RFC2476 日本語訳

2476 Message Submission. R. Gellens, J. Klensin. December 1998. (Format: TXT=30050 bytes) (Obsoleted by RFC4409) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. Gellens
Request for Comments: 2476                                     QUALCOMM
Category: Standards Track                                    J. Klensin
                                                                    MCI
                                                          December 1998

Gellensがコメントのために要求するワーキンググループR.をネットワークでつないでください: 2476年のクアルコムカテゴリ: 標準化過程J.Klensin MCI1998年12月

                           Message Submission

メッセージ提案

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Table of Contents

目次

    1.  Abstract . . . . . . . . . . . . . . . . . . . . . . . . . .  2
    2.  Document Information  . . . . . . . . . . . . . . . . . . .   3
      2.1.  Definitions of Terms Used in this Memo . . . . . . . . .  3
      2.2.  Conventions Used in this Document . . . . . . . . . . .   4
    3.  Message Submission . . . . . . . . . . . . . . . . . . . . .  4
      3.1.  Submission Identification . . . . . . . . . . . . . . .   4
      3.2.  Message Rejection and Bouncing . . . . . . . . . . . . .  4
      3.3.  Authorized Submission . . . . . . . . . . . . . . . . .   5
      3.4.  Enhanced Status Codes  . . . . . . . . . . . . . . . . .  6
    4.  Mandatory Actions . . . . . . . . . . . . . . . . . . . . .   6
      4.1.  General Submission Rejection Code  . . . . . . . . . . .  6
      4.2.  Ensure All Domains are Fully-Qualified  . . . . . . . .   6
    5.  Recommended Actions  . . . . . . . . . . . . . . . . . . . .  7
      5.1.  Enforce Address Syntax  . . . . . . . . . . . . . . . .   7
      5.2.  Log Errors . . . . . . . . . . . . . . . . . . . . . . .  7
    6.  Optional Actions  . . . . . . . . . . . . . . . . . . . . .   7
      6.1.  Enforce Submission Rights  . . . . . . . . . . . . . . .  7
      6.2.  Require Authentication  . . . . . . . . . . . . . . . .   8
      6.3.  Enforce Permissions  . . . . . . . . . . . . . . . . . .  8
      6.4.  Check Message Data  . . . . . . . . . . . . . . . . . .   8
    7.  Interaction with SMTP Extensions . . . . . . . . . . . . . .  8
    8.  Message Modifications . . . . . . . . . . . . . . . . . . .   9
      8.1.  Add 'Sender' . . . . . . . . . . . . . . . . . . . . . .  9
      8.2.  Add 'Date'  . . . . . . . . . . . . . . . . . . . . . .  10
      8.3.  Add 'Message-ID' . . . . . . . . . . . . . . . . . . . . 10

1. 要約. . . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 情報. . . . . . . . . . . . . . . . . . . 3 2.1を記録してください。 このMemo. . . . . . . . . 3 2.2とのTerms Usedの定義。 このDocument. . . . . . . . . . . 4 3のコンベンションUsed。 メッセージ提案. . . . . . . . . . . . . . . . . . . . . 4 3.1。 服従識別. . . . . . . . . . . . . . . 4 3.2。 メッセージ拒絶と弾. . . . . . . . . . . . . 4 3.3み。 認可された服従. . . . . . . . . . . . . . . . . 5 3.4。 高められた状態は.6 4をコード化します。 義務的な動作. . . . . . . . . . . . . . . . . . . . . 6 4.1。 一般服従拒絶コード. . . . . . . . . . . 6 4.2。 All DomainsがFullyが適切な.6 5であることを確実にしてください。 お勧めの動作. . . . . . . . . . . . . . . . . . . . 7 5.1。 アドレス構文. . . . . . . . . . . . . . . . 7 5.2を実施してください。 誤り. . . . . . . . . . . . . . . . . . . . . . . 7 6を登録してください。 任意の動作. . . . . . . . . . . . . . . . . . . . . 7 6.1。 服従権利. . . . . . . . . . . . . . . 7 6.2を実施してください。 認証. . . . . . . . . . . . . . . . 8 6.3を必要としてください。 許容. . . . . . . . . . . . . . . . . . 8 6.4を実施してください。 メッセージデータ. . . . . . . . . . . . . . . . . . 8 7をチェックしてください。 SMTP拡張子. . . . . . . . . . . . . . 8 8との相互作用。 メッセージ変更. . . . . . . . . . . . . . . . . . . 9 8.1。 '送付者'. . . . . . . . . . . . . . . . . . . . . . 9 8.2を加えてください。 '日付'. . . . . . . . . . . . . . . . . . . . . . 10 8.3を加えてください。 'Message ID'.10を加えてください。

Gellens & Klensin           Standards Track                     [Page 1]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[1ページ]。

      8.4.  Transfer Encode . . . . . . . . . . . . . . . . . . . .  10
      8.5.  Sign the Message . . . . . . . . . . . . . . . . . . . . 10
      8.6.  Encrypt the Message . . . . . . . . . . . . . . . . . .  10
      8.7.  Resolve Aliases  . . . . . . . . . . . . . . . . . . . . 10
      8.8.  Header Rewriting  . . . . . . . . . . . . . . . . . . .  10
    9.  Security Considerations  . . . . . . . . . . . . . . . . . . 11
   10.  Acknowledgments . . . . . . . . . . . . . . . . . . . . . .  11
   11.  References . . . . . . . . . . . . . . . . . . . . . . . . . 12
   12.  Authors' Addresses . . . . . . . . . . . . . . . . . . . . . 14
   13.  Full Copyright Statement  . . . . . . . . . . . . . . . . .  15

8.4. エンコード. . . . . . . . . . . . . . . . . . . . 10 8.5を移してください。 メッセージ. . . . . . . . . . . . . . . . . . . . 10 8.6にサインしてください。 メッセージ. . . . . . . . . . . . . . . . . . 10 8.7をコード化してください。 別名. . . . . . . . . . . . . . . . . . . . 10 8.8を決議してください。 ヘッダーの書き直. . . . . . . . . . . . . . . . . . . 10 9し。 セキュリティ問題. . . . . . . . . . . . . . . . . . 11 10。 承認. . . . . . . . . . . . . . . . . . . . . . 11 11。 参照. . . . . . . . . . . . . . . . . . . . . . . . . 12 12。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . 14 13。 完全な著作権宣言文. . . . . . . . . . . . . . . . . 15

1.  Abstract

1. 要約

   SMTP was defined as a message *transfer* protocol, that is, a means
   to route (if needed) and deliver finished (complete) messages.
   Message Transfer Agents (MTAs) are not supposed to alter the message
   text, except to add 'Received', 'Return-Path', and other header
   fields as required by [SMTP-MTA].

