RFC4085 日本語訳

4085 Embedding Globally-Routable Internet Addresses ConsideredHarmful. D. Plonka. June 2005. (Format: TXT=22656 bytes) (Also BCP0105) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
英語原文

Global Routing Operations                                      D. Plonka
Network Working Group                            University of Wisconsin
Request for Comments: 4085                                     June 2005
BCP: 105
Category: Best Current Practice

グローバルなルート設定の操作D.Plonkaネットワークワーキンググループウィスコンシン大学はコメントのために以下を要求します。 4085 2005年6月のBCP: 105カテゴリ: 最も良い現在の習慣

   Embedding Globally-Routable Internet Addresses Considered Harmful

埋め込み、グローバルである、-、Routable、有害であると考えられたインターネットアドレス

Status of This Memo

このメモの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document discourages the practice of embedding references to
   unique, globally-routable IP addresses in Internet hosts, describes
   some of the resulting problems, and considers selected alternatives.
   This document is intended to clarify best current practices in this
   regard.

このドキュメントは、ユニークで、グローバルに発送可能なIPアドレスの参照をインターネット・ホストに埋め込む習慣をがっかりさせて、結果として起こる問題のいくつかについて説明して、選択された代替手段を考えます。 このドキュメントがこの点で最も良い現在の実務をはっきりさせることを意図します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Problems ........................................................2
   3. Recommendations .................................................4
      3.1. Disable Unused Features ....................................4
      3.2. Provide User Interface for IP Features .....................4
      3.3. Use Domain Names as Service Identifiers ....................4
      3.4. Use Special-Purpose, Reserved IP Addresses When Available ..5
      3.5. Discover and Utilize Local Services ........................6
      3.6. Avoid Mentioning the IP Addresses of Services ..............6
   4. Security Considerations .........................................6
   5. Conclusion ......................................................7
   6. Acknowledgements ................................................7
   7. References ......................................................7
   Appendix A.  Background ............................................9

1. 序論…2 2. 問題…2 3. 推薦…4 3.1. 未使用の特徴を無効にしてください…4 3.2. IPの特徴にユーザーインタフェースを提供してください…4 3.3. サービス識別子としてドメイン名を使用してください…4 3.4. 利用可能であるときには専用で、予約されたIPアドレスを使用してください。5 3.5. 地元サービスを発見して、利用してください…6 3.6. サービスのIPアドレスを参照するのを避けてください…6 4. セキュリティ問題…6 5. 結論…7 6. 承認…7 7. 参照…7 付録A.バックグラウンド…9

Plonka                   Best Current Practice                  [Page 1]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[1ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

1.  Introduction

1. 序論

   Some vendors of consumer electronics and network gear have
   unfortunately chosen to embed, or "hard-code", globally-routable
   Internet Protocol addresses within their products' firmware.  These
   embedded IP addresses are typically individual server IP addresses or
   IP subnet prefixes.  Thus, they are sometimes used as service
   identifiers, to which unsolicted requests are directed, or as subnet
   identifiers, specifying sets of Internet addresses that the given
   product somehow treats specially.

残念ながら、エレクトロニクスとネットワークギヤが埋め込むのを選んだ消費者のいくつかのベンダー、または「困難なコード」、それらの製品のファームウェアの中のグローバルに発送可能なIPアドレス。 これらの埋め込まれたIPアドレスは、通常個々のサーバIPアドレスかIPサブネット接頭語です。 したがって、それらはサービス識別子として時々使用されて、インターネットのセットが、それが与えられた製品であるとunsolicted要求が指示されるか、またはサブネット識別子、指定としてどれであるかに扱うかどうにか特に扱われます。

   One recent example was the embedding of the globally-routable IP
   address of a Network Time Protocol server in the firmware of hundreds
   of thousands of Internet hosts that are now in operation worldwide.
   The hosts are primarily, but are not necessarily, limited to low-cost
   routers and middleboxes for personal or residential use.  In another
   case, IP address prefixes that had once been reserved by the Internet
   Assigned Numbers Authority (IANA) were embedded in a router product
   so that it can automatically discard packets that appear to have
   invalid source IP addresses.

