[要約] RFC 3195は、syslogの信頼性のある配信を提供するためのプロトコルを定義しています。その目的は、ログメッセージの確実な配信と順序付けを実現することです。

Network Working Group                                             D. New
Request for Comments: 3195                                       M. Rose
Category: Standards Track                   Dover Beach Consulting, Inc.
                                                           November 2001
        

Reliable Delivery for syslog

Syslogの信頼できる配送

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

Abstract

概要

The BSD Syslog Protocol describes a number of service options related to propagating event messages. This memo describes two mappings of the syslog protocol to TCP connections, both useful for reliable delivery of event messages. The first provides a trivial mapping maximizing backward compatibility. The second provides a more complete mapping. Both provide a degree of robustness and security in message delivery that is unavailable to the usual UDP-based syslog protocol, by providing encryption and authentication over a connection-oriented protocol.

BSD Syslogプロトコルは、イベントメッセージの伝播に関連する多くのサービスオプションについて説明しています。このメモでは、SyslogプロトコルのTCP接続への2つのマッピングについて説明します。どちらも、イベントメッセージの信頼できる配信に役立ちます。1つ目は、後方互換性を最大化する些細なマッピングを提供します。2番目は、より完全なマッピングを提供します。どちらも、接続指向のプロトコルに対して暗号化と認証を提供することにより、通常のUDPベースのSyslogプロトコルには利用できないメッセージ配信にある程度の堅牢性とセキュリティを提供します。

Table of Contents

目次

   1.    Introduction . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.    The Model  . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.    The RAW Profile  . . . . . . . . . . . . . . . . . . . . . .  7
   3.1   RAW Profile Overview . . . . . . . . . . . . . . . . . . . .  7
   3.2   RAW Profile Identification and Initialization  . . . . . . .  9
   3.3   RAW Profile Message Syntax . . . . . . . . . . . . . . . . . 10
   3.4   RAW Profile Message Semantics  . . . . . . . . . . . . . . . 10
   4.    The COOKED Profile . . . . . . . . . . . . . . . . . . . . . 11
   4.1   COOKED Profile Overview  . . . . . . . . . . . . . . . . . . 11
   4.2   COOKED Profile Identification and Initialization . . . . . . 11
   4.3   COOKED Profile Message Syntax  . . . . . . . . . . . . . . . 11
   4.4   COOKED Profile Message Semantics . . . . . . . . . . . . . . 12
   4.4.1 The IAM Element  . . . . . . . . . . . . . . . . . . . . . . 12
   4.4.2 The ENTRY Element  . . . . . . . . . . . . . . . . . . . . . 14
   4.4.3 The PATH Element . . . . . . . . . . . . . . . . . . . . . . 19
   5.    Additional Provisioning  . . . . . . . . . . . . . . . . . . 25
   5.1   Message Authenticity . . . . . . . . . . . . . . . . . . . . 25
   5.2   Message Replay . . . . . . . . . . . . . . . . . . . . . . . 25
   5.3   Message Integrity  . . . . . . . . . . . . . . . . . . . . . 25
   5.4   Message Observation  . . . . . . . . . . . . . . . . . . . . 26
   5.5   Summary of Recommended Practices . . . . . . . . . . . . . . 26
   6.    Initial Registrations  . . . . . . . . . . . . . . . . . . . 27
   6.1   Registration: The RAW Profile  . . . . . . . . . . . . . . . 27
   6.2   Registration: The COOKED Profile . . . . . . . . . . . . . . 27
   7.    The syslog DTD . . . . . . . . . . . . . . . . . . . . . . . 28
   8.    Reply Codes  . . . . . . . . . . . . . . . . . . . . . . . . 32
   9.    IANA Considerations  . . . . . . . . . . . . . . . . . . . . 33
   9.1   Registration: BEEP Profiles  . . . . . . . . . . . . . . . . 33
   9.2   Registration: The System (Well-Known) TCP port number for
            syslog-conn . . . . . . . . . . . . . . . . . . . . . . . 33
   10.   Security Considerations  . . . . . . . . . . . . . . . . . . 34
   11.   Acknowledgements . . . . . . . . . . . . . . . . . . . . . . 34
   12.   References . . . . . . . . . . . . . . . . . . . . . . . . . 34
   Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 35
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 36
        
1. Introduction
1. はじめに

The syslog protocol [1] presents a spectrum of service options for provisioning an event-based logging service over a network. Each option has associated benefits and costs. Accordingly, the choice as to what combination of options is provisioned is both an engineering and administrative decision. This memo describes how to realize the syslog protocol when reliable delivery is selected as a required service. It is beyond the scope of this memo to argue for, or against, the use of reliable delivery for the syslog protocol.

