[要約] RFC 2299は、要約と目的を以下のようにまとめることができます:1. RFC 2299は、過去のRFC文書の要約を提供するものです。 2. 目的は、RFC文書の内容を簡潔に把握し、関連する情報を迅速に見つけることです。 3. この要約は、技術者や研究者にとって便利なリソースとなります。
Network Working Group A. Ramos Request for Comments: 2299 ISI Category: Informational January 1999
Request for Comments Summary
コメントのリクエストの概要
RFC Numbers 2200-2299
RFC番号2200〜2299
Status of This Memo
本文書の状態
This RFC is a slightly annotated list of the 100 RFCs from RFC 2200 through RFCs 2299. This is a status report on these RFCs. This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このRFCは、RFC 2200からRFC 2299までの100のRFCのやや注釈付きのリストです。これは、これらのRFCに関するステータスレポートです。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
Copyright(C)The Internet Society(1999)。全著作権所有。
Note
注意
Many RFCs, but not all, are Proposed Standards, Draft Standards, or Standards. Since the status of these RFCs may change during the standards processing, we note here only that they are on the standards track. Please see the latest edition of "Internet Official Protocol Standards" for the current state and status of these RFCs. In the following, RFCs on the standards track are marked [STANDARDS-TRACK].
すべてではありませんが、多くのRFCが提案された標準、ドラフト標準、または標準です。これらのRFCのステータスは標準の処理中に変更される可能性があるため、ここではそれらが標準化の軌道にあることのみを記します。これらのRFCの現在の状態とステータスについては、「インターネット公式プロトコル標準」の最新版を参照してください。以下では、標準化過程のRFCは[STANDARDS-TRACK]とマークされています。
RFC Author Date Title --- ------ ---- -----
2299 Ramos Jan 1999 Request for Comments Summary
2299ラモス1999年1月コメントの要求の概要
This memo.
このメモ。
2298 Fajman Mar 1998 An Extensible Message Format
2298 Fajman 1998年3月拡張可能なメッセージ形式
This memo defines a MIME content-type that may be used by a mail user agent (UA) or electronic mail gateway to report the disposition of a message after it has been sucessfully delivered to a recipient. [STANDARDS-TRACK]
このメモは、MIMEコンテンツタイプを定義します。MIMEコンテンツタイプは、メールユーザーエージェント(UA)または電子メールゲートウェイが、メッセージが受信者に正常に配信された後、その処理を報告するために使用できます。 [STANDARDS-TRACK]
2297 Newman Mar 1998 Ipsilon's General Switch Management Protocol Specification Version 2.0
2297 Newman 1998年3月IpsilonのGeneral Switch Management Protocol Specification Version 2.0
This memo specifies enhancements to the General Switch Management Protocol (GSMP) [RFC1987]. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモは、一般的なスイッチ管理プロトコル(GSMP)[RFC1987]への拡張を指定します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2296 Holtman Mar 1998 HTTP Remote Variant Selection Algorithm -- RVSA/1.0
2296 Holtman 1998年3月HTTPリモートバリアント選択アルゴリズム-RVSA / 1.0
HTTP allows web site authors to put multiple versions of the same information under a single URL. Transparent content negotiation is a mechanism for automatically selecting the best version when the URL is accessed. A remote variant selection algorithm can be used to speed up the transparent negotiation process. This document defines the remote variant selection algorithm with the version number 1.0. This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested.
HTTPを使用すると、Webサイトの作成者は、同じ情報の複数のバージョンを1つのURLの下に置くことができます。透過的なコンテンツネゴシエーションは、URLにアクセスしたときに最適なバージョンを自動的に選択するメカニズムです。リモートバリアント選択アルゴリズムを使用して、透過的なネゴシエーションプロセスを高速化できます。このドキュメントでは、バージョン1.0のリモートバリアント選択アルゴリズムを定義しています。このメモは、インターネットコミュニティの実験プロトコルを定義します。いかなる種類のインターネット標準も規定していません。改善のための議論と提案が要求されます。
2295 Holtman Mar 1998 Transparent Content Negotiation in HTTP
2295 Holtman 1998年3月HTTPでの透過的なコンテンツネゴシエーション
HTTP allows web site authors to put multiple versions of the same information under a single URL. Transparent content negotiation is an extensible negotiation mechanism, layered on top of HTTP, for automatically selecting the best version when the URL is accessed. This enables the smooth deployment of new web data formats and markup tags. This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested.
HTTPを使用すると、Webサイトの作成者は、同じ情報の複数のバージョンを1つのURLの下に置くことができます。透過的コンテンツネゴシエーションは、HTTPの上に階層化された拡張可能なネゴシエーションメカニズムであり、URLにアクセスしたときに最適なバージョンを自動的に選択します。これにより、新しいWebデータ形式とマークアップタグをスムーズに展開できます。このメモは、インターネットコミュニティの実験プロトコルを定義します。いかなる種類のインターネット標準も規定していません。改善のための議論と提案が要求されます。
2294 Kille Mar 1998 Representing the O/R Address hierarchy in the X.500 Directory Information Tree
2294 Kille 1998年3月X.500ディレクトリ情報ツリーのO / Rアドレス階層を表す
This document defines a representation of the O/R Address hierarchy in the Directory Information Tree. [STANDARDS-TRACK]
このドキュメントでは、ディレクトリ情報ツリーのO / Rアドレス階層の表現を定義します。 [STANDARDS-TRACK]
2293 Kille Mar 1998 Representing Tables and Subtrees in the X.500 Directory
X.500ディレクトリ内のテーブルとサブツリーを表す2293 Kille 1998年3月
This document defines techniques for representing two types of information mapping in the OSI Directory: Mapping from a key to a value (or set of values), as might be done in a table lookup, and mapping from a distinguished name to an associated value (or values), where the values are not defined by the owner of the entry. This is achieved by use of a directory subtree. [STANDARDS-TRCK]
このドキュメントでは、OSIディレクトリで2種類の情報マッピングを表現するための手法を定義します。テーブルルックアップで行われるように、キーから値(または値のセット)へのマッピングと、識別名から関連する値へのマッピング(または値)、値はエントリの所有者によって定義されていません。これは、ディレクトリサブツリーを使用して実現されます。 [STANDARDS-TRCK]
2292 Stevens Feb 1998 Advanced Sockets API for IPv6
2292スティーブンス1998年2月IPv6用の高度なソケットAPI
The current document defines some the "advanced" features of the sockets API that are required for applications to take advantage of additional features of IPv6. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
現在のドキュメントでは、アプリケーションがIPv6の追加機能を利用するために必要なソケットAPIの「高度な」機能をいくつか定義しています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2291 Slein Feb 1998 Requirements for a Distributed Authoring and Versioning Protocol for the World Wide Web
2291 Slein 1998年2月World Wide Web用の分散オーサリングおよびバージョン管理プロトコルの要件
This document presents a list of features in the form of requirements for a Web Distributed Authoring and Versioning protocol which, if implemented, would improve the efficiency of common remote editing operations, provide a locking mechanism to prevent overwrite conflicts, improve link management support between non-HTML data types, provide a simple attribute-value metadata facility, provide for the creation and reading of container data types, and integrate versioning into the WWW. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、Web分散オーサリングとバージョン管理プロトコルの要件の形式で機能のリストを示します。実装すると、一般的なリモート編集操作の効率が向上し、ロックのメカニズムが提供され、上書きの競合が防止され、非リンク間のリンク管理サポートが向上します-HTMLデータ型は、単純な属性値メタデータ機能を提供し、コンテナーデータ型の作成と読み取りを提供し、バージョン管理をWWWに統合します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2290 Solomon Feb 1998 Mobile-IPv4 Configuration Option for PPP IPCP
2290ソロモン1998年2月PPP IPCPのモバイルIPv4構成オプション
Mobile IP [RFC 2002] defines media-independent procedures by which a Mobile Node can maintain existing transport and application-layer connections despite changing its point-of-attachment to the Internet and without changing its IP address. PPP [RFC 1661] provides a standard method for transporting multi-protocol packets over point-to-point links. As currently specified, Mobile IP Foreign Agents which support Mobile Node connections via PPP can do so only by first assigning unique addresses to those Mobile Nodes, defeating one of the primary advantages of Foreign Agents. This documents corrects this problem by defining the Mobile-IPv4 Configuration Option to the Internet Protocol Control Protocol (IPCP) [RFC 1332]. Using this option, two peers can communicate their support for Mobile IP during the IPCP phase of PPP. Familiarity with Mobile IP [RFC 2002], IPCP [RFC 1332], and PPP [RFC 1661] is assumed. [STANDARDS-TRACK]
