RFC3639 日本語訳
3639 Considerations on the use of a Service Identifier in PacketHeaders. M. St. Johns, Ed., G. Huston, Ed., IAB. October 2003. (Format: TXT=15389 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group M. St. Johns, Ed. Request for Comments: 3639 G. Huston, Ed. Category: Informational IAB October 2003
ワーキンググループM.通りジョーンズ、エドをネットワークでつないでください。コメントのために以下を要求してください。 3639 エドG.ヒューストン、カテゴリ: 情報のIAB2003年10月
Considerations on the use of a Service Identifier in Packet Headers
Packet HeadersにおけるService Identifierの使用での問題
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
This memo describes some considerations relating to the use of IP protocol number fields and payload protocol (e.g., TCP) port fields to identify particular services that may be associated with that port number or protocol number.
このメモは関連するかもしれない特定のサービスをそのポートナンバーかプロトコル番号と同一視するためにIPプロトコル番号分野とペイロードプロトコル(例えば、TCP)ポート分野の使用に関連するいくつかの問題について説明します。
1. Introduction
1. 序論
This memo describes some considerations relating to the use of IP protocol number fields and payload protocol (e.g., TCP) port or service fields to identify particular services that may be associated with that port number or protocol number. It is a general statement regarding appropriate processing and use of service identifiers by intermediate systems.
このメモは関連するかもしれない特定のサービスをそのポートナンバーかプロトコル番号と同一視するためにIPプロトコル番号分野とペイロードプロトコル(例えば、TCP)ポートかサービス分野の使用に関連するいくつかの問題について説明します。 それは中間システムによるサービス識別子の適切な処理と使用に関する総論です。
This memo points out that various measures by intermediate systems that are intended to filter or prevent the transmission of traffic based on the service identification within the traffic flow will have a limited effect. This will also have a major side-effect of forcing the affected services to be redesigned using various forms of encapsulation or dynamic port negotiation in order to remove the fixed service identification from the IP packet headers. The IAB does not believe this serves the general interests of the Internet community related to the design of simple and reliable Internet applications. This memo suggests some thought be given to control mechanisms that do not rely on intermediary systems taking actions based on an assumed relationship between the service identifier in the packet and the actual service of which the packet is a part.
このメモは、交通の流れの中でサービス識別に基づいたトラフィックの送信をフィルターにかけるか、または防ぐことを意図する中間システムによる様々な測定には限定効果があると指摘します。 また、これには、影響を受けるサービスがIPパケットのヘッダーから固定サービス識別を取り除くのに様々な形式のカプセル化かダイナミックなポート交渉を使用することで再設計させられる主要な副作用があるでしょう。 簡単で高信頼のインターネットアプリケーションの設計に関連するインターネットコミュニティの一般的興味に役立ちますIABが、これを信じていない。 このメモは、或るものが、パケットのサービス識別子とパケットが部分である就航との想定された関係に基づいて行動を取る仲介者システムを当てにしないメカニズムを制御するために与えられているように思ったと示唆します。
St. Johns & Huston Informational [Page 1] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[1ページ]のRFC3639サービス識別子
2. Service Identifiers
2. サービス識別子
Although not necessarily by design, certain conventions have evolved with respect to the IP protocol suite relative to the identification of services within an IP traffic flow:
必ず故意にであるというわけではない、しかし、あるコンベンションはIP交通の流れの中のサービスの識別に比例したIPプロトコル群に関して発展しました:
o Within the IP protocol suite, end point identifiers (e.g., TCP/UDP/SCTP port numbers, IP protocol numbers) are designed to identify services to end points. In particular, TCP, UDP or SCTP (Stream Control Transmission Protocol) port numbers are intended to identify the source service location and the destination service entity to the destination end point.
