RFC5107 日本語訳
5107 DHCP Server Identifier Override Suboption. R. Johnson, J.Kumarasamy, K. Kinnear, M. Stapp. February 2008. (Format: TXT=14837 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group R. Johnson Request for Comments: 5107 J. Jumarasamy Category: Standards Track K. Kinnear M. Stapp Cisco Systems, Inc. February 2008
コメントを求めるワーキンググループR・ジョンソンRequestをネットワークでつないでください: 5107年のJ.Jumarasamyカテゴリ: 標準化過程K.キネアM.スタップシスコシステムズInc.2008年2月
DHCP Server Identifier Override Suboption
DHCPサーバ識別子オーバーライドSuboption
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Abstract
要約
This memo defines a new suboption of the DHCP relay information option that allows the DHCP relay to specify a new value for the Server Identifier option, which is inserted by the DHCP Server. This allows the DHCP relay to act as the actual DHCP server such that RENEW DHCPREQUESTs will come to the relay instead of going to the server directly. This gives the relay the opportunity to include the Relay Agent option with appropriate suboptions even on DHCP RENEW messages.
このメモはDHCPリレーがDHCP Serverによって挿入されるServer Identifierオプションに新しい値を指定できるDHCPリレー情報オプションの新しい「副-オプション」を定義します。これは、RENEW DHCPREQUESTsが直接サーバに行くことの代わりにリレーに来るように、DHCPリレーが実際のDHCPサーバとして作用するのを許容します。 これはDHCP RENEWメッセージさえの適切な「副-オプション」でRelayエージェントオプションを含む機会をリレーに与えます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4. Server Identifier Override Suboption Definition . . . . . . . . 3 5. Security Considerations . . . . . . . . . . . . . . . . . . . . 4 6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5 7. Intellectual Property Rights and Copyright . . . . . . . . . . 5 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8.1. Normative References . . . . . . . . . . . . . . . . . . . 5 8.2. Informative References . . . . . . . . . . . . . . . . . . 5
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 コンベンション. . . . . . . . . . . . . . . . . . . . . . . . . . 2 3。 用語. . . . . . . . . . . . . . . . . . . . . . . . . . 2 4。 サーバ識別子オーバーライドSuboption定義. . . . . . . . 3 5。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 4 6。 IANA問題. . . . . . . . . . . . . . . . . . . . . . 5 7。 知的所有権とCopyright. . . . . . . . . . 5 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 5 8.1。 引用規格. . . . . . . . . . . . . . . . . . . 5 8.2。 有益な参照. . . . . . . . . . . . . . . . . . 5
Johnson, et al. Standards Track [Page 1] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[1ページ]。
1. Introduction
1. 序論
There are many situations where a DHCP relay agent is involved, and it can easily insert a Relay Agent Information option [3] with appropriate suboptions into DHCPDISCOVER messages. Once the lease has been granted, however, future DHCPREQUEST messages sent by a client in RENEWING state are sent directly to the DHCP server, as specified in the Server Identifier option. In this case, the relay may not see these DHCPREQUEST messages (depending upon network topology) and thus cannot insert the Relay Agent Information option in the DHCPREQUEST messages.
多くの状況がDHCP中継エージェントがかかわって、それが容易に適切な「副-オプション」とのRelayエージェント情報オプション[3]をDHCPDISCOVERメッセージに挿入できるところにあります。 しかしながら、一度、リースを承諾したことがあって、RENEWING状態でクライアントによって送られた将来のDHCPREQUESTメッセージを直接DHCPサーバに送ります、Server Identifierオプションで指定されるように。 この場合、リレーは、これらのDHCPREQUESTメッセージを見ないかもしれなくて(ネットワーク形態によります)、その結果、Relayエージェント情報オプションをDHCPREQUESTメッセージに挿入できません。
This DHCP relay agent suboption, Server Identifier Override, allows the relay agent to tell the DHCP server what value to place into the Server Identifier option [5]. Using this, the relay agent can force a host in RENEWING state to send DHCPREQUEST messages to the relay agent instead of directly to the server. The relay agent then has the opportunity to insert the Relay Agent Information option with appropriate suboptions and relay the DHCPREQUEST to the actual server. In this fashion, the DHCP server will be provided with the same relay agent information upon renewals (such as Circuit-ID, Remote-ID, Device Class, etc.) as was provided in the initial DHCPDISCOVER message.
