RFC4767 日本語訳

4767 The Intrusion Detection Exchange Protocol (IDXP). B. Feinstein,G. Matthews. March 2007. (Format: TXT=56048 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       B. Feinstein
Request for Comments: 4767                             SecureWorks, Inc.
Category: Experimental                                       G. Matthews
                                           CSC/NASA Ames Research Center
                                                              March 2007

コメントを求めるワーキンググループB.ファインスティン要求をネットワークでつないでください: 4767年のSecureWorks Inc.カテゴリ: 2007年の実験的なG.マシューズCSC/米航空宇宙局エイムズ研究所行進

            The Intrusion Detection Exchange Protocol (IDXP)

侵入検出交換プロトコル(IDXP)

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This memo describes the Intrusion Detection Exchange Protocol (IDXP),
   an application-level protocol for exchanging data between intrusion
   detection entities.  IDXP supports mutual-authentication, integrity,
   and confidentiality over a connection-oriented protocol.  The
   protocol provides for the exchange of IDMEF messages, unstructured
   text, and binary data.  The IDMEF message elements are described in
   RFC 4765, "The Intrusion Detection Message Exchange Format (IDMEF)",
   a companion document of the Intrusion Detection Exchange Format
   Working Group (IDWG) of the IETF.

このメモは、侵入検出実体の間でデータを交換するためにIntrusion Detection Exchangeプロトコル(IDXP)、アプリケーションレベルプロトコルについて説明します。 IDXPは接続指向のプロトコルの上で互いの認証、保全、および秘密性をサポートします。 プロトコルはIDMEFメッセージ、不統一なテキスト、およびバイナリ・データの交換に備えます。 RFC4765、「侵入検出交換処理形式(IDMEF)」(IETFのIntrusion Detection Exchange Format作業部会(IDWG)の仲間ドキュメント)でIDMEFメッセージ要素は説明されます。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Purpose ....................................................3
      1.2. Profiles ...................................................3
      1.3. Terminology ................................................3
   2. The Model .......................................................4
      2.1. Connection Provisioning ....................................4
      2.2. Data Transfer ..............................................6
      2.3. Connection Teardown ........................................7
      2.4. Trust Model ................................................8
   3. The IDXP Profile ................................................8
      3.1. IDXP Profile Overview ......................................8
      3.2. IDXP Profile Identification and Initialization .............9
      3.3. IDXP Profile Message Syntax ................................9
      3.4. IDXP Profile Semantics .....................................9

1. 序論…3 1.1. 目的…3 1.2. プロフィール…3 1.3. 用語…3 2. モデル…4 2.1. 接続の食糧を供給すること…4 2.2. データ転送…6 2.3. 接続分解…7 2.4. 信頼はモデル化されます…8 3. IDXPプロフィール…8 3.1. IDXPは概要の輪郭を描きます…8 3.2. IDXPは識別と初期設定の輪郭を描きます…9 3.3. IDXPはメッセージ構文の輪郭を描きます…9 3.4. IDXPは意味論の輪郭を描きます…9

Feinstein & Matthews          Experimental                      [Page 1]

RFC 4767                          IDXP                        March 2007

2007年の[1ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

           3.4.1. The IDXP-Greeting Element ..........................10
           3.4.2. The Option Element .................................11
           3.4.3. The IDMEF-Message Element ..........................12
   4. IDXP Options ...................................................12
      4.1. The channelPriority Option ................................13
      4.2. The streamType Option .....................................14
   5. Fulfillment of IDWG Communications Protocol Requirements .......16
      5.1. Reliable Message Transmission .............................16
      5.2. Interaction with Firewalls ................................16
      5.3. Mutual Authentication .....................................16
      5.4. Message Confidentiality ...................................17
      5.5. Message Integrity .........................................17
      5.6. Per-Source Authentication .................................17
      5.7. Denial of Service .........................................18
      5.8. Message Duplication .......................................18
   6. Extending IDXP .................................................18
   7. IDXP Option Registration Template ..............................19
   8. Initial Registrations ..........................................19
      8.1. Registration: The IDXP Profile ............................19
      8.2. Registration: The System (Well-Known) TCP Port
           Number for IDXP ...........................................19
      8.3. Registration: The channelPriority Option ..................20
      8.4. Registration: The streamType Option .......................20
   9. The DTDs .......................................................20
      9.1. The IDXP DTD ..............................................20
      9.2. The channelPriority Option DTD ............................22
      9.3. The streamType DTD ........................................23
   10. Reply Codes ...................................................24
   11. Security Considerations .......................................25
      11.1. Use of the TUNNEL Profile ................................25
      11.2. Use of Underlying Security Profiles ......................25
   12. IANA Considerations ...........................................25
   13. References ....................................................26
      13.1. Normative References .....................................26
      13.2. Informative References ...................................26
   14. Acknowledgements ..............................................26

3.4.1. IDXP-挨拶要素…10 3.4.2. オプション要素…11 3.4.3. IDMEF-メッセージ要素…12 4. IDXPオプション…12 4.1. channelPriorityオプション…13 4.2. streamTypeオプション…14 5. IDWG通信規約要件の遂行…16 5.1. 信頼できるメッセージ送信…16 5.2. ファイアウォールとの相互作用…16 5.3. 互いの認証…16 5.4. メッセージ秘密性…17 5.5. メッセージの保全…17 5.6. 1ソースあたりの認証…17 5.7. サービス妨害…18 5.8. メッセージ複製…18 6. IDXPを広げています…18 7. IDXPオプション登録テンプレート…19 8. 登録証明書に頭文字をつけてください…19 8.1. 登録: IDXPプロフィール…19 8.2. 登録: システムの(よく知られる)のTCPはIDXPの数を移植します…19 8.3. 登録: channelPriorityオプション…20 8.4. 登録: streamTypeオプション…20 9. DTD…20 9.1. IDXP DTD…20 9.2. channelPriorityオプションDTD…22 9.3. streamType DTD…23 10. 回答コード…24 11. セキュリティ問題…25 11.1. トンネルプロフィールの使用…25 11.2. 基本的なセキュリティプロフィールの使用…25 12. IANA問題…25 13. 参照…26 13.1. 標準の参照…26 13.2. 有益な参照…26 14. 承認…26

Feinstein & Matthews          Experimental                      [Page 2]

RFC 4767                          IDXP                        March 2007

2007年の[2ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

1.  Introduction

1. 序論

   IDXP is specified, in part, as a Blocks Extensible Exchange Protocol
   (BEEP) [4] "profile".  BEEP is a generic application protocol
   framework for connection-oriented, asynchronous interactions.
   Features such as authentication and confidentiality are provided
   through the use of other BEEP profiles.  Accordingly, many aspects of
   IDXP (e.g., confidentiality) are provided within the BEEP framework.

IDXPはBlocks Extensible Exchangeプロトコル(BEEP)[4]「プロフィール」として一部指定されます。 BEEPは接続指向の、そして、非同期な相互作用のための一般的適用プロトコルフレームワークです。 他のBEEPプロフィールの使用で認証や秘密性などの特徴を提供します。 それに従って、BEEPフレームワークの中でIDXP(例えば、秘密性)の多くの局面を提供します。

1.1.  Purpose

1.1. 目的

   IDXP provides for the exchange of IDMEF [2] messages, unstructured
   text, and binary data between intrusion detection entities.
   Addressing the security-sensitive nature of exchanges between
   intrusion detection entities, underlying BEEP security profiles
   should be used to offer IDXP the required set of security properties.
   See Section 5 for a discussion of how IDXP fulfills the IDWG
   communications protocol requirements.  See Section 11 for a
   discussion of security considerations.

IDXPは侵入検出実体の間のIDMEF[2]メッセージ、不統一なテキスト、およびバイナリ・データの交換に備えます。 侵入検出実体の間の交換のセキュリティ敏感な本質を扱って、基本的なBEEPセキュリティプロフィールは、必要なセキュリティ資産をIDXPに提供するのに使用されるべきです。 IDXPがIDWG通信規約要件をどう実現させるかに関する議論に関してセクション5を見てください。 セキュリティ問題の議論に関してセクション11を見てください。

   IDXP is primarily intended for the exchange of data created by
   intrusion detection entities.  IDMEF [2] messages should be used for
   the structured representation of this intrusion detection data,
   although IDXP may be used to exchange unstructured text and binary
   data.

IDXPは侵入検出実体によって作成されたデータの交換のために主として意図します。 IDMEF[2]メッセージはこの侵入検出データの構造化された表現に使用されるべきです、IDXPが不統一なテキストとバイナリ・データを交換するのに使用されるかもしれませんが。

1.2.  Profiles

1.2. プロフィール

   There are several BEEP profiles discussed, the first of which we
   define in this memo:

議論した数個のBEEPプロフィールがあります:私たちはこのメモでその1番目を定義します。

      The IDXP Profile

IDXPプロフィール

      The TUNNEL Profile [3]

トンネルプロフィール[3]

      The Simple Authentication and Security Layer (SASL) Family of
      Profiles (see Section 4.1 of [4])

プロフィールの簡易認証とセキュリティ層(SASL)のファミリー([4])のセクション4.1を見てください。

      The TLS Profile (see Section 3.1 of [4])

TLSプロフィール([4])のセクション3.1を見てください。

1.3.  Terminology

1.3. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[1])で説明されるように本書では解釈されることであるべきです。

Feinstein & Matthews          Experimental                      [Page 3]

RFC 4767                          IDXP                        March 2007

2007年の[3ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   Throughout this memo, the terms "analyzer" and "manager" are used in
   the context of the Intrusion Detection Message Exchange Requirements
   [5].  In particular, Section 2.2 of [5] defines a collection of
   intrusion detection terms.

このメモ中では、用語「分析器」と「マネージャ」はIntrusion Detection Message Exchange Requirements[5]の文脈で使用されます。 特に、[5]のセクション2.2は侵入検出用語の収集を定義します。

   The terms "peer", "initiator", "listener", "client", and "server",
   and the characters "I", "L", "C", and "S" are used in the context of
   BEEP [4].  In particular, Section 2.1 of BEEP discusses the roles
   that a BEEP peer may perform.

「同輩」という用語、「創始者」、「リスナー」、「クライアント」、「サーバ」、およびキャラクタ「私」、「L」、「C」、および「S」はビープ音[4]の文脈で使用されます。 特に、BEEPのセクション2.1はBEEP同輩が実行するかもしれない役割について議論します。

   The term "Document Type Definition" is abbreviated as "DTD" and is
   defined in Section 2.8 of the Extensible Markup Language (XML) [7].

「ドキュメント型定義」という用語は、「DTD」が簡略化されていて、拡張マークアップ言語(XML)[7]のセクション2.8で定義されます。

   Note that the term "proxy" is specific to IDXP and does not exist in
   the context of BEEP.  The term "intrusion detection" is abbreviated
   as "ID".

「プロキシ」という用語がIDXPに特定であり、BEEPの文脈に存在しないことに注意してください。 「侵入検出」という用語は「ID」が簡略化されています。

2.  The Model

2. モデル

2.1.  Connection Provisioning

2.1. 接続の食糧を供給すること

   Intrusion detection entities using IDXP to transfer data are termed
   IDXP peers.  Peers can exist only in pairs, and these pairs
   communicate over a single BEEP session with one or more BEEP channels
   opened for transferring data.  Peers are either managers or
   analyzers, as defined in Section 2.2 of [5].

データを移すのにIDXPを使用する侵入検出実体がIDXP同輩と呼ばれます。 同輩は組だけで存在できます、そして、これらの組はデータを移すために開けられる1個以上のBEEPチャンネルとのただ一つのBEEPセッションの間、交信します。 同輩は、[5]のセクション2.2で定義されるようにマネージャか分析器のどちらかです。

   The relationship between analyzers and managers is potentially many-
   to-many.  That is, an analyzer MAY communicate with many managers;
   similarly, a manager MAY communicate with many analyzers.  Likewise,
   the relationship between different managers is potentially many-to-
   many, so that a manager MAY receive the alerts sent by a large number
   of analyzers by receiving them through intermediate managers.
   Analyzers MUST NOT establish IDXP exchanges with other analyzers.

