RFC3013 日本語訳

3013 Recommended Internet Service Provider Security Services andProcedures. T. Killalea. November 2000. (Format: TXT=27905 bytes) (Also BCP0046) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       T. Killalea
Request for Comments: 3013                                    neart.org
BCP: 46                                                   November 2000
Category: Best Current Practice

Killaleaがコメントのために要求するワーキンググループT.をネットワークでつないでください: 3013neart.org BCP: 11月46日の2000カテゴリ: 最も良い現在の習慣

 Recommended Internet Service Provider Security Services and Procedures

お勧めのインターネットサービスプロバイダセキュリティー・サービスと手順

Status of this Memo

このMemoの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   The purpose of this document is to express what the engineering
   community as represented by the IETF expects of Internet Service
   Providers (ISPs) with respect to security.

このドキュメントの目的は表されるとしてのIETFによる工学共同体がセキュリティに関してインターネットサービスプロバイダ(ISP)に予想することを言い表すことです。

   It is not the intent of this document to define a set of requirements
   that would be appropriate for all ISPs, but rather to raise awareness
   among ISPs of the community's expectations, and to provide the
   community with a framework for discussion of security expectations
   with current and prospective service providers.

共同体の期待のISPの中ですべてのISPに適切ですが、むしろ昇給認識に適切である1セットの要件を定義して、現在の、そして、将来のサービスプロバイダーとのセキュリティ期待の議論のためにフレームワークを共同体に提供するのは、このドキュメントの意図ではありません。

Killalea                 Best Current Practice                  [Page 1]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[1ページ]RFC3013

Table of Contents

目次

   1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 2
     1.1 Conventions Used in this Document. . . . . . . . . . . . . . 3
   2 Communication. . . . . . . . . . . . . . . . . . . . . . . . . . 3
     2.1 Contact Information. . . . . . . . . . . . . . . . . . . . . 3
     2.2 Information Sharing. . . . . . . . . . . . . . . . . . . . . 4
     2.3 Secure Channels. . . . . . . . . . . . . . . . . . . . . . . 4
     2.4 Notification of Vulnerabilities and Reporting Incidents. . . 4
     2.5 ISPs and Computer Security Incident Response Teams (CSIRTs). 5
   3 Appropriate Use Policy . . . . . . . . . . . . . . . . . . . . . 5
     3.1 Announcement of Policy . . . . . . . . . . . . . . . . . . . 6
     3.2 Sanctions. . . . . . . . . . . . . . . . . . . . . . . . . . 6
     3.3 Data Protection. . . . . . . . . . . . . . . . . . . . . . . 6
   4 Network Infrastructure . . . . . . . . . . . . . . . . . . . . . 6
     4.1 Registry Data Maintenance. . . . . . . . . . . . . . . . . . 6
     4.2 Routing Infrastructure . . . . . . . . . . . . . . . . . . . 7
     4.3 Ingress Filtering on Source Address. . . . . . . . . . . . . 7
     4.4 Egress Filtering on Source Address . . . . . . . . . . . . . 8
     4.5 Route Filtering. . . . . . . . . . . . . . . . . . . . . . . 8
     4.6 Directed Broadcast . . . . . . . . . . . . . . . . . . . . . 8
   5 Systems Infrastructure . . . . . . . . . . . . . . . . . . . . . 9
     5.1 System Management. . . . . . . . . . . . . . . . . . . . . . 9
     5.2 No Systems on Transit Networks . . . . . . . . . . . . . . . 9
     5.3 Open Mail Relay. . . . . . . . . . . . . . . . . . . . . . . 9
     5.4 Message Submission . . . . . . . . . . . . . . . . . . . . . 9
   6 References . . . . . . . . . . . . . . . . . . . . . . . . . . .10
   7 Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . .12
   8 Security Considerations. . . . . . . . . . . . . . . . . . . . .12
   9 Author's Address . . . . . . . . . . . . . . . . . . . . . . . .12
   10 Full Copyright Statement. . . . . . . . . . . . . . . . . . . .13

1 このDocumentの序論. . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1Conventions Used。 . . . . . . . . . . . . . 3 2コミュニケーション。 . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1 問い合わせ先。 . . . . . . . . . . . . . . . . . . . . 3 2.2 情報共有。 . . . . . . . . . . . . . . . . . . . . 4 2.3はチャンネルを固定します。 . . . . . . . . . . . . . . . . . . . . . . 4 2.4 脆弱性と報告インシデントの通知。 . . 4 2.5のISPとコンピュータセキュリティ事件対応チーム(CSIRTs)。 5 3は方針. . . . . . . . . . . . . . . . . . . 6 3.2の方針. . . . . . . . . . . . . . . . . . . . . 5 3.1発表が認可する使用を当てます。 . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.3データ保護。 . . . . . . . . . . . . . . . . . . . . . . 6 4はインフラストラクチャ. . . . . . . . . . . . . . . . . . . . . 6 4.1登録データ保守をネットワークでつなぎます。 . . . . . . . . . . . . . . . . . 6 4.2 ソースアドレスでインフラストラクチャ. . . . . . . . . . . . . . . . . . . 7 4.3イングレスフィルタリングを発送します。 . . . . . . . . . . . . 7 4.4 ソースの上でアドレス. . . . . . . . . . . . . 8 4.5ルートフィルタリングをフィルターにかける出口。 . . . . . . . . . . . . . . . . . . . . . . 4.6は.95.1に放送. . . . . . . . . . . . . . . . . . . . . 8 5システムインフラストラクチャを指示しました。8 システム管理。 . . . . . . . . . . . . . . . . . . . . . 9 5.2 輸送網. . . . . . . . . . . . . . . 9 5.3でどんなシステムもメール中継を開けません。 . . . . . . . . . . . . . . . . . . . . . . 9 5.4 メッセージ提案. . . . . . . . . . . . . . . . . . . . . 9 6参照. . . . . . . . . . . . . . . . . . . . . . . . . . .10 7承認. . . . . . . . . . . . . . . . . . . . . . . .12 8セキュリティ問題。 . . . . . . . . . . . . . . . . . . . .12 9作者のアドレスの.12 10の完全な著作権宣言文。 . . . . . . . . . . . . . . . . . . .13

1 Introduction

1つの序論

   The purpose of this document is to express what the engineering
   community as represented by the IETF expects of Internet Service
   Providers (ISPs) with respect to security.  This document is
   addressed to ISPs.

