RFC4892 日本語訳

4892 Requirements for a Mechanism Identifying a Name Server Instance.S. Woolf, D. Conrad. June 2007. (Format: TXT=17605 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           S. Woolf
Request for Comments: 4892             Internet Systems Consortium, Inc.
Category: Informational                                        D. Conrad
                                                                   ICANN
                                                               June 2007

コメントを求めるワーキンググループS.ウルフ要求をネットワークでつないでください: 4892年のインターネットシステム共同体Inc.カテゴリ: 情報のD.コンラッドICANN2007年6月

    Requirements for a Mechanism Identifying a Name Server Instance

ネームサーバインスタンスを特定するメカニズムのための要件

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   With the increased use of DNS anycast, load balancing, and other
   mechanisms allowing more than one DNS name server to share a single
   IP address, it is sometimes difficult to tell which of a pool of name
   servers has answered a particular query.  A standardized mechanism to
   determine the identity of a name server responding to a particular
   query would be useful, particularly as a diagnostic aid for
   administrators.  Existing ad hoc mechanisms for addressing this need
   have some shortcomings, not the least of which is the lack of prior
   analysis of exactly how such a mechanism should be designed and
   deployed.  This document describes the existing convention used in
   some widely deployed implementations of the DNS protocol, including
   advantages and disadvantages, and discusses some attributes of an
   improved mechanism.

1つ以上のDNSネームサーバがただ一つのIPアドレスを共有できるDNS anycast、ロードバランシング、および他のメカニズムの増強された使用によって、言うのは時々難しいです(ネームサーバのプールについて特定の質問に答えました)。 特定の質問に応じるネームサーバのアイデンティティを決定する標準化されたメカニズムは役に立つでしょう、特に管理者のための診断援助として。 この必要性を扱うための既存の臨時のメカニズムには、いくつかの短所があります。その最少でないのはそのようなメカニズムがどう設計されていて、ちょうど配布されるべきであるかに関する先の分析の不足です。 このドキュメントは、利点と損失を含むDNSプロトコルのいくつかの広く配布している実装に使用される既存のコンベンションについて説明して、改良されたメカニズムのいくつかの属性について議論します。

1.  Introduction and Rationale

1. 序論と原理

   Identifying which name server is responding to queries is often
   useful, particularly in attempting to diagnose name server
   difficulties.  This is most obviously useful for authoritative
   nameservers in the attempt to diagnose the source or prevalence of
   inaccurate data, but can also conceivably be useful for caching
   resolvers in similar and other situations.  Furthermore, the ability
   to identify which server is responding to a query has become more
   useful as DNS has become more critical to more Internet users, and as
   network and server deployment topologies have become more complex.

ネームサーバ困難を診断するのを特に試みる際にどのネームサーバが質問に応じているかを特定するのはしばしば役に立ちます。 これも、不正確なデータのソースか普及を診断する試みで明らかに正式のネームサーバの最も役に立ちますが、また、多分同様の、そして、他の状況でレゾルバをキャッシュすることの役に立つ場合があります。 その上、DNSが、より多くのインターネットユーザと、ネットワークとして、より重要になるのに従って、どのサーバが質問に反応しているかを特定する能力は、より役に立つようになりました、そして、サーバ展開topologiesは、より複雑になりました。

Woolf & Conrad               Informational                      [Page 1]

RFC 4892                        Serverid                       June 2007

[1ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

   The conventional means for determining which of several possible
   servers is answering a query has traditionally been based on the use
   of the server's IP address as a unique identifier.  However, the
   modern Internet has seen the deployment of various load balancing,
   fault-tolerance, or attack-resistance schemes such as shared use of
   unicast IP addresses as documented in [RFC3258].  An unfortunate side
   effect of these schemes has been to make the use of IP addresses as
   identifiers associated with DNS (or any other) service somewhat
   problematic.  Specifically, multiple dedicated DNS queries may not go
   to the same server even though sent to the same IP address.  Non-DNS
   methods such as ICMP ping, TCP connections, or non-DNS UDP packets
   (such as those generated by tools like "traceroute"), etc., may well
   be even less certain to reach the same server as the one which
   receives the DNS queries.

