RFC2299 日本語訳

2299 Request for Comments Summary. A. Ramos. January 1999. (Format: TXT=51234 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                           A. Ramos
Request for Comments: 2299                                           ISI
Category: Informational                                     January 1999

コメントを求めるワーキンググループA.ラモスの要求をネットワークでつないでください: 2299年のISIカテゴリ: 情報の1999年1月

                      Request for Comments Summary

コメントには、概要を要求してください。

                         RFC Numbers 2200-2299

RFC No.2200-2299

Status of This Memo

このメモの状態

   This RFC is a slightly annotated list of the 100 RFCs from RFC 2200
   through RFCs 2299.  This is a status report on these RFCs.  This memo
   provides information for the Internet community.  It does not specify
   an Internet standard of any kind.  Distribution of this memo is
   unlimited.

このRFCはRFC2200からRFCs2299の100RFCsのわずかに注釈されたリストです。 これはこれらのRFCsに関する現状報告です。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Note

注意

   Many RFCs, but not all, are Proposed Standards, Draft Standards, or
   Standards.  Since the status of these RFCs may change during the
   standards processing, we note here only that they are on the
   standards track.  Please see the latest edition of "Internet Official
   Protocol Standards" for the current state and status of these RFCs.
   In the following, RFCs on the standards track are marked [STANDARDS-
   TRACK].

すべてではなく、多くのRFCsがProposed Standards、Draft Standards、またはStandardsです。 これらのRFCsの状態が規格処理の間、変化するかもしれないので、私たちは、ここで標準化過程の上にそれらがあるだけであることに注意します。 これらのRFCsの現状と状態に「インターネット公式プロトコル標準」の最新版を見てください。 以下では、標準化過程の上のRFCsは[STANDARDS- TRACK]であるとマークされます。

RFC     Author          Date            Title
---     ------          ----            -----

RFC作者日付のタイトル--- ------ ---- -----

2299    Ramos           Jan 1999        Request for Comments Summary

ラモス1999年1月がコメント概要のために要求する2299

This memo.

このメモ。

2298    Fajman          Mar 1998        An Extensible Message Format

2298 広げることができるメッセージ・フォーマットあたりのFajman1998年3月

This memo defines a MIME content-type that may be used by a mail user
agent (UA) or electronic mail gateway to report the disposition of a
message after it has been sucessfully delivered to a recipient.
[STANDARDS-TRACK]

このメモはメールユーザエージェント(UA)か電子メールゲートウェイによって使用される、それがsucessfullyに受取人に提供された後にメッセージの気質を報告するかもしれないMIME content typeを定義します。 [標準化過程]

Ramos                        Informational                      [Page 1]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[1ページ]のRFC2299Summary

2297    Newman          Mar 1998        Ipsilon's General Switch
                                        Management Protocol
                                        Specification Version 2.0

2297 ニューマン1998年3月のIpsilonの一般スイッチ管理プロトコル仕様バージョン2.0

This memo specifies enhancements to the General Switch Management
Protocol (GSMP) [RFC1987].  This memo provides information for the
Internet community.  It does not specify an Internet standard of any
kind.

このメモは一般Switch Managementプロトコル(GSMP)[RFC1987]に増進を指定します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2296    Holtman         Mar 1998        HTTP Remote Variant Selection
                                        Algorithm -- RVSA/1.0

2296年のHoltman1998年3月のHTTPのリモート異形選択アルゴリズム--RVSA/1.0

HTTP allows web site authors to put multiple versions of the same
information under a single URL.  Transparent content negotiation is a
mechanism for automatically selecting the best version when the URL is
accessed.  A remote variant selection algorithm can be used to speed up
the transparent negotiation process. This document defines the remote
variant selection algorithm with the version number 1.0.  This memo
defines an Experimental Protocol for the Internet community.  It does
not specify an Internet standard of any kind.  Discussion and
suggestions for improvement are requested.

HTTPで、ウェブサイトの作者は同じ情報の複数のバージョンをただ一つのURLの下に置くことができます。 わかりやすい満足している交渉は、URLがアクセスされているとき自動的に最も良いバージョンを選択するためのメカニズムです。 透明な交渉プロセスを加速するのにリモート異形選択アルゴリズムを使用できます。 このドキュメントはバージョンNo.1.0でリモート異形選択アルゴリズムを定義します。 このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。

2295    Holtman         Mar 1998        Transparent Content
                                        Negotiation in HTTP

2295 HTTPにおけるHoltmanの1998年3月のわかりやすい満足している交渉

HTTP allows web site authors to put multiple versions of the same
information under a single URL.  Transparent content negotiation is an
extensible negotiation mechanism, layered on top of HTTP, for
automatically selecting the best version when the URL is accessed.  This
enables the smooth deployment of new web data formats and markup tags.
This memo defines an Experimental Protocol for the Internet community.
It does not specify an Internet standard of any kind.  Discussion and
suggestions for improvement are requested.

HTTPで、ウェブサイトの作者は同じ情報の複数のバージョンをただ一つのURLの下に置くことができます。 わかりやすい満足している交渉はHTTPの上で層にされた、広げることができる交渉メカニズムです、URLがアクセスされているとき自動的に最も良いバージョンを選択するために。 これは新しいウェブデータ形式とマーク付けタグの滑らかな展開を可能にします。 このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。

2294    Kille           Mar 1998        Representing the O/R Address
                                        hierarchy in the X.500
                                        Directory Information Tree

2294年のKille1998年3月のRepresenting X.500ディレクトリ情報TreeのO/R Address階層構造

This document defines a representation of the O/R Address hierarchy in
the Directory Information Tree.  [STANDARDS-TRACK]

このドキュメントはディレクトリ情報Treeにおける、O/R Address階層構造の表現を定義します。 [標準化過程]

Ramos                        Informational                      [Page 2]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[2ページ]のRFC2299Summary

2293    Kille           Mar 1998        Representing Tables and
                                        Subtrees in the X.500 Directory

2293 X.500ディレクトリにおけるテーブルと下位木を表すKille1998年3月

This document defines techniques for representing two types of
information mapping in the OSI Directory: Mapping from a key to a value
(or set of values), as might be done in a table lookup, and mapping from
a distinguished name to an associated value (or values), where the
values are not defined by the owner of the entry.  This is achieved by
use of a directory subtree.  [STANDARDS-TRCK]

このドキュメントはOSIディレクトリで以下を写像する2つのタイプの情報を表すためのテクニックを定義します。 値のキー(または、値のセット)から、索表でして、分類名から関連値(または、値)まで写像するかもしれないように、写像します。(そこでは、値がエントリーの所有者によって定義されません)。 これはディレクトリ下位木の使用で達成されます。 [規格-TRCK]

2292    Stevens         Feb 1998        Advanced Sockets API for IPv6

2292 スティーブンス1998年2月のIPv6に、高度なソケットAPI

The current document defines some the "advanced" features of the sockets
API that are required for applications to take advantage of additional
features of IPv6.  This memo provides information for the Internet
community.  It does not specify an Internet standard of any kind.

現在のドキュメントはアプリケーションがIPv6の付加的な機能を利用しなければならないソケットAPIのいくつかの「高度」特徴を定義します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2291    Slein           Feb 1998        Requirements for a Distributed
                                        Authoring and Versioning
                                        Protocol for the World Wide Web

2291 Slein1998年2月に、分配されたオーサリングとVersioningのための要件はWWWのために議定書を作ります。

This document presents a list of features in the form of requirements
for a Web Distributed Authoring and Versioning protocol which, if
implemented, would improve the efficiency of common remote editing
operations, provide a locking mechanism to prevent overwrite conflicts,
improve link management support between non-HTML data types, provide a
simple attribute-value metadata facility, provide for the creation and
reading of container data types, and integrate versioning into the WWW.
This memo provides information for the Internet community.  It does not
specify an Internet standard of any kind.

このドキュメントはウェブDistributed Authoringのための要件の形に特徴のリストを提示します、そして、Versioningはどれを議定書の中で述べるか; 施錠装置を提供して、重ね書き闘争を防いでください、実装されるなら、一般的なリモート編集操作の効率を高めて、非HTMLデータ型の間のリンク管理サポートを改良してください、そして、簡単な属性値メタデータ施設を提供してください、そして、コンテナデータ型の作成と読書に備えてください、そして、WWWにversioningしながら、統合してください。このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2290    Solomon         Feb 1998        Mobile-IPv4 Configuration
                                        Option for PPP IPCP

2290 ppp IPCPのためのソロモンの1998年2月のモバイルIPv4設定オプション

Mobile IP [RFC 2002] defines media-independent procedures by which a
Mobile Node can maintain existing transport and application-layer
connections despite changing its point-of-attachment to the Internet and
without changing its IP address.  PPP [RFC 1661] provides a standard
method for transporting multi-protocol packets over point-to-point
links.  As currently specified, Mobile IP Foreign Agents which support
Mobile Node connections via PPP can do so only by first assigning unique
addresses to those Mobile Nodes, defeating one of the primary advantages
of Foreign Agents.  This documents corrects this problem by defining the
Mobile-IPv4 Configuration Option to the Internet Protocol Control
Protocol (IPCP) [RFC 1332].  Using this option, two peers can

