RFC4409 日本語訳

4409 Message Submission for Mail. R. Gellens, J. Klensin. April 2006. (Format: TXT=34911 bytes) (Obsoletes RFC2476) (Status: DRAFT STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         R. Gellens
Request for Comments: 4409                                      QUALCOMM
Obsoletes: 2476                                               J. Klensin
Category: Standards Track                                     April 2006

Gellensがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4409 クアルコムは以下を時代遅れにします。 2476年のJ.Klensinカテゴリ: 標準化過程2006年4月

                       Message Submission for Mail

メールのためのメッセージ提案

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This memo splits message submission from message relay, allowing each
   service to operate according to its own rules (for security, policy,
   etc.), and specifies what actions are to be taken by a submission
   server.

このメモは、それ自身の規則に従って各サービスが作動するのを許容して(セキュリティ、方針などのために)、メッセージリレーからメッセージ提案を分けて、どんな動作が服従サーバによって取られるかことであるかと指定します。

   Message relay and final delivery are unaffected, and continue to use
   SMTP over port 25.

メッセージリレーと最終的な配送は、影響を受けなく、ポート25の上でSMTPを使用し続けています。

   When conforming to this document, message submission uses the
   protocol specified here, normally over port 587.

このドキュメントに従うとき、メッセージ提案は通常ポート587の上でここで指定されたプロトコルを使用します。

   This separation of function offers a number of benefits, including
   the ability to apply specific security or policy requirements.

機能のこの分離は特定のセキュリティか方針要件を適用する能力を含む多くの利益を提供します。

Gellens & Klensin           Standards Track                     [Page 1]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Document Information ............................................4
      2.1. Definitions of Terms Used in This Memo .....................4
      2.2. Conventions Used in This Document ..........................5
   3. Message Submission ..............................................5
      3.1. Submission Identification ..................................5
      3.2. Message Rejection and Bouncing .............................5
      3.3. Authorized Submission ......................................6
   4. Mandatory Actions ...............................................7
      4.1. General Submission Rejection Code ..........................7
      4.2. Ensure All Domains Are Fully-Qualified .....................7
      4.3. Require Authentication .....................................8
   5. Recommended Actions .............................................8
      5.1. Enforce Address Syntax .....................................8
      5.2. Log Errors .................................................8
   6. Optional Actions ................................................9
      6.1. Enforce Submission Rights ..................................9
      6.2. Enforce Permissions ........................................9
      6.3. Check Message Data .........................................9
      6.4. Support for the Postmaster Address .........................9
   7. Interaction with SMTP Extensions ...............................10
   8. Message Modifications ..........................................11
      8.1. Add 'Sender' ..............................................11
      8.2. Add 'Date' ................................................11
      8.3. Add 'Message-ID' ..........................................11
      8.4. Transfer Encode ...........................................11
      8.5. Sign the Message ..........................................11
      8.6. Encrypt the Message .......................................12
      8.7. Resolve Aliases ...........................................12
      8.8. Header Rewriting ..........................................12
   9. Security Considerations ........................................12
   10. IANA Considerations ...........................................13
   11. Acknowledgements ..............................................13
   12. Normative References ..........................................14
   13. Informative References ........................................14

1. 序論…3 2. 情報を記録してください…4 2.1. このメモで使用される用語の定義…4 2.2. このドキュメントで中古のコンベンション…5 3. メッセージ提案…5 3.1. 服従識別…5 3.2. メッセージ拒絶であって弾むこと…5 3.3. 服従を認可します…6 4. 義務的な動作…7 4.1. 一般服従拒絶コード…7 4.2. すべてのドメインが確実に完全に適切になるようにしてください…7 4.3. 認証を必要としてください…8 5. お勧めの動作…8 5.1. アドレス構文を実施してください…8 5.2. 誤りを登録してください…8 6. 任意の動作…9 6.1. 服従権利を実施してください…9 6.2. 許容を実施してください…9 6.3. メッセージデータをチェックしてください…9 6.4. 郵便局長には、アドレスをサポートしてください…9 7. SMTP拡張子との相互作用…10 8. メッセージ変更…11 8.1. '送付者'を加えてください…11 8.2. 'デートしてください'と言い足してください…11 8.3. 'Message ID'を加えてください…11 8.4. エンコードを移してください…11 8.5. メッセージに署名してください…11 8.6. メッセージを暗号化してください…12 8.7. 別名を決議してください…12 8.8. ヘッダーの書き直し…12 9. セキュリティ問題…12 10. IANA問題…13 11. 承認…13 12. 標準の参照…14 13. 有益な参照…14

Gellens & Klensin           Standards Track                     [Page 2]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[2ページ]。

1.  Introduction

1. 序論

   SMTP was defined as a message *transfer* protocol, that is, a means
   to route (if needed) and deliver finished (complete) messages.

SMTPはメッセージ*転送*プロトコル(すなわち、終わっている(完全な)メッセージを発送して(必要であるなら)、提供する手段)と定義されました。

   Message Transfer Agents (MTAs) are not supposed to alter the message
   text, except to add 'Received', 'Return-Path', and other header
   fields as required by [SMTP-MTA].

メッセージTransferエージェント(MTAs)はメッセージ・テキストを変更するべきではありません、必要に応じて[SMTP-MTA]で'受け取られていてい'て、'リターン経路'の、そして、他のヘッダーフィールドを加えるのを除いて。

   However, SMTP is now also widely used as a message *submission*
   protocol, that is, a means for Message User Agents (MUAs) to
   introduce new messages into the MTA routing network.  The process
   that accepts message submissions from MUAs is termed a Message
   Submission Agent (MSA).

しかしながら、また、SMTPは現在、メッセージ*服従*プロトコル(すなわち、Message Userエージェント(MUAs)がMTAルーティングネットワークに新しいメッセージを取り入れる手段)として広く使用されます。 MUAsからメッセージ差出を受け入れるプロセスはMessage Submissionエージェント(MSA)と呼ばれます。

   In order to permit unconstrained communications, SMTP is not often
   authenticated during message relay.

自由なコミュニケーションを可能にするために、SMTPはメッセージリレーの間、しばしば認証されるというわけではありません。

   Authentication and authorization of initial submissions have become
   increasingly important, driven by changes in security requirements
   and rising expectations that submission servers take responsibility
   for the message traffic they originate.

初期の差出の認証と承認はますます重要になって、セキュリティ要件における変化でやる気満々の、そして、上昇している期待はサーバがそれらが溯源するメッセージトラフィックに責任を取るというその服従です。

   For example, due to the prevalence of machines that have worms,
   viruses, or other malicious software that generate large amounts of
   spam, many sites now prohibit outbound traffic on the standard SMTP
   port (port 25), funneling all mail submissions through submission
   servers.

