに1つがあるなら)に通過されなければならないか、または静かに捨てなければなりません(ルータに1つがないなら)。

Almquist & Kastenholz                                          [Page 50]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[50ページ]RFC1716

4.3.2.2  ICMP Message TTL

4.3.2.2 ICMPメッセージTTL

         When originating an ICMP message, the router MUST initialize
         the TTL.  The TTL for ICMP responses must not be taken from the
         packet which triggered the response.

ICMPメッセージを溯源するとき、ルータはTTLを初期化しなければなりません。 応答の引き金となったパケットからICMP応答のためのTTLを取ってはいけません。

4.3.2.3  Original Message Header

4.3.2.3 オリジナルのメッセージヘッダー

         Every ICMP error message includes the Internet header and at
         least the first 8 data bytes of the datagram that triggered the
         error.  More than 8 bytes MAY be sent, but the resulting ICMP
         datagram SHOULD have a length of less than or equal to 576
         bytes.  The returned IP header (and user data) MUST be
         identical to that which was received, except that the router is
         not required to undo any modifications to the IP header that
         are normally performed in forwarding that were performed before
         the error was detected (e.g., decrementing the TTL, updating
         options).  Note that the requirements of Section [4.3.3.5]
         supersede this requirement in some cases (i.e., for a Parameter
         Problem message, if the problem  is in a modified field, the
         router must undo the modification).  See Section [4.3.3.5])

あらゆるICMPエラーメッセージがインターネット・ヘッダーと誤りの引き金となったデータグラムの最初の8データ・バイトを含んでいます。 8バイト以上を送るかもしれませんが、結果として起こるICMPデータグラムSHOULDには、576バイト以下の長さがあります。 返されたIPヘッダー(そして、利用者データ)は受け取られたそれと同じであるに違いありません、ルータがIPヘッダーへの通常、誤りが検出される(例えば、オプションをアップデートして、TTLを減少させます)前に実行された推進で実行されるどんな変更も元に戻すのに必要でないのを除いて。 それに注意してください、セクションの要件、[4.3 .3 いくつかの場合、.5は]この要件に取って代わります(すなわち、Parameter Problemメッセージに関して、問題が変更された分野にあるなら、ルータは変更を元に戻さなければなりません)。 セクションを見てください、[4.3、.3、.5)

4.3.2.4  ICMP Message Source Address

4.3.2.4 ICMPメッセージ源アドレス

         Except where this document specifies otherwise, the IP source
         address in an ICMP message originated by the router MUST be one
         of the IP addresses associated with the physical interface over
         which the ICMP message is transmitted.  If the interface has no
         IP addresses associated with it, the router's router-id (see
         Section [5.2.5]) is used instead.

このドキュメントが別の方法で指定するところ以外の、ルータによって溯源されたICMPメッセージのIPソースアドレスはICMPメッセージが送られる物理インターフェースに関連しているIPアドレスの1つであるに違いありません。 インタフェースでそれに関連しているIPアドレス、ルータのルータイドが全くない、(セクションを見てください、[5.2、.5、)、代わりに使用されます。

4.3.2.5  TOS and Precedence

4.3.2.5 TOSと先行

         ICMP error messages SHOULD have their TOS bits set to the same
         value as the TOS bits in the packet which provoked the sending
         of the ICMP error message, unless setting them to that value
         would cause the ICMP error message to be immediately discarded
         because it could not be routed to its destination.  Otherwise,
         ICMP error messages MUST be sent with a normal (i.e. zero) TOS.
         An ICMP reply message SHOULD have its TOS bits set to the same
         value as the TOS bits in the ICMP request that provoked the
         reply.

ICMPエラーメッセージSHOULDはICMPエラーメッセージの発信を引き起こしたパケットにTOSビットと同じ値にそれらのTOSビットを設定させます、それを目的地に発送できなかったのですぐにその値にそれらを設定するのにICMPエラーメッセージを捨てないなら。 さもなければ、正常な(すなわち、ゼロ)TOSと共にICMPエラーメッセージを送らなければなりません。 ICMPのTOSビットがそれを要求するので、SHOULDがTOSビットに同じ値に設定させるICMP応答メッセージは回答を引き起こしました。

         EDITOR'S COMMENTS:
            The following paragraph originally read:

エディタのコメント: 以下のパラグラフは元々、読みました:

               ICMP error messages MUST have their IP Precedence field

ICMPエラーメッセージには、それらのIP Precedence分野がなければなりません。

Almquist & Kastenholz                                          [Page 51]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[51ページ]RFC1716

               set to the same value as the IP Precedence field in the
               packet which provoked the sending of the ICMP error
               message, except that the precedence value MUST be 6
               (INTERNETWORK CONTROL) or 7 (NETWORK CONTROL), SHOULD be
               7, and MAY be settable for the following types of ICMP
               error messages: Unreachable, Redirect, Time Exceeded, and
               Parameter Problem.

先行値が6(INTERNETWORK CONTROL)か7(NETWORK CONTROL)、SHOULDでなければならないのを除いて、ICMPエラーメッセージの発信を引き起こしたパケットのIP Precedence分野と同じ値へのセットは、7であり、以下のタイプに関するICMPエラーメッセージに、「舗装用敷石-可能」であるかもしれません: 超えられていた手の届かなくて、再直接の時間、およびパラメタ問題。

            I believe that the following paragraph is equivalent and
            easier for humans to parse (Source Quench is the only other
            ICMP Error message).  Other interpretations of the original
            are sought.

私は、以下のパラグラフは同等であって、人間には、分析するのが、より簡単であると信じています(ソースQuenchは他の唯一のICMP Errorメッセージです)。 オリジナルの他の解釈は求められます。

         ICMP Source Quench error messages MUST have their IP Precedence
         field set to the same value as the IP Precedence field in the
         packet which provoked the sending of the ICMP Source Quench
         message.  All other ICMP error messages (Destination
         Unreachable, Redirect, Time Exceeded, and Parameter Problem)
         MUST have their precedence value set to 6 (INTERNETWORK
         CONTROL) or 7 (NETWORK CONTROL), SHOULD be 7.  The IP
         Precedence value for these error messages MAY be settable.

ICMP Source Quenchエラーメッセージで、ICMP Source Quenchメッセージの発信を引き起こしたパケットのIP Precedence分野と同じ値にそれらのIP Precedence分野を設定しなければなりません。 他のすべてのICMPエラーメッセージ(目的地Unreachable、Redirect、Time Exceeded、およびParameter Problem)が、6(INTERNETWORK CONTROL)か7(NETWORK CONTROL)、SHOULDへのそれらの先行選択値群が7であることを持たなければなりません。 これらのエラーメッセージのためのIP Precedence価値は「舗装用敷石-可能」であるかもしれません。

         An ICMP reply message MUST have its IP Precedence field set to
         the same value as the IP Precedence field in the ICMP request
         that provoked the reply.

ICMP応答メッセージで、ICMPのIP Precedence分野と同じ値へのIP Precedence分野セットは、それが回答を引き起こしたよう要求しなければなりません。

4.3.2.6  Source Route

4.3.2.6 送信元経路

         If the packet which provokes the sending of an ICMP error
         message contains a source route option, the ICMP error message
         SHOULD also contain a source route option of the same type
         (strict or loose), created by reversing the portion before the
         pointer of the route recorded in the source route option of the
         original packet UNLESS the ICMP error message is an ICMP
         Parameter Problem complaining about a source route option in
         the original packet.

また、ICMPエラーメッセージの発信を引き起こすパケットが送信元経路オプションを含んでいるなら、ICMPエラーメッセージSHOULDは(厳しいかゆるい)であることで同じタイプの送信元経路オプションを含んでいて、ルートの指針がオリジナルのパケットの送信元経路オプションにUNLESSを記録する前に部分を逆にすることによって作成されて、ICMPエラーメッセージはオリジナルのパケットで送信元経路オプションに関して不平を言うICMP Parameter Problemです。

         DISCUSSION:
            In environments which use the U.S. Department of Defense
            security option (defined in [INTERNET:5]), ICMP messages may
            need to include a security option.  Detailed information on
            this topic should be available from the Defense
            Communications Agency.

議論: 米国国防総省のセキュリティオプション([インターネット: 5]では、定義される)を使用する環境で、ICMPメッセージは、セキュリティオプションを含む必要があるかもしれません。 この話題の詳細な情報はDefense Communications Agencyから利用可能であるべきです。

Almquist & Kastenholz                                          [Page 52]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[52ページ]RFC1716

4.3.2.7  When Not to Send ICMP Errors

4.3.2.7 いつ誤りをICMPに送りませんか。

         An ICMP error message MUST NOT be sent as the result of
         receiving:

受信するという結果としてICMPエラーメッセージを送ってはいけません:

         o  An ICMP error message, or

o またはICMPエラーメッセージ。

         o  A packet which fails the IP header validation tests
            described in Section [5.2.2] (except where that section
            specifically permits the sending of an ICMP error message),
            or

o またはセクションで説明されたIPヘッダー合法化テストに失敗するパケット、[5.2、.2、]、(そのセクションが明確にICMPエラーメッセージの発信を可能にするところを除いた)。

         o  A packet destined to an IP broadcast or IP multicast
            address, or

o またはパケットがIP放送かIPマルチキャストアドレスに運命づけられた。

         o  A packet sent as a Link Layer broadcast or multicast, or

o またはパケットがLink Layer放送かマルチキャストとして発信した。

         o  A packet whose source address has a network number of zero
            or is an invalid source address (as defined in Section
            [5.3.7]), or

o ソースアドレスがゼロのネットワーク・ナンバーを持っているか、無効のソースアドレスであるパケット、(セクションで定義される、[5.3、.7、)

         o  Any fragment of a datagram other then the first fragment
            (i.e., a packet for which the fragment offset in the IP
            header is nonzero).

o いずれもデータグラムを別に断片化して、次に、1番目は断片化します(すなわち、断片がIPヘッダーで相殺されたパケットは非零です)。

         Furthermore, an ICMP error message MUST NOT be sent in any case
         where this memo states that a packet is to be silently
         discarded.

その上、どのような場合でもこのメモが、パケットが静かに捨てられることになっていると述べるところにICMPエラーメッセージを送ってはいけません。

         NOTE:  THESE RESTRICTIONS TAKE PRECEDENCE OVER ANY REQUIREMENT
         ELSEWHERE IN THIS DOCUMENT FOR SENDING ICMP ERROR MESSAGES.

以下に注意してください。 これらの制限は本書では送付ICMPエラーメッセージのためのほかの場所でどんな要件の上でも優先します。

         DISCUSSION:
            These rules aim to prevent the broadcast storms that have
            resulted from routers or hosts returning ICMP error messages
            in response to broadcast packets.  For example, a broadcast
            UDP packet to a non-existent port could trigger a flood of
            ICMP Destination Unreachable datagrams from all devices that
            do not have a client for that destination port.  On a large
            Ethernet, the resulting collisions can render the network
            useless for a second or more.

議論: これらの規則は、ルータかホストから生じたブロードキャスト・ストームが放送パケットに対応してエラーメッセージをICMPに返すのを防ぐことを目指します。 例えば、その仕向港へのクライアントがいないすべてのデバイスから、実在しないポートへの放送UDPパケットはICMP Destination Unreachableデータグラムの洪水の引き金となるかもしれません。 大きいイーサネットでは、結果として起こる衝突は1秒以上間、役に立たなくネットワークを表すことができます。

            Every packet that is broadcast on the connected network
            should have a valid IP broadcast address as its IP
            destination (see Section [5.3.4] and [INTRO:2]).  However,
            some devices violate this rule.  To be certain to detect
            broadcast packets, therefore, routers are required to check

接続ネットワークで放送されるあらゆるパケットがIPの目的地として有効なIP放送演説を持っているはずである、(セクションを見てください、[5.3、.4、]、そして、[INTRO: 2。) しかしながら、いくつかのデバイスがこの規則に違反します。 したがって、放送パケットを検出するのに、ルータがチェックするのに必要であることを確信しているように

Almquist & Kastenholz                                          [Page 53]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[53ページ]RFC1716

            for a link-layer broadcast as well as an IP-layer address.

リンクレイヤには、IP-層のアドレスと同様に、放送してください。

         IMPLEMENTATION:
            This requires that the link layer inform the IP layer when a
            link-layer broadcast packet has been received; see Section
            [3.1].

実装: これは、リンクレイヤが、リンク層ブロードキャストパケットがいつ受け取られたかをIP層に知らせるのを必要とします。 セクション[3.1]を見てください。

4.3.2.8  Rate Limiting

4.3.2.8 レート制限

         A router which sends ICMP Source Quench messages MUST be able
         to limit the rate at which the messages can be generated.  A
         router SHOULD also be able to limit the rate at which it sends
         other sorts of ICMP error messages (Destination Unreachable,
         Redirect, Time Exceeded, Parameter Problem).  The rate limit
         parameters SHOULD be settable as part of the configuration of
         the router.  How the limits are applied (e.g., per router or
         per interface) is left to the implementor's discretion.

メッセージをICMP Source Quenchに送るルータはメッセージを生成することができるレートを制限できなければなりません。 ルータSHOULD、また、それが他の種類に関するICMPエラーメッセージ(目的地Unreachable、Redirect、Time Exceeded、Parameter Problem)を送るレートを制限できてください。 レートはパラメタSHOULDを制限します。ルータの構成の一部として、「舗装用敷石-可能」であってください。 限界がどう適用されているかは(例えば、ルータかインタフェースあたりの)作成者のものに任せます。

         DISCUSSION:
            Two problems for a router sending ICMP error message are:
            (1)  The consumption of bandwidth on the reverse path, and
            (2)  The use of router resources (e.g., memory, CPU time)

議論: ルータ送付ICMPエラーメッセージのための2つの問題は以下の通りです。 (1) (2) 逆の経路における帯域幅の消費、およびルータリソースの使用(例えば、メモリ、CPU時間)

            To help solve these problems a router can limit the
            frequency with which it generates ICMP error messages.  For
            similar reasons, a router may limit the frequency at which
            some other sorts of messages, such as ICMP Echo Replies, are
            generated.

これらの問題を解決するのを助けるために、ルータはそれがICMPにエラーメッセージを生成する頻度を制限できます。 同様の理由で、ルータはある他の種類のICMP Echo Repliesなどのメッセージが発生している頻度を制限するかもしれません。

         IMPLEMENTATION:
            Various mechanisms have been used or proposed for limiting
            the rate at which ICMP messages are sent:

実装: 様々なメカニズムは、ICMPメッセージが送られるレートを制限するために使用されるか、または提案されました:

            (1)  Count-based - for example, send an ICMP error message
                 for every N dropped packets overall or per given source
                 host.  This mechanism might be appropriate for ICMP
                 Source Quench, but probably not for other types of ICMP
                 messages.

(1)、カウントベース、--例えば、全体的に見てN下げられたパケット毎か与えられた送信元ホストあたり1つのICMPエラーメッセージを送ってください。 ICMP Source Quenchに、このメカニズムは適切であるかもしれませんが、他のタイプに関するICMPメッセージのためにたぶんそうでない。

            (2)  Timer-based - for example, send an ICMP error message
                 to a given source host or overall at most once per T
                 milliseconds.

(2)、タイマベース、--例えば、全体的に見て高々Tミリセカンドに一度ICMPエラーメッセージを与えられた送信元ホストに送ってください。

            (3)  Bandwidth-based - for example, limit the rate at which

(3)、帯域幅ベース、--、例えば、レートを制限してくださいどれ

Almquist & Kastenholz                                          [Page 54]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[54ページ]RFC1716

                 ICMP messages are sent over a particular interface to
                 some fraction of the attached network's bandwidth.

付属ネットワークの帯域幅のある部分への特定のインタフェースの上にICMPメッセージを送ります。

4.3.3  SPECIFIC ISSUES

4.3.3 特定の問題

4.3.3.1  Destination Unreachable

4.3.3.1 目的地手が届きません。

         If a route can not forward a packet because it has no routes at
         all to the destination network specified in the packet then the
         router MUST generate a Destination Unreachable, Code 0 (Network
         Unreachable) ICMP message.  If the router does have routes to
         the destination network specified in the packet but the TOS
         specified for the routes is neither the default TOS (0000) nor
         the TOS of the packet that the router is attempting to route,
         then the router MUST generate a Destination Unreachable, Code
         11 (Network Unreachable for TOS) ICMP message.

パケットで指定された送信先ネットワークにルートを全く持っていないのでルートがパケットを進めることができないなら、ルータはDestination Unreachable(Code0(ネットワークUnreachable)ICMPメッセージ)を生成しなければなりません。 ルートに指定されたTOSがルータがパケットで指定された送信先ネットワークにルートを持っていますが、デフォルトTOS(0000)でなくてまたルータが発送するのを試みているパケットのTOSでないなら、ルータはDestination Unreachable(Code11(TOSのためのネットワークUnreachable)ICMPメッセージ)を生成しなければなりません。

         If a packet is to be forwarded to a host on a network that is
         directly connected to the router (i.e., the router is the
         last-hop router) and the router has ascertained that there is
         no path to the destination host then the router MUST generate a
         Destination Unreachable, Code 1 (Host Unreachable) ICMP
         message.  If a packet is to be forwarded to a host that is on a
         network that is directly connected to the router and the router
         cannot forward the packet because because no route to the
         destination has a TOS that is either equal to the TOS requested
         in the packet or is the default TOS (0000) then the router MUST
         generate a Destination Unreachable, Code 12 (Host Unreachable
         for TOS) ICMP message.

パケットが直接ルータに接続されるネットワークでホストに送られることになっていて(すなわち、ルータは最後のホップルータです)、ルータが、あて先ホストへの経路が全くないのを確かめたなら、ルータはDestination Unreachable(Code1(ホストUnreachable)ICMPメッセージ)を生成しなければなりません。 パケットが直接ルータに接続されるネットワークの一員であるホストに送られることになっていて、目的地へのどんなルートにもTOSがないので、それがパケットで要求されたTOSと等しいか、デフォルトTOS(0000)であるのでルータがパケットは送ることができないなら、ルータがDestination Unreachable(Code12(TOSのホストUnreachable)ICMPメッセージ)を生成しなければなりません。

         DISCUSSION:
            The intent is that a router generates the "generic"
            host/network unreachable if it has no path at all (including
            default routes) to the destination.  If the router has one
            or more paths to the destination, but none of those paths
            have an acceptable TOS, then the router generates the
            "unreachable for TOS" message.

議論: 意図、目的地に経路を全く(デフォルトルートを含んでいる)持っていないなら、ルータが「ジェネリック」ホスト/ネットワークを生成するそのaは手が届きませんか? ルータが1つ以上の経路を目的地に持っていますが、それらの経路のいずれではも許容できるTOSがないなら、ルータは「TOSに手の届かない」メッセージを生成します。

4.3.3.2  Redirect

4.3.3.2 再直接です。

         The ICMP Redirect message is generated to inform a host on the
         same subnet that the router used by the host to route certain
         packets should be changed.

ICMP Redirectメッセージは、同じサブネットに関して、あるパケットを発送するのにホストによって使用されたルータが変えられるべきであることをホストに知らせるために生成されます。

Almquist & Kastenholz                                          [Page 55]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[55ページ]RFC1716

         Contrary to section 3.2.2.2 of [INTRO:2], a router MAY ignore
         ICMP Redirects when choosing a path for a packet originated by
         the router if the router is running a routing protocol or if
         forwarding is enabled on the router and on the interface over
         which the packet is being sent.

とは逆に、セクション3.2 .2 .2[INTRO: 2]、ルータがルーティング・プロトコルを実行しているならパケットがルータで起因したか、または推進がルータの上と、そして、パケットが送られるインタフェースの上で可能にされるなら経路を選ぶとき、ルータはICMP Redirectsを無視するかもしれません。

4.3.3.3  Source Quench

4.3.3.3 ソース焼き入れ

         A router SHOULD NOT originate ICMP Source Quench messages.  As
         specified in Section [4.3.2], a router which does originate
         Source Quench messages MUST be able to limit the rate at which
         they are generated.

ルータSHOULD NOTはICMP Source Quenchメッセージを溯源します。 セクションで指定される、[4.3、.2、]、Source Quenchメッセージを溯源するルータはそれらが発生しているレートを制限できなければなりません。

         DISCUSSION:
            Research seems to suggest that Source Quench consumes
            network bandwidth but is an ineffective (and unfair)
            antidote to congestion.  See, for example, [INTERNET:9] and
            [INTERNET:10].  Section [5.3.6] discusses the current
            thinking on how routers ought to deal with overload and
            network congestion.

議論: 研究は、Source Quenchがネットワーク回線容量を消費するのを示すように思えますが、混雑への効果がなくて(不公平)の解毒剤です。 例えば、[インターネット: 9]と[インターネット: 10]を見てください。 セクション、[5.3 .6は]ルータがどうオーバーロードとネットワークの混雑に対処するべきであるかの現在の考えについて議論します。

         A router MAY ignore any ICMP Source Quench messages it
         receives.

ルータはそれが受け取るどんなICMP Source Quenchメッセージも無視するかもしれません。

         DISCUSSION:
            A router itself may receive a Source Quench as the result of
            originating a packet sent to another router or host.  Such
            datagrams might be, e.g., an EGP update sent to another
            router, or a telnet stream sent to a host.  A mechanism has
            been proposed ([INTERNET:11], [INTERNET:12]) to make the IP
            layer respond directly to Source Quench by controlling the
            rate at which packets are sent, however, this proposal is
            currently experimental and not currently recommended.

議論: パケットを溯源するという結果が別のルータかホストに発信したので、ルータ自体はSource Quenchを受けるかもしれません。 そのようなデータグラムはそうです例えばEGPアップデートが別のルータに発信したか、またはtelnet小川がホストに発信しました。 しかしながら、この提案は、メカニズムが提案されて[インターネット: 11]、IP層を直接Source Quenchにどのパケットでレートを制御するかによって応じさせる[インターネット: 12)を送って、現在、実験的であって、現在、お勧めではありません。

4.3.3.4  Time Exceeded

4.3.3.4超えられていた時間

         When a router is forwarding a packet and the TTL field of the
         packet is reduced to 0, the requirements of section [5.2.3.8]
         apply.

ルータがいつパケットを進めているか、そして、パケットのTTL分野は0まで減少します、セクションの要件、[5.2 .3 .8が]適用されます。

         When the router is reassembling a packet that is destined for
         the router, it MUST fulfill requirements of [INTRO:2], section
         [3.3.2] apply.

ルータがルータのために運命づけられているパケットを組み立て直しているとき、[INTRO: 2]の要件を実現させなければなりません、セクション、[3.3、.2、]、適用してください。

         When the router receives (i.e., is destined for the router) a
         Time Exceeded message, it MUST comply with section 3.2.2.4 of

ルータがTime Exceededメッセージを受け取るとき(すなわち、ルータのために、運命づけられています)、セクション3.2.2に従わなければならない、.4

Almquist & Kastenholz                                          [Page 56]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[56ページ]RFC1716

         [INTRO:2].

[序奏: 2]。

4.3.3.5  Parameter Problem

4.3.3.5 パラメタ問題

         A router MUST generate a Parameter Problem message for any
         error not specifically covered by another ICMP message.  The IP
         header field or IP option including the byte indicated by the
         pointer field MUST be included unchanged in the IP header
         returned with this ICMP message.  Section [4.3.2] defines an
         exception to this requirement.

ルータは別のICMPメッセージで明確にカバーされなかった少しの誤りへのParameter Problemメッセージも生成しなければなりません。 このICMPメッセージと共に返されたIPヘッダーで変わりがない状態で指針分野によって示されたバイトを含むIPヘッダーフィールドかIPオプションを含まなければなりません。 セクション、[4.3に、.2は]この要件への例外を定義します。

         A new variant of the Parameter Problem message was defined in
         [INTRO:2]:
              Code 1 = required option is missing.

Parameter Problemメッセージの新しい変種は[INTRO: 2]で定義されました: 必要なコード1=オプションはなくなっています。

         DISCUSSION:
            This variant is currently in use in the military community
            for a missing security option.

議論: なくなったセキュリティオプションに、この異形は現在、軍事の共同体で使用中です。

4.3.3.6  Echo Request/Reply

4.3.3.6 エコー要求/回答

         A router MUST implement an ICMP Echo server function that
         receives Echo Requests and sends corresponding Echo Replies.  A
         router MUST be prepared to receive, reassemble and echo an ICMP
         Echo Request datagram at least as large as the maximum of 576
         and the MTUs of all the connected networks.

ルータはEcho Requestsを受けて、対応するEcho Repliesを送るICMP Echoサーバ機能を実装しなければなりません。 576の最大とすべての接続ネットワークのMTUsと少なくとも同じくらい大きいICMP Echo Requestデータグラムを受けて、組み立て直して、反響するようにルータを準備しなければなりません。

         The Echo server function MAY choose not to respond to ICMP echo
         requests addressed to IP broadcast or IP multicast addresses.

Echoサーバ機能は、IP放送かIPマルチキャストアドレスに扱われたICMPエコー要求に応じないのを選ぶかもしれません。

         A router SHOULD have a configuration option which, if enabled,
         causes the router to silently ignore all ICMP echo requests; if
         provided, this option MUST default to allowing responses.

SHOULDが静かに可能にされるならルータを引き起こす設定オプションを持っているルータはすべてのICMPエコー要求を無視します。 提供するなら、このオプションは応答を許容するのをデフォルトとしなければなりません。

         DISCUSSION:
            The neutral provision about responding to broadcast and
            multicast Echo Requests results from the conclusions reached
            in section [3.2.2.6] of [INTRO:2].

議論: 結論からの放送する応じるのとマルチキャストEcho Requests結果に関する中立支給にセクションで達した、[3.2 .2 .6[INTRO: 2。]]

         As stated in Section [10.3.3], a router MUST also implement an
         user/application-layer interface for sending an Echo Request
         and receiving an Echo Reply, for diagnostic purposes.  All ICMP
         Echo Reply messages MUST be passed to this interface.

セクションに述べられている、[10.3、.3、]、ルータは送付のためのユーザ/応用層インターフェースがEcho Requestであると実装して、診断目的のためにEcho Replyをまた受けるのもそうしなければなりません。 すべてのICMP Echo Replyメッセージをこのインタフェースに通過しなければなりません。

         The IP source address in an ICMP Echo Reply MUST be the same as
         the specific-destination address of the corresponding ICMP Echo

ICMP Echo ReplyのIPソースアドレスは対応するICMP Echoの特定の送付先アドレスと同じであるに違いありません。

Almquist & Kastenholz                                          [Page 57]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[57ページ]RFC1716

         Request message.

メッセージを要求してください。

         Data received in an ICMP Echo Request MUST be entirely included
         in the resulting Echo Reply.

結果として起こるEcho ReplyにICMP Echo Requestに受け取られたデータを完全に含まなければなりません。

         If a Record Route and/or Timestamp option is received in an
         ICMP Echo Request, this option (these options) SHOULD be
         updated to include the current router and included in the IP
         header of the Echo Reply message, without truncation.  Thus,
         the recorded route will be for the entire round trip.

ICMP Echo RequestにRecord Route、そして/または、Timestampオプションを受け取るなら、トランケーションなしで現在のルータを含むようにアップデートして、Echo ReplyメッセージのIPヘッダーに含んでいるこのオプション(これらのオプション)SHOULDです。 したがって、記録されたルートは全体の周遊旅行のためにものになるでしょう。

         If a Source Route option is received in an ICMP Echo Request,
         the return route MUST be reversed and used as a Source Route
         option for the Echo Reply message.

ICMP Echo RequestにSource Routeオプションを受け取るなら、Echo ReplyメッセージにSource Routeオプションとして戻り経路を逆にして、使用しなければなりません。

4.3.3.7  Information Request/Reply

4.3.3.7 情報要求/回答

         A router SHOULD NOT originate or respond to these messages.

SHOULD NOTがこれらのメッセージに溯源するか、または反応させるルータ。

         DISCUSSION:
            The Information Request/Reply pair was intended to support
            self-configuring systems such as diskless workstations, to
            allow them to discover their IP network numbers at boot
            time.  However, these messages are now obsolete.  The RARP
            and BOOTP protocols provide better mechanisms for a host to
            discover its own IP address.

議論: 情報Request/回答組は、ディスクレスワークステーションなどの自己設定システムをサポートして、ブート時間における自己のIPネットワーク・ナンバーを発見するのを許容することを意図しました。 しかしながら、これらのメッセージは現在、時代遅れです。 ホストがそれ自身のIPアドレスを発見するように、RARPとBOOTPプロトコルは、より良いメカニズムを提供します。

4.3.3.8  Timestamp and Timestamp Reply

4.3.3.8 タイムスタンプとタイムスタンプ回答

         A router MAY implement Timestamp and Timestamp Reply.  If they
         are implemented then:

ルータはTimestampとTimestamp Replyを実装するかもしれません。 それらがその時実装されるなら:

         o  The ICMP Timestamp server function MUST return a Timestamp
            Reply to every Timestamp message that is received.  It
            SHOULD be designed for minimum variability in delay.

o ICMP Timestampサーバ機能はあらゆる受信されたTimestampメッセージにTimestamp Replyを返さなければなりません。 それ、SHOULD、遅れにおける最小の可変性には、設計されてください。

         o  An ICMP Timestamp Request message to an IP broadcast or IP
            multicast address MAY be silently discarded.

o IP放送かIPマルチキャストアドレスへのICMP Timestamp Requestメッセージは静かに捨てられるかもしれません。

         o  The IP source address in an ICMP Timestamp Reply MUST be the
            same as the specific-destination address of the
            corresponding Timestamp Request message.

o ICMP Timestamp ReplyのIPソースアドレスは対応するTimestamp Requestメッセージの特定の送付先アドレスと同じであるに違いありません。

         o  If a Source Route option is received in an ICMP Timestamp
            Request, the return route MUST be reversed and used as a
            Source Route option for the Timestamp Reply message.

o ICMP Timestamp RequestにSource Routeオプションを受け取るなら、Timestamp ReplyメッセージにSource Routeオプションとして戻り経路を逆にして、使用しなければなりません。

Almquist & Kastenholz                                          [Page 58]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[58ページ]RFC1716

         o  If a Record Route and/or Timestamp option is received in a
            Timestamp Request, this (these) option(s) SHOULD be updated
            to include the current router and included in the IP header
            of the Timestamp Reply message.

o Timestamp RequestにRecord Route、そして/または、Timestampオプションを受け取るなら、現在のルータを含むようにアップデートして、Timestamp ReplyメッセージのIPヘッダーに含んでいるこの(これら)オプションSHOULDです。

         o  If the router provides an application-layer interface for
            sending Timestamp Request messages then incoming Timestamp
            Reply messages MUST be passed up to the ICMP user interface.

o ルータが送付Timestamp Requestメッセージに応用層インターフェースを提供するなら、入って来るTimestamp ReplyメッセージをICMPユーザーインタフェースまで通過しなければなりません。

         The preferred form for a timestamp value (the standard value)
         is milliseconds since midnight, Universal Time.  However, it
         may be difficult to provide this value with millisecond
         resolution. For example, many systems use clocks that update
         only at line frequency, 50 or 60 times per second.  Therefore,
         some latitude is allowed in a standard value:

真夜中、世界標準時以来タイムスタンプ値(基準値)のための好まれた形はミリセカンドです。 しかしながら、ミリセカンド解決をこの値に提供するのは難しいかもしれません。 例えば、多くのシステムがその単に回線周波数でのアップデート、50回か1秒に60回の時計を使用します。 したがって、何らかの緯度が基準値で許容されています:

         (a)  A standard value MUST be updated at least 16 times per
              second (i.e., at most the six low-order bits of the value
              may be undefined).

