[要約] RFC 2899は、RFC番号2800-2899の要約を提供します。その目的は、この範囲のRFC文書の概要を提供し、関連する情報を簡潔にまとめることです。

Network Working Group                                          S. Ginoza
Request for Comments: 2899                                           ISI
Category: Informational                                         May 2001
        
                      Request for Comments Summary
        
                         RFC Numbers 2800-2899
        

Status of This Memo

このメモのステータス

This RFC is a slightly annotated list of the 100 RFCs from RFC 2800 through RFCs 2899. This is a status report on these RFCs. This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このRFCは、これは、これらのRFCのステータスレポートでのRFC 2899.を通じてRFC 2800から100のRFCのわずか注釈付きリストです。このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2001). All Rights Reserved.

著作権(C)インターネット協会(2001)。全著作権所有。

Note

注意

Many RFCs, but not all, are Proposed Standards, Draft Standards, or Standards. Since the status of these RFCs may change during the standards processing, we note here only that they are on the standards track. Please see the latest edition of "Internet Official Protocol Standards" for the current state and status of these RFCs. In the following, RFCs on the standards track are marked [STANDARDS-TRACK].

多くのRFCは、すべてではなく、標準、ドラフト規格、または規格を提案しています。これらのRFCの状態が標準処理中に変更されることがありますので、我々は、彼らが標準軌道に乗っていることをここにしか注意してください。これらのRFCの現在の状態と状態のための「インターネット公式プロトコル標準」の最新版を参照してください。以下では、規格上のRFCがマークされているトラック[STANDARDS - TRACK]。

RFC     Author          Date            Title
---     ------          ----            -----
        

2899 Ginoza May 2001 Request for Comments Summary

コメント概要について2899宜野座2001年5月のリクエスト

This memo.

このメモ。

2898 Kaliski Sep 2000 PKCS #5: Password-Based Cryptography Specification Version 2.0

2898 Kaliski 2000年9月PKCS#5:パスワードベースの暗号化仕様バージョン2.0

This document provides recommendations for the implementation of password-based cryptography, covering key derivation functions, encryption schemes, message-authentication schemes, and ASN.1 syntax identifying the techniques. This memo provides information for the Internet community.

この文書では、キー導出関数、暗号化方式、メッセージ認証方式、および技法を識別するASN.1構文をカバーする、パスワードベースの暗号化の実施のための勧告を提供します。このメモはインターネットコミュニティのための情報を提供します。

2897 Cromwell Aug 2000 Proposal for an MGCP Advanced Audio Package

MGCPアドバンストオーディオパッケージのための2897年クロムウェル2000年8月の提案

This document is a proposal to add a new event/signal package to the MGCP (Media Gateway Control Protocol) protocol to control an ARF (Audio Resource Function) which may reside on a Media Gateway or specialized Audio Server. This memo provides information for the Internet community.

この文書では、メディアゲートウェイや特殊なオーディオサーバー上に存在してもよいARF(オーディオリソース機能)を制御するためのMGCP(メディアゲートウェイ制御プロトコル)プロトコルに新しいイベント/信号パッケージを追加するための提案です。このメモはインターネットコミュニティのための情報を提供します。

2896 Bierman Aug 2000 Remote Network Monitoring MIB Protocol Identifier Macros

2896個のBierman 2000年8月リモートネットワーク監視MIBプロトコル識別子マクロ

This memo contains various protocol identifier examples, which can be used to produce valid protocolDirTable INDEX encodings, as defined by the Remote Network Monitoring MIB and the RMON Protocol Identifier Reference. This memo provides information for the Internet community.

このメモは、リモートネットワーク監視MIBとRMONプロトコル識別子リファレンスによって定義されるように、有効protocolDirTable索引エンコーディングを生成するために使用することができる様々なプロトコル識別子の例を含んでいます。このメモはインターネットコミュニティのための情報を提供します。

2895 Bierman Aug 2000 Remote Network Monitoring MIB Protocol Identifier Reference

2895 Bierman 2000年8月リモートネットワーク監視MIBプロトコル識別子リファレンス

This memo defines a notation describing protocol layers in a protocol encapsulation, specifically for use in encoding INDEX values for the protocolDirTable, found in the RMON-2 MIB. [STANDARDS TRACK]

このメモは、具体的にはRMON-2 MIBに見出さprotocolDirTable、のインデックス値を符号化する際に使用するために、プロトコルカプセル化のプロトコル層を説明表記法を定義します。 [STANDARDS TRACK]

2894 Crawford Aug 2000 Router Renumbering for IPv6

IPv6のための2894クロフォード2000年8月ルータリナンバリング

This document defines a mechanism called Router Renumbering ("RR") which allows address prefixes on routers to be configured and reconfigured almost as easily as the combination of Neighbor Discovery and Address Autoconfiguration works for hosts. [STANDARDS TRACK]

この文書では、ルータのアドレスプレフィックスが設定され、近隣探索の組み合わせと同じくらい容易に再構成し、アドレス自動設定はホストのために働くことを可能にするルータリナンバリング(「RR」)と呼ばれるメカニズムを定義します。 [STANDARDS TRACK]

2893 Gilligan Aug 2000 Transition Mechanisms for IPv6 Hosts and Routers

IPv6ホストとルータのための2893のギリガン2000年8月移行メカニズム

This document specifies IPv4 compatibility mechanisms that can be implemented by IPv6 hosts and routers. [STANDARDS TRACK]

この文書は、IPv6ホスト及びルータによって実現することができるのIPv4互換性メカニズムを指定します。 [STANDARDS TRACK]

2892 Tsiang Aug 2000 The Cisco SRP MAC Layer Protocol

2892 Tsiang 2000年8月のCisco SRP MAC層プロトコル

This document specifies the MAC layer protocol, "Spatial Reuse Protocol" (SRP) for use with ring based media. This is a second version of the protocol (V2). This memo provides information for the Internet community.

この文書では、リングベースのメディアで使用するためのMAC層プロトコル、「空間再利用プロトコル」(SRP)を指定します。これは、プロトコル(V2)の第2のバージョンです。このメモはインターネットコミュニティのための情報を提供します。

2891 Howes Aug 2000 LDAP Control Extension for Server Side Sorting of Search Results

検索結果のサーバサイドソーティングのための2891ハウズ2000年8月LDAPコントロール拡張

This document describes two LDAPv3 control extensions for server side sorting of search results. These controls allows a client to specify the attribute types and matching rules a server should use when returning the results to an LDAP search request. [STANDARDS TRACK]

この文書は、検索結果のサーバー側のソートのための2つのLDAPv3制御拡張機能について説明します。これらのコントロールは、クライアントが属性タイプを指定することができますし、マッチングがLDAP検索要求に結果を返すときにサーバーが使用するルール。 [STANDARDS TRACK]

2890 Dommety Sep 2000 Key and Sequence Number Extensions to GRE

GREに2890のDommety 2000年9月キーと一連番号拡大

This document describes extensions by which two fields, Key and Sequence Number, can be optionally carried in the GRE Header. [STANDARDS TRACK]

この文書では、二つのフィールド、キーとシーケンス番号は、必要に応じてGREヘッダーで運ばれることが可能な拡張機能について説明します。 [STANDARDS TRACK]

2889 Mandeville Aug 2000 Benchmarking Methodology for LAN Switching Devices

LANスイッチングデバイスのための2889マンデビル2000年8月のベンチマーキング方法論

This document is intended to provide methodology for the benchmarking of local area network (LAN) switching devices. This memo provides information for the Internet community.

この文書は、スイッチングデバイスのローカルエリアネットワーク(LAN)のベンチマークのための方法論を提供することを意図しています。このメモはインターネットコミュニティのための情報を提供します。

2888 Srisuresh Aug 2000 Secure Remote Access with L2TP

L2TPと2888回のSrisuresh 2000年8月セキュアなリモートアクセス

The objective of this document is to extend security characteristics of IPsec to remote access users, as they dial-in through the Internet. This memo provides information for the Internet community.

