RFC2916 日本語訳

2916 E.164 number and DNS. P. Faltstrom. September 2000. (Format: TXT=18159 bytes) (Obsoleted by RFC3761) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        P. Faltstrom
Request for Comments: 2916                             Cisco Systems Inc.
Category: Standards Track                                  September 2000

Faltstromがコメントのために要求するワーキンググループP.をネットワークでつないでください: 2916年のシスコシステムズ株式会社カテゴリ: 標準化過程2000年9月

                          E.164 number and DNS

E.164番号とDNS

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document discusses the use of the Domain Name System (DNS) for
   storage of E.164 numbers.  More specifically, how DNS can be used for
   identifying available services connected to one E.164 number.
   Routing of the actual connection using the service selected using
   these methods is not discussed.

このドキュメントはドメインネームシステム(DNS)のE.164番号の格納の使用について議論します。 より明確に、1つのE.164番号に関連づけられた営業品目を特定するのにどのようにDNSを使用できるか。 これらの方法を使用することで選択されたサービスを利用している実際の接続のルート設定について議論しません。

1. Introduction

1. 序論

   Through transformation of E.164 numbers into DNS names and the use of
   existing DNS services like delegation through NS records, and use of
   NAPTR [1] records in DNS [2] [3], one can look up what services are
   available for a specific domain name in a decentralized way with
   distributed management of the different levels in the lookup process.

DNS名へのE.164番号の変化、NS記録を通した代表団のような既存のDNSサービスの使用、およびDNS[2][3]におけるNAPTR[1]記録の使用で、人はどんなサービスがルックアップの過程による異なったレベルの分散管理で分散方法で特定のドメイン名に利用可能であるか見えることができます。

1.1 Terminology

1.1 用語

   The key words "MUST", "REQUIRED", "SHOULD", "RECOMMENDED", and "MAY"
   in this document are to be interpreted as described in RFC2119 [4].

このドキュメントのキーワード「必要で」、“SHOULD"の、そして、「お勧め」の“MUST"、および「5月」はRFC2119[4]で説明されるように解釈されることです。

2. E.164 numbers and DNS

2. E.164番号とDNS

   The domain "e164.arpa" is being populated in order to provide the
   infrastructure in DNS for storage of E.164 numbers.  In order to
   facilitate distributed operations, this domain is divided into
   subdomains.  Holders of E.164 numbers which want to be listed in DNS

ドメイン"e164.arpa"は、E.164番号の格納にDNSのインフラストラクチャを提供するために居住されています。 分配された操作を容易にするために、このドメインはサブドメインに分割されます。 DNSに記載されていたいE.164番号の所有者

Faltstrom                   Standards Track                     [Page 1]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[1ページ]RFC2916E.164番号とDNS2000年9月

   should contact the appropriate zone administrator in order to be
   listed, by examining the SOA resource record associated with the
   zone, just like in normal DNS operations.

記載されているために適切なゾーンの管理者に連絡するべきです、ゾーンに関連しているSOAリソース記録を調べることによって、まさしく通常のDNS操作などのように。

   Of course, as with other domains, policies for such listings will be
   controlled on a subdomain basis and may differ in different parts of
   the world.

もちろん、他のドメインなら、そのようなリストのための方針は、サブドメインベースで制御されて、世界のいろいろな地方で異なるかもしれません。

   To find the DNS names for a specific E.164 number, the following
   procedure is to be followed:

特定のE.164番号に関してDNS名を見つけるために、以下の手順は続かれることです:

