RFC5006 日本語訳

5006 IPv6 Router Advertisement Option for DNS Configuration. J. Jeong,Ed., S. Park, L. Beloeil, S. Madanapalli. September 2007. (Format: TXT=26136 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                      J. Jeong, Ed.
Request for Comments: 5006                  ETRI/University of Minnesota
Category: Experimental                                           S. Park
                                                     SAMSUNG Electronics
                                                              L. Beloeil
                                                      France Telecom R&D
                                                          S. Madanapalli
                                                      Ordyn Technologies
                                                          September 2007

ワーキンググループJ.Jeong、エドをネットワークでつないでください。コメントのために以下を要求してください。 5006年のETRI/ミネソタ大学カテゴリ: 実験的なS.のフランステレコム研究開発S.Madanapalli Ordyn技術公園三星エレクトロニクスL.Beloeil2007年9月

         IPv6 Router Advertisement Option for DNS Configuration

DNS構成のためのIPv6ルータ通知オプション

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Abstract

要約

   This document specifies a new IPv6 Router Advertisement option to
   allow IPv6 routers to advertise DNS recursive server addresses to
   IPv6 hosts.

このドキュメントは、DNSの再帰的なサーバアドレスのIPv6ホストに広告を出すためにIPv6にルータを許容するために新しいIPv6 Router Advertisementオプションを指定します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
     1.1.  Applicability Statements . . . . . . . . . . . . . . . . .  2
     1.2.  Coexistence of RDNSS Option and DHCP Option  . . . . . . .  2
   2.  Definitions  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   4.  Overview . . . . . . . . . . . . . . . . . . . . . . . . . . .  3
   5.  Neighbor Discovery Extension . . . . . . . . . . . . . . . . .  4
     5.1.  Recursive DNS Server Option  . . . . . . . . . . . . . . .  4
     5.2.  Procedure of DNS Configuration . . . . . . . . . . . . . .  5
       5.2.1.  Procedure in IPv6 Host . . . . . . . . . . . . . . . .  5
   6.  Implementation Considerations  . . . . . . . . . . . . . . . .  6
     6.1.  DNS Server List Management . . . . . . . . . . . . . . . .  6
     6.2.  Synchronization between DNS Server List and Resolver
           Repository . . . . . . . . . . . . . . . . . . . . . . . .  7
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . .  8
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . .  8
   9.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . .  8
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . .  9
     10.1. Normative References . . . . . . . . . . . . . . . . . . .  9
     10.2. Informative References . . . . . . . . . . . . . . . . . .  9

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 適用性証明. . . . . . . . . . . . . . . . . 2 1.2。 RDNSSオプションとDHCPオプション. . . . . . . 2 2の共存。 定義. . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 3 4。 概要. . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5。 隣人発見拡大. . . . . . . . . . . . . . . . . 4 5.1。 再帰的なDNSサーバオプション. . . . . . . . . . . . . . . 4 5.2。 DNS構成. . . . . . . . . . . . . . 5 5.2.1の手順。 IPv6ホスト. . . . . . . . . . . . . . . . 5 6の手順。 実装問題. . . . . . . . . . . . . . . . 6 6.1。 DNSサーバリスト管理. . . . . . . . . . . . . . . . 6 6.2。 DNSサーバリストとレゾルバ倉庫. . . . . . . . . . . . . . . . . . . . . . . . 7 7の間の同期。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 8 8。 IANA問題. . . . . . . . . . . . . . . . . . . . . 8 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 8 10。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 9 10.1。 引用規格. . . . . . . . . . . . . . . . . . . 9 10.2。 有益な参照. . . . . . . . . . . . . . . . . . 9

Jeong, et al.                 Experimental                      [Page 1]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[1ページ]RFC5006IPv6 RAオプション

1.  Introduction

1. 序論

   Neighbor Discovery (ND) for IP Version 6 and IPv6 Stateless Address
   Autoconfiguration provide ways to configure either fixed or mobile
   nodes with one or more IPv6 addresses, default routers and some other
   parameters [2][3].  To support the access to additional services in
   the Internet that are identified by a DNS name, such as a web server,
   the configuration of at least one recursive DNS server is also needed
   for DNS name resolution.

IPのバージョン6とIPv6 Stateless Address Autoconfigurationのための隣人ディスカバリー(ノースダコタ)は1つ以上のIPv6アドレス、デフォルトルータ、およびある他のパラメタ[2][3]で修理されたかモバイルのノードを構成する方法を提供します。 また、インターネットでのウェブサーバーなどのDNS名で特定される追加サービスへのアクセスをサポートするために、少なくとも1つの再帰的なDNSサーバの構成がDNS名前解決に必要です。

   It is infeasible for nomadic hosts, such as laptops, to be configured
   manually with a DNS resolver each time they connect to a different
   wireless LAN (WLAN) such as IEEE 802.11 a/b/g [12]-[15].  Normally,
   DHCP [6]-[8] is used to locate such resolvers.  This document
   provides an alternate, experimental mechanism which uses a new IPv6
   Router Advertisement (RA) option to allow IPv6 routers to advertise
   DNS recursive server addresses to IPv6 hosts.

