RFC5068 日本語訳

5068 Email Submission Operations: Access and AccountabilityRequirements. C. Hutzler, D. Crocker, P. Resnick, E. Allman, T.Finch. November 2007. (Format: TXT=24481 bytes) (Also BCP0134) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         C. Hutzler
Request for Comments: 5068
BCP: 134                                                      D. Crocker
Category: Best Current Practice              Brandenburg InternetWorking
                                                              P. Resnick
                                                   QUALCOMM Incorporated
                                                               E. Allman
                                                          Sendmail, Inc.
                                                                T. Finch
                               University of Cambridge Computing Service
                                                           November 2007

Hutzlerがコメントのために要求するワーキンググループC.をネットワークでつないでください: 5068BCP: 134D.医者カテゴリ: 最も良い現在の習慣ブランデンブルクインターネットワーキングP.レズニッククアルコムはコンピューターサービス2007年11月にケンブリッジのE.オールマンセンドメールInc.T.フィンチ大学を法人組織にしました。

  Email Submission Operations: Access and Accountability Requirements

服従操作をメールしてください: アクセスと責任要件

Status of This Memo

このメモの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Abstract

要約

   Email has become a popular distribution service for a variety of
   socially unacceptable, mass-effect purposes.  The most obvious ones
   include spam and worms.  This note recommends conventions for the
   operation of email submission and transport services between
   independent operators, such as enterprises and Internet Service
   Providers.  Its goal is to improve lines of accountability for
   controlling abusive uses of the Internet mail service.  To this end,
   this document offers recommendations for constructive operational
   policies between independent operators of email submission and
   transmission services.

メールはさまざまな社会的に容認できなくて、大規模効果の目的のためのポピュラーな配布サービスになりました。 最も明白なものはスパムと虫を含んでいます。この注意は独立しているオペレータの間のメール提案と輸送サービスの操作のためにコンベンションを推薦します、企業やインターネットサービスプロバイダのように。 目標はインターネット・メールサービスの乱用を制御するために責任の線を改良することです。 このために、このドキュメントは建設的な運用政策のために独立しているメール提案であってトランスミッションサービスのオペレータの間に推薦を提供します。

   Email authentication technologies are aimed at providing assurances
   and traceability between internetworked networks.  In many email
   services, the weakest link in the chain of assurances is initial
   submission of a message.  This document offers recommendations for
   constructive operational policies for this first step of email
   sending, the submission (or posting) of email into the transmission
   network.  Relaying and delivery entail policies that occur subsequent
   to submission and are outside the scope of this document.

メール認証技術はinternetworkedネットワークの間に保証と追随性を提供するのを目的とされます。 多くのメールサービスでは、保証のチェーンで最も弱いリンクはメッセージの初期の服従です。 このドキュメントはメール発信のこの第一歩、送電網へのメールの提出(または、任命)のための建設的な運用政策のために推薦を提供します。 リレーと配送は服従にその後で起こって、このドキュメントの範囲の外にある方針を伴います。

Hutzler, et al.          Best Current Practice                  [Page 1]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[1ページ]RFC5068は服従2007年11月にメールします。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.  Submission, Relaying, Delivery . . . . . . . . . . . . . . . .  4
     3.1.  Best Practices for Submission Operation  . . . . . . . . .  5
     3.2.  Transitioning to Submission Port . . . . . . . . . . . . .  6
   4.  External Submission  . . . . . . . . . . . . . . . . . . . . .  6
     4.1.  Best Practices for Support of External Submissions . . . .  7
   5.  Message Submission Authentication/Authorization
       Technologies . . . . . . . . . . . . . . . . . . . . . . . . .  8
   6.  Security Considerations  . . . . . . . . . . . . . . . . . . .  9
   7.  References . . . . . . . . . . . . . . . . . . . . . . . . . .  9
     7.1.  Normative References . . . . . . . . . . . . . . . . . . .  9
     7.2.  Informative References . . . . . . . . . . . . . . . . . .  9
   Appendix A.  Acknowledgments . . . . . . . . . . . . . . . . . . . 10

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 4 3。 服従、リレー(配送. . . . . . . . . . . . . . . . 4 3.1)。 服従操作. . . . . . . . . 5 3.2のための最も良い習慣。 服従ポート. . . . . . . . . . . . . 6 4に移行します。 外部の服従. . . . . . . . . . . . . . . . . . . . . 6 4.1。 外部の差出. . . . 7 5のサポートのための最も良い習慣。 メッセージ服従認証/認可技術. . . . . . . . . . . . . . . . . . . . . . . . . 8 6。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 9 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 9 7.1。 引用規格. . . . . . . . . . . . . . . . . . . 9 7.2。 有益な参照. . . . . . . . . . . . . . . . . . 9付録A.承認. . . . . . . . . . . . . . . . . . . 10