  1.  See that the E.164 number is written in its full form, including
      the countrycode IDDD.  Example: +46-8-9761234

1. E.164番号がcountrycode IDDDを含む完全形に書かれているのを確実にしてください。 例: +46-8-9761234

  2.  Remove all non-digit characters with the exception of the leading
      '+'.  Example: +4689761234

2. 主な'+'を除いたすべての非ケタキャラクタを外してください。 例: +4689761234

  3.  Remove all characters with the exception of the digits.  Example:
      4689761234

3. ケタ以外のすべてのキャラクタを外してください。 例: 4689761234

  4.  Put dots (".") between each digit.  Example: 4.6.8.9.7.6.1.2.3.4

4. ドットを置いてください、(「」、)、各ケタの間で。 例: 4.6.8.9.7.6.1.2.3.4

  5.  Reverse the order of the digits.  Example: 4.3.2.1.6.7.9.8.6.4

5. ケタの注文を逆にしてください。 例: 4.3.2.1.6.7.9.8.6.4

  6.  Append the string ".e164.arpa" to the end.  Example:
      4.3.2.1.6.7.9.8.6.4.e164.arpa

6. ストリング".e164.arpa"を終わりに追加してください。 例: 4.3.2.1.6.7.9.8.6.4. e164.arpa

2.1 Special note about the '+'

2.1 '+'に関する特別な注

   The '+' is kept in stage 2 in section 2 to flag that the number which
   the regular expression is operating on is a E.164 number.  Future
   work will be needed to determine how other numbering plans (such as
   closed ones) might be identified.  It is possible, but not definite,
   that they would use a similar mechanism as the one described in this
   document.

'+'によるそれに旗を揚げさせるためにセクション2に段階2に閉じ込められて、正規表現が作動させている数がE.164番号であるということです。 今後の活動が、他の付番プラン(ものを閉じた)がどのように特定されるかもしれないかを決定するのに必要でしょう。 それは、可能ですが、明確でなく、彼らは本書では説明されたものとして同様のメカニズムを使用するでしょう。

3. Fetching URIs given an E.164 number

3. E.164番号を考えて、URIをとって来ます。

   For a record in DNS, the NAPTR record is used for identifying
   available ways of contacting a specific node identified by that name.
   Specifically, it can be used for knowing what services exists for a
   specific domain name, including phone numbers by the use of the
   e164.arpa domain as described above.

DNSでの記録に関しては、NAPTR記録は、その名前によって特定された特定のノードに連絡する有効な方法を特定するのに使用されます。 明確に、どんなサービスが特定のドメイン名のために存在するかを知るのにそれを使用できます、上で説明されるとしてe164.arpaドメインの使用で電話番号を含んでいて。

   The identification is using the NAPTR resource record defined for use
   in the URN resolution process, but it can be generalized in a way
   that suits the needs specified in this document.

識別はURN解決の過程における使用のために定義されたNAPTRリソース記録を使用していますが、本書では指定された必要性に合う方法でそれを一般化できます。

Faltstrom                   Standards Track                     [Page 2]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[2ページ]RFC2916E.164番号とDNS2000年9月

   It is the string which is the result of step 2 in section 2 above
   which is input to the NAPTR algorithm.

NAPTRアルゴリズムに入力されるのは、上のセクション2のステップ2の結果であるストリングです。

3.1 The NAPTR record

3.1 NAPTR記録

   The key fields in the NAPTR RR are order, preference, service, flags,
   regexp, and replacement.  For a detailed description, see:

NAPTR RRのキーフィールドは、注文と、好みと、サービスと、旗と、regexpと、交換です。 詳述に関しては、見てください:

   o  The order field specifies the order in which records MUST be
      processed when multiple NAPTR records are returned in response to
      a single query.

o オーダー分野はただ一つの質問に対応して複数のNAPTR記録を返すとき記録を処理しなければならないオーダーを指定します。

   o  The preference field specifies the order in which records SHOULD
      be processed when multiple NAPTR records have the same value of
      "order".

o 選択領域は注文を指定します。どの記録SHOULDで、複数のNAPTR記録に「オーダー」の同じ値があると、処理されるか。

   o  The service field specifies the resolution protocol and resolution
      service(s) that will be available if the rewrite specified by the
      regexp or replacement fields is applied.

