RFC2647 日本語訳

2647 Benchmarking Terminology for Firewall Performance. D. Newman. August 1999. (Format: TXT=45374 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       D. Newman
Request for Comments: 2647                        Data Communications
Category: Informational                                   August 1999

コメントを求めるワーキンググループD.ニューマン要求をネットワークでつないでください: 2647年のデータコミュニケーションカテゴリ: 情報の1999年8月

           Benchmarking Terminology for Firewall Performance

ファイアウォールパフォーマンスのためのベンチマーキング用語

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Table of Contents

目次

   1. Introduction...................................................2
   2. Existing definitions...........................................2
   3. Term definitions...............................................3
   3.1 Allowed traffic...............................................3
   3.2 Application proxy.............................................3
   3.3 Authentication................................................4
   3.4 Bit forwarding rate...........................................5
   3.5 Circuit proxy.................................................6
   3.6 Concurrent connections........................................6
   3.7 Connection....................................................7
   3.8 Connection establishment......................................9
   3.9 Connection establishment time.................................9
   3.10 Connection maintenance......................................10
   3.11 Conection overhead..........................................11
   3.12 Connection teardown.........................................11
   3.13 Connection teardown time....................................12
   3.14 Data source.................................................12
   3.15 Demilitarized zone..........................................13
   3.16 Firewall....................................................13
   3.17 Goodput.....................................................14
   3.18 Homed.......................................................15
   3.19 Illegal traffic.............................................15
   3.20 Logging.....................................................16
   3.21 Network address translation.................................16
   3.22 Packet filtering............................................17
   3.23 Policy......................................................17
   3.24 Protected network...........................................18
   3.25 Proxy.......................................................19
   3.26 Rejected traffic............................................19

1. 序論…2 2. 既存の定義…2 3. 用語定義…3 3.1はトラフィックを許容しました…3 3.2 アプリケーションプロキシ…3 3.3認証…4 3.4は伝送速度に噛み付きました…5 3.5 回路プロキシ…6 3.6 同時発生の接続…6 3.7接続…7 3.8 接続設立…9 3.9 コネクション確立時間…9 3.10 接続メインテナンス…10 3.11 Conectionオーバーヘッド…11 3.12接続分解…11 3.13 接続分解時間…12 3.14データ送信端末…12 3.15非武装地帯…13 3.16ファイアウォール…13 3.17Goodput…14 3.18は家へ帰りました…15 3.19 不法なトラフィック…15 3.20 登録します。16 3.21 アドレス変換をネットワークでつないでください…16 3.22パケットフィルタリング…17 3.23方針…17 3.24はネットワークを保護しました…18 3.25プロキシ…19 3.26はトラフィックを拒絶しました…19

Newman                       Informational                      [Page 1]

RFC 2647            Firewall Performance Terminology         August 1999

[1ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   3.27 Rule set....................................................20
   3.28 Security association........................................20
   3.29 Stateful packet filtering...................................21
   3.30 Tri-homed...................................................22
   3.31 Unit of transfer............................................22
   3.32 Unprotected network.........................................23
   3.33 User........................................................23
   4. Security considerations.......................................24
   5. References....................................................25
   6. Acknowledgments...............................................25
   7. Contact Information...........................................25
   8. Full Copyright Statement......................................26

3.27定規はセットしました…20 3.28セキュリティ協会…20 3.29はパケットフィルタリングをStatefulします…21 3.30、3、家へ帰り、…22 3.31回の転送…22 3.32の保護のないネットワーク…23 3.33ユーザ…23 4. セキュリティ問題…24 5. 参照…25 6. 承認…25 7. 問い合わせ先…25 8. 完全な著作権宣言文…26

1. Introduction

1. 序論

   This document defines terms used in measuring the performance of
   firewalls. It extends the terminology already used for benchmarking
   routers and switches with definitions specific to firewalls.

このドキュメントはファイアウォールの性能を測定する際に使用される用語を定義します。 それは、ベンチマーキングルータに既に使用された用語を広げていて、ファイアウォールに特定の定義に応じて、切り替わります。

   Forwarding rate and connection-oriented measurements are the primary
   metrics used in this document.

伝送速度と接続指向の測定値は本書では使用されるプライマリ測定基準です。

   Why do we need firewall performance measurements? First, despite the
   rapid rise in firewall deployment, there is no standard method of
   performance measurement. Second, implementations vary widely, making
   it difficult to do direct performance comparisons. Finally, more and
   more organizations are deploying firewalls on internal networks
   operating at relatively high speeds, while most firewall
   implementations remain optimized for use over relatively low-speed
   wide-area connections. As a result, users are often unsure whether
   the products they buy will stand up to relatively heavy loads.

私たちはなぜファイアウォール性能測定を必要としますか? まず最初に、ファイアウォール展開における急騰にもかかわらず、性能測定の標準方法が全くありません。 2番目に、ダイレクト性能比較をするのを難しくして、実装は広く異なります。 最終的に、ますます多くの組織が比較的高い速度で作動しながら、内部のネットワークでファイアウォールを配布しています、ほとんどのファイアウォール実装が比較的低速な広い領域接続の上に使用のために最適化されたままで残っていますが。 その結果、ユーザはしばしばそれらが買う製品が比較的重い負荷まで立つかどうか不確かです。

2. Existing definitions

2. 既存の定義

   This document uses the conceptual framework established in RFCs 1242
   and 2544 (for routers) and RFC 2285 (for switches). The router and
   switch documents contain discussions of several terms relevant to
   benchmarking the performance of firewalls. Readers should consult the
   router and switch documents before making use of this document.

このドキュメントはRFCs1242と2544(ルータのための)とRFC2285(スイッチのための)に確立された概念の構成を使用します。 ルータとスイッチドキュメントはベンチマーキングに関連しているいくつかの用語の議論を含んでいます。ファイアウォールの性能。 このドキュメントを利用する前に、読者はルータとスイッチドキュメントを参照するべきです。

   This document uses the definition format described in RFC 1242,
   Section 2. The sections in each definition are: definition,
   discussion, measurement units (optional), issues (optional), and
   cross-references.

このドキュメントはRFC1242、セクション2で説明された定義形式を使用します。 各定義におけるセクションは以下の通りです。 定義、議論、測定単位(任意の)、問題(任意の)、および相互参照。

Newman                       Informational                      [Page 2]

RFC 2647            Firewall Performance Terminology         August 1999

[2ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3. Term definitions

3. 用語定義

3.1 Allowed traffic

3.1 許容トラフィック

   Definition:
     Packets forwarded as a result of the rule set of the device under
     test/system under test (DUT/SUT).

定義: デバイスの規則セットの結果、テスト(DUT/SUT)の下でテスト/システムで進められたパケット。

   Discussion:
     Firewalls typically are configured to forward only those packets
     explicitly permitted in the rule set. Forwarded packets must be
     included in calculating the bit forwarding rate or maximum bit
     forwarding rate of the DUT/SUT. All other packets must not be
     included in bit forwarding rate calculations.

議論: ファイアウォールは、規則セットで明らかに受入れられたそれらのパケットだけを進めるために通常構成されます。 DUT/SUTのレートを進める噛み付いている伝送速度か最大のビットについて計算する際に進められたパケットを含まなければなりません。 レート計算を進めるビットに他のすべてのパケットを含まなければならないというわけではありません。

     This document assumes 1:1 correspondence of allowed traffic offered
     to the DUT/SUT and forwarded by the DUT/SUT. There are cases where
     the DUT/SUT may forward more traffic than it is offered; for
     example, the DUT/SUT may act as a mail exploder or a multicast
     server. Any attempt to benchmark forwarding rates of such traffic
     must include a description of how much traffic the tester expects
     to be forwarded.

このドキュメントは、1:1がDUT/SUTに提供されて、DUT/SUTによって送られた許容トラフィックの通信であると仮定します。 ケースがDUT/SUTがそれを提供するより多くのトラフィックを送るかもしれないところにあります。 例えば、DUT/SUTはメール発破器かマルチキャストサーバとして機能するかもしれません。そのようなトラフィックのベンチマーク伝送速度へのどんな試みもテスターが、どのくらいのトラフィックが進められると予想するかに関する記述を含まなければなりません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     policy
     rule set

参照: 政策ルールはセットしました。

3.2 Application proxy

3.2 アプリケーションプロキシ

   Definition:
     A proxy service that is set up and torn down in response to a
     client request, rather than existing on a static basis.