分析器とマネージャとの関係が潜在的に多い、-、多く すなわち、分析器は多くのマネージャとコミュニケートするかもしれません。 同様に、マネージャは多くの分析器で交信するかもしれません。 同様に、異なったマネージャの間の関係が潜在的に多い、-、-多くので、そのaマネージャは中間的マネージャを通してそれらを受けることによって、多くの分析器によって送られた警戒を受けるかもしれません。 分析器は他の分析器によるIDXP交換を確立してはいけません。

   An IDXP peer wishing to establish IDXP communications with another
   IDXP peer does so by opening a BEEP channel, which may entail
   initiating a BEEP session.  A BEEP security profile offering the
   required security properties SHOULD initially be negotiated (see
   Section 11 for a discussion of security considerations).  Following
   the successful negotiation of the BEEP security profile, IDXP
   greetings are exchanged and connection provisioning proceeds.

別のIDXP同輩とのIDXPコミュニケーションを確立したがっているIDXP同輩は、BEEPチャンネルを開けることによって、そうします。(チャンネルはBEEPセッションを開始するのを伴うかもしれません)。 BEEPセキュリティが輪郭を描く、初めは特性のSHOULDを必要なセキュリティに提供して、交渉されてください(セキュリティ問題のa議論に関してセクション11を見てください)。 BEEPセキュリティプロフィールのうまくいっている交渉に続いて、IDXP挨拶を交換します、そして、接続の食糧を供給しかけること。

   In the following sequence, the peer 'Alice' initiates an IDXP
   exchange with the peer 'Bob'.

以下の系列で、同輩'アリス'は同輩'ボブ'とのIDXP交換を起こします。

Feinstein & Matthews          Experimental                      [Page 4]

RFC 4767                          IDXP                        March 2007

2007年の[4ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   Alice                                               Bob
     ---------------- xport connect(1) ------------------>
    <-------------------- greeting ---------------------->
    <-------------start security profile(2) ------------->
    <-------------------- greeting ---------------------->
    <------------------ start IDXP(3) ------------------->

アリス・ボブ---------------- xportは(1)を接続します。------------------><。-------------------- 挨拶----------------------><。-------------セキュリティプロフィール(2)を始動してください。-------------><。-------------------- 挨拶----------------------><。------------------ IDXP(3)を始動してください。------------------->。

   Notes:

注意:

   (1) 'Alice' initiates a transport connection to 'Bob', triggering the
       exchange of BEEP greeting messages.

(1) BEEPあいさつメッセージの交換の引き金となって、'アリス'は'ボブ'に輸送接続を開始します。

   (2) Both entities negotiate the use of a BEEP security profile.

(2) 両方の実体はBEEPセキュリティプロフィールの使用を交渉します。

   (3) Both entities negotiate the use of the IDXP profile.

(3) 両方の実体はIDXPプロフィールの使用を交渉します。

   In between a pair of IDXP peers may be an arbitrary number of
   proxies.  A proxy may be necessary for administrative reasons, such
   as running on a firewall to allow restricted access.  Another use
   might be one proxy per company department, which forwards data from
   the analyzer peers in the department onto a company-wide manager
   peer.

中間で、1組のIDXP同輩はプロキシの特殊活字の数字であるかもしれません。 プロキシが制限されたアクセサリーを許容しにファイアウォールで動くことなどの管理理由に必要であるかもしれません。 会社の部あたり別の使用は1つのプロキシであるかもしれません。(それは、データを部の分析器の同輩から会社の全体のマネージャの同輩に転送します)。

   A BEEP tuning profile MAY be used to create an application-layer
   tunnel that transparently forwards data over a chain of proxies.  The
   TUNNEL profile [3] SHOULD be used for this purpose; see [3] for more
   detail concerning the options available to set up an application-
   layer tunnel using TUNNEL, and see Section 11.1 for a discussion of
   TUNNEL-related security considerations.  TUNNEL MUST be offered as a
   tuning profile for the creation of application-layer tunnels.  The
   TUNNEL profile MUST offer the use of some form of SASL authentication
   (see Section 4.1 of [4]).  Once a tunnel has been created, a BEEP
   security profile offering the required security properties SHOULD be
   negotiated, followed by negotiation of the IDXP profile.

BEEPチューニングプロフィールは、透過的にプロキシのチェーンの上にデータを転送する応用層トンネルを作成するのに使用されるかもしれません。 TUNNELは[3] SHOULDの輪郭を描きます。このために使用されてください。 アプリケーション層のトンネルを設立するために利用可能なオプションに関してTUNNELを使用することでその他の詳細のための[3]を見てください、そして、TUNNEL関連のセキュリティ問題の議論に関してセクション11.1を見てください。 TUNNEL MUST、応用層の作成のためのチューニングプロフィールがトンネルを堀るので、提供してください。 TUNNELプロフィールは何らかの形式のSASL認証の使用を提供しなければなりません。([4])のセクション4.1を見てください。 トンネルがいったん作成されると、IDXPプロフィールの交渉で、特性のSHOULDを必要なセキュリティに提供するBEEPセキュリティプロフィールは、交渉されて、従いました。

   The following sequence shows how TUNNEL might be used to create an
   application-layer tunnel through which IDXP would operate.  A peer
   'Alice' initiates the creation of a BEEP session using the IDXP
   profile with the entity 'Bob' by first contacting 'proxy1'.  In the
   greeting exchange between 'Alice' and 'proxy1', the TUNNEL profile is
   selected, and subsequently the use of the TUNNEL profile is extended
   to reach through 'proxy2' to 'Bob'.

以下の系列はTUNNELがIDXPが作動する応用層トンネルを作成するのにどう使用されるかもしれないかを示しています。 同輩'アリス'は、'proxy1'に連絡しながら最初にで実体'ボブ'があるIDXPプロフィールを使用することでBEEPセッションの作成を開始します。 'アリス'と'proxy1'の間の挨拶交換では、TUNNELプロフィールは選択されます、そして、次にTUNNELプロフィールの使用は、'proxy2'を通して'ボブ'に達するように広げられます。

Feinstein & Matthews          Experimental                      [Page 5]

RFC 4767                          IDXP                        March 2007

2007年の[5ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   Alice              proxy1               proxy2               Bob
     -- xport connect -->
    <---- greeting ----->
     -- start TUNNEL --->
                         - xport connect(1) ->
                        <----- greeting ----->
                         --- start TUNNEL --->
                                              --- xport connect -->
                                             <----- greeting ----->
                                              --- start TUNNEL --->
                                             <----- <ok>(2) ------
                        <------- <ok> -------
    <------ <ok> -------
    <------------------------- greeting -------------------------->
    <------------------ start security profile ------------------->
    <------------------------- greeting -------------------------->
    <------------------------ start IDXP ------------------------->

アリス・proxy1 proxy2ボブ--xportに接続してください--、><。---- 挨拶----->--TUNNELを始動してください。--->--xportは(1) -><を接続します。----- 挨拶----->。--- TUNNELを始動してください。--->。--- xportに接続してください--、><。----- 挨拶----->。--- TUNNELを始動してください。---><。----- <の間違いない>(2)------ <、-、-、-、-、-、-- <の間違いない>。------- <、-、-、-、-、-- <の間違いない>。------- <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-- 挨拶--------------------------><。------------------ スタートセキュリティプロフィール-------------------><。------------------------- 挨拶--------------------------><。------------------------ IDXPを始動してください。------------------------->。

   Notes:

注意:

   (1) Instead of immediately acknowledging the request from 'Alice' to
       start TUNNEL, 'proxy1' attempts to establish use of TUNNEL with
       'proxy2'.  'proxy2' also delays its acknowledgment to 'proxy1'.

(1) すぐにTUNNELを始動するために'アリス'からの要求を承諾することの代わりに、'proxy1'は、'proxy2'とのTUNNELの使用を確立するのを試みます。 また、'proxy2'は'proxy1'に承認を遅らせます。

   (2) 'Bob' acknowledges the request from 'proxy2' to start TUNNEL, and
       this acknowledgment propagates back to 'Alice' so that a TUNNEL
       application-layer tunnel is established from 'Alice' to 'Bob'.

(2) 'ボブ'がTUNNELを始動するために'proxy2'からの要求を承諾して、この承認が'アリス'に伝播して戻られるので、TUNNEL応用層トンネルは'アリス'から'ボブ'まで確立されます。

2.2.  Data Transfer

2.2. データ転送

   Between a pair of ID entities communicating over a BEEP session, one
   or more BEEP channels MAY be opened using the IDXP profile.  If
   desired, additional BEEP sessions MAY be established to offer
   additional channels using the IDXP profile.  However, in most
   situations additional channels using the IDXP profile SHOULD be
   opened within an existing BEEP session, as opposed to provisioning a
   new BEEP session containing the additional channels using the IDXP
   profile.

BEEPチャンネルがそうするBEEPセッションの間に交信する1組のID実体、1つまたは以上の間では、IDXPプロフィールを使用することで開かれてください。 望まれているなら、追加BEEPセッションは、IDXPプロフィールを使用することで追加チャンネルを提供するために確立されるかもしれません。 しかしながら、ほとんどの状況で、IDXPを使用している追加チャンネルがSHOULDの輪郭を描きます。既存のBEEPセッション以内に開かれてください、IDXPプロフィールを使用することで追加チャンネルを含んでいて、新しいBEEPセッションに食糧を供給することと対照的に。

   Peers assume the role of client or server on a per-channel basis,
   with one acting as the client and the other as the server.  A peer's
   role of client or server is determined independent of whether the
   peer assumed the role of initiator or listener during the BEEP
   session establishment.  Clients and servers act as sources and sinks,
   respectively, for exchanging data.

同輩は1チャンネルあたり1個のベースでクライアントかサーバの役割を引き受けます、1つがサーバとしてのクライアントともう片方として機能して。同輩がBEEPセッション設立の間、創始者かリスナーの役割を引き受けたかどうかの如何にかかわらず同輩のクライアントかサーバの役割は決定しています。 クライアントとサーバは、データを交換するためにソースと流し台としてそれぞれ演じられます。

Feinstein & Matthews          Experimental                      [Page 6]

RFC 4767                          IDXP                        March 2007

2007年の[6ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   In a simple case, an analyzer peer sends data to a manager peer.  For
   example,

簡単な場合では、分析器の同輩はマネージャの同輩にデータを送ります。 例えば

   +----------+                          +----------+
   |          |                          |          |
   |          |****** BEEP session ******|          |
   |          |                          |          |
   | Analyzer | ----- IDXP profile ----> | Manager  |
   | (Client) |                          | (Server) |
   |          |                          |          |
   |          |**************************|          |
   |          |                          |          |
   +----------+                          +----------+

+----------+ +----------+ | | | | | |****** BEEPセッション******| | | | | | | 分析器| ----- IDXPプロフィール---->| マネージャ| | (クライアント) | | (サーバ) | | | | | | |**************************| | | | | | +----------+ +----------+

   Use of multiple BEEP channels in a BEEP session facilitates
   categorization and prioritization of data sent between IDXP peers.
   For example, a manager 'M1', sending alert data to another manager,
   'M2', may choose to open a separate channel to exchange different
   categories of alerts.  'M1' would act as the client on each of these
   channels, and manager 'M2' can then process and act on the incoming
   alerts based on their respective channel categorizations.  See
   Section 4 for more detail on how to incorporate categorization and/or
   prioritization into channel creation.