モバイルIP [RFC 2002]では、メディアに依存しない手順を定義しています。これにより、モバイルノードは、インターネットへの接続点を変更しても、IPアドレスを変更することなく、既存のトランスポートおよびアプリケーション層接続を維持できます。 PPP [RFC 1661]は、ポイントツーポイントリンクを介してマルチプロトコルパケットを転送するための標準的な方法を提供します。現在指定されているように、PPPを介したモバイルノード接続をサポートするモバイルIPフォーリンエージェントは、最初にそれらのモバイルノードに一意のアドレスを割り当て、フォーリンエージェントの主要な利点の1つを無効にすることによってのみこれを行うことができます。このドキュメントでは、インターネットプロトコル制御プロトコル(IPCP)[RFC 1332]にモバイルIPv4構成オプションを定義することにより、この問題を修正しています。このオプションを使用すると、2つのピアがPPPのIPCPフェーズ中にモバイルIPのサポートを通信できます。モバイルIP [RFC 2002]、IPCP [RFC 1332]、およびPPP [RFC 1661]に精通していることを前提としています。 [STANDARDS-TRACK]
2289 Haller Feb 1998 A One-Time Password System
2289 Haller 1998年2月ワンタイムパスワードシステム
This document describes a one-time password authentication system (OTP). The system provides authentication for system access (login) and other applications requiring authentication that is secure against passive attacks based on replaying captured reusable passwords. [STANDARDS-TRACK]
このドキュメントでは、ワンタイムパスワード認証システム(OTP)について説明します。システムは、システムアクセス(ログイン)および認証を必要とするその他のアプリケーションの認証を提供します。これは、キャプチャされた再利用可能なパスワードの再生に基づく受動的な攻撃から保護されます。 [STANDARDS-TRACK]
2288 Lynch Feb 1998 Using Existing Bibliographic Identifiers as Uniform Resource Names
2288 Lynch 1998年2月既存の書誌識別子を統一リソース名として使用
This document discusses how three major bibliographic identifiers (the ISBN, ISSN and SICI) can be supported within the URN framework and the currently proposed syntax for URNs. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、URNフレームワーク内で3つの主要な書誌識別子(ISBN、ISSN、SICI)をサポートする方法と、現在提案されているURNの構文について説明します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2287 Krupczak Feb 1998 Definitions of System-Level Managed Objects for Applications
2287 Krupczak 1998年2月アプリケーションのシステムレベルの管理対象オブジェクトの定義
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes a basic set of managed objects for fault, configuration and performance management of applications from a systems perspective. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、システムの観点から見たアプリケーションの障害、構成、およびパフォーマンス管理のための管理対象オブジェクトの基本セットについて説明します。 [STANDARDS-TRACK]
2286 Kapp Feb 1998 Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128
2286 Kapp 1998年2月HMAC-RIPEMD160およびHMAC-RIPEMD128のテストケース
This document provides two sets of test cases for HMAC-RIPEMD160 and HMAC-RIPEMD128. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、HMAC-RIPEMD160およびHMAC-RIPEMD128の2組のテストケースを提供します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2285 Mandeville Feb 1998 Benchmarking Terminology for LAN Switching Devices
2285 Mandeville 1998年2月LANスイッチングデバイスのベンチマーク用語
This document is intended to provide terminology for the benchmarking of local area network (LAN) switching devices. It extends the terminology already defined for benchmarking network interconnect devices in RFCs 1242 and 1944 to switching devices. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントは、ローカルエリアネットワーク(LAN)スイッチングデバイスのベンチマークの用語を提供することを目的としています。 RFC 1242および1944でネットワーク相互接続デバイスをベンチマークするためにすでに定義されている用語をスイッチングデバイスに拡張します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2284 Blunk Mar 1998 PPP Extensible Authentication Protocol (EAP)
2284 Blunk 1998年3月PPP拡張認証プロトコル(EAP)
The Point-to-Point Protocol (PPP) provides a standard method for transporting multi-protocol datagrams over point-to-point links. PPP also defines an extensible Link Control Protocol, which allows negotiation of an Authentication Protocol for authenticating its peer before allowing Network Layer protocols to transmit over the link. This document defines the PPP Extensible Authentication Protocol. [STANDARDS-TRACK]
ポイントツーポイントプロトコル(PPP)は、ポイントツーポイントリンクを介してマルチプロトコルデータグラムを転送するための標準的な方法を提供します。 PPPは拡張可能なリンク制御プロトコルも定義します。これにより、ネットワーク層プロトコルがリンクを介して送信する前に、ピアを認証するための認証プロトコルのネゴシエーションが可能になります。このドキュメントでは、PPP拡張認証プロトコルを定義しています。 [STANDARDS-TRACK]
2283 Bates Feb 1998 Multiprotocol Extensions for BGP-4
2283 Bates 1998年2月BGP-4のマルチプロトコル拡張
This document defines extensions to BGP-4 to enable it to carry routing information for multiple Network Layer protocols (e.g., IPv6, IPX, etc...). The extensions are backward compatible - a router that supports the extensions can interoperate with a router that doesn't support the extensions. [STANDARDS-TRACK]
このドキュメントでは、BGP-4の拡張機能を定義して、複数のネットワークレイヤープロトコル(IPv6、IPXなど)のルーティング情報を伝達できるようにします。拡張機能には下位互換性があります。拡張機能をサポートするルーターは、拡張機能をサポートしないルーターと相互運用できます。 [STANDARDS-TRACK]
2282 Galvin Feb 1998 IAB and IESG Selection, Confirmation, and Recall Process: Operation of the Nominating and Recall Committees
2282 Galvin 1998年2月IABおよびIESGの選択、確認、および撤回プロセス:指名委員会および撤回委員会の運営
The process by which the members of the IAB and IESG are selected, confirmed, and recalled is specified. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.
IABおよびIESGのメンバーが選択、確認、およびリコールされるプロセスが指定されています。このドキュメントは、インターネットコミュニティのインターネットのベストプラクティスを示し、改善のためのディスカッションと提案を要求します。
2281 Li Mar 1998 Cisco Hot Standby Router Protocol (HSRP)
2281 Li 1998年3月Cisco Hot Standby Router Protocol(HSRP)
The memo specifies the Hot Standby Router Protocol (HSRP). The goal of the protocol is to allow hosts to appear to use a single router and to maintain connectivity even if the actual first hop router they are using fails. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
メモは、ホットスタンバイルータープロトコル(HSRP)を指定します。このプロトコルの目的は、ホストが単一のルーターを使用しているように見せ、使用している実際のファーストホップルーターに障害が発生した場合でも接続を維持できるようにすることです。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2280 Alaettinoglu Jan 1998 Routing Policy Specification Language (RPSL)
2280 Alaettinoglu 1998年1月ルーティングポリシー仕様言語(RPSL)
This memo is the reference document for the Routing Policy Specification Language (RPSL). RPSL allows a network operator to be able to specify routing policies at various levels in the Internet hierarchy; for example at the Autonomous System (AS) level. At the same time, policies can be specified with sufficient detail in RPSL so that low level router configurations can be generated from them. RPSL is extensible; new routing protocols and new protocol features can be introduced at any time. [STANDARDS-TRACK]
このメモは、ルーティングポリシー仕様言語(RPSL)のリファレンスドキュメントです。 RPSLにより、ネットワークオペレーターはインターネット階層のさまざまなレベルでルーティングポリシーを指定できます。たとえば、自律システム(AS)レベルで。同時に、RPSLでポリシーを詳細に指定して、低レベルのルーター構成をポリシーから生成できます。 RPSLは拡張可能です。新しいルーティングプロトコルと新しいプロトコル機能はいつでも導入できます。 [STANDARDS-TRACK]
2279 Yergeau Jan 1998 UTF-8, a transformation format of ISO 10646
2279 Yergeau 1998年1月UTF-8、ISO 10646の変換フォーマット
UTF-8, the object of this memo, has the characteristic of preserving the full US-ASCII range, providing compatibility with file systems, parsers and other software that rely on US-ASCII values but are transparent to other values. This memo updates and replaces RFC 2044, in particular addressing the question of versions of the relevant standards. [STANDARDS-TRACK]
このメモの目的であるUTF-8は、US-ASCIIの範囲全体を維持するという特徴があり、ファイルシステム、パーサー、およびUS-ASCII値に依存するが他の値に対して透過的な他のソフトウェアとの互換性を提供します。このメモはRFC 2044を更新して置き換え、特に関連する規格のバージョンの問題に対処します。 [STANDARDS-TRACK]
2278 Freed Jan 1998 IANA Charset Registration Procedures
2278 1998年1月に解放IANA Charset登録手順
MIME [RFC-2045, RFC-2046, RFC-2047, RFC-2184] and various other modern Internet protocols are capable of using many different charsets. This in turn means that the ability to label different charsets is essential. This registration procedure exists solely to associate a specific name or names with a given charset and to give an indication of whether or not a given charset can be used in MIME text objects. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.