ラップトップなどの遊牧民的なホストにとって、それは彼らが/b/g[12]あたりIEEE802.11などの異なった無線LAN(WLAN)に接続するたびにDNSレゾルバによって手動で構成されるために実行不可能です--[15]。 通常、DHCP[6]--[8]は、そのようなレゾルバの居場所を見つけるのに使用されます。 このドキュメントは、DNSの再帰的なサーバアドレスのIPv6ホストに広告を出すために許容する新しいIPv6 Router Advertisement(RA)オプションを使用する代替の、実験しているメカニズムにIPv6ルータを供給します。

1.1.  Applicability Statements

1.1. 適用性証明

   The only standards-track DNS configuration mechanism in the IETF is
   DHCP, and its support in hosts and routers is necessary for reasons
   of interoperability.

IETFにおける唯一の標準化過程DNS構成メカニズムがDHCPです、そして、ホストとルータにおけるサポートが相互運用性の理由に必要です。

   RA-based DNS configuration is a useful, optional alternative in
   networks where an IPv6 host's address is autoconfigured through IPv6
   stateless address autoconfiguration, and where the delays in
   acquiring server addresses and communicating with the servers are
   critical.  RA-based DNS configuration allows the host to acquire the
   nearest server addresses on every link.  Furthermore, it learns these
   addresses from the same RA message that provides configuration
   information for the link, thereby avoiding an additional protocol
   run.  This can be beneficial in some mobile environments, such as
   with Mobile IPv6 [10].

RAベースのDNS構成はIPv6ホストのアドレスがIPv6の状態がないアドレス自動構成を通して自動構成されて、サーバアドレスを習得して、サーバとコミュニケートする遅れが重要であるネットワークで役に立って、任意の代替手段です。 RAベースのDNS構成で、ホストはあらゆるリンクで最も近いサーバアドレスを習得できます。 その上、リンクのための設定情報を提供するのと同じRAメッセージからこれらのアドレスを学びます、その結果、追加議定書走行を避けます。 これはモバイルIPv6[10]などのモバイルいくつかの環境で有益である場合があります。

   The advantages and disadvantages of the RA-based approach are
   discussed in [9] along with other approaches, such as the DHCP and
   well-known anycast addresses approaches.

他のアプローチと共に[9]でRAベースのアプローチの利点と損失について議論します、DHCPとよく知られるanycastアドレスアプローチなどのように。

1.2.  Coexistence of RDNSS Option and DHCP Option

1.2. RDNSSオプションとDHCPオプションの共存

   The RDNSS (Recursive DNS Server) option and DHCP option can be used
   together [9].  To order the RA and DHCP approaches, the O (Other
   stateful configuration) flag can be used in the RA message [2].  If
   no RDNSS option is included in the RA messages, an IPv6 host may
   perform DNS configuration through DHCPv6 [6]-[8] regardless of
   whether the O flag is set or not.

RDNSS(再帰的なDNS Server)オプションとDHCPオプションを一緒に使用できます。[9]。 RAとDHCPにアプローチを命令するために、RAメッセージ[2]でO(他のstateful構成)旗を使用できます。 RDNSSオプションが全くRAメッセージに含まれていないなら、IPv6ホストはDHCPv6[6]を通してDNS構成を実行するかもしれません--O旗が設定されるかどうかにかかわらず[8]。

Jeong, et al.                 Experimental                      [Page 2]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[2ページ]RFC5006IPv6 RAオプション

2.  Definitions

2. 定義

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[1]で説明されるように本書では解釈されることであるべきですか?

3.  Terminology

3. 用語

   This document uses the terminology described in [2] and [3].  In
   addition, four new terms are defined below:

このドキュメントは[2]と[3]で説明された用語を使用します。 さらに、4回の新学期が以下で定義されます:

   o  Recursive DNS Server (RDNSS): Server which provides a recursive
      DNS resolution service for translating domain names into IP
      addresses as defined in [4] and [5].

o 再帰的なDNSサーバ(RDNSS): [4]と[5]で定義されるようにIPアドレスにドメイン名を翻訳するための再帰的なDNS解決サービスを提供するサーバ。

   o  RDNSS Option: IPv6 RA option to deliver the RDNSS information to
      IPv6 hosts [2].

o RDNSSオプション: RDNSS情報をIPv6に提供するIPv6 RAオプションは[2]を接待します。

   o  DNS Server List: A data structure for managing DNS Server
      Information in the IPv6 protocol stack in addition to the Neighbor
      Cache and Destination Cache for Neighbor Discovery [2].

o DNSサーバリスト: Neighborディスカバリー[2]のためにIPv6プロトコル・スタックでNeighbor CacheとDestination Cacheに加えてDNS Server情報を管理するためのデータ構造。

   o  Resolver Repository: Configuration repository with RDNSS addresses
      that a DNS resolver on the host uses for DNS name resolution; for
      example, the Unix resolver file (i.e., /etc/resolv.conf) and
      Windows registry.

o レゾルバ倉庫: RDNSSがある構成倉庫は、DNS名前解決へのホスト用途のときにそれがDNSレゾルバであると扱います。 例えば、Unixレゾルバファイル(すなわち、/など/resolv.conf)とWindows登録。

4.  Overview

4. 概要

   This document defines a new ND option called RDNSS option that
   contains the addresses of recursive DNS servers.  Existing ND
   transport mechanisms (i.e., advertisements and solicitations) are
   used.  This works in the same way that hosts learn about routers and
   prefixes.  An IPv6 host can configure the IPv6 addresses of one or
   more RDNSSes via RA messages periodically sent by a router or
   solicited by a Router Solicitation (RS).