モバイルIP[RFC2002]はモバイルNodeがインターネットとIPアドレスを変えないで既存の輸送と変化にもかかわらず、応用層接続が接着点であることを支持できるメディアから独立している手順を定義します。 PPP[RFC1661]はポイントツーポイント接続の上でマルチプロトコルパケットを輸送するための標準方法を提供します。 現在、指定されて、モバイルのIP Foreignエージェントとして、どれがPPPを通してモバイルNode接続をサポートするかが、単にForeignエージェントのプライマリ利点の1つを破って、最初にそれらのモバイルNodesにユニークなアドレスを割り当てることによって、そうできます。 インターネットプロトコルControlプロトコル(IPCP)[RFC1332]とモバイルIPv4 Configuration Optionを定義することによって、この問題を修正しますこれが、ドキュメントである。 このオプションを使用して、2人の同輩は使用できます。

Ramos                        Informational                      [Page 3]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[3ページ]のRFC2299Summary

communicate their support for Mobile IP during the IPCP phase of PPP.
Familiarity with Mobile IP [RFC 2002], IPCP [RFC 1332], and PPP [RFC
1661] is assumed.  [STANDARDS-TRACK]

PPPのIPCP段階の間、彼らのモバイルIPのサポートを伝えてください。 モバイルIP[RFC2002]、IPCP[RFC1332]、およびPPP[RFC1661]への親しみは想定されます。 [標準化過程]

2289    Haller          Feb 1998        A One-Time Password System

2289 ハラー1998年2月のA One-時間パスワードシステム

This document describes a one-time password authentication system (OTP).
The system provides authentication for system access (login) and other
applications requiring authentication that is secure against passive
attacks based on replaying captured reusable passwords.  [STANDARDS-
TRACK]

このドキュメントはワンタイムパスワード認証システム(OTP)について説明します。 システムはシステムアクセス(ログインする)と再使用可能パスワードであるとキャプチャされた再演に基づく受け身の攻撃に対して安全な認証を必要とする他のアプリケーションのための認証を提供します。 [規格道]

2288    Lynch           Feb 1998        Using Existing Bibliographic
                                        Identifiers as Uniform
                                        Resource Names

2288 一定のリソース名として既存の図書目録の識別子を使用するリンチ1998年2月

This document discusses how three major bibliographic identifiers (the
ISBN, ISSN and SICI) can be supported within the URN framework and the
currently proposed syntax for URNs.  This memo provides information for
the Internet community.  It does not specify an Internet standard of any
kind.

このドキュメントはURNsのために、URNフレームワークと現在提案された構文の中でどう、3つの主要な図書目録の識別子(ISBN、ISSN、およびSICI)をサポートすることができるかについて議論します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2287    Krupczak        Feb 1998        Definitions of System-Level
                                        Managed Objects for Applications

2287 アプリケーションのためのシステムレベル管理オブジェクトのKrupczak1998年2月定義

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in the Internet community. In
particular, it describes a basic set of managed objects for fault,
configuration and performance management of applications from a systems
perspective.  [STANDARDS-TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 特に、それはシステム視点からのアプリケーションの欠点、構成、およびパフォーマンス管理のために基本的なセットの管理オブジェクトについて説明します。 [標準化過程]

2286    Kapp            Feb 1998        Test Cases for HMAC-RIPEMD160
                                        and HMAC-RIPEMD128

2286 キャップ2月のHMAC-RIPEMD160のための1998のテストケースとHMAC-RIPEMD128

This document provides two sets of test cases for HMAC-RIPEMD160 and
HMAC-RIPEMD128.  This memo provides information for the Internet
community.  It does not specify an Internet standard of any kind.

このドキュメントは2セットのテストケースをHMAC-RIPEMD160とHMAC-RIPEMD128に供給します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

Ramos                        Informational                      [Page 4]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[4ページ]のRFC2299Summary

2285    Mandeville      Feb 1998        Benchmarking Terminology for
                                        LAN Switching Devices

2285 LAN切換装置のためのマンデヴィル1998年2月のベンチマーキング用語

This document is intended to provide terminology for the benchmarking of
local area network (LAN) switching devices.  It extends the terminology
already defined for benchmarking network interconnect devices in RFCs
1242 and 1944 to switching devices.  This memo provides information for
the Internet community.  It does not specify an Internet standard of any
kind.

このドキュメントがローカル・エリア・ネットワーク(LAN)切換装置のベンチマーキングに用語を提供することを意図します。 それはRFCs1242と1944年にベンチマーキングネットワーク内部連絡デバイスのために既に定義された用語を切換装置に広げます。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2284    Blunk           Mar 1998        PPP Extensible Authentication
                                        Protocol (EAP)

2284 Blunk1998年3月のppp拡張認証プロトコル(EAP)

The Point-to-Point Protocol (PPP) provides a standard method for
transporting multi-protocol datagrams over point-to-point links.  PPP
also defines an extensible Link Control Protocol, which allows
negotiation of an Authentication Protocol for authenticating its peer
before allowing Network Layer protocols to transmit over the link.  This
document defines the PPP Extensible Authentication Protocol.
[STANDARDS-TRACK]

Pointからポイントへのプロトコル(PPP)はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。 また、PPPは広げることができるLink Controlプロトコルを定義します。(それは、Network Layerプロトコルがリンクの上に伝わるのを許容する前に同輩を認証するためのAuthenticationプロトコルの交渉を許します)。 このドキュメントはPPP拡張認証プロトコルを定義します。 [標準化過程]

2283    Bates           Feb 1998        Multiprotocol Extensions for
                                        BGP-4

2283 BGP-4のためのベイツ1998年2月Multiprotocol拡張子

This document defines extensions to BGP-4 to enable it to carry routing
information for multiple Network Layer protocols (e.g., IPv6, IPX,
etc...). The extensions are backward compatible - a router that supports
the extensions can interoperate with a router that doesn't support the
extensions.  [STANDARDS-TRACK]

このドキュメントは、複数のNetwork Layerプロトコル(例えば、IPv6、IPXなど)のためのルーティング情報を運ぶのを可能にするために拡大をBGP-4と定義します。 拡大が後方である、コンパチブル、--拡大をサポートするルータは拡大をサポートしないルータで共同利用できます。 [標準化過程]

2282    Galvin          Feb 1998        IAB and IESG Selection,
                                        Confirmation, and Recall
                                        Process: Operation of the
                                        Nominating and Recall
                                        Committees

2282 ガルビン1998年2月のIAB、IESG選択、確認、およびリコールは処理されます: 指名とリコール委員会の操作

The process by which the members of the IAB and IESG are selected,
confirmed, and recalled is specified.  This document specifies an
Internet Best Current Practices for the Internet Community, and requests
discussion and suggestions for improvements.

IABとIESGのメンバーが選ばれて、確認されて、呼び戻されているプロセスは指定されます。 このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。

Ramos                        Informational                      [Page 5]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[5ページ]のRFC2299Summary

2281    Li              Mar 1998        Cisco Hot Standby Router
                                        Protocol (HSRP)

2281 李1998年3月のコクチマスホット・スタンバイ機能ルータプロトコル(HSRP)

The memo specifies the Hot Standby Router Protocol (HSRP).  The goal of
the protocol is to allow hosts to appear to use a single router and to
maintain connectivity even if the actual first hop router they are using
fails.  This memo provides information for the Internet community.  It
does not specify an Internet standard of any kind.

メモはHot Standby Routerプロトコル(HSRP)を指定します。 プロトコルの目標は彼らが使用している実際の最初のホップルータが失敗してもホストがただ一つのルータを使用して、接続性を維持するように見えるのを許容することです。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2280    Alaettinoglu    Jan 1998        Routing Policy Specification
                                        Language (RPSL)

2280 Alaettinoglu1998年1月のルート設定方針仕様言語(RPSL)

This memo is the reference document for the Routing Policy Specification
Language (RPSL). RPSL allows a network operator to be able to specify
routing policies at various levels in the Internet hierarchy; for
example at the Autonomous System (AS) level.  At the same time, policies
can be specified with sufficient detail in RPSL so that low level router
configurations can be generated from them.  RPSL is extensible; new
routing protocols and new protocol features can be introduced at any
time.  [STANDARDS-TRACK]

このメモはルート設定Policy Specification Language(RPSL)のための参考書類です。 RPSLは、ネットワーク・オペレータが様々なレベルでルーティング方針をインターネット階層構造で指定できるのを許容します。 例えば、Autonomous System(AS)レベルで。 同時に、それらから低平らなルータ構成を生成することができるようにRPSLで十分な詳細で方針を指定できます。 RPSLは広げることができます。 いつでも、新しいルーティング・プロトコルと新しいプロトコル機能を紹介できます。 [標準化過程]

2279    Yergeau         Jan 1998        UTF-8, a transformation format
                                        of ISO 10646

2279 Yergeauジャン1998UTF-8、ISO10646の変換形式

UTF-8, the object of this memo, has the characteristic of preserving the
full US-ASCII range, providing compatibility with file systems, parsers
and other software that rely on US-ASCII values but are transparent to
other values. This memo updates and replaces RFC 2044, in particular
addressing the question of versions of the relevant standards.
[STANDARDS-TRACK]

UTF-8(このメモのオブジェクト)には、最大限の米国-ASCII範囲を保持する特性があります、米国-ASCII値を当てにしていますが、他の値に見え透いたファイルシステム、パーサ、および他のソフトウェアを互換性に提供して。 関連規格のバージョンの問題を特に扱って、このメモは、RFC2044をアップデートして、取り替えます。 [標準化過程]

2278    Freed           Jan 1998        IANA Charset
                                        Registration Procedures

2278は1998年1月IANA Charset登録手順を解放しました。

MIME [RFC-2045, RFC-2046, RFC-2047, RFC-2184] and various other modern
Internet protocols are capable of using many different charsets. This in
turn means that the ability to label different charsets is essential.
This registration procedure exists solely to associate a specific name
or names with a given charset and to give an indication of whether or
not a given charset can be used in MIME text objects.  This document
specifies an Internet Best Current Practices for the Internet Community,
and requests discussion and suggestions for improvements.

