RFC3639 日本語訳

3639 Considerations on the use of a Service Identifier in PacketHeaders. M. St. Johns, Ed., G. Huston, Ed., IAB. October 2003. (Format: TXT=15389 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                  M. St. Johns, Ed.
Request for Comments: 3639                                G. Huston, Ed.
Category: Informational                                              IAB
                                                            October 2003

ワーキンググループM.通りジョーンズ、エドをネットワークでつないでください。コメントのために以下を要求してください。 3639 エドG.ヒューストン、カテゴリ: 情報のIAB2003年10月

                    Considerations on the use of a
                  Service Identifier in Packet Headers

Packet HeadersにおけるService Identifierの使用での問題

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This memo describes some considerations relating to the use of IP
   protocol number fields and payload protocol (e.g., TCP) port fields
   to identify particular services that may be associated with that port
   number or protocol number.

このメモは関連するかもしれない特定のサービスをそのポートナンバーかプロトコル番号と同一視するためにIPプロトコル番号分野とペイロードプロトコル(例えば、TCP)ポート分野の使用に関連するいくつかの問題について説明します。

1.  Introduction

1. 序論

   This memo describes some considerations relating to the use of IP
   protocol number fields and payload protocol (e.g., TCP) port or
   service fields to identify particular services that may be associated
   with that port number or protocol number.  It is a general statement
   regarding appropriate processing and use of service identifiers by
   intermediate systems.

このメモは関連するかもしれない特定のサービスをそのポートナンバーかプロトコル番号と同一視するためにIPプロトコル番号分野とペイロードプロトコル(例えば、TCP)ポートかサービス分野の使用に関連するいくつかの問題について説明します。 それは中間システムによるサービス識別子の適切な処理と使用に関する総論です。

   This memo points out that various measures by intermediate systems
   that are intended to filter or prevent the transmission of traffic
   based on the service identification within the traffic flow will have
   a limited effect.   This will also have a major side-effect of
   forcing the affected services to be redesigned using various forms of
   encapsulation or dynamic port negotiation in order to remove the
   fixed service identification from the IP packet headers.  The IAB
   does not believe this serves the general interests of the Internet
   community related to the design of simple and reliable Internet
   applications.  This memo suggests some thought be given to control
   mechanisms that do not rely on intermediary systems taking actions
   based on an assumed relationship between the service identifier in
   the packet and the actual service of which the packet is a part.

このメモは、交通の流れの中でサービス識別に基づいたトラフィックの送信をフィルターにかけるか、または防ぐことを意図する中間システムによる様々な測定には限定効果があると指摘します。 また、これには、影響を受けるサービスがIPパケットのヘッダーから固定サービス識別を取り除くのに様々な形式のカプセル化かダイナミックなポート交渉を使用することで再設計させられる主要な副作用があるでしょう。 簡単で高信頼のインターネットアプリケーションの設計に関連するインターネットコミュニティの一般的興味に役立ちますIABが、これを信じていない。 このメモは、或るものが、パケットのサービス識別子とパケットが部分である就航との想定された関係に基づいて行動を取る仲介者システムを当てにしないメカニズムを制御するために与えられているように思ったと示唆します。

St. Johns & Huston           Informational                      [Page 1]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[1ページ]のRFC3639サービス識別子

2.  Service Identifiers

2. サービス識別子

   Although not necessarily by design, certain conventions have evolved
   with respect to the IP protocol suite relative to the identification
   of services within an IP traffic flow:

必ず故意にであるというわけではない、しかし、あるコンベンションはIP交通の流れの中のサービスの識別に比例したIPプロトコル群に関して発展しました:

   o  Within the IP protocol suite, end point identifiers (e.g.,
      TCP/UDP/SCTP port numbers, IP protocol numbers) are designed to
      identify services to end points.  In particular, TCP, UDP or SCTP
      (Stream Control Transmission Protocol) port numbers are intended
      to identify the source service location and the destination
      service entity to the destination end point.