(a) 1秒に少なくとも16回基準値をアップデートしなければなりません(すなわち、高々価値の下位の6ビットは未定義であるかもしれません)。

         (b)  The accuracy of a standard value MUST approximate that of
              operator-set CPU clocks, i.e., correct within a few
              minutes.

(b) すなわち、基準値の精度は数分以内に正しい状態でオペレータセットCPU時計のものに近似しなければなりません。

         IMPLEMENTATION:
            To meet the second condition, a router may need to query
            some time server when the router is booted or restarted. It
            is recommended that the UDP Time Server Protocol be used for
            this purpose. A more advanced implementation would use the
            Network Time Protocol (NTP) to achieve nearly millisecond
            clock synchronization; however, this is not required.

実装: 第2条件を満たすために、ルータは、ルータがブートされるか、または再開されるとき、何らかの時間サーバについて質問する必要があるかもしれません。 UDP Time Serverプロトコルがこのために使用されるのは、お勧めです。 より高度な実装はほとんどミリセカンド時計同期を達成するのに、Network Timeプロトコル(NTP)を使用するでしょう。 しかしながら、これは必要ではありません。

4.3.3.9  Address Mask Request/Reply

4.3.3.9 アドレスマスク要求/回答

         A router MUST implement support for receiving ICMP Address Mask
         Request messages and responding with ICMP Address Mask Reply
         messages.  These messages are defined in [INTERNET:2].

ルータはICMP Address Mask Requestメッセージを受け取って、ICMP Address Mask Replyメッセージで応じるサポートを実装しなければなりません。 これらのメッセージは[インターネット: 2]で定義されます。

         A router SHOULD have a configuration option for each logical
         interface specifying whether the router is allowed to answer
         Address Mask Requests for that interface; this option MUST
         default to allowing responses.  A router MUST NOT respond to an
         Address Mask Request before the router knows the correct subnet
         mask.

SHOULDがそれぞれに、論理的な設定オプションに連結させるルータがそのインタフェースにAddress Mask Requestsに答えることができるかどうか指定するルータ。 このオプションは応答を許容するのをデフォルトとしなければなりません。 正しいサブネットマスクを知る前にルータはAddress Mask Requestに応じてはいけません。

         A router MUST NOT respond to an Address Mask Request which has

ルータはそうしたAddress Mask Requestに応じてはいけません。

Almquist & Kastenholz                                          [Page 59]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[59ページ]RFC1716

         a source address of 0.0.0.0 and which arrives on a physical
         interface which has associated with it multiple logical
         interfaces and the subnet masks for those interfaces are not
         all the same.

aはアドレスの出典を明示します。0.0では、.0、どれが複数の論理的なインタフェースをそれに関連づけた物理インターフェースで到着するか、そして、およびサブネットがそれらのインタフェースにマスクをかける.0はちょうど同じではありません。

         A router SHOULD examine all ICMP Address Mask Replies which it
         receives to determine whether the information it contains
         matches the router's knowledge of the subnet mask.  If the ICMP
         Address Mask Reply appears to be in error, the router SHOULD
         log the subnet mask and the sender's IP address.  A router MUST
         NOT use the contents of an ICMP Address Mask Reply to determine
         the correct subnet mask.

SHOULDがそれが含む情報がサブネットマスクに関するルータの知識に合っているか否かに関係なく、決定するために、それが受けるすべてのICMP Address Mask Repliesを調べるルータ。 ICMP Address Mask Replyが、間違っているように見えるなら、ルータSHOULDはサブネットマスクと送付者のIPアドレスを登録します。 ルータは、正しいサブネットマスクを決定するのにICMP Address Mask Replyのコンテンツを使用してはいけません。

         Because hosts may not be able to learn the subnet mask if a
         router is down when the host boots up, a router MAY broadcast a
         gratuitous ICMP Address Mask Reply on each of its logical
         interfaces after it has configured its own subnet masks.
         However, this feature can be dangerous in environments which
         use variable length subnet masks.  Therefore, if this feature
         is implemented, gratuitous Address Mask Replies MUST NOT be
         broadcast over any logical interface(s) which either:

ホストが起動するとき、ルータが下がっているならホストがサブネットマスクを学ぶことができないかもしれないので、それ自身のサブネットマスクを構成した後に、ルータはそれぞれの論理的なインタフェースの無料のICMP Address Mask Replyを放送するかもしれません。 しかしながら、この特徴は可変長サブネットマスクを使用する環境で危険である場合があります。 したがって、この特徴が実装されるなら、無料のAddress Mask Repliesはどんな論理的なインタフェースにわたってもどれを放送するかことであるはずがありません:

         o  Are not configured to send gratuitous Address Mask Replies.
            Each logical interface MUST have a configuration parameter
            controlling this, and that parameter MUST default to not
            sending the gratuitous Address Mask Replies.

o 無料のAddress Mask Repliesを送るために、構成されません。 それぞれの論理的なインタフェースには、これを制御する設定パラメータがなければなりません、そして、そのパラメタは無料のAddress Mask Repliesを送らないのをデフォルトとしなければなりません。

         o  Share the same IP network number and physical interface but
            have different subnet masks.

o 同じIPネットワーク・ナンバーと物理インターフェースを共有しなさい、ただし、異なったサブネットマスクを持ってください。

         The { <Network-number>, -1, -1 } form (on subnetted networks)
         or the { <Network-number>, -1 } form (on non-subnetted
         networks) of the IP broadcast address MUST be used for
         broadcast Address Mask Replies.

<Network-番号>、-1はIP放送演説を形成します(非サブネット化したネットワークで)。または、<は>にNetwork付番します、-1、-1、形成してください、(サブネット化したネットワークで)放送Address Mask Repliesに使用しなければなりません。

         DISCUSSION:
            The ability to disable sending Address Mask Replies by
            routers is required at a few sites which intentionally lie
            to their hosts about the subnet mask.  The need for this is
            expected to go away as more and more hosts become compliant
            with the Host Requirements standards.

議論: ルータで送付がAddress Mask Repliesであると無効にする能力が故意にサブネットマスクに関して彼らのホストに位置するいくつかのサイトで必要です。 ますます多くのホストがHost Requirements規格で言いなりになるようになるのに従ってこの必要性が遠ざかると予想されます。

            The reason for both the second bullet above and the
            requirement about which IP broadcast address to use is to
            prevent problems when multiple IP networks or subnets are in
            use on the same physical network.

上記の2番目の弾丸と要件のどのIP放送演説を使用したらよいかに関する両方の理由は複数のIPネットワークかサブネットが同じ物理ネットワークで使用中であるときに、問題を防ぐことです。

Almquist & Kastenholz                                          [Page 60]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[60ページ]RFC1716

4.3.3.10  Router Advertisement and Solicitations

4.3.3.10 ルータ通知と懇願

         An IP router MUST support the router part of the ICMP Router
         Discovery Protocol [INTERNET:13] on all connected networks on
         which the router supports either IP multicast or IP broadcast
         addressing.  The implementation MUST include all of the
         configuration variables specified for routers, with the
         specified defaults.

IPルータは、ルータがIPマルチキャストかIPブロードキャスト・アドレッシングのどちらかをサポートするすべての接続ネットワークでルータがICMP Routerディスカバリープロトコル[インターネット: 13]の一部であるとサポートしなければなりません。 実装は指定されたデフォルトでルータに指定された構成変数のすべてを含まなければなりません。

         DISCUSSION:
            Routers are not required to implement the host part of the
            ICMP Router Discovery Protocol, but might find it useful for
            operation while IP forwarding is disabled (i.e., when
            operating as a host).

議論: ルータによって、ICMP Routerディスカバリープロトコルのホスト部分を実装するのが必要ではありませんが、IP推進は障害がある間(すなわち、ホストとして作動するとき)それが操作の役に立つのがわかるかもしれません。

         DISCUSSION:
            We note that it is quite common for hosts to use RIP as the
            router discovery protocol.  Such hosts listen to RIP traffic
            and use and use information extracted from that traffic to
            discover routers and to make decisions as to which router to
            use as a first-hop router for a given destination.  While
            this behavior is discouraged, it is still common and
            implementors should be aware of it.

議論: 私たちは、ホストがルータ発見プロトコルとしてRIPを使用するのが、全く一般であることに注意します。 そのようなホストは、ルータを発見して、与えられた目的地に最初に、ホップルータとしてどのルータを使用したらよいかに関して決定をするのにそのトラフィックから抜粋された情報を、RIPトラフィックを聞いて、使用して、使用します。 この振舞いはお勧めできないのですが、それはまだ一般的です、そして、作成者はそれを意識しているべきです。

4.4  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

4.4インターネットグループ管理プロトコル--IGMP

   IGMP [INTERNET:4] is a protocol used between hosts and multicast
   routers on a single physical network to establish hosts' membership
   in particular multicast groups.  Multicast routers use this
   information, in conjunction with a multicast routing protocol, to
   support IP multicast forwarding across the Internet.

IGMP[インターネット: 4]は特定のマルチキャストグループにホストの会員資格を証明するのにただ一つの物理ネットワークでホストとマルチキャストルータの間で使用されるプロトコルです。 マルチキャストルータは、インターネットの向こう側にIPマルチキャスト推進をサポートするのにマルチキャストルーティング・プロトコルに関連してこの情報を使用します。

   A router SHOULD implement the host part of IGMP.

IGMPのホスト部分のルータSHOULD道具。

Almquist & Kastenholz                                          [Page 61]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[61ページ]RFC1716

5.  INTERNET LAYER - FORWARDING

5. インターネット層--推進

5.1  INTRODUCTION

5.1 序論

   This section describes the process of forwarding packets.

このセクションは推進パケットのプロセスについて説明します。

5.2  FORWARDING WALK-THROUGH

5.2 推進立ち稽古

   There is no separate specification of the forwarding function in IP.
   Instead, forwarding is covered by the protocol specifications for the
   internet layer protocols ([INTERNET:1], [INTERNET:2], [INTERNET:3],
   [INTERNET:8], and [ROUTE:11]).

IPには推進機能のどんな別々の仕様もありません。 代わりに、推進はインターネット層のプロトコル[インターネット: 1]、[インターネット: 2]、[インターネット: 3]、[インターネット: 8]、および[ROUTE: 11)のためのプロトコル仕様でカバーされています。

5.2.1  Forwarding Algorithm

5.2.1 推進アルゴリズム

      Since none of the primary protocol documents describe the
      forwarding algorithm in any detail, we present it here.  This is
      just a general outline, and omits important details, such as
      handling of congestion, that are dealt with in later sections.

プライマリプロトコルドキュメントのいずれもどんな詳細にも推進アルゴリズムを説明しないので、私たちはここにそれを提示します。 これは、ただ概要であり、後のセクションで対処されている混雑の取り扱いの重要な詳細を省略します。

      It is not required that an implementation follow exactly the
      algorithms given in sections [5.2.1.1], [5.2.1.2], and [5.2.1.3].
      Much of the challenge of writing router software is to maximize
      the rate at which the router can forward packets while still
      achieving the same effect of the algorithm.  Details of how to do
      that are beyond the scope of this document, in part because they
      are heavily dependent on the architecture of the router.  Instead,
      we merely point out the order dependencies among the steps:

そして、実装が続くのが必要でない、まさにセクションで与えられたアルゴリズム、[5.2 .1 .1、][5.2 .1 .2、][5.2 .1 .3]。 書くことのルータソフトウェアの挑戦の多くはルータがまだアルゴリズムの同じ効果を達成している間にパケットを進めることができるレートを最大にすることです。 どうそれをするかに関する詳細はこのドキュメントの範囲を超えています、それらが一部ずっしりとルータのアーキテクチャに依存しているので。 代わりに、私たちは以下のステップの中で単にオーダーの依存を指摘します:

      (1)  A router MUST verify the IP header, as described in section
           [5.2.2], before performing any actions based on the contents
           of the header.  This allows the router to detect and discard
           bad packets before the expenditure of other resources.

(1) ルータはIPヘッダーについて確かめなければなりません、セクションで説明されるように[5.2、.2、]、働く前に、どんな動作もヘッダーのコンテンツを基礎づけました。 これで、ルータは、他のリソースの費用の前に悪いパケットを検出して、捨てます。

      (2)  Processing of certain IP options requires that the router
           insert its IP address into the option.  As noted in Section
           [5.2.4], the address inserted MUST be the address of the
           logical interface on which the packet is sent or the router's
           router-id if the packet is sent over an unnumbered interface.
           Thus, processing of these options cannot be completed until
           after the output interface is chosen.

(2) あるIPオプションの処理は、ルータがIPアドレスをオプションに挿入するのを必要とします。 セクションで有名である、[5.2、.4、]、無数のインタフェースの上にパケットを送るなら、挿入されたアドレスはパケットが送られる論理的なインタフェースかルータのルータイドのアドレスであるに違いありません。 したがって、出力インタフェースが選ばれた後までこれらのオプションの処理は終了できません。

      (3)  The router cannot check and decrement the TTL before checking
           whether the packet should be delivered to the router itself,
           for reasons mentioned in Section [4.2.2.9].

(3) ルータは、パケットがルータ自体に提供されるべきであるかどうかチェックする前にTTLをチェックして、減少させることができません、セクションで言及された理由で[4.2 .2 .9]。

Almquist & Kastenholz                                          [Page 62]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[62ページ]RFC1716

      (4)  More generally, when a packet is delivered locally to the
           router, its IP header MUST NOT be modified in any way (except
           that a router may be required to insert a timestamp into any
           Timestamp options in the IP header).  Thus, before the router
           determines whether the packet is to be delivered locally to
           the router, it cannot update the IP header in any way that it
           is not prepared to undo.

(4) パケットが局所的にルータに提供されるとき、より一般に、何らかの方法でIPヘッダーを変更してはいけません(ルータがIPヘッダーのどんなTimestampオプションにもタイムスタンプを挿入するのに必要であるかもしれない以外に)。 したがって、ルータが、パケットが局所的にルータに提供されることになっているかどうか決定する前にそれは元に戻すように準備されないどんな方法でもIPヘッダーをアップデートできません。

5.2.1.1  General

5.2.1.1 一般

         This section covers the general forwarding algorithm.  This
         algorithm applies to all forms of packets to be forwarded:
         unicast, multicast, and broadcast.

このセクションは一般的な推進アルゴリズムをカバーします。 このアルゴリズムは、進められるのにすべての形式のパケットに当てはまります: ユニキャスト、マルチキャスト、および放送。

         (1)  The router receives the IP packet (plus additional
              information about it, as described in Section [3.1]) from
              the Link Layer.

(1) ルータはIPパケットを受けます。(セクション[3.1])でLink Layerから説明されるようなそれに関するプラス追加情報。

         (2)  The router validates the IP header, as described in
              Section [5.2.2].  Note that IP reassembly is not done,
              except on IP fragments to be queued for local delivery in
              step (4).

(2) ルータがセクションで説明されるようにIPヘッダーを有効にする、[5.2 .2]。 IP断片以外に、ステップ(4)における地方の配送のために列に並ばせられるためにIP再アセンブリをしないことに注意してください。

         (3)  The router performs most of the processing of any IP
              options.  As described in Section [5.2.4], some IP options
              require additional processing after the routing decision
              has been made.

(3) ルータはどんなIPオプションの処理の大部分も実行します。 セクションで説明される、[5.2、.4、]、ルーティング決定をした後にいくつかのIPオプションが追加処理を必要とします。

         (4)  The router examines the destination IP address of the IP
              datagram, as described in Section [5.2.3], to determine
              how it should continue to process the IP datagram.  There
              are three possibilities:

(4) ルータはIPデータグラムの送付先IPアドレスを調べます、セクションで説明されるように[5.2、.3、]、それが、どのようにIPデータグラムを処理し続けるべきであるかを決定するために。 3つの可能性があります:

              o  The IP datagram is destined for the router, and should
                 be queued for local delivery, doing reassembly if
                 needed.

o 必要であるなら再アセンブリにして、IPデータグラムは、ルータのために運命づけられていて、地方の配送のために列に並ばせられるべきです。

              o  The IP datagram is not destined for the router, and
                 should be queued for forwarding.

o IPデータグラムは、ルータのために運命づけられていなくて、推進のために列に並ばせられるべきです。

              o  The IP datagram should be queued for forwarding, but (a
                 copy) must also be queued for local delivery.

o IPデータグラムは推進のために列に並ばせられるべきですが、また、地方の配送のために(コピー)を列に並ばせなければなりません。

Almquist & Kastenholz                                          [Page 63]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[63ページ]RFC1716

5.2.1.2  Unicast

5.2.1.2 ユニキャスト

         Since the local delivery case is well-covered by [INTRO:2], the
         following assumes that the IP datagram was queued for
         forwarding.  If the destination is an IP unicast address:

ローカルの配送ケースが[INTRO: 2]でよくカバーされているので、以下は、IPデータグラムが推進のために列に並ばせられたと仮定します。 目的地がIPユニキャストであるなら、以下を扱ってください。

         (5)  The forwarder determines the next hop IP address for the
              packet, usually by looking up the packet's destination in
              the router's routing table.  This procedure is described
              in more detail in Section [5.2.4].  This procedure also
              decides which network interface should be used to send the
              packet.

(5) 混載業者はパケットのための次のホップIPアドレスを決定します、通常、ルータの経路指定テーブルでパケットの目的地を見上げることによって。 この手順がさらに詳細にセクションで説明される、[5.2 .4]。 また、この手順は、どのネットワーク・インターフェースがパケットを送るのに使用されるべきであるかを決めます。

         (6)  The forwarder verifies that forwarding the packet is
              permitted.  The source and destination addresses should be
              valid, as described in Section [5.3.7] and Section [5.3.4]
              If the router supports administrative constraints on
              forwarding, such as those described in Section [5.3.9],
              those constraints must be satisfied.

(6) 混載業者は、パケットを進めるのが受入れられることを確かめます。 ソースと送付先アドレスは有効であるべきです、セクションで説明されるように[5.3、.7、]、セクション、[5.3、.4、]、ルータが推進のセクションで説明されたものなどの管理規制をサポートする、[5.3、.9、]、それらの規制を満たさなければなりません。

         (7)  The forwarder decrements (by at least one) and checks the
              packet's TTL, as described in Section [5.3.1].

(7) 混載業者がセクションで説明されるようにパケットのTTLを減少して(少なくとも1時までに)、チェックする、[5.3、.1、]

         (8)  The forwarder performs any IP option processing that could
              not be completed in step 3.

(8) 混載業者はステップ3で終了できなかった少しのIPオプション処理も実行します。

         (9)  The forwarder performs any necessary IP fragmentation, as
              described in Section [4.2.2.7].  Since this step occurs
              after outbound interface selection (step 5), all fragments
              of the same datagram will be transmitted out the same
              interface.

(9) 混載業者がセクションで説明されるようにどんな必要なIP断片化も実行する、[4.2 .2 .7]。 このステップが外国行きのインタフェース選択(ステップ5)の後に起こるので、同じデータグラムのすべての断片は伝えられて、同じくらいが外に連結するということでしょう。

         (10) The forwarder determines the Link Layer address of the
              packet's next hop.  The mechanisms for doing this are Link
              Layer-dependent (see chapter 3).

(10) 混載業者はパケットの次のホップのLink Layerアドレスを決定します。 これをするためのメカニズムはLink Layer依存しています(第3章を見てください)。

         (11) The forwarder encapsulates the IP datagram (or each of the
              fragments thereof) in an appropriate Link Layer frame and
              queues it for output on the interface selected in step 5.

(11) 混載業者は、適切なLink LayerフレームでIPデータグラム(または、それのそれぞれの断片)をカプセル化して、出力のためにステップ5で選択されたインタフェースにそれを列に並ばせます。

         (12) The forwarder sends an ICMP redirect if necessary, as
              described in Section [4.3.3.2].

(12) 混載業者が必要なら、セクションで説明されるように再直接でICMPを送る、[4.3 .3 .2]。

Almquist & Kastenholz                                          [Page 64]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[64ページ]RFC1716

5.2.1.3  Multicast

5.2.1.3 マルチキャスト

         If the destination is an IP multicast, the following steps are
         taken.

目的地がIPマルチキャストであるなら、以下の方法を取ります。

         Note that the main differences between the forwarding of IP
         unicasts and the forwarding of IP multicasts are

IPユニキャストの推進とIPマルチキャストの推進の主な違いがそうであることに注意してください。

         o  IP multicasts are usually forwarded based on both the
            datagram's source and destination IP addresses,

o 通常、データグラムのソースと送付先IPアドレスの両方に基づいてIPマルチキャストを進めます。

         o  IP multicast uses an expanding ring search,

o IPマルチキャストは拡張リング検索を使用します。

         o  IP multicasts are forwarded as Link Level multicasts, and

o そしてLink LevelマルチキャストとしてIPマルチキャストを進める。

         o  ICMP errors are never sent in response to IP multicast
            datagrams.

o IPマルチキャストデータグラムに対応してICMP誤りを決して送りません。

         Note that the forwarding of IP multicasts is still somewhat
         experimental. As a result, the algorithm presented below is not
         mandatory, and is provided as an example only.

IPマルチキャストの推進がまだいくらか実験的であることに注意してください。 その結果、以下に提示されたアルゴリズムを、義務的でなく、例だけとして提供します。

         (5a) Based on the IP source and destination addresses found in
              the datagram header, the router determines whether the
              datagram has been received on the proper interface for
              forwarding. If not, the datagram is dropped silently.  The
              method for determining the proper receiving interface
              depends on the multicast routing algorithm(s) in use. In
              one of the simplest algorithms, reverse path forwarding
              (RPF), the proper interface is the one that would be used
              to forward unicasts back to the datagram source.

(5a)はデータグラムヘッダーで見つけられたアドレスをIPソースと目的地に基礎づけました、と推進のために適切なインタフェースにデータグラムを受け取ったか否かに関係なく、ルータは決定します。 そうでなければ、データグラムは静かに下げられます。 適切な受信インタフェースを決定するためのメソッドは使用中のマルチキャストルーティング・アルゴリズムによります。 最も簡単なアルゴリズムの1つ、逆の経路推進(RPF)では、適切なインタフェースはデータグラムソースにユニキャストを送って戻すのに使用されるものです。

         (6a) Based on the IP source and destination addresses found in
              the datagram header, the router determines the datagram's
              outgoing interfaces. In order to implement IP multicast's
              expanding ring search (see [INTERNET:4]) a minimum TTL
              value is specified for each outgoing interface. A copy of
              the multicast datagram is forwarded out each outgoing
              interface whose minimum TTL value is less than or equal to
              the TTL value in the datagram header, by separately
              applying the remaining steps on each such interface.

(データグラムヘッダーで見つけられたIPソースと送付先アドレスに基づく6a)、ルータはデータグラムの外向的なインタフェースを決定します。 IPマルチキャストの拡張リング検索(見ます[インターネット: 4])が最小のTTLであると実装するために、値はそれぞれの外向的なインタフェースに指定されます。 最小のTTL値がデータグラムヘッダーのTTLより値以下であるそれぞれの外向的なインタフェースからマルチキャストデータグラムのコピーを進めます、別々にそれぞれのそのようなインタフェースにおける残っているステップを適用することによって。

         (7a) The router decrements the packet's TTL by one.

(ルータがパケットのTTLを1に減少させる7a)

         (8a) The forwarder performs any IP option processing that could
              not be completed in step (3).

(混載業者の8a)はステップ(3)で終了できなかった少しのIPオプション処理も実行します。

Almquist & Kastenholz                                          [Page 65]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[65ページ]RFC1716

         (9a) The forwarder performs any necessary IP fragmentation, as
              described in Section [4.2.2.7].

(混載業者の9a)がセクションで説明されるようにどんな必要なIP断片化も実行する、[4.2 .2 .7]。

         (10a) The forwarder determines the Link Layer address to use in
              the Link Level encapsulation. The mechanisms for doing
              this are Link Layer-dependent. On LANs a Link Level
              multicast or broadcast is selected, as an algorithmic
              translation of the datagrams' class D destination address.
              See the various IP-over-xxx specifications for more
              details.

(混載業者の10a)は、Link LayerアドレスがLink Levelでカプセル化を使用することを決定します。 これをするためのメカニズムはLink Layer依存しています。 LANでは、Link Levelマルチキャストか放送が選択されます、データグラムのクラスD送付先アドレスのアルゴリズムの翻訳として。 その他の詳細のための様々なIP過剰xxx仕様を見てください。

         (11a) The forwarder encapsulates the packet (or each of the
              fragments thereof) in an appropriate Link Layer frame and
              queues it for output on the appropriate interface.

(混載業者の11a)は適切なLink Layerフレームでパケット(または、それのそれぞれの断片)をカプセルに入れって、出力のために適切なインタフェースにそれを列に並ばせます。

5.2.2  IP Header Validation

5.2.2 IPヘッダー合法化

      Before a router can process any IP packet, it MUST perform a the
      following basic validity checks on the packet's IP header to
      ensure that the header is meaningful.  If the packet fails any of
      the following tests, it MUST be silently discarded, and the error
      SHOULD be logged.

ルータがどんなIPパケットも処理できる前に、それは、ヘッダーが確実に重要になるようにするためにパケットのIPヘッダーに以下の基本的なバリディティチェックを実行しなければなりません。 パケットが以下のテストのどれかに失敗するなら、それは、静かに捨てられて誤りSHOULDであるに違いありません。登録されます。

      (1)  The packet length reported by the Link Layer must be large
           enough to hold the minimum length legal IP datagram (20
           bytes).

(1) Link Layerによって報告されたパケット長は最小の長さの法的なIPデータグラム(20バイト)を持つことができるくらい大きくなければなりません。

      (2)  The IP checksum must be correct.

(2) IPチェックサムは正しいに違いありません。

      (3)  The IP version number must be 4.  If the version number is
           not 4 then the packet may well be another version of IP, such
           as ST-II.

(3) IPバージョン番号は4であるに違いありません。 バージョン番号が4でないなら、パケットはたぶんST-IIなどのIPの別のバージョンでしょう。

      (4)  The IP header length field must be at least 5.

(4) IPヘッダ長分野は少なくとも5であるに違いありません。

      (5)  The IP total length field must be at least 4 * IP header
           length field.

(5) IP全長分野は少なくとも4*IPヘッダ長分野であるに違いありません。

      A router MUST NOT have a configuration option which allows
      disabling any of these tests.

ルータには、これらのテストのいずれも無効にする設定オプションがあってはいけません。

      If the packet passes the second and third tests, the IP header
      length field is at least 4, and both the IP total length field and
      the packet length reported by the Link Layer are at least 16 then,
      despite the above rule, the router MAY respond with an ICMP
      Parameter Problem message, whose pointer points at the IP header
      length field (if it failed the fourth test) or the IP total length

パケットが2番目と3番目のテストに合格して、IPヘッダ長分野が少なくとも4であり、その時IP全長分野とLink Layerによって報告されたパケット長の両方が少なくとも16であるなら、上の規則にもかかわらず、ルータはICMP Parameter Problemメッセージで応じるかもしれなくて、IPヘッダ長分野(4番目のテストに失敗したなら)かIPの指針ポイントは全長です。

Almquist & Kastenholz                                          [Page 66]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[66ページ]RFC1716

      field (if it failed the fifth test).  However, it still MUST
      discard the packet and still SHOULD log the error.

さばきます(5番目のテストに失敗したなら)。 しかしながら、まだ、パケットを捨てなければなりません、そして、それでも、SHOULDは誤りを登録します。

      These rules (and this entire document) apply only to version 4 of
      the Internet Protocol.  These rules should not be construed as
      prohibiting routers from supporting other versions of IP.
      Furthermore, if a router can truly classify a packet as being some
      other version of IP then it ought not treat that packet as an
      error packet within the context of this memo.

これらの規則(そして、この全体のドキュメント)はインターネットプロトコルのバージョン4だけに適用されます。 IPの他のバージョンをサポートするのからルータを禁じるのにこれらの規則を理解するべきではありません。 その上、ルータが本当にその時IPのある他のバージョンであり、分類しないようにパケットを分類できるなら、このメモの文脈の中で誤りパケットとしてそのパケットを扱ってください。

      IMPLEMENTATION:
         It is desirable for purposes of error reporting, though not
         always entirely possible, to determine why a header was
         invalid.  There are four possible reasons:

実装: それは、ヘッダーがなぜ無効であったかを決定するために誤りが報告する目的のために望ましくて、もっとも、いつも完全に可能であるというわけではありません。 4つの可能な理由があります:

         o  The Link Layer truncated the IP header

o Link LayerはIPヘッダーに先端を切らせました。

         o  The datagram is using a version of IP other than the
            standard one (version 4).

o データグラムは標準のもの(バージョン4)以外のIPのバージョンを使用しています。

         o  The IP header has been corrupted in transit.

o IPヘッダーはトランジットで腐敗しています。

         o  The sender generated an illegal IP header.

o 送付者は不法なIPヘッダーを生成しました。

         It is probably desirable to perform the checks in the order
         listed, since we believe that this ordering is most likely to
         correctly categorize the cause of the error.  For purposes of
         error reporting, it may also be desirable to check if a packet
         which fails these tests has an IP version number equal to 6.
         If it does, the packet is probably an ST-II datagram and should
         be treated as such.  ST-II is described in [FORWARD:1].

私たちが、この注文が正しく誤りの原因を最も分類しそうであると信じているのでリストアップされたオーダーにおけるチェックを実行するのはたぶん望ましいです。 また、誤りが報告する目的のために、これらのテストに失敗するパケットが6と等しいIPバージョン番号を持っているかどうかチェックするのも望ましいかもしれません。 そうするなら、パケットは、たぶんST-IIデータグラムであり、そういうものとして扱われるべきです。 ST-IIは[FORWARD: 1]で説明されます。

      Additionally, the router SHOULD verify that the packet length
      reported by the Link Layer is at least as large as the IP total
      length recorded in the packet's IP header.  If it appears that the
      packet has been truncated, the packet MUST be discarded, the error
      SHOULD be logged, and the router SHOULD respond with an ICMP
      Parameter Problem message whose pointer points at the IP total
      length field.

さらに、ルータSHOULDは、Link Layerによって報告されたパケット長が全長がパケットのIPヘッダーに記録したIPと少なくとも同じくらい大きいことを確かめます。 パケットによる端が欠けていて、パケットを捨てなければなりません、誤りSHOULDということであったように見えるなら、登録されてください。そうすれば、ルータSHOULDは指針がIP全長分野を指し示すICMP Parameter Problemメッセージで応じます。

      DISCUSSION:
         Because any higher layer protocol which concerns itself with
         data corruption will detect truncation of the packet data when
         it reaches its final destination, it is not absolutely
         necessary for routers to perform the check suggested above in
         order to maintain protocol correctness.  However, by making
         this check a router can simplify considerably the task of

議論: それが最終的な目的地に達するとデータの汚染に携わるどんなより高い層のプロトコルもパケットデータのトランケーションを検出するので、ルータがプロトコルの正当性を維持するために上に示されたチェックを実行するのは絶対に必要ではありません。 ルータがかなりタスクを単純化できるこのチェックをします。

Almquist & Kastenholz                                          [Page 67]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[67ページ]RFC1716

         determining which hop in the path is truncating the packets.
         It will also reduce the expenditure of resources down-stream
         from the router in that down-stream systems will not need to
         deal with the packet.