MIME[RFC-2045、RFC-2046、RFC-2047、RFC-2184]と他の様々な現代のインターネットプロトコルは多くの異なったcharsetsを使用できます。 これは、異なったcharsetsをラベルする能力が不可欠であることを順番に意味します。 この登録手順は、唯一与えられたcharsetの種名か名前を関連づけて、MIMEテキストオブジェクトで与えられたcharsetを使用できるかどうかしるしを与えるために存在しています。 このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。

Ramos                        Informational                      [Page 6]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[6ページ]のRFC2299Summary

2277    Alvestrand      Jan 1998        IETF Policy on Character Sets
                                        and Languages

2277 文字コードと言語に関するAlvestrand1998年1月のIETF方針

This document is the current policies being applied by the Internet
Engineering Steering Group (IESG) towards the standardization efforts in
the Internet Engineering Task Force (IETF) in order to help Internet
protocols fulfill these requirements.  This document specifies an
Internet Best Current Practices for the Internet Community, and requests
discussion and suggestions for improvements.

このドキュメントはインターネットプロトコルがこれらの要件を実現させるのを助けるためにインターネットEngineering Steering Group(IESG)によってインターネット・エンジニアリング・タスク・フォース(IETF)で標準化取り組みに向かって適用される通貨政策です。 このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。

2276    Sollins         Jan 1998        Architectural Principles of
                                        Uniform Resource Name Resolution

2276 一定のリソース名前解決のSollins1998年1月建築原則

This document addresses the issues of the discovery of URN (Uniform
Resource Name) resolver services that in turn will directly translate
URNs into URLs (Uniform Resource Locators) and URCs (Uniform Resource
Characteristics).  This memo provides information for the Internet
community.  It does not specify an Internet standard of any kind.

このドキュメントは順番に直接URL(Uniform Resource Locator)とURCs(一定のResource Characteristics)にURNsを翻訳するURN(一定のResource Name)レゾルバサービスの発見の問題を扱います。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2275    Wijnen          Jan 1998        View-based Access Control
                                        Model (VACM) for the
                                        Simple Network Management
                                        Protocol (SNMP)

簡単なネットワーク管理プロトコルのためのWijnenの2275年1998年1月の視点ベースのアクセス制御モデル(VACM)(SNMP)

This document describes the View-based Access Control Model for use in
the SNMP architecture [RFC2261].  It defines the Elements of Procedure
for controlling access to management information.  This document also
includes a MIB for remotely managing the configuration parameters for
the View-based Access Control Model.  [STANDARDS-TRACK]

このドキュメントはSNMPアーキテクチャ[RFC2261]における使用のためにViewベースのAccess Control Modelについて説明します。 それは、経営情報へのアクセスを制御するためにProcedureのElementsを定義します。 また、このドキュメントはViewベースのAccess Control Modelのための設定パラメータを離れて管理するためのMIBを含んでいます。 [標準化過程]

2274    Blumenthal      Jan 1998        User-based Security Model
                                        (USM) for version 3 of the
                                        Simple Network Management
                                        Protocol (SNMPv3)

Simple Network Managementプロトコルのバージョン3のためのブルーメンソル2274年1998年1月のUserベースのSecurity Model(USM)(SNMPv3)

This document describes the User-based Security Model (USM) for SNMP
version 3 for use in the SNMP architecture [RFC2261].  It defines the
Elements of Procedure for providing SNMP message level security.  This
document also includes a MIB for remotely monitoring/managing the
configuration parameters for this Security Model.  [STANDARDS-TRACK]

このドキュメントはSNMPアーキテクチャ[RFC2261]における使用のためのSNMPバージョン3のために、UserベースのSecurity Model(USM)について説明します。 それは、メッセージレベルセキュリティをSNMPに供給するためにProcedureのElementsを定義します。 また、このドキュメントはこのSecurity Modelのための設定パラメータを離れてモニターするか、または管理するためのMIBを含んでいます。 [標準化過程]

Ramos                        Informational                      [Page 7]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[7ページ]のRFC2299Summary

2273    Levi            Jan 1998        SNMPv3 Applications

2273 レビ1998年1月SNMPv3アプリケーション

This memo describes five types of SNMP applications which make use of an
SNMP engine as described in [RFC2261].  The types of application
described are Command Generators, Command Responders, Notification
Originators, Notification Receivers, and Proxy Forwarders.  This memo
also defines MIB modules for specifying targets of management
operations, for notification filtering, and for proxy forwarding.
[STANDARDS-TRACK]

このメモは[RFC2261]で説明されるようにSNMPエンジンを利用する5つのタイプのSNMPアプリケーションについて説明します。 説明されたアプリケーションのタイプは、Command Generatorsと、Command Respondersと、Notification Originatorsと、Notification Receiversと、Proxy Forwardersです。 また、このメモは管理操作の目標を指定する推進をフィルターにかけてプロキシ推進のための通知のためのMIBモジュールを定義します。 [標準化過程]

2272    Case            Jan 1998        Message Processing and
                                        Dispatching for the Simple
                                        Network Management Protocol
                                        (SNMP)

2272は簡単なネットワーク管理プロトコルのための1998年1月のメッセージ処理と急ぎをケースに入れます。(SNMP)

This document describes the Message Processing and Dispatching for SNMP
messages within the SNMP architecture [RFC2271].  It defines the
procedures for dispatching potentially multiple versions of SNMP
messages to the proper SNMP Message Processing Models, and for
dispatching PDUs to SNMP applications.  This document also describes one
Message Processing Model - the SNMPv3 Message Processing Model.
[STANDARDS-TRACK]

このドキュメントはSNMPメッセージのためにSNMPアーキテクチャ[RFC2271]の中でMessage ProcessingとDispatchingについて説明します。 それはSNMPメッセージの潜在的に複数のバージョンを適切なSNMP Message Processing Modelsに派遣して、SNMPアプリケーションにPDUsを派遣するための手順を定義します。 また、このドキュメントは1Message Processing Modelについて説明します--SNMPv3 Message Processing Model。 [標準化過程]

2271    Harrington      Jan 1998        An Architecture for Describing
                                        SNMP Management Frameworks

2271 SNMP管理フレームワークについて説明するための1アーキテクチャあたりのハリントン1998年1月

This document describes an architecture for describing SNMP Management
Frameworks.  The architecture is designed to be modular to allow the
evolution of the SNMP protocol standards over time.  [STANDARDS-TRACK]

このドキュメントは、SNMP Management Frameworksについて説明するためにアーキテクチャについて説明します。 アーキテクチャは、時間がたつにつれてSNMPプロトコル標準の発展を許容するためにはモジュールであるために設計されています。 [標準化過程]

2270    Stewart         Jan 1998        Using a Dedicated AS for Sites
                                        Homed to a Single Provider

2270 スチュワート1998年1月に、サイトのように捧げられたaを使用するのはただ一つのプロバイダーと家へ帰りました。

With the increased growth of the Internet, the number of customers using
BGP4 has grown significantly. RFC1930 outlines a set of guidelines for
when one needs and should use an AS. However, the customer and service
provider (ISP) are left with a problem as a result of this in that while
there is no need for an allocated AS under the guidelines, certain
conditions make the use of BGP4 a very pragmatic and perhaps only way to
connect a customer homed to a single ISP.  This paper proposes a
solution to this problem in line with recommendations set forth in
RFC1930.  This memo provides information for the Internet community.  It
does not specify an Internet standard of any kind.

インターネットの増強された成長によると、BGP4を使用している顧客の数はかなり成長しました。 RFC1930はASを必要であり、使用するべきである時の間、マニュアルについて概説します。 しかしながら、割り当てられたASの必要は全くガイドラインの下にない間、ある状態でBGP4aの使用が非常に実践的になって、顧客に接する方法だけが恐らくただ一つのISPと家へ帰ったので、顧客とサービスプロバイダー(ISP)はこれの結果、問題と共に出られます。 この論文はRFC1930に詳しく説明された推薦に沿ってこの問題にソリューションを提案します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

Ramos                        Informational                      [Page 8]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[8ページ]のRFC2299Summary

2269    Armitage        Jan 1998        Using the MARS Model in
                                        non-ATM NBMA Networks

2269 非気圧NBMAネットワークに火星モデルを使用するアーミテージ1998年1月

This document is intended to state the obvious equivalences, and explain
the less obvious implications.  This memo provides information for the
Internet community.  It does not specify an Internet standard of any
kind.

このドキュメントは、明白な等価性を述べて、それほど明白でない含意について説明することを意図します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2268    Rivest          Mar 1998        A Description of the RC2(r)
                                        Encryption Algorithm

2268年の最もRivestな1998年3月RC2(r)暗号化アルゴリズムの記述

This memo describes a conventional (secret-key) block encryption
algorithm, called RC2, which may be considered as a proposal for a DES
replacement.  This memo provides information for the Internet community.
It does not specify an Internet standard of any kind.