1つの最近の例は何十万人もの現在、世界中の操作中であることのインターネット・ホストのファームウェアへのNetwork Timeプロトコルサーバのグローバルに発送可能なIPアドレスの埋め込みでした。 主としてである個人的であるか住宅の使用のために安価のルータとmiddleboxesに制限されて、ホストは必ずそうであるというわけではありません。 別の場合では、一度インターネットAssigned民数記Authority(IANA)によって予約されたことがあったIPアドレス接頭語は、自動的に無効のソースIPアドレスを持っているように見えるパケットを捨てることができるように、ルータ製品に埋め込まれました。

   Such "hard-coding" of globally-routable IP addresses as identifiers
   within the host's firmware presents significant problems to the
   operation of the Internet and to the management of its address space.

ホストのファームウェアの中の識別子のようなグローバルに発送可能なIPアドレスの「困難なコード化」はインターネットの操作と、そして、アドレス空間の管理に重大な問題を提示します。

   Ostensibly, this practice arose as an attempt to simplify IP host
   configuration by pre-loading hosts with IP addresses.  Products that
   rely on such embedded IP addresses initially may appear to be
   convenient to the product's designer and to its operator or user, but
   this dubious benefit comes at the expense of others in the Internet
   community.

表面上、この習慣はIPアドレスでホストをプレロードすることによってIPホスト構成を簡素化する試みとして起こりました。 初めはそのような埋め込まれたIPアドレスを当てにする製品はその製品のデザイナーとオペレータかユーザにとって近いように見えるかもしれませんが、この疑わしい利益はインターネットコミュニティの他のものを犠牲にして来ます。

   This document denounces the practice of embedding references to
   unique, globally-routable IP addresses in Internet hosts, describes
   some of the resulting problems, and considers selected alternatives.
   It also reminds the Internet community of the ephemeral nature of
   unique, globally-routable IP addresses; the assignment and use of IP
   addresses as identifiers is temporary and therefore should not be
   used in fixed configurations.

このドキュメントは、ユニークで、グローバルに発送可能なIPアドレスの参照をインターネット・ホストに埋め込む習慣を糾弾して、結果として起こる問題のいくつかについて説明して、選択された代替手段を考えます。 また、それはユニークで、グローバルに発送可能なIPアドレスのはかない本質についてインターネット共同体に思い出させます。 識別子としてのIPアドレスの課題と使用は一時的です、そして、したがって、固定構成に使用するべきではありません。

2.  Problems

2. 問題

   The embedding of IP addresses in products has caused an increasing
   number of Internet hosts to rely on a single central Internet
   service.  This can result in a service outage when the aggregate
   workload overwhelms that service.  When fixed addresses are embedded

IPアドレスの製品への埋め込みは増加する数のインターネット・ホストにただ一つの主要なインターネットのサービスを当てにさせました。 集合ワークロードがそのサービスを圧倒するとき、これはサービス供給停止をもたらすことができます。 定番地が埋め込まれているとき

Plonka                   Best Current Practice                  [Page 2]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[2ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

   in an ever-increasing number of client IP hosts, this practice runs
   directly counter to the design intent of hierarchically deployed
   services that would otherwise be robust solutions.

絶えず増加する数のクライアントIPホストでは、この習慣は直接そうでなければ、ロバスト解であるサービスであると配布された階層的デザイン意図に反します。

   The reliability, scalability, and performance of many Internet
   services require that the pool of users not access a service using
   its IP address directly.  Instead, they typically rely on a level of
   indirection provided by the Domain Name System, RFC 2219 [6].  When
   appropriately utilized, the DNS permits the service operator to
   reconfigure the resources for maintenance and to perform load
   balancing, without the participation of the users and without a
   requirement for configuration changes in the client hosts.  For
   instance, one common load-balancing technique employs multiple DNS
   records with the same name; the set of answers that is returned is
   rotated in a round-robin fashion in successive queries.  Upon
   receiving such a response to a query, resolvers typically will try
   the answers in order, until one succeeds, thus enabling the operator
   to distribute the user request load across a set of servers with
   discrete IP addresses that generally remain unknown to the user.