o サービス分野はregexpか交換分野によって指定された書き直しが適用されているなら利用可能になる解決プロトコルと解決サービスを指定します。

   o  The flags field contains modifiers that affect what happens in the
      next DNS lookup, typically for optimizing the process.

o 旗の分野は何が次のDNSルックアップと、通常、過程を最適化するために起こるかに影響する修飾語を含んでいます。

   o  The regexp field is one of two fields used for the rewrite rules,
      and is the core concept of the NAPTR record.

o regexp分野は、書換規則に使用される2つの分野の1つであり、NAPTR記録のコア概念です。

   o  The replacement field is the other field that may be used for the
      rewrite rule.

o 交換分野は書換規則に使用されるかもしれないもう片方の分野です。

   Note that the client applies all the substitutions and performs all
   lookups, they are not performed in the DNS servers.  Note that URIs
   are stored in the regexp field.

クライアントがすべての代替を適用して、すべてのルックアップを実行して、それらがDNSサーバで実行されないことに注意してください。 URIがregexp分野に格納されることに注意してください。

3.1.1 Specification for use of NAPTR Resource Records

3.1.1 NAPTR Resource Recordsの使用のための仕様

   The input is an E.164 encoded telephone number.  The output is a
   Uniform Resource Identifier in its absolute form according to the
   'absoluteURI' production in the Collected ABNF found in RFC2396 [5]

入力はE.164が電話番号をコード化したということです。 出力はRFC2396で見つけられたCollected ABNFでの'absoluteURI'生産に従って絶対フォームでのUniform Resource Identifierです。[5]

   An E.164 number, without any characters but leading '+' and digits,
   (result of step 2 in section 2 above) is the input to the NAPTR
   algorithm.

E.164番号、どんなキャラクタにもかかわらずも、'+ 'ケタを導くのがなければ、(上のセクション2のステップ2の結果)はNAPTRアルゴリズムへの入力です。

   The service supported for a call is E2U.

呼び出しのために支持されたサービスはE2Uです。

Faltstrom                   Standards Track                     [Page 3]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[3ページ]RFC2916E.164番号とDNS2000年9月

3.1.2 Specification of Service E2U (E.164 to URI)

3.1.2 サービスE2Uの仕様(URIへのE.164)

   * Name: E.164 to URI
   * Mnemonic: E2U
   * Number of Operands: 1
   * Type of Each Operand: First operand is an E.164 number.
   * Format of Each Operand: First operand is the E.164 number in the
     form as specified in step 2 in section 2 in this document.
   * Algorithm: Opaque
   * Output: One or more URIs
   * Error Conditions:
      o E.164 number not in the numbering plan
      o E.164 number in the numbering plan, but no URIs exist for
        that number
      o Service unavailable

* 以下を命名してください。 URI*ニーモニックへのE.164: オペランドのE2U*番号: それぞれのオペランドの1*タイプ: 最初のオペランドはE.164番号です。 * それぞれのオペランドの形式: 最初のオペランドは本書ではセクション2のステップ2における指定されるとしてのフォームでのE.164番号です。 * アルゴリズム: *出力について不透明にしてください: 1つ以上のURI*の誤りConditions: o 付番プランにおける付番プランo E.164番号ではなく、URIがないのにおけるE.164番号は入手できないその数oのServiceのために存在しています。

   * Security Considerations:
      o Malicious Redirection
        One of the fundamental dangers related to any service such
        as this is that a malicious entry in a resolver's database
        will cause clients to resolve the E.164 into the wrong URI.
        The possible intent may be to cause the client to retrieve
        a resource containing fraudulent or damaging material.
      o Denial of Service
        By removing the URI to which the E.164 maps, a malicious
        intruder may remove the client's ability to access the
        resource.