このドキュメントは再帰的なDNSサーバのアドレスを含むRDNSSオプションと呼ばれる新しいノースダコタのオプションを定義します。 既存のノースダコタ移送機構(すなわち、広告と懇願)は使用されています。 これはホストがルータと接頭語に関して学ぶのと同じように働いています。 IPv6ホストは定期的にルータで送ったか、またはRouter Solicitation(RS)が請求したRAメッセージで1RDNSSesのIPv6アドレスを構成できます。

   Through the RDNSS option, along with the prefix information option
   based on the ND protocol ([2] and [3]), an IPv6 host can perform
   network configuration of its IPv6 address and RDNSS simultaneously
   without needing a separate message exchange for the RDNSS
   information.  The RA option for RDNSS can be used on any network that
   supports the use of ND.

RDNSSオプションで、RDNSS情報に別々の交換処理を必要としないで、ノースダコタプロトコル([2]と[3])に基づく接頭語情報オプションと共にIPv6ホストは同時に、そのIPv6アドレスとRDNSSのネットワーク・コンフィギュレーションを実行できます。 ノースダコタの使用をサポートするどんなネットワークでもRDNSSのためのRAオプションを使用できます。

   This approach requires RDNSS information to be configured in the
   routers sending the advertisements.  The configuration of RDNSS
   addresses in the routers can be done by manual configuration.  The
   automatic configuration or redistribution of RDNSS information is

このアプローチは、RDNSS情報が広告を送るルータで構成されるのを必要とします。 手動の構成でルータにおける、RDNSSアドレスの構成ができます。 RDNSS情報の自動構成か再分配がそうです。

Jeong, et al.                 Experimental                      [Page 3]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[3ページ]RFC5006IPv6 RAオプション

   possible by running a DHCPv6 client on the router [6]-[8].  The
   automatic configuration of RDNSS addresses in routers is out of scope
   for this document.

ルータ[6]の稼働している可能なa DHCPv6クライアント--[8]。 このドキュメントのための範囲の外にルータにおける、RDNSSアドレスの自動構成があります。

5.  Neighbor Discovery Extension

5. 隣人発見拡大

   The IPv6 DNS configuration mechanism in this document needs a new ND
   option in Neighbor Discovery: the Recursive DNS Server (RDNSS)
   option.

IPv6 DNS構成メカニズムは本書ではNeighborディスカバリーにおける新しいノースダコタのオプションを必要とします: Recursive DNS Server(RDNSS)オプション。

5.1.  Recursive DNS Server Option

5.1. 再帰的なDNSサーバオプション

   The RDNSS option contains one or more IPv6 addresses of recursive DNS
   servers.  All of the addresses share the same lifetime value.  If it
   is desirable to have different lifetime values, multiple RDNSS
   options can be used.  Figure 1 shows the format of the RDNSS option.

RDNSSオプションは再帰的なDNSサーバの1つ以上のIPv6アドレスを含んでいます。 アドレスのすべてが同じ生涯値を共有します。 異なった生涯値を持っているのが望ましいなら、複数のRDNSSオプションを使用できます。 図1はRDNSSオプションの書式を示しています。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |     Length    |           Reserved            |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                           Lifetime                            |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                                                               |
     :            Addresses of IPv6 Recursive DNS Servers            :
     |                                                               |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 生涯| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | : IPv6の再帰的なDNSサーバのアドレス: | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

           Figure 1: Recursive DNS Server (RDNSS) Option Format

図1: 再帰的なDNSサーバ(RDNSS)オプション形式

   Fields:

分野:

     Type          8-bit identifier of the RDNSS option type as assigned
                   by the IANA: 25

IANAによって割り当てられるようにRDNSSオプションタイプの8ビットの識別子をタイプしてください: 25

     Length        8-bit unsigned integer.  The length of the option
                   (including the Type and Length fields) is in units of
                   8 octets.  The minimum value is 3 if one IPv6 address
                   is contained in the option.  Every additional RDNSS
                   address increases the length by 2.  The Length field
                   is used by the receiver to determine the number of
                   IPv6 addresses in the option.

長さ、8ビットの符号のない整数。 オプション(TypeとLength分野を含んでいる)の長さが8つの八重奏のユニットにあります。 1つのIPv6アドレスがオプションに含まれているなら、最小値は3です。 あらゆる追加RDNSSアドレスが長さを2つ増強します。 Length分野は受信機によって使用されて、オプションにおける、IPv6アドレスの数を測定します。

Jeong, et al.                 Experimental                      [Page 4]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[4ページ]RFC5006IPv6 RAオプション

     Lifetime      32-bit unsigned integer.  The maximum time, in
                   seconds (relative to the time the packet is sent),
                   over which this RDNSS address MAY be used for name
                   resolution.  Hosts MAY send a Router Solicitation to
                   ensure the RDNSS information is fresh before the
                   interval expires.  In order to provide fixed hosts
                   with stable DNS service and allow mobile hosts to
                   prefer local RDNSSes to remote RDNSSes, the value of
                   Lifetime should be at least as long as the Maximum RA
                   Interval (MaxRtrAdvInterval) in RFC 4861, and be at
                   most as long as two times MaxRtrAdvInterval; Lifetime
                   SHOULD be bounded as follows:  MaxRtrAdvInterval <=
                   Lifetime <= 2*MaxRtrAdvInterval.  A value of all one
                   bits (0xffffffff) represents infinity.  A value of
                   zero means that the RDNSS address MUST no longer be
                   used.