多くのインターネットのサービスの信頼性、スケーラビリティ、および性能は、直接IPアドレスを使用することでユーザのプールがサービスにアクセスしないのを必要とします。 代わりに、彼らはドメインネームシステム、RFC2219[6]によって提供された間接指定のレベルを通常当てにします。 適切に利用されると、DNSは、サービスオペレータがメインテナンスのためのリソースを再構成して、クライアントホストでユーザの参加なしで構成変更のための要件なしでロードバランシングを実行するのを可能にします。 例えば複数のテクニック雇用DNSが同じ名前で記録する1つの一般的な負荷分散。 返される答えのセットは連続した質問における連続ファッションで回転します。 質問へのそのような応答を受けると、レゾルバはオーダーにおける答えを通常試みるでしょう、1つが成功するまで、その結果、オペレータが1セットのサーバの向こう側に一般に、ユーザにとって未知のままで残っている離散的なIPアドレスでユーザ要求負荷を分配するのを可能にします。

   Embedding globally-unique IP addresses taints the IP address blocks
   in which they reside, lessening the usefulness and mobility of those
   IP address blocks and increasing the cost of operation.  Unsolicited
   traffic may continue to be delivered to the embedded address well
   after the IP address or block has been reassigned and no longer hosts
   the service for which that traffic was intended.  Circa 1997, the
   authors of RFC 2101 [7] made this observation:

グローバルにユニークなIPアドレスを埋め込むと、それらが住んでいるIPあて先ブロックは汚れます、それらのIPあて先ブロックの有用性と移動性を少なくして、運航費を増強して。 求められていないトラフィックは、IPアドレスかブロックが再選任された後に確かに埋め込まれたアドレスに提供され続けるかもしれなくて、もう、そのトラフィックが意図したサービスを主催しません。 1997年頃に、RFC2101[7]の作者はこの観測をしました:

      Due to dynamic address allocation and increasingly frequent
      network renumbering, temporal uniqueness of IPv4 addresses is no
      longer globally guaranteed, which puts their use as identifiers
      into severe question.

ダイナミックなアドレス配分とますます頻繁なネットワークの番号を付け替えるため、IPv4アドレスの時のユニークさ(識別子として厳しい質問に彼らの使用を置く)はもうグローバルに保証されません。

   When IP addresses are embedded in the configuration of many Internet
   hosts, the IP address blocks become encumbered by their historical
   use.  This may interfere with the ability of the Internet Assigned
   Numbers Authority (IANA) and the Internet Registry (IR) hierarchy to
   usefully reallocate IP address blocks.  Likewise, to facilitate IP
   address reuse, RFC 2050 [1], encourages Internet Service Providers
   (ISPs) to treat address assignments as "loans".

IPアドレスが多くのインターネット・ホストの構成に埋め込まれているとき、IPあて先ブロックは彼らの歴史的な使用で妨げられるようになります。 これはインターネットAssigned民数記Authority(IANA)とインターネットRegistry(IR)階層構造が有効にIPあて先ブロックを再割当てする能力を妨げるかもしれません。 同様に、IPアドレス再利用、RFC2050[1]を容易にするために、インターネットサービスプロバイダ(ISP)が「ローン」としてアドレス課題を扱うよう奨励します。

   Because consumers are not necessarily experienced in the operation of
   Internet hosts, they cannot be relied upon to fix problems, if and
   when they arise.  Therefore, a significant responsibility lies with
   the manufacturer or vendor of an Internet host to avoid embedding IP
   addresses in ways that cause the aforementioned problems.

消費者が必ずインターネット・ホストの操作で経験されるというわけではないので、問題を解決するために彼らを当てにすることができません、彼らが起こるなら。 したがって、前述の問題を引き起こす方法でIPアドレスを埋め込むのを避けるために、インターネット・ホストのメーカーかベンダーには重要な責任があります。

Plonka                   Best Current Practice                  [Page 3]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[3ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

3.  Recommendations

3. 推薦

   Internet host and router designers, including network product
   manufacturers, should not assume that their products will be deployed
   and used in only the single global Internet that they happen to
   observe today.  A myriad of private or future internetworks in which
   these products will be used may not allow those hosts to establish
   communications with arbitrary hosts on the global Internet.  Since
   the product failure modes resulting from an unknown future
   internetwork environment cannot be fully explored, one should avoid
   assumptions regarding the longevity of our current Internet.

ネットワーク製品メーカーを含むインターネット・ホストとルータデザイナーは、彼らの製品がそれらが今日たまたま観測するただ一つの世界的なインターネットだけで配布されて、使用されると仮定するべきではありません。 それらのホストはこれらの製品が使用される個人的であるか将来のインターネットワークの無数で世界的なインターネットの任意のホストとのコミュニケーションを確立できないかもしれません。 完全に未知の将来のインターネットワーク環境から生じる製品故障モードは探ることができるというわけではないので、私たちの現在のインターネットの寿命に関する仮定を避けるべきです。

   The following recommendations are presented as best practice today.