このメモはDES交換のための提案であるとみなされるかもしれないRC2と呼ばれる従来の(秘密鍵)ブロック暗号化アルゴリズムを説明します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2267    Ferguson        Jan 1998        Network Ingress Filtering:
                                        Defeating Denial of Service
                                        Attacks which employ
                                        IP Source Address Spoofing

2267 ファーガソン1998年1月のネットワークイングレスフィルタリング: IP Source Address Spoofingを使うサービス妨害Attacksを破ります。

This paper discusses a simple, effective, and straightforward method for
using ingress traffic filtering to prohibit DoS attacks which use forged
IP addresses to be propagated from 'behind' an Internet Service
Provider's (ISP) aggregation point.  This memo provides information for
the Internet community.  It does not specify an Internet standard of any
kind.

この論文は'behind'からインターネットサービスプロバイダ(ISP)ポイントの集合もので伝播されるのに偽造IPアドレスを使用するDoS攻撃を禁止するのにイングレストラフィックフィルタリングを使用するための簡単で、有効で、簡単なメソッドについて議論します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2266    Flick           Jan 1998        Definitions of Managed Objects
                                        for IEEE 802.12 Repeater Devices

2266はIEEE802.12リピータデバイスのために管理オブジェクトの1998の定義を1月に軽打します。

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in TCP/IP-based internets.  In
particular, it defines objects for managing network repeaters based on
IEEE 802.12.  [STANDARDS-TRACK]

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それは、IEEE802.12に基づくネットワークリピータを管理するためにオブジェクトを定義します。 [標準化過程]

Ramos                        Informational                      [Page 9]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[9ページ]のRFC2299Summary

2265    Wijnen          Jan 1998        View-based Access Control
                                        Model (VACM) for the
                                        Simple Network Management
                                        Protocol (SNMP)

簡単なネットワーク管理プロトコルのためのWijnenの2265年1998年1月の視点ベースのアクセス制御モデル(VACM)(SNMP)

This document describes the View-based Access Control Model for use in
the SNMP architecture [RFC2261].  It defines the Elements of Procedure
for controlling access to management information.  This document also
includes a MIB for remotely managing the configuration parameters for
the View-based Access Control Model.  [STANDARDS-TRACK]

このドキュメントはSNMPアーキテクチャ[RFC2261]における使用のためにViewベースのAccess Control Modelについて説明します。 それは、経営情報へのアクセスを制御するためにProcedureのElementsを定義します。 また、このドキュメントはViewベースのAccess Control Modelのための設定パラメータを離れて管理するためのMIBを含んでいます。 [標準化過程]

2264    Blumenthal      Jan 1998        User-based Security Model
                                        (USM) for version 3 of the
                                        Simple Network Management
                                        Protocol (SNMPv3)

Simple Network Managementプロトコルのバージョン3のためのブルーメンソル2264年1998年1月のUserベースのSecurity Model(USM)(SNMPv3)

This document describes the User-based Security Model (USM) for SNMP
version 3 for use in the SNMP architecture [RFC2261].  It defines the
Elements of Procedure for providing SNMP message level security.  This
document also includes a MIB for remotely monitoring/managing the
configuration parameters for this Security Model.  [STANDARDS-TRACK]

このドキュメントはSNMPアーキテクチャ[RFC2261]における使用のためのSNMPバージョン3のために、UserベースのSecurity Model(USM)について説明します。 それは、メッセージレベルセキュリティをSNMPに供給するためにProcedureのElementsを定義します。 また、このドキュメントはこのSecurity Modelのための設定パラメータを離れてモニターするか、または管理するためのMIBを含んでいます。 [標準化過程]

2263    Levi            Jan 1998        SNMPv3 Applications

2263 レビ1998年1月SNMPv3アプリケーション

This memo describes five types of SNMP applications which make use of an
SNMP engine as described in [RFC2261].  The types of application
described are Command Generators, Command Responders, Notification
Originators, Notification Receivers, and Proxy Forwarders.  This memo
also defines MIB modules for specifying targets of management
operations, for notification filtering, and for proxy forwarding.
[STANDARDS-TRACK]

このメモは[RFC2261]で説明されるようにSNMPエンジンを利用する5つのタイプのSNMPアプリケーションについて説明します。 説明されたアプリケーションのタイプは、Command Generatorsと、Command Respondersと、Notification Originatorsと、Notification Receiversと、Proxy Forwardersです。 また、このメモは管理操作の目標を指定する推進をフィルターにかけてプロキシ推進のための通知のためのMIBモジュールを定義します。 [標準化過程]

2262    Case            Jan 1998        Message Processing and
                                        Dispatching for the Simple
                                        Network Management Protocol
                                        (SNMP)

2262は簡単なネットワーク管理プロトコルのための1998年1月のメッセージ処理と急ぎをケースに入れます。(SNMP)

This document describes the Message Processing and Dispatching for SNMP
messages within the SNMP architecture [RFC2261].  It defines the
procedures for dispatching potentially multiple versions of SNMP
messages to the proper SNMP Message Processing Models, and for
dispatching PDUs to SNMP applications.  This document also describes one
Message Processing Model - the SNMPv3 Message Processing Model.
[STANDARDS-TRACK]

このドキュメントはSNMPメッセージのためにSNMPアーキテクチャ[RFC2261]の中でMessage ProcessingとDispatchingについて説明します。 それはSNMPメッセージの潜在的に複数のバージョンを適切なSNMP Message Processing Modelsに派遣して、SNMPアプリケーションにPDUsを派遣するための手順を定義します。 また、このドキュメントは1Message Processing Modelについて説明します--SNMPv3 Message Processing Model。 [標準化過程]

Ramos                        Informational                     [Page 10]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[10ページ]のRFC2299Summary

2261    Harrington      Jan 1998        An Architecture for Describing
                                        SNMP Management Frameworks

2261 SNMP管理フレームワークについて説明するための1アーキテクチャあたりのハリントン1998年1月

This document describes an architecture for describing SNMP Management
Frameworks.  The architecture is designed to be modular to allow the
evolution of the SNMP protocol standards over time.  [STANDARDS-TRACK]

このドキュメントは、SNMP Management Frameworksについて説明するためにアーキテクチャについて説明します。 アーキテクチャは、時間がたつにつれてSNMPプロトコル標準の発展を許容するためにはモジュールであるために設計されています。 [標準化過程]

2260    Bates           Jan 1998        Scalable Support for
                                        Multi-homed Multi-provider
                                        Connectivity

2260が1998年1月のスケーラブルなサポートを和らげる、マルチ、家へ帰り、マルチプロバイダーの接続性

This document describes addressing and routing strategies for multi-
homed enterprises attached to multiple Internet Service Providers (ISPs)
that are intended to reduce the routing overhead due to these
enterprises in the global Internet routing system.  This memo provides
information for the Internet community.  It does not specify an Internet
standard of any kind.

このドキュメントが戦略を扱って、発送すると説明する、マルチ、家へ帰り、企業は世界的なインターネットルーティングシステムでこれらの企業によるルーティングオーバーヘッドを下げることを意図する複数のインターネットサービスプロバイダ(ISP)に付きました。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2259    Elliott         Jan 1998        Simple Nomenclator Query
                                        Protocol (SNQP)

2259 エリオット1998年1月の簡単な命名者質問プロトコル(SNQP)

The Simple Nomenclator Query Protocol (SNQP) allows a client to
communicate with a descriptive name service or other relational-style
query service.  This memo provides information for the Internet
community.  It does not specify an Internet standard of any kind

Simple Nomenclator Queryプロトコル(SNQP)で、クライアントは描写的である名前サービスか他の関係スタイル質問サービスで交信できます。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2258    Ordille         Jan 1998        Internet Nomenclator Project

2258 Ordille1998年1月のインターネット命名者プロジェクト

The goal of the Internet Nomenclator Project is to integrate the
hundreds of publicly available CCSO servers from around the world.  This
document provides an overview of the Nomenclator system, describes how
to register a CCSO server in the Internet Nomenclator Project, and how
to use the Nomenclator search engine to find people on the Internet.
This memo provides information for the Internet community.  It does not
specify an Internet standard of any kind.