このドキュメントの目的は、彼らがダイヤルインとしてインターネットを通じて、リモートアクセスユーザーへのIPsecのセキュリティ特性を拡張することです。このメモはインターネットコミュニティのための情報を提供します。

2887 Handley Aug 2000 The Reliable Multicast Design Space for Bulk Data Transfer

2887 Handleyの2000年8月大量データ転送のための信頼できるマルチキャストデザインスペース

This document provides an overview of the design space and the ways in which application constraints affect possible solutions. This memo provides information for the Internet community.

この文書では、設計空間とアプリケーションの制約が可能な解決策に影響を与えている方法の概要を説明します。このメモはインターネットコミュニティのための情報を提供します。

2886 Taylor Sep 2000 Megaco Errata

2886テイラー2000年9月Megacoのエラッタ

This document records the errors found in the Megaco/H.248 protocol document, along with the changes proposed in the text of that document to resolve them. [STANDARDS TRACK]

この文書では、それらを解決するために、その文書の本文中に提案された変更に伴い、Megacoの/ H.248プロトコル文書で見つかったエラーを記録します。 [STANDARDS TRACK]

2885 Cuervo Sep 2000 Megaco Protocol version 0.8

2885クエルボ2000年9月のMegacoプロトコルバージョン0.8

This document is common text with Recommendation H.248 as redetermined in Geneva, February 2000. It must be read in conjunction with the Megaco Errata, RFC 2886. [STANDARDS TRACK]

この文書では、それは、Megacoの正誤表と併せて読まれなければならない、ジュネーブ、2000年2月に再決定と勧告H.248と一般的なテキストで、RFC 2886. [STANDARDS TRACK]

2884 Hadi Salim Jul 2000 Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks

IPネットワークにおける明示的輻輳通知の2884ハディサリム2000年7月性能評価(ECN)

This memo presents a performance study of the Explicit Congestion Notification (ECN) mechanism in the TCP/IP protocol using our implementation on the Linux Operating System. This memo provides information for the Internet community.

このメモは、Linuxオペレーティングシステム上で私たちの実装を使用して、TCP / IPプロトコルで明示的輻輳通知(ECN)メカニズムのパフォーマンスの研究を提示します。このメモはインターネットコミュニティのための情報を提供します。

2883 Floyd Jul 2000 An Extension to the Selective Acknowledgement (SACK) Option for TCP

2883フロイド2000年7月TCPのための選択確認応答(SACK)オプションの拡張

This note defines an extension of the Selective Acknowledgement (SACK) Option for TCP. [STANDARDS TRACK]

このノートでは、TCPのための選択確認応答(SACK)オプションの拡張を定義します。 [STANDARDS TRACK]

2882 Mitton Jul 2000 Network Access Servers Requirements: Extended RADIUS Practices

2882​​のミトン2000年7月ネットワークアクセスサーバーの要件:拡張RADIUSプラクティス

This document describes current practices implemented in NAS products that go beyond the scope of the RADIUS (Remote Authentication Dial In User Service) RFCs 2138, 2139. This memo provides information for the Internet community.

このドキュメントでは、RADIUS(ユーザサービスにおけるリモート認証ダイヤル)のRFC 2138、2139このメモはインターネットコミュニティのための情報を提供の範囲を越えて行くNAS製品に実装され、現在のプラクティスについて説明します。

2881 Mitton Jul 2000 Network Access Server Requirements Next Generation (NASREQNG) NAS Model

2881ミトン2000年7月ネットワークアクセスサーバー要件次世代(NASREQNG)NASモデル

This document describes the terminology and gives a model of typical Network Access Server (NAS). This memo provides information for the Internet community.

この文書では、専門用語を説明し、一般的なネットワーク・アクセス・サーバ(NAS)のモデルを提供します。このメモはインターネットコミュニティのための情報を提供します。

2880 McIntyre Aug 2000 Internet Fax T.30 Feature Mapping

2880マッキンタイア2000年8月インターネットファクスT.30機能のマッピング

This document describes how to map Group 3 fax capability identification bits, described in ITU T.30, into the Internet fax feature schema described in "Content feature schema for Internet fax". This memo provides information for the Internet community.

この文書は、「インターネットファックスのためのコンテンツ機能のスキーマ」で説明したインターネットファクス機能のスキーマに、ITU T.30で説明グループ3ファクシミリ機能の識別ビットをマッピングする方法について説明します。このメモはインターネットコミュニティのための情報を提供します。

2879 Klyne Aug 2000 Content Feature Schema for Internet Fax (V2)

インターネットファクスのための2879 Klyne 2000年8月コンテンツ特徴スキーマ(V2)

This document defines a content media feature schema for Internet fax. [STANDARDS TRACK]

このドキュメントはインターネットファックスのためのコンテンツメディア機能のスキーマを定義します。 [STANDARDS TRACK]

2878 Higashiyama Jul 2000 PPP Bridging Control Protocol (BCP)

2878東山2000年7月PPPブリッジング制御プロトコル(BCP)

This document defines the Network Control Protocol for establishing and configuring Remote Bridging for PPP links. [STANDARDS TRACK]

このドキュメントは、PPPリンク用のリモートブリッジングを確立し、構成するためにNetwork Controlプロトコルを定義します。 [STANDARDS TRACK]

2877 Murphy, Jr. Jul 2000 5250 Telnet Enhancements

2877マーフィー・ジュニア2000年7月5250点のTelnet機能強化

This memo describes the interface to the IBM 5250 Telnet server that allows client Telnet to request a Telnet terminal or printer session using a specific device name. This memo provides information for the Internet community.

このメモは、クライアントのTelnetが特定のデバイス名を使用してTelnet端末やプリンター・セッションを要求することを可能にするIBM 5250のTelnetサーバーへのインタフェースを記述します。このメモはインターネットコミュニティのための情報を提供します。

2876 Pawling Jul 2000 Use of the KEA and SKIPJACK Algorithms in CMS

CMSでKEAとSKIPJACKアルゴリズムの2876 Pawling 2000年7月の使用

This document describes the conventions for using the Key Exchange Algorithm (KEA) and SKIPJACK encryption algorithm in conjunction with the Cryptographic Message Syntax [CMS] enveloped-data and encrypted-data content types. This memo provides information for the Internet community.

この文書は、暗号メッセージ構文[CMS]包まデータと暗号化されたデータのコンテンツタイプと一緒に鍵交換アルゴリズム(KEA)とSKIPJACK暗号化アルゴリズムを使用するための規則について説明します。このメモはインターネットコミュニティのための情報を提供します。

2875 Prafullchandra Jul 2000 Diffie-Hellman Proof-of-Possession Algorithms

2875 Prafullchandra氏2000年7月のDiffie-Hellman証明-の所持アルゴリズム

This document describes two methods for producing an integrity check value from a Diffie-Hellman key pair. [STANDARDS TRACK]

この文書では、のDiffie-Hellman鍵ペアの整合性チェック値を生成するための2つの方法について説明します。 [STANDARDS TRACK]

2874 Crawford Jul 2000 DNS Extensions to Support IPv6 Address Aggregation and Renumbering

IPv6アドレスの集約とリナンバリングをサポートするために2874のクロフォード2000年7月DNS拡張機能

This document defines changes to the Domain Name System to support renumberable and aggregatable IPv6 addressing. [STANDARDS TRACK]

この文書では、アドレッシングrenumberableと集約IPv6をサポートするために、ドメインネームシステムへの変更を定義します。 [STANDARDS TRACK]

