[要約] RFC 2452は、IPv6におけるTCPの管理情報ベース(MIB)に関する規格です。このRFCの目的は、IPv6ネットワーク上でTCPのパフォーマンスを監視および管理するためのMIBオブジェクトを定義することです。

Network Working Group                                      M. Daniele
Request for Comments: 2452                Compaq Computer Corporation
Category: Standards Track                               December 1998
        

IP Version 6 Management Information Base for the Transmission Control Protocol

Transmission Control ProtocolのIPバージョン6管理情報ベース

Status of this Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Abstract

概要

This document is one in the series of documents that define various MIB objects for IPv6. Specifically, this document is the MIB module which defines managed objects for implementations of the Transmission Control Protocol (TCP) over IP Version 6 (IPv6).

このドキュメントは、IPv6のさまざまなMIBオブジェクトを定義する一連のドキュメントの1つです。具体的には、このドキュメントは、IPバージョン6(IPv6)を介した伝送制御プロトコル(TCP)の実装のための管理対象オブジェクトを定義するMIBモジュールです。

This document also recommends a specific policy with respect to the applicability of RFC 2012 for implementations of IPv6. Namely, that most of managed objects defined in RFC 2012 are independent of which IP versions underlie TCP, and only the TCP connection information is IP version-specific.

このドキュメントでは、IPv6の実装に対するRFC 2012の適用性に関する特定のポリシーも推奨しています。つまり、RFC 2012で定義されているほとんどの管理対象オブジェクトは、TCPの基礎となるIPバージョンに依存せず、TCP接続情報のみがIPバージョン固有です。

This memo defines an experimental portion of the Management Information Base (MIB) for use with network management protocols in IPv6-based internets.

このメモは、IPv6ベースのインターネットのネットワーク管理プロトコルで使用する管理情報ベース(MIB)の実験的な部分を定義します。

1. Introduction
1. はじめに

A management system contains: several (potentially many) nodes, each with a processing entity, termed an agent, which has access to management instrumentation; at least one management station; and, a management protocol, used to convey management information between the agents and management stations. Operations of the protocol are carried out under an administrative framework which defines authentication, authorization, access control, and privacy policies.

管理システムには次のものが含まれます。いくつかの(潜在的に多くの)ノードがあり、それぞれにエージェントと呼ばれる処理エンティティがあり、管理機器にアクセスできます。少なくとも1つの管理ステーション。また、管理プロトコルは、エージェントと管理ステーションの間で管理情報を伝達するために使用されます。プロトコルの操作は、認証、承認、アクセス制御、およびプライバシーポリシーを定義する管理フレームワークの下で実行されます。

Management stations execute management applications which monitor and control managed elements. Managed elements are devices such as hosts, routers, terminal servers, etc., which are monitored and controlled via access to their management information.

管理ステーションは、管理対象要素を監視および制御する管理アプリケーションを実行します。管理対象要素とは、ホスト、ルーター、ターミナルサーバーなどのデバイスであり、それらの管理情報へのアクセスを介して監視および制御されます。

Management information is viewed as a collection of managed objects, residing in a virtual information store, termed the Management Information Base (MIB). Collections of related objects are defined in MIB modules. These modules are written using a subset of OSI's Abstract Syntax Notation One (ASN.1) [1], termed the Structure of Management Information (SMI) [2].

管理情報は、管理情報ベース(MIB)と呼ばれる仮想インフォメーションストアにある管理オブジェクトのコレクションとして表示されます。関連オブジェクトのコレクションは、MIBモジュールで定義されています。これらのモジュールは、OSIの抽象構文記法1(ASN.1)[1]のサブセットを使用して作成され、管理情報の構造(SMI)[2]と呼ばれます。

2. Overview
2. 概観

This document is one in the series of documents that define various MIB objects, and statements of conformance, for IPv6. This document defines the required instrumentation for implementations of TCP over IPv6.