定義: 静的ベースで存在しているよりむしろクライアント要求に対応してセットアップされて、取りこわされる代理業務。

   Discussion:
     Circuit proxies always forward packets containing a given port
     number if that port number is permitted by the rule set.
     Application proxies, in contrast, forward packets only once a
     connection has been established using some known protocol. When the
     connection closes, a firewall using applicaton proxies rejects
     individual packets, even if they contain port numbers allowed by a
     rule set.

議論: 回路プロキシはいつもそのポートナンバーが規則セットによって可能にされるなら与えられたポートナンバーを含むパケットを進めます。 接続が何らかの知られているプロトコルを使用することでいったん確立されるとだけ、対照的に、アプリケーションプロキシはパケットを進めます。 接続が閉じると、applicatonプロキシを使用するファイアウォールは個々のパケットを拒絶します、規則セットによって許容されたポートナンバーを含んでも。

Newman                       Informational                      [Page 3]

RFC 2647            Firewall Performance Terminology         August 1999

[3ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     circuit proxy
     rule sets

問題: 回路プロキシ規則セット

   See also:
     allowed traffic
     circuit proxy
     proxy
     rejected traffic
     rule set

参照: 拒絶されたトラフィック規則が設定するトラフィック回路プロキシプロキシに許容されています。

3.3 Authentication

3.3 認証

   Definition:
     The process of verifying that a user requesting a network resource
     is who he, she, or it claims to be, and vice versa.

定義: 逆もまた同様にネットワーク資源を要求するユーザが彼、彼女、またはそれが主張する人であることを確かめるプロセス。

   Discussion:
     Trust is a critical concept in network security. Any network
     resource (such as a file server or printer) typically requires
     authentication before granting access.

議論: 信頼はネットワークセキュリティで重大な概念です。 アクセサリーを与える前に、どんなネットワーク資源(ファイルサーバーかプリンタなどの)も認証を通常必要とします。

     Authentication takes many forms, including but not limited to IP
     addresses; TCP or UDP port numbers; passwords; external token
     authentication cards; and biometric identification such as
     signature, speech, or retina recognition systems.

認証は他のIPアドレスを含む多くの形を取ります。 TCPかUDPが数を移植します。 パスワード。 外部のトークン認証カード。 署名などのバイオメトリック認証、スピーチ、または網膜認証システム。

     The entity being authenticated might be the client machine (for
     example, by proving that a given IP source address really is that
     address, and not a rogue machine spoofing that address) or a user
     (by proving that the user really is who he, she, or it claims to
     be).  Servers might also authenticate themselves to clients.

認証される実体は、クライアントマシン(例えば与えられたIPソースアドレスが凶暴なマシンではなく、本当にそのアドレスを偽造するそのアドレスであると立証することによって)かユーザであるかもしれません(ユーザが本当に彼、彼女、またはそれが主張する人であると立証するのによる)。 また、サーバはクライアントに自分たちを認証するかもしれません。

     Testers should be aware that in an increasingly mobile society,
     authentication based on machine-specific criteria such as an IP
     address or port number is not equivalent to verifying that a given
     individual is making an access request. At this writing systems
     that verify the identity of users are typically external to the
     firewall, and may introduce additional latency to the overall SUT.

テスターがそんなに中で意識しているべきである、ますますモビリティ社会、与えられた個人がアクセス要求をしていることを確かめるのにIPアドレスかポートナンバーなどのマシン特有の評価基準に基づく認証は同等ではありません。 この文を草するときにユーザのアイデンティティについて確かめるシステムは、ファイアウォールに通常外部であり、総合的なSUTに追加潜在を紹介するかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

Newman                       Informational                      [Page 4]

RFC 2647            Firewall Performance Terminology         August 1999

[4ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   See also:
     user

参照: ユーザ

3.4 Bit forwarding rate

3.4 噛み付いている伝送速度

   Definition:
     The number of bits per second of allowed traffic a DUT/SUT can be
     observed to transmit to the correct destination interface(s) in
     response to a specified offered load.

定義: 正しい目的地に送るためにDUT/SUTを観測できる許容トラフィックのbpsの数は指定された提供された負荷に対応して(s)を連結します。

   Discussion:
     This definition differs substantially from section 3.17 of RFC 1242
     and section 3.6.1 of RFC 2285.

議論: この定義は実質的に.1RFC1242とセクション3.6RFC2285セクション3.17と異なっています。

     Unlike both RFCs 1242 and 2285, this definition introduces the
     notion of different classes of traffic: allowed, illegal, and
     rejected (see definitions for each term). For benchmarking
     purposes, it is assumed that bit forwarding rate measurements
     include only allowed traffic.

RFCs1242と2285年の両方と異なって、この定義は異なったクラスのトラフィックの概念を紹介します: 許容されて、不法で、拒絶されています(各期間、定義を見ます)。 ベンチマーキング目的のために、伝送速度測定値が含むビットがトラフィックを許容しただけであると思われます。

     Unlike RFC 1242, there is no reference to lost or retransmitted
     data.  Forwarding rate is assumed to be a goodput measurement, in
     that only data successfully forwarded to the destination interface
     is measured.  Bit forwarding rate must be measured in relation to
     the offered load.  Bit forwarding rate may be measured with
     differed load levels, traffic orientation, and traffic
     distribution.

RFC1242と異なって、無くなっているか再送されたデータの参照が全くありません。 伝送速度はgoodput測定であると思われます、首尾よく目的地のインタフェースに転送されたデータだけが測定されるので。 提供された負荷と関連して噛み付いている伝送速度を測定しなければなりません。 噛み付いている伝送速度は異なった負荷レベル、トラフィックオリエンテーション、およびトラヒック分配で測定されるかもしれません。

     Unlike RFC 2285, this measurement counts bits per second rather
     than frames per second. Testers interested in frame (or frame-like)
     measurements should use units of transfer.

RFC2285と異なって、この測定は1秒あたりのフレームよりむしろbpsを数えます。 フレームの、そして、(フレームのよう)の測定値に興味を持っているテスターはユニットの転送を使用するべきです。

   Unit of measurement:
     bits per second

測定の単位: bps

   Issues:
     Allowed traffic vs. rejected traffic

問題: 許容トラフィック対拒絶されたトラフィック

   See also:
     allowed traffic
     goodput
     illegal traffic
     rejected traffic
     unit of transfer

参照: 許容トラフィックgoodput不法なトラフィックは転送のトラフィックユニットを拒絶しました。

Newman                       Informational                      [Page 5]

RFC 2647            Firewall Performance Terminology         August 1999

[5ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.5 Circuit proxy

3.5 回路プロキシ

   Definition:
     A proxy service that statically defines which traffic will be
     forwarded.

定義: 静的にどのトラフィックを定義する代理業務を進めるでしょう。

   Discussion:
     The key difference between application and circuit proxies is that
     the latter are static and thus will always set up a connection if
     the DUT/SUT's rule set allows it. For example, if a firewall's rule
     set permits ftp connections, a circuit proxy will always forward
     traffic on TCP port 20 (ftp-data) even if no control connection was
     first established on TCP port 21 (ftp-control).

議論: アプリケーションと回路プロキシの主要な違いは後者が静的であり、その結果、DUT/SUTの規則セットがそれを許容するといつも接続をセットアップするということです。 コントロール接続が全く最初にTCPポート21(ftp-コントロール)の上で確立されなかったとしてもファイアウォールの規則セットが例えばTCPポート20(ftp-データ)の上のいつも前進のトラフィックを接続、回路プロキシがそうするftpに可能にするなら。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     application proxy
     rule sets

問題: アプリケーションプロキシ規則セット

   See also:
     allowed traffic
     application proxy
     proxy
     rejected traffic
     rule set

参照: 拒絶されたトラフィック規則が設定するトラフィックアプリケーションプロキシプロキシに許容されています。

3.6 Concurrent connections

3.6 同時発生の接続

   Definition:
     The aggregate number of simultaneous connections between hosts
     across the DUT/SUT, or between hosts and the DUT/SUT.

定義: DUT/SUTの向こう側のホストか、ホストの間の同時接続の集合数とDUT/SUT。

   Discussion:
     The number of concurrent connections a firewall can support is just
     as important a metric for some users as maximum bit forwarding
     rate.

議論: 最大の何人かの同じくらいユーザにとっての、メートル法の重要なaが伝送速度に噛み付いたので、ファイアウォールがサポートすることができる同時接続の数は正当です。

     While "connection" describes only a state and not necessarily the
     transfer of data, concurrency assumes that all existing connections
     are in fact capable of transferring data. If a data cannot be sent
     over a connection, that connection should not be counted toward the
     number of concurrent connections.

