RFC4850 日本語訳

4850 Declarative Public Extension Key for Internet Small ComputerSystems Interface (iSCSI) Node Architecture. D. Wysochanski. April 2007. (Format: TXT=16430 bytes) (Updates RFC3720) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                     D. Wysochanski
Request for Comments: 4850                       Network Appliance, Inc.
Updates: 3720                                                 April 2007
Category: Standards Track

Wysochanskiがコメントのために要求するワーキンググループD.をネットワークでつないでください: 4850は器具Inc.アップデートをネットワークでつなぎます: 3720 2007年4月のカテゴリ: 標準化過程

                 Declarative Public Extension Key for
  Internet Small Computer Systems Interface (iSCSI) Node Architecture

インターネットの小さいコンピュータ・システムインタフェース(iSCSI)ノードアーキテクチャに、主要な宣言的な公共の拡大

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   The Internet Small Computer Systems Interface (iSCSI) protocol,
   described in RFC 3720, allows for extension items to the protocol in
   the form of Private or Public Extension Keys.  This document
   describes a Public Extension Key for the purpose of enhancing iSCSI
   supportability.  The key accomplishes this objective by allowing
   iSCSI nodes to communicate architecture details during the iSCSI
   login sequence.  The receiving node can then use this information for
   enhanced logging and support.  This document updates RFC 3720 to
   allow iSCSI extension items to be defined by standards track RFCs and
   experimental RFCs in addition to informational RFCs.

RFC3720で説明されたインターネットSmallコンピュータシステムズInterface(iSCSI)プロトコルは兵士かPublic Extensionキーズの形でプロトコルへの拡大項目を考慮します。 このドキュメントはiSCSIサポートのしやすさを高める目的のためにPublic Extension Keyについて説明します。 iSCSIノードがiSCSIログイン系列の間、アーキテクチャの詳細を伝えるのを許容することによって、キーはこの目的を達成します。 そして、受信ノードは高められた伐採とサポートにこの情報を使用できます。 このドキュメントは、iSCSI拡大の品目が情報のRFCsに加えて標準化過程RFCsと実験的なRFCsによって定義されるのを許容するためにRFC3720をアップデートします。

Wysochanski                 Standards Track                     [Page 1]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[1ページ]。

1.  Introduction

1. 序論

1.1.  Overview

1.1. 概要

   This document describes a declarative Public Extension Key, as
   defined by Section 12.22 of RFC 3720 [2], that may be used to
   communicate additional iSCSI node information to the peer node in a
   session.  The information carried in the described key has been found
   to be valuable in real iSCSI customer environments as initiator and
   target vendors collaborate to resolve technical issues and better
   understand the interaction of iSCSI implementations.

RFC3720[2]のセクション12.22によって定義されるようにこのドキュメントは宣言的なPublic Extension Keyについて説明して、それは、セッションのときに追加iSCSIノード情報を同輩ノードに伝えるのに使用されるかもしれません。 説明されたキーで運ばれた情報は創始者と目標ベンダーが専門的な問題を解決して、iSCSI実装の相互作用をより理解するために共同するので、本当のiSCSI顧客環境で貴重であることがわかりました。

   The key has been modeled after the HTTP "Server" and "User-Agent"
   header fields as specified in Sections 14.38 and 14.43 of RFC 2616
   [3], with the text-value(s) of the key roughly equivalent to Product
   Tokens in Section 3.8 of RFC 2616 [3].  Note, however, that the text-
   value(s) in the key's list-of-values MUST conform to the Text Format
   as specified in Section 5.1 of RFC 3720 [2].

キーはRFC2616[3]のセクション14.38と14.43における指定されるとしてのHTTP「サーバ」と「ユーザエージェント」ヘッダーフィールドに倣われました、RFC2616[3]のセクション3.8でおよそProduct Tokensに同等なキーのテキスト値で。 しかしながら、キーの値のリストのテキスト値がRFC3720[2]のセクション5.1における指定されるとしてのText Formatに従わなければならないことに注意してください。

   The key is sent during operational parameter negotiation of an iSCSI
   session's login phase.  The intended use of this key is to provide
   enhanced logging and support capabilities, and to enable collection
   of iSCSI implementation and usage information.

iSCSIセッションのログインフェーズの操作上のパラメタ交渉の間、キーを送ります。 このキーの意図している使用は、高められた伐採を提供して、能力をサポートして、iSCSI実装と用法情報の収集を可能にすることです。

1.2.  Terminology

1.2. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?

2.  Definition

2. 定義

   The definition of the key is as follows, conforming to Sections 11
   and 12 of RFC 3720 [2], with example list-of-values conforming to
   Section 5.1 of RFC 3720 [2].