インターネットNomenclator Projectの目標は世界中から何百もの公的に利用可能なCCSOサーバを統合することです。 このドキュメントは、Nomenclatorシステムの概要を前提として、どのようにインターネットNomenclator ProjectのCCSOサーバを登録するか、そして、インターネットで人々を見つけるのにどのようにNomenclatorサーチエンジンを使用するかを説明します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2257    Daniele         Jan 1998        Agent Extensibility (AgentX)
                                        Protocol Version 1

2257年のダニエル1998年1月のエージェント伸展性(AgentX)プロトコルバージョン1

This memo defines a standardized framework for extensible SNMP agents.
It defines processing entities called master agents and subagents, a
protocol (AgentX) used to communicate between them, and the elements of
procedure by which the extensible agent processes SNMP protocol
messages.  [STANDARDS-TRACK]

このメモは広げることができるSNMPエージェントのために標準化されたフレームワークを定義します。 プロトコル(AgentX)は、以前はそれらと、手順の要素の広げることができるエージェントがSNMPプロトコルメッセージを処理する間でよくそれがマスターエージェントと副代理店と呼ばれる処理実体を定義すると伝えていました。 [標準化過程]

Ramos                        Informational                     [Page 11]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[11ページ]のRFC2299Summary

2256    Wahl            Dec 1997        A Summary of the X.500(96)
                                          User Schema for use with LDAPv3

2256 LDAPv3との使用のためのX.500(96)ユーザSchemaのウォール1997年12月のA Summary

This document provides an overview of the attribute types and object
classes defined by the ISO and ITU-T committees in the X.500 documents,
in particular those intended for use by directory clients.  [STANDARDS-
TRACK]

このドキュメントはX.500ドキュメントでISOとITU-T委員会によって定義された属性タイプとオブジェクトのクラスの概要を提供します、と特にものはディレクトリクライアントによる使用のために意図しました。 [規格道]

2255    Howes           Dec 1997        The LDAP URL Format

2255 ハウズ1997年12月のLDAP URL形式

This document describes a format for an LDAP Uniform Resource Locator.
[STANDARDS-TRACK]

このドキュメントはLDAP Uniform Resource Locatorのために形式について説明します。 [標準化過程]

2254    Howes           Dec 1997        The String Representation of
                                        LDAP Search Filters

2254 LDAP検索フィルタのハウズ1997年12月のストリング表現

This document defines a human-readable string format for representing
LDAP search filters.  [STANDARDS-TRACK]

このドキュメントは、LDAP検索フィルタを表すために人間読み込み可能な記号列の書式を定義します。 [標準化過程]

2253    Wahl            Dec 1997        Lightweight Directory Access
                                        Protocol (v3): UTF-8 String
                                        Representation of
                                        Distinguished Names

ウォール2253年1997年12月のライトウェイト・ディレクトリ・アクセス・プロトコル(v3): 分類名のUTF-8ストリング表現

This specification defines the string format for representing names,
which is designed to give a clean representation of commonly used
distinguished names, while being able to represent any distinguished
name.  [STANDARDS-TRACK]

この仕様は名前を表すための記号列の書式を定義します。(それは、一般的に使用された分類名の清潔な表現を与えるようにどんな分類名も表すことができる間、設計されています)。 [標準化過程]

2252    Wahl            Dec 1997        Lightweight Directory Access
                                        Protocol (v3): Attribute
                                        Syntax Definitions

ウォール2252年1997年12月のライトウェイト・ディレクトリ・アクセス・プロトコル(v3): 属性構文定義

This document defines a set of syntaxes for LDAPv3, and the rules by
which attribute values of these syntaxes are represented as octet
strings for transmission in the LDAP protocol.  [STANDARDS-TRACK]

このドキュメントはLDAPv3、およびLDAPのトランスミッションのための八重奏ストリングが議定書を作るときこれらの構文の属性値が表される規則のために1セットの構文を定義します。 [標準化過程]

Ramos                        Informational                     [Page 12]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[12ページ]のRFC2299Summary

2251    Wahl            Dec 1997        Lightweight Directory Access
                                        Protocol (v3)

2251 ウォール1997年12月のライトウェイト・ディレクトリ・アクセス・プロトコル(v3)

The protocol described in this document is designed to provide access to
directories supporting the X.500 models, while not incurring the
resource requirements of the X.500 Directory Access Protocol (DAP).
[STANDARDS-TRACK]

本書では説明されたプロトコルは、X.500ディレクトリAccessプロトコル(DAP)のリソース要件を被っていない間にX.500モデルをサポートするディレクトリへのアクセスを提供するように設計されています。 [標準化過程]

2250    Hoffman         Jan 1998        RTP Payload Format for
                                        MPEG1/MPEG2 Video

2250 MPEG1/MPEG2ビデオのためのホフマン1998年1月のRTP有効搭載量形式

This memo describes a packetization scheme for MPEG video and audio
streams.  [STANDARDS-TRACK]

このメモはMPEGビデオとオーディオストリームのpacketization体系について説明します。[標準化過程]

2249    Freed           Jan 1998        Mail Monitoring MIB

2249はジャンの1998のメールのモニターしているMIBを解放しました。

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in the Internet community.
Specifically, this memo extends the basic Network Services Monitoring
MIB [8] to allow monitoring of Message Transfer Agents (MTAs). It may
also be used to monitor MTA components within gateways.  [STANDARDS-
TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 明確に、このメモは、(MTAs)をMessage Transferエージェントにモニターするのを許容するために基本的なNetwork Services Monitoring MIB[8]を広げています。 また、それは、ゲートウェイの中でMTAの部品をモニターするのに使用されるかもしれません。 [規格道]

2248    Freed           Jan 1998        Network Services Monitoring MIB

2248はMIBをモニターする1998年1月ネットワーク・サービスを解放しました。

This MIB may be used on its own for any application, and for most simple
applications this will suffice.  This MIB is also designed to serve as a
building block which can be used in conjunction with application-
specific monitoring and management.  [STANDARDS-TRACK]

このMIBはどんなアプリケーション、およびこれが満足させるほとんどの簡単なアプリケーションにもそれ自身のところで使用されるかもしれません。 また、このMIBは、アプリケーションの特定のモニターに関連して使用できるブロックと管理として機能するように設計されています。 [標準化過程]

2247    Kille           Jan 1998        Using Domains in LDAP/X.500
                                        Distinguished Names

2247 LDAP/X.500分類名にドメインを使用するKille1998年1月

This document defines an algorithm by which a name registered with the
Internet Domain Name Service [2] can be represented as an LDAP
distinguished name.  [STANDARDS-TRACK]

このドキュメントはLDAP分類名としてインターネットDomain Name Service[2]に登録された名前を表すことができるアルゴリズムを定義します。 [標準化過程]

Ramos                        Informational                     [Page 13]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[13ページ]のRFC2299Summary

2246    Dierks          Jan 1999        The TLS Protocol Version 1.0

2246 Dierks1999年1月に、TLSはバージョン1.0について議定書の中で述べます。

This document specifies Version 1.0 of the Transport Layer Security
(TLS) protocol. The TLS protocol provides communications privacy over
the Internet. The protocol allows client/server applications to
communicate in a way that is designed to prevent eavesdropping,
tampering, or message forgery.  [STANDARDS-TRACK]

このドキュメントはTransport Layer Security(TLS)プロトコルのバージョン1.0を指定します。 TLSプロトコルはコミュニケーションインターネット上のプライバシーを提供します。 プロトコルで、クライアント/サーバ・アプリケーションは盗み聞くのを防ぐように設計されている道、改ざん、またはメッセージ偽造で伝えます。 [標準化過程]

2245    Newman          Nov 1997        Anonymous SASL Mechanism

2245 ニューマン1997年11月の匿名のSASLメカニズム

As plaintext login commands are not permitted in new IETF protocols, a
new way to provide anonymous login is needed within the context of the
SASL [SASL] framework.  [STANDARDS-TRACK]

平文ログインコマンドが新しいIETFプロトコルで受入れられないとき、匿名のログインを提供する新しい方法がSASL[SASL]フレームワークの文脈の中で必要です。 [標準化過程]

2244    Newman          Nov 1997        ACAP -- Application
                                        Configuration Access Protocol

2244年のニューマン1997年11月のACAP--アプリケーション構成アクセス・プロトコル

The Application Configuration Access Protocol (ACAP) is designed to
support remote storage and access of program option, configuration and
preference information.  [STANDARDS-TRACK]

Application Configuration Accessプロトコル(ACAP)は、プログラムオプション、構成、および好みの情報のリモートストレージとアクセスをサポートするように設計されています。 [標準化過程]

2243    Metz            Nov 1997        OTP Extended Responses

2243 メス1997年11月のOTPは応答を広げました。

This document provides a specification for a type of response to an OTP
[RFC 1938] challenge that carries explicit indication of the response's
encoding.  This document also provides a specification for a response
that allows an OTP generator to request that a server re-initialize a
sequence and change parameters such as the secret pass phrase.
[STANDARDS-TRACK]

このドキュメントは応答のコード化の明白なしるしを運ぶOTP[RFC1938]挑戦への一種の応答のための仕様を提供します。 また、このドキュメントはOTPジェネレータが、サーバが系列を再初期化して、秘密のパス句などのパラメタを変えるよう要求できる応答のための仕様を提供します。 [標準化過程]

2242    Droms           Nov 1997        NetWare/IP Domain Name and
                                        Information

2242 Droms1997年11月のNetWare/IPドメイン名と情報

This document defines options that carry NetWare/IP domain name and
NetWare/IP sub-options to DHCP clients.  [STANDARDS-TRACK]

このドキュメントはIPドメイン名とNetWare/IPサブNetWare/オプションをDHCPクライアントまで運ぶオプションを定義します。 [標準化過程]

Ramos                        Informational                     [Page 14]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[14ページ]のRFC2299Summary

2241    Provan          Nov 1997        DHCP Options for Novell
                                        Directory Services

2241 ノベルディレクトリサービスのためのProvan1997年11月DHCPオプション

This document defines three new DHCP options for delivering
configuration information to clients of the Novell Directory Services.
This document defines three new DHCP options for delivering
configuration information to clients of the Novell Directory Services.
[STANDARDS-TRACK]

このドキュメントは、ノベルディレクトリサービスのクライアントに設定情報を提供するために3つの新しいDHCPオプションを定義します。 このドキュメントは、ノベルディレクトリサービスのクライアントに設定情報を提供するために3つの新しいDHCPオプションを定義します。 [標準化過程]

2240    Vaughan         Nov 1997        A Legal Basis for Domain Name
                                        Allocation

2240 ドメイン名配分のための1法的根拠あたりのヴォーン1997年11月

The purpose of this memo is to focus discussion on the particular
problems with the exhaustion of the top level domain space in the
Internet and the possible conflicts that can occur when multiple
organisations are vying for the same name.  This memo provides
information for the Internet community.  It does not specify an Internet
standard of any kind.