* セキュリティ問題: o 基本的な危険の悪意があるRedirection Oneは、クライアントがリゾルバのデータベースにおける悪意があるエントリーで間違ったURIにE.164に変えるとこれのようなどんなサービスにも話しました。 可能な意図はクライアントがE.164地図であり悪意がある侵入者がリソースにアクセスするクライアントの能力を移すかもしれないURIを取り除く詐欺的であるかダメージが大きい材料oサービス妨害Byを含むリソースを検索することを引き起こすことであるかもしれません。

   This operation is used to map a one E.164 number to a list of URIs.
   The first well-known step in the resolution process is to remove all
   non-digits apart from the leading '+' from the E.164 number as
   described in step 1 and 2 in section 2 of this document.

この操作は、1つのE.164番号をURIのリストに写像するのに使用されます。 解決の過程における最初の周知のステップはE.164番号からの主な'+'は別としてこのドキュメントのセクション2のステップ1と2で説明されるようにすべての非ケタを取り除くことです。

3.2 Examples

3.2 例

3.2.1 Example 1

3.2.1 例1

$ORIGIN 4.3.2.1.6.7.9.8.6.4.e164.arpa.
   IN NAPTR 100 10 "u" "sip+E2U"    "!^.*$!sip:info@tele2.se!"     .
   IN NAPTR 102 10 "u" "mailto+E2U" "!^.*$!mailto:info@tele2.se!"  .

$起源4.3.2.1.6.7.9.8.6.4.e164.arpa。 $!一口: 「IN NAPTR100 10「u」「一口+E2U!」」 ^* info@tele2.se! 、」 . 「$!mailto: NAPTR102 10「」 u「mailto+E2U!」」 ^* info@tele2.se! 」 .

   This describes that the domain 4.3.2.1.6.7.9.8.6.4.e164.arpa is
   preferably contacted by SIP, and secondly by SMTP.

これは、第二にSIPによって連絡されて、望ましくは、ドメイン4.3.2.1.6.7.9.8.6.4.e164.arpaがSMTPによるそうであると説明します。

   In both cases, the next step in the resolution process is to use the
   resolution mechanism for each of the protocols, (SIP and SMTP) to
   know what node to contact for each.

どちらの場合も、解決の過程における次のステップはそれぞれのプロトコルと、(SIPとSMTP)が、それぞれのためにどんなノードに連絡したらよいかを知るのに解決メカニズムを使用することです。

Faltstrom                   Standards Track                     [Page 4]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[4ページ]RFC2916E.164番号とDNS2000年9月

3.2.2 Example 2

3.2.2 例2

$ORIGIN 4.3.2.1.6.7.9.8.6.4.e164.arpa.
  IN NAPTR  10 10 "u" "sip+E2U"     "!^.*$!sip:paf@swip.net!"    .
  IN NAPTR 102 10 "u" "mailto+E2U"  "!^.*$!mailto:paf@swip.net!" .
  IN NAPTR 102 10 "u" "tel+E2U"     "!^.*$!tel:+4689761234!"     .

$起源4.3.2.1.6.7.9.8.6.4.e164.arpa。 $!一口: 「IN NAPTR10 10「u」「一口+E2U!」」 ^* paf@swip.net! 、」 . 「$!mailto: NAPTR102 10「」 u「mailto+E2U!」」 ^* paf@swip.net! 」 . 「IN NAPTR102 10「」 u「tel+E2U!」」 ^*$!tel:+4689761234!」 .

   Note that the preferred method is to use the SIP protocol, but the
   result of the rewrite of the NAPTR record is a URI (the "u" flag in
   the NAPTR record).  In the case of the protocol SIP, the URI might be
   a SIP URI, which is resolved as described in RFC 2543 [6].  In the
   case of the "tel" URI scheme [7], the procedure is restarted with
   this new E.164 number.  The client is responsible for loop detection.