MIME [RFC-2045、RFC-2046、RFC-2047、RFC-2184]および他のさまざまな最新のインターネットプロトコルは、多くの異なる文字セットを使用できます。つまり、さまざまな文字セットにラベルを付ける機能が不可欠です。この登録手順は、特定の名前を特定の文字セットに関連付け、MIMEテキストオブジェクトで特定の文字セットを使用できるかどうかを示すためにのみ存在します。このドキュメントは、インターネットコミュニティのインターネットのベストプラクティスを示し、改善のためのディスカッションと提案を要求します。
2277 Alvestrand Jan 1998 IETF Policy on Character Sets and Languages
2277 Alvestrand 1998年1月文字セットと言語に関するIETFポリシー
This document is the current policies being applied by the Internet Engineering Steering Group (IESG) towards the standardization efforts in the Internet Engineering Task Force (IETF) in order to help Internet protocols fulfill these requirements. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.
このドキュメントは、インターネットエンジニアリングステアリンググループ(IESG)がインターネットエンジニアリングタスクフォース(IETF)での標準化に向けて適用している現在のポリシーであり、インターネットプロトコルがこれらの要件を満たすのを支援します。このドキュメントは、インターネットコミュニティのインターネットのベストプラクティスを示し、改善のためのディスカッションと提案を要求します。
2276 Sollins Jan 1998 Architectural Principles of Uniform Resource Name Resolution
2276 Sollins 1998年1月Uniform Resource Name Resolutionのアーキテクチャの原則
This document addresses the issues of the discovery of URN (Uniform Resource Name) resolver services that in turn will directly translate URNs into URLs (Uniform Resource Locators) and URCs (Uniform Resource Characteristics). This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントは、URN(Uniform Resource Name)リゾルバーサービスの発見の問題に対処し、URNを直接URL(Uniform Resource Locator)とURC(Uniform Resource Characteristics)に変換します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2275 Wijnen Jan 1998 View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)
2275 Wijnen 1998年1月簡易ネットワーク管理プロトコル(SNMP)のビューベースのアクセス制御モデル(VACM)
This document describes the View-based Access Control Model for use in the SNMP architecture [RFC2261]. It defines the Elements of Procedure for controlling access to management information. This document also includes a MIB for remotely managing the configuration parameters for the View-based Access Control Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2261]で使用するためのビューベースのアクセスコントロールモデルについて説明します。管理情報へのアクセスを制御するための手順の要素を定義します。このドキュメントには、Viewベースのアクセス制御モデルの構成パラメーターをリモートで管理するためのMIBも含まれています。 [STANDARDS-TRACK]
2274 Blumenthal Jan 1998 User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)
2274 Blumenthal 1998年1月Simple Network Management Protocol(SNMPv3)バージョン3のユーザーベースのセキュリティモデル(USM)
This document describes the User-based Security Model (USM) for SNMP version 3 for use in the SNMP architecture [RFC2261]. It defines the Elements of Procedure for providing SNMP message level security. This document also includes a MIB for remotely monitoring/managing the configuration parameters for this Security Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2261]で使用するためのSNMPバージョン3のユーザーベースのセキュリティモデル(USM)について説明します。 SNMPメッセージレベルのセキュリティを提供するための手順の要素を定義します。このドキュメントには、このセキュリティモデルの構成パラメータをリモートで監視/管理するためのMIBも含まれています。 [STANDARDS-TRACK]
2273 Levi Jan 1998 SNMPv3 Applications
2273 Levi 1998年1月SNMPv3アプリケーション
This memo describes five types of SNMP applications which make use of an SNMP engine as described in [RFC2261]. The types of application described are Command Generators, Command Responders, Notification Originators, Notification Receivers, and Proxy Forwarders. This memo also defines MIB modules for specifying targets of management operations, for notification filtering, and for proxy forwarding. [STANDARDS-TRACK]
このメモは、[RFC2261]で説明されているように、SNMPエンジンを利用する5種類のSNMPアプリケーションについて説明しています。説明されているアプリケーションのタイプは、コマンドジェネレーター、コマンドレスポンダー、通知オリジネーター、通知レシーバー、プロキシフォワーダーです。このメモは、管理操作のターゲットを指定するための、通知フィルタリングのための、およびプロキシ転送のためのMIBモジュールも定義します。 [STANDARDS-TRACK]
2272 Case Jan 1998 Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)
2272ケース1998年1月Simple Network Management Protocol(SNMP)のメッセージ処理とディスパッチ
This document describes the Message Processing and Dispatching for SNMP messages within the SNMP architecture [RFC2271]. It defines the procedures for dispatching potentially multiple versions of SNMP messages to the proper SNMP Message Processing Models, and for dispatching PDUs to SNMP applications. This document also describes one Message Processing Model - the SNMPv3 Message Processing Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2271]内のSNMPメッセージのメッセージ処理とディスパッチについて説明します。複数のバージョンのSNMPメッセージを適切なSNMPメッセージ処理モデルにディスパッチする手順と、PDUをSNMPアプリケーションにディスパッチする手順を定義します。このドキュメントでは、SNMPv3メッセージ処理モデルという1つのメッセージ処理モデルについても説明しています。 [STANDARDS-TRACK]
2271 Harrington Jan 1998 An Architecture for Describing SNMP Management Frameworks
2271 Harrington 1998年1月SNMP管理フレームワークを記述するためのアーキテクチャ
This document describes an architecture for describing SNMP Management Frameworks. The architecture is designed to be modular to allow the evolution of the SNMP protocol standards over time. [STANDARDS-TRACK]
このドキュメントでは、SNMP管理フレームワークを説明するためのアーキテクチャについて説明します。アーキテクチャはモジュール化されており、SNMPプロトコル標準を長期にわたって進化させることができます。 [STANDARDS-TRACK]
2270 Stewart Jan 1998 Using a Dedicated AS for Sites Homed to a Single Provider
2270スチュワート1998年1月単一プロバイダーをホームとするサイトに専用ASを使用
With the increased growth of the Internet, the number of customers using BGP4 has grown significantly. RFC1930 outlines a set of guidelines for when one needs and should use an AS. However, the customer and service provider (ISP) are left with a problem as a result of this in that while there is no need for an allocated AS under the guidelines, certain conditions make the use of BGP4 a very pragmatic and perhaps only way to connect a customer homed to a single ISP. This paper proposes a solution to this problem in line with recommendations set forth in RFC1930. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
インターネットの成長に伴い、BGP4を使用する顧客の数は大幅に増加しています。 RFC1930は、ASが必要であり、ASを使用する必要がある場合の一連のガイドラインを概説しています。ただし、この結果、顧客およびサービスプロバイダー(ISP)には問題が残ります。ガイドラインに基づいて割り当てられたASは必要ありませんが、特定の条件では、BGP4の使用が非常に実用的で、おそらく唯一の方法です。単一のISPをホームとする顧客を接続します。このペーパーでは、RFC1930に記載されている推奨事項に沿って、この問題の解決策を提案します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2269 Armitage Jan 1998 Using the MARS Model in non-ATM NBMA Networks
2269アーミテージ1998年1月非ATM NBMAネットワークでのMARSモデルの使用
This document is intended to state the obvious equivalences, and explain the less obvious implications. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントは、明らかな同等性を述べ、それほど明白ではない影響を説明することを目的としています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2268 Rivest Mar 1998 A Description of the RC2(r) Encryption Algorithm
2268 Rivest 1998年3月RC2(r)暗号化アルゴリズムの説明
This memo describes a conventional (secret-key) block encryption algorithm, called RC2, which may be considered as a proposal for a DES replacement. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモは、DESの代替案として考えられるRC2と呼ばれる従来の(秘密鍵)ブロック暗号化アルゴリズムについて説明しています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2267 Ferguson Jan 1998 Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing
2267ファーガソン1998年1月ネットワーク入力フィルタリング:IP送信元アドレススプーフィングを使用するサービス拒否攻撃を阻止
This paper discusses a simple, effective, and straightforward method for using ingress traffic filtering to prohibit DoS attacks which use forged IP addresses to be propagated from 'behind' an Internet Service Provider's (ISP) aggregation point. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このペーパーでは、入力トラフィックフィルタリングを使用して、偽造IPアドレスを使用するDoS攻撃がインターネットサービスプロバイダー(ISP)集約ポイントの「背後」から伝播されるのを防ぐための、シンプルで効果的かつ簡単な方法について説明します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2266 Flick Jan 1998 Definitions of Managed Objects for IEEE 802.12 Repeater Devices
