RFC4084 日本語訳

4084 Terminology for Describing Internet Connectivity. J. Klensin. May 2005. (Format: TXT=24522 bytes) (Also BCP0104) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         J. Klensin
Request for Comments: 4084                                      May 2005
BCP: 104
Category: Best Current Practice

Klensinがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 4084 2005年5月のBCP: 104カテゴリ: 最も良い現在の習慣

            Terminology for Describing Internet Connectivity

インターネットの接続性について説明するための用語

Status of This Memo

このメモの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   As the Internet has evolved, many types of arrangements have been
   advertised and sold as "Internet connectivity".  Because these may
   differ significantly in the capabilities they offer, the range of
   options, and the lack of any standard terminology, the effort to
   distinguish between these services has caused considerable consumer
   confusion.  This document provides a list of terms and definitions
   that may be helpful to providers, consumers, and, potentially,
   regulators in clarifying the type and character of services being
   offered.

インターネットが発展したとき、「インターネットの接続性」として多くのタイプのアレンジメントは広告を出して、販売しました。 これらはそれらが提供する能力、選択の範囲、およびどんな標準の用語の不足においても有意差があるかもしれないので、これらのサービスの間で区別する取り組みはかなりの消費者混乱を引き起こしました。 このドキュメントはプロバイダー、消費者、および潜在的に監視委員にとって、提供されるサービスのタイプとキャラクタをはっきりさせるのに有用であるかもしれない用語と定義のリストを提供します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
       1.1.  The Problem and the Requirement  . . . . . . . . . . . .  2
       1.2.  Adoption and a Non-pejorative Terminology  . . . . . . .  2
   2.  General Terminology  . . . . . . . . . . . . . . . . . . . . .  3
   3.  Filtering or Security Issues and Terminology . . . . . . . . .  5
   4.  Additional Terminology . . . . . . . . . . . . . . . . . . . .  7
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . .  9
   6.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . .  9
   7.  Informative References . . . . . . . . . . . . . . . . . . . .  9

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 問題と要件. . . . . . . . . . . . 2 1.2。 採用と非軽蔑語用語. . . . . . . 2 2。 一般用語. . . . . . . . . . . . . . . . . . . . . 3 3。 フィルタリングか安全保障問題と用語. . . . . . . . . 5 4。 追加用語. . . . . . . . . . . . . . . . . . . . 7 5。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 9 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 9 7。 有益な参照. . . . . . . . . . . . . . . . . . . . 9

Klensin                  Best Current Practice                  [Page 1]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[1ページ]RFC4084IPサービス用語2005年5月

1.  Introduction

1. 序論

1.1.  The Problem and the Requirement

1.1. 問題と要件

   Different ISPs and other providers offer a wide variety of products
   that are identified as "Internet" or "Internet access".  These
   products offer different types of functionality and, as a result,
   some may be appropriate for certain users and uses and not others.
   For example, a service that offers only access to the Web (in this
   context, the portion of the Internet that is accessible via the HTTP
   and HTTPS protocols) may be appropriate for someone who is
   exclusively interested in browsing and in Web-based email services.
   It will not be appropriate for someone who needs to download files or
   use email more frequently.  And it is likely to be even less
   appropriate for someone who needs to operate servers for other users,
   who needs virtual private network (VPN) capabilities or other secured
   access to a remote office, or who needs to synchronize mail for
   offline use.

異なったISPと他のプロバイダーは「インターネット」か「インターネット・アクセス」として特定されるさまざまな製品を提供します。 これらの製品は異なったタイプの機能性を提供します、そして、その結果、他のものではなく、確信しているユーザと用途に、或るものは適切であるかもしれません。 例えば、排他的にブラウジングとウェブベースのメールサービスに興味を持っているだれかにとって、ウェブ(この文脈のHTTPとHTTPSプロトコルでアクセスしやすいインターネットの部分)へのアクセスだけを提供するサービスは適切であるかもしれません。 それはファイルをダウンロードするか、または、より頻繁にメールを使用する必要があるだれかにとって適切にならないでしょう。 そして、それは他のユーザのためにサーバを操作するのが必要であり、遠く離れたオフィスへのアクセスであることを何らかの仮想私設網(VPN)能力を保証するのが必要である、またはオフライン使用のためのメールを同期させる必要があるだれかにはそれほど適切でないのさえ傾向があります。

   Recent and rapidly evolving changes to the Internet's email
   environment have led to additional restrictions on sending and
   retrieving email.  These restrictions, most of them developed as part
   of well intentioned attempts to prevent or fight unsolicited mail,
   may be imposed independently of the service types described below and
   are discussed separately in Section 3.