適した方法がSIPプロトコルを使用することですが、NAPTR記録の書き直しの結果がURI(NAPTR記録の「u」旗)であることに注意してください。 プロトコルSIPの場合では、URIはSIP URIであるかもしれません。(そのSIP URIはRFC2543[6]で説明されるように決議されています)。 "tel"URI計画[7]の場合では、手順はこの新しいE.164番号で再開されます。 クライアントは輪の検出に責任があります。

   The rest of the resolution of the routing is done as described above.

上で説明されるようにルーティングの解決の残りをします。

3.2.3 Example 3

3.2.3 例3

   $ORIGIN 6.4.e164.arpa.
   * IN NAPTR 100 10 "u" "ldap+E2U" "!^+46(.*)$!ldap://ldap.se/cn=01!" .

$起源6.4.e164.arpa。 * 「IN NAPTR100 10「」 u「ldap+E2U!」」 ^+46(. *)$!ldap://ldap.se/cn=01!」 .

   We see in this example that information about all E.164 numbers in
   the 46 countrycode (for Sweden) exists in an LDAP server, and the
   search to do is specified by the LDAP URI [8].

私たちは、この例で46countrycode(スウェーデンへの)のすべてのE.164番号の情報がLDAPサーバで存在していて、する検索がLDAP URI[8]によって指定されるのがわかります。

4. IANA Considerations

4. IANA問題

   This memo requests that the IANA delegate the E164.ARPA domain
   following instructions to be provided by the IAB.  Names within this
   zone are to be delegated to parties according to the ITU
   recommendation E.164.  The names allocated should be hierarchic in
   accordance with ITU Recommendation E.164, and the codes should
   assigned in accordance with that Recommendation.

このメモは、IANAが、指示に従うE164.ARPAドメインがIABによって提供されるのを代表として派遣するよう要求します。 このゾーンの中の名前はITU推薦E.164に応じてパーティーへ代表として派遣することです。 ITU Recommendation E.164によると、割り当てられた名前は階層的であるべきです、そして、そのRecommendationによると、割り当てられて、コードは階層的であるべきです。

   Delegations in the zone e164.arpa (not delegations in delegated
   domains of e164.arpa) should be done after Expert Review, and the
   IESG will appoint a designated expert.

Expert Reviewの後にゾーンe164.arpa(e164.arpaの代表として派遣されたドメインの代表団でない)の代表団をするべきです、そして、IESGは指定された専門家を任命するでしょう。

5. Security Considerations

5. セキュリティ問題

   As this system is built on top of DNS, one can not be sure that the
   information one get back from DNS is more secure than any DNS query.
   To solve that, the use of DNSSEC [9] for securing and verifying zones
   is to be recommended.

このシステムがDNSの上に構築されるとき、1つは1つがDNSから得る情報がどんなDNS質問よりも安全であることを確信しているはずがありません。 それを解決するために、DNSSEC[9]のゾーンを安全にして、確かめる使用はお勧めであることです。

Faltstrom                   Standards Track                     [Page 5]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[5ページ]RFC2916E.164番号とDNS2000年9月

   The caching in DNS can make the propagation time for a change take
   the same amount of time as the time to live for the NAPTR records in
   the zone that is changed. The use of this in an environment where
   IP-addresses are for hire (for example, when using DHCP [11]) must
   therefore be done very carefully.

DNSでのキャッシュで、伝播時間は珍しく変えられるゾーンでNAPTR記録を生きがいとする時間と同じ時間がかかることができます。 IP-アドレスは賃貸のためのものです。環境におけるこれの使用、どこ、(例えば、したがって、DHCPを使用するとき、非常に慎重に[11])をしなければならないか。

   There are a number of countries (and other numbering environments) in
   which there are multiple providers of call routing and number/name-
   translation services.  In these areas, any system that permits users,
   or putative agents for users, to change routing or supplier
   information may provide incentives for changes that are actually
   unauthorized (and, in some cases, for denial of legitimate change
   requests).  Such environments should be designed with adequate
   mechanisms for identification and authentication of those requesting
   changes and for authorization of those changes.