このメモの目的はインターネットでのトップ・レベル・ドメインのスペースの疲労困憊に関する特定の問題と複数の機構が同じ名前を競っているとき起こることができる可能な闘争に議論の焦点を合わせることです。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2239    de Graaf        Nov 1997        Definitions of Managed Objects
                                        for IEEE 802.3 Medium
                                        Attachment Units (MAUs) using SMIv2

2239 IEEE802.3Medium Attachment Units(MAUs)使用SMIv2のためのManaged Objectsのdeグラーフ1997年11月のDefinitions

This memo defines an portion of the Management Information Base (MIB)
for use with network management protocols in the Internet community.  In
particular, it defines objects for managing 10 and 100 Mb/second Medium
Attachment Units (MAUs) based on IEEE Std 802.3 Section 30, "10 & 100
Mb/s Management," October 26, 1995.  [STANDARDS-TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 特に、それは、1995年10月26日にMedium Attachment Units(MAUs)がIEEE Std802.3セクション30に基礎づけた10と100Mb/秒、「10と100Mb/sの管理」を管理するためにオブジェクトを定義します。 [標準化過程]

2238    Clouston        Nov 1997        Definitions of Managed Objects
                                        for HPR using SMIv2

2238 SMIv2を使用するHPRのための管理オブジェクトのClouston1997年11月定義

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in the Internet community.  In
particular, it defines objects for monitoring and controlling network
devices with HPR (High Performance Routing) capabilities.  This memo
identifies managed objects for the HPR protocol.  [STANDARDS-TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 特に、それは、HPR(高いパフォーマンスルート設定)能力でネットワークデバイスをモニターして、制御するためにオブジェクトを定義します。 このメモはHPRプロトコルのために管理オブジェクトを特定します。 [標準化過程]

2237    Tamaru          Nov 1997        Japanese Character Encoding
                                        for Internet Messages

2237 インターネットメッセージのためのTamaruの1997年11月の日本の文字符号化

This memo defines an encoding scheme for the Japanese Characters,
describes "ISO-2022-JP-1", which is used in electronic mail [RFC-822],
and network news [RFC 1036]. Also this memo provides a listing of the

このメモが日本のキャラクターのコード化体系を定義する、説明、「ISO2022JP、1インチ、どれが電子メール[RFC-822]、およびネットニュース[RFC1036]で使用されるか、」 また、このメモはリストを提供します。

Ramos                        Informational                     [Page 15]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[15ページ]のRFC2299Summary

Japanese Character Set that can be used in this encoding scheme.  This
memo provides information for the Internet community.  It does not
specify an Internet standard of any kind.

体系をコード化しながらこれで使用できる日本の文字コード。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2236    Fenner          Nov 1997        Internet Group Management
                                        Protocol, Version 2

2236 フェナー1997年11月のインターネットグループ管理プロトコル、バージョン2

This memo documents IGMPv2, used by IP hosts to report their multicast
group memberships to routers.  It updates STD 5, RFC 1112.  [STANDARDS-
TRACK]

このメモは彼らのマルチキャストグループ会員資格をルータに報告するのにIPホストによって使用されたIGMPv2を記録します。 それはSTD5、RFC1112をアップデートします。 [規格道]

2235    Zakon           Nov 1997        Hobbes' Internet Timeline

2235Zakon1997年11月ホッブスのインターネットスケジュール

This document presents a history of the Internet in timeline fashion,
highlighting some of the key events and technologies which helped shape
the Internet as we know it today.  A growth summary of the Internet and
some associated technologies is also included.  This memo provides
information for the Internet community.  It does not specify an Internet
standard of any kind.

このドキュメントはスケジュールファッションによるインターネットの歴史を提示します、私たちが今日それを知っているようにインターネットを形成するのを助けた主要なイベントと技術のいくつかを強調して。 また、インターネットといくつかの関連技術の成長概要は含まれています。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2234    Crocker         Nov 1997        Augmented BNF for Syntax
                                        Specifications: ABNF

2234 医者1997年11月は構文仕様のためにBNFを増大させました: ABNF

In the early days of the Arpanet, each specification contained its own
definition of ABNF.  This included the email specifications, RFC733 and
then RFC822 which have come to be the common citations for defining
ABNF.  The current document separates out that definition, to permit
selective reference.  Predictably, it also provides some modifications
and enhancements.  [STANDARDS-TRACK]

Arpanetの初期では、各仕様はそれ自身のABNFの定義を含みました。 これは、ABNFを定義するためにメール仕様、RFC733を含んでいて、次に、一般的な引用であることを来たRFC822を含んでいました。 現在のドキュメントは、選択している参照を可能にするためにその定義を分離します。 また、予想どおりに、それはいくつかの変更と増進を提供します。 [標準化過程]

2233    McCloghrie      Nov 1997        The Interfaces Group MIB using
                                        SMIv2

2233 McCloghrie1997年11月に、SMIv2を使用して、インタフェースはMIBを分類します。

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in the Internet community.  In
particular, it describes managed objects used for managing Network
Interfaces.  [STANDARDS-TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 特に、それはNetwork Interfacesを管理するのに使用される管理オブジェクトについて説明します。 [標準化過程]

Ramos                        Informational                     [Page 16]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[16ページ]のRFC2299Summary

2232    Clouston        Nov 1997        Definitions of Managed Objects
                                        for DLUR using SMIv2

2232 SMIv2を使用するDLURのための管理オブジェクトのClouston1997年11月定義

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in the Internet community.  In
particular, it defines objects for monitoring and controlling network
devices with DLUR (Dependent LU Requester) capabilities.  This memo
identifies managed objects for the DLUR protocol.  [STANDARDS-TRACK]

ネットワーク管理プロトコルがインターネットコミュニティにある状態で、このメモは使用のために、Management Information基地の一部(MIB)を定義します。 特に、それは、DLUR(依存するLU Requester)能力でネットワークデバイスをモニターして、制御するためにオブジェクトを定義します。 このメモはDLURプロトコルのために管理オブジェクトを特定します。 [標準化過程]

2231    Freed           Nov 1997        MIME Parameter Value and
                                        Encoded Word Extensions:
                                        Character Sets, Languages, and
                                        Continuations

2231は、1997年11月のMIMEパラメタ価値を解放して、Word拡大をコード化しました: 文字コード、言語、および続刊

This memo defines extensions to the RFC 2045 media type and RFC 2183
disposition parameter value mechanisms.  This memo also defines an
extension to the encoded words defined in RFC 2047 to allow the
specification of the language to be used for display as well as the
character set.  [STANDARDS-TRACK]

このメモはRFC2045メディアタイプとRFC2183気質パラメタ値のメカニズムと拡大を定義します。また、このメモは言語の仕様が文字集合と同様にディスプレイに使用されるのを許容するためにRFC2047で定義されたコード化された単語と拡大を定義します。 [標準化過程]

2230    Atkinson        Nov 1997        Key Exchange Delegation Record
                                        for the DNS

2230 DNSのためのアトキンソン1997年11月の重要交換委譲記録

This note describes a mechanism whereby authorisation for one node to
act as key exchanger for a second node is delegated and made available
via the Secure DNS.  This mechanism is intended to be used only with the
Secure DNS.  This memo provides information for the Internet community.
It does not specify an Internet standard of any kind.

この注意は1つのノードが2番目のノードのための主要な交換器として機能させる認可がSecure DNSを通して代表として派遣されて、利用可能にされるメカニズムについて説明します。 Secure DNSだけと共にこのメカニズムが使用されることを意図します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2229    Faith           Oct 1997        A Dictionary Server Protocol

2229 辞書サーバプロトコルあたりの信頼1997年10月

The Dictionary Server Protocol (DICT) is a TCP transaction based
query/response protocol that allows a client to access dictionary
definitions from a set of natural language dictionary databases.  This
memo provides information for the Internet community.  It does not
specify an Internet standard of any kind.