BEEPセッションにおける複数のBEEPチャンネルの使用はIDXP同輩の間に送られたデータの分類と優先順位づけを容易にします。 例えば、マネージャ'M1'(別のマネージャに注意を喚起するデータを送る'M2')は、警戒の異なったカテゴリを交換するために別々のチャンネルを開けるのを選ぶかもしれません。 'M1'がクライアントとしてこれらのチャンネル各人に機能して、次に、マネージャ'M2'は、彼らのそれぞれのチャンネル分類に基づく入って来る警戒を、処理して、影響できます。 どう分類、そして/または、優先順位づけをチャンネル作成に組み入れるかに関するその他の詳細に関してセクション4を見てください。

   +----------+                                            +----------+
   |          |                                            |          |
   |          |*************** BEEP session ***************|          |
   |          |                                            |          |
   |          | -- IDXP profile, network-based alerts ---> |          |
   | Manager  |                                            | Manager  |
   |   M1     | ---- IDXP profile, host-based alerts ----> |   M2     |
   | (Client) |                                            | (Server) |
   |          | ------ IDXP profile, other alerts -------> |          |
   |          |                                            |          |
   |          |********************************************|          |
   |          |                                            |          |
   +----------+                                            +----------+

+----------+ +----------+ | | | | | |*************** BEEPセッション***************| | | | | | | | -- IDXPプロフィール、ネットワークベースの警戒--->|、|、| マネージャ| | マネージャ| | M1| ---- IDXPプロフィール、ホストベースの警戒---->| M2| | (クライアント) | | (サーバ) | | | ------ IDXPプロフィール、他の警戒------->|、|、|、|、|、|、| |********************************************| | | | | | +----------+ +----------+

2.3.  Connection Teardown

2.3. 接続分解

   An IDXP peer may choose to close an IDXP channel under many different
   circumstances (e.g., an error in processing has occurred).  To close
   a channel, the peer sends a "close" element (see Section 2.3.1.3 of
   [4]) on channel zero indicating which channel is being closed.  An
   IDXP peer may also choose to close an entire BEEP session by sending
   a "close" element indicating that channel zero is to be closed.

IDXP同輩は、多くの異なった状況でIDXPチャンネルを閉じるのを選ぶかもしれません(例えば処理における誤りは発生しました)。 セクション2.3を見てください。チャンネルを閉じるために、同輩が「近い」要素を送る、(.1 .3 チャンネルの[4])では、どれが精神を集中するかを示し終えられていません。 また、IDXP同輩は、「近い」要素にチャンネルゼロが閉店していることになっているのを示させることによって全体のBEEPセッションを終えるのを選ぶかもしれません。

Feinstein & Matthews          Experimental                      [Page 7]

RFC 4767                          IDXP                        March 2007

2007年の[7ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   Section 2.3.1.3 of [4] offers a more complete discussion of the
   circumstances under which a BEEP peer is permitted to close a channel
   and the mechanisms for doing so.

セクション2.3 .1 .3 [4] 申し出では、BEEPがじっと見る事情の、より完全な議論がそうするためにチャンネルとメカニズムを閉じることが許可されています。

   It is anticipated that due to the overhead of provisioning an
   application-layer tunnel and/or a BEEP security profile, BEEP
   sessions containing IDXP channels will be long-lived.  In addition,
   the repeated overhead of IDXP channel provisioning (i.e., the
   exchange of IDXP greetings) may be avoided by keeping IDXP channels
   open even while data is not actively being exchanged on them.  These
   are recommendations and, as such, IDXP peers may choose to close and
   re-provision BEEP sessions and/or IDXP channels as they see fit.

IDXPチャンネルを含むのが長命であると応用層トンネル、そして/または、BEEPセキュリティプロフィール、BEEPに食糧を供給するオーバーヘッドによるそのセッションに予期されます。 さらに、IDXPチャンネルの食糧を供給すること(すなわち、IDXP挨拶の交換)の繰り返されたオーバーヘッドは、データがそれらで活発に交換されてさえいない間、IDXPチャンネルを開くように保つことによって、避けられるかもしれません。 これらは推薦です、そして、そういうものとして、彼らが適していると決めるようにIDXP同輩は閉鎖と再支給BEEPセッション、そして/または、IDXPチャンネルに選ぶかもしれません。

2.4.  Trust Model

2.4. 信頼モデル

   In our model, trust is placed exclusively in the IDXP peers.  Proxies
   are always assumed to be untrustworthy.  A BEEP security profile is
   used to establish end-to-end security between pairs of IDXP peers,
   doing away with the need to place trust in any intervening proxies.
   Only after successful negotiation of the underlying security profile
   are IDXP peers to be trusted.  Only BEEP security profiles offering
   at least the protections required by Section 5 of [5] should be used
   to secure a BEEP session containing channels using the IDXP profile.
   See Section 3 of [4] for the registration of the TLS profile, an
   example of a BEEP security profile meeting the requirements of
   Section 5 of [5].  See Section 5 for a discussion of how IDXP
   fulfills the IDWG communications protocol requirements.

私たちのモデルでは、信頼は排他的にIDXP同輩に置かれます。 いつもプロキシが信頼できないと思われます。 BEEPセキュリティプロフィールはIDXP同輩の組の間の終わりから終わりへのセキュリティを証明するのに使用されます、どんな介入しているプロキシでも信頼する必要性を無くならせて。 基本的なセキュリティプロフィールのうまくいっている交渉の後にだけIDXP同輩は信じられることになっています。 少なくとも[5]のセクション5によって必要とされた保護を提供するBEEPセキュリティプロフィールだけがIDXPプロフィールを使用することでチャンネルを含んでいて、BEEPセッションを保証するのにおいて使用されているべきです。 TLSプロフィール([5]のセクション5に関する必要条件を満たすBEEPセキュリティプロフィールに関する例)の登録のための[4]のセクション3を見てください。 IDXPがIDWG通信規約要件をどう実現させるかに関する議論に関してセクション5を見てください。

3.  The IDXP Profile

3. IDXPプロフィール

3.1.  IDXP Profile Overview

3.1. IDXPプロフィール概要

   The IDXP profile provides a mechanism for exchanging information
   between intrusion detection entities.  A BEEP tuning profile MAY be
   used to create an application-layer tunnel that transparently
   forwards data over a chain of proxies.  The TUNNEL profile [3] SHOULD
   be used for this purpose; see [3] for more detail concerning the
   options available to set up an application-layer tunnel using TUNNEL,
   and see Section 11.1 for a discussion of TUNNEL-related security
   considerations.  TUNNEL MUST be offered as a tuning profile for the
   creation of application-layer tunnels.  The TUNNEL profile MUST offer
   the use of some form of SASL authentication (see Section 4.1 of [4]).
   The TLS profile SHOULD be used to provide the required combination of
   mutual-authentication, integrity, and confidentiality for the IDXP
   profile.  For further discussion of application-layer tunnel and
   security issues, see Sections 2.1 and 11.

IDXPプロフィールは侵入検出実体の間で情報交換するのにメカニズムを提供します。 BEEPチューニングプロフィールは、透過的にプロキシのチェーンの上にデータを転送する応用層トンネルを作成するのに使用されるかもしれません。 TUNNELは[3] SHOULDの輪郭を描きます。このために使用されてください。 応用層トンネルを設立するために利用可能なオプションに関してTUNNELを使用することでその他の詳細のための[3]を見てください、そして、TUNNEL関連のセキュリティ問題の議論に関してセクション11.1を見てください。 TUNNEL MUST、応用層の作成のためのチューニングプロフィールがトンネルを堀るので、提供してください。 TUNNELプロフィールは何らかの形式のSASL認証の使用を提供しなければなりません。([4])のセクション4.1を見てください。 TLSはSHOULDの輪郭を描きます。使用されて、互いの認証、保全、および秘密性の必要な組み合わせをIDXPプロフィールに供給してください。 応用層トンネルと安全保障問題のさらなる議論に関しては、セクション2.1と11を見てください。

Feinstein & Matthews          Experimental                      [Page 8]

RFC 4767                          IDXP                        March 2007

2007年の[8ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   The IDXP profile supports several elements of interest:

IDXPプロフィールは興味がある数個の要素を支えます:

   o  The "IDXP-Greeting" element identifies an analyzer or manager at
      one end of a BEEP channel to the analyzer or manager at the other
      end of the channel.

o 「IDXP-挨拶」要素はチャンネルのもう一方の端の分析器かマネージャのBEEPチャンネルの片端で分析器かマネージャを特定します。

   o  The "Option" element is used to convey optional channel parameters
      between peers during the exchange of "IDXP-Greeting" elements.
      This element is OPTIONAL.

o 「オプション」要素は、「IDXP-挨拶」要素の交換の間、同輩の間の任意のチャンネルパラメタを伝えるのに使用されます。 この要素はOPTIONALです。

   o  The "IDMEF-Message" element carries the structured information to
      be exchanged between the peers.

o 「IDMEF-メッセージ」要素は、同輩の間で交換するために構造化された情報を運びます。

3.2.  IDXP Profile Identification and Initialization

3.2. IDXPプロフィール識別と初期設定

   The IDXP profile is identified as

プロフィールが特定されるIDXP

      http://idxp.org/beep/profile

http://idxp.org/beep/profile

   in the BEEP "profile" element during channel creation.

チャンネル作成の間のBEEP「プロフィール」要素で。

   During channel creation, "IDXP-Greeting" elements MUST be mutually
   exchanged between the peers.  An "IDXP-Greeting" element MAY be
   contained within the corresponding "profile" element in the BEEP
   "start" element.  Including an "IDXP-Greeting" element in the initial
   "start" element has exactly the same semantics as passing it as the
   first "MSG" message on the channel.  If channel creation is
   successful, then before sending the corresponding reply, the BEEP
   peer processes the "IDXP-Greeting" element and includes the resulting
   response in the reply.  This response will be an "ok" element or an
   "error" element.  The choice of which element is returned is
   dependent on local provisioning of the peer.

チャンネル作成の間、同輩の間で互いに「IDXP-挨拶」要素を交換しなければなりません。 「IDXP-挨拶」要素はBEEP「始め」要素に対応する「プロフィール」要素の中に含まれるかもしれません。 初期の「始め」要素の「IDXP-挨拶」要素を含むのにおいて、まさにチャンネルに関する最初の「エムエスジー」メッセージとしてそれを通過するのと同じ意味論があります。 チャンネル作成がうまくいくなら、対応する回答を送る前に、BEEP同輩は、「IDXP-挨拶」要素を処理して、回答における結果として起こる応答を入れます。 この応答は、「間違いありません、な」要素か「誤り」要素になるでしょう。 選択はどの要素が返されるかを同輩の地方の食糧を供給することに依存しています。

3.3.  IDXP Profile Message Syntax

3.3. IDXPプロフィールメッセージ構文

   BEEP messages in the profile MUST have a MIME Content-Type [8] of
   "text/xml", "text/plain", or "application/octet-stream".  The syntax
   of the individual elements is specified in Section 9.1 of this
   document and Section 4 of [2].

