RFC2338 日本語訳

2338 Virtual Router Redundancy Protocol. S. Knight, D. Weaver, D.Whipple, R. Hinden, D. Mitzel, P. Hunt, P. Higginson, M. Shand, A.Lindem. April 1998. (Format: TXT=59871 bytes) (Obsoleted by RFC3768) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          S. Knight
Request for Comments: 2338                                     D. Weaver
Category: Standards Track                    Ascend Communications, Inc.
                                                              D. Whipple
                                                         Microsoft, Inc.
                                                               R. Hinden
                                                               D. Mitzel
                                                                 P. Hunt
                                                                   Nokia
                                                            P. Higginson
                                                                M. Shand
                                                 Digital Equipment Corp.
                                                               A. Lindem
                                                         IBM Corporation
                                                              April 1998

コメントを求めるワーキンググループS.ナイト要求をネットワークでつないでください: 2338年のD.ウィーバーカテゴリ: 規格道はInc.D.ホイップルマイクロソフトInc.R.Hinden D.Mitzel P.がノキアP.ヒギンソンM.シャンドディジタル・イクイップメント社A.Lindem IBM社の1998年4月に捜すコミュニケーションを昇ります。

                   Virtual Router Redundancy Protocol

仮想のルータ冗長プロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   This memo defines the Virtual Router Redundancy Protocol (VRRP).
   VRRP specifies an election protocol that dynamically assigns
   responsibility for a virtual router to one of the VRRP routers on a
   LAN.  The VRRP router controlling the IP address(es) associated with
   a virtual router is called the Master, and forwards packets sent to
   these IP addresses.  The election process provides dynamic fail over
   in the forwarding responsibility should the Master become
   unavailable.  This allows any of the virtual router IP addresses on
   the LAN to be used as the default first hop router by end-hosts.  The
   advantage gained from using VRRP is a higher availability default
   path without requiring configuration of dynamic routing or router
   discovery protocols on every end-host.

このメモはVirtual Router Redundancyプロトコル(VRRP)を定義します。 VRRPはダイナミックにLANのVRRPルータの1つに仮想のルータへの責任を割り当てる選挙プロトコルを指定します。 仮想のルータに関連しているIPアドレス(es)を制御するVRRPルータは、Masterと呼ばれて、これらのIPアドレスに送られたパケットを進めます。 Masterが入手できなくなるなら、選挙プロセスはダイナミックなフェイルオーバーを推進責任に提供します。 これは終わりホストでIPがデフォルトとして使用されるためにLANで扱う仮想のルータのいずれにも最初に、ホップルータを許容します。 VRRPを使用することで得られる利点はすべての終わりホストの上でダイナミックルーティングかルータ発見プロトコルの構成を必要とすることのない、より高い有用性デフォルト経路です。

Knight, et. al.             Standards Track                     [Page 1]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[1ページ]。

Table of Contents

目次

   1.  Introduction...............................................2
   2.  Required Features..........................................5
   3.  VRRP Overview..............................................6
   4.  Sample Configurations......................................8
   5.  Protocol...................................................9
      5.1  VRRP Packet Format....................................10
      5.2  IP Field Descriptions.................................10
      5.3  VRRP Field Descriptions...............................11
   6.  Protocol State Machine....................................13
      6.1  Parameters............................................13
      6.2  Timers................................................15
      6.3  State Transition Diagram..............................15
      6.4  State Descriptions....................................15
   7.  Sending and Receiving VRRP Packets........................18
      7.1  Receiving VRRP Packets................................18
      7.2  Transmitting Packets..................................19
      7.3  Virtual MAC Address...................................19
   8.  Operational Issues........................................20
      8.1  ICMP Redirects........................................20
      8.2  Host ARP Requests.....................................20
      8.3  Proxy ARP.............................................20
   9.  Operation over FDDI and Token Ring........................21
      9.1  Operation over FDDI...................................21
      9.2  Operation over Token Ring.............................21
   10. Security Considerations...................................23
      10.1  No Authentication....................................23
      10.2  Simple Text Password.................................23
      10.3  IP Authentication Header.............................24
   11. Acknowledgments...........................................24
   12. References................................................24
   13. Authors' Addresses........................................25
   14. Full Copyright Statement..................................27

1. 序論…2 2. 特徴を必要とします…5 3. VRRP概要…6 4. 構成を抽出してください…8 5. 議定書を作ってください…9 5.1 VRRPパケット・フォーマット…10 5.2 IPフィールド記述…10 5.3 VRRPは記述をさばきます…11 6. 州のマシンについて議定書の中で述べてください…13 6.1のパラメタ…13 6.2個のタイマ…15 6.3 変遷ダイヤグラムを述べてください…15 6.4 記述を述べてください…15 7. 送受信VRRPパケット…18 7.1 VRRPパケットを受けます…18 7.2 パケットを伝えます…19 7.3 仮想のマックーアドレス…19 8. 操作上の問題…8.1ICMPが向け直す20…20 8.2 ARP要求を主催してください…20 8.3 プロキシARP…20 9. FDDIの上の操作とトークンは鳴ります…21 FDDIの上の9.1操作…21 トークンリングの上の9.2操作…21 10. セキュリティ問題…23 10.1 認証がありません…23 10.2の簡単なテキストパスワード…23 10.3IP認証ヘッダー…24 11. 承認…24 12. 参照…24 13. 作者のアドレス…25 14. 完全な著作権宣言文…27

1.  Introduction

1. 序論

   There are a number of methods that an end-host can use to determine
   its first hop router towards a particular IP destination.  These
   include running (or snooping) a dynamic routing protocol such as
   Routing Information Protocol [RIP] or OSPF version 2 [OSPF], running
   an ICMP router discovery client [DISC] or using a statically
   configured default route.

終わりホストが特定のIPの目的地に向かって最初のホップルータを決定するのに使用できる多くのメソッドがあります。 これらは、ルーティング情報プロトコルなどのダイナミックルーティングプロトコル[RIP]かOSPFバージョン2[OSPF]を実行するのを(または、詮索します)含んでいます、ICMPルータ発見クライアント[DISC]を車で送るか、または静的に構成されたデフォルトルートを使用して。

   Running a dynamic routing protocol on every end-host may be
   infeasible for a number of reasons, including administrative
   overhead, processing overhead, security issues, or lack of a protocol
   implementation for some platforms.  Neighbor or router discovery

いくつかのためのプロトコル実装の実行不可能な管理オーバーヘッドを含んでいて、様々な意味で処理しているオーバーヘッド、安全保障問題、または不足がプラットホーム隣人かルータ発見であったかもしれないならすべての終わりホストにダイナミックルーティングプロトコルを実行します。

Knight, et. al.             Standards Track                     [Page 2]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[2ページ]。

   protocols may require active participation by all hosts on a network,
   leading to large timer values to reduce protocol overhead in the face
   of large numbers of hosts.  This can result in a significant delay in
   the detection of a lost (i.e., dead) neighbor, which may introduce
   unacceptably long "black hole" periods.

プロトコルはネットワークのすべてのホストによる積極的な参加を必要とするかもしれません、多くのホストに直面してプロトコルオーバーヘッドを下げるために大きいタイマ値に通じて。 これは容認できないほど長い「ブラックホール」の期間を導入するかもしれない迷子になった(すなわち、死んでいる)隣人の検出の重要な遅れをもたらすことができます。

   The use of a statically configured default route is quite popular; it
   minimizes configuration and processing overhead on the end-host and
   is supported by virtually every IP implementation.  This mode of
   operation is likely to persist as dynamic host configuration
   protocols [DHCP] are deployed, which typically provide configuration
   for an end-host IP address and default gateway.  However, this
   creates a single point of failure.  Loss of the default router
   results in a catastrophic event, isolating all end-hosts that are
   unable to detect any alternate path that may be available.

静的に構成されたデフォルトルートの使用はかなりポピュラーです。 それは、終わりホストで構成と処理オーバヘッドを最小にして、実際にはあらゆるIP実装によってサポートされます。 動的ホスト構成プロトコル[DHCP](終わりホストIPアドレスとデフォルトゲートウェイに構成を通常提供する)が配布されるとき、この運転モードは固執しそうです。 しかしながら、これは1ポイントの失敗を作成します。 デフォルトルータの損失は大惨事をもたらします、どんな利用可能であるかもしれない代替パスも検出できないすべての終わりホストを隔離して。

   The Virtual Router Redundancy Protocol (VRRP) is designed to
   eliminate the single point of failure inherent in the static default
   routed environment.  VRRP specifies an election protocol that
   dynamically assigns responsibility for a virtual router to one of the
   VRRP routers on a LAN.  The VRRP router controlling the IP
   address(es) associated with a virtual router is called the Master,
   and forwards packets sent to these IP addresses.  The election
   process provides dynamic fail-over in the forwarding responsibility
   should the Master become unavailable.  Any of the virtual router's IP
   addresses on a LAN can then be used as the default first hop router
   by end-hosts.  The advantage gained from using VRRP is a higher
   availability default path without requiring configuration of dynamic
   routing or router discovery protocols on every end-host.

Virtual Router Redundancyプロトコル(VRRP)は、静的なデフォルト発送された環境で固有の失敗の単一のポイントを排除するように設計されています。 VRRPはダイナミックにLANのVRRPルータの1つに仮想のルータへの責任を割り当てる選挙プロトコルを指定します。 仮想のルータに関連しているIPアドレス(es)を制御するVRRPルータは、Masterと呼ばれて、これらのIPアドレスに送られたパケットを進めます。 Masterが入手できなくなるなら、選挙プロセスはダイナミックなフェイルオーバーを推進責任に提供します。 そして、デフォルトが最初に終わりホストでルータを飛び越すとき、LANに関する仮想のルータのIPアドレスのいずれも使用できます。 VRRPを使用することで得られる利点はすべての終わりホストの上でダイナミックルーティングかルータ発見プロトコルの構成を必要とすることのない、より高い有用性デフォルト経路です。

   VRRP provides a function similar to a Cisco Systems, Inc. proprietary
   protocol named Hot Standby Router Protocol (HSRP) [HSRP] and to a
   Digital Equipment Corporation, Inc. proprietary protocol named IP
   Standby Protocol [IPSTB].

VRRPはIP StandbyプロトコルというDEC Inc.固有のプロトコル[IPSTB]とHot Standby Routerプロトコル(HSRP)というシスコシステムズInc.固有のプロトコル[HSRP]と、そして、同様の機能を提供します。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC 2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   The IESG/IETF take no position regarding the validity or scope of any
   intellectual property right or other rights that might be claimed to
   pertain to the implementation or use of the technology, or the extent
   to which any license under such rights might or might not be
   available.  See the IETF IPR web page at http://www.ietf.org/ipr.html
   for additional information.

IESG/IETFは正当性、実装に関係すると主張されるどんな知的所有権や他の権利の範囲か技術の使用、またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 http://www.ietf.org/ipr.html で追加情報に関してIETF IPRウェブページを見てください。

Knight, et. al.             Standards Track                     [Page 3]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[3ページ]。

1.1  Scope

1.1 範囲

   The remainder of this document describes the features, design goals,
   and theory of operation of VRRP.  The message formats, protocol
   processing rules and state machine that guarantee convergence to a
   single Virtual Router Master are presented.  Finally, operational
   issues related to MAC address mapping, handling of ARP requests,
   generation of ICMP redirect messages, and security issues are
   addressed.