インターネットのメール環境への最近の、そして、急速に発展している変化はメールを送って、検索するときの追加制限に通じました。 これらの制限、それらの大部分について、迷惑メールと防ぐか、または戦うよく意図を持った試みの一部として展開して、以下で説明されたサービスタイプの如何にかかわらず課されるかもしれなくて、別々にセクション3で議論します。

   This document describes only the functions provided or permitted by
   the service provider.  It does not and cannot specify the functions
   that pass through and are supported by various user-provided
   equipment.

このドキュメントはサービスプロバイダーが提供したか、または受入れた機能だけについて説明します。 それは指定しません、そして、通り抜けて、様々なユーザによって提供された設備によってサポートされる機能は指定できません。

   The terms SHOULD, MUST, or MAY are capitalized in this document, as
   defined in [1].

SHOULDという用語、[1]で定義されるように本書では5月を大文字で書かなければなりません。

1.2.  Adoption and a Non-pejorative Terminology

1.2. 採用と非軽蔑語用語

   The definitions proposed here are of little value if service
   providers and vendors are not willing to adopt them.  The terms
   proposed are intended not to be pejorative, despite the belief of
   some members of the IETF community that some of these connectivity
   models are simply "broken" or "not really an Internet service".  The
   mention of a particular service or model in this document does not
   imply any endorsement of it, only recognition of something that
   exists or might exist in the marketplace.  Thus, the Best Current
   Practice described in this document is about terminology and
   information that should be supplied to the user and not about the
   types of service that should be offered.

ここで提案された定義には、サービスプロバイダーとベンダーがそれらを採用することを望んでいないなら、価値がほとんどありません。 提案された用語は軽蔑語でないことを意図します、これらの何人かの接続性モデルが単に「壊れてい」て「本当にインターネットのサービスでない」であるというIETF共同体の何人かのメンバーの信念にもかかわらず。 特定のサービスかモデルの言及は本書ではそれ(存在しているか、または市場に存在するかもしれない何かの認識だけ)の少しの裏書きも含意しません。 したがって、本書では説明されたBest Current Practiceは提供されるべきであるサービスのタイプではなく、ユーザに提供されるべきである用語と情報に関するものです。

Klensin                  Best Current Practice                  [Page 2]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[2ページ]RFC4084IPサービス用語2005年5月

2.  General Terminology

2. 一般用語

   This section lists the primary IP service terms.  It is hoped that
   service providers will adopt these terms, to better define the
   services to potential users or customers.  The terms refer to the
   intent of the provider (ISP), as expressed in either technical
   measures or terms and conditions of service.  It may be possible to
   work around particular implementations of these characteristic
   connectivity types, but that freedom is generally not the intent of
   the provider and is unlikely to be supported if the workarounds stop
   working.

このセクションはプライマリIPサービス用語をリストアップします。サービスプロバイダーが潜在的ユーザか顧客に対するサービスをよりよく定義するためにこれらの用語を採用することが望まれています。 用語はプロバイダー(ISP)の意図について言及します、サービスの技術的な測定か条件のどちらかで言い表されるように。 これらの独特の接続性タイプの特定の実装の周りで働いているのが可能であるかもしれませんが、その自由は一般にプロバイダーの意図でなく、回避策が仕事を中止するなら、サポートされそうにはありません。

   The service terms are listed in order of ascending capability, to
   reach "full Internet connectivity".

「完全なインターネットの接続性」に達するように能力を昇ることの順にサービス用語はリストアップされています。

   o  Web connectivity.

o ウェブの接続性。

      This service provides connectivity to the Web, i.e., to services
      supported through a "Web browser" (such as Firefox, Internet
      Explorer, Mozilla, Netscape, Lynx, or Opera), particularly those
      services using the HTTP or HTTPS protocols.  Other services are
      generally not supported.  In particular, there may be no access to
      POP3 or IMAP4 email, encrypted tunnels or other VPN mechanisms.

このサービスは接続性をウェブに提供します、すなわち、「ウェブブラウザ」(ファイヤーフォックス、インターネット・エクスプローラー、Mozilla、Netscape、Lynx、またはOperaなどの)を通してサポートされたサービス、特にHTTPを使用するそれらのサービスまたはHTTPSプロトコルに。 一般に、他のサービスはサポートされません。 特に、POP3、IMAP4メール、暗号化されたトンネルまたは他のVPNメカニズムへのアクセスが全くないかもしれません。

      The addresses used may be private and/or not globally reachable.
      They are generally dynamic (see the discussion of dynamic
      addresses in Section 3 for further discussion of this terminology
      and its implications) and relatively short-lived (hours or days
      rather than months or years).  These addresses are often announced
      as "dynamic" to those who keep lists of dial-up or dynamic
      addresses.  The provider may impose a filtering Web proxy on the
      connections; that proxy may change and redirect URLs to other
      sites than the one originally specified by the user or embedded
      link.

