RFC4742 日本語訳
4742 Using the NETCONF Configuration Protocol over Secure SHell (SSH).M. Wasserman, T. Goddard. December 2006. (Format: TXT=17807 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group M. Wasserman Request for Comments: 4742 ThingMagic Category: Standards Track T. Goddard ICEsoft Technologies, Inc. December 2006
コメントを求めるワーキンググループM.ワッサーマン要求をネットワークでつないでください: 4742年のThingMagicカテゴリ: 標準化過程T.ゴダードICEsoft技術Inc.2006年12月
Using the NETCONF Configuration Protocol over Secure SHell (SSH)
セキュア・シェルの上でNETCONF構成プロトコルを使用します。(セキュアシェル (SSH))
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The IETF Trust (2006).
IETFが信じる著作権(C)(2006)。
Abstract
要約
This document describes a method for invoking and running the Network Configuration Protocol (NETCONF) within a Secure Shell (SSH) session as an SSH subsystem.
このドキュメントはSecureシェル(SSH)のセッション以内にSSHサブシステムとしてNetwork Configurationプロトコル(NETCONF)を呼び出して、実行するためのメソッドを説明します。
Table of Contents
目次
1. Introduction ....................................................2 2. Requirements Terminology ........................................2 3. Starting NETCONF over SSH .......................................2 3.1. Capabilities Exchange ......................................3 4. Using NETCONF over SSH ..........................................5 5. Exiting the NETCONF Subsystem ...................................6 6. Security Considerations .........................................6 7. IANA Considerations .............................................7 8. Acknowledgements ................................................7 9. References ......................................................8 9.1. Normative References .......................................8 9.2. Informative References .....................................8
1. 序論…2 2. 要件用語…2 3. セキュアシェル (SSH)の上でNETCONFを始動します…2 3.1. 能力交換…3 4. セキュアシェル (SSH)の上でNETCONFを使用します…5 5. NETCONFサブシステムを出ます…6 6. セキュリティ問題…6 7. IANA問題…7 8. 承認…7 9. 参照…8 9.1. 標準の参照…8 9.2. 有益な参照…8
Wasserman & Goddard Standards Track [Page 1] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[1ページ]。
1. Introduction
1. 序論
The NETCONF protocol [RFC4721] is an XML-based protocol used to manage the configuration of networking equipment. NETCONF is defined to be session-layer and transport independent, allowing mappings to be defined for multiple session-layer or transport protocols. This document defines how NETCONF can be used within a Secure Shell (SSH) session, using the SSH connection protocol [RFC4254] over the SSH transport protocol [RFC4253]. This mapping will allow NETCONF to be executed from a secure shell session by a user or application.
NETCONFプロトコル[RFC4721]はネットワーク設備の構成を管理するのに使用されるXMLベースのプロトコルです。 マッピングが複数のセッション層かトランスポート・プロトコルのために定義されるのを許容して、NETCONFは、セッション層と輸送独立者になるように定義されます。 このドキュメントはSecureシェル(SSH)のセッション以内にどうNETCONFを使用できるかを定義します、SSHトランスポート・プロトコル[RFC4253]の上でSSH接続プロトコル[RFC4254]を使用して。 このマッピングは、NETCONFがセキュア・シェルセッションからユーザかアプリケーションで実行されるのを許容するでしょう。
Throughout this document, the terms "client" and "server" are used to refer to the two ends of the SSH transport connection. The client actively opens the SSH connection, and the server passively listens for the incoming SSH connection. The terms "manager" and "agent" are used to refer to the two ends of the NETCONF protocol session. The manager issues NETCONF remote procedure call (RPC) commands, and the agent replies to those commands. When NETCONF is run over SSH using the mapping defined in this document, the client is always the manager, and the server is always the agent.
このドキュメント中では、用語「クライアント」と「サーバ」は、SSH輸送接続の2つの終わりについて言及するのに使用されます。 クライアントは活発にSSH接続を開きます、そして、サーバは入って来るSSH接続の受け身に聞こうとします。 「マネージャ」と「エージェント」という用語は、NETCONFプロトコルセッションの2つの終わりについて言及するのに使用されます。 マネージャは遠隔手続き呼び出し(RPC)コマンドをNETCONFに発行します、そして、エージェントはそれらのコマンドに答えます。 NETCONFが本書では定義されたマッピングを使用するSSHの上の走行であるときに、いつもクライアントはマネージャです、そして、いつもサーバはエージェントです。
2. Requirements Terminology
2. 要件用語
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?