このドキュメントの目的は表されるとしてのIETFによる工学共同体がセキュリティに関してインターネットサービスプロバイダ(ISP)に予想することを言い表すことです。 このドキュメントはISPに扱われます。

   By informing ISPs of what this community hopes and expects of them,
   the community hopes to encourage ISPs to become proactive in making
   security not only a priority, but something to which they point with
   pride when selling their services.

何に関するISPを知らせるかによって、この共同体は、望んでいて、共同体が、ISPがセキュリティを優先だけではなく、彼らのサービスを販売するときそれらがプライドをもって指す何かにする際に先を見越すようになるよう奨励することを望んでいるとそれらに予想します。

   Under no circumstances is it the intention of this document to
   dictate business practices.

それは決して、このドキュメントが商習慣を決めるという意志ではありません。

Killalea                 Best Current Practice                  [Page 2]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[2ページ]RFC3013

   In this document we define ISPs to include organisations in the
   business of providing Internet connectivity or other Internet
   services including but not restricted to web hosting services,
   content providers and e-mail services.  We do not include in our
   definition of an ISP organisations providing those services for their
   own purposes.

本書では私たちは、ウェブホスティングサービス、コンテンツプロバイダー、およびメールサービスに含んでいますが、制限されなかったインターネットの接続性か他のインターネットのサービスを提供するビジネスに機構を含むようにISPを定義します。 私たちは、それらのサービスをそれら自身の目的に提供しながら、ISPの定義で機構を入れません。

   This document is offered as a set of recommendations to ISPs
   regarding what security and attack management arrangements should be
   supported, and as advice to users regarding what they should expect
   from a high quality service provider.  It is in no sense normative in
   its own right.  In time it is likely to become dated, and other
   expectations may arise.  However, it does represent a snapshot of the
   recommendations of a set of professionals in the field at a given
   point in the development of the Internet and its technology.

どんなセキュリティと攻撃管理アレンジメントがサポートされるべきであるかに関するISPへの1セットの推薦として彼らが高い質の高いサービスから予想するべきであることに関するユーザへのアドバイスとしてこのドキュメントを提供します。 それ自身の権利における標準のどんな意味でもそれがありません。 時間内に、それは時代遅れになりそうです、そして、他の期待は起こるかもしれません。 しかしながら、それはインターネットの発展とその技術で与えられたポイントの分野での1セットの専門家の推薦のスナップを表します。

1.1 Conventions Used in this Document

1.1 このDocumentのコンベンションUsed

   The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT",
   and "MAY" in this document are to be interpreted as described in "Key
   words for use in RFCs to Indicate Requirement Levels" [RFC2119].

“MUST"、「必須NOT」がキーワードが、「必要でした」、“SHOULD"、「」 「5月」は「RFCsにおける使用が要件レベルを示すキーワード」[RFC2119]で説明されるように本書では解釈されることになっているべきです。

2 Communication

2 コミュニケーション

   The community's most significant security-related expectations of
   ISPs relate to the availability of communication channels for dealing
   with security incidents.

ISPへの共同体の最も重要なセキュリティ関連の期待はセキュリティインシデントに対処するための通信チャネルの有用性に関連します。

2.1 Contact Information

2.1 問い合わせ先

   ISPs SHOULD adhere to [RFC2142], which defines the mailbox SECURITY
   for network security issues, ABUSE for issues relating to
   inappropriate public behaviour and NOC for issues relating to network
   infrastructure.  It also lists additional mailboxes that are defined
   for receiving queries and reports relating to specific services.

ISP SHOULDは[RFC2142]を固く守ります。(それは、ネットワーク安全保障問題のためのメールボックスSECURITY、問題のための不適当な公共のふるまいに関連するABUSE、および問題のためのネットワークインフラに関連するNOCを定義します)。 また、それは特定のサービスに関連する質問とレポートを受け取るために定義される追加メールボックスを記載します。

   ISPs may consider using common URLs for expanded details on the above
   (e.g., http://www.ISP-name-here.net/security/).

ISPは、上記の拡張詳細(例えば、 http://www.ISP-name-here.net/security/ )に一般的なURLを使用すると考えるかもしれません。

   In addition, ISPs have a duty to make sure that their contact
   information, in Whois, in routing registries [RFC1786] or in any
   other repository, is complete, accurate and reachable.

さらに、ISPには、それらの問い合わせ先がWhois、ルーティング登録[RFC1786]またはいかなる他の倉庫でも完全で、正確で届いているのを確実にする義務があります。

Killalea                 Best Current Practice                  [Page 3]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[3ページ]RFC3013

2.2 Information Sharing

2.2 情報共有

   ISPs SHOULD have clear policies and procedures on the sharing of
   information about a security incident with their customers, with
   other ISPs, with Incident Response Teams, with law enforcement or
   with the press and general public.

ISP SHOULDは彼らの顧客と共に情報の共有にセキュリティインシデントに関して明確な方針と手順を持っています、他のISPで、法施行かプレスと一般がいるIncident Response Teamsと共に。

   ISPs should have processes in place to deal with security incidents
   that traverse the boundaries between them and other ISPs.