どれが経路を跳ぶかを決定するのがパケットに先端を切らせています。 また、川下のシステムがパケットに対処する必要はないので、それはルータからリソース川下の費用を下げるでしょう。

      Finally, if the destination address in the IP header is not one of
      the addresses of the router, the router SHOULD verify that the
      packet does not contain a Strict Source and Record Route option.
      If a packet fails this test, the router SHOULD log the error and
      SHOULD respond with an ICMP Parameter Problem error with the
      pointer pointing at the offending packet's IP destination address.

最終的に、IPヘッダーの送付先アドレスがルータのアドレスの1つでないなら、ルータSHOULDは、パケットがStrict SourceとRecord Routeオプションを含まないことを確かめます。 パケットがこのテストに失敗するなら、指針が怒っているパケットの受信者IPアドレスを指し示していて、ルータSHOULDログの誤りとSHOULDはICMP Parameter Problem誤りで応じます。

      DISCUSSION:
         Some people might suggest that the router should respond with a
         Bad Source Route message instead of a Parameter Problem
         message.  However, when a packet fails this test, it usually
         indicates a protocol error by the previous hop router, whereas
         Bad Source Route would suggest that the source host had
         requested a nonexistent or broken path through the network.

議論: 何人かの人々が、Bad Source RouteメッセージがParameter Problemメッセージの代わりにある状態でルータが応じるべきであると示唆するかもしれません。 しかしながら、パケットがこのテストに失敗すると、前のホップルータで通常プロトコル誤りを示しますが、Bad Source Routeは、送信元ホストがネットワークを通して実在しないか起伏の多い経路を要求したと示唆するでしょう。

5.2.3  Local Delivery Decision

5.2.3 ローカルの配送決定

      When a router receives an IP packet, it must decide whether the
      packet is addressed to the router (and should be delivered
      locally) or the packet is addressed to another system (and should
      be handled by the forwarder).  There is also a hybrid case, where
      certain IP broadcasts and IP multicasts are both delivered locally
      and forwarded.  A router MUST determine which of the these three
      cases applies using the following rules:

ルータがIPパケットを受けるとき、それは、パケットがルータ(そして、局所的に提供されるべきである)に扱われるか、またはパケットが別のシステム(そして、混載業者が扱われるべきである)に扱われるかを決めなければなりません。 また、ハイブリッドケースがあります。そこでは、あるIP放送とIPマルチキャストは、局所的に提供されて、進められます。 ルータがどれを決定しなければならないか、これらの3つのケースが以下の規則を使用することで適用されます:

      o  An unexpired source route option is one whose pointer value
         does not point past the last entry in the source route.  If the
         packet contains an unexpired source route option, the pointer
         in the option is advanced until either the pointer does point
         past the last address in the option or else the next address is
         not one of the router's own addresses.  In the latter (normal)
         case, the  packet is forwarded (and not delivered locally)
         regardless of the rules below.

o 満期になっていない送信元経路オプションはポインタ値が送信元経路における最後のエントリーの先で指さないものです。 パケットが満期になっていない送信元経路オプションを含んでいるなら、オプションにおける指針は指針がオプションにおける最後のアドレスを超えて指すか、次のアドレスがルータの自己のアドレスの1つにならないまで高度です。 後者(正常な)の場合では、規則にかかわらずパケットを以下に送ります(そして、局所的に、配送しません)。

      o  The packet is delivered locally and not considered for
         forwarding in the following cases:

o パケットは、局所的に提供されて、以下の場合における推進のために考えられません:

         - The packet's destination address exactly matches one of the
            router's IP addresses,

- パケットの送付先アドレスはまさにルータのIPアドレスの1つに合っています。

         - The packet's destination address is a limited broadcast

- パケットの送付先アドレスは限られた放送です。

Almquist & Kastenholz                                          [Page 68]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[68ページ]RFC1716

            address ({-1, -1}), and

そして(-1、-1)を扱ってください。

         - The packet's destination is an IP multicast address which is
            limited to a single subnet (such as 224.0.0.1 or 224.0.0.2)
            and (at least) one of the logical interfaces associated with
            the physical interface on which the packet arrived is a
            member of the destination multicast group.

- または、パケットの目的地がただ一つのサブネットに制限されるIPマルチキャストアドレスである、(224.0としてそのような.0、.1、224.0 .0 パケットが到着した物理インターフェースに関連している論理的なインタフェースの.2と)(少なくとも)の1つは目的地マルチキャストグループのメンバーです。

      o  The packet is passed to the forwarder AND delivered locally in
         the following cases:

o パケットは、混載業者に渡されて、以下の場合で局所的に提供されます:

         - The packet's destination address is an IP broadcast address
            that addresses at least one of the router's logical
            interfaces but does not address any of the logical
            interfaces associated with the physical interface on which
            the packet arrived

- パケットの送付先アドレスは少なくともルータの論理的なインタフェースの1つを扱いますが、パケットが到着した物理インターフェースに関連している論理的なインタフェースのいずれも扱わないIP放送演説です。

         - The packet's destination is an IP multicast address which is
            not limited to a single subnetwork (such as 224.0.0.1 and
            224.0.0.2 are) and (at least) one of the logical interfaces
            associated with the physical interface on which the packet
            arrived is a member of the destination multicast group.

- パケットの目的地が単一のサブネットワークに制限されないIPマルチキャストアドレスである、(224.0としてそのような.0、.1と224.0、.0、.2がそうである、)、(少なくとも)のパケットが到着した物理インターフェースに関連している論理的なインタフェースの1つは目的地マルチキャストグループのメンバーです。

      o  The packet is delivered locally if the packet's destination
         address is an IP broadcast address (other than a limited
         broadcast address) that addresses at least one of the logical
         interfaces associated with the physical interface on which the
         packet arrived.  The packet is ALSO passed to the forwarder
         unless the link on which the packet arrived uses an IP
         encapsulation that does not encapsulate broadcasts differently
         than unicasts (e.g. by using different Link Layer destination
         addresses).

o パケットはパケットの送付先アドレスが少なくともパケットが到着した物理インターフェースに関連している論理的なインタフェースの1つを扱うIP放送演説(限られた放送演説を除いた)であるなら局所的に提供されます。 パケットはパケットが到着したリンクがユニキャスト(例えば、異なったLink Layer送付先アドレスを使用するのによる)と異なって放送をカプセル化しないIPカプセル化を使用しない場合混載業者に渡されたALSOです。

      o  The packet is passed to the forwarder in all other cases.

o パケットは他のすべての場合における混載業者に渡されます。

      DISCUSSION:
         The purpose of the requirement in the last sentence of the
         fourth bullet is to deal with a directed broadcast to another
         net or subnet on the same physical cable.  Normally, this works
         as expected: the sender sends the broadcast to the router as a
         Link Layer unicast.  The router notes that it arrived as a
         unicast, and therefore must be destined for a different logical
         net (or subnet) than the sender sent it on.  Therefore, the
         router can safely send it as a Link Layer broadcast out the
         same (physical) interface over which it arrived.  However, if
         the router can't tell whether the packet was received as a Link
         Layer unicast, the sentence ensures that the router does the

議論: 4番目の弾丸に関する最後の文の要件の目的は同じ物理ケーブルの上の別のネットかサブネットに指示された放送に対処することです。 通常、これは予想されるように働いています: 送付者はLink Layerユニキャストとして放送をルータに送ります。 ルータにそれがユニキャストとして到着したことに注意して、したがって、送付者がそれを送ったのと異なった論理的なネット(または、サブネット)のために運命づけなければなりません。 したがって、Link Layerがそれが到着したのと同じ(物理的)のインタフェースから放送したようにルータは安全にそれを送ることができます。 しかしながら、ルータが、パケットがLink Layerユニキャストとして受け取られたかどうかわからないなら、文は、ルータがそうするのを確実にします。

Almquist & Kastenholz                                          [Page 69]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[69ページ]RFC1716

         safe but wrong thing rather than the unsafe but right thing.

危険であるのにもかかわらずの、正しいものよりむしろ安全な、しかし、間違ったもの。

      IMPLEMENTATION:
         As described in Section [5.3.4], packets received as Link Layer
         broadcasts are generally not forwarded.  It may be advantageous
         to avoid passing to the forwarder packets it would later
         discard because of the rules in that section.

実現: セクションで説明される、[5.3 Link Layer放送が一般に進められないので、.4、]パケットは受信されました。 それが後でそのセクションの規則のために捨てる混載業者パケットに通るのを避けるのは有利であるかもしれません。

         Some Link Layers (either because of the hardware or because of
         special code in the drivers) can deliver to the router copies
         of all Link Layer broadcasts and multicasts it transmits.  Use
         of this feature can simplify the implementation of cases where
         a packet has to both be passed to the forwarder and delivered
         locally, since forwarding the packet will automatically cause
         the router to receive a copy of the packet that it can then
         deliver locally.  One must use care in these circumstances in
         order to prevent treating a received loop-back packet as a
         normal packet that was received (and then being subject to the
         rules of forwarding, etc etc).

いくつかのLink Layers(ハードウェアのためドライバーの特別なコードによる)がすべてのLink Layer放送とそれが伝えるマルチキャストのルータコピーに配送できます。 この特徴の使用はパケットがともに混載業者に渡されて、局所的に果たされなければならないケースの実現を簡素化できます、パケットを進めるのがルータに次にそれが局所的に届けることができるパケットのコピーを自動的に受け取らせるので。 受け取られた正常なパケット(そして、次に、など推進などの規則を条件とした存在)として容認されたループバックパケットを扱うのを防ぐためにこういう事情ですから注意しなければなりません。

         Even in the absence of such a Link Layer, it is of course
         hardly necessary to make a copy of an entire packet in order to
         queue it both for forwarding and for local delivery, though
         care must be taken with fragments, since reassembly is
         performed on locally delivered packets but not on forwarded
         packets.  One simple scheme is to associate a flag with each
         packet on the router's output queue which indicates whether it
         should be queued for local delivery after it has been sent.

そのようなLink Layerがないときでさえ、全体のパケットのコピーを作るのは推進と地方の配送のためにそれを列に並ばせるのにもちろんほとんど必要ではありません、断片で注意しなければなりませんが、局所的に渡されたパケットに実行されますが、再アセンブリが進められたパケットの上で実行されるというわけではないので。 1つの簡単な計画はそれを送った後に地方の配送のためにそれを列に並ばせるべきであるかどうかを示すルータの出力キューの各パケットに旗を関連づけることです。

5.2.4  Determining the Next Hop Address

5.2.4 次のホップアドレスを決定すること。

      When a router is going to forward a packet, it must determine
      whether it can send it directly to its destination, or whether it
      needs to pass it through another router.  If the latter, it needs
      to determine which router to use.  This section explains how these
      determinations are made.

ルータがパケットを進めるだろうというとき、それは、直接目的地にそれを送ることができるかどうか、または別のルータにそれを通すのが必要であるかどうか決定しなければなりません。 後者であるなら、それは、どのルータを使用したらよいかを決定する必要があります。 このセクションはどうこれらの決断をするかを説明します。

      This section makes use of the following definitions:

このセクションは以下の定義を利用します:

      o  LSRR - IP Loose Source and Record Route option

o LSRR--IP Loose SourceとRecord Routeオプション

      o  SSRR - IP Strict Source and Record Route option

o SSRR--IP Strict SourceとRecord Routeオプション

      o  Source Route Option - an LSRR or an SSRR

o 送信元経路オプション--LSRRかSSRR

      o  Ultimate Destination Address - where the packet is being sent

o 究極のDestination Address--パケットが送られるところ

Almquist & Kastenholz                                          [Page 70]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[70ページ]RFC1716

         to: the last address in the source route of a source-routed
         packet, or the destination address in the IP header of a non-
         source-routed packet

to: ソースによって発送されたパケットの送信元経路における最後のアドレス、またはソースによって非発送されたパケットのIPヘッダーの送付先アドレス

      o  Adjacent - reachable without going through any IP routers

o 隣接する--、届く。どんなIPルータにも直面していなくて

      o  Next Hop Address - the IP address of the adjacent host or
         router to which the packet should be sent next

o 次のHop Address--パケットが次に送られるべきである隣接しているホストかルータのIPアドレス

      o  Immediate Destination Address - the ultimate destination
         address, except in source routed packets, where it is the next
         address specified in the source route

o 即座のDestination Address--ソースの発送されたパケット以外の最終仕向地アドレス。(そこでは、それが送信元経路で指定された次のアドレスです)。

      o  Immediate Destination - the node, system, router, end-system,
         or whatever that is addressed by the Immediate Destination
         Address.

o 即座のDestination--ノード、システム、ルータ、エンドシステム、またはImmediate Destination Addressによって記述されることなら何でも。

5.2.4.1  Immediate Destination Address

5.2.4.1 即座の送付先アドレス

         If the destination address in the IP header is one of the
         addresses of the router and the packet contains a Source Route
         Option, the Immediate Destination Address is the address
         pointed at by the pointer in that option if the pointer does
         not point past the end of the option.  Otherwise, the Immediate
         Destination Address is the same as the IP destination address
         in the IP header.

IPヘッダーの送付先アドレスがルータのアドレスの1つであり、パケットがSource Route Optionを含んでいるなら、Immediate Destination Addressはポインタがオプションの終わりを過ぎて向けられないならポインタによってそのオプションで指し示されたアドレスです。 さもなければ、Immediate Destination AddressはIPヘッダーで受信者IPアドレスと同じです。

         A router MUST use the Immediate Destination Address, not the
         Ultimate Destination Address, when determining how to handle a
         packet.

パケットを扱う方法を決定するとき、ルータはUltimate Destination Addressではなく、Immediate Destination Addressを使用しなければなりません。

         It is an error for more than one source route option to appear
         in a datagram.  If it receives one, it SHOULD discard the
         packet and reply with an ICMP Parameter Problem message whose
         pointer points at the beginning of the second source route
         option.

それは1つ以上の送信元経路オプションがデータグラムに現れる誤りです。 1を受け取ります、それ。SHOULDはポインタがセカンドソースルートオプションの始まりを指し示すICMP Parameter Problemメッセージでパケットと回答を捨てます。

5.2.4.2  Local/Remote Decision

5.2.4.2 地方の、または、リモートな決定

         After it has been determined that the IP packet needs to be
         forwarded in accordance with the rules specified in Section
         [5.2.3], the following algorithm MUST be used to determine if
         the Immediate Destination is directly accessible (see
         [INTERNET:2]):

IPパケットが、セクションで指定された規則に従って進められる必要を決定した後、[5.2、.3、]、Immediate Destinationが直接アクセスしやすいかどうか(見てください[インターネット: 2])決定するのに以下のアルゴリズムを使用しなければなりません:

         (1)  For each network interface that has not been assigned any
              IP address (the unnumbered lines as described in Section

少しのIPアドレスも割り当てられていない各ネットワーク・インターフェースへの(1)、(セクションで説明される無数の線

Almquist & Kastenholz                                          [Page 71]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[71ページ]RFC1716

              [2.2.7]), compare the router-id of the other end of the
              line to the Immediate Destination Address.  If they are
              exactly equal, the packet can be transmitted through this
              interface.

[2.2、.7、)、Immediate Destination Addressの電話の向こう側のルータイドを比較してください。 それらがまさに等しいなら、このインタフェースを通してパケットを伝えることができます。

              DISCUSSION:
                 In other words, the router or host at the remote end of
                 the line is the destination of the packet or is the
                 next step in the source route of a source routed
                 packet.

議論: 言い換えれば、線のリモートエンドにおけるルータかホストが、パケットの目的地であるかソースの発送されたパケットの送信元経路の次のステップです。

         (2)  If no network interface has been selected in the first
              step, for each IP address assigned to the router:
              (a)  Apply the subnet mask associated with the address to
                   this IP address.

(2) ネットワーク・インターフェースが全くルータに割り当てられたそれぞれのIPアドレスのために第一歩で選択されていないなら: (a) アドレスに関連しているサブネットマスクをこのIPアドレスに適用してください。

                   IMPLEMENTATION:
                      The result of this operation will usually have
                      been computed and saved during initialization.

実現: 通常、この操作の結果は、初期化の間、計算されて、節約されてしまうでしょう。

              (b)  Apply the same subnet mask to the Immediate
                   Destination Address of the packet.
              (c)  Compare the resulting values. If they are equal to
                   each other, the packet can be transmitted through the
                   corresponding network interface.

(b) 同じサブネットマスクをパケットのImmediate Destination Addressに適用してください。 (c) 結果として起こる値を比較してください。 それらが互いと等しいなら、対応するネットワーク・インターフェースを通してパケットを伝えることができます。

         (3)  If an interface has still not been selected, the Immediate
              Destination is accessible only through some other router.
              The selection of the router and the next hop IP address is
              described in Section [5.2.4.3].

(3) インタフェースがまだ選択されていないなら、Immediate Destinationはある他のルータだけを通してアクセスしやすいです。 ルータの選択と次のホップIPアドレスがセクションで説明される、[5.2 .4 .3]。

5.2.4.3  Next Hop Address

5.2.4.3 次のホップアドレス

         EDITOR'S COMMENTS:
            Note that this section has been extensively rewritten.  The
            original document indicated that Phil Almquist wished to
            revise this section to conform to his "Ruminations on the
            Next Hop" document.  I am under the assumption that the
            working group generally agreed with this goal; there was an
            editor's note from Phil that remained in this document to
            that effect, and the RoNH document contains a "mandatory
            RRWG algorithm".

エディタのコメント: このセクションが手広く書き直されたことに注意してください。 正本は、フィルAlmquistが彼の「次のホップにおける反芻」ドキュメントに従うためにこのセクションを改訂したがっているのを示しました。 私は一般に、ワーキンググループがこの目標に同意したという仮定でいます。 効果、およびRoNHが「義務的なRRWGアルゴリズム」を含むと記録する本書では残っていたフィルからそれまでの編集者注がありました。

            So, I have taken said algorithm from RoNH and moved it into
            here.

それで、私は、RoNHから前述のアルゴリズムを取って、それをここに動かしました。

Almquist & Kastenholz                                          [Page 72]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[72ページ]RFC1716

            Additional useful or interesting information from RoNH has
            been extracted and placed into an appendix to this note.

RoNHからの追加役に立つかおもしろい情報は、この注意への付録に抜粋されて、置かれました。

         The router applies the algorithm in the previous section to
         determine if the Immediate Destination Address is adjacent.  If
         so, the next hop address is the same as the Immediate
         Destination Address.  Otherwise, the packet must be forwarded
         through another router to reach its Immediate Destination.  The
         selection of this router is the topic of this section.

ルータは、Immediate Destination Addressが隣接しているかどうか決定するために前項のアルゴリズムを適用します。 そうだとすれば、次のホップアドレスはImmediate Destination Addressと同じです。 さもなければ、Immediate Destinationに達するように別のルータを通してパケットを進めなければなりません。 このルータの選択はこのセクションの話題です。

         If the packet contains an SSRR, the router MUST discard the
         packet and reply with an ICMP Bad Source Route error.
         Otherwise, the router looks up the Immediate Destination
         Address in its routing table to determine an appropriate next
         hop address.

パケットがSSRRを含んでいるなら、ルータはICMP Bad Source Route誤りでパケットと回答を捨てなければなりません。 さもなければ、ルータは、次の適切なホップアドレスを決定するために経路指定テーブルでImmediate Destination Addressを見上げます。

         DISCUSSION:
            Per the IP specification, a Strict Source Route must specify
            a sequence of nodes through which the packet must traverse;
            the packet must go from one node of the source route to the
            next, traversing intermediate networks only.  Thus, if the
            router is not adjacent to the next step of the source route,
            the source route can not be fulfilled.  Therefore, the ICMP
            Bad Source Route error.

議論: IP仕様に従って、Strict Source Routeはパケットが横断されなければならないノードの系列を指定しなければなりません。 中間ネットワークだけを横断して、パケットは送信元経路の1つのノードから次まで行かなければなりません。 したがって、ルータが送信元経路の次のステップに隣接していないなら、送信元経路が実現できません。 したがって、ICMP Bad Source Route誤り。

         The goal of the next-hop selection process is to examine the
         entries in the router's Forwarding Information Base (FIB) and
         select the best route (if there is one) for the packet from
         those available in the FIB.

次のホップ選択の過程の目標は、ルータのForwarding Information基地(FIB)の中でエントリーを調べて、パケットのために、FIBで利用可能なそれらから最も良いルート(1つがあれば)を選択することです。

         Conceptually, any route lookup algorithm starts out with a set
         of candidate routes which consists of the entire contents of
         the FIB.  The algorithm consists of a series of steps which
         discard routes from the set.  These steps are referred to as
         Pruning Rules.  Normally, when the algorithm terminates there
         is exactly one route remaining in the set.  If the set ever
         becomes empty, the packet is discarded because the destination
         is unreachable.  It is also possible for the algorithm to
         terminate when more than one route remains in the set.  In this
         case, the router may arbitrarily discard all but one of them,
         or may perform "load-splitting" by choosing whichever of the
         routes has been least recently used.

概念的に、どんなルートルックアップアルゴリズムもFIBの全体のコンテンツから成る1セットの候補ルートで始めます。 アルゴリズムはセットからルートを捨てる一連のステップから成ります。 これらのステップはPruning Rulesと呼ばれます。 アルゴリズムが終わるとき、通常、セットに残っている1つのルートがまさにあります。 セットが空になるなら、目的地が手が届かないので、パケットは捨てられます。 また、1つ以上のルートがセットに残っているとき、アルゴリズムが終わるのも、可能です。 この場合、ルータは、任意にそれらの1つ以外のすべてを捨てるか、または最も最近でないときにルートで使用された選ぶことで「負荷分かれること」を実行するかもしれません。

         With the exception of rule 3 (Weak TOS), a router MUST use the
         following Pruning Rules when selecting a next hop for a packet.
         If a router does consider TOS when making next-hop decisions,
         the Rule 3 must be applied in the order indicated below.  These

パケットのために次のホップを選択するとき、規則3(弱いTOS)を除いて、ルータは以下のPruning Rulesを使用しなければなりません。 次のホップ決定をするとき、ルータがTOSを考えるなら、以下の指示された順番でRule3を適用しなければなりません。 これら

Almquist & Kastenholz                                          [Page 73]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[73ページ]RFC1716

         rules MUST be (conceptually) applied to the FIB in the order
         that they are presented.  (For some historical perspective,
         additional pruning rules, and other common algorithms in use,
         see Appendix E).

(概念的に)それらが提示されるオーダーにおけるFIBに規則を適用しなければなりません。 (何らかの歴史観、追加刈り込み規則、および使用中の他の一般的なアルゴリズムに関して、Appendix Eを見てください。)

         DISCUSSION:
            Rule 3 is optional in that Section [5.3.2] says that a
            router only SHOULD consider TOS when making forwarding
            decisions.

議論: 規則3がそのセクションで任意である、[5.3、.2、]、推進を決定にするとき、ルータSHOULDだけがTOSを考えると言います。

         (1)  Basic Match
              This rule discards any routes to destinations other than
              the Immediate Destination Address of the packet.  For
              example, if a packet's Immediate Destination Address is
              36.144.2.5, this step would discard a route to net
              128.12.0.0 but would retain any routes to net 36.0.0.0,
              any routes to subnet 36.144.0.0, and any default routes.

(1) 基本的なMatch This規則はパケットのImmediate Destination Address以外の目的地へのどんなルートも捨てます。 パケットのImmediate Destination Addressが例えば36.144である、.2、.5、このステップがネットにルートを捨てるだろう、128.12、.0、.0、どんなルートもネットに保有するだろう、36.0、.0、.0、サブネットへのどんなルート、も36.144、.0、.0、そして、どんなデフォルトルート。

              More precisely, we assume that each route has a
              destination attribute, called route.dest, and a
              corresponding mask, called route.mask, to specify which
              bits of route.dest are significant.  The Immediate
              Destination Address of the packet being forwarded is
              ip.dest.  This rule discards all routes from the set of
              candidate routes except those for which (route.dest &
              route.mask) = (ip.dest & route.mask).

より正確に、私たちは、route.destのどのビットが重要であるかを指定するために各ルートがroute.destと呼ばれる目的地属性とroute.maskと呼ばれる対応するマスクを持っていると思います。 進められるパケットのImmediate Destination Addressはip.destです。 (route.destとroute.mask)が(ip.destとroute.mask)と等しいそれらを除いて、この規則は候補ルートのセットからすべてのルートを捨てます。

         (2)  Longest Match
              Longest Match is a refinement of Basic Match, described
              above.  After Basic Match pruning is performed, the
              remaining routes are examined to determine the maximum
              number of bits set in any of their route.mask attributes.
              The step then discards from the set of candidate routes
              any routes which have fewer than that maximum number of
              bits set in their route.mask attributes.

(2) 最も長いMatch Longest Matchは上で説明されたBasic Matchの気品です。 Basic Match刈り込みが実行された後に、残っているルートは、ビットの最大数がそれらのroute.mask属性のどれかでセットしたことを決定するために調べられます。 そして、ステップは候補ルートのセットからその最大数のビットがそれらのroute.mask属性でセットしたほどそうしていないどんなルートも捨てます。

              For example, if a packet's Immediate Destination Address
              is 36.144.2.5 and there are  {route.dest, route.mask}
              pairs of {36.144.2.0, 255.255.255.0}, {36.144.0.5,
              255.255.0.255}, {36.144.0.0, 255.255.0.0}, and {36.0.0.0,
              255.0.0.0}, then this rule would keep only the first two
              pairs; {36.144.2.0, 255.255.255.0} and {36.144.0.5,
              255.255.0.255}.

For example, if a packet's Immediate Destination Address is 36.144.2.5 and there are {route.dest, route.mask} pairs of {36.144.2.0, 255.255.255.0}, {36.144.0.5, 255.255.0.255}, {36.144.0.0, 255.255.0.0}, and {36.0.0.0, 255.0.0.0}, then this rule would keep only the first two pairs; そして、36.144 .2 .0、255.255、.255、.0、36.144 .0 .5、255.255、.0、.255

Almquist & Kastenholz                                          [Page 74]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[74ページ]RFC1716

         (3)  Weak TOS
              Each route has a type of service attribute, called
              route.tos, whose possible values are assumed to be
              identical to those used in the TOS field of the IP header.
              Routing protocols which distribute TOS information fill in
              route.tos appropriately in routes they add to the FIB;
              routes from other routing protocols are treated as if they
              have the default TOS (0000).  The TOS field in the IP
              header of the packet being routed is called ip.tos.

(3) 弱いTOS Eachルートには、route.tosと呼ばれる可能な値がIPヘッダーのTOS分野で使用されるものと同じであると思われる一種のサービス属性があります。 TOS情報を分配するルーティング・プロトコルがそれらがFIBに加えるルートに適切にroute.tosに記入します。 まるでそれらにはデフォルトTOS(0000)があるかのように他のルーティング・プロトコルからのルートは扱われます。 発送されるパケットのIPヘッダーのTOS分野はip.tosと呼ばれます。

              The set of candidate routes is examined to determine if it
              contains any routes for which route.tos = ip.tos.  If so,
              all routes except those for which route.tos = ip.tos are
              discarded.  If not, all routes except those for which
              route.tos = 0000 are discarded from the set of candidate
              routes.

候補ルートのセットは、それが何かroute.tosがip.tosと等しいルートを含むかどうか決定するために調べられます。 そうだとすれば、route.tosがip.tosと等しいそれら以外のすべてのルートが捨てられます。 そうでなければ、route.tosが0000と等しいそれら以外のすべてのルートが候補ルートのセットから捨てられます。

              Additional discussion of routing based on Weak TOS may be
              found in [ROUTE:11].

Weak TOSに基づくルーティングの追加議論は[ROUTE: 11]で見つけられるかもしれません。

              DISCUSSION:
                 The effect of this rule is to select only those routes
                 which have a TOS that matches the TOS requested in the
                 packet.  If no such routes exist then routes with the
                 default TOS are considered.  Routes with a non-default
                 TOS that is not the TOS requested in the packet are
                 never used, even if such routes are the only available
                 routes that go to the packet's destination.

議論: この規則の効果はパケットで要求されたTOSに合っているTOSを持っているそれらのルートだけを選択することです。 何かそのようなルートが存在していないなら、デフォルトTOSがあるルートは考えられます。 パケットで要求されたTOSでない非デフォルトTOSがあるルートは決して使用されません、そのようなルートがパケットの目的地に行く唯一の利用可能なルートであっても。

         (4)  Best Metric
              Each route has a metric attribute, called route.metric,
              and a routing domain identifier, called route.domain.
              Each member of the set of candidate routes is compared
              with each other member of the set.  If route.domain is
              equal for the two routes and route.metric is strictly
              inferior for one when compared with the other, then the
              one with the inferior metric is discarded from the set.
              The determination of inferior is usually by a simple
              arithmetic comparison, though some protocols may have
              structured metrics requiring more complex comparisons.

(4) route.domainは、Metric Eachが発送するベストがroute.metricと呼ばれるメートル法の属性、および経路ドメイン識別子を持っていると呼びました。 互いと比べて、候補ルートのセットの各メンバーはセットのメンバーです。 2つのルートに、route.domainが等しく、1には、もう片方と比べるとroute.metricが厳密に粗悪であるなら、目下がメートル法であることでのものはセットから捨てられます。 目下の決断が通常簡単な算術比較であります、いくつかのプロトコルが、より複雑な比較を必要とする測定基準を構造化したかもしれませんが。

         (5)  Vendor Policy
              Vendor Policy is sort of a catch-all to make up for the
              fact that the previously listed rules are often inadequate
              to chose from among the possible routes.  Vendor Policy
              pruning rules are extremely vendor-specific.  See section
              [5.2.4.4].

(5) 以前に記載された規則がしばしば不十分である事実が可能なルートから選ばれたので、ベンダーPolicy Vendor Policyはすべて、ちょっと作るキャッチです。 ベンダーPolicy刈り込み規則はベンダー非常に特有です。 セクションを見てください、[5.2 .4 .4]。

Almquist & Kastenholz                                          [Page 75]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[75ページ]RFC1716

         This algorithm has two distinct disadvantages.  Presumably, a
         router implementor might develop techniques to deal with these
         disadvantages and make them a part of the Vendor Policy pruning
         rule.

このアルゴリズムには、2回の異なった損失があります。 おそらく、ルータ作成者は、これらの損失に対処して、それらをVendor Policy刈り込み規則の一部にするように技術を見いだすかもしれません。

         (1)  IS-IS and OSPF route classes are not directly handled.

そして、(1)、-、OSPFルートのクラスは直接扱われません。

         (2)  Path properties other than type of service (e.g. MTU) are
              ignored.

(2) サービス(例えば、MTU)のタイプ以外の経路の特性は無視されます。

         It is also worth noting a deficiency in the way that TOS is
         supported: routing protocols which support TOS are implicitly
         preferred when forwarding packets which have non-zero TOS
         values.