このドキュメントの残りはVRRPの特徴、デザイン目標、および動作理論について説明します。 メッセージ・フォーマット、プロトコル処理規則、およびそれが提示されるのを独身のVirtual Router Masterへの集合に保証する州のマシン。 最終的に、操作上の問題はMACアドレス・マッピングに関係しました、ARP要求の取り扱い、ICMPの再直接のメッセージの世代、そして、安全保障問題が扱われます。

   This protocol is intended for use with IPv4 routers only.  A separate
   specification will be produced if it is decided that similar
   functionality is desirable in an IPv6 environment.

このプロトコルはIPv4ルータだけがある使用のために意図します。 同様の機能性がIPv6環境で望ましいと決められると、別々の仕様は作り出されるでしょう。

1.2  Definitions

1.2 定義

   VRRP Router            A router running the Virtual Router Redundancy
                          Protocol.  It may participate in one or more
                          virtual routers.

Virtual Router Redundancyプロトコルを実行するVRRP Router Aルータ。 それは1つ以上の仮想のルータに参加するかもしれません。

   Virtual Router         An abstract object managed by VRRP that acts
                          as a default router for hosts on a shared LAN.
                          It consists of a Virtual Router Identifier and
                          a set of associated IP address(es) across a
                          common LAN.  A VRRP Router may backup one or
                          more virtual routers.

仮想のRouter An抽象的なオブジェクトはホストのためのデフォルトルータとして共有されたLANに機能するVRRPによって管理されました。 それは一般的なLANの向こう側に関連IPアドレス(es)のVirtual Router Identifierとセットから成ります。 VRRP Routerは1つ以上の仮想のルータのバックアップをとるかもしれません。

   IP Address Owner       The VRRP router that has the virtual router's
                          IP address(es) as real interface address(es).
                          This is the router that, when up, will respond
                          to packets addressed to one of these IP
                          addresses for ICMP pings, TCP connections,
                          etc.

IP Address Owner、本当であるとしての仮想のルータのIPアドレス(es)がアドレス(es)を連結するVRRPルータ。 これは上がるときICMPピング、TCP接続などのためのこれらのIPアドレスの1つに扱われたパケットに応じるルータです。

   Primary IP Address     An IP address selected from the set of real
                          interface addresses.  One possible selection
                          algorithm is to always select the first
                          address.  VRRP advertisements are always sent
                          using the primary IP address as the source of
                          the IP packet.

プライマリIP Address An IPアドレスは本当のインターフェース・アドレスのセットから選び抜きました。 1つの可能な選択アルゴリズムはいつも最初のアドレスを選択することです。 VRRP広告にIPパケットの源としてプライマリIPアドレスをいつも使用させます。

   Virtual Router Master  The VRRP router that is assuming the
                          responsibility of forwarding packets sent to
                          the IP address(es) associated with the virtual
                          router, and answering ARP requests for these
                          IP addresses.  Note that if the IP address
                          owner is available, then it will always become
                          the Master.

仮想のRouter Master、パケットを進める責任を負っているVRRPルータは仮想のルータと、ARPに答えると関連しているIPアドレス(es)にこれらのIPアドレスを求める要求を送りました。 IPアドレス所有者が手があくならそれがいつもMasterになることに注意してください。

Knight, et. al.             Standards Track                     [Page 4]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[4ページ]。

   Virtual Router Backup  The set of VRRP routers available to assume
                          forwarding responsibility for a virtual router
                          should the current Master fail.

仮想のRouter Backupは仮想のルータへの推進責任はMasterが失敗する電流がそうするべきであると仮定するために利用可能なVRRPルータのセットです。

2.0 Required Features

2.0 必要な特徴

   This section outlines the set of features that were considered
   mandatory and that guided the design of VRRP.

このセクションは義務的であると考えられて、VRRPのデザインを誘導した特徴のセットについて概説します。

2.1 IP Address Backup

2.1 IPアドレスバックアップ

   Backup of IP addresses is the primary function of the Virtual Router
   Redundancy Protocol.  While providing election of a Virtual Router
   Master and the additional functionality described below, the protocol
   should strive to:

IPアドレスのバックアップはVirtual Router Redundancyプロトコルのプライマリ機能です。 Virtual Router Masterの選挙と以下で説明された追加機能性を提供している間、プロトコルは、以下のことように努力するべきです。

    - Minimize the duration of black holes.
    - Minimize the steady state bandwidth overhead and processing
      complexity.
    - Function over a wide variety of multiaccess LAN technologies
      capable of supporting IP traffic.
    - Provide for election of multiple virtual routers on a network for
      load balancing
    - Support of multiple logical IP subnets on a single LAN segment.

- ブラックホールの持続時間を最小にしてください。 - 定常状態帯域幅オーバーヘッドと処理の複雑さを最小にしてください。 - IPトラフィックをサポートすることができるさまざまな多重処理LAN技術の上の機能。 - ロードバランシングのためにネットワークにおける複数の仮想のルータの選挙に備えてください--単一のLANセグメントにおける複数の論理的なIPサブネットのサポート。

2.2 Preferred Path Indication

2.2 都合のよい経路指示

   A simple model of Master election among a set of redundant routers is
   to treat each router with equal preference and claim victory after
   converging to any router as Master.  However, there are likely to be
   many environments where there is a distinct preference (or range of
   preferences) among the set of redundant routers.  For example, this
   preference may be based upon access link cost or speed, router
   performance or reliability, or other policy considerations.  The
   protocol should allow the expression of this relative path preference
   in an intuitive manner, and guarantee Master convergence to the most
   preferential router currently available.

余分なルータのセットの中のMaster選挙の単純モデルはMasterとしてどんなルータにも一点に集まった後に、等しい好みとクレームの勝利で各ルータを扱うことになっています。 しかしながら、余分なルータのセットの中に異なった優先(または、好みの範囲)がある多くの環境がありそうです。 例えば、この好みはアクセスリンク費用、速度、ルータ性能、信頼性、または他の方針問題に基づくかもしれません。 プロトコルは直感的な方法におけるこの相対パス好み、および現在利用可能な最も優先ののルータへの保証Master集合の式を許容するべきです。

2.3 Minimization of Unnecessary Service Disruptions

2.3 不要なサービスの崩壊の最小化

   Once Master election has been performed then any unnecessary
   transitions between Master and Backup routers can result in a
   disruption in service.  The protocol should ensure after Master
   election that no state transition is triggered by any Backup router
   of equal or lower preference as long as the Master continues to
   function properly.

一度、Master選挙は実行されたことがあって、次に、MasterとBackupルータの間のどんな不要な変遷も使用中の状態で分裂をもたらすことができます。 プロトコルは、Master選挙の後にMasterが、適切に機能し続けている限り、状態遷移が全く等しいか下側の好みのどんなBackupルータによっても引き起こされないのを確実にするべきです。

Knight, et. al.             Standards Track                     [Page 5]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[5ページ]。

   Some environments may find it beneficial to avoid the state
   transition triggered when a router becomes available that is more
   preferential than the current Master.  It may be useful to support an
   override of the immediate convergence to the preferred path.

いくつかの環境によって、ルータが利用可能になるとき引き起こされた現在のMasterより優先のである状態遷移を避けるのが有益であることがわかるかもしれません。 即座の集合のオーバーライドを都合のよい経路にサポートするのは役に立つかもしれません。

2.4 Extensible Security

2.4 広げることができるセキュリティ

   The virtual router functionality is applicable to a wide range of
   internetworking environments that may employ different security
   policies.  The protocol should require minimal configuration and
   overhead in the insecure operation, provide for strong authentication
   when increased security is required, and allow integration of new
   security mechanisms without breaking backwards compatible operation.

仮想のルータの機能性は異なった安全保障政策を使うかもしれないさまざまなインターネットワーキング環境に適切です。 後方にコンパチブル操作を壊さないで、プロトコルは、不安定な操作で最小量の構成とオーバーヘッドを必要として、増強されたセキュリティが必要であるときに、強い認証に備えて、新しいセキュリティー対策の統合を許容するべきです。

2.5 Efficient Operation over Extended LANs

2.5 拡張LANの上の効率的な操作

   Sending IP packets on a multiaccess LAN requires mapping from an IP
   address to a MAC address.  The use of the virtual router MAC address
   in an extended LAN employing learning bridges can have a significant
   effect on the bandwidth overhead of packets sent to the virtual
   router.  If the virtual router MAC address is never used as the
   source address in a link level frame then the station location is
   never learned, resulting in flooding of all packets sent to the
   virtual router.  To improve the efficiency in this environment the
   protocol should: 1) use the virtual router MAC as the source in a
   packet sent by the Master to trigger station learning; 2) trigger a
   message immediately after transitioning to Master to update the
   station learning; and 3) trigger periodic messages from the Master to
   maintain the station learning cache.

IPパケットを多重処理LANに送るのは、IPアドレスからMACアドレスまで写像するのを必要とします。 拡張LANにおける仮想のルータMACアドレスのラーニングブリッジを使う使用は仮想のルータに送られたパケットの帯域幅オーバーヘッドに重要な影響を与えることができます。 ステーションの位置は決して学習されません、仮想のルータに送られたすべてのパケットの氾濫をもたらして仮想のルータMACアドレスがソースアドレスとしてリンク・レベルフレームで決して使用されないなら。 この環境で能率を上げるために、プロトコルはそうするべきです: 1) パケットのソースがステーション学習の引き金となるようにMasterで発信したので、仮想のルータMACを使用してください。 2) ステーション学習をアップデートするためにMasterに移行する直後メッセージの引き金となってください。 そして、3は、)ステーション学習キャッシュを維持するためにMasterから周期的なメッセージの引き金となります。

3.0 VRRP Overview

3.0 VRRP概要

   VRRP specifies an election protocol to provide the virtual router
   function described earlier.  All protocol messaging is performed
   using IP multicast datagrams, thus the protocol can operate over a
   variety of multiaccess LAN technologies supporting IP multicast.
   Each VRRP virtual router has a single well-known MAC address
   allocated to it.  This document currently only details the mapping to
   networks using the IEEE 802 48-bit MAC address.  The virtual router
   MAC address is used as the source in all periodic VRRP messages sent
   by the Master router to enable bridge learning in an extended LAN.

VRRPは、より早く説明された仮想のルータ機能を提供するために選挙プロトコルを指定します。 すべてのプロトコルメッセージングがIPマルチキャストデータグラムを使用することで実行されます、その結果、プロトコルは、IPマルチキャストをサポートしながら、さまざまな多重処理LAN技術の上で作動できます。 それぞれのVRRPの仮想のルータで、ただ一つのよく知られるMACアドレスをそれに割り当てます。 このドキュメントは、現在、IEEE802の48ビットのMACアドレスを使用することでマッピングをネットワークに詳しく述べるだけです。 すべての周期的なVRRPメッセージのソースが拡張LANにおけるブリッジ学習を可能にするためにMasterルータで発信したので、仮想のルータMACアドレスは使用されています。

   A virtual router is defined by its virtual router identifier (VRID)
   and a set of IP addresses.  A VRRP router may associate a virtual
   router with its real addresses on an interface, and may also be
   configured with additional virtual router mappings and priority for
   virtual routers it is willing to backup.  The mapping between VRID
   and addresses must be coordinated among all VRRP routers on a LAN.

