RFC4602 日本語訳
4602 Protocol Independent Multicast - Sparse Mode (PIM-SM) IETFProposed Standard Requirements Analysis. T. Pusateri. August 2006. (Format: TXT=15310 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group T. Pusateri Request for Comments: 4602 Juniper Networks Category: Informational August 2006
Pusateriがコメントのために要求するワーキンググループT.をネットワークでつないでください: 4602年の杜松はカテゴリをネットワークでつなぎます: 情報の2006年8月
Protocol Independent Multicast - Sparse Mode (PIM-SM) IETF Proposed Standard Requirements Analysis
独立しているマルチキャストについて議定書の中で述べてください--まばらなモード(PIM-Sm)IETFは標準の要求分析を提案しました。
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
Abstract
要約
This document provides supporting documentation to advance the Protocol Independent Multicast - Sparse Mode (PIM-SM) routing protocol from IETF Experimental status to Proposed Standard.
このドキュメントはプロトコル無党派Multicastを進めるために解説文書を提供します--IETF Experimental状態からProposed StandardまでのまばらなMode(PIM-SM)ルーティング・プロトコル。
Table of Contents
目次
1. Introduction ....................................................2 2. RFC 1264 Requirements ...........................................2 2.1. Documents Specifying the Protocol and Its Usage ............2 2.2. Management Information Base ................................2 2.3. Explicit Security Architecture .............................2 2.4. Implementation Existence ...................................3 2.4.1. XORP ................................................3 2.4.2. Cisco IOS/IOX .......................................3 2.4.3. Infosys Technologies, Ltd. ..........................3 2.4.4. Procket Networks ....................................3 2.5. Evidence of Testing ........................................4 2.5.1. Cisco ...............................................4 2.5.2. XORP ................................................4 2.5.3. Procket Networks ....................................5 2.6. Suitability ................................................5 2.7. Authentication Mechanisms ..................................5 3. Security Considerations .........................................5 4. Acknowledgements ................................................5 5. References ......................................................6 5.1. Normative References .......................................6 5.2. Informative References .....................................6
1. 序論…2 2. RFC1264要件…2 2.1. プロトコルとその用法を指定するドキュメント…2 2.2. 管理情報ベース…2 2.3. 明白なセキュリティー体系…2 2.4. 実装存在…3 2.4.1. XORP…3 2.4.2. シスコIOS/IOX…3 2.4.3. Infosys技術Ltd.…3 2.4.4. Procketネットワーク…3 2.5. テストするという証拠…4 2.5.1. シスコ…4 2.5.2. XORP…4 2.5.3. Procketネットワーク…5 2.6. 適合…5 2.7. 認証メカニズム…5 3. セキュリティ問題…5 4. 承認…5 5. 参照…6 5.1. 標準の参照…6 5.2. 有益な参照…6
Pusateri Informational [Page 1] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[1ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
1. Introduction
1. 序論
This analysis provides supporting documentation to advance the Protocol Independent Multicast - Sparse Mode (PIM-SM) routing protocol from the IETF Experimental status to Proposed Standard. PIM-SM was first published as RFC 2117 [RFC2117] in 1997 and then again as RFC 2362 [RFC2362] in 1998. The protocol was classified as Experimental in both of these documents. The PIM-SM protocol specification was then rewritten in whole in order to more fully specify the protocol. It is this new specification that is to be advanced to Proposed Standard.
この分析はプロトコル無党派Multicastを進めるために解説文書を提供します--IETF Experimental状態からProposed StandardまでのまばらなMode(PIM-SM)ルーティング・プロトコル。 PIM-SMは最初に、1997年のRFC2117[RFC2117]として1998年のそして、再びRFC2362[RFC2362]として発行されました。 これらの両方のExperimentalが記録するようにプロトコルは分類されました。 そして、PIM-SMプロトコル仕様は、プロトコルをより完全に指定するために全部書き直されました。 それはProposed Standardに進められることになっているこの新しい仕様です。
2. RFC 1264 Requirements
2. RFC1264要件
Section 4.0 of RFC 1264 [RFC1264] describes the requirements for routing protocols to advance to Proposed Standard. Each requirement is listed below along with an explanation of how the requirement has been satisfied.