2266フリック1998年1月IEEE 802.12リピーターデバイスの管理対象オブジェクトの定義
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing network repeaters based on IEEE 802.12. [STANDARDS-TRACK]
このメモは、TCP / IPベースのインターネットのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の一部を定義します。特に、IEEE 802.12に基づくネットワークリピーターを管理するためのオブジェクトを定義します。 [STANDARDS-TRACK]
2265 Wijnen Jan 1998 View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)
2265 Wijnen 1998年1月簡易ネットワーク管理プロトコル(SNMP)のビューベースのアクセス制御モデル(VACM)
This document describes the View-based Access Control Model for use in the SNMP architecture [RFC2261]. It defines the Elements of Procedure for controlling access to management information. This document also includes a MIB for remotely managing the configuration parameters for the View-based Access Control Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2261]で使用するためのビューベースのアクセスコントロールモデルについて説明します。管理情報へのアクセスを制御するための手順の要素を定義します。このドキュメントには、Viewベースのアクセス制御モデルの構成パラメーターをリモートで管理するためのMIBも含まれています。 [STANDARDS-TRACK]
2264 Blumenthal Jan 1998 User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)
2264 Blumenthal 1998年1月Simple Network Management Protocol(SNMPv3)バージョン3のユーザーベースのセキュリティモデル(USM)
This document describes the User-based Security Model (USM) for SNMP version 3 for use in the SNMP architecture [RFC2261]. It defines the Elements of Procedure for providing SNMP message level security. This document also includes a MIB for remotely monitoring/managing the configuration parameters for this Security Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2261]で使用するためのSNMPバージョン3のユーザーベースのセキュリティモデル(USM)について説明します。 SNMPメッセージレベルのセキュリティを提供するための手順の要素を定義します。このドキュメントには、このセキュリティモデルの構成パラメータをリモートで監視/管理するためのMIBも含まれています。 [STANDARDS-TRACK]
2263 Levi Jan 1998 SNMPv3 Applications
2263 Levi 1998年1月SNMPv3アプリケーション
This memo describes five types of SNMP applications which make use of an SNMP engine as described in [RFC2261]. The types of application described are Command Generators, Command Responders, Notification Originators, Notification Receivers, and Proxy Forwarders. This memo also defines MIB modules for specifying targets of management operations, for notification filtering, and for proxy forwarding. [STANDARDS-TRACK]
このメモは、[RFC2261]で説明されているように、SNMPエンジンを利用する5種類のSNMPアプリケーションについて説明しています。説明されているアプリケーションのタイプは、コマンドジェネレーター、コマンドレスポンダー、通知オリジネーター、通知レシーバー、プロキシフォワーダーです。このメモは、管理操作のターゲットを指定するための、通知フィルタリングのための、およびプロキシ転送のためのMIBモジュールも定義します。 [STANDARDS-TRACK]
2262 Case Jan 1998 Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)
2262ケース1998年1月Simple Network Management Protocol(SNMP)のメッセージ処理とディスパッチ
This document describes the Message Processing and Dispatching for SNMP messages within the SNMP architecture [RFC2261]. It defines the procedures for dispatching potentially multiple versions of SNMP messages to the proper SNMP Message Processing Models, and for dispatching PDUs to SNMP applications. This document also describes one Message Processing Model - the SNMPv3 Message Processing Model. [STANDARDS-TRACK]
このドキュメントでは、SNMPアーキテクチャ[RFC2261]内のSNMPメッセージのメッセージ処理とディスパッチについて説明します。複数のバージョンのSNMPメッセージを適切なSNMPメッセージ処理モデルにディスパッチする手順と、PDUをSNMPアプリケーションにディスパッチする手順を定義します。このドキュメントでは、SNMPv3メッセージ処理モデルという1つのメッセージ処理モデルについても説明しています。 [STANDARDS-TRACK]
2261 Harrington Jan 1998 An Architecture for Describing SNMP Management Frameworks
2261 Harrington 1998年1月SNMP管理フレームワークを記述するためのアーキテクチャ
This document describes an architecture for describing SNMP Management Frameworks. The architecture is designed to be modular to allow the evolution of the SNMP protocol standards over time. [STANDARDS-TRACK]
このドキュメントでは、SNMP管理フレームワークを説明するためのアーキテクチャについて説明します。アーキテクチャはモジュール化されており、SNMPプロトコル標準を長期にわたって進化させることができます。 [STANDARDS-TRACK]
2260 Bates Jan 1998 Scalable Support for Multi-homed Multi-provider Connectivity
2260ベイツ1998年1月マルチホームマルチプロバイダー接続のスケーラブルなサポート
This document describes addressing and routing strategies for multi-homed enterprises attached to multiple Internet Service Providers (ISPs) that are intended to reduce the routing overhead due to these enterprises in the global Internet routing system. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、グローバルインターネットルーティングシステムでこれらの企業によるルーティングオーバーヘッドを削減することを目的とした、複数のインターネットサービスプロバイダー(ISP)に接続されたマルチホームエンタープライズのアドレス指定とルーティング戦略について説明します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2259 Elliott Jan 1998 Simple Nomenclator Query Protocol (SNQP)
2259エリオット1998年1月Simple Nomenclator Query Protocol(SNQP)
The Simple Nomenclator Query Protocol (SNQP) allows a client to communicate with a descriptive name service or other relational-style query service. This memo provides information for the Internet community. It does not specify an Internet standard of any kind
Simple Nomenclator Query Protocol(SNQP)を使用すると、クライアントは記述的なネームサービスまたは他のリレーショナルスタイルのクエリサービスと通信できます。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も指定していません
2258 Ordille Jan 1998 Internet Nomenclator Project
2258 Ordille 1998年1月インターネット命名者プロジェクト
The goal of the Internet Nomenclator Project is to integrate the hundreds of publicly available CCSO servers from around the world. This document provides an overview of the Nomenclator system, describes how to register a CCSO server in the Internet Nomenclator Project, and how to use the Nomenclator search engine to find people on the Internet. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
Internet Nomenclator Projectの目標は、世界中から公開されている何百ものCCSOサーバーを統合することです。このドキュメントでは、Nomenclatorシステムの概要を説明し、CCSOサーバーをインターネットNomenclatorプロジェクトに登録する方法、およびNomenclator検索エンジンを使用してインターネット上の人々を検索する方法について説明します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2257 Daniele Jan 1998 Agent Extensibility (AgentX) Protocol Version 1
2257 Daniele 1998年1月Agent Extensibility(AgentX)プロトコルバージョン1
This memo defines a standardized framework for extensible SNMP agents. It defines processing entities called master agents and subagents, a protocol (AgentX) used to communicate between them, and the elements of procedure by which the extensible agent processes SNMP protocol messages. [STANDARDS-TRACK]
このメモは、拡張可能なSNMPエージェントの標準化されたフレームワークを定義します。マスターエージェントおよびサブエージェントと呼ばれる処理エンティティ、それらの間の通信に使用されるプロトコル(AgentX)、および拡張可能なエージェントがSNMPプロトコルメッセージを処理する手順の要素を定義します。 [STANDARDS-TRACK]
2256 Wahl Dec 1997 A Summary of the X.500(96) User Schema for use with LDAPv3
2256 Wahl 1997年12月LDAPv3で使用するX.500(96)ユーザースキーマの概要
This document provides an overview of the attribute types and object classes defined by the ISO and ITU-T committees in the X.500 documents, in particular those intended for use by directory clients. [STANDARDS-TRACK]
このドキュメントでは、X.500ドキュメントのISOおよびITU-T委員会によって定義された属性タイプとオブジェクトクラスの概要、特にディレクトリクライアントでの使用を目的としたものについて説明します。 [STANDARDS-TRACK]
2255 Howes Dec 1997 The LDAP URL Format
2255ハウ1997年12月LDAP URL形式
This document describes a format for an LDAP Uniform Resource Locator. [STANDARDS-TRACK]
このドキュメントでは、LDAP Uniform Resource Locatorの形式について説明します。 [STANDARDS-TRACK]
2254 Howes Dec 1997 The String Representation of LDAP Search Filters
2254 Howes 1997年12月LDAP検索フィルターの文字列表現
This document defines a human-readable string format for representing LDAP search filters. [STANDARDS-TRACK]