以下の推薦は今日、最も良い習慣として提示されます。

3.1.  Disable Unused Features

3.1. 未使用の特徴を無効にしてください。

   Vendors should, by default, disable unnecessary features in their
   products.  This is especially true of features that generate
   unsolicited Internet traffic.  In this way, these hosts will be
   conservative regarding the unsolicited Internet traffic they produce.
   For instance, one of the most common uses of embedded IP addresses
   has been the hard-coding of addresses of well known public Simple
   Network Time Protocol (SNTP RFC 2030 [8]) servers in products.
   However, only a small fraction of users will benefit from these
   products having some notion of the current date and time.

ベンダーはデフォルトでそれらの製品における不要な特徴を無効にするべきです。 これは求められていないインターネットがトラフィックであると生成する特徴に関して特に本当です。 このように、これらのホストは彼らが生産する求められていないインターネットトラフィックに関して保守的になるでしょう。 例えば、埋め込まれたIPアドレスの最も一般的な用途の1つはよく知られている公共のSimple Network Timeプロトコルのアドレスの困難なコード化です。(製品の中のSNTP RFC2030[8])サーバ。 しかしながら、ユーザのわずかな部分だけが現在の日時の何らかの考えを持っているこれらの製品の利益を得るでしょう。

3.2.  Provide User Interface for IP Features

3.2. IPの特徴にユーザーインタフェースを提供してください。

   Vendors should provide an operator interface for every feature that
   generates unsolicited Internet traffic.  A prime example is this:
   the Domain Name System resolver should have an interface enabling the
   operator to either explicitly set the choice of servers or enable a
   standard automated configuration protocol such as DHCP, defined by
   RFC 2132 [9].  These features should originally be disabled within
   the operator interface, and subsequently enabling these features
   should alert the operator that the feature exists.  This will make it
   more likely that the product's owner or operator can participate in
   problem determination and mitigation when problems arise.

ベンダーは求められていないインターネットがトラフィックであると生成するあらゆる特徴にオペレータ・インタフェースを提供するべきです。 主要例はこれです: ドメインネームシステムレゾルバには、オペレータが明らかにサーバの選択を設定するか、またはRFC2132[9]によって定義されたDHCPなどの標準の自動化された構成プロトコルを可能にするのを可能にするインタフェースがあるはずです。 これらの特徴は元々オペレータ・インタフェースの中で無効にされるべきです、そして、次にこれらの特徴を可能にするのは特徴が存在するとオペレータに警告するべきです。 これで、問題が起こると製品の所有者かオペレータが問題決断と緩和に参加できるのが、よりありそうになるでしょう。

   RFC 2606 [2] defines the IANA-reserved "example.com", "example.net",
   and "example.org" domains for use in example configurations and
   documentation.  These are candidate examples to be used in user
   interface documentation.

RFC2606[2]は例の構成とドキュメンテーションにおける使用のためにIANAによって予約された"example.com"、"example.net"、および"example.org"ドメインを定義します。 これらはユーザーインタフェースドキュメンテーションで使用されるべき候補の例です。

3.3.  Use Domain Names as Service Identifiers

3.3. サービス識別子としてドメイン名を使用してください。

   Internet hosts should use the Domain Name System to determine the IP
   addresses associated with the Internet services they require.

インターネット・ホストは、彼らが必要とするインターネットのサービスに関連しているIPアドレスを決定するのにドメインネームシステムを使用するべきです。

Plonka                   Best Current Practice                  [Page 4]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[4ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

   When using domain names as service identifiers in the configurations
   of deployed Internet hosts, designers and vendors are encouraged to
   introduce service names.  These names should be within a domain that
   they either control or are permitted to utilize by an agreement with
   its operator (such as for public services provided by the Internet
   community).  This is commonly done by introducing a service-specific
   prefix to the domain name.

サービス識別子として配布しているインターネット・ホストの構成にドメイン名を使用するとき、デザイナーとベンダーがサービス名を紹介するよう奨励されます。 オペレータ(インターネットコミュニティによって提供された社会奉仕などの)との協定を利用することが許可される場合、これらの名前はそれらが制御するか、またはあるドメインの中のそうであるべきです。 サービス特有の接頭語をドメイン名に紹介することによって、これを一般的にします。

   For instance, a vendor named "Example, Inc." with the domain
   "example.com" might configure its product to find its SNTP server by
   the name "sntp-server.config.example.com" or even by a name that is
   specific to the product and version, such as "sntp-
   server.v1.widget.config.example.com".  Here the "config.example.com"
   namespace is dedicated to that vendor's product configuration, with
   subdomains introduced as deemed necessary.  Such special-purpose
   domain names enable ongoing maintenance and reconfiguration of the
   services for their client hosts and can aid in the ongoing
   measurement of service usage throughout the product's lifetime.