o IPプロトコル群の中では、エンドポイント識別子は、エンドポイントに対するサービスを特定するように設計されています(例えば、TCP/UDP/SCTPが数を移植します、IPプロトコル番号)。 特に、TCP、UDPまたはSCTP(ストリームControl Transmissionプロトコル)ポートナンバーがソースのサービス位置と目的地サービス実体を目的地エンドポイントに特定することを意図します。
o The IP [2] datagram header contains the source and destination address of the datagram as well as an indication of the upper- level protocol (ULP) carried within the datagram. If the ULP is either TCP [3], UDP [1], or SCTP [8] the payload will contain both source and destination port numbers which allows differentiation between services (e.g., TELNET, HTTP) and between multiple instances of the same service between the pair of hosts described by the source and destination address.
o IP[2]データグラムヘッダーはデータグラムの中に運ばれた上側の平らなプロトコル(ULP)のしるしと同様にデータグラムのソースと送付先アドレスを含んでいます。 ULPがペイロードがソースと送付先アドレスによって説明されたホストの組の間にサービス(例えば、TELNET、HTTP)と同じサービスの複数のインスタンスの間にソースと分化を許容する目的地ポートナンバーの両方を含むTCP[3]、UDP[1]かSCTP[8]のどちらかであるなら。
o By convention, for at least TCP and UDP, certain port numbers are used as rendezvous points and are considered "well known" on the source or destination side of the communication. Such rendezvous points are maintained in an IANA registry currently located at [11]. Specific registries for protocol and port numbers are at [12] and [13].
o コンベンションで、ランデブーが指して、コミュニケーションのソースか目的地の側で「よく知られている」と考えられるとき、少なくともTCPとUDPに関して、あるポートナンバーは使用されています。 そのようなランデブーポイントは現在[11]に位置しているIANA登録で維持されます。 プロトコルのための特定の登録とポートナンバーが[12]と[13]にあります。
o Notwithstanding the "well knownness" of any given port, port numbers are only guaranteed to be meaningful to the end systems. An intermediate system should generally not impute specific meaning to any given port number, unless specifically indicated by an end system (e.g., via the Resource Reservation Protocol (RSVP) [4]) or agreed to by convention among the end systems and one or more specific intermediate systems (e.g., firewall traversal for the IP Security Protocol (IPSEC) [5]).
o どんな与えられたポートの「井戸知っている」にもかかわらずも、ポートナンバーは、エンドシステムに重要になるように保証されるだけです。例えば、Resource予約プロトコル(RSVP)[4])を通して一般に、中間システムはどんな与えられたポートナンバーにも特定の意味を転嫁するはずがありません、エンドシステムによって明確に示されない場合(エンドシステムと1か、より特定の中間システムの中でコンベンションによって同意される、(例えば、IPセキュリティー・プロトコル(IPSEC)[5])のためのファイアウォール縦断。
o Some services make use of protocol interactions to dynamically allocate service identifiers (i.e., port numbers) to specific communications. One specific example of this is the Session Initiation Protocol (SIP) [9]. The implication of this is that intermediate systems cannot relate the service identifiers to the actual service unless they participate in the protocols which allocate the service identifiers, or are explicitly notified of the outcome of the allocation.
o いくつかのサービスが、ダイナミックに、サービス識別子(すなわち、ポートナンバー)を特定のコミュニケーションに割り当てるのにプロトコル相互作用を利用します。 この1つの特定の例がSession Initiationプロトコル(SIP)[9]です。 この含意はそれらがサービス識別子を割り当てるプロトコルに参加するか、または配分の結果について明らかに通知されない場合中間システムが就航にサービス識別子に関連するはずがないということです。
St. Johns & Huston Informational [Page 2] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[2ページ]のRFC3639サービス識別子
o Various products and service-related mechanisms deployed today take advantage of the fact that some service identifiers are relatively stable (and well known) to do various things (e.g., firewall filtering, QOS marking).