このドキュメントでは、LDAP検索フィルターを表すための人間が読める形式の文字列を定義しています。 [STANDARDS-TRACK]
2253 Wahl Dec 1997 Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names
2253 Wahl 1997年12月Lightweight Directory Access Protocol(v3):識別名のUTF-8文字列表現
This specification defines the string format for representing names, which is designed to give a clean representation of commonly used distinguished names, while being able to represent any distinguished name. [STANDARDS-TRACK]
この仕様は、名前を表すための文字列形式を定義します。これは、一般的に使用される識別名を明確に表現し、任意の識別名を表すことができるように設計されています。 [STANDARDS-TRACK]
2252 Wahl Dec 1997 Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions
2252 Wahl 1997年12月Lightweight Directory Access Protocol(v3):属性構文の定義
This document defines a set of syntaxes for LDAPv3, and the rules by which attribute values of these syntaxes are represented as octet strings for transmission in the LDAP protocol. [STANDARDS-TRACK]
このドキュメントでは、LDAPv3の一連の構文と、これらの構文の属性値がLDAPプロトコルでの送信用のオクテット文字列として表される規則を定義しています。 [STANDARDS-TRACK]
2251 Wahl Dec 1997 Lightweight Directory Access Protocol (v3)
2251 Wahl 1997年12月Lightweight Directory Access Protocol(v3)
The protocol described in this document is designed to provide access to directories supporting the X.500 models, while not incurring the resource requirements of the X.500 Directory Access Protocol (DAP). [STANDARDS-TRACK]
このドキュメントで説明するプロトコルは、X.500モデルをサポートするディレクトリへのアクセスを提供するように設計されていますが、X.500ディレクトリアクセスプロトコル(DAP)のリソース要件は発生しません。 [STANDARDS-TRACK]
2250 Hoffman Jan 1998 RTP Payload Format for MPEG1/MPEG2 Video
2250ホフマン1998年1月MPEG1 / MPEG2ビデオのRTPペイロード形式
This memo describes a packetization scheme for MPEG video and audio streams. [STANDARDS-TRACK]
このメモは、MPEGビデオおよびオーディオストリームのパケット化スキームについて説明しています。 [STANDARDS-TRACK]
2249 Freed Jan 1998 Mail Monitoring MIB
2249 1998年1月に解放されたメール監視MIB
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. Specifically, this memo extends the basic Network Services Monitoring MIB [8] to allow monitoring of Message Transfer Agents (MTAs). It may also be used to monitor MTA components within gateways. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。具体的には、このメモは基本的なネットワークサービス監視MIB [8]を拡張して、メッセージ転送エージェント(MTA)の監視を可能にします。ゲートウェイ内のMTAコンポーネントの監視にも使用できます。 [STANDARDS-TRACK]
2248 Freed Jan 1998 Network Services Monitoring MIB
2248 1998年1月に解放ネットワークサービスモニタリングMIB
This MIB may be used on its own for any application, and for most simple applications this will suffice. This MIB is also designed to serve as a building block which can be used in conjunction with application-specific monitoring and management. [STANDARDS-TRACK]
このMIBは、任意のアプリケーションに単独で使用できます。ほとんどの単純なアプリケーションでは、これで十分です。このMIBは、アプリケーション固有の監視および管理と組み合わせて使用できるビルディングブロックとしても機能するように設計されています。 [STANDARDS-TRACK]
2247 Kille Jan 1998 Using Domains in LDAP/X.500 Distinguished Names
2247 Kille 1998年1月LDAP / X.500識別名でのドメインの使用
This document defines an algorithm by which a name registered with the Internet Domain Name Service [2] can be represented as an LDAP distinguished name. [STANDARDS-TRACK]
このドキュメントでは、インターネットドメインネームサービス[2]に登録された名前をLDAP識別名として表現できるアルゴリズムを定義しています。 [STANDARDS-TRACK]
2246 Dierks Jan 1999 The TLS Protocol Version 1.0
2246 Dierks 1999年1月TLSプロトコルバージョン1.0
This document specifies Version 1.0 of the Transport Layer Security (TLS) protocol. The TLS protocol provides communications privacy over the Internet. The protocol allows client/server applications to communicate in a way that is designed to prevent eavesdropping, tampering, or message forgery. [STANDARDS-TRACK]
このドキュメントは、Transport Layer Security(TLS)プロトコルのバージョン1.0を規定しています。 TLSプロトコルは、インターネット上の通信プライバシーを提供します。このプロトコルにより、クライアント/サーバーアプリケーションは、盗聴、改ざん、またはメッセージの偽造を防止するように設計された方法で通信できます。 [STANDARDS-TRACK]
2245 Newman Nov 1997 Anonymous SASL Mechanism
2245ニューマン1997年11月匿名SASLメカニズム
As plaintext login commands are not permitted in new IETF protocols, a new way to provide anonymous login is needed within the context of the SASL [SASL] framework. [STANDARDS-TRACK]
新しいIETFプロトコルではプレーンテキストのログインコマンドが許可されないため、SASL [SASL]フレームワークのコンテキスト内で匿名ログインを提供する新しい方法が必要です。 [STANDARDS-TRACK]
2244 Newman Nov 1997 ACAP -- Application Configuration Access Protocol
2244ニューマン1997年11月ACAP-アプリケーション構成アクセスプロトコル
The Application Configuration Access Protocol (ACAP) is designed to support remote storage and access of program option, configuration and preference information. [STANDARDS-TRACK]
アプリケーション構成アクセスプロトコル(ACAP)は、リモートストレージ、およびプログラムオプション、構成、設定情報のアクセスをサポートするように設計されています。 [STANDARDS-TRACK]
2243 Metz Nov 1997 OTP Extended Responses
2243 Metz 1997年11月OTP拡張応答
This document provides a specification for a type of response to an OTP [RFC 1938] challenge that carries explicit indication of the response's encoding. This document also provides a specification for a response that allows an OTP generator to request that a server re-initialize a sequence and change parameters such as the secret pass phrase. [STANDARDS-TRACK]
このドキュメントは、OTP [RFC 1938]チャレンジへの応答のタイプの仕様を提供します。これは、応答のエンコーディングを明示的に示します。このドキュメントでは、OTPジェネレーターがサーバーにシーケンスの再初期化とシークレットパスフレーズなどのパラメーターの変更を要求できるようにする応答の仕様も提供します。 [STANDARDS-TRACK]
2242 Droms Nov 1997 NetWare/IP Domain Name and Information
2242 Droms 1997年11月NetWare / IPドメイン名と情報
This document defines options that carry NetWare/IP domain name and NetWare/IP sub-options to DHCP clients. [STANDARDS-TRACK]
このドキュメントでは、DHCPクライアントにNetWare / IPドメイン名とNetWare / IPサブオプションを運ぶオプションを定義します。 [STANDARDS-TRACK]
2241 Provan Nov 1997 DHCP Options for Novell Directory Services
2241 Provan Nov 1997ディレクトリサービスのDHCPオプション
This document defines three new DHCP options for delivering configuration information to clients of the Novell Directory Services. This document defines three new DHCP options for delivering configuration information to clients of the Novell Directory Services. [STANDARDS-TRACK]
このドキュメントでは、Novell Directory Servicesのクライアントに構成情報を配信するための3つの新しいDHCPオプションを定義します。このドキュメントでは、Novell Directory Servicesのクライアントに構成情報を配信するための3つの新しいDHCPオプションを定義します。 [STANDARDS-TRACK]
2240 Vaughan Nov 1997 A Legal Basis for Domain Name Allocation
2240 Vaughan 1997年11月ドメイン名割り当ての法的根拠
The purpose of this memo is to focus discussion on the particular problems with the exhaustion of the top level domain space in the Internet and the possible conflicts that can occur when multiple organisations are vying for the same name. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモの目的は、インターネットのトップレベルドメインスペースの枯渇に関する特定の問題と、複数の組織が同じ名前を争っているときに発生する可能性のある競合に焦点を当てることです。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2239 de Graaf Nov 1997 Definitions of Managed Objects for IEEE 802.3 Medium Attachment Units (MAUs) using SMIv2
2239 de Graaf 1997年11月SMIv2を使用したIEEE 802.3中型アタッチメントユニット(MAU)の管理対象オブジェクトの定義
This memo defines an portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines objects for managing 10 and 100 Mb/second Medium Attachment Units (MAUs) based on IEEE Std 802.3 Section 30, "10 & 100 Mb/s Management," October 26, 1995. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の一部を定義します。特に、1995年10月26日のIEEE Std 802.3セクション30「10&100 Mb / s Management」に基づいて、10および100 Mb /秒のMedium Attachment Unit(MAU)を管理するためのオブジェクトを定義します。[STANDARDS-TRACK]
2238 Clouston Nov 1997 Definitions of Managed Objects for HPR using SMIv2
2238 Clouston 1997年11月SMIv2を使用したHPRの管理対象オブジェクトの定義