o IPプロトコル群の中では、エンドポイント識別子は、エンドポイントに対するサービスを特定するように設計されています(例えば、TCP/UDP/SCTPが数を移植します、IPプロトコル番号)。 特に、TCP、UDPまたはSCTP(ストリームControl Transmissionプロトコル)ポートナンバーがソースのサービス位置と目的地サービス実体を目的地エンドポイントに特定することを意図します。

   o  The IP [2] datagram header contains the source and destination
      address of the datagram as well as an indication of the upper-
      level protocol (ULP) carried within the datagram.  If the ULP is
      either TCP [3], UDP [1], or SCTP [8] the payload will contain both
      source and destination port numbers which allows differentiation
      between services (e.g., TELNET, HTTP) and between multiple
      instances of the same service between the pair of hosts described
      by the source and destination address.

o IP[2]データグラムヘッダーはデータグラムの中に運ばれた上側の平らなプロトコル(ULP)のしるしと同様にデータグラムのソースと送付先アドレスを含んでいます。 ULPがペイロードがソースと送付先アドレスによって説明されたホストの組の間にサービス(例えば、TELNET、HTTP)と同じサービスの複数のインスタンスの間にソースと分化を許容する目的地ポートナンバーの両方を含むTCP[3]、UDP[1]かSCTP[8]のどちらかであるなら。

   o  By convention, for at least TCP and UDP, certain port numbers are
      used as rendezvous points and are considered "well known" on the
      source or destination side of the communication.  Such rendezvous
      points are maintained in an IANA registry currently located at
      [11].  Specific registries for protocol and port numbers are at
      [12] and [13].

o コンベンションで、ランデブーが指して、コミュニケーションのソースか目的地の側で「よく知られている」と考えられるとき、少なくともTCPとUDPに関して、あるポートナンバーは使用されています。 そのようなランデブーポイントは現在[11]に位置しているIANA登録で維持されます。 プロトコルのための特定の登録とポートナンバーが[12]と[13]にあります。

   o  Notwithstanding the "well knownness" of any given port, port
      numbers are only guaranteed to be meaningful to the end systems.
      An intermediate system should generally not impute specific
      meaning to any given port number, unless specifically indicated by
      an end system (e.g., via the Resource Reservation Protocol (RSVP)
      [4]) or agreed to by convention among the end systems and one or
      more specific intermediate systems (e.g., firewall traversal for
      the IP Security Protocol (IPSEC) [5]).

o どんな与えられたポートの「井戸知っている」にもかかわらずも、ポートナンバーは、エンドシステムに重要になるように保証されるだけです。例えば、Resource予約プロトコル(RSVP)[4])を通して一般に、中間システムはどんな与えられたポートナンバーにも特定の意味を転嫁するはずがありません、エンドシステムによって明確に示されない場合(エンドシステムと1か、より特定の中間システムの中でコンベンションによって同意される、(例えば、IPセキュリティー・プロトコル(IPSEC)[5])のためのファイアウォール縦断。

   o  Some services make use of protocol interactions to dynamically
      allocate service identifiers (i.e., port numbers) to specific
      communications.  One specific example of this is the Session
      Initiation Protocol (SIP) [9].  The implication of this is that
      intermediate systems cannot relate the service identifiers to the
      actual service unless they participate in the protocols which
      allocate the service identifiers, or are explicitly notified of
      the outcome of the allocation.

o いくつかのサービスが、ダイナミックに、サービス識別子(すなわち、ポートナンバー)を特定のコミュニケーションに割り当てるのにプロトコル相互作用を利用します。 この1つの特定の例がSession Initiationプロトコル(SIP)[9]です。 この含意はそれらがサービス識別子を割り当てるプロトコルに参加するか、または配分の結果について明らかに通知されない場合中間システムが就航にサービス識別子に関連するはずがないということです。

St. Johns & Huston           Informational                      [Page 2]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[2ページ]のRFC3639サービス識別子

   o  Various products and service-related mechanisms deployed today
      take advantage of the fact that some service identifiers are
      relatively stable (and well known) to do various things (e.g.,
      firewall filtering, QOS marking).

o 様々な製品と今日配布されているサービス関連のメカニズムは事実いくつかのサービス識別子が様々なこと(例えば、ファイアウォールフィルタリング、QOSマーク)をするために比較的安定しているのと(よく知られる)であるを利用します。

   o  Certain network operations, such as various forms of packet
      encapsulation (e.g., tunneling) and encryption, can occlude this
      port number (or service identifier) while an IP packet is in
      transit within the network.  For example, both the IPSEC
      Encapsulating Security Payload (ESP) [6] and Generic Routing
      Encapsulation (GRE) [7] both provide means for tunneling an IP
      datagram within another IP datagram.  The service information
      becomes obscured and, in some instances, encrypted.