Hutzler, et al.          Best Current Practice                  [Page 2]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[2ページ]RFC5068は服従2007年11月にメールします。

1.  Introduction

1. 序論

   The very characteristics that make email such a convenient
   communications medium -- its near ubiquity, rapid delivery, low cost,
   and support for exchanges without prior arrangement -- have made it a
   fertile ground for the distribution of unwanted or malicious content.
   Spam, fraud, and worms have become a serious problem, threatening the
   viability of email and costing end users and providers millions of
   dollars in damages and lost productivity.  In recent years,
   independent operators including enterprises and ISPs have turned to a
   number of different technologies and procedures, in an attempt to
   combat these problems.  The results have been mixed, at best.

そのような便利なコミュニケーション媒体にメールを作るまさしくその特性(先のアレンジメントのない交換の近い偏在、迅速な配達、低価格、およびサポート)は求められていないか悪意がある内容の分配のためにそれを肥沃な土壌にしました。 スパム、詐欺、および虫は深刻な問題になりました、損害賠償と損なわれた生産性でメールの生存力を脅かして、何百万ドルをもエンドユーザとプロバイダーに費やさせて。 近年、企業とISPを含む独立しているオペレータが多くの異なった技術と手順に変わりました、これらの問題と戦う試みで。結果はせいぜい複雑でした。

   En route to its final destination, email will often travel between
   multiple independent providers of email transmission services.  These
   services will generally have no prior arrangement with one another
   and may employ different rules on the transmission.  It is therefore
   difficult both to debug problems that occur in mail transmission and
   to assign accountability if undesired or malicious mail is injected
   into the Internet mail infrastructure.

最終的な目的地への途中で、メールは複数の独立しているメールトランスミッションサービスのプロバイダーの間をしばしば移動するでしょう。 これらのサービスは、一般に、お互いと共にどんな先のアレンジメントも持たないで、トランスミッションのときに異なった規則を使うかもしれません。 したがって、望まれないか悪意があるメールがインターネット・メールインフラストラクチャに注がれるなら、ともにメール送信で起こる問題をデバッグして、責任を割り当てるのは難しいです。

   Many email authentication technologies exist.  They provide some
   accountability and traceability between disparate networks.  This
   document aims to build upon the availability of these technologies by
   exploring best practices for authenticating and authorizing the first
   step of an email's delivery, from a Mail User Agent (MUA) to a Mail
   Submission Agent (MSA), known as submission.  Without strong
   practices on email submission, the use of authentication technologies
   elsewhere in the service provides limited benefit.

多くのメール認証技術が存在しています。 彼らは何らかの責任と追随性を異種のネットワークの間に提供します。 このドキュメントは、メール・ユーザー・エージェント(MUA)から服従として知られているメールSubmissionエージェント(MSA)までメールの配送の第一歩を認証して、認可するために最も良い習慣を探検することによってこれらの技術の有用性を当てにすることを目指します。 メール提案での強い習慣がなければ、サービスにおけるほかの場所の認証技術の使用は限られた利益を提供します。

   This document specifies operational policies to be used for the first
   step of email sending, the submission -- or posting from an MUA to an
   MSA as defined below -- of email into the transmission service.
   These policies will permit continued, smooth operation of Internet
   email, with controls added to improve accountability.  Relaying and
   delivering employ policies that occur after submission and are
   outside the scope of this document.  The policies listed here are
   appropriate for operators of all sizes of networks and may be
   implemented by operators independently, without regard for whether
   the other side of an email exchange has implemented them.

このドキュメントはメール発信の第一歩に使用されるために運用政策を指定します、トランスミッションサービスへのメールの提出(MUAから以下で定義されるMSAまでの任命)。 これらの方針は、コントロールが加えられているインターネットメールの継続的で、滑らかな操作が責任を改良することを許可するでしょう。 リレーと配送は服従の後に起こって、このドキュメントの範囲の外にある方針を使います。 ここに記載された政策は、ネットワークのすべてのサイズのオペレータにとって適切であり、オペレータによって独自に実施されるかもしれません、メール交換の反対側が彼らを実行したかどうかへの尊敬なしで。

   It is important to note that the adoption of these policies alone
   will not solve the problems of spam and other undesirable email.
   However, these policies provide a useful step in clarifying lines of
   accountability and interoperability between operators.  This helps
   raise the bar against abusers and provides a foundation for
   additional tools to preserve the utility of the Internet email
   infrastructure.