Dictionary Serverプロトコル(DICT)はクライアントが1セットの自然言語辞書データベースから辞書の定義にアクセスできるTCPトランザクションベースの質問/応答プロトコルです。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2228    Horowitz        Oct 1997        FTP Security Extensions

2228 ホロビッツ1997年10月FTPセキュリティ拡大

This document defines extensions to the FTP specification STD 9, RFC
959, "FILE TRANSFER PROTOCOL (FTP)" (October 1985).  [STANDARDS-TRACK]

このドキュメントはSTD9、RFC959、「ファイル転送プロトコル(FTP)」(1985年10月)というFTP仕様と拡大を定義します。 [標準化過程]

Ramos                        Informational                     [Page 17]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[17ページ]のRFC2299Summary

2227    Mogul           Oct 1997        Simple Hit-Metering and
                                        Usage-Limiting for HTTP

2227 HTTPのための要人の1997年10月の簡単なヒット計量と用法制限

This document proposes a simple extension to HTTP, using a new "Meter"
header.  [STANDARDS-TRACK]

新しい「メーター」ヘッダーを使用して、このドキュメントはHTTPに単純拡大を提案します。 [標準化過程]

2226    Smith           Oct 1997        IP Broadcast over ATM Networks

2226 気圧ネットワークの上のスミスの1997年10月のIP放送

This memo describes how the IP multicast service being developed by the
IP over ATM working group may be used to support IP broadcast
transmission.  [STANDARDS-TRACK]

このメモはATMワーキンググループの上でIPによって開発されるIPマルチキャストサービスがIP放送送信をサポートするのにどう利用されるかもしれないかを説明します。 [標準化過程]

2225    Laubach         Apr 1998        Classical IP and ARP over ATM

気圧での2225のLaubachの1998年4月の古典的なIPとARP

This memo defines an initial application of classical IP and ARP in an
Asynchronous Transfer Mode (ATM) network environment configured as a
Logical IP Subnetwork (LIS).  [STANDARDS-TRACK]

このメモはLogical IP Subnetwork(LIS)として構成されたAsynchronous Transfer Mode(ATM)ネットワーク環境で古典的なIPとARPの初期のアプリケーションを定義します。 [標準化過程]

2224    Callaghan       Oct 1997        NFS URL Scheme

キャラハン2224年1997年10月のNFS URL体系

A new URL scheme, 'nfs' is defined.  It is used to refer to files and
directories on NFS servers using the general URL syntax defined in RFC
1738, "Uniform Resource Locators (URL)".  This memo provides information
for the Internet community.  It does not specify an Internet standard of
any kind.

新しいURL体系、'nfs'は定義されます。 それは、RFC1738、「Uniform Resource Locator(URL)」で定義された一般的なURL構文を使用することでNFSサーバのファイルとディレクトリを参照するのに使用されます。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2223    Postel          Oct 1997        Instructions to RFC Authors

2223 RFC作者へのポステル1997年10月指示

This Request for Comments (RFC) provides information about the
preparation of RFCs, and certain policies relating to the publication of
RFCs.  This memo provides information for the Internet community.  This
memo does not specify an Internet standard of any kind.

Comments(RFC)のためのこのRequestはRFCsの準備、およびRFCsの公表に関連するある方針の情報を提供します。 このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。

2222    Myers           Oct 1997        Simple Authentication and
                                        Security Layer (SASL)

2222年のマイアーズの1997年10月の簡易認証とセキュリティ層(SASL)

This document describes a method for adding authentication support to
connection-based protocols.  [STANDARDS-TRACK]

このドキュメントは接続ベースのプロトコルに認証サポートを追加するためのメソッドを説明します。 [標準化過程]

Ramos                        Informational                     [Page 18]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[18ページ]のRFC2299Summary

2221    Gahrns          Oct 1997        IMAP4 Login Referrals

2221 Gahrns1997年10月のIMAP4ログイン紹介

When dealing with large amounts of users and many IMAP4 [RFC-2060]
servers, it is often necessary to move users from one IMAP4 server to
another.  Login referrals allow clients to transparently connect to an
alternate IMAP4 server, if their home IMAP4 server has changed.
[STANDARDS-TRACK]

多量のユーザと多くのIMAP4[RFC-2060]サーバに対処するとき、1つのIMAP4サーバから別のサーバまでユーザを動かすのがしばしば必要です。 ログイン紹介で、彼らのホームIMAP4サーバが変化したなら、クライアントは透過的に代替のIMAP4サーバに接続できます。 [標準化過程]

2220    Guenther        Oct 1997        The Application/MARC Content-
                                        type

2220 グンサー1997年10月に、マークApplication/Contentはタイプします。

This memorandum provides a mechanism for representing objects which are
files of Machine-Readable Cataloging records (MARC).  The MARC formats
are standards for the representation and communication of bibliographic
and related information.  A MARC record contains metadata for an
information resource following MARC format specifications.  This memo
provides information for the Internet community.  It does not specify an
Internet standard of any kind.

このメモはMachine読み込み可能なCataloging記録(マーク)のファイルであるオブジェクトを表すのにメカニズムを提供します。 マーク形式は図書目録の、そして、関連する情報に関する表現とコミュニケーションの規格です。 マーク書式仕様に従って、マークの記録は情報リソースのためのメタデータを含んでいます。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2219    Hamilton        Oct 1997        Use of DNS Aliases for Network
                                        Services

2219 DNS別名のネットワーク・サービスのハミルトンの1997年10月の使用

It has become a common practice to use symbolic names (usually CNAMEs)
in the Domain Name Service (DNS - [RFC-1034, RFC-1035]) to refer to
network services such as anonymous FTP [RFC-959] servers, Gopher [RFC-
1436] servers, and most notably World-Wide Web HTTP [RFC-1945] servers.
This is desirable for a number of reasons.  It provides a way of moving
services from one machine to another transparently, and a mechanism by
which people or agents may programmatically discover that an
organization runs, say, a World-Wide Web server.  Although this approach
has been almost universally adopted, there is no standards document or
similar specification for these commonly used names.  This document
seeks to rectify this situation by gathering together the extant
'folklore' on naming conventions, and proposes a mechanism for
accommodating new protocols.  This document specifies an Internet Best
Current Practices for the Internet Community, and requests discussion
and suggestions for improvements.

公開FTP[RFC-959]サーバや、ゴーファー[RFC1436]サーバや、最も著しくWWW HTTP[RFC-1945]サーバなどのネットワーク・サービスについて言及するのに、Domain Name Service(DNS--[RFC-1034、RFC-1035])の英字名(通常CNAMEs)を使用するのは一般的な習慣になりました。 これは様々な意味で望ましいです。 それは透過的にあるマシンから別のマシンまでのサービスを動かす方法、および人々かエージェントがたとえば、組織を経営しているとプログラムに基づいて発見するかもしれないメカニズムを提供します、WWWサーバ。このアプローチはほとんど一般に取られましたが、これらの一般的に使用された名前のためのどんな規格文書も同様の仕様もありません。 このドキュメントは、実在の'民俗学'を命名規則に集めることによってこの事態を収拾しようとして、新しいプロトコルに対応するためにメカニズムを提案します。 このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。

2218    Genovese        Oct 1997        A Common Schema for the
                                        Internet White Pages Service

インターネットホワイトページのための一般的な図式あたりのGenovese1997年10月が修理する2218

This document specifies the minimum set of core attributes of a White
Pages entry for an individual and describes how new objects with those
attributes can be defined and published.  [STANDARDS-TRACK]

このドキュメントは、最小のセットのホワイトのページエントリーのコア属性を個人に指定して、どうそれらの属性がある新しいオブジェクトを定義して、発行できるかを説明します。 [標準化過程]

Ramos                        Informational                     [Page 19]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[19ページ]のRFC2299Summary

2217    Clark           Oct 1997        Telnet Com Port Control Option

クラーク1997年10月のtelnet Comが移植する2217はオプションを制御します。

This memo proposes a protocol to allow greater use of modems attached to
a network for outbound dialing purposes.  This memo defines an
Experimental Protocol for the Internet community.

このメモは、外国行きのダイヤルする目的のためにネットワークに取り付けられたモデムの、より大きい使用を許すためにプロトコルを提案します。 このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2216    Shenker         Sep 1997        Network Element Service
                                        Specification Template

2216 Shenker1997年9月のネットワーク要素サービス仕様テンプレート

This document defines a framework for specifying services provided by
network elements, and available to applications, in an internetwork
which offers multiple qualities of service. The document first provides
some necessary context -- including relevant definitions and suggested
data formats -- and then specifies a "template" which service
specification documents should follow.  This memo provides information
for the Internet community.  It does not specify an Internet standard of
any kind.

このドキュメントはネットワーク要素で提供されて、アプリケーションに利用可能なサービスを指定するためにフレームワークを定義します、複数のサービスの品質を提供するインターネットワークで。 ドキュメントは最初に、何らかの必要な文脈を提供します--関連定義と提案されたデータを含んでいるのは、サービス仕様ドキュメントが続くはずである「テンプレート」をフォーマットして、次に、指定します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2215    Shenker         Sep 1997        General Characterization
                                        Parameters for Integrated
                                        Service Network Elements

2215 Shenker1997年9月に、統合サービスのための一般的性質パラメタはElementsをネットワークでつなぎます。

This memo defines a set of general control and characterization
parameters for network elements supporting the IETF integrated services
QoS control framework.  [STANDARDS-TRACK]

このメモはIETFの統合サービスがQoSコントロールフレームワークであるとサポートする1セットの一般的なコントロールとネットワーク要素のための特殊化パラメタを定義します。 [標準化過程]

2214    Baker           Sep 1997        Integrated Services Management
                                        Information Base Guaranteed
                                        Service Extensions using SMIv2

2214 統合サービス拡大がSMIv2を使用することで保証されたパン屋1997年9月のサービス管理情報ベース

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in TCP/IP-based internets.  In
particular, it defines objects for managing the the interface attributes
defined in the Guaranteed Service of the Integrated Services Model.
[STANDARDS-TRACK]

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それは、Integrated Services ModelのGuaranteed Serviceで定義されたインタフェース属性を管理するためにオブジェクトを定義します。 [標準化過程]

2213    Baker           Sep 1997        Integrated Services Management
                                        Information Base using SMIv2

2213 SMIv2を使用するパン屋の1997年9月の統合サービス管理情報ベース

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in TCP/IP-based internets.  In
particular, it defines objects for managing the the interface attributes
defined in the Integrated Services Model.  [STANDARDS-TRACK]

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それは、Integrated Services Modelで定義されたインタフェース属性を管理するためにオブジェクトを定義します。 [標準化過程]