キーの定義は以下の通りです、RFC3720[2]のセクション11と12に従って、値の例のリストがRFC3720[2]のセクション5.1に従っていて。

   The key is defined with a use of "LO", making it a Leading Only key,
   and does not modify Sections 11 or 12 of RFC 3720 [2].  Thus, the key
   MUST only be sent on the leading connection, MUST NOT be changed
   after the leading connection login, and MUST only be sent after the
   security negotiation login stage has completed (during operational
   negotiation login stage).  The key may be sent during normal or
   discovery sessions.

キーは、先導だけをそれにする「最低気温」キーの使用によって定義されて、RFC3720[2]のセクション11か12を変更しません。 したがって、キーを主な接続に送るだけでよくて、主な接続ログインの後に変えてはいけなくて、交渉ログインステージが完成したセキュリティの後に送るだけでよいです(操作上の交渉ログインステージの間)。 標準か発見セッションの間、キーを送るかもしれません。

Wysochanski                 Standards Track                     [Page 2]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[2ページ]。

2.1.  X#NodeArchitecture

2.1. X#NodeArchitecture

   Use: LO, Declarative
   Senders: Initiator and Target
   Scope: SW

使用: 見よ、宣言的なSenders: 創始者と目標範囲: SW

   X#NodeArchitecture=<list-of-values>

X#NodeArchitecture=<が記載する、-、値の>。

   Examples:

例:

      X#NodeArchitecture=ExampleOS/v1234,ExampleInc_SW_Initiator/1.05a
      X#NodeArchitecture=ExampleInc_HW_Initiator/4010,Firmware/2.0.0.5
      X#NodeArchitecture=ExampleInc_SW_Initiator/2.1,CPU_Arch/i686

X#NodeArchitecture=ExampleOS/v1234、ExampleInc_SW_創始者/1.05a X#NodeArchitecture=ExampleInc_HW_創始者/4010、ファームウェア/2.0.0.5X#NodeArchitecture=ExampleInc_SW_創始者/2.1、CPU_アーチ/i686

   The initiator or target declares the details of its iSCSI node
   architecture to the remote endpoint.  These details may include, but
   are not limited to, iSCSI vendor software, firmware, or hardware
   versions, the OS version, or hardware architecture.

創始者か目標がiSCSIノードアーキテクチャの詳細を遠く離れた終点に宣言します。 これらの詳細は、包含するかもしれませんが、有限でなくて、iSCSIメーカー・ソフトウエアか、ファームウェアか、ハードウェアバージョン、OSバージョンであるかハードウェアはアーキテクチャです。

   The length of the key value (total length of the list-of-values) MUST
   NOT be greater than 255 bytes.

キー値(値のリストの全長)の長さは255バイト以上であるはずがありません。

   X#NodeArchitecture MUST NOT be redeclared.

X#NodeArchitectureを再宣言してはいけません。

3.  Implementation

3. 実装

   Functional behavior of the iSCSI node (this includes the iSCSI
   protocol logic -- the SCSI, iSCSI, and TCP/IP protocols) MUST NOT
   depend on the presence, absence, or content of the key.  The key MUST
   NOT be used by iSCSI nodes for interoperability, or exclusion of
   other nodes.  To ensure proper use, key values SHOULD be set by the
   node itself, and there SHOULD NOT be provisions for the key values to
   contain user-defined text.

iSCSIノードでは、(これはiSCSIプロトコル論理を含んでいます--SCSI、iSCSI、およびTCP/IPプロトコル。)機能的な振舞い、キーの存在、不在、または内容によってはいけません。 相互運用性のためのiSCSIノード、または他のノードの除外でキーを使用してはいけません。 適切な使用、キー値SHOULDを確実にするために、そこにノード自体によって設定されてください、SHOULD NOT、キー値がユーザによって定義されたテキストを含む条項になってください。

   Nodes implementing this key MUST choose one of the following
   implementation options:

このキーを実装するノードは以下の実装オプションの1つを選ばなければなりません:

      o  only transmit the key,
      o  only log the key values received from other nodes, or
      o  both transmit and log the key values.

o ○ 単に○ キー、キー値が他のノードから受け取ったログだけを伝えてくださいか、両方が、キー値を伝えて、登録します。

   Each node choosing to implement transmission of the key values MUST
   be prepared to handle the response of RFC 3720 [2] compliant nodes
   that do not understand the key (RFC 3720 [2] states that compliant
   nodes MUST respond with X#NodeArchitecture=NotUnderstood).