SMTPはメッセージ*転送*プロトコル(すなわち、終わっている(完全な)メッセージを発送して(必要であるなら)、送る手段)と定義されました。 メッセージTransferエージェント(MTAs)はメッセージ・テキストを変更するべきではありません、必要に応じて[SMTP-MTA]で'受け取られていてい'て、'リターン経路'の、そして、他のヘッダーフィールドを加えるのを除いて。

   However, SMTP is now also widely used as a message *submission*
   protocol, that is, a means for message user agents (MUAs) to
   introduce new messages into the MTA routing network.  The process
   which accepts message submissions from MUAs is termed a Message
   Submission Agent (MSA).

しかしながら、また、SMTPは現在、メッセージ*服従*プロトコル(すなわち、メッセージユーザエージェント(MUAs)がMTAルーティングネットワークに新しいメッセージを取り入れる手段)として広く使用されます。 MUAsからメッセージ差出を受け入れる過程はMessage Submissionエージェント(MSA)と呼ばれます。

   Messages being submitted are in some cases finished (complete)
   messages, and in other cases are unfinished (incomplete) in some
   aspect or other.  Unfinished messages need to be completed to ensure
   they conform to [MESSAGE-FORMAT], and later requirements.  For
   example, the message may lack a proper 'Date' header field, and
   domains might not be fully qualified.  In some cases, the MUA may be
   unable to generate finished messages (for example, it might not know
   its time zone).  Even when submitted messages are complete, local
   site policy may dictate that the message text be examined or modified
   in some way.  Such completions or modifications have been shown to
   cause harm when performed by downstream MTAs -- that is, MTAs after
   the first-hop submission MTA -- and are in general considered to be
   outside the province of standardized MTA functionality.

提出されるメッセージは、他の場合でいくつかの場合終わっている(完全な)メッセージであり、何らかの局面で未完成であるか(不完全な)、または他です。 未完成のメッセージは、それらが[MESSAGE-FORMAT]、および後の要件に従うのを保証するために完成される必要があります。 例えば、メッセージは適切な'日付'ヘッダーフィールドを欠くかもしれません、そして、ドメインは完全に資格があるかもしれないというわけではありません。 いくつかの場合、MUAは終わっているメッセージを発生させることができないかもしれません(例えば、それは時間帯を知らないかもしれません)。 提出されたメッセージが完全であるときにさえ、ローカル・サイト方針は、メッセージ・テキストが何らかの方法で調べられるか、または変更されると決めるかもしれません。 そのような落成か変更が、川下のMTAs(すなわち、最初に、ホップ服従MTAの後のMTAs)によって実行されると害を引き起こすために示されて、一般に、標準化されたMTAの機能性の州の外にあると考えられました。

   Separating messages into submissions and transfers allows developers
   and network administrators to more easily:

差出と転送にメッセージを切り離すと、開発者とネットワーク管理者は、より容易に許容されます:

   *   Implement security policies and guard against unauthorized mail
       relaying or injection of unsolicited bulk mail

* 求められていない料金別納郵便の権限のないメールリレーか注射に対して安全保障政策と警備を実行してください。

   *   Implement authenticated submission, including off-site submission
       by authorized users such as travelers

* 旅行者などの認定ユーザによるオフサイト服従を含む認証された服従を実行してください。

Gellens & Klensin           Standards Track                     [Page 2]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[2ページ]。

   *   Separate the relevant software code differences, thereby making
       each code base more straightforward and allowing for different
       programs for relay and submission

* 関連ソフトウェアコード差を切り離してください、その結果、それぞれのコードベースをより簡単にして、リレーと服従のための異なったプログラムを考慮して

   *   Detect configuration problems with a site's mail clients

* サイトのメールクライアントに関する設定問題を検出してください。

   *   Provide a basis for adding enhanced submission services in the
       future

* 将来高められた服従サービスを加える基礎を提供してください。

   This memo describes a low cost, deterministic means for messages to
   be identified as submissions, and specifies what actions are to be
   taken by a submission server.

このメモは、差出として特定されるべきメッセージのために低価格、決定論的な手段を説明して、どんな動作が服従サーバによって取られるかことであるかと指定します。

   Public comments should be sent to the IETF Submit mailing list,
   <ietf-submit@imc.org>.  To subscribe, send a message containing
   SUBSCRIBE to <ietf-submit-request@imc.org>.  Private comments may be
   sent to the authors.

IETF Submitメーリングリスト、 <ietf-submit@imc.org にパブリックコメントを送るべきである、gt。 申し込むために、登録、 to <ietf-submit-request@imc.org を含むメッセージを送ってください、gt。 個人的なコメントを作者に送るかもしれません。

2.  Document Information

2. 文書情報

2.1.  Definitions of Terms Used in this Memo

2.1. このMemoとのTerms Usedの定義

   Fully-Qualified

完全に資格を得ます。

   Containing or consisting of a domain which can be globally resolved
   using the global Domain Name Service; that is, not a local alias or
   partial specification.

グローバルなDomain Name Serviceを使用することでグローバルに決議できるドメインから含んでいるか、または成ります。 すなわち、ローカルの別名でない部分的な仕様でない。

   Message Submission Agent (MSA)

メッセージ服従エージェント(MSA)

   A process which conforms to this specification, which acts as a
   submission server to accept messages from MUAs, and either delivers
   them or acts as an SMTP client to relay them to an MTA.

MUAsからメッセージを受け入れるために服従サーバとして機能するこの仕様とどちらかに従う過程は、MTAに彼らをリレーするためにSMTPクライアントとして彼らを渡すか、または機能します。

   Message Transfer Agent (MTA)

メッセージ転送エージェント(MTA)

   A process which conforms to [SMTP-MTA], which acts as an SMTP server
   to accept messages from an MSA or another MTA, and either delivers
   them or acts as an SMTP client to relay them to another MTA.

MSAか別のMTAからメッセージを受け入れるためにSMTPサーバーとして機能する[SMTP-MTA]とどちらかに従う過程は、別のMTAにそれらをリレーするためにSMTPクライアントとしてそれらを渡すか、または機能します。

   Message User Agent (MUA)

メッセージユーザエージェント(MUA)

   A process which acts (usually on behalf of a user) to compose and
   submit new messages, and process delivered messages.  In the split-
   MUA model, POP or IMAP is used to access delivered messages.