仮想のルータは仮想のルータ識別子(VRID)とIPアドレスのセットによって定義されます。 VRRPルータは、インタフェースに関する本当のアドレスに仮想のルータを関連づけて、また、それがバックアップをとっても構わないと思っている仮想のルータのために追加仮想のルータマッピングと優先権によって構成されるかもしれません。 LANに関するすべてのVRRPルータの中でVRIDとアドレスの間のマッピングを調整しなければなりません。

Knight, et. al.             Standards Track                     [Page 6]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[6ページ]。

   However, there is no restriction against reusing a VRID with a
   different address mapping on different LANs.  The scope of each
   virtual router is restricted to a single LAN.

しかしながら、異なったLANに関する異なったアドレス・マッピングでVRIDを再利用することに反対して制限は全くいません。 それぞれの仮想のルータの範囲は単一のLANに制限されます。

   To minimize network traffic, only the Master for each virtual router
   sends periodic VRRP Advertisement messages.  A Backup router will not
   attempt to pre-empt the Master unless it has higher priority.  This
   eliminates service disruption unless a more preferred path becomes
   available.  It's also possible to administratively prohibit all pre-
   emption attempts.  The only exception is that a VRRP router will
   always become Master of any virtual router associated with addresses
   it owns.  If the Master becomes unavailable then the highest priority
   Backup will transition to Master after a short delay, providing a
   controlled transition of the virtual router responsibility with
   minimal service interruption.

ネットワークトラフィックを最小にするために、それぞれの仮想のルータのためのMasterだけが周期的なVRRP Advertisementメッセージを送ります。 それにより高い優先度がないと、Backupルータは、Masterを先取りするのを試みないでしょう。 より都合のよい経路が利用可能にならない場合、これはサービスの崩壊を排除します。 また、行政上すべてのプレemption試みを禁止するのも可能です。 唯一の例外はVRRPルータがいつもそれが所有しているアドレスに関連しているどんな仮想のルータのMasterにもなるということです。 Masterが入手できなくなると、最優先Backupは最小量の停電による仮想のルータ責任の制御変遷を提供する少し遅れの後のMasterへの変遷がそうするでしょう。

   VRRP defines three types of authentication providing simple
   deployment in insecure environments, added protection against
   misconfiguration, and strong sender authentication in security
   conscious environments.  Analysis of the protection provided and
   vulnerability of each mechanism is deferred to Section 10.0 Security
   Considerations.  In addition new authentication types and data can be
   defined in the future without affecting the format of the fixed
   portion of the protocol packet, thus preserving backward compatible
   operation.

VRRPは不安定な環境における簡単な展開、misconfigurationに対する加えられた保護、および強い送付者認証に安全に意識している環境を提供する3つのタイプの認証を定義します。 保護の分析は供給されました、そして、それぞれのメカニズムの脆弱性はセクション10.0 Security Considerationsに延期されます。 さらに、プロトコルパケットの固定部分の形式に影響しないで、将来新しい認証タイプとデータを定義できます、その結果、後方のコンパチブル操作を保存します。

   The VRRP protocol design provides rapid transition from Backup to
   Master to minimize service interruption, and incorporates
   optimizations that reduce protocol complexity while guaranteeing
   controlled Master transition for typical operational scenarios.  The
   optimizations result in an election protocol with minimal runtime
   state requirements, minimal active protocol states, and a single
   message type and sender.  The typical operational scenarios are
   defined to be two redundant routers and/or distinct path preferences
   among each router.  A side effect when these assumptions are violated
   (i.e., more than two redundant paths all with equal preference) is
   that duplicate packets may be forwarded for a brief period during
   Master election.  However, the typical scenario assumptions are
   likely to cover the vast majority of deployments, loss of the Master
   router is infrequent, and the expected duration in Master election
   convergence is quite small ( << 1 second ).  Thus the VRRP
   optimizations represent significant simplifications in the protocol
   design while incurring an insignificant probability of brief network
   degradation.

VRRPプロトコルデザインは、停電を最小にするためにBackupからMasterまでの急速な変化を提供して、典型的な操作上のシナリオのための制御Master変遷を保証している間、プロトコルの複雑さを減少させる最適化を取り入れます。 最小量のランタイムがある選挙プロトコルの最適化結果は要件、最小量の活動的なプロトコル州、単独のメッセージタイプ、および送付者を述べます。 典型的な操作上のシナリオは、各ルータの中の2つの余分なルータ、そして/または、異なった経路好みになるように定義されます。 これらの仮定が違反されるときの副作用(すなわち、等しい好みがあるすべて、2つ以上の冗長パス)はMaster選挙の間の簡潔な期間写しパケットを進めるかもしれないということです。 しかしながら、典型的なシナリオ仮定は展開のかなりの大部分をカバーしそうであって、Masterルータの損失は珍しく、Master選挙集合における予想された持続時間はかなり小さいです(<<1 2番目)。 したがって、VRRP最適化は簡潔なネットワーク退行の意味をなさない確率を被っている間、プロトコルデザインにおける重要な簡素化を表します。

Knight, et. al.             Standards Track                     [Page 7]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[7ページ]。

4.  Sample Configurations

4. サンプル構成

4.1  Sample Configuration 1

4.1 サンプル構成1

   The following figure shows a simple network with two VRRP routers
   implementing one virtual router.  Note that this example is provided
   to help understand the protocol, but is not expected to occur in
   actual practice.

以下の図は2つのVRRPルータが1つの仮想のルータを実装している簡単なネットワークを示しています。 この例をプロトコルを理解しているのを助けるために提供しますが、実際行なわれているところでは起こらないと予想することに注意してください。

                  +-----+      +-----+
                  | MR1 |      | BR1 |
                  |     |      |     |
                  |     |      |     |
     VRID=1       +-----+      +-----+
     IP A ---------->*            *<--------- IP B
                     |            |
                     |            |
                     |            |
   ------------------+------------+-----+--------+--------+--------+--
                                        ^        ^        ^        ^
                                        |        |        |        |
                                      (IP A)   (IP A)   (IP A)   (IP A)
                                        |        |        |        |
                                     +--+--+  +--+--+  +--+--+  +--+--+
                                     |  H1 |  |  H2 |  |  H3 |  |  H4 |
                                     +-----+  +-----+  +--+--+  +--+--+

+-----+ +-----+ | MR1| | BR1| | | | | | | | | VRID=1+-----+ +-----+ IP A---------->* *<、-、-、-、-、-、-、-、-- IP B| | | | | | ------------------+------------+-----+--------+--------+--------+-- ^ ^ ^ ^ | | | | (IP a) (IP a) (IP a) (IP a) | | | | +--+--+ +--+--+ +--+--+ +--+--+ | H1| | H2| | H3| | H4| +-----+ +-----+ +--+--+ +--+--+

  Legend:
           ---+---+---+--  =  Ethernet, Token Ring, or FDDI
                        H  =  Host computer
                       MR  =  Master Router
                       BR  =  Backup Router
                        *  =  IP Address
                     (IP)  =  default router for hosts

伝説: ---+---+---+--= マスターホストコンピュータイーサネット、Token Ring、またはFDDI H=MR=Router BRはホストのためにデフォルトバックアップRouter*=IP Address(IP)=ルータと等しいです。

   The above configuration shows a very simple VRRP scenario.  In this
   configuration, the end-hosts install a default route to the IP
   address of virtual router #1 (IP A) and both routers run VRRP.  The
   router on the left becomes the Master for virtual router #1 (VRID=1)
   and the router on the right is the Backup for virtual router #1.  If
   the router on the left should fail, the other router will take over
   virtual router #1 and its IP addresses, and provide uninterrupted
   service for the hosts.

上の構成は非常に簡単なVRRPシナリオを示しています。 この構成では、終わりホストは仮想のルータ#1(IP A)のIPアドレスにデフォルトルートをインストールします、そして、両方のルータはVRRPを実行します。 左のルータは仮想のルータ#1(VRID=1)のためのMasterになります、そして、右のルータは仮想のルータ#1のためのBackupです。 左のルータが失敗すると、もう片方のルータは、仮想のルータ#1とそのIPアドレスを引き継いで、ホストのためのとぎれないサービスを提供するでしょう。

   Note that in this example, IP B is not backed up by the router on the
   left.  IP B is only used by the router on the right as its interface
   address.  In order to backup IP B, a second virtual router would have
   to be configured.  This is shown in the next section.

この例では、IP Bが左のルータによって支援されないことに注意してください。 IP Bはインターフェース・アドレスとして右のルータによって使用されるだけです。 IP Bのバックアップをとるために、2番目の仮想のルータは構成されなければならないでしょう。 これは次のセクションで示されます。

Knight, et. al.             Standards Track                     [Page 8]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[8ページ]。

4.2  Sample Configuration 2

4.2 サンプル構成2

   The following figure shows a configuration with two virtual routers
   with the hosts spitting their traffic between them.  This example is
   expected to be very common in actual practice.

以下の図はホストが彼らの間の彼らのトラフィックに痰唾を吐いている2つの仮想のルータで構成を示しています。 この例が実際行なわれているところでは非常に一般的であると予想されます。

                  +-----+      +-----+
                  | MR1 |      | MR2 |
                  |  &  |      |  &  |
                  | BR2 |      | BR1 |
     VRID=1       +-----+      +-----+         VRID=2
     IP A ---------->*            *<---------- IP B
                     |            |
                     |            |
                     |            |
   ------------------+------------+-----+--------+--------+--------+--
                                        ^        ^        ^        ^
                                        |        |        |        |
                                      (IP A)   (IP A)   (IP B)   (IP B)
                                        |        |        |        |
                                     +--+--+  +--+--+  +--+--+  +--+--+
                                     |  H1 |  |  H2 |  |  H3 |  |  H4 |
                                     +-----+  +-----+  +--+--+  +--+--+

+-----+ +-----+ | MR1| | MR2| | & | | & | | BR2| | BR1| VRID=1+-----+ +-----+ VRID=2IP A---------->* *<、-、-、-、-、-、-、-、-、-- IP B| | | | | | ------------------+------------+-----+--------+--------+--------+-- ^ ^ ^ ^ | | | | (IP a) (IP a) (IP B) (IP B) | | | | +--+--+ +--+--+ +--+--+ +--+--+ | H1| | H2| | H3| | H4| +-----+ +-----+ +--+--+ +--+--+

  Legend:
           ---+---+---+--  =  Ethernet, Token Ring, or FDDI
                        H  =  Host computer
                       MR  =  Master Router
                       BR  =  Backup Router
                        *  =  IP Address
                     (IP)  =  default router for hosts

伝説: ---+---+---+--= マスターホストコンピュータイーサネット、Token Ring、またはFDDI H=MR=Router BRはホストのためにデフォルトバックアップRouter*=IP Address(IP)=ルータと等しいです。

   In the above configuration, half of the hosts install a default route
   to virtual router #1's IP address (IP A), and the other half of the
   hosts install a default route to virtual router #2's IP address (IP
   B).  This has the effect of load balancing the outgoing traffic,
   while also providing full redundancy.

上の構成では、半分のホストは仮想のルータ#1IPアドレス(IP A)にデフォルトルートをインストールします、そして、ホストのもう片方の半分は仮想のルータ#2IPアドレス(IP B)にデフォルトルートをインストールします。 これには、また、完全な冗長を提供している間、外向的が取引するロードバランシングの効果があります。

5.0  Protocol

5.0 プロトコル

   The purpose of the VRRP packet is to communicate to all VRRP routers
   the priority and the state of the Master router associated with the
   Virtual Router ID.