また、TOSがサポートされる方法で欠乏に注意する価値があります: 非ゼロTOS値を持っているパケットを進めるとき、TOSをサポートするルーティング・プロトコルがそれとなく好まれます。

         The Basic Match and Longest Match pruning rules generalize the
         treatment of a number of particular types of routes.  These
         routes are selected in the following, decreasing, order of
         preference:

規則を剪定するBasic MatchとLongest Matchは多くの特定のタイプのルートの処理を一般化します。 これらのルートは以下で選択されて、減少しているよく使われる順です:

         (1)  Host Route: This is a route to a specific end system.

(1) ルートをホスティングしてください: これは特定のエンドシステムへのルートです。

         (2)  Subnetwork Route: This is a route to a particular subnet
              of a network.

(2) サブネットワークルート: これはネットワークの特定のサブネットへのルートです。

         (3)  Default Subnetwork Route: This is a route to all subnets
              of a particular net for which there are not (explicit)
              subnet routes.

(3) デフォルトサブネットワークルート: これは(明白)のサブネットルートがない特定のネットのすべてのサブネットへのルートです。

         (4)  Network Route: This is a route to a particular network.

(4) ルートをネットワークでつないでください: これは特定のネットワークへのルートです。

         (5)  Default Network Route (also known as the default route):
              This is a route to all networks for which there are no
              explicit routes to the net or any of its subnets.

(5) デフォルトNetwork Route(また、デフォルトルートとして、知られています): これはルートですネットへのどんな明白なルートもないすべてのネットワークかサブネットのどんなも。

         If, after application of the pruning rules, the set of routes
         is empty (i.e., no routes were found), the packet MUST be
         discarded and an appropriate ICMP error generated (ICMP Bad
         Source Route if the Immediate Destination Address came from a
         source route option; otherwise, whichever of ICMP Destination
         Host Unreachable or Destination Network Unreachable is
         appropriate, as described in Section [4.3.3.1]).

ルートのセットが剪定している規則の適用の後に空であるなら(すなわち、ルートは全く見つけられませんでした)、パケットは捨てなければならなくて、適切なICMPは誤り発生しています。(ICMP Bad Source RouteはImmediate Destination Addressであるなら送信元経路オプションから来ました;、さもなければ、ICMP Destination Host UnreachableのどれでもかDestination Network Unreachableが適切です、セクションで説明されるように[4.3 .3 .1)。

Almquist & Kastenholz                                          [Page 76]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[76ページ]RFC1716

5.2.4.4  Administrative Preference

5.2.4.4 管理好み

         One suggested mechanism for the Vendor Policy Pruning Rule is
         to use administrative preference.

Vendor Policy Pruning Ruleのための1つの提案されたメカニズムは管理好みを使用することです。

         Each route has associated with it a preference value, based on
         various attributes of the route (specific mechanisms for
         assignment of preference values are suggested below).  This
         preference value is an integer in the range [0..255], with zero
         being the most preferred and 254 being the least preferred.
         255 is a special value that means that the route should never
         be used.  The first step in the Vendor Policy pruning rule
         discards all but the most preferable routes (and always
         discards routes whose preference value is 255).

各ルートは好みの値をそれに関連づけました、ルートの様々な属性に基づいて(好みの値の課題のための特定のメカニズムは以下に示されます)。 この好みの値は範囲[0 .255]の整数です、254が最も都合のよくない状態でゼロが最も都合のよく。 255はルートが決して使用されるべきでないことを意味する特別な値です。 Vendor Policy刈り込み規則による第一歩はほとんど最も望ましいルート(そして、いつも好みの値が255であるルートを捨てる)を捨てます。

         This policy is not safe in that it can easily be misused to
         create routing loops.  Since no protocol ensures that the
         preferences configured for a router are consistent with the
         preferences configured in its neighbors, network managers must
         exercise care in configuring preferences.

この方針は、ルーティング輪を作成するために容易にそれを誤用できるので、安全ではありません。 どんなプロトコルも、ルータのために構成された好みが隣人で構成される好みと一致しているのを確実にしないので、ネットワークマネージャは好みを構成するのに注意を訓練しなければなりません。

         o  Address Match
            It is useful to be able to assign a single preference value
            to all routes (learned from the same routing domain) to any
            of a specified set of destinations, where the set of
            destinations is all destinations that match a specified
            address/mask pair.

o アドレスMatch Itは、指定されたセットの目的地のどれかへのすべてのルート(同じ経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるように役に立ちます。そこでは、目的地のセットがすべて指定されたアドレス/マスク組に合っている目的地です。

         o  Route Class
            For routing protocols which maintain the distinction, it is
            useful to be able to assign a single preference value to all
            routes (learned from the same routing domain) which have a
            particular route class (intra-area, inter-area, external
            with internal metrics, or external with external metrics).

o 区別を維持するルートClass Forルーティング・プロトコル、特定のルートのクラス(イントラ領域、内部の測定基準による外部の、または、外部の測定基準による外部の相互領域)を持っているすべてのルート(同じ経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるのは役に立ちます。

         o  Interface
            It is useful to be able to assign a single preference value
            to all routes (learned from a particular routing domain)
            that would cause packets to be routed out a particular
            logical interface on the router (logical interfaces
            generally map one-to-one onto the router's network
            interfaces, except that any network interface which has
            multiple IP addresses will have multiple logical interfaces
            associated with it).

o インタフェースItは、ルータで特定の論理的なインタフェースからパケットを発送するすべてのルート(特定の経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるように役に立ちます(一般に、論理的なインタフェースが1〜1つをルータのネットワーク・インターフェースに写像します、複数のIPアドレスを持っているどんなネットワーク・インターフェースもそれに関連している複数の論理的なインタフェースを持つのを除いて)。

         o  Source router
            It is useful to be able to assign a single preference value

o ソースルータItは、ただ一つの好みの値を割り当てることができるように役に立ちます。

Almquist & Kastenholz                                          [Page 77]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[77ページ]RFC1716

            to all routes (learned from the same routing domain) which
            were learned from any of a set of routers, where the set of
            routers are those whose updates have a source address which
            match a specified address/mask pair.

ルータのセットがソースがアップデートで指定されたアドレス/マスク組にどのマッチに演説するそれらであるルータの1セットのいずれからも学習されたすべてのルート(同じ経路ドメインから、学習される)に。

         o  Originating AS
            For routing protocols which provide the information, it is
            useful to be able to assign a single preference value to all
            routes (learned from a particular routing domain) which
            originated in another particular routing domain.  For BGP
            routes, the originating AS is the first AS listed in the
            route's AS_PATH attribute.  For OSPF external routes, the
            originating AS may be considered to be the low order 16 bits
            of the route's external route tag if the tag's Automatic bit
            is set and the tag's PathLength is not equal to 3.

o 情報を提供するAS Forルーティング・プロトコルを溯源して、別の特定の経路ドメインで起こったすべてのルート(特定の経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるのは役に立ちます。 BGPルートに、起因しているASはルートのAS_PATH属性で記載された最初のASです。 OSPF外部経路において、タグのAutomaticビットが設定されて、タグのPathLengthが3と等しくないなら、起因しているASはルートの外部経路の16ビットがタグ付けをする下位であると考えられるかもしれません。

         o  External route tag
            It is useful to be able to assign a single preference value
            to all OSPF external routes (learned from the same routing
            domain) whose external route tags match any of a list of
            specified values.  Because the external route tag may
            contain a structured value, it may be useful to provide the
            ability to match particular subfields of the tag.

o 外部経路タグItは、外部経路タグが規定値のリストのいずれにも合っているすべてのOSPF外部経路(同じ経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるように役に立ちます。 外部経路タグが構造化された値を含むかもしれないので、タグの特定の部分体を合わせる能力を提供するのは役に立つかもしれません。

         o  AS path
            It may be useful to be able to assign a single preference
            value to all BGP routes (learned from the same routing
            domain) whose AS path "matches" any of a set of specified
            values.  It is not yet clear exactly what kinds of matches
            are most useful.  A simple option would be to allow matching
            of all routes for which a particular AS number appears (or
            alternatively, does not appear) anywhere in the route's
            AS_PATH attribute.  A more general but somewhat more
            difficult alternative would be to allow matching all routes
            for which the AS path matches a specified regular
            expression.

o AS経路Itは、AS経路が1セットの規定値のいずれにも「合わせている」すべてのBGPルート(同じ経路ドメインから、学習される)にただ一つの好みの値を割り当てることができるように役に立つかもしれません。 どんな種類のマッチが最も役に立つかは、まさにまだ明確ではありません。 または、A簡単なオプションが特定のAS番号が現れるすべてのルートを合わせるのを許容するだろうことである、(代わりに、現れない、)、ルートのAS_PATH属性でどこでも。 より一般的な、しかし、いくらか難しい代替手段はAS経路が指定された正規表現に合っているすべてのルートを合わせるのを許容するだろうことです。

5.2.4.6  Load Splitting

5.2.4.6 負荷の分かれること

         At the end of the Next-hop selection process, multiple routes
         may still remain.  A router has several options when this
         occurs.  It may arbitrarily discard some of the routes.  It may
         reduce the number of candidate routes by comparing metrics of
         routes from routing domains which are not considered
         equivalent.  It may retain more than one route and employ a
         load-splitting mechanism to divide traffic among them.  Perhaps
         the only thing that can be said about the relative merits of

Next-ホップ選択プロセスの終わりでは、複数のルートがまだ残っているかもしれません。 ルータには、これが起こると、いくつかのオプションがあります。 それは任意にいくつかのルートを捨てるかもしれません。 それは、同等であることは考えられない経路ドメインからルートの測定基準を比較することによって、候補ルートの数を減少させるかもしれません。 それは、それらの中でトラフィックを分割するのに1つ以上のルートを保有して、負荷が分かれるメカニズムを使うかもしれません。 恐らく優劣に関して言うことができる唯一のこと

Almquist & Kastenholz                                          [Page 78]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[78ページ]RFC1716

         the options is that load-splitting is useful in some situations
         but not in others, so a wise implementor who implements load-
         splitting will also provide a way for the network manager to
         disable it.

また、負荷分かれるのがいくつかの状況で役に立つということですが、他のものでオプションがことであるというわけではないので、負荷の分かれることを実装する賢明な作成者はネットワークマネージャがそれを無効にする方法を提供するでしょう。

5.2.5  Unused IP Header Bits: RFC-791 Section 3.1

5.2.5 未使用のIPヘッダービット: RFC-791部3.1

      The IP header contains several reserved bits, in the Type of
      Service field and in the Flags field.  Routers MUST NOT drop
      packets merely because one or more of these reserved bits has a
      non-zero value.

IPヘッダーはService分野のTypeとFlags分野に予約された数ビットを保管しています。 単にこれらの予約されたビットの1つ以上には非ゼロ値があるので、ルータはパケットを下げてはいけません。

      Routers MUST ignore and MUST pass through unchanged the values of
      these reserved bits.  If a router fragments a packet, it MUST copy
      these bits into each fragment.

ルータは、無視しなければならなくて、変わりのないことでこれらの予約されたビットの値を通過しなければなりません。 ルータがパケットを断片化するなら、それは各断片にこれらのビットをコピーしなければなりません。

      DISCUSSION:
         Future revisions to the IP protocol may make use of these
         unused bits.  These rules are intended to ensure that these
         revisions can be deployed without having to simultaneously
         upgrade all routers in the Internet.

議論: IPプロトコルへの今後の改正はこれらの未使用のビットを利用するかもしれません。 これらの規則が、同時にインターネットのすべてのルータをアップグレードさせる必要はなくてこれらの改正を配布することができるのを保証することを意図します。

5.2.6  Fragmentation and Reassembly: RFC-791 Section 3.2

5.2.6 断片化とReassembly: RFC-791部3.2

      As was discussed in Section [4.2.2.7], a router MUST support IP
      fragmentation.

セクションで議論した、[4.2 .2 .7] ルータはIP断片化をサポートしなければなりません。

      A router MUST NOT reassemble any datagram before forwarding it.

それを進める前に、ルータはどんなデータグラムも組み立て直してはいけません。

      DISCUSSION:
         A few people have suggested that there might be some topologies
         where reassembly of transit datagrams by routers might improve
         performance.  In general, however, the fact that fragments may
         take different paths to the destination precludes safe use of
         such a feature.

議論: 数人の人々が、いくらかのtopologiesがルータによるトランジットデータグラムの再アセンブリが性能を向上させるかもしれないところにあるかもしれないことを提案しました。 一般に、しかしながら、断片が異なった経路を目的地に取るかもしれないという事実はそのような特徴の安全な使用を排除します。

         Nothing in this section should be construed to control or limit
         fragmentation or reassembly performed as a link layer function
         by the router.

制御するためにこのセクションの何も解釈するべきではありませんでしたか、または限界断片化か再アセンブリがリンクレイヤ機能としてルータで働きました。

Almquist & Kastenholz                                          [Page 79]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[79ページ]RFC1716

5.2.7  Internet Control Message Protocol - ICMP

5.2.7 インターネット・コントロール・メッセージ・プロトコル--ICMP

      General requirements for ICMP were discussed in Section [4.3].
      This section discusses ICMP messages which are sent only by
      routers.

セクション[4.3]でICMPのための一般要件について議論しました。 このセクションはルータだけによって送られるICMPメッセージについて論じます。

5.2.7.1  Destination Unreachable

5.2.7.1 目的地手が届きません。

         The ICMP Destination Unreachable message is sent by a router in
         response to a packet which it cannot forward because the
         destination (or next hop) is unreachable or a service is
         unavailable

目的地(または、次のホップ)が手が届かないか、またはサービスが入手できないので、ルータはそれが進めることができないパケットに対応してICMP Destination Unreachableメッセージを送ります。

         A router MUST be able to generate ICMP Destination Unreachable
         messages and SHOULD choose a response code that most closely
         matches the reason why the message is being generated.

ルータはICMP Destination Unreachableにメッセージを生成することができなければなりません、そして、SHOULDは最も密接に、メッセージが生成されている理由に合っている応答コードを選びます。

         The following codes are defined in [INTERNET:8] and [INTRO:2]:

以下のコードは[インターネット: 8]と[INTRO: 2]で定義されます:

         0 =  Network Unreachable - generated by a router if a
              forwarding path (route) to the destination network is not
              available;

0はネットワークUnreachableと等しいです--ルータで、送信先ネットワークへの推進経路(ルート)が利用可能でないなら、生成されます。

         1 =  Host Unreachable - generated by a router if a forwarding
              path (route) to the destination host on a directly
              connected network is not available;

1はホストUnreachableと等しいです--ルータで、直接接続されたネットワークのあて先ホストへの推進経路(ルート)が利用可能でないなら、生成されます。

         2 =  Protocol Unreachable - generated if the transport protocol
              designated in a datagram is not supported in the transport
              layer of the final destination;

2はプロトコルUnreachableと等しいです--データグラムで指定されたトランスポート・プロトコルが最終的な目的地のトランスポート層の中でサポートされないなら、生成されます。

         3 =  Port Unreachable -  generated if the designated transport
              protocol (e.g. UDP) is unable to demultiplex the datagram
              in the transport layer of the final destination but has no
              protocol mechanism to inform the sender;

3 = ポートUnreachable--指定されたトランスポート・プロトコル(例えば、UDP)であるなら生成されるのにおいて、輸送におけるデータグラムが層にする最終的な目的地の「反-マルチプレックス」に送付者に知らせるプロトコルメカニズムが全くありません。

         4 =  Fragmentation Needed and DF Set - generated if a router
              needs to fragment a datagram but cannot since the DF flag
              is set;

4 データグラムを断片化しますが、DF旗が設定されるので、DF Set--断片化が必要とした=とルータが、必要があるなら生成されるのは断片化できません。

         5 =  Source Route Failed - generated if a router cannot forward
              a packet to the next hop in a source route option;

5はソースRoute Failedと等しいです--ルータが送信元経路オプションで次のホップにパケットを送ることができないなら、生成されます。

         6 =  Destination Network Unknown - This code SHOULD NOT be
              generated since it would imply on the part of the router
              that the destination network does not exist (net
              unreachable code 0 SHOULD be used in place of code 6);

0SHOULDを手の届かないコードに網で覆ってください。6 =目的地Network Unknown--このコードSHOULD NOT、ルータ側の送信先ネットワークが存在しないのを含意するでしょう、したがって、生成されてください、(コード6)に代わって、使用されてください。

Almquist & Kastenholz                                          [Page 80]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[80ページ]RFC1716

         7 =  Destination Host Unknown - generated only when a router
              can determine (from link layer advice) that the
              destination host does not exist;

7は目的地Host Unknownと等しいです--ルータが、あて先ホストが存在しないことを決定できる場合にだけ(リンクレイヤアドバイスから)、生成されます。

         11 = Network Unreachable For Type Of Service - generated by a
              router if a forwarding path (route) to the destination
              network with the requested or default TOS is not
              available;

11はネットワークUnreachable For Type Of Serviceと等しいです--ルータで、要求かデフォルトTOSとの送信先ネットワークへの推進経路(ルート)が利用可能でないなら、生成されます。

         12 = Host Unreachable For Type Of Service - generated if a
              router cannot forward a packet because its route(s) to the
              destination do not match either the TOS requested in the
              datagram or the default TOS (0).

12はホストUnreachable For Type Of Serviceと等しいです--目的地へのルートがデータグラムで要求されたTOSかデフォルトTOS(0)のどちらかに合っていないのでルータがパケットを進めることができないなら、生成されます。

         The following additional codes are hereby defined:

以下の追加コードはこれにより定義されます:

         13 = Communication Administratively Prohibited - generated if a
              router cannot forward a packet due to administrative
              filtering;

13はコミュニケーションAdministratively Prohibitedと等しいです--ルータが管理フィルタリングのためパケットを進めることができないなら、生成されます。

         14 = Host Precedence Violation.  Sent by the first hop router
              to a host to indicate that a requested precedence is not
              permitted for the particular combination of
              source/destination host or network, upper layer protocol,
              and source/destination port;

14はホスト先行違反と等しいです。 最初のホップルータでホストに送って、要求された先行がソース/あて先ホストかネットワーク、上側の層のプロトコル、およびソース/目的地港の特定の組み合わせのために受入れられないのを示します。

         15 = Precedence cutoff in effect.  The network operators have
              imposed a minimum level of precedence required for
              operation, the datagram was sent with a precedence below
              this level;

事実上、15は先行締切りと等しいです。 ネットワーク・オペレータは操作に必要である最低水準の先行を課して、このレベルの下における先行と共にデータグラムを送りました。

         NOTE: [INTRO:2] defined Code 8 for source host isolated.
         Routers SHOULD NOT generate Code 8; whichever of Codes 0
         (Network Unreachable) and 1 (Host Unreachable) is appropriate
         SHOULD be used instead.  [INTRO:2] also defined Code 9 for
         communication with destination network administratively
         prohibited and Code 10 for communication with destination host
         administratively prohibited.  These codes were intended for use
         by end-to-end encryption devices used by U.S military agencies.
         Routers SHOULD use the newly defined Code 13 (Communication
         Administratively Prohibited) if they administratively filter
         packets.

以下に注意してください。 [INTRO: 2]は隔離された送信元ホストのためにCode8を定義しました。 ルータSHOULD NOTはCode8を生成します。 適切なSHOULDはCodes0(ネットワークUnreachable)と1(ホストUnreachable)のどれでもです。代わりに使用されます。 また、[INTRO: 2]は行政上禁止されている送信先ネットワークとあて先ホストとのコミュニケーションのための行政上禁止されているCode10とのコミュニケーションのためにCode9を定義しました。 これらのコードは使用のためにU.のS軍事の代理店によって使用された終端間暗号化デバイスで意図しました。 行政上パケットをフィルターにかけるなら、ルータSHOULDは新たに定義されたCode13(コミュニケーションAdministratively Prohibited)を使用します。

         Routers MAY have a configuration option that causes Code 13
         (Communication Administratively Prohibited) messages not to be
         generated.  When this option is enabled, no ICMP error message
         is sent in response to a packet which is dropped because its

ルータには、Code13(コミュニケーションAdministratively Prohibited)に生成するべきでないメッセージを引き起こす設定オプションがあるかもしれません。 このオプションを可能にするとき、下げられるパケットに対応してICMPエラーメッセージを全く送らない、それ

Almquist & Kastenholz                                          [Page 81]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[81ページ]RFC1716

         forwarding is administratively prohibited.

推進は行政上禁止されています。

         Similarly, routers MAY have a configuration option that causes
         Code 14 (Host Precedence Violation) and Code 15 (Precedence
         Cutoff in Effect) messages not to be generated.  When this
         option is enabled, no ICMP error message is sent in response to
         a packet which is dropped  because of a precedence violation.

同様に、ルータには、生成するべきでないCode14(ホストPrecedence Violation)とCode15(Effectの先行Cutoff)メッセージを引き起こす設定オプションがあるかもしれません。 このオプションを可能にするとき、先行違反のために下げられるパケットに対応してICMPエラーメッセージを全く送りません。

         Routers MUST use Host Unreachable or Destination Host Unknown
         codes whenever other hosts on the same destination network
         might be reachable; otherwise, the source host may erroneously
         conclude that all hosts on the network are unreachable, and
         that may not be the case.

同じ送信先ネットワークの他のホストが届くかもしれないときはいつも、ルータはHost UnreachableかDestination Host Unknownコードを使用しなければなりません。 さもなければ、送信元ホストは、ネットワークのすべてのホストが手が届かないと誤って結論を下すかもしれません、そして、それはそうでないかもしれません。

         [INTERNET:14] describes a slight modification the form of
         Destination Unreachable messages containing Code 4
         (Fragmentation needed and DF set).  A router MUST use this
         modified form when originating Code 4 Destination Unreachable
         messages.

[インターネット: 14] Code4(必要である断片化とDFはセットしました)を含むDestination Unreachableのフォームが通信させるわずかな変更について説明します。 Code4Destination Unreachableメッセージを溯源するとき、ルータはこの変更されたフォームを使用しなければなりません。

5.2.7.2  Redirect

5.2.7.2 再直接です。

         The ICMP Redirect message is generated to inform a host on the
         same subnet that the router used by the host to route certain
         packets should be changed.

ICMP Redirectメッセージは、同じサブネットに関して、あるパケットを発送するのにホストによって使用されたルータが変えられるべきであることをホストに知らせるために生成されます。

         Routers MUST NOT generate the Redirect for Network or Redirect
         for Network and Type of Service messages (Codes 0 and 2)
         specified in [INTERNET:8].  Routers MUST be able to generate
         the Redirect for Host message (Code 1) and SHOULD be able to
         generate the Redirect for Type of Service and Host message
         (Code 3) specified in [INTERNET:8].

ルータは[インターネット: 8]で指定されたServiceメッセージ(コード0と2)のNetworkとTypeのためのNetworkかRedirectのためにRedirectを生成してはいけません。 ルータはHostメッセージ(コード1)とSHOULDのためにRedirectを生成することができるのが、(コード3)が指定したServiceのTypeのためにRedirectを生成することができて、Hostメッセージ[インターネット: 8]であるということであるに違いありません。

         DISCUSSION:
            If the directly-connected network is not subnetted, a router
            can normally generate a network Redirect which applies to
            all hosts on a specified remote network.  Using a network
            rather than a host Redirect may economize slightly on
            network traffic and on host routing table storage.  However,
            the savings are not significant, and subnets create an
            ambiguity about the subnet mask to be used to interpret a
            network Redirect.  In a general subnet environment, it is
            difficult to specify precisely the cases in which network
            Redirects can be used.  Therefore, routers must send only
            host (or host and type of service) Redirects.

議論: 直接接続されたネットワークが「副-網で覆」われないなら、通常、ルータは、ネットワークが指定されたリモートネットワークのすべてのホストに適用するRedirectであると生成することができます。 ホストRedirectよりむしろネットワークを使用するのはわずかなネットワークトラフィックとホスト経路指定テーブルストレージのときに締められるかもしれません。 しかしながら、貯蓄は重要ではありません、そして、サブネットはネットワークRedirectを解釈するのに使用されるためにサブネットマスクの周りであいまいさを作成します。 一般的なサブネット環境で、正確にネットワークRedirectsを使用できる場合を指定するのは難しいです。 したがって、ルータはホストだけを送らなければなりません。(サービスのホストとタイプ) 向け直します。

         A Code 3 (Redirect for Host and Type of Service) message is

Code3(ServiceのHostとTypeのために、向け直します)メッセージはそうです。

Almquist & Kastenholz                                          [Page 82]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[82ページ]RFC1716

         generated when the packet provoking the redirect has a
         destination for which the path chosen by the router would
         depend (in part) on the TOS requested.

再直接を引き起こすパケットがルータによって選ばれた経路が(一部)要求されたTOSによる目的地を持っていると、生成されます。

         Routers which can generate Code 3 redirects (Host and Type of
         Service) MUST have a configuration option (which defaults to
         on) to enable Code 1 (Host) redirects to be substituted for
         Code 3 redirects.  A router MUST send a Code 1 Redirect in
         place of a Code 3 Redirect if it has been configured to do so.

Code1(ホスト)を可能にするのは、Code3に代入されるのを向け直します。Code3を生成することができるルータが(ServiceのホストとType)を向け直す、設定オプションを持たなければならない、(どれ、デフォルトとするか、オンである、)、向け直します。 それがそうするために構成されたなら、ルータはCode3Redirectに代わって1RedirectをCodeに送らなければなりません。

         If a router is not able to generate Code 3 Redirects then it
         MUST generate Code 1 Redirects in situations where a Code 3
         Redirect is called for.

ルータがCode3Redirectsを生成することができないなら、それはCode3Redirectが求められる状況でCode1Redirectsを生成しなければなりません。

         Routers MUST NOT generate a Redirect Message unless all of the
         following conditions are met:

以下の条件のすべてが会われない場合、ルータはRedirect Messageを生成してはいけません:

         o  The packet is being forwarded out the same physical
            interface that it was received from,

o それが受け取られたのと同じ出かけている物理インターフェースをパケットに送っています。

         o  The IP source address in the packet is on the same Logical
            IP (sub)network as the next-hop IP address, and

o そしてパケットのIPソースアドレスが次のホップIPアドレスと同じLogical IP(潜水艦)ネットワークにある。

         o  The packet does not contain an IP source route option.

o パケットはIP送信元経路オプションを含んでいません。

         The source address used in the ICMP Redirect MUST belong to the
         same logical (sub)net as the destination address.

ICMP Redirectで使用されるソースアドレスは送付先アドレスと同じ論理的な(潜水艦)ネットに属さなければなりません。

         A router using a routing protocol (other than static routes)
         MUST NOT consider paths learned from ICMP Redirects when
         forwarding a packet.  If a router is not using a routing
         protocol, a router MAY have a configuration which, if set,
         allows the router to consider routes learned via ICMP Redirects
         when forwarding packets.

ルーティング・プロトコル(スタティックルートを除いた)を使用するルータはパケットを進めるときICMP Redirectsから学習された経路を考えてはいけません。 ルータがルーティング・プロトコルを使用していないなら、ルータには、設定されるならパケットを進めるとき、ルートがICMP Redirectsを通して学んだと考えるためにルータを許容する構成があるかもしれません。

         DISCUSSION:
            ICMP Redirect is a mechanism for routers to convey routing
            information to hosts.  Routers use other mechanisms to learn
            routing information, and therefore have no reason to obey
            redirects.  Believing a redirect which contradicted the
            router's other information would likely create routing
            loops.

議論: ICMP Redirectは情報をホストに発送するルータが伝えるメカニズムです。 ルータはルーティング情報を学ぶのに他のメカニズムを使用します、そして、したがって、従う理由を全く持たないでください。向け直します。 aが再直接であると信じていて、どれがルータの他の情報に矛盾したかがおそらくルーティング輪を作成するでしょう。

            On the other hand, when a router is not acting as a router,
            it MUST comply with the behavior required of a host.

他方では、ルータがルータとして機能していないとき、それはホストに必要である振舞いに応じなければなりません。

Almquist & Kastenholz                                          [Page 83]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[83ページ]RFC1716

5.2.7.3  Time Exceeded

5.2.7.3超えられていた時間

         A router MUST generate a Time Exceeded message Code 0 (In
         Transit) when it discards a packet due to an expired TTL field.
         A router MAY have a per-interface option to disable origination
         of these messages on that interface, but that option MUST
         default to allowing the messages to be originated.

満期のTTL分野のためパケットを捨てるとき、ルータは、Time ExceededメッセージがCode0である(Transitの)と生成しなければなりません。 ルータには、そのインタフェースにおけるこれらのメッセージの創作を無効にする1インタフェースあたり1つのオプションがあるかもしれませんが、そのオプションは溯源されるべきメッセージを許容するのをデフォルトとしなければなりません。

5.2.8  INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

5.2.8 インターネットグループ管理プロトコル--IGMP

      IGMP [INTERNET:4] is a protocol used between hosts and multicast
      routers on a single physical network to establish hosts'
      membership in particular multicast groups.  Multicast routers use
      this information, in conjunction with a multicast routing
      protocol, to support IP multicast forwarding across the Internet.

IGMP[インターネット: 4]は特定のマルチキャストグループにホストの会員資格を証明するのにただ一つの物理ネットワークでホストとマルチキャストルータの間で使用されるプロトコルです。 マルチキャストルータは、インターネットの向こう側にIPマルチキャスト推進をサポートするのにマルチキャストルーティング・プロトコルに関連してこの情報を使用します。

      A router SHOULD implement the multicast router part of IGMP.

IGMPのマルチキャストルータ部分のルータSHOULD道具。

5.3  SPECIFIC ISSUES

5.3 特定の問題

5.3.1  Time to Live (TTL)

5.3.1生きる時間(TTL)

      The Time-to-Live (TTL) field of the IP header is defined to be a
      timer limiting the lifetime of a datagram.  It is an 8-bit field
      and the units are seconds.  Each router (or other module) that
      handles a packet MUST decrement the TTL by at least one, even if
      the elapsed time was much less than a second.  Since this is very
      often the case, the TTL is effectively a hop count limit on how
      far a datagram can propagate through the Internet.

IPヘッダーの生きるTime(TTL)分野は、データグラムの生涯を制限するタイマになるように定義されます。 それは8ビットの分野です、そして、ユニットは秒です。 パケットを扱う各ルータ(または、他のモジュール)はTTLを少なくとも1つ減少させなければなりません、経過時間が2番目よりはるかに少なかったとしても。 頻繁にこれがそうであるので、ケースであり、事実上、TTLは遠くに、データグラムがインターネットを通してどう伝播されることができるかにおけるホップカウント限界です。

      When a router forwards a packet, it MUST reduce the TTL by at
      least one.  If it holds a packet for more than one second, it MAY
      decrement the TTL by one for each second.

ルータがパケットを進めるとき、それはTTLを少なくとも1つ減少させなければなりません。 1秒以上間、パケットを維持するなら、それはTTLを各2番目あたり1つ減少させるかもしれません。

      If the TTL is reduced to zero (or less), the packet MUST be
      discarded, and if the destination is not a multicast address the
      router MUST send an ICMP Time Exceeded message, Code 0 (TTL
      Exceeded in Transit) message to the source.  Note that a router
      MUST NOT discard an IP unicast or broadcast packet with a non-zero
      TTL merely because it can predict that another router on the path
      to the packet's final destination will decrement the TTL to zero.
      However, a router MAY do so for IP multicasts, in order to more
      efficiently implement IP multicast's expanding ring search
      algorithm (see [INTERNET:4]).