新しいメッセージを構成して、提出して、渡されたメッセージを処理するために行動する(通常ユーザを代表して)過程。 分裂MUAモデルでは、POPかIMAPが、渡されたメッセージにアクセスするのに使用されます。

Gellens & Klensin           Standards Track                     [Page 3]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[3ページ]。

2.2.  Conventions Used in this Document

2.2. このDocumentのコンベンションUsed

   In examples, "C:" is used to indicate lines sent by the client, and
   "S:" indicates those sent by the server.  Line breaks within a
   command example are for editorial purposes only.

例で「C:」 そして、クライアントによって送られた線を示すのに使用される、「S:」 ものはサーバで発信しました。コマンドの例の中のラインブレイクが編集の目的だけのためのものであることを示します。

   Examples use the 'example.net' domain.

例は'example.net'ドメインを使用します。

   The key words "MUST", "MUST NOT", "SHOULD", "SHOULD NOT", and "MAY"
   in this document are to be interpreted as defined in [KEYWORDS].

キーワード“MUST"、「必須NOT」“SHOULD"、「」 「5月」は中[キーワード]で定義されるように本書では解釈されることになっているべきです。

3.  Message Submission

3. メッセージ提案

3.1.  Submission Identification

3.1. 服従識別

   Port 587 is reserved for email message submission as specified in
   this document.  Messages received on this port are defined to be
   submissions.  The protocol used is ESMTP [SMTP-MTA, ESMTP], with
   additional restrictions as specified here.

ポート587はこのドキュメントにおける指定されるとしてのメールメッセージ提案のために予約されます。 このポートの上に受け取られたメッセージは、差出になるように定義されます。 使用されるプロトコルがそうである、ESMTP、[SMTP-MTA、ESMTP]、ここで指定されるとしての追加制限で。

   While most email clients and servers can be configured to use port
   587 instead of 25, there are cases where this is not possible or
   convenient.  A site MAY choose to use port 25 for message submission,
   by designating some hosts to be MSAs and others to be MTAs.

25の代わりにポート587を使用するためにほとんどのメールクライアントとサーバを構成できますが、ケースがこれが可能でもなくて、また便利でもないところにあります。 サイトは、MTAsになるようにメッセージ提案にMSAsと他のものになるように何人かのホストを任命することによってポート25を使用するのを選ぶかもしれません。

3.2.  Message Rejection and Bouncing

3.2. メッセージ拒絶と弾み

   MTAs and MSAs MAY implement message rejection rules that rely in part
   on whether the message is a submission or a relay.

MTAsとMSAsはメッセージが服従であるか、そして、リレーに一部依存するメッセージ拒絶規則を実行するかもしれません。

   For example, some sites might configure their MTA to reject all RCPT
   TOs for messages that do not reference local users, and configure
   their MSA to reject all message submissions that do not come from
   authorized users, based on IP address, or authenticated identity.

例えば、いくつかのサイトが、地元のユーザを参照でないのにするメッセージのためにすべてのRCPT TOsを拒絶するためにそれらのMTAを構成して、認定ユーザから来ないすべてのメッセージ差出を拒絶するために彼らのMSAを構成するかもしれません、IPアドレス、または認証されたアイデンティティに基づいて。

   NOTE:  It is better to reject a message than to risk sending one that
   is damaged.  This is especially true for problems that are
   correctable by the MUA, for example, an invalid 'From' field.

以下に注意してください。 破損しているものを送る危険を冒すよりメッセージを拒絶するのは良いです。 MUAで修正可能な問題、例えば、無効の'From'分野に、これは特に本当です。

   If an MSA is not able to determine a return path to the submitting
   user, from a valid MAIL FROM, a valid source IP address, or based on
   authenticated identity, then the MSA SHOULD immediately reject the
   message.  A message can be immediately rejected by returning a 550
   code to the MAIL FROM command.

MSAがリターンパスを有効なMAIL FROM、有効なソースIPアドレスから提出しているユーザに決定できないで、認証されたアイデンティティに基づかないなら、MSA SHOULDはすぐに、メッセージを拒絶します。 すぐに、550コードをMAIL FROMコマンドに返すことによって、メッセージを拒絶できます。

Gellens & Klensin           Standards Track                     [Page 4]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[4ページ]。

   Note that a null return path, that is, MAIL FROM:<>, is permitted
   and MUST be accepted. (MUAs need to generate null return-path
   messages for a variety of reasons, including disposition
   notifications.)

ヌルリターンパス(すなわち、メールFROM:<>)を受入れられて、受け入れなければならないことに注意してください。 (気質通知を含んで、MUAsは、さまざまな理由でヌルリターンパスメッセージを発生させる必要があります。)

   Except in the case where the MSA is unable to determine a valid
   return path for the message being submitted, text in this
   specification which instructs an MSA to issue a rejection code MAY be
   complied with by accepting the message and subsequently generating a
   bounce message. (That is, if the MSA is going to reject a message for
   any reason except being unable to determine a return path, it can
   optionally do an immediate rejection or accept the message and then
   mail a bounce.)

MSAが提出されるメッセージのために有効なリターンパスを決定できないケースの中を除いて、メッセージを受け入れて、次に弾みのメッセージを発生させることによって、拒絶コードを発行するようMSAに命令するこの仕様によるテキストは従われるかもしれません。 (すなわち、MSAがリターンパスを決定できないのを除いたどんな理由でもメッセージを拒絶するなら、それは、任意に即座の拒絶をするか、メッセージを受け入れて、または次に、弾みを郵送できます。)

   NOTE:  In the normal case of message submission, immediately
   rejecting the message is preferred, as it gives the user and MUA
   direct feedback.  To properly handle delayed bounces the client MUA
   must maintain a queue of messages it has submitted, and match bounces
   to them.

以下に注意してください。 メッセージ提案の正常な場合では、すぐにメッセージを拒絶するのは好まれます、ダイレクトフィードバックをユーザとMUAに与えるとき。 クライアントMUAは、適切に遅れた弾みを扱うために、それが提出したメッセージの待ち行列を維持して、それらへの弾みに合わなければなりません。

3.3.  Authorized Submission

3.3. 認可された服従

   Numerous methods have been used to ensure that only authorized users
   are able to submit messages.  These methods include authenticated
   SMTP, IP address restrictions, secure IP, and prior POP
   authentication.