ISPは、それらと他のISPの間の境界を横断するセキュリティインシデントに対処するために適所にプロセスを持つべきです。

2.3 Secure Channels

2.3 安全なチャンネル

   ISPs SHOULD be able to conduct such communication over a secure
   channel.  Note, however, that in some jurisdictions secure channels
   might not be permitted.

ISP SHOULD、安全なチャンネルの上にそのようなコミュニケーションを行うことができてください。 しかしながら、何人かの司法権の安全なチャンネルによるそれが受入れられないかもしれないことに注意してください。

2.4 Notification of Vulnerabilities and Reporting of Incidents

2.4 脆弱性の通知とインシデントの報告

   ISPs SHOULD be proactive in notifying customers of security
   vulnerabilities in the services they provide.  In addition, as new
   vulnerabilities in systems and software are discovered they should
   indicate whether their services are threatened by these risks.

ISP SHOULD、それらが提供するサービスにおけるセキュリティの脆弱性について顧客に通知する際に、先を見越してください。 さらに、システムとソフトウェアの新しい脆弱性が発見されるように、それらは、彼らのサービスがこれらのリスクによって脅かされるかどうかを示すべきです。

   When security incidents occur that affect components of an ISP's
   infrastructure the ISP should promptly report to their customers

ISPが即座に彼らの顧客に報告するべきであるISPのインフラストラクチャの成分に影響するセキュリティインシデントが起こる場合

      -  who is coordinating response to the incident

- だれがインシデントへの応答を調整していますか。

      -  the vulnerability

- 脆弱性

      -  how service was affected

- サービスはどう影響を受けたか。

      -  what is being done to respond to the incident

- インシデントに応じるために何をしていますか。

      -  whether customer data may have been compromised

- 顧客データが感染されるかもしれなくて

      -  what is being done to eliminate the vulnerability

- 脆弱性を排除するために何をしていますか。

      -  the expected schedule for response, assuming it can be
         predicted

- それを予測できると仮定する応答のための予想されたスケジュール

   Many ISPs have established procedures for notifying customers of
   outages and service degradation.  It is reasonable for the ISP to use
   these channels for reporting security-related incidents.  In such
   cases, the customer's security point of contact might not be the
   person notified.  Rather, the normal point of contact will receive
   the report.  Customers should be aware of this and make sure to route
   such notifications appropriately.

多くのISPが供給停止とサービス退行について顧客に通知するための手順を確立しました。 ISPがセキュリティ関連のインシデントを報告するのにこれらのチャンネルを使用するのは、妥当です。 そのような場合、顧客のセキュリティ連絡先は通知された人でないかもしれません。 むしろ、正常な連絡先はレポートを受け取るでしょう。 顧客は、これを意識していて、適切にそのような通知を発送するのを確実にするべきです。

Killalea                 Best Current Practice                  [Page 4]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[4ページ]RFC3013

2.5 Incident Response and Computer Security Incident Response Teams
   (CSIRTs)

2.5 インシデントレスポンスとコンピュータセキュリティ事件対応チーム(CSIRTs)

   A Computer Security Incident Response Team (CSIRT) is a team that
   performs, coordinates, and supports the response to security
   incidents that involve sites within a defined constituency.  The
   Internet community's expectations of CSIRTs are described in
   "Expectations for Computer Security Incident Response" [RFC2350].

コンピュータSecurity Incident Response Team(CSIRT)は定義された選挙民の中でサイトにかかわるセキュリティインシデントへの応答を実行して、調整して、サポートするチームです。 インターネットコミュニティの期待は「コンピュータセキュリティインシデント応答への期待」[RFC2350]でCSIRTsに説明されます。

   Whether or not an ISP has a CSIRT, they should have a well-advertised
   way to receive and handle reported incidents from their customers.
   In addition, they should clearly document their capability to respond
   to reported incidents, and should indicate if there is any CSIRT
   whose constituency would include the customer and to whom incidents
   could be reported.

ISPにCSIRTがあるか否かに関係なく、彼らには、彼らの顧客から報告されたインシデントを受けて、扱うよく広告を出している方法があるべきです。 さらに、彼らは、明確に報告されたインシデントに応じる彼らの能力を記録するべきであり、何か選挙民が顧客を含んで、インシデントを報告できたCSIRTがあるかどうかを示すべきです。

   Some ISPs have CSIRTs.  However it should not be assumed that either
   the ISP's connectivity customers or a site being attacked by a
   customer of that ISP can automatically avail themselves of the
   services of the ISP's CSIRT.  ISP CSIRTs are frequently provided as
   an added-cost service, with the team defining as their constituency
   only those who specifically subscribe to (and perhaps pay for)
   Incident Response services.

いくつかのISPには、CSIRTsがあります。 しかしながら、そのISPの顧客によって攻撃されるISPの接続性顧客かサイトのどちらかが自動的にISPのCSIRTのサービスを自分たちに利用できると思うべきではありません。 加えられた費用サービスとして頻繁にISP CSIRTsを提供します、彼らの選挙民の唯一のそれらとだれかを定義するのが明確に加入するチームと共に(恐らく有料)、付随しているResponseサービス。

   Thus it's important for ISPs to publish what incident response and
   security resources they make available to customers, so that the
   customers can define their incident response escalation chain BEFORE
   an incident occurs.

したがって、ISPに、それらが顧客にとって利用可能にするすべてのインシデントレスポンスとセキュリティリソースを発表するのが重要である、顧客が彼らのインシデントレスポンス増大チェーンBEFOREを定義できるように、インシデントは起こります。

   Customers should find out whether their ISP has a CSIRT, and if so
   what the charter, policies and services of that team are.  This
   information is best expressed using the CSIRT template as shown in
   Appendix D of "Expectations for Computer Security Incident Response"
   [RFC2350].