このドキュメントは、IPv6のさまざまなMIBオブジェクトと適合宣言を定義する一連のドキュメントの1つです。このドキュメントでは、TCP over IPv6の実装に必要な計装を定義しています。

3. Transparency of IP versions to TCP
3. TCPへのIPバージョンの透過性

The fact that a particular TCP connection uses IPv6 as opposed to IPv4, is largely invisible to a TCP implementation. A "TCPng" did not need to be defined, implementations simply need to support IPv6 addresses.

特定のTCP接続がIPv4ではなくIPv6を使用するという事実は、TCP実装からはほとんど見えません。 「TCPng」を定義する必要はなく、実装はIPv6アドレスをサポートする必要があるだけです。

As such, the managed objects already defined in [TCP MIB] are sufficient for managing TCP in the presence of IPv6. These objects are equally applicable whether the managed node supports IPv4 only, IPv6 only, or both IPv4 and IPv6.

そのため、[TCP MIB]ですでに定義されている管理対象オブジェクトは、IPv6の存在下でTCPを管理するのに十分です。これらのオブジェクトは、管理対象ノードがIPv4のみ、IPv6のみ、またはIPv4とIPv6の両方をサポートしているかどうかにかかわらず、等しく適用できます。

For example, tcpActiveOpens counts "The number of times TCP connections have made a direct transition to the SYN-SENT state from the CLOSED state", regardless of which version of IP is used between the connection endpoints.

たとえば、tcpActiveOpensは、接続エンドポイント間で使用されているIPのバージョンに関係なく、「TCP接続がCLOSED状態からSYN-SENT状態に直接移行した回数」をカウントします。

Stated differently, TCP implementations don't need separate counters for IPv4 and for IPv6.

言い換えると、TCP実装では、IPv4とIPv6に別々のカウンターは必要ありません。

4. Representing TCP Connections
4. TCP接続の表現

The exception to the statements in section 3 is the tcpConnTable. Since IPv6 addresses cannot be represented with the IpAddress syntax, not all TCP connections can be represented in the tcpConnTable defined in [TCP MIB].

セクション3のステートメントの例外は、tcpConnTableです。 IPv6アドレスはIpAddress構文で表すことができないため、[TCP MIB]で定義されているtcpConnTableですべてのTCP接続を表すことができるわけではありません。

This memo defines a new, separate table to represent only those TCP connections between IPv6 endpoints. TCP connections between IPv4 endpoints continue to be represented in tcpConnTable [TCP MIB]. (It is not possible to establish a TCP connection between an IPv4 endpoint and an IPv6 endpoint.)

このメモは、IPv6エンドポイント間のTCP接続のみを表す新しい別のテーブルを定義します。 IPv4エンドポイント間のTCP接続は引き続きtcpConnTable [TCP MIB]で表されます。 (IPv4エンドポイントとIPv6エンドポイントの間にTCP接続を確立することはできません。)

A different approach would have been to define a new table to represent all TCP connections regardless of IP version. This would require changes to [TCP MIB] and hence to existing (IPv4-only) TCP implementations. The approach suggested in this memo has the advantage of leaving IPv4-only implementations intact.

別のアプローチは、IPバージョンに関係なくすべてのTCP接続を表す新しいテーブルを定義することでした。これには、[TCP MIB]への変更、したがって既存の(IPv4のみ)TCP実装への変更が必要になります。このメモで提案されているアプローチには、IPv4のみの実装をそのまま残すという利点があります。

It is assumed that the objects defined in this memo will eventually be defined in an update to [TCP MIB]. For this reason, the module identity is assigned under the experimental portion of the MIB.

このメモで定義されたオブジェクトは、[TCP MIB]の更新で最終的に定義されると想定されています。このため、モジュールIDはMIBの実験的な部分の下で割り当てられます。

5. Conformance
5. 適合

This memo contains conformance statements to define conformance to this MIB for TCP over IPv6 implementations.