「接続」は必ずデータ転送ではなく、状態だけについて説明しますが、並行性は、事実上、すべての既存の接続がデータを移すことができると仮定します。 接続の上にデータを送ることができないなら、同時接続の数に向かってその接続を数えるべきではありません。

     Further, this definition assumes that the ability (or lack thereof)
     to transfer data on a given connection is solely the responsibility
     of the DUT/SUT. For example, a TCP connection that a DUT/SUT has

さらに、この定義は、与えられた接続に関するデータを移す能力(または、それの不足)が唯一DUT/SUTの責任であると仮定します。 例えばDUT/SUTにはあるTCP接続

Newman                       Informational                      [Page 6]

RFC 2647            Firewall Performance Terminology         August 1999

[6ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     left in a FIN_WAIT_2 state clearly should not be counted. But
     another connection that has temporarily stopped transferring data
     because some external device has restricted the flow of data is not
     necessarily defunct. The tester should take measures to isolate
     changes in connection state to those effected by the DUT/SUT.

明確にFIN_WAIT_2状態の左を数えるべきではありません。 しかし、ある外部のデバイスがデータの流れを制限したのでデータを移すのを一時止めた別の接続は必ず死んでいるというわけではありません。 テスターは接続状態でDUT/SUTによって作用されたものに変化を隔離する対策を実施するべきです。

   Unit of measurement:
     Concurrent connections
     Maximum number of concurrent connections

測定の単位: 同時接続の同時接続Maximum番号

   Issues:

問題:

   See also:
     connections
     connection establishment time
     connection overhead

参照: 接続コネクション確立時間接続オーバーヘッド

3.7 Connection

3.7 接続

   Definition:
     A state in which two hosts, or a host and the DUT/SUT, agree to
     exchange data using a known protocol.

定義: 2人のホストか、ホストとDUT/SUTが知られているプロトコルを使用することでデータを交換するのに同意する状態。

   Discussion:
     A connection is an abstraction describing an agreement between two
     nodes: One agrees to send data and the other agrees to receive it.

議論: 接続は2つのノードの間の協定について説明する抽象化です: 人は、データを送るのに同意します、そして、もう片方がそれを受けるのに同意します。

     Connections might use TCP, but they don't have to. Other protocols
     such as ATM also might be used, either instead of or in addition to
     TCP connections.

コネクションズはTCPを使用するかもしれませんが、それらは使用する必要はありません。 ATMなどの他のプロトコルも接続かTCP接続に加えて使用されるかもしれません。

     What constitutes a connection depends on the application. For a
     native ATM application, connections and virtual circuits may be
     synonymous. For TCP/IP applications on ATM networks (where multiple
     TCP connections may ride over a single ATM virtual circuit), the
     number of TCP connections may be the most important consideration.

接続を構成することがアプリケーションによります。 固有のATMアプリケーションにおいて、接続と仮想の回路は同義であるかもしれません。 ATMネットワーク(複数のTCP接続がただ一つのATM仮想の回路を通り過ぎるかもしれないところ)におけるTCP/IPアプリケーションのために、TCP接続の数は最も重要な考慮すべき事柄であるかもしれません。

     Additionally, in some cases firewalls may handle a mixture of
     native TCP and native ATM connections. In this situation, the
     wrappers around user data will differ. The most meaningful metric
     describes what an end-user will see.

いくつかの場合、さらに、ファイアウォールはネイティブのTCPとネイティブのATM接続の混合物を扱うかもしれません。 この状況で、利用者データの周りのラッパーは異なるでしょう。 最も重要である、メートル法、エンドユーザが見るものについて説明します。

     Data connections describe state, not data transfer. The existence
     of a connection does not imply that data travels on that connection
     at any given time, although if data cannot be forwarded on a
     previously established connection that connection should not be
     considered in any aggregrate connection count (see concurrent
     connections).

データ接続はデータ転送ではなく、状態について説明します。 接続の存在は、データがその時々でその接続のときに移動するのを含意しません、以前に確立した接続にデータを転送できないなら、どんなaggregrate接続カウントでもその接続を考えるべきではありませんが(同時接続を見てください)。

Newman                       Informational                      [Page 7]

RFC 2647            Firewall Performance Terminology         August 1999

[7ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     A firewall's architecture dictates where a connection terminates.
     In the case of application or circuit proxy firewalls, a connection
     terminates at the DUT/SUT. But firewalls using packet filtering or
     stateful packet filtering designs act only as passthrough devices,
     in that they reside between two connection endpoints. Regardless of
     firewall architecture, the number of data connections is still
     relevant, since all firewalls perform some form of connection
     maintenance; at the  very least, all check connection requests
     against their rule sets.

ファイアウォールのアーキテクチャは、接続がどこで終わるかを決めます。 アプリケーションか回路プロキシファイアウォールの場合では、接続はDUT/SUTで終わります。 しかし、パケットフィルタリングを使用するファイアウォールかstatefulパケットフィルタリングデザインが単にpassthroughデバイスとして作動します、2つの接続終点の間に住んでいるので。 ファイアウォールアーキテクチャにかかわらず、データ接続の数はまだ関連しています、すべてのファイアウォールが何らかの形式の接続メインテナンスを実行するので。 少なくとも、すべてがそれらの規則セットに対して接続要求をチェックします。

     Further, note that connection is not an atomic unit of measurement
     in that it does not describe the various steps involved in
     connection setup, maintenance, and teardown. Testers may wish to
     take separate measurements of each of these components.

さらに、接続設定、メインテナンス、および分解にかかわる様々なステップについて説明しないので接続が測定の原子力単位でないことに注意してください。 テスターはそれぞれのこれらのコンポーネントの別々の測定値を取りたがっているかもしれません。

     When benchmarking firewall performance, it's important to identify
     the connection establishment and teardown procedures, as these must
     not be included when measuring steady-state forwarding rates.
     Further, forwarding rates must be measured only after any security
     associations have been established.

ベンチマーキングファイアウォール性能であるときに、コネクション確立と分解手順を特定するのは重要です、定常状態伝送速度を測定するとき、これらを含んではいけないとき。 さらに、どんなセキュリティ協会も設立された後にだけ伝送速度を測定しなければなりません。

     Though it seems paradoxical, connectionless protocols such as UDP
     may also involve connections, at least for the purposes of firewall
     performance measurement. For example, one host may send UDP packets
     to another across a firewall. If the destination host is listening
     on the correct UDP port, it receives the UDP packets. For the
     purposes of firewall performance measurement, this is considered a
     connection.

見えますが、また、UDPなどの逆説の、そして、コネクションレスなプロトコルは接続にかかわるかもしれません、少なくともファイアウォール性能測定の目的のために。 例えば、1人のホストがファイアウォールの向こう側に別のものへのパケットをUDPに送るかもしれません。 あて先ホストが正しいUDPポートの上で聴いているなら、それはUDPパケットを受けます。 ファイアウォール性能測定の目的のために、これは接続であると考えられます。

   Unit of measurement:
     concurrent connections
     connection
     connection establishment time
     maximum number of concurrent connections
     connection teardown time

測定の単位: 同時接続接続コネクション確立時間最大数の同時接続接続分解時間

   Issues:
     application proxy vs. stateful packet filtering
     TCP/IP vs. ATM

問題: statefulパケットフィルタリングTCP/IP対ATMへのアプリケーションプロキシ

     connection-oriented vs. connectionless

コネクションレスに対して接続指向です。

   See also:
     data source
     concurrent connections
     connection establishment

参照: データ送信端末同時接続コネクション確立

Newman                       Informational                      [Page 8]

RFC 2647            Firewall Performance Terminology         August 1999

[8ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     connection establishment time
     connection teardown
     connection teardown time

コネクション確立時間接続分解接続分解時間

3.8 Connection establishment

3.8 コネクション確立

   Definition:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to initiate a connection.

定義: 接続を開始するためにホストの間、または、ホストとDUT/SUTの間で交換されたデータ。

   Discussion:
     Connection-oriented protocols like TCP have a proscribed
     handshaking procedure when launching a connection. When
     benchmarking firewall performance, it is import to identify this
     handshaking procedure so that it is not included in measurements of
     bit forwarding rate or UOTs per second.

議論: 接続を送り出すとき、TCPのような接続指向のプロトコルには、禁止されたハンドシェイク手順があります。 それがベンチマーキングファイアウォール性能、このハンドシェイク手順を特定する輸入であるので1秒あたりのビットの伝送速度かUOTsの測定値に含まれていないとき。

     Testers may also be interested in measurements of connection
     establishment time through or with a given DUT/SUT.