VRRPパケットの目的は優先権とVirtual Router IDに関連しているMasterルータの状態をすべてのVRRPルータに伝えることです。

   VRRP packets are sent encapsulated in IP packets.  They are sent to
   the IPv4 multicast address assigned to VRRP.

パケットが送られるVRRPはIPパケットで要約しました。 VRRPに割り当てられたIPv4マルチキャストアドレスにそれらを送ります。

Knight, et. al.             Standards Track                     [Page 9]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[9ページ]。

5.1  VRRP Packet Format

5.1 VRRPパケット・フォーマット

   This section defines the format of the VRRP packet and the relevant
   fields in the IP header.

このセクションはVRRPパケットの書式とIPヘッダーの関連分野を定義します。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |Version| Type  | Virtual Rtr ID|   Priority    | Count IP Addrs|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Auth Type   |   Adver Int   |          Checksum             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         IP Address (1)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                            .                                  |
      |                            .                                  |
      |                            .                                  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         IP Address (n)                        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Authentication Data (1)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Authentication Data (2)                   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |バージョン| タイプ| 仮想のRtr ID| 優先権| IP Addrsを数えてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authはタイプします。| Adver Int| チェックサム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPアドレス(1)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | . | | . | | . | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPアドレス(n)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証データ(1)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証データ(2)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

5.2  IP Field Descriptions

5.2 IPフィールド記述

5.2.1  Source Address

5.2.1 ソースアドレス

   The primary IP address of the interface the packet is being sent
   from.

パケットが送られるインタフェースのプライマリIPアドレス。

5.2.2  Destination Address

5.2.2 送付先アドレス

   The IP multicast address as assigned by the IANA for VRRP is:

VRRPのためにIANAによって割り当てられるIPマルチキャストアドレスは以下の通りです。

       224.0.0.18

224.0.0.18

   This is a link local scope multicast address.  Routers MUST NOT
   forward a datagram with this destination address regardless of its
   TTL.

これはリンクのローカルの範囲マルチキャストアドレスです。 ルータはTTLにかかわらずこの送付先アドレスがあるデータグラムを進めてはいけません。

5.2.3  TTL

5.2.3 TTL

   The TTL MUST be set to 255.  A VRRP router receiving a packet with
   the TTL not equal to 255 MUST discard the packet.

TTL MUST、255に設定されてください。 255と等しくないTTLと共にパケットを受けるVRRPルータはパケットを捨てなければなりません。

Knight, et. al.             Standards Track                    [Page 10]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[10ページ]。

5.2.4  Protocol

5.2.4 プロトコル

   The IP protocol number assigned by the IANA for VRRP is 112
   (decimal).

VRRPのためにIANAによって割り当てられたIPプロトコル番号は112(10進)です。

5.3 VRRP Field Descriptions

5.3 VRRPフィールド記述

5.3.1  Version

5.3.1 バージョン

   The version field specifies the VRRP protocol version of this packet.
   This document defines version 2.

バージョン分野はこのパケットのVRRPプロトコルバージョンを指定します。 このドキュメントはバージョン2を定義します。

5.3.2  Type

5.3.2 タイプ

   The type field specifies the type of this VRRP packet.  The only
   packet type defined in this version of the protocol is:

タイプ分野はこのVRRPパケットのタイプを指定します。 プロトコルのこのバージョンで定義された唯一のパケットタイプは以下の通りです。

       1      ADVERTISEMENT

1 広告

   A packet with unknown type MUST be discarded.

未知のタイプがあるパケットを捨てなければなりません。

5.3.3  Virtual Rtr ID (VRID)

5.3.3 仮想のRtr ID(VRID)

   The Virtual Router Identifier (VRID) field identifies the virtual
   router this packet is reporting status for.

Virtual Router Identifier(VRID)分野はこのパケットが状態を報告している仮想のルータを特定します。

5.3.4  Priority

5.3.4 優先権

   The priority field specifies the sending VRRP router's priority for
   the virtual router.  Higher values equal higher priority.  This field
   is an 8 bit unsigned integer field.

優先権分野は送付VRRPルータの優先権を仮想のルータに指定します。 より高い値は、より高い優先度と等しいです。 この分野は8ビットの符号のない整数分野です。

   The priority value for the VRRP router that owns the IP address(es)
   associated with the virtual router MUST be 255 (decimal).

仮想のルータに関連しているIPアドレス(es)を所有しているVRRPルータのための優先順位の値は255であるに違いありません(10進)。

   VRRP routers backing up a virtual router MUST use priority values
   between 1-254 (decimal).  The default priority value for VRRP routers
   backing up a virtual router is 100 (decimal).

仮想のルータへの支援が1-254(10進)に優先順位の値を使用しなければならないVRRPルータ。 仮想のルータを支援するVRRPルータのためのデフォルト優先順位の値は100(10進)です。

   The priority value zero (0) has special meaning indicating that the
   current Master has stopped participating in VRRP.  This is used to
   trigger Backup routers to quickly transition to Master without having
   to wait for the current Master to timeout.

優先順位の値ゼロ(0)には、現在のMasterが、VRRPに参加するのを止めたのを示す特別な意味があります。 これは、すばやく現在のMasterをタイムアウトに待つ必要はなくてMasterに移行するのに引き金のBackupルータに使用されます。

5.3.5  Count IP Addrs

5.3.5 IP Addrsを数えてください。

   The number of IP addresses contained in this VRRP advertisement.

このVRRP広告に含まれたIPアドレスの数。

Knight, et. al.             Standards Track                    [Page 11]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[11ページ]。

5.3.6  Authentication Type

5.3.6 認証タイプ

   The authentication type field identifies the authentication method
   being utilized.  Authentication type is unique on a per interface
   basis.  The authentication type field is an 8 bit unsigned integer.
   A packet with unknown authentication type or that does not match the
   locally configured authentication method MUST be discarded.

利用されていて、認証タイプ分野は認証方法を特定します。 認証タイプはインタフェース基礎あたりのaでユニークです。 認証タイプ分野は8の噛み付いている符号のない整数です。 未知の認証タイプかそれがあるパケットは捨てられて、メソッドがそうしなければならない局所的に構成された認証に合っていません。

   The authentication methods currently defined are:

現在定義されている認証方法は以下の通りです。

       0 - No Authentication
       1 - Simple Text Password
       2 - IP Authentication Header

0--いいえ認証1--簡単なテキストパスワード2--IP認証ヘッダー

5.3.6.1 No Authentication

5.3.6.1 認証がありません。

   The use of this authentication type means that VRRP protocol
   exchanges are not authenticated.  The contents of the Authentication
   Data field should be set to zero on transmission and ignored on
   reception.

この認証タイプの使用は、VRRPプロトコル交換が認証されないことを意味します。 Authentication Data分野のコンテンツは、トランスミッションのときにゼロに設定されて、レセプションで無視されるべきです。

5.3.6.2 Simple Text Password

5.3.6.2 簡単なテキストパスワード

   The use of this authentication type means that VRRP protocol
   exchanges are authenticated by a clear text password.  The contents
   of the Authentication Data field should be set to the locally
   configured password on transmission.  There is no default password.
   The receiver MUST check that the Authentication Data in the packet
   matches its configured authentication string.  Packets that do not
   match MUST be discarded.

この認証タイプの使用は、VRRPプロトコル交換がクリアテキストパスワードによって認証されることを意味します。 Authentication Data分野のコンテンツはトランスミッションに関する局所的に構成されたパスワードに設定されるべきです。 デフォルトパスワードが全くありません。 受信機は、パケットのAuthentication Dataが構成された認証ストリングに合っているのをチェックしなければなりません。 合っていないパケットを捨てなければなりません。

   Note that there are security implications to using Simple Text
   password authentication, and one should see the Security
   Consideration section of this document.

Simple Textパスワード認証を使用することへのセキュリティ含意があることに注意してください。そうすれば、このドキュメントのSecurity Consideration部を見るべきです。

5.3.6.3 IP Authentication Header

5.3.6.3 IP認証ヘッダー

   The use of this authentication type means the VRRP protocol exchanges
   are authenticated using the mechanisms defined by the IP
   Authentication Header [AUTH] using "The Use of HMAC-MD5-96 within ESP
   and AH" [HMAC].  Keys may be either configured manually or via a key
   distribution protocol.

この認証タイプの使用が、VRRPプロトコル交換がIP Authentication Header[AUTH]使用で定義されたメカニズムを使用することで認証されることを意味する、「」 ああ、超能力の中のHMAC-MD5-96と[HMAC]の使用。 キーが手動で構成されるか、主要な分配プロトコルのどちらかであるかもしれません。

   If a packet is received that does not pass the authentication check
   due to a missing authentication header or incorrect message digest,
   then the packet MUST be discarded.  The contents of the
   Authentication Data field should be set to zero on transmission and
   ignored on reception.

パケットが受け取られているなら、それは行方不明の認証ヘッダーか不正確なメッセージダイジェストによる認証チェックを通過しないで、次に、パケットを捨てなければなりません。 Authentication Data分野のコンテンツは、トランスミッションのときにゼロに設定されて、レセプションで無視されるべきです。

Knight, et. al.             Standards Track                    [Page 12]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[12ページ]。

5.3.7 Advertisement Interval (Adver Int)

5.3.7 広告間隔(Adver Int)

   The Advertisement interval indicates the time interval (in seconds)
   between ADVERTISEMENTS.  The default is 1 second.  This field is used
   for troubleshooting misconfigured routers.

Advertisement間隔はADVERTISEMENTSの間に時間間隔を示します(秒に)。 デフォルトは1秒です。 この分野は、misconfiguredルータを障害調査するのに使用されます。

5.3.8 Checksum

5.3.8 チェックサム

   The checksum field is used to detect data corruption in the VRRP
   message.

チェックサム分野は、VRRPメッセージにおけるデータの汚染を検出するのに使用されます。

   The checksum is the 16-bit one's complement of the one's complement
   sum of the entire VRRP message starting with the version field.  For
   computing the checksum, the checksum field is set to zero.

チェックサムはバージョン野原から始まる全体のVRRPメッセージの1の補数合計の16ビットの1の補数です。 チェックサムを計算するのにおいて、チェックサム分野はゼロに設定されます。

5.3.9  IP Address(es)

5.3.9 IPアドレス(es)

   One or more IP addresses that are associated with the virtual router.
   The number of addresses included is specified in the "Count IP Addrs"
   field.  These fields are used for troubleshooting misconfigured
   routers.

IPがそれを扱う1つか以上が仮想のルータに関連しています。 アドレスを含む数は「カウントIP Addrs」分野で指定されます。 これらの分野は、misconfiguredルータを障害調査するのに使用されます。

5.3.10  Authentication Data

5.3.10 認証データ

   The authentication string is currently only utilized for simple text
   authentication, similar to the simple text authentication found in
   the Open Shortest Path First routing protocol [OSPF].  It is up to 8
   characters of plain text.  If the configured authentication string is
   shorter than 8 bytes, the remaining space MUST be zero-filled.  Any
   VRRP packet received with an authentication string that does not
   match the locally configured authentication string MUST be discarded.
   The authentication string is unique on a per interface basis.

認証ストリングは現在簡単なテキスト認証に利用されるだけです、オープンShortest Path Firstルーティング・プロトコルで見つけられた簡単なテキスト認証[OSPF]と同様です。 それはプレーンテキストの最大8つのキャラクタです。 構成された認証ストリングが8バイトより脆いなら、残っているスペースは無いっぱいにしなければなりません。 局所的に構成された認証ストリングに合っていない認証ひもで受け取られたどんなVRRPパケットも捨てなければなりません。 認証ストリングはインタフェース基礎あたりのaでユニークです。

   There is no default value for this field.