Syslogプロトコル[1]は、ネットワーク上でイベントベースのロギングサービスをプロビジョニングするためのサービスオプションのスペクトルを提示します。各オプションには、関連する利点とコストがあります。したがって、どのオプションの組み合わせがプロビジョニングされているかに関する選択は、エンジニアリングと管理上の決定の両方です。このメモは、信頼できる配信が必要なサービスとして選択されたときに、Syslogプロトコルを実現する方法について説明します。Syslogプロトコルの信頼できる配信の使用を主張するか、反対するのは、このメモの範囲を超えています。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [2].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [2]に記載されているように解釈される。

2. The Model
2. モデル

The syslog service supports three roles of operation: device, relay, and collector.

Syslogサービスは、デバイス、リレー、コレクターの3つの操作の役割をサポートしています。

Devices and collectors act as sources and sinks, respectively, of syslog entries. In the simplest case, only a device and collector are present. E.g.,

デバイスとコレクターは、それぞれSyslogエントリのソースとシンクとして機能します。最も簡単な場合、デバイスとコレクターのみが存在します。例えば。、

     +--------+        +-----------+
     | Device | -----> | Collector |
     +--------+        +-----------+
        

The relationship between devices and collectors is potentially many-to-many. I.e., a device might communicate with many collectors; similarly, a collector might communicate with many devices.

デバイスとコレクターの関係は、潜在的に多くのものです。つまり、デバイスは多くのコレクターと通信する場合があります。同様に、コレクターは多くのデバイスと通信する場合があります。

A relay operates in both modes, accepting syslog entries from devices and other relays and forwarding those entries to collectors and other relays.

リレーは両方のモードで動作し、デバイスやその他のリレーからのsyslogエントリを受け入れ、それらのエントリをコレクターやその他のリレーに転送します。

For example,

例えば、

     +--------+      +-------+        +-------+      +-----------+
     | Device | ---> | Relay | -...-> | Relay | ---> | Collector |
     +--------+      +-------+        +-------+      +-----------+
        

As shown, more than one relay may be present between any particular device and collector.

示されているように、特定のデバイスとコレクターの間に複数のリレーが存在する場合があります。

A relay may be necessary for administrative reasons. For example, a relay might run as an application proxy on a firewall. Also, there might be one relay per company department, which authenticates all the devices in the department, and which in turn authenticates itself to a company-wide collector.

管理上の理由でリレーが必要になる場合があります。たとえば、リレーはファイアウォールでアプリケーションプロキシとして実行される場合があります。また、部門内のすべてのデバイスを認証し、それが全社的なコレクターに認証される1つのリレーが会社部門に1つのリレーがあるかもしれません。

A relay can also serve to filter messages. For example, one relay may collect the syslog information from an entire web server farm, summarizing hit counts for report generation, forwarding "page not found" messages (indicating a possible broken link) to a collector that presents it to the webmaster, and sending more urgent messages (such as hardware failure reports) to a collector that gateways them to a pager. A relay may also be used to convert formats from a device's output to a collector's input.

リレーはメッセージをフィルタリングすることもできます。たとえば、1つのリレーは、Webサーバーファーム全体からsyslog情報を収集し、レポート生成のヒットカウントを要約し、「Page Not Found」メッセージ(壊れたリンクの可能性を示す)をWebmasterに提示するコレクターに転送し、送信することができます。より緊急のメッセージ(ハードウェア障害レポートなど)は、それらをポケットベルにゲートウェイするコレクターに向けています。リレーを使用して、フォーマットをデバイスの出力からコレクターの入力に変換することもできます。

It should be noted that a role of device, relay, or collector is relevant only to a particular BEEP channel (q.v., below). A single server can serve as a device, a relay, and a collector, all at once, if so configured. It can even serve as a relay and a collector to the same device at the same time using different BEEP channels over the same connection-oriented session; this might be useful to collect status yet relay urgent error messages.