これらの方針の採用だけがスパムと他の望ましくないメールの問題を解決しないことに注意するのは重要です。 しかしながら、これらの方針はオペレータの間で責任と相互運用性の線をはっきりさせるのに役に立つステップを提供します。 これは、虐待者に対して水準を上げるのを助けて、インターネットメールインフラストラクチャに関するユーティリティを保存する追加ツールの基礎を前提とします。

Hutzler, et al.          Best Current Practice                  [Page 3]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[3ページ]RFC5068は服従2007年11月にメールします。

   NOTE:   This document does not delve into other anti-spam operational
      issues such as standards for rejection of email.  The authors note
      that this could be a valuable effort to undertake and encourage
      its pursuit.

以下に注意してください。 このドキュメントはメールの拒絶の規格などの他の反スパムの操作上の問題を調べません。 作者は、これが追求を引き受けて、奨励するための貴重な努力であるかもしれないことに注意します。

2.  Terminology

2. 用語

   The Internet email architecture distinguishes four message-handling
   components:

インターネットメール構造は4つのメッセージハンドリングコンポーネントを区別します:

   o  Mail User Agents (MUAs)

o メール・ユーザー・エージェント(MUAs)

   o  Mail Submission Agents (MSAs)

o 服従エージェントに郵送してください。(MSAs)

   o  Mail Transfer Agents (MTAs)

o メール配達エージェント(MTAs)

   o  Mail Delivery Agents (MDAs)

o メール配送エージェント(MDAs)

   At the origination end, an MUA works on behalf of end users to create
   a message and perform initial "submission" into the transmission
   infrastructure, via an MSA.  An MSA accepts the message submission,
   performs any necessary preprocessing on the message, and relays the
   message to an MTA for transmission.  MTAs 'relay' messages to other
   MTAs, in a sequence reaching a destination MDA that, in turn,
   'delivers' the email to the recipient's inbox.  The inbox is part of
   the recipient-side MUA that works on behalf of the end user to
   process received mail.

創作終わりに、MUAはトランスミッションインフラストラクチャにメッセージを作成して、初期の「服従」を実行するためにエンドユーザを代表して働いています、MSAを通して。 MSAはメッセージ提案を受け入れて、どんな必要な前処理もメッセージに実行して、トランスミッションのためにMTAにメッセージをリレーします。 MTAsは他のMTAsにメッセージを'リレーし'て、系列の達することにおける目的地は順番に受取人の受信トレイにメールを'渡す'MDAです。 受信トレイは受け取られていているメールを処理するためにエンドユーザを代表して働いている受取人サイドMUAの一部です。

   These architectural components are often compressed, such as having
   the same software do MSA, MTA and MDA functions.  However the
   requirements for each of these components of the architecture are
   becoming more extensive, so that their software and even physical
   platform separation is increasingly common.

同じソフトウェアにMSA、MTA、およびMDAに機能させるのなどようにこれらの建築構成はしばしば圧縮されます。 しかしながら、それぞれの構造のこれらの成分のための要件は、より大規模になっています、それらのソフトウェアと物理的なプラットホーム分離さえますます一般的であるように。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  Submission, Relaying, Delivery

3. 服従、リレー、配送

   Originally the MSA, MTA, and MDA architectural components were
   considered to be a single unit.  This was reflected in the practice
   of having MSA, MTA, and MDA transfers all be performed with SMTP
   [RFC2821] [RFC0821], over TCP port 25.  Internet mail permits email
   to be exchanged without prior arrangement and without sender
   authentication.  That is, the confirmed identity of the originator of
   the message is not necessarily known by the relaying MTAs or the MDA.

元々、MSA、MTA、およびMDA建築構成は単一の単位であると考えられました。 これはSMTP[RFC2821][RFC0821]と共にMSA、MTA、およびMDA転送をすべて実行させる習慣に反映されました、TCPポート25の上で。 インターネット・メールは、メールが先のアレンジメントなしで送付者認証なしで交換されることを許可します。 すなわち、メッセージの創始者の確認されたアイデンティティは必ずリレーしているMTAsかMDAによって知られているというわけではありません。

Hutzler, et al.          Best Current Practice                  [Page 4]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[4ページ]RFC5068は服従2007年11月にメールします。

   It is important to distinguish MUA-to-MSA email submission, versus
   MTA relaying, versus the final MTA-to-MDA transition.  Submission
   typically does entail a pre-established relationship between the user
   of the client and operator of the server; equally, the MDA is
   performing final delivery and can determine that it has an existing
   relationship with the recipient.  That is, MSAs and MDAs can take
   advantage of having prior relationships with users in order to
   constrain their transfer activities.