プロフィールのBEEPメッセージには、「テキスト/xml」、「テキスト/平野」、または「八重奏アプリケーション/ストリーム」のMIMEコンテントタイプ[8]がなければなりません。 個々の要素の構文はこのドキュメントのセクション9.1と[2]のセクション4で指定されます。

3.4.  IDXP Profile Semantics

3.4. IDXPプロフィール意味論

   Each BEEP peer issues the "IDXP-Greeting" element using "MSG"
   messages.  The "IDXP-Greeting" element MAY contain one or more
   "Option" sub-elements, conveying optional channel parameters.  Each
   BEEP peer then issues "ok" in "RPY" messages or "error" in "ERR"
   messages.  (See Section 2.3.1 of [4] for the definitions of the
   "error" and "ok" elements.)  An "error" element MAY be issued within

それぞれのBEEP同輩は、「エムエスジー」メッセージを使用することで「IDXP-挨拶」要素を発行します。 任意のチャンネルパラメタを伝えて、「IDXP-挨拶」要素は1つ以上の「オプション」下位要素を含むかもしれません。 そして、それぞれのBEEP同輩は「間違えてください」で"RPY"メッセージか「誤り」で「OKに」メッセージを発行します。 (「誤り」と「間違いありません、な」要素の定義のための[4]についてセクション2.3.1を見てください。) 中で「誤り」要素を発行するかもしれません。

Feinstein & Matthews          Experimental                      [Page 9]

RFC 4767                          IDXP                        March 2007

2007年の[9ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   a "RPY" message when piggy-backed within a BEEP "profile" element.
   See Section 3.4.1 for an example of an "error" element being issued
   within a "RPY" message.  Based on the respective client/server roles
   negotiated during the exchange of "IDXP-Greeting" elements, the
   client sends data using "MSG" messages.  Depending on the MIME
   Content-Type, this data may be an "IDMEF-Message" element, plain
   text, or binary.  The server then issues "ok" in "RPY" messages or
   "error" in "ERR" messages.

ビープ音の中で背負われると、"RPY"メッセージは要素の「輪郭を描きます」。 "RPY"メッセージの中で発行される「誤り」要素の例に関してセクション3.4.1を見てください。 「IDXP-挨拶」要素の交換の間に交渉されたそれぞれのクライアント/サーバーの役割に基づいて、クライアントは、「エムエスジー」メッセージを使用することでデータを送ります。 MIMEコンテントタイプによって、このデータは、「IDMEF-メッセージ」要素、プレーンテキスト、またはバイナリーであるかもしれません。 そして、サーバは「間違えてください」で"RPY"メッセージか「誤り」で「OKに」メッセージを発行します。

3.4.1.  The IDXP-Greeting Element

3.4.1. IDXP-挨拶要素

   The "IDXP-Greeting" element serves to identify the analyzer or
   manager at one end of the BEEP channel to the analyzer or manager at
   the other end of the channel.  The "IDXP-Greeting" element MUST
   include the role of the peer on the channel (client or server) and
   the Uniform Resource Identifier (URI) [6] of the peer.  In addition,
   the "IDXP-Greeting" element MAY include the fully qualified domain
   name (see [9]) of the peer.  One or more "Option" sub-elements MAY be
   present.

「IDXP-挨拶」要素は、チャンネルのもう一方の端の分析器かマネージャのBEEPチャンネルの片端で分析器かマネージャを特定するのに役立ちます。 「IDXP-挨拶」要素はチャンネル(クライアントかサーバ)の上の同輩の役割と同輩のUniform Resource Identifier(URI)[6]を含まなければなりません。 さらに、「IDXP-挨拶」要素は完全修飾ドメイン名を含むかもしれません。(同輩の[9])を見てください。 1つ以上の「オプション」下位要素が存在しているかもしれません。

   An "IDXP-Greeting" element MAY be sent by either peer at any time.
   The peer receiving the "IDXP-Greeting" MUST respond with an "ok"
   (indicating acceptance), or an "error" (indicating rejection).  A
   peer's identity and role on a channel and any optional channel
   parameters are, in effect, specified by the most recent "IDXP-
   Greeting" it sent that was answered with an "ok".

「IDXP-挨拶」要素はいつでも、どちらの同輩によっても送られるかもしれません。 「IDXP-挨拶」を受ける同輩は「OK」(承認を示す)、または「誤り」で応じなければなりません(拒絶を示して)。 事実上、チャンネルとどんな任意のチャンネルパラメタに関する同輩のアイデンティティと役割もそれが送った「OK」で答えられた最新の「IDXP挨拶」で指定されます。

   An "IDXP-Greeting" may be rejected (with an "error" element) under
   many circumstances.  These include, but are not limited to,
   authentication failure, lack of authorization to connect under the
   specified role, the negotiation of an inadequate cipher suite, or the
   presence of a channel option that must be understood but was
   unrecognized.

「IDXP-挨拶」は多くの状況で拒絶されるかもしれません(「誤り」要素で)。 これらが含んでいる、認証失敗、有限であることで、指定された役割、不十分な暗号スイートの交渉、またはチャンネルオプションの存在の下でその必須を接続する承認の不足が理解されていますが、認識されていなかったということではありません。

   For example, a successful creation with an embedded "IDXP-Greeting"
   might look like this:

例えば、埋め込まれた「IDXP-挨拶」があるうまくいっている作成はこれに似るかもしれません:

   I: MSG 0 10 . 1592 187
   I: Content-Type: text/xml
   I:
   I: <start number='1'>
   I:   <profile uri='http://idxp.org/beep/profile'>
   I:     <![CDATA[ <IDXP-Greeting uri='http://example.com/alice'
   I:       role='client' /> ]]>
   I:   </profile>
   I: </start>
   I: END
   L: RPY 0 10 . 1865 91

私: エムエスジー0 10、.1592187、私: コンテントタイプ: テキスト/xml I: 私: <スタート番号は'1'>Iと等しいです:、' ' http://idxp.org/beep/profile '<プロフィールuri=>I:、' <[CDATA[<IDXP-挨拶uri=' http://example.com/alice 'I: 役割='クライアント'/>]]!>I: </プロフィール>I: </スタート>I: 終わりL: RPY0 10、.1865 91

Feinstein & Matthews          Experimental                     [Page 10]

RFC 4767                          IDXP                        March 2007

2007年の[10ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   L: Content-Type: text/xml
   L:
   L: <profile uri='http://idxp.org/beep/profile'>
   L:   <![CDATA[ <ok /> ]]>
   L: </profile>
   L: END
   L: MSG 0 11 . 1956 61
   L: Content-Type: text/xml
   L:
   L: <IDXP-Greeting uri='http://example.com/bob' role='server' />
   L: END
   I: RPY 0 11 . 1779 7
   I: Content-Type: text/xml
   I:
   I: <ok />
   I: END

L: コンテントタイプ: テキスト/xml L: L: ' http://idxp.org/beep/profile '<プロフィールuri=>L:、' <[CDATA[<OK/>]]!>L: </プロフィール>L: 終わりL: エムエスジー0 11、.1956 61、L: コンテントタイプ: テキスト/xml L: L: <IDXP-挨拶uriは' http://example.com/bob '役割='サーバ'/>Lと等しいです: 終わりI: RPY0 11、.17797、私: コンテントタイプ: テキスト/xml I: 私: <OK/>I: 終わり

   A creation with an embedded "IDXP-Greeting" that fails might look
   like this:

失敗する埋め込まれた「IDXP-挨拶」がある作成はこれに似るかもしれません:

   I: MSG 0 10 . 1776 185
   I: Content-Type: text/xml
   I:
   I: <start number='1'>
   I:   <profile uri='http://idxp.org/beep/profile'>
   I:     <![CDATA[ <IDXP-Greeting uri='http://example.com/eve'
   I:       role='client' /> ]]>
   I:   </profile>
   I: </start>
   I: END
   L: RPY 0 10 . 1592 182
   L: Content-Type: text/xml
   L:
   L: <profile uri='http://idxp.org/beep/profile'>
   L:   <![CDATA[
   L:     <error code='530'>'http://example.com/eve' must first
   L:       negotiate the TLS profile</error> ]]>
   L: </profile>
   L: END

私: エムエスジー0 10、.1776185、私: コンテントタイプ: テキスト/xml I: 私: <スタート番号は'1'>Iと等しいです:、' ' http://idxp.org/beep/profile '<プロフィールuri=>I:、' <[CDATA[<IDXP-挨拶uri=' http://example.com/eve 'I: 役割='クライアント'/>]]!>I: </プロフィール>I: </スタート>I: 終わりL: RPY0 10、.1592182、L: コンテントタイプ: テキスト/xml L: L: ' http://idxp.org/beep/profile '<プロフィールuri=>L:、' <[CDATA[L: <エラーコードは'530'>' http://example.com/eve '必須1L番目と等しいです: TLSプロフィール</誤り>を交渉する]]!>L:、' </プロフィール>L: 終わり

3.4.2.  The Option Element

3.4.2. オプション要素

   If present, the "Option" element MUST be contained within an "IDXP-
   Greeting" element.  An individual "IDXP-Greeting" element MAY contain
   one or more "Option" sub-elements.  Each "Option" element within an
   "IDXP-Greeting" element represents a request to enable an IDXP option
   on the channel being negotiated.  See Section 4 for a complete
   description of IDXP options and the "Option" element.

存在しているなら、「IDXP挨拶」要素の中に「オプション」要素を含まなければなりません。 個々の「IDXP-挨拶」要素は1つ以上の「オプション」下位要素を含むかもしれません。 「IDXP-挨拶」要素の中のそれぞれの「オプション」要素は交渉されるチャンネルでIDXPオプションを可能にするという要求を表します。 IDXPオプションの完全な記述と「オプション」要素に関してセクション4を見てください。

Feinstein & Matthews          Experimental                     [Page 11]

RFC 4767                          IDXP                        March 2007

2007年の[11ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

3.4.3.  The IDMEF-Message Element

3.4.3. IDMEF-メッセージ要素

   The "IDMEF-Message" element carries the information to be exchanged
   between the peers.  See Section 4 of [2] for the definition of this
   element.

「IDMEF-メッセージ」要素は、同輩の間で交換するために情報を運びます。 この要素の定義のための[2]のセクション4を見てください。

4.  IDXP Options

4. IDXPオプション

   IDXP provides a service for the reliable exchange of data between
   intrusion detection entities.  Options are used to alter the
   semantics of the service.

IDXPはデータの信頼できる交換のためのサービスを侵入検出実体の間に提供します。 オプションは、サービスの意味論を変更するのに使用されます。

   The specification of an IDXP option MUST define

IDXPオプションの仕様は定義されなければなりません。

   o  the identity of the option;

o オプションのアイデンティティ。

   o  what content, if any, is contained within the option; and

o もしあればどんな内容がオプションの中に含まれているか。 そして

   o  the processing rules for the option.

o 処理はオプションのために統治されます。

   An option registration template (see Section 7) organizes this
   information.

オプション登録テンプレート(セクション7を見る)はこの情報を組織化します。

   An "Option" element is contained within an "IDXP-Greeting" element.
   The "IDXP-Greeting" element itself MAY contain one or more "Option"
   elements.  The "Option" element has several attributes and contains
   arbitrary content:

「オプション」要素は「IDXP-挨拶」要素の中に含まれています。 「IDXP-挨拶」要素自体は1つ以上の「オプション」要素を含むかもしれません。 「オプション」要素は、いくつかの属性を持っていて、任意の内容を含んでいます:

   o  the "internal" and the "external" attributes, exactly one of which
      MUST be present, uniquely identify the option;

o 「内部」の属性と「外部」の属性(ちょうどそれの1つは存在していなければならない)は唯一オプションを特定します。

   o  the "mustUnderstand" attribute, whose presence is OPTIONAL and
      whose default value is "false", specifies whether the option, if
      unrecognized, MUST cause an error in processing to occur; and

o "mustUnderstand"属性(存在がOPTIONALであり、デフォルト値は「誤っている」)は、認識されていないなら処理における誤りがオプションで発生しなければならないかどうか指定します。 そして

   o  the "localize" attribute, whose presence is OPTIONAL, specifies
      one or more language tokens, each identifying a desirable language
      tag to be used if textual diagnostics are returned to the
      originator.

o 「ローカライズしてください」という属性(存在はOPTIONALである)は1つ以上の言語トークンを指定します、原文の病気の特徴を創始者に返すなら使用されるためにそれぞれ望ましい言語タグを特定して。

   The value of the "internal" attribute is the IANA-registered name for
   the option.  If the "internal" attribute is not present, then the
   value of the "external" attribute is a URI or URI with a fragment-
   identifier.  Note that a relative-URI value is not allowed.