デバイス、リレー、またはコレクターの役割は、特定のビープチャネルにのみ関連することに注意する必要があります(Q.V.、以下)。単一のサーバーは、デバイス、リレー、およびコレクターとして、そのように構成されていれば、すべてを一度に機能させることができます。同じ接続指向のセッションで異なるビープ音チャネルを使用して、同時にリレーと同じデバイスのコレクターとしても機能します。これは、ステータスを収集するのに役立つかもしれませんが、緊急のエラーメッセージを中継します。

To provide reliable delivery when realizing the syslog protocol, this memo defines two BEEP profiles. BEEP [3] is a generic application protocol framework for connection-oriented, asynchronous interactions. Within BEEP, features such as authentication, privacy, and reliability through retransmission are provided. There are two profiles defined in this memo:

Syslogプロトコルを実現するときに信頼できる配信を提供するために、このメモは2つのビーププロファイルを定義します。Beep [3]は、接続指向の非同期相互作用のための一般的なアプリケーションプロトコルフレームワークです。ビープ音の中で、認証、プライバシー、再送信による信頼性などの機能が提供されます。このメモには2つのプロファイルが定義されています。

o The RAW profile is designed to provide a high-performance, low-impact footprint, using essentially the same format as the existing UDP-based syslog service.

o RAWプロファイルは、既存のUDPベースのSyslogサービスと本質的に同じ形式を使用して、高性能で影響力の低いフットプリントを提供するように設計されています。

o The COOKED profile is designed to provide a structured entry format, in which individual entries are acknowledged (either positively or negatively).

o 調理されたプロファイルは、個々のエントリが(正または否定的に)認められる構造化されたエントリ形式を提供するように設計されています。

Note that both profiles run over BEEP. BEEP defines "transport mappings," specifying how BEEP messages are carried over the underlying transport technologies. At the time of this writing, only one such transport is defined, in [4], which specifies BEEP over TCP. All transport mappings are required to support enough reliability and sequencing to allow all BEEP messages on a given channel to be delivered reliably and in order. Hence, both the RAW and COOKED profile provide reliable delivery of their messages.

両方のプロファイルがビープ音を介して実行されることに注意してください。ビープは「輸送マッピング」を定義し、ビープメッセージが基礎となる輸送技術の上にどのように伝達されるかを指定します。この執筆時点では、[4]でこのようなトランスポートが定義されているのは、TCPにビープ音を指定しています。すべての輸送マッピングは、十分な信頼性とシーケンスをサポートして、特定のチャネル上のすべてのビープメッセージを確実に順番に配信できるようにするために必要です。したがって、生のプロファイルと調理されたプロファイルの両方が、メッセージの信頼できる配信を提供します。

The choice of profile is independent of the operational roles discussed above.

プロファイルの選択は、上記の運用上の役割とは無関係です。

For example, in

たとえば、in

     +--------+        +-------+        +-----------+
     | Device | -----> | Relay | -----> | Collector |
     +--------+        +-------+        +-----------+
        

the device-to-relay link could be configured to use the RAW profile, while the relay-to-collector link could be configured to use the COOKED profile. (For example, the relay may be parsing the RAW syslog messages from the device, knowing the details of their formats, before passing them to a more generic collector.) Indeed, the same device may use different profiles, depending on the collector to which it is sending entries.

