RFC4742 日本語訳

4742 Using the NETCONF Configuration Protocol over Secure SHell (SSH).M. Wasserman, T. Goddard. December 2006. (Format: TXT=17807 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       M. Wasserman
Request for Comments: 4742                                    ThingMagic
Category: Standards Track                                     T. Goddard
                                              ICEsoft Technologies, Inc.
                                                           December 2006

コメントを求めるワーキンググループM.ワッサーマン要求をネットワークでつないでください: 4742年のThingMagicカテゴリ: 標準化過程T.ゴダードICEsoft技術Inc.2006年12月

    Using the NETCONF Configuration Protocol over Secure SHell (SSH)

セキュア・シェルの上でNETCONF構成プロトコルを使用します。(セキュアシェル (SSH))

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

Abstract

要約

   This document describes a method for invoking and running the Network
   Configuration Protocol (NETCONF) within a Secure Shell (SSH) session
   as an SSH subsystem.

このドキュメントはSecureシェル(SSH)のセッション以内にSSHサブシステムとしてNetwork Configurationプロトコル(NETCONF)を呼び出して、実行するためのメソッドを説明します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements Terminology ........................................2
   3. Starting NETCONF over SSH .......................................2
      3.1. Capabilities Exchange ......................................3
   4. Using NETCONF over SSH ..........................................5
   5. Exiting the NETCONF Subsystem ...................................6
   6. Security Considerations .........................................6
   7. IANA Considerations .............................................7
   8. Acknowledgements ................................................7
   9. References ......................................................8
      9.1. Normative References .......................................8
      9.2. Informative References .....................................8

1. 序論…2 2. 要件用語…2 3. セキュアシェル (SSH)の上でNETCONFを始動します…2 3.1. 能力交換…3 4. セキュアシェル (SSH)の上でNETCONFを使用します…5 5. NETCONFサブシステムを出ます…6 6. セキュリティ問題…6 7. IANA問題…7 8. 承認…7 9. 参照…8 9.1. 標準の参照…8 9.2. 有益な参照…8

Wasserman & Goddard         Standards Track                     [Page 1]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[1ページ]。

1.  Introduction

1. 序論

   The NETCONF protocol [RFC4721] is an XML-based protocol used to
   manage the configuration of networking equipment.  NETCONF is defined
   to be session-layer and transport independent, allowing mappings to
   be defined for multiple session-layer or transport protocols.  This
   document defines how NETCONF can be used within a Secure Shell (SSH)
   session, using the SSH connection protocol [RFC4254] over the SSH
   transport protocol [RFC4253].  This mapping will allow NETCONF to be
   executed from a secure shell session by a user or application.

NETCONFプロトコル[RFC4721]はネットワーク設備の構成を管理するのに使用されるXMLベースのプロトコルです。 マッピングが複数のセッション層かトランスポート・プロトコルのために定義されるのを許容して、NETCONFは、セッション層と輸送独立者になるように定義されます。 このドキュメントはSecureシェル(SSH)のセッション以内にどうNETCONFを使用できるかを定義します、SSHトランスポート・プロトコル[RFC4253]の上でSSH接続プロトコル[RFC4254]を使用して。 このマッピングは、NETCONFがセキュア・シェルセッションからユーザかアプリケーションで実行されるのを許容するでしょう。

   Throughout this document, the terms "client" and "server" are used to
   refer to the two ends of the SSH transport connection.  The client
   actively opens the SSH connection, and the server passively listens
   for the incoming SSH connection.  The terms "manager" and "agent" are
   used to refer to the two ends of the NETCONF protocol session.  The
   manager issues NETCONF remote procedure call (RPC) commands, and the
   agent replies to those commands.  When NETCONF is run over SSH using
   the mapping defined in this document, the client is always the
   manager, and the server is always the agent.