o IPパケットがトランジットネットワークの中で中である間、様々な形式のパケットカプセル化(例えば、トンネリング)や暗号化などのあるネットワーク操作はこのポートナンバー(または、サービス識別子)を閉塞できます。 例えば、IPSEC Encapsulating Security有効搭載量(超能力)[6]とGenericルート設定Encapsulation(GRE)[7]の両方がともに別のIPデータグラムの中にIPデータグラムにトンネルを堀るための手段を提供します。 サービス情報はあいまいにされて、ある場合に暗号化されるようになります。

   o  Cooperating end systems may elect to use arbitrarily selected port
      numbers for any service.  The port numbers used in such cases may
      be statically defined, through coordinated configuration of the
      cooperating end systems through use of a common application or
      operating system, or by dynamic selection as an outcome of a
      rendezvous protocol.

o システムが任意に使用するのを選ぶかもしれない協力終わりはどんなサービスのためにもポートナンバーを選択しました。 そのような場合使用される数がそうするポートが静的に定義されて、協力の連携構成を通して、一般的なアプリケーションかオペレーティングシステムの使用を通して、または、ランデブープロトコルの結果としてのダイナミックな選択でシステムを終わらせてください。

   Intermediate system imposed service-based controls may block
   legitimate uses by subscribers.  For example, some service providers
   are blocking port 25 (i.e., notionally SMTP) traffic for the stated
   purpose of trying to prevent SPAM, but which can also block
   legitimate email to the end user.

中間システムの課されたサービスベースの制御装置は加入者による正統の用途を妨げるかもしれません。 例えば、いくつかのサービスプロバイダーがまた、正統のメールをエンドユーザに妨げることができるスパムを防ごうとする述べられた目的のためにポート25(すなわち、notionally SMTP)トラフィックを妨げています。

   Attempts by intermediate systems to impose service-based controls on
   communications against the perceived interests of the end parties to
   the communication are often circumvented [10].  Services may be
   tunneled within other services, proxied by a collaborating external
   host (e.g., an anonymous redirector), or simply run over an alternate
   port (e.g., port 8080 vs port 80 for HTTP).  Another means of
   circumvention is alteration of the service behavior to use a dynamic
   port negotiation phase, in order to avoid use of a constant port
   address.

コミュニケーションへの終わりのパーティーの知覚された関心に対するコミュニケーションにサービスベースのコントロールを課す中間システムによる試みはしばしば回避されます。[10]。 サービスは、共同外部のホスト(例えば、匿名のリダイレクタ)によってproxiedされた他のサービスの中でトンネルを堀られるか、または代替のポートを単に中を走らせるかもしれません(例えば、ポート80に対してHTTPのために8080を移植してください)。 欺くことの別の手段はダイナミックなポート交渉フェーズを使用する使用挙動の変更です、一定のポートアドレスの使用を避けるために。

   For the purposes of this memo, a "party to a communication" is either
   the sender, receiver, or an authorized agent of the sender or
   receiver in the path.

このメモの目的のために、「コミュニケーションへのパーティー」は、送付者、受信機、または経路の送付者か受信機の委任代理人です。

   If intermediate systems take actions on behalf of one or more parties
   to the communication or affecting the communication, a good rule of
   thumb is they should only take actions that are beneficial to or
   approved by one or more of the parties, within the operational
   parameters of the service-specific protocol, or otherwise unlikely to
   lead to widespread evasion by the user community.

中間システムがコミュニケーションかコミュニケーションに影響することへの1回以上のパーティーを代表して行動を取るなら、良い経験則は彼らがユーザーコミュニティで有益であるかサービス特有のプロトコルの操作上のパラメタの中のパーティーのより多くのひとりによって承認されそうにない、そうでなければ広範囲の回避に通じそうにない行動を取るだけであるべきであるということです。

St. Johns & Huston           Informational                      [Page 3]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[3ページ]のRFC3639サービス識別子

3.  Ramifications

3. 分岐

   The IAB observes that having stable and globally meaningful service
   identifiers visible at points other than the end systems can be
   useful for the purposes of determining network behavior and network
   loading on a macro level.  The IAB also observes that application
   protocols that include dynamic port negotiation for both ends of a
   connection tend to add to the complexity of the applications.