例えば、多量のスパムを生成するワームを持っているマシンの普及、ウイルス、または他の悪意があるソフトウェアのため、多くのサイトが現在標準のSMTPポートの上でアウトバウンドトラフィックを禁止します(25を移植してください)、服従サーバを通したすべてのメール差出を注いで。

   In addition to authentication and authorization issues, messages
   being submitted are in some cases finished (complete) messages, and
   in other cases are unfinished (incomplete) in one or more aspects.
   Unfinished messages may need to be completed to ensure they conform
   to [MESSAGE-FORMAT], and later requirements.  For example, the
   message may lack a proper 'Date' header field, and domains might not
   be fully qualified.  In some cases, the MUA may be unable to generate
   finished messages (e.g., it might not know its time zone).  Even when
   submitted messages are complete, local site policy may dictate that
   the message text be examined or modified in some way, e.g., to
   conceal local name or address spaces.  Such completions or
   modifications have been shown to cause harm when performed by
   downstream MTAs -- that is, MTAs after the first-hop submission MTA
   -- and are in general considered to be outside the province of
   standardized MTA functionality.

認証と承認問題に加えて、提出されるメッセージは、いくつかの場合終わっている(完全な)メッセージであり、1つ以上の局面で他の場合で未完成です(不完全な)。 未完成のメッセージは、それらが[MESSAGE-FORMAT]、および後の要件に従うのを保証するために完成される必要があるかもしれません。 例えば、メッセージは適切な'日付'ヘッダーフィールドを欠くかもしれません、そして、ドメインは完全に資格があるかもしれないというわけではありません。 いくつかの場合、MUAは終わっているメッセージを生成することができないかもしれません(例えば、それは時間帯を知らないかもしれません)。 提出されたメッセージが完全であるときにさえ、ローカル・サイト方針は、メッセージ・テキストが例えば地方名かアドレス空間を隠すように何らかの方法で調べられるか、または変更されると決めるかもしれません。 そのような落成か変更が、川下のMTAs(すなわち、最初に、ホップ服従MTAの後のMTAs)によって実行されると害を引き起こすために示されて、一般に、標準化されたMTAの機能性の州の外にあると考えられました。

   Separating messages into submissions and transfers allows developers
   and network administrators to more easily do the following:

差出と転送にメッセージを切り離すのに、開発者とネットワーク管理者は、より容易に以下ができます:

Gellens & Klensin           Standards Track                     [Page 3]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[3ページ]。

   *   Implement security policies and guard against unauthorized mail
       relaying or injection of unsolicited bulk mail

* 求められていない料金別納郵便の権限のないメールリレーか注射に対して安全保障政策と警備を実装してください。

   *   Implement authenticated submission, including off-site submission
       by authorized users such as travelers

* 旅行者などの認定ユーザによるオフサイト服従を含む認証された服従を実装してください。

   *   Separate the relevant software code differences, thereby making
       each code base more straightforward and allowing for different
       programs for relay and submission

* 関連ソフトウェアコード差を切り離してください、その結果、それぞれのコードベースをより簡単にして、リレーと服従のための異なったプログラムを考慮して

   *   Detect configuration problems with a site's mail clients

* サイトのメールクライアントに関する設定問題を検出してください。

   *   Provide a basis for adding enhanced submission services in the
       future

* 将来高められた服従サービスを加える基礎を提供してください。

   This memo describes a low-cost, deterministic means for messages to
   be identified as submissions, and specifies what actions are to be
   taken by a submission server.

このメモは、差出として特定されるべきメッセージのために安価の、そして、決定論的な手段を説明して、どんな動作が服従サーバによって取られるかことであるかと指定します。

2.  Document Information

2. 文書情報

2.1.  Definitions of Terms Used in This Memo

2.1. このメモで使用される用語の定義

   Many of the concepts and terms used in this document are defined in
   [SMTP-MTA]; familiarity with those documents is assumed here.

本書では使用される概念と用語の多くが[SMTP-MTA]で定義されます。 それらのドキュメントへの親しみはここで想定されます。

   Fully-Qualified

完全に資格を得ます。

   Containing or consisting of a domain that can be globally resolved
   using the Domain Name Service; that is, not a local alias or partial
   specification.

Domain Name Serviceを使用することでグローバルに決議できるドメインから含んでいるか、または成ります。 すなわち、ローカルの別名でない部分的な仕様でない。

   Message Submission Agent (MSA)

メッセージ服従エージェント(MSA)

   A process that conforms to this specification.  An MSA acts as a
   submission server to accept messages from MUAs, and either delivers
   them or acts as an SMTP client to relay them to an MTA.

この仕様に従うプロセス。 MSAは、MTAに彼らをリレーするためにSMTPクライアントとしてMUAsからメッセージを受け入れるために服従サーバとして機能して、彼らを提供するか、または機能します。

   Message Transfer Agent (MTA)

メッセージ転送エージェント(MTA)

   A process that conforms to [SMTP-MTA].  An MTA acts as an SMTP server
   to accept messages from an MSA or another MTA, and either delivers
   them or acts as an SMTP client to relay them to another MTA.

[SMTP-MTA]に従うプロセス。 MTAは、別のMTAにそれらをリレーするためにSMTPクライアントとしてMSAか別のMTAからメッセージを受け入れるためにSMTPサーバーとして機能して、それらを提供するか、または機能します。

Gellens & Klensin           Standards Track                     [Page 4]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[4ページ]。

   Message User Agent (MUA)

メッセージユーザエージェント(MUA)

   A process that acts (often on behalf of a user and with a user
   interface) to compose and submit new messages, and process delivered
   messages.

新しいメッセージを構成して、提出するために行動する(しばしばユーザを代表したユーザーインタフェースで)プロセス、およびメッセージが提供されたプロセス。

   For delivered messages, the receiving MUA may obtain and process the
   message according to local conventions or, in what is commonly
   referred to as a split-MUA model, Post Office Protocol [POP3] or IMAP
   [IMAP4] is used to access delivered messages, whereas the protocol
   defined here (or SMTP) is used to submit messages.

提供されたメッセージに関しては、地方のコンベンションによると、受信MUAがメッセージを得て、処理するかもしれませんか、一般的に分裂-MUAモデルと呼ばれることにポストオフィスプロトコル[POP3]かIMAP[IMAP4]がメッセージが提供されたアクセスに使用されますが、またはここで定義されたプロトコル(または、SMTP)は、メッセージを提出するのに使用されます。

2.2.  Conventions Used in This Document

2.2. 本書では使用されるコンベンション

   In examples, "C:" is used to indicate lines sent by the client, and
   "S:" indicates those sent by the server.  Line breaks within a
   command example are for editorial purposes only.

例で「C:」 そして、クライアントによって送られた系列を示すのに使用される、「S:」 ものはサーバで発信しました。コマンドの例の中のラインブレイクが編集の目的だけのためのものであることを示します。

   Examples use the 'example.net' domain.

例は'example.net'ドメインを使用します。

   The key words "MUST", "MUST NOT", "SHOULD", "SHOULD NOT", and "MAY"
   in this document are to be interpreted as defined in [KEYWORDS].