生涯、32ビットの符号のない整数。 秒の最大の時(時間に比例して、パケットを送る)に、名前解決に使用されてください。(このRDNSSはそれの間、5月を扱います)。 ホストは、RDNSS情報が確実に間隔が期限が切れる前に新鮮になるようにするためにRouter Solicitationを送るかもしれません。 安定したDNSサービスを固定ホストに提供して、モバイルホストがリモートRDNSSesより地方のRDNSSesを好むのを許容するために、Lifetimeの値は、RFC4861でMaximum RA Interval(MaxRtrAdvInterval)と少なくとも同じくらい長く、2回のMaxRtrAdvIntervalと高々同じくらい長いはずです。 生涯SHOULD、以下の通り境界があってください: MaxRtrAdvInterval<は生涯<=2*MaxRtrAdvIntervalと等しいです。 すべての1ビット(0xffffffff)の価値は無限を表します。 ゼロの値は、もうRDNSSアドレスを使用してはいけないことを意味します。

     Addresses of IPv6 Recursive DNS Servers
                   One or more 128-bit IPv6 addresses of the recursive
                   DNS servers.  The number of addresses is determined
                   by the Length field.  That is, the number of
                   addresses is equal to (Length - 1) / 2.

IPv6 Recursive DNS Servers Oneのアドレスか再帰的なDNSサーバの128ビット以上のIPv6アドレス。 アドレスの数はLength分野のそばで決定しています。 すなわち、アドレスの数は(長さ--1)/2と等しいです。

5.2.  Procedure of DNS Configuration

5.2. DNS構成の手順

   The procedure of DNS configuration through the RDNSS option is the
   same as with any other ND option [2].

RDNSSオプションによるDNS構成の手順はいかなる他のノースダコタのオプション[2]とも同じです。

5.2.1.  Procedure in IPv6 Host

5.2.1. IPv6ホストの手順

   When an IPv6 host receives an RDNSS option through RA, it checks
   whether the option is valid.

IPv6ホストがRAを通してRDNSSオプションを受け取るとき、それは、オプションが有効であるかどうかチェックします。

   o  If the RDNSS option is valid, the host SHOULD copy the option's
      value into the DNS Server List and the Resolver Repository as long
      as the value of the Length field is greater than or equal to the
      minimum value (3).  The host MAY ignore additional RDNSS addresses
      within an RDNSS option and/or additional RDNSS options within an
      RA when it has gathered a sufficient number of RDNSS addresses.

o RDNSSオプションが有効であるなら、ホストSHOULDはLength分野の値がそう以上である限り、DNS Server ListとResolver Repositoryにオプションの値をコピーします。最小値(3)。 十分な数のRDNSSアドレスを集めたとき、ホストはRAの中でRDNSSオプション、そして/または、追加RDNSSオプションの中で追加RDNSSアドレスを無視するかもしれません。

   o  If the RDNSS option is invalid (e.g., the Length field has a value
      less than 3), the host SHOULD discard the option.

o RDNSSオプションが無効であるなら(例えば、Length分野には、値3があります)、ホストSHOULDがオプションを捨てます。

Jeong, et al.                 Experimental                      [Page 5]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[5ページ]RFC5006IPv6 RAオプション

6.  Implementation Considerations

6. 実装問題

   Note:  This non-normative section gives some hints for implementing
      the processing of the RDNSS option in an IPv6 host.

以下に注意してください。 この非標準のセクションはIPv6ホストでのRDNSSオプションの処理を実装するためのいくつかのヒントを与えます。

   For the configuration and management of RDNSS information, the
   advertised RDNSS addresses can be stored and managed in both the DNS
   Server List and the Resolver Repository.

RDNSS情報の構成と管理において、DNS Server ListとResolver Repositoryの両方で広告を出しているRDNSSアドレスを保存して、対処できます。

   In environments where the RDNSS information is stored in user space
   and ND runs in the kernel, it is necessary to synchronize the DNS
   Server List of RDNSS addresses in kernel space and the Resolver
   Repository in user space.  For the synchronization, an implementation
   where ND works in the kernel should provide a write operation for
   updating RDNSS information from the kernel to the Resolver
   Repository.  One simple approach is to have a daemon (or a program
   that is called at defined intervals) that keeps monitoring the
   lifetime of RDNSS addresses all the time.  Whenever there is an
   expired entry in the DNS Server List, the daemon can delete the
   corresponding entry from the Resolver Repository.