呼び出しルーティングと数/名前翻訳、通訳のサービスの複数のプロバイダーがある多くの国(そして、他の付番環境)があります。 これらの領域、ユーザのためにユーザ、または推定のエージェントを可能にするどんなシステムでも、ルーティングか供給者情報を変えるのは実際に権限がない(そして正統の変更要求の否定のためのいくつかの場合で)変化のために動機を与えるかもしれません。 そのような環境はそれらの識別と認証のための変化を要求する適切なメカニズムとそれらの変化の認可のために設計されるべきです。

6. Acknowledgements

6. 承認

   Support and ideas have come from people at Ericsson, Bjorn Larsson
   and the group which implemented this scheme in their lab to see that
   it worked.  Input has also come from ITU-T SG2, Working Party 1/2
   (Numbering, Routing, Global Mobility and Service Definition), the
   ENUM working group in the IETF, John Klensin and Leif Sunnegardh.

どれがそれが働いたことを確認するために彼らの研究室でこの計画を実行したかというサポートと考えは人々からエリクソン、ビヨン・ラーソン、およびグループで来ました。 また、入力はITU-T SG2と、Workingパーティ1/2(付番、ルート設定、Global Mobility、およびService Definition)から来て、IETF、ジョンKlensin、およびリーフのENUMワーキンググループはSunnegardhです。

References

参照

   [1]  Mealling, M. and R. Daniel, "The Naming Authority Pointer
        (NAPTR) DNS Resource Record", RFC 2915, September 2000.

[1] 食事とM.とR.ダニエル、「命名権威ポインタ(NAPTR)DNSリソース記録」、RFC2915、2000年9月。

   [2]  Mockapetris, P., "Domain names - concepts and facilities", STD
        13, RFC 1034, November 1987.

[2]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [3]  Mockapetris, P., "Domain names - implementation and
        specification", STD 13, RFC 1035, November 1987.

[3]Mockapetris、P.、「ドメイン名--、実現と仕様、」、STD13、RFC1035、11月1987日

   [4]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[4] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [5]  Berners-Lee, T., Fielding, R.T. and L. Masinter, "Uniform
        Resource Identifiers (URI): Generic Syntax", RFC 2396, August
        1998.

[5]バーナーズ・リー、T.、フィールディング、R.T.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「一般的な構文」、RFC2396、1998年8月。

   [6]  Handley, M., Schulzrinne, H., Schooler, E. and J. Rosenberg,
        "SIP: Session Initiation Protocol", RFC 2543, March 1999.

[6] ハンドレー、M.、Schulzrinne、H.、学生、E.、およびJ.ローゼンバーグは「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC2543、1999年3月。

   [7]  Vaha-Sipila, A., "URLs for Telephone Calls", RFC 2806, April
        2000.

[7]Vaha-Sipila、A.、「通話のためのURL」、RFC2806、2000年4月。

Faltstrom                   Standards Track                     [Page 6]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[6ページ]RFC2916E.164番号とDNS2000年9月

   [8]  Howes, T. and M. Smith, "An LDAP URL Format", RFC 1959, June
        1996.

[8] ハウズとT.とM.スミス、「LDAP URL形式」、RFC1959、1996年6月。

   [9]  Eastlake, D., "Domain Name System Security Extensions", RFC
        2535, March 1999.

[9] イーストレーク、D.、「ドメインネームシステムセキュリティ拡大」、RFC2535、1999年3月。

   [10] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for
        specifying the location of services (DNS SRV)", RFC 2782,
        February 2000.

[10]GulbrandsenとA.とVixieとP.とL.Esibov、「サービス(DNS SRV)の位置を指定するためのDNS RR」、RFC2782、2000年2月。

   [11] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131,
        March 1997.