3. Starting NETCONF over SSH
3. セキュアシェル (SSH)の上でNETCONFを始動します。
To run NETCONF over SSH, the client will first establish an SSH transport connection using the SSH transport protocol, and the client and server will exchange keys for message integrity and encryption. The client will then invoke the "ssh-userauth" service to authenticate the user, as described in the SSH authentication protocol [RFC4252]. Once the user has been successfully authenticated, the client will invoke the "ssh-connection" service, also known as the SSH connection protocol.
SSHの上にNETCONFを実行するために、クライアントは最初にSSHトランスポート・プロトコルを使用することでSSH輸送接続を確立するでしょう、そして、クライアントとサーバはメッセージの保全と暗号化のためのキーを交換するでしょう。 そして、クライアントは、ユーザを認証するためにSSH認証プロトコル[RFC4252]で説明されるように「セキュアシェル (SSH)-userauth」サービスを呼び出すでしょう。 ユーザがいったん首尾よく認証されると、クライアントはまた、SSH接続プロトコルとして知られている「セキュアシェル (SSH)接続」サービスを呼び出すでしょう。
After the ssh-connection service is established, the client will open a channel of type "session", which will result in an SSH session.
セキュアシェル (SSH)接続サービスが設立された後に、クライアントはSSHセッションのときに結果として生じるタイプ「セッション」のチャンネルを開けるでしょう。
Once the SSH session has been established, the user (or application) will invoke NETCONF as an SSH subsystem called "netconf". Subsystem support is a feature of SSH version 2 (SSHv2) and is not included in SSHv1. Running NETCONF as an SSH subsystem avoids the need for the script to recognize shell prompts or skip over extraneous information, such as a system message that is sent at shell start-up. However, even when a subsystem is used, some extraneous messages may
SSHセッションがいったん確立されると、SSHサブシステムが、"netconf"と呼んだようにユーザ(または、アプリケーション)はNETCONFを呼び出すでしょう。 サブシステムサポートは、SSHバージョン2(SSHv2)の特徴であり、SSHv1に含まれていません。 SSHサブシステムがシェルがシェルに送られるシステムメッセージの異質な情報の上でうながすか、またはスキップすると認めるスクリプトの必要性を避けるとき、実行しているNETCONFは始動します。 しかしながら、サブシステムが使用されてさえいるとき、いくつかの異質なメッセージは使用します。
Wasserman & Goddard Standards Track [Page 2] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[2ページ]。
be printed by the user's start-up scripts. Implementations MUST skip over these messages by searching for an 'xml' start directive, which MUST be followed by a <hello> element in the 'NETCONF' namespace.
ユーザの始動スクリプトで、印刷されてください。 実装は'xml'スタート指示を捜し求めることによって、これらのメッセージを飛ばさなければなりません、こんにちは、>という<によって続かれて、ことでなければならないもの。'NETCONF'名前空間における要素。
In order to allow NETCONF traffic to be easily identified and filtered by firewalls and other network devices, NETCONF servers MUST default to providing access to the "netconf" SSH subsystem only when the SSH session is established using the IANA-assigned TCP port <830>. Servers SHOULD be configurable to allow access to the netconf SSH subsystem over other ports.
ファイアウォールと他のネットワークデバイス、NETCONFサーバによって容易に特定されて、フィルターにかけられるためにNETCONFにトラフィックを許容するために、SSHセッションがIANAによって割り当てられたTCPを使用することで確立されるときのだけ"netconf"SSHサブシステムへのアクセスを提供することへのデフォルトは<830>を移植しなければなりませんか? サーバSHOULD、他のポートの上のnetconf SSHサブシステムへのアクセスを許すのにおいて、構成可能であってください。
A user (or application) could use the following command line to invoke NETCONF as an SSH subsystem on the IANA-assigned port:
ユーザ(または、アプリケーション)はSSHサブシステムとしてIANAによって割り当てられたポートの上にNETCONFを呼び出すのに以下のコマンドラインを使用できました:
[user@client]$ ssh -s server.example.org -p <830> netconf
[ user@client ] セキュアシェル (SSH)-s server.example.org-p<830ドルの>netconf
Note that the -s option causes the command ("netconf") to be invoked as an SSH subsystem.