キーワード“MUST"、「必須NOT」“SHOULD"、「」 「5月」は中[キーワード]で定義されるように本書では解釈されることになっているべきです。

3.  Message Submission

3. メッセージ提案

3.1.  Submission Identification

3.1. 服従識別

   Port 587 is reserved for email message submission as specified in
   this document.  Messages received on this port are defined to be
   submissions.  The protocol used is ESMTP [SMTP-MTA, ESMTP], with
   additional restrictions or allowances as specified here.

ポート587はこのドキュメントにおける指定されるとしてのメールメッセージ提案のために予約されます。 このポートの上に受け取られたメッセージは、差出になるように定義されます。 使用されるプロトコルがそうである、ESMTP、[SMTP-MTA、ESMTP]、ここで指定されるとしての追加制限か小遣いで。

   Although most email clients and servers can be configured to use port
   587 instead of 25, there are cases where this is not possible or
   convenient.  A site MAY choose to use port 25 for message submission,
   by designating some hosts to be MSAs and others to be MTAs.

25の代わりにポート587を使用するためにほとんどのメールクライアントとサーバを構成できますが、ケースがこれが可能でもなくて、また便利でもないところにあります。 サイトは、MTAsになるようにメッセージ提案にMSAsと他のものになるように何人かのホストを任命することによってポート25を使用するのを選ぶかもしれません。

3.2.  Message Rejection and Bouncing

3.2. メッセージ拒絶と弾み

   MTAs and MSAs MAY implement message rejection rules that rely in part
   on whether the message is a submission or a relay.

MTAsとMSAsは、メッセージ拒絶がメッセージが服従であるか、そして、リレーに一部依存する規則であると実装するかもしれません。

   For example, some sites might configure their MTAs to reject all RCPT
   commands for messages that do not reference local users, and
   configure their MSA to reject all message submissions that do not
   come from authorized users, with authorization based either on
   authenticated identity or the submitting endpoint being within a
   protected IP environment.

例えば、いくつかのサイトが、地元のユーザを参照でないのにするメッセージのためのすべてのRCPTコマンドを拒絶するためにそれらのMTAsを構成して、認定ユーザから来ないすべてのメッセージ差出を拒絶するために彼らのMSAを構成するかもしれません、承認が保護されたIP環境の中にある認証されたアイデンティティか提出している終点に基づいていて。

Gellens & Klensin           Standards Track                     [Page 5]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[5ページ]。

   NOTE:  It is better to reject a message than to risk sending one that
   is damaged.  This is especially true for problems that are
   correctable by the MUA, for example, an invalid 'From' field.

以下に注意してください。 破損しているものを送る危険を冒すよりメッセージを拒絶するのは良いです。 MUAで修正可能な問題、例えば、無効の'From'分野に、これは特に本当です。

   If an MSA is not able to determine a return path to the submitting
   user, from a valid MAIL FROM, a valid source IP address, or based on
   authenticated identity, then the MSA SHOULD immediately reject the
   message.  A message can be immediately rejected by returning a 550
   code to the MAIL command.

MSAがリターンパスを有効なMAIL FROM、有効なソースIPアドレスから提出しているユーザに決定できないで、認証されたアイデンティティに基づかないなら、MSA SHOULDはすぐに、メッセージを拒絶します。 すぐに、550コードをメールコマンドに返すことによって、メッセージを拒絶できます。

   Note that a null return path, that is, MAIL FROM:<>, is permitted and
   MUST NOT in itself be cause for rejecting a message.  (MUAs need to
   generate null return-path messages for a variety of reasons,
   including disposition notifications.)

ヌルリターンパス(すなわち、メールFROM:<>)が受入れられて、本来メッセージを拒絶する原因であるはずがないことに注意してください。 (気質通知を含んで、MUAsは、さまざまな理由でヌルリターンパスメッセージを生成する必要があります。)

   Except in the case where the MSA is unable to determine a valid
   return path for the message being submitted, text in this
   specification that instructs an MSA to issue a rejection code MAY be
   complied with by accepting the message and subsequently generating a
   bounce message.  (That is, if the MSA is going to reject a message
   for any reason except being unable to determine a return path, it can
   optionally do an immediate rejection or accept the message and then
   mail a bounce.)

MSAが提出されるメッセージのために有効なリターンパスを決定できないケースの中を除いて、メッセージを受け入れて、次に弾みのメッセージを生成することによって、拒絶コードを発行するようMSAに命令するこの仕様によるテキストは従われるかもしれません。 (すなわち、MSAがリターンパスを決定できないのを除いたどんな理由でもメッセージを拒絶するなら、それは、任意に即座の拒絶をするか、メッセージを受け入れて、または次に、弾みを郵送できます。)

   NOTE:  In the normal case of message submission, immediately
   rejecting the message is preferred, as it gives the user and MUA
   direct feedback.  To properly handle delayed bounces, the client MUA
   needs to maintain a queue of messages it has submitted, and match
   bounces to them.  Note that many contemporary MUAs do not have this
   capability.

以下に注意してください。 メッセージ提案の正常な場合では、すぐにメッセージを拒絶するのは好まれます、ダイレクトフィードバックをユーザとMUAに与えるとき。 適切に遅れた弾みを扱うために、クライアントMUAはそれが提出したメッセージの待ち行列を維持して、それらへの弾みを合わせる必要があります。 多くの現代のMUAsにはこの能力がないことに注意してください。

3.3.  Authorized Submission

3.3. 認可された服従

   Numerous methods have been used to ensure that only authorized users
   are able to submit messages.  These methods include authenticated
   SMTP, IP address restrictions, secure IP and other tunnels, and prior
   POP authentication.

多数のメソッドは、認定ユーザだけがメッセージを提出できるのを保証するのに使用されました。 これらのメソッドは認証されたSMTP、IPアドレス制限、安全なIP、他のトンネル、および先のPOP認証を含んでいます。

   Authenticated SMTP [SMTP-AUTH] has seen widespread deployment.  It
   allows the MSA to determine an authorization identity for the message
   submission, one that is not tied to other protocols.

認証されたSMTP[SMTP-AUTH]は広範囲の展開を見ました。 それで、MSAはメッセージ提案(他のプロトコルに結ばれないもの)のために承認のアイデンティティを決定できます。

   IP address restrictions are very widely implemented, but do not allow
   for travelers and similar situations, and can be easily spoofed
   unless all transport paths between the MUA and MSA are trustworthy.

IPアドレス制限は非常に広く実装されます、旅行者と同様の状況を考慮しないで、MUAとMSAの間のすべての輸送経路が信頼できるというわけではないなら容易に偽造することができるのを除いて。

Gellens & Klensin           Standards Track                     [Page 6]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[6ページ]。

   Secure IP [IPSEC], and other encrypted and authenticated tunneling
   techniques, can also be used and provide additional benefits of
   protection against eavesdropping and traffic analysis.