決定のためのいくつかの可能なサーバについて質疑に答えている従来の手段はユニークな識別子としてサーバのIPアドレスの使用に伝統的に基づきました。 しかしながら、現代のインターネットは[RFC3258]に記録されるようにユニキャストIPアドレスの共有された使用などの様々なロードバランシング、耐障害性、または攻撃抵抗体系の展開を見ました。 これらの体系の不幸な副作用は、IPの使用をしに関連しているいくらか問題が多いDNS(または、いかなる他のも)サービスで識別子としてアドレスに行ったことがあります。 明確に、同じIPアドレスに送りますが、複数のひたむきなDNS質問は同じサーバに行かないかもしれません。 ICMPピング、TCP接続、または非DNS UDPパケット(「トレースルート」のようなツールによって生成されたものなどの)などの非DNSメソッドなどはDNS質問を受けるものと同じサーバに達するのがたぶんそれほど確かになりさえしないでしょう。

   There is a well-known and frequently-used technique for determining
   an identity for a nameserver more specific than the possibly-non-
   unique "server that answered the query I sent to IP address A.B.C.D".
   The widespread use of the existing convention suggests a need for a
   documented, interoperable means of querying the identity of a
   nameserver that may be part of an anycast or load-balancing cluster.
   At the same time, however, it also has some drawbacks that argue
   against standardizing it as it's been practiced so far.

ネームサーバのためにアイデンティティを決定するためのよく知られて頻繁に使用されたより特定のテクニックがある、ことによると、-、非、-、ユニークな「私がIPアドレスに送った質問にA.紀元前Dに答えたサーバ。」 既存のコンベンションの普及使用はanycastか負荷分散クラスタの一部であるかもしれないネームサーバのアイデンティティについて質問する記録されて、共同利用できる手段の必要性を示します。 しかしながら、同時に、また、それはそれが今までのところ練習されたのでそれを標準化するのに論争するいくつかの欠点を抱きます。

2.  Existing Conventions

2. 既存のコンベンション

   For some time, the commonly deployed Berkeley Internet Name Domain
   (BIND) implementation of the DNS protocol suite from the Internet
   Systems Consortium [BIND] has supported a way of identifying a
   particular server via the use of a standards-compliant, if somewhat
   unusual, DNS query.  Specifically, a query to a recent BIND server
   for a TXT resource record in class 3 (CHAOS) for the domain name
   "HOSTNAME.BIND." will return a string that can be configured by the
   name server administrator to provide a unique identifier for the
   responding server.  (The value defaults to the result of a
   gethostname() call).  This mechanism, which is an extension of the
   BIND convention of using CHAOS class TXT RR queries to sub-domains of
   the "BIND." domain for version information, has been copied by
   several name server vendors.

しばらく、インターネットSystems Consortium[BIND]からのDNSプロトコル群の一般的に配布しているバークレーインターネットName Domain(BIND)実装は規格対応することの、そして、いくらか珍しいDNS質問の使用で特定のサーバを特定する方法をサポートしています。 明確に、TXTリソースのための最近のBINDサーバへの質問はドメイン名"HOSTNAME.BIND"のためにクラス3(CHAOS)に記録します。ネームサーバ管理者が. (gethostname()呼び出しの結果への値のデフォルト)を応じるサーバのためのユニークな識別子に提供するために構成できるストリングを返すでしょう。 このメカニズム(CHAOSのクラスTXT RRを使用するBINDコンベンションの拡大がバージョン情報のために「ひも」に関するサブドメインに. ドメインについて質問するということである)はいくつかのネームサーバベンダーによってコピーされました。

   A refinement to the BIND-based mechanism, which dropped the
   implementation-specific label, replaces "BIND." with "SERVER.".  Thus
   the query label to learn the unique name of a server may appear as
   "ID.SERVER.".

. 「サーバ」で。(メカニズムは実装特有のラベルを下げました)。BINDベースのメカニズムへの気品は「ひも」に取って代わります。 したがって、サーバのユニークな名前を学ぶ質問ラベルは「アイダホ州サーバ」として現れるかもしれません。

   (For reference, the other well-known name used by recent versions of
   BIND within the CHAOS class "BIND." domain is "VERSION.BIND.".  A
   query for a CHAOS TXT RR for this name will return an

参照、CHAOSのクラスの中でBINDの最近のバージョンによって使用されたもう片方のよく知られる名前では「付いてください。」ドメインは"VERSION.BIND"です。(この名前のためのカオスTXT RRのための質問は戻るでしょう。

Woolf & Conrad               Informational                      [Page 2]

RFC 4892                        Serverid                       June 2007

[2ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

   administratively defined string which defaults to the software
   version of the server responding.  This is, however, not generally
   implemented by other vendors.)