顧客は彼らのISPにはCSIRTがあるかどうかと、そうだとすれば、そのチームの特許、方針、およびサービスが何であるかを見つけるべきです。 「コンピュータセキュリティインシデント応答への期待」[RFC2350]のAppendix Dに示されるようにCSIRTテンプレートを使用することでこの情報を言い表すのは最も良いです。

3 Appropriate Use Policy

3、適切な使用方針

   Every ISP SHOULD have an Appropriate Use Policy (AUP).

あらゆるISP SHOULDには、Appropriate Use Policy(AUP)があります。

   Whenever an ISP contracts with a customer to provide connectivity to
   the Internet that contract should be governed by an AUP.  The AUP
   should be reviewed each time the contract is up for renewal, and in
   addition the ISP should proactively notify customers as policies are
   updated.

ISPが契約するときはいつも、接続性をインターネットに提供する顧客と共に、その契約はAUPによって支配されるはずです。 AUPは更新において、契約が候補になっている各回に見直されるべきです、そして、さらに、方針をアップデートするとき、ISPは顧客に予測して通知するべきです。

   An AUP should clearly identify what customers shall and shall not do
   on the various components of a system or network, including the type

AUPは明確に、顧客がして、システムかネットワークの様々な成分でしないものとすることは特定するはずです、タイプを含んでいて

Killalea                 Best Current Practice                  [Page 5]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[5ページ]RFC3013

   of traffic allowed on the networks.  The AUP should be as explicit as
   possible to avoid ambiguity or misunderstanding.  For example, an AUP
   might prohibit IP spoofing.

ネットワークに許容されたトラフィックについて。 AUPは、あいまいさか誤解を避けるためにできるだけ明白であるべきです。 例えば、AUPはIPスプーフィングを禁止するかもしれません。

3.1 Announcement of Policy

3.1 方針の発表

   In addition to communicating their AUP to their customers ISPs should
   publish their policy in a public place such as their web site so that
   the community can be aware of what the ISP considers appropriate and
   can know what action to expect in the event of inappropriate
   behaviour.

それらのAUPを彼らの顧客に伝えることに加えて、ISPは、共同体が、ISPが適切であると考えることを意識している場合があって、不適当なふるまいの場合、どんな動作を予想したらよいかを知ることができるように、公開の場所でそれらのウェブサイトなどのそれらの方針を発行するべきです。

3.2 Sanctions

3.2 制裁措置

   An AUP should be clear in stating what sanctions will be enforced in
   the event of inappropriate behaviour.

どんな制裁が不適当なふるまいの場合励行されるかを述べるのにおいてAUPは明確であるはずです。

3.3 Data Protection

3.3データ保護

   Many jurisdictions have Data Protection Legislation.  Where such
   legislation applies, ISPs should consider the personal data they hold
   and, if necessary, register themselves as Data Controllers and be
   prepared to only use the data in accordance with the terms of the
   legislation.  Given the global nature of the Internet ISPs that are
   located where no such legislation exists should at least familiarise
   themselves with the idea of Data Protection by reading a typical Data
   Protection Act (e.g., [DPR1998]).

多くの管内には、Data Protection Legislationがあります。 そのような法律が適用されるところでは、ISPは、それらが保持する個人的なデータを考えて、必要なら、Data Controllersとして自分たちを登録して、法律に関する諸条件通りに単にデータを使用するように準備されるべきです。 インターネットのグローバルな本質を考えて、どんなそのような法律も存在しないところに位置しているISPは、Data Protectionの考えに典型的なData Protection条例(例えば、[DPR1998])を読むことによって、少なくとも慣れるべきです。

4 Network Infrastructure

4 ネットワークインフラ

   ISPs are responsible for managing the network infrastructure of the
   Internet in such a way that it is

ISPはそのような方法でインターネットのネットワークインフラを管理するのに原因となります。

      -  reasonably resistant to known security vulnerabilities

- 合理的に知られているセキュリティの脆弱性に抵抗力があります。

      -  not easily hijacked by attackers for use in subsequent attacks

- その後の攻撃における使用のために攻撃者によって容易にハイジャックされません。

4.1 Registry Data Maintenance

4.1 登録データ保守

   ISPs are commonly responsible for maintaining the data that is stored
   in global repositories such as the Internet Routing Registry (IRR)
   and the APNIC, ARIN and RIPE databases.  Updates to this data should
   only be possible using strong authentication.

ISPは一般的にインターネットルート設定Registry(IRR)や、APNICや、ARINやRIPEデータベースなどのグローバルな倉庫に保存されるデータを保守するのに原因となります。 このデータへのアップデートは、強い認証を使用することで可能であるだけであるべきです。

   ISPs should publicly register the address space that they assign to
   their customers so that there is more specific contact information
   for the delegated space.

ISPは、代表として派遣されたスペースのための、より特定の問い合わせ先があるように、公的に、それらが彼らの顧客に割り当てるアドレス空間を示すべきです。

Killalea                 Best Current Practice                  [Page 6]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[6ページ]RFC3013

4.2 Routing Infrastructure

4.2 ルート設定インフラストラクチャ

   An ISP's ability to route traffic to the correct destination may
   depend on routing policy as configured in routing registries
   [RFC1786].  If so, and if the registry supports it, they should
   ensure that the registry information that they maintain can only be
   updated using strong authentication, and that the authority to make
   updates is appropriately restricted.