Ramos                        Informational                     [Page 20]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[20ページ]のRFC2299Summary

2212    Shenker         Sep 1997        Specification of Guaranteed
                                        Quality of Service

2212 保証されたサービスの質のShenker1997年9月の仕様

This memo describes the network element behavior required to deliver a
guaranteed service (guaranteed delay and bandwidth) in the Internet.
[STANDARDS-TRACK]

このメモは振舞いがインターネットで保証されたサービス(保証された遅れと帯域幅)を提供するのを必要としたネットワーク要素について説明します。 [標準化過程]

2211    Wroclawski      Sep 1997        Specification of the
                                        Controlled-Load Network
                                        Element Service

2211 制御負荷ネットワーク要素サービスのWroclawski1997年9月の仕様

This memo specifies the network element behavior required to deliver
Controlled-Load service in the Internet.  [STANDARDS-TRACK]

このメモは振舞いがインターネットでControlled-負荷サービスを提供するのを必要としたネットワーク要素を指定します。 [標準化過程]

2210    Wroclawski      Sep 1997        The Use of RSVP with IETF
                                        Integrated Services

2210 Wroclawski1997年9月に、IETFとのRSVPの使用はサービスを統合しました。

This note describes the use of the RSVP resource reservation protocol
with the Controlled-Load and Guaranteed QoS control services.
[STANDARDS-TRACK]

この注意はControlled-負荷とGuaranteed QoSコントロールサービスによるRSVP資源予約プロトコルの使用について説明します。 [標準化過程]

2209    Braden          Sep 1997        Resource ReSerVation Protocol
                                        (RSVP) -- Version 1 Message
                                        Processing Rules

ブレーデン2209年1997年9月の資源予約プロトコル(RSVP)--バージョン1メッセージ処理規則

This memo contains an algorithmic description of the rules used by an
RSVP implementation for processing messages.  It is intended to clarify
the version 1 RSVP protocol specification.  This memo provides
information for the Internet community.  It does not specify an Internet
standard of any kind.

このメモは処理メッセージにRSVP実装によって使用される規則のアルゴリズムの記述を含んでいます。 バージョン1RSVPプロトコル仕様をはっきりさせるのは意図しています。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2208    Mankin          Sep 1997        Resource ReSerVation Protocol
                                        (RSVP) Version 1 Applicability
                                        Statement Some Guidelines on
                                        Deployment

2208年のマンキン1997年9月の資源予約プロトコル(RSVP)バージョン1適用性証明は展開に関するいくつかのガイドラインです。

This document describes the applicability of RSVP along with the
Integrated Services protocols and other components of resource
reservation and offers guidelines for deployment of resource reservation
at this time. This memo provides information for the Internet community.
It does not specify an Internet standard of any kind.

このドキュメントは、Integrated Servicesプロトコルに伴うRSVPの適用性と資源予約の他のコンポーネントについて説明して、このとき、資源予約の展開のためにガイドラインを提供します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

Ramos                        Informational                     [Page 21]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[21ページ]のRFC2299Summary

2207    Berger          Sep 1997        RSVP Extensions for IPSEC Data
                                        Flows

2207 IPSECデータフローのためのバーガー1997年9月RSVP拡張子

This document presents extensions to Version 1 of RSVP.  These
extensions permit support of individual data flows using RFC 1826, IP
Authentication Header (AH) or RFC 1827, IP Encapsulating Security
Payload (ESP).  [STANDARDS-TRACK]

このドキュメントはRSVPのバージョン1に拡大を提示します。 これらの拡大はRFC1826、IP Authentication Header(AH)またはRFC1827(IP Encapsulating Security有効搭載量(超能力))を使用する個々のデータフローのサポートを可能にします。 [標準化過程]

2206    Baker           Sep 1997        RSVP Management Information
                                        This memo defines a portion of

ベイカー1997年9月のRSVP Management情報Thisメモが部分を定義する2206年

This memo defines a portion of the Management Information Base (MIB) for
use with network management protocols in TCP/IP-based internets.  In
particular, it defines objects for managing the Resource Reservation
Protocol (RSVP) within the interface attributes defined in the
Integrated Services Model.  [STANDARDS-TRACK]

このメモは使用のために、ネットワーク管理プロトコルでTCP/IPベースのインターネットでManagement Information基地の一部(MIB)を定義します。 特に、それは、Integrated Services Modelで定義されたインタフェース属性の中でResource予約プロトコル(RSVP)を管理するためにオブジェクトを定義します。 [標準化過程]

2205    Braden          Sep 1997        Resource ReSerVation Protocol
                                        (RSVP)--Version 1 Functional
                                        Specification

ブレーデン2205年1997年9月の資源予約プロトコル(RSVP)--バージョン1の機能的な仕様

This memo describes version 1 of RSVP, a resource reservation setup
protocol designed for an integrated services Internet.  RSVP provides
receiver-initiated setup of resource reservations for multicast or
unicast data flows, with good scaling and robustness properties.
[STANDARDS-TRACK]

このメモはRSVPのバージョン1、統合サービスインターネットに設計された資源予約セットアッププロトコルについて説明します。 RSVPはマルチキャストの資源予約か利益が比例するユニキャストデータフローと丈夫さの特性の受信機で開始しているセットアップを提供します。 [標準化過程]

2204    Nash            Sep 1997        ODETTE File Transfer Protocol

2204 ナッシュ1997年9月のオデットファイル転送プロトコル

This memo describes a file transfer protocol to facilitate electronic
data interchange between trading partners.  This memo provides
information for the Internet community.  It does not specify an Internet
standard of any kind.

このメモは、貿易相手国の間の電子データ交換を容易にするためにファイル転送プロトコルについて説明します。 このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。

2203    Eisler          Sep 1997        RPCSEC_GSS Protocol Specification

2203 アイスラー1997年9月のRPCSEC_GSSプロトコル仕様

This memo describes an ONC/RPC security flavor that allows RPC protocols
to access the Generic Security Services Application Programming
Interface (referred to henceforth as GSS-API).  [STANDARDS-TRACK]

このメモはRPCプロトコルがGeneric Security Services Application Programming Interface(今後は、GSS-APIに言及される)にアクセスできるONC/RPCセキュリティ風味について説明します。 [標準化過程]

Ramos                        Informational                     [Page 22]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[22ページ]のRFC2299Summary

2202    Cheng           Sep 1997        Test Cases for HMAC-MD5 and
                                        HMAC-SHA-1

2202 チェン9月のHMAC-MD5のための1997のテストケースとHMAC-SHA-1

This document provides two sets of test cases for HMAC-MD5 and HMAC-
SHA-1, respectively. HMAC-MD5 and HMAC-SHA-1 are two constructs of the
HMAC [HMAC] message authentication function using the MD5 [MD5] hash
function and the SHA-1 [SHA] hash function.  This memo provides
information for the Internet community.  This memo does not specify an
Internet standard of any kind.

このドキュメントはそれぞれ2セットのテストケースをHMAC-MD5とHMAC- SHA-1に供給します。 HMAC-MD5とHMAC-SHA-1はMD5[MD5]ハッシュ関数とSHA-1[SHA]ハッシュ関数を使用するHMAC[HMAC]通報認証機能の2個の構造物です。 このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。

2201    Ballardie       Sep 1997        Core Based Trees (CBT)
                                        Multicast Routing Architecture

Ballardie2201年9月の1997本のコアのベースの木(CBT)のマルチキャストルート設定アーキテクチャ

CBT is a multicast routing architecture that builds a single delivery
tree per group which is shared by all of the group's senders and
receivers.  This memo defines an Experimental Protocol for the Internet
community.

CBTはそれが1グループの送付者と受信機のすべてによって共有されるグループあたり1本の単一の配送木を建てるマルチキャストルーティングアーキテクチャです。 このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2200    IAB             Jun 1997        INTERNET OFFICIAL PROTOCOL
                                        STANDARDS

2200 IAB1997年6月インターネット公式プロトコル標準

A discussion of the standardization process and the RFC document series
is presented first, followed by an explanation of the terms.  Sections
6.2 - 6.10 contain the lists of protocols in each stage of
standardization.  Finally are pointers to references and contacts for
further information.  [STANDARDS-TRACK]

標準化過程とRFCドキュメントシリーズの議論は最初に提示されます、用語に関する説明があとに続いていて。セクションは6.2、6.10にそれぞれのステージの標準化におけるプロトコルのリストを含みます。 最終的に、詳細に関する参照と接触への指針があります。 [標準化過程]

Security Considerations

セキュリティ問題

   There are no security issues in this Informational RFC.

安全保障問題が全くこのInformational RFCにありません。

Author's Address

作者のアドレス

   Alegre Ramos
   University of Southern California
   Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA 90292

アレグレラモス南カリフォルニア情報Sciences Institute大学4676海軍本部Wayマリナデルレイ、カリフォルニア 90292

   Phone:  (310) 822-1511
   EMail: ramos@isi.edu

以下に電話をしてください。 (310) 822-1511 メールしてください: ramos@isi.edu

Ramos                        Informational                     [Page 23]

RFC 2299                  Summary of 2200-2299              January 1999

2200-2299 1999年1月のラモス情報[23ページ]のRFC2299Summary

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Ramos                        Informational                     [Page 24]

ラモスInformationalです。[24ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$secure_dirクラス変数 セキュアであるとみなすファイルを格納するディレクトリ

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る