MTAリレーに対してMUAからMSAへのメール提案を区別するのはMTAからMDAへの最終的な変遷に対して重要です。 服従はクライアントのユーザとサーバのオペレータとのプレ確立した関係を通常伴います。 等しく、MDAは、最終的な配送を実行していて、それには受取人との既存の関係があることを決定できます。 すなわち、MSAsとMDAsは、彼らの転送活動を抑制するのにユーザとの有の先の関係を利用できます。

   Specifically, an MSA can choose to reject all postings from MUAs for
   which it has no existing relationship.  Similarly, an MDA can choose
   to reject all mail to recipients for which it has no arrangement to
   perform delivery.  Indeed, both of these policies are already in
   common practice.

明確に、MSAは、それがどんな既存の関係も持っていないMUAsからすべての任命を拒絶するのを選ぶことができます。 同様に、MDAは、配送を実行するためにそれがアレンジメントを全く持っていない受取人にすべてのメールを拒絶するのを選ぶことができます。 本当に、これらの方針の両方が実際には通例の既にあります。

3.1.  Best Practices for Submission Operation

3.1. 服従操作のための最も良い習慣

   Submission Port Availability:

服従ポートの有用性:

      If external submissions are supported -- that is, from outside a
      site's administrative domain -- then the domain's MSAs MUST
      support the SUBMISSION port 587 [RFC4409].  Operators MAY
      standardize on the SUBMISSION port for both external AND LOCAL
      users; this can significantly simplify submission operations.

外部の差出がすなわち、サイトの管理ドメインの外から支持されるなら、ドメインのMSAsはSUBMISSIONポート587[RFC4409]を支えなければなりません。 オペレータは両方における、外部のSUBMISSIONポートの上でAND LOCALユーザを標準化するかもしれません。 これは服従操作をかなり簡素化できます。

   Submission Port Use:

服従ポート使用:

      MUAs SHOULD use the SUBMISSION port for message submission.

MUAs SHOULDはメッセージ提案にSUBMISSIONポートを使用します。

   Submission Authentication:

服従認証:

      MSAs MUST perform authentication on the identity asserted during
      all mail transactions on the SUBMISSION port, even for a message
      having a RCPT TO address that would not cause the message to be
      relayed outside of the local administrative domain.

MSAsはSUBMISSIONポートにおけるすべてのメール取引の間に断言されたアイデンティティに認証を実行しなければなりません、地方の管理ドメインの外でリレーされるべきメッセージを引き起こさないRCPT TOアドレスを持っているメッセージのためにさえ。

   Submission Authorization:

服従認可:

      An operator of an MSA MUST ensure that the authenticated identity
      is authorized to submit email, based on an existing relationship
      between the submitting entity and the operator.  This requirement
      applies to all mail submission mechanisms (MUA to MSA).

MSA MUSTのオペレータは、認証されたアイデンティティが提出実体とオペレータとの既存の関係に基づいてメールを提出するのが認可されるのを保証します。 この要件はすべてのメール服従メカニズム(MSAへのMUA)に適用されます。

   Submission Accountability after Submission:

服従の後の服従責任:

      For a reasonable period of time after submission, the message
      SHOULD be traceable by the MSA operator to the authenticated
      identity of the user who sent the message.  Such tracing MAY be

服従、メッセージSHOULDの後のa適正な期間に、MSAオペレータはメッセージを送ったユーザの認証されたアイデンティティに起因させてください。 そのようなたどるのはそうです。

Hutzler, et al.          Best Current Practice                  [Page 5]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[5ページ]RFC5068は服従2007年11月にメールします。

      based on transactional identifiers stored in the headers (received
      lines, etc.) or other fields in the message, on audit data stored
      elsewhere, or on any other mechanism that supports sufficient
      post-submission accountability.  The specific length of time,
      after message submission, that traceability is supported is not
      specified here.  However, issues regarding transit often occur as
      much as one week after submission.

ほかの場所に格納された監査データ、またはいかなる他のメカニズムに関するメッセージにもヘッダー(線などを受ける)か他の分野に格納された取引の識別子に基づいて、それは十分なポスト服従責任を支持します。 メッセージ提案の後の特定の長さの時に、追随性が支持されるのはここで指定されません。 しかしながら、トランジットに関する問題は服従の最大1週間後にしばしば起こります。

      Note that [RFC3848] defines a means of recording submission-time
      information in Received header fields.  This information can help
      receive-side analysis software establish a sending MSA's
      accountability and then make decisions about processing the
      message.

[RFC3848]が服従時間の情報をReceivedヘッダーフィールドに記録する手段を定義することに注意してください。 この情報は、側を受け取っている分析ソフトウェアが送付MSAの責任を確立して、次に、処理に関する決定をメッセージにするのを助けることができます。

3.2.  Transitioning to Submission Port

3.2. 服従ポートに移行します。

   In order to promote transition of initial message submission from
   port 25 to port 587, MSAs MUST listen on port 587 by default and
   SHOULD have the ability to listen on other ports.  MSAs MUST require
   authentication on port 587 and SHOULD require authentication on any
   other port used for submission.  MSAs MAY also listen on other ports.
   Regardless of the ports on which messages are accepted, MSAs MUST NOT
   permit relaying of unauthenticated messages to other domains.  That
   is, they must not be open relays.