このドキュメント中では、用語「クライアント」と「サーバ」は、SSH輸送接続の2つの終わりについて言及するのに使用されます。 クライアントは活発にSSH接続を開きます、そして、サーバは入って来るSSH接続の受け身に聞こうとします。 「マネージャ」と「エージェント」という用語は、NETCONFプロトコルセッションの2つの終わりについて言及するのに使用されます。 マネージャは遠隔手続き呼び出し(RPC)コマンドをNETCONFに発行します、そして、エージェントはそれらのコマンドに答えます。 NETCONFが本書では定義されたマッピングを使用するSSHの上の走行であるときに、いつもクライアントはマネージャです、そして、いつもサーバはエージェントです。

2.  Requirements Terminology

2. 要件用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  Starting NETCONF over SSH

3. セキュアシェル (SSH)の上でNETCONFを始動します。

   To run NETCONF over SSH, the client will first establish an SSH
   transport connection using the SSH transport protocol, and the client
   and server will exchange keys for message integrity and encryption.
   The client will then invoke the "ssh-userauth" service to
   authenticate the user, as described in the SSH authentication
   protocol [RFC4252].  Once the user has been successfully
   authenticated, the client will invoke the "ssh-connection" service,
   also known as the SSH connection protocol.

SSHの上にNETCONFを実行するために、クライアントは最初にSSHトランスポート・プロトコルを使用することでSSH輸送接続を確立するでしょう、そして、クライアントとサーバはメッセージの保全と暗号化のためのキーを交換するでしょう。 そして、クライアントは、ユーザを認証するためにSSH認証プロトコル[RFC4252]で説明されるように「セキュアシェル (SSH)-userauth」サービスを呼び出すでしょう。 ユーザがいったん首尾よく認証されると、クライアントはまた、SSH接続プロトコルとして知られている「セキュアシェル (SSH)接続」サービスを呼び出すでしょう。

   After the ssh-connection service is established, the client will open
   a channel of type "session", which will result in an SSH session.

セキュアシェル (SSH)接続サービスが設立された後に、クライアントはSSHセッションのときに結果として生じるタイプ「セッション」のチャンネルを開けるでしょう。

   Once the SSH session has been established, the user (or application)
   will invoke NETCONF as an SSH subsystem called "netconf".  Subsystem
   support is a feature of SSH version 2 (SSHv2) and is not included in
   SSHv1.  Running NETCONF as an SSH subsystem avoids the need for the
   script to recognize shell prompts or skip over extraneous
   information, such as a system message that is sent at shell start-up.
   However, even when a subsystem is used, some extraneous messages may

SSHセッションがいったん確立されると、SSHサブシステムが、"netconf"と呼んだようにユーザ(または、アプリケーション)はNETCONFを呼び出すでしょう。 サブシステムサポートは、SSHバージョン2(SSHv2)の特徴であり、SSHv1に含まれていません。 SSHサブシステムがシェルがシェルに送られるシステムメッセージの異質な情報の上でうながすか、またはスキップすると認めるスクリプトの必要性を避けるとき、実行しているNETCONFは始動します。 しかしながら、サブシステムが使用されてさえいるとき、いくつかの異質なメッセージは使用します。

Wasserman & Goddard         Standards Track                     [Page 2]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[2ページ]。

   be printed by the user's start-up scripts.  Implementations MUST skip
   over these messages by searching for an 'xml' start directive, which
   MUST be followed by a <hello> element in the 'NETCONF' namespace.

ユーザの始動スクリプトで、印刷されてください。 実装は'xml'スタート指示を捜し求めることによって、これらのメッセージを飛ばさなければなりません、こんにちは、>という<によって続かれて、ことでなければならないもの。'NETCONF'名前空間における要素。

   In order to allow NETCONF traffic to be easily identified and
   filtered by firewalls and other network devices, NETCONF servers MUST
   default to providing access to the "netconf" SSH subsystem only when
   the SSH session is established using the IANA-assigned TCP port
   <830>.  Servers SHOULD be configurable to allow access to the netconf
   SSH subsystem over other ports.

ファイアウォールと他のネットワークデバイス、NETCONFサーバによって容易に特定されて、フィルターにかけられるためにNETCONFにトラフィックを許容するために、SSHセッションがIANAによって割り当てられたTCPを使用することで確立されるときのだけ"netconf"SSHサブシステムへのアクセスを提供することへのデフォルトは<830>を移植しなければなりませんか? サーバSHOULD、他のポートの上のnetconf SSHサブシステムへのアクセスを許すのにおいて、構成可能であってください。

   A user (or application) could use the following command line to
   invoke NETCONF as an SSH subsystem on the IANA-assigned port:

ユーザ(または、アプリケーション)はSSHサブシステムとしてIANAによって割り当てられたポートの上にNETCONFを呼び出すのに以下のコマンドラインを使用できました:

   [user@client]$ ssh -s server.example.org -p <830> netconf

[ user@client ] セキュアシェル (SSH)-s server.example.org-p<830ドルの>netconf

   Note that the -s option causes the command ("netconf") to be invoked
   as an SSH subsystem.