TTLがゼロ(それほど)まで減少するなら、パケットを捨てなければなりません、そして、ルータは目的地がマルチキャストアドレスでないならICMP Time Exceededメッセージを送らなければなりません、ソースへのCode0(TransitのTTL Exceeded)メッセージ。 単にパケットの最終的な目的地への経路の別のルータがTTLをゼロまで減少させると予測できるのでルータが非ゼロTTLと共にIPユニキャストか放送パケットを捨ててはいけないことに注意してください。 しかしながら、ルータはIPマルチキャストのためにそうするかもしれません、より効率的にIPマルチキャストの拡張リング検索アルゴリズムを実装するために(見てください[インターネット: 4])。

Almquist & Kastenholz                                          [Page 84]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[84ページ]RFC1716

      DISCUSSION:
         The IP TTL is used, somewhat schizophrenically, as both a hop
         count limit and a time limit.  Its hop count function is
         critical to ensuring that routing problems can't melt down the
         network by causing packets to loop infinitely in the network.
         The time limit function is used by transport protocols such as
         TCP to ensure reliable data transfer.  Many current
         implementations treat TTL as a pure hop count, and in parts of
         the Internet community there is a strong sentiment that the
         time limit function should instead be performed by the
         transport protocols that need it.

議論: IP TTLはホップカウント限界とタイムリミットの両方としていくらか分裂病的に使用されます。 パケットがネットワークで無限に輪にされることを引き起こすことによってルーティング問題がネットワークを溶かすことができないのを確実にするのにホップカウント機能は重要です。 時間極限関数はTCPなどのトランスポート・プロトコルによって使用されて、確実な資料転送を確実にします。 多くの現在の実装が純粋なホップカウントとしてTTLを扱います、そして、インターネットコミュニティの部品に、時間極限関数が代わりにそれを必要とするトランスポート・プロトコルによって実行されるべきであるという強気があります。

         In this specification, we have reluctantly decided to follow
         the strong belief among the router vendors that the time limit
         function should be optional.  They argued that implementation
         of the time limit function is difficult enough that it is
         currently not generally done.  They further pointed to the lack
         of documented cases where this shortcut has caused TCP to
         corrupt data (of course, we would expect the problems created
         to be rare and difficult to reproduce, so the lack of
         documented cases provides little reassurance that there haven't
         been a number of undocumented cases).

この仕様では、私たちは、時間極限関数が任意であるべきであるというルータベンダーの中の強い信念に続くといやいやながら決めました。 彼らは、時間極限関数の実装が一般に、現在それをしないほど難しいと主張しました。 彼らはさらにTCPがこの近道でデータを崩壊させた(私たちは、まれであって、難しくなるように生じた問題が再生するとしたがって、記録されたケースの不足がもちろん、ほとんど、多くの正式書類のないケースがなかったという再保証を提供しないと予想するでしょう)記録されたケースの不足を示しました。

         IP multicast notions such as the expanding ring search may not
         work as expected unless the TTL is treated as a pure hop count.
         The same thing is somewhat true of traceroute.

拡張リング検索などのIPマルチキャスト概念はTTLが純粋なホップカウントとして扱われない場合予想されるように働かないかもしれません。 同じものはトレースルートに関していくらか本当です。

         ICMP Time Exceeded messages are required because the traceroute
         diagnostic tool depends on them.

トレースルート診断用道具がそれらによるので、ICMP Time Exceededメッセージが必要です。

         Thus, the tradeoff is between severely crippling, if not
         eliminating, two very useful tools vs. a very rare and
         transient data transport problem (which may not occur at all).

したがって、厳しく非常にまれで一時的なデータ輸送問題(全く起こらないかもしれない)に対して2つの非常に役に立つツールを無力にするか、または排除するとき、見返りがあります。

5.3.2  Type of Service (TOS)

5.3.2 サービスのタイプ(TOS)

      The Type-of-Service byte in the IP header is divided into three
      sections:  the Precedence field (high-order 3 bits), a field that
      is customarily called Type of Service or "TOS (next 4 bits), and a
      reserved bit (the low order bit).  Rules governing the reserved
      bit were described in Section [4.2.2.3].  The Precedence field
      will be discussed in Section [5.3.3].  A more extensive discussion
      of the TOS field and its use can be found in [ROUTE:11].

IPヘッダーのサービスのTypeバイトは3つのセクションに分割されます: Precedenceは(高位3ビット)(通例にServiceのTypeか「TOS(次の4ビット)、および予約されたビット(下位のビット)」と呼ばれる分野)をさばきます。 予約されたビットを決定する規則がセクションで説明された、[4.2 .2 .3]。 セクションでPrecedence分野について議論する、[5.3 .3]。 [ROUTE: 11]でTOS分野とその使用の、より大規模な議論を見つけることができます。

      A router SHOULD consider the TOS field in a packet's IP header
      when deciding how to forward it.  The remainder of this section

それを進める方法を決めるときSHOULDがパケットのIPヘッダーのTOS分野であると考えるルータ。 このセクションの残り

Almquist & Kastenholz                                          [Page 85]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[85ページ]RFC1716

      describes the rules that apply to routers that conform to this
      requirement.

この要件に従うルータに適用される規則について説明します。

      A router MUST maintain a TOS value for each route in its routing
      table.  Routes learned via a routing protocol which does not
      support TOS MUST be assigned a TOS of zero (the default TOS).

ルータは経路指定テーブルの各ルートにTOS値を維持しなければなりません。 ルートは、ゼロ(デフォルトTOS)のTOSが割り当てられるようにTOS MUSTをサポートしないルーティング・プロトコルで学びました。

      To choose a route to a destination, a router MUST use an algorithm
      equivalent to the following:

目的地にルートを選ぶために、ルータは以下に同等なアルゴリズムを使用しなければなりません:

      (1)  The router locates in its routing table all available routes
           to the destination (see Section [5.2.4]).

(1) ルータが経路指定テーブルですべての利用可能なルートの目的地に場所を見つける、(セクションを見てください、[5.2、.4、)

      (2)  If there are none, the router drops the packet because the
           destination is unreachable.  See section [5.2.4].

(2) なにもなければ、目的地が手が届かないので、ルータはパケットを下げます。 セクションを見てください、[5.2 .4]。

      (3)  If one or more of those routes have a TOS that exactly
           matches the TOS specified in the packet, the router chooses
           the route with the best metric.

(3) それらのルートのものか以上にまさにパケットで指定されたTOSに合っているTOSがあるなら、ベストがメートル法でルータはルートを選びます。

      (4)  Otherwise, the router repeats the above step, except looking
           at routes whose TOS is zero.

(4) さもなければ、TOSがゼロであるルートを見るのを除いて、ルータは上のステップを繰り返します。

      (5)  If no route was chosen above, the router drops the packet
           because the destination is unreachable.  The router returns
           an ICMP Destination Unreachable error specifying the
           appropriate code: either Network Unreachable with Type of
           Service (code 11) or Host Unreachable with Type of Service
           (code 12).

(5) ルートが全く上で選ばれなかったなら、目的地が手が届かないので、ルータはパケットを下げます。 ルータは適切なコードを指定するICMP Destination Unreachable誤りを返します: ServiceのTypeとNetwork Unreachable(コード11)かServiceのTypeとHost Unreachable(コード12)のどちらか。

      DISCUSSION:
         Although TOS has been little used in the past, its use by hosts
         is now mandated by the Requirements for Internet Hosts RFCs
         ([INTRO:2] and [INTRO:3]).  Support for TOS in routers may
         become a MUST in the future, but is a SHOULD for now until we
         get more experience with it and can better judge both its
         benefits and its costs.

議論: TOSは過去に少ししか使用されていませんが、ホストによる使用は現在、インターネットHosts RFCs[INTRO: 2]と[INTRO: 3)のためにRequirementsによって強制されます。 ルータにおけるTOSがaになるかもしれないので、サポートは将来そうしなければなりません、当分間の私たちが、より多くの経験を現代的にならせるまでのSHOULDであり、両方の利益とそのコストを判断するほうがよいことができるのを除いて。

         Various people have proposed that TOS should affect other
         aspects of the forwarding function.  For example:

様々な人々は、TOSが推進機能の他の局面に影響するはずであるよう提案しました。 例えば:

         (1)  A router could place packets which have the Low Delay bit
              set ahead of other packets in its output queues.

(1) ルータは他のパケットの前に出力キューでLow Delayビットを設定するパケットを置くかもしれません。

         (2)  a router is forced to discard packets, it could try to
              avoid discarding those which have the High Reliability bit
              set.

(2) ルータはやむを得ずパケットを捨てて、それは、High Reliabilityビットを設定するものを捨てるのを避けようとするかもしれません。

Almquist & Kastenholz                                          [Page 86]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[86ページ]RFC1716

         These ideas have been explored in more detail in [INTERNET:17]
         but we don't yet have enough experience with such schemes to
         make requirements in this area.

これらの考えはさらに詳細に[インターネット: 17]で探られましたが、私たちは、この領域で要件を作るためにそのような体系でまだ十分な経験がありません。

5.3.3  IP Precedence

5.3.3 IP先行

      This section specifies requirements and guidelines for appropriate
      processing of the IP Precedence field in routers.  Precedence is a
      scheme for allocating resources in the network based on the
      relative importance of different traffic flows.  The IP
      specification defines specific values to be used in this field for
      various types of traffic.

このセクションはルータにおける、IP Precedence分野の適切な処理のための要件とガイドラインを指定します。 先行は異なった交通の流れの相対的な重要性に基づくネットワークでリソースを割り当てるのが体系です。 IP仕様は、様々なタイプのトラフィックにこの分野で使用されるために特定の値を定義します。

      The basic mechanisms for precedence processing in a router are
      preferential resource allocation, including both precedence-
      ordered queue service and precedence-based congestion control, and
      selection of Link Layer priority features.  The router also
      selects the IP precedence for routing, management and control
      traffic it originates.  For a more extensive discussion of IP
      Precedence and its implementation see [FORWARD:6].

ルータにおける先行処理のための基本的機構は優先の資源配分です、先行の命令された待ち行列サービスと先行ベースの輻輳制御とLink Layer優先権機能の品揃えの両方を含んでいて。 また、ルータはそれが溯源するルーティング、管理、およびコントロールトラフィックのためのIP先行を選択します。 IP Precedenceの、より大規模な議論とその実装に関しては、見てください[FORWARD: 6]。

      Precedence-ordered queue service, as discussed in this section,
      includes but is not limited to the queue for the forwarding
      process and queues for outgoing links.  It is intended that a
      router supporting precedence should also use the precedence
      indication at whatever points in its processing are concerned with
      allocation of finite resources, such as packet buffers or Link
      Layer connections.  The set of such points is implementation-
      dependent.

このセクションで議論する先行で命令された待ち行列サービスは、出発しているリンクに含みますが、推進プロセスのための待ち行列に制限されないで、列を作ります。 また、先行をサポートするルータが処理で有限な資源の配分に関するどんなポイントでも先行指示を使用するべきであることを意図します、パケットバッファやLink Layer接続のように。 そのようなポイントのセットは実装に依存しています。

      DISCUSSION:
         Although the Precedence field was originally provided for use
         in DOD systems where large traffic surges or major damage to
         the network are viewed as inherent threats, it has useful
         applications for many non-military IP networks.  Although the
         traffic handling capacity of networks has grown greatly in
         recent years, the traffic generating ability of the users has
         also grown, and network overload conditions still occur at
         times.  Since IP-based routing and management protocols have
         become more critical to the successful operation of the
         Internet, overloads present two additional risks to the
         network:

議論: 元々大きいトラフィック大波かネットワークへの主要な損害が固有の脅威として見なされるDODシステムにおける使用にPrecedence野原を提供しましたが、それには、多くの非軍事のIPネットワークの役に立つアプリケーションがあります。 ネットワークのトラフィック取り扱い容量は大いに近年成長しましたが、また、ユーザの能力を生成するトラフィックは成長しました、そして、ネットワーク過負荷条件は時には、まだ現れています。 IPベースのルーティングと管理プロトコルがインターネットのうまくいっている操作により重要になったので、オーバーロードは2つの追加危険をネットワークに提示します:

         (1)  High delays may result in routing protocol packets being
              lost.  This may cause the routing protocol to falsely
              deduce a topology change and propagate this false

(1) 高い遅れは失われているルーティング・プロトコルパケットをもたらすかもしれません。 これは、ルーティング・プロトコルが間違ってトポロジー変化を推論して、これを虚偽で伝播することを引き起こすかもしれません。

Almquist & Kastenholz                                          [Page 87]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[87ページ]RFC1716

              information to other routers.  Not only can this cause
              routes to oscillate, but an extra processing burden may be
              placed on other routers.

他のルータへの情報。 ルートがこれで振動できるだけではなく、付加的な処理負担は他のルータにかけられるかもしれません。

         (2)  High delays may interfere with the use of network
              management tools to analyze and perhaps correct or relieve
              the problem in the network that caused the overload
              condition to occur.

(2) 高い遅れは、恐らく起こる過負荷条件を引き起こしたネットワークで、問題を分析するネットワークマネージメントツールの使用を妨げて、修正するか、または救うかもしれません。

         Implementation and appropriate use of the Precedence mechanism
         alleviates both of these problems.

Precedenceメカニズムの実装と適切な使用はこれらの問題の両方を軽減します。

5.3.3.1  Precedence-Ordered Queue Service

5.3.3.1 先行で命令された待ち行列サービス

         Routers SHOULD implement precedence-ordered queue service.
         Precedence-ordered queue service means that when a packet is
         selected for output on a (logical) link, the packet of highest
         precedence that has been queued for that link is sent.  Routers
         that implement precedence-ordered queue service MUST also have
         a configuration option to suppress precedence-ordered queue
         service in the Internet Layer.

ルータSHOULDは先行で命令された待ち行列サービスを実装します。 先行で命令された待ち行列サービスは、パケットが出力のために(論理的)のリンクの上に選択されるとき、そのリンクへ列に並ばせられた中で最も高い先行のパケットが送られることを意味します。 また、先行で命令された待ち行列サービスを実装するルータはインターネットLayerで先行で命令された待ち行列サービスを抑圧する設定オプションを持たなければなりません。

         Any router MAY implement other policy-based throughput
         management procedures that result in other than strict
         precedence ordering, but it MUST be configurable to suppress
         them (i.e., use strict ordering).

どんなルータも、他の方針ベースのスループットが厳しいのを除いて、先行注文をもたらす管理手順であると実装するかもしれませんが、それらを抑圧するのは構成可能であるに違いありません(すなわち、厳しい注文を使用してください)。

         As detailed in Section [5.3.6], routers that implement
         precedence-ordered queue service discard low precedence packets
         before discarding high precedence packets for congestion
         control purposes.

セクションで詳細である、[5.3、.6、]、混雑管理目的のために高い先行パケットを捨てる前に、先行で命令された待ち行列サービスを実装するルータが低い先行パケットを捨てます。

         Preemption (interruption of processing or transmission of a
         packet) is not envisioned as a function of the Internet Layer.
         Some protocols at other layers may provide preemption features.

先取り(処理の中断かパケットのトランスミッション)はインターネットLayerの機能として思い描かれません。 他の層のいくつかのプロトコルが先取り機能を提供するかもしれません。

5.3.3.2  Lower Layer Precedence Mappings

5.3.3.2 下層先行マッピング

         Routers that implement precedence-ordered queueing MUST
         IMPLEMENT, and other routers SHOULD IMPLEMENT, Lower Layer
         Precedence Mapping.

先行で命令された待ち行列MUST IMPLEMENT、および他のルータがSHOULD IMPLEMENT、Lower Layer Precedence Mappingであると実装するルータ。

         A router which implements Lower Layer Precedence Mapping:

Lower Layer Precedence Mappingを実装するルータ:

         o  MUST be able to map IP Precedence to Link Layer priority
            mechanisms for link layers that have such a feature defined.

o 特徴が定義したそのようなものを持っているリンクレイヤのためにLink Layer優先権メカニズムにIP Precedenceを写像できなければならなくなってください。

Almquist & Kastenholz                                          [Page 88]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[88ページ]RFC1716

         o  MUST have a configuration option to select the Link Layer's
            default priority treatment for all IP traffic

o すべてのIPトラフィックに関するLink Layerのデフォルト優先権処理を選択する設定オプションを持たなければなりません。

         o  SHOULD be able to configure specific nonstandard mappings of
            IP precedence values to Link Layer priority values for each
            interface.

o SHOULD、各インタフェースのためにIP先行値の特定の標準的でないマッピングをLink Layer優先順位の値に構成できてください。

         DISCUSSION:
            Some research questions the workability of the priority
            features of some Link Layer protocols, and some networks may
            have faulty implementations of the link layer priority
            mechanism.  It seems prudent to provide an escape mechanism
            in case such problems show up in a network.

議論: 何らかの研究がいくつかのLink Layerプロトコルの優先権機能の加工性に質問して、リンクレイヤ優先権メカニズムの不完全な実装を持っているネットワークもあるかもしれません。 そのような問題がネットワークで現れるといけないので、逃避機制を提供するのは慎重に思えます。

            On the other hand, there are proposals to use novel queueing
            strategies to implement special services such as low-delay
            service.  Special services and queueing strategies to
            support them need further research and experimentation
            before they are put into widespread use in the Internet.
            Since these requirements are intended to encourage (but not
            force) the use of precedence features in the hope of
            providing better Internet service to all users, routers
            supporting precedence-ordered queue service should default
            to maintaining strict precedence ordering regardless of the
            type of service requested.

他方では、低い遅れサービスなどの特殊業務を実装するのに目新しい待ち行列戦略を使用するという提案があります。 インターネットで普及使用にそれらを入れる前にそれらをサポートする特殊業務と待ち行列戦略はさらなる研究と実験を必要とします。 より良いインターネットのサービスをすべてのユーザに提供することを希望してこれらの要件が先行機能の(しかし、力でない)使用を奨励することを意図するので、先行で命令された待ち行列サービスをサポートするルータはサービスのタイプにかかわらず注文が要求した厳しい先行を維持するのをデフォルトとするべきです。

            Implementors may wish to consider that correct link layer
            mapping of IP precedence is required by DOD policy for
            TCP/IP systems used on DOD networks.

作成者は、IP先行の正しいリンクレイヤマッピングがDODネットワークで使用されるTCP/IPシステムのためにDOD方針によって必要とされると考えたがっているかもしれません。

5.3.3.3  Precedence Handling For All Routers

5.3.3.3 すべてのルータのための先行取り扱い

         A router (whether or not it employs precedence-ordered queue
         service):

ルータ(それが先行で命令された待ち行列サービスを使うか否かに関係なく):

         (1)  MUST accept and process incoming traffic of all precedence
              levels normally, unless it has been administratively
              configured to do otherwise.

通常、(1)はすべての先行レベルの入って来るトラフィックを受け入れて、処理しなければなりません、それが別の方法でするために行政上構成されていない場合。

         (2)  MAY implement a validation filter to administratively
              restrict the use of precedence levels by particular
              traffic sources.  If provided, this filter MUST NOT filter
              out or cut off the following sorts of ICMP error messages:
              Destination Unreachable, Redirect, Time Exceeded, and
              Parameter Problem.  If this filter is provided, the
              procedures required for packet filtering by addresses are

(2) 行政上特定のトラフィックソースによる先行レベルの使用を制限するために合法化フィルタを実装するかもしれません。 提供するなら、このフィルタは、以下の種類に関するICMPエラーメッセージを無視してはいけませんし、また断ち切ってはいけません: 手の届かなくて、再直接の時間が超えていた目的地、およびパラメタ問題。 このフィルタを提供するなら、パケットフィルタリングのためにアドレスによって必要とされた手順は提供します。

Almquist & Kastenholz                                          [Page 89]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[89ページ]RFC1716

              required for this filter also.

このフィルタのためにも、必要です。

              DISCUSSION:
                 Precedence filtering should be applicable to specific
                 source/destination IP Address pairs, specific
                 protocols, specific ports, and so on.

議論: 先行フィルタリングは特定のソース/目的地IP Address組、特定のプロトコル、特定のポートなどに適切であるべきです。

              An ICMP Destination Unreachable message with code 14
              SHOULD be sent when a packet is dropped by the validation
              filter, unless this has been suppressed by configuration
              choice.

14SHOULDをコード化してください。ICMP Destination Unreachableメッセージ、合法化フィルタでパケットを下げるときには送ってください、これが構成選択で抑圧されていない場合。

         (3)  MAY implement a cutoff function which allows the router to
              be set to refuse or drop traffic with precedence below a
              specified level.  This function may be activated by
              management actions or by some implementation dependent
              heuristics, but there MUST be a configuration option to
              disable any heuristic mechanism that operates without
              human intervention.  An ICMP Destination Unreachable
              message with code 15 SHOULD be sent when a packet is
              dropped by the cutoff function, unless this has been
              suppressed by configuration choice.

(3) 指定されたレベルの下における先行に応じて、トラフィックを拒否するか、またはルータが下げるように設定されるのを許容する締切りの機能を実装するかもしれません。 この機能は管理活動か実装に依存するいくつかの発見的教授法で活性化するかもしれませんが、人間の介入なしで動作するどんな発見的なメカニズムも無効にする設定オプションがあるに違いありません。 15SHOULDをコード化してください。ICMP Destination Unreachableメッセージ、締切りの機能でパケットを下げるときには送ってください、これが構成選択で抑圧されていない場合。

              A router MUST NOT refuse to forward datagrams with IP
              precedence of 6 (Internetwork Control) or 7 (Network
              Control) solely due to precedence cutoff.  However, other
              criteria may be used in conjunction with precedence cutoff
              to filter high precedence traffic.

ルータは、唯一先行締切りのため6のIP先行(インターネットワークControl)か7(ネットワークControl)があるデータグラムを進めるのを拒否してはいけません。 しかしながら、他の評価基準は、高い先行トラフィックをフィルターにかけるのに先行締切りに関連して使用されるかもしれません。

              DISCUSSION:
                 Unrestricted precedence cutoff could result in an
                 unintentional cutoff of routing and control traffic.
                 In general, host traffic should be restricted to a
                 value of 5 (CRITIC/ECP) or below although this is not a
                 requirement and may not be valid in certain systems.

議論: 無制限な先行締切りはルーティングとコントロールトラフィックの意図的でない締切りをもたらすかもしれません。 一般に、これは、要件でなく、またあるシステムで有効でないかもしれませんが、ホストトラフィックは5(CRITIC/ECP)以下の値に制限されるべきです。

         (4)  MUST NOT change precedence settings on packets it did not
              originate.

(4)はそれが溯源しなかったパケットでの先行設定を変えてはいけません。

         (5)  SHOULD be able to configure distinct precedence values to
              be used for each routing or management protocol supported
              (except for those protocols, such as OSPF, which specify
              which precedence value must be used).

(5) SHOULD、各ルーティングに使用されるべき値か管理プロトコルがサポートした(どの先行値を使用しなければならないかを指定するOSPFなどのそれらのプロトコルを除いて)異なった先行を構成できてください。

         (6)  MAY be able to configure routing or management traffic
              precedence values independently for each peer address.

(6)はそれぞれの同輩アドレスのために独自にルーティングか管理トラフィック先行値を構成できるかもしれません。

Almquist & Kastenholz                                          [Page 90]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[90ページ]RFC1716

         (7)  MUST respond appropriately to Link Layer precedence-
              related error indications where provided.  An ICMP
              Destination Unreachable message with code 15 SHOULD be
              sent when a packet is dropped because a link cannot accept
              it due to a precedence-related condition, unless this has
              been suppressed by configuration choice.

(7)は提供するところで適切にLink Layer先行関連する誤り指摘に応じなければなりません。 15SHOULDをコード化してください。ICMP Destination Unreachableメッセージ、リンクが先行関連の状態のためそれを受け入れることができないのでパケットを下げるときには送ってください、これが構成選択で抑圧されていない場合。

              DISCUSSION:
                 The precedence cutoff mechanism described in (3) is
                 somewhat controversial.  Depending on the topological
                 location of the area affected by the cutoff, transit
                 traffic may be directed by routing protocols into the
                 area of the cutoff, where it will be dropped.  This is
                 only a problem if another path which is unaffected by
                 the cutoff exists between the communicating points.
                 Proposed ways of avoiding this problem include
                 providing some minimum bandwidth to all precedence
                 levels even under overload conditions, or propagating
                 cutoff information in routing protocols.  In the
                 absence of a widely accepted (and implemented) solution
                 to this problem, great caution is recommended in
                 activating cutoff mechanisms in transit networks.

議論: (3)で説明された先行締切りのメカニズムはいくらか論議を呼んでいます。 締切りで影響を受ける領域の位相的な位置によって、トランジットトラフィックはルーティング・プロトコルによって締切りの領域に向けられるかもしれません。(そこでは、それが下げられるでしょう)。 別の締切りで影響を受けない経路が交信ポイントの間に存在している場合にだけ、これは問題です。 この問題を避ける提案された方法は、ルーティング・プロトコルに過負荷条件さえのすべての先行レベルにいくらかの最小の帯域幅を供給するか、または締切りの情報を伝播するのを含んでいます。 この問題への広く受け入れられた(そして、実装されます)解決がないとき、十分な注意は輸送網で締切りのメカニズムを動かすことにおいてお勧めです。

                 A transport layer relay could legitimately provide the
                 function prohibited by (4) above.  Changing precedence
                 levels may cause subtle interactions with TCP and
                 perhaps other protocols; a correct design is a non-
                 trivial task.

トランスポート層リレーは合法的に上で(4)によって禁止された機能を提供するかもしれません。 先行レベルを変えると、TCPとの微妙な相互作用と恐らく他のプロトコルは引き起こされるかもしれません。 正しいデザインは非些細なタスクです。

                 The intent of (5) and (6) (and the discussion of IP
                 Precedence in ICMP messages in Section [4.3.2]) is that
                 the IP precedence bits should be appropriately set,
                 whether or not this router acts upon those bits in any
                 other way.  We expect that in the future specifications
                 for routing protocols and network management protocols
                 will specify how the IP Precedence should be set for
                 messages sent by those protocols.

それはIP先行ビットです。(5)と(6)の意図、(セクションのICMPメッセージにおける、IP Precedenceの議論、[4.3、.2、)、適切に設定されるべきです、このルータがいかなる他の方法でもそれらのビットに作用するか否かに関係なく。 私たちはルーティング・プロトコルのための将来の仕様でそれを予想します、そして、ネットワーク管理プロトコルはIP Precedenceがどうそれらのプロトコルによって送られたメッセージに用意ができるべきであるかを指定するでしょう。

                 The appropriate response for (7) depends on the link
                 layer protocol in use.  Typically, the router should
                 stop trying to send offensive traffic to that
                 destination for some period of time, and should return
                 an ICMP Destination Unreachable message with code 15
                 (service not available for precedence requested) to the
                 traffic source.  It also should not try to reestablish
                 a preempted Link Layer connection for some period of
                 time.

(7)のための適切な応答はリンクレイヤプロトコルに使用中によります。 ルータは、通常、いつかの期間の間、不快なトラフィックを送ろうとするのをその目的地に止めるべきであり、コード15(要求された先行に利用可能でないサービス)があるICMP Destination Unreachableメッセージをトラフィックソースに返すべきです。 また、それはいつかの期間の間、先取りされたLink Layer接続を回復させようとするべきではありません。

Almquist & Kastenholz                                          [Page 91]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[91ページ]RFC1716

5.3.4  Forwarding of Link Layer Broadcasts

5.3.4 リンクレイヤ放送の推進

      The encapsulation of IP packets in most Link Layer protocols
      (except PPP) allows a receiver to distinguish broadcasts and
      multicasts from unicasts simply by examining the Link Layer
      protocol headers (most commonly, the Link Layer destination
      address).  The rules in this section which refer to Link Layer
      broadcasts apply only to Link Layer protocols which allow
      broadcasts to be distinguished; likewise, the rules which refer to
      Link Layer multicasts apply only to Link Layer protocols which
      allow multicasts to be distinguished.

ほとんどのLink Layerプロトコル(PPPを除いた)のIPパケットのカプセル化で、受信機は、ユニキャストと単にLink Layerプロトコルヘッダー(一般的に、Link Layerの目的地が扱う大部分)を調べることによって、放送とマルチキャストを区別できます。 Link Layer放送について言及するこのセクションの規則は放送が区別されるのを許容するLink Layerプロトコルだけに適用されます。 同様に、Link Layerマルチキャストについて言及する規則はマルチキャストが区別されるのを許容するLink Layerプロトコルだけに適用されます。

      A router MUST NOT forward any packet which the router received as
      a Link Layer broadcast (even if the IP destination address is also
      some form of broadcast address) unless the packet is an all-
      subnets-directed broadcast being forwarded as specified in
      [INTERNET:3].

ルータはパケットが[インターネット: 3]で指定されるように進められる指示されたオールサブネット放送でないならLink Layerが放送したようにルータが受けたどんなパケットも進めてはいけません(また、受信者IPアドレスが何らかのフォームの放送演説であっても)。

      DISCUSSION:
         As noted in Section [5.3.5.3], forwarding of all-subnets-
         directed broadcasts in accordance with [INTERNET:3] is optional
         and is not something that routers do by default.

議論: セクションで有名である、[5.3 .5 .3] [インターネット: 3]に従ったオールサブネットで指示された放送の推進は、任意であり、ルータがデフォルトですることではありません。

      A router MUST NOT forward any packet which the router received as
      a Link Layer multicast unless the packet's destination address is
      an IP multicast address.

ルータはパケットの送付先アドレスがIPマルチキャストアドレスでないならルータがLink Layerマルチキャストとして受けたどんなパケットも進めてはいけません。

      A router SHOULD silently discard a packet that is received via a
      Link Layer broadcast but does not specify an IP multicast or IP
      broadcast destination address.

ルータSHOULDは静かにLink Layer放送で受け取りますが、IPマルチキャストかIPブロードキャストあて先アドレスを指定しないパケットを捨てます。

      When a router sends a packet as a Link Layer broadcast, the IP
      destination address MUST be a legal IP broadcast or IP multicast
      address.

Link Layerが放送したようにルータがパケットを送るとき、受信者IPアドレスは、法的なIP放送かIPマルチキャストアドレスであるに違いありません。

5.3.5  Forwarding of Internet Layer Broadcasts

5.3.5 インターネット層の放送の推進

      There are two major types of IP broadcast addresses; limited
      broadcast and directed broadcast.  In addition, there are three
      subtypes of directed broadcast; a broadcast directed to a
      specified network, a broadcast directed to a specified subnetwork,
      and a broadcast directed to all subnets of a specified network.
      Classification by a router of a broadcast into one of these
      categories depends on the broadcast address and on the router's
      understanding (if any) of the subnet structure of the destination
      network.  The same broadcast will be classified differently by
      different routers.

2つの主要なタイプのIP放送演説があります。 限られた放送と指示された放送。 さらに、指示された放送の3血液型亜型があります。 指定されたネットワークに向けられた放送、指定されたサブネットワークに向けられた放送、および指定されたネットワークのすべてのサブネットに向けられた放送。 放送演説とルータの送信先ネットワークのサブネット構造に関する条件(もしあれば)でこれらのカテゴリの1つへの放送のルータによる分類はよります。 同じ放送は異なったルータによって異なって分類されるでしょう。

Almquist & Kastenholz                                          [Page 92]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[92ページ]RFC1716

      A limited IP broadcast address is defined to be all-ones: { -1, -1
      } or 255.255.255.255.