2873 Xiao Jun 2000 TCP Processing of the IPv4 Precedence Field

IPv4の優先分野の2873シャオ2000年6月TCP処理

This memo describes a conflict between TCP and DiffServ on the use of the three leftmost bits in the TOS octet of an IPv4 header. [STANDARDS TRACK]

このメモは、IPv4ヘッダのTOSオクテット三左端のビットの使用上のTCP及びDiffServの間に矛盾が記載されています。 [STANDARDS TRACK]

2872 Bernet Jun 2000 Application and Sub Application Identity Policy Element for Use with RSVP

RSVPで使用するための2872 Bernet 2000年6月アプリケーションとサブアプリケーションIDポリシーエレメント

RSVP signaling messages typically include policy data objects, which in turn contain policy elements. Policy elements may describe user and/or application information, which may be used by RSVP aware network elements to apply appropriate policy decisions to a traffic flow. This memo details the usage of policy elements that provide application information. [STANDARDS TRACK]

RSVPシグナリングメッセージは通常、順番にポリシー要素が含まれているポリシーデータオブジェクトが含まれます。ポリシーエレメントは、トラフィックフローに適切なポリシー決定を適用するRSVPアウェアネットワーク要素によって使用され得る、ユーザ及び/又はアプリケーションの情報を記述してもよいです。このメモは、アプリケーションの情報を提供するポリシー要素の使用方法を詳しく説明しています。 [STANDARDS TRACK]

2871 Rosenberg Jun 2000 A Framework for Telephony Routing over IP

IPテレフォニー以上のルーティングのための2871ローゼンバーグ2000年6月Aフレームワーク

This document serves as a framework for Telephony Routing over IP (TRIP), which supports the discovery and exchange of IP telephony gateway routing tables between providers. This memo provides information for the Internet community.

この文書では、プロバイダ間ルーティングテーブルIPテレフォニーゲートウェイの発見及び交換をサポートオーバーIPテレフォニールーティング(TRIP)のためのフレームワークとして働きます。このメモはインターネットコミュニティのための情報を提供します。

2870 Bush Jun 2000 Root Name Server Operational Requirements

2870のブッシュ2000年6月ルートサーバ運用要件

The primary focus of this document is to provide guidelines for operation of the root name servers. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.

このドキュメントの主な焦点は、ルートネームサーバの動作のためのガイドラインを提供することです。このドキュメントはインターネットコミュニティのためのインターネットBest Current Practicesを指定し、改善のための議論と提案を要求します。

2869 Rigney Jun 2000 RADIUS Extensions

2869のRigney 2000年6月RADIUS拡張

This document describes additional attributes for carrying authentication, authorization and accounting information between a Network Access Server (NAS) and a shared Accounting Server using the Remote Authentication Dial In User Service (RADIUS) protocol described in RFC 2865 and RFC 2866. This memo provides information for the Internet community.

この文書では、このメモRFC 2865およびRFC 2866に記述(RADIUS)プロトコルは、情報を提供するユーザーサービスではリモート認証ダイヤルを使用してネットワークアクセスサーバ(NAS)と共有会計サーバ間の認証、認可、およびアカウンティング情報を運ぶための追加の属性を説明しますインターネットコミュニティのため。

2868 Zorn Jun 2000 RADIUS Attributes for Tunnel Protocol Support

2868ツォルン2000年6月RADIUSは、トンネルプロトコルのサポートのための属性

This document defines a set of RADIUS (Remote Authentication Dial In User Service) attributes designed to support the provision of compulsory tunneling in dial-up networks. This memo provides information for the Internet community.

この文書では、ダイヤルアップネットワークに強制的トンネリングの提供をサポートするように設計されたRADIUS(ユーザサービスにおけるリモート認証ダイヤル)属性のセットを定義します。このメモはインターネットコミュニティのための情報を提供します。

2867 Zorn Jun 2000 RADIUS Accounting Modifications for Tunnel Protocol Support

トンネルプロトコルサポートのために2867のソーン2000年6月RADIUSアカウンティングの変更

This document defines new RADIUS (Remote Authentication Dial In User Service) accounting Attributes and new values for the existing Acct-Status-Type Attribute designed to support the provision of compulsory tunneling in dial-up networks. This memo provides information for the Internet community.

この文書は、新しいRADIUS(ユーザサービスにおけるリモート認証ダイヤル)会計属性とダイヤルアップネットワークに強制的トンネリングの提供をサポートするように設計された既存のAcct-Status-Typeアトリビュートの新しい値を定義します。このメモはインターネットコミュニティのための情報を提供します。

2866 Rigney Jun 2000 RADIUS Accounting

2866 Rigney 2000年6月RADIUSアカウンティング

This document describes a protocol for carrying accounting information between a Network Access Server and a shared Accounting Server. This memo provides information for the Internet community.

この文書では、ネットワークアクセスサーバと共有会計サーバ間の会計情報を運ぶためのプロトコルを記述しています。このメモはインターネットコミュニティのための情報を提供します。

2865 Rigney Jun 2000 Remote Authentication Dial In User Service (RADIUS)

ユーザーサービス(RADIUS)で2865 Rigney 2000年6月リモート認証ダイヤル

This document describes a protocol for carrying authentication, authorization, and configuration information between a Network Access Server which desires to authenticate its links and a shared Authentication Server. [STANDARDS TRACK]

この文書では、そのリンクと共有認証サーバを認証することを望むネットワークアクセスサーバ間の認証、許可、および構成情報を運ぶためのプロトコルを記述しています。 [STANDARDS TRACK]

2864 McCloghrie Jun 2000 The Inverted Stack Table Extension to the Interfaces Group MIB

2864 McCloghrie 2000年6月インタフェースグループMIBへの逆積層テーブル拡張

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it describes managed objects which provide an inverted mapping of the interface stack table used for managing network interfaces. [STANDARDS TRACK]

このメモは、インターネットコミュニティでのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、ネットワークインタフェースを管理するためのインタフェーススタックテーブルの逆マッピングを提供する管理オブジェクトを記述する。 [STANDARDS TRACK]

2863 McCloghrie Jun 2000 The Interfaces Group MIB

2863 McCloghrie 2000年6月ザ・インタフェースグループMIB

This memo discusses the 'interfaces' group of MIB-II, especially the experience gained from the definition of numerous media-specific MIB modules for use in conjunction with the 'interfaces' group for managing various sub-layers beneath the internetwork-layer. It specifies clarifications to, and extensions of, the architectural issues within the MIB-II model of the 'interfaces' group. [STANDARDS TRACK]

このメモはMIB-IIの「インターフェイス」グループについて説明し、特に経験はインターネットワーク層の下に様々なサブ層を管理するための「インターフェイス」基と組み合わせて使用​​するための多数のメディア特有のMIBモジュールの定義から得られます。それはへの明確化を指定し、「インタフェース」グループのMIB-IIのモデル内のアーキテクチャの問題、の拡張子。 [STANDARDS TRACK]

2862 Civanlar Jun 2000 RTP Payload Format for Real-Time Pointers

リアルタイムポインタのための2862 Civanlar 2000年6月RTPペイロードフォーマット

This document describes an RTP payload format for transporting the coordinates of a dynamic pointer that may be used during a presentation. [STANDARDS TRACK]

この文書は、プレゼンテーション中に使用することができる動的ポインタの座標を輸送するためのRTPペイロードフォーマットを記述する。 [STANDARDS TRACK]

2861 Handley Jun 2000 TCP Congestion Window Validation

2861 Handleyの2000年6月TCP輻輳ウィンドウ検証

This document describes a simple modification to TCP's congestion control algorithms to decay the congestion window cwnd after the transition from a sufficiently-long application-limited period, while using the slow-start threshold ssthresh to save information about the previous value of the congestion window. This memo defines an Experimental Protocol for the Internet community.