このメモには、TCP over IPv6実装のこのMIBへの適合を定義する適合ステートメントが含まれています。

6. Definitions
6. 定義
IPV6-TCP-MIB DEFINITIONS ::= BEGIN
        

IMPORTS MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF MODULE-IDENTITY, OBJECT-TYPE, mib-2, experimental FROM SNMPv2-SMI Ipv6Address, Ipv6IfIndexOrZero FROM IPV6-TC;

SNMPv2-CONF MODULE-IDENTITYからのOBJECT-GROUP、OBJECT-TYPE、mib-2、SNMPv2-SMI Ipv6Address、Ipv6IfIndexOrZeroからのIPV6-TCからの実験的なモジュールコンプライアンス、OBJECT-GROUPをインポートします。

ipv6TcpMIB MODULE-IDENTITY LAST-UPDATED "9801290000Z" ORGANIZATION "IETF IPv6 MIB Working Group" CONTACT-INFO " Mike Daniele

ipv6TcpMIB MODULE-IDENTITY LAST-UPDATED "9801290000Z" ORGANIZATION "IETF IPv6 MIB Working Group" CONTACT-INFO "Mike Daniele

Postal: Compaq Computer Corporation 110 Spitbrook Rd Nashua, NH 03062. US

郵便:Compaq Computer Corporation 110 Spit Brook Rd Nashua、NH03062。米国

                Phone:  +1 603 884 1423
                Email:  daniele@zk3.dec.com"
   DESCRIPTION
        "The MIB module for entities implementing TCP over IPv6."
   ::= { experimental 86 }
        

-- objects specific to TCP for IPv6

-TCP for IPv6に固有のオブジェクト

tcp      OBJECT IDENTIFIER ::= { mib-2 6 }
        

-- the TCP over IPv6 Connection table

-TCP over IPv6接続テーブル

-- This connection table contains information about this
-- entity's existing TCP connections between IPv6 endpoints.
-- Only connections between IPv6 addresses are contained in
-- this table.  This entity's connections between IPv4
-- endpoints are contained in tcpConnTable.
        
ipv6TcpConnTable OBJECT-TYPE
   SYNTAX      SEQUENCE OF Ipv6TcpConnEntry
   MAX-ACCESS  not-accessible
   STATUS      current
   DESCRIPTION
        "A table containing TCP connection-specific information,
         for only those connections whose endpoints are IPv6 addresses."
   ::= { tcp 16 }
        

ipv6TcpConnEntry OBJECT-TYPE SYNTAX Ipv6TcpConnEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "A conceptual row of the ipv6TcpConnTable containing information about a particular current TCP connection. Each row of this table is transient, in that it ceases to exist when (or soon after) the connection makes the transition to the CLOSED state.

ipv6TcpConnEntry OBJECT-TYPE SYNTAX Ipv6TcpConnEntry MAX-ACCESS not-accessible STATUS current DESCRIPTION "概念的なipv6TcpConnTableの行には、特定の現在のTCP接続に関する情報が含まれています。このテーブルの各行は一時的であり、次のときに存在しなくなります)接続はCLOSED状態に移行します。

         Note that conceptual rows in this table require an additional
         index object compared to tcpConnTable, since IPv6 addresses
         are not guaranteed to be unique on the managed node."
   INDEX   { ipv6TcpConnLocalAddress,
             ipv6TcpConnLocalPort,
             ipv6TcpConnRemAddress,
             ipv6TcpConnRemPort,
             ipv6TcpConnIfIndex }
   ::= { ipv6TcpConnTable 1 }
        
Ipv6TcpConnEntry ::=
   SEQUENCE { ipv6TcpConnLocalAddress    Ipv6Address,
              ipv6TcpConnLocalPort       INTEGER (0..65535),
              ipv6TcpConnRemAddress      Ipv6Address,
              ipv6TcpConnRemPort         INTEGER (0..65535),
              ipv6TcpConnIfIndex         Ipv6IfIndexOrZero,
              ipv6TcpConnState           INTEGER }
        
ipv6TcpConnLocalAddress OBJECT-TYPE
   SYNTAX     Ipv6Address
   MAX-ACCESS not-accessible
   STATUS     current
   DESCRIPTION
        "The local IPv6 address for this TCP connection. In
         the case of a connection in the listen state which
         is willing to accept connections for any IPv6
         address associated with the managed node, the value
         ::0 is used."
   ::= { ipv6TcpConnEntry 1 }
        