「内部」の属性の値はオプションのためのIANA-登録名です。 「内部」の属性が存在していないなら、「外部」の属性の値は、断片識別子があるURIかURIです。 相対的なURI値が許容されていないことに注意してください。

   The "mustUnderstand" attribute specifies whether the peer may ignore
   the option if it is unrecognized.  If the value of the
   "mustUnderstand" attribute is "true", and if the peer does not

"mustUnderstand"属性は、それが認識されていないなら同輩がオプションを無視するかもしれないかどうか指定します。 「本当に」、同輩がそうしないなら"mustUnderstand"属性の値がそうなら

Feinstein & Matthews          Experimental                     [Page 12]

RFC 4767                          IDXP                        March 2007

2007年の[12ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   recognize the option, then an error in processing has occurred.  When
   absent, the value of the "mustUnderstand" attribute is defined to be
   "false".

オプションを認識してください、そして、次に、処理における誤りは発生しました。 休むとき、"mustUnderstand"属性の値は、「誤る」ために定義されます。

4.1.  The channelPriority Option

4.1. channelPriorityオプション

   Section 8.3 contains the IDXP option registration for the
   "channelPriority" option.  This option contains a "channelPriority"
   element (see Section 9.2).

セクション8.3は"channelPriority"オプションのためのIDXPオプション登録を含みます。 このオプションは"channelPriority"要素を含んでいます(セクション9.2を見てください)。

   By default, IDXP does not place any requirements on how peers should
   manage multiple IDXP channels.  The "channelPriority" option provides
   a way for peers using multiple IDXP channels to request relative
   priorities for each channel.  When sending an "IDXP-Greeting" element
   during the provisioning of an IDXP channel, the originating peer MAY
   request that the remote peer assign a priority to the channel by
   including an "Option" element containing a "channelPriority" element.

デフォルトで、IDXPは同輩がどう複数のIDXPチャンネルを管理するべきであるかに関するどんな要件も置きません。 "channelPriority"オプションは、各チャンネルのために相対的なプライオリティを要求するのに複数のIDXPチャンネルを使用することで道を同輩に提供します。 IDXPチャンネルの食糧を供給する間「IDXP-挨拶」要素を送るとき、起因している同輩は、リモート同輩が"channelPriority"要素を含む「オプション」要素を含んでいることによってチャンネルの優先を割り当てるよう要求するかもしれません。

   The "channelPriority" element has one attribute named "priority", of
   range 0..2147483647.  This attribute is REQUIRED.  Not
   coincidentally, this is the maximum range of possible BEEP channel
   numbers.  0 is defined to represent the highest priority, with
   relative priority decreasing as the "priority" value ascends.

"channelPriority"要素には、範囲0の「優先権」という1つの属性があります。2147483647. この属性はREQUIREDです。 これは一致してない、可能なBEEP論理機番の最大範囲です。 0 「優先権」値が昇るのに従って相対的な優先権が減少している状態で最優先を表すために、定義されます。

   For example, during the exchange of "IDXP-Greeting" elements during
   channel provisioning, an analyzer successfully requests that a
   manager assign a priority to the channel:

例えば、チャンネルの食糧を供給する間の「IDXP-挨拶」要素の交換の間、分析器は、マネージャがチャンネルの優先を割り当てるよう首尾よく要求します:

   analyzer                                           manager
      --------------- greeting w/ option ----------------->
      <---------------------- <ok> ------------------------

分析器のマネージャ--------------- オプションによる挨拶-----------------><。---------------------- <の間違いない>。------------------------

   C: MSG 1 17 . 1984 165
   C: Content-Type: text/xml
   C:
   C: <IDXP-Greeting uri='http://example.com/alice' role='client'>
   C:   <Option internal='channelPriority'>
   C:     <channelPriority priority='0' />
   C:   </Option>
   C: </IDXP-Greeting>
   C: END
   S: RPY 1 17 . 2001 7
   S: Content-Type: text/xml
   S:
   S: <ok />
   S: END

C: エムエスジー、1 17 .1984165C: コンテントタイプ: テキスト/xml C: C: <IDXP-挨拶uri=' http://example.com/alice の'の役割は'クライアント'>Cと等しいです'。 <オプション内部の='channelPriority'>C:、' <channelPriority優先権は'0'/>Cと等しいです: </オプション>C: IDXP</挨拶>C: 終わりS: RPY、1 17 .2001 7秒間: コンテントタイプ: テキスト/xml S: S: <OK/>S: 終わり

Feinstein & Matthews          Experimental                     [Page 13]

RFC 4767                          IDXP                        March 2007

2007年の[13ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   For example, during the exchange of "IDXP-Greeting" elements during
   channel provisioning, a manager unsuccessfully requests that an
   analyzer assign a priority to the channel:

例えば、チャンネルの食糧を供給する間の「IDXP-挨拶」要素の交換の間、マネージャは、分析器がチャンネルの優先を割り当てるよう要求して失敗した:

     analyzer                                           manager
       <---------------- greeting w/ option ----------------
        --------------------- <error> ---------------------->

分析器のマネージャ<。---------------- オプションによる挨拶---------------- --------------------- <誤り>。---------------------->。

  S: MSG 1 17 . 1312 194
  S: Content-Type: text/xml
  S:
  S: <IDXP-Greeting uri='http://example.com/bob' role='server'>
  S:   <Option internal='channelPriority' mustUnderstand='true'>
  S:     <channelPriority priority='2147483647' />
  S:   </Option>
  S: </IDXP-Greeting>
  S: END
  C: ERR 1 17 . 451 68
  C: Content-Type: text/xml
  C:
  C: <error code='504'>'channelPriority' option was unrecognized</error>
  C: END

S: エムエスジー、1 17 .1312 194秒間: コンテントタイプ: テキスト/xml S: S: <IDXP-挨拶uri=' http://example.com/bob の'の役割は'サーバ'>Sと等しいです'。 <オプションインターナル='channelPriority'mustUnderstandは'本当'の>Sと等しいです'。 <channelPriority優先権は'2147483647'/>Sと等しいです: </オプション>S: IDXP</挨拶>S: 終わりC: 間違え、1 17 .45168C: コンテントタイプ: テキスト/xml C: C: <エラーコード='504'>'channelPriority'オプションは認識されていない</誤り>Cでした'。 終わり

4.2.  The streamType Option

4.2. streamTypeオプション

   Section 8.4 contains the IDXP option registration for the
   "streamType" option.  This option contains a "streamType" element
   (see Section 9.3).

セクション8.4は"streamType"オプションのためのIDXPオプション登録を含みます。 このオプションは"streamType"要素を含んでいます(セクション9.3を見てください)。

   By default, IDXP provides no explicit method for categorizing
   channels.  The "streamType" option provides a way for peers to
   request that a channel be categorized as a particular stream type.
   When sending an "IDXP-Greeting" element during the provisioning of an
   IDXP channel, the originating peer MAY request that the remote peer
   assign a stream type to the channel by including an "Option" element
   containing a "streamType" element.

デフォルトで、IDXPはチャンネルを分類するためのイクスプリシット法を全く提供しません。 "streamType"オプションは同輩が、チャンネルが特定のストリーム型として分類されるよう要求する方法を提供します。 IDXPチャンネルの食糧を供給する間「IDXP-挨拶」要素を送るとき、起因している同輩は、リモート同輩が"streamType"要素を含む「オプション」要素を含んでいることによってチャンネルにストリーム型を選任するよう要求するかもしれません。

   The "streamType" element has one attribute named "type", with the
   possible values of "alert", "heartbeat", or "config".  This attribute
   is REQUIRED.  A value of "alert" indicates that the channel should be
   categorized as being used for the exchange of ID alerts.  A value of
   "heartbeat" indicates that the channel should be categorized as being
   used for the exchange of heartbeat messages such as the "Heartbeat"
   element (see Section 4 of [2]).  A value of "config" indicates that
   the channel should be categorized as being used for the exchange of
   configuration messages.

"streamType"要素には、「タイプ」という1つの属性が「警戒」、「鼓動」、または「コンフィグ」の可能な値と共にあります。 この属性はREQUIREDです。 「警戒」の値は、チャンネルがID警戒の交換に使用されるとして分類されるべきであるのを示します。 「鼓動」の値は、チャンネルが「鼓動」要素などの鼓動メッセージの交換に使用されるとして分類されるべきであるのを示します。([2])のセクション4を見てください。 「コンフィグ」の値は、チャンネルが構成メッセージの交換に使用されるとして分類されるべきであるのを示します。

Feinstein & Matthews          Experimental                     [Page 14]

RFC 4767                          IDXP                        March 2007

2007年の[14ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   For example, during the exchange of "IDXP-Greeting" elements during
   channel provisioning, an analyzer successfully requests that a
   manager assign a stream type to the channel:

例えば、チャンネルの食糧を供給する間の「IDXP-挨拶」要素の交換の間、分析器は、マネージャがチャンネルにストリーム型を選任するよう首尾よく要求します:

   analyzer                                           manager
      --------------- greeting w/ option ----------------->
     <---------------------- <ok> ------------------------

分析器のマネージャ--------------- オプションによる挨拶-----------------><。---------------------- <の間違いない>。------------------------

   C: MSG 1 21 . 1963 155
   C: Content-Type: text/xml
   C:
   C: <IDXP-Greeting uri='http://example.com/alice' role='client'>
   C:   <Option internal='streamType'>
   C:     <streamType type='alert' />
   C:   </Option>
   C: </IDXP-Greeting>
   C: END
   S: RPY 1 21 . 1117 7
   S: Content-Type: text/xml
   S:
   S: <ok />
   S: END

C: エムエスジー、1 21 .1963155C: コンテントタイプ: テキスト/xml C: C: <IDXP-挨拶uri=' http://example.com/alice の'の役割は'クライアント'>Cと等しいです'。 <オプション内部の='streamType'>C:、' <streamTypeは='警戒'/>Cをタイプします: </オプション>C: IDXP</挨拶>C: 終わりS: RPY、1 21 .1117 7秒間: コンテントタイプ: テキスト/xml S: S: <OK/>S: 終わり

   For example, during the exchange of "IDXP-Greeting" elements during
   channel provisioning, a manager unsuccessfully requests that an
   analyzer assign a stream type to the channel:

例えば、チャンネルの食糧を供給する間の「IDXP-挨拶」要素の交換の間、マネージャは、分析器がチャンネルにストリーム型を選任するよう要求して失敗した:

   analyzer                                           manager
     <---------------- greeting w/ option ----------------
      --------------------- <error> ---------------------->

分析器のマネージャ<。---------------- オプションによる挨拶---------------- --------------------- <誤り>。---------------------->。

   S: MSG 1 21 . 1969 176
   S: Content-Type: text/xml
   S:
   S: <IDXP-Greeting uri='http://example.com/bob' role='server'>
   S:   <Option internal='streamType' mustUnderstand='true'>
   S:     <streamType type='config' />
   S:   </Option>
   S: </IDXP-Greeting>
   S: END
   C: ERR 1 21 . 1292 63
   C: Content-Type: text/xml
   C:
   C: <error code='504'>'streamType' option was unrecognized</error>
   C: END

S: エムエスジー、1 21 .1969 176秒間: コンテントタイプ: テキスト/xml S: S: <IDXP-挨拶uri=' http://example.com/bob の'の役割は'サーバ'>Sと等しいです'。 <オプションインターナル='streamType'mustUnderstandは'本当'の>Sと等しいです'。 <streamTypeは='コンフィグ'/>Sをタイプします: </オプション>S: IDXP</挨拶>S: 終わりC: 間違え、1 21 .1292 63C: コンテントタイプ: テキスト/xml C: C: <エラーコード='504'>'streamType'オプションは認識されていない</誤り>Cでした'。 終わり

Feinstein & Matthews          Experimental                     [Page 15]

RFC 4767                          IDXP                        March 2007

2007年の[15ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

5.  Fulfillment of IDWG Communications Protocol Requirements

5. IDWG通信規約要件の遂行

   The following lists each of the communications protocol requirements
   established in Section 5 of [5] and, for each requirement, describes
   the manner in which it is fulfilled.  IDXP itself does not fulfill
   each of the communications protocol requirements, but instead relies
   on the underlying BEEP protocol and a variety of BEEP profiles.