例えば、ドメイン"example.com"がある「例のInc.」というベンダーは"sntp-server.config.example.com"という名前か名前さえの製品とバージョンに特定のSNTPサーバを見つけるために製品を構成するかもしれません、「sntp server.v1.widget.config.example.com」などのように。 ここで、"config.example.com"名前空間は必要であると考えられるように紹介されたサブドメインと共にそのベンダーの製品構成に捧げられます。 そのような専用ドメイン名は、彼らのクライアントホストのためにサービスの進行中のメインテナンスと再構成を可能にして、製品の生涯の間中ときにサービス用法の進行中の測定で支援されることができます。

   An alternative to inventing vendor-specific domain naming conventions
   for a product's service identifiers is to utilize SRV resource
   records (RRs), defined by RFC 2782 [10].  SRV records are a generic
   type of RR that uses a service-specific prefix in combination with a
   base domain name.  For example, an SRV-cognizant SNTP client might
   discover Example, Inc.'s suggested NTP server by performing an SRV-
   type query to lookup for "_ntp._udp.example.com".

製品のサービス識別子のためのベンダー特有のドメイン命名規則を発明することへの代替手段はRFC2782[10]によって定義されたSRVリソース記録(RRs)を利用することです。 SRV記録はベースドメイン名と組み合わせてサービス特有の接頭語を使用するRRのジェネリックタイプです。 「例えば、SRV認識力があるSNTPクライアントは」 _ntp_udp.example.comのためにSRVタイプ質問をルックアップに実行することによって、Example Inc.の提案されたNTPサーバを発見するかもしれません。」

   However, note that simply hard-coding DNS name service identifiers
   rather than IP addresses is not a panacea.  Entries in the domain
   name space are also ephemeral and can change owners for various
   reasons, including acquisitions and litigation.  As such, developers
   and vendors should explore a product's potential failure modes
   resulting from the loss of administrative control of a given domain
   for whatever reason.

しかしながら、単に一生懸命コード化しているDNSがIPよりむしろサービス識別子をアドレスと命名するというメモは万能薬ではありません。 ドメイン名スペースのエントリーは、また、はかなく、獲得と訴訟を含む様々な理由で所有者を変えることができます。 そういうものとして、開発者とベンダーはいかなる理由でも与えられたドメインの運営管理コントロールの損失から生じる製品の起こりうる失敗モードを探るべきです。

3.4.  Use Special-Purpose, Reserved IP Addresses When Available

3.4. 利用可能であるときには専用で、予約されたIPアドレスを使用してください。

   Default configurations, documentation, and example configurations for
   Internet hosts should use Internet addresses that reside within
   special blocks that have been reserved for these purposes, rather
   than unique, globally-routable IP addresses.  For IPv4, RFC 3330 [3]
   states that the 192.0.2.0/24 block has been assigned for use in
   documentation and example code.  The IPv6 global unicast address
   prefix 2001:DB8::/32 has been similarly reserved for documentation
   purposes RFC 3849 [4].  Private Internet Addresses, as defined by RFC
   1918 [5], should not be used for such purposes.

インターネット・ホストのためのデフォルト設定、ドキュメンテーション、および例の構成はユニークで、グローバルに発送可能なIPアドレスよりむしろこれらの目的のために予約された特別なブロックの中にあるインターネット・アドレスを使用するべきです。 IPv4に関しては、RFC3330[3]は、192.0に、ドキュメンテーションにおける使用と例のコードのために.0/24が妨げる.2を割り当ててあると述べます。 アドレス接頭語2001: IPv6のグローバルなユニキャストDB8:、:/32はドキュメンテーション目的RFC3849[4]のために同様に予約されました。 そのような目的にRFC1918[5]によって定義される個人的なインターネットAddressesを使用するべきではありません。

Plonka                   Best Current Practice                  [Page 5]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[5ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

3.5.  Discover and Utilize Local Services

3.5. 地元サービスを発見して、利用してください。

   Service providers and enterprise network operators should advertise
   the identities of suitable local services, such as NTP.  Very often
   these services exist, but the advertisement and automated
   configuration of their use is missing.  For instance, the DHCP
   protocol, as defined by RFC 2132 [9], enables one to configure a
   server to answer client queries for service identifiers.  When local
   services, including NTP, are available but not pervasively advertised
   using such common protocols, designers are more likely to deploy ad
   hoc initialization mechanisms that unnecessarily rely on central
   services.