SSHサブシステムとして-sオプションで、コマンド("netconf")を呼び出すことに注意してください。

3.1.  Capabilities Exchange

3.1. 能力交換

   The server MUST indicate its capabilities by sending an XML document
   containing a <hello> element as soon as the NETCONF session is
   established.  The user (or application) can parse this message to
   determine which NETCONF capabilities are supported by the server.

サーバは、XMLドキュメント含有a<にこんにちは、>を送ることによって、能力を示さなければなりません。NETCONFセッション早くても要素は確立されます。 ユーザ(または、アプリケーション)はどのNETCONF能力がサーバによってサポートされるかを決定するこのメッセージを分析できます。

   The client must also send an XML document containing a <hello>
   element to indicate the client's capabilities to the server.  The
   document containing the <hello> element MUST be the first XML
   document that the client sends after the NETCONF session is
   established.

また、クライアントはXMLドキュメント含有a<にこんにちは、>を送らなければなりません。サーバへのクライアントの能力を示す要素、ドキュメント、こんにちは、<を含んでいる要素が1番目がNETCONFセッションが確立された後にクライアントが送るXMLドキュメントであったならそうしなければならない>。

   The following example shows a capability exchange.  Messages sent by
   the client are marked with "C:", and messages sent by the server are
   marked with "S:".

以下の例は能力交換を示しています。 メッセージがマークされたクライアントで発信した、「C: 」 メッセージがマークされたサーバで発信した、「S:」

Wasserman & Goddard         Standards Track                     [Page 3]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[3ページ]。

   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <hello>
   S:   <capabilities>
   S:     <capability>
   S:       urn:ietf:params:xml:ns:netconf:base:1.0
   S:     </capability>
   S:     <capability>
   S:       urn:ietf:params:ns:netconf:capability:startup:1.0
   S:     </capability>
   S:   </capabilities>
   S:   <session-id>4<session-id>
   S: </hello>
   S: ]]>]]>

S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <、こんにちは、>S: <能力>S: <能力>S: つぼ:ietf:params: xml:ナノ秒:netconf:ベース:1.0秒間: </能力>S: <能力>S: つぼ:ietf:params:ナノ秒:netconf: 能力:始動:1.0秒間: </能力>S: </能力>S: <セッションイド>4<セッションイド>S: こんにちは、</>S: ]、>]>。

   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <hello>
   C:   <capabilities>
   C:     <capability>
   C:       urn:ietf:params:xml:ns:netconf:base:1.0
   C:     </capability>
   C:   </capabilities>
   C: </hello>
   C: ]]>]]>

C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <、こんにちは、>C: <能力>C: <能力>C: つぼ:ietf:params: xml:ナノ秒:netconf:ベース:1.0C: </能力>C: </能力>C: こんにちは、</>C: ]、>]>。

   Although the example shows the server sending a <hello> message
   followed by the client's message, both sides will send the message as
   soon as the NETCONF subsystem is initialized, perhaps simultaneously.

例は、こんにちは、>を<に送って、メッセージがクライアントのメッセージで従ったのをサーバに示しますが、NETCONFサブシステムが恐らく同時に初期化されるとすぐに、両側はメッセージを送るでしょう。

   As the previous example illustrates, a special character sequence,
   ]]>]]>, MUST be sent by both the client and the server after each XML
   document in the NETCONF exchange.  This character sequence cannot
   legally appear in an XML document, so it can be unambiguously used to
   identify the end of the current document, allowing resynchronization
   of the NETCONF exchange in the event of an XML syntax or parsing
   error.

前の例は例証します、特殊文字系列、]、>] >、それぞれのXMLドキュメントの後にクライアントとサーバの両方でNETCONF交換で送らなければなりません。 このキャラクタシーケンスがXMLドキュメントに法的に現れることができないので、現在のドキュメントの端を特定するのに明白にそれを使用できます、XML構文の場合、NETCONF交換の再同期を許容するか、または誤りを分析して。

Wasserman & Goddard         Standards Track                     [Page 4]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[4ページ]。

4.  Using NETCONF over SSH

4. セキュアシェル (SSH)の上でNETCONFを使用します。

   A NETCONF over SSH session consists of the manager and agent
   exchanging complete XML documents.  Once the session has been
   established and capabilities have been exchanged, the manager will
   send complete XML documents containing <rpc> elements to the server,
   and the agent will respond with complete XML documents containing
   <rpc-reply> elements.