また、テスターはDUT/SUTか与えられたDUT/SUTと共にコネクション確立時間の測定値に興味を持つかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   See also:
     connection
     connection establishement time
     connection maintenance
     connection teardown

参照: 接続接続establishement時間接続メインテナンス接続分解

   Issues:
     not applicable

問題: 適切でない

3.9 Connection establishment time

3.9コネクション確立時間

   Definition:
     The length of time needed for two hosts, or a host and the DUT/SUT,
     to agree to set up a connection using a known protocol.

定義: 知られているプロトコルを使用することで接続をセットアップするのに同意するのに2人のホストか、ホストとDUT/SUTに必要である時間の長さ。

   Discussion:
     Each connection-oriented protocol has its own defined mechanisms
     for setting up a connection. For purposes of benchmarking firewall
     performance, this shall be the interval between receipt of the
     first bit of the first octet of the packet carrying a connection
     establishment request on a DUT/SUT interface until transmission of
     the last bit of the last octet of the last packet of the connection
     setup traffic headed in the opposite direction.

議論: それぞれの接続指向のプロトコルには、接続をセットアップするためのそれ自身の定義されたメカニズムがあります。 ベンチマーキングファイアウォール性能の目的のために、接続設定トラフィックの最後のパケットの最後の八重奏の最後のビットのトランスミッションが逆の方向に進むまで、これは接続設立がDUT/SUTインタフェースで要求するパケット携帯の最初の八重奏の最初のビットの領収書で間隔になるでしょう。

Newman                       Informational                      [Page 9]

RFC 2647            Firewall Performance Terminology         August 1999

[9ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     This definition applies only to connection-oriented protocols such
     as TCP. For connectionless protocols such as UDP, the notion of
     connection establishment time is not meaningful.

この定義はTCPなどの接続指向のプロトコルだけに適用されます。 UDPなどのコネクションレスプロトコルにおいて、コネクション確立時間の概念は重要ではありません。

   Unit of measurement:
     Connection establishment time

測定の単位: コネクション確立時間

   Issues:

問題:

   See also:
     concurrent connections
     connection
     connection maintenance

参照: 同時接続接続接続メインテナンス

3.10 Connection maintenance

3.10 接続メインテナンス

   Definition:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to ensure a connection is kept alive.

定義: 接続が生かされるのを保証するためにホストの間、または、ホストとDUT/SUTの間で交換されたデータ。

   Discussion:
     Some implementations of TCP and other connection-oriented protocols
     use "keep-alive" data to maintain a connection during periods where
     no user data is exchanged.

議論: TCPのいくつかの実装と他の接続指向のプロトコル使用は、期間、利用者データを全く交換しないところで接続を維持するためにデータを「生かします」。

     When benchmarking firewall performance, it is useful to identfy
     connection maintenance traffic as distinct from UOTs per second.
     Given that maintenance traffic may be characterized by short bursts
     at periodical intervals, it may not be possible to describe a
     steady-state forwarding rate for maintenance traffic. One possible
     approach is to identify the quantity of maintenance traffic, in
     bytes or bits, over a given interval, and divide through to derive
     a measurement of maintenance traffic forwarding rate.

ベンチマーキングファイアウォール性能であるときに、1秒あたりのUOTsと異なるとして接続メインテナンストラフィックをidentfyするのは役に立ちます。 メインテナンストラフィックが短い炸裂によって定期刊行の間隔で、特徴付けられるかもしれないなら、メインテナンストラフィックの定常状態伝送速度について説明するのは可能でないかもしれません。 1つの可能なアプローチはメインテナンストラフィックの量を特定することです、バイトかビットで、与えられた間隔、およびメインテナンストラフィック伝送速度の測定を引き出すために終えた分水嶺の上で。

   Unit of measurement:
     maintenance traffic
     forwarding rate

測定の単位: メインテナンストラフィック伝送速度

   See also:
     connection
     connection establishment time
     connection teardown
     connection teardown time

参照: 接続コネクション確立時間接続分解接続分解時間

   Issues:
     not applicable

問題: 適切でない

Newman                       Informational                     [Page 10]

RFC 2647            Firewall Performance Terminology         August 1999

[10ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.11 Connection overhead

3.11 接続オーバーヘッド

   Definition:
     The degradation in bit forwarding rate, if any, observed as a
     result of the addition of one connection between two hosts through
     the DUT/SUT, or the addition of one connection from a host to the
     DUT/SUT.

定義: 噛み付いている伝送速度における退行はDUT/SUTを通した2人のホストの間の1つの接続の追加、または1つのホストからDUT/SUTまでの接続の追加の結果、もしあれば見ました。

   Discussion:
     The memory cost of connection establishment and maintenance is
     highly implementation-specific. This metric is intended to describe
     that cost in a method visible outside the firewall.

議論: コネクション確立とメインテナンスのメモリ費用は実装非常に特有です。 これほどメートル法、ファイアウォールの外で目に見えるメソッドでその費用について説明することを意図します。

     It may also be desirable to invert this metric to show the
     performance improvement as a result of tearing down one connection.

また、1つの接続を取りこわすことの結果、性能改良を示しているためにメートル法でこれを逆にするのも望ましいかもしれません。

   Unit of measurement:
     bit forwarding rate

測定の単位: 噛み付いている伝送速度

   Issues:

問題:

3.12 Connection teardown

3.12 接続分解

   Definition:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to close a connection.

定義: 接続を終えるためにホストの間、または、ホストとDUT/SUTの間で交換されたデータ。

   Discussion:
     Connection-oriented protocols like TCP follow a stated procedure
     when ending a connection. When benchmarking firewall performance,
     it is important to identify the teardown procedure so that it is
     not included in measurements of bit forwarding rate or UOTs per
     second.

議論: 接続を終わらせるとき、TCPのような接続指向のプロトコルは述べられた手順に従います。 ベンチマーキングファイアウォール性能、分解手順を特定するのが重要であるのでそれが1秒あたりのビットの伝送速度かUOTsの測定値に含まれていないとき。

     Testers may also be interested in measurements of connection
     teardown time through or with a given DUT/SUT.

また、テスターはDUT/SUTか与えられたDUT/SUTと共に接続分解時間の測定値に興味を持つかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   See also:
     connection teardown time

参照: 接続分解時間

   Issues:
     not applicable

問題: 適切でない

Newman                       Informational                     [Page 11]

RFC 2647            Firewall Performance Terminology         August 1999

[11ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.13 Connection teardown time

3.13接続分解時間

   Definition:
     The length of time needed for two hosts, or a host and the DUT/SUT,
     to agree to tear down a connection using a known protocol.

定義: 知られているプロトコルを使用することで接続を取りこわすのに同意するのに2人のホストか、ホストとDUT/SUTに必要である時間の長さ。

   Discussion:
     Each connection-oriented protocol has its own defined mechanisms
     for dropping a connection. For purposes of benchmarking firewall
     performance, this shall be the interval between receipt of the
     first bit of the first octet of the packet carrying a connection
     teardown request on a DUT/SUT interface until transmission of the
     last bit of the last octet of the last packet of the connection
     teardown traffic headed in the opposite direction.

議論: それぞれの接続指向のプロトコルには、接続を下げるためのそれ自身の定義されたメカニズムがあります。 ベンチマーキングファイアウォール性能の目的のために、接続分解トラフィックの最後のパケットの最後の八重奏の最後のビットのトランスミッションが逆の方向に進むまで、これはDUT/SUTインタフェースでパケット携帯の最初の八重奏の接続分解要求あたりの最初のビットの領収書で間隔になるでしょう。

     This definition applies only to connection-oriented protocols such
     as TCP. For connectionless protocols such as UDP, the notion of
     connection teardown time is not meaningful.

この定義はTCPなどの接続指向のプロトコルだけに適用されます。 UDPなどのコネクションレスプロトコルにおいて、接続分解時間の概念は重要ではありません。

   Unit of measurement:
     Connection teardown time

測定の単位: 接続分解時間

   Issues:

問題:

   See also:
     concurrent connections
     connection
     connection maintenance

参照: 同時接続接続接続メインテナンス

3.14 Data source

3.14 データ送信端末

   Definition:
     A host capable of generating traffic to the DUT/SUT.

定義: DUT/SUTにトラフィックを生成することができるホスト。

   Discussion:
     One data source may emulate multiple users or hosts. In addition,
     one data source may offer traffic to multiple network interfaces on
     the DUT/SUT.

議論: 1個のデータ送信端末が複数のユーザかホストをエミュレートするかもしれません。 さらに、1個のデータ送信端末がDUT/SUTで複数のネットワーク・インターフェースにトラフィックを提供するかもしれません。

     The term "data source" is deliberately independent of any number of
     users. It is useful to think of data sources simply as traffic
     generators, without any correlation to any given number of users.