サービスプロバイダーと企業のネットワーク・オペレータはNTPなどの適当なローカル・サービスのアイデンティティの広告を出すべきです。 頻繁に、これらのサービスは存在していますが、彼らの使用の広告と自動化された構成はなくなっています。 例えば、RFC2132[9]によって定義されるDHCPプロトコルは、1つがサービス識別子のための答えクライアント質問にサーバを構成するのを可能にします。 NTPを含むローカル・サービスが利用可能ですが、そのような一般的なプロトコルを使用することで普及して広告を出さないとき、デザイナーは初期化が不必要に主要なサービスに依存するメカニズムであると臨時により配布しそうです。

3.6.  Avoid Mentioning the IP Addresses of Services

3.6. サービスのIPアドレスを参照するのを避けてください。

   Operators who provide public services on the global Internet, such as
   those in the NTP community, should deprecate the explicit
   advertisement of the IP addresses of public services.  These
   addresses are ephemeral.  As such, their widespread citation in
   public service indexes interferes with the ability to reconfigure the
   service when necessary to address unexpected, increased traffic and
   the aforementioned problems.

世界的なインターネットで社会奉仕を提供するNTP共同体のそれらなどのオペレータは社会奉仕のIPアドレスの明白な広告を非難するべきです。 これらのアドレスははかないです。 そういうものとして、社会奉仕インデックスにおける彼らの広範囲の引用は予期していなくて、増強されたトラフィックとその前述の問題を訴えるのに必要であるときにサービスを再構成する能力を妨げます。

4.  Security Considerations

4. セキュリティ問題

   Embedding or "hard-coding" IP addresses within a host's configuration
   often means that a host-based trust model is being employed, and that
   the Internet host with the given address is trusted in some way.  Due
   to the ephemeral roles of globally-routable IP addresses, the
   practice of embedding them within products' firmware or default
   configurations presents a security risk in which unknown parties may
   be trusted inadvertently.

「困難なコード化埋め込みかIPがホストの構成の中で扱うい」が、しばしばホストベースの信頼モデルが就職であり、与えられたアドレスをもっているインターネット・ホストが何らかの方法で信じられることを意味します。 グローバルに発送可能なIPアドレスのはかない役割のため、製品のファームウェアかデフォルト設定の中でそれらを埋め込む習慣は未知のパーティーがうっかり信じられるかもしれないセキュリティリスクを提示します。

   Internet host designers may be tempted to implement some sort of
   remote control mechanism within a product, by which its Internet host
   configuration can be changed without reliance on, interaction with,
   or even the knowledge of, its operator or user.  This raises security
   issues of its own.  If such a scheme is implemented, its presence
   should be fully disclosed to the customer, operator, and user, so
   that an informed decision can be made, perhaps in accordance with
   local security or privacy policy.  Furthermore, the significant
   possibility of malicious parties exploiting such a remote control
   mechanism may completely negate any potential benefit of the remote
   control scheme.  Therefore, remote control mechanisms should be
   disabled by default, to be subsequently enabled and disabled by the
   user.

デザイナーがインターネット・ホスト構成が製品、どれであるかもしれないかによって進行中の信用なしで変えられた、ある種のリモート制御機構、相互作用を実装するように誘惑されるかもしれないインターネット・ホスト、または知識、さえそのオペレータかユーザ。 これはそれ自身の安全保障問題を提起します。 そのような体系が実装されるなら、存在は顧客、オペレータ、およびユーザに完全に明らかにされるべきです、詳細な情報を得た上での決断をすることができるように、恐らく地方のセキュリティかプライバシーに関する方針に従って。 その上、悪意があるパーティーがそのような遠隔操作メカニズムを利用する重要な可能性は遠隔操作体系のどんな潜在的利益も完全に否定するかもしれません。 したがって、遠隔操作メカニズムは、次に可能にされるためにデフォルトで無効にされて、ユーザによって無効にされるべきです。

Plonka                   Best Current Practice                  [Page 6]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[6ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

5.  Conclusion

5. 結論

   When large numbers of homogeneous Internet hosts are deployed, it is
   particularly important that both their designers and other members of
   the Internet community diligently assess host implementation quality
   and reconfigurability.