SSHサブシステムとして-sオプションで、コマンド("netconf")を呼び出すことに注意してください。
3.1. Capabilities Exchange
3.1. 能力交換
The server MUST indicate its capabilities by sending an XML document containing a <hello> element as soon as the NETCONF session is established. The user (or application) can parse this message to determine which NETCONF capabilities are supported by the server.
サーバは、XMLドキュメント含有a<にこんにちは、>を送ることによって、能力を示さなければなりません。NETCONFセッション早くても要素は確立されます。 ユーザ(または、アプリケーション)はどのNETCONF能力がサーバによってサポートされるかを決定するこのメッセージを分析できます。
The client must also send an XML document containing a <hello> element to indicate the client's capabilities to the server. The document containing the <hello> element MUST be the first XML document that the client sends after the NETCONF session is established.
また、クライアントはXMLドキュメント含有a<にこんにちは、>を送らなければなりません。サーバへのクライアントの能力を示す要素、ドキュメント、こんにちは、<を含んでいる要素が1番目がNETCONFセッションが確立された後にクライアントが送るXMLドキュメントであったならそうしなければならない>。
The following example shows a capability exchange. Messages sent by the client are marked with "C:", and messages sent by the server are marked with "S:".
以下の例は能力交換を示しています。 メッセージがマークされたクライアントで発信した、「C: 」 メッセージがマークされたサーバで発信した、「S:」
Wasserman & Goddard Standards Track [Page 3] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[3ページ]。
S: <?xml version="1.0" encoding="UTF-8"?> S: <hello> S: <capabilities> S: <capability> S: urn:ietf:params:xml:ns:netconf:base:1.0 S: </capability> S: <capability> S: urn:ietf:params:ns:netconf:capability:startup:1.0 S: </capability> S: </capabilities> S: <session-id>4<session-id> S: </hello> S: ]]>]]>
S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <、こんにちは、>S: <能力>S: <能力>S: つぼ:ietf:params: xml:ナノ秒:netconf:ベース:1.0秒間: </能力>S: <能力>S: つぼ:ietf:params:ナノ秒:netconf: 能力:始動:1.0秒間: </能力>S: </能力>S: <セッションイド>4<セッションイド>S: こんにちは、</>S: ]、>]>。
C: <?xml version="1.0" encoding="UTF-8"?> C: <hello> C: <capabilities> C: <capability> C: urn:ietf:params:xml:ns:netconf:base:1.0 C: </capability> C: </capabilities> C: </hello> C: ]]>]]>
C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <、こんにちは、>C: <能力>C: <能力>C: つぼ:ietf:params: xml:ナノ秒:netconf:ベース:1.0C: </能力>C: </能力>C: こんにちは、</>C: ]、>]>。
Although the example shows the server sending a <hello> message followed by the client's message, both sides will send the message as soon as the NETCONF subsystem is initialized, perhaps simultaneously.
例は、こんにちは、>を<に送って、メッセージがクライアントのメッセージで従ったのをサーバに示しますが、NETCONFサブシステムが恐らく同時に初期化されるとすぐに、両側はメッセージを送るでしょう。
As the previous example illustrates, a special character sequence, ]]>]]>, MUST be sent by both the client and the server after each XML document in the NETCONF exchange. This character sequence cannot legally appear in an XML document, so it can be unambiguously used to identify the end of the current document, allowing resynchronization of the NETCONF exchange in the event of an XML syntax or parsing error.
前の例は例証します、特殊文字系列、]、>] >、それぞれのXMLドキュメントの後にクライアントとサーバの両方でNETCONF交換で送らなければなりません。 このキャラクタシーケンスがXMLドキュメントに法的に現れることができないので、現在のドキュメントの端を特定するのに明白にそれを使用できます、XML構文の場合、NETCONF交換の再同期を許容するか、または誤りを分析して。
Wasserman & Goddard Standards Track [Page 4] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[4ページ]。
4. Using NETCONF over SSH
4. セキュアシェル (SSH)の上でNETCONFを使用します。
A NETCONF over SSH session consists of the manager and agent exchanging complete XML documents. Once the session has been established and capabilities have been exchanged, the manager will send complete XML documents containing <rpc> elements to the server, and the agent will respond with complete XML documents containing <rpc-reply> elements.