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines objects for monitoring and controlling network devices with HPR (High Performance Routing) capabilities. This memo identifies managed objects for the HPR protocol. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、HPR(高性能ルーティング)機能を備えたネットワークデバイスを監視および制御するためのオブジェクトを定義します。このメモは、HPRプロトコルの管理対象オブジェクトを識別します。 [STANDARDS-TRACK]
2237 Tamaru Nov 1997 Japanese Character Encoding for Internet Messages
2237 Tamaru 1997年11月インターネットメッセージの日本語文字エンコーディング
This memo defines an encoding scheme for the Japanese Characters, describes "ISO-2022-JP-1", which is used in electronic mail [RFC-822], and network news [RFC 1036]. Also this memo provides a listing of the Japanese Character Set that can be used in this encoding scheme. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモは、日本語文字のエンコードスキームを定義し、電子メール[RFC-822]やネットワークニュース[RFC 1036]で使用される「ISO-2022-JP-1」について説明しています。また、このメモは、このエンコード方式で使用できる日本語の文字セットのリストを提供します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2236 Fenner Nov 1997 Internet Group Management Protocol, Version 2
2236 Fenner 1997年11月インターネットグループ管理プロトコル、バージョン2
This memo documents IGMPv2, used by IP hosts to report their multicast group memberships to routers. It updates STD 5, RFC 1112. [STANDARDS-TRACK]
このメモは、IPホストがマルチキャストグループメンバーシップをルーターに報告するために使用するIGMPv2について説明しています。 STD 5、RFC 1112を更新します。[STANDARDS-TRACK]
2235 Zakon Nov 1997 Hobbes' Internet Timeline
2235 Act New 1997 Hobbes Internet Timeline
This document presents a history of the Internet in timeline fashion, highlighting some of the key events and technologies which helped shape the Internet as we know it today. A growth summary of the Internet and some associated technologies is also included. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、インターネットの歴史をタイムライン形式で紹介し、今日のインターネットの形成に貢献した主要なイベントとテクノロジーのいくつかを紹介します。インターネットといくつかの関連技術の成長の要約も含まれています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2234 Crocker Nov 1997 Augmented BNF for Syntax Specifications: ABNF
2234 Crocker 1997年11月構文仕様のためのBNFの拡張:ABNF
In the early days of the Arpanet, each specification contained its own definition of ABNF. This included the email specifications, RFC733 and then RFC822 which have come to be the common citations for defining ABNF. The current document separates out that definition, to permit selective reference. Predictably, it also provides some modifications and enhancements. [STANDARDS-TRACK]
Arpanetの初期の頃、各仕様にはABNFの独自の定義が含まれていました。これには、電子メール仕様、RFC733、次にRFC822が含まれ、ABNFを定義するための一般的な引用となっています。現在のドキュメントでは、選択的に参照できるように、その定義を分離しています。予想通り、いくつかの変更と機能強化も提供します。 [STANDARDS-TRACK]
2233 McCloghrie Nov 1997 The Interfaces Group MIB using SMIv2
2233 McCloghrie 1997年11月SMIv2を使用したInterfaces Group MIB
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects used for managing Network Interfaces. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、ネットワークインターフェイスの管理に使用される管理対象オブジェクトについて説明します。 [STANDARDS-TRACK]
2232 Clouston Nov 1997 Definitions of Managed Objects for DLUR using SMIv2
2232 Clouston 1997年11月SMIv2を使用したDLURの管理対象オブジェクトの定義
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines objects for monitoring and controlling network devices with DLUR (Dependent LU Requester) capabilities. This memo identifies managed objects for the DLUR protocol. [STANDARDS-TRACK]
このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、DLUR(Dependent LU Requester)機能を備えたネットワークデバイスを監視および制御するためのオブジェクトを定義します。このメモは、DLURプロトコルの管理対象オブジェクトを識別します。 [STANDARDS-TRACK]
2231 Freed Nov 1997 MIME Parameter Value and Encoded Word Extensions: Character Sets, Languages, and Continuations
2231 1997年11月に解放MIMEパラメーター値とエンコードされたWordの拡張機能:文字セット、言語、および継続
This memo defines extensions to the RFC 2045 media type and RFC 2183 disposition parameter value mechanisms. This memo also defines an extension to the encoded words defined in RFC 2047 to allow the specification of the language to be used for display as well as the character set. [STANDARDS-TRACK]
このメモは、RFC 2045メディアタイプとRFC 2183ディスポジションパラメータ値メカニズムの拡張を定義しています。このメモは、RFC 2047で定義されているエンコードされた単語への拡張も定義しており、文字セットだけでなく表示にも言語の仕様を使用できます。 [STANDARDS-TRACK]
2230 Atkinson Nov 1997 Key Exchange Delegation Record for the DNS
2230 Atkinson 1997年11月DNSの主要なExchange委任レコード
This note describes a mechanism whereby authorisation for one node to act as key exchanger for a second node is delegated and made available via the Secure DNS. This mechanism is intended to be used only with the Secure DNS. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このノートでは、1つのノードが2番目のノードのキー交換器として機能するための承認が委任され、セキュアDNSを介して利用可能になるメカニズムについて説明します。このメカニズムは、セキュアDNSでのみ使用することを目的としています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2229 Faith Oct 1997 A Dictionary Server Protocol
2229信仰1997年10月辞書サーバープロトコル
The Dictionary Server Protocol (DICT) is a TCP transaction based query/response protocol that allows a client to access dictionary definitions from a set of natural language dictionary databases. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
辞書サーバープロトコル(DICT)は、クライアントが一連の自然言語辞書データベースの辞書定義にアクセスできるようにする、TCPトランザクションベースのクエリ/応答プロトコルです。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2228 Horowitz Oct 1997 FTP Security Extensions
2228 Horowitz 1997年10月FTPセキュリティ拡張
This document defines extensions to the FTP specification STD 9, RFC 959, "FILE TRANSFER PROTOCOL (FTP)" (October 1985). [STANDARDS-TRACK]
このドキュメントは、FTP仕様STD 9、RFC 959、「FILE TRANSFER PROTOCOL(FTP)」(1985年10月)の拡張機能を定義しています。 [STANDARDS-TRACK]
2227 Mogul Oct 1997 Simple Hit-Metering and Usage-Limiting for HTTP
2227 Mogul 1997年10月HTTPの単純なヒットメータリングと使用制限
This document proposes a simple extension to HTTP, using a new "Meter" header. [STANDARDS-TRACK]
このドキュメントは、新しい "Meter"ヘッダーを使用して、HTTPへの単純な拡張を提案します。 [STANDARDS-TRACK]
2226 Smith Oct 1997 IP Broadcast over ATM Networks
2226 Smith 1997年10月ATMネットワーク上のIPブロードキャスト
This memo describes how the IP multicast service being developed by the IP over ATM working group may be used to support IP broadcast transmission. [STANDARDS-TRACK]
このメモは、IP over ATMワーキンググループによって開発されているIPマルチキャストサービスを使用して、IPブロードキャスト伝送をサポートする方法を説明しています。 [STANDARDS-TRACK]
2225 Laubach Apr 1998 Classical IP and ARP over ATM
2225 Laubach 1998年4月ATM上の従来のIPおよびARP
This memo defines an initial application of classical IP and ARP in an Asynchronous Transfer Mode (ATM) network environment configured as a Logical IP Subnetwork (LIS). [STANDARDS-TRACK]
このメモは、論理IPサブネットワーク(LIS)として構成された非同期転送モード(ATM)ネットワーク環境での従来のIPおよびARPの初期アプリケーションを定義します。 [STANDARDS-TRACK]
2224 Callaghan Oct 1997 NFS URL Scheme
2224 Callaghan Oct 1997 NFS URLスキーム
A new URL scheme, 'nfs' is defined. It is used to refer to files and directories on NFS servers using the general URL syntax defined in RFC 1738, "Uniform Resource Locators (URL)". This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
新しいURLスキーム「nfs」が定義されています。 RFC 1738「Uniform Resource Locators(URL)」で定義されている一般的なURL構文を使用して、NFSサーバー上のファイルとディレクトリを参照するために使用されます。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2223 Postel Oct 1997 Instructions to RFC Authors
2223 Postel 1997年10月RFC作成者への指示
This Request for Comments (RFC) provides information about the preparation of RFCs, and certain policies relating to the publication of RFCs. This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind.