限られたIP放送演説はオールものになるように定義されます: または、-1、-1、255.255 .255 .255。

      A net-directed broadcast is composed of the network portion of the
      IP address with a local part of all-ones, { <Network-number>, -1
      }.  For example, a Class A net broadcast address is
      net.255.255.255, a Class B net broadcast address is
      net.net.255.255 and a Class C net broadcast address is
      net.net.net.255 where net is a byte of the network address.

ネットに指示された放送はオールものの地方の部分、<Network-番号>、-1でIPアドレスのネットワーク部分から構成されます。 そして、例えば、ClassのAネットの放送演説が網状になることである、.255、.255、.255、ClassのBネットの放送演説がnet.netである、.255、.255、ClassのCのネットの放送演説はネットがネットワーク・アドレスの1バイトであるnet.net.net.255です。

      An all-subnets-directed broadcast is composed of the network part
      of the IP address with a subnet and a host part of all-ones, {
      <Network-number>, -1, -1 }.  For example, an all-subnets broadcast
      on a subnetted class B network is net.net.255.255.  A network must
      be known to be subnetted and the subnet part must be all-ones
      before a broadcast can be classified as all-subnets-directed.

指示されたオールサブネット放送は<が>にNetwork付番します、-1、-1というサブネットがあるIPアドレスのネットワーク部分とオールもののホスト部分を落ち着かせて、ことです。 例えば、「副-網で覆」われたクラスBネットワークにおけるオールサブネット放送はnet.net.255.255です。 「副-網で覆」われるのをネットワークを知らなければなりません、そして、指示されたオールサブネットとして放送を分類できる前にサブネット部分はオールものであるに違いありません。

      A subnet-directed broadcast address is composed of the network and
      subnet part of the IP address with a host part of all-ones, {
      <Network-number>, <Subnet-number>, -1 }.  For example, a subnet-
      directed broadcast to subnet 2 of a class B network might be
      net.net.2.255 (if the subnet mask was 255.255.255.0) or
      net.net.1.127 (if the subnet mask was 255.255.255.128).  A network
      must be known to be subnetted and the net and subnet part must not
      be all-ones before an IP broadcast can be classified as subnet-
      directed.

サブネットで指示された放送演説はオールもののホスト部分、<Network-番号>、<Subnet-番号>、-1でIPアドレスのネットワークとサブネット部分から構成されます。 サブネットであるなら、マスクはそうでした。例えば、クラスBネットワークのサブネット2へのサブネットの指示された放送がnet.net.2.255であるかもしれない、(サブネットマスクが255.255の.255の.0か)net.net.1.127であった、(255.255 .255 .128)。 「副-網で覆」われるのをネットワークを知らなければなりません、そして、指示されたサブネットとしてIP放送を分類できる前にネットとサブネット部分はオールものであるはずがありません。

      As was described in Section [4.2.3.1], a router may encounter
      certain non-standard IP broadcast addresses:

セクションで説明された、[4.2 .3 .1] ルータはある標準的でないIP放送演説に遭遇するかもしれません:

      o  0.0.0.0 is an obsolete form of the limited broadcast address

o 0.0.0.0 限られた放送演説が時代遅れのフォームがありますか?

      o  { broadcast address.

o アドレスを放送してください。

      o  { broadcast address.

o アドレスを放送してください。

      o  { form of a subnet-directed broadcast address.

o サブネットで指示された放送演説のフォーム。

      As was described in that section, packets addressed to any of
      these addresses SHOULD be silently discarded, but if they are not,
      they MUST be treated in accordance with the same rules that apply
      to packets addressed to the non-obsolete forms of the broadcast
      addresses described above.  These rules are described in the next
      few sections.

それらがそうでないなら、そのセクションで説明されたように、捨てられて、これらのアドレスSHOULDのいずれにも記述されたパケットは静かに説明されましたが、上で説明された放送演説の非時代遅れのフォームに記述されたパケットに適用されるのと同じ規則に従って、それらを扱わなければなりません。 これらの規則は次の数セクションで説明されます。

Almquist & Kastenholz                                          [Page 93]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[93ページ]RFC1716

5.3.5.1  Limited Broadcasts

5.3.5.1 株式会社放送

         Limited broadcasts MUST NOT be forwarded.  Limited broadcasts
         MUST NOT be discarded.  Limited broadcasts MAY be sent and
         SHOULD be sent instead of directed broadcasts where limited
         broadcasts will suffice.

株式会社放送を進めてはいけません。 株式会社放送を捨ててはいけません。 放送が送られるかもしれない株式会社とSHOULD、指示された放送の代わりに、限られた放送が十分であるところで送ってください。

         DISCUSSION:
            Some routers contain UDP servers which function by resending
            the requests (as unicasts or directed broadcasts) to other
            servers.  This requirement should not be interpreted as
            prohibiting such servers.  Note, however, that such servers
            can easily cause packet looping if misconfigured.  Thus,
            providers of such servers would probably be well-advised to
            document their setup carefully and to consider carefully the
            TTL on packets which are sent.

議論: いくつかのルータが要求(ユニキャストか指示された放送としての)を他のサーバに再送することによって機能するUDPサーバを含んでいます。 そのようなサーバを禁止しながら、この要件を解釈するべきではありません。 しかしながら、misconfiguredされるならそのようなサーバが容易にパケットループを引き起こす場合があることに注意してください。 したがって、そのようなサーバのプロバイダーは、慎重に彼らのセットアップを記録して、送られるパケットの上で慎重にTTLを考えるためにたぶん慎重でしょう。

5.3.5.2  Net-directed Broadcasts

5.3.5.2 ネットで指示された放送

         A router MUST classify as net-directed broadcasts all valid,
         directed broadcasts destined for a remote network or an
         attached nonsubnetted network.  A router MUST forward net-
         directed broadcasts.  Net-directed broadcasts MAY be sent.

ルータはネットに指示された放送としてリモートネットワークか付属nonsubnettedネットワークのために運命づけられたすべての有効で、指示された放送を分類しなければなりません。 ルータはネットの指示された放送を進めなければなりません。 ネットで指示された放送を送るかもしれません。

         A router MAY have an option to disable receiving net-directed
         broadcasts on an interface and MUST have an option to disable
         forwarding net-directed broadcasts.  These options MUST default
         to permit receiving and forwarding net-directed broadcasts.

ルータは、インタフェースでネットに指示された放送を受けて、無効にするオプションを持っているかもしれなくて、ネットに指示された放送を進めて、無効にするオプションを持たなければなりません。 これらのオプションは、ネットに指示された放送を受けて、進めるのを許容するためにデフォルトとしなければなりません。

         DISCUSSION:
            There has been some debate about forwarding or not
            forwarding directed broadcasts.  In this memo we have made
            the forwarding decision depend on the router's knowledge of
            the subnet mask for the destination network.  Forwarding
            decisions for subnetted networks should be made by routers
            with an understanding of the subnet structure.  Therefore,
            in general, routers must forward directed broadcasts for
            networks they are not attached to and for which they do not
            understand the subnet structure.  One router may interpret
            and handle the same IP broadcast packet differently than
            another, depending on its own understanding of the structure
            of the destination (sub)network.

議論: 推進の何らかの討論があったか、または直接送付しないのは放送されます。 このメモでは、私たちは送信先ネットワークのために推進決定をサブネットマスクに関するルータの知識によらせました。 サブネット化したネットワークのために決定を進めるのはサブネット構造の理解があるルータによって作られるべきです。 したがって、一般に、ルータはそれらが付けられていなくて、また彼らがサブネット構造を理解していないネットワークのために指示された放送を進めなければなりません。 1つのルータが、別のものと異なって同じIP放送パケットを解釈して、扱うかもしれません、それ自身の目的地(潜水艦)ネットワークの構造の理解によって。

Almquist & Kastenholz                                          [Page 94]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[94ページ]RFC1716

5.3.5.3  All-subnets-directed Broadcasts

5.3.5.3 指示されたオールサブネット放送

         A router MUST classify as all-subnets-directed broadcasts all
         valid directed broadcasts destined for a directly attached
         subnetted network which have all-ones in the subnet part of the
         address.  If the destination network is not subnetted, the
         broadcast MUST be treated as a net-directed broadcast.

ルータは指示されたオールサブネット放送として直接付属しているサブネット化したネットワークのために運命づけられたすべての有効な指示された放送を分類しなければなりません(アドレスのサブネット部分のオールものがあります)。 送信先ネットワークが「副-網で覆」われないなら、ネットに指示された放送として放送を扱わなければなりません。

         A router MUST forward an all-subnets-directed broadcast as a
         link level broadcast out all physical interfaces connected to
         the IP network addressed by the broadcast, except that:

すべての物理インターフェースからのリンク・レベル放送が放送で演説されたIPネットワークに接続したそれを除いて、ルータは指示されたオールサブネット放送を進めなければなりません:

         o  A router MUST NOT forward an all-subnet-directed broadcast
            that was received by the router as a Link Layer broadcast,
            unless the router is forwarding the broadcast in accordance
            with [INTERNET:3] (see below).

o ルータはLink Layer放送としてルータによって受けられた指示されたオールサブネット放送を進めてはいけません、[インターネット: 3]に応じてルータが放送を進めていない場合(以下を見てください)。

         o  If a router receives an all-subnets-directed broadcast over
            a network which does not indicate via Link Layer framing
            whether the frame is a broadcast or a unicast, the packet
            MUST NOT be forwarded to any network which likewise does not
            indicate whether a frame is a broadcast.

o ルータがフレームが放送かそれともユニキャストであるかをLink Layer縁どりで示さないネットワークの上に指示されたオールサブネット放送を受けるなら、フレームが放送であるかどうかを同様に示さないどんなネットワークにもパケットを送ってはいけません。

         o  A router MUST NOT forward an all-subnets-directed broadcast
            if the router is configured not to forward such broadcasts.
            A router MUST have a configuration option to deny forwarding
            of all-subnets-directed broadcasts.  The configuration
            option MUST default to permit forwarding of all-subnets-
            directed broadcasts.

o ルータがそのような放送を進めないように構成されるなら、ルータは指示されたオールサブネット放送を進めてはいけません。 ルータには、指示されたオールサブネットの推進が放送されることを否定する設定オプションがなければなりません。 設定オプションはオールサブネットで指示された放送の許可証推進をデフォルトとしなければなりません。

         EDITOR'S COMMENTS:
            The algorithm presented here is broken.  The working group
            explicitly desired this algorithm, knowing its failures.

エディタのコメント: ここに提示されたアルゴリズムは壊れています。 失敗を知っていて、ワーキンググループは明らかにこのアルゴリズムを望んでいました。

            The second bullet, above, prevents All Subnets Directed
            Broadcasts from traversing more than one PPP (or other
            serial) link in a row.  Such a topology is easily conceived.
            Suppose that some corporation builds its corporate backbone
            out of PPP links, connecting routers at geographically
            dispersed locations.  Suppose that this corporation has 3
            sites (S1, S2, and S3) and there is a router at each site
            (R1, R2, and R3).  At each site there are also several LANs
            connected to the local router.  Let there be a PPP link
            connecting S1 to S2 and one connecting S2 to S3 (i.e. the
            links are R1-R2 and R2-R3).  So, if a host on a LAN at S1
            sends a All Subnets Directed Broadcast, R1 will forward the
            broadcast over the R1-R2 link to R2.  R2 will forward the

2番目の弾丸は、上でAll Subnets Directed Broadcastsが1個以上のPPP(または、他のシリーズ)リンクを並んで横断するのを防ぎます。 そのようなトポロジーは容易に発想されます。 地理的に分散している位置でルータを接続して、ある会社がPPPリンクから法人の背骨を造ると仮定してください。 この会社には3つのサイト(S1、S2、およびS3)があって、ルータが各サイト(R1、R2、およびR3)にあると仮定してください。 また、各サイトに、ローカルルータに接続されたいくつかのLANがあります。 そこでは、S1をS2に接続するPPPリンクと1つが接続S2であったならS3(すなわち、リンクは、R1-R2とR2-R3である)にさせます。 それで、S1のLANのホストがAll Subnets Directed Broadcastを送ると、R1はR2へのR1-R2リンクの上に放送を送るでしょう。 R2は進めるでしょう。

Almquist & Kastenholz                                          [Page 95]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[95ページ]RFC1716

            broadcast to the LAN(s) connected to R2.  Since the PPP does
            not differentiate broadcast from non-broadcast frames, R2
            will NOT forward the broadcast onto the R2-R3 link.
            Therefore, the broadcast will not reach S3.

R2に接続されたLANに放送してください。 PPPが非放送フレームと放送を区別しないので、R2はR2-R3リンクに放送を送らないでしょう。 したがって、放送はS3に達しないでしょう。

         [INTERNET:3] describes an alternative set of rules for
         forwarding of all-subnets-directed broadcasts (called multi-
         subnet-broadcasts in that document).  A router MAY IMPLEMENT
         that alternative set of rules, but MUST use the set of rules
         described above unless explicitly configured to use the
         [INTERNET:3] rules.  If routers will do [INTERNET:3]-style
         forwarding, then the router MUST have a configuration option
         which MUST default to doing the rules presented in this
         document.

[インターネット: 3] 指示されたオールサブネット放送(そのドキュメントにおけるマルチサブネットの放送と呼ばれる)の推進のための代替のセットの規則について説明します。 代替手段がセットしたルータMAY IMPLEMENTは統治しますが、[インターネット: 3]規則を使用するために明らかに構成されない場合上で説明された規則のセットを使用しなければなりません。 ルータがスタイル推進をするなら[インターネット: 3]、ルータには、本書では提示された規則をするのをデフォルトとしなければならない設定オプションがなければなりません。

         DISCUSSION:
            As far as we know, the rules for multi-subnet broadcasts
            described in [INTERNET:3] have never been implemented,
            suggesting that either they are too complex or the utility
            of multi-subnet broadcasts is low.  The rules described in
            this section match current practice.  In the future, we
            expect that IP multicast (see [INTERNET:4]) will be used to
            better solve the sorts of problems that multi-subnets
            broadcasts were intended to address.

議論: 私たちが知っている限り、[インターネット: 3]で説明されたマルチサブネット放送のための規則は一度も実行されたことがありません、それらが複雑過ぎるか、またはマルチサブネット放送のユーティリティが低いと示唆して。 このセクションで説明された規則は現在の習慣に合っています。 将来、私たちは、IPマルチキャスト(見ます[インターネット: 4])が、より一層マルチサブネット放送が記述することを意図した問題の種類を解決するのに使用されると予想します。

            We were also concerned that hosts whose system managers
            neglected to configure with a subnet mask could
            unintentionally send multi-subnet broadcasts.

また、私たちはシステム・マネージャがサブネットマスクで構成するのを忘れたホストがマルチサブネット放送を何気なく送ることができることを心配していました。

         A router SHOULD NOT originate all-subnets broadcasts, except as
         required by Section [4.3.3.9] when sending ICMP Address Mask
         Replies on subnetted networks.

AルータSHOULD NOTがオールサブネット放送を溯源して、必要に応じてセクションで除いてください、[4.3 .3 .9] ICMP Address Mask Repliesをサブネット化したネットワークに送るとき。

         DISCUSSION:
            The current intention is to decree that (like 0-filled IP
            broadcasts) the notion of the all-subnets broadcast is
            obsolete.  It should be treated as a directed broadcast to
            the first subnet of the net in question that it appears on.

議論: 現在の意志はオールサブネット放送の(0でいっぱいにされたIP放送のような)概念が時代遅れであると命じることです。 それはそれが現れる問題のネットの最初のサブネットへの指示された放送として扱われるべきです。

            Routers may implement a switch (default off) which if turned
            on enables the [INTERNET:3] behavior for all-subnets
            broadcasts.

ルータはつけられているならオールサブネット放送のための[インターネット: 3]振舞いを可能にするスイッチ(デフォルトが下にある状態で)を実行するかもしれません。

            If a router has a configuration option to allow for
            forwarding all-subnet broadcasts, it should use a spanning
            tree, RPF, or other multicast forwarding algorithm (which
            may be computed for other purposes such as bridging or OSPF)

ルータに推進オールサブネット放送のために許容する設定オプションがあるなら、それはスパニングツリー、RPF、または他のマルチキャスト推進アルゴリズムを使用するべきです。(どれが橋を架けなどなどの他の目的のために計算されるかもしれないか、そして、OSPF)

Almquist & Kastenholz                                          [Page 96]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[96ページ]RFC1716

            to distribute the all-subnets broadcast efficiently.  In
            general, it is better to use an IP multicast address rather
            than an all-subnets broadcast.

オールサブネットを分配するのは効率的に放送されました。 一般に、オールサブネット放送よりむしろIPマルチキャストアドレスを使用しているほうがよいです。

5.3.5.4  Subnet-directed Broadcasts

5.3.5.4 サブネットで指示された放送

         A router MUST classify as subnet-directed broadcasts all valid
         directed broadcasts destined for a directly attached subnetted
         network in which the subnet part is not all-ones.  If the
         destination network is not subnetted, the broadcast MUST be
         treated as a net-directed broadcast.

ルータはサブネットで指示された放送としてサブネット部分がオールものでない直接付属しているサブネット化したネットワークのために運命づけられたすべての有効な指示された放送を分類しなければなりません。 送信先ネットワークが「副-網で覆」われないなら、ネットに指示された放送として放送を扱わなければなりません。

         A router MUST forward subnet-directed broadcasts.

ルータはサブネットで指示された放送を進めなければなりません。

         A router MUST have a configuration option to prohibit
         forwarding of subnet-directed broadcasts.  Its default setting
         MUST permit forwarding of subnet-directed broadcasts.

ルータには、サブネットで指示された放送の推進を禁止する設定オプションがなければなりません。 既定の設定はサブネットで指示された放送の許可証推進がそうしなければなりません。

         A router MAY have a configuration option to prohibit forwarding
         of subnet-directed broadcasts from a source on a network on
         which the router has an interface.  If such an option is
         provided, its default setting MUST permit forwarding of
         subnet-directed broadcasts.

ルータには、ルータがインタフェースを持っているネットワークのソースからサブネットで指示された放送の推進を禁じる設定オプションがあるかもしれません。 そのようなオプションを提供するなら、既定の設定はサブネットで指示された放送の許可証推進を提供しなければなりません。

5.3.6  Congestion Control

5.3.6 輻輳制御

      Congestion in a network is loosely defined as a condition where
      demand for resources (usually bandwidth or CPU time) exceeds
      capacity.  Congestion avoidance tries to prevent demand from
      exceeding capacity, while congestion recovery tries to restore an
      operative state.  It is possible for a router to contribute to
      both of these mechanisms.  A great deal of effort has been spent
      studying the problem.  The reader is encouraged to read
      [FORWARD:2] for a survey of the work.  Important papers on the
      subject include [FORWARD:3], [FORWARD:4], [FORWARD:5], and
      [INTERNET:10], among others.

ネットワークにおける混雑は緩くリソース(通常帯域幅かCPU時間)の要求が容量を超えている状態と定義されます。 輻輳回避は、要求が容量を超えているのを防ごうとしますが、混雑回復は作用している状態を回復しようとします。 ルータがこれらのメカニズムの両方に貢献するのは、可能です。大きな努力を問題を研究するのに費やしてあります。 読者が仕事の調査のために読むよう[FORWARD: 2]奨励されます。 話題の上の重要書類は[FORWARD: 3]、[FORWARD: 4]、[FORWARD: 5]、および特に[インターネット: 10]を含んでいます。

      The amount of storage that router should have available to handle
      peak instantaneous demand when hosts use reasonable congestion
      policies, such as described in [FORWARD:5], is a function of the
      product of the bandwidth of the link times the path delay of the
      flows using the link, and therefore storage should increase as
      this Bandwidth*Delay product increases.  The exact function
      relating storage capacity to probability of discard is not known.

ホストが[FORWARD: 5]で説明されるように合理的な混雑方針を使用するとき、ルータがピークの瞬時に起こっている要求を扱うために利用可能にするべきである格納の量はこのBandwidth*遅れ製品が増加するのに従ってリンクを使用して、したがって格納を使用する流れの経路遅れが増加するべきであるというリンク時代の帯域幅の生成物の機能です。 破棄の確率に記憶容量に関連する正確な機能は知られていません。

      When a router receives a packet beyond its storage capacity it

ルータが記憶容量でパケットを受ける、それ

Almquist & Kastenholz                                          [Page 97]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[97ページ]RFC1716

      must (by definition, not by decree) discard it or some other
      packet or packets.  Which packet to discard is the subject of much
      study but, unfortunately, little agreement so far.

(定義上法令)はそれ、ある他のパケットまたはパケットを捨てなければなりませんか? 今までのところ、どのパケットを捨てたらよいかは、多くの研究にもかかわらず、残念ながら少ない協定の対象です。

      A router MAY discard the packet it has just received; this is the
      simplest but not the best policy.  It is considered better policy
      to randomly pick some transit packet on the queue and discard it
      (see [FORWARD:2]).  A router MAY use this Random Drop algorithm to
      determine which packet to discard.

ルータはそれがちょうど受けたパケットを捨てるかもしれません。 これが最も簡単ですが、最善の策は簡単ではありません。 それは、手当たりしだいに待ち行列のあるトランジットパケットを選んで、それを捨てるために、より良い方針であると考えられます(見てください[FORWARD: 2])。 ルータは、どのパケットを捨てたらよいかを決定するのにこのRandom Dropアルゴリズムを使用するかもしれません。

      If a router implements a discard policy (such as Random Drop)
      under which it chooses a packet to discard from among a pool of
      eligible packets:

ルータがaを実行するなら、それが適任のパケットのプールから捨てるためにパケットを選ぶ方針(Random Dropなどの)を捨ててください:

      o  If precedence-ordered queue service (described in Section
         [5.3.3.1]) is implemented and enabled, the router MUST NOT
         discard a packet whose IP precedence is higher than that of a
         packet which is not discarded.

o 先行で命令された待ち行列サービスである、(セクションで説明される、[5.3 .3 .1は、)実行されて、可能にされて、ルータはIP先行が捨てられなかったパケットのものより高いパケットを捨ててはいけません。

      o  A router MAY protect packets whose IP headers request the
         maximize reliability TOS, except where doing so would be in
         violation of the previous rule.

o ルータがヘッダーが要求するだれのパケットIPを保護するかもしれないか、信頼性のTOSを最大にしてください、そうするのが前の規則を違反しているところを除いて。

      o  A router MAY protect fragmented IP packets, on the theory that
         dropping a fragment of a datagram may increase congestion by
         causing all fragments of the datagram to be retransmitted by
         the source.

o ルータは断片化しているIPパケットを保護するかもしれません、データグラムの断片を落とすとデータグラムのすべての断片が情報筋によって再送されることを引き起こすことによって混雑が増加するかもしれないという理論で。

      o  To help prevent routing perturbations or disruption of
         management functions, the router MAY protect packets used for
         routing control, link control, or network management from being
         discarded.  Dedicated routers (i.e.. routers which are not also
         general purpose hosts, terminal servers, etc.) can achieve an
         approximation of this rule by protecting packets whose source
         or destination is the router itself.

o 管理機能のルーティング摂動か分裂を防ぐのを助けるために、ルータは捨てられるのでルーティングコントロール、リンク制御、またはネットワークマネージメントに使用されるパケットを保護するかもしれません。 ひたむきなルータ(. すなわち、汎用のホストも、端末のサーバでないなどルータ)は、ソースか目的地がルータ自体であるパケットを保護することによって、この規則の近似を実現できます。

      Advanced methods of congestion control include a notion of
      fairness, so that the 'user' that is penalized by losing a packet
      is the one that contributed the most to the congestion.  No matter
      what mechanism is implemented to deal with bandwidth congestion
      control, it is important that the CPU effort expended be
      sufficiently small that the router is not driven into CPU
      congestion also.

輻輳制御の改良された方法は公正の概念を含んでいます、パケットを失うことによって罰せられる'ユーザ'が混雑に最も貢献したものであるように。 どんなメカニズムが帯域幅輻輳制御に対処するために実行されても、努力が費やしたCPUが十分小さいのは、重要です。CPU混雑もルータに追い込まれません。

      As described in Section [4.3.3.3], this document recommends that a
      router should not send a Source Quench to the sender of the packet
      that it is discarding.  ICMP Source Quench is a very weak

セクションで説明される、[4.3 .3 .3] このドキュメントは、ルータがそれが捨てているパケットの送付者にSource Quenchを送るべきでないことを勧めます。 ICMP Source Quenchはaまさしくその弱者です。

Almquist & Kastenholz                                          [Page 98]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[98ページ]RFC1716

      mechanism, so it is not necessary for a router to send it, and
      host software should not use it exclusively as an indicator of
      congestion.

ルータがそれを送るのはメカニズムによって必要でなく、ホストソフトウェアは排他的に混雑のインディケータとしてそれを使用するはずがありません。

5.3.7  Martian Address Filtering

5.3.7 火星のアドレスフィルタリング

      An IP source address is invalid if it is an IP broadcast address
      or is not a class A, B, or C address.

IPソースアドレスはそれがIP放送演説でもなくて、またクラスAでなくて、またBでなくて、またまたはCアドレスでもないなら無効です。

      An IP destination address is invalid if it is not a class A, B, C,
      or D address.

受信者IPアドレスはそれがクラスAでなくて、またBでなくて、またCでなくて、またまたはDアドレスでもないなら無効です。

      A router SHOULD NOT forward any packet which has an invalid IP
      source address or a source address on network 0.  A router SHOULD
      NOT forward, except over a loopback interface, any packet which
      has a source address on network 127.  A router MAY have a switch
      which allows the network manager to disable these checks.  If such
      a switch is provided, it MUST default to performing the checks.

SHOULD NOTが無効のIPソースアドレスかネットワーク0に関するソースアドレスを持っているどんなパケットも送るルータ。 ループバックインタフェース、ネットワーク127に関するソースアドレスを持っているどんなパケット以外のルータSHOULD NOTフォワード。 ルータはネットワークマネージャがこれらのチェックを無効にすることができるスイッチを持っているかもしれません。 そのようなスイッチを提供するなら、それはチェックを実行するのをデフォルトとしなければなりません。

      A router SHOULD NOT forward any packet which has an invalid IP
      destination address or a destination address on network 0.  A
      router SHOULD NOT forward, except over a loopback interface, any
      packet which has a destination address on network 127.  A router
      MAY have a switch which allows the network manager to disable
      these checks.  If such a switch is provided, it MUST default to
      performing the checks.

SHOULD NOTが無効の受信者IPアドレスかネットワーク0に関する送付先アドレスを持っているどんなパケットも送るルータ。 ループバックインタフェース、ネットワーク127に関する送付先アドレスを持っているどんなパケット以外のルータSHOULD NOTフォワード。 ルータはネットワークマネージャがこれらのチェックを無効にすることができるスイッチを持っているかもしれません。 そのようなスイッチを提供するなら、それはチェックを実行するのをデフォルトとしなければなりません。

      If a router discards a packet because of these rules, it SHOULD
      log at least the IP source address, the IP destination address,
      and, if the problem was with the source address, the physical
      interface on which the packet was received and the Link Layer
      address of the host or router from which the packet was received.

ルータはこれらの規則のためにパケットを捨てて、それは少なくともソースが演説するSHOULDログIPです、受信者IPアドレス、問題であるならソースアドレス、物理的によるパケットが受け取られたインタフェースとパケットが受け取られたホストかルータのLink Layerアドレスが受信者IPアドレスであるなら

5.3.8  Source Address Validation

5.3.8 ソースアドレス合法化

      A router SHOULD IMPLEMENT the ability to filter traffic based on a
      comparison of the source address of a packet and the forwarding
      table for a logical interface on which the packet was received.
      If this filtering is enabled, the router MUST silently discard a
      packet if the interface on which the packet was received is not
      the interface on which a packet would be forwarded to reach the
      address contained in the source address.  In simpler terms, if a
      router wouldn't route a packet containing this address through a
      particular interface, it shouldn't believe the address if it
      appears as a source address in a packet read from this interface.

フィルタトラフィックへの能力が比較を基礎づけたパケットのソースアドレスのルータSHOULD IMPLEMENTと論理的なインタフェースへのパケットが受け取られた推進テーブル。 ルータはこのフィルタリングが可能にされて、パケットが受け取られたインタフェースがパケットがソースアドレスに含まれたアドレスに達するように進められるインタフェースでないなら静かにパケットを捨てなければなりません。 より簡単な用語で、パケットのソースアドレスがこのインタフェースから読んだように見えて、ルータが特定のインタフェースを通してこのアドレスを含むパケットを発送しないなら、それはアドレスを信じるべきではありません。

      If this feature is implemented, it MUST be disabled by default.

この特徴が実装されるなら、デフォルトでそれを無効にしなければなりません。

Almquist & Kastenholz                                          [Page 99]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[99ページ]RFC1716

      DISCUSSION:
         This feature can provide useful security improvements in some
         situations, but can erroneously discard valid packets in
         situations where paths are asymmetric.

議論: この特徴は、役に立つセキュリティ改良をいくつかの状況に提供できますが、経路が非対称である状況で誤って有効なパケットを捨てることができます。

5.3.9  Packet Filtering and Access Lists

5.3.9 パケットフィルタリングとアクセスリスト

      As a means of providing security and/or limiting traffic through
      portions of a network a router SHOULD provide the ability to
      selectively forward (or filter) packets.  If this capability is
      provided, filtering of packets MUST be configurable either to
      forward all packets or to selectively forward them based upon the
      source and destination addresses.  Each source and destination
      address SHOULD allow specification of an arbitrary mask.

ネットワークの一部を通してセキュリティを提供する、そして/または、トラフィックを制限する手段として、SHOULDが選択的に能力を提供するルータは(または、フィルタ)パケットを進めます。 この能力を提供するなら、パケットのフィルタリングは、すべてのパケットを進めるか、または選択的にソースと送付先アドレスに基づいた状態でそれらを進めるために構成可能でなければなりません。 各ソースと送付先アドレスSHOULDは任意のマスクの仕様を許容します。

      If supported, a router MUST be configurable to allow one of an

サポートされるなら、ルータは1つを許容するのにおいて構成可能であるに違いありません。

      o  Include list -  specification of a list of address pairs to be
         forwarded, or an

o またはリストを含めてください--アドレスのリストの仕様が進めるために対にされる。

      o  Exclude list -  specification of a list of address pairs NOT to
         be forwarded.

o リストを除いてください--アドレスのリストの仕様は進められるNOTを対にします。

      A router MAY provide a configuration switch which allows a choice
      between specifying an include or an exclude list.

または、ルータがインクルードを指定することの選択を許す設定スイッチを提供するかもしれない、リストを除いてください。

      A value matching any address (e.g. a keyword any or an address
      with a mask of all 0's) MUST be allowed as a source and/or
      destination address.

ソース、そして/または、送付先アドレスとしてどんなアドレス(例えばaがあるいずれかアドレスがマスクをかけるすべての0に関するキーワード)にも合っている値を許容しなければなりません。

      In addition to address pairs, the router MAY allow any combination
      of transport and/or application protocol and source and
      destination ports to be specified.