多数の方法は、認定ユーザだけがメッセージを提出できるのを保証するのに使用されました。 これらの方法は認証されたSMTP、IPアドレス制限、安全なIP、および先のPOP認証を含んでいます。

   Authenticated SMTP [SMTP-AUTH] has been proposed.  It allows the MSA
   to determine an authorization identity for the message submission,
   which is not tied to other protocols.

認証されたSMTP[SMTP-AUTH]は提案されました。 それで、MSAはメッセージ提案のために認可のアイデンティティを決定できます。(それは、他のプロトコルに結ばれません)。

   IP address restrictions are very widely implemented, but do not allow
   for travellers and similar situations, and can be spoofed.

IPアドレス制限を旅行者と同様の状況を考慮しないのを除いて、非常に広く実行して、だますことができます。

   Secure IP [IPSEC] can also be used, and provides additional benefits
   of protection against eavesdropping and traffic analysis.

安全なIP[IPSEC]は雨垂れとトラヒック分析に対してまた、使用できて、保護の付加的な利益を提供します。

   Requiring a POP [POP3] authentication (from the same IP address)
   within some amount of time (for example, 20 minutes) prior to the
   start of a message submission session has also been used, but this
   does impose restrictions on clients as well as servers which may
   cause difficulties.  Specifically, the client must do a POP
   authentication before an SMTP submission session, and not all clients
   are capable and configured for this.  Also, the MSA must coordinate
   with the POP server, which may be difficult.  There is also a window
   during which an unauthorized user can submit messages and appear to
   be a prior authorized user.

また、メッセージ服従セッションの始まりの(例えば、20分)前にいつかの時間以内にPOP[POP3]認証(同じIPアドレスからの)を必要とするのは使用されましたが、これは困難を引き起こすかもしれないサーバと同様にクライアントに制限を課します。 明確に、すべてのクライアントではなく、SMTP服従セッションができるのとこれのために構成するようになる前にクライアントはPOP認証をしなければなりません。 また、MSAはPOPサーバで調整しなければなりません。(それは、難しいかもしれません)。 また、権限のないユーザがメッセージを提出して、先の認定ユーザであるように見えることができる窓があります。

Gellens & Klensin           Standards Track                     [Page 5]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[5ページ]。

3.4.  Enhanced Status Codes

3.4. 高められたステータスコード

   This memo suggests several enhanced status codes [SMTP-CODES] for
   submission-specific rejections.  The specific codes used are:

このメモは服従特有の拒絶のために、いくつかの高められたステータスコード[SMTP-CODES]を示します。 使用される特定のコードは以下の通りです。

    5.6.0  Bad content.  The content of the header or text is
           improper.

5.6.0 悪い内容。 ヘッダーかテキストの中身は不適当です。

    5.6.2  Bad domain or address.  Invalid or improper domain or address
           in MAIL FROM, RCPT TO, or DATA.

5.6.2 悪いドメインかアドレス。 無効の、または、不適当なドメインかMAIL FROM、RCPT TO、またはDATAのアドレス。

    5.7.1  Not allowed.  The address in MAIL FROM appears to have
           insufficient submission rights, or is invalid, or is not
           authorized with the authentication used; the address in a
           RCPT TO command is inconsistent with the permissions given to
           the user; the message data is rejected based on the
           submitting user.

5.7.1 許容されていません。 MAIL FROMのアドレスは、不十分な服従権利を持っているように見えるか、無効である、または認証が使用されている状態で、認可されません。 RCPT TOコマンドにおけるアドレスはユーザに与える許容に反しています。 メッセージデータは提出しているユーザに基づいて拒絶されます。

    5.7.0  Site policy.  The message appears to violate site policy in
           some way.

5.7.0 サイト方針。 メッセージは何らかの方法でサイト方針に違反するように見えます。

4.  Mandatory Actions

4. 義務的な動作

   An MSA MUST do all of the following:

MSA MUSTは以下のすべてをします:

4.1.  General Submission Rejection Code

4.1. 一般服従拒絶コード

   Unless covered by a more precise response code, response code 554 is
   to be used to reject a MAIL FROM, RCPT TO, or DATA command that
   contains something improper.  Enhanced status code 5.6.0 is to be
   used if no other code is more specific.

より正確な応答コードで覆われない場合、応答コード554は不適当な何かを含むMAIL FROM、RCPT TO、またはDATAコマンドを拒絶するのに使用されることです。 高められたステータスコード5.6.0は他のどんなコードもより特定でないなら使用されていることです。

4.2.  Ensure All Domains are Fully-Qualified

4.2. All Domainsが確実にFullyが適切になるようにしてください。

   The MSA MUST ensure that all domains in the envelope are fully-
   qualified.

MSA MUSTは、封筒のすべてのドメインが完全に資格があるのを確実にします。

   If the MSA examines or alters the message text in way, except to add
   trace header fields [SMTP-MTA], it MUST ensure that all domains in
   address header fields are fully-qualified.

MSAが方法でメッセージ・テキストを調べるか、または変更するなら、跡のヘッダーフィールド[SMTP-MTA]を加えるのを除いて、それはアドレスヘッダーフィールドにおけるすべてのドメインが確実に完全に適切になるようにしなければなりません。

   Reply code 554 is to be used to reject a MAIL FROM, RCPT TO, or DATA
   command which contains improper domain references.

回答コード554は不適当なドメイン参照を含むMAIL FROM、RCPT TO、またはDATAコマンドを拒絶するのに使用されることです。

   NOTE:  A frequent local convention is to accept single-level domains
   (for example, 'sales') and then to expand the reference by adding the
   remaining portion of the domain name (for example, to

以下に注意してください。 頻繁な地方のコンベンションがただ一つのレベルドメイン(例えば、'販売')を受け入れて、そして、ドメイン名の残存部分を加えることによって参照を広げることになっている、(例えば。

Gellens & Klensin           Standards Track                     [Page 6]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[6ページ]。

   'sales.example.net').  Local conventions that permit single-level
   domains SHOULD reject, rather than expand, incomplete multi-level
   domains, since such expansion is particularly risky.

'sales.example.net') そのような拡大が特に危険であるので、ただ一つのレベルドメインSHOULDを可能にする地方のコンベンションが広げるよりむしろ不完全なマルチレベルドメインを拒絶します。

5.  Recommended Actions

5. お勧めの動作

   The MSA SHOULD do all of the following:

MSA SHOULDは以下のすべてをします:

5.1.  Enforce Address Syntax

5.1. アドレス構文を実施してください。

   An MSA SHOULD reject messages with illegal syntax in a sender or
   recipient envelope address.