「データ送信端末」という用語は故意にいろいろなユーザから独立しています。 単にトラフィックジェネレータとしてデータ送信端末を考えるのは役に立ちます、どんな与えられた数のユーザへの少しも相関関係なしでも。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     user

問題: ユーザ

Newman                       Informational                     [Page 12]

RFC 2647            Firewall Performance Terminology         August 1999

[12ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   See also:
     connection
     user

参照: 接続ユーザ

3.15 Demilitarized zone

3.15 非武装地帯

   Definition:
     A network segment or segments located between protected and
     unprotected networks.

定義: ネットワークセグメントかセグメントが保護されて保護のないネットワークの間で場所を見つけられました。

   Discussion:
     As an extra security measure, networks may be designed such that
     protected and unprotected segments are never directly connected.
     Instead, firewalls (and possibly public resources such as HTTP or
     FTP servers) reside on a so-called DMZ network.

議論: 付加的なセキュリティが測定するとき、ネットワークは、保護されて保護のないセグメントが直接決して接続されないように、設計されるかもしれません。 代わりに、ファイアウォール(そして、HTTPかFTPサーバなどのことによると公共のリソース)はいわゆるDMZネットワークにあります。

     DMZ networks are sometimes called perimeter networks.

DMZネットワークは時々周辺ネットワークと呼ばれます。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     Homed

問題: 家へ帰ります。

   See also:
     protected network
     unprotected network

参照: 保護されて、保護のないネットワークをネットワークでつないでください。

3.16 Firewall

3.16 ファイアウォール

   Definition:
     A device or group of devices that enforces an access control policy
     between networks.

定義: アクセスを実施するデバイスのデバイスかグループがネットワークの間の方針を制御します。

   Discussion:
     While there are many different ways to accomplish it, all firewalls
     do the same thing: control access between networks.

議論: それを達成する多くの異なった方法がある間、すべてのファイアウォールが同じことをします: ネットワークの間のアクセスを制御してください。

     The most common configuration involves a firewall connecting two
     segments (one protected and one unprotected), but this is not the
     only possible configuration. Many firewalls support tri-homing,
     allowing use of a DMZ network. It is possible for a firewall to
     accommodate more than three interfaces, each attached to a
     different network segment.

最も一般的な構成が2つのセグメントを接続するファイアウォールにかかわる、(保護されたものと1、保護のなさ、)、唯一のこれは唯一の可能な構成ではありません。 DMZネットワークの使用を許して、多くのファイアウォールが3の家へ帰りをサポートします。 ファイアウォールが3つ以上のインタフェース、異なったネットワークセグメントに付けられたそれぞれを収容するのは、可能です。

     The criteria by which access are controlled are not specified here.
     Typically this has been done using network- or transport-layer
     criteria (such as IP subnet or TCP port number), but there is no

アクセスが制御されている評価基準はここで指定されません。 通常、これはネットワークかトランスポート層評価基準(IPサブネットかTCPポートナンバーなどの)を使用し終わっていましたが、いいえがあります。

Newman                       Informational                     [Page 13]

RFC 2647            Firewall Performance Terminology         August 1999

[13ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     reason this must always be so. A growing number of firewalls are
     controlling access at the application layer, using user
     identification as the criterion. And firewalls for ATM networks may
     control access based on data link-layer criteria.

したがって、これがいつもそうしなければならない理由はそうです。 評価基準としてユーザ登録名を使用して、増加している数のファイアウォールが応用層でアクセスを制御しています。 そして、ATMネットワークのためのファイアウォールはアクセスデータに基づいたリンクレイヤ評価基準を制御するかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     DMZ
     tri-homed
     user

参照: DMZ、3、家へ帰り、ユーザ

3.17 Goodput

3.17 Goodput

   Definition:
     The number of bits per unit of time forwarded to the correct
     destination interface of the DUT/SUT, minus any bits lost or
     retransmitted.

定義: ビットのいずれもを引いてDUT/SUTの正しい目的地のインタフェースに送られた時間の単位あたりの数に、ビットは、損をしたか、または再送されました。

   Discussion:
     Firewalls are generally insensitive to packet loss in the network.
     As such, measurements of gross bit forwarding rates are not
     meaningful since (in the case of proxy-based and stateful packet
     filtering firewalls) a receiving endpoint directly attached to a
     DUT/SUT would not receive any data dropped by the DUT/SUT.

議論: 一般に、ファイアウォールはネットワークでパケット損失に神経が鈍いです。 直接DUT/SUTに付けられた(プロキシベースの、そして、statefulなパケットフィルタリングファイアウォールの場合における)受信終点はDUT/SUTによって下げられた少しのデータも受け取らないでしょう、したがって、そういうものとして、レートを進める総計のビットの測定値が重要ではありません。

     The type of traffic lost or retransmitted is protocol-dependent.
     TCP and ATM, for example, request different types  of
     retransmissions.  Testers must observe retransmitted data for the
     protocol in use, and subtract this quantity from measurements of
     gross bit forwarding rate.

失われているか、または再送されたトラフィックのタイプはプロトコル依存しています。 例えば、TCPとATMは「再-トランスミッション」の異なったタイプを要求します。 テスターは、使用中のプロトコルに関して再送されたデータを観測して、総計の噛み付いている伝送速度の測定値からこの量を引き算しなければなりません。

   Unit of measurement:
     bits per second

測定の単位: bps

   Issues:
     allowed vs. rejected traffic

問題: 拒絶されたトラフィックに対して許容されています。

   See also:
     allowed traffic
     bit forwarding rate
     rejected traffic

参照: 許容トラフィック噛み付いている伝送速度はトラフィックを拒絶しました。

Newman                       Informational                     [Page 14]

RFC 2647            Firewall Performance Terminology         August 1999

[14ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.18 Homed

3.18は家へ帰りました。

   Definition:
     The number of logical interfaces a DUT/SUT contains.

定義: DUT/SUTが含む論理的なインタフェースの数。

   Discussion:
     Firewalls typically contain at least two logical interfaces. In
     network topologies where a DMZ is used, the firewall usually
     contains at least three interfaces and is said to be tri-homed.
     Additional interfaces would make a firewall quad-homed, quint-
     homed, and so on.

議論: ファイアウォールは少なくとも2つの論理的なインタフェースを通常含んでいます。 DMZが使用されていて、ファイアウォールに通常、少なくとも3つのインタフェースを含んでいて、言われているネットワークtopologiesに、いてください、3、家へ帰り 追加インタフェースは利かせるでしょう。ファイアウォールは回路で家へ帰って、五度音程は家へ帰りましたなど。

     It is theoretically possible for a firewall to contain one physical
     interface and multiple logical interfaces. This configuration is
     discouraged for testing purposes because of the difficulty in
     verifying that no leakage occurs between protected and unprotected
     segments.

ファイアウォールが1つの物理インターフェースと複数の論理的なインタフェースを含むのは、理論的に可能です。 この構成は漏出が全く保護されて保護のないセグメントの間に起こらないことを確かめることにおける苦労でテスト目的のためにがっかりしています。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     tri-homed

参照: 3、家へ帰り

3.19 Illegal traffic

3.19 不法なトラフィック

   Definition:
     Packets specified for rejection in the rule set of the DUT/SUT.

定義: パケットはDUT/SUTの規則セットで拒絶に指定しました。

   Discussion:
     A buggy or misconfigured firewall might forward packets even though
     its rule set specifies that these packets be dropped. Illegal
     traffic differs from rejected traffic in that it describes all
     traffic specified for rejection by the rule set, while rejected
     traffic specifies only those packets actually dropped by the
     DUT/SUT.

議論: 規則セットは、これらのパケットが下げられると指定しますが、バギーの、または、misconfiguredされたファイアウォールはパケットを進めるかもしれません。 不法なトラフィックは規則セットによって拒絶に指定されたすべてのトラフィックについて説明するという点において拒絶されたトラフィックと異なっています、拒絶されたトラフィックが実際にDUT/SUTによって下げられたそれらのパケットだけを指定しますが。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

Newman                       Informational                     [Page 15]

RFC 2647            Firewall Performance Terminology         August 1999

[15ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   See also:
     accepted traffic
     policy
     rejected traffic
     rule set

参照: 受け入れられたトラフィック方針拒絶されたトラフィック規則セット

3.20 Logging

3.20 伐採

   Definition:
     The recording of user requests made to the firewall.

定義: ファイアウォールにされたユーザ要求の録音。

   Discussion:
     Firewalls typically log all requests they handle, both allowed and
     rejected. For many firewall designs, logging requires a significant
     amount of processing overhead, especially when complex rule sets
     are in use.