o 様々な製品と今日配布されているサービス関連のメカニズムは事実いくつかのサービス識別子が様々なこと(例えば、ファイアウォールフィルタリング、QOSマーク)をするために比較的安定しているのと(よく知られる)であるを利用します。
o Certain network operations, such as various forms of packet encapsulation (e.g., tunneling) and encryption, can occlude this port number (or service identifier) while an IP packet is in transit within the network. For example, both the IPSEC Encapsulating Security Payload (ESP) [6] and Generic Routing Encapsulation (GRE) [7] both provide means for tunneling an IP datagram within another IP datagram. The service information becomes obscured and, in some instances, encrypted.
o IPパケットがトランジットネットワークの中で中である間、様々な形式のパケットカプセル化(例えば、トンネリング)や暗号化などのあるネットワーク操作はこのポートナンバー(または、サービス識別子)を閉塞できます。 例えば、IPSEC Encapsulating Security有効搭載量(超能力)[6]とGenericルート設定Encapsulation(GRE)[7]の両方がともに別のIPデータグラムの中にIPデータグラムにトンネルを堀るための手段を提供します。 サービス情報はあいまいにされて、ある場合に暗号化されるようになります。
o Cooperating end systems may elect to use arbitrarily selected port numbers for any service. The port numbers used in such cases may be statically defined, through coordinated configuration of the cooperating end systems through use of a common application or operating system, or by dynamic selection as an outcome of a rendezvous protocol.
o システムが任意に使用するのを選ぶかもしれない協力終わりはどんなサービスのためにもポートナンバーを選択しました。 そのような場合使用される数がそうするポートが静的に定義されて、協力の連携構成を通して、一般的なアプリケーションかオペレーティングシステムの使用を通して、または、ランデブープロトコルの結果としてのダイナミックな選択でシステムを終わらせてください。
Intermediate system imposed service-based controls may block legitimate uses by subscribers. For example, some service providers are blocking port 25 (i.e., notionally SMTP) traffic for the stated purpose of trying to prevent SPAM, but which can also block legitimate email to the end user.
中間システムの課されたサービスベースの制御装置は加入者による正統の用途を妨げるかもしれません。 例えば、いくつかのサービスプロバイダーがまた、正統のメールをエンドユーザに妨げることができるスパムを防ごうとする述べられた目的のためにポート25(すなわち、notionally SMTP)トラフィックを妨げています。
Attempts by intermediate systems to impose service-based controls on communications against the perceived interests of the end parties to the communication are often circumvented [10]. Services may be tunneled within other services, proxied by a collaborating external host (e.g., an anonymous redirector), or simply run over an alternate port (e.g., port 8080 vs port 80 for HTTP). Another means of circumvention is alteration of the service behavior to use a dynamic port negotiation phase, in order to avoid use of a constant port address.
コミュニケーションへの終わりのパーティーの知覚された関心に対するコミュニケーションにサービスベースのコントロールを課す中間システムによる試みはしばしば回避されます。[10]。 サービスは、共同外部のホスト(例えば、匿名のリダイレクタ)によってproxiedされた他のサービスの中でトンネルを堀られるか、または代替のポートを単に中を走らせるかもしれません(例えば、ポート80に対してHTTPのために8080を移植してください)。 欺くことの別の手段はダイナミックなポート交渉フェーズを使用する使用挙動の変更です、一定のポートアドレスの使用を避けるために。
For the purposes of this memo, a "party to a communication" is either the sender, receiver, or an authorized agent of the sender or receiver in the path.
このメモの目的のために、「コミュニケーションへのパーティー」は、送付者、受信機、または経路の送付者か受信機の委任代理人です。
If intermediate systems take actions on behalf of one or more parties to the communication or affecting the communication, a good rule of thumb is they should only take actions that are beneficial to or approved by one or more of the parties, within the operational parameters of the service-specific protocol, or otherwise unlikely to lead to widespread evasion by the user community.