RFC1264[RFC1264]のセクション4.0はルーティング・プロトコルがProposed Standardに達するという要件について説明します。 各要件はどう要件を満たしてあるかに関する説明と共に以下にリストアップされています。
2.1. Documents Specifying the Protocol and Its Usage
2.1. プロトコルとその用法を指定するドキュメント
The authors of the new PIM-SM specification [RFC4601] have taken considerable care to fully specify the protocol operation. It removes all known ambiguities and tries to normalize corner cases that existed in the previous specification. It has been used to provide several interoperable implementations by developers that were not authors of the specification. These implementations will be described below.
新しいPIM-SM仕様[RFC4601]の作者は、プロトコル操作を完全に指定するためにかなりの注意を払いました。 それは、すべての知られているあいまいさを取り除いて、前の仕様に存在した角のケースを正常にしようとします。 それは、仕様の作者でなかった開発者でいくつかの共同利用できる実装を提供するのに使用されました。 これらの実装は以下で説明されるでしょう。
2.2. Management Information Base
2.2. 管理情報ベース
A Management Information Base for PIM is currently specified in RFC 2934 [RFC2934]. This MIB has many implementations and has been used by network management applications for several years. Updates to this MIB to support IPv6 and other improvements based on operation experience are in progress in the PIM Working Group of the IETF.
PIMのためのManagement Information基地は現在、RFC2934[RFC2934]で指定されます。 このMIBは多くの実装を持って、数年間のネットワークマネージメントアプリケーションで使用されました。 IPv6をサポートするこのMIBへのアップデートと操作経験に基づく他の改良はIETFのPIM作業部会で進行しています。
2.3. Explicit Security Architecture
2.3. 明白なセキュリティー体系
The new PIM Sparse-Mode protocol specification contains an extensive security section explaining its security features and limitations. Data integrity protection and groupwise data origin authentication is provided for PIM protocol messages.
新しいPIM Sparse-モードプロトコル仕様はそのセキュリティ機能と制限について説明する大規模なセキュリティ部を含みます。 データの保全保護、PIMプロトコルメッセージのために、発生源認証が提供されるデータをgroupwiseします。
Pusateri Informational [Page 2] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[2ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
2.4. Implementation Existence
2.4. 実装存在
There are at least 4 known independent implementations of the new protocol specification, and there are over 6 independent implementations of a previous version (RFC 2362) of the specification. The new specification was carefully written to be backward compatible with the old specification allowing implementations compliant with RFC 2362 to also be compliant with the new specification.
新しいプロトコル仕様の少なくとも4つの知られている独立している実装があります、そして、仕様の旧バージョン(RFC2362)の6つ以上の独立している実装があります。 新しい仕様は、また、RFC2362に伴う対応することの実装も新しい仕様で対応であることを許容する古い仕様と互換性があった状態で後方であるために慎重に書かれました。
The 4 implementations of the new version are described below.
新しいバージョンの4つの実装が以下で説明されます。
2.4.1. XORP
2.4.1. XORP
The XORP project [XORP] has an open-source implementation of PIM-SM v2 as specified in RFC 4601. It was written by Pavlin Radoslavov <pavlin@icir.org> and has been available to the public since December 2002. Pavlin is not an author of the protocol specification. It does not use any other existing code as a base.
XORPプロジェクト[XORP]には、RFC4601の指定されるとしてのPIM-SM v2のオープンソース実装があります。 それがパブリン Radoslavov <pavlin@icir.org によって書かれた、gt;、公衆にとって、12月2002日以来利用可能です。 パブリンはプロトコル仕様の作者ではありません。 それはベースとしていかなる他の既存のコードも使用しません。
2.4.2. Cisco IOS/IOX
2.4.2. シスコIOS/IOX
Cisco Systems, Inc., has written an implementation of the new protocol specification that has been deployed in production routers. There exists an IOS implementation for IPv6 only. There exists an IOX implementation for both IPv4 and IPv6. This code was initially written by Isidor Kouvelas <kouvelas@cisco.com>. It does not depend on any existing code base. Isidor is a co-author of the protocol specification.
シスコシステムズInc.、生産ルータで配布された新しいプロトコル仕様の実装を書きました。 IPv6だけのためのIOS実装は存在しています。 IPv4とIPv6の両方のためのIOX実装は存在しています。 このコードが初めはIsidor Kouvelas <kouvelas@cisco.com によって書かれた、gt。 それはどんな既存のコードベースにもよりません。 Isidorはプロトコル仕様の共著者です。
2.4.3. Infosys Technologies, Ltd.
2.4.3. Infosys技術Ltd.
Infosys Technologies, Ltd. (www.infosys.com), has developed a limited shared-tree implementation of the new Sparse-Mode specification including PIM Hello messages, DR election, PIM join/prune messages, join suppression, and prune override. It was written by Bharat Joshi <bharat_joshi@infosys.com> and is used in commercial products. Bharat is not an author of the protocol specification.
Infosys Technologies Ltd.(www.infosys.com)、PIM Helloメッセージを含む新しいSparse-モード仕様の開発されたa有限な共有された木の実装、DR選挙、PIMはメッセージを接合するか、または剪定して、抑圧に参加して、オーバーライドを剪定します。 それがバラト Joshi <bharat_joshi@infosys.com によって書かれた、gt;、中古のコネ商業の製品はそうです。 バラトはプロトコル仕様の作者ではありません。
2.4.4. Procket Networks
2.4.4. Procketネットワーク
An implementation was written from scratch at Procket Networks by Dino Farinacci <dino@cisco.com>. This implementation is now owned by Cisco Systems, Inc. Dino is not an author of the new protocol specification.
実装が最初からProcket Networksにディーノ Farinacci <dino@cisco.com によって書かれた、gt。 この実装は現在、シスコシステムズInc.によって所有されています。ディーノは新しいプロトコル仕様の作者ではありません。
Pusateri Informational [Page 3] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[3ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
2.5. Evidence of Testing
2.5. テストするという証拠
2.5.1. Cisco
2.5.1. シスコ
The Cisco implementation has undergone extensive laboratory testing as well as testing in production deployments. It is found to interoperate with implementations of earlier versions of the PIM Sparse-Mode protocol specification.
シスコ実装は生産展開でテストすることと同様に大規模な実験室試験を受けました。 それは前の実装でPIM Sparse-モードプロトコル仕様のバージョンを共同利用するのがわかっています。
2.5.2. XORP
2.5.2. XORP
The XORP PIM-SM implementation has been thoughtfully tested internally by the XORP project. The emphasis during testing has been on correctness. In a typical setup, a PIM-SM router's behavior is tested by connecting it to external packet generators and observers. The packet generators are used to generate messages such as IGMP and PIM-SM control packets, and multicast data packets. The packet observers are used to observe the PIM-SM control packets generated by the PIM-SM router under test, and to observe the data packets that may be forwarded by that router. In addition, the router's command- line interface has been used to observe its internal state during some of the tests.
XORP PIM-SM実装はXORPプロジェクトによって内部的に考え深くテストされました。 テストの間の強調が正当性にありました。 典型的なセットアップでは、PIM-SMルータの振舞いは、外部のパケットジェネレータと観察者にそれに接することによって、テストされます。 パケットジェネレータは、IGMPや、PIM-SMコントロールパケットや、マルチキャストデータ・パケットなどのメッセージを生成するのに使用されます。 パケット観察者は、PIM-SMルータによってテストで生成されたPIM-SMコントロールパケットを観察して、そのルータによって進められるかもしれないデータ・パケットを観察するのに使用されます。 さらに、ルータコマンドのラインインターフェースは、テストのいくつか内部の状態を観測するのに使用されました。
The test scenarios have been designed to follow the protocol specification closely (e.g., a separate test has been created for each event in the various protocol state machines, etc). All test scenarios are described in detail in the XORP PIM-SM Test Suite [XORP-TEST].
テストシナリオは、密接にプロトコル仕様に従うように設計されています(様々なプロトコル州のマシンなどにおける各イベントのために例えば別々のテストを作成してあります)。 すべてのテストシナリオがXORP PIM-SM Test Suite[XORP-TEST]で詳細に説明されます。
The major tested features are:
主要なテストされた特徴は以下の通りです。
1. Multicast data forwarding.
1. マルチキャストデータ推進。
2. PIM Hello messages exchange, PIM router neighbor discovery, option exchange, and DR election.
2. PIM Helloメッセージ交換、PIMルータ隣人発見、オプション取引、およびDR選挙。
3. PIM Register messages transmission and reception, PIM Register state machine, and multicast data packets encapsulation and decapsulation.
3. PIM Registerがトランスミッションとレセプションを通信させて、PIM Register状態がマシンであり、マルチキャストデータ・パケットは、カプセル化と被膜剥離術です。
4. Transmission and reception of PIM Join/Prune messages and upstream and downstream protocol state machines. The tests consider the following state: (*,*,RP), (*,G), (S,G), and (S,G,rpt).
4. PIM Join/プルーンのメッセージと上流の、そして、川下のプロトコルのトランスミッションとレセプションはマシンを述べます。 テストは、以下の状態であると考えます: (*、*、RP), (*、G), (S、G), (S、G、rpt。)
5. Transmission and reception of PIM Assert messages and the per- interface (*,G) and (S,G) Assert state machines.
5. そして、PIM Assertメッセージのトランスミッションとレセプション、-、(*、G)を連結してください。そうすれば、(S、G)は州のマシンについて断言します。
Pusateri Informational [Page 4] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[4ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
6. PIM Bootstrap mechanism: transmission, reception, and forwarding of PIM Bootstrap messages (BSMs), transmission and reception of PIM Cand-RP-Adv messages, candidate and non-candidate Bootstrap Router (BSR) state machines, creating the RP-Set at the BSR, receiving and using the RP-Set, and semantic fragmentation of BSMs.
6. PIM Bootstrapメカニズム: PIM Cand-RP-Advメッセージ、候補、および非候補Bootstrap Router(BSR)のPIM Bootstrapメッセージ(BSMs)、トランスミッション、およびレセプションのトランスミッション、レセプション、および推進はマシンを述べます、RP-セットをBSRに創設して、BSMsのRPによって設定されて、意味の断片化を受けて、使用して。
In the final tests, the tested router behaved as specified in the PIM-SM protocol specification. All issues found in the protocol specification itself have been corrected in earlier versions of the document.
最終テスト、PIM-SMで指定されるように振る舞ったテストされたルータでは、仕様を議定書の中で述べてください。 ドキュメントの以前のバージョンでプロトコル仕様自体で見つけられたすべての問題を修正してあります。
2.5.3. Procket Networks
2.5.3. Procketネットワーク
The Procket Networks implementation was deployed in many research and service provider networks and showed interoperability with new and old Cisco Systems implementations as well as Juniper Networks implementations.
Procket Networks実装は、多くの研究とサービスプロバイダーネットワークで配布されて、Juniper Networks実装と同様に新しくて古いシスコシステムズ実装で相互運用性を示しました。
2.6. Suitability
2.6. 適合
PIM Sparse-Mode is a protocol for efficiently routing multicast groups that may span wide-area (and inter-domain) Internets. PIM uses the underlying unicast routing to provide reverse-path information for multicast tree building, but it is not dependent on any particular unicast routing protocol.
PIM Sparse-モードは、効率的に広い領域(そして、相互ドメイン)インターネットにかかるかもしれないマルチキャストグループを発送するためのプロトコルです。 PIMはマルチキャスト木のビルのための逆経路情報を提供するのに基本的なユニキャストルーティングを使用しますが、それはどんな特定のユニキャストルーティング・プロトコルにも依存していません。
2.7. Authentication Mechanisms
2.7. 認証機構
PIM specifies the use of the IP security (IPsec) authentication header (AH) to provide data integrity protection and groupwise data origin authentication of protocol messages. The specific AH authentication algorithm and parameters, including the choice of authentication algorithm and the choice of key, are configured by the network administrator. The threats associated with receiving forged PIM messages are outlined in the security considerations section of the protocol specification.
PIMは、データ保全保護を提供して、プロトコルメッセージのデータ発生源認証をgroupwiseするようにIPセキュリティ(IPsec)認証ヘッダー(AH)の使用を指定します。 認証アルゴリズムの選択とキーの選択を含む特定のAH認証アルゴリズムとパラメタはネットワーク管理者によって構成されます。 偽造PIMメッセージを受け取ると関連している脅威はプロトコル仕様のセキュリティ問題部で概説されています。
3. Security Considerations
3. セキュリティ問題
No considerations apply to a requirements analysis about a routing protocol, only to a specification for that routing protocol.
問題は全くルーティング・プロトコルに関する要求分析と、そして、そのルーティング・プロトコルのための仕様だけに適用されません。
4. Acknowledgements
4. 承認
Pavlin Radoslavov provided text for the section on XORP testing. Dino Farinacci provided text for the Procket Networks testing.
パブリン・ラドスラーボフはXORPテストのときにテキストをセクションに供給しました。 ディーノ・ファリナッチはProcket Networksテストにテキストを提供しました。
Pusateri Informational [Page 5] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[5ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
5. References
5. 参照
5.1. Normative References
5.1. 引用規格
[RFC2934] McCloghrie, K., Farinacci, D., Thaler, D., and B. Fenner, "Protocol Independent Multicast MIB for IPv4", RFC 2934, October 2000.
[RFC2934] McCloghrieとK.とファリナッチとD.とターレル、D.とB.フェナー、「IPv4"、RFC2934、2000年10月のためのプロトコルの独立しているマルチキャストMIB。」
[RFC4601] Fenner, B., Handley, M., Holbrook, H., and I. Kouvelas, "Protocol Independent Multicast - Sparse Mode (PIM-SM): Protocol Specification (Revised)", RFC 4601, August 2006.
[RFC4601] フェナー、B.、ハンドレー、M.、ホルブルック、H.、およびI.Kouvelas、「プロトコルの独立しているマルチキャスト--まばらなモード(PIM-Sm):、」 「プロトコル仕様(改訂される)」、RFC4601、2006年8月。
5.2. Informative References
5.2. 有益な参照
[RFC1264] Hinden, R., "Internet Engineering Task Force Internet Routing Protocol Standardization Criteria", RFC 1264, October 1991.
[RFC1264] Hinden、R.、「インターネット・エンジニアリング・タスク・フォースインターネットルーティング・プロトコル標準化評価基準」、RFC1264、1991年10月。
[RFC2117] Estrin, D., Farinacci, D., Helmy, A., Thaler, D., Deering, S., Handley, M., Jacobson, V., Liu, C., Sharma, P., and L. Wei, "Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification", RFC 2117, June 1997.
[RFC2117] Estrin、D.、ファリナッチ、D.、Helmy、A.、ターレル、D.、デアリング、S.、ハンドレー、M.、ジェーコブソン、V.、リュウ、C.、シャルマ、P.、およびL.ウェイ、「独立しているマルチキャストまばらなモード(PIM-Sm)を議定書の中で述べてください」 「プロトコル仕様」、RFC2117、1997年6月。
[RFC2362] Estrin, D., Farinacci, D., Helmy, A., Thaler, D., Deering, S., Handley, M., Jacobson, V., Liu, C., Sharma, P., and L. Wei, "Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification", RFC 2362, June 1998.
[RFC2362] Estrin、D.、ファリナッチ、D.、Helmy、A.、ターレル、D.、デアリング、S.、ハンドレー、M.、ジェーコブソン、V.、リュウ、C.、シャルマ、P.、およびL.ウェイ、「独立しているマルチキャストまばらなモード(PIM-Sm)を議定書の中で述べてください」 「プロトコル仕様」、RFC2362、1998年6月。
[XORP] "XORP Project", <http://www.xorp.org>.
[XORP] 「XORPは突出している」<http://www.xorp.org>。
[XORP-TEST] "XORP PIM-SM Test Suite", <http://www.xorp.org/releases/ current/docs/pim_testsuite/pim_testsuite.pdf>.
[XORP-TEST]「XORP PIM-Smテストスイート」、<http://www.xorp.org/リリース/電流/docs/pim_testsuite/pim_testsuite.pdf>。
Pusateri Informational [Page 6] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[6ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
Author's Address
作者のアドレス
Tom Pusateri Juniper Networks 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA
トムPusateri Juniperは1194北でマチルダ・Avenueカリフォルニア94089サニーベル(米国)をネットワークでつなぎます。
Phone: +1 408 745 2000 EMail: pusateri@juniper.net
以下に電話をしてください。 +1 2000年の408 745メール: pusateri@juniper.net
Pusateri Informational [Page 7] RFC 4602 PIM-SM Proposed Standard Req. Analysis August 2006
Pusateriの情報[7ページ]のRFC4602PIM-Smは標準のReqを提案しました。 分析2006年8月
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。
Pusateri Informational [Page 8]
Pusateri情報です。[8ページ]
一覧
スポンサーリンク