使用されるアドレスは、個人的である、そして/または、グローバルに届いていないかもしれません。 それらは、一般に、ダイナミックであって(この用語とその含意のさらなる議論に関してセクション3における、ダイナミックなアドレスの議論を見ます)、比較的短命です(何カ月もの何年ものむしろ何時間も何日も)。 これらのアドレスは「動力」としてしばしばダイヤルアップかダイナミックなアドレスのリストを保つ人に発表されます。 プロバイダーはフィルタリングウェブプロキシを接続に課すかもしれません。 そのプロキシは、1個の元々ユーザによって指定されたか、または埋め込まれたリンク以外のサイトにURLを変えて、向け直すかもしれません。

   o Client connectivity only, without a public address.

o 場内放送のないクライアントの接続性専用。

      This service provides access to the Internet without support for
      servers or most peer-to-peer functions.  The IP address assigned
      to the customer is dynamic and is characteristically assigned from
      non-public address space.  Servers and peer-to-peer functions are
      generally not supported by the network address translation (NAT)
      systems that are required by the use of private addresses.  (The
      more precise categorization of types of NATs given in [2] are
      somewhat orthogonal to this document, but they may be provided as
      additional terms, as described in Section 4.)

このサービスはサーバのサポートもほとんどのピアツーピア機能なしでインターネットへのアクセスを提供します。 顧客に割り当てられたIPアドレスは、ダイナミックであり、非場内放送スペースから特徴として割り当てられます。 サーバとピアツーピア機能はプライベート・アドレスの使用で必要である一般に、ネットワークアドレス変換でサポートしていない(NAT)システムです。 ([2]で与えられているNATsのタイプの、より正確な分類はこのドキュメントといくらか直交していますが、追加用語として彼らを提供するかもしれません、セクション4で説明されるように。)

Klensin                  Best Current Practice                  [Page 3]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[3ページ]RFC4084IPサービス用語2005年5月

      Filtering Web proxies are common with this type of service, and
      the provider SHOULD indicate whether or not one is present.

フィルタリングウェブプロキシはこのタイプのサービスについて一般的です、そして、プロバイダーSHOULDは1つが存在しているかどうかを示します。

   o Client only, public address.

o クライアントの唯一の、そして、公共のアドレス。

      This service provides access to the Internet without support for
      servers or most peer-to-peer functions.  The IP address assigned
      to the customer is in the public address space.  It is usually
      nominally dynamic or otherwise subject to change, but it may not
      change for months at a time.  Most VPN and similar connections
      will work with this service.  The provider may prohibit the use of
      server functions by either legal (contractual) restrictions or by
      filtering incoming connection attempts.

このサービスはサーバのサポートもほとんどのピアツーピア機能なしでインターネットへのアクセスを提供します。 顧客に割り当てられたIPアドレスが場内放送スペースにあります。 変化するのは通常、名目上はダイナミックであるか、またはそうでなければ、受けることがありますが、それは一度に数か月にわたって変化しないかもしれません。 ほとんどのVPNと同様の接続はこのサービスで働くでしょう。 プロバイダーは、法的な(契約上の)制限か接続要求試みをフィルターにかけることによって、サーバ機能の使用を禁止するかもしれません。

      Filtering Web proxies are uncommon with this type of service, and
      the provider SHOULD indicate if one is present.

フィルタリングウェブプロキシはこのタイプのサービスによって珍しいです、そして、プロバイダーSHOULDは1つが存在しているかどうかを示します。

   o Firewalled Internet Connectivity.

o インターネットの接続性をFirewalledしました。

      This service provides access to the Internet and supports most
      servers and most peer-to-peer functions, with one or (usually)
      more static public addresses.  It is similar to "Full Internet
      Connectivity", below, and all of the qualifications and
      restrictions described there apply.  However, this service places
      a provider-managed "firewall" between the customer and the public
      Internet, typically at customer request and at extra cost compared
      to non-firewalled services.  Typically by contractual arrangements
      with the customer, this may result in blocking of some services.

このサービスは、ほとんどのサーバとほとんどのピアツーピアが機能であるとインターネットへのアクセスを前提として、サポートします、1か(通常)より静的な場内放送で。 それは以下で「完全なインターネットの接続性」と同様です、そして、そこで説明された資格と制限のすべてが適用されます。 しかしながら、このサービスは顧客と公共のインターネットの間と、そして、通常顧客の要求において非firewalledされたサービスにたとえられた追加費用においてプロバイダーで管理された「ファイアウォール」を置きます。 通常顧客との契約の約定で、これはいくつかのサービスのブロッキングをもたらすかもしれません。

      Other services may be intercepted by proxies, content-filtering
      arrangements, or application gateways.  The provider SHOULD
      specify which services are blocked and which are intercepted or
      altered in other ways.