このDHCP中継エージェント「副-オプション」(Server Identifier Override)はServer Identifierオプション[5]にどんな値を置いたらよいかをDHCPサーバに中継エージェントを言わせます。 これを使用して、中継エージェントはRENEWING州のホストに直接サーバの代わりに中継エージェントへのメッセージをDHCPREQUESTに強制的に送らせることができます。次に、中継エージェントには、適切な「副-オプション」でRelayエージェント情報オプションを挿入して、実際のサーバにDHCPREQUESTをリレーする機会があります; こんなやり方で、初期のDHCPDISCOVERメッセージに提供された更新(Circuit-ID(ID)Remote-、Device Classなどの)の同じ中継エージェント情報をDHCPサーバに提供するでしょう。
In short, this new suboption allows the DHCPv4 relay to function in the same fashion as the DHCPv6 relay [7] currently does.
要するに、この新しい「副-オプション」は[7]が現在するDHCPv6リレーと同じファッションでDHCPv4リレーを機能させます。
2. Conventions
2. コンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" and "OPTIONAL" in this document are to be interpreted as described in [1].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[1]で説明されるように本書では解釈されることであるべきですか?
3. Terminology
3. 用語
This document uses DHCP terminology as defined in section 1.5 of RFC 2131 [2], with the exception of the term "DHCP relay agent" replacing "BOOTP relay agent".
このドキュメントはRFC2131[2]のセクション1.5で定義されるようにDHCP用語を使用します、「BOOTP中継エージェント」を取り替えている「DHCP中継エージェント」という用語を除いて。
Other terms used in this document:
これで使用される他の用語は以下を記録します。
o RENEW DHCPREQUEST - a DHCPREQUEST message sent by a client in RENEWING state
o RENEW DHCPREQUEST--RENEWING状態でクライアントによって送られたDHCPREQUESTメッセージ
Johnson, et al. Standards Track [Page 2] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[2ページ]。
4. Server Identifier Override Suboption Definition
4. サーバ識別子オーバーライドSuboption定義
The format of the suboption is:
「副-オプション」の形式は以下の通りです。
Code Len Overriding Server Identifier Address +-----+-----+-----+-----+-----+-----+ | 11 | n | a1 | a2 | a3 | a4 | +-----+-----+-----+-----+-----+-----+
サーバ識別子アドレス+をくつがえしているレンをコード化してください。-----+-----+-----+-----+-----+-----+ | 11 | n| a1| a2| a3| a4| +-----+-----+-----+-----+-----+-----+
Figure 1
図1
The option length (n) is 4. The octets "a1" through "a4" specify the value that MUST be inserted into the Server Identifier option by the DHCP Server upon reply.
オプションの長さ(n)は4です。 八重奏、「「a4"は回答のときにDHCP ServerによるServer Identifierオプションに挿入しなければならない値を指定すること」を通したa1"
DHCP servers that implement this Relay Agent Information suboption MUST use this value, if present in a DHCP message received from a client, as the value to insert into the Server Identifier option in the corresponding response. The DHCP server must also record the address in the suboption for use in subsequent messages to the DHCP client until the next DHCP message is received from the DHCP relay agent.
このRelayエージェント情報が「副-オプション」であると実装するDHCPサーバはこの値を使用しなければなりません、DHCPメッセージでのプレゼントがクライアントから受信されたなら、対応する応答におけるServer Identifierオプションに挿入する値として。 また、DHCPサーバはDHCP中継エージェントから次のDHCPメッセージを受け取るまで使用のためのDHCPクライアントへのその後のメッセージの「副-オプション」のアドレスを記録しなければなりません。
If a DHCP server does not understand/implement this Relay Information suboption, it will ignore the suboption, and thus it will insert its own appropriate interface address in the Server Identifier option. In this case, the DHCP Relay will not receive RENEW DHCPREQUEST messages from the client. When configuring a DHCP relay agent to use this suboption, the administrator of the relay agent should take into account whether or not the DHCP server to which the message will be relayed will correctly understand this suboption.