SSHセッションの間のNETCONFは完全なXMLドキュメントを交換するマネージャとエージェントから成ります。 いったんセッションを確立して、能力を交換すると、マネージャは完全なXMLドキュメントが<rpcを含んでいて回答>要素を反応させる状態で<rpc>要素をサーバ、およびエージェントに含むのが送る完全なXMLドキュメントを送るでしょう。

   To continue the example given above, an NETCONF over SSH session to
   retrieve a set of configuration information might look like this:

検索するSSHセッションの間、上に出された例、NETCONFを続けるために、1セットの設定情報はこれに似るかもしれません:

   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <rpc message-id="105"
   C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   C:   <get-config>
   C:     <source><running/></source>
   C:     <config xmlns="http://example.com/schema/1.2/config">
   C:      <users/>
   C:     </config>
   C:   </get-config>
   C: </rpc>
   C: ]]>]]>

C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <rpcメッセージイドは「105」Cと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Cを基礎づけてください」 <、コンフィグ>Cを得ます: <ソース><稼働/></ソース>C: <コンフィグxmlnsが等しい、「 http://example.com/schema/1.2/config 、「>C:」 <ユーザ/>C: </コンフィグ>C: コンフィグ>Cを</得ます: </rpc>C: ]、>]>。

   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <rpc-reply message-id="105"
   S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   S:   <config xmlns="http://example.com/schema/1.2/config">
   S:     <users>
   S:       <user><name>root</name><type>superuser</type></user>
   S:       <user><name>fred</name><type>admin</type></user>
   S:       <user><name>barney</name><type>admin</type></user>
   S:     </users>
   S:   </config>
   S: </rpc-reply>
   S: ]]>]]>

S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <rpc-応答メッセージイドは「105」Sと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Sを基礎づけてください」 <コンフィグxmlnsが等しい、「 http://example.com/schema/1.2/config 、「>S:」 <ユーザ>S: <ユーザ><名前>根の</名の><タイプ>「スーパー-ユーザ」</タイプ></ユーザ>S: <ユーザ><名前>fred</名の><タイプ>アドミン</タイプ></ユーザ>S: <ユーザ><名前>バニー</名の><タイプ>アドミン</タイプ></ユーザ>S: </ユーザ>S: </コンフィグ>S: rpc</回答>S: ]、>]>。

Wasserman & Goddard         Standards Track                     [Page 5]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[5ページ]。

5.  Exiting the NETCONF Subsystem

5. NETCONFサブシステムを出ます。

   Exiting NETCONF is accomplished using the <close-session> operation.
   An agent will process RPC messages from the manager in the order in
   which they are received.  When the agent processes a <close-session>
   command, the agent shall respond and close the SSH session channel.
   The agent MUST NOT process any RPC commands received on the current
   session after the <close-session> command.

NETCONFを出るのは<の厳密なセッションの>操作を使用するのに優れています。 エージェントはそれらが受け取られているオーダーでマネージャからRPCメッセージを処理するでしょう。 エージェントが<の厳密なセッションの>コマンドを処理するとき、エージェントは、SSHセッションチャンネルを反応して、閉じるものとします。 エージェントは<の厳密なセッションの>コマンドの後に現在のセッションのときに受け取られた少しのRPCコマンドも処理してはいけません。

   To continue the example used in previous sections, an existing
   NETCONF subsystem session could be closed as follows:

前項で使用される例を続けるために、以下の通り既存のNETCONFサブシステムセッションを終えることができました:

   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <rpc message-id="106"
   C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   C:   <close-session/>
   C: </rpc>
   C: ]]>]]>

C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <rpcメッセージイドは「106」Cと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Cを基礎づけてください」 <の厳密なセッション/>C: </rpc>C: ]、>]>。

   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <rpc-reply id="106"
   S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   S:   <ok/>
   S: </rpc-reply>
   S: ]]>]]>

S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <のrpc回答しているイドは「106」Sと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Sを基礎づけてください」 <OK/>S: rpc</回答>S: ]、>]>。

6.  Security Considerations

6. セキュリティ問題

   NETCONF is used to access configuration and state information and to
   modify configuration information, so the ability to access this
   protocol should be limited to users and systems that are authorized
   to view the agent's configuration and state or to modify the agent's
   configuration.

