RFC3304 日本語訳

3304 Middlebox Communications (midcom) Protocol Requirements. R. P.Swale, P. A. Mart, P. Sijben, S. Brim, M. Shore. August 2002. (Format: TXT=16187 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. P. Swale
Request for Comments: 3304                          BTexact Technologies
Category: Informational                                       P. A. Mart
                                                  Marconi Communications
                                                               P. Sijben
                                                     Lucent Technologies
                                                                 S. Brim
                                                                M. Shore
                                                           Cisco Systems
                                                             August 2002

コメントを求めるワーキンググループR.P.低湿地要求をネットワークでつないでください: 3304年のBTexact技術カテゴリ: 情報のP.のS.縁のM.岸のシスコシステムズA.市場マルコニーコミュニケーションP.Sijbenルーセントテクノロジーズ2002年8月

        Middlebox Communications (midcom) Protocol Requirements

Middleboxコミュニケーション(midcom)プロトコル要件

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   This document specifies the requirements that the Middlebox
   Communication (midcom) protocol must satisfy in order to meet the
   needs of applications wishing to influence the middlebox function.
   These requirements were developed with a specific focus on network
   address translation and firewall middleboxes.

このドキュメントはMiddlebox Communication(midcom)プロトコルにmiddlebox機能に影響を及ぼしたがっているアプリケーションの需要を満たすために満足させられなければならないという要件を指定します。 特定の焦点がネットワークアドレス変換とファイアウォールmiddleboxesにある状態で、これらの要件は開発されました。

1.  Introduction

1. 序論

   This document is one of two developed by the Middlebox Communication
   (midcom) working group to address the requirements and framework for
   a protocol between middleboxes and "midcom agents."  This document
   presents midcom requirements; [MCFW] presents the context and
   framework.  [MCFW] also presents terminology and definitions and
   should be read in tandem with this one.

このドキュメントはmiddleboxesと「midcomエージェント」の間のプロトコルのために要件とフレームワークを扱うためにMiddlebox Communication(midcom)ワーキンググループによって開発された2の1つです。 このドキュメントはmidcom要件を提示します。 [MCFW]は文脈とフレームワークを提示します。 [MCFW]も、用語と定義を提示して、これと提携して読まれるべきです。

   These requirements were developed by examining the midcom framework
   and extracting requirements, both explicit and implicit, that
   appeared there.

これらの要件は、midcomフレームワークを調べて、明白なものとそこに現れた同様に暗黙の要件を抽出することによって、開発されました。

Swale, et al.                Informational                      [Page 1]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [1ページ]情報のRFC3304Midcom要件2002年8月

2.  Requirements

2. 要件

   Each requirement is presented as a statement, followed by brief
   explanatory material as appropriate.  Terminology is defined in
   [MCFW].  There may be overlap between requirements.

各要件は簡潔な説明資料が適宜あとに続いた声明として提示されます。 用語は[MCFW]で定義されます。 要件の間には、オーバラップがあるかもしれません。

2.1.  Protocol machinery

2.1. プロトコル機械

2.1.1.

2.1.1.

   The Midcom protocol must enable a Midcom agent requiring the services
   of a middlebox to establish an authorized association between itself
   and the middlebox.

Midcomプロトコルは、middleboxのサービスを必要とするMidcomエージェントがそれ自体とmiddleboxとの認可された協会を設立するのを可能にしなければなりません。

   This states that the protocol must allow the middlebox to identify an
   agent requesting services and make a determination as to whether or
   not the agent will be permitted to do so.

これは、middleboxがプロトコルでエージェントがそうすることが許可されるかどうかに関してサービスを要求するエージェントを特定して、決断をしなければならないと述べます。

2.1.2.

2.1.2.

   The Midcom protocol must allow a Midcom agent to communicate with
   more than one middlebox simultaneously.