正しい目的地にトラフィックを発送するISPの能力はルーティング登録[RFC1786]の構成されるとしてのルーティング方針に依存するかもしれません。 そうだとすれば、登録がそれをサポートするなら、彼らは、強い認証を使用することで彼らが保守する登録情報をアップデートできるだけであって、適切にアップデートをする権威を制限するのを確実にするべきです。

   Due care should also be taken in determining in whose routing
   announcements you place greater trust when a choice of routes are
   available to a destination.  In the past bogus announcements have
   resulted in traffic being 'black holed', or worse, hijacked.

また、ルートの選択が目的地に利用可能であるときに、あなたがだれのルーティング発表によりすばらしい信頼を置くかを決定しながら、相当な注意を中に入れるべきです。 過去のにせの発表では、'黒は掘られました'である、より悪いのがハイジャックしたもたらされたトラフィックを持ってください。

   BGP authentication [RFC2385] SHOULD be used with routing peers.

BGP認証[RFC2385]SHOULD、ルーティング同輩と共に使用されてください。

4.3 Ingress Filtering on Source Address

4.3 ソースの上でアドレスをフィルターにかけるイングレス

   The direction of such filtering is from the edge site (customer) to
   the Internet.

縁のサイト(顧客)からインターネットまでそのようなフィルタリングの方向があります。

   Attackers frequently cover their tracks by using forged source
   addresses.  To divert attention from their own site the source
   address they choose will generally be from an innocent remote site or
   indeed from those addresses that are allocated for private Internets
   [RFC1918].  In addition, forged source addresses are frequently used
   in spoof-based attacks in order to exploit a trust relationship
   between hosts.

攻撃者は、偽造ソースアドレスを使用することによって、頻繁に証拠を隠します。 一般に、それら自身のサイトから注意を転換するために、彼らが選ぶソースアドレスは潔白なリモートサイト、または、本当に、個人的なInternets[RFC1918]のために割り当てられるそれらのアドレスからあるでしょう。 さらに、偽造ソースアドレスは、ホストの間の信頼関係を利用するのにパロディーベースの攻撃に頻繁に使用されます。

   To reduce the incidence of attacks that rely on forged source
   addresses ISPs should do the following.  At the boundary router with
   each of their customers they should proactively filter all traffic
   coming from the customer that has a source address of something other
   than the addresses that have been assigned to that customer.  For a
   more detailed discussion of this topic see [RFC2827].

偽造ソースアドレスISPを当てにする攻撃の発生を減少させるのは以下をするべきです。 それらの顧客各人がいる境界ルータでは、彼らは割り当てられたアドレス以外の何かのソースアドレスを持っている顧客からその顧客に来るすべてのトラフィックを予測してフィルターにかけるべきです。 この話題の、より詳細な議論に関しては、[RFC2827]を見てください。

   There are (rare) circumstances where ingress filtering is not
   currently possible, for example on large aggregation routers that
   cannot take the additional load of applying packet filters.  In
   addition, such filtering can cause difficulty for mobile users.
   Hence, while the use of this technique to prevent spoofing is
   strongly encouraged, it may not always be feasible.

(まれ)の事情がイングレスフィルタリングが現在可能でないところにあります、例えば、適用しているパケットフィルタの追加荷重を取ることができない大きい集合ルータで。 さらに、そのようなフィルタリングはモバイルユーザのために困難を引き起こす場合があります。 したがって、だますのを防ぐこのテクニックの使用は強く奨励されますが、それはいつも可能であるかもしれないというわけではありません。

   In these rare cases where ingress filtering at the interface between
   the customer and the ISP is not possible, the customer should be
   encouraged to implement ingress filtering within their networks.  In
   general filtering should be done as close to the actual hosts as
   possible.

顧客とISPとのインタフェースのイングレスフィルタリングが可能でないこれらのまれなケースの中では、顧客が、それらのネットワークの中でイングレスがフィルタリングであると実装するよう奨励されるべきです。 一般に、可能であるとしての実際のホストの近くようにフィルタリングをするべきです。

Killalea                 Best Current Practice                  [Page 7]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[7ページ]RFC3013

4.4 Egress Filtering on Source Address

4.4 ソースの上でアドレスをフィルターにかける出口

   The direction of such filtering is from the Internet to the edge site
   (customer).

インターネットから縁のサイト(顧客)までそのようなフィルタリングの方向があります。

   There are many applications in widespread use on the Internet today
   that grant trust to other hosts based only on ip address (e.g., the
   Berkeley 'r' commands).  These are susceptible to IP spoofing, as
   described in [CA-95.01.IP.spoofing].  In addition, there are
   vulnerabilities that depend on the misuse of supposedly local
   addresses, such as 'land' as described in [CA-97.28.Teardrop_Land].

今日のインターネットにおける他のホストへの交付金信頼がipアドレス(例えば、バークレー'r'コマンド)だけに基礎づけた普及使用における多くの利用があります。 これらは[カリフォルニア-95.01.IP.spoofing]で説明されるようにIPスプーフィングに影響されやすいです。 さらに、推定上ローカルのアドレスの誤用による脆弱性があります、[カリフォルニア97.28.Teardrop_Land]で説明される'陸'などのように。

   To reduce the exposure of their customers to attacks that rely on
   forged source addresses ISPs should do the following.  At the
   boundary router with each of their customers they should proactively
   filter all traffic going to the customer that has a source address of
   any of the addresses that have been assigned to that customer.

偽造ソースアドレスISPを当てにする攻撃に彼らの顧客の暴露を減少させるのは以下をするべきです。 それらの顧客各人がいる境界ルータでは、彼らはその顧客に割り当てられたアドレスのどれかのソースアドレスを持っている顧客のものになるすべてのトラフィックを予測してフィルターにかけるべきです。

   The circumstances described in 4.3 in which ingress filtering isn't
   feasible apply similarly to egress filtering.