SSHセッションの間のNETCONFは完全なXMLドキュメントを交換するマネージャとエージェントから成ります。 いったんセッションを確立して、能力を交換すると、マネージャは完全なXMLドキュメントが<rpcを含んでいて回答>要素を反応させる状態で<rpc>要素をサーバ、およびエージェントに含むのが送る完全なXMLドキュメントを送るでしょう。
To continue the example given above, an NETCONF over SSH session to retrieve a set of configuration information might look like this:
検索するSSHセッションの間、上に出された例、NETCONFを続けるために、1セットの設定情報はこれに似るかもしれません:
C: <?xml version="1.0" encoding="UTF-8"?> C: <rpc message-id="105" C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> C: <get-config> C: <source><running/></source> C: <config xmlns="http://example.com/schema/1.2/config"> C: <users/> C: </config> C: </get-config> C: </rpc> C: ]]>]]>
C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <rpcメッセージイドは「105」Cと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Cを基礎づけてください」 <、コンフィグ>Cを得ます: <ソース><稼働/></ソース>C: <コンフィグxmlnsが等しい、「 http://example.com/schema/1.2/config 、「>C:」 <ユーザ/>C: </コンフィグ>C: コンフィグ>Cを</得ます: </rpc>C: ]、>]>。
S: <?xml version="1.0" encoding="UTF-8"?> S: <rpc-reply message-id="105" S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> S: <config xmlns="http://example.com/schema/1.2/config"> S: <users> S: <user><name>root</name><type>superuser</type></user> S: <user><name>fred</name><type>admin</type></user> S: <user><name>barney</name><type>admin</type></user> S: </users> S: </config> S: </rpc-reply> S: ]]>]]>
S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <rpc-応答メッセージイドは「105」Sと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Sを基礎づけてください」 <コンフィグxmlnsが等しい、「 http://example.com/schema/1.2/config 、「>S:」 <ユーザ>S: <ユーザ><名前>根の</名の><タイプ>「スーパー-ユーザ」</タイプ></ユーザ>S: <ユーザ><名前>fred</名の><タイプ>アドミン</タイプ></ユーザ>S: <ユーザ><名前>バニー</名の><タイプ>アドミン</タイプ></ユーザ>S: </ユーザ>S: </コンフィグ>S: rpc</回答>S: ]、>]>。
Wasserman & Goddard Standards Track [Page 5] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[5ページ]。
5. Exiting the NETCONF Subsystem
5. NETCONFサブシステムを出ます。
Exiting NETCONF is accomplished using the <close-session> operation. An agent will process RPC messages from the manager in the order in which they are received. When the agent processes a <close-session> command, the agent shall respond and close the SSH session channel. The agent MUST NOT process any RPC commands received on the current session after the <close-session> command.
NETCONFを出るのは<の厳密なセッションの>操作を使用するのに優れています。 エージェントはそれらが受け取られているオーダーでマネージャからRPCメッセージを処理するでしょう。 エージェントが<の厳密なセッションの>コマンドを処理するとき、エージェントは、SSHセッションチャンネルを反応して、閉じるものとします。 エージェントは<の厳密なセッションの>コマンドの後に現在のセッションのときに受け取られた少しのRPCコマンドも処理してはいけません。
To continue the example used in previous sections, an existing NETCONF subsystem session could be closed as follows:
前項で使用される例を続けるために、以下の通り既存のNETCONFサブシステムセッションを終えることができました:
C: <?xml version="1.0" encoding="UTF-8"?> C: <rpc message-id="106" C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> C: <close-session/> C: </rpc> C: ]]>]]>
C: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>C: <rpcメッセージイドは「106」Cと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Cを基礎づけてください」 <の厳密なセッション/>C: </rpc>C: ]、>]>。
S: <?xml version="1.0" encoding="UTF-8"?> S: <rpc-reply id="106" S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> S: <ok/> S: </rpc-reply> S: ]]>]]>
S: <?xmlバージョン=、「=「UTF-8インチ?」をコード化する1インチ>S: <のrpc回答しているイドは「106」Sと等しいです: xmlns、= 「つぼ:ietf:params: xml:ナノ秒:netconf: : 1インチの>Sを基礎づけてください」 <OK/>S: rpc</回答>S: ]、>]>。
6. Security Considerations
6. セキュリティ問題
NETCONF is used to access configuration and state information and to modify configuration information, so the ability to access this protocol should be limited to users and systems that are authorized to view the agent's configuration and state or to modify the agent's configuration.