アドレス組に加えて、ルータは、輸送、そして/または、アプリケーション・プロトコルと、ソースと仕向港のどんな組み合わせも指定されるのを許容するかもしれません。

      The router MUST allow packets to be silently discarded (i.e..
      discarded without an ICMP error message being sent).

ルータは、パケットが静かに捨てられるのを許容しなければなりません。(すなわち、捨てる、ICMPエラーメッセージなしで送ります)

      The router SHOULD allow an appropriate ICMP unreachable message to
      be sent when a packet is discarded. The ICMP message SHOULD
      specify Communication Administratively Prohibited (code 13) as the
      reason for the destination being unreachable.

ルータSHOULDはパケットが捨てられるとき送られるべき適切なICMP手の届かないメッセージを許容します。 ICMPメッセージSHOULDは手が届かない目的地の理由としてCommunication Administratively Prohibited(コード13)を指定します。

      The router SHOULD allow the sending of ICMP destination
      unreachable messages (code 13) to be configured for each
      combination of address pairs, protocol types, and ports it allows
      to be specified.

ルータSHOULDは、ICMP送信不可能メッセージ(コード13)の発信がそれが指定されるのを許容するアドレス組、プロトコルタイプ、およびポートの各組み合わせのために構成されるのを許容します。

Almquist & Kastenholz                                         [Page 100]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[100ページ]RFC1716

      The router SHOULD count and SHOULD allow selective logging of
      packets not forwarded.

ルータSHOULDは数えます、そして、SHOULDは進められなかったパケットの択伐を許容します。

5.3.10  Multicast Routing

5.3.10 マルチキャストルート設定

      An IP router SHOULD support forwarding of IP multicast packets,
      based either on static multicast routes or on routes dynamically
      determined by a multicast routing protocol (e.g., DVMRP
      [ROUTE:9]).  A router that forwards IP multicast packets is called
      a multicast router.

静的なマルチキャストルート、または、マルチキャストルーティング・プロトコル(例えば、DVMRP[ROUTE: 9])でダイナミックに決定しているルートに基づくIPマルチキャストパケットのIPルータSHOULDサポート推進。 IPマルチキャストパケットを進めるルータはマルチキャストルータと呼ばれます。

5.3.11  Controls on Forwarding

5.3.11 推進のコントロール

      For each physical interface, a router SHOULD have a configuration
      option which specifies whether forwarding is enabled on that
      interface.  When forwarding on an interface is disabled, the
      router:

各物理インターフェース、SHOULDが推進がそれで可能にされるかどうか指定する設定オプションに連結させるルータのために。 インタフェースにおける推進が身体障害者、ルータであるときに:

      o  MUST silently discard any packets which are received on that
         interface but are not addressed to the router

o 静かにそのインタフェースに受け取られるどんなパケットも捨てなければなりませんが、ルータに扱われません。

      o  MUST NOT send packets out that interface, except for datagrams
         originated by the router

o NOTはルータによって溯源されたデータグラム以外のそのインタフェースからパケットを送らなければなりませんか?

      o  MUST NOT announce via any routing protocols the availability of
         paths through the interface

o NOTはインタフェースを通して何かルーティング・プロトコルで経路の有用性を発表しなければなりませんか?

      DISCUSSION:
         This feature allows the network manager to essentially turn off
         an interface but leaves it accessible for network management.

議論: この特徴は、ネットワークマネージャが本質的にはインタフェースをオフにするのを許容しますが、それをネットワークマネージメントにアクセスしやすいままにします。

         Ideally, this control would apply to logical rather than
         physical interfaces, but cannot because there is no known way
         for a router to determine which logical interface a packet
         arrived on when there is not a one-to-one correspondence
         between logical and physical interfaces.

理想的に、このコントロールは、物理的であるというよりむしろ論理的なインタフェースに適用するでしょうが、論理的で物理的なインタフェースの間に1〜1つの通信がないときルータがパケットがどの論理的なインタフェースで到着したかを決定する知られている方法が全くないので、適用できません。

5.3.12  State Changes

5.3.12 州の変化

      During the course of router operation, interfaces may fail or be
      manually disabled, or may become available for use by the router.
      Similarly, forwarding may be disabled for a particular interface
      or for the entire router or may be (re)enabled.  While such
      transitions are (usually) uncommon, it is important that routers
      handle them correctly.

ルータ操作のコースの間、インタフェースは、失敗するか、手動で障害があるかもしれない、またはルータで使用に利用可能になるかもしれません。 同様に、推進は、特定のインタフェースか全体のルータのために無効にされるか、または可能にされるかもしれません(re)。 そのような変遷は(通常)珍しいのですが、ルータが正しくそれらを扱うのは、重要です。

Almquist & Kastenholz                                         [Page 101]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[101ページ]RFC1716

5.3.12.1  When a Router Ceases Forwarding

5.3.12.1 aであるときに、ルータは、進めるのをやめます。

         When a router ceases forwarding it MUST stop advertising all
         routes, except for third party routes.  It MAY continue to
         receive and use routes from other routers in its routing
         domains.  If the forwarding database is retained, the router
         MUST NOT cease timing the routes in the forwarding database.
         If routes that have been received from other routers are
         remembered, the router MUST NOT cease timing the routes which
         it has remembered.  It MUST discard any routes whose timers
         expire while forwarding is disabled, just as it would do if
         forwarding were enabled.

ルータが、進めるのをやめるとき、それは、第三者ルート以外のすべてのルートの広告を出すのを止めなければなりません。 それは、経路ドメインで他のルータからルートを受けて、使用し続けるかもしれません。 推進データベースが保有されるなら、ルータは、推進データベースでルートを調節するのをやめてはいけません。 他のルータから受け取られたルートが覚えていられるなら、ルータは、それが覚えていたルートを調節するのをやめてはいけません。 それは推進が障害がある間にタイマが期限が切れるどんなルートも捨てなければなりません、ちょうど推進が可能にされるならするように。

         DISCUSSION:
            When a router ceases forwarding, it essentially ceases being
            a router.  It is still a host, and must follow all of the
            requirements of Host Requirements [INTRO: 2].  The router
            may still be a passive member of one or more routing
            domains, however.  As such, it is allowed to maintain its
            forwarding database by listening to other routers in its
            routing domain.  It may not, however, advertise any of the
            routes in its forwarding database, since it itself is doing
            no forwarding.  The only exception to this rule is when the
            router is advertising a route which uses only some other
            router, but which this router has been asked to advertise.

議論: ルータが、進めるのをやめるとき、それは、ルータであることを本質的にはやめます。 それは、それでも、ホストであり、Host Requirements[INTRO: 2]の要件のすべてに続かなければなりません。 しかしながら、ルータはまだ1つ以上の経路ドメインの受け身のメンバーであるかもしれません。そういうものとして、それは、経路ドメインで他のルータを聞くことによって、推進データベースを維持できます。 進めないことをしているので、しかしながら、それは推進データベースにルートのいずれも広告を出さないかもしれません。 この規則への唯一の例外はルータがいつある他のルータだけを使用するルートの広告を出しているか、しかし、どれがこのルータが広告を出すように頼まれたかということです。

         A router MAY send ICMP destination unreachable (host
         unreachable) messages to the senders of packets that it is
         unable to forward. It SHOULD NOT send ICMP redirect messages.

ルータはそれが進めることができないパケットの送付者への目的地の手の届かない(ホスト手の届かない)メッセージをICMPに送るかもしれません。 それ、SHOULD NOTは再直接のメッセージをICMPに送ります。

         DISCUSSION:
            Note that sending an ICMP destination unreachable (host
            unreachable) is a router action.  This message should not be
            sent by hosts.   This exception to the rules for hosts is
            allowed so that packets may be rerouted in the shortest
            possible time, and so that black holes are avoided.

議論: 手が届かない状態で(ホスト手の届かない)ICMPの目的地を送るのが、ルータ動作であることに注意してください。 ホストはこのメッセージを送るべきではありません。 ホストのための規則へのこの例外が許容されているので、パケットはできるだけ短時間で別ルートで送られるかもしれなくて、ブラックホールは避けられます。

5.3.12.2  When a Router Starts Forwarding

5.3.12.2 時はルータスタート推進です。

         When a router begins forwarding, it SHOULD expedite the sending
         of new routing information to all routers with which it
         normally exchanges routing information.

aであるときに、ルータは進め始めます、それ。SHOULDは通常、それがルーティング情報を交換するすべてのルータへの新しいルーティング情報の送付を速めます。

Almquist & Kastenholz                                         [Page 102]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[102ページ]RFC1716

5.3.12.3  When an Interface Fails or is Disabled

5.3.12.3 Interface Failsである、Disabledです。

         If an interface fails or is disabled a router MUST remove and
         stop advertising all routes in its forwarding database which
         make use of that interface.  It MUST disable all static routes
         which make use of that interface.  If other routes to the same
         destination and TOS are learned or remembered by the router,
         the router MUST choose the best alternate, and add it to its
         forwarding database.  The router SHOULD send ICMP destination
         unreachable or ICMP redirect messages, as appropriate, in reply
         to all packets which it is unable to forward due to the
         interface being unavailable.

インタフェースは失敗するか、または障害があるなら、ルータが、取り外して、推進データベースのそのインタフェースを利用するすべてのルートの広告を出すのを止めなければなりません。 それはそのインタフェースを利用するすべてのスタティックルートを無効にしなければなりません。 同じ目的地とTOSへの他のルートがルータによって学習されるか、または覚えていられるなら、ルータは、最も良い補欠を選んで、推進データベースにそれを追加しなければなりません。 ルータSHOULDは目的地の手の届かないかICMP再直接のメッセージをICMPに送ります、適宜、それが入手できないインタフェースのため進めることができないすべてのパケットに対して。

5.3.12.4  When an Interface is Enabled

5.3.12.4 InterfaceはEnabledです。

         If an interface which had not been available becomes available,
         a router MUST reenable any static routes which use that
         interface.  If routes which would use that interface are
         learned by the router,  then these routes MUST be evaluated
         along with all of the other learned routes, and the router MUST
         make a decision as to which routes should be placed in the
         forwarding database.  The implementor is referred to Chapter
         [7], Application Layer - Routing Protocols for further
         information on how this decision is made.

利用可能でなかったインタフェースが利用可能になるなら、ルータはそのインタフェースを使用するどんなスタティックルートも再可能にしなければなりません。 そのインタフェースを使用するルートがルータによって学習されるなら、他の学術的ルートのすべてと共にこれらのルートを評価しなければなりません、そして、どのルートが推進データベースに置かれるべきであるかに関してルータは決定しなければなりません。 作成者は章[7]を参照されます、Application Layer--どうこの決定をするかに関する詳細のためのルート設定プロトコル。

         A router SHOULD expedite the sending of new routing information
         to all routers with which it normally exchanges routing
         information.

ルータSHOULDは通常、それがルーティング情報を交換するすべてのルータへの新しいルーティング情報の送付を速めます。

5.3.13  IP Options

5.3.13 IPオプション

      Several options, such as Record Route and Timestamp, contain slots
      into which a router inserts its address when forwarding the
      packet.  However, each such option has a finite number of slots,
      and therefore a router may find that there is not free slot into
      which it can insert its address.  No requirement listed below
      should be construed as requiring a router to insert its address
      into an option that has no remaining slot to insert it into.
      Section [5.2.5] discusses how a router must choose which of its
      addresses to insert into an option.

Record RouteやTimestampなどのいくつかのオプションがパケットを進めるときルータがアドレスを挿入するスロットを含んでいます。 しかしながら、そのような各オプションには、有限数のスロットがあります、そして、したがって、ルータによって、それがアドレスを挿入できる自由なスロットがないのがわかるかもしれません。 以下にリストアップされなかった要件は全くそれを挿入する残っているスロットを全く持っていないオプションにアドレスを挿入するためにルータを必要とするのに理解されるべきです。 セクション、[5.2、.5、]、ルータが、アドレスのどれをオプションに挿入するかをどう選ばなければならないかについて議論します。

5.3.13.1  Unrecognized Options

5.3.13.1 認識されていないオプション

         Unrecognized IP options in forwarded packets MUST be passed
         through unchanged.

変わりがない状態で進められたパケットの認識されていないIPオプションを通り抜けなければなりません。

Almquist & Kastenholz                                         [Page 103]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[103ページ]RFC1716

5.3.13.2  Security Option

5.3.13.2 セキュリティオプション

         Some environments require the Security option in every packet;
         such a requirement is outside the scope of this document and
         the IP standard specification.  Note, however, that the
         security options described in [INTERNET:1] and [INTERNET:16]
         are obsolete.  Routers SHOULD IMPLEMENT the revised security
         option described in [INTERNET:5].

いくつかの環境があらゆるパケットでSecurityオプションを必要とします。 このドキュメントとIPの標準の仕様の範囲の外にそのような要件はあります。 しかしながら、[インターネット: 1]と[インターネット: 16]で説明されたセキュリティオプションが時代遅れであることに注意してください。 改訂されたセキュリティオプションが[インターネット: 5]で説明したルータSHOULD IMPLEMENT。

5.3.13.3  Stream Identifier Option

5.3.13.3 ストリーム識別子オプション

         This option is obsolete.  If the Stream Identifier option is
         present in a packet forwarded by the router, the option MUST be
         ignored and passed through unchanged.

このオプションは時代遅れです。 Stream Identifierオプションがルータによって進められたパケットに存在しているなら、変わりがない状態でオプションを無視されて、通り抜けなければなりません。

5.3.13.4  Source Route Options

5.3.13.4 送信元経路オプション

         A router MUST implement support for source route options in
         forwarded packets.  A router MAY implement a configuration
         option which, when enabled, causes all source-routed packets to
         be discarded.  However, such an option MUST NOT be enabled by
         default.

ルータは進められたパケットの送信元経路オプションのサポートを実装しなければなりません。 ルータは、構成が可能にされるとすべてのソースによって発送されたパケットを捨てるオプションであると実装するかもしれません。 しかしながら、デフォルトでそのようなオプションを可能にしてはいけません。

         DISCUSSION:
            The ability to source route datagrams through the Internet
            is important to various network diagnostic tools.  However,
            in a few rare cases, source routing may be used to bypass
            administrative and security controls within a network.
            Specifically, those cases where manipulation of routing
            tables is used to provide administrative separation in lieu
            of other methods such as packet filtering may be vulnerable
            through source routed packets.

議論: 送信元経路データグラムへのインターネットを通した能力は様々なネットワーク診断用道具に重要です。 しかしながら、いくつかのまれなケースでは、ソースルーティングは、ネットワークの中で管理とセキュリティコントロールを迂回させるのに使用されるかもしれません。 明確に、経路指定テーブルの操作がパケットフィルタリングなどの他のメソッドの代わりに管理分離を提供するのに使用されるそれらのケースはソースの発送されたパケットを通して被害を受け易いかもしれません。

5.3.13.5  Record Route Option

5.3.13.5 ルートオプションを記録してください。

         Routers MUST support the Record Route option in forwarded
         packets.

ルータは、進められたパケットでRecord Routeがオプションであるとサポートしなければなりません。

         A router MAY provide a configuration option which, if enabled,
         will cause the router to ignore (i.e. pass through unchanged)
         Record Route options in forwarded packets.  If provided, such
         an option MUST default to enabling the record-route.  This
         option does not affect the processing of Record Route options
         in datagrams received by the router itself (in particular,
         Record Route options in ICMP echo requests will still be
         processed in accordance with Section [4.3.3.6]).

ルータは可能にされるならルータが進められたパケットで記録的なRouteオプションを無視する(すなわち、変わりがない状態で、通り抜けます)設定オプションを提供するかもしれません。 提供するなら、そのようなオプションは記録的なルートを可能にするのをデフォルトとしなければなりません。 このオプションがルータ自体によって受け取られたデータグラムでのRecord Routeオプションの処理に影響しない、(それでも、セクションによると、特に、ICMPエコー要求におけるRecord Routeオプションが処理される、[4.3 .3 .6)。

Almquist & Kastenholz                                         [Page 104]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[104ページ]RFC1716

         DISCUSSION:
            There are some people who believe that Record Route is a
            security problem because it discloses information about the
            topology of the network.  Thus, this document allows it to
            be disabled.

議論: Record Routeがネットワークのトポロジーに関して情報を開示するので警備上の問題であると信じている何人かの人々がいます。 したがって、このドキュメントで、それは無効にします。

5.3.13.6  Timestamp Option

5.3.13.6 タイムスタンプオプション

         Routers MUST support the timestamp option in forwarded packets.
         A timestamp value MUST follow the rules given in Section
         [3.2.2.8] of [INTRO:2].

ルータは、進められたパケットでタイムスタンプがオプションであるとサポートしなければなりません。 タイムスタンプ値がセクションで与えられた規則に従わなければならない、[3.2 .2 .8[INTRO: 2。]]

         If the flags field = 3 (timestamp and prespecified address),
         the router MUST add its timestamp if the next prespecified
         address matches any of the router's IP addresses.  It is not
         necessary that the prespecified address be either the address
         of the interface on which the packet arrived or the address of
         the interface over which it will be sent.

旗が=3(タイムスタンプと前指定されたアドレス)をさばくなら、次の前指定されたアドレスがルータのIPアドレスのどれかに合っているなら、ルータはタイムスタンプを加えなければなりません。 前指定されたアドレスがパケットが到着したインタフェースのアドレスかそれが送られるインタフェースのアドレスのどちらかであることは必要ではありません。

         IMPLEMENTATION:
            To maximize the utility of the timestamps contained in the
            timestamp option, it is suggested that the timestamp
            inserted be, as nearly as practical, the time at which the
            packet arrived at the router.  For datagrams originated by
            the router, the timestamp inserted should be, as nearly as
            practical, the time at which the datagram was passed to the
            network layer for transmission.

実装: タイムスタンプオプションに含まれたタイムスタンプに関するユーティリティを最大にするために、挿入されたタイムスタンプがあることが提案されます、ほとんど同じくらい実用的です、パケットがルータに到着した時。 ルータによって溯源されたデータグラムに関しては、挿入されたタイムスタンプはそうであるべきです、ほとんど同じくらい実用的です、データグラムがトランスミッションのためにネットワーク層に渡された時。

         A router MAY provide a configuration option which, if enabled,
         will cause the router to ignore (i.e. pass through unchanged)
         Timestamp options in forwarded datagrams when the flag word is
         set to zero (timestamps only) or one (timestamp and registering
         IP address).  If provided, such an option MUST default to off
         (that is, the router does not ignore the timestamp).  This
         option does not affect the processing of Timestamp options in
         datagrams received by the router itself (in particular, a
         router will insert timestamps into Timestamp options in
         datagrams received by the router, and Timestamp options in ICMP
         echo requests will still be processed in accordance with
         Section [4.3.3.6]).

ルータは可能にされるなら存在という旗の単語が(タイムスタンプ専用)のゼロを合わせるためにセットしたとき進められたデータグラムでタイムスタンプオプションを無視する(すなわち、変わりがない状態で、通り抜けます)ルータか1つ(タイムスタンプと登録IPアドレス)を引き起こす設定オプションを提供するかもしれません。 提供するなら、あれほどですオプションが下に(すなわち、ルータはタイムスタンプを無視しない)デフォルトでなければならない。 このオプションはルータ自体によって受け取られたデータグラムでのTimestampオプションの処理に影響しません。(特に、ルータがルータによって受け取られたデータグラムのTimestampオプションにタイムスタンプを挿入する、それでも、セクションによると、ICMPエコー要求におけるTimestampオプションが処理される、[4.3 .3 .6)。

         DISCUSSION:
            Like the Record Route option, the Timestamp option can
            reveal information about a network's topology.  Some people
            consider this to be a security concern.

議論: Record Routeオプションのように、Timestampオプションはネットワークのトポロジーの情報を明らかにすることができます。 人々の中にはこれがセキュリティ関心であると考える人もいます。

Almquist & Kastenholz                                         [Page 105]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[105ページ]RFC1716

6.  TRANSPORT LAYER

6. トランスポート層

A router is not required to implement any Transport Layer protocols
except those required to support Application Layer protocols supported
by the router.  In practice, this means that most routers implement both
the Transmission Control Protocol (TCP) and the User Datagram Protocol
(UDP).

ルータは、ルータでサポートされたプロトコルをApplication Layerにサポートするのに必要であるもの以外のどんなTransport Layerプロトコルも実装するのに必要ではありません。 実際には、これは、ほとんどのルータが、両方が通信制御プロトコル(TCP)とユーザー・データグラム・プロトコル(UDP)であると実装することを意味します。

6.1  USER DATAGRAM PROTOCOL - UDP

6.1ユーザー・データグラム・プロトコル--UDP

   The User Datagram Protocol (UDP) is specified in [TRANS:1].

ユーザー・データグラム・プロトコル(UDP)は[TRANS: 1]で指定されます。

   A router which implements UDP MUST be compliant, and SHOULD be
   unconditionally compliant, with the requirements of section 4.1.3 of
   [INTRO:2], except that:

どの道具UDP MUSTが言いなりになるか、そして、SHOULDは無条件に言いなりになります。ルータ、.3セクション4.1[INTRO: 2]の要件で言いなりになります、それを除いてください:

   o  This specification does not specify the interfaces between the
      various protocol layers.  Thus, a router need not comply with
      sections 4.1.3.2, 4.1.3.3, and 4.1.3.5 of [INTRO:2] (except of
      course where compliance is required for proper functioning of
      Application Layer protocols supported by the router).

o この仕様は様々なプロトコル層の間のインタフェースを指定しません。 そして、その結果、ルータがセクション4.1.3に従う必要はない、.2 4.1 .3 .3、4.1 .3 .5[INTRO: 2。](もちろん、コンプライアンスがルータでサポートされたApplication Layerプロトコルの適切な機能に必要であるところで除きます)

   o  Contrary to section 4.1.3.4 of [INTRO:2], an application MUST NOT
      be able to disable to generation of UDP checksums.

o .4[INTRO: 2]、アプリケーションがUDPチェックサムの世代に無効にすることができるはずがないセクション4.1.3とは逆に。

   DISCUSSION:
      Although a particular application protocol may require that UDP
      datagrams it receives must contain a UDP checksum, there is no
      general requirement that received UDP datagrams contain UDP
      checksums.  Of course, if a UDP checksum is present in a received
      datagram, the checksum must be verified and the datagram discarded
      if the checksum is incorrect.

議論: 特定用途プロトコルは、それが受けるUDPデータグラムがUDPチェックサムを含まなければならないのを必要とするかもしれませんが、容認されたUDPデータグラムがUDPチェックサムを含んでいる、もちろんというどんな一般的な要件もありません、UDPチェックサムが容認されたデータグラムに存在していて、チェックサムについて確かめなければならなくて、チェックサムが不正確であるならデータグラムが捨てられたなら。

6.2  TRANSMISSION CONTROL PROTOCOL - TCP

6.2通信制御プロトコル--TCP

   The Transmission Control Protocol (TCP) is specified in [TRANS:2].

通信制御プロトコル(TCP)は[TRANS: 2]で指定されます。

   A router which implements TCP MUST be compliant, and SHOULD be
   unconditionally compliant, with the requirements of section 4.2 of
   [INTRO:2], except that:

どの道具TCP MUSTが言いなりになるか、そして、SHOULDは無条件に言いなりになります。ルータ、[INTRO: 2]のセクション4.2の要件で言いなりになります、それを除いてください:

   o  This specification does not specify the interfaces between the
      various protocol layers.  Thus, a router need not comply with the
      following requirements of [INTRO:2] (except of course where
      compliance is required for proper functioning of Application Layer

o この仕様は様々なプロトコル層の間のインタフェースを指定しません。 したがって、ルータが[INTRO: 2]の以下の要件に従う必要はない、(もちろんコンプライアンスがApplication Layerの適切な機能に必要であるところで除いてください。

Almquist & Kastenholz                                         [Page 106]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[106ページ]RFC1716

      protocols supported by the router):

ルータによってサポートされたプロトコル)、:

      Section 4.2.2.2:
           Passing a received PSH flag to the application layer is now
           OPTIONAL.

セクション4.2 .2 .2、: 現在、容認されたPSH旗を応用層に渡すのは、OPTIONALです。

      Section 4.2.2.4:
           A TCP MUST inform the application layer asynchronously
           whenever it receives an Urgent pointer and there was
           previously no pending urgent data, or whenever the Urgent
           pointer advances in the data stream.  There MUST be a way for
           the application to learn how much urgent data remains to be
           read from the connection, or at least to determine whether or
           not more urgent data remains to be read.

セクション4.2 .2 .4、: Urgent指針を受けて、以前に、どんな未定の緊急のデータもなかったときはいつも、TCP MUSTが応用層を非同期に知らせるか、またはUrgent指針がデータを進むときはいつも、流れてください。 より緊急のデータが読まれるために残っているか否かに関係なく、アプリケーションが、緊急のデータが接続から読まれるか、または少なくとも決定するためにいくらのままで残っているかを学ぶ方法があるに違いありません。

      Section 4.2.3.5:
           An application MUST be able to set the value for R2 for a
           particular connection.  For example, an interactive
           application might set R2 to ``infinity,'' giving the user
           control over when to disconnect.

セクション4.2 .3 .5、: アプリケーションは特定の接続のためにR2に値を設定できなければなりません。 例えば、いつ切断するかユーザ支配力を与えて、対話型アプリケーションは「無限」にR2を設定するかもしれません。

      Section 4.2.3.7:
           If an application on a multihomed host does not specify the
           local IP address when actively opening a TCP connection, then
           the TCP MUST ask the IP layer to select a local IP address
           before sending the (first) SYN.  See the function
           GET_SRCADDR() in Section 3.4.

セクション4.2 .3 .7、: 活発にTCP接続を開くとき、「マルチ-家へ帰」っているホストにおけるアプリケーションがローカルアイピーアドレスを指定しないなら、TCP MUSTは、(1番目)のSYNを送る前にローカルアイピーアドレスを選択するようにIP層に頼みます。 セクション3.4で機能GET_SRCADDR()を見てください。

      Section 4.2.3.8:
           An application MUST be able to specify a source route when it
           actively opens a TCP connection, and this MUST take
           precedence over a source route received in a datagram.

セクション4.2 .3 .8、: 活発にTCP接続を開くとき、アプリケーションは送信元経路を指定できなければなりません、そして、これはデータグラムに受け取られた送信元経路の上で優先しなければなりません。

   o  For similar reasons, a router need not comply with any of the
      requirements of section 4.2.4 of [INTRO:2].

o 同様の理由で、ルータは.4セクション4.2[INTRO: 2]の要件のいずれにも従う必要はありません。

   o  The requirements of section 4.2.2.6 of [INTRO:2] are amended as
      follows: a router which implements the host portion of MTU
      discovery (discussed in Section [4.2.3.3] of this memo) uses 536
      as the default value of SendMSS only if the path MTU is unknown;
      if the path MTU is known, the default value for SendMSS is the
      path MTU - 40.

o .6[INTRO: 2]が以下の通り修正されるというセクション4.2.2の要件: MTU発見のホスト部分を実装するルータ、(セクションで議論する、[4.2 .3 この.3のメモ]) 経路MTUが未知である場合にだけ、SendMSSのデフォルト値として536を使用します。 経路MTUが知られているなら、SendMSSのためのデフォルト値は経路MTUです--40。

   o  The requirements of section 4.2.2.6 of [INTRO:2] are amended as
      follows: ICMP Destination Unreachable codes 11 and 12 are
      additional soft error conditions.  Therefore, these message MUST
      NOT cause TCP to abort a connection.

o .6[INTRO: 2]が以下の通り修正されるというセクション4.2.2の要件: ICMP Destination Unreachableコード11と12は追加ソフト・エラー状態です。 したがって、これらのメッセージで、TCPは接続を中止してはいけません。

Almquist & Kastenholz                                         [Page 107]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[107ページ]RFC1716

   DISCUSSION:
      It should particularly be noted that a TCP implementation in a
      router must conform to the following requirements of [INTRO:2]:

議論: ルータにおけるTCP実装が[INTRO: 2]の以下の要件に従わなければならないことに特に注意されるべきです:

      o  Providing a configurable TTL. [4.2.2.1]

o 構成可能なTTLを提供します。 [4.2.2.1]

      o  Providing an interface to configure keep-alive behavior, if
         keep-alives are used at all. [4.2.3.6]

o 構成するインタフェースを提供して、生活費アリフが少しでも使用されるなら、振舞いを生かしてください。 [4.2.3.6]

      o  Providing an error reporting mechanism, and the ability to
         manage it.  [4.2.4.1]

o メカニズムを報告する誤り、およびそれを管理する能力を提供します。 [4.2.4.1]

      o  Specifying type of service. [4.2.4.2]

o サービスのタイプを指定します。 [4.2.4.2]

      The general paradigm applied is that if a particular interface is
      visible outside the router, then all requirements for the
      interface must be followed.  For example, if a router provides a
      telnet function, then it will be generating traffic, likely to be
      routed in the external networks.  Therefore, it must be able to
      set the type of service correctly or else the telnet traffic may
      not get through.

適用された一般的なパラダイムは特定のインタフェースがルータの外で目に見えるならインタフェースのためのすべての要件に続かなければならないということです。 例えば、ルータがtelnet機能を提供すると、トラフィックを生成するでしょう、外部のネットワークで発送されそうです。 したがって、正しくサービスのタイプを設定できなくなければならないかもしれませんか、telnetトラフィックは通らないかもしれません。

Almquist & Kastenholz                                         [Page 108]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[108ページ]RFC1716

7.  APPLICATION LAYER - ROUTING PROTOCOLS

7. 応用層--ルーティング・プロトコル

7.1  INTRODUCTION

7.1 序論

   An Autonomous System (AS) is defined as a set of routers all
   belonging under the same authority and all subject to a consistent
   set of routing policies.  Interior gateway protocols (IGPs) are used
   to distribute routing information inside of an AS (i.e.  intra-AS
   routing). Exterior gateway protocols are used to exchange routing
   information between ASs (i.e. inter-AS routing).

Autonomous System(AS)は一貫したセットのルーティング方針を条件として同じ権威とすべてに属す1セットのルータとすべて、定義されます。 内部のゲートウェイプロトコル(IGPs)は、AS(すなわち、イントラ-ASルーティング)のルーティング情報内部を分配するのに使用されます。 外のゲートウェイプロトコルは、ASs(すなわち、相互ASルーティング)の間でルーティング情報を交換するのに使用されます。

7.1.1  Routing Security Considerations

7.1.1 ルート設定セキュリティ問題

      Routing is one of the few places where the Robustness Principle
      (be liberal in what you accept) does not apply.  Routers should be
      relatively suspicious in accepting routing data from other routing
      systems.

ルート設定はRobustness Principle(あなたが受け入れるものでは、寛容である)が適用しないわずかな場所の1つです。 ルータは他のルーティングシステムからルーティングデータを受け入れるのにおいて比較的疑わしげであるはずです。

      A router SHOULD provide the ability to rank routing information
      sources from most trustworthy to least trustworthy and to accept
      routing information about any particular destination from the most
      trustworthy sources first.  This was implicit in the original
      core/stub autonomous system routing model using EGP and various
      interior routing protocols.  It is even more important with the
      demise of a central, trusted core.

SHOULDがルーティングが情報源であると最も信頼できるのから最も信頼できないまで格付けして、最初に最も信頼できるソースからどんな特定の目的地のルーティング情報も受け入れる能力を提供するルータ。 これは、オリジナルのコア/スタッブ自律システムルーティングモデルでEGPと様々な内部のルーティング・プロトコルを使用することで暗に示されていました。 それは中央の、そして、信じられたコアの終焉によってさらに重要です。

      A router SHOULD provide a mechanism to filter out obviously
      invalid routes (such as those for net 127).