不法な構文が送付者か受取人封筒にあるメッセージが記述するMSA SHOULD廃棄物。

   If the MSA examines or alters the message text in way, except to add
   trace header fields, it SHOULD reject messages with illegal address
   syntax in address header fields.

MSAが方法でメッセージ・テキストを調べるか、または変更する加えるのを除いて、ヘッダーフィールドをたどってください、それ。SHOULDはアドレスヘッダーフィールドにおける不法なアドレス構文でメッセージを拒絶します。

   Reply code 501 is to be used to reject a MAIL FROM or RCPT TO command
   that contains a detectably improper address.

回答コード501はdetectablyに不適当なアドレスを含むMAIL FROMかRCPT TOコマンドを拒絶するのに使用されることです。

   When addresses are resolved after submission of the message body,
   reply code 554 with enhanced status code 5.6.2 is to be used after
   end-of-data, if the message contains invalid addresses in the header.

アドレスがメッセージ本体の服従、回答コード554の後にいつ高められたステータスコードで決心しているか、5.6、.2、メッセージがヘッダーに無効のアドレスを含んでいるなら、データの終わり以降に使用されることになっています。

5.2.  Log Errors

5.2. ログ誤り

   The MSA SHOULD log message errors, especially apparent
   misconfigurations of client software.

MSA SHOULDはメッセージ誤り、クライアントソフトウェアの特に見かけのmisconfigurationsを登録します。

   Note:  It can be very helpful to notify the administrator when
   problems are detected with local mail clients.  This is another
   advantage of distinguishing submission from relay: system
   administrators might be interested in local configuration problems,
   but not in client problems at other sites.

以下に注意してください。 問題が地元のメールクライアントと共に検出されるとき、管理者に通知するのは非常に役立っている場合があります。 これはリレーと服従を区別する別の利点です: システム管理者は、他のサイトでローカルの設定問題に関心がありますが、クライアント問題では興味を持たないかもしれません。

6.  Optional Actions

6. 任意の動作

   The MSA MAY do any of the following:

MSA MAYは以下のどれかをします:

6.1.  Enforce Submission Rights

6.1. 服従権利を実施してください。

   The MSA MAY issue an error response to the MAIL FROM command if the
   address in MAIL FROM appears to have insufficient submission rights,
   or is not authorized with the authentication used (if the session has
   been authenticated).

MAIL FROMのアドレスが不十分な服従権利を持っているように見えるか、または認証が使用されている状態で認可されないなら(セッションが認証されたなら)、MSA MAYはMAIL FROMコマンドへの誤り応答を発行します。

   Reply code 550 with enhanced status code 5.7.1 is used for this
   purpose.

高められたステータスコード5.7.1がある回答コード550はこのために使用されます。

Gellens & Klensin           Standards Track                     [Page 7]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[7ページ]。

6.2.  Require Authentication

6.2. 認証を必要としてください。

   The MSA MAY issue an error response to the MAIL FROM command if the
   session has not been authenticated.

セッションが認証されていないなら、MSA MAYはMAIL FROMコマンドへの誤り応答を発行します。

   Section 3.3 discusses authentication mechanisms.

セクション3.3は認証機構について論じます。

   Reply code 530 [SMTP-AUTH] is used for this purpose.

回答コード530[SMTP-AUTH]はこのために使用されます。

6.3.  Enforce Permissions

6.3. 許容を実施してください。

   The MSA MAY issue an error response to the RCPT TO command if
   inconsistent with the permissions given to the user (if the session
   has been authenticated).

ユーザに与える許容に矛盾しているなら(セッションが認証されたなら)、MSA MAYはRCPT TOコマンドへの誤り応答を発行します。

   Reply code 550 with enhanced status code 5.7.1 is used for this
   purpose.

高められたステータスコード5.7.1がある回答コード550はこのために使用されます。

6.4.  Check Message Data

6.4. メッセージデータをチェックしてください。

   The MSA MAY issue an error response to the DATA command or send a
   failure result after end-of-data if the submitted message is
   syntactically invalid, or seems inconsistent with permissions given
   to the user (if known), or violates site policy in some way.

提出されたメッセージがシンタクス上無効であるか、ユーザ(知られているなら)に与える許容に矛盾しているように見えるか、または何らかの方法でサイト方針に違反するなら、MSA MAYはDATAコマンドへの誤り応答を発行するか、またはデータの終わりの後に失敗結果を送ります。

   Reply code 554 is used for syntactic problems in the data.  Reply
   code 501 is used if the command itself is not syntactically valid.
   Reply code 550 with enhanced status code 5.7.1 is used to reject
   based on the submitting user.  Reply code 550 with enhanced status
   code 5.7.0 is used if the message violates site policy.

回答コード554はデータの構文の問題に使用されます。 コマンド自体がシンタクス上有効でないなら、回答コード501は使用されています。 高められたステータスコード5.7.1がある回答コード550は提出しているユーザに基づいて拒絶するのにおいて使用されています。 メッセージがサイト方針に違反するなら、高められたステータスコード5.7.0がある回答コード550は使用されています。

7.  Interaction with SMTP Extensions

7. SMTP拡張子との相互作用

   The following table lists the current standards-track and
   Experimental SMTP extensions.  Listed are the RFC, name, an
   indication as to the use of the extension on the submit port, and a
   reference:

以下のテーブルは現在の標準化過程とExperimental SMTP拡張子を記載します。 記載されていて、RFC、名前、拡張子の使用に関する指示が進行中、ポート、および参照を提出してください:

   RFC   Name             Submission  Reference
   ----  ---------------  ----------  ------------------
   2197  Pipelining         SHOULD    [PIPELINING]
   2034  Error Codes        SHOULD    [CODES-EXTENSION]
   1985  ETRN              MUST NOT   [ETRN]
   1893  Extended Codes     SHOULD    [SMTP-CODES]
   1891  DSN                SHOULD    [DSN]
   1870  Size                MAY      [SIZE]
   1846  521               MUST NOT   [521REPLY]
   1845  Checkpoint          MAY      [Checkpoint]

RFC名前服従参照---- --------------- ---------- ------------------ 2197年のパイプライン処理がそうするべきである、[パイプライン処理]2034エラーコードがそうするべきである、1893の[拡大をコード化します]の1985ETRN必須NOT[ETRN]の拡張コードが1891DSNがそうするべきである[SMTP-コード]1870年の[DSN]サイズ[サイズ]1846 521必須NOT[521REPLY]1845年5月にそうするべきである、チェックポイント5月[チェックポイント]

Gellens & Klensin           Standards Track                     [Page 8]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[8ページ]。

   1830  Binary              MAY      [CHUNKING]
   1652  8-bit MIME         SHOULD    [8BITMIME]
   ----  Authentication     ------    [SMTP-AUTH]

1830 2進の5月に、[分魂化]1652 8ビットのMIMEはことであるべきです[8BITMIME]。---- 認証------ [SMTP-AUTH]

   Future SMTP extensions should explicitly specify if they are valid on
   the Submission port.