安全なIP[IPSEC]、および他の暗号化されて認証されたトンネリングのテクニックは、盗聴とトラヒック分析に対してまた、使用されて、保護の付加的な利益を提供できます。

   Requiring a POP [POP3] authentication (from the same IP address)
   within some amount of time (e.g., 20 minutes) prior to the start of a
   message submission session has also been used, but this does impose
   restrictions on clients as well as servers, which may cause
   difficulties.  Specifically, the client must do a POP authentication
   before an SMTP submission session, and not all clients are capable
   and configured for this.  Also, the MSA must coordinate with the POP
   server, which may be difficult.  There is also a window during which
   an unauthorized user can submit messages and appear to be a
   previously authorized user.  Since it is dependent on the MUA's IP
   addresses, this technique is substantially as subject to IP address
   spoofing as validation based on known IP addresses alone (see above).

また、メッセージ服従セッションの始まりの(例えば、20分)前にいつかの時間以内にPOP[POP3]認証(同じIPアドレスからの)を必要とするのは使用されましたが、これはサーバと同様にクライアントに制限を課します。サーバは困難を引き起こすかもしれません。 明確に、すべてのクライアントではなく、SMTP服従セッションができるのとこれのために構成するようになる前にクライアントはPOP認証をしなければなりません。 また、MSAはPOPサーバで調整しなければなりません。(それは、難しいかもしれません)。 また、権限のないユーザがメッセージを提出して、以前に認可されたユーザであるように見えることができる窓があります。 それがMUAのIPアドレスに依存しているので、このテクニックは合法化が知られているIPアドレスに単独で基づかせたのとIPを実質的同じくらい受けることがあるアドレススプーフィング(上を見る)です。

4.  Mandatory Actions

4. 義務的な動作

   An MSA MUST do all of the following:

MSA MUSTは以下のすべてをします:

4.1.  General Submission Rejection Code

4.1. 一般服従拒絶コード

   Unless covered by a more precise response code, response code 554 is
   to be used to reject a MAIL, RCPT, or DATA command that contains
   something improper.

より正確な応答コードでカバーされない場合、応答コード554は不適当な何かを含むメール、RCPT、またはDATAコマンドを拒絶するのに使用されることです。

4.2.  Ensure All Domains Are Fully-Qualified

4.2. すべてのドメインが確実に完全に適切になるようにしてください。

   The MSA MUST ensure that all domains in the SMTP envelope are fully-
   qualified.

MSA MUSTは、SMTP封筒のすべてのドメインが完全に資格があるのを確実にします。

   If the MSA examines or alters the message text in any way, except to
   add trace header fields [SMTP-MTA], it MUST ensure that all domains
   in address header fields are fully-qualified.

MSAが何らかの方法でメッセージ・テキストを調べるか、または変更するなら、跡のヘッダーフィールド[SMTP-MTA]を加えるのを除いて、それはアドレスヘッダーフィールドにおけるすべてのドメインが確実に完全に適切になるようにしなければなりません。

   Reply code 554 is to be used to reject a MAIL, RCPT, or DATA command
   that contains improper domain references.

回答コード554は不適当なドメイン参照を含むメール、RCPT、またはDATAコマンドを拒絶するのに使用されることです。

   A frequent local convention is to accept single-level domains (e.g.,
   'sales') and then to expand the reference by adding the remaining
   portion of the domain name (e.g., to 'sales.example.net').  Local
   conventions that permit single-level domains SHOULD reject, rather
   than expand, incomplete multi-level domains (e.g., 'squeaky.sales'),
   since such expansion is particularly risky.

頻繁な地方のコンベンションは、ただ一つのレベルドメイン(例えば、'販売')を受け入れて、そして、ドメイン名(例えば、'sales.example.net'への)の残存部分を加えることによって、参照を広げることになっています。 ただ一つのレベルドメインSHOULDを可能にする地方のコンベンションが広げるよりむしろ、不完全なマルチレベルドメイン(例えば、'squeaky.sales')を拒絶します、そのような拡張が特に危険であるので。

Gellens & Klensin           Standards Track                     [Page 7]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[7ページ]。

4.3.  Require Authentication

4.3. 認証を必要としてください。

   The MSA MUST by default issue an error response to the MAIL command
   if the session has not been authenticated using [SMTP-AUTH], unless
   it has already independently established authentication or
   authorization (such as being within a protected subnetwork).

セッションが[SMTP-AUTH]を使用することで認証されていないなら、MSA MUSTはデフォルトでメールコマンドへの誤り応答を発行します、既に、独自に、認証か承認(保護されたサブネットワークの中にあることなどの)を確立していない場合。

   Section 3.3 discusses authentication mechanisms.

セクション3.3は認証機構について論じます。

   Reply code 530 [SMTP-AUTH] is used for this purpose.

回答コード530[SMTP-AUTH]はこのために使用されます。

5.  Recommended Actions

5. お勧めの動作

   The MSA SHOULD do all of the following:

MSA SHOULDは以下のすべてをします:

5.1.  Enforce Address Syntax

5.1. アドレス構文を実施してください。

   An MSA SHOULD reject messages with illegal syntax in a sender or
   recipient SMTP envelope address.

不法な構文が送付者か受取人SMTP封筒にあるメッセージが扱うMSA SHOULD廃棄物。

   If the MSA examines or alters the message text in way, except to add
   trace header fields, it SHOULD reject messages with illegal address
   syntax in address header fields.

MSAが方法でメッセージ・テキストを調べるか、または変更する加えるのを除いて、ヘッダーフィールドをたどってください、それ。SHOULDはアドレスヘッダーフィールドにおける不法なアドレス構文でメッセージを拒絶します。

   Reply code 501 is to be used to reject a MAIL or RCPT command that
   contains a detectably improper address.

回答コード501はdetectablyに不適当なアドレスを含むメールかRCPTコマンドを拒絶するのに使用されることです。

   When addresses are resolved after submission of the message body,
   reply code 554 (with a suitable enhanced status code from
   [SMTP-CODES]) is used after end-of-data, if the message contains
   invalid addresses in the header.

アドレスがデータの終わり以降メッセージ本体の服従の後に決議されているとき、回答コード554([SMTP-CODES]からの適当な高められたステータスコードがある)は使用されます、メッセージがヘッダーに無効のアドレスを含んでいるなら。

5.2.  Log Errors

5.2. ログ誤り

   The MSA SHOULD log message errors, especially apparent
   misconfigurations of client software.

MSA SHOULDはメッセージ誤り、クライアントソフトウェアの特に見かけのmisconfigurationsを登録します。

   It can be very helpful to notify the administrator when problems are
   detected with local mail clients.  This is another advantage of
   distinguishing submission from relay: system administrators might be
   interested in local configuration problems, but not in client
   problems at other sites.

問題が地元のメールクライアントと共に検出されるとき、管理者に通知するのは非常に役立っている場合があります。 これはリレーと服従を区別する別の利点です: システム管理者は、他のサイトでローカルの設定問題に関心がありますが、クライアント問題では興味を持たないかもしれません。

   Note that it is important to impose limits on such logging to prevent
   certain forms of denial of service (DoS) attacks.