このRequest for Comments(RFC)は、RFCの準備、およびRFCの公開に関連する特定のポリシーに関する情報を提供します。このメモは、インターネットコミュニティに情報を提供します。このメモは、いかなる種類のインターネット標準も指定していません。
2222 Myers Oct 1997 Simple Authentication and Security Layer (SASL)
2222マイヤーズ1997年10月Simple Authentication and Security Layer(SASL)
This document describes a method for adding authentication support to connection-based protocols. [STANDARDS-TRACK]
このドキュメントでは、接続ベースのプロトコルに認証サポートを追加する方法について説明します。 [STANDARDS-TRACK]
2221 Gahrns Oct 1997 IMAP4 Login Referrals
2221 Gahrns 1997年10月IMAP4ログイン紹介
When dealing with large amounts of users and many IMAP4 [RFC-2060] servers, it is often necessary to move users from one IMAP4 server to another. Login referrals allow clients to transparently connect to an alternate IMAP4 server, if their home IMAP4 server has changed. [STANDARDS-TRACK]
大量のユーザーと多くのIMAP4 [RFC-2060]サーバーを扱う場合、多くの場合、ユーザーをあるIMAP4サーバーから別のIMAP4サーバーに移動する必要があります。ログイン紹介を使用すると、クライアントは、ホームIMAP4サーバーが変更された場合に、代替のIMAP4サーバーに透過的に接続できます。 [STANDARDS-TRACK]
2220 Guenther Oct 1997 The Application/MARC Content-type
2220 Guenther 1997年10月Application / MARC Content-type
This memorandum provides a mechanism for representing objects which are files of Machine-Readable Cataloging records (MARC). The MARC formats are standards for the representation and communication of bibliographic and related information. A MARC record contains metadata for an information resource following MARC format specifications. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモは、機械可読カタログレコード(MARC)のファイルであるオブジェクトを表すメカニズムを提供します。 MARC形式は、書誌情報および関連情報の表現と通信の標準です。 MARCレコードには、MARC形式の仕様に従う情報リソースのメタデータが含まれています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2219 Hamilton Oct 1997 Use of DNS Aliases for Network Services
2219ハミルトン1997年10月ネットワークサービスでのDNSエイリアスの使用
It has become a common practice to use symbolic names (usually CNAMEs) in the Domain Name Service (DNS - [RFC-1034, RFC-1035]) to refer to network services such as anonymous FTP [RFC-959] servers, Gopher [RFC-1436] servers, and most notably World-Wide Web HTTP [RFC-1945] servers. This is desirable for a number of reasons. It provides a way of moving services from one machine to another transparently, and a mechanism by which people or agents may programmatically discover that an organization runs, say, a World-Wide Web server. Although this approach has been almost universally adopted, there is no standards document or similar specification for these commonly used names. This document seeks to rectify this situation by gathering together the extant 'folklore' on naming conventions, and proposes a mechanism for accommodating new protocols. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.
ドメインネームサービス(DNS-[RFC-1034、RFC-1035])でシンボル名(通常はCNAME)を使用して、匿名FTP [RFC-959]サーバー、Gopher [ RFC-1436]サーバー、最も顕著なのはWorld-Wide Web HTTP [RFC-1945]サーバーです。これはいくつかの理由で望ましいです。これは、サービスをあるマシンから別のマシンに透過的に移動する方法と、組織が実行されていることをプログラムで人やエージェントが検出できるメカニズム、たとえば、ワールドワイドWebサーバーを提供します。このアプローチはほぼ普遍的に採用されていますが、これらの一般的に使用される名前に関する標準文書や同様の仕様はありません。このドキュメントは、命名規則に関する現存する「民間伝承」を集めることにより、この状況を修正することを目指しており、新しいプロトコルに対応するためのメカニズムを提案しています。このドキュメントは、インターネットコミュニティのインターネットのベストプラクティスを示し、改善のためのディスカッションと提案を要求します。
2218 Genovese Oct 1997 A Common Schema for the Internet White Pages Service
2218 Genovese 1997年10月インターネットホワイトページサービスの共通スキーマ
This document specifies the minimum set of core attributes of a White Pages entry for an individual and describes how new objects with those attributes can be defined and published. [STANDARDS-TRACK]
このドキュメントでは、個人のホワイトページエントリのコア属性の最小セットを指定し、それらの属性を持つ新しいオブジェクトを定義して公開する方法について説明します。 [STANDARDS-TRACK]
2217 Clark Oct 1997 Telnet Com Port Control Option
2217 Clark 1997年10月Telnet Comポート制御オプション
This memo proposes a protocol to allow greater use of modems attached to a network for outbound dialing purposes. This memo defines an Experimental Protocol for the Internet community.
このメモは、アウトバウンドダイヤリングの目的でネットワークに接続されたモデムをさらに使用できるようにするプロトコルを提案します。このメモは、インターネットコミュニティの実験プロトコルを定義します。
2216 Shenker Sep 1997 Network Element Service Specification Template
2216 Shenker 1997年9月ネットワーク要素サービス仕様テンプレート
This document defines a framework for specifying services provided by network elements, and available to applications, in an internetwork which offers multiple qualities of service. The document first provides some necessary context -- including relevant definitions and suggested data formats -- and then specifies a "template" which service specification documents should follow. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、複数のサービス品質を提供するインターネットワークで、ネットワーク要素によって提供され、アプリケーションで利用できるサービスを指定するためのフレームワークを定義します。このドキュメントでは、最初にいくつかの必要なコンテキスト(関連する定義と推奨されるデータ形式を含む)を提供し、次にサービス仕様ドキュメントが従うべき「テンプレート」を指定します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2215 Shenker Sep 1997 General Characterization Parameters for Integrated Service Network Elements
2215 Shenker 1997年9月統合サービスネットワーク要素の一般的な特性パラメータ
This memo defines a set of general control and characterization parameters for network elements supporting the IETF integrated services QoS control framework. [STANDARDS-TRACK]
このメモは、IETF統合サービスQoS制御フレームワークをサポートするネットワーク要素の一連の一般的な制御と特性化パラメーターを定義します。 [STANDARDS-TRACK]
2214 Baker Sep 1997 Integrated Services Management Information Base Guaranteed Service Extensions using SMIv2
2214 Baker 1997年9月SMIv2を使用した統合サービス管理情報ベース保証サービス拡張
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing the the interface attributes defined in the Guaranteed Service of the Integrated Services Model. [STANDARDS-TRACK]
このメモは、TCP / IPベースのインターネットのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の一部を定義します。特に、統合サービスモデルの保証サービスで定義されたインターフェイス属性を管理するためのオブジェクトを定義します。 [STANDARDS-TRACK]
2213 Baker Sep 1997 Integrated Services Management Information Base using SMIv2
2213 Baker 1997年9月SMIv2を使用した統合サービス管理情報ベース
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing the the interface attributes defined in the Integrated Services Model. [STANDARDS-TRACK]
このメモは、TCP / IPベースのインターネットのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の一部を定義します。特に、統合サービスモデルで定義されたインターフェイス属性を管理するためのオブジェクトを定義します。 [STANDARDS-TRACK]
2212 Shenker Sep 1997 Specification of Guaranteed Quality of Service
2212 Shenker 1997年9月サービス品質保証の仕様
This memo describes the network element behavior required to deliver a guaranteed service (guaranteed delay and bandwidth) in the Internet. [STANDARDS-TRACK]
このメモは、インターネットで保証されたサービス(保証された遅延と帯域幅)を提供するために必要なネットワーク要素の動作について説明しています。 [STANDARDS-TRACK]
2211 Wroclawski Sep 1997 Specification of the Controlled-Load Network Element Service