将来のSMTP拡張子は、それらがSubmissionポートで有効であるかどうか明らかに指定するべきです。

   Some SMTP extensions are especially useful for message submission:

いくつかのSMTP拡張子が特にメッセージ提案の役に立ちます:

   Extended Status Codes [SMTP-CODES], SHOULD be supported and used
   according to [CODES-EXTENSION].  This permits the MSA to notify the
   client of specific configuration or other problems in more detail
   than the response codes listed in this memo.  Because some rejections
   are related to a site's security policy, care should be used not to
   expose more detail than is needed to correct the problem.

拡張Status Codes[SMTP-CODES]、[CODES-EXTENSION]に従って、支持されて、使用されるSHOULD。 これは、MSAが特定の構成かさらに詳細に応答コードがこのメモに記載したこと以外の問題についてクライアントに通知することを許可します。 いくつかの拒絶がサイトの安全保障政策に関連するので、問題を修正するのが必要であるというよりも注意はその他の詳細を露出しないように働くべきです。

   [PIPELINING] SHOULD be supported by the MSA.

[PIPELINING]SHOULD、MSAによって支持されてください。

   [SMTP-AUTH] allows the MSA to validate the authority and determine
   the identity of the submitting user.

[SMTP-AUTH]は、MSAに権威を有効にして、提出しているユーザのアイデンティティを決定させます。

   Any references to the DATA command in this memo also refer to any
   substitutes for DATA, such as the BDAT command used with [CHUNKING].

また、このメモにおけるDATAコマンドのどんな参照もDATAのどんな代用品についても言及します、[CHUNKING]と共に使用されるBDATコマンドなどのように。

8.  Message Modifications

8. メッセージ変更

   Sites MAY modify submissions to ensure compliance with standards and
   site policy.  This section describes a number of such modifications
   that are often considered useful.

サイトは、規格とサイト方針へのコンプライアンスを確実にするように差出を変更するかもしれません。 このセクションは役に立つとしばしば考えられるそのような多くの変更について説明します。

   NOTE:  As a matter of guidance for local decisions to implement
   message modification, a paramount rule is to limit such actions to
   remedies for specific problems that have clear solutions.  This is
   especially true with address elements.  For example, indiscriminately
   appending a domain to an address or element which lacks one typically
   results in more broken addresses.  An unqualified address must be
   verified to be a valid local part in the domain before the domain can
   be safely added.

以下に注意してください。 メッセージ変更を実行するというローカルの決定のための指導の問題として、最高の規則はそのような動作を明確な解決策を持っている特定の問題のための療法に制限することです。 これはアドレス要素で特に本当です。 例えば、無差別に1つを欠いているアドレスか要素にドメインを追加すると、より壊れているアドレスは通常もたらされます。 安全にドメインを加えることができる前のそのドメインの有効な地方の部分になるように資格のないアドレスについて確かめなければなりません。

8.1.  Add 'Sender'

8.1. '送付者'を加えてください。

   The MSA MAY add or replace the 'Sender' field, if the identity of the
   sender is known and this is not given in the 'From' field.

MSA MAYは'送付者'野原を加えるか、または取り替えます、送付者のアイデンティティが知られていて、これが'From'分野で与えられないなら。

   The MSA MUST ensure that any address it places in a 'Sender' field is
   in fact a valid mail address.

MSA MUSTは、事実上、それが'送付者'分野に置くどんなアドレスも有効な郵便の宛先であることを確実にします。

Gellens & Klensin           Standards Track                     [Page 9]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[9ページ]。

8.2.  Add 'Date'

8.2. 'デートしてください'と言い足してください。

   The MSA MAY add a 'Date' field to the submitted message, if it lacks
   it, or correct the 'Date' field if it does not conform to [MESSAGE-
   FORMAT] syntax.

MSA MAYはそれを欠いているなら'日付'分野を提出されたメッセージに追加するか、または[MESSAGE- FORMAT]構文に従わないなら、'日付'分野を修正します。

8.3.  Add 'Message-ID'

8.3. 'Message ID'を加えてください。

   The MSA MAY add or replace the 'Message-ID' field, if it lacks it, or
   it is not valid syntax (as defined by [MESSAGE-FORMAT]).

MSA MAYは'Message ID'野原を加えるか、または取り替えます、それを欠いているか、それが有効な構文([MESSAGE-FORMAT]によって定義されるように)でないなら。

8.4.  Transfer Encode

8.4. 転送エンコード

   The MSA MAY apply transfer encoding to the message according to MIME
   conventions, if needed and not harmful to the MIME type.

MIMEコンベンションによると、MSA MAYはメッセージへの転送コード化を適用します、MIMEの種類に必要であって、有害でないなら。

8.5.  Sign the Message

8.5. メッセージにサインしてください。

   The MSA MAY (digitally) sign or otherwise add authentication
   information to the message.

MSA MAYは認証情報をメッセージにサインするか、またはそうでなければ、(デジタルに)追加します。

8.6.  Encrypt the Message

8.6. メッセージをコード化してください。

   The MSA MAY encrypt the message for transport to reflect
   organizational policies.

MSA MAYは輸送が組織的な方針を反映するメッセージをコード化します。

   NOTE:  To be useful, the addition of a signature and/or encryption by
   the MSA generally implies that the connection between the MUA and MSA
   must itself be secured in some other way, e.g., by operating inside
   of a secure environment, by securing the submission connection at the
   transport layer, or by using an [SMTP-AUTH] mechanism that provides
   for session integrity.