この分野へのデフォルト値が全くありません。

6.  Protocol State Machine

6. プロトコル州のマシン

6.1 Parameters

6.1 パラメタ

6.1.1 Parameters per Interface

6.1.1 1インタフェースあたりのパラメタ

   Authentication_Type     Type of authentication being used.  Values
                           are defined in section 5.3.6.

使用される認証の認証_Type Type。 値はセクション5.3.6で定義されます。

   Authentication_Data     Authentication data specific to the
                           Authentication_Type being used.

使用されるAuthentication_Typeに特定の認証_Data Authenticationデータ。

Knight, et. al.             Standards Track                    [Page 13]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[13ページ]。

6.1.2 Parameters per Virtual Router

6.1.2 仮想のルータあたりのパラメタ

   VRID                    Virtual Router Identifier.  Configured item
                           in the range 1-255 (decimal).  There is no
                           default.

VRIDの仮想のルータ識別子。 範囲1-255(小数)における構成された項目。 デフォルトが全くありません。

   Priority                Priority value to be used by this VRRP
                           router in Master election for this virtual
                           router.  The value of 255 (decimal) is
                           reserved for the router that owns the IP
                           addresses associated with the virtual
                           router.  The value of 0 (zero) is reserved
                           for Master router to indicate it is
                           releasing responsibility for the virtual
                           router.  The range 1-254 (decimal) is
                           available for VRRP routers backing up the
                           virtual router.  The default value is 100
                           (decimal).

Priorityがこの仮想のルータにこのVRRPルータによってMaster選挙に使用されるために評価する優先権。 255(10進)の値は仮想のルータに関連しているIPアドレスを所有しているルータのために予約されます。 Masterルータが、仮想のルータへの責任をリリースしているのを示すように、0(ゼロ)の値は予約されます。 範囲1-254(小数)は仮想のルータを支援するVRRPルータに利用可能です。 デフォルト値は100(10進)です。

   IP_Addresses            One or more IP addresses associated with
                           this virtual router.  Configured item.  No
                           default.

Addresses Oneか、より多くのIPが扱うIP_はこの仮想のルータと交際しました。 構成された項目。 デフォルトがありません。

   Advertisement_Interval  Time interval between ADVERTISEMENTS
                           (seconds).  Default is 1 second.

ADVERTISEMENTS(秒)の広告_Interval Time間隔。 デフォルトは1秒です。

   Skew_Time               Time to skew Master_Down_Interval in
                           seconds.  Calculated as:

秒に斜行Master_Down_Intervalに_Time Timeを歪曲してください。 以下として計算されました。

                              ( (256 - Priority) / 256 )

((256--優先権)/256)

   Master_Down_Interval    Time interval for Backup to declare Master
                           down (seconds).  Calculated as:

_Down_Interval Time間隔をマスタリングして、Backupは(秒)にMasterを申告してください。 以下として計算されました。

                              (3 * Advertisement_Interval) + Skew_time

(3*広告_間隔)+斜行_時間

   Preempt_Mode            Controls whether a higher priority Backup
                           router preempts a lower priority Master.
                           Values are True to allow preemption and
                           False to not prohibit preemption.  Default
                           is True.

より高い優先権Backupルータが低優先度Masterを先取りするか否かに関係なく、_Mode Controlsを先取りしてください。 値は先取りとFalseが先取りを禁止しないのを許容するTrueです。 デフォルトはTrueです。

                           Note: Exception is that the router that owns
                           the IP address(es) associated with the
                           virtual router always pre-empts independent
                           of the setting of this flag.

以下に注意してください。 例外は仮想のルータに関連しているIPアドレス(es)を所有しているルータがいつもこの旗の設定の独立者を先取りするということです。

Knight, et. al.             Standards Track                    [Page 14]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[14ページ]。

6.2 Timers

6.2 タイマ

   Master_Down_Timer       Timer that fires when ADVERTISEMENT has not
                           been heard for Master_Down_Interval.

_がADVERTISEMENTがMaster_Down_Intervalに関して聞かれていないとき発火するDown_Timer Timerであるとマスタリングしてください。

   Adver_Timer             Timer that fires to trigger sending of
                           ADVERTISEMENT based on
                           Advertisement_Interval.

ADVERTISEMENTの発信の引き金となるように発火するAdver_Timer Timerが_IntervalをAdvertisementに基礎づけました。

6.3  State Transition Diagram

6.3状態遷移ダイヤグラム

                          +---------------+
               +--------->|               |<-------------+
               |          |  Initialize   |              |
               |   +------|               |----------+   |
               |   |      +---------------+          |   |
               |   |                                 |   |
               |   V                                 V   |
       +---------------+                       +---------------+
       |               |---------------------->|               |
       |    Master     |                       |    Backup     |
       |               |<----------------------|               |
       +---------------+                       +---------------+

+---------------+ +--------->| | <、-、-、-、-、-、-、-、-、-、-、-、--+ | | 初期化します。| | | +------| |----------+ | | | +---------------+ | | | | | | | V V| +---------------+ +---------------+ | |、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、>|、|、| マスター| | バックアップ| | | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、|、| +---------------+ +---------------+

6.4  State Descriptions

6.4 州の記述

   In the state descriptions below, the state names are identified by
   {state-name}, and the packets are identified by all upper case
   characters.

以下での州の記述では、州の名は州名によって特定されます、そして、パケットはすべての大文字キャラクタによって特定されます。

   A VRRP router implements an instance of the state machine for each
   virtual router election it is participating in.

VRRPルータはそれが参加しているそれぞれの仮想のルータ選挙のための州のマシンのインスタンスを実装します。

6.4.1   Initialize

6.4.1、初期化

   The purpose of this state is to wait for a Startup event.  If a
   Startup event is received, then:

この状態の目的はStartupイベントを待つことです。 次に、Startupイベントを受け取るなら:

    - If the Priority = 255 (i.e., the router owns the IP address(es)
      associated with the virtual router)

- 優先権が255と等しいなら(すなわち、ルータは仮想のルータに関連しているIPアドレス(es)を所有しています)

       o Send an ADVERTISEMENT
       o Broadcast a gratuitous ARP request containing the virtual
         router MAC address for each IP address associated with the
         virtual router.
       o Set the Adver_Timer to Advertisement_Interval
       o Transition to the {Master} state

o マスターへのAdvertisement_Interval o TransitionへのAdver_Timerが述べる仮想のルータ. o Setに関連しているそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求をADVERTISEMENT○Broadcastに送ってください。

Knight, et. al.             Standards Track                    [Page 15]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[15ページ]。

      else

ほか

       o Set the Master_Down_Timer to Master_Down_Interval
       o Transition to the {Backup} state

o バックアップへのMaster_Down_Interval o TransitionへのTimerが述べるMaster_Down_を設定してください。

      endif

endif

6.4.2   Backup

6.4.2 バックアップ

   The purpose of the {Backup} state is to monitor the availability and
   state of the Master Router.

状態があるバックアップの目的はMaster Routerの有用性と州をモニターします。

   While in this state, a VRRP router MUST do the following:

VRRPルータはこの状態で以下をしなければなりませんが:

    - MUST NOT respond to ARP requests for the IP address(s) associated
      with the virtual router.

- 仮想のルータに関連しているIPアドレスを求めるARP要求に応じてはいけません。

    - MUST discard packets with a destination link layer MAC address
      equal to the virtual router MAC address.

- 仮想のルータMACアドレスと等しい送付先リンクレイヤMACアドレスでパケットを捨てなければなりません。

    - MUST NOT accept packets addressed to the IP address(es) associated
      with the virtual router.

- IPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れてはいけません。

    - If a Shutdown event is received, then:

- 次に、Shutdownイベントを受け取るなら:

       o Cancel the Master_Down_Timer
       o Transition to the {Initialize} state

o Master_Down_Timer o Transitionを取り消す、状態を初期化してください。

      endif

endif

    - If the Master_Down_Timer fires, then:

- 次に、Master_Down_Timerが発火するなら:

       o Send an ADVERTISEMENT
       o Broadcast a gratuitous ARP request containing the virtual
         router MAC address for each IP address associated with the
         virtual router
       o Set the Adver_Timer to Advertisement_Interval
       o Transition to the {Master} state

o マスターへのAdvertisement_Interval o TransitionへのAdver_Timerが述べる仮想のルータo Setに関連しているそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求をADVERTISEMENT○Broadcastに送ってください。

      endif

endif

    - If an ADVERTISEMENT is received, then:

- 次に、ADVERTISEMENTを受け取るなら:

         If the Priority in the ADVERTISEMENT is Zero, then:

次に、ADVERTISEMENTのPriorityがZeroであるなら:

          o Set the Master_Down_Timer to Skew_Time

o マスター_下に_タイマに_時間を歪曲するように設定してください。

         else:

ほかに:

Knight, et. al.             Standards Track                    [Page 16]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[16ページ]。

            If Preempt_Mode is False, or If the Priority in the
            ADVERTISEMENT is greater than or equal to the local
            Priority, then:

Preempt_ModeがFalseであるかADVERTISEMENTのIf PriorityがFalse以上である、地方のPriority、その時:

             o Reset the Master_Down_Timer to Master_Down_Interval

o マスター_下に_タイマをリセットして、_下に_間隔をマスタリングしてください。

            else:

ほかに:

             o Discard the ADVERTISEMENT

o 広告を捨ててください。

            endif
         endif
      endif

endif endif endif

6.4.3   Master

6.4.3 マスター

   While in the {Master} state the router functions as the forwarding
   router for the IP address(es) associated with the virtual router.

マスターにある間、IPのための推進ルータとしてのルータ機能が演説する州(es)は仮想のルータと交際しました。

   While in this state, a VRRP router MUST do the following:

VRRPルータはこの状態で以下をしなければなりませんが:

    - MUST respond to ARP requests for the IP address(es) associated
      with the virtual router.

- 仮想のルータに関連しているIPアドレス(es)を求めるARP要求に応じなければなりません。

    - MUST forward packets with a destination link layer MAC address
      equal to the virtual router MAC address.

- 仮想のルータMACアドレスと等しい送付先リンクレイヤMACアドレスがあるパケットを進めなければなりません。

    - MUST NOT accept packets addressed to the IP address(es) associated
      with the virtual router if it is not the IP address owner.

- それがIPアドレス所有者でないならIPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れてはいけません。

    - MUST accept packets addressed to the IP address(es) associated
      with the virtual router if it is the IP address owner.