RDNSS情報がユーザスペースに保存されて、ノースダコタがカーネルへ駆け込む環境で、カーネルスペースのRDNSSアドレスのDNS Server ListとユーザスペースのResolver Repositoryを連動させるのが必要です。 同期のために、カーネルにおけるノースダコタ作品がaを提供するはずであるところに実装はカーネルからResolver RepositoryまでRDNSS情報をアップデートするための操作を書きます。 1つの簡潔な解決法は絶えずRDNSSアドレスの生涯をモニターし続けるデーモン(または、定義された間隔で、呼ばれるプログラム)を持つことです。 満期のエントリーがDNS Server Listにあるときはいつも、デーモンはResolver Repositoryから対応するエントリーを削除できます。

6.1.  DNS Server List Management

6.1. DNSサーバリスト管理

   The kernel or user-space process (depending on where RAs are
   processed) should maintain a data structure called a DNS Server List
   which keeps the list of RDNSS addresses.  Each entry in the DNS
   Server List consists of an RDNSS address and Expiration-time as
   follows:

カーネルかユーザスペースプロセス(RAsが処理されるところによる)がRDNSSアドレスのリストを保つDNS Server Listと呼ばれるデータ構造を維持するはずです。 DNS Server Listの各エントリーは以下のRDNSSアドレスとExpiration-時間から成ります:

   o  RDNSS address: IPv6 address of the Recursive DNS Server, which is
      available for recursive DNS resolution service in the network
      advertising the RDNSS option; such a network is called site in
      this document.

o RDNSSアドレス: Recursive DNS ServerのIPv6アドレス(Recursive DNS ServerはRDNSSオプションの広告を出すネットワークにおける再帰的なDNS解決サービスに利用可能です)。 そのようなネットワークは本書ではサイトと呼ばれます。

   o  Expiration-time: The time when this entry becomes invalid.
      Expiration-time is set to the value of the Lifetime field of the
      RDNSS option plus the current system time.  Whenever a new RDNSS
      option with the same address is received, this field is updated to
      have a new expiration time.  When Expiration-time becomes less
      than the current system time, this entry is regarded as expired.

o 満了時間: このエントリーが無効になる時。 満了時間はRDNSSオプションのLifetime分野と現在のシステム時間の値に設定されます。 同じアドレスによる新しいRDNSSオプションが受け取られているときはいつも、新しい満了時間を過すためにこの分野をアップデートします。 Expiration-時間が現在のシステム時間より少なくなるとき、このエントリーは吐き出されるように見なされます。

   Note:  An RDNSS address MUST be used only as long as both the RA
      router lifetime and the RDNSS option lifetime have not expired.
      The reason is that the RDNSS may not be currently reachable or may
      not provide service to the host's current address (e.g., due to
      network ingress filtering [16][17]).

以下に注意してください。 単にRAルータ生涯、RDNSSオプション生涯の両方が期限が切れていない限り、RDNSSアドレスを使用しなければなりません。 理由はRDNSSが現在、届かないかもしれないか、またはホストの現在のアドレスに対するサービスを提供しないかもしれないということです。(例えば、[16][17])をフィルターにかけるネットワークイングレスのため。

Jeong, et al.                 Experimental                      [Page 6]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[6ページ]RFC5006IPv6 RAオプション

6.2.  Synchronization between DNS Server List and Resolver Repository

6.2. DNSサーバリストとレゾルバ倉庫の間の同期

   When an IPv6 host receives the information of multiple RDNSS
   addresses within a site through an RA message with RDNSS option(s),
   it stores the RDNSS addresses (in order) into both the DNS Server
   List and the Resolver Repository.  The processing of the RDNSS
   option(s) included in an RA message is as follows:

IPv6ホストがRAメッセージを通してサイトの中にRDNSSオプションで複数のRDNSSアドレスの情報を受け取るとき、それはDNS Server ListとResolver Repositoryの両方としてRDNSSアドレス(in order)を保存します。 RAメッセージにRDNSSオプションを含む処理は以下の通りです:

      Step (a): Receive and parse the RDNSS option(s).  For the RDNSS
      addresses in each RDNSS option, perform Step (b) through Step (d).
      Note that Step (e) is performed whenever an entry expires in the
      DNS Server List.

ステップ(a): RDNSSオプションを受けて、分析してください。 それぞれのRDNSSオプションにおけるRDNSSアドレスには、Step(d)を通してStep(b)を実行してください。 エントリーがDNS Server Listで期限が切れるときはいつも、Step(e)が実行されることに注意してください。

      Step (b): For each RDNSS address, check the following: If the
      RDNSS address already exists in the DNS Server List and the RDNSS
      option's Lifetime field is set to zero, delete the corresponding
      RDNSS entry from both the DNS Server List and the Resolver
      Repository in order to prevent the RDNSS address from being used
      any more for certain reasons in network management, e.g., the
      breakdown of the RDNSS or a renumbering situation.  The processing
      of this RDNSS address is finished here.  Otherwise, go to Step
      (c).

ステップ(b): それぞれのRDNSSアドレスがないかどうか、以下をチェックしてください: RDNSSアドレスがDNS Server Listと合わせてくださいオプションのLifetime分野が設定されるゼロRDNSSに既に存在するなら、RDNSSアドレスがそれ以上いわくがあってネットワークマネージメント(例えば、RDNSSか番号を付け替える状況の故障)に使用されるのを防ぐためにDNS Server ListとResolver Repositoryの両方から対応するRDNSSエントリーを削除してください。 このRDNSSアドレスの処理はここで終わっています。 さもなければ、Step(c)に行ってください。

      Step (c): For each RDNSS address, if it already exists in the DNS
      Server List, then just update the value of the Expiration-time
      field according to the procedure specified in the second bullet of
      Section 6.1.  Otherwise, go to Step (d).