IABは、エンドシステム以外のポイントで目に見える安定してグローバルに重要なサービス識別子を持っているのがマクロレベルでネットワークの振舞いとネットワークローディングを決定する目的の役に立つ場合があるのを観測します。 また、IABは、接続の両端のためのダイナミックなポート交渉を含んでいるアプリケーション・プロトコルが、アプリケーションの複雑さに加える傾向があるのを観測します。

   Dynamic port negotiation for a protocol may also limit or prohibit
   its use in situations where the service provider (e.g., ISP or
   employer) has instituted some form of service filtering through port
   blocking mechanisms.

また、プロトコルのためのダイナミックなポート交渉は、サービスプロバイダー(例えば、ISPか雇い主)がメカニズムを妨げるポートを濾過する何らかの形式のサービスを設けた状況における使用を制限するか、または禁止するかもしれません。

   From this perspective of network and application utility, it is
   preferable that no action or activity be undertaken by any agency,
   carrier, service provider, or organization which would cause end-
   users and protocol designers to generally obscure service
   identification information from the IP packet header.

ネットワークとアプリケーションユーティリティのこの見解から、どんな動作も活動もどんな政府機関によっても引き受けられないのは、望ましいです、キャリヤー、サービスプロバイダー、または、終わりのユーザを引き起こして、一般に、見えなくするデザイナーについて議定書の中で述べる組織がIPパケットのヘッダーからの識別情報を修理します。

   Nothing in this statement should be construed as opposing
   encapsulation, application security, end-to-end encryption, or other
   processes beneficial or specifically desired by the end-users.

この声明の何も反対しているカプセル化、アプリケーションセキュリティ、終端間暗号化、または他のプロセスに有益な状態で理解するべきではありませんし、エンドユーザは明確に望むべきではありません。

4.  Security Considerations

4. セキュリティ問題

   This document is a general statement regarding appropriate processing
   and use of service identifiers by intermediate systems.  If enough
   agencies, carriers, service providers, and organizations ignore the
   concerns voiced here, the utility of port and protocol numbers,
   general network analysis, end-user beneficial filtering (e.g.,
   preventing DDOS attacks), and other common uses of these service
   identifiers might be adversely affected.

このドキュメントは中間システムによるサービス識別子の適切な処理と使用に関する総論です。十分な政府機関、キャリヤー、サービスプロバイダー、および組織がここで声に出された関心を無視するなら、これらのサービス識別子のポートに関するユーティリティ、プロトコル番号、一般的なネットワーク分析、エンドユーザの有益なフィルタリング(例えば、DDOS攻撃を防ぐ)、および他の一般的な用途は悪影響を受けるかもしれません。

5.  References

5. 参照

   [1]   Postel, J., "User Datagram Protocol", STD 6, RFC 768, August
         1980.

[1] ポステル、J.、「ユーザー・データグラム・プロトコル」、STD6、RFC768、1980年8月。

   [2]   Postel, J., "Internet Protocol", STD 5, RFC 791, September
         1981.

[2] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [3]   Postel, J., "Transmission Control Protocol", STD 7, RFC 793,
         September 1981.

[3] ポステル、J.、「通信制御プロトコル」、STD7、RFC793、1981年9月。

   [4]   Braden, B., Ed., Zhang, L., Berson, S., Herzog, S. and S.
         Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1
         Functional Specification", RFC 2205, September 1997.

[4] ブレーデン、B.(エド)、チャン、L.、Berson、S.、ハーツォグ、S.、およびS.ジャマン、「資源予約は(RSVP)について議定書の中で述べます--バージョン1の機能的な仕様」、RFC2205、1997年9月。

St. Johns & Huston           Informational                      [Page 4]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[4ページ]のRFC3639サービス識別子

   [5]   Kent, S. and R. Atkinson, "Security Architecture for the
         Internet Protocol", RFC 2401, November 1998.