587を移植するためにポート25から初期のメッセージ提案の変遷を促進するために、MSAsはデフォルトでポート587の上で聴かなければなりません、そして、SHOULDには、他のポートの上で聴く能力があります。 MSAsはポート587の上で認証を必要としなければなりません、そして、SHOULDは服従に使用されるいかなる他のポートの上でも認証を必要とします。 また、MSAsは他のポートの上で聴くかもしれません。 メッセージが受け入れられるポートにかかわらず、MSAsは、非認証されたメッセージが他のドメインにリレーされるのを可能にしてはいけません。 すなわち、それらはオープンリレーであるはずがありません。

   As a default, MUAs SHOULD attempt to find the best possible
   submission port from a list of alternatives.  The SUBMISSION port 587
   SHOULD be placed first in the list.  Since most MUAs available today
   do not permit falling back to alternate ports, sites SHOULD pre-
   configure or encourage their users to connect on the SUBMISSION port
   587, assuming that site supports that port.

デフォルトとして、MUAs SHOULDは、代替手段のリストから可能な限り良い服従がポートであることがわかるのを試みます。 SUBMISSIONは置かれた最初のコネがリストであったなら587SHOULDを移植します。 今日利用可能なほとんどのMUAsが、ポートを交替するために後ろへ下がるのを可能にしないので、SHOULDが、あらかじめ構成するか、または彼らのユーザがSUBMISSIONに接続するよう奨励するサイトは587を移植します、サイトがそのポートを支えると仮定して。

4.  External Submission

4. 外部の服従

   An MUA might need to submit mail across the Internet, rather than to
   a local MSA, in order to obtain particular services from its home
   site.  Examples include active privacy protection against third-party
   content monitoring, timely processing, and being subject to the most
   appropriate authentication and accountability protocols.  Further,
   the privacy requirement might reasonably include protection against
   monitoring by the operator of the MUA's access network.  This
   requirement creates a challenge for the provider operating the IP
   network through which the MUA gains access.  It makes that provider
   an involuntary recruit to the task of solving mass-effect email
   problems: When the MUA participates in a problem that affects large
   numbers of Internet users, the provider is expected to effect
   remedies and is often expected to prevent such occurrences.

MUAは、地方のMSAにというよりむしろインターネットの向こう側にメールを提出する必要があるかもしれません、ホームサイトから特定のサービスを得るために。 例は第三者の内容のモニターしていて、タイムリーな処理、最も適切な認証を受けることがあって、および責任プロトコルに対する活発なプライバシー保護を含んでいます。 さらに、プライバシー要件は合理的にMUAのアクセスネットワークのオペレータによるモニターに対する保護を含むかもしれません。 この要件はMUAがアクセサリーを獲得するIPネットワークを経営するプロバイダーのための挑戦を作成します。 それは大規模効果メール問題を解決するタスクへの不本意な新人にそのプロバイダーを作ります: MUAが多くのインターネットユーザに影響する問題に参加するとき、プロバイダーは、療法に作用すると予想されて、そのような発生を防ぐとしばしば予想されます。

Hutzler, et al.          Best Current Practice                  [Page 6]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[6ページ]RFC5068は服従2007年11月にメールします。

   A proactive technique used by some providers is to block all use of
   port 25 SMTP for mail that is being sent outbound, or to
   automatically redirect this traffic through a local SMTP proxy,
   except for hosts that are explicitly authorized.  This can be
   problematic for some users, notably legitimate mobile users
   attempting to use their "home" MSA, even though those users might
   already employ legitimate, port 25-based authentication.

プロバイダーがすべての使用を妨げることになっているいくつかによって使用される先を見越すテクニックはメールのために25SMTPを移植します。送るのが外国行きです、またはホスト以外の地元のSMTPプロキシを通して自動的にこの交通を向け直すために、それは明らかに認可されます。 何人かのユーザにとって、これが問題が多い場合がある、それらのユーザが既に雇用正統の状態で試みるかもしれませんが、彼らの「家」MSAを使用するのを試みる著しく正統の可動のユーザが25ベースの認証を移植します。

   This document offers no recommendation concerning the blocking of
   SMTP port 25 or similar practices for controlling abuse of the
   standard anonymous mail transfer port.  Rather, it pursues the
   mutually constructive benefit of using the official SUBMISSION port
   587 [RFC4409].