この文書では、輻輳ウィンドウの前の値についての情報を保存するために、スロースタートしきい値SSTHRESHを使用しながら、十分に長いアプリケーションが制限された期間からの移行後の輻輳ウィンドウcwndのを減衰するTCPの輻輳制御アルゴリズムに簡単な修正を説明しています。このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2860 Carpenter Jun 2000 Memorandum of Understanding Concerning the Technical Work of the Internet Assigned Numbers Authority

インターネット割り当て番号機関の技術的な仕事に関する理解の2860カーペンター2000年6月の覚書

This document places on record the text of the Memorandum of Understanding concerning the technical work of the IANA that was signed on March 1, 2000 between the IETF and ICANN, and ratified by the ICANN Board on March 10, 2000. This memo provides information for the Internet community.

3月10日、2000年にICANN理事会によってIETFとICANNの間で2000年3月1日に署名し、批准されたIANAの技術的な仕事に関する了解覚書のテキストは、このメモはのための情報を提供し、レコードにこのドキュメントの場所インターネットコミュニティ。

2859 Fang Jun 2000 A Time Sliding Window Three This memo defines a Time

2859牙2000年6月A時間は、スライディングウィンドウスリーは、このメモは、時間を定義します

This memo defines a Time Sliding Window Three Colour Marker (TSWTCM), which can be used as a component in a Diff-Serv traffic conditioner. This memo defines an Experimental Protocol for the Internet community.

このメモは、差分-SERVトラフィックコンディショナにおける成分として使用することができるウィンドウスリーカラーマーカー(TSWTCM)を、スライディング時間を定義します。このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2858 Bates Jun 2000 Multiprotocol Extensions for BGP-4

BGP-4のための2858のベイツ2000年6月マルチプロトコル拡張機能

This document defines extensions to BGP-4 to enable it to carry routing information for multiple Network Layer protocols (e.g., IPv6, IPX, etc...). [STANDARDS TRACK]

この文書は、複数のネットワーク層プロトコル(例えば、IPv6の、IPXなど)のためのルーティング情報を搬送することを可能にするために、BGP-4への拡張を定義します。 [STANDARDS TRACK]

2857 Keromytis Jun 2000 The Use of HMAC-RIPEMD-160-96 within ESP and AH

2857 Keromytis 2000年6月ESPおよびAH内のHMAC-RIPEMD-160-96の使用

This memo describes the use of the HMAC algorithm in conjunction with the RIPEMD-160 algorithm as an authentication mechanism within the revised IPSEC Encapsulating Security Payload (ESP) and the revised IPSEC Authentication Header (AH). [STANDARDS TRACK]

このメモは、改訂されたIPSECカプセル化セキュリティペイロード(ESP)と改訂IPSEC認証ヘッダ(AH)内認証メカニズムとしてRIPEMD-160アルゴリズムと組み合わせてHMACアルゴリズムの使用を記載しています。 [STANDARDS TRACK]

2856 Bierman Jun 2000 Textual Conventions for Additional High Capacity Data Types

追加の大容量のデータ型の2856のBierman 2000年6月テキストの表記法

This memo specifies new textual conventions for additional high capacity data types, intended for SNMP implementations which already support the Counter64 data type. [STANDARDS TRACK]

このメモは、既にCounter64のデータ型をサポートするSNMPの実装を対象とし、追加の大容量のデータタイプ、のための新しいテキストの表記法を指定します。 [STANDARDS TRACK]

2855 Fujisawa Jun 2000 DHCP for IEEE 1394

IEEE 1394のための2855藤沢2000年6月DHCP

This memo describes specific usage of some fields of DHCP (Dynamic Host Configuration Protocol) messages. IEEE Std 1394-1995 is a standard for a High Performance Serial Bus. Since 1394 uses a different link-layer addressing method than conventional IEEE802/Ethernet, the usage of some fields must be clarified to achieve interoperability. [STANDARDS TRACK]

このメモは、DHCP(動的ホスト構成プロトコル)メッセージのいくつかのフィールドの具体的な使用方法を説明します。 IEEE STD 1394-1995は、ハイパフォーマンスシリアルバスの標準です。 1394従来のIEEE802 /イーサネット(登録商標)とは異なるリンク層アドレス指定方式を使用するので、いくつかのフィールドの使用は、相互運用性を達成するために明らかにされなければなりません。 [STANDARDS TRACK]

2854 Connolly Jun 2000 The 'text/html' Media Type

2854コノリー2000年6月「text / htmlの」メディアの種類

This document summarizes the history of HTML development, and defines the "text/html" MIME type by pointing to the relevant W3C recommendations. This memo provides information for the Internet community.

このドキュメントは、HTMLの開発の歴史をまとめたもので、関連するW3C勧告を指していることにより、「text / htmlの」MIMEタイプを定義します。このメモはインターネットコミュニティのための情報を提供します。

2853 Kabat Jun 2000 Generic Security Service API Version 2 : Java Bindings

2853カバット2000年6月、汎用セキュリティサービスAPIバージョン2:Javaのバインディング

This document specifies the Java bindings for GSS-API (Generic Security Service Application Program Interface) which is described at a language independent conceptual level in RFC 2743. [STANDARDS TRACK]

この文書は、RFC 2743で言語に依存しない概念レベルで記述されているGSS-API(ジェネリックセキュリティサービスアプリケーションプログラムインターフェイス)のためのJavaバインディングを指定し、[STANDARDS TRACK]

2852 Newman Jun 2000 Deliver By SMTP Service Extension

SMTPサービス拡張により、お届け2852ニューマン2000年6月

This memo defines a mechanism whereby a SMTP client can request, when transmitting a message to a SMTP server, that the server deliver the message within a prescribed period of time. [STANDARDS TRACK]

このメモは、SMTPサーバーにメッセージを送信する際にSMTPクライアントは、サーバが所定時間内にメッセージを配信することを、要求することができるメカニズムを定義します。 [STANDARDS TRACK]

2851 Daniele Jun 2000 Textual Conventions for Internet Network Addresses

インターネットネットワークアドレスのための2851のダニエル2000年6月テキストの表記法

This MIB module defines textual conventions to represent commonly used Internet network layer addressing information. [STANDARDS TRACK]

このMIBモジュールはテキストの表記法は、一般的に使用されるインターネットのネットワーク層アドレス情報を表現するために定義されています。 [STANDARDS TRACK]

2850 IAB May 2000 Charter of the Internet Architecture Board (IAB)

インターネットアーキテクチャ委員会の2850 IAB 2000年5月憲章(IAB)

This memo documents the composition, selection, roles, and organization of the Internet Architecture Board. It replaces RFC 1601. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.

このメモはインターネットアーキテクチャ委員会の構成、選択、役割、および組織を文書化します。これは、RFC 1601このドキュメントは、インターネットコミュニティのためのインターネットBest Current Practicesを指定置き換え、改良のために議論と提案が。

2849 Good Jun 2000 The LDAP Data Interchange Format (LDIF) - Technical Specification

2849年グッド2000年6月LDAPデータ交換フォーマット(LDIF) - 技術仕様

This document describes a file format suitable for describing directory information or modifications made to directory information. [STANDARDS TRACK]

この文書は、ディレクトリ情報に対して行われたディレクトリ情報や修正を記述するのに適したファイル形式を記述する。 [STANDARDS TRACK]

2848 Petrack Jun 2000 The PINT Service Protocol: Extensions to SIP and SDP for IP Access to Telephone Call Services

2848 2000 Petrackと2000年6月ザ・パイントサービスプロトコル:電話コールサービスへのIPアクセスのためのSIPとSDPへの拡張

This document contains the specification of the PINT Service Protocol 1.0, which defines a protocol for invoking certain telephone services from an IP network. [STANDARDS TRACK]

この文書では、IPネットワークから特定の電話サービスを呼び出すためのプロトコルを定義しPINTサービスプロトコル1.0の仕様が含まれています。 [STANDARDS TRACK]