ある形式のサービス(DoS)攻撃の否定を防ぐためにそのような伐採に限界を課すのが重要であることに注意してください。

Gellens & Klensin           Standards Track                     [Page 8]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[8ページ]。

6.  Optional Actions

6. 任意の動作

   The MSA MAY do any of the following:

MSA MAYは以下のどれかをします:

6.1.  Enforce Submission Rights

6.1. 服従権利を実施してください。

   The MSA MAY issue an error response to a MAIL command if the address
   in MAIL FROM appears to have insufficient submission rights, or is
   not authorized with the authentication used (if the session has been
   authenticated).

MAIL FROMのアドレスが不十分な服従権利を持っているように見えるか、または認証が使用されている状態で認可されないなら(セッションが認証されたなら)、MSA MAYはメールコマンドへの誤り応答を発行します。

   Reply code 550 with an appropriate enhanced status code per
   [SMTP-CODES], such as 5.7.1, is used for this purpose.

回答は、適切な高められたステータスコードがある[SMTP-CODES]、5.7としてのそのようなものあたり550に.1をコード化して、このために使用されます。

6.2.  Enforce Permissions

6.2. 許容を実施してください。

   The MSA MAY issue an error response to a RCPT command if inconsistent
   with the permissions given to the user (if the session has been
   authenticated).

ユーザに与える許容に矛盾しているなら(セッションが認証されたなら)、MSA MAYはRCPTコマンドへの誤り応答を発行します。

   Reply code 550 with an appropriate enhanced status code per
   [SMTP-CODES], such as 5.7.1, is used for this purpose.

回答は、適切な高められたステータスコードがある[SMTP-CODES]、5.7としてのそのようなものあたり550に.1をコード化して、このために使用されます。

6.3.  Check Message Data

6.3. メッセージデータをチェックしてください。

   The MSA MAY issue an error response to the DATA command or send a
   failure result after end-of-data if the submitted message is
   syntactically invalid, or seems inconsistent with permissions given
   to the user (if known), or violates site policy in some way.

提出されたメッセージがシンタクス上無効であるか、ユーザ(知られているなら)に与える許容に矛盾しているように見えるか、または何らかの方法でサイト方針に違反するなら、MSA MAYはDATAコマンドへの誤り応答を発行するか、またはデータの終わりの後に失敗結果を送ります。

   Reply code 554 is used for syntactic problems in the data.  Reply
   code 501 is used if the command itself is not syntactically valid.
   Reply code 550 with an appropriate enhanced status code per
   [SMTP-CODES] (such as 5.7.1) is used to reject based on the
   submitting user.  Reply code 550 with an appropriate enhanced status
   code (such as 5.7.0) is used if the message violates site policy.

回答コード554はデータの構文の問題に使用されます。 コマンド自体がシンタクス上有効でないなら、回答コード501は使用されています。 回答は[SMTP-CODES]あたり1つの適切な高められたステータスコードで550をコード化します。(.1が)拒絶するのにおいて5.7に使用されているので、そのようなものは提出ユーザを基礎づけました。 回答は適切な高められたステータスコードで550をコード化します。(.0が)メッセージであるなら5.7に使用されているので、そのようなものはサイト方針に違反します。

6.4.  Support for the Postmaster Address

6.4. 郵便局長アドレスのサポート

   If appropriate under local conditions and to facilitate conformance
   with the "postmaster" requirements of [SMTP-MTA], the MSA MAY permit
   a reduced degree of authentication for mail addressed to the
   "postmaster" (or one of its alternate spelling forms, see
   [SMTP-MTA]), in one or more domains, as compared to requirements
   enforced for other addresses.  Among other benefits, this provides an
   address of last resort that can be used by authorized users to report
   problems that otherwise prevent them from submitting mail.

地方の下で状態を当ててください。そうすれば、MSA MAYが[SMTP-MTA]の「郵便局長」要件で順応を容易にするために「郵便局長」に扱われたメールのための減少している度合いの認証を可能にする([SMTP-MTA]は、代替のスペルの1つが形成されるのを見ます)1つ以上のドメイン他のアドレスのために励行される要件と比べて。 諸手当では、これは認定ユーザがそうでなければそれらがメールを提出するのを防ぐ問題を報告するのに使用できる切り札のアドレスを提供します。

Gellens & Klensin           Standards Track                     [Page 9]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[9ページ]。

7.  Interaction with SMTP Extensions

7. SMTP拡張子との相互作用

   The following table lists the current standards-track and
   Experimental SMTP extensions.  Listed are the EHLO keyword, name, an
   indication as to the use of the extension on the submit port, and a
   reference:

以下のテーブルは現在の標準化過程とExperimental SMTP拡張子を記載します。 記載されていて、EHLOキーワード、名前、拡張子の使用に関する指示が進行中、ポート、および参照を提出してください:

Keyword        Name                        Submission  Reference
----------     --------------------------  ----------  ----------------
PIPELINING     Pipelining                    SHOULD    [PIPELINING]
ENHANCEDSTATUSCODES  Enhanced Status Codes   SHOULD    [CODES-EXTENSION]
ETRN           Extended Turn                 MUST NOT  [ETRN]
 ...           Extended Codes                SHOULD    [SMTP-CODES]
DSN            Delivery Status Notification  SHOULD    [DSN]
SIZE           Message size                  MAY       [SIZE]
 ...           521 reply code                MUST NOT  [521REPLY]
CHECKPOINT     Checkpoint/Restart            MAY       [CHECKPOINT]
BINARYMIME     Binary MIME                   MAY       [CHUNKING]
CHUNKING       Chunking                      MAY       [CHUNKING]
8BITMIME       Use 8-bit data                SHOULD    [8BITMIME]
AUTH           Authentication                MUST      [SMTP-AUTH]
STARTTLS       Start TLS                     MAY       [Start-TLS]
NO-SOLICITING  Notification of no soliciting MAY       [Msg-Track]
MTRK           Message Tracking              MAY       [Msg-Track]

キーワード名前服従参照---------- -------------------------- ---------- ---------------- パイプライン処理パイプライン処理は広げられた[拡大をコード化します]のETRNがターンするなら高められた状態がコード化するENHANCEDSTATUSCODESがそうしてはいけない[パイプライン処理][ETRN]がそうするべきです。 拡張Codes SHOULD[SMTP-CODES]DSN Delivery Status Notification SHOULD[DSN]SIZE Messageサイズは[SIZE]がそうするかもしれません。 [521REPLY]CHECKPOINT Checkpoint/ではなく、コードがそうしなければならない521回答が5月[エムエスジー道]のMTRK Message Tracking5月に請求しないSHOULD[8BITMIME]AUTH Authenticationがそうしなければならない5月[CHECKPOINT]のBINARYMIME Binary MIME5月[CHUNKING]のCHUNKING Chunking5月[CHUNKING]の8BITMIME Useの8ビットのデータ[SMTP-AUTH]STARTTLS Start TLS5月[始め-TLS]のSOLICITING Notificationを全く再開しません。[エムエスジー道]

   Future SMTP extensions SHOULD explicitly specify if they are valid on
   the Submission port.