このドキュメントは制御するための25か同様の習慣が誤用する標準の匿名の郵便為替ポートのSMTPポートのブロッキングに関して推薦を全く提供しません。 むしろ、それは公式のSUBMISSIONポート587[RFC4409]を使用する互いに建設的な利益を追求します。

   NOTE:   Many established practices for controlling abuse of port 25,
      for mail that is being sent outbound, currently do exist.  These
      include the proxy of SMTP traffic to local hosts for screening,
      combined with various forms of rate limits.  The authors suggest
      that a separate document on this topic would benefit the email
      operations community.

以下に注意してください。 多くが送られるメールのためのポート25の誤用を制御するのにおける、外国行きの習慣を設立して、現在、存在してください。 これらは様々な形式のレート限界に結合された選別のためのローカル・ホストへのSMTP交通のプロキシを含んでいます。 作者は、この話題の別々のドキュメントがメール操作共同体のためになると示唆します。

4.1.  Best Practices for Support of External Submissions

4.1. 外部の差出のサポートのための最も良い習慣

   Open Submission Port:

服従ポートを開けてください:

      Access Providers MUST NOT block users from accessing the external
      Internet using the SUBMISSION port 587 [RFC4409].

アクセスProvidersは、SUBMISSIONポート587[RFC4409]を使用することでユーザが外部のインターネットにアクセスするのを妨げてはいけません。

   Traffic Identification -- External Posting (MSA) Versus Relaying
   (MX):

交通識別--外部の任命(MSA)対(MX)をリレーする:

      When receiving email from outside their local operational
      environment, email service providers MUST distinguish between
      unauthenticated email addressed to local domains (MX traffic)
      versus submission-related authenticated email that can be
      addressed anywhere (MSA traffic).  This allows the MTA to restrict
      relaying operations, and thereby prevent "open" relays.  Note that
      there are situations where this may not apply, such as secondary
      MXs and related implementations internal to an operator's network
      and within their control.

地元の運用環境の外からメールを受け取るとき、サービスプロバイダーが見分けなければならないメールはどこでも記述できる服従関連の認証されたメール(MSA交通)に対して局所領域(MX交通)に記述されたメールを非認証しました。 これで、MTAはリレー作業を制限して、その結果、「開いている」リレーを防ぎます。 状況がこれがオペレータのネットワークと彼らのコントロールの中の内部の二次MXsや関連する実現のように適用されないかもしれないところにあることに注意してください。

   Figure 1 depicts a local user (MUA.l) submitting a message to an MSA
   (MSA).  It also shows a remote user (MUA.r), such as might be in a
   coffee shop offering "hotspot" wireless access, submitting a message
   to their "home" MSA via an authenticated port 587 transaction.  The
   figure shows the alternative of using port 587 or port 25 within the
   MSA's network.  This document makes no recommendations about the use

図1は、MSA(MSA)にメッセージを提出しながら、地方のユーザ(MUA.l)について表現します。 また、それはリモート・ユーザー(MUA.r)を示しています、彼らの認証されたポートを通した「家」MSA587取引にメッセージを提出して。()が、「ホットスポット」ワイヤレス・アクセスを提供しながら、喫茶店にあるかもしれません)。 図はMSAのネットワークの中でポート587かポート25を使用する代替手段を示しています。 このドキュメントは使用に関して推薦状を全くしません。

Hutzler, et al.          Best Current Practice                  [Page 7]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[7ページ]RFC5068は服従2007年11月にメールします。

   of port 25 for submission.  The diagram merely seeks to note that it
   is in common use and to acknowledge that port 25 can be used with
   sufficient accountability within an organization's network.

服従のためのポート25について。 ダイヤグラムは、それが共用であることに注意して、十分な責任と共に組織のネットワークの中でポート25を使用できると単に認めようとします。

                 HOME  NETWORK                       DESTINATION
      +-------+
      | MUA.l |
      +---+---+
   port   |  port     port                          port
   587/25 V   25       25          --------          25
       +-----+  +-----+  ******   /        \   ******  +-----+  +-----+
       | MSA |->| MTA |->* AP *->|          |->* AP *->| MTA |->| MDA |
       +--^--+  +-----+  ******  | INTERNET |  ******  +-----+  +-----+
          |                      |          |
          +-------<--------------|----+     |
                                  \   |    /
                                   ---^----
                                      |
                                    ******
        AP = Access Provider        * AP *
                                    ******
                                      | port 587
                                  +---+----+
                                  |  MUA.r |
                                  +--------+
                                  HOTSPOT

ホームネットワークの目的地+-------+ | MUA.l| +---+---+ ポート| ポートポートポート587/25V25 25-------- 25 +-----+ +-----+ ****** / \ ****** +-----+ +-----+ | MSA|、-、>| MTA|->* AP*>| |->* AP*>| MTA|、-、>| MDA| +--^--+ +-----+ ****** | インターネット| ****** +-----+ +-----+ | | | +-------<、-、-、-、-、-、-、-、-、-、-、-、-、--、|、-、-、--+ | \ | / ---^---- | ****** APはアクセスプロバイダ*AP*******と等しいです。| ポート587+---+----+ | MUA.r| +--------+ ホットスポット