2847 Eisler Jun 2000 LIPKEY - A Low Infrastructure Public Key Mechanism Using SPKM

2847アイスラー2000年6月LIPKEY - SPKMを用いた低インフラストラクチャ公開鍵メカニズム

This memorandum describes a method whereby one can use GSS-API (Generic Security Service Application Program Interface) to supply a secure channel between a client and server, authenticating the client with a password, and a server with a public key certificate. [STANDARDS TRACK]

この覚書は、1つのパスワードを使用してクライアントを認証し、クライアントとサーバの間で安全なチャネルを供給するためにGSS-API(ジェネリックセキュリティサービスアプリケーションプログラムインタフェース)を使用することができる方法、および公開鍵証明書を使用してサーバーを説明しています。 [STANDARDS TRACK]

2846 Allocchio Jun 2000 GSTN Address Element Extensions in E-mail Services

Eメールサービスで2846のAllocchio 2000年6月GSTN住所要素拡張

This memo defines a full syntax for a specific application in which there is a need to represent GSTN (Global Switched Telephone Network) addressing and Internet addressing. [STANDARDS TRACK]

このメモはアドレシングアドレシングとインターネットGSTN(グローバル・交換電話網)を表現する必要がある、特定のアプリケーションのための完全な構文を定義します。 [STANDARDS TRACK]

2845 Vixie May 2000 Secret Key Transaction Authentication for DNS (TSIG)

2845 DNSについているVixie 2000年5月秘密鍵トランザクション認証(TSIG)

This protocol allows for transaction level authentication using shared secrets and one way hashing. It can be used to authenticate dynamic updates as coming from an approved client, or to authenticate responses as coming from an approved recursive name server. [STANDARDS TRACK]

このプロトコルは、共有秘密と一方向ハッシュを使用して、トランザクション・レベルの認証が可能になります。承認されたクライアントから来るとして動的更新を認証するために、または承認された再帰ネームサーバからの応答としての認証に使用することができます。 [STANDARDS TRACK]

2844 Przygienda May 2000 OSPF over ATM and Proxy-PAR

2844 ATM上Przygienda 2000年5月OSPFとプロキシ-PAR

This memo specifies, for OSPF implementors and users, mechanisms describing how the protocol operates in ATM networks over PVC (Permanent Virtual Connections) and SVC (Switched Virtual Circuit) meshes with the presence of Proxy-PAR (PNNI Augmented Routing). This memo defines an Experimental Protocol for the Internet community.

このメモはOSPFの実装とユーザーのために、指定し、PVC(パーマネント仮想接続)及びSVC(交換仮想回線)を介してATMネットワークでのプロトコルの動作を説明するメカニズムは、Proxy-PAR(PNNI増補ルーティング)の存在下に噛み合います。このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2843 Droz May 2000 Proxy-PAR

2843ドロー2000年5月プロキシPAR

The intention of this document is to provide general information about Proxy-PAR (PNNI Augmented Routing). [STANDARDS TRACK]

このドキュメントの意図は、プロキシ-PAR(PNNIルーティング増補)に関する一般的な情報を提供することです。 [STANDARDS TRACK]

2842 Chandra May 2000 Capabilities Advertisement with BGP-4

BGP-4で2842チャンドラ2000年5月のCapabilities広告

This document defines new Optional Parameter, called Capabilities, that is expected to facilitate introduction of new capabilities in BGP by providing graceful capability advertisement without requiring that BGP peering be terminated. [STANDARDS TRACK]

この文書では、それはBGPピアリングが終了することを必要とせず、優雅な機能広告を提供することにより、BGPの新機能の導入を促進することが期待され、機能と呼ばれる新しいオプション・パラメータを定義します。 [STANDARDS TRACK]

2841 Metzger Nov 2000 IP Authentication using Keyed SHA1 with Interleaved Padding (IP-MAC)

インターリーブパディング(IP-MAC)とキー付きSHA1を使用して2841 Metzgerの2000年11月IP認証

This document describes the use of keyed SHA1 (Secure Hash Algorithm) with the IP Authentication Header. This memo defines a Historic Document for the Internet community.

この文書では、IP認証ヘッダでの鍵付きSHA1(セキュアハッシュアルゴリズム)の使用を記載しています。このメモはインターネットコミュニティのための歴史的な文書を定義します。

2840 Altman May 2000 TELNET KERMIT OPTION

2840アルトマン2000年5月TELNET KERMITのOPTION

This document describes an extension to the Telnet protocol to allow the negotiation, coordination, and use of the Kermit file transfer and management protocol over an existing Telnet protocol connection. This memo provides information for the Internet community.

この文書は、交渉、調整、および既存のTelnetプロトコル接続を介してカーミットファイル転送と管理プロトコルの使用を許可するようにTelnetプロトコルへの拡張について説明します。このメモはインターネットコミュニティのための情報を提供します。

2839 da Cruz May 2000 Internet Kermit Service

2839・ダ・クルス2000年5月、インターネットカーミットサービス

This document describes a new file transfer service for the Internet based on Telnet Protocol for option negotiation and Kermit Protocol for file transfer and management. This memo provides information for the Internet community.

この文書では、ファイル転送と管理のためのオプションのネゴシエーションのためのTelnetプロトコルとカーミットプロトコルに基づいてインターネットのための新しいファイル転送サービスについて説明します。このメモはインターネットコミュニティのための情報を提供します。

2838 Zigmond May 2000 Uniform Resource Identifiers for Television Broadcasts

テレビ放送のための2838のZigmond 2000年5月のユニフォームリソース識別子

This document describes a widely-implemented URI scheme, as World-Wide Web browsers are starting to appear on a variety of consumer electronic devices, such as television sets and television set-top boxes, which are capable of receiving television programming from either terrestrial broadcast, satellite broadcast, or cable. In this context there is a need to reference television broadcasts using the URI format described in RFC 2396. This memo provides information for the Internet community.

ワールドワイドWebブラウザは、いずれかの地上波放送からテレビ番組を受信できるテレビやテレビのセットトップボックスなどの民生用電子機器、各種の上に現れ始めているので、この文書では、広く実装さURIスキームを説明します、衛星放送、またはケーブル。この文脈ではこのメモは、インターネットコミュニティのための情報を提供してRFC 2396で説明URIの形式を使用してテレビ放送を参照する必要があります。

2837 Teow May 2000 Definitions of Managed Objects for the Fabric Element in Fibre Channel Standard

ファイバチャネル標準におけるファブリック要素のための管理オブジェクトの2837のTEOW 2000の5月の定義

This memo defines an extension to the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines the objects for managing the operations of the Fabric Element portion of the Fibre Channel Standards. [STANDARDS TRACK]

このメモはTCP / IPベースのインターネットでネットワーク管理プロトコルで使用するための管理情報ベース(MIB)への拡張を定義します。特に、それは、ファイバチャネル規格のファブリック素子部の動作を管理するためにオブジェクトを定義します。 [STANDARDS TRACK]

2836 Brim May 2000 Per Hop Behavior Identification Codes

2836のブリム2000年5月毎のホップ行動識別コード

This document defines a binary encoding to uniquely identify PHBs (Per Hop Behaviors) and/or sets of PHBs in protocol messages. [STANDARDS TRACK]

この文書では、一意のPHB(PERホップ挙動)および/またはプロトコルメッセージ内のPHBのセットを識別するためのバイナリエンコーディングを定義します。 [STANDARDS TRACK]

2835 Pittet May 2000 IP and ARP over HIPPI-6400 (GSN)

HIPPI-6400を超える2835 Pittet 2000年5月IPとARP(GSN)