SHOULDが明らかに無効のルート(ネットの127のためのそれらなどの)を無視するためにメカニズムを提供するルータ。

      Routers MUST NOT by default redistribute routing data they do not
      themselves use, trust or otherwise consider invalid.  In rare
      cases, it may be necessary to redistribute suspicious information,
      but this should only happen under direct intercession by some
      human agency.

ルータはデフォルトで自分たちでそれらが再配付しないルーティングデータを再配付してはいけません。無効であると使用するか、信じるか、またはそうでなければ、考えます。 たまには、疑わしげな情報を再配付するのが必要であるかもしれませんが、これはいくらかの人力でダイレクト仲裁の下で起こるだけであるべきです。

      In general, routers must be at least a little paranoid about
      accepting routing data from anyone, and must be especially careful
      when they distribute routing information provided to them by
      another party.  See below for specific guidelines.

一般に、ルータは、少なくとも少しだれからもルーティングデータを受け入れることに関してパラノイアでなければならなく、別の人によってそれらに提供されたルーティング情報を分配するとき、特に慎重でなければなりません。 特別な基準に関して以下を見てください。

      Routers SHOULD IMPLEMENT peer-to-peer authentication for those
      routing protocols that support them.

それらをサポートするそれらのルーティング・プロトコルのためのルータSHOULD IMPLEMENTピアツーピア認証。

Almquist & Kastenholz                                         [Page 109]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[109ページ]RFC1716

7.1.2  Precedence

7.1.2 先行

      Except where the specification for a particular routing protocol
      specifies otherwise, a router SHOULD set the IP Precedence value
      for IP datagrams carrying routing traffic it originates to 6
      (INTERNETWORK CONTROL).

特定のルーティング・プロトコルのための仕様が別の方法で指定するところを除いて、ルータSHOULDはそれが6(INTERNETWORK CONTROL)に溯源するルーティングトラフィックを運ぶIPデータグラムにIP Precedence価値を設定しました。

      DISCUSSION:
         Routing traffic with VERY FEW exceptions should be the highest
         precedence traffic on any network.  If a system's routing
         traffic can't get through, chances are nothing else will.

議論: VERY FEW例外があるルート設定トラフィックはどんなネットワークでも最も高い先行トラフィックであるべきです。 システムのルーティングトラフィックが通ることができないと、多分、他に何もは通るでしょう。

7.2  INTERIOR GATEWAY PROTOCOLS

7.2 内部のゲートウェイプロトコル

7.2.1  INTRODUCTION

7.2.1 序論

      An Interior Gateway Protocol (IGP) is used to distribute routing
      information between the various routers in a particular AS.
      Independent of the algorithm used to implement a particular IGP,
      it should perform the following functions:

Interiorゲートウェイプロトコル(IGP)は、特定のASの様々なルータの間にルーティング情報を分配するのに使用されます。 特定のIGPを実装するのに使用されるアルゴリズムの如何にかかわらず、以下の機能を実行するべきです:

      (1)  Respond quickly to changes in the internal topology of an AS

(1) すばやくASの内部のトポロジーの変化に応じてください。

      (2)  Provide a mechanism such that circuit flapping does not cause
           continuous routing updates

(2) 回路のばたつくのが連続したルーティングアップデートを引き起こさないように、メカニズムを提供してください。

      (3)  Provide quick convergence to loop-free routing

(3) 無輪のルーティングに迅速な集合を提供してください。

      (4)  Utilize minimal bandwidth

(4) 最小量の帯域幅を利用してください。

      (5)  Provide equal cost routes to enable load-splitting

(5) 等しい費用ルートを提供して、負荷分かれることを可能にしてください。

      (6)  Provide a means for authentication of routing updates

(6) ルーティングアップデートの認証のための手段を提供してください。

      Current IGPs used in the internet today are characterized as
      either being being based on a distance-vector or a link-state
      algorithm.

今日インターネットに使用されている現在のIGPsは距離ベクトルに基づいた存在かリンク州のアルゴリズムのどちらかであるとして特徴付けられます。

      Several IGPs are detailed in this section, including those most
      commonly used and some recently developed protocols which may be
      widely used in the future.  Numerous other protocols intended for
      use in intra-AS routing exist in the Internet community.

数個のIGPsがこのセクションで詳細です、最も一般的に使用されるものと将来広く使用されるかもしれないいくつかの最近開発されたプロトコルを含んでいて。 イントラ-ASルーティングにおける使用のために意図する他の多数のプロトコルはインターネットコミュニティに存在しています。

      A router which implements any routing protocol (other than static
      routes) MUST IMPLEMENT OSPF (see Section [7.2.2]) and MUST

どんなルーティング・プロトコル(スタティックルートを除いた)もMUST IMPLEMENT OSPFであると実装するルータ、(セクションを見てください、[7.2、.2、)でなければならない

Almquist & Kastenholz                                         [Page 110]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[110ページ]RFC1716

      IMPLEMENT RIP (see Section [7.2.4]).  A router MAY implement
      additional IGPs.

道具裂け目、(セクションを見てください、[7.2 .4)。 ルータは追加IGPsを実装するかもしれません。

7.2.2  OPEN SHORTEST PATH FIRST - OSPF

7.2.2 最短パス開いている1番目--OSPF

7.2.2.1  Introduction

7.2.2.1 序論

         Shortest Path First (SPF) based routing protocols are a class
         of link-state algorithms which are based on the shortest-path
         algorithm of Dijkstra.  Although SPF based algorithms have been
         around since the inception of the ARPANet, it is only recently
         that they have achieved popularity both inside both the IP and
         the OSI communities.  In an SPF based system, each router
         obtains an exact replica of the entire topology database via a
         process known as flooding.  Flooding insures a reliable
         transfer of the information. Each individual router then runs
         the SPF algorithm on its database to build the IP routing
         table.  The OSPF routing protocol is an implementation of an
         SPF algorithm.  The current version, OSPF version 2, is
         specified in [ROUTE:1].  Note that RFC-1131, which describes
         OSPF version 1, is obsolete.

最も短いPath First(SPF)ベースのルーティング・プロトコルはダイクストラの最短パスアルゴリズムに基づいているリンク州のアルゴリズムのクラスです。 ARPANetの始まり以来SPFのベースのアルゴリズムが周囲にありますが、最近だけともにIPとOSI共同体の両方で人気を達成したということです。 SPFのベースのシステムでは、各ルータは氾濫として知られているプロセスを通して全体のトポロジーデータベースの寸分の違いもない複製物を得ます。 氾濫は情報の信頼できる転送を保障します。 そして、それぞれの個々のルータは、IP経路指定テーブルを組立てるためにSPFアルゴリズムをデータベースに実行します。 OSPFルーティング・プロトコルはSPFアルゴリズムの実装です。 最新版(OSPFバージョン2)は[ROUTE: 1]で指定されます。 RFC-1131(OSPFバージョン1について説明する)が時代遅れであることに注意してください。

         Note that to comply with Section [8.3] of this memo, a router
         which implements OSPF MUST implement the OSPF MIB [MGT:14].

それに注意して、このメモ(OSPF MUST道具がOSPF MIB[MGT: 14]であると実装するルータ)のセクション[8.3]に従ってください。

7.2.2.2  Specific Issues

7.2.2.2 特定の問題

         Virtual Links

仮想のリンク

              There is a minor error in the specification that can cause
              routing loops when all of the following conditions are
              simultaneously true:

以下の条件のすべてが同時に本当であるときにルーティング輪を引き起こす場合がある仕様には軽い過失があります:

              (1)  A virtual link is configured through a transit area,

(1) 仮想のリンクはトランジット領域を通って構成されます。

              (2)  Two separate paths exist, each having the same
                   endpoints, but one utilizing only non-virtual
                   backbone links, and the other using links in the
                   transit area, and

そして(2) それぞれ同じ終点を持っていて、2つの別々の経路が存在していますが、非仮想のバックボーンだけを利用する1つがリンクされて、他の使用がトランジット領域でリンクされる。

              (3)  The latter path is part of the (underlying physical
                   representation of the) configured virtual link,
                   routing loops may occur.

(3) 後者の経路が部分である、(具現の基礎となる、)、構成された仮想のリンク、ルーティング輪は現れるかもしれません。

              To prevent this, an implementation of OSPF SHOULD invoke

これを防ぐために呼び出す、OSPF SHOULDの実装は呼び出します。

Almquist & Kastenholz                                         [Page 111]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[111ページ]RFC1716

              the calculation in Section 16.3 of [ROUTE:1] whenever any
              part of the path to the destination is a virtual link (the
              specification only says this is necessary when the first
              hop is a virtual link).

目的地への経路のどんな地域も仮想のリンク(仕様は、最初のホップが仮想のリンクであるときに、これが必要であると言うだけである)であるときはいつも、[ROUTE: 1]のセクション16.3における計算。

7.2.2.3  New Version of OSPF

7.2.2.3 OSPFの新しいバージョン

         As of this writing (4/4/94) there is a new version of the OSPF
         specification that is winding its way through the Internet
         standardization process.  A prudent implementor will be aware
         of this and develop an implementation accordingly.

この書くこと(4/4/94)現在、インターネット標準化過程で蛇行しているOSPF仕様の新しいバージョンがあります。 慎重な作成者は、これを意識していて、それに従って、実装を開発するでしょう。

         The new version fixes several errors in the current
         specification [ROUTE:1].  For this reason, implementors and
         vendors ought to expect to upgrade to the new version
         relatively soon.  In particular, the following problems exist
         in [ROUTE:1] that the new version fixes:

新しいバージョンは現在の仕様[ROUTE: 1]に基づくいくつかの誤りを修正します。 この理由で、作成者とベンダーは、比較的早く新しいバージョンにアップグレードすると予想するべきです。 特に、以下の問題は新しいバージョンが修理する[ROUTE: 1]で存在しています:

         o  In [ROUTE:1], certain configurations of virtual links can
            lead to incorrect routing and/or routing loops. A fix for
            this is specified in the new specification.

o [ROUTE: 1]では、仮想のリンクのある構成は不正確なルーティングにつながることができます、そして、ルーティングは輪にされます。 これのためのフィックスは新しい仕様で指定されます。

         o  In [ROUTE:1], OSPF external routes to For example, a router
            cannot import into an OSPF domain external routes both for
            192.2.0.0, 255.255.0.0 and 192.2.0.0, 255.255.255.0.  Routes
            such as these may become common with the deployment of CIDR
            [INTERNET:15].  This has been addressed in the new OSPF
            specification.

o そして、[ROUTE: 1]、Forの例へのOSPF外部経路では、ルータがともに192.2のためにOSPFドメインに外部経路を輸入できない、.0、.0、255.255、.0、.0、192.2 .0 .0 255.255 .255 .0。 これらなどのルートはCIDR[インターネット: 15]の展開について一般的になるかもしれません。 新しいOSPF仕様にこれを記述してあります。

         o  In [ROUTE:1], OSPF Network-LSAs originated before a router
            changes its OSPF Router ID can confuse the Dijkstra
            calculation if the router again becomes Designated Router
            for the network. This has been fixed.

o [ROUTE: 1]では、ルータが再びネットワークのためのDesignated Routerになるなら、ルータがOSPF Router IDを変える前に溯源されたOSPF Network-LSAsはダイクストラの計算を混乱させることができます。 これは修理されました。

7.2.3  INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM - DUAL IS-IS

7.2.3 中間システムへの中間システム--二元的なIS-IS

      The American National Standards Institute (ANSI) X3S3.3 committee
      has defined an intra-domain routing protocol.  This protocol is
      titled Intermediate System to Intermediate System Routeing
      Exchange Protocol.

American National Standards Institut(ANSI)X3S3.3委員会はイントラドメインルーティング・プロトコルを定義しました。 このプロトコルはIntermediate System Routeing ExchangeプロトコルへのIntermediate Systemと題をつけられます。

      Its application to an IP network has been defined in [ROUTE:2],
      and is referred to as Dual IS-IS (or sometimes as Integrated IS-
      IS).  IS-IS is based on a link-state (SPF) routing algorithm and
      shares all the advantages for this class of protocols.

IPネットワークへのアプリケーションが[ROUTE: 2]で定義されて、Dualと呼ばれる、-、(時々Integrated、存在、) -、リンク州(SPF)のルーティング・アルゴリズムに基づいていて、このクラスのプロトコルのためにすべての利点を共有します。

Almquist & Kastenholz                                         [Page 112]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[112ページ]RFC1716

7.2.4  ROUTING INFORMATION PROTOCOL - RIP

7.2.4 ルーティング情報プロトコル--裂いてください。

7.2.4.1  Introduction

7.2.4.1 序論

         RIP is specified in [ROUTE:3].  Although RIP is still quite
         important in the Internet, it is being replaced in
         sophisticated applications by more modern IGPs such as the ones
         described above.

RIPは[ROUTE: 3]で指定されます。 RIPはインターネットでまだかなり重要ですが、上で説明されたものなどの、より近代的なIGPsによる高性能のアプリケーションでそれを取り替えています。

         Another common use for RIP is as a router discovery protocol.
         Section [4.3.3.10] briefly touches upon this subject.

ルータ発見プロトコルとしてRIPの別の一般の使用はあります。 セクション、[4.3 .3 .10は]簡潔にこの対象に触れます。

7.2.4.2  Protocol Walk-Through

7.2.4.2 プロトコル立ち稽古

         Dealing with changes in topology: [ROUTE:3], pp. 11

トポロジーの変化に対処します: [ROUTE: 3]、ページ 11

              An implementation of RIP MUST provide a means for timing
              out routes.  Since messages are occasionally lost,
              implementations MUST NOT invalidate a route based on a
              single missed update.

リップの実現は出ているルートをタイミングのための手段に提供しなければなりません。 メッセージが時折失われているので、実現はただ一つの逃されたアップデートに基づくルートを無効にしてはいけません。

              Implementations MUST by default wait six times the update
              interval before invalidating a route.  A router MAY have
              configuration options to alter this value.

ルートを無効にする前に、実現はデフォルトでアップデート間隔の6回待たなければなりません。 ルータには、この値を変更する設定オプションがあるかもしれません。

              DISCUSSION:
                 It is important to routing stability that all routers
                 in a RIP autonomous system use similar timeout value
                 for invalidating routes, and therefore it is important
                 that an implementation default to the timeout value
                 specified in the RIP specification.  However, that
                 timeout value is overly conservative in environments
                 where packet loss is reasonably rare.  In such an
                 environment, a network manager may wish to be able to
                 decrease the timeout period in order to promote faster
                 recovery from failures.

議論: RIP自律システムのすべてのルータがルートを無効にするのに同様のタイムアウト値を使用するのが、ルーティングの安定性に重要であり、したがって、タイムアウト値への実現デフォルトがRIP仕様で指定したのは、重要です。 しかしながら、そのタイムアウト値はパケット損失がかなりまれであるところで環境でひどく保守的です。 そのような環境で、ネットワークマネージャは失敗からの、より速い回復を促進するためにタイムアウト時間を減少させることができるようになりたがっているかもしれません。

              IMPLEMENTATION:
                 There is a very simple mechanism which a router may use
                 to meet the requirement to invalidate routes promptly
                 after they time out.  Whenever the router scans the
                 routing table to see if any routes have timed out, it
                 also notes the age of the least recently updated route
                 which has not yet timed out.  Subtracting this age from

実現: ルータが即座にルートを無効にするために条件を満たすのに使用するかもしれない非常に簡単なメカニズムがあります。後それらのタイムアウト。 また、ルータが何かルートが外で調節されたかどうか確認するために経路指定テーブルをスキャンするときはいつも、それは、最少の時代が最近外でまだ調節されていないルートをアップデートしたことに注意します。 これが年をとる引き

Almquist & Kastenholz                                         [Page 113]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[113ページ]RFC1716

                 the timeout period gives the amount of time until the
                 router again needs to scan the table for timed out
                 routes.

ルータが、再び調節された出ているルートにテーブルをスキャンする必要があるまで、タイムアウト時間は時間を与えます。

         Split Horizon: [ROUTE:3], pp. 14-15

地平線を分けてください: [ROUTE: 3]、ページ 14-15

              An implementation of RIP MUST implement split horizon, a
              scheme used for avoiding problems caused by including
              routes in updates sent to the router from which they were
              learned.

リップの実現は分裂地平線(それらが学習されたルータに送られたアップデートにルートを含んでいることによって引き起こされた問題を避けるのに使用される計画)を実行しなければなりません。

              An implementation of RIP SHOULD implement Split horizon
              with poisoned reverse, a variant of split horizon which
              includes routes learned from a router sent to that router,
              but sets their metric to infinity.  Because of the routing
              overhead which may be incurred by implementing split
              horizon with poisoned reverse, implementations MAY include
              an option to select whether poisoned reverse is in effect.
              An implementation SHOULD limit the period of time in which
              it sends reverse routes at an infinite metric.

当たっている逆に伴うRIP SHOULD道具Split地平線の実現、ルートを含んでいる分裂地平線の異形がそのルータに送られたルータから学びますが、セットする、それら、無限でメートル法です。 当たっている逆で分裂地平線を実行することによって被られるかもしれないルーティングオーバーヘッドのために、実現は、当たっている逆が有効であるかどうかを選択するためにオプションを含むかもしれません。 SHOULDがそれがどれを送るかで、無限のメートル法のルートが逆になっている期間に制限する実現。

              IMPLEMENTATION:
                 Each of the following algorithms can be used to limit
                 the period of time for which poisoned reverse is
                 applied to a route.  The first algorithm is more
                 complex but does a more complete job of limiting
                 poisoned reverse to only those cases where it is
                 necessary.

実現: どの当たっている逆がルートに適用されているか期間を制限するのにそれぞれの以下のアルゴリズムを使用できます。 最初のアルゴリズムは、より複雑ですが、当たっている逆をそれが必要であるそれらのケースだけに制限するより完全な仕事をします。

                 The goal of both algorithms is to ensure that poison
                 reverse is done for any destination whose route has
                 changed in the last Route Lifetime (typically 180
                 seconds), unless it can be sure that the previous route
                 used the same output interface.  The Route Lifetime is
                 used because that is the amount of time RIP will keep
                 around an old route before declaring it stale.

両方のアルゴリズムの目標はルートが最後のRoute Lifetime(通常180秒)で変化したどんな目的地にも毒逆をするのを保証することです、前のルートが同じ出力インタフェースを使用したのが、確かであるはずがないなら。 それがRIPが古いルートの周りに保つ時間であるので、Route Lifetimeはそれが聞き古したである宣言する前に、使用されています。

                 The time intervals (and derived variables) used in the
                 following algorithms are as follows:

以下のアルゴリズムで費やされた時間間隔(そして、変数を引き出す)は以下の通りです:

                 Tu   The Update Timer; the number of seconds between
                      RIP updates.  This typically defaults to 30
                      seconds.

トゥアップデートタイマ。 RIPアップデートの間の秒数。 これは30秒を通常デフォルトとします。

                 Rl   The Route Lifetime, in seconds.  This is the
                      amount of time that a route is presumed to be

秒のRl Route Lifetime。 これはルートをあえてそうされる時間です。

Almquist & Kastenholz                                         [Page 114]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[114ページ]RFC1716

                      good, without requiring an update.  This typically
                      defaults to 180 seconds.

アップデートを必要としないで、良いです。 これは180秒を通常デフォルトとします。

                 Ul   The Update Loss; the number of consecutive updates
                      that have to be lost or fail to mention a route
                      before RIP deletes the route.  Ul is calculated to
                      be (Rl/Tu)+1.  The +1 is to account for the fact
                      that the first time the ifcounter is decremented
                      will be less than Tu seconds after it is
                      initialized.  Typically, Ul will be 7: (180/30)+1.

Ulアップデートの損失。 失われているか、またはRIPの前でルートに言及する必要はない連続したアップデートの数はルートを削除します。 Ulは、(Rl/トゥ)+1になるように計算されます。 それが初期化された秒後に+1をifcounterが減少する1回目がトゥより以下になるという事実を占めることになっています。 Ulは通常7歳になるでしょう: (180/30)+1.

                 In   The value to set ifcounter to when a destination
                      is newly learned.  This value is Ul-4, where the 4
                      is RIP's garbage collection timer/30

いつにifcounterを設定するか値では、目的地は新たに学習されます。 この値はUl-4です。(そこでは、4がRIPのガーベージコレクションタイマ/30です)。

                 The first algorithm is:

最初のアルゴリズムは以下の通りです。

                 - Associated with each destination is a counter, called
                    the ifcounter below.  Poison reverse is done for any
                    route whose destination's ifcounter is greater than
                    zero.

- ifcounterは、以下に各目的地に関連づけられているのが、カウンタであると呼びました。 目的地の何かルートifcounterがゼロ以上であるかために毒逆をします。

                 - After a regular (not triggered or in response to a
                    request) update is sent, all of the non-zero
                    ifcounters are decremented by one.

- 定期的な(引き起こされないか、または要求に対応してそうしない)アップデートを送った後に、非ゼロifcountersのすべてを1つ減少させます。

                 - When a route to a destination is created, its
                    ifcounter is set as follows:

- 目的地へのルートが作成されるとき、ifcounterは以下の通り用意ができています:

                    - If the new route is superseding a valid route, and
                       the old route used a different (logical) output
                       interface, then the ifcounter is set to Ul.

- 新しいルートが有効なルートに取って代わっていて、古いルートが異なった(論理的な)出力インタフェースを使用したなら、ifcounterはUlに用意ができています。

                    - If the new route is superseding a stale route, and
                       the old route used a different (logical) output
                       interface, then the ifcounter is set to MAX(0, Ul
                       - INT(seconds that the route has been stale/Ut).

- 新しいルートが聞き古したルートに取って代わっていて、古いルートが異なった(論理的な)出力インタフェースを使用したならifcounterがMAXに用意ができている、(0 Ul--INT(ルートが聞き古した/Utであることを後援します)。

                    - If there was no previous route to the destination,
                       the ifcounter is set to In.

- 目的地への前のルートが全くなかったなら、ifcounterはInに用意ができています。

                    - Otherwise, the ifcounter is set to zero

- さもなければ、ifcounterはゼロに用意ができています。

                 - RIP also maintains a timer, called the resettimer
                    below.  Poison reverse is done on all routes
                    whenever resettimer has not expired (regardless of

- resettimerは、以下にまた、RIPがタイマを維持すると呼びました。 にかかわらずresettimerが期限が切れていないときはいつも、すべてのルートで毒逆をする、(。

Almquist & Kastenholz                                         [Page 115]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[115ページ]RFC1716

                    the ifcounter values).

ifcounter値)

                 - When RIP is started, restarted, reset, or otherwise
                    has its routing table cleared, it sets the
                    resettimer to go off in Rl seconds.

- RIPが始められて、再開しているリセットである、またはそうでなければ、経路指定テーブルをきれいにさせるとき、それは、resettimerにRl秒に去るように設定します。

                 The second algorithm is identical to the first except
                 that:

それを除いて、2番目のアルゴリズムは1日と同じです:

                 - The rules which set the ifcounter to non-zero values
                    are changed to always set it to Rl/Tu, and

- そしていつもRl/トゥにそれを設定するために非ゼロ値にifcounterを設定する規則を変える。

                 - The resettimer is eliminated.

- resettimerは排除されます。

            Triggered updates: [ROUTE:3], pp. 15-16; pp. 29

引き起こされたアップデート: [ROUTE: 3]、ページ 15-16; ページ 29

                 Triggered updates (also called flash updates) are a
                 mechanism for immediately notifying a router's
                 neighbors when the router adds or deletes routes or
                 changes their metrics.  A router MUST send a triggered
                 update when routes are deleted or their metrics are
                 increased.  A router MAY send a triggered update when
                 routes are added or their metrics decreased.

引き起こされたアップデート(また、フラッシュ最新版と呼ばれる)は、ルータが加えるか、ルートを削除するか、またはすぐにそれらの測定基準を変えるときルータの隣人に通知するためのメカニズムです。 ルートが削除されるか、またはそれらの測定基準が増加されているとき、ルータは引き起こされたアップデートを送らなければなりません。 ルートが加えられたか、またはそれらの測定基準が減少したとき、ルータは引き起こされたアップデートを送るかもしれません。

                 Since triggered updates can cause excessive routing
                 overhead, implementations MUST use the following
                 mechanism to limit the frequency of triggered updates:

引き起こされたアップデートが過度のルーティングオーバーヘッドを引き起こす場合があるので、実現は引き起こされたアップデートの頻度を制限するのに以下のメカニズムを使用しなければなりません:

                 (1)  When a router sends a triggered update, it sets a
                      timer to a random time between one and five
                      seconds in the future.  The router must not
                      generate additional triggered updates before this
                      timer expires.

(1) ルータが将来引き起こされたアップデートを送るとき、1〜5秒の無作為の時間にタイマを設定します。 このタイマが期限が切れる前にルータは追加引き起こされたアップデートを発生させてはいけません。

                 (2)  If the router would generate a triggered update
                      during this interval it sets a flag indicating
                      that a triggered update is desired.  The router
                      also logs the desired triggered update.

(2) ルータがこの間隔の間、引き起こされたアップデートを発生させるなら、それは、旗が、引き起こされたアップデートが望まれているのを示すように設定します。 また、ルータは必要な引き起こされたアップデートを登録します。

                 (3)  When the triggered update timer expires, the
                      router checks the triggered update flag. If the
                      flag is set then the router sends a single
                      triggered update which includes all of the changes
                      that were logged.  The router then clears the flag
                      and, since a triggered update was sent, restarts
                      this algorithm.

(3) 引き起こされたアップデートタイマが期限が切れると、ルータは引き起こされたアップデート旗をチェックします。 旗が設定されるなら、ルータは登録された変化のすべてを含んでいるただ一つの引き起こされたアップデートを送ります。 ルータは、次に、旗をきれいにして、引き起こされたアップデートを送ったので、このアルゴリズムを再開します。

Almquist & Kastenholz                                         [Page 116]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[116ページ]RFC1716

                 (4)  The flag is also cleared whenever a regular update
                      is sent.

(4) また、定期的なアップデートを送るときはいつも、旗はきれいにされます。

                 Triggered updates SHOULD include all routes that have
                 changed since the most recent regular (non-triggered)
                 update.  Triggered updates MUST NOT include routes that
                 have not changed since the most recent regular update.

引き起こされたアップデートSHOULDは最新の定期的な(非引き起こされた)アップデート以来変化しているすべてのルートを含んでいます。 引き起こされたアップデートは最新の定期的なアップデート以来変化していないルートを含んではいけません。

                 DISCUSSION:
                    Sending all routes, whether they have changed
                    recently or not, is unacceptable in triggered
                    updates because the tremendous size of many Internet
                    routing tables could otherwise result in
                    considerable bandwidth being wasted on triggered
                    updates.

議論: そうでなければ、多くのインターネット経路指定テーブルの物凄いサイズが引き起こされたアップデートに浪費されるかなりの帯域幅をもたらすかもしれないので、それらが最近変化したか否かに関係なく、すべてのルートを送るのは引き起こされたアップデートにおいて容認できません。

            Use of UDP: [ROUTE:3], pp. 18-19.

UDPの使用: [ROUTE: 3]、ページ 18-19.

                 RIP packets sent to an IP broadcast address SHOULD have
                 their initial TTL set to one.

IP放送アドレスSHOULDに送られたRIPパケットで、それらの初期のTTLを1つに用意ができさせます。

                 Note that to comply with Section [6.1] of this memo, a
                 router MUST use UDP checksums in RIP packets which it
                 originates, MUST discard RIP packets received with
                 invalid UDP checksums, but MUST not discard received
                 RIP packets simply because they do not contain UDP
                 checksums.

ルータがこのメモのセクション[6.1]に従うために、それが溯源するRIPパケットでUDPチェックサムを使用しなければなりませんが、無効のUDPチェックサムで受け取られたRIPパケットを捨てなければなりませんが、単にUDPチェックサムを含んでいないので容認されたRIPパケットは捨ててはいけないことに注意してください。

            Addressing Considerations: [ROUTE:3], pp. 22

アドレシング問題: [ROUTE: 3]、ページ 22

                 A RIP implementation SHOULD support host routes.  If it
                 does not, it MUST (as described on page 27 of
                 [ROUTE:3]) ignore host routes in received updates.  A
                 router MAY log ignored hosts routes.

SHOULDサポートホストが発送するRIP実現。 そうしないなら、それは容認されたアップデートでホストルートを無視しなければなりません(27[ROUTE: 3]ページで説明されるように)。 ルータは無視されたホストのためにルートを登録するかもしれません。

                 The special address 0.0.0.0 is used to describe a
                 default route. A default route is used as the route of
                 last resort (i.e. when a route to the specific net does
                 not exist in the routing table). The router MUST be
                 able to create a RIP entry for the address 0.0.0.0.

.0が使用されている特別なアドレス0.0.0はデフォルトルートを説明します。 デフォルトルートは切り札のルートとして使用されます(すなわち、特定のネットへのルートはいつ経路指定テーブルに存在しませんか)。 ルータは.0にアドレス0.0.0のためのRIPエントリーを作成できなければなりません。

            Input Processing - Response: [ROUTE:3], pp. 26

処理--応答を入力してください: [ROUTE: 3]、ページ 26

                 When processing an update, the following validity
                 checks MUST be performed:

アップデートを処理するとき、以下のバリディティチェックを実行しなければなりません:

                 o  The response MUST be from UDP port 520.

o 応答はUDPポート520から来ているに違いありません。

Almquist & Kastenholz                                         [Page 117]

RFC 1716          Towards Requirements for IP Routers      November 1994

IPルータ1994年11月のための要件に向かったAlmquist&Kastenholz[117ページ]RFC1716

                 o  The source address MUST be on a directly connected
                    subnet (or on a directly connected, non-subnetted
                    network) to be considered valid.

o 有効であると考えられるために、ソースアドレスは直接接続されたサブネット(または直接接続された非サブネット化したネットワークで)にあるに違いありません。

                 o  The source address MUST NOT be one of the router's
                    addresses.

o ソースアドレスはルータのアドレスの1つであるはずがありません。

                    DISCUSSION:
                       Some networks, media, and interfaces allow a
                       sending node to receive packets that it
                       broadcasts.  A router must not accept its own
                       packets as valid routing updates and process
                       them.  The last requirement prevents a router
                       from accepting its own routing updates and
                       processing them (on the assumption that they were
                       sent by some other router on the network).

議論: いくつかのネットワーク、メディア、およびインタフェースで、送付ノードはそれが放送するパケットを受けることができます。 ルータは、有効であるとしてのアップデートを発送するそれ自身のパケットを受け入れて、それらを処理してはいけません。 最後の要件は、ルータがそれ自身のルーティングアップデートを受け入れて、それらを処理するのを(ネットワークのある他のルータでそれらを送ったという前提で)防ぎます。

                 An implementation MUST NOT replace an existing route if
                 the metric received is equal to the existing metric
                 except in accordance with the following heuristic.

受け取られたメートル法が以下のヒューリスティック以外の、メートル法の存在と等しいなら、実現は既存のルートに取って代わってはいけません。

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

String.fromCharCode

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る