サーバが反応するソフトウェアバージョンをデフォルトとする行政上定義されたストリング。 しかしながら、一般に、これは他のベンダーによって実装されません。)

2.1.  Advantages

2.1. 利点

   There are several valuable attributes to this mechanism, which
   account for its usefulness.

このメカニズムへのいくつかの貴重な属性があります。(属性は有用性を説明します)。

   1.  The "HOSTNAME.BIND." or "ID.SERVER." query response mechanism is
       within the DNS protocol itself.  An identification mechanism that
       relies on the DNS protocol is more likely to be successful
       (although not guaranteed) in going to the same system as a
       "normal" DNS query.

1. . "HOSTNAME.BIND"、「アイダホ州サーバ」 DNSプロトコル自体の中に質問反応機構があります。 DNSプロトコルを当てにする識別メカニズムは「正常な」DNS質問として同じシステムに行くのに成功している(保証されませんが)より傾向があります。

   2.  Since the identity information is requested and returned within
       the DNS protocol, it doesn't require allowing any other query
       mechanism to the server, such as holes in firewalls for
       otherwise-unallowed ICMP Echo requests.  Thus it is likely to
       reach the same server over a path subject to the same routing,
       resource, and security policy as the query, without any special
       exceptions to site security policy.

2. DNSプロトコルの中でアイデンティティ情報を要求して、返すので、いかなる他の質問メカニズムもサーバに許容するのが必要ではありません、そうでなければ、unallowed ICMP Echo要求のためのファイアウォールの穴などのように。 したがって、それは同じルーティング、リソース、および安全保障政策を条件として質問として経路の上で同じサーバに達しそうです、サイト安全保障政策への少しも特例なしで。

   3.  It is simple to configure.  An administrator can easily turn on
       this feature and control the results of the relevant query.

3. それは構成するのが簡単です。 管理者はこの特徴とコントロールのときに容易に関連質問の結果を変えることができます。

   4.  It allows the administrator complete control of what information
       is given out in the response, minimizing passive leakage of
       implementation or configuration details.  Such details are often
       considered sensitive by infrastructure operators.

4. それは応答でどんな情報を発表するかに関する管理者の完全なコントロールを許します、実装か構成の詳細の受け身の漏出を最小にして。 そのような詳細は敏感であるとインフラストラクチャオペレータによってしばしば考えられます。

2.2.  Disadvantages

2.2. 不都合

   At the same time, there are some serious drawbacks to the CHAOS/TXT
   query mechanism that argue against standardizing it as it currently
   operates.

同時に、現在作動するのでそれを標準化することに反対してCHAOS/TXT質問メカニズムへの論争するいくつかの重大な欠点がいます。

   1.  It requires an additional query to correlate between the answer
       to a DNS query under normal conditions and the supposed identity
       of the server receiving the query.  There are a number of
       situations in which this simply isn't reliable.

1. それは、質問を受けながら正常な状態のDNS質問の答えとサーバの想定されたアイデンティティの間で関連するように追加質問を必要とします。 これが絶対に信頼できない多くの状況があります。

   2.  It reserves an entire class in the DNS (CHAOS) for what amounts
       to one zone.  While CHAOS class is defined in [RFC1034] and
       [RFC1035], it's not clear that supporting it solely for this
       purpose is a good use of the namespace or of implementation
       effort.

2. それは1つのゾーンに達することのためにDNS(CHAOS)でクラス全員を予約します。 CHAOSのクラスは[RFC1034]と[RFC1035]で定義されますが、唯一それをサポートするのが、このために名前空間か実装取り組みの良い使用であることは明確ではありません。

Woolf & Conrad               Informational                      [Page 3]

RFC 4892                        Serverid                       June 2007

[3ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

   3.  The initial and still common form, using "BIND.", is
       implementation specific.  BIND is one DNS implementation.  At the
       time of this writing, it is probably most prevalent for
       authoritative servers.  This does not justify standardizing on
       its ad hoc solution to a problem shared across many operators and
       implementors.  Meanwhile, the aforementioned refinement changes
       the query label but preserves the ad hoc CHAOS/TXT mechanism.