キーを理解していないRFC3720[2]対応することのノードの応答を扱うようにキー値の送信を実装するのを選ぶ各ノードを準備しなければなりません(RFC3720[2]は、対応するノードがX#NodeArchitecture=NotUnderstoodと共に応じなければならないと述べます)。

   Nodes that implement transmission and/or logging of the key values
   may also implement administrative mechanisms that disable and/or

そして/またはまた、キー値のトランスミッション、そして/または、伐採を実装するノードがそれが無効にする管理機構を実装するかもしれない。

Wysochanski                 Standards Track                     [Page 3]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[3ページ]。

   change the logging and key transmission detail (see Security
   Considerations).  Thus, a valid behavior for this key may be that a
   node is completely silent (the node does not transmit any key value,
   and simply discards any key values it receives without issuing a
   NotUnderstood response).

伐採と主要なトランスミッションの詳細を変えてください(Security Considerationsを見てください)。 したがって、このキーのための有効な振舞いはノードが完全に静かであるという(ノードは、少しのキー値も伝えないで、単にそれがNotUnderstood応答を発行しないで受けるどんなキー値も捨てます)ことであるかもしれません。

4.  Security Considerations

4. セキュリティ問題

   This extension key transmits specific implementation details about
   the node that sends it; such details may be considered sensitive in
   some environments.  For example, if a certain software or firmware
   version is known to contain security weaknesses, announcing the
   presence of that version via this key may not be desirable.  The
   countermeasures for this security concern are:

この拡大キーはそれを送るノードに関する特定の実装の詳細を伝えます。 そのような詳細はいくつかの環境で敏感であると考えられるかもしれません。 例えば、あるソフトウェアかファームウェアバージョンがセキュリティ弱点を含むのが知られているなら、このキーを通してそのバージョンの存在を示すのは望ましくないかもしれません。 このセキュリティ関心のための対策は以下の通りです。

   o  sending less detailed information in the key values,

o それほど発信しないのはキー値における情報を詳しく述べました。

   o  not sending the extension key, or

o または拡大キーを送らない。

   o  using IPsec to provide confidentiality for the iSCSI connection on
      which the key is sent (see RFC 3720 [2] and RFC 3723 [4]).

o キーが送られるiSCSI接続に秘密性を提供してください。IPsecを使用する、(RFC3720[2]とRFC3723[4])を見てください。

   To support the first and second countermeasures, all implementations
   of this extension key MUST provide an administrative mechanism to
   disable sending the key.  In addition, all implementations SHOULD
   provide an administrative mechanism to configure a verbosity level of
   the key value, thereby controlling the amount of information sent.
   For example, a lower verbosity might enable transmission of node
   architecture component names only, but no version numbers.

1番目と2番目の対策をサポートするなら、この拡大キーのすべての実装が、発信がキーであると無効にするために管理機構を提供しなければなりません。 さらに、すべての実装SHOULDがキー値のくどさレベルを構成するために管理機構を提供します、その結果、情報量を制御するのは発信しました。 例えば、下側のくどさはノードアーキテクチャコンポーネント名だけにもかかわらず、バージョン番号がない送信を可能にするかもしれません。

   The choice of which countermeasure is most appropriate depends on the
   environment.  However, sending less detailed information in the key
   values may be an acceptable countermeasure in many environments,
   since it provides a compromise between sending too much information
   and the other more complete countermeasures of not sending the key at
   all or using IPsec.

この選択はどの対策が最も適切であるかを環境次第です。 しかしながら、キー値における送付のそれほど詳細でない情報は多くの環境で許容できる対策であるかもしれません、全くキーを送らないか、またはIPsecを使用しないあまりに多くの情報と他の、より完全な対策を送ることの間に感染を提供するので。

   In addition to security considerations involving transmission of the
   key contents, any logging method(s) used for the key values MUST keep
   the information secure from intruders.  For all implementations, the
   requirements to address this security concern are:

主要なコンテンツの送信にかかわるセキュリティ問題に加えて、キー値に使用されるどんな伐採メソッドも侵入者から安全に情報を保たなければなりません。 すべての実装のために、このセキュリティが関心であると扱うという要件は以下の通りです。

   o  Display of the log MUST only be possible with administrative
      rights to the node.

o ログのディスプレイはノードへの施政権で可能であるだけであるに違いありません。

   o  Options to disable logging to disk and to keep logs for a fixed
      duration SHOULD be provided.

o ディスクに伐採を無効にして、持続時間SHOULDが修理されたaのための生活費ログに提供するために、ゆだねます。

Wysochanski                 Standards Track                     [Page 4]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[4ページ]。