多くの均質のインターネット・ホストが配布されるとき、彼らのデザイナーとインターネットコミュニティの他のメンバーの両方がまめにホスト導入品質と再構成可能性を評価するのは、特に重要です。

   Implementors of host services should avoid any kind of use of unique
   globally-routable IP addresses within a fixed configuration part of
   the service implementation.  If there is a requirement for pre-
   configured state, then care should be taken to use an appropriate
   service identifier and to use standard mechanisms for dynamically
   resolving the identifier into an IP address.  Also, any such
   identifiers should be alterable in the field through a conventional
   command and control interface for the service.

ホストサービスの作成者はサービス実装の固定構成部分の中でユニークなグローバルに発送可能なIPアドレスで役に立つどんな種類も避けるべきです。 あらかじめ構成された状態のための要件があれば、適切なサービス識別子を使用して、ダイナミックにIPアドレスに識別子に変えるのに標準のメカニズムを使用するために注意するべきです。 また、サービスに、そのようなどんな識別子も従来の指揮統制インタフェースを通してその分野で可変であるべきです。

6.  Acknowledgements

6. 承認

   The author thanks the following reviewers for their contributions to
   this document: Paul Barford, Geoff Huston, David Meyer, Mike
   O'Connor, Michael Patton, Tom Petch, and Pekka Savola.  Harald
   Alvestrand, Spencer Dawkins, Ted Hardie, David Kessens, and Thomas
   Narten provided valuable feedback during AD and IESG review.

作者はこのドキュメントへの彼らの貢献について以下の評論家に感謝します: ポールBarford、ジェフ・ヒューストン、デヴィッド・マイヤー、マイク・オコナー、マイケル・パットン、トムPetch、およびペッカSavola。 ハラルドAlvestrand、スペンサー・ダウキンズ、テッド・ハーディー、デヴィッドKessens、およびトーマスNartenはADとIESGレビューの間、有益なフィードバックを提供しました。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [1]  Hubbard, K., Kosters, M., Conrad, D., Karrenberg, D., and J.
        Postel, "Internet Registry IP Allocation Guidelines", BCP 12,
        RFC 2050, November 1996.

[1] ハバードとK.とKostersとM.とコンラッドとD.とKarrenberg、D.とJ.ポステル、「インターネット登録IP配分ガイドライン」、BCP12、RFC2050、1996年11月。

   [2]  Eastlake 3rd, D. and A. Panitz, "Reserved Top Level DNS Names",
        BCP 32, RFC 2606, June 1999.

[2] イーストレーク3番目とD.とA.パニツ、「予約された最高平らなDNS名」、BCP32、RFC2606、1999年6月。

   [3]  IANA, "Special-Use IPv4 Addresses", RFC 3330, September 2002.

[3]IANA、「特別な使用IPv4アドレス」、RFC3330、2002年9月。

   [4]  Huston, G., Lord, A., and P. Smith, "IPv6 Address Prefix
        Reserved for Documentation", RFC 3849, July 2004.

2004年7月の[4] ヒューストンとG.と主、A.とP.スミス、「ドキュメンテーションのために予約されたIPv6アドレス接頭語」RFC3849。

   [5]  Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G., and E.
        Lear, "Address Allocation for Private Internets", BCP 5, RFC
        1918, February 1996.

[5]Rekhter、Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.とE.リア、「個人的なインターネットのためのアドレス配分」BCP5、RFC1918(1996年2月)。

7.2.  Informative References

7.2. 有益な参照

   [6]  Hamilton, M. and R. Wright, "Use of DNS Aliases for Network
        Services", BCP 17, RFC 2219, October 1997.

[6] ハミルトンとM.とR.ライト、「DNS別名のネットワーク・サービスの使用」、BCP17、RFC2219、1997年10月。

Plonka                   Best Current Practice                  [Page 7]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[7ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

   [7]  Carpenter, B., Crowcroft, J., and Y. Rekhter, "IPv4 Address
        Behaviour Today", RFC 2101, February 1997.

1997年2月の[7] 大工とB.とクロウクロフト、J.とY.Rekhter、「今日のIPv4アドレスのふるまい」RFC2101。

   [8]  Mills, D., "Simple Network Time Protocol (SNTP) Version 4 for
        IPv4, IPv6 and OSI", RFC 2030, October 1996.