- それがIPアドレス所有者であるならIPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れなければなりません。

    - If a Shutdown event is received, then:

- 次に、Shutdownイベントを受け取るなら:

       o Cancel the Adver_Timer
       o Send an ADVERTISEMENT with Priority = 0
       o Transition to the {Initialize} state

o キャンセル、PriorityとADVERTISEMENTが0○Transitionと等しいAdver_Timer o Send、状態を初期化してください。

      endif

endif

    - If the Adver_Timer fires, then:

- 次に、Adver_Timerが発火するなら:

       o Send an ADVERTISEMENT
       o Reset the Adver_Timer to Advertisement_Interval

o Advertisement_IntervalへのReset Adver_TimerをADVERTISEMENT oに送ってください。

      endif

endif

Knight, et. al.             Standards Track                    [Page 17]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[17ページ]。

    - If an ADVERTISEMENT is received, then:

- 次に、ADVERTISEMENTを受け取るなら:

         If the Priority in the ADVERTISEMENT is Zero, then:

次に、ADVERTISEMENTのPriorityがZeroであるなら:

          o Send an ADVERTISEMENT
          o Reset the Adver_Timer to Advertisement_Interval

o Advertisement_IntervalへのReset Adver_TimerをADVERTISEMENT oに送ってください。

         else:

ほかに:

            If the Priority in the ADVERTISEMENT is greater than the
            local Priority,
            or
            If the Priority in the ADVERTISEMENT is equal to the local
            Priority and the primary IP Address of the sender is greater
            than the local primary IP Address, then:

ADVERTISEMENTのADVERTISEMENTのPriorityが地方のPriorityより大きいか、そして、If Priorityは地方のPriorityと等しいです、そして、送付者のプライマリIP Addressは地方のプライマリIP Addressより優れています、そして:

             o Cancel Adver_Timer
             o Set Master_Down_Timer to Master_Down_Interval
             o Transition to the {Backup} state

o バックアップへのMaster_Down_Interval o TransitionへのDown_Timerが述べるAdver_Timer o Set Master_を取り消してください。

            else:

ほかに:

             o Discard ADVERTISEMENT

o 広告を捨ててください。

            endif
         endif
      endif

endif endif endif

7.  Sending and Receiving VRRP Packets

7. 送受信VRRPパケット

7.1  Receiving VRRP Packets

7.1 VRRPパケットを受けること。

   Performed the following functions when a VRRP packet is received:

VRRPパケットが受け取られているとき、以下の機能を実行します:

      - MUST verify that the IP TTL is 255.
      - MUST verify the VRRP version
      - MUST verify that the received packet length is greater than or
        equal to the VRRP header
      - MUST verify the VRRP checksum
      - MUST perform authentication specified by Auth Type

- IP TTLが255歳であることを確かめなければなりません。 - VRRPバージョン--容認されたパケット長がVRRPヘッダー--VRRPチェックサムについて確かめなければなりません--認証を実行しなければならないのがAuth Typeで、より指定したということであることを確かめなければならないことを確かめなければなりません。

   If any one of the above checks fails, the receiver MUST discard the
   packet, SHOULD log the event and MAY indicate via network management
   that an error occurred.

上のチェックのどれかが失敗するなら、受信機はパケットを捨てなければなりません、そして、SHOULDはイベントを登録します、そして、誤りが発生したのをネットワークマネージメントで示すかもしれません。

      - MUST verify that the VRID is valid on the receiving interface

- VRIDが受信インタフェースで有効であることを確かめなければなりません。

   If the above check fails, the receiver MUST discard the packet.

上のチェックが失敗するなら、受信機はパケットを捨てなければなりません。

Knight, et. al.             Standards Track                    [Page 18]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[18ページ]。

      - MAY verify that the IP address(es) associated with the VRID are
        valid

- VRIDに関連しているIPアドレス(es)が有効であることを確かめるかもしれません。

   If the above check fails, the receiver SHOULD log the event and MAY
   indicate via network management that a misconfiguration was detected.
   If the packet was not generated by the address owner (Priority does
   not equal 255 (decimal)), the receiver MUST drop the packet,
   otherwise continue processing.

上のチェックが失敗するなら、受信機SHOULDはイベントを登録します、そして、misconfigurationが検出されたのをネットワークマネージメントで示すかもしれません。 パケットがアドレス所有者によって生成されなかったなら(優先権は255(10進)と等しくはありません)、受信機はパケットを下げなければなりません。さもなければ、処理し続けてください。

      - MUST verify that the Adver Interval in the packet is the same as
        the locally configured for this virtual router

- パケットのAdver Intervalがこの仮想のルータのために局所的に構成されているのと同じであることを確かめなければなりません。

   If the above check fails, the receiver MUST discard the packet,
   SHOULD log the event and MAY indicate via network management that a
   misconfiguration was detected.

上のチェックが失敗するなら、受信機はパケットを捨てなければなりません、そして、SHOULDはイベントを登録します、そして、misconfigurationが検出されたのをネットワークマネージメントで示すかもしれません。

7.2 Transmitting VRRP Packets

7.2 VRRPパケットを伝えること。

   The following operations MUST be performed when transmitting a VRRP
   packet.

VRRPパケットを伝えるとき、以下の操作を実行しなければなりません。

      - Fill in the VRRP packet fields with the appropriate virtual
        router configuration state
      - Compute the VRRP checksum
      - Set the source MAC address to Virtual Router MAC Address
      - Set the source IP address to interface primary IP address
      - Set the IP protocol to VRRP
      - Send the VRRP packet to the VRRP IP multicast group

- 適切な仮想のルータ構成状態と共にVRRPパケット分野に記入してください--VRRPチェックサムを計算してください--ソースMACアドレスをVirtual Routerマックーアドレスに設定してください--ソースIPアドレスにプライマリIPアドレスを連結するように設定してください--IPプロトコルをVRRPに設定してください--VRRP IPマルチキャストグループにVRRPパケットを送ってください。

   Note: VRRP packets are transmitted with the virtual router MAC
   address as the source MAC address to ensure that learning bridges
   correctly determine the LAN segment the virtual router is attached
   to.

以下に注意してください。 VRRPパケットはソースMACアドレスとして仮想のルータMACアドレスで伝えられて、ラーニングブリッジが正しく仮想のルータが付けられているLANセグメントを決定するのを保証します。

7.3 Virtual Router MAC Address

7.3 仮想のルータマックーアドレス

   The virtual router MAC address associated with a virtual router is an
   IEEE 802 MAC Address in the following format:

仮想のルータに関連している仮想のルータMACアドレスは以下の形式のIEEE802マックーアドレスです:

      00-00-5E-00-01-{VRID} (in hex in internet standard bit-order)

00-00-5 E-00-01VRID(インターネットの標準のビットオーダーにおける十六進法における)

   The first three octets are derived from the IANA's OUI.  The next two
   octets (00-01) indicate the address block assigned to the VRRP
   protocol.  {VRID} is the VRRP Virtual Router Identifier.  This
   mapping provides for up to 255 VRRP routers on a network.

IANAのOUIから最初の3つの八重奏を得ます。 次の2つの八重奏(00-01)がVRRPプロトコルに割り当てられたあて先ブロックを示します。 VRIDはVRRP Virtual Router Identifierです。 このマッピングはネットワークの255のVRRPルータまで提供されます。

Knight, et. al.             Standards Track                    [Page 19]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[19ページ]。

8.  Operational Issues

8. 操作上の問題

8.1 ICMP Redirects

ICMPが向け直す8.1

   ICMP Redirects may be used normally when VRRP is running between a
   group of routers.  This allows VRRP to be used in environments where
   the topology is not symmetric.

VRRPがルータのグループの間で稼働する予定であるとき、通常、ICMP Redirectsは使用されるかもしれません。 これは、トポロジーが左右対称でないところにVRRPが環境で使用されるのを許容します。

   The IP source address of an ICMP redirect should be the address the
   end host used when making its next hop routing decision.  If a VRRP
   router is acting as Master for virtual router(s) containing addresses
   it does not own, then it must determine which virtual router the
   packet was sent to when selecting the redirect source address.  One
   method to deduce the virtual router used is to examine the
   destination MAC address in the packet that triggered the redirect.

ICMPのソースアドレスが向け直すIPは次のホップルーティング決定をするとき終わりのホストが使用したアドレスであるべきです。 再直接のソースアドレスを選択するとき、それが所有していないアドレスを含んでいて、VRRPルータが仮想のルータのためのMasterとして機能しているなら、それは、パケットがどの仮想のルータに送られたかを決定しなければなりません。 使用される仮想のルータを推論する1つのメソッドは再直接の引き金となったパケットで送付先MACアドレスを調べることです。

   It may be useful to disable Redirects for specific cases where VRRP
   is being used to load share traffic between a number of routers in a
   symmetric topology.

VRRPが左右対称のトポロジーの多くのルータの間のシェアトラフィックをロードするのに使用されている特定のケースのためにRedirectsを無効にするのは役に立つかもしれません。

8.2  Host ARP Requests

8.2 ホストARP要求

   When a host sends an ARP request for one of the virtual router IP
   addresses, the Master virtual router MUST respond to the ARP request
   with the virtual MAC address for the virtual router.  The Master
   virtual router MUST NOT respond with its physical MAC address.  This
   allows the client to always use the same MAC address regardless of
   the current Master router.

ホストが仮想のルータIPアドレスの1つを求めるARP要求を送るとき、Masterの仮想のルータは仮想のルータのための仮想のMACアドレスでARP要求に応じなければなりません。 Masterの仮想のルータは物理的なMACアドレスで応じてはいけません。 これで、クライアントは現在のMasterルータにかかわらずいつも同じMACアドレスを使用できます。

   When a VRRP router restarts or boots, it SHOULD not send any ARP
   messages with its physical MAC address for the IP address it owns, it
   should only send ARP messages that include Virtual MAC addresses.
   This may entail:

VRRPルータがいつ再開するか、そして、ブーツ、それ、SHOULDはそれが所有しているIPアドレスへの物理的なMACアドレスがあるどんなARPメッセージも送らないで、それはVirtual MACアドレスを含んでいるメッセージをARPに送るだけであるべきです。 これは以下を伴うかもしれません。

    - When configuring an interface, VRRP routers should broadcast a
      gratuitous ARP request containing the virtual router MAC address
      for each IP address on that interface.

- インタフェースを構成するとき、VRRPルータはそのインタフェースに関するそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求を放送するべきです。

    - At system boot, when initializing interfaces for VRRP operation;
      delay gratuitous ARP requests and ARP responses until both the IP
      address and the virtual router MAC address are configured.

- システムブートで(その時初期値設定はVRRP操作のために連結します)。 IPアドレスと仮想のルータMACアドレスの両方が構成されるまで、無料のARP要求とARP応答を遅らせてください。

8.3 Proxy ARP

8.3 プロキシARP

   If Proxy ARP is to be used on a VRRP router, then the VRRP router
   must advertise the Virtual Router MAC address in the Proxy ARP
   message.  Doing otherwise could cause hosts to learn the real MAC
   address of the VRRP router.

Proxy ARPがVRRPルータで使用されるつもりであるなら、VRRPルータはProxy ARPメッセージのVirtual Router MACアドレスの広告を出さなければなりません。 別の方法でするのはホストにVRRPルータの本当のMACアドレスを学ばせることができました。

Knight, et. al.             Standards Track                    [Page 20]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[20ページ]。

9.  Operation over FDDI and Token Ring

9. FDDIとトークンリングの上の操作

9.1 Operation over FDDI

9.1 FDDIの上の操作

   FDDI interfaces remove from the FDDI ring frames that have a source
   MAC address matching the device's hardware address.  Under some
   conditions, such as router isolations, ring failures, protocol
   transitions, etc., VRRP may cause there to be more than one Master
   router.  If a Master router installs the virtual router MAC address
   as the hardware address on a FDDI device, then other Masters'
   ADVERTISEMENTS will be removed from the ring during the Master
   convergence, and convergence will fail.