他のサービスはプロキシ、コンテントのフィルタリングアレンジメント、またはアプリケーションゲートウェイによって妨害されるかもしれません。 プロバイダーSHOULDは、どれが他の方法でどのサービスが妨げられるか、そして、妨害されるか、または変更されるかを指定します。

      In most areas, this service arrangement is offered as an add-on,
      extra-cost, option with what would otherwise be Full Internet
      Connectivity.  It is distinguished from the models above by the
      fact that any filtering or blocking services are ultimately
      performed at customer request, rather than being imposed as
      service restrictions.

ほとんどの領域では、アドオンとしてこのサービスアレンジメントを提供します、追加費用、そうでなければ、FullインターネットConnectivityであることがあるオプション。 どんなフィルタリングやブロッキングサービスも結局サービス制限として課されるより顧客の要求でむしろ実行されるという事実によってそれは上でモデルと区別されます。

   o Full Internet Connectivity.

o 完全なインターネットの接続性。

      This service provides the user full Internet connectivity, with
      one or more static public addresses.  Dynamic addresses that are
      long-lived enough to make operating servers practical without
      highly dynamic DNS entries are possible, provided that they are
      not characterized as "dynamic" to third parties.

このサービスはユーザの完全なインターネットの接続性を1つ以上の静的な場内放送に提供します。 非常にダイナミックなDNSエントリーなしで実用的なサーバを操作しながら作るほど長命であることのダイナミックなアドレスは可能です、それらが「動力」として第三者に特徴付けられなければ。

Klensin                  Best Current Practice                  [Page 4]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[4ページ]RFC4084IPサービス用語2005年5月

      Filtering Web proxies, interception proxies, NAT, and other
      provider-imposed restrictions on inbound or outbound ports and
      traffic are incompatible with this type of service.  Servers on a
      connected customer LAN are typically considered normal.  The only
      compatible restrictions are bandwidth limitations and prohibitions
      against network abuse or illegal activities.

ウェブプロキシをフィルターにかけて、妨害プロキシ、NAT、および本国行きの、または、外国行きのポートとトラフィックにおける他のプロバイダーで課された制限はこのタイプのサービスと両立しないです。 接続顧客LANに関するサーバは正常であると通常考えられます。 唯一のコンパチブル制限は、ネットワーク乱用か非合法活動に対する帯域幅制限と禁止です。

3.  Filtering or Security Issues and Terminology

3. フィルタリングか安全保障問題と用語

   As mentioned in the Introduction, the effort to control or limit
   objectionable network traffic has led to additional restrictions on
   the behavior and capabilities of internet services.  Such
   objectionable traffic may include unsolicited mail of various types
   (including "spam"), worms, viruses, and their impact, and in some
   cases, specific content.

Introductionで言及されるように、好ましくないネットワークトラフィックを制御するか、または制限する取り組みは振舞いの追加制限とインターネットサービスの能力につながりました。 そのような好ましくないトラフィックは様々なタイプ(「スパム」を含んでいる)、ワーム、ウイルス、それらの影響、およびいくつかの場合特定の内容に関する迷惑メールを含むかもしれません。

   In general, significant restrictions are most likely to be
   encountered with Web connectivity and non-public-address services,
   but some current recommendations would apply restrictions at all
   levels.  Some of these mail restrictions may prevent sending outgoing
   mail (except through servers operated by the ISP for that purpose),
   may prevent use of return addresses of the user's choice, and may
   even prevent access to mail repositories (other than those supplied
   by the provider) by remote-access protocols such as POP3 or IMAP4.
   Because users may have legitimate reasons to access remote file
   services, remote mail submission servers (or, at least, to use their
   preferred email addresses from multiple locations), and to access
   remote mail repositories (again, a near-requirement if a single
   address is to be used), it is important that providers disclose the
   services they are making available and the filters and conditions
   they are imposing.

一般に、重要な制限はウェブの接続性と非場内放送サービスで最も遭遇しそうですが、いくつかの現在の推薦がすべてのレベルで制限を適用するでしょう。 これらのメール制限のいくつかが、送信するメール(ISPによってそのために操作されたサーバを除いた)を送るのを防いで、ユーザの選択の返送先の使用を防いで、POP3かIMAP4などの遠隔アクセスプロトコルで、倉庫(プロバイダーによって供給されたものを除いた)を郵送するためにアクセスを防ぎさえするかもしれません。 ユーザがアクセスするもっともな理由をリモートにするかもしれないので、サービスをファイルしてください、リモートメール服従サーバ、(アクセスにリモートな複数の所在地からのそれらの都合のよいEメールアドレスを使用するために、少なくとも、倉庫を郵送してください、(再びa、ほぼ要件に、aただ一つのアドレスであるなら使用されることになっていてください、)、プロバイダーがそれらが課しているそれらが利用可能にしているサービス、フィルタ、および状態を明らかにするのは、重要です。

   Several key issues in email filtering are of particular importance.