各要件のために、それぞれコミュニケーションの以下のリストは、[5]のセクション5に確立された要件について議定書の中で述べて、それが実現している方法を説明します。 IDXP自身はそれぞれの通信規約要件を実現させませんが、代わりに基本的なBEEPプロトコルとさまざまなBEEPプロフィールを当てにします。

5.1.  Reliable Message Transmission

5.1. 信頼できるメッセージ送信

   "The [protocol] MUST support reliable transmission of messages."  See
   Section 5.1 of [5].

「[プロトコル]はメッセージの信頼できる伝達をサポートしなければなりません。」 [5]のセクション5.1を見てください。

      IDXP operates over BEEP, which operates only over reliable
      connection-oriented transport protocols (e.g., TCP).  In addition,
      BEEP peers communicate using a simple request-response protocol,
      which provides end-to-end reliability between peers.

IDXPはBEEPの上で作動します。BEEPは信頼できる接続指向のトランスポート・プロトコル(例えば、TCP)だけの上で作動します。 さらに、BEEP同輩は、簡単な要求応答プロトコル(同輩の間の終わりから終わりへの信頼性を提供する)を使用することで交信します。

5.2.  Interaction with Firewalls

5.2. ファイアウォールとの相互作用

   "The [protocol] MUST support transmission of messages between ID
   components across firewall boundaries without compromising security."
   See Section 5.2 of [5].

「セキュリティに感染しないで、[プロトコル]はファイアウォール限界の向こう側にIDコンポーネントの間のメッセージの伝達をサポートしなければなりません。」 [5]のセクション5.2を見てください。

      The TUNNEL profile [3] MUST be offered as an option for creation
      of application-layer tunnels to allow operation across firewalls.
      The TUNNEL profile SHOULD be used to provide an application-layer
      tunnel.  The ability to authenticate hosts during the creation of
      an application-layer tunnel MUST be provided by the mechanism
      chosen to create such tunnels.  A firewall may therefore be
      configured to authenticate all hosts attempting to tunnel into the
      protected network.  If the TUNNEL profile is used, SASL (see
      Section 4.1 of [4]) MUST be offered as a mechanism by which hosts
      can be authenticated.

応用層トンネルの作成がファイアウォールの向こう側に操作を許すように、オプションとしてTUNNELプロフィール[3]を提供しなければなりません。 TUNNELはSHOULDの輪郭を描きます。使用されて、応用層トンネルを提供してください。 そのようなトンネルを作成するために選ばれて、メカニズムは応用層トンネルの作成の間にホストを認証する能力を提供しなければなりません。 したがって、ファイアウォールは、保護されたネットワークにトンネルを堀るのを試みるすべてのホストを認証するために構成されるかもしれません。 プロフィールはTUNNELであるなら使用されています、SASL。(ホストを認証できるメカニズムとして[4])のセクション4.1を提供しなければならないのを確実にしてください。

5.3.  Mutual Authentication

5.3. 互いの認証

   "The [protocol] MUST support mutual authentication of the analyzer
   and the manager to each other."  See Section 5.3 of [5].

「[プロトコル]は分析器とマネージャの互いの認証を互いにサポートしなければなりません。」 [5]のセクション5.3を見てください。

      IDXP supports mutual authentication of the peers through the use
      of an appropriate underlying BEEP security profile.  The TLS
      profile and members of the SASL family of profiles (see Section
      4.1 of [4]) are examples of security profiles that may be used to
      authenticate the identity of communicating ID components.  TLS
      MUST be offered as a mechanism to provide mutual authentication,
      and TLS SHOULD be used to provide mutual authentication.

IDXPは適切な基本的なBEEPセキュリティプロフィールの使用による同輩の互いの認証をサポートします。 プロフィールのSASLファミリーのTLSプロフィールとメンバー、([4])のセクション4.1が交信しているIDコンポーネントのアイデンティティを認証するのに使用されるかもしれないセキュリティプロフィールに関する例であることを確実にしてください。 互いの認証、およびTLS SHOULDを提供するメカニズムとして提供してください。TLS MUST、互いの認証を提供するために、使用されます。

Feinstein & Matthews          Experimental                     [Page 16]

RFC 4767                          IDXP                        March 2007

2007年の[16ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

5.4.  Message Confidentiality

5.4. メッセージ秘密性

   "The [protocol] MUST support confidentiality of the message content
   during message exchange.  The selected design MUST be capable of
   supporting a variety of encryption algorithms and MUST be adaptable
   to a wide variety of environments."  See Section 5.4 of [5].

「[プロトコル]は交換処理の間、メッセージ内容の秘密性をサポートしなければなりません。」 「選択されたデザインは、さまざまな暗号化がアルゴリズムであるとサポートすることができなければならなくて、さまざまな環境に融通がきくに違いありません。」 [5]のセクション5.4を見てください。

      IDXP supports confidentiality through the use of an appropriate
      underlying BEEP security profile.  The TLS profile is an example
      of a security profile that offers confidentiality.  The TLS
      profile with the TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite
      MUST be offered as a mechanism to provide confidentiality, and TLS
      with this cipher suite SHOULD be used to provide confidentiality.
      The TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite uses ephemeral
      Diffie-Hellman (DHE) with DSS signatures for key exchange and
      triple DES (Data Encryption Standard) (3DES) and cipher-block
      chaining (CBC) for encryption.  Stronger cipher suites are
      optional.

IDXPは適切な基本的なBEEPセキュリティプロフィールの使用で秘密性をサポートします。 TLSプロフィールは秘密性を提供するセキュリティプロフィールに関する例です。 秘密性を提供するのに使用されるこの暗号スイートSHOULDに秘密性、およびTLSを供給するためにメカニズムとしてTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートがあるTLSプロフィールを提供しなければなりません。 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートは主要な交換と三重のDES(データ暗号化規格)(3DES)のためのDSS署名と暗号化のための暗号ブロック連鎖(CBC)と共にはかないディフィー-ヘルマン(DHE)を使用します。 より堅固な暗号スイートは任意です。

5.5.  Message Integrity

5.5. メッセージの保全

   "The [protocol] MUST ensure the integrity of the message content.
   The selected design MUST be capable of supporting a variety of
   integrity mechanisms and MUST be adaptable to a wide variety of
   environments."  See Section 5.5 of [5].

「[プロトコル]はメッセージ内容の保全を確実にしなければなりません。」 「選択されたデザインは、さまざまな保全がメカニズムであるとサポートすることができなければならなくて、さまざまな環境に融通がきくに違いありません。」 [5]のセクション5.5を見てください。

      IDXP supports message integrity through the use of an appropriate
      underlying BEEP security profile.  The TLS profile and members of
      the SASL family of profiles (see Section 4.1 of [4]) are examples
      of security profiles that offer message integrity.  The TLS
      profile with the TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite
      MUST be offered as a mechanism to provide integrity, and TLS with
      this cipher suite SHOULD be used to provide integrity.  The
      TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite uses the Secure
      Hash Algorithm (SHA) for integrity protection using a keyed
      message authentication code.  Stronger cipher suites are optional.

IDXPは適切な基本的なBEEPセキュリティプロフィールの使用でメッセージの保全をサポートします。 プロフィールのSASLファミリーのTLSプロフィールとメンバー、([4])のセクション4.1がメッセージの保全を提供するセキュリティプロフィールに関する例であることを確実にしてください。 保全を提供するのに使用されるこの暗号スイートSHOULDに保全、およびTLSを供給するためにメカニズムとしてTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートがあるTLSプロフィールを提供しなければなりません。 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートは、保全保護に、合わせられたメッセージ確認コードを使用することでSecure Hash Algorithm(SHA)を使用します。 より堅固な暗号スイートは任意です。

5.6.  Per-Source Authentication

5.6. 1ソースあたりの認証

   "The [protocol] MUST support separate authentication keys for each
   sender."  See Section 5.6 of [5].

「[プロトコル]は、各送付者のために別々の認証がキーであるとサポートしなければなりません。」 [5]のセクション5.6を見てください。

      IDXP supports separate authentication keys for each sender (i.e.,
      per-source authentication) through the use of an appropriate
      underlying BEEP security profile.  The TLS profile is an example
      of a security profile that supports per-source authentication
      through the mutual authentication of public-key certificates.  TLS
      MUST be offered as a mechanism to provide per-source

IDXPは、各送付者(すなわち、ソース認証あたりの)のために別々の認証がキーであると適切な基本的なBEEPセキュリティプロフィールの使用でサポートします。 TLSプロフィールは公開鍵証明書の互いの認証による1ソースあたりの認証をサポートするセキュリティプロフィールに関する例です。 TLS MUST、メカニズムとして提供して、ソースを提供してください。

Feinstein & Matthews          Experimental                     [Page 17]

RFC 4767                          IDXP                        March 2007

2007年の[17ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

      authentication, and TLS SHOULD be used to provide per-source
      authentication.

認証、およびTLS SHOULD、使用されて、認証をソースに提供してください。

5.7.  Denial of Service

5.7. サービス妨害

   "The [protocol] SHOULD resist protocol denial-of-service attacks."
   See Section 5.7 of [5].

「[プロトコル]SHOULDはプロトコルサービス不能攻撃に抵抗します。」 [5]のセクション5.7を見てください。

      IDXP supports resistance to denial of service (DoS) attacks
      through the use of an appropriate underlying BEEP security
      profile.  BEEP peers offering the IDXP profile MUST offer the use
      of TLS with the TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite,
      and SHOULD use TLS with that cipher suite.  To resist DoS attacks
      it is helpful to discard traffic arising from a non-authenticated
      source.  BEEP peers MUST support the use of authentication in
      conjunction with any mechanism used to create application-layer
      tunnels.  In particular, the use of some form of SASL
      authentication (see Section 4.1 of [4]) MUST be offered to provide
      authentication in the use of the TUNNEL profile.  See Section 7 of
      [3] for a discussion of security considerations in the use of the
      TUNNEL profile.

IDXPは適切な基本的なBEEPセキュリティプロフィールの使用によるサービス(DoS)攻撃の否定への抵抗をサポートします。 IDXPプロフィールを提供するBEEP同輩はTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートによるTLSの使用を提供しなければなりません、そして、SHOULDはその暗号スイートがあるTLSを使用します。 DoS攻撃に抵抗するために、非認証されたソースから起こるトラフィックを捨てるのは役立っています。 BEEP同輩は応用層トンネルを作成するのに使用されるどんなメカニズムに関連して認証の使用をサポートしなければなりません。 特に、いくつかの使用はSASL認証を形成します。(TUNNELプロフィールの使用における認証を提供するために[4])のセクション4.1を提供しなければならないのを確実にしてください。 TUNNELプロフィールの使用における、セキュリティ問題の議論のための[3]のセクション7を見てください。

5.8.  Message Duplication

5.8. メッセージ複製

   "The [protocol] SHOULD resist malicious duplication of messages."
   See Section 5.8 of [5].

「[プロトコル]SHOULDはメッセージの悪意がある複製に抵抗します。」 [5]のセクション5.8を見てください。

      IDXP supports resistance to malicious duplication of messages
      (i.e., replay attacks) through the use of an appropriate
      underlying BEEP security profile.  The TLS profile is an example
      of a security profile offering resistance to replay attacks.  The
      TLS profile with the TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher
      suite MUST be offered as a mechanism to provide resistance against
      replay attacks, and TLS with this cipher suite SHOULD be used to
      provide resistance against replay attacks.  The
      TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite uses cipher-block
      chaining (CBC) to ensure that even if a message is duplicated the
      cipher-text duplicate will produce a very different plain-text
      result.  Stronger cipher suites are optional.