以下に注意してください。 役に立ちます、一般に、MSAによる署名、そして/または、暗号化の添加自体がMUAとMSAとの接続がそうしなければならないのを含意するということになるようにある他の方法で安全にしてください、例えば、安全な環境の内部を操作することによって、トランスポート層において、または、セッション保全に備える[SMTP-AUTH]メカニズムを使用することで服従接続を保証することによって。

8.7.  Resolve Aliases

8.7. 別名を決議してください。

   The MSA MAY resolve aliases (CNAME records) for domain names, in the
   envelope and optionally in address fields of the header, subject to
   local policy.

MSA MAYはヘッダーのアドレス・フィールドで封筒に任意に、ローカルの方針を条件としてドメイン名のための別名(CNAME記録)を決議します。

   NOTE:  Unconditionally resolving aliases could be harmful.  For
   example, if www.example.net and ftp.example.net are both aliases for
   mail.example.net, rewriting them could lose useful information.

以下に注意してください。 無条件に別名を決議するのは有害であるかもしれません。 例えば、www.example.netとftp.example.netがmail.example.netのための両方の別名であるなら、それらを書き直すと、役に立つ情報は失われるかもしれません。

8.8.  Header Rewriting

8.8. ヘッダーの書き直し

   The MSA MAY rewrite local parts and/or domains, in the envelope and
   optionally in address fields of the header, according to local
   policy.  For example, a site may prefer to rewrite 'JRU' as '

MSA MAYはヘッダーのアドレス・フィールドで封筒に任意に地方の部分、そして/または、ドメインを書き直します、ローカルの方針によると。 '例えば、'JRU'を書き直しますサイトが、好むかもしれない'

Gellens & Klensin           Standards Track                    [Page 10]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[10ページ]。

   J.Random.User' in order to hide logon names, and/or to rewrite '
   squeeky.sales.example.net' as 'zyx.example.net' to hide machine names
   and make it easier to move users.

ログオン名を隠して、隠れるために'zyx.example.net'として'squeeky.sales.example.net'を書き直す'J.Random.User'で、名前を機械加工して、ユーザを動かすのは、より簡単になります。

   However, only addresses, local-parts, or domains which match specific
   local MSA configuration settings should be altered.  It would be very
   dangerous for the MSA to apply data-independent rewriting rules, such
   as always deleting the first element of a domain name.  So, for
   example, a rule which strips the left-most element of the domain if
   the complete domain matches '*.foo.example.net' would be acceptable.

しかしながら、アドレス、地方の部分、または特定の地方のMSA構成設定に合っているドメインだけが変更されるべきです。 MSAがデータから独立している書換規則を適用するのは、非常に危険でしょう、いつもドメイン名の最初の要素を削除するのなどように。 'そのように、例えば、完全なドメインが'*.foo.example.net'に合っているなら最も左の要素からドメインを奪い取る規則は許容できるでしょう。

9.  Security Considerations

9. セキュリティ問題

   Separation of submission and relay of messages can allow a site to
   implement different policies for the two types of services, including
   requiring use of additional security mechanisms for one or both.  It
   can do this in a way which is simpler, both technically and
   administratively.  This increases the likelihood that policies will
   be applied correctly.

サイトは服従の分離とメッセージのリレーで2つのタイプのサービスのための異なった政策を実施できます、追加担保メカニズムの1か両方の使用を必要とするのを含んでいて。 それは、より簡単な道に、技術的に行政上これができます。 これは方針が正しく適用される可能性を広げます。

   Separation also can aid in tracking and preventing unsolicited bulk
   email.

分離も求められていない大量のメールを追跡して、防ぐ際に支援されることができます。

   For example, a site could configure its MSA to require authentication
   before accepting a message, and could configure its MTA to reject all
   RCPT TOs for non-local users.  This can be an important element in a
   site's total email security policy.

例えば、サイトは、メッセージを受け入れる前に認証を必要とするようにMSAを構成できて、非地元のユーザのためにすべてのRCPT TOsを拒絶するためにMTAを構成するかもしれません。 サイトの総メール安全保障政策でこれは重要な要素であるかもしれません。

   If a site fails to require any form of authorization for message
   submissions (see section 3.3 for discussion), it is allowing open use
   of its resources and name; unsolicited bulk email can be injected
   using its facilities.

サイトがメッセージ差出のためのどんな形式の認可も必要としないなら(議論に関してセクション3.3を見てください)、そのリソースと名前の開いている使用を許しています。 施設を使用することで求められていない大量のメールを注入できます。

10.  Acknowledgments

10. 承認

   This updated memo has been revised in part based on comments and
   discussions which took place on and off the IETF-Submit mailing list.
   The help of those who took the time to review the draft and make
   suggestions is appreciated, especially that of Dave Crocker, Ned
   Freed, Keith Moore, John Myers, and Chris Newman.

このアップデートされたメモはコメントに基づいて一部改訂されました、そして、取った議論は時々IETF提出しているメーリングリストを置きます。 草稿を見直して、提案をするのに感謝するとき取った人の助け、特にデーヴ・クロッカーのもの、ネッド・フリード、キース・ムーア、ジョン・マイアーズ、およびクリス・ニューマン。

   Special thanks to Harald Alvestrand, who got this effort started.

ハラルドAlvestrandのおかげで、特別です。Alvestrandはこの努力を開始させました。

Gellens & Klensin           Standards Track                    [Page 11]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[11ページ]。

11.  References

11. 参照

   [521REPLY]        Durand, A. and F. Dupont, "SMTP 521 Reply Code",
                     RFC 1846, September 1995.

[521REPLY] ジュランドとA.とF.デュポン、「SMTP521回答コード」、RFC1846、1995年9月。

   [8BITMIME]        Klensin, J., Freed, N., Rose, M., Stefferud, E. and
                     D.  Crocker, "SMTP Service Extension for 8bit-
                     MIMEtransport", RFC 1652, July 1994.

[8BITMIME]Klensin、J.、解放されています、N.、ローズ、M.、Stefferud、E.、およびD.クロッカー、「SMTPは8ビット-MIMEtransportのために拡大を修理します」、RFC1652、1994年7月。

   [ABNF]            Crocker, D., Ed. and P. Overell, "Augmented BNF for
                     Syntax Specifications: ABNF", RFC 2234, November
                     1997.

エド[ABNF]クロッカー、D.、P.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、1997年11月のRFC2234。

   [CHECKPOINT]      Crocker, D., Freed, N. and A. Cargille, "SMTP
                     Service Extension for Checkpoint/Restart", RFC
                     1845, September 1995.