3. 「ひも」を使用する初期的、そして、まだ一般的なフォーム、実装詳細はそうです。 BINDは1つのDNS実装です。 この書くこと時点で、正式のサーバには、それはたぶん最も一般的です。 これは、多くのオペレータと作成者の向こう側に共有された問題のその場かぎりの解決で標準化するのを正当化しません。 その間、前述の気品は、質問ラベルを変えますが、臨時のCHAOS/TXTメカニズムを保存します。

   4.  There is no convention or shared understanding of what
       information an answer to such a query for a server identity could
       or should contain, including a possible encoding or
       authentication mechanism.

4. サーバのアイデンティティのためのそのような質問の答えがどんな情報を含むことができるか、または含むことができるべきであったかに関するどんなコンベンションも共通の理解もありません、可能なコード化か認証機構を含んでいて。

   5.  Hypothetically, since DNSSEC has been defined to cover all DNS
       classes, the TXT RRs returned in response to the "ID.SERVER."
       query could be signed, which has the advantages described in
       [RFC4033].  However, since DNSSEC deployment for the CHAOS class
       is neither existent nor foreseeable, and since the "ID.SERVER."
       TXT RR is expected to be unique per server, this would be
       impossible in practice.

5. DNSSECがすべてのDNSのクラスをカバーするために定義されたので、仮定的に、TXT RRsは「アイダホ州サーバ」に対応して戻りました。質問([RFC4033]で説明された利点を持っている)に署名することができました。 しかしながら、CHAOSのクラスのためのDNSSEC展開が目下でなくてまた予見できないで. 「アイダホ州サーバ」TXT RRがサーバ単位で特有であると予想されて、これは実際には不可能でしょう。

   The first of the listed disadvantages may be technically the most
   serious.  It argues for an attempt to design a good answer to the
   problem, "I need to know what nameserver is answering my queries",
   not simply a convenient one.

記載された損失の第1は技術的に最も重大であるかもしれません。 それは単に便利なものではなく、問題、「私は、どんなネームサーバが私の質問に答えているかを知る必要がある」適切な答を設計する試みについて賛成の議論をします。

3.  Characteristics of an Implementation Neutral Convention

3. 実装の中立コンベンションの特性

   The discussion above of advantages and disadvantages to the
   "HOSTNAME.BIND." mechanism suggest some requirements for a better
   solution to the server identification problem.  These are summarized
   here as guidelines for any effort to provide appropriate protocol
   extensions:

より良いソリューションのための. メカニズムがいくつか示す"HOSTNAME.BIND"要件への利点と損失におけるサーバ識別問題への上の議論。 どんな取り組みも提供するガイドラインがプロトコル拡大を当てるとき、これらはここへまとめられます:

   1.  The mechanism adopted must be in-band for the DNS protocol.  That
       is, it needs to allow the query for the server's identifying
       information to be part of a normal, operational query.  It should
       also permit a separate, dedicated query for the server's
       identifying information.  But it should preserve the ability of
       the CHAOS/TXT query-based mechanism to work through firewalls and
       in other situations where only DNS can be relied upon to reach
       the server of interest.

1. 採用されたメカニズムはDNSプロトコルのためにバンドでなければなりません。 すなわち、それは、サーバの身元が分かる情報が正常で、操作上の質問の一部であるために質問を許す必要があります。 また、それはサーバの身元が分かる情報のために別々の、そして、ひたむきな質問を可能にするべきです。 しかし、それはCHAOS/TXTの質問ベースのメカニズムがファイアウォールを通して他の状況で動作する興味があるサーバに達するようにDNSだけを当てにすることができる能力を保持するべきです。

   2.  The new mechanism should not require dedicated namespaces or
       other reserved values outside of the existing protocol mechanisms
       for these, i.e., the OPT pseudo-RR.  In particular, it should not
       propagate the existing drawback of requiring support for a CLASS

2. 新しいメカニズムはこれら(すなわち、OPT疑似RR)のために既存のプロトコルメカニズムの外でひたむきな名前空間か他の予約された値を必要とするはずがありません。 特に、それはCLASSに支持を要する既存の欠点を伝播するべきではありません。

Woolf & Conrad               Informational                      [Page 4]

RFC 4892                        Serverid                       June 2007

[4ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

       and top level domain in the authoritative server (or the querying
       tool) to be useful.

そして、役に立つ正式のサーバ(または、質問ツール)のトップ・レベル・ドメイン。

   3.  Support for the identification functionality should be easy to
       implement and easy to enable.  It must be easy to disable and
       should lend itself to access controls on who can query for it.