[11]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

Author's Address

作者のアドレス

   Patrik Faltstrom
   Cisco Systems Inc
   170 W Tasman Drive SJ-13/2
   San Jose CA 95134
   USA

パトリクFaltstromシスコシステムズInc170Wタスマン・ドライブSJ-13/2サンノゼカリフォルニア95134米国

   EMail: paf@cisco.com
   URI:   http://www.cisco.com

メール: paf@cisco.com ユリ: http://www.cisco.com

Faltstrom                   Standards Track                     [Page 7]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[7ページ]RFC2916E.164番号とDNS2000年9月

Appendix A. Scenario

付録A.シナリオ

   Say that the content of the e164.arpa zone is the following:

e164.arpaゾーンの内容が以下であると言ってください:

   $ORIGIN e164.arpa.
   6.4 IN NS ns.regulator-e164.example.se.

$ORIGIN e164.arpa。 6.4 IN NS ns.regulator-e164.example.se。

   The regulator has in turn given a series of 10000 numbers to the
   telco with the name Telco-A. The regulator because of that has in
   his DNS.

監視委員は順番に名前がある通信業者への10000の番号のシリーズに通信業者Aを与えました。 それによる監視委員は彼のDNSでそうしました。

   $ORIGIN 6.4.e164.arpa.
   6.7.9.8 IN NS ns.telco-a.example.se.

$起源6.4.e164.arpa。 6.7.9.8 IN NS ns.telco-a.example.se。

   A user named Sven Svensson has from Telco A got the phone number
   +46-8-9761234. The user gets the service of running DNS from the
   company Redirection Service.  Sven Svensson has asked Telco A to
   point out Redirection Service as the authoritative source for
   information about the number +46-8-9761234.  Telco A because of this
   puts in his DNS the following.

スベン・スベンソンというユーザは+46-8-9761234を通信業者Aから電話番号に得ました。 ユーザは会社のRedirection Serviceから走行DNSのサービスを得ます。 スベン・スベンソンは、数の情報のための権威筋としてRedirection Serviceを指摘するように通信業者Aに頼みました。+46-8-9761234。 これによる通信業者Aは彼のDNSに以下を置きます。

   $ORIGIN 6.7.9.8.6.4.e164.arpa.
   4.3.2.1 IN NS ns.redirection-service.example.se.

$起源6.7.9.8.6.4.e164.arpa。 4.3.2.1 IN NS ns.redirection-service.example.se。

   Sven Svensson has already plain telephony from Telco A, but also a
   SIP service from the company Sip Service which provides Sven with
   the SIP URI "sip:sven@sips.se".  The ISP with the name
   ISP A runs email and webpages for Sven, under the email address
   sven@ispa.se, and URI http://svensson.ispa.se.

通信業者Aから既に明瞭な電話を持っていますが、スベン・スベンソンは「一口: sven@sips.se 」をSIP URIをもっているスベンに提供する会社のSip ServiceからSIPサービスをまた持っています。 名前ISP AがあるISPはスベンのためにメールとウェブページを走らせます、Eメールアドレス sven@ispa.se 、およびURI http://svensson.ispa.se の下で。

   The DNS for the redirection service because of this contains the
   following.

これによるリダイレクションサービスのためのDNSは以下を含んでいます。

   $ORIGIN 4.3.2.1.6.7.9.8.6.4.e164.arpa.
    IN NAPTR 10 10 "u" "sip+E2U"    "!^.*$!sip:sven@sips.se!"        .
    IN NAPTR 10 10 "u" "mailto+E2U" "!^.*$!mailto:sven@ispa.se!"     .
    IN NAPTR 10 10 "u" "http+E2U"   "!^.*$!http://svensson.ispa.se!" .
    IN NAPTR 10 10 "u" "tel+E2U"    "!^.*$!tel:+46-8-9761234!"       .