ipv6TcpConnLocalPort OBJECT-TYPE
   SYNTAX     INTEGER (0..65535)
   MAX-ACCESS not-accessible
   STATUS     current
   DESCRIPTION
        "The local port number for this TCP connection."
   ::= { ipv6TcpConnEntry 2 }
        
ipv6TcpConnRemAddress OBJECT-TYPE
   SYNTAX     Ipv6Address
   MAX-ACCESS not-accessible
   STATUS     current
   DESCRIPTION
        "The remote IPv6 address for this TCP connection."
   ::= { ipv6TcpConnEntry 3 }
        
ipv6TcpConnRemPort OBJECT-TYPE
   SYNTAX     INTEGER (0..65535)
   MAX-ACCESS not-accessible
   STATUS     current
   DESCRIPTION
        "The remote port number for this TCP connection."
   ::= { ipv6TcpConnEntry 4 }
        

ipv6TcpConnIfIndex OBJECT-TYPE SYNTAX Ipv6IfIndexOrZero MAX-ACCESS not-accessible STATUS current DESCRIPTION "An index object used to disambiguate conceptual rows in the table, since the connection 4-tuple may not be unique.

ipv6TcpConnIfIndex OBJECT-TYPE SYNTAX Ipv6IfIndexOrZero MAX-ACCESS not-accessibleステータス現在の説明「テーブルの概念的な行を明確にするために使用されるインデックスオブジェクト。接続4タプルが一意でない可能性があるため。

If the connection's remote address (ipv6TcpConnRemAddress) is a link-local address and the connection's local address (ipv6TcpConnLocalAddress) is not a link-local address, this object identifies a local interface on the same link as the connection's remote link-local address.

接続のリモートアドレス(ipv6TcpConnRemAddress)がリンクローカルアドレスであり、接続のローカルアドレス(ipv6TcpConnLocalAddress)がリンクローカルアドレスでない場合、このオブジェクトは、接続のリモートリンクローカルアドレスと同じリンク上のローカルインターフェイスを識別します。

Otherwise, this object identifies the local interface that is associated with the ipv6TcpConnLocalAddress for this TCP connection. If such a local interface cannot be determined, this object should take on the value 0. (A possible example of this would be if the value of ipv6TcpConnLocalAddress is ::0.)

それ以外の場合、このオブジェクトは、このTCP接続のipv6TcpConnLocalAddressに関連付けられているローカルインターフェイスを識別します。そのようなローカルインターフェイスを決定できない場合、このオブジェクトは値0をとる必要があります(これの考えられる例は、ipv6TcpConnLocalAddressの値が:: 0の場合です)。

The interface identified by a particular non-0 value of this index is the same interface as identified by the same value of ipv6IfIndex.

このインデックスの特定の0以外の値で識別されるインターフェイスは、ipv6IfIndexの同じ値で識別されるインターフェイスと同じです。

         The value of this object must remain constant during the life
         of the TCP connection."
   ::= { ipv6TcpConnEntry 5 }
        
ipv6TcpConnState OBJECT-TYPE
   SYNTAX     INTEGER {
        closed(1),
        listen(2),
        synSent(3),
        synReceived(4),
        established(5),
        finWait1(6),
        finWait2(7),
        closeWait(8),
        lastAck(9),
        closing(10),
        timeWait(11),
        deleteTCB(12) }
   MAX-ACCESS read-write
   STATUS     current
   DESCRIPTION
        "The state of this TCP connection.
        

The only value which may be set by a management station is deleteTCB(12). Accordingly, it is appropriate for an agent to return an error response (`badValue' for SNMPv1, 'wrongValue' for SNMPv2) if a management station attempts to set this object to any other value.

管理ステーションによって設定できる唯一の値は、deleteTCB(12)です。したがって、管理ステーションがこのオブジェクトを他の値に設定しようとした場合、エージェントがエラー応答(SNMPv1の場合は「badValue」、SNMPv2の場合は「wrongValue」)を返すことが適切です。

If a management station sets this object to the value deleteTCB(12), then this has the effect of deleting the TCB (as defined in RFC 793) of the corresponding connection on the managed node, resulting in immediate termination of the connection.