ステップ(c): それぞれのRDNSSアドレスには、DNS Server Listに既に存在するなら、セクション6.1の2番目の弾丸で指定された手順に従って、Expiration-時間分野の値をただアップデートしてください。 さもなければ、Step(d)に行ってください。

      Step (d): For each RDNSS address, if it does not exist in the DNS
      Server List, register the RDNSS address and lifetime with the DNS
      Server List and then insert the RDNSS address in front of the
      Resolver Repository.  In the case where the data structure for the
      DNS Server List is full of RDNSS entries, delete from the DNS
      Server List the entry with the shortest expiration time (i.e., the
      entry that will expire first).  The corresponding RDNSS address is
      also deleted from the Resolver Repository.  In the order in the
      RDNSS option, position the newly added RDNSS addresses in front of
      the Resolver Repository so that the new RDNSS addresses may be
      preferred according to their order in the RDNSS option for the DNS
      name resolution.  The processing of these RDNSS addresses is
      finished here.  Note that, in the case where there are several
      routers advertising RDNSS option(s) in a subnet, the RDNSSes that
      have been announced recently are preferred.

ステップ(d): それぞれのRDNSSアドレスには、DNS Server Listに存在しないなら、RDNSSアドレスと生涯をDNS Server Listに登録してください、そして、次に、RDNSSアドレスをResolver Repositoryの正面に挿入してください。 DNS Server Listのためのデータ構造がRDNSSエントリーでいっぱいである場合では、DNS Server Listから、最も短い満了間(すなわち、最初に期限が切れるエントリー)でエントリーを削除してください。 また、対応するRDNSSアドレスはResolver Repositoryから削除されます。 RDNSSオプションにおけるオーダーでは、RDNSSオプションにおける、彼らのDNS名前解決の注文に従って新しいRDNSSアドレスを好むことができるように新たに加えられたRDNSSアドレスをResolver Repositoryの正面に置いてください。 これらのRDNSSアドレスの処理はここで終わっています。 最近発表されたRDNSSesがサブネットには数個のルータ広告RDNSSオプションがある場合で好まれることに注意してください。

      Step (e): Delete each expired entry from the DNS Server List, and
      delete the RDNSS address corresponding to the entry from the
      Resolver Repository.

ステップ(e): DNS Server Listからそれぞれの満期のエントリーを削除してください、そして、Resolver Repositoryからエントリーに対応するRDNSSアドレスを削除してください。

Jeong, et al.                 Experimental                      [Page 7]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[7ページ]RFC5006IPv6 RAオプション

7.  Security Considerations

7. セキュリティ問題

   The security of the RA option for RDNSS might be worse than ND
   protocol security [2].  However, any new vulnerability in this RA
   option is not known yet.  In this context, it can be claimed that the
   vulnerability of ND is not worse and is a subset of the attacks that
   any node attached to a LAN can do independently of ND.  A malicious
   node on a LAN can promiscuously receive packets for any router's MAC
   address and send packets with the router's MAC address as the source
   MAC address in the L2 header.  As a result, L2 switches send packets
   addressed to the router to the malicious node.  Also, this attack can
   send redirects that tell the hosts to send their traffic somewhere
   else.  The malicious node can send unsolicited RA or Neighbor
   Advertisement (NA) replies, answer RS or Neighbor Solicitation (NS)
   requests, etc.  Also, an attacker could configure a host to send out
   an RA with a fraudulent RDNSS address, which is presumably an easier
   avenue of attack than becoming a rogue router and having to process
   all traffic for the subnet.  It is necessary to disable the RA RDNSS
   option in both routers and clients administratively to avoid this
   problem.  All of this can be done independently of implementing ND.
   Therefore, it can be claimed that the RA option for RDNSS has
   vulnerabilities similar to those existing in current mechanisms.

RDNSSのためのRAオプションのセキュリティはノースダコタプロトコルセキュリティ[2]より悪いかもしれません。 しかしながら、このRAオプションにおけるどんな新しい脆弱性もまだ知られていません。 このような関係においては、ノースダコタの脆弱性が、より悪くなく、どんなノードもLANに付けた攻撃の部分集合が独自にノースダコタができるということであると主張できます。 LANの悪意があるノードは、どんなルータのMACアドレスのためにも乱雑にパケットを受けて、ソースMACアドレスとしてL2ヘッダーでルータのMACアドレスがあるパケットを送ることができます。 その結果、L2スイッチはルータに扱われたパケットを悪意があるノードに送ります。 また、攻撃が送ることができるこれはそれを向け直します。彼らのトラフィックを他のどこかに送るようにホストに言ってください。 悪意があるノードは求められていないRAかNeighbor Advertisement(NA)回答、答えRSかNeighbor Solicitation(NS)要求などを送ることができます。 また、攻撃者は、おそらく、攻撃の、より簡単な大通りである詐欺的なRDNSSアドレスがあるRAを出すために凶暴なルータになって、サブネットのためにすべてのトラフィックを処理しなければならないよりホストを構成できました。 この問題を避けるためにルータとクライアントの両方で行政上RA RDNSSオプションを無効にするのが必要です。 ノースダコタを実装することの如何にかかわらずこのすべてをできます。 したがって、RDNSSのためのRAオプションには現在のメカニズムに存在するものと同様の脆弱性があると主張できます。

   If the Secure Neighbor Discovery (SEND) protocol is used as a
   security mechanism for ND, all the ND options including the RDNSS
   option are automatically included in the signatures [11], so the
   RDNSS transport is integrity-protected.  However, since any valid
   SEND node can still insert RDNSS options, SEND cannot verify who is
   or is not authorized to send the options.