DHCPサーバが、このRelay情報が「副-オプション」であると理解しているか、または実装しないと、「副-オプション」を無視するでしょう、そして、その結果、Server Identifierオプションにおけるそれ自身の適切なインターフェース・アドレスを挿入するでしょう。 この場合、DHCP RelayはクライアントからRENEW DHCPREQUESTメッセージを受け取らないでしょう。 この「副-オプション」を使用するためにDHCP中継エージェントを構成するとき、メッセージがリレーされるDHCPサーバが正しくこの「副-オプション」を理解するか否かに関係なく、中継エージェントの管理者はアカウントを連れていくべきです。
When servicing a DHCPREQUEST message, the DHCP server would normally look at the Server Identifier option for verification that the address specified there is one of the addresses associated with the DHCP server, silently ignoring the DHCPREQUEST if it does not match a configured DHCP server interface address. If the DHCPREQUEST message contains a Server Identifier Override suboption, however, comparison should be made between the address in this suboption and the Server Identifier option. If both the Server Identifier Override suboption and the Server Identifier option specify the same address, then the server should accept the DHCPREQUEST message for processing, regardless of whether or not the Server Identifier option matches a DHCP server interface.
DHCPREQUESTメッセージ、DHCPサーバを修理するのがそうするだろうというとき、通常、アドレスがそこで指定した検証のためのServer Identifier選択への一見はDHCPサーバに関連しているアドレスの1つです、構成されたDHCPサーバインターフェース・アドレスを合わせないなら静かにDHCPREQUESTを無視して。 しかしながら、DHCPREQUESTメッセージがServer Identifier Override suboptionを含んでいるなら、この「副-オプション」のアドレスとServer Identifierオプションの間で比較をするべきです。 Server Identifier Override suboptionとServer Identifierオプションの両方が同じアドレスを指定するなら、サーバは処理へのDHCPREQUESTメッセージを受け入れるべきです、Server IdentifierオプションがDHCPサーバインタフェースに合っているかどうかにかかわらず。
The DHCP relay agent should fill in the giaddr field when relaying the message, just as it normally would do.
メッセージをリレーするとき、DHCP中継エージェントはちょうど通常、するようにgiaddr分野に記入するべきです。
Johnson, et al. Standards Track [Page 3] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[3ページ]。
In a situation where the DHCP relay agent is configured to forward messages to more than one server, the DHCP relay agent SHOULD forward all DHCP messages to all servers. This applies to RENEW DHCPREQUEST messages as well. The intent is that the DHCP relay agent should not need to maintain state information about the DHCP lease.
DHCP中継エージェントが1つ以上のサーバにメッセージを転送するために構成される状況で、DHCP中継エージェントSHOULDはすべてのDHCPメッセージをすべてのサーバに転送します。 これはまた、RENEW DHCPREQUESTメッセージに適用されます。 意図はDHCP中継エージェントがDHCPリースの州の情報を保守する必要はないはずであるということです。
DHCP relay agents implementing this suboption SHOULD also implement and use the DHCPv4 Relay Agent Flags Suboption [4] in order to specify whether the DHCP relay agent received the original message as a broadcast or unicast. The DHCP server receiving a message containing the Server Identifier Override Suboption may use this additional information in processing the message.
また、このsuboption SHOULDを実装するDHCP中継エージェントは、[4] DHCP中継エージェントが放送かユニキャストとしてオリジナルのメッセージを受け取ったかどうか指定するのにDHCPv4 RelayエージェントFlags Suboptionを実装して、使用します。 Server Identifier Override Suboptionを含むメッセージを受け取るDHCPサーバはメッセージを処理する際にこの追加情報を使用するかもしれません。
Note that if the DHCP relay agent becomes inaccessible by the DHCP client or loses network access to the DHCP server, further RENEW DHCPREQUEST messages from the DHCP client may not be properly processed and the DHCP client's lease may time out.