NETCONFが構成と州の情報にアクセスして、設定情報を変更するのに使用されるので、このプロトコルにアクセスする能力はエージェントの構成と状態を見るか、またはエージェントの構成を変更するのに権限を与えられるユーザとシステムに制限されるべきです。

   The identity of the server MUST be verified and authenticated by the
   client according to local policy before password-based authentication
   data or any configuration or state data is sent to or received from
   the server.  The identity of the client MUST also be verified and
   authenticated by the server according to local policy to ensure that
   the incoming client request is legitimate before any configuration or
   state data is sent to or received from the client.  Neither side
   should establish a NETCONF over SSH connection with an unknown,
   unexpected, or incorrect identity on the opposite side.

どんなパスワードベースの認証データや、構成やまたは州のデータもサーバから送るか、または受信されている前に、ローカルの方針によると、クライアントは、サーバのアイデンティティを確かめられて、認証しなければなりません。クライアントから入って来るクライアント要求が確実にどんな構成や州のデータも送る前に正統になるようにしなければならないか、また、ローカルの方針によって、サーバでクライアントのアイデンティティを確かめられて、認証して、または受信しなければなりません。 どちらの側も反対側の未知の、または、予期していなかったか、不正確なアイデンティティとのSSH関係の上にNETCONFを設立するはずがありません。

   Configuration or state data may include sensitive information, such
   as usernames or security keys.  So, NETCONF should only be used over
   communications channels that provide strong encryption for data

構成か州のデータがユーザ名かセキュリティキーなどの機密情報を含むかもしれません。 それで、NETCONFはデータのための強い暗号化を提供するコミュニケーションチャンネルの上に使用されるだけであるべきです。

Wasserman & Goddard         Standards Track                     [Page 6]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[6ページ]。

   privacy.  This document defines a NETCONF over SSH mapping that
   provides for support of strong encryption and authentication.

プライバシー。 このドキュメントはそれを写像すると強い暗号化と認証のサポートに提供されるSSHの上でNETCONFを定義します。

   This document requires that servers default to allowing access to the
   "netconf" SSH subsystem only when using a specific TCP port assigned
   by IANA for this purpose.  This will allow NETCONF over SSH traffic
   to be easily identified and filtered by firewalls and other network
   nodes.  However, it will also allow NETCONF over SSH traffic to be
   more easily identified by attackers.

このドキュメントは、サーバがIANAによってこのために割り当てられた特定のTCPポートを使用するときだけ"netconf"SSHサブシステムへのアクセスを許すのをデフォルトとするのを必要とします。 これは、SSHトラフィックの上のNETCONFがファイアウォールと他のネットワーク・ノードによって容易に特定されて、フィルターにかけられるのを許容するでしょう。 しかしながら、また、それは、SSHトラフィックの上のNETCONFが攻撃者によって、より容易に特定されるのを許容するでしょう。

   This document also recommends that servers be configurable to allow
   access to the "netconf" SSH subsystem over other ports.  Use of that
   configuration option without corresponding changes to firewall or
   network device configuration may unintentionally result in the
   ability for nodes outside the firewall or other administrative
   boundary to gain access to "netconf" SSH subsystem.

また、このドキュメントは、サーバが他のポートの上の"netconf"SSHサブシステムへのアクセスを許すのにおいて構成可能であることを推薦します。 ファイアウォールへの対応する変化もネットワークデバイス構成のないその設定オプションの使用はファイアウォールか他の管理境界の外のノードが"netconf"SSHサブシステムへのアクセスを得る能力を何気なくもたらすかもしれません。

7.  IANA Considerations

7. IANA問題

   IANA assigned a TCP port number that is the default port for NETCONF
   over SSH sessions as defined in this document.

IANAはNETCONFのためにSSHセッションの間、本書では定義されるようにデフォルトポートであるTCPポートナンバーを割り当てました。

   IANA assigned port <830> for this purpose.

IANAはこのためにポート<830>を割り当てました。

   IANA is also requested to assign "netconf" as an SSH Service Name as
   defined in [RFC4250], as follows:

また、IANAが[RFC4250]で定義され、以下の通りとしてのSSH Service Nameとして"netconf"を割り当てるよう要求されています:

            Service Name                  Reference
            -------------                 ---------
            netconf                       RFC 4742

サービス名参照------------- --------- netconf RFC4742

8.  Acknowledgements

8. 承認

   This document was written using the xml2rfc tool described in RFC
   2629 [RFC2629].