             Figure 1: Example of Port 587 Usage via Internet

図1: インターネットを通したPort587Usageに関する例

5.  Message Submission Authentication/Authorization Technologies

5. メッセージ服従認証/認可技術

   There are many competent technologies and standards for
   authenticating message submissions.  Two component mechanisms that
   have been standardized include SMTP AUTH [RFC4954] and TLS [RFC3207].
   Depending upon the environment, different mechanisms can be more or
   less effective and convenient.  Mechanisms might also have to be used
   in combination with each other to make a secure system.
   Organizations SHOULD choose the most secure approaches that are
   practical.

メッセージ差出を認証する多くの十分な技術と規格があります。 標準化された2つのコンポーネントメカニズムがSMTP AUTH[RFC4954]とTLS[RFC3207]を含んでいます。 環境によって、異なったメカニズムは、多少有効であって、便利である場合があります。 また、メカニズムは、互いと組み合わせて安全なシステムを作るのに使用されなければならないかもしれません。 組織SHOULDは実用的な最も安全なアプローチを選びます。

   This document does not provide recommendations on specific security
   implementations.  It simply provides a warning that transmitting user
   credentials in clear text over insecure networks SHOULD be avoided in
   all scenarios as this could allow attackers to listen for this
   traffic and steal account data.  In these cases, it is strongly
   suggested that an appropriate security technology MUST be used.

このドキュメントは特定のセキュリティ実現のときに推薦を提供しません。 それは単に、これが攻撃者がこの交通の聞こうとして、アカウント・データを盗むことができて不安定なネットワークSHOULDの上のクリアテキストのユーザ信任状を伝えるのがすべてのシナリオで避けられるという警告を提供します。 これらの場合では、強く適切なセキュリティー技術を使用しなければならないことが提案されます。

Hutzler, et al.          Best Current Practice                  [Page 8]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[8ページ]RFC5068は服従2007年11月にメールします。

6.  Security Considerations

6. セキュリティ問題

   Email transfer between independent administrations can be the source
   of large volumes of unwanted email and email containing malicious
   content designed to attack the recipient's system.  This document
   addresses the requirements and procedures to permit such exchanges
   while reducing the likelihood that malicious mail will be
   transmitted.

受取人のシステムを攻撃するように設計された悪意がある内容を含んでいて、独立している政権の間のメール転送は、迷惑メールの大きいボリュームの源であり、メールされることができます。 このドキュメントは、悪意があるメールが伝えられるという見込みを減少させている間、そのような交換を可能にするために要件と手順を記述します。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2821]  Klensin, J., "Simple Mail Transfer Protocol", RFC 2821,
              April 2001.

[RFC2821] Klensin、J.、「簡単なメール転送プロトコル」、RFC2821、2001年4月。

   [RFC4409]  Gellens, R. and J. Klensin, "Message Submission for Mail",
              RFC 4409, April 2006.

[RFC4409] GellensとR.とJ.Klensin、「メールのためのメッセージ提案」、RFC4409、2006年4月。

7.2.  Informative References

7.2. 有益な参照

   [RFC0821]  Postel, J., "Simple Mail Transfer Protocol", STD 10,
              RFC 821, August 1982.

[RFC0821] ポステル、J.、「簡単なメール転送プロトコル」、STD10、RFC821、1982年8月。

   [RFC3207]  Hoffman, P., "SMTP Service Extension for Secure SMTP over
              Transport Layer Security", RFC 3207, February 2002.

[RFC3207]ホフマン、P.、「トランスポート層セキュリティの安全なSMTPのためのSMTPサービス拡張子」、RFC3207、2002年2月。

   [RFC3848]  Newman, C., "ESMTP and LMTP Transmission Types
              Registration", RFC 3848, July 2005.

[RFC3848] ニューマン、C.、「ESMTPとLMTPトランスミッションは登録をタイプする」RFC3848、2005年7月。

   [RFC4954]  Siemborski, R., Ed. and A. Melnikov, Ed., "SMTP Service
              Extension for Authentication", RFC 4954, July 2007.

エド[RFC4954]Siemborski、R.、A.メリニコフ、エド、「認証のためのSMTPサービス拡張子」、RFC4954、7月2007日

Hutzler, et al.          Best Current Practice                  [Page 9]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[9ページ]RFC5068は服従2007年11月にメールします。

Appendix A.  Acknowledgments

付録A.承認

   These recommendations were first formulated during informal
   discussions among members of Anti-Spam Technical Alliance (ASTA) and
   some participants from the Internet Research Task Force's Anti-Spam
   Research Group (ASRG).