DHCP中継エージェントがDHCPクライアントで近づきがたくなるか、またはDHCPサーバにネットワークアクセスを失うなら、DHCPクライアントからのさらなるRENEW DHCPREQUESTメッセージが適切に処理されないかもしれなくて、DHCPクライアントのリースはタイムアウトを処理されるかもしれないことに注意してください。
5. Security Considerations
5. セキュリティ問題
Message authentication in DHCP for intradomain use where the out-of- band exchange of a shared secret is feasible is defined in [6]. Potential exposures to attack are discussed in Section 7 of the DHCP protocol specification in [2].
intradomainのためのDHCPの通報認証がどこを使用するか、アウト、-バンドでは、共有秘密キーの交換は可能であるのが、定義されたコネ[6]であるということです。 [2]でDHCPプロトコル仕様のセクション7で攻撃する潜在被曝について議論します。
The DHCP Relay Agent Information option depends on a trusted relationship between the DHCP relay agent and the DHCP server, as described in Section 5 of RFC 3046. While the introduction of fraudulent DHCP relay agent information options can be prevented by a perimeter defense that blocks these options unless the DHCP relay agent is trusted, a deeper defense using the authentication suboption for DHCP relay agent information option [8] SHOULD be deployed as well.
DHCP Relayエージェント情報オプションはDHCP中継エージェントとDHCPサーバとの信じられた関係によります、RFC3046のセクション5で説明されるように。 詐欺的なDHCP中継エージェント情報オプションの導入を防ぐことができる間、また、より深いディフェンスがDHCP中継エージェント情報オプション[8]SHOULDに認証「副-オプション」を使用して、DHCP中継エージェントが信じられない場合これらのオプションを妨げる規定の防衛線内での防衛で、配布されてください。
If a rogue DHCP relay agent were inserted between the DHCP client and the DHCP server, it could redirect clients to itself using this suboption. This would allow such a system to later deny RENEW DHCPREQUESTs and thus force clients to discontinue use of their allocated addresses. It could also allow the rogue relay to change, insert, or delete DHCP options in DHCPACK messages and extend leases beyond what the server has allowed. DHCP authentication [6] and/or DHCP Relay Agent Information option authentication [8] would address this case. (Note that, as is always the case, lack of DHCP authentication would allow a rogue DHCP relay agent to change the Server Identifier Override option in the DHCPOFFER and DHCPACK messages without detection. This threat is not new to the Server Identifier Override suboption.)
凶暴なDHCP中継エージェントがDHCPクライアントとDHCPサーバの間に挿入されるなら、それは、この「副-オプション」を使用することでそれ自体にクライアントを向け直すかもしれないでしょうに。 これで、クライアントにそのようなシステムを後でRENEW DHCPREQUESTsを否定して、その結果、彼らの割り当てられたアドレスの使用を中止させるでしょう。 それは、また、変化、差し込みへの凶暴なリレーを許容するか、DHCPACKメッセージでDHCPオプションを削除して、またはサーバが許容したことを超えてリースを広げるかもしれません。 DHCP認証[6]、そして/または、DHCP Relayエージェント情報オプション認証[8]は本件を扱うでしょう。 (凶暴なDHCP中継エージェントがいつもケースのようにDHCP認証の不足で検出なしでDHCPOFFERとDHCPACKメッセージにおけるServer Identifier Overrideオプションを変えることができることに注意してください。 この脅威はServer Identifier Override suboptionに新しくはありません。)
Johnson, et al. Standards Track [Page 4] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[4ページ]。
This document does not add any new vulnerabilities that were not already present, except in the case where DHCP authentication is already in place, and DHCP clients require its use. It is suggested that DHCP Authentication and DHCP Relay Agent Option Authentication SHOULD be deployed when this option is used, or protection should be provided against the insertion of rogue DHCP relay agents between the client and server.
このドキュメントはどんな既に存在していない新しい脆弱性も加えません、ケースを除いて中DHCP認証が既に適所にあって、DHCPクライアントが使用が必要である。 このオプションが使用されているとき、DHCP AuthenticationとDHCP RelayエージェントOption Authentication SHOULDが配布されることを提案するべきであるか、またはクライアントとサーバの間の凶暴なDHCP中継エージェントの挿入に対して保護を提供するべきです。
This relay suboption is not intended, by itself, to provide any additional security benefits.
それ自体で、このリレー「副-オプション」がどんな追加担保利益も提供することを意図しません。
6. IANA Considerations
6. IANA問題
IANA has assigned a suboption number (11) for the Server Identifier Override Suboption from the DHCP Relay Agent Information Option [3] suboption number space.