3. 識別の機能性のサポートは、実装しやすくて可能にするのは簡単であるはずです。 それは、無効にするのが簡単であるに違いなく、だれがそれのために質問できるかのアクセス制御に適すべきです。

   4.  It should be possible to return a unique identifier for a server
       without requiring the exposure of information that may be non-
       public and considered sensitive by the operator, such as a
       hostname or unicast IP address maintained for administrative
       purposes.

4. 情報の暴露を必要とすることのない非公共であり、敏感であるとオペレータによって考えられるかもしれないサーバのためのユニークな識別子を返すのは可能であるべきです、IPアドレスが管理目的のために維持したホスト名やユニキャストのように。

   5.  It should be possible to authenticate the received data by some
       mechanism analogous to those provided by DNSSEC.  In this
       context, the need could be met by including encryption options in
       the specification of a new mechanism.

5. DNSSECによって提供されたものへの類似の何らかのメカニズムで受信データを認証するのは可能であるべきです。 このような関係においては、新しいメカニズムの仕様に暗号化オプションを含んでいることによって、需要を満たすことができるでしょう。

   6.  The identification mechanism should not be implementation-
       specific.

6. 識別メカニズムは実装特有であるべきではありません。

4.  IANA Considerations

4. IANA問題

   This document proposes no specific IANA action.  Protocol extensions,
   if any, to meet the requirements described are out of scope for this
   document.  A proposed extension, specified and adopted by normal IETF
   process, is described in [NSID], including relevant IANA action.

このドキュメントはどんな特定のIANA動作も提案しません。 このドキュメントのための範囲の外に説明された必要条件を満たすもしあればプロトコル拡大があります。 正常なIETFプロセスによって指定されて、採用された提案された拡大は関連IANA動作を含む[NSID]で説明されます。

5.  Security Considerations

5. セキュリティ問題

   Providing identifying information as to which server is responding to
   a particular query from a particular location in the Internet can be
   seen as information leakage and thus a security risk.  This motivates
   the suggestion above that a new mechanism for server identification
   allow the administrator to disable the functionality altogether or
   partially restrict availability of the data.  It also suggests that
   the server identification data should not be readily correlated with
   a hostname or unicast IP address that may be considered private to
   the nameserver operator's management infrastructure.

どのサーバがインターネットの特定の位置から特定の質問に応じることであるかに関して身元が分かる情報を提供するのは、情報漏出と考えられてその結果、セキュリティリスクであるかもしれません。 これは管理者がサーバ識別のための新しいメカニズムで機能性を全体で無効にするか、またはデータの有用性を部分的に制限するという上の提案を動機づけます。 また、それは、サーバ識別情報がネームサーバオペレータの管理インフラストラクチャに個人的であると考えられるかもしれないホスト名かユニキャストIPアドレスで容易に関連するべきでないと示唆します。

   Propagation of protocol or service meta-data can sometimes expose the
   application to denial of service or other attack.  As the DNS is a
   critically important infrastructure service for the production
   Internet, extra care needs to be taken against this risk for
   designers, implementors, and operators of a new mechanism for server
   identification.

プロトコルかサービスメタデータの伝播は時々サービスか他の攻撃の否定にアプリケーションを暴露することができます。 DNSがサーバ識別のための新しいメカニズムの生産インターネット、デザイナーのためにこのリスクに対して取られるべき付加的な注意の必要性、作成者、およびオペレータには、批判的に重要なインフラストラクチャサービスであるので。

Woolf & Conrad               Informational                      [Page 5]

RFC 4892                        Serverid                       June 2007

[5ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

   Both authentication and confidentiality of server identification data
   are potentially of interest to administrators -- that is, operators
   may wish to make such data available and reliable to themselves and
   their chosen associates only.  This constraint would imply both an
   ability to authenticate it to themselves and to keep it private from
   arbitrary other parties, which leads to characteristics 4 and 5 of an
   improved solution.