デバイスからリレーリンクは、生のプロファイルを使用するように構成できますが、リレーからコレクターリンクは調理されたプロファイルを使用するように構成できます。(たとえば、リレーは、より一般的なコレクターに渡す前に、フォーマットの詳細を把握して、デバイスから生のsyslogメッセージを解析している場合があります。)実際、同じデバイスは、コレクターに応じて異なるプロファイルを使用する場合があります。エントリを送信しています。

Devices and relays MAY discover relays and collectors via the DNS SRV algorithm [5]. If so configured, the service used is "syslog" and the protocol used is "tcp". This allows for central administration of addressing, fallback for failed relays and collectors, and static load balancing. Security policies and hardware configurations may be such that device configuration is more secure than the DNS server. Hardware devices may be of such limited resources that DNS SRV access is inappropriate. Firewalls and other restrictive routing mechanisms may need to be dealt with before a reliable syslog connection can be established. In these cases, DNS might not be the most appropriate configuration mechanism.

デバイスとリレーは、DNS SRVアルゴリズムを介してリレーとコレクターを発見する場合があります[5]。その場合、使用されるサービスは「syslog」で、使用されるプロトコルは「TCP」です。これにより、アドレス指定の中央投与、失敗したリレーとコレクターのフォールバック、および静的負荷バランシングが可能になります。セキュリティポリシーとハードウェア構成は、デバイスの構成がDNSサーバーよりも安全になるようにする可能性があります。ハードウェアデバイスは、DNS SRVアクセスが不適切であるため、リソースが限られている可能性があります。信頼できるSyslog接続を確立する前に、ファイアウォールおよびその他の制限的なルーティングメカニズムを処理する必要がある場合があります。これらの場合、DNSは最も適切な構成メカニズムではない可能性があります。

3. The RAW Profile
3. 生のプロファイル
3.1 RAW Profile Overview
3.1 生のプロファイルの概要

The RAW profile is designed for minimal implementation effort, high efficiency, and backwards compatibility. It is appropriate especially in cases where legacy syslog processing will be applied.

生のプロファイルは、最小限の実装の取り組み、高効率、後方互換性のために設計されています。 特に、レガシーSyslog処理が適用される場合に適切です。

It should be noted that even though the RAW profile uses the same format for message payloads as the UDP version of syslog uses, delivery is reliable. The RAW syslog profile is a profile of BEEP [3], and BEEP guarantees ordered reliable delivery of messages within each individual channel.

RAWプロファイルがメッセージペイロードに同じ形式を使用している場合でも、SYSLOGのUDPバージョンが使用するのと同じように、配信は信頼できることに注意してください。生のsyslogプロファイルはビープ音のプロファイル[3]であり、ビープ音は、個々のチャネル内のメッセージの信頼できる配信を順序付けた保証を保証します。

When the profile is started, no piggyback data is supplied. All BEEP messages in the RAW profile are specified as having a MIME Content-Type [6] of application/octet-stream. Once the channel is open, the listener (not the initiator) sends a MSG message indicating it is ready to act as a syslog sink. (Refer to [3]'s Section 2.1 for a discussion of roles that a BEEP peer may perform, including definitions of the terms "listener", "initiator", "client", and "server".)

プロファイルが開始されると、ピギーバックデータは提供されません。RAWプロファイルのすべてのビープメッセージは、アプリケーション/オクテットストリームのMIMEコンテンツタイプ[6]を持つこととして指定されています。チャンネルが開いたら、リスナー(イニシエーターではない)は、SYSLOGシンクとして機能する準備ができていることを示すMSGメッセージを送信します。(「リスナー」、「イニシエーター」、「クライアント」、「サーバー」という用語の定義を含む、ビープピアが実行できる役割の議論については、[3]のセクション2.1を参照してください。)

The initiator uses ANS replies to supply one or more syslog entries in the current UDP format, as specified in [1]'s Section 3. When the initiator has no more entries to send, it finishes with a NUL reply and closes the channel.