[5] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [6]   Kent, S. and R. Atkinson, "IP Encapsulating Security Payload
         (ESP)", RFC 2406, November 1998.

[6] ケントとS.とR.アトキンソン、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC2406、1998年11月。

   [7]   Farinacci, D., Li, T., Hanks, S., Meyer, D. and P. Traina,
         "Generic Routing Encapsulation (GRE)", RFC 2784, March 2000.

[7] ファリナッチとD.と李とT.とハンクスとS.とマイヤーとD.と2000年のP.Traina、「一般ルーティングのカプセル化(GRE)」、RFC2784行進。

   [8]   Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer,
         H., Taylor, T., Rytina, I., Kalla, M., Zhang, L. and V. Paxson,
         "Stream Control Transmission Protocol", RFC 2960, October 2000.

[8] スチュワート、R.、シェ、Q.、Morneault、K.、鋭く、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、およびV.パクソンは「制御伝動プロトコルを流します」、RFC2960、2000年10月。

   [9]   Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A.,
         Peterson, J., Sparks, R., Handley, M. and E. Schooler, "SIP:
         Session Initiation Protocol", RFC 3261, June 2002.

[9] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。

   [10]  New York Times, "STUDENTS EVADE UNIVERSITY TACTICS TO PROTECT
         MEDIA FILES", 27th November 2002.

[10] ニューヨーク・タイムズ、「学生はメディアファイルを保護するために大学戦術を回避する」2002年11月27日。

   [11]  IANA, "IANA Protocol Numbers and Assignment Services", May
         2003, <http://www.iana.org/numbers.htm>.

[11] 「IANAプロトコル番号と課題サービス」というIANAは2003、<http://www.iana.org/numbers.htm>がそうするかもしれません。

   [12]  IANA, "IANA Protocol Number Registry", May 2003, <http://
         www.iana.org/assignments/protocol-numbers>.

[12]IANA、「IANAプロトコル番号登録」、2003年5月、<http://www.iana.org/課題/プロトコル番号>。

   [13]  IANA, "IANA Port Number Registry", May 2003, <http://
         www.iana.org/assignments/port-numbers>.

[13]IANA、「IANAポートナンバー登録」、2003年5月、<http://www.iana.org/課題/ポートナンバー>。

St. Johns & Huston           Informational                      [Page 5]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[5ページ]のRFC3639サービス識別子

Intellectual Property Statement

知的所有権声明

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。

St. Johns & Huston           Informational                      [Page 6]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[6ページ]のRFC3639サービス識別子

Appendix A. IAB Members

付録A.IABメンバー

   Internet Architecture Board Members at the time this document was
   completed were:

このドキュメントが完成したとき、インターネット・アーキテクチャ委員会のメンバーは以下の通りでした。

   Bernard Aboba
   Harald Alvestrand
   Rob Austein
   Leslie Daigle, Chair
   Patrik Faltstrom
   Sally Floyd
   Jun-ichiro Itojun Hagino
   Mark Handley
   Geoff Huston
   Charlie Kaufman
   James Kempf
   Eric Rescorla
   Michael St Johns

バーナードAbobaハラルドAlvestrandロブAusteinレスリーDaigle、議長パトリクFaltstromはフロイド・6月-ichiro Itojun Haginoマークハンドレー・ジェフ・ヒューストン・チャーリー・カウフマン・ジェームス・ケンフ・エリック・レスコラ・マイケル・Stジョーンズを出撃させます。

Editors' Addresses

エディタのアドレス

   Mike St Johns
   Internet Architecture Board

マイク通りジョーンズインターネット・アーキテクチャ委員会

   EMail: mstjohns@mindspring.com

メール: mstjohns@mindspring.com

   Geoff Huston
   Internet Architecture Board

ジェフヒューストンインターネット・アーキテクチャ委員会

   EMail: gih@telstra.net

メール: gih@telstra.net

St. Johns & Huston           Informational                      [Page 7]

RFC 3639          Service Identifier in Packet Headers      October 2003

パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[7ページ]のRFC3639サービス識別子

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

St. Johns & Huston           Informational                      [Page 8]

聖ジョーンズとヒューストンInformationalです。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Hawkeye Sleipnirのプラグイン

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る