$起源4.3.2.1.6.7.9.8.6.4.e164.arpa。 $!一口: 「IN NAPTR10 10「u」「一口+E2U!」」 ^* sven@sips.se! 、」 . 「$!mailto: NAPTR10 10「」 u「mailto+E2U!」」 ^* sven@ispa.se! 」 . 「$!NAPTR10 10「」 u「http+E2U!」」 ^* http://svensson.ispa.se! 」 . 「IN NAPTR10 10「」 u「tel+E2U!」」 ^*$!tel: +46-8-9761234!」 .

Faltstrom                   Standards Track                     [Page 8]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[8ページ]RFC2916E.164番号とDNS2000年9月

   A user, John Smith, want to contact Sven Svensson, he to start with
   only has the E.164 number of Sven, i.e. +46-8-9761234.  He takes the
   number, and enters the number in his communication client, which
   happen to know how to handle the SIP protocol.  The client removes
   the dashes, and ends up with the E.164 number +4689761234.  That is
   what is used in the algorithm for NAPTR records, which is as
   follows.

彼には、ユーザ、ジョン・スミスはスベン・スベンソンに連絡したがっていて、スベン(すなわち、+46-8-9761234)のE.164番号がまず第一にあるだけです。 彼は、数を取って、彼のコミュニケーションクライアントの数を入れます。(たまたま、それは、SIPプロトコルを扱う方法を知ります)。 クライアントは、E.164No.+4689761234でダッシュを移して、終わります。 それはNAPTR記録のための以下の通りであるアルゴリズムで使用されることです。

   The client converts the E.164 number into the domain name
   4.3.2.1.6.7.9.8.6.4.e164.arpa., and queries for NAPTR records for
   this domainname.  Using DNS mechanisms which includes following the
   NS record referrals, the following records are returned:

クライアントは、E.164番号をドメイン名4.3.2.1.6.7.9.8.6.4.e164.arpa.に変換して、このドメイン名のためのNAPTR記録のために質問を変換します。 NSの記録的な紹介に続くのを含んでいるDNSメカニズムを使用して、以下の記録を返します:

   $ORIGIN 4.3.2.1.6.7.9.8.6.4.e164.arpa.
    IN NAPTR 10 10 "u" "sip+E2U"    "!^.*$!sip:sven@sips.se"        .
    IN NAPTR 10 10 "u" "mailto+E2U" "!^.*$!mailto:sven@ispa.se"     .
    IN NAPTR 10 10 "u" "http+E2U"   "!^.*$!http://svensson.ispa.se" .
    IN NAPTR 10 10 "u" "tel+E2U"    "!^.*$!tel:+46-8-9761234"       .

$起源4.3.2.1.6.7.9.8.6.4.e164.arpa。 $!mailto: NAPTR10 10「」 u「mailto+E2U!」」 ^* sven@ispa.se では、」 . IN NAPTR10 10「u」は「+ E2Uをhttpします」。$!一口: 「IN NAPTR10 10「u」「一口+E2U!」」 ^* sven@sips.se 、」、」 ^、$!* http://svensson.ispa.se 、」 . IN NAPTR10 10「」 u「tel+E2U!」」 ^*$!tel: +46-8-9761234、」

   Because the client knows sip, the first record above is selected,
   and the regular expression "!^.*$!sip:sven@sips.se" is applied to
   the original string, "+4689761234". The output is "sip:sven@sips.se"
   which is used according to SIP resolution.

「クライアントが$!一口: 一口、上が選択されるという最初の記録、および正規表現」 ^* sven@sips.se を知っているので」。オリジナルのストリング、「+4689761234」に適用されます。 出力はSIPによると、使用される「一口: sven@sips.se 」解決です。

Faltstrom                   Standards Track                     [Page 9]

RFC 2916                  E.164 number and DNS            September 2000

Faltstrom Standards Track[9ページ]RFC2916E.164番号とDNS2000年9月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Faltstrom                   Standards Track                    [Page 10]

Faltstrom標準化過程[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

MacのEclipseにGoclipseをインストールすると起動時にJavaエラーが発生する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る