管理者には、認証とサーバ識別情報の秘密性の両方が潜在的に興味深いです--すなわち、オペレータは自分たちにとって、利用可能で信頼できるそのようなデータと彼らの選ばれた仲間だけを作りたがっているかもしれません。 この規制は自分たちにそれを認証して、任意の相手から個人的にそれを保つ特性4につながる能力と5つの改良されたソリューションの両方を含意するでしょう。

6.  Acknowledgements

6. 承認

   The technique for host identification documented here was initially
   implemented by Paul Vixie of the Internet Software Consortium in the
   Berkeley Internet Name Daemon package.  Comments and questions on
   earlier versions were provided by Bob Halley, Brian Wellington,
   Andreas Gustafsson, Ted Hardie, Chris Yarnell, Randy Bush, and
   members of the ICANN Root Server System Advisory Committee.  The
   newest version takes a significantly different direction from
   previous versions, owing to discussion among contributors to the
   DNSOP working group and others, particularly Olafur Gudmundsson, Ed
   Lewis, Bill Manning, Sam Weiler, and Rob Austein.

ここに記録されたホスト識別のためのテクニックは初めは、バークレーインターネットName Daemonパッケージの中のインターネットSoftware ConsortiumのポールVixieによって実装されました。 以前のバージョンのコメントと質問はICANN Root Server System Advisory Committeeのボブ・ハレー、ブライアン・ウェリントン、アンドレアス・グスタファソン、テッド・ハーディー、クリスYarnell、ランディ・ブッシュ、およびメンバーによって提供されました。 最も新しいバージョンはかなり旧バージョンと異なった方向を取ります、DNSOPワーキンググループと他のものの貢献者の中の議論、特にOlafurグドムンソン、Ed Lewis、ビル・マニング、サム・ウィーラー、およびロブAusteinのために。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC1034]  Mockapetris, P., "Domain Names - Concepts and Facilities",
              STD 13, RFC 1034, November 1987.

[RFC1034]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、11月1987日

   [RFC1035]  Mockapetris, P., "Domain Names - Implementation and
              Specification", STD 13, RFC 1035, November 1987.

[RFC1035]Mockapetris、P.、「ドメイン名--、実装と仕様、」、STD13、RFC1035、11月1987日

   [RFC3258]  Hardie, T., "Distributing Authoritative Name Servers via
              Shared Unicast Addresses", RFC 3258, April 2002.

[RFC3258] ハーディー、T.、「Shared Unicast Addressesを通してAuthoritative Name Serversを分配します」、RFC3258、2002年4月。

7.2.  Informative References

7.2. 有益な参照

   [BIND]     ISC, "BIND 9 Configuration Reference".

[ひも]ISC、「ひも9の構成参照。」

   [NSID]     Austein, R., "DNS Name Server Identifier Option (NSID)",
              Work in Progress, June 2006.

R.、「DNSネームサーバ識別子オプション(NSID)」という[NSID]Austeinは進歩、2006年6月に働いています。

   [RFC4033]  Arends, R., Austein, R., Larson, M., Massey, D., and S.
              Rose, "DNS Security Introduction and Requirements", RFC
              4033, March 2005.

[RFC4033] Arends、R.Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ、「DNSセキュリティ序論と要件」(RFC4033)は2005を行進させます。

Woolf & Conrad               Informational                      [Page 6]

RFC 4892                        Serverid                       June 2007

[6ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

Authors' Addresses

作者のアドレス

   Suzanne Woolf
   Internet Systems Consortium, Inc.
   950 Charter Street
   Redwood City, CA  94063
   US

スザンヌウルフインターネットSystems共同体Inc.950憲章通りカリフォルニア94063レッドウッドシティー(米国)

   Phone: +1 650 423-1333
   EMail: woolf@isc.org
   URI:   http://www.isc.org/

以下に電話をしてください。 +1 650 423-1333 メールしてください: woolf@isc.org ユリ: http://www.isc.org/

   David Conrad
   ICANN
   4676 Admiralty Way
   Marina del Rey, CA  90292
   US

デヴィッドコンラッドICANN4676海軍本部Wayマリナデルレイ、カリフォルニア90292米国

   Phone: +1 310 823 9358
   EMail: david.conrad@icann.org
   URI:   http://www.iana.org/

以下に電話をしてください。 +1 9358年の310 823メール: david.conrad@icann.org ユリ: http://www.iana.org/

Woolf & Conrad               Informational                      [Page 7]

RFC 4892                        Serverid                       June 2007

[7ページ]RFC4892Serverid2007年6月の情報のウルフとコンラッド

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Woolf & Conrad               Informational                      [Page 8]

ウルフとコンラッドInformationalです。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ジェンツーペンギン

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る