2211 Wroclawski 1997年9月制御負荷ネットワーク要素サービスの仕様
This memo specifies the network element behavior required to deliver Controlled-Load service in the Internet. [STANDARDS-TRACK]
このメモは、インターネットでControlled-Loadサービスを提供するために必要なネットワーク要素の動作を指定しています。 [STANDARDS-TRACK]
2210 Wroclawski Sep 1997 The Use of RSVP with IETF Integrated Services
2210 Wroclawski 1997年9月RSVPとIETF統合サービスの使用
This note describes the use of the RSVP resource reservation protocol with the Controlled-Load and Guaranteed QoS control services. [STANDARDS-TRACK]
このノートでは、RSVPリソース予約プロトコルとControlled-Loadおよび保証QoSコントロールサービスの使用について説明します。 [STANDARDS-TRACK]
2209 Braden Sep 1997 Resource ReSerVation Protocol (RSVP) -- Version 1 Message Processing Rules
2209 Braden 1997年9月Resource ReSerVation Protocol(RSVP)-バージョン1メッセージ処理ルール
This memo contains an algorithmic description of the rules used by an RSVP implementation for processing messages. It is intended to clarify the version 1 RSVP protocol specification. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモには、メッセージを処理するためにRSVP実装で使用されるルールのアルゴリズムの説明が含まれています。これは、バージョン1のRSVPプロトコル仕様を明確にすることを目的としています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2208 Mankin Sep 1997 Resource ReSerVation Protocol (RSVP) Version 1 Applicability Statement Some Guidelines on Deployment
2208 Mankin 1997年9月Resource ReSerVation Protocol(RSVP)バージョン1適用性声明配備に関するいくつかのガイドライン
This document describes the applicability of RSVP along with the Integrated Services protocols and other components of resource reservation and offers guidelines for deployment of resource reservation at this time. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このドキュメントでは、RSVPの適用可能性、Integrated Servicesプロトコル、およびリソース予約の他のコンポーネントについて説明し、現時点でのリソース予約の展開に関するガイドラインを提供します。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2207 Berger Sep 1997 RSVP Extensions for IPSEC Data Flows
2207 Berger 1997年9月IPSECデータフローのRSVP拡張
This document presents extensions to Version 1 of RSVP. These extensions permit support of individual data flows using RFC 1826, IP Authentication Header (AH) or RFC 1827, IP Encapsulating Security Payload (ESP). [STANDARDS-TRACK]
このドキュメントでは、RSVPバージョン1の拡張機能を紹介します。これらの拡張により、RFC 1826、IP認証ヘッダー(AH)またはRFC 1827、IPカプセル化セキュリティペイロード(ESP)を使用した個々のデータフローのサポートが許可されます。 [STANDARDS-TRACK]
2206 Baker Sep 1997 RSVP Management Information This memo defines a portion of
2206 Baker 1997年9月RSVP管理情報このメモは、
This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing the Resource Reservation Protocol (RSVP) within the interface attributes defined in the Integrated Services Model. [STANDARDS-TRACK]
このメモは、TCP / IPベースのインターネットのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の一部を定義します。特に、統合サービスモデルで定義されたインターフェイス属性内のリソース予約プロトコル(RSVP)を管理するためのオブジェクトを定義します。 [STANDARDS-TRACK]
2205 Braden Sep 1997 Resource ReSerVation Protocol (RSVP)--Version 1 Functional Specification
2205 Braden 1997年9月Resource ReSerVation Protocol(RSVP)-バージョン1機能仕様
This memo describes version 1 of RSVP, a resource reservation setup protocol designed for an integrated services Internet. RSVP provides receiver-initiated setup of resource reservations for multicast or unicast data flows, with good scaling and robustness properties. [STANDARDS-TRACK]
このメモは、統合サービスインターネット用に設計されたリソース予約セットアッププロトコルであるRSVPのバージョン1について説明しています。 RSVPは、マルチキャストまたはユニキャストデータフローのリソース予約の受信側が開始するセットアップを提供し、優れたスケーリングと堅牢性のプロパティを備えています。 [STANDARDS-TRACK]
2204 Nash Sep 1997 ODETTE File Transfer Protocol
2204 Nash 1997年9月ODETTEファイル転送プロトコル
This memo describes a file transfer protocol to facilitate electronic data interchange between trading partners. This memo provides information for the Internet community. It does not specify an Internet standard of any kind.
このメモは、トレーディングパートナ間の電子データ交換を容易にするファイル転送プロトコルについて説明しています。このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。
2203 Eisler Sep 1997 RPCSEC_GSS Protocol Specification
2203 Eisler 1997年9月RPCSEC_GSSプロトコル仕様
This memo describes an ONC/RPC security flavor that allows RPC protocols to access the Generic Security Services Application Programming Interface (referred to henceforth as GSS-API). [STANDARDS-TRACK]
このメモは、RPCプロトコルがGeneric Security Servicesアプリケーションプログラミングインターフェイス(以降、GSS-APIと呼ばれる)にアクセスできるようにするONC / RPCセキュリティフレーバーについて説明しています。 [STANDARDS-TRACK]
2202 Cheng Sep 1997 Test Cases for HMAC-MD5 and HMAC-SHA-1
2202 Cheng 1997年9月HMAC-MD5およびHMAC-SHA-1のテストケース
This document provides two sets of test cases for HMAC-MD5 and HMAC-SHA-1, respectively. HMAC-MD5 and HMAC-SHA-1 are two constructs of the HMAC [HMAC] message authentication function using the MD5 [MD5] hash function and the SHA-1 [SHA] hash function. This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind.
このドキュメントでは、HMAC-MD5とHMAC-SHA-1の2セットのテストケースをそれぞれ提供します。 HMAC-MD5とHMAC-SHA-1は、MD5 [MD5]ハッシュ関数とSHA-1 [SHA]ハッシュ関数を使用するHMAC [HMAC]メッセージ認証関数の2つの構成要素です。このメモは、インターネットコミュニティに情報を提供します。このメモは、いかなる種類のインターネット標準も指定していません。
2201 Ballardie Sep 1997 Core Based Trees (CBT) Multicast Routing Architecture
2201 Ballardie 1997年9月コアベースツリー(CBT)マルチキャストルーティングアーキテクチャ
CBT is a multicast routing architecture that builds a single delivery tree per group which is shared by all of the group's senders and receivers. This memo defines an Experimental Protocol for the Internet community.
CBTは、グループのすべての送信者と受信者によって共有されるグループごとに1つの配信ツリーを構築するマルチキャストルーティングアーキテクチャです。このメモは、インターネットコミュニティの実験プロトコルを定義します。
2200 IAB Jun 1997 INTERNET OFFICIAL PROTOCOL STANDARDS
2200 IAB 1997年6月インターネットの公式プロトコル基準
A discussion of the standardization process and the RFC document series is presented first, followed by an explanation of the terms. Sections 6.2 - 6.10 contain the lists of protocols in each stage of standardization. Finally are pointers to references and contacts for further information. [STANDARDS-TRACK]
最初に、標準化プロセスとRFCドキュメントシリーズについて説明し、その後に用語について説明します。セクション6.2-6.10には、標準化の各段階におけるプロトコルのリストが含まれています。最後に、詳細情報の参照先と連絡先へのポインタがあります。 [STANDARDS-TRACK]
Security Considerations
セキュリティに関する考慮事項
There are no security issues in this Informational RFC.
この情報RFCにはセキュリティの問題はありません。
Author's Address
著者のアドレス
Alegre Ramos University of Southern California Information Sciences Institute 4676 Admiralty Way Marina del Rey, CA 90292
アレグレラモス南カリフォルニア大学情報科学研究所4676アドミラルティウェイマリーナデルレイ、カリフォルニア90292
Phone: (310) 822-1511 EMail: ramos@isi.edu
電話:(310)822-1511メール:ramos@isi.edu
Full Copyright Statement
完全な著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
Copyright(C)The Internet Society(1999)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されない一切の保証を含みません。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。