イングレスフィルタリングが可能でない4.3で説明された事情は同様に出口フィルタリングに適用されます。

4.5 Route Filtering

4.5 ルートフィルタリング

   Excessive routing updates can be leveraged by an attacker as a base
   load on which to build a Denial of Service attack.  At the very least
   they will result in performance degradation.

攻撃者はサービス妨害攻撃を組み込むベース負荷として過度のルーティングアップデートを利用することができます。 少なくとも、彼らは性能退行をもたらすでしょう。

   ISPs should filter the routing announcements they hear, for example
   to ignore routes to addresses allocated for private Internets, to
   avoid bogus routes and to implement "BGP Route Flap Dampening"
   [RFC2439] and aggregation policy.

ISPは、「BGPルートフラップの湿り」[RFC2439]と集合が方針であると例えば個人的なInternetsのために割り当てられたアドレスにルートを無視して、にせのルートを避けて、実装するために、彼らが聞くルーティング発表をフィルターにかけるべきです。

   ISPs should implement techniques that reduce the risk of putting
   excessive load on routing in other parts of the network.  These
   include 'nailed up' routes, aggressive aggregation and route
   dampening, all of which lower the impact on others when your internal
   routing changes in a way that isn't relevant to them.

ISPはネットワークの他の部分に負担過重をルーティングに置く危険を減少させるテクニックを実装するべきです。 これらは'釘でとどめられて'ルート、攻撃的な集合、およびルートの湿りを含んでいます。あなたの内部のルーティングが彼らに関連していない方法で変化するとき、そのすべてが他のものの上に影響を下ろします。

4.6 Directed Broadcast

4.6 指示された放送

   The IP protocol allows for directed broadcast, the sending of a
   packet across the network to be broadcast on to a specific subnet.
   Very few practical uses for this feature exist, but several different
   security attacks (primarily Denial of Service attacks making use of
   the packet multiplication effect of the broadcast) use it.
   Therefore, routers connected to a broadcast medium MUST NOT be
   configured to allow directed broadcasts onto that medium [RFC2644].

IPプロトコルは指示された放送(特定のサブネットに放送されるべきネットワークの向こう側のパケットの送付)を考慮します。 この特徴へのほんのわずかな実用的な用途は存在していますが、いくつかの異なったセキュリティー攻撃(主として放送のパケット乗法効果を利用するサービス妨害攻撃)がそれを使用します。 したがって、その媒体[RFC2644]に指示された放送を許すために放送媒体に接されたルータを構成してはいけません。

Killalea                 Best Current Practice                  [Page 8]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[8ページ]RFC3013

5 Systems Infrastructure

5システムインフラストラクチャ

   The way an ISP manages their systems is crucial to the security and
   reliability of their network.  A breach of their systems may
   minimally lead to degraded performance or functionality, but could
   lead to loss of data or the risk of traffic being eavesdropped (thus
   leading to 'man-in-the-middle' attacks).

ISPがそれらのシステムを管理する方法はそれらのネットワークのセキュリティと信頼性に重要です。 それらのシステムの不履行は、降格している性能か機能性に最少量で通じますが、データの喪失か盗み聞かれるトラフィックのリスクにつながるかもしれません(その結果、'中央の男性'攻撃に通じます)。

   It's widely accepted that it's easier to build secure systems if
   different services (such as mail, news and web-hosting) are kept on
   separate systems.

異なったサービス(メールや、ニュースやウェブホスティングなどの)が別々のシステムの上に保たれるなら、それは、安全なシステムを構築するのが、より簡単であると広く受け入れました。

5.1 System Management

5.1 システム管理

   All systems that perform critical ISP functions such as mail, news
   and web-hosting, should be restricted such that access to them is
   only available to the administrators of those services.  That access
   should be granted only following strong authentication, and should
   take place over an encrypted link.  Only the ports on which those
   services listen should be reachable from outside of the ISP's systems
   networks.

メールや、ニュースやウェブホスティングなどのきわどいISP機能を実行するすべてのシステム、制限されるべきであるので、それらのサービスの管理者だけに、それらへのアクセスは利用可能です。 そのアクセスは、強い認証に続くだけであって、承諾されるべきであり、暗号化されたリンクの上に行われるべきです。 それらのサービスが聴かれるポートだけがISPのシステムネットワークの外部から届いているべきです。

   ISPs should stay up to date for more secure methods of providing
   services as they become available (e.g., IMAP/POP AUTHorize Extension
   for Simple Challenge/Response, [RFC2195]).

ISPは利用可能になるのでサービスを提供するより安全なメソッド(例えば、Simple Challenge/応答のためのIMAP/POP AUTHorize Extension、[RFC2195])に最新の状態で残るべきです。

5.2 No Systems on Transit Networks

5.2 輸送網でシステムがありません。

   Systems should not be attached to transit network segments.

トランジットネットワークセグメントにシステムを取り付けるべきではありません。

5.3 Open Mail Relay

5.3 開いているメール中継

   ISPs should take active steps to prevent their mail infrastructure
   from being used by 'spammers' to inject Unsolicited Bulk E-mail (UBE)
   while hiding the sender's identity [RFC2505].  While not all
   preventive steps are appropriate for every site, the most effective
   site-appropriate methods should be used.

ISPは、それらのメールインフラストラクチャが送付者のアイデンティティ[RFC2505]を隠している間、Unsolicited Bulkメール(UBE)を注入するのに'スパマー'によって使用されるのを防ぐために積極的な手段を取るべきです。 あらゆるサイトに、すべての予防手段がどんな適切であるというわけではない間、最も効果的なサイト適切なメソッドは使用されるべきです。

   ISPs should also strongly encourage their customers to take the
   necessary steps to prevent this activity on their own systems.