管理ステーションがこのオブジェクトを値deleteTCB(12)に設定すると、管理対象ノード上の対応する接続​​のTCB(RFC 793で定義されている)が削除され、接続が即座に終了します。

         As an implementation-specific option, a RST segment may be
         sent from the managed node to the other TCP endpoint (note
         however that RST segments are not sent reliably)."
   ::= { ipv6TcpConnEntry 6 }
        

-- -- conformance information --

--適合情報-

ipv6TcpConformance OBJECT IDENTIFIER ::= { ipv6TcpMIB 2 }
        
ipv6TcpCompliances OBJECT IDENTIFIER ::= { ipv6TcpConformance 1 }
ipv6TcpGroups      OBJECT IDENTIFIER ::= { ipv6TcpConformance 2 }
        

-- compliance statements

-コンプライアンスステートメント

ipv6TcpCompliance MODULE-COMPLIANCE
   STATUS  current
   DESCRIPTION
        "The compliance statement for SNMPv2 entities which
         implement TCP over IPv6."
   MODULE  -- this module
   MANDATORY-GROUPS { ipv6TcpGroup }
   ::= { ipv6TcpCompliances 1 }
        
ipv6TcpGroup OBJECT-GROUP
   OBJECTS   { -- these are defined in this module
               -- ipv6TcpConnLocalAddress (not-accessible)
               -- ipv6TcpConnLocalPort (not-accessible)
               -- ipv6TcpConnRemAddress (not-accessible)
               -- ipv6TcpConnRemPort (not-accessible)
               -- ipv6TcpConnIfIndex (not-accessible)
               ipv6TcpConnState }
   STATUS    current
   DESCRIPTION
        "The group of objects providing management of
         TCP over IPv6."
   ::= { ipv6TcpGroups 1 }
        

END

終わり

7. Acknowledgments
7. 謝辞

This memo is a product of the IPng work group, and benefited especially from the contributions of the following working group members:

このメモはIPngワークグループの産物であり、特に以下のワーキンググループメンバーの貢献から恩恵を受けました:

Dimitry Haskin Bay Networks Margaret Forsythe Epilogue Tim Hartrick Mentat Frank Solensky FTP Jack McCann DEC

Dimitry Haskin Bay NetworksマーガレットフォーサイスエピローグティムハートリックメンターフランクソレンスキーFTPジャックマッキャンDEC

8. References
8. 参考文献

[1] Information processing systems - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1), International Organization for Standardization. International Standard 8824, (December, 1987).

[1] 情報処理システム-オープンシステムインターコネクション-抽象構文記法1(ASN.1)の仕様、国際標準化機構。国際規格8824(1987年12月)。

[2] McCloghrie, K., Editor, "Structure of Management Information for version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1902, January 1996.

[2] McCloghrie、K。、編集者、「Simple Network Management Protocol(SNMPv2)バージョン2の管理情報の構造」、RFC 1902、1996年1月。

[TCP MIB] SNMPv2 Working Group, McCloghrie, K., Editor, "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2", RFC 2012, November 1996.

[TCP MIB] SNMPv2ワーキンググループ、McCloghrie、K。、編集者、「SMIv2を使用する伝送制御プロトコルのSNMPv2管理情報ベース」、RFC 2012、1996年11月。

[IPV6 MIB TC] Haskin, D., and S. Onishi, "Management Information Base for IP Version 6: Textual Conventions and General Group", RFC 2465, December 1998.

[IPV6 MIB TC] Haskin、D。、およびS. Onishi、「IPバージョン6の管理情報ベース:テキスト表記法および一般グループ」、RFC 2465、1998年12月。

[IPV6] Deering, S., and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[IPV6] Deering、S。、およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、1998年12月。

[RFC2274] Blumenthal, U., and B. Wijnen, "The User-Based Security Model for Version 3 of the Simple Network Management Protocol (SNMPv3)", RFC 2274, January 1998.