将来のSMTP拡大SHOULDは、それらがSubmissionポートで有効であるかどうか明らかに指定します。

   Some SMTP extensions are especially useful for message submission:

いくつかのSMTP拡張子が特にメッセージ提案の役に立ちます:

   Extended Status Codes [SMTP-CODES] SHOULD be supported and used
   according to [CODES-EXTENSION].  This permits the MSA to notify the
   client of specific configuration or other problems in more detail
   than the response codes listed in this memo.  Because some rejections
   are related to a site's security policy, care should be used not to
   expose more detail to unauthenticated senders than is needed

[CODES-EXTENSION]に従って、サポートされて、使用される拡張Status Codes[SMTP-CODES]SHOULD。 これは、MSAが特定の構成かさらに詳細に応答コードがこのメモに記載したこと以外の問題についてクライアントに通知することを許可します。 いくつかの拒絶がサイトの安全保障政策に関連するので、注意は非認証された送付者にその他の詳細を暴露しないように必要とされるより働くべきです。

   [PIPELINING] SHOULD be supported by the MSA.

[PIPELINING]SHOULD、MSAによってサポートされてください。

   [SMTP-AUTH] allows the MSA to validate the authority and determine
   the identity of the submitting user and MUST be supported by the MSA.

[SMTP-AUTH]をMSAが権威を有効にして、提出しているユーザのアイデンティティを決定するのを許容して、MSAはサポートしなければなりません。

   Any references to the DATA command in this memo also refer to any
   substitutes for DATA, such as the BDAT command used with [CHUNKING].

また、このメモにおけるDATAコマンドのどんな参照もDATAのどんな代用品についても言及します、[CHUNKING]と共に使用されるBDATコマンドなどのように。

Gellens & Klensin           Standards Track                    [Page 10]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[10ページ]。

8.  Message Modifications

8. メッセージ変更

   Sites MAY modify submissions to ensure compliance with standards and
   site policy.  This section describes a number of such modifications
   that are often considered useful.

サイトは、規格とサイト方針へのコンプライアンスを確実にするように差出を変更するかもしれません。 このセクションは役に立つとしばしば考えられるそのような多くの変更について説明します。

   NOTE:  As a matter of guidance for local decisions to implement
   message modification, a paramount rule is to limit such actions to
   remedies for specific problems that have clear solutions.  This is
   especially true with address elements.  For example, indiscriminately
   appending a domain to an address or element that lacks one typically
   results in more broken addresses.  An unqualified address must be
   verified to be a valid local part in the domain before the domain can
   be safely added.

以下に注意してください。 メッセージ変更を実装するというローカルの決定のための指導の問題として、最高の規則はそのような動作を明確なソリューションを持っている特定の問題のための療法に制限することです。 これはアドレス要素で特に本当です。 例えば、無差別に1つを欠いているアドレスか要素にドメインを追加すると、より壊れているアドレスは通常もたらされます。 安全にドメインを加えることができる前のそのドメインの有効な地方の部分になるように資格のないアドレスについて確かめなければなりません。

   Any message forwarded or delivered by the MSA MUST conform to the
   requirements of [SMTP-MTA] and [MESSAGE-FORMAT].

MSA MUSTが転送したか、または提供したどんなメッセージも[SMTP-MTA]と[MESSAGE-FORMAT]の要件に従います。

8.1.  Add 'Sender'

8.1. '送付者'を加えてください。

   The MSA MAY add or replace the 'Sender' field, if the identity of the
   sender is known and this is not given in the 'From' field.

MSA MAYは'送付者'野原を加えるか、または取り替えます、送付者のアイデンティティが知られていて、これが'From'分野で与えられないなら。

   The MSA MUST ensure that any address it places in a 'Sender' field is
   in fact a valid mail address.

MSA MUSTは、事実上、それが'送付者'分野に置くどんなアドレスも有効な郵便の宛先であることを確実にします。

8.2.  Add 'Date'

8.2. 'デートしてください'と言い足してください。

   The MSA MAY add a 'Date' field to the submitted message, if it lacks
   it, or correct the 'Date' field if it does not conform to
   [MESSAGE-FORMAT] syntax.

MSA MAYはそれを欠いているなら'日付'分野を提出されたメッセージに追加するか、または[MESSAGE-FORMAT]構文に従わないなら、'日付'分野を修正します。

8.3.  Add 'Message-ID'

8.3. 'Message ID'を加えてください。

   The MSA SHOULD add or replace the 'Message-ID' field, if it lacks it,
   or it is not valid syntax (as defined by [MESSAGE-FORMAT]).  Note
   that a number of clients still do not generate Message-ID fields.

MSA SHOULDは'Message ID'野原を加えるか、または取り替えます、それを欠いているか、それが有効な構文([MESSAGE-FORMAT]によって定義されるように)でないなら。 多くのクライアントが、Message-IDが分野であるとまだ生成していないことに注意してください。

8.4.  Transfer Encode

8.4. 転送エンコード

   The MSA MAY apply transfer encoding to the message according to MIME
   conventions, if needed and not harmful to the MIME type.

MIMEコンベンションによると、MSA MAYはメッセージへの転送コード化を適用します、MIMEの種類に必要であって、有害でないなら。

8.5.  Sign the Message

8.5. メッセージに署名してください。

   The MSA MAY (digitally) sign or otherwise add authentication
   information to the message.

MSA MAYは認証情報をメッセージに署名するか、またはそうでなければ、(デジタルに)追加します。

Gellens & Klensin           Standards Track                    [Page 11]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[11ページ]。

8.6.  Encrypt the Message

8.6. メッセージを暗号化してください。

   The MSA MAY encrypt the message for transport to reflect
   organizational policies.

MSA MAYは輸送が組織的な方針を反映するメッセージを暗号化します。

   NOTE:  To be useful, the addition of a signature and/or encryption by
   the MSA generally implies that the connection between the MUA and MSA
   must itself be secured in some other way, for example, by operating
   inside of a secure environment, by securing the submission connection
   at the transport layer, or by using an [SMTP-AUTH] mechanism that
   provides for session integrity.

以下に注意してください。 役に立ちます、一般に、MSAによる署名、そして/または、暗号化の追加自体がMUAとMSAとの接続がそうしなければならないのを含意するということになるように、例えば、安全な環境の内部を操作するか、トランスポート層で服従接続を保証するか、またはセッション保全に備える[SMTP-AUTH]メカニズムを使用することによって、ある他の方法で機密保護されてください。

8.7.  Resolve Aliases

8.7. 別名を決議してください。

   The MSA MAY resolve aliases (CNAME records) for domain names, in the
   SMTP envelope and optionally in address fields of the header, subject
   to local policy.

MSA MAYはヘッダーのアドレス・フィールドでSMTP封筒に任意に、ローカルの方針を条件としてドメイン名のための別名(CNAME記録)を決議します。

   NOTE:  Unconditionally resolving aliases could be harmful.  For
   example, if www.example.net and ftp.example.net are both aliases for
   mail.example.net, rewriting them could lose useful information.