また、ISPは、彼らの顧客がそれら自身のシステムの上でこの活動を防ぐために必要な措置を取るよう強く奨励するべきです。

5.4 Message Submission

5.4 メッセージ提案

   Message submissions should be authenticated using the AUTH SMTP
   service extension as described in the "SMTP Service Extension for
   Authentication" [RFC2554].

メッセージ差出は、「認証のためのSMTPサービス拡張子」[RFC2554]で説明されるようにAUTH SMTPサービス拡張子を使用することで認証されるべきです。

Killalea                 Best Current Practice                  [Page 9]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[9ページ]RFC3013

   SMTP AUTH is preferred over IP address-based submission restrictions
   in that it gives the ISP's customers the flexibility of being able to
   submit mail even when not connected through the ISP's network (for
   example, while at work), is more resistant to spoofing, and can be
   upgraded to newer authentication mechanisms as they become available.

利用可能になるとき、SMTP AUTHはISPのネットワークを通して接続されないと(例えば仕事で)メールを提出できる柔軟性をISPの顧客に与えて、IPのアドレスベースの服従制限より好んで、スプーフィングにより抵抗力があって、より新しい認証機構にアップグレードさせることができます。

   In addition, to facilitate the enforcement of security policy, it is
   strongly recommended that messages be submitted using the MAIL SUBMIT
   port (587) as discussed in "Message Submission" [RFC2476], rather
   than through the SMTP port (25).  In this way the SMTP port (25) can
   be restricted to local delivery only.

さらに、安全保障政策の実施を容易にするために、(587) SMTPポート(25)を通してというよりむしろ「メッセージ提案」[RFC2476]で議論するようにMAIL SUBMITポートを使用することでメッセージを提出することが強く勧められます。 このように、SMTPポート(25)は地方の配送だけに制限される場合があります。

   The reason for this is to be able to differentiate between inbound
   local delivery and relay (i.e., allow customers to send email via the
   ISP's SMTP service to arbitrary receivers on the Internet).  Non-
   authenticated SMTP should only be allowed for local delivery.

この理由は本国行きの地方の配送とリレー(すなわち、顧客が任意の受信機に対するISPのSMTPサービスでメールをインターネットに送るのを許容する)を区別することであることができます。 非認証されたSMTPは地方の配送のために許容されるだけであるべきです。

   As more and more mail clients support both SMTP AUTH and the message
   submission port (either explicitly or by configuring the SMTP port),
   ISPs may find it useful to require that customers submit messages
   using both the submission port and SMTP AUTH; permitting only inbound
   mail on port 25.

ますます多くのメールクライアントが、両方がSMTP AUTHとメッセージ服従ポート(明らかかSMTPポートを構成するのによる)であるとサポートするとき、ISPによって、顧客が服従ポートとSMTP AUTHの両方を使用することでメッセージを提出するのが必要であるのが役に立つのがわかるかもしれません。 ポート25に関する本国行きのメールだけを可能にします。

   These measures (SMTP AUTH and the submission port) not only protect
   the ISP from serving as a UBE injection point via third-party relay,
   but also help in tracking accountability for message submission in
   the case where a customer sends UBE.

これらの測定(SMTP AUTHと服従ポート)は、UBE注射ポイントとして第三者リレーで機能するのからISPを保護するだけではなく、顧客がUBEを送る場合におけるメッセージ提案のために責任を追跡するのを手伝いもします。

6 References

6つの参照箇所

   [CA-95.01.IP.spoofing]   "IP Spoofing Attacks and Hijacked Terminal
                            Connections",
                            ftp://info.cert.org/pub/cert_advisories/

[カリフォルニア-95.01.IP.spoofing] 「IPスプーフィング攻撃とハイジャックされた端末のコネクションズ」、 ftp://info.cert.org/pub/cert_advisories/

   [CA-97.28.Teardrop_Land] "IP Denial-of-Service Attacks",
                            ftp://info.cert.org/pub/cert_advisories/

[カリフォルニア97.28.Teardrop_陸] 「IPサービス不能攻撃」、 ftp://info.cert.org/pub/cert_advisories/

   [DPR1998]                The UK "Data Protection Act 1998 (c. 29)",
                            http://www.hmso.gov.uk/acts/acts1998/
                            19980029.htm

[DPR1998] イギリス「データ保護条例1998(c.29)」、 http://www.hmso.gov.uk/acts/acts1998/ 19980029.htm

   [RFC1786]                Bates, T., Gerich, E., Joncheray, L.,
                            Jouanigot, J., Karrenberg, D., Terpstra, M.
                            and J. Yu, "Representation of IP Routing
                            Policies in a Routing Registry (ripe-81++)",
                            RFC 1786, March 1995.

[RFC1786]は和らげます、T.、Gerich、E.、Joncheray、L.、Jouanigot、J.、Karrenberg、D.、テルプストラ、M.とJ.ユー、「ルート設定登録(熟している81++)のIPルート設定方針の表現」RFC1786、1995年3月。

Killalea                 Best Current Practice                 [Page 10]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[10ページ]RFC3013

   [RFC1834]                Gargano, J. and K. Weiss, "Whois and Network
                            Information Lookup Service", RFC 1834,
                            August 1995.

[RFC1834] ガルガノ、J.、K.ウィス、および「Whoisとネットワーク情報ルックアップサービス」、RFC1834、8月1995日

   [RFC1835]                Deutsch, P., Schoultz, R., Faltstrom, P. and
                            C. Weider, "Architecture of the WHOIS++
                            service", RFC 1835, August 1995.

[RFC1835] ドイツ語とP.とSchoultzとR.とFaltstromとP.とC.ワイダー、「WHOIS++サービスのアーキテクチャ」、RFC1835、1995年8月。

   [RFC1918]                Rekhter, Y., Moskowitz, B., Karrenberg, D.,
                            de Groot, G. J. and E. Lear, "Address
                            Allocation for Private Internets", BCP 5,
                            RFC 1918, February 1996.