This document further specifies a method for resolving IP addresses to HIPPI-6400 (High-Performance Parallel Interface) hardware addresses (HARP) and for emulating IP broadcast in a logical IP subnet (LIS) as a direct extension of HARP. Furthermore, it is the goal of this memo to define a IP and HARP that will allow interoperability for HIPPI-800 and HIPPI-6400 equipment both broadcast and non-broadcast capable networks. [STANDARDS TRACK]

この文書では、さらに(高性能パラレルインターフェイス)ハードウェアアドレス(HARP)HIPPI-6400にIPアドレスを解決するためとHARPの直接の延長として論理IPサブネット(LIS)にIPブロードキャストをエミュレートするための方法を指定します。さらに、HIPPI-800のための相互運用性とHIPPI-6400機器の放送と非放送が可能なネットワークの両方ができますIPとHARPを定義するには、このメモの目標です。 [STANDARDS TRACK]

2834 Pittet May 2000 ARP and IP Broadcast over HIPPI-800

HIPPI-800以上2834 Pittet 2000年5月ARPおよびIPブロードキャスト

This document specifies a method for resolving IP addresses to ANSI High-Performance Parallel Interface (HIPPI) hardware addresses and for emulating IP broadcast in a logical IP subnet (LIS) as a direct extension of HARP (hardware addresses). This memo defines a HARP that will interoperate between HIPPI-800 and HIPPI-6400 (also known as Gigabyte System Network, GSN). This document (when combined with RFC 2067 "IP over HIPPI") obsoletes . [STANDARDS TRACK]

この文書では、ANSI高性能パラレルインタフェース(HIPPI)ハードウェアアドレスへとHARP(ハードウェアアドレス)の直接の延長として論理IPサブネット(LIS)にIPブロードキャストをエミュレートするためにIPアドレスを解決する方法を指定します。このメモは、HIPPI-800(またギガバイトシステムネットワーク、GSNとしても知られる)HIPPI-6400との間で相互運用できますHARPを定義します。 (RFC 2067「HIPPIオーバーIP」と組み合わせて)この文書は廃止します。 [STANDARDS TRACK]

2833 Schulzrinne May 2000 RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals

DTMFケタ、電話トーン、および電話信号のための2833 Schulzrinneと2000年5月RTPペイロード

This memo describes how to carry dual-tone multifrequency (DTMF) signaling, other tone signals and telephony events in RTP packets. [STANDARDS TRACK]

このメモはデュアルトーン多重周波数(DTMF)シグナリング、他のトーン信号とRTPパケット内のテレフォニーイベントを運ぶ方法について説明します。 [STANDARDS TRACK]

2832 Hollenbeck May 2000 NSI Registry Registrar Protocol (RRP) Version 1.1.0

2832ホレンベック2000年5月NSIレジストリレジストラプロトコル(RRP)バージョン1.1.0

This document describes a protocol for the registration and management of second level domain names and associated name servers in both generic Top Level Domains (gTLDs) and country code Top Level Domains (ccTLDs). This memo provides information for the Internet community.

この文書では、ジェネリックトップレベルドメイン(gTLDを)と国コードトップレベルドメイン(ccTLDの)両方でのセカンドレベルドメイン名と関連付けられているネームサーバの登録と管理のためのプロトコルを記述しています。このメモはインターネットコミュニティのための情報を提供します。

2831 Leach May 2000 Using Digest Authentication as a SASL Mechanism

SASLメカニズムとしてダイジェスト認証を使用して2831リーチ2000年5月

This specification defines how HTTP Digest Authentication can be used as a SASL mechanism for any protocol that has a SASL (Simple Authentication and Security Layer) profile. [STANDARDS TRACK]

この仕様は、HTTPダイジェスト認証をSASL(簡易認証およびセキュリティ層)プロファイルを有する任意のプロトコルのSASL機構として使用することができる方法を定義します。 [STANDARDS TRACK]

2830 Hodges May 2000 Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security

2830ホッジス2000年5月ライトウェイトディレクトリアクセスプロトコル(v3の):トランスポート層セキュリティのための拡張

This document defines the "Start Transport Layer Security (TLS) Operation" for LDAP. [STANDARDS TRACK]

このドキュメントでは、LDAPのために、「スタートトランスポート層セキュリティ(TLS)操作」を定義します。 [STANDARDS TRACK]

2829 Wahl May 2000 Authentication Methods for LDAP

LDAPのための2829のワール2000年5月の認証方法

This document specifies particular combinations of security mechanisms which are required and recommended in LDAP implementations. [STANDARDS TRACK]

このドキュメントでは、LDAPの実装に必要と推奨されているセキュリティ・メカニズムの特定の組み合わせを指定します。 [STANDARDS TRACK]

2828 Shirey May 2000 Internet Security Glossary

2828 Shirey 2000年5月インターネットセキュリティ用語集

This Glossary provides abbreviations, explanations, and recommendations for use of information system security terminology. This memo provides information for the Internet community.

この用語集は、情報システムセキュリティ用語の使用のための略語、説明、および推奨事項を提供します。このメモはインターネットコミュニティのための情報を提供します。

2827 Ferguson May 2000 Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing

2827ファーガソン2000年5月ネットワークイングレスフィルタリング:IP Source Address Spoofingを使うサービス妨害Attacksを破り

This paper discusses a simple, effective, and straightforward method for using ingress traffic filtering to prohibit DoS (Denial of Service) attacks which use forged IP addresses to be propagated from 'behind' an Internet Service Provider's (ISP) aggregation point. This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements.

本論文では、IPは、インターネットサービスプロバイダ(ISP)集約ポイント「背後」から伝播されるようにアドレスを偽造使用のDoS(サービス拒否)攻撃を禁止するには、入力トラフィックのフィルタリングを使用するための、簡単で効果的、かつ簡単な方法を説明します。このドキュメントはインターネットコミュニティのためのインターネットBest Current Practicesを指定し、改善のための議論と提案を要求します。

2826 IAB May 2000 IAB Technical Comment on the Unique DNS Root

ユニークなDNSルート上の2826 IAB 2000年5月IAB技術コメント

This document discusses the existence of a globally unique public name space in the Internet called the DNS (Domain Name System). This name space is a hierarchical name space derived from a single, globally unique root. It is a technical constraint inherent in the design of the DNS. One root must be supported by a set of coordinated root servers administered by a unique naming authority. It is not technically feasible for there to be more than one root in the public DNS. This memo provides information for the Internet community.

このドキュメントはインターネットでグローバルにユニークな公共の名前空間の存在がDNS(ドメインネームシステム)と呼ばについて説明します。この名前空間は、単一の、グローバルにユニークなルートから派生した階層名前空間です。これは、DNSの設計に固有の技術的な制約です。一つのルートは、独自の命名機関によって管理コーディネートルートサーバのセットでサポートされなければなりません。パブリックDNSに複数のルートがあることは技術的に可能ではありません。このメモはインターネットコミュニティのための情報を提供します。

2825 IAB May 2000 A Tangled Web: Issues of I18N, Domain Names, and the Other Internet protocols

2825 IAB 2000年5月Aもつれたウェブ:I18N、ドメイン名の問題、およびその他のインターネットプロトコル

This document is a statement by the Internet Architecture Board. It is not a protocol specification, but an attempt to clarify the range of architectural issues that the internationalization of domain names faces. This memo provides information for the Internet community.

このドキュメントはインターネットアーキテクチャ委員会の声明です。これは、プロトコル仕様ではなく、ドメイン名の国際化が直面している建築の問題の範囲を明確にしようとする試み。このメモはインターネットコミュニティのための情報を提供します。

2824 Lennox May 2000 Call Processing Language Framework and Requirements

2824レノックス2000年5月呼処理言語フレームワークと要件

This document describes an architectural framework we call a processing language, as a simple and standardized way for implementing and deploying Internet telephony. A large number of the services we wish to make possible for Internet telephony require fairly elaborate combinations of signalling operations, often in network devices, to complete. It also outlines requirements for such a language. This memo provides information for the Internet community.