Secure Neighborディスカバリー(SEND)プロトコルがノースダコタにセキュリティー対策として使用されるなら、RDNSSオプションを含むすべてのノースダコタのオプションが署名[11]に自動的に含まれているので、RDNSS輸送は保全によって保護されています。 しかしながら、どんな有効なSENDノードもまだRDNSSオプションを挿入できるので、SENDはだれがいるかを確かめることができませんし、オプションを送るのが認可もされません。

8.  IANA Considerations

8. IANA問題

   The IANA has assigned a new IPv6 Neighbor Discovery Option type for
   the RDNSS option defined in this document.

IANAはオプションが本書では定義したRDNSSのためにディスカバリーOptionタイプを新しいIPv6 Neighborに選任しました。

                 Option Name               Type
                 RDNSS option              25

オプションName Type RDNSSオプション25

   The IANA registry for these options is:

これらのオプションのためのIANA登録は以下の通りです。

       http://www.iana.org/assignments/icmpv6-parameters

http://www.iana.org/assignments/icmpv6-parameters

9.  Acknowledgements

9. 承認

   This document has greatly benefited from inputs by Robert Hinden,
   Pekka Savola, Iljitsch van Beijnum, Brian Haberman and Tim Chown.
   The authors appreciate their contributions.

このドキュメントは大いにロバートHinden、ペッカSavola、IljitschバンBeijnum、ブライアン・ハーバーマン、およびティムChownによる入力の利益を得ました。 作者は彼らの貢献に感謝します。

Jeong, et al.                 Experimental                      [Page 8]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[8ページ]RFC5006IPv6 RAオプション

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [1]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
         Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]   Narten, T., Nordmark, E., Simpson, W., and H. Soliman,
         "Neighbor Discovery for IP version 6 (IPv6)", RFC 4861,
         September 2007.

[2]Narten、T.、Nordmark、E.、シンプソン、W.、およびH.ソリマン、「IPバージョン6のための隣人ディスカバリー(IPv6)」、RFC4861(2007年9月)。

   [3]   Thomson, S., Narten, T., and T. Jinmei, "IPv6 Stateless Address
         Autoconfiguration", RFC 4862, September 2007.

[3] トムソンとS.とNarten、T.とT.Jinmei、「IPv6の状態がないアドレス自動構成」、RFC4862、2007年9月。

10.2.  Informative References

10.2. 有益な参照

   [4]   Mockapetris, P., "Domain Names - Concepts and Facilities",
         RFC 1034, November 1987.

[4]Mockapetris、P.、「ドメイン名--、概念と施設、」、RFC1034、11月1987日

   [5]   Mockapetris, P., "Domain Names - Implementation and
         Specification", RFC 1035, November 1987.

[5]Mockapetris、P.、「ドメイン名--、実装と仕様、」、RFC1035、11月1987日

   [6]   Droms, R., Ed., "Dynamic Host Configuration Protocol for IPv6
         (DHCPv6)", RFC 3315, July 2003.

[6]Droms、R.、エド、「IPv6(DHCPv6)のためのダイナミックなホスト構成プロトコル」、RFC3315、7月2003日

   [7]   Droms, R., "Stateless Dynamic Host Configuration Protocol
         (DHCP) Service for IPv6", RFC 3736, April 2004.

[7]Droms、R.「(DHCP)がIPv6"、RFC3736年のために修理する状態がないダイナミックなホスト構成プロトコル、2004年4月」。

   [8]   Droms, R., Ed., "DNS Configuration options for Dynamic Host
         Configuration Protocol for IPv6 (DHCPv6)", RFC 3646,
         December 2003.

[8]Droms、R.、エド、「IPv6(DHCPv6)のためのDynamic Host Configuration ProtocolのためのDNS Configurationオプション」、RFC3646、12月2003日

   [9]   Jeong, J., Ed., "IPv6 Host Configuration of DNS Server
         Information Approaches", RFC 4339, February 2006.

[9]Jeong、J.、エド、「DNSサーバ情報アプローチのIPv6ホスト構成」、RFC4339、2月2006日

   [10]  Johnson, D., Perkins, C., and J. Arkko, "Mobility Support in
         IPv6", RFC 3775, June 2004.

[10] ジョンソンとD.とパーキンス、C.とJ.Arkko、「IPv6"、RFC3775、2004年6月の移動性サポート。」

   [11]  Arkko, J., Ed., "SEcure Neighbor Discovery (SEND)", RFC 3971,
         March 2005.

[11]Arkko、J.、エド、「安全な隣人発見(発信する)」、RFC3971、3月2005日

   [12]  ANSI/IEEE Std 802.11, "Part 11: Wireless LAN Medium Access
         Control (MAC) and Physical Layer (PHY) Specifications",
         March 1999.