[RFC1918]Rekhter(Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.J.、およびE.リア)は「個人的なインターネットのための配分を扱います」、BCP5、RFC1918、1996年2月。

   [RFC2119]                Bradner, S., "Key words for use in RFCs to
                            Indicate Requirement Levels", BCP 14, RFC
                            2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2142]                Crocker, D., "Mailbox Names for Common
                            Services, Roles and Functions", RFC 2142,
                            May 1997.

[RFC2142]クロッカー(D.、「共益サービス、役割、および機能のためのメールボックス名」、RFC2142)は1997がそうするかもしれません。

   [RFC2195]                Klensin, J., Catoe, R. and P. Krumviede,
                            "IMAP/POP AUTHorize Extension for Simple
                            Challenge/Response", RFC 2195, September
                            1997.

[RFC2195] KlensinとJ.とCatoeとR.とP.Krumviede、「/が飛び出させるIMAPは簡単な挑戦/応答のための拡大を認可する」RFC2195、1997年9月。

   [RFC2196]                Fraser, B., "Site Security Handbook", FYI 8,
                            RFC 2196, September 1997.

[RFC2196] フレーザ、B.、「サイトセキュリティハンドブック」、FYI8、RFC2196、1997年9月。

   [RFC2350]                Brownlee, N. and  E. Guttman, "Expectations
                            for Computer Security Incident Response",
                            BCP 21, RFC 2350, June 1998.

[RFC2350]ブラウンリー、N.とE.Guttman、「コンピュータセキュリティインシデント応答への期待」BCP21、1998年6月のRFC2350。

   [RFC2385]                Heffernan, A., "Protection of BGP Sessions
                            via the TCP MD5 Signature Option", RFC 2385,
                            August 1998.

[RFC2385] ヘファーナン、A.、「TCP MD5 Signature Optionを通したBGPセッションズの保護」、RFC2385、1998年8月。

   [RFC2439]                Chandra R., Govindan R. and C. Villamizar,
                            "BGP Route Flap Damping", RFC 2439, November
                            1998.

[RFC2439] チャンドラR.とGovindan R.とC.Villamizar、「BGPルートフラップ湿気」、RFC2439、1998年11月。

   [RFC2476]                Gellens R. and J. Klensin, "Message
                            Submission", RFC 2476, December 1998.

[RFC2476] Gellens R.とJ.Klensin、「メッセージ提案」、RFC2476、1998年12月。

   [RFC2505]                Lindberg, G., "Anti-Spam Recommendations for
                            SMTP MTAs", BCP 30, RFC 2505, February 1999.

[RFC2505] リンドバーグ、G.、「SMTP MTAsのための反スパム推薦」、BCP30、RFC2505、1999年2月。

Killalea                 Best Current Practice                 [Page 11]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[11ページ]RFC3013

   [RFC2554]                Myers, J., "SMTP Service Extension for
                            Authentication", RFC 2554, March 1999.

[RFC2554] マイアーズ、J.、「認証のためのSMTPサービス拡張子」、RFC2554、1999年3月。

   [RFC2644]                Senie, D., "Changing the Default for
                            Directed Broadcasts in Routers", BCP 34, RFC
                            2644, August 1999.

[RFC2644] Senie、D.、「ルータにおける指示された放送のためのデフォルトを変えます」、BCP34、RFC2644、1999年8月。

   [RFC2827]                Ferguson, P. and D. Senie, "Network Ingress
                            Filtering: Defeating Denial of Service
                            Attacks which employ IP Source Address
                            Spoofing", BCP 38, RFC 2827, May 2000.

[RFC2827] ファーガソン、P.、およびD.Senieは「以下をフィルターにかけるイングレスをネットワークでつなぎます」。 「IP Source Address Spoofingを使うサービス妨害Attacksを破ります」、BCP38、RFC2827、2000年5月。

7 Acknowledgements

7つの承認

   I gratefully acknowledge the constructive comments received from
   Nevil Brownlee, Randy Bush, Bill Cheswick, Barbara Y. Fraser, Randall
   Gellens, Erik Guttman, Larry J. Hughes Jr., Klaus-Peter Kossakowski,
   Michael A. Patton, Don Stikvoort and Bill Woodcock.

私は感謝してネヴィル・ブラウンリー、ランディ・ブッシュ、ビルチェスウィック、バーバラ・Y.フレーザ、ランドルGellens、エリックGuttman、ラリーJ.ヒューズJr.、クラウス-ピーターKossakowski、マイケル・A.パットン、ドンStikvoort、およびビルWoodcockから受けられた建設的なコメントを承諾します。

8 Security Considerations

8 セキュリティ問題

   This entire document discusses security issues.

この全体のドキュメントは安全保障問題について議論します。

9 Author's Address

9作者のアドレス

   Tom Killalea
   Lisi/n na Bro/n
   Be/al A/tha na Muice
   Co. Mhaigh Eo
   IRELAND

トムKillaleaリージ/n Na Bro/n Be/アルA/tha Na Muice社のMhaigh Eoアイルランド

   Phone: +1 206 266-2196
   EMail: tomk@neart.org

以下に電話をしてください。 +1 206 266-2196 メールしてください: tomk@neart.org

Killalea                 Best Current Practice                 [Page 12]

RFC 3013                Recommended ISP Security           November 2000

ISPセキュリティ2000年11月のお勧めのKillaleaの最も良い現在の習慣[12ページ]RFC3013

10 Full Copyright Statement

10 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Killalea                 Best Current Practice                 [Page 13]

Killaleaの最も良い現在の習慣[13ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

length

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る