中間システムがコミュニケーションかコミュニケーションに影響することへの1回以上のパーティーを代表して行動を取るなら、良い経験則は彼らがユーザーコミュニティで有益であるかサービス特有のプロトコルの操作上のパラメタの中のパーティーのより多くのひとりによって承認されそうにない、そうでなければ広範囲の回避に通じそうにない行動を取るだけであるべきであるということです。
St. Johns & Huston Informational [Page 3] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[3ページ]のRFC3639サービス識別子
3. Ramifications
3. 分岐
The IAB observes that having stable and globally meaningful service identifiers visible at points other than the end systems can be useful for the purposes of determining network behavior and network loading on a macro level. The IAB also observes that application protocols that include dynamic port negotiation for both ends of a connection tend to add to the complexity of the applications.
IABは、エンドシステム以外のポイントで目に見える安定してグローバルに重要なサービス識別子を持っているのがマクロレベルでネットワークの振舞いとネットワークローディングを決定する目的の役に立つ場合があるのを観測します。 また、IABは、接続の両端のためのダイナミックなポート交渉を含んでいるアプリケーション・プロトコルが、アプリケーションの複雑さに加える傾向があるのを観測します。
Dynamic port negotiation for a protocol may also limit or prohibit its use in situations where the service provider (e.g., ISP or employer) has instituted some form of service filtering through port blocking mechanisms.
また、プロトコルのためのダイナミックなポート交渉は、サービスプロバイダー(例えば、ISPか雇い主)がメカニズムを妨げるポートを濾過する何らかの形式のサービスを設けた状況における使用を制限するか、または禁止するかもしれません。
From this perspective of network and application utility, it is preferable that no action or activity be undertaken by any agency, carrier, service provider, or organization which would cause end- users and protocol designers to generally obscure service identification information from the IP packet header.
ネットワークとアプリケーションユーティリティのこの見解から、どんな動作も活動もどんな政府機関によっても引き受けられないのは、望ましいです、キャリヤー、サービスプロバイダー、または、終わりのユーザを引き起こして、一般に、見えなくするデザイナーについて議定書の中で述べる組織がIPパケットのヘッダーからの識別情報を修理します。
Nothing in this statement should be construed as opposing encapsulation, application security, end-to-end encryption, or other processes beneficial or specifically desired by the end-users.
この声明の何も反対しているカプセル化、アプリケーションセキュリティ、終端間暗号化、または他のプロセスに有益な状態で理解するべきではありませんし、エンドユーザは明確に望むべきではありません。
4. Security Considerations
4. セキュリティ問題
This document is a general statement regarding appropriate processing and use of service identifiers by intermediate systems. If enough agencies, carriers, service providers, and organizations ignore the concerns voiced here, the utility of port and protocol numbers, general network analysis, end-user beneficial filtering (e.g., preventing DDOS attacks), and other common uses of these service identifiers might be adversely affected.
このドキュメントは中間システムによるサービス識別子の適切な処理と使用に関する総論です。十分な政府機関、キャリヤー、サービスプロバイダー、および組織がここで声に出された関心を無視するなら、これらのサービス識別子のポートに関するユーティリティ、プロトコル番号、一般的なネットワーク分析、エンドユーザの有益なフィルタリング(例えば、DDOS攻撃を防ぐ)、および他の一般的な用途は悪影響を受けるかもしれません。
5. References
5. 参照
[1] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.
[1] ポステル、J.、「ユーザー・データグラム・プロトコル」、STD6、RFC768、1980年8月。
[2] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.
[2] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。
[3] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.
[3] ポステル、J.、「通信制御プロトコル」、STD7、RFC793、1981年9月。
[4] Braden, B., Ed., Zhang, L., Berson, S., Herzog, S. and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997.
[4] ブレーデン、B.(エド)、チャン、L.、Berson、S.、ハーツォグ、S.、およびS.ジャマン、「資源予約は(RSVP)について議定書の中で述べます--バージョン1の機能的な仕様」、RFC2205、1997年9月。
St. Johns & Huston Informational [Page 4] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[4ページ]のRFC3639サービス識別子
[5] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.