FDDIインタフェースはデバイスのハードウェア・アドレスに合っているソースMACアドレスを持っているFDDIリングフレームから取り外されます。 ルータ分離、リングの故障、プロトコル変遷などのいくつかの条件のもとでは、VRRPが1つ以上のMasterルータをあるかもしれません。 Masterルータがハードウェア・アドレスとして仮想のルータMACアドレスをFDDIデバイスにインストールすると、他のマスターズのADVERTISEMENTSはMaster集合の間、リングから取り外されるでしょう、そして、集合は失敗するでしょう。

   To avoid this an implementation SHOULD configure the virtual router
   MAC address by adding a unicast MAC filter in the FDDI device, rather
   than changing its hardware MAC address.  This will prevent a Master
   router from removing any ADVERTISEMENTS it did not originate.

これを避けるために、実装SHOULDはハードウェアMACアドレスを変えるよりFDDIデバイスでむしろユニキャストMACフィルタを加えることによって、仮想のルータMACアドレスを構成します。 これは、Masterルータがそれが溯源しなかった少しのADVERTISEMENTSも取り外すのを防ぐでしょう。

9.2  Operation over Token Ring

9.2 トークンリングの上の操作

   Token ring has several characteristics which make running VRRP
   difficult. These include:

トークンリングには、実行しているVRRPを難しくするいくつかの特性があります。 これらは:

    - In order to switch to a new master located on a different bridge
      token ring segment from the previous master when using source
      route bridges, a mechanism is required to update cached source
      route information.

- 送信元経路ブリッジを使用するとき、前のマスターから異なったブリッジトークンリングセグメントに位置する新しいマスターに切り替わるように、メカニズムがキャッシュされたソース経由地案内をアップデートするのに必要です。

    - No general multicast mechanism supported across old and new token
      ring adapter implementations. While many newer token ring adapters
      support group addresses, token ring functional address support is
      the only generally available multicast mechanism. Due to the
      limited number of token ring functional addresses these may
      collide with other usage of the same token ring functional
      addresses.

- どんな一般的なマルチキャストメカニズムも古くて新しいトークンリングアダプターの向こう側に実装をサポートしませんでした。 多くの、より新しいトークンリングアダプターサポートグループアドレスである間、トークンリング機能アドレスサポートは唯一の一般に利用可能なマルチキャストメカニズムです。 トークンリング機能アドレスの限られた数のため、これらは同じトークンリング機能アドレスの他の用法と衝突するかもしれません。

   Due to these difficulties, the preferred mode of operation over token
   ring will be to use a token ring functional address for the VRID
   virtual MAC address. Token ring functional addresses have the two
   high order bits in the first MAC address octet set to B'1'.  They
   range from 03-00-00-00-00-80 to 03-00-02-00-00-00 (canonical format).
   However, unlike multicast addresses, there is only one unique
   functional address per bit position. The functional addresses
   addresses  03-00-00-10-00-00 through 03-00-02-00-00-00 are reserved
   by the Token Ring Architecture [TKARCH] for user-defined
   applications.  However, since there are only 12 user-defined token
   ring functional addresses, there may be other non-IP protocols using
   the same functional address. Since the Novell IPX [IPX] protocol uses

これらの困難のため、トークンリングの上の操作の最もよく使われる方法はVRIDの仮想のMACアドレスにトークンリング機能アドレスを使用することでしょう。 トークンリング機能アドレスで、最初のMACアドレス八重奏における2高位のビットがB'1'にセットします。 彼らは03-00-00-00-00-80〜03-00-02-00-00-00(正準な形式)まで及びます。 しかしながら、1ビット位置あたり1つのユニークな機能アドレスしかマルチキャストアドレスと異なっていません。 機能アドレスアドレス03-00-00-10-00-00〜03-00-02-00-00-00はユーザによって定義されたアプリケーションのためにToken Ring Architecture[TKARCH]によって予約されます。 しかしながら、12のユーザによって定義されたトークンリング機能アドレスしかないので、同じ機能アドレスを使用する他の非IPプロトコルがあるかもしれません。 ノベルIPX[IPX]プロトコル用途以来

Knight, et. al.             Standards Track                    [Page 21]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[21ページ]。

   the 03-00-00-10-00-00 functional address, operation of VRRP over
   token ring will avoid use of this functional address. In general,
   token ring VRRP users will be responsible for resolution of other
   user-defined token ring functional address conflicts.

03-00-00-10-00-00機能アドレスであり、トークンリングの上のVRRPの操作はこの機能アドレスの使用を避けるでしょう。 一般に、トークンリングVRRPユーザは他のユーザによって定義されたトークンリング機能アドレス闘争の解決に責任があるでしょう。

   VRIDs are mapped directly to token ring functional addresses. In
   order to decrease the likelihood of functional address conflicts,
   allocation will begin with the largest functional address. Most non-
   IP protocols use the first or first couple user-defined functional
   addresses and it is expected that VRRP users will choose VRIDs
   sequentially starting with 1.

VRIDsは直接トークンリング機能アドレスに写像されます。 機能アドレス闘争の見込みを減少させるために、配分は最も大きい機能アドレスで始まるでしょう。 ほとんどの非IPのプロトコルが1番目を使用するか、ユーザによって定義された機能アドレスが最初に、結合されて、または1から始まって、VRRPユーザがVRIDsを連続して選ぶと予想されます。

   VRID      Token Ring Functional Address
   ----      -----------------------------
      1             03-00-02-00-00-00
      2             03-00-04-00-00-00
      3             03-00-08-00-00-00
      4             03-00-10-00-00-00
      5             03-00-20-00-00-00
      6             03-00-40-00-00-00
      7             03-00-80-00-00-00
      8             03-00-00-01-00-00
      9             03-00-00-02-00-00
     10             03-00-00-04-00-00
     11             03-00-00-08-00-00

VRIDトークンリング機能アドレス---- ----------------------------- 1 03-00-02-00-00-00 2 03-00-04-00-00-00 3 03-00-08-00-00-00 4 03-00-10-00-00-00 5 03-00-20-00-00-00 6 03-00-40-00-00-00 7 03-00-80-00-00-00 8 03-00-00-01-00-00 9 03-00-00-02-00-00 10 03-00-00-04-00-00 11 03-00-00-08-00-00

   Or more succinctly, octets 3 and 4 of the functional address are
   equal to (0x4000 >> (VRID - 1)) in non-canonical format.

または、より簡潔に、機能アドレスの八重奏3と4は正典外の形式において(0×4000>>(VRID--1))と等しいです。

   Since a functional address cannot be used used as a MAC level source
   address, the real MAC address is used as the MAC source address in
   VRRP advertisements. This is not a problem for bridges since packets
   addressed to functional addresses will be sent on the spanning-tree
   explorer path [802.1D].

MACの平らなソースアドレスとして使用されていた状態で機能アドレスを使用できないので、本当のMACアドレスはMACソースアドレスとしてVRRP広告で使用されます。 スパニングツリー探検家経路[802.1D]で機能アドレスに扱われたパケットを送るので、これはブリッジのための問題ではありません。

   The functional address mode of operation MUST be implemented by
   routers supporting VRRP on token ring.

トークンリングの上でVRRPをサポートするルータで機能アドレス運転モードを実装しなければなりません。

   Additionally, routers MAY support unicast mode of operation to take
   advantage of newer token ring adapter implementations which support
   non-promiscuous reception for multiple unicast MAC addresses and to
   avoid both the multicast traffic and usage conflicts associated with
   the use of token ring functional addresses. Unicast mode uses the
   same mapping of VRIDs to virtual MAC addresses as Ethernet.  However,
   one important difference exists. ARP request/reply packets contain
   the virtual MAC address as the source MAC address. The reason for
   this is that some token ring driver implementations keep a cache of
   MAC address/source routing information independent of the ARP cache.

さらに、ルータは、複数のユニキャストMACアドレスのために非無差別なレセプションをサポートするより新しいトークンリングアダプター実装を利用して、マルチキャストトラフィックと用法闘争のトークンリング機能アドレスの使用に関連している両方を避けるためにユニキャスト運転モードをサポートするかもしれません。 ユニキャストモードはイーサネットとして仮想のMACアドレスにVRIDsに関する同じマッピングを使用します。 しかしながら、1つの重要な違いが存在しています。 ARP要求/回答パケットはソースMACアドレスとして仮想のMACアドレスを含んでいます。 この理由はいくつかのトークンリングドライバー実装がARPキャッシュの如何にかかわらずMACアドレス/ソースルーティング情報のキャッシュを保つということです。

Knight, et. al.             Standards Track                    [Page 22]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[22ページ]。

   Hence, these implementations need have to receive a packet with the
   virtual MAC address as the source address in order to transmit to
   that MAC address in a source-route bridged network.

したがって、これらの実装は、ネットワークであるとブリッジされた送信元経路によるそのMACアドレスに伝わるようにソースアドレスとして仮想のMACアドレスでパケットを受けなければなりません。

   Unicast mode on token ring has one limitation which should be
   considered.  If there are VRID routers on different source-route
   bridge segments and there are host implementations which keep their
   source-route information in the ARP cache and do not listen to
   gratuitous ARPs, these hosts will not update their ARP source-route
   information correctly when a switch-over occurs. The only possible
   solution is to put all routers with the same VRID on the same source-
   bridge segment and use techniques to prevent that bridge segment from
   being a single point of failure. These techniques are beyond the
   scope this document.

トークンリングのユニキャストモードには、考えられるべきである1つの制限があります。 VRIDルータが異なった送信元経路ブリッジセグメントにあって、ARPキャッシュにおけるそれらの送信元経路情報を保って、無料のARPsを聞かないホスト導入があると、オーバースイッチが現れる場合、これらのホストは正しく彼らのARP送信元経路情報をアップデートしないでしょう。 唯一の可能なソリューションは、同じVRIDがあるすべてのルータを同じソースブリッジセグメントに置いて、そのブリッジセグメントが1ポイントの失敗であることを防ぐのにテクニックを使用することです。 これらのテクニックは範囲を超えてこのドキュメントです。

   For both the multicast and unicast mode of operation, VRRP
   advertisements sent to 224.0.0.18 should be encapsulated as described
   in [RFC1469].

マルチキャストとユニキャスト運転モードの両方に関しては、VRRP広告は.18が[RFC1469]で説明されるようにカプセル化されるべきである.0を224.0に送りました。

10. Security Considerations

10. セキュリティ問題

   VRRP is designed for a range of internetworking environments that may
   employ different security policies.  The protocol includes several
   authentication methods ranging from no authentication, simple clear
   text passwords, and strong authentication using IP Authentication
   with MD5 HMAC.  The details on each approach including possible
   attacks and recommended environments follows.

VRRPは異なった安全保障政策を使うかもしれないさまざまなインターネットワーキング環境のために設計されています。 プロトコルは、MD5 HMACとIP Authenticationを使用することで認証がないのから変化するいくつかの認証方法、簡単なクリアテキストパスワード、および強い認証を含んでいます。 可能な攻撃とお勧めの環境を含んでいると続く各アプローチに関する詳細。

   Independent of any authentication type VRRP includes a mechanism
   (setting TTL=255, checking on receipt) that protects against VRRP
   packets being injected from another remote network.  This limits most
   vulnerabilities to local attacks.

どんな認証の如何にかかわらず、タイプVRRPは別のリモートネットワークから注入されるVRRPパケットから守るメカニズム(領収書を検査して、TTL=255を設定する)を含んでいます。 これはほとんどの脆弱性を地方の攻撃に制限します。

10.1 No Authentication

10.1 認証がありません。

   The use of this authentication type means that VRRP protocol
   exchanges are not authenticated.  This type of authentication SHOULD
   only be used in environments were there is minimal security risk and
   little chance for configuration errors (e.g., two VRRP routers on a
   LAN).