イニシエーターはANSを使用して、[1]のセクション3で指定されているように、現在のUDP形式で1つまたは複数のSyslogエントリを提供するために、イニシエーターに送信するエントリがもうない場合、NULの応答で終了し、チャネルを閉じます。

An example might appear as follows:

例が次のように表示される場合があります。

      L: <wait for incoming connection>
      I: <establish connection>
      L: RPY 0 0 . 0 201
      L: Content-type: application/beep+xml
      L:
      L: <greeting>
      L:   <profile
      L:     uri='http://xml.resource.org/profiles/syslog/COOKED' />
      L:   <profile uri='http://xml.resource.org/profiles/syslog/RAW' />
      L: </greeting>
      L: END
      I: RPY 0 0 . 0 52
      I: Content-type: application/beep+xml
      I:
      I: <greeting />
      I: END
      I: MSG 0 1 . 52 133
      I: Content-type: application/beep+xml
            I:
      I: <start number='1'>
      I:   <profile uri='http://xml.resource.org/profiles/syslog/RAW' />
      I: </start>
      I: END
      L: RPY 0 1 . 201 100
      L: Content-type: application/beep+xml
      L:
      L: <profile uri='http://xml.resource.org/profiles/syslog/RAW' />
      L: END
      L: MSG 1 0 . 0 50
      L:
      L: Central Services. This has not been a recording.
      L: END
      I: ANS 1 0 . 0 61 0
      I:
      I: <29>Oct 27 13:21:08 ductwork imxpd[141]: Heating emergency.END
      I: ANS 1 0 . 61 58 1
      I:
      I: <29>Oct 27 13:22:15 ductwork imxpd[141]: Contact Tuttle.END
      I: NUL 1 0 . 119 0
      I: END
      L: MSG 0 3 . 301 70
      L: Content-Type: application/beep+xml
      L:
      L: <close number='1' code='200' />
      L: END
      I: RPY 0 3 . 185 46
      I: Content-Type: application/beep+xml
      I:
      I: <ok />
      I: END
      I: MSG 0 4 . 231 72
      I: Content-Type: application/beep+xml
      I:
      I: <close number='0' code='200' />
      I: END
      L: RPY 0 4 . 371 46
      L: Content-type: application/beep+xml
      L:
      L: <ok />
      L: END
      L: <closes connection>
      I: <closes connection>
      L: <awaits next connection>
        

Here we see a BEEP session established, followed by the use of the RAW profile. The initiator is a device, while the listener is a collector. The initiator opens the channel, but the listener sends the first MSG. This allows the initiator to send any number of ANS replies carrying syslog event messages. The initiator sends a NUL reply to indicate it is finished. Upon receiving the NUL, the listener closes the RAW channel. The initiator has the choice of closing the entire BEEP session or opening a new syslog channel (RAW or COOKED) for more transfers. In this example, the initiator chooses to close the entire BEEP session.

ここでは、ビープセッションが確立され、その後に生のプロファイルが使用されます。イニシエーターはデバイスであり、リスナーはコレクターです。イニシエーターはチャネルを開きますが、リスナーは最初のMSGを送信します。これにより、イニシエーターは、Syslogイベントメッセージを運ぶ任意の数のANS応答を送信できます。イニシエーターは、それが完成したことを示すためにnulの返信を送信します。NULを受け取ると、リスナーは生のチャンネルを閉じます。イニシエーターは、ビープセッション全体を閉鎖するか、新しいSyslogチャンネル(RAWまたは調理済み)を開設することを選択できます。この例では、イニシエーターはビープセッション全体を閉じることを選択します。

The overhead for one ANS frame is about thirty octets, once the initial handshakes have been exchanged. If this overhead is too high, then messages are likely being generated at a high rate. In this case, multiple syslog messages can be aggregated into a single ANS frame, each separated by a CRLF sequence from the preceding. The final message still MUST NOT end with a CRLF.

1つのANSフレームのオーバーヘッドは、最初の握手が交換されると、約30オクテットです。このオーバーヘッドが高すぎる場合、メッセージは高いレートで生成される可能性があります。この場合、複数のSYSLOGメッセージを単一のANSフレームに集約でき、それぞれが前のCRLFシーケンスによって分離されます。最終メッセージは、CRLFで終了してはなりません。

For example,

例えば、

      L: MSG 1 0 . 0 50
      L:
      L: Central Services. This has not been a recording.
      L: END
      I: ANS 1 0 . 0 119 0
      I:
      I: <29>Oct 27 13:21:08 ductwork imxpd[141]: Heating emergency.
      I: <29>Oct 27 13:21:09 ductwork imxpd[141]: Contact Tuttle.END
      I: NUL 1 0 . 119 0
      