[5] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。
[6] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.
[6] ケントとS.とR.アトキンソン、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC2406、1998年11月。
[7] Farinacci, D., Li, T., Hanks, S., Meyer, D. and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 2784, March 2000.
[7] ファリナッチとD.と李とT.とハンクスとS.とマイヤーとD.と2000年のP.Traina、「一般ルーティングのカプセル化(GRE)」、RFC2784行進。
[8] Stewart, R., Xie, Q., Morneault, K., Sharp, C., Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M., Zhang, L. and V. Paxson, "Stream Control Transmission Protocol", RFC 2960, October 2000.
[8] スチュワート、R.、シェ、Q.、Morneault、K.、鋭く、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、およびV.パクソンは「制御伝動プロトコルを流します」、RFC2960、2000年10月。
[9] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M. and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[9] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。
[10] New York Times, "STUDENTS EVADE UNIVERSITY TACTICS TO PROTECT MEDIA FILES", 27th November 2002.
[10] ニューヨーク・タイムズ、「学生はメディアファイルを保護するために大学戦術を回避する」2002年11月27日。
[11] IANA, "IANA Protocol Numbers and Assignment Services", May 2003, <http://www.iana.org/numbers.htm>.
[11] 「IANAプロトコル番号と課題サービス」というIANAは2003、<http://www.iana.org/numbers.htm>がそうするかもしれません。
[12] IANA, "IANA Protocol Number Registry", May 2003, <http:// www.iana.org/assignments/protocol-numbers>.
[12]IANA、「IANAプロトコル番号登録」、2003年5月、<http://www.iana.org/課題/プロトコル番号>。
[13] IANA, "IANA Port Number Registry", May 2003, <http:// www.iana.org/assignments/port-numbers>.
[13]IANA、「IANAポートナンバー登録」、2003年5月、<http://www.iana.org/課題/ポートナンバー>。
St. Johns & Huston Informational [Page 5] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[5ページ]のRFC3639サービス識別子
Intellectual Property Statement
知的所有権声明
The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.
IETFはどんな知的所有権の正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。どんなそのような権利も特定するためにいずれも取り組みにしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.
IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を扱ってください。
St. Johns & Huston Informational [Page 6] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[6ページ]のRFC3639サービス識別子
Appendix A. IAB Members
付録A.IABメンバー
Internet Architecture Board Members at the time this document was completed were:
このドキュメントが完成したとき、インターネット・アーキテクチャ委員会のメンバーは以下の通りでした。
Bernard Aboba Harald Alvestrand Rob Austein Leslie Daigle, Chair Patrik Faltstrom Sally Floyd Jun-ichiro Itojun Hagino Mark Handley Geoff Huston Charlie Kaufman James Kempf Eric Rescorla Michael St Johns
バーナードAbobaハラルドAlvestrandロブAusteinレスリーDaigle、議長パトリクFaltstromはフロイド・6月-ichiro Itojun Haginoマークハンドレー・ジェフ・ヒューストン・チャーリー・カウフマン・ジェームス・ケンフ・エリック・レスコラ・マイケル・Stジョーンズを出撃させます。
Editors' Addresses
エディタのアドレス
Mike St Johns Internet Architecture Board
マイク通りジョーンズインターネット・アーキテクチャ委員会
EMail: mstjohns@mindspring.com
メール: mstjohns@mindspring.com
Geoff Huston Internet Architecture Board
ジェフヒューストンインターネット・アーキテクチャ委員会
EMail: gih@telstra.net
メール: gih@telstra.net
St. Johns & Huston Informational [Page 7] RFC 3639 Service Identifier in Packet Headers October 2003
パケットのヘッダー2003年10月のジョーンズの、そして、聖のヒューストンの情報[7ページ]のRFC3639サービス識別子
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
St. Johns & Huston Informational [Page 8]
聖ジョーンズとヒューストンInformationalです。[8ページ]
一覧
スポンサーリンク