議論: ファイアウォールはそれらが扱うすべての要求、許容されていて、拒絶された両方を通常登録します。 特に複雑な規則セットが使用中であるときに、多くのファイアウォールデザインのために、伐採はかなりの量の処理オーバヘッドを必要とします。

     The type and amount of data logged varies by implementation.
     Testers may find it desirable to log equivalent data when comparing
     different DUT/SUTs.

登録されたタイプとデータ量は実装で異なります。 テスターは、異なったDUT/SUTsを比較するとき同等なデータを登録するのが望ましいのがわかるかもしれません。

     Some systems allow logging to take place on systems other than the
     DUT/SUT.

いくつかのシステムで、伐採はDUT/SUT以外のシステムの上で行われます。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     rule sets

問題: 規則セット

   See also:
     allowed traffic
     connection
     rejected traffic

参照: 許容トラフィック接続はトラフィックを拒絶しました。

3.21 Network address translation

3.21 ネットワークアドレス変換

   Definition:
     A method of mapping one or more private, reserved IP addresses to
     one or more public IP addresses.

定義: 1、または、より私設の、そして、予約されたIPを写像するメソッドは公共のIPアドレスを1つ以上に扱います。

   Discussion:
     In the interest of conserving the IPv4 address space, RFC 1918
     proposed the use of certain private (reserved) blocks of IP
     addresses. Connections to public networks are made by use of a
     device that translates one or more RFC 1918 addresses to one or
     more public addresses--a network address translator (NAT).

議論: IPv4アドレス空間を保存することのために、RFC1918はある一定の個人的な(予約される)ブロックのIPアドレスの使用を提案しました。 公衆通信回線へのコネクションズは1RFC1918のアドレスを1つ以上の場内放送に翻訳するデバイスの使用で作られています--ネットワークアドレス変換機構(NAT)。

Newman                       Informational                     [Page 16]

RFC 2647            Firewall Performance Terminology         August 1999

[16ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     The use of private addressing also introduces a security benefit in
     that RFC 1918 addresses are not visible to hosts on the public
     Internet.

また、ホストにとって、RFC1918アドレスが公共のインターネットで目に見えないので、個人的なアドレシングの使用はセキュリティ利益を導入します。

     Some NAT implementations are computationally intensive, and may
     affect bit forwarding rate.

いくつかのNAT実装が、計算上徹底的であり、噛み付いている伝送速度に影響するかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:

参照:

3.22  Packet filtering

3.22 パケットフィルタリング

   Definition:
     The process of controlling access by examining packets based on the
     content of packet headers.

定義: パケットを調べるのによる制御アクセスのプロセスはパケットのヘッダーの内容を基礎づけました。

   Discussion:
     Packet-filtering devices forward or deny packets based on
     information in each packet's header, such as IP address or TCP port
     number. A packet-filtering firewall uses a rule set to determine
     which traffic should be forwarded and which should be blocked.

議論: パケットフィルタリングデバイスは、各パケットのヘッダーで情報に基づくパケットを、進めるか、または否定します、IPアドレスやTCPポートナンバーのように。 パケットフィルタリングファイアウォールは、どのトラフィックを進めるべきであるか、そして、どれを妨げるべきであるかを決定するのに規則セットを使用します。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     static vs. stateful packet filtering

問題: 静電気対statefulパケットフィルタリング

   See also:
     application proxy
     circuit proxy
     proxy
     rule set
     stateful packet filtering

参照: アプリケーションプロキシ回路プロキシプロキシ規則セットstatefulパケットフィルタリング

3.23 Policy

3.23方針

   Definition:
     A document defining acceptable access to protected, DMZ, and
     unprotected networks.

定義: 保護されて、DMZの、そして、保護のないネットワークへの許容できるアクセスを定義するドキュメント。

Newman                       Informational                     [Page 17]

RFC 2647            Firewall Performance Terminology         August 1999

[17ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   Discussion:
     Security policies generally do not spell out specific
     configurations for firewalls; rather, they set general guidelines
     for what is and is not acceptable network access.

議論: 一般に、安全保障政策はファイアウォールのための特定の構成について詳しく説明しません。 むしろ、ある、許容できないことがアクセサリーをネットワークでつなぐので、彼らは一般的ガイドラインを設定します。

     The actual mechanism for controlling access is usually the rule set
     implemented in the DUT/SUT.

通常、アクセスを制御するための実際のメカニズムはDUT/SUTで実装された規則セットです。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     rule set

参照: 規則セット

3.24 Protected network

3.24 保護されたネットワーク

   Definition:
     A network segment or segments to which access is controlled by the
     DUT/SUT.

定義: ネットワークセグメントかアクセスがDUT/SUTによって制御されるセグメント。

   Discussion:
     Firewalls are intended to prevent unauthorized access either to or
     from the protected network. Depending on the configuration
     specified by the policy and rule set, the DUT/SUT may allow hosts
     on the protected segment to act as clients for servers on either
     the DMZ or the unprotected network, or both.

議論: ファイアウォールがネットワーク、または、保護されたネットワークから不正アクセスを防ぐことを意図します。 方針と規則セットによって指定された構成によって、DUT/SUTはサーバのためのクライアントとしてDMZか保護のないネットワークか両方のどちらかに保護されたセグメントのホストを務めさせるかもしれません。

     Protected networks are often called "internal networks." That term
     is not used here because firewalls increasingly are deployed within
     an organization, where all segments are by definition internal.

保護されたネットワークはしばしば「内部のネットワーク」と呼ばれます。 ファイアウォールがますます組織の中で配布されるので、その用語はここで使用されません。そこでは、すべてのセグメントが定義上内部です。

   Unit of measurement:

測定の単位:

   not applicable

適切でない

   Issues:

問題:

   See also:
     demilitarized zone (DMZ)
     unprotected network
     policy
     rule set
     unprotected network

参照: 非武装地帯の(DMZ)保護のないネットワーク政策ルールセットの保護のないネットワーク

Newman                       Informational                     [Page 18]

RFC 2647            Firewall Performance Terminology         August 1999

[18ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.25 Proxy

3.25 プロキシ

   Definition:
     A request for a connection made on behalf of a host.

定義: ホストを代表して作られた接続を求める要求。

   Discussion:
     Proxy-based firewalls do not allow direct connections between
     hosts.  Instead, two connections are established: one between the
     client host and the DUT/SUT, and another between the DUT/SUT and
     server host.

議論: プロキシベースのファイアウォールはホストの間のダイレクト接続を許しません。 代わりに、2つの接続が確立されます: クライアントホストとDUT/SUTの間の1、およびDUT/SUTとサーバー・ホストの間の別。

     As with packet-filtering firewalls, proxy-based devices use a rule
     set to determine which traffic should be forwarded and which should
     be rejected.

パケットフィルタリングファイアウォールのように、プロキシベースのデバイスは、どのトラフィックを進めるべきであるか、そして、どれを拒絶するべきであるかを決定するのに規則セットを使用します。

     There are two types of proxies: application proxies and circuit
     proxies.

2つのタイプのプロキシがあります: アプリケーションプロキシと回路プロキシ。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     application

問題: アプリケーション

   See also:
     application proxy
     circuit proxy
     packet filtering
     stateful packet filtering

参照: アプリケーションプロキシ回路プロキシパケットフィルタリングstatefulパケットフィルタリング

3.26 Rejected traffic

3.26 拒絶されたトラフィック

   Definition:
     Packets dropped as a result of the rule set of the DUT/SUT.

定義: パケットはDUT/SUTの規則セットの結果、低下しました。

   Discussion:
     For purposes of benchmarking firewall performance, it is expected
     that firewalls will reject all traffic not explicitly permitted in
     the rule set. Dropped packets must not be included in calculating
     the bit forwarding rate or maximum bit forwarding rate of the
     DUT/SUT.

議論: ベンチマーキングファイアウォール性能の目的のために、ファイアウォールが規則セットで明らかに受入れられなかったすべてのトラフィックを拒絶すると予想されます。 DUT/SUTのレートを進める噛み付いている伝送速度か最大のビットについて計算する際に下げられたパケットを含んではいけません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

Newman                       Informational                     [Page 19]

RFC 2647            Firewall Performance Terminology         August 1999

[19ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   See also:
     allowed traffic
     illegal traffic
     policy
     rule set

参照: 許容トラフィック不法なトラフィック政策ルールはセットしました。

3.27 Rule set

3.27定規はセットしました。

   Definition:
     The collection of access control rules that determines which
     packets the DUT/SUT will forward and which it will reject.