Midcomプロトコルで、Midcomエージェントは同時に、1middleboxとコミュニケートできなければなりません。

   In any but the most simple network, an agent is likely to want to
   influence the behavior of more than one middlebox.  The protocol
   design must not preclude the ability to do this.

いずれにもかかわらず、最も簡単なネットワークでは、エージェントは1middleboxの動きに影響を及ぼしたそうです。 プロトコルデザインはこれをする能力を排除してはいけません。

2.1.3.

2.1.3.

   The Midcom protocol must allow a middlebox to communicate with more
   than one Midcom agent simultaneously.

Midcomプロトコルで、middleboxは同時に、1人以上のMidcomエージェントとコミュニケートできなければなりません。

   There may be multiple instances of a single application or multiple
   applications desiring service from a single middlebox, and different
   agents may represent them.  The protocol design must not preclude the
   ability to do so.

単一のmiddleboxからサービスを望んでいるただ一つのアプリケーションか複数のアプリケーションの複数のインスタンスがあるかもしれません、そして、異なったエージェントは彼らを表すかもしれません。 プロトコルデザインはそうする能力を排除してはいけません。

2.1.4.

2.1.4.

   Where a multiplicity of Midcom Agents are interacting with a given
   middlebox, the Midcom protocol must provide mechanisms ensuring that
   the overall behavior is deterministic.

エージェントが与えられたmiddlebox、Midcomプロトコルで相互作用させているMidcomの多様性が提供しなければならないところでは、総合的な振舞いが確実に決定論的になるようにするメカニズムを提供してください。

   This states that the protocol must include mechanisms for avoiding
   race conditions or other situations in which the requests of one
   agent may influence the results of the requests of other agents in an
   unpredictable manner.

これは、プロトコルが1人のエージェントの要求が予測できない方法による他のエージェントの要求の結果に影響を及ぼすかもしれない競合条件か他の状況を避けるためのメカニズムを含まなければならないと述べます。

Swale, et al.                Informational                      [Page 2]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [2ページ]情報のRFC3304Midcom要件2002年8月

2.1.5.

2.1.5.

   The Midcom protocol must enable the middlebox and any associated
   Midcom agents to establish a known and stable state.  This must
   include the case of power failure, or other failure, where the
   protocol must ensure that any resources used by a failed element can
   be released.

Midcomプロトコルは、middleboxとどんな関連Midcomエージェントも知られていて安定した状態を設置するのを可能にしなければなりません。 これは停電、または他の失敗に関するケースを含まなければなりません。そこでは、プロトコルが失敗した要素に従ったどんな運用資金もリリースできるのを確実にしなければなりません。

   This states that the protocol must provide clear identification for
   requests and results and that protocol operations must be atomic with
   respect to the midcom protocol.

これはプロトコルが要求と結果のための明確な識別を提供しなければならなくて、プロトコル操作がmidcomプロトコルに関して原子であるに違いないと述べます。

2.1.6.

2.1.6.

   The middlebox must be able to report its status to a Midcom agent
   with which it is associated.

middleboxはそれが関連しているMidcomエージェントに状態を報告できなければなりません。

2.1.7.

2.1.7.

   The protocol must support unsolicited messages from middlebox to
   agent, for reporting conditions detected asynchronously at the
   middlebox.

プロトコルはmiddleboxに非同期に検出された報告状態のためにmiddleboxからエージェントまでお節介なメッセージをサポートしなければなりません。

   It may be the case that exceptional conditions or other events at the
   middlebox (resource shortages, intrusion mitigation) will cause the
   middlebox to close pinholes or release resources without consulting
   the associated Midcom agent.  In that event, the protocol must allow
   the middlebox to notify the agent.

middleboxがmiddlebox(リソース不足、侵入緩和)の例外的な状態か他のイベントで関連Midcomエージェントに相談しないでピンホールかリリースリソースを閉じるのは、事実であるかもしれません。 その場合には、プロトコルで、middleboxはエージェントに通知できなければなりません。

2.1.8.