メールフィルタリングにおけるいくつかの主要な問題が特別に重要です。

   o Dynamic Addresses.

o ダイナミックなアドレス。

      A number of systems, including several "blacklist" systems, are
      based on the assumption that most undesired email originates from
      systems with dynamic addresses, especially dialup and home
      broadband systems.  Consequently, they attempt to prevent the
      addresses from being used to send mail, or perform some other
      services, except through provider systems designated for that
      purpose.

数個の「ブラックリスト」システムを含む多くのシステムが最も望まれないメールがシステムからダイナミックなアドレス、特にダイアルアップ、およびホームブロードバンド方式で発するという仮定に基づいています。その結果、アドレスがメールを送るか、またはある他のサービスを実行するのに使用されるのを防ぐのを試みます、そのために指定されたプロバイダーシステムを除いて。

      Different techniques are used to identify systems with dynamic
      addresses, including provider advertising of such addresses to
      blacklist operators, heuristics that utilize certain address
      ranges, and inspection of reverse-mapping domain names to see if

異なったテクニックはダイナミックなアドレスとシステムを同一視するのに使用されます、見るためにオペレータをブラックリストに載せるそのようなアドレスのプロバイダー広告、ある一定のアドレスの範囲を利用する発見的教授法、および逆マッピングドメイン名の点検を含んでいて

Klensin                  Best Current Practice                  [Page 5]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[5ページ]RFC4084IPサービス用語2005年5月

      they contain telltale strings such as "dsl" or "dial".  In some
      cases, the absence of a reverse-mapping DNS address is taken as an
      indication that the address is "dynamic".  (Prohibition on
      connections based on the absence of a reverse-mapping DNS record
      was a technique developed for FTP servers many years ago; it was
      found to have fairly high rates of failure, both prohibiting
      legitimate connection attempts and failing to prevent illegitimate
      ones).  Service providers SHOULD describe what they are doing in
      this area for both incoming and outgoing message traffic, and
      users should be aware that, if an address is advertised as
      "dynamic", it may be impossible to use it to send mail to an
      arbitrary system even if Full Internet Connectivity is otherwise
      provided.

それらは"dsl"か「ダイヤル」などの密告者のストリングを含んでいます。 いくつかの場合、逆マッピングDNSアドレスの欠如はアドレスが「ダイナミックである」という指示としてみなされます。 (逆マッピングDNS記録の欠如に基づく接続での禁止は何年も前にFTPサーバのために見いだされた技術でした; 高い率の失敗を公正に持っているのがわかりました、正統の接続試みを禁止して、違法なものを防がないで。) サービスプロバイダーSHOULDはそれらが両方の送受信のメッセージトラフィックのためにこの領域でしていることについて説明します、そして、別の方法でFullインターネットConnectivityを提供しても、ユーザはアドレスが「動力」として広告に掲載されるなら任意のシステムにメールを送るのにそれを使用するのが不可能であるかもしれないことを意識しているべきです。

   o  Non-public addresses and NATs.

o 非場内放送とNATs。

      The NAT systems that are used to map between private and public
      address spaces may support connections to distant mail systems for
      outbound and inbound mail, but terms of service often prohibit the
      use of systems not supplied by the connectivity provider and
      prohibit the operation of "servers" (typically not precisely
      defined) on the client connection.

個人的で公共のアドレスの間で空間を写像するのに使用されるNATシステムが外国行きの、そして、本国行きのメールの遠方のメールシステムに接続をサポートするかもしれませんが、サービスの諸条件は、しばしば接続性プロバイダーによって供給されなかったシステムの使用を禁止して、クライアント接続の「サーバ」(正確に通常定義されない)の操作を禁止します。

   o Outbound port filtering from the provider.

o プロバイダーからの外国行きのポートフィルタリング。

      Another common technique involves blocking connections to servers
      outside the provider's control by blocking TCP "ports" that are
      commonly used for messaging functions.  Different providers have
      different theories about this.  Some prohibit their customers from
      accessing external SMTP servers for message submission, but they
      permit the use of the mail submission protocol ([3]) with sender
      authentication.  Others try to block all outgoing messaging-
      related protocols, including remote mail retrieval protocols;
      however, this is less common with public-address services than
      those that are dependent on private addresses and NATs.  If this
      type of filtering is present, especially with "Client only, public
      address" and "Full Internet Connectivity" services, the provider
      MUST indicate that fact (see also Section 4).