IANAはDHCP Relayエージェント情報Option[3]「副-オプション」数のスペースからServer Identifier Override Suboptionの「副-オプション」番号(11)を割り当てました。
7. Intellectual Property Rights and Copyright
7. 知的所有権と著作権
The IETF has been notified of intellectual property rights claimed in regard to some or all of the specification contained in this document. For more information consult the online list of claimed rights.
IETFは本書では含まれた仕様いくつかかすべてに関して要求された知的所有権について通知されました。 詳しい情報に関しては、要求された権利のオンラインリストに相談してください。
8. References
8. 参照
8.1. Normative References
8.1. 引用規格
[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[2] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.
[2]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。
[3] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.
[3] パトリック、M.、「DHCP中継エージェント情報オプション」、RFC3046、2001年1月。
[4] Kinnear, K., Normoyle, M., and M. Stapp, "The Dynamic Host Configuration Protocol Version 4 (DHCPv4) Relay Agent Flags Suboption", RFC 5010, September 2007.
[4] キネア、K.、Normoyle、M.、およびM.スタップ、「Dynamic Host Configuration Protocolバージョン4(DHCPv4)中継エージェントはSuboptionに旗を揚げる」RFC5010(2007年9月)。
8.2. Informative References
8.2. 有益な参照
[5] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, March 1997.
[5] アレクサンダーとS.とR.Droms、「DHCPオプションとBOOTPベンダー拡大」、RFC2132、1997年3月。
[6] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC 3118, June 2001.
[6]DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月。
Johnson, et al. Standards Track [Page 5] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[5ページ]。
[7] Droms, R., Bound, J., Volz, B., Lemon, T., Perkins, C., and M. Carney, "Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", RFC 3315, July 2003.
[7] Droms(R.)はバウンドしています、J.、フォルツ、B.、レモン、パーキンス、C.とM.カーニー、「IPv6(DHCPv6)のためのダイナミックなホスト構成プロトコル」RFC3315、T.、2003年7月。
[8] Stapp, M. and T. Lemon, "The Authentication Suboption for the Dynamic Host Configuration Protocol (DHCP) Relay Agent Option", RFC 4030, March 2005.
[8] スタップとM.とT.レモン、「Dynamic Host Configuration Protocol(DHCP)中継エージェントオプションのための認証Suboption」、RFC4030、2005年3月。
Authors' Addresses
作者のアドレス
Richard A. Johnson Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 US
リチャードA.ペニスシスコシステムズInc.170W.タスマンサンノゼ博士、カリフォルニア95134米国
Phone: +1 408 526 4000 EMail: raj@cisco.com
以下に電話をしてください。 +1 4000年の408 526メール: raj@cisco.com
Jay Kumarasamy Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 US
ジェイKumarasamyシスコシステムズInc.170W.タスマンサンノゼ博士、カリフォルニア95134米国
Phone: +1 408 526 4000 EMail: jayk@cisco.com
以下に電話をしてください。 +1 4000年の408 526メール: jayk@cisco.com
Kim Kinnear Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 US
キムキネアシスコシステムズInc.170W.タスマンサンノゼ博士、カリフォルニア95134米国
Phone: +1 408 526 4000 EMail: kkinnear@cisco.com
以下に電話をしてください。 +1 4000年の408 526メール: kkinnear@cisco.com
Mark Stapp Cisco Systems, Inc. 170 W. Tasman Dr. San Jose, CA 95134 US
サンノゼ、スタップシスコシステムズInc.170W.タスマン博士カリフォルニア 95134が米国であるとマークしてください。
Phone: +1 408 526 4000 EMail: mjs@cisco.com
以下に電話をしてください。 +1 4000年の408 526メール: mjs@cisco.com
Johnson, et al. Standards Track [Page 6] RFC 5107 Server ID Override Suboption February 2008
ジョンソン、他 規格はサーバIDオーバーライドSuboption2008年2月にRFC5107を追跡します[6ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2008).
IETFが信じる著作権(C)(2008)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Johnson, et al. Standards Track [Page 7]
ジョンソン、他 標準化過程[7ページ]
一覧
スポンサーリンク