この認証タイプの使用は、VRRPプロトコル交換が認証されないことを意味します。 これをタイプします。環境で使用されているのが、最小量のセキュリティリスクと見込みが構成誤り(例えば、LANに関する2つのVRRPルータ)によってほとんどないということであったという認証SHOULDだけでは、ことになってください。

10.2 Simple Text Password

10.2 簡単なテキストパスワード

   The use of this authentication type means that VRRP protocol
   exchanges are authenticated by a simple clear text password.

この認証タイプの使用は、VRRPプロトコル交換が簡単なクリアテキストパスワードによって認証されることを意味します。

Knight, et. al.             Standards Track                    [Page 23]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[23ページ]。

   This type of authentication is useful to protect against accidental
   misconfiguration of routers on a LAN.  It protects against routers
   inadvertently backing up another router.  A new router must first be
   configured with the correct password before it can run VRRP with
   another router.  This type of authentication does not protect against
   hostile attacks where the password can be learned by a node snooping
   VRRP packets on the LAN.  The Simple Text Authentication combined
   with the TTL check makes it difficult for a VRRP packet to be sent
   from another LAN to disrupt VRRP operation.

このタイプの認証は、LANでルータの偶然のmisconfigurationから守るために役に立ちます。 それはうっかり別のルータを支援するルータから守ります。 別のルータでVRRPを実行できる前に最初に、正しいパスワードで新しいルータを構成しなければなりません。 ノードがパスワードについて学習できるところでこのタイプの認証は、LANでVRRPパケットについて詮索しながら、敵対的な攻撃から守りません。 TTLチェックに結合されたSimple Text AuthenticationはVRRP操作を中断するために別のLANからVRRPパケットを送るのを難しくします。

   This type of authentication is RECOMMENDED when there is minimal risk
   of nodes on a LAN actively disrupting VRRP operation.  If this type
   of authentication is used the user should be aware that this clear
   text password is sent frequently, and therefore should not be the
   same as any security significant password.

活発にVRRP操作を中断するLANのノードの最小量のリスクがあるとき、このタイプの認証はRECOMMENDEDです。 このタイプの認証が使用されているなら、ユーザは、このクリアテキストパスワードが頻繁に送られるのを意識しているべきであり、したがって、どんなセキュリティの重要なパスワードとも同じであるべきではありません。

10.3 IP Authentication Header

10.3 IP認証ヘッダー

   The use of this authentication type means the VRRP protocol exchanges
   are authenticated using the mechanisms defined by the IP
   Authentication Header [AUTH] using "The Use of HMAC-MD5-96 within ESP
   and AH", [HMAC].  This provides strong protection against
   configuration errors, replay attacks, and packet
   corruption/modification.

そして、この認証タイプの使用が、VRRPプロトコル交換がIP Authentication Header[AUTH]使用で定義されたメカニズムを使用することで認証されることを意味する、「超能力の中のHMAC-MD5-96の使用、ああ、」、[HMAC。] これは構成誤り、反射攻撃、およびパケット不正/変更に対する強い保護を提供します。

   This type of authentication is RECOMMENDED when there is limited
   control over the administration of nodes on a LAN.  While this type
   of authentication does protect the operation of VRRP, there are other
   types of attacks that may be employed on shared media links (e.g.,
   generation of bogus ARP replies) which are independent from VRRP and
   are not protected.

LANのノードの管理の限られたコントロールがあるとき、このタイプの認証はRECOMMENDEDです。 このタイプの認証はVRRPの操作を保護しますが、VRRPから独立している共有されたメディアリンク(例えば、にせのARP回答の世代)の上に使われるかもしれなくて、保護されない他のタイプの攻撃があります。

11. Acknowledgments

11. 承認

   The authors would like to thank Glen Zorn, and Michael Lane, Clark
   Bremer, Hal Peterson, Tony Li, Barbara Denny, Joel Halpern, Steve
   Bellovin, and Thomas Narten for their comments and suggestions.

作者は彼らのコメントと提案についてGlenゾルン、マイケル・レイン、クラーク・ブリーマー、ハル・ピーターソン、トニー・李、バーバラ・デニー、ジョエル・アルペルン、スティーブBellovin、およびトーマスNartenに感謝したがっています。

12.  References

12. 参照

   [802.1D]  International Standard ISO/IEC 10038: 1993, ANSI/IEEE Std
             802.1D, 1993 edition.

[802.1D]世界規格ISO/IEC10038: 1993 ANSI/IEEE Std 802.1D、1993年の版。

   [AUTH]    Kent, S., and R. Atkinson, "IP Authentication Header",
             Work in Progress.

[AUTH] ケント、S.とR.アトキンソン、「IP認証ヘッダー」、進行中で、働いてください。

   [DISC]    Deering, S., "ICMP Router Discovery Messages", RFC 1256,
             September 1991.

[ディスク] デアリング、S.、「ICMPルータ発見メッセージ」、RFC1256、1991年9月。

Knight, et. al.             Standards Track                    [Page 24]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[24ページ]。

   [DHCP]    Droms, R., "Dynamic Host Configuration Protocol", RFC 2131,
             March 1997.

[DHCP] Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

   [HMAC]    Madson, C., and R. Glenn, "The Use of HMAC-MD5-96 within
             ESP and AH", Work in Progress.

そして、[HMAC] マドソン、C.、およびR.グレン、「超能力の中のHMAC-MD5-96の使用、ああ、」 仕事進行中です。

   [HSRP]    Li, T., Cole, B., Morton, P., and D. Li, "Cisco Hot Standby
             Router Protocol (HSRP)", RFC 2281, March 1998.

[HSRP] 1998年の李、T.、コール、B.、モートン、P.、およびD.李、「コクチマスホット・スタンバイ機能ルータプロトコル(HSRP)」、RFC2281行進。

   [IPSTB]   Higginson, P., M. Shand, "Development of Router Clusters to
             Provide Fast Failover in IP Networks", Digital Technical
             Journal, Volume 9 Number 3, Winter 1997.

[IPSTB]ヒギンソン、P.、M.シャンド、「ルータの開発は速いフェイルオーバーをIPネットワークに提供するためにクラスタリングします」、デジタル専門誌、第9巻のNo.3、1997年冬。

   [IPX]     Novell Incorporated., "IPX Router Specification", Version
             1.10, October 1992.

[IPX]ノベルが法人組織にした、「IPXルータ仕様」、バージョン1.10、10月1992

   [OSPF]    Moy, J., "OSPF Version 2", STD 54, RFC 2328, April 1998.

[OSPF]Moy、J.、「OSPF、バージョン2インチ、STD54、RFC2328、1998インチ年4月。

   [RIP]     Hedrick, C., "Routing Information Protocol", RFC 1058,
             June 1988.

[裂きます] ヘドリック、C.、「ルーティング情報プロトコル」、RFC1058、1988年6月。

   [RFC1469] Pusateri, T., "IP over Token Ring LANs", RFC 1469, June
             1993.

[RFC1469]Pusateri、1993年6月のT.、「トークンリングLANの上のIP」RFC1469。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [TKARCH]  IBM Token-Ring Network, Architecture Reference, Publication
             SC30-3374-02, Third Edition, (September, 1989).

[TKARCH]IBMトークンリングネットワーク、アーキテクチャ参照、公表SC30-3374-02、第3版(1989年9月)。

13. Authors' Addresses

13. 作者のアドレス

   Steven Knight                        Phone: +1 612 943-8990
   Ascend Communications                EMail: Steven.Knight@ascend.com
   High Performance Network Division
   10250 Valley View Road, Suite 113
   Eden Prairie, MN USA 55344
   USA

スティーブンナイト電話: +1 612 943-8990 コミュニケーションメールを昇ってください: Steven.Knight@ascend.com 高性能ネットワーク区画10250バレー視点道路、スイート113エデン大草原、ミネソタ米国米国55344

   Douglas Weaver                       Phone: +1 612 943-8990
   Ascend Communications                EMail: Doug.Weaver@ascend.com
   High Performance Network Division
   10250 Valley View Road, Suite 113
   Eden Prairie, MN USA 55344
   USA

ダグラスウィーバーPhone: +1 612 943-8990 コミュニケーションメールを昇ってください: Doug.Weaver@ascend.com 高性能ネットワーク区画10250バレー視点道路、スイート113エデン大草原、ミネソタ米国米国55344

Knight, et. al.             Standards Track                    [Page 25]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[25ページ]。

   David Whipple                        Phone: +1 206 703-3876
   Microsoft Corporation                EMail: dwhipple@microsoft.com
   One Microsoft Way
   Redmond, WA USA 98052-6399
   USA

デヴィッドホイップルPhone: +1 206 703-3876マイクロソフト社メール: dwhipple@microsoft.com 1マイクロソフトWayワシントンレッドモンド(米国)98052-6399米国

   Robert Hinden                        Phone: +1 408 990-2004
   Nokia                                EMail: hinden@iprg.nokia.com
   232 Java Drive
   Sunnyvale, CA 94089
   USA

ロバートHindenは以下に電話をします。 +1 408 990-2004ノキアメール: hinden@iprg.nokia.com 232Java Driveカリフォルニア94089サニーベル(米国)

   Danny Mitzel                         Phone: +1 408 990-2037
   Nokia                                EMail: mitzel@iprg.nokia.com
   232 Java Drive
   Sunnyvale, CA 94089
   USA

ダニーMitzelは以下に電話をします。 +1 408 990-2037ノキアメール: mitzel@iprg.nokia.com 232Java Driveカリフォルニア94089サニーベル(米国)

   Peter Hunt                           Phone: +1 408 990-2093
   Nokia                                EMail: hunt@iprg.nokia.com
   232 Java Drive
   Sunnyvale, CA 94089
   USA

ピーター狩り電話: +1 408 990-2093ノキアメール: hunt@iprg.nokia.com 232Java Driveカリフォルニア94089サニーベル(米国)

   P. Higginson                         Phone: +44 118 920 6293
   Digital Equipment Corp.              EMail: higginson@mail.dec.com
   Digital Park
   Imperial Way
   Reading
   Berkshire
   RG2 0TE
   UK

P.ヒギンソン電話: +44 6293年の118 920ディジタル・イクイップメント社メール: バークシャーRG2 0TEイギリスを読む higginson@mail.dec.com のデジタル公園帝国の道

   M. Shand                             Phone: +44 118 920 4424
   Digital Equipment Corp.              EMail: shand@mail.dec.com
   Digital Park
   Imperial Way
   Reading
   Berkshire
   RG2 0TE
   UK

M.シャンド電話: +44 4424年の118 920ディジタル・イクイップメント社メール: バークシャーRG2 0TEイギリスを読む shand@mail.dec.com のデジタル公園帝国の道

   Acee Lindem                          Phone: 1-919-254-1805
   IBM Corporation                      E-Mail: acee@raleigh.ibm.com
   P.O. Box 12195
   Research Triangle Park, NC  27709
   USA

Acee Lindemは以下に電話をします。 1-919-254-1805 IBM社のメール: acee@raleigh.ibm.com 私書箱12195リサーチトライアングル公園、NC27709米国

Knight, et. al.             Standards Track                    [Page 26]

RFC 2338                          VRRP                        April 1998

etナイト、アル。 規格はVRRP1998年4月にRFC2338を追跡します[26ページ]。

14.  Full Copyright Statement

14. 完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Knight, et. al.             Standards Track                    [Page 27]

etナイト、アル。 標準化過程[27ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

document.fgColor

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る