別の一般的なテクニックは、メッセージング機能に一般的に使用されるTCP「ポート」を妨げることによってプロバイダーのコントロールの外におけるサーバに接続を妨げることを伴います。 異なったプロバイダーには、これに関する異なった理論があります。 或るものはメッセージ提案のための外部のSMTPサーバーにアクセスするのから彼らの顧客を禁じますが、それらは送付者認証によるメール服従プロトコル([3])の使用を可能にします。 リモートメール検索プロトコルを含んでいて、他のものはすべての外向的なメッセージング関連するプロトコルを妨げようとします。 しかしながら、これはプライベート・アドレスに依存するものとNATsほど場内放送サービスについて一般的ではありません。 このタイプのフィルタリングが存在しているなら、特に「クライアントの唯一の、そして、公共のアドレス」と「完全なインターネットの接続性」サービスで、プロバイダーはその事実を示さなければなりません(また、セクション4を見てください)。

      Still others may divert (reroute) outbound email traffic to their
      own servers, on the theory that this eliminates the need for
      reconfiguring portable machines as they connect from a different
      network location.  Again, such diversion MUST be disclosed,
      especially since it can have significant security and privacy
      implications.

それでも、他のものは外国行きのメールトラフィックをそれら自身のサーバに紛らすかもしれません(コースを変更します)、これが異なったネットワークの位置から接続するので携帯用のマシンを再構成する必要性を排除するという理論で。 一方、特に重要なセキュリティとプライバシー意味を持つことができるので、そのような転換を明らかにしなければなりません。

Klensin                  Best Current Practice                  [Page 6]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[6ページ]RFC4084IPサービス用語2005年5月

      More generally, filters that block some or all mail being sent to
      (or submitted to) remote systems (other than via provider-
      supported servers), or that attempt to divert that traffic to
      their own servers, are, as discussed above, becoming common and
      SHOULD be disclosed.

より一般に、(または、提出します)リモートシステム(サーバであるとサポートされたプロバイダーを除いた)、またはそのトラフィックをそれら自身のサーバに紛らすその試みにいくつかを妨げるフィルタかすべてのメールを送って、上で議論するようにあって、コモンとSHOULDになって、明らかにされてください。

4.  Additional Terminology

4. 追加用語

   These additional terms, while not as basic to understanding a service
   offering as the ones identified above, are listed as additional
   information that a service provider might choose to provide to
   complement those general definitions.  A potential customer might use
   those that are relevant to construct a list of specific questions to
   ask, for example.

これらの追加用語はサービス提供を理解しているのに上で特定されたものほど基本的でない間、サービスプロバイダーが、それらの一般的な定義の補足となるように提供するのを選ぶかもしれないという追加情報としてリストアップされています。 見込み客は例えば尋ねるために具体的な質問のリストを構成するために関連しているものを使用するかもしれません。

   o Version support.

o バージョンサポート。

      Does the service include IPv4 support only, both IPv4 and IPv6
      support, or IPv6 support only?

サービスはIPv4とIPv6の両方がサポートするだけであるIPv4サポート、またはIPv6サポートだけを含んでいますか?

   o Authentication support.

o 認証サポート。

      Which technical mechanism(s) are used by the service to establish
      and possibly authenticate connections?  Examples might include
      unauthenticated DHCP, PPP, RADIUS, or HTTP interception.

どの技術的機構が、確立するサービスで使用されて、ことによると接続を認証しますか? 例はunauthenticated DHCP、PPP、RADIUS、またはHTTP妨害を含むかもしれません。

   o VPNs and Tunnels.

o VPNsとTunnels。

      Is IPSec blocked or permitted?  Are other tunneling techniques at
      the IP layer or below, such as L2TP, permitted?  Is there any
      attempt to block applications-layer tunnel mechanisms such as SSH?

IPSecは妨げられますか、受入れられますか? L2TPなどのように、IP層における以下の他のトンネリングのテクニックは受入れられますか? 何かSSHなどのアプリケーション層のトンネルメカニズムを妨げる試みがありますか?

   o Multicast support

o マルチキャストサポート

      Does the user machine have access to multicast packets and
      services?

ユーザマシンはマルチキャストパケットとサービスに近づく手段を持っていますか?

   o DNS support.

o DNSサポート。

      Are users required to utilize DNS servers provided by the service
      provider, or are DNS queries permitted to reach arbitrary servers?

ユーザがサービスプロバイダーによって提供されたDNSサーバを利用しなければならない、さもなければ、DNS質問が任意のサーバに達することが許可されていますか?

   o IP-related services.

o IP関連のサービス。

      Are ICMP messages to and from end user sites generally blocked or
      permitted?  Are specific functions such as ping and traceroute
      blocked and, if so, at what point in the network?