NETCONFが構成と州の情報にアクセスして、設定情報を変更するのに使用されるので、このプロトコルにアクセスする能力はエージェントの構成と状態を見るか、またはエージェントの構成を変更するのに権限を与えられるユーザとシステムに制限されるべきです。
The identity of the server MUST be verified and authenticated by the client according to local policy before password-based authentication data or any configuration or state data is sent to or received from the server. The identity of the client MUST also be verified and authenticated by the server according to local policy to ensure that the incoming client request is legitimate before any configuration or state data is sent to or received from the client. Neither side should establish a NETCONF over SSH connection with an unknown, unexpected, or incorrect identity on the opposite side.
どんなパスワードベースの認証データや、構成やまたは州のデータもサーバから送るか、または受信されている前に、ローカルの方針によると、クライアントは、サーバのアイデンティティを確かめられて、認証しなければなりません。クライアントから入って来るクライアント要求が確実にどんな構成や州のデータも送る前に正統になるようにしなければならないか、また、ローカルの方針によって、サーバでクライアントのアイデンティティを確かめられて、認証して、または受信しなければなりません。 どちらの側も反対側の未知の、または、予期していなかったか、不正確なアイデンティティとのSSH関係の上にNETCONFを設立するはずがありません。
Configuration or state data may include sensitive information, such as usernames or security keys. So, NETCONF should only be used over communications channels that provide strong encryption for data
構成か州のデータがユーザ名かセキュリティキーなどの機密情報を含むかもしれません。 それで、NETCONFはデータのための強い暗号化を提供するコミュニケーションチャンネルの上に使用されるだけであるべきです。
Wasserman & Goddard Standards Track [Page 6] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[6ページ]。
privacy. This document defines a NETCONF over SSH mapping that provides for support of strong encryption and authentication.
プライバシー。 このドキュメントはそれを写像すると強い暗号化と認証のサポートに提供されるSSHの上でNETCONFを定義します。
This document requires that servers default to allowing access to the "netconf" SSH subsystem only when using a specific TCP port assigned by IANA for this purpose. This will allow NETCONF over SSH traffic to be easily identified and filtered by firewalls and other network nodes. However, it will also allow NETCONF over SSH traffic to be more easily identified by attackers.
このドキュメントは、サーバがIANAによってこのために割り当てられた特定のTCPポートを使用するときだけ"netconf"SSHサブシステムへのアクセスを許すのをデフォルトとするのを必要とします。 これは、SSHトラフィックの上のNETCONFがファイアウォールと他のネットワーク・ノードによって容易に特定されて、フィルターにかけられるのを許容するでしょう。 しかしながら、また、それは、SSHトラフィックの上のNETCONFが攻撃者によって、より容易に特定されるのを許容するでしょう。
This document also recommends that servers be configurable to allow access to the "netconf" SSH subsystem over other ports. Use of that configuration option without corresponding changes to firewall or network device configuration may unintentionally result in the ability for nodes outside the firewall or other administrative boundary to gain access to "netconf" SSH subsystem.
また、このドキュメントは、サーバが他のポートの上の"netconf"SSHサブシステムへのアクセスを許すのにおいて構成可能であることを推薦します。 ファイアウォールへの対応する変化もネットワークデバイス構成のないその設定オプションの使用はファイアウォールか他の管理境界の外のノードが"netconf"SSHサブシステムへのアクセスを得る能力を何気なくもたらすかもしれません。
7. IANA Considerations
7. IANA問題
IANA assigned a TCP port number that is the default port for NETCONF over SSH sessions as defined in this document.
IANAはNETCONFのためにSSHセッションの間、本書では定義されるようにデフォルトポートであるTCPポートナンバーを割り当てました。
IANA assigned port <830> for this purpose.