この文書は、インターネット電話を実装し、展開するための、シンプルで標準化された方法として、我々は処理言語呼び出しアーキテクチャフレームワークについて説明します。私たちは、インターネット電話用可能にしたい多数のサービスが完了するまでに、多くの場合、ネットワークデバイスで、シグナルの操作のかなり精巧な組み合わせが必要です。また、このような言語のための要件の概要を説明します。このメモはインターネットコミュニティのための情報を提供します。

2823 Carlson May 2000 PPP over Simple Data Link (SDL) using SONET/SDH with ATM-like framing

ATMのようなフレーミングをSONET / SDHを使用した簡単なデータ・リンク(SDL)を超える2823カールソン2000年5月PPP

This document extends methods found in the Point-to-Point Protocol (PPP) and RFCs 1662 and 2615 to include a new encapsulation for PPP called Simple Data Link (SDL). SDL provides a standard method for transporting multi-protocol datagrams over point-to-point links, and RFCs 1662 and 2615 provide a means to carry PPP over Synchronous Optical Network (SONET) and Synchronous Digital Hierarchy (SDH) circuits. SDL provides a very low overhead alternative to HDLC-like encapsulation, and can also be used on SONET/SDH links. This memo defines an Experimental Protocol for the Internet community.

このドキュメントは、PPPのための新しいカプセル化を含めて、ポイントツーポイントプロトコル(PPP)およびRFC 1662と2615に見られる方法は、単純なデータ・リンク(SDL)と呼ばれる拡張します。 SDLは、ポイントツーポイントリンク上でマルチプロトコルデータグラムを輸送するための標準的な方法を提供し、およびRFC 1662と2615は、同期光ネットワーク(SONET)及び同期デジタルハイアラーキ(SDH)回路上にPPPを運ぶ手段を提供します。 SDLは、HDLCのようなカプセル化に非常に低いオーバーヘッド代替手段を提供し、SONET / SDHリンクでも使用することができます。このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。

2822 Resnick Apr 2001 Internet Message Format

2822レズニック2001年4月のインターネットメッセージ形式

This document specifies a syntax for text messages that are sent between computer users, within the framework of "electronic mail" messages. [STANDARDS TRACK]

この文書では、「電子メール」メッセージの枠組みの中で、コンピュータユーザの間で送信されるテキストメッセージの構文を指定します。 [STANDARDS TRACK]

2821 Klensin Apr 2001 Simple Mail Transfer Protocol

2821 Klensin 2001年4月簡易メール転送プロトコル

This document is a self-contained specification of the basic protocol for the Internet electronic mail transport. [STANDARDS TRACK]

この文書は、インターネット電子メール輸送のための基本的なプロトコルの自己完結型の仕様です。 [STANDARDS TRACK]

2820 Stokes May 2000 Access Control Requirements for LDAP

LDAPのための2820のストークス2000年5月のアクセス制御の要件

This document describes the fundamental requirements of an access control list (ACL) model for the Lightweight Directory Application Protocol (LDAP) directory service. This memo provides information for the Internet community.

この文書では、ライトウェイトディレクトリアプリケーションプロトコル(LDAP)ディレクトリサービスのアクセス制御リスト(ACL)モデルの基本的な要件について説明します。このメモはインターネットコミュニティのための情報を提供します。

2819 Waldbusser May 2000 Remote Network Monitoring Management Information Base

2819 Waldbusser 2000年5月のリモートネットワーク監視管理情報ベース

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in TCP/IP-based internets. In particular, it defines objects for managing remote network monitoring devices. [STANDARDS TRACK]

このメモは、TCP / IPベースのインターネットでネットワーク管理プロトコルと共に使用するための管理情報ベース(MIB)の一部を画定します。特に、遠隔ネットワーク監視装置を管理するためにオブジェクトを定義します。 [STANDARDS TRACK]

2818 Rescorla May 2000 HTTP Over TLS

2818レスコラ2000年5月HTTPオーバーTLS

This memo describes how to use Transport Layer Security (TLS) to secure Hypertext Transfer Protocol (HTTP) connections over the Internet. This memo provides information for the Internet community.

このメモは、インターネット上のハイパーテキスト転送プロトコル(HTTP)接続を確保するためにトランスポート層セキュリティ(TLS)を使用する方法について説明します。このメモはインターネットコミュニティのための情報を提供します。

2817 Khare May 2000 Upgrading to TLS Within HTTP/1.1

HTTP / 1.1の中でTLSに2817 Khare 2000年5月のアップグレード

This memo explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. [STANDARDS TRACK]

このメモは、既存のTCP接続を介してトランスポート層セキュリティ(TLS)を開始するためにHTTP / 1.1にアップグレードメカニズムを使用する方法について説明します。 [STANDARDS TRACK]

2816 Ghanwani May 2000 A Framework for Integrated Services Over Shared and Switched IEEE 802 LAN Technologies

共有オーバー統合サービスのための2816 Ghanwani 2000年5月A FrameworkとIEEE 802のLAN技術を交換

This memo describes a framework for supporting IETF Integrated Services on shared and switched LAN infrastructure. This memo provides information for the Internet community.

このメモは、共有し、スイッチドLANインフラストラクチャ上でIETF統合サービスをサポートするためのフレームワークについて説明します。このメモはインターネットコミュニティのための情報を提供します。

2815 Seaman May 2000 Integrated Service Mappings on IEEE 802 Networks

IEEEの2815のシーマン2000年5月統合サービスのマッピング802のネットワーク

This document describes mappings of IETF Integrated Services over LANs built from IEEE 802 network segments which may be interconnected by IEEE 802.1D MAC Bridges (switches). [STANDARDS TRACK]

この文書では、IEEE 802.1D MACブリッジ(スイッチ)によって相互接続されてもよいIEEE 802ネットワークセグメントから構築されたLAN上IETF統合サービスのマッピングを記述する。 [STANDARDS TRACK]

2814 Yavatkar May 2000 SBM (Subnet Bandwidth Manager): A Protocol for RSVP-based Admission Control over IEEE 802-style networks

2814 Yavatkar 2000年5月SBM(サブネット帯域幅マネージャー):IEEE 802形式のネットワーク上でRSVPベースのアドミッション制御のためのプロトコル

This document describes a signaling method and protocol for RSVP-based admission control over IEEE 802-style LANs. [STANDARDS TRACK]

このドキュメントでは、IEEE 802形式のLAN上RSVPベースのアドミッション制御のためのシグナリング方法およびプロトコルを記述しています。 [STANDARDS TRACK]

2813 Kalt Apr 2000 Internet Relay Chat: Server Protocol

2813 Kalt 2000年4月のインターネットリレーチャット:サーバプロトコル

This document defines the protocol used by servers to talk to each other. This memo provides information for the Internet community.

この文書では、お互いに話をするために、サーバによって使用されるプロトコルを定義します。このメモはインターネットコミュニティのための情報を提供します。

2812 Kalt Apr 2000 Internet Relay Chat: Client Protocol

2812 Kalt 2000年4月のインターネットリレーチャット:クライアントプロトコル

This document defines the Client Protocol, and assumes that the reader is familiar with the IRC Architecture. This memo provides information for the Internet community.

この文書では、クライアントプロトコルを定義し、読者がIRCアーキテクチャに精通していることを前提としています。このメモはインターネットコミュニティのための情報を提供します。

2811 Kalt Apr 2000 Internet Relay Chat: Channel Management

2811 Kalt 2000年4月のインターネットリレーチャット:チャンネル管理

This document specifies how channels, their characteristics and properties are managed by IRC servers. This memo provides information for the Internet community.