   Finally, it is important to note that different nodes may have
   different levels of risk, and these differences may affect the
   implementation.  The components of risk include assets, threats, and
   vulnerabilities.  Consider the following example iSCSI nodes, which
   demonstrate differences in assets and vulnerabilities of the nodes,
   and as a result, differences in implementation:

最終的に、異なったノードには異なったレベルのリスクがあるかもしれないことに注意するのが重要であり、これらの違いは実装に影響するかもしれません。 リスクのコンポーネントは資産、脅威、および脆弱性を含んでいます。 以下の例がノードの資産と脆弱性と、結果として違いを示すiSCSIノードであると考えてください、実装の違い:

   o  One iSCSI target based on a special-purpose operating system.
      Since the iSCSI target controls access to the data storage
      containing company assets, the asset level is seen as very high.
      Also, because of the special-purpose operating system, in which
      vulnerabilities are less well-known, the vulnerability level is
      viewed as low.

o 1個のiSCSI目標が専用オペレーティングシステムを基礎づけました。 iSCSIが会社の資産を含むコントロールデータへのアクセスストレージを狙うので、資産レベルは非常に高いとみなされます。 また、専用オペレーティングシステムのために、脆弱性レベルは同じくらい低く見られます。(脆弱性はそれでそれほどよく知られません)。

   o  Multiple iSCSI initiators in a blade farm, each running a general-
      purpose operating system.  The asset level of each node is viewed
      as low, since blades are replaceable and low cost.  However, the
      vulnerability level is viewed as high, since there are many well-
      known vulnerabilities to the general-purpose operating system.

o それぞれ一般的な目的オペレーティングシステムを動かして、ブレードの複数のiSCSI創始者が農作します。 それぞれのノードの資産レベルは、ブレードが取替え可能で低い費用であるので、同じくらい低く見られます。 しかしながら、汎用オペレーティングシステムへの多くのよく知られている脆弱性があるので、脆弱性レベルは同じくらい高く見られます。

   For the above target, an appropriate implementation might be logging
   of received key values, but no transmission of the key.  For the
   initiators, an appropriate implementation might be transmission of
   the key, but no logging of received key values.

上の目標のために、容認されたキー値の伐採にもかかわらず、適切な実装はキーのトランスミッションでないかもしれません。 創始者にとって、キーのトランスミッションにもかかわらず、適切な実装は容認されたキー値の登録でないかもしれません。

5.  IANA Considerations

5. IANA問題

   The standards action of this document updates RFC 3720 to allow any
   iSCSI extension item, specifically X# extension text keys, Y# digest
   algorithms, and Z# authentication methods, to be defined by a
   standards track, experimental, or informational RFC.  This document
   is a standards track RFC that defines an X# extension text key.

このドキュメントの規格機能は、どんなiSCSI拡大の品目、明確にX#拡大テキストキー、Y#ダイジェストアルゴリズム、およびZ#認証方法も許容して、標準化過程(実験的であるか、または情報のRFC)によって定義されるためにRFC3720をアップデートします。 このドキュメントはX#拡大テキストキーを定義する標準化過程RFCです。

   IANA registered this key as follows:

IANAは以下のこのキーを登録しました:

   o  Key Name: X#NodeArchitecture

o 主要な名前: X#NodeArchitecture

   o  Description: Node architecture details

o 記述: ノードアーキテクチャの詳細

   o  Reference: [RFC4850]

o 参照: [RFC4850]

   The update to RFC 3720 to allow additional types of RFCs for iSCSI
   Extension items has the same effect as if the following changes were
   made to the text of RFC 3720 (RFC text cannot be changed after
   publication):

iSCSI Extensionの品目のためのRFCsの追加タイプを許容するRFC3720へのアップデートには、同じ効果がまるで以下の変更をRFC3720のテキストにするかのように(公表の後にRFCテキストを変えることができません)あります:

Wysochanski                 Standards Track                     [Page 5]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[5ページ]。

   1) In Section 11.1, the requirement that Z# Authentication methods
      "MUST be described by an informational RFC." is changed to "MUST
      be described by a standards track RFC, an experimental RFC, or an
      informational RFC."

1) セクション11.1、要件のそのZ#Authenticationメソッドを「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。

   2) In Section 12.1, the requirement that Y# Digest algorithms "MUST
      be described by an informational RFC." is changed to "MUST be
      described by a standards track RFC, an experimental RFC, or an
      informational RFC."

2) セクション12.1、要件のそのY#Digestアルゴリズムを「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。

   3) In Section 12.22, the requirement that X# text keys "MUST be
      described by an informational RFC." is changed to "MUST be
      described by a standards track RFC, an experimental RFC, or an
      informational RFC."