以下に注意してください。 無条件に別名を決議するのは有害であるかもしれません。 例えば、www.example.netとftp.example.netがmail.example.netのための両方の別名であるなら、それらを書き直すと、役に立つ情報は失われるかもしれません。

8.8.  Header Rewriting

8.8. ヘッダーの書き直し

   The MSA MAY rewrite local parts and/or domains in the SMTP envelope,
   and optionally in address fields of the header, according to local
   policy.  For example, a site may prefer to rewrite 'JRU' as
   'J.Random.User' in order to hide login names, and/or to rewrite
   'squeaky.sales.example.net' as 'zyx.example.net' to hide machine
   names and make it easier to move users.

MSA MAYはヘッダーのアドレス・フィールドでSMTP封筒に、任意に地方の部分、そして/または、ドメインを書き直します、ローカルの方針によると。 例えば、サイトは、ログイン名を隠すために'J.Random.User'として'JRU'を書き直して、マシン名を隠して、ユーザを動かすのをより簡単にするように'zyx.example.net'として'squeaky.sales.example.net'を書き直すのを好むかもしれません。

   However, only addresses, local-parts, or domains which match specific
   local MSA configuration settings should be altered.  It would be very
   dangerous for the MSA to apply data-independent rewriting rules, such
   as always deleting the first element of a domain name.  So, for
   example, a rule that strips the left-most element of the domain, if
   the complete domain matches '*.foo.example.net', would be acceptable.

しかしながら、アドレス、地方の部分、または特定の地方のMSA構成設定に合っているドメインだけが変更されるべきです。 MSAがデータから独立している書換規則を適用するのは、非常に危険でしょう、いつもドメイン名の最初の要素を削除するのなどように。 'そのように、例えば、完全なドメインが'*.foo.example.net'に合っているなら最も左の要素からドメインを奪い取る規則は許容できるでしょう。

   The MSA MUST NOT rewrite a forward-pointing (destination) address in
   a way that violates the constraints of [SMTP-MTA] on modifications of
   local-parts.

MSA MUST NOTは地方の部分の変更の[SMTP-MTA]の規制に違反する方法で前方に指している(目的地)アドレスを書き直します。

9.  Security Considerations

9. セキュリティ問題

   Separation of submission and relay of messages allows a site to
   implement different policies for the two types of services, including
   requiring use of additional security mechanisms for one or both.  It
   can do this in a way which is simpler, both technically and

サイトは服従の分離とメッセージのリレーで2つのタイプのサービスのための異なった政策を実施できます、追加担保メカニズムの1か両方の使用を必要とするのを含んでいて。 そしてそれが、より簡単な方法でこれができる、両方、技術的である。

Gellens & Klensin           Standards Track                    [Page 12]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[12ページ]。

   administratively.  This increases the likelihood that policies will
   be applied correctly.

行政上。 これは方針が正しく適用される可能性を広げます。

   Separation also can aid in tracking and preventing unsolicited bulk
   email.

分離も求められていない大量のメールを追跡して、防ぐ際に支援されることができます。

   For example, a site could configure its mail servers such that the
   MSA requires authentication before accepting a message, and the MTA
   rejects all RCPT commands for non-local users.  This can be an
   important element in a site's total email security policy.

例えば、サイトがメールサーバを構成するかもしれないので、メッセージを受け入れる前にMSAは認証を必要とします、そして、MTAは非地元のユーザのためにすべてのRCPTコマンドを拒絶します。 サイトの総メール安全保障政策でこれは重要な要素であるかもしれません。

   If a site fails to require any form of authorization for message
   submissions (see section 3.3 for discussion), it is allowing open use
   of its resources and name; unsolicited bulk email can be injected
   using its facilities.

サイトがメッセージ差出のためのどんな形式の認可も必要としないなら(議論に関してセクション3.3を見てください)、そのリソースと名前の開いている使用を許しています。 施設を使用することで求められていない大量のメールを注入できます。

   Section 3 includes further discussion of issues with some
   authentication methods.

セクション3はいくつかの認証方法の問題のさらなる議論を含めます。

   Section 5.2 includes a cautionary note that unlimited logging can
   enable certain forms of denial of service attacks.

セクション5.2は無制限な伐採が、ある形式のサービス不能攻撃を可能にすることができるという警告的なメモを含めます。

10.  IANA Considerations

10. IANA問題

   The registration for port 587 has been updated to refer to this memo
   rather than RFC 2476.

RFC2476よりむしろこのメモを参照するためにポート587のための登録をアップデートしました。

11.  Acknowledgements

11. 承認

   Nathaniel Borenstein and Barry Leiba were instrumental in the
   development of this update to RFC 2476.

ナザニエルBorensteinとバリーLeibaはこのアップデートの開発でRFC2476に手段になっていました。

   The original memo (RFC 2476) was developed in part based on comments
   and discussions which took place on and off the IETF-Submit mailing
   list.  The help of those who took the time to review that document
   and make suggestions is appreciated, especially that of Dave Crocker,
   Ned Freed, Keith Moore, John Myers, and Chris Newman.

オリジナルのメモ(RFC2476)はコメントに基づいて一部開発されました、そして、取った議論は時々IETF提出しているメーリングリストを置きます。 そのドキュメントを再検討して、提案をするのに感謝するとき取った人の助け、特にデーヴ・クロッカーのもの、ネッド・フリード、キース・ムーア、ジョン・マイアーズ、およびクリス・ニューマン。

   Special thanks to Harald Alvestrand, who got this effort started.

ハラルドAlvestrandのおかげで、特別です。Alvestrandはこの努力を開始させました。

Gellens & Klensin           Standards Track                    [Page 13]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[13ページ]。

12.  Normative References

12. 引用規格

   [ESMTP]           Klensin, J., Freed, N., Rose, M., Stefferud, E.,
                     and D. Crocker, "SMTP Service Extensions", STD 10,
                     RFC 1869, November 1995.

[ESMTP]KlensinとJ. N.と解放されて、ローズとM.とStefferud、E.とD.クロッカー、「SMTPサービス拡張子」、STD10、RFC1869、1995年11月。

   [KEYWORDS]        Bradner, S., "Key words for use in RFCs to Indicate
                     Requirement Levels", BCP 14, RFC 2119, March 1997.

[KEYWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [SMTP-MTA]        Postel, J., "Simple Mail Transfer Protocol", STD
                     10, RFC 821, August 1982.

[SMTP-MTA] ポステル、J.、「簡単なメール転送プロトコル」、STD10、RFC821、1982年8月。

                     Partridge, C., "Mail routing and the domain
                     system", STD 10, RFC 974, January 1986.

ヤマウズラ、C.が「ルーティングとドメインシステムを郵送する」、STD10、RFC974、1月1986日

                     Braden, R., "Requirements for Internet Hosts -
                     Application and Support", STD 3, RFC 1123, October
                     1989.

ブレーデン、R.、「インターネットホストのための要件--、アプリケーションとサポート、」、STD3、RFC1123、10月1989日

                     Klensin, J., "Simple Mail Transfer Protocol", RFC
                     2821, April 2001.