サイトとエンドユーザサイトからのICMPメッセージは、一般に、妨げられますか、受入れられますか? ピングやトレースルートなどの具体的な機能は妨げられます、そして、そうだとすれば、ネットワークで何を指してくれますか?

Klensin                  Best Current Practice                  [Page 7]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[7ページ]RFC4084IPサービス用語2005年5月

   o Roaming support.

o サポートに移動します。

      Does the service intentionally include support for IP roaming and,
      if so, how is this defined?  For "broadband" connections, is some
      dialup arrangement provided for either backup or customer travel?
      If present, does that arrangement have full access to mailboxes,
      etc.

サービスは故意にIPローミングのサポートを含んでいます、そして、そうだとすれば、これはどのように定義されますか? 「広帯域」の接続のために、備えられた何らかのダイアルアップアレンジメントは、バックアップかそれとも顧客旅行のどちらかですか? 存在しているなら、そのアレンジメントはメールボックスなどに完全に近づく手段を持っています。

   o Applications services provided.

o アプリケーションサービスは提供されました。

      Are email services and/or Web hosting provided as part of the
      service, and on what basis?  An email services listing should
      identify whether POP3, IMAP4, or Web access are provided and in
      what combinations, and what types of authentication and privacy
      services are supported or required for each.

メールサービス、そして/または、ウェブ接待は、サービスの一部を提供して、どんなベースでそうしますか? メールサービスリストはそれぞれのためにどんな組み合わせ、およびどんなタイプの認証とプライバシーにサービスをPOP3、IMAP4、またはウェブアクセスを提供するかどうかと、サポートするか、または必要とするかを特定するはずです。

   o Use and Blocking of Outbound Applications Services.

o 外国行きのアプリケーションサービスを使用して、妨げてください。

      Does the service block use of SMTP or mail submission to other
      than its own servers or intercept such submissions and route them
      to its servers?  Do its servers restrict the user to use of its
      domain names on outbound email?  (For email specifically, also see
      Section 3 above.)  Is the FTP PASV command supported or blocked?
      Are blocks or intercepts imposed on other file sharing or file
      transfer mechanisms, on conferencing applications, or on private
      applications services?

サービスは、サーバに自分自身のを除いたサーバへのSMTPかメール提案の使用を妨げますか、そのような差出を妨害して、それらを発送しますか? サーバはユーザを外国行きのメールにおけるドメイン名の使用に制限しますか? (また、メールに関して、明確に、セクション3が上であることを見てください。) FTP PASVコマンドは、サポートされますか、妨げられますか? ブロックかインタセプトが会議アプリケーション、または個人的なアプリケーションサービスのときに他のファイル共有かファイル転送メカニズムに課されますか?

      More generally, the provider should identify any actions of the
      service to block, restrict, or alter the destination of, the
      outbound use (i.e., the use of services not supplied by the
      provider or on the provider's network) of applications services.

より一般に、プロバイダーはどんな目的地を妨げるか、制限するか、または変更するサービスの動作も特定するべきであり、アプリケーションの外国行きの使用(すなわち、プロバイダーの近く、または、プロバイダーのネットワークの上で供給されなかったサービスの使用)はサービスです。

   o Blocking of Inbound Applications Services.

o 本国行きのアプリケーションサービスのブロッキング。

      In addition to issues raised by dynamic or private address space
      (when present), does the service take any other measures that
      specifically restrict the connections that can be made to
      equipment operated by the customer?  Specifically, are inbound
      SMTP, HTTP or HTTPS, FTP, or various peer-to-peer or other
      connections (possibly including applications not specifically
      recognized by the provider) prohibited and, if so, which ones?

ダイナミックであるか個人的なアドレスのスペース(存在しているとき)によって提起された問題に加えて、サービスは明確に、顧客によって操作された設備にすることができる接続を制限する他の対策を実施しますか? 明確に、本国行きのSMTP、HTTP、HTTPS、FTP、または様々なピアツーピアの、または、他の接続(ことによると、プロバイダーによって明確に認識されなかったアプリケーションを含んでいる)が禁止されています、そして、そうだとすれば、どれですか?

   o Application Content Filtering.

o アプリケーションコンテントのフィルタリング。

      The service should declare whether it provides filtering or
      protection against worms or denial of service attacks against its
      customers, virus and spam filtering for its mail services (if

それがフィルタリングかワームに対する保護かメールのためにサービスをフィルターにかける顧客、ウイルス、およびスパムに対するサービス不能攻撃を提供するか否かに関係なく、サービスが宣言するべきである、(

Klensin                  Best Current Practice                  [Page 8]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[8ページ]RFC4084IPサービス用語2005年5月

      any), non-discretionary or "parental control" filtering of
      content, and so on.