[8] 工場、D.、「IPv4、IPv6、およびOSIのための簡単なネットワーク時間プロトコル(SNTP)バージョン4」、RFC2030、1996年10月。

   [9]  Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor
        Extensions", RFC 2132, March 1997.

[9] アレクサンダーとS.とR.Droms、「DHCPオプションとBOOTPベンダー拡大」、RFC2132、1997年3月。

   [10] Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for
        specifying the location of services (DNS SRV)", RFC 2782,
        February 2000.

[10]Gulbrandsen、A.、Vixie、P.、およびL.Esibov、「サービスの位置を指定するためのDNS RR(DNS SRV)」、RFC2782(2000年2月)。

   [11] Plonka, D., "Flawed Routers Flood University of Wisconsin
        Internet Time Server", August 2003.
        http://www.cs.wisc.edu/~plonka/netgear-sntp/

[11]Plonka、D.、「失敗するルータはウィスコンシン大学インターネット時間サーバをあふれる」8月2003日の http://www.cs.wisc.edu/~plonka/netgear-sntp/

Plonka                   Best Current Practice                  [Page 8]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[8ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

Appendix A.  Background

付録A.バックグラウンド

   In May 2003, the University of Wisconsin discovered that a network
   product vendor named NetGear had manufactured and shipped over
   700,000 routers with firmware containing a hard-coded reference to
   the IP address of one of the University's  NTP servers:
   128.105.39.11, which was also known as "ntp1.cs.wisc.edu", a public
   stratum-2 NTP server.

2003年5月に、ウィスコンシン大学は、NetGearというネットワーク製品ベンダーがファームウェアが大学のNTPサーバの1つのIPアドレスの一生懸命コード化された参照を含んでいる70万以上のルータを製造して、出荷したと発見しました: 128.105.39.11 また、どれが"ntp1.cs.wisc.edu"、公共の層-2NTPサーバとして知られていましたか?

   Due to that embedded fixed configuration and an unrelated bug in the
   SNTP client, the affected products occasionally exhibit a failure
   mode in which each flawed router produces one query per second
   destined for the IP address 128.105.39.11, and hence produces a large
   scale flood of Internet traffic from hundreds of thousands of source
   addresses, destined for the University's network, resulting in
   significant operational problems.

その埋め込まれた固定構成とSNTPクライアントの関係ないバグのため、影響を受ける製品が時折それぞれの失敗するルータがIPアドレスのために2番目に、運命づけられているのあたり1つの質問を起こす故障モードを示す、128.105、.39、.11、そして、したがって、大規模があふれさせる重要な運転上の問題をもたらす大学のネットワークのために運命づけられた何十万ものソースアドレスからのインターネットトラフィックの生産物。

   These flawed routers are widely deployed throughout the global
   Internet and are likely to remain in use for years to come.  As such,
   the University of Wisconsin, with the cooperation of NetGear, will
   build a new anycast time service that aims to mitigate the damage
   caused by the misbehavior of these flawed routers.

これらの失敗するルータは、世界的なインターネット中で広く配布されて、使用されて来るために残っていそうです。 そういうものとして、NetGearの協力で、ウィスコンシン大学はこれらの失敗するルータの不正行為でもたらされた損害を緩和することを目指す新しいanycast時間指定サービスを築き上げるでしょう。

   A technical report regarding the details of this situation is
   available on the world wide web: Flawed Routers Flood University of
   Wisconsin Internet Time Server [11].

この状況の詳細に関する技術報告書は世界的なウェブで利用可能です: 失敗するルータはウィスコンシン大学インターネット時間サーバ[11]をあふれさせます。

Author's Address

作者のアドレス

   David Plonka
   University of Wisconsin - Madison

デヴィッドPlonkaウィスコンシン大学--マディソン

   EMail: plonka@doit.wisc.edu
   URI:   http://net.doit.wisc.edu/~plonka/

メール: plonka@doit.wisc.edu ユリ: http://net.doit.wisc.edu/~plonka/

Plonka                   Best Current Practice                  [Page 9]

RFC 4085       Embedding IP Addresses Considered Harmful       June 2005

IPを埋め込むPlonkaの最も良い現在の習慣[9ページ]RFC4085は、考えられた有害な6月が2005であると扱います。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Plonka                   Best Current Practice                 [Page 10]

Plonkaの最も良い現在の習慣[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ソース中の改行が空白として表示されないことがある

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る