クロッカー(D.)が解放した[チェックポイント]とN.とA.Cargille、「チェックポイント/再開のためのSMTPサービス拡張子」、RFC1845、1995年9月。

   [CHUNKING]        Vaudreuil, G., "SMTP Service Extensions for
                     Transmission of Large and Binary MIME Messages",
                     RFC 1830, August 1995.

[分魂化] ボードルイ、G.、「大きくて2進のMIMEメッセージの伝達のためのSMTPサービス拡張子」、RFC1830、1995年8月。

   [CODES-EXTENSION] Freed, N., "SMTP Service Extension for Returning
                     Enhanced Error Codes", RFC 2034, October 1996.

解放された[コード拡大]、N.、「戻るためのSMTPサービス拡張子はエラーコードを高めた」RFC2034、1996年10月。

   [DSN]             Moore, K., "SMTP Service Extension for Delivery
                     Status Notifications", RFC 1891, January 1996.

[DSN] ムーア、K.、「配送状態通知のためのSMTPサービス拡張子」、RFC1891、1996年1月。

   [ESMTP]           Klensin, J., Freed, N., Rose, M., Stefferud, E. and
                     D. Crocker, "SMTP Service Extensions", STD 10, RFC
                     1869, November 1995.

[ESMTP]Klensin、J.、解放されています、N.、ローズ、M.、Stefferud、E.、およびD.クロッカー、「SMTPは拡大を修理します」、STD10、RFC1869、1995年11月。

   [ETRN]            De Winter, J., "SMTP Service Extension for Remote
                     Message Queue Starting", RFC 1985, August 1996.

[ETRN] De冬、J.、「リモートメッセージキュー始めのためのSMTPサービス拡張子」、RFC1985、1996年8月。

   [HEADERS]         Palme, J., "Common Internet Message Headers", RFC
                     2076, February 1997.

[ヘッダー]パルメ、J.、「一般的なインターネットメッセージヘッダー」、RFC2076、1997年2月。

   [IPSEC]           Atkinson, R., "Security Architecture for the
                     Internet Protocol", RFC 1825, August 1995.

[IPSEC] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC1825、1995年8月。

   [KEYWORDS]        Bradner, S., "Key words for use in RFCs to Indicate
                     Requirement Levels", BCP 14, RFC 2119, March 1997.

[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

Gellens & Klensin           Standards Track                    [Page 12]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[12ページ]。

   [MESSAGE-FORMAT]  Crocker, D., "Standard for the format of ARPA
                     Internet text messages", STD 11, RFC 822, August
                     1982;

[MESSAGE-FORMAT] クロッカー、D.、「ARPAインターネット・テキスト・メッセージの形式の規格」、STD11、RFC822、1982年8月。

                     Braden, R., Editor, "Requirements for Internet
                     Hosts -- Application and Support", STD 3, RFC 1123,
                     October 1989.

ブレーデン、R.、エディタ、「インターネットホストのための要件--、アプリケーションとサポート、」、STD3、RFC1123、10月1989日

   [PIPELINING]      Freed, N., "SMTP Service Extension for Command
                     Pipelining", RFC 2197, September 1997.

解放された[パイプライン処理]、N.、「コマンド連続送信のためのSMTPサービス拡張子」、RFC2197、1997年9月。

   [POP3]            Myers, J. and M. Rose, "Post Office Protocol --
                     Version 3", STD 53, RFC 1939, May 1996.

[POP3] マイアーズ、J.、およびM.ローズ、「郵便局は議定書を作ります--バージョン3インチ、STD53、RFC1939、1996年5月。」

   [SIZE]            Klensin, J., Freed, N. and K. Moore, "SMTP Service
                     Extension for Message Size Declaration", STD 10,
                     RFC 1870, November 1995.

Klensin(J.)が解放した[サイズ]、N.、およびK.ムーア、「SMTPはメッセージサイズ宣言のための拡大を修理します」、STD10、RFC1870、1995年11月。

   [SMTP-AUTH]       Myers, J., "SMTP Service Extension for
                     Authentication", Work in Progress.

[SMTP-AUTH] マイアーズ、J.、「認証のためのSMTPサービス拡張子」が進行中で働いています。

   [SMTP-CODES]      Vaudreuil, G., "Enhanced Mail System Status Codes",
                     RFC 1893, January 1996.

「高められたメールシステム状態はコード化する」[SMTP-コード]ボードルイ、G.、RFC1893、1996年1月。

   [SMTP-MTA]        Postel, J., "Simple Mail Transfer Protocol", STD
                     10, RFC 821, August 1982.

[SMTP-MTA] ポステル、J.、「簡単なメール転送プロトコル」、STD10、RFC821、1982年8月。

                     Partridge, C., "Mail Routing and the Domain
                     System", STD 14, RFC 974, January 1986.

ヤマウズラ、C.が「ルート設定とドメインシステムを郵送する」、STD14、RFC974、1月1986日

                     Braden, R., Editor, "Requirements for Internet
                     Hosts -- Application and Support", STD 3, RFC 1123,
                     October 1989.

ブレーデン、R.、エディタ、「インターネットホストのための要件--、アプリケーションとサポート、」、STD3、RFC1123、10月1989日

Gellens & Klensin           Standards Track                    [Page 13]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[13ページ]。

12.  Authors' Addresses

12. 作者のアドレス

   Randall Gellens
   QUALCOMM Incorporated
   6455 Lusk Blvd.
   San Diego, CA  92121-2779
   U.S.A.

ランドルGellensのクアルコムの法人組織の6455ラスクBlvd. サンディエゴ、カリフォルニア92121-2779米国

   Phone: +1 619 651 5115
   Fax:   +1 619 651 5334
   EMail: Randy@Qualcomm.Com

以下に電話をしてください。 +1 619 651、5115Fax: +1 5334年の619 651メール: Randy@Qualcomm.Com

   John C. Klensin
   MCI Telecommunications
   800 Boylston St, 7th floor
   Boston, MA 02199
   USA

ジョンC.Klensin MCI Telecommunications800Boylston通り、7階のボストン、MA02199米国

   Phone: +1 617 960 1011
   EMail: klensin@mci.net

以下に電話をしてください。 +1 1011年の617 960メール: klensin@mci.net

Gellens & Klensin           Standards Track                    [Page 14]

RFC 2476                   Message Submission              December 1998

Gellens&Klensin規格はメッセージ服従1998年12月にRFC2476を追跡します[14ページ]。

13.  Full Copyright Statement

13. 完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Gellens & Klensin           Standards Track                    [Page 15]

Gellens&Klensin標準化過程[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

diff-index

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る