2.1.8.

   The Midcom protocol must provide for the mutual authentication of
   Midcom agent and middlebox to one another.

MidcomプロトコルはMidcomエージェントとmiddleboxの互いの認証にお互いに備えなければなりません。

   In addition for the more obvious need for the Midcom agent to
   authenticate itself to the middlebox, there are some attacks against
   the protocol which can be mitigated by having the middlebox
   authenticate to the agent.  See [MCFW].

さらに、Midcomエージェントがmiddleboxにそれ自体を認証するより明白な必要性のために、いくつかの攻撃がmiddleboxがエージェントに認証する有で緩和できるプロトコルに反対しています。 [MCFW]を見てください。

2.1.9.

2.1.9.

   The Midcom protocol must allow either the Midcom agent or the
   middlebox to terminate the Midcom session between a Midcom Agent and
   a middlebox.  This allows either entity to close the session for
   maintenance, security, or other reasons.

Midcomプロトコルで、MidcomエージェントかmiddleboxのどちらかがMidcomエージェントとmiddleboxとのMidcomセッションを終えることができなければなりません。 これで、どちらの実体もメインテナンス、セキュリティ、または他の理由でセッションを終えることができます。

Swale, et al.                Informational                      [Page 3]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [3ページ]情報のRFC3304Midcom要件2002年8月

2.1.10.

2.1.10.

   A Midcom agent must be able to determine whether or not a request was
   successful.

Midcomエージェントは、要求がうまくいったかどうか決定できなければなりません。

   This states that a middlebox must return a success or failure
   indication to a request made by an agent.

これは、middleboxがエージェントによってされた要求に成否指示を返さなければならないと述べます。

2.1.11.

2.1.11.

   The Midcom protocol must contain version interworking capabilities to
   enable subsequent extensions to support different types of middlebox
   and future requirements of applications not considered at this stage.

Midcomプロトコルはその後の拡大が現在のところ考えられなかった異なったタイプのアプリケーションのmiddleboxと将来の要件をサポートするのを可能にするバージョン織り込む能力を含まなければなりません。

   We assume that there will be later revisions of this protocol.  The
   initial version will focus on communication with firewalls and NATs,
   and it is possible that the protocol will need to be modified, as
   support for other middlebox types is added.  These version
   interworking capabilities may include (but are not limited to) a
   protocol version number.

私たちは、このプロトコルの改正が後であると思います。 初期のバージョンはファイアウォールとNATsとのコミュニケーションに焦点を合わせるでしょう、そして、プロトコルが、変更される必要があるのは、可能です、他のmiddleboxタイプのサポートが加えられるとき。 しかし、これらのバージョン織り込む能力が含むかもしれない、(制限されない、)、プロトコルバージョン番号。

2.1.12.

2.1.12.

   It must be possible to deterministically predict the behavior of the
   middlebox in the presence of overlapping rules.

規則を重ね合わせることの面前で決定論的にmiddleboxの動きを予測するのは可能であるに違いありません。

   The protocol must preclude nondeterministic behavior in the case of
   overlapping rulesets, e.g. by ensuring that some known precedence is
   imposed.

プロトコルはrulesetsを重ね合わせる場合で非決定論的振舞いを排除しなければなりません、例えば、何らかの知られている先行が課されるのを確実にすることによって。

2.2.  Midcom Protocol Semantics

2.2. Midcomプロトコル意味論

2.2.1.

2.2.1.

   The syntax and semantics of the Midcom protocol must be extensible to
   allow the requirements of future applications to be adopted.

Midcomプロトコルの構文と意味論は将来のアプリケーションが採用されるという要件を許容するのにおいて広げることができるに違いありません。

   This is related to, but different from, the requirement for
   versioning support.  As support for additional middlebox types is
   added there may be a need to add new message types.