IDXPは適切な基本的なBEEPセキュリティプロフィールの使用によるメッセージ(すなわち、反射攻撃)の悪意がある複製への抵抗をサポートします。 TLSプロフィールは反射攻撃への抵抗を示すセキュリティプロフィールに関する例です。 反射攻撃に対して抵抗を提供して、この暗号スイートSHOULDが反射攻撃に対する抵抗を提供するのに使用されている状態でTLSを提供するためにメカニズムとしてTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートがあるTLSプロフィールを提供しなければなりません。 TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートは、メッセージがコピーされても暗号文写しが非常に異なったプレーンテキスト結果を生むのを保証するのに、暗号ブロック連鎖(CBC)を使用します。 より堅固な暗号スイートは任意です。

6.  Extending IDXP

6. IDXPを広げています。

   The specification of IDXP options (see Section 4) is the preferred
   method of extending IDXP.  In order to extend IDXP, an IDXP option
   SHOULD be documented in an RFC and MUST be registered with the IANA
   (see Section 7).  IDXP extensions that cannot be expressed as IDXP
   options MUST be documented in an RFC.

IDXPオプション(セクション4を見る)の仕様はIDXPを広げる適した方法です。 IDXPを広げるために、IDXPオプションSHOULDをRFCに記録されて、IANAに登録しなければなりません(セクション7を見てください)。 IDXPオプションとして言い表すことができないIDXP拡張子をRFCに記録しなければなりません。

Feinstein & Matthews          Experimental                     [Page 18]

RFC 4767                          IDXP                        March 2007

2007年の[18ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

7.  IDXP Option Registration Template

7. IDXPオプション登録テンプレート

   When an IDXP option is registered, the following information is
   supplied:

IDXPオプションが登録しているとき、以下の情報を提供します:

   Option Identification: specify the NMTOKEN or the URI that
   authoritatively identifies this option.

オプション識別: 厳然とこのオプションを特定するNMTOKENかURIを指定してください。

   Contains: specify the XML content that is contained within the
   "Option" element.

含んでいます: 「オプション」要素の中に含まれているXML内容を指定してください。

   Processing Rules: specify the processing rules associated with the
   option.

処理は統治されます: オプションに関連している処理規則を指定してください。

   Contact Information: specify the postal and electronic contact
   information for the author(s) of the option.

問い合わせ先: 郵便の、そして、電子の問い合わせ先をオプションの作者に指定してください。

8.  Initial Registrations

8. 初期の登録証明書

8.1.  Registration: The IDXP Profile

8.1. 登録: IDXPプロフィール

   Profile identification: http://idxp.org/beep/profile

識別の輪郭を描いてください: http://idxp.org/beep/profile

   Messages exchanged during channel creation: "IDXP-Greeting"

メッセージはチャンネル作成の間、交換しました: 「IDXP-挨拶」

   Messages starting one-to-one exchanges: "IDXP-Greeting", "IDMEF-
   Message"

始めが1〜1に以下を交換するというメッセージ 「IDXP-挨拶」、「IDMEFメッセージ」

   Messages in positive replies: "ok"

積極的な返事におけるメッセージ: 「OK」

   Messages in negative replies: "error"

否定的な返事におけるメッセージ: 「誤り」

   Messages in one-to-many exchanges: none

多くへの1回の交換におけるメッセージ: なし

   Message syntax: see Section 3.3

メッセージ構文: セクション3.3を見てください。

   Message semantics: see Section 3.4

メッセージ意味論: セクション3.4を見てください。

   Contact information: see the "Authors' Addresses" section of this
   memo

問い合わせ先: このメモの「作者のアドレス」セクションを見てください。

8.2.  Registration: The System (Well-Known) TCP Port Number for IDXP

8.2. 登録: IDXPのためのシステムの(よく知られる)のTCPポートナンバー

   Protocol Number: 603

数について議定書の中で述べてください: 603

   Message Formats, Types, Opcodes, and Sequences: see Section 3.3

メッセージ・フォーマット、タイプ、Opcodes、および系列: セクション3.3を見てください。

   Functions: see Section 3.4

機能: セクション3.4を見てください。

Feinstein & Matthews          Experimental                     [Page 19]

RFC 4767                          IDXP                        March 2007

2007年の[19ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   Use of Broadcast/Multicast: none

放送/マルチキャストの使用: なし

   Proposed Name: Intrusion Detection Exchange Protocol

提案された名前: 侵入検出交換プロトコル

   Short name: idxp

省略名: idxp

   Contact Information: see the "Authors' Addresses" section of this
   memo

問い合わせ先: このメモの「作者のアドレス」セクションを見てください。

8.3.  Registration: The channelPriority Option

8.3. 登録: channelPriorityオプション

   Option Identification: channelPriority

オプション識別: channelPriority

   Contains: channelPriority (see Section 9.2)

含んでいます: channelPriority(セクション9.2を見ます)

   Processing Rules: see Section 4.1

処理は統治されます: セクション4.1を見てください。

   Contact Information: see the "Authors' Addresses" section of this
   memo

問い合わせ先: このメモの「作者のアドレス」セクションを見てください。

8.4.  Registration: The streamType Option

8.4. 登録: streamTypeオプション

   Option Identification: streamType

オプション識別: streamType

   Contains: streamType (see Section 9.3)

含んでいます: streamType(セクション9.3を見ます)

   Processing Rules: see Section 4.2

処理は統治されます: セクション4.2を見てください。

   Contact Information: see the "Authors' Addresses" section of this
   memo

問い合わせ先: このメモの「作者のアドレス」セクションを見てください。

9.  The DTDs

9. DTD

9.1.  The IDXP DTD

9.1. IDXP DTD

   The following is the DTD defining the valid elements for the IDXP
   profile.

↓これはIDXPプロフィールのために有効な要素を定義するDTDです。

     <!--
     DTD for the IDXP Profile

<!--IDXPプロフィールのためのDTD

     Refer to this DTD as:

このDTDを以下を参照してください。

       <!ENTITY % IDXP PUBLIC "-//IETF//DTD RFC 4767 IDXP v1.0//EN">

<!実体%IDXP公共である、「-//IETF//DTD RFC4767IDXP v1.0//アン">"

       %IDXP;
     -->

%IDXP。 -->。

Feinstein & Matthews          Experimental                     [Page 20]

RFC 4767                          IDXP                        March 2007

2007年の[20ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

     <!-- Includes -->

<!--インクルード-->。

       <!ENTITY % BEEP PUBLIC "-//IETF//DTD BEEP//EN">

<!実体%が公衆を鳴らす、「-//IETF//DTDビープ音//アン">"

       %BEEP;

%は鳴ります。

       <!ENTITY % IDMEF-Message PUBLIC
                                 "-//IETF//DTD RFC 4765 IDMEF v1.0//EN">

<!実体%が公衆をIDMEF通信させる、「-//IETF//DTD RFC4765IDMEF v1.0//アン">"

       %IDMEF;

%IDMEF。

     <!--
       Profile Summary

<!--プロフィール概要

         BEEP profile http://idxp.org/beep/profile

BEEPプロフィール http://idxp.org/beep/profile

         role       MSG               RPY      ERR
         ====       ===               ===      ===
         I or L     IDXP-Greeting     ok       error
         C          IDMEF-Message     ok       error
     -->

役割のMSG RPY ERR==== === === === 私かL間違いない誤りC IDMEF-メッセージ間違いないIDXP-挨拶誤り-->。

     <!--
       Entity Definitions

<!--実体定義

             entity        syntax/reference     example
             ======        ================     =======
         an authoritative identification
             URI           see RFC 3986 [6]     http://example.com

実体構文/参照の例====== ================ ======= 正式の識別URIはRFC3986[6] http://example.com を見ます。

         a fully qualified domain name
             FQDN          see RFC 1034 [9]     www.example.com
     -->

a完全修飾ドメイン名FQDNはRFC1034[9]www.example.comを見ます--、>。

     <!ENTITY % URI      "CDATA">
     <!ENTITY % FQDN     "CDATA">

<!実体%ユリ、「CDATA「><!実体%FQDN」CDATA">"

     <!--
       The IDXP-Greeting element declares the role and identity of
       the peer issuing it, on a per-channel basis. The
       IDXP-Greeting element may contain one or more Option
       sub-elements.
     -->

<!--IDXP-挨拶要素は1チャンネルあたり1個のベースでそれを発行する同輩の役割とアイデンティティを宣言します。 IDXP-挨拶要素は1つ以上のOption下位要素を含むかもしれません。 -->。

Feinstein & Matthews          Experimental                     [Page 21]

RFC 4767                          IDXP                        March 2007

2007年の[21ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

   <!ELEMENT IDXP-Greeting  (Option*)>
   <!ATTLIST IDXP-Greeting
             uri            %URI;                #REQUIRED
             role           (client|server)      #REQUIRED
             fqdn           %FQDN;               #IMPLIED>

<!ELEMENT IDXP-挨拶(オプション*)><!ATTLIST IDXP-挨拶uri%URI。 #REQUIREDの役割(クライアント| サーバ)の#REQUIRED fqdn%FQDN。 #暗示している>。

     <!--
       The Option element conveys an IDXP channel option.
       Note that the %LOCS entity is imported from the BEEP Channel
       Management DTD.
     -->

<!--Option要素はIDXPチャンネルオプションを伝えます。 それに注意してください。実体がBEEP Channel Management DTDからインポートされる%LOCS。 -->。

   <!ELEMENT Option (ANY)>
   <!ATTLIST Option
             internal       NMTOKEN              ""
             external       %URI;                ""
             mustUnderstand (true|false)         "false"
             localize       %LOCS;               "i-default">

<!ELEMENT Option(少しも)の>の<!のATTLIST Optionの内部のNMTOKEN、「「外部の%ユリ」 「「mustUnderstand、(本当に、| 偽) 「偽」は、%がLOCSであるとローカライズします;、」 「i-デフォルト">"

     <!--
       The IDMEF-Message element conveys the intrusion detection
       information that is exchanged.  This element is defined in the
       idmef-message.dtd
     -->

<!--IDMEF-メッセージ要素は交換される侵入検出情報を伝えます。 この要素はidmef-message.dtdで定義されます--、>。

   <!-- End of DTD -->

<!--DTDの終わり-->。

9.2.  The channelPriority Option DTD

9.2. channelPriorityオプションDTD

   The following is the DTD defining the valid elements for the
   channelPriority option.

↓これはchannelPriorityオプションのために有効な要素を定義するDTDです。

     <!--
     DTD for the channelPriority IDXP option, as of 2002-01-08

<!--2002年1月8日付けでchannelPriority IDXPオプションのためのDTD

     Refer to this DTD as:

このDTDを以下を参照してください。

       <!ENTITY % IDXP-channelPriority PUBLIC
         "-//IETF//DTD RFC 4767 IDXP-channelPriority v1.0//EN">

<!実体%IDXP-channelPriority公共である、「-//IETF//DTD RFC4767IDXP-channelPriority v1.0//アン">"

       %IDXP-channelPriority;
     -->

%IDXP-channelPriority。 -->。

     <!--
       Entity Definitions

<!--実体定義

             entity        syntax/reference     example
             ======        ================     =======

実体構文/参照の例====== ================ =======

Feinstein & Matthews          Experimental                     [Page 22]

RFC 4767                          IDXP                        March 2007

2007年の[22ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

       a priority number
             PRIORITY      0..2147483647        1
     -->

優先No.PRIORITY0。2147483647 1-->。

   <!ENTITY % PRIORITY          "CDATA">

<!実体%優先権、「CDATA">"

   <!ELEMENT channelPriority    EMPTY>
   <!ATTLIST channelPriority
             priority           %PRIORITY    #REQUIRED>

<!ELEMENT channelPriority EMPTY><!ATTLIST channelPriority優先権%PRIORITY#REQUIRED>。

   <!-- End of DTD -->

<!--DTDの終わり-->。

9.3.  The streamType DTD

9.3. streamType DTD

   The following is the DTD defining the valid elements for the
   streamType option.