いずれも)、内容などの非任意か「ペアレンタル・コントロール」フィルタリング。

   o Wiretapping and interception.

o 盗聴と妨害。

      The service SHOULD indicate whether traffic passing through it is
      subject to lawful intercept, and whether the provider will make a
      proactive attempt to inform the user of such an intercept when
      such notice is legal.  Analogous questions can be asked for
      traffic data that is stored for possible use by law enforcement.

サービスSHOULDは、それを通り抜けるトラフィックは合法的なインタセプトを受けることがあるかどうかと、プロバイダーがそのような通知がいつ法的であるかをそのようなインタセプトのユーザに知らせる先を見越す試みをするかどうかを示します。 活用可能性のために法施行で保存されるトラフィックデータは類似の質問に求めることができます。

5.  Security Considerations

5. セキュリティ問題

   This document is about terminology, not protocols, so it does not
   raise any particular security issues.  However, if the type of
   terminology that is proposed is widely adopted, it may become easier
   to identify security-related expectations of particular hosts, LANs,
   and types of connections.

このドキュメントがプロトコルではなく、用語に関するものであるので、それは少しの特定の安全保障問題も提起しません。 しかしながら、提案される用語のタイプが広く採用されるなら、特定のホスト、LAN、およびタイプの接続へのセキュリティ関連の期待を特定するのは、より簡単になるかもしれません。

6.  Acknowledgements

6. 承認

   This document was inspired by an email conversation with Vernon
   Schryver, Paul Vixie, and Nathaniel Bornstein.  While there have been
   proposals to produce such definitions for many years, that
   conversation convinced the author that it was finally time to put a
   strawman on the table to see if the IETF could actually carry it
   forward.  Harald Alvestrand, Brian Carpenter, George Michaelson,
   Vernon Schryver, and others made several suggestions on the initial
   draft that resulted in clarifications to the second one and Stephane
   Bortzmeyer, Brian Carpenter, Tony Finch, Susan Harris, David Kessens,
   Pekka Savola, and Vernon Schryver made very useful suggestions that
   were incorporated into subsequent versions.  Susan Harris also gave
   the penultimate version an exceptionally careful reading, which is
   greatly appreciated, as are editorial suggestions by the RFC Editor.

このドキュメントはヴァーノンSchryver、ポールVixie、およびナザニエルBornsteinとのメールの会話で奮い立たせられました。 何年間もそのような定義を起こすという提案がありましたが、その会話は、最終的にIETFが実際にそれを進展させることができるかどうか確認するためにもうわら人形をテーブルに置くべき時間であると作者に納得させました。 ハラルドAlvestrand、ブライアンCarpenter、ジョージMichaelson、ヴァーノンSchryver、および他のものは2番目のものへの明確化をもたらした初期の草稿のいくつかの提案をしました、そして、ステファーヌBortzmeyer、ブライアンCarpenter、トニーFinch、スーザン・ハリス、デヴィッドKessens、ペッカSavola、およびヴァーノンSchryverは法人組織である非常に役に立つ提案をその後のバージョンに作りかえました。 また、スーザン・ハリスは例外的に慎重な読みを終わりから二番目のバージョンに与えました、RFC Editorによる編集の勧めのように。(読みに大いに感謝します)。

7.  Informative References

7. 有益な参照

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Srisuresh, P. and M. Holdrege, "IP Network Address Translator
        (NAT) Terminology and Considerations", RFC 2663, August 1999.

[2]SrisureshとP.とM.Holdrege、「IPはアドレス変換機構(NAT)用語と問題をネットワークでつなぐ」RFC2663、1999年8月。

   [3]  Gellens, R. and J. Klensin, "Message Submission", RFC 2476,
        December 1998.

[3]GellensとR.とJ.Klensin、「メッセージ提案」、RFC2476、1998年12月。

Klensin                  Best Current Practice                  [Page 9]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[9ページ]RFC4084IPサービス用語2005年5月

Author's Address

作者のアドレス

   John C Klensin
   1770 Massachusetts Ave, #322
   Cambridge, MA  02140
   USA

Ave、ジョンC Klensin1770マサチューセッツ#322MA02140ケンブリッジ(米国)

   Phone: +1 617 491 5735
   EMail: john-ietf@jck.com

以下に電話をしてください。 +1 5735年の617 491メール: john-ietf@jck.com

Klensin                  Best Current Practice                 [Page 10]

RFC 4084                    IP Service Terms                    May 2005

最も良い現在のKlensinの練習[10ページ]RFC4084IPサービス用語2005年5月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the IETF's procedures with respect to rights in IETF Documents can
   be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Klensin                  Best Current Practice                 [Page 11]

Klensinの最も良い現在の習慣[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Events: patch

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る