これと、関連されて、異なって、versioningするための要件はサポートです。 追加middleboxタイプのサポートが加えられるので、新しいメッセージタイプを加える必要があるかもしれません。

2.2.2.

2.2.2.

   The Midcom protocol must support the ability of an agent to install a
   ruleset that governs multiple types of middlebox actions (e.g.
   firewall and NAT).

Midcomプロトコルはエージェントが複数のタイプのmiddlebox動作(例えば、ファイアウォールとNAT)を治めるrulesetをインストールする能力をサポートしなければなりません。

Swale, et al.                Informational                      [Page 4]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [4ページ]情報のRFC3304Midcom要件2002年8月

   This states that a the protocol must support rules and actions for a
   variety of types of middleboxes.  A Midcom agent ought to be able to
   have a single Midcom session with a middlebox and use the Midcom
   interface on the middlebox to interface with different middlebox
   functions on the same middlebox interface.

これはmiddleboxesのさまざまなタイプのためにプロトコル必須サポートが統治するそのaと動作を述べます。 Midcomエージェントは、同じmiddleboxインタフェースでの異なったmiddlebox機能に連結するのにmiddleboxでmiddleboxとのただ一つのMidcomセッションを過して、Midcomインタフェースを使用できるべきです。

2.2.3.

2.2.3.

   The protocol must support the concept of a ruleset group comprising a
   multiple of individual rulesets to be treated as an aggregate.

プロトコルは集合として扱われるために個々のrulesetsの倍数を包括するrulesetグループの概念をサポートしなければなりません。

   Applications using more than one data stream may find it more
   convenient and more efficient to be able to use single messages to
   tear down, extend, and manipulate all middlebox rulesets being used
   by one instance of the application.

1つ以上のデータ・ストリームを使用するアプリケーションは、アプリケーションの1つのインスタンスによって使用されるのにおいて、すべてのmiddlebox rulesetsを取りこわして、広げて、操作するただ一つのメッセージを使用できるのが、より便利であって、より効率的であることがわかるかもしれません。

2.2.4.

2.2.4.

   The protocol must allow the midcom agent to extend the lifetime of an
   existing ruleset that otherwise would be deleted by the middlebox.

プロトコルで、midcomエージェントはそうでなければmiddleboxが削除される既存のrulesetの生涯を広げることができなければなりません。

2.2.5.

2.2.5.

   If a peer does not understand an option, it must be clear whether the
   action required is to proceed without the unknown attribute being
   taken into account or the request is to be rejected.  Where
   attributes may be ignored if not understood, a means may be provided
   to inform the client about what has been ignored.

同輩がオプションを理解していないなら、必要な行動が考慮に入れられる未知の属性も要求なしで続くことになっているかどうかが、ことである拒絶されるのは明確であるに違いありません。 属性が無視されるか、または理解されるかもしれないところに、何がほとんど無視されたかをクライアントに知らせるために手段を提供するかもしれません。

   This states that failure modes must be robust, providing sufficient
   information for the agent or middlebox, to be able to accommodate the
   failure or to retry with a new option that is more likely to succeed.

エージェントへの十分な情報を提供するか、middlebox、これは、故障モードが強健であるに違いないと述べて、失敗を収容するか、または新しいオプションで再試行できるように、それは、より成功しそうです。

2.2.6.

2.2.6.

   To enable management systems to interact with the Midcom environment,
   the protocol must include failure reasons that allow the Midcom Agent
   behavior to be modified as a result of the information contained in
   the reason.  Failure reasons need to be chosen such that they do not
   make an attack on security easier.

マネージメントシステムがMidcom環境と対話するのを可能にするために、プロトコルはMidcomエージェントの振舞いが理由に含まれた情報の結果、変更されるのを許容する失敗理由を含まなければなりません。 失敗理由が、選ばれる必要があるので、それらはセキュリティで、より簡単な状態で攻撃しません。

2.2.7.

2.2.7.