Klensin、J.、「簡単なメール転送プロトコル」、RFC2821、2001年4月。

13.  Informative References

13. 有益な参照

   [521REPLY]        Durand, A. and F. Dupont, "SMTP 521 Reply Code",
                     RFC 1846, September 1995.

[521REPLY] ジュランドとA.とF.デュポン、「SMTP521回答コード」、RFC1846、1995年9月。

   [8BITMIME]        Klensin, J., Freed, N., Rose, M., Stefferud, E.,
                     and D. Crocker, "SMTP Service Extension for 8bit-
                     MIMEtransport", RFC 1652, July 1994.

[8BITMIME]Klensin、J.、解放されています、N.、ローズ、M.、Stefferud、E.、およびD.クロッカー、「SMTPは8ビット-MIMEtransportのために拡大を修理します」、RFC1652、1994年7月。

   [CHECKPOINT]      Crocker, D., Freed, N., and A. Cargille, "SMTP
                     Service Extension for Checkpoint/Restart", RFC
                     1845, September 1995.

クロッカー(D.)が解放した[チェックポイント]、N.、およびA.Cargille、「チェックポイント/再開のためのSMTPサービス拡張子」、RFC1845、1995年9月。

   [CHUNKING]        Vaudreuil, G., "SMTP Service Extensions for
                     Transmission of Large and Binary MIME Messages",
                     RFC 3030, December 2000.

[分魂化] ボードルイ、G.、「大きくて2進のMIMEメッセージの伝達のためのSMTPサービス拡張子」、RFC3030、2000年12月。

   [CODES-EXTENSION] Freed, N., "SMTP Service Extension for Returning
                     Enhanced Error Codes", RFC 2034, October 1996.

解放された[コード拡大]、N.、「戻るためのSMTPサービス拡張子はエラーコードを高めた」RFC2034、1996年10月。

   [DSN]             Moore, K., "Simple Mail Transfer Protocol (SMTP)
                     Service Extension for Delivery Status Notifications
                     (DSNs)", RFC 3461, January 2003.

[DSN]ムーア、K.、「配送状態通知(DSNs)のためのシンプルメールトランスファプロトコル(SMTP)サービス拡大」、RFC3461、2003年1月。

   [ETRN]            De Winter, J., "SMTP Service Extension for Remote
                     Message Queue Starting", RFC 1985, August 1996.

[ETRN] De冬、J.、「リモートメッセージキュー始めのためのSMTPサービス拡張子」、RFC1985、1996年8月。

Gellens & Klensin           Standards Track                    [Page 14]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[14ページ]。

   [IMAP4]           Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL -
                     VERSION 4rev1", RFC 3501, March 2003.

[IMAP4] クリスピン、M.、「バージョン4rev1"、RFC3501、2003年インターネットメッセージアクセス・プロトコル--3月。」

   [IPSEC]           Kent, S. and R. Atkinson, "Security Architecture
                     for the Internet Protocol", RFC 2401, November
                     1998.

[IPSEC] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [MESSAGE-FORMAT]  Crocker, D., "Standard for the format of ARPA
                     Internet text messages", STD 11, RFC 822, August
                     1982.

[MESSAGE-FORMAT] クロッカー、D.、「ARPAインターネット・テキスト・メッセージの形式の規格」、STD11、RFC822、1982年8月。

                     Braden, R., "Requirements for Internet Hosts -
                     Application and Support", STD 3, RFC 1123, October
                     1989.

ブレーデン、R.、「インターネットホストのための要件--、アプリケーションとサポート、」、STD3、RFC1123、10月1989日

                     Resnick, P., "Internet Message Format", RFC 2822,
                     April 2001.

レズニック、P.、「インターネットメッセージ・フォーマット」、RFC2822、2001年4月。

   [Msg-Track]       Allman, E. and T. Hansen, "SMTP Service Extension
                     for Message Tracking", RFC 3885, September 2004.

[エムエスジー道] オールマンとE.とT.ハンセン、「メッセージ追跡のためのSMTPサービス拡張子」、RFC3885、2004年9月。

   [PIPELINING]      Freed, N., "SMTP Service Extension for Command
                     Pipelining", STD 60, RFC 2920, September 2000.

解放された[パイプライン処理]、N.、「コマンド連続送信のためのSMTPサービス拡張子」、STD60、RFC2920、2000年9月。

   [POP3]            Myers, J. and M. Rose, "Post Office Protocol -
                     Version 3", STD 53, RFC 1939, May 1996.

[POP3] マイアーズ、J.、およびM.ローズ、「郵便局は議定書を作ります--バージョン3インチ、STD53、RFC1939、1996年5月。」

   [SIZE]            Klensin, J., Freed, N., and K. Moore, "SMTP Service
                     Extension for Message Size Declaration", STD 10,
                     RFC 1870, November 1995.

Klensin(J.)が解放した[サイズ]、N.、およびK.ムーア、「SMTPはメッセージサイズ宣言のための拡大を修理します」、STD10、RFC1870、1995年11月。

   [SMTP-AUTH]       Myers, J., "SMTP Service Extension for
                     Authentication", RFC 2554, March 1999.

[SMTP-AUTH] マイアーズ、J.、「認証のためのSMTPサービス拡張子」、RFC2554、1999年3月。

   [SMTP-CODES]      Vaudreuil, G., "Enhanced Mail System Status Codes",
                     RFC 3463, January 2003.

「高められたメールシステム状態はコード化する」[SMTP-コード]ボードルイ、G.、RFC3463、2003年1月。

   [Start-TLS]       Hoffman, P., "SMTP Service Extension for Secure
                     SMTP over Transport Layer Security", RFC 3207,
                     February 2002.

[始め-TLS]ホフマン、P.、「トランスポート層セキュリティの安全なSMTPのためのSMTPサービス拡張子」、RFC3207、2002年2月。

Gellens & Klensin           Standards Track                    [Page 15]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[15ページ]。

Authors' Addresses

作者のアドレス

   Randall Gellens
   QUALCOMM Incorporated
   5775 Morehouse Drive
   San Diego, CA  92121-2779
   USA

ランドルGellensのクアルコムの法人組織の5775モアハウス・Driveサンディエゴ、カリフォルニア92121-2779米国

   EMail: rg+ietf@qualcomm.com

メール: rg+ ietf@qualcomm.com

   John C. Klensin
   1770 Massachusetts Ave, #322
   Cambridge, MA 02140
   USA

Ave、ジョンC.Klensin1770マサチューセッツ#322MA02140ケンブリッジ(米国)

   EMail: john+ietf@jck.com

メール: john+ ietf@jck.com

Gellens & Klensin           Standards Track                    [Page 16]

RFC 4409              Message Submission for Mail             April 2006

Gellens&Klensin規格はメール2006年4月にRFC4409メッセージ提案を追跡します[16ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Gellens & Klensin           Standards Track                    [Page 17]

Gellens&Klensin標準化過程[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PHPのインストール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る