IANAはこのためにポート<830>を割り当てました。
IANA is also requested to assign "netconf" as an SSH Service Name as defined in [RFC4250], as follows:
また、IANAが[RFC4250]で定義され、以下の通りとしてのSSH Service Nameとして"netconf"を割り当てるよう要求されています:
Service Name Reference ------------- --------- netconf RFC 4742
サービス名参照------------- --------- netconf RFC4742
8. Acknowledgements
8. 承認
This document was written using the xml2rfc tool described in RFC 2629 [RFC2629].
このドキュメントは、RFC2629[RFC2629]で説明されたxml2rfcツールを使用することで書かれました。
Extensive input was received from the other members of the NETCONF design team, including: Andy Bierman, Weijing Chen, Rob Enns, Wes Hardaker, David Harrington, Eliot Lear, Simon Leinen, Phil Shafer, Juergen Schoenwaelder, and Steve Waldbusser. The following people have also reviewed this document and provided valuable input: Olafur Gudmundsson, Sam Hartman, Scott Hollenbeck, Bill Sommerfeld, and Bert Wijnen.
NETCONFデザインチーム、包含の他のメンバーから大規模な入力を受け取りました: アンディBierman(Weijingチェン)はエンス、ウェスHardaker、デヴィッド・ハリントン、エリオットリア、サイモンLeinen、フィル・シェイファー、ユルゲンSchoenwaelder、およびスティーブWaldbusserから略奪します。 以下の人々は、また、このドキュメントを再検討して、貴重な入力を提供しました: Olafurグドムンソン、サム・ハートマン、スコットHollenbeck、ビル・ゾンマーフェルト、およびバートWijnen。
Wasserman & Goddard Standards Track [Page 7] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[7ページ]。
9. References
9. 参照
9.1. Normative References
9.1. 引用規格
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC4250] Lehtinen, S. and C. Lonvick, "The Secure Shell (SSH) Protocol Assigned Numbers", RFC 4250, January 2006.
[RFC4250] レーティネンとS.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))プロトコル規定番号」、RFC4250、2006年1月。
[RFC4252] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Authentication Protocol", RFC 4252, January 2006.
[RFC4252] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))認証プロトコル」、RFC4252、2006年1月。
[RFC4253] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006.
[RFC4253] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、2006年1月。
[RFC4254] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Connection Protocol", RFC 4254, January 2006.
[RFC4254] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))接続プロトコル」、RFC4254、2006年1月。
[RFC4721] Enns, R., Ed., "NETCONF Configuration Protocol", RFC 4721, December 2006.
[RFC4721] エンス、R.、エド、「NETCONF構成プロトコル」、RFC4721、12月2006日
9.2. Informative References
9.2. 有益な参照
[RFC2629] Rose, M., "Writing I-Ds and RFCs using XML", RFC 2629, June 1999.
M. [RFC2629]ローズ、RFC2629、「XMLを使用することでI-DsとRFCsに書く」6月1999日
Wasserman & Goddard Standards Track [Page 8] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[8ページ]。
Authors' Addresses
作者のアドレス
Margaret Wasserman ThingMagic One Broadway, 5th Floor Cambridge, MA 02142 USA
マーガレット・ワッサーマンThingMagic1ブロードウェイ、第5Floor MA02142ケンブリッジ(米国)
Phone: +1 781 405-7464 EMail: margaret@thingmagic.com URI: http://www.thingmagic.com
以下に電話をしてください。 +1 781 405-7464 メールしてください: margaret@thingmagic.com ユリ: http://www.thingmagic.com
Ted Goddard ICEsoft Technologies, Inc. Suite 300, 1717 10th St. NW Calgary, AB T2M 4S2 Canada
テッドゴダードICEsoft Technologies Inc.スイート300、1717第10NWの聖AB T2M 4S2カルガリー(カナダ)
Phone: +1 403 663-3322 EMail: ted.goddard@icesoft.com URI: http://www.icesoft.com
以下に電話をしてください。 +1 403 663-3322 メールしてください: ted.goddard@icesoft.com ユリ: http://www.icesoft.com
Wasserman & Goddard Standards Track [Page 9] RFC 4742 NETCONF over SSH December 2006
ワッサーマンとゴダードStandardsはセキュアシェル (SSH)2006年12月の間、RFC4742NETCONFを追跡します[9ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2006).
IETFが信じる著作権(C)(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Wasserman & Goddard Standards Track [Page 10]
ワッサーマンとゴダード標準化過程[10ページ]
一覧
スポンサーリンク