[RFC2274] Blumenthal、U。、およびB. Wijnen、「バージョン3の簡易ネットワーク管理プロトコル(SNMPv3)のユーザーベースのセキュリティモデル」、RFC 2274、1998年1月。

[RFC2275] Wijnen, B., Presuhn, R., and K. McCloghrie, "View-based Access Control Model for the Simple Network Management Protocol (SNMP)", RFC 2275, January 1998.

[RFC2275] Wijnen、B.、Presuhn、R。、およびK. McCloghrie、「簡易ネットワーク管理プロトコル(SNMP)のビューベースのアクセス制御モデル」、RFC 2275、1998年1月。

9. Security Considerations
9. セキュリティに関する考慮事項

This MIB contains a management object that has a MAX-ACCESS clause of read-write and/or read-create. In particular, it is possible to delete individual TCP control blocks (i.e., connections).

このMIBには、読み取り/書き込みおよび/または読み取り/作成のMAX-ACCESS句を持つ管理オブジェクトが含まれています。特に、個々のTCP制御ブロック(つまり、接続)を削除することが可能です。

Consequently, anyone having the ability to issue a SET on this object can impact the operation of the node.

したがって、このオブジェクトでSETを発行する権限を持つユーザーは、ノードの操作に影響を与える可能性があります。

There are a number of managed objects in this MIB that may be considered to contain sensitive information in some environments. For example, the MIB identifies the active TCP connections on the node. Although this information might be considered sensitive in some environments (i.e., to identify ports on which to launch denial-of-service or other attacks), there are already other ways of obtaining similar information. For example, sending a random TCP packet to an unused port prompts the generation of a TCP reset message.

このMIBには、環境によっては機密情報が含まれていると見なされる可能性のある管理対象オブジェクトがいくつかあります。たとえば、MIBはノード上のアクティブなTCP接続を識別します。この情報は、一部の環境(つまり、サービス拒否攻撃または他の攻撃を開始するポートを識別するため)で機密と見なされる場合がありますが、同様の情報を取得する他の方法がすでにあります。たとえば、ランダムなTCPパケットを未使用のポートに送信すると、TCPリセットメッセージが生成されます。

Therefore, it may be important in some environments to control read and/or write access to these objects and possibly to even encrypt the values of these object when sending them over the network via SNMP. Not all versions of SNMP provide features for such a secure environment. SNMPv1 by itself does not provide encryption or strong authentication.

したがって、一部の環境では、これらのオブジェクトへの読み取りおよび/または書き込みアクセスを制御し、SNMP経由でネットワーク経由で送信するときにこれらのオブジェクトの値を暗号化することも重要になる場合があります。 SNMPのすべてのバージョンがそのような安全な環境に機能を提供するわけではありません。 SNMPv1自体は、暗号化や強力な認証を提供しません。

It is recommended that the implementors consider the security features as provided by the SNMPv3 framework. Specifically, the use of the User-based Security Model [RFC2274] and the View-based Access Control Model [RFC2275] is recommended.

実装者は、SNMPv3フレームワークによって提供されるセキュリティ機能を検討することをお勧めします。具体的には、ユーザーベースのセキュリティモデル[RFC2274]とビューベースのアクセス制御モデル[RFC2275]の使用をお勧めします。

It is then a customer/user responsibility to ensure that the SNMP entity giving access to an instance of this MIB, is properly configured to give access to those objects only to those principals (users) that have legitimate rights to access them.

次に、このMIBのインスタンスへのアクセスを許可するSNMPエンティティが、それらにアクセスする正当な権限を持つプリンシパル(ユーザー)にのみオブジェクトへのアクセスを許可するように適切に構成されていることを確認するのは、顧客/ユーザーの責任です。

10. Author's Address
10. 著者のアドレス

Mike Daniele Compaq Computer Corporation 110 Spit Brook Rd Nashua, NH 03062

Mike Daniele Compaq Computer Corporation 110 Spit Brook Rd Nashua、NH 03062

   Phone: +1-603-884-1423
   EMail: daniele@zk3.dec.com
        
11. 完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。