   The Midcom protocol must not preclude multiple authorized agents from
   working on the same ruleset.

Midcomプロトコルは、同じrulesetに働いているので、複数の委任代理人を排除してはいけません。

Swale, et al.                Informational                      [Page 5]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [5ページ]情報のRFC3304Midcom要件2002年8月

2.2.8.

2.2.8.

   The Midcom protocol must be able to carry filtering rules, including
   but not limited to the 5-tuple, from the midcom agent to the
   middlebox.

Midcomプロトコルは規則をフィルターにかけながら、運ぶことができなければならなくて、含んでいる他は5-tupleです、midcomエージェントからmiddleboxまで。

   By "5-tuple", we refer to the standard <source address, source port,
   destination address, destination port, transport protocol> tuple.
   Other filtering elements may be carried, as well.

"5-tuple"で、私たちは標準の<ソースアドレスを参照して、ソースポート、送付先アドレス、仕向港はプロトコル>tupleを輸送します。 また、他のフィルタ・エレメントは運ばれるかもしれません。

2.2.9.

2.2.9.

   When the middlebox performs a port mapping function, the protocol
   should allow the Midcom agent to request that the external port
   number have the same oddity as the internal port.

middleboxがポートマッピング機能を実行するとき、プロトコルで、Midcomエージェントは、外部のポート番号には内部のポートと同じ奇異がいるよう要求できるべきです。

   This requirement is to support RTP and RTCP [RFC1889] "oddity"
   requirements.

この要件はRTPとRTCP[RFC1889]が「奇異」要件であるとサポートすることです。

2.2.10.

2.2.10.

   When the middlebox performs a port mapping function, the protocol
   should allow the Midcom agent to request that a consecutive range of
   external port numbers be mapped to consecutive internal ports.  This
   requirement is to support RTP and RTCP "sequence" requirements.

middleboxがポートマッピング機能を実行するとき、プロトコルで、Midcomエージェントは、連続した範囲の外部のポートナンバーが連続した内部のポートに写像されるよう要求できるべきです。 この要件はRTPとRTCPが「系列」要件であるとサポートすることです。

2.2.11.

2.2.11.

   It should be possible to define rulesets that contain a more specific
   filter spec than an overlapping ruleset.  This should allow agents to
   request actions for the subset that contradict those of the
   overlapping set.

重なっているrulesetより特定のフィルタ仕様を含むrulesetsを定義するのは可能であるべきです。 これで、エージェントは部分集合のための重なっているセットのものに矛盾する動作を要求できるべきです。

   This should allow a Midcom agent to request to a Midcom server
   controlling a firewall function that a subset of the traffic that
   would be allowed by the overlapping ruleset be specifically
   disallowed.

これで、Midcomエージェントは、重なっているrulesetによって許容されているトラフィックの部分集合が明確に禁じられるようファイアウォール機能を制御するMidcomサーバに要求できるべきです。

2.3.  General Security Requirements

2.3. 総合証券要件

2.3.1.

2.3.1.

   The Midcom protocol must provide for message authentication,
   confidentiality, and integrity.

Midcomプロトコルは通報認証、秘密性、および保全に備えなければなりません。

Swale, et al.                Informational                      [Page 6]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [6ページ]情報のRFC3304Midcom要件2002年8月

2.3.2.

2.3.2.

   The Midcom protocol must allow for optional confidentiality
   protection of control messages.  If provided, the mechanism should
   allow a choice in the algorithm to be used.

Midcomプロトコルはコントロールメッセージの任意の秘密性保護を考慮しなければなりません。 提供するなら、メカニズムは、アルゴリズムにおける選択が使用されるのを許容するはずです。

2.3.3.

2.3.3.

   The Midcom protocol must operate across un-trusted domains, between
   the Midcom agent and middlebox in a secure fashion.

Midcomプロトコルは安全なファッションによるMidcomエージェントとmiddleboxの間の信頼されていないドメインの向こう側に作動しなければなりません。

2.3.4.