この文書はチャンネル、彼らの特徴および特性は、IRCサーバによって管理されている方法を指定します。このメモはインターネットコミュニティのための情報を提供します。

2810 Kalt Apr 2000 Internet Relay Chat: Architecture

2810 Kalt 2000年4月のインターネットリレーチャット:建築

This document is an update describing the architecture of the current IRC protocol and the role of its different components. Other documents describe in detail the protocol used between the various components defined here. This memo provides information for the Internet community.

この文書は、現在のIRCプロトコルのアーキテクチャおよびその異なる構成要素の役割を説明する更新です。他の文書は、ここで詳細に定義されたさまざまなコンポーネント間で使用されるプロトコルについて説明します。このメモはインターネットコミュニティのための情報を提供します。

2809 Aboba Apr 2000 Implementation of L2TP Compulsory Tunneling via RADIUS

RADIUS経由でL2TP強制的トンネリングの2809 Aboba 2000年4月実施

This document discusses implementation issues arising in the provisioning of compulsory tunneling in dial-up networks using the L2TP (Layer Two Tunneling Protocol) protocol. This memo provides information for the Internet community.

この文書では、L2TP(レイヤ2トンネリングプロトコル)プロトコルを使用してダイヤルアップネットワークに強制的トンネリングのプロビジョニングに生じる実装上の問題について説明します。このメモはインターネットコミュニティのための情報を提供します。

2808 Nystrom Apr 2000 The SecurID(r) SASL Mechanism

2808年Nystrom 2000年4月のSecurID(R)SASLメカニズム

This document defines a SASL (Simple Authentication and Security Layer) authentication mechanism using SecurID (a hardware token card product (or software emulation thereof) produced by RSA Security Inc., which is used for end-user authentication), thereby providing a means for such tokens to be used in SASL environments. This mechanism is only is only for authentication, and has no effect on the protocol encoding and is not designed to provide integrity or confidentiality services. This memo provides information for the Internet community.

この文書はSASL(簡易認証およびセキュリティ層)のSecurIDを使用した認証メカニズムを定義する(ハードウェアトークンカード製品(またはエンドユーザー認証のために使用されるRSAセキュリティ社により製造、ソフトウェア・エミュレーション))、それによってための手段を提供しますSASL環境で使用されるようにトークン。このメカニズムは唯一である認証だけのためのものであり、プロトコルのエンコーディングには影響を与えませんし、整合性や機密性サービスを提供するように設計されていません。このメモはインターネットコミュニティのための情報を提供します。

2807 Reagle Jul 2000 XML Signature Requirements

2807のReagle 2000年7月XML署名の要件

This document lists the design principles, scope, and requirements for the XML Digital Signature specification. It includes requirements as they relate to the signature syntax, data model, format, cryptographic processing, and external requirements and coordination. This memo provides information for the Internet community.

この文書は、XMLデジタル署名仕様の設計原則、範囲、および要件を示します。彼らは署名シンタックス、データモデル、フォーマット、暗号処理、及び外部要件と連携に関係としては、要件を含みます。このメモはインターネットコミュニティのための情報を提供します。

2806 Vaha-Sipila Apr 2000 URLs for Telephone Calls

電話の通話のための2806 Vaha-Sipila 2000年4月のURL

This document specifies URL (Uniform Resource Locator) schemes "tel", "fax" and "modem" for specifying the location of a terminal in the phone network and the connection types (modes of operation) that can be used to connect to that entity. [STANDARDS TRACK]

この文書では、電話ネットワークで端末の位置を指定するためのURL(ユニフォームリソースロケータ)スキーム「TEL」、「ファックス」と「モデム」を指定し、そのエンティティへの接続に使用できる接続タイプ(動作モード) 。 [STANDARDS TRACK]

2805 Greene Apr 2000 Media Gateway Control Protocol Architecture and Requirements

2805グリーン2000年4月メディアゲートウェイコントロールプロトコルのアーキテクチャと要件

This document describes protocol requirements for the Media Gateway Control Protocol between a Media Gateway Controller and a Media Gateway. This memo provides information for the Internet community.

この文書では、メディアゲートウェイコントローラとメディアゲートウェイ間のメディアゲートウェイ制御プロトコルのためのプロトコル要件について説明します。このメモはインターネットコミュニティのための情報を提供します。

2804 IAB May 2000 IETF Policy on Wiretapping

盗聴の2804 IAB 2000年5月IETF方針

This document describes the position that the Internet Engineering Task Force (IETF) has taken regarding the inclusion into IETF standards-track documents of functionality designed to facilitate wiretapping. This memo explains what the IETF thinks the question means, why its answer is "no", and what that answer means. This memo provides information for the Internet community.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)は盗聴を促進するために設計された機能のIETF標準トラック文書に含めることについて取られたという立場を説明しています。このメモは、その答えはその答えが何を意味するのか「いいえ」であり、なぜIETFは、質問の意味を考えているかを説明します。このメモはインターネットコミュニティのための情報を提供します。

2803 Maruyama Apr 2000 Digest Values for DOM (DOMHASH)

DOMのための2803の丸山2000年4月のダイジェスト値(DOMHASH)

This memo defines a clear and unambiguous definition of digest (hash) values of the XML objects regardless of the surface string variation of XML. This memo provides information for the Internet community.

このメモは関係なく、XMLの表面ストリング変化のXMLオブジェクトのダイジェスト(ハッシュ)値の明確かつ明白な定義を規定します。このメモはインターネットコミュニティのための情報を提供します。

2802 Davidson Apr 2000 Digital Signatures for the v1.0 Internet Open Trading Protocol (IOTP)

v1.0のインターネットオープン取引プロトコル(IOTP)のための2802人のダビッドソン2000年4月のデジタル署名

This document describes the syntax and procedures for the computation and verification of digital signatures for use within Version 1.0 of the Internet Open Trading Protocol (IOTP). This memo provides information for the Internet community.

この文書は、インターネットオープン取引プロトコル(IOTP)のバージョン1.0内で使用するためのデジタル署名の計算と検証のための構文と手順を説明します。このメモはインターネットコミュニティのための情報を提供します。

2801 Burdett Apr 2000 Internet Open Trading Protocol - IOTP Version 1.0

2801バーデット2000年4月、インターネットのオープン・トレーディングプロトコル - IOTPバージョン1.0

This document discusses the Internet Open Trading Protocol (IOTP) and its provision of an interoperable framework for Internet commerce. This memo provides information for the Internet community.

この文書は、インターネットオープン取引プロトコル(IOTP)とインターネット商取引のための相互運用可能なフレームワークのその提供を論じています。このメモはインターネットコミュニティのための情報を提供します。

2800 Reynolds May 2001 Internet Official Protocol Standards

2800のレイノルズ2001年5月インターネット公式プロトコル標準

This memo contains a snapshot of the state of standardization of protocols used in the Internet as of April 17, 2001. It lists only official protocol standards RFCs; it is not a complete index to the RFC series. [STANDARDS TRACK]

それが唯一の公式のプロトコル規格のRFCを示しています4月17日、2001年のように、このメモは、インターネットで使用されるプロトコルの標準化の状態のスナップショットが含まれています。それはRFCシリーズへの完全なインデックスではありません。 [STANDARDS TRACK]

Security Considerations

セキュリティの考慮事項

This memo does not affect the technical security of the Internet, but may cite important security specifications.

このメモは、インターネットの技術的なセキュリティに影響を与えませんが、重要なセキュリティ仕様を挙げることができます。

Author's Address

著者のアドレス

Sandy Ginoza University of Southern California Information Sciences Institute 4676 Admiralty Way Marina del Rey, CA 90292

南カリフォルニア情報科学研究所のサンディ・宜野座大学4676アドミラルティWayマリナデルレイ、CA 90292

Phone: (310) 822-1511

電話:(310)822-1511

EMail: ginoza@isi.edu

メールアドレス:ginoza@isi.edu

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2001). All Rights Reserved.

著作権(C)インターネット協会(2001)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。