定義: アクセスコントロールの収集は、それがDUT/SUTが進めて、それが拒絶するどのパケットを決定するかと裁決します。

   Discussion:
     Rule sets control access to and from the network interfaces of the

議論: 規則セットはネットワーク・インターフェースとネットワーク・インターフェースからのアクセスを制御します。

     DUT/SUT. By definition, rule sets do not apply equally to all
     network interfaces; otherwise there would be no need for the
     firewall. For benchmarking purposes, a specific rule set is
     typically applied to each network interface in the DUT/SUT.

DUT/SUT。 定義上、規則セットは等しくすべてのネットワーク・インターフェースに適用されません。 そうでなければ、ファイアウォールの必要は全くないでしょう。 ベンチマーキング目的のために、特定の規則セットはDUT/SUTの各ネットワーク・インターフェースに通常付けられます。

     The tester must describe the complete contents of the rule set of
     each DUT/SUT.

テスターはそれぞれのDUT/SUTの規則セットの完全なコンテンツについて説明しなければなりません。

     To ensure measurements reflect only traffic forwarded by the
     DUT/SUT, testers are encouraged to include a rule denying all
     access except for those packets allowed by the rule set.

測定値がDUT/SUTによって進められたトラフィックだけを反映するのを保証するために、テスターが規則で許容されたそれらのパケット以外のすべてのアクセスがセットしたことを否定する規則を含んでいるよう奨励されます。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     allowed traffic
     demilitarized zone (DMZ)
     illegal traffic
     policy
     protected network
     rejected traffic
     unprotected network

参照: 許容トラフィックの非武装地帯(DMZ)不法なトラフィック方針保護されたネットワーク拒絶されたトラフィック保護のないネットワーク

3.28 Security association

3.28 セキュリティ協会

   Definition:
     The set of security information relating to a given network
     connection or set of connections.

定義: セキュリティ情報のセットは、接続に与えられたネットワーク接続に関係づけたか、またはセットしました。

Newman                       Informational                     [Page 20]

RFC 2647            Firewall Performance Terminology         August 1999

[20ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   Discussion:
     This definition covers the relationship between policy and
     connections. Security associations (SAs) are typically set up
     during connection establishment, and they may be reiterated or
     revoked during a connection.

議論: この定義は方針と接続との関係をカバーしています。 セキュリティ協会(SAs)がコネクション確立の間、通常設立されて、彼らは、接続の間、繰り返されるか、または取り消されるかもしれません。

     For purposes of benchmarking firewall performance, measurements of
     bit forwarding rate or UOTs per second must be taken after all
     security associations have been established.

ベンチマーキングファイアウォール性能の目的のために、すべてのセキュリティ協会を設立した後に1秒あたりのビットの伝送速度かUOTsの測定値を取らなければなりません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   See also:
     connection
     connection establishment
     policy
     rule set

参照: 接続コネクション確立政策ルールはセットしました。

3.29 Stateful packet filtering

3.29 Statefulパケットフィルタリング

   Definition:
     The process of forwarding or rejecting traffic based on the
     contents of a state table maintained by a firewall.

定義: ファイアウォールによって維持されたステートテーブルのコンテンツに基づくトラフィックを進めるか、または拒絶するプロセス。

   Discussion:
     Packet filtering and proxy firewalls are essentially static, in
     that they always forward or reject packets based on the contents of
     the rule set.

議論: パケットフィルタリングとプロキシファイアウォールは本質的には静的です、いつも規則セットのコンテンツに基づくパケットを進めるか、または拒絶するので。

     In contrast, devices using stateful packet filtering will only
     forward packets if they correspond with state information
     maintained by the device about each connection. For example, a
     stateful packet filtering device will reject a packet on port 20
     (ftp-data) if no connection has been established over the ftp
     control port (usually port 21).

対照的に、各接続に関してデバイスによって保守される州の情報に対応している場合にだけ、statefulパケットフィルタリングを使用するデバイスがパケットを進めるでしょう。 例えば、接続が全くftp制御ポートの上で確立されていないと(通常、21を移植してください)、statefulパケットフィルタリングデバイスはポート20(ftp-データ)の上でパケットを拒絶するでしょう。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     applicaton proxy
     packet filtering
     proxy

参照: applicatonプロキシパケットフィルタリングプロキシ

Newman                       Informational                     [Page 21]

RFC 2647            Firewall Performance Terminology         August 1999

[21ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

3.30 Tri-homed

3.30、3、家へ帰り

   Definition:
     A firewall with three network interfaces.

定義: 3ネットワークとのファイアウォールは連結します。

   Discussion:
     Tri-homed firewalls connect three network segments with different
     network addresses. Typically, these would be protected, DMZ, and
     unprotected segments.

議論: 3、家へ帰り、ファイアウォールは3つのネットワークセグメントを異なったネットワーク・アドレスに関連づけます。 これらは通常、保護されて、DMZの、そして、保護のないセグメントでしょう。

     A tri-homed firewall may offer some security advantages over
     firewalls with two interfaces. An attacker on an unprotected
     network may compromise hosts on the DMZ but still not reach any
     hosts on the protected network.

3、家へ帰り、ファイアウォールは2つのインタフェースがあるファイアウォールの上にいくつかのセキュリティ上の利点を提供するかもしれません。 保護のないネットワークの攻撃者は、DMZでホストに感染しますが、保護されたネットワークでまだどんなホストにも連絡していないかもしれません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:
     Usually the differentiator between one segment and another is its
     IP address. However, firewalls may connect different networks of
     other types, such as ATM or Netware segments.

問題: 通常、1つのセグメントと別のものの間の識別因子はそのIPアドレスです。 しかしながら、ファイアウォールはATMかNetwareセグメントなどの他のタイプの異なったネットワークを接続するかもしれません。

   See also:
     homed

参照: 家へ帰ります。

3.31 Unit of transfer

3.31回の転送

   Definition:
     A discrete collection of bytes comprising at least one header and
     optional user data.

定義: 少なくとも1個のヘッダーを包括するバイトと任意の利用者データの離散的な収集。

   Discussion:
     This metric is intended for use in describing steady-state
     forwarding rate of the DUT/SUT.

議論: これほどメートル法、DUT/SUTの定常状態伝送速度について説明することにおける使用のために、意図します。

     The unit of transfer (UOT) definition is deliberately left open to
     interpretation, allowing the broadest possible application.
     Examples of UOTs include TCP segments, IP packets, Ethernet frames,
     and ATM cells.

可能な限り広いアプリケーションを許容して、転送(UOT)定義のユニットは故意に解釈に開かれているままにされます。 UOTsに関する例はTCPセグメント、IPパケット、イーサネットフレーム、およびATMセルを含んでいます。

     While the definition is deliberately broad, its interpretation must
     not be. The tester must describe what type of UOT will be offered
     to the DUT/SUT, and must offer these UOTs at a consistent rate.
     Traffic measurement must begin after all connection establishment
     routines complete and before any connection completion routine
     begins.  Further, measurements must begin after any security
     associations (SAs) are established and before any SA is revoked.

定義が故意に広い間、解釈は広いはずがありません。 テスターは、UOTのどんなタイプがDUT/SUTに提供されて、一貫したレートでこれらのUOTsを提供しなければならないかを説明しなければなりません。 トラフィック測定は、結局完全な状態でコネクション確立ルーチンを始めなければならなくて、どんな接続完成ルーチンの前にも始まります。 さらに、どんなセキュリティ協会(SAs)も設立された後とどんなSAも取り消される前に測定は始まらなければなりません。

Newman                       Informational                     [Page 22]

RFC 2647            Firewall Performance Terminology         August 1999

[22ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

     Testers also must compare only like UOTs. It is not appropriate,
     for example, to compare forwarding rates by offering 1,500-byte
     Ethernet UOTs to one DUT/SUT and 53-byte ATM cells to another.

テスターも単にUOTsのように比較しなければなりません。 例えば、1,500バイトのイーサネットUOTsを別のものに1つのDUT/SUTと53バイトのATMセルまで提供することによって伝送速度を比較するのは適切ではありません。

   Unit of measurement:
     Units of transfer
     Units of transfer per second

測定の単位: 1秒あたりの転送のユニットの転送Units

   Issues:

問題:

   See also:
     bit forwarding rate
     connection

参照: レート接続を進めるビット

3.32 Unprotected network

3.32 保護のないネットワーク

   Definition:
     A network segment or segments to which access is not controlled by
     the DUT/SUT.

定義: ネットワークセグメントかセグメントがDUT/SUTによってアクセスがどれであるかに制御されませんでした。

   Discussion:
     Firewalls are deployed between protected and unprotected segments.
     The unprotected network is not protected by the DUT/SUT.