2.3.4.

   The Midcom protocol must define mechanisms to mitigate replay attacks
   on the control messages.

Midcomプロトコルは、コントロールメッセージで反射攻撃を緩和するためにメカニズムを定義しなければなりません。

3. Intellectual Property

3. 知的所有権

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use other technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementers or users of this specification can
   be obtained from the IETF Secretariat.

IETFは正当性、実装に関係するか、または本書では説明された他の技術を使用すると主張されるかもしれないどんな知的所有権や他の権利の範囲またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可がimplementersによるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

4.  Security Considerations

4. セキュリティ問題

   The security requirements for a midcom protocol are discussed in
   section 2.3.

セクション2.3でmidcomプロトコルのためのセキュリティ要件について議論します。

Swale, et al.                Informational                      [Page 7]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [7ページ]情報のRFC3304Midcom要件2002年8月

5.  Normative References

5. 引用規格

   [MCFW]    Srisuresh, S., Kuthan, J., Rosenberg, J., Molitor, A. and
             A.  Rayhan, "Middlebox communication architecture and
             framework", RFC 3303, Date.*

[MCFW] Srisuresh、S.、Kuthan、J.、ローゼンバーグ、J.、モリトル、A.、A.Rayhan、および「Middlebox通信アーキテクチャとフレームワーク」、Date RFC3303、*

   [RFC1889] Schulzrinne, H., Casner, S., Frederick, R. and V. Jacobson,
             "RTP: A Transport Protocol for Real-Time Applications", RFC
             1889, January 1996.

[RFC1889] Schulzrinne、H.、Casner、S.、フレディリック、R.、およびV.ジェーコブソン、「RTP:」 「リアルタイムのアプリケーションのためのトランスポート・プロトコル」、RFC1889、1996年1月。

6.  Informative References

6. 有益な参照

   [RFC2026] Bradner, S. "The Internet Standards Process -- Revision 3",
             BCP 9, RFC 2026. October 1996.

S. [RFC2026]ブラドナー、「改正3インチ、BCP9、RFCインターネット標準化過程--2026。」 1996年10月。

Authors' Addresses

作者のアドレス

   Richard Swale
   BTexact Technologies
   Callisto House
   Adastral Park
   Ipswich United Kingdom
   EMail:  richard.swale@bt.com

リチャード・Swale BTexact Technologiesカッリスト家のAdastral公園イプスウィッチイギリスはメールされます: richard.swale@bt.com

   Paul Sijben
   Lucent Technologies EMEA BV
   Huizen
   Netherlands
   EMail: paul.sijben@picopoint.com

ポール・SijbenルーセントテクノロジーズEMEA BV Huizenオランダはメールされます: paul.sijben@picopoint.com

   Philip Mart
   Marconi Communications Ltd.
   Edge Lane
   Liverpool
   United Kingdom
   EMail: philip.mart@marconi.com

フィリップ・Martマルコニー・Communications株式会社縁のレーンリバプールイギリスはメールされます: philip.mart@marconi.com

   Scott Brim
   Cisco Systems
   146 Honness Lane
   Ithaca, NY 14850
   EMail: sbrim@cisco.com

スコット縁のシスコシステムズ146Honness Laneイタケー、ニューヨーク 14850はメールされます: sbrim@cisco.com

   Melinda Shore
   Cisco Systems
   809 Hayts Road
   Ithaca, NY 14850
   EMail: mshore@cisco.com

メリンダ岸のシスコシステムズ809Hayts Roadイタケー、ニューヨーク 14850はメールされます: mshore@cisco.com

Swale, et al.                Informational                      [Page 8]

RFC 3304                  Midcom Requirements                August 2002

低湿地、他 [8ページ]情報のRFC3304Midcom要件2002年8月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Swale, et al.                Informational                      [Page 9]

低湿地、他 情報[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

String.charAt

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る