これらの推薦は最初に、四角ばらない意見の交換の間、Anti-スパムTechnical Alliance(アスタ)のメンバーと何人かの関係者の中でインターネットResearch Task ForceのAnti-スパムResearch Group(ASRG)から定式化されました。

   Later reviews and suggestions were provided by: M. Allman, L.H.
   Aestrand, N. Borenstein, S. Bortzmeyer, K. Chon, R. Clayton, B. Cole,
   W. Dnes, V. Duchovni, E. Edelstein, F. Ellermann, M. Elvey, J.D.
   Falk, N. Freed, J. Glube, A. Herzberg, J. Klensin, J. Levine, S.
   Moonesamy, K. Moore, R. Nelson, C. Newman, C. O'Malley, S.
   Ramasubramanian, R. Rognlie, J. St. Sauver, W. Schlitt, B. Shein, B.
   Sullivan.

以下は後のレビューと提案を提供しました。 M。 オールマン、L.H.Aestrand、N.Borenstein、S.Bortzmeyer、K.Chon、R.クレイトン、B.コール、W.Dnes、V.Duchovni、E.エーデルスタイン、F.Ellermann、M.エルビ、J.D.フォーク、解放されたN.J.Glube、A.ハーズバーグ、J.Klensin、J.レヴィン、S.Moonesamy、K.ムーア、R.ネルソン、C.ニューマン、C.オマリー、S.Ramasubramanian、R.Rognlie、J.通りSauver、W.Schlitt、B.Shein(B.サリバン)。

Authors' Addresses

作者のアドレス

   Carl Hutzler
   2512 Freetown Drive
   Reston, VA  20191

カールHutzler2512フリータウンDriveレストン、ヴァージニア 20191

   Phone: 703-915-6862
   EMail: cdhutzler@aol.com
   URI:   http://carlhutzler.com/blog/

以下に電話をしてください。 703-915-6862 メールしてください: cdhutzler@aol.com ユリ: http://carlhutzler.com/blog/

   Dave Crocker
   Brandenburg InternetWorking
   675 Spruce Dr.
   Sunnyvale, CA  94086
   USA

デーヴ医者ブランデンブルクインターネットワーキング675はサニーベルカリフォルニア94086博士(米国)を小綺麗にします。

   Phone: +1.408.246.8253
   EMail: dcrocker@bbiw.net
   URI:   http://bbiw.net

以下に電話をしてください。 +1.408 .246 .8253 メール: dcrocker@bbiw.net ユリ: http://bbiw.net

   Peter Resnick
   QUALCOMM Incorporated
   5775 Morehouse Drive
   San Diego, CA  92121-1714
   USA

ピーター・レズニック・クアルコムの法人組織の5775モアハウス・Driveカリフォルニア92121-1714サンディエゴ(米国)

   Phone: +1 858 651 4478
   EMail: presnick@qualcomm.com
   URI:   http://www.qualcomm.com/~presnick/

以下に電話をしてください。 +1 4478年の858 651メール: presnick@qualcomm.com ユリ: http://www.qualcomm.com/~presnick/

Hutzler, et al.          Best Current Practice                 [Page 10]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[10ページ]RFC5068は服従2007年11月にメールします。

   Eric Allman
   Sendmail, Inc.
   6745 Christie Ave., Suite 350
   Emeryville, CA
   USA

エリックオールマンセンドメールInc.6745クリスティAve、Suite350カリフォルニアエマリービル(米国)

   Phone: +1 510 594 5501
   EMail: eric+ietf-smtp@sendmail.org

以下に電話をしてください。 +1 5501年の510 594メール: eric+ ietf-smtp@sendmail.org

   Tony Finch
   University of Cambridge Computing Service
   New Museums Site
   Pembroke Street
   Cambridge  CB2 3QH
   ENGLAND

新しいケンブリッジのSiteペンブルック通りケンブリッジCB2 3QH Computing Service Museumsイギリスのトニーフィンチ大学

   Phone: +44 797 040 1426
   EMail: dot@dotat.at
   URI:   http://dotat.at/

以下に電話をしてください。 +44 1426年の797 040メール: dot@dotat.at ユリ: http://dotat.at/

Hutzler, et al.          Best Current Practice                 [Page 11]

RFC 5068                    Email Submission               November 2007

Hutzler、他 最も良い現在の習慣[11ページ]RFC5068は服従2007年11月にメールします。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Hutzler, et al.          Best Current Practice                 [Page 12]

Hutzler、他 最も良い現在の習慣[12ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PHPでfacebookのフィード(ウォール)に投稿する方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る