↓これはstreamTypeオプションのために有効な要素を定義するDTDです。

     <!--
     DTD for the streamType IDXP option, as of 2002-01-08

<!--2002年1月8日付けでstreamType IDXPオプションのためのDTD

     Refer to this DTD as:

このDTDを以下を参照してください。

       <!ENTITY % IDXP-streamType PUBLIC
         "-//IETF//DTD RFC 4767 IDXP-streamType v1.0//EN">

<!実体%IDXP-streamType公共である、「-//IETF//DTD RFC4767IDXP-streamType v1.0//アン">"

       %IDXP-streamType;
     -->

%IDXP-streamType。 -->。

     <!--
       Entity Definitions

<!--実体定義

             entity        syntax/reference                example
             ======        ================                =======
        a stream type
             STYPE         (alert | heartbeat | config)    "alert"
     -->

実体構文/参照の例====== ================ ======= ストリーム型STYPE(警戒|鼓動|コンフィグ)「警戒」-->。

   <!ENTITY % STYPE        (alert|heartbeat|config)>

<!実体%STYPE(警戒|鼓動|コンフィグ)>。

   <!ELEMENT streamType    EMPTY>
   <!ATTLIST streamType
             type          %STYPE    #REQUIRED>

<!ELEMENT streamType EMPTY><!ATTLIST streamTypeは%STYPE#REQUIRED>をタイプします。

   <!-- End of DTD -->

<!--DTDの終わり-->。

Feinstein & Matthews          Experimental                     [Page 23]

RFC 4767                          IDXP                        March 2007

2007年の[23ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

10.  Reply Codes

10. 回答コード

   This section lists the three-digit error codes the IDXP profile may
   generate.

このセクションはIDXPプロフィールが生成するかもしれない3ケタのエラーコードを記載します。

   code    meaning
   ====    =======
   421     Service not available
           (e.g., the peer does not have sufficient resources)

コード意味==== ======= 利用可能でない421サービス(例えば、同輩には、十分なリソースがありません)

   450     Requested action not taken
           (e.g., DNS lookup failed or connection could not
            be established.  See also 550.)

450 取られなかった要求された行動(例えばDNSルックアップは失敗できませんでしたか、接続を確立できませんでした。 また、550を見てください。)

   454     Temporary authentication failure

454 一時的な認証失敗

   500     General syntax error
           (e.g., poorly-formed XML)

500の一般構文エラー(例えば、不十分に形成されたXML)

   501     Syntax error in parameters
           (e.g., non-valid XML)

パラメタの501構文エラー(例えば、有効な非XML)

   504     Parameter not implemented

実装されなかった504パラメタ

   530     Authentication required

530 認証が必要です。

   534     Authentication mechanism insufficient
           (e.g., cipher suite too weak, sequence exhausted)

534認証機構不十分です。(例えば、弱過ぎて、系列疲れ果てた状態でスイートを解きます)

   535     Authentication failure

535 認証失敗

   537     Action not authorized for user

537 ユーザのために認可されなかった動作

   550     Requested action not taken
           (e.g., peer could be contacted, but
            malformed greeting or no IDXP profile advertised)

550 取られなかった要求された行動(例えば同輩に連絡できましたが、奇形の挨拶の広告を出しましたが、どんなIDXPプロフィールも広告を出しませんでした)

   553     Parameter invalid

553パラメタ病人

   554     Transaction failed
           (e.g., policy violation)

554トランザクションは失敗しました。(例えば、方針違反)

Feinstein & Matthews          Experimental                     [Page 24]

RFC 4767                          IDXP                        March 2007

2007年の[24ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

11.  Security Considerations

11. セキュリティ問題

   The IDXP profile is a profile of BEEP.  In BEEP, transport security,
   user authentication, and data exchange are orthogonal.  Refer to
   Section 9 of [4] for a discussion of this.  It is strongly
   recommended that those wanting to use the IDXP profile initially
   negotiate a BEEP security profile between the peers that offers the
   required security properties.  The TLS profile SHOULD be used to
   provide for transport security.  See Section 5 for a discussion of
   how IDXP fulfills the IDWG communications protocol requirements.

IDXPプロフィールはBEEPのプロフィールです。 BEEPでは、輸送セキュリティ、ユーザー認証、およびデータ交換は直交しています。 この議論のための[4]のセクション9を参照してください。 初めはIDXPプロフィールを使用したがっている人が同輩の間の必要なセキュリティ資産を提供するBEEPセキュリティプロフィールを交渉することが強く勧められます。 TLSはSHOULDの輪郭を描きます。使用されて、輸送セキュリティに備えてください。 IDXPがIDWG通信規約要件をどう実現させるかに関する議論に関してセクション5を見てください。

   See Section 2.4 for a discussion of the trust model.

信頼モデルの議論に関してセクション2.4を見てください。

11.1.  Use of the TUNNEL Profile

11.1. トンネルプロフィールの使用

   See Section 5 for IDXP's requirements on application-layer tunneling
   and the TUNNEL profile specifically.  See Section 7 of [3] for a
   discussion of the security considerations inherent in the use of the
   TUNNEL profile.

応用層トンネリングとTUNNELプロフィールに関するIDXPの要件に関して明確にセクション5を見てください。 セキュリティ問題の議論のための[3]のセクション7がTUNNELプロフィールの使用に固有であることを見てください。

11.2.  Use of Underlying Security Profiles

11.2. 基本的なセキュリティプロフィールの使用

   At present, the TLS profile is the only BEEP security profile known
   to meet all of the requirements set forth in Section 5 of [5].  When
   securing a BEEP session with the TLS profile, the
   TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA cipher suite offers an acceptable
   level of security.  See Section 5 for a discussion of how IDXP
   fulfills the IDWG communications requirements through the use of an
   underlying security profile.

現在のところ、TLSプロフィールは[5]のセクション5に詳しく説明された要件のすべてに会うのが知られている唯一のBEEPセキュリティプロフィールです。 TLSプロフィールとのBEEPセッションを保証するとき、TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA暗号スイートは合格水準のセキュリティを提供します。 IDXPが基本的なセキュリティプロフィールの使用でIDWGコミュニケーション要件をどう実現させるかに関する議論に関してセクション5を見てください。

12.  IANA Considerations

12. IANA問題

   The IANA registered "idxp" as a TCP port number as specified in
   Section 8.2.

IANAはセクション8.2における指定されるとしてのTCPポートナンバーとして"idxp"を登録しました。

   The IANA maintains a list of:

IANAは以下のリストを維持します。

      IDXP options, see Section 7.

IDXPオプション、セクション7を見てください。

   For this list, the IESG is responsible for assigning a designated
   expert to review the specification prior to the IANA making the
   assignment.  As a courtesy to developers of non-standards track IDXP
   options, the mailing list idxp-discuss@lists.idxp.org may be used to
   solicit commentary.

このリストにおいて、IESGは課題をしながらIANAの前で仕様を再検討するために指定された専門家を選任するのに責任があります。 非標準化過程IDXPオプションの開発者への礼儀として、メーリングリスト idxp-discuss@lists.idxp.org は、論評に請求するのに使用されるかもしれません。

   IANA made the registrations specified in Sections 8.3 and 8.4.

IANAはセクション8.3と8.4で指定された登録証明書をしました。

Feinstein & Matthews          Experimental                     [Page 25]

RFC 4767                          IDXP                        March 2007

2007年の[25ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

13.  References

13. 参照

13.1.  Normative References

13.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Debar, H., Curry, D., and B. Feinstein, "The Intrusion Detection
        Message Exchange Format (IDMEF)", RFC 4765, March 2007.

[2] 締め出してください、そして、H.、カレー、D.、およびB.ファインスティン、「侵入検出交換処理形式(IDMEF)」RFC4765は2007を行進させます。

   [3]  New, D., "The TUNNEL Profile", RFC 3620, October 2003.

[3] 2003年10月、新しいD.、「トンネルプロフィール」RFC3620。

   [4]  Rose, M., "The Blocks Extensible Exchange Protocol Core", RFC
        3080, March 2001.

[4] ローズ、M.、「ブロックの広げることができる交換プロトコルコア」、RFC3080、2001年3月。

   [5]  Wood, M. and M. Erlinger, "Intrusion Detection Message Exchange
        Requirements", RFC 4766, March 2007.

[5] 木とM.とM.Erlinger、「侵入検出交換処理要件」、RFC4766、2007年3月。

13.2.  Informative References

13.2. 有益な参照

   [6]  Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform
        Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986,
        January 2005.

[6]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、STD66、RFC3986、2005年1月。

   [7]  Bray, T., Paoli, J., Sperberg-McQueen, C. and E. Maler,
        "Extensible Markup Language (XML) 1.0 (2nd ed)", W3C REC-xml,
        October 2000, <http://www.w3.org/TR/REC-xml>.

[7]ロバの鳴き声、T.、パオリ、J.、Sperberg-マックィーン、C.、およびE.Maler、「拡張マークアップ言語(XML)1.0(2番目の教育)」、W3C REC-xml、2000年10月、<http://www.w3.org/TR/REC-xml>。

   [8]  Freed, N. and N. Borenstein, "Multipurpose Internet Mail
        Extensions (MIME) Part Two: Media Types", RFC 2046, November
        1996.

解放された[8]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は2を分けます」。 「メディアタイプ」、RFC2046、1996年11月。

   [9]  Mockapetris, P., "Domain names - concepts and facilities", STD
        13, RFC 1034, November 1987.

[9]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

14.  Acknowledgements

14. 承認

   The authors gratefully acknowledge the contributions of Darren New,
   Marshall T. Rose, Roy Pollock, Tim Buchheim, Mike Erlinger, John C.
   C. White, and Paul Osterwald.

作者は感謝してダーレンNew、マーシャル・T.ローズ、ロイ・ポロック、ティムBuchheim、マイクErlinger、ジョン・C.C.ホワイト、およびポールOsterwaldの貢献を承諾します。

Feinstein & Matthews          Experimental                     [Page 26]

RFC 4767                          IDXP                        March 2007

2007年の[26ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

Authors' Addresses

作者のアドレス

   Benjamin S. Feinstein
   SecureWorks, Inc.
   PO Box 95007
   Atlanta, GA 30347
   US

ベンジャミンS.ファインスティンSecureWorks Inc.PO Box95007GA30347アトランタ(米国)

   Phone: +1 404 327-6339
   Email: bfeinstein@acm.org
   URI:   http://www.secureworks.com/

以下に電話をしてください。 +1 404 327-6339 メールしてください: bfeinstein@acm.org ユリ: http://www.secureworks.com/

   Gregory A. Matthews
   CSC/NASA Ames Research Center

グレゴリーA.マシューズCSC/米航空宇宙局エイムズ研究所

   EMail: gmatthew@nas.nasa.gov
   URI:   http://www.nas.nasa.gov/

メール: gmatthew@nas.nasa.gov ユリ: http://www.nas.nasa.gov/

Feinstein & Matthews          Experimental                     [Page 27]

RFC 4767                          IDXP                        March 2007

2007年の[27ページ]RFC4767IDXP行進のときに実験的なファインスティンとマシューズ

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Feinstein & Matthews          Experimental                     [Page 28]

ファインスティンとマシューズExperimentalです。[28ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

UNION演算子 和集合を計算する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る