3) セクション12.22、要件のそのX#テキストキーについて「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。

   4) In Section 13.3, the description of allowed RFC types for
      extension items is changed from "The RFC may be informational
      rather than Standards-Track," to "The RFC MUST be standards track,
      experimental, or informational,"

4) セクション13.3では、「RFCはStandards-道よりむしろ情報であるかもしれないこと」から拡大項目のための許容RFCタイプの記述を変える、「RFC MUST、実験的であるか、または情報の標準化過程になってください、」

   5) In Section 13.5.2, the phrase "standards track" is changed to
      "standards track or experimental" in the last sentence of the
      first paragraph, so that the sentence reads: "If the specification
      is a standards track or experimental document, the usual IETF
      procedures for such documents are followed."

5) セクション13.5.2では、「標準化過程」という句は第一節の最後の文で「標準化過程的か実験的に」変わります、文が読むように: 「仕様が標準化過程か実験ドキュメントであるなら、そのようなドキュメントのための普通のIETF手順は従われています。」

   The registries for iSCSI extension items should be managed as if
   these changes had been made to the text of RFC 3720.

iSCSI拡大の品目のための登録はまるでこれらの変更をRFC3720のテキストにしたかのように管理されるべきです。

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E.
        Zeidner, "Internet Small Computer Systems Interface (iSCSI)",
        RFC 3720, April 2004.

[2]Satran、J.、メタンフェタミン、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE.Zeidner、「インターネットの小さいコンピュータ・システムは(iSCSI)を連結します」、RFC3720、2004年4月。

Wysochanski                 Standards Track                     [Page 6]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[6ページ]。

6.2.  Informative References

6.2. 有益な参照

   [3]  Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L.,
        Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol --
        HTTP/1.1", RFC 2616, June 1999.

[3] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月。」

   [4]  Aboba, B., Tseng, J., Walker, J., Rangan, V., and F. Travostino,
        "Securing Block Storage Protocols over IP", RFC 3723, April
        2004.

[4]Aboba、B.、ツェン、J.、ウォーカー、J.、Rangan、V.、およびF.Travostino、「IPの上でブロックストレージがプロトコルであると機密保護します」、RFC3723(2004年4月)。

Wysochanski                 Standards Track                     [Page 7]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[7ページ]。

Appendix A.  Acknowledgments

付録A.承認

   The IP Storage (ips) Working Group in the Transport Area of IETF has
   been responsible for defining the iSCSI protocol (apart from a host
   of other relevant IP Storage protocols).  The author acknowledges the
   contributions of the entire working group.

IETFのTransport AreaのIP Storage(ips)作業部会はiSCSIプロトコル(他の多くの関連IP Storageプロトコルは別として)を定義するのに責任があります。 作者は全体のワーキンググループの貢献を承諾します。

   The following individuals directly contributed to identifying issues
   and/or suggesting resolutions to the issues found in this document:
   David Black, Mallikarjun Chadalapaka, Paul Koning, Julian Satran,
   John Hufferd, Claire Kraft, Ranga Sankar, Joseph Pittman, Greg Berg,
   John Forte, Jim Yuill, William Studenmund, and Ken Sandars.  This
   document benefited from all these contributions.

以下の個人は直接本書では見つけられた問題に問題を特定する、そして/または、解決を示すのに貢献しました: デヴィッドBlack、Mallikarjun Chadalapaka、ポール・コウニング、ジュリアンSatran、ジョンHufferd、クレアKraft、Ranga Sankar、ジョゼフ・ピットマン、グレッグ・バーグ、ジョンForte、ジムYuill、ウィリアムStudenmund、およびケンSandars。 このドキュメントはこれらのすべての貢献の利益を得ました。

   Finally, the author recognizes Network Appliance, Inc. for
   sponsorship and support during the development of this work.

最終的に、作者はこの仕事の開発の間、スポンサーシップとサポートとしてネットアプライアンスInc.を認めます。

Author's Address

作者のアドレス

   Dave Wysochanski
   8311 Brier Creek Parkway
   Suite 105-296
   Raleigh, NC  27617
   US

デーヴWysochanski8311年の野ばらCreekパークウェイのスイート105-296ローリー、NC27617米国

   Phone: +1 919 696 8130
   EMail: wysochanski@pobox.com

以下に電話をしてください。 +1 8130年の919 696メール: wysochanski@pobox.com

Wysochanski                 Standards Track                     [Page 8]

RFC 4850                iSCSI Node Architecture               April 2007

Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[8ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Wysochanski                 Standards Track                     [Page 9]

Wysochanski標準化過程[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

多言語対応テキストエディタの一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る