議論: ファイアウォールは保護されて保護のないセグメントの間で配布されます。 保護のないネットワークはDUT/SUTによって保護されません。

     Note that a DUT/SUT's policy may specify hosts on an unprotected
     network. For example, a user on a protected network may be
     permitted to access an FTP server on an unprotected network. But
     the DUT/SUT cannot control access between hosts on the unprotected
     network.

DUT/SUTの方針が保護のないネットワークでホストを指定するかもしれないことに注意してください。 例えば、保護されたネットワークのユーザが保護のないネットワークでFTPサーバにアクセスすることが許可されるかもしれません。 しかし、DUT/SUTは保護のないネットワークでホストの間のアクセスを制御できません。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     demilitarized zone (DMZ)
     policy
     protected network
     rule set

参照: 非武装地帯(DMZ)の方針の保護されたネットワーク規則セット

3.33 User

3.33 ユーザ

   Definition:
     A person or process requesting access to resources protected by the
     DUT/SUT.

定義: リソースへのアクセスを要求する人かプロセスがDUT/SUTによって保護されました。

Newman                       Informational                     [Page 23]

RFC 2647            Firewall Performance Terminology         August 1999

[23ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   Discussion:
     "User" is a problematic term in the context of firewall performance
     testing, for several reasons. First, a user may in fact be a
     process or processes requesting services through the DUT/SUT.
     Second, different "user" requests may require radically different
     amounts of DUT/SUT resources. Third, traffic profiles vary widely
     from one organization to another, making it difficult to
     characterize the load offered by a typical user.

議論: 「ユーザ」はいくつかの理由がないかどうかテストされるファイアウォール性能の文脈の問題の多い用語です。 まず最初に、ユーザは、事実上プロセスであるかもしれないかDUT/SUTを通したサービスを要求しながら、処理します。 2番目に、異なった「ユーザ」要求は根本的に異なった量のDUT/SUTリソースを必要とするかもしれません。 3番目、トラフィックプロフィールは1つの組織から別のものにばらつきが大きいです、典型的なユーザによって提供された負荷を特徴付けるのを難しくして。

     For these reasons, testers should not attempt to measure DUT/SUT
     performance in terms of users supported. Instead, testers should
     describe performance in terms of maximum bit forwarding rate and
     maximum number of connections sustained. Further, testers should
     use the term "data source" rather than user to describe traffic
     generator(s).

これらの理由で、テスターは、ユーザに関する性能がサポートしたDUT/SUTを測定するのを試みるべきではありません。 代わりに、テスターは伝送速度と最大数の接続が支えた最大のビットに関して性能について説明するべきです。 さらに、テスターは、トラフィックジェネレータについて説明するのにユーザよりむしろ「データ送信端末」という用語を使用するべきです。

   Unit of measurement:
     not applicable

測定の単位: 適切でない

   Issues:

問題:

   See also:
     data source

参照: データ送信端末

4. Security Considerations

4. セキュリティ問題

   The primary goal of this memo is to describe terms used in
   benchmarking firewall performance. However, readers should be aware
   that there is some overlap between performance and security issues.
   Specifically, the optimal configuration for firewall performance may
   not be the most secure, and vice-versa.

このメモのプライマリ目標はベンチマーキングファイアウォール性能で使用される用語について説明することです。 しかしながら、読者は性能と安全保障問題の間には、何らかのオーバラップがあるのを意識しているべきです。 明確に、ファイアウォール性能のための最適の構成は最も安全でないかもしれません、そして、逆もまた同様です。

   Further, certain forms of attack may degrade performance. One common
   form of denial-of-service (DoS) attack bombards a firewall with so
   much rejected traffic that it cannot forward allowed traffic. DoS
   attacks do not always involve heavy loads; by definition, DoS
   describes any state in which a firewall is offered rejected traffic
   that prohibits it from forwarding some or all allowed traffic. Even a
   small amount of traffic may significantly degrade firewall
   performance, or stop the firewall altogether. Further, the safeguards
   in firewalls to guard against such attacks may have a significant
   negative impact on performance.

さらに、ある形式の攻撃は性能を下げるかもしれません。 1つの一般的な形式のサービスの否定(DoS)攻撃は許容トラフィックを進めることができないようにとても多くの拒絶されたトラフィックをファイアウォールに砲撃します。 DoS攻撃はいつも重量物を伴うというわけではありません。 定義上、DoSはファイアウォールがいくつかを進めるのからそれを禁じる拒絶されたトラフィックを提供するか、またはトラフィックをすべて許容するどんな状態についても説明します。 少量のトラフィックさえ、ファイアウォール性能をかなり下げるか、またはファイアウォールを全体で止めるかもしれません。 さらに、そのような攻撃に対して警備するファイアウォールの安全装置は重要な負の衝撃を性能に持っているかもしれません。

   Since the library of attacks is constantly expanding, no attempt is
   made here to define specific attacks that may affect performance.
   Nonetheless, any reasonable performance benchmark should take into

攻撃のライブラリが絶えず広がっているので、性能に影響するかもしれない特定の攻撃を定義するためにここで試みを全くしません。 それにもかかわらず、妥当な性能ベンチマークが連れていくべきであるいずれも

Newman                       Informational                     [Page 24]

RFC 2647            Firewall Performance Terminology         August 1999

[24ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

   consideration safeguards against such attacks. Specifically, the same
   safeguards should be in place when comparing performance of different
   firewall implementations.

考慮はそのような攻撃を守ります。 異なったファイアウォール実装の性能を比較するとき、明確に、同じ安全装置が適所にあるはずです。

5. References

5. 参照

   Bradner, S., Ed., "Benchmarking Terminology for Network
           Interconnection Devices", RFC 1242, July 1991.

ブラドナー、S.、エド、「ネットワーク相互接続デバイスのためのベンチマーキング用語」、RFC1242、7月1991日

   Bradner, S. and J. McQuaid, "Benchmarking Methodology for Network
           Interconnect Devices", RFC 2544, March 1999.

ブラドナーとS.とJ.McQuaid、「ネットワーク内部連絡デバイスのためのベンチマーキング方法論」、RFC2544、1999年3月。

   Mandeville, R., "Benchmarking Terminology for LAN Switching Devices",
           RFC 2285, February 1998.

マンデヴィル、R.、「LAN切換装置のためのベンチマーキング用語」、RFC2285、1998年2月。

   Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G. and E. Lear,
           "Address Allocation for Private Internets", BCP 5, RFC 1918,
           February 1996.

Rekhter(Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.、およびE.リア)は「個人的なインターネットのための配分を扱います」、BCP5、RFC1918、1996年2月。

6. Acknowledgments

6. 承認

   The author wishes to thank the IETF Benchmarking Working Group for
   agreeing to review this document. Several other persons offered
   valuable contributions and critiques during this project: Ted Doty
   (Internet Security Systems), Kevin Dubray (Ironbridge Networks),
   Helen Holzbaur, Dale Lancaster, Robert Mandeville, Brent Melson
   (NSTL), Steve Platt (NSTL), Marcus Ranum (Network Flight Recorder),
   Greg Shannon, Christoph Schuba (Sun Microsystems), Rick Siebenaler,
   and Greg Smith (Check Point Software Technologies).

このドキュメントを再検討するのに同意して頂いて、作者はIETF Benchmarking作業部会に感謝したがっています。 数人の他の人々がこのプロジェクトの間、有価約因と批評を提供しました: テッド・ドーティ(インターネットセキュリティシステム)、ケビンDubray(Ironbridgeネットワーク)、ヘレンHolzbaur、デールランカスター家、ロバート・マンデヴィル、ブレントMelson(NSTL)、スティーブ・プラット(NSTL)、マーカスRanum(ネットワークフライトレコーダー)、グレッグ・シャノン、クリストフ・シューバ(サン・マイクロシステムズ)、リックSiebenaler、およびグレッグ・スミス(検査点ソフトウェア技術)。

7. Contact Information

7. 問い合わせ先

   David Newman
   Data Communications magazine
   3 Park Ave.
   31st Floor
   New York, NY 10016
   USA

デヴィッドニューマンData Communications雑誌3Park Ave。 第31Floorニューヨーク10016ニューヨーク(米国)

   Phone: 212-592-8256
   Fax:   212-592-8265
   EMail: dnewman@data.com

以下に電話をしてください。 212-592-8256 Fax: 212-592-8265 メールしてください: dnewman@data.com

Newman                       Informational                     [Page 25]

RFC 2647            Firewall Performance Terminology         August 1999

[25ページ]RFC2647ファイアウォールパフォーマンス用語1999年8月の情報のニューマン

8.  Full Copyright Statement

8. 完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Newman                       Informational                     [Page 26]

ニューマンInformationalです。[26ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

OpenTask [バグ追跡システム]

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る