[12] ANSI/IEEE Std802.11、「11を分けてください」 1999年3月の「ワイヤレスのLAN媒体アクセス制御(MAC)と物理的な層(PHY)の仕様。」

   [13]  IEEE Std 802.11a, "Part 11: Wireless LAN Medium Access Control
         (MAC) and Physical Layer (PHY) specifications: High-speed
         Physical Layer in the 5 GHZ Band", September 1999.

[13] IEEE Std 802.11a、「11を分けてください」 無線LAN Medium Access Control(MAC)とPhysical Layer(PHY)仕様: 1999年9月の「5GHZバンドにおける高速物理的な層。」

Jeong, et al.                 Experimental                      [Page 9]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[9ページ]RFC5006IPv6 RAオプション

   [14]  IEEE Std 802.11b, "Part 11: Wireless LAN Medium Access Control
         (MAC) and Physical Layer (PHY) specifications: Higher-Speed
         Physical Layer Extension in the 2.4 GHz Band", September 1999.

[14] IEEE Std 802.11b、「11を分けてください」 無線LAN Medium Access Control(MAC)とPhysical Layer(PHY)仕様: 1999年9月の「2.4ギガヘルツバンドにおける、より高い速度の物理的な層の拡大。」

   [15]  IEEE P802.11g/D8.2, "Part 11: Wireless LAN Medium Access
         Control (MAC) and Physical Layer (PHY) specifications: Further
         Higher Data Rate Extension in the 2.4 GHz Band", April 2003.

[15] IEEE P802.11g/D8.2、「11を分けてください」 無線LAN Medium Access Control(MAC)とPhysical Layer(PHY)仕様: 2003年4月の「2.4ギガヘルツバンドにおけるさらなるより高いデータ信号速度拡大。」

   [16]  Damas, J. and F. Neves, "Preventing Use of Recursive
         Nameservers in Reflector Attacks", Work in Progress, July 2007.

[16] 「反射鏡攻撃における再帰的なネームサーバの使用を防い」で、ダマ、J.、およびF.ネベスは進歩、2007年7月に働いています。

   [17]  Ferguson, P. and D. Senie, "Network Ingress Filtering:
         Defeating Denial of Service Attacks which employ IP Source
         Address Spoofing", BCP 38, RFC 2827, May 2000.

[17] ファーガソン、P.、およびD.Senieは「以下をフィルターにかけるイングレスをネットワークでつなぎます」。 「IP Source Address Spoofingを使うサービス妨害Attacksを破ります」、BCP38、RFC2827、2000年5月。

Jeong, et al.                 Experimental                     [Page 10]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[10ページ]RFC5006IPv6 RAオプション

Authors' Addresses

作者のアドレス

   Jaehoon Paul Jeong (editor)
   ETRI/Department of Computer Science and Engineering
   University of Minnesota
   117 Pleasant Street SE
   Minneapolis, MN  55455
   USA

JaehoonポールJeong(エディタ)ETRI/コンピュータサイエンス学部と工学ミネソタ大学117の快い通りSE MN55455ミネアポリス(米国)

   Phone: +1 651 587 7774
   Fax:   +1 612 625 0572
   EMail: jjeong@cs.umn.edu
   URI:   http://www.cs.umn.edu/~jjeong/

以下に電話をしてください。 +1 651 587、7774Fax: +1 0572年の612 625メール: jjeong@cs.umn.edu ユリ: http://www.cs.umn.edu/~jjeong/

   Soohong Daniel Park
   Mobile Convergence Laboratory
   SAMSUNG Electronics
   416 Maetan-3dong, Yeongtong-Gu
   Suwon, Gyeonggi-Do  443-742
   Korea

三星エレクトロニクス416Maetan-3dong、モバイル集合研究所Yeongtong-Gu水原がGyeonggi443-742 韓国をするSoohongダニエルPark

   Phone: +82 31 200 4508
   EMail: soohong.park@samsung.com

以下に電話をしてください。 +82 31 200 4508はメールされます: soohong.park@samsung.com

   Luc Beloeil
   France Telecom R&D
   42, rue des coutures
   BP 6243
   14066 CAEN Cedex 4
   France

リュックBeloeilフランステレコムR&D42、悔悟des洋裁BP6243 14066カーン・Cedex4フランス

   Phone: +33 02 3175 9391
   EMail: luc.beloeil@orange-ftgroup.com

以下に電話をしてください。 +33 02 3175 9391はメールされます: luc.beloeil@orange-ftgroup.com

   Syam Madanapalli
   Ordyn Technologies
   1st Floor, Creator Building, ITPL
   Bangalore - 560066
   India

1階、創造者ビル、Syam Madanapalli Ordyn技術ITPLバンガロール--560066インド

   Phone: +91-80-40383000
   EMail: smadanapalli@gmail.com

以下に電話をしてください。 +91-80-40383000はメールされます: smadanapalli@gmail.com

Jeong, et al.                 Experimental                     [Page 11]

RFC 5006          IPv6 RA Option for DNS Configuration    September 2007

Jeong、他 DNS構成2007年9月のための実験的な[11ページ]RFC5006IPv6 RAオプション

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Jeong, et al.                 Experimental                     [Page 12]

Jeong、他 実験的[12ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

[暗号化]ブロック暗号とは(AES/DES/Blowfish PKCS5Padding ECB/CBC IV)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る