このドキュメントは、RFC2629[RFC2629]で説明されたxml2rfcツールを使用することで書かれました。

   Extensive input was received from the other members of the NETCONF
   design team, including: Andy Bierman, Weijing Chen, Rob Enns, Wes
   Hardaker, David Harrington, Eliot Lear, Simon Leinen, Phil Shafer,
   Juergen Schoenwaelder, and Steve Waldbusser.  The following people
   have also reviewed this document and provided valuable input: Olafur
   Gudmundsson, Sam Hartman, Scott Hollenbeck, Bill Sommerfeld, and Bert
   Wijnen.

NETCONFデザインチーム、包含の他のメンバーから大規模な入力を受け取りました: アンディBierman(Weijingチェン)はエンス、ウェスHardaker、デヴィッド・ハリントン、エリオットリア、サイモンLeinen、フィル・シェイファー、ユルゲンSchoenwaelder、およびスティーブWaldbusserから略奪します。 以下の人々は、また、このドキュメントを再検討して、貴重な入力を提供しました: Olafurグドムンソン、サム・ハートマン、スコットHollenbeck、ビル・ゾンマーフェルト、およびバートWijnen。

Wasserman & Goddard         Standards Track                     [Page 7]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[7ページ]。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4250]  Lehtinen, S. and C. Lonvick, "The Secure Shell (SSH)
              Protocol Assigned Numbers", RFC 4250, January 2006.

[RFC4250] レーティネンとS.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))プロトコル規定番号」、RFC4250、2006年1月。

   [RFC4252]  Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
              Authentication Protocol", RFC 4252, January 2006.

[RFC4252] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))認証プロトコル」、RFC4252、2006年1月。

   [RFC4253]  Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
              Transport Layer Protocol", RFC 4253, January 2006.

[RFC4253] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、2006年1月。

   [RFC4254]  Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
              Connection Protocol", RFC 4254, January 2006.

[RFC4254] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))接続プロトコル」、RFC4254、2006年1月。

   [RFC4721]  Enns, R., Ed., "NETCONF Configuration Protocol", RFC 4721,
              December 2006.

[RFC4721] エンス、R.、エド、「NETCONF構成プロトコル」、RFC4721、12月2006日

9.2.  Informative References

9.2. 有益な参照

   [RFC2629]  Rose, M., "Writing I-Ds and RFCs using XML", RFC 2629,
              June 1999.

M. [RFC2629]ローズ、RFC2629、「XMLを使用することでI-DsとRFCsに書く」6月1999日

Wasserman & Goddard         Standards Track                     [Page 8]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[8ページ]。

Authors' Addresses

作者のアドレス

   Margaret Wasserman
   ThingMagic
   One Broadway, 5th Floor
   Cambridge, MA  02142
   USA

マーガレット・ワッサーマンThingMagic1ブロードウェイ、第5Floor MA02142ケンブリッジ(米国)

   Phone: +1 781 405-7464
   EMail: margaret@thingmagic.com
   URI:   http://www.thingmagic.com

以下に電話をしてください。 +1 781 405-7464 メールしてください: margaret@thingmagic.com ユリ: http://www.thingmagic.com

   Ted Goddard
   ICEsoft Technologies, Inc.
   Suite 300, 1717 10th St. NW
   Calgary, AB  T2M 4S2
   Canada

テッドゴダードICEsoft Technologies Inc.スイート300、1717第10NWの聖AB T2M 4S2カルガリー(カナダ)

   Phone: +1 403 663-3322
   EMail: ted.goddard@icesoft.com
   URI:   http://www.icesoft.com

以下に電話をしてください。 +1 403 663-3322 メールしてください: ted.goddard@icesoft.com ユリ: http://www.icesoft.com

Wasserman & Goddard         Standards Track                     [Page 9]

RFC 4742                    NETCONF over SSH               December 2006

ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[9ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST,
   AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES,
   EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT
   THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY
   IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
   PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Wasserman & Goddard         Standards Track                    [Page 10]

ワッサーマンとゴダード標準化過程[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

FROM句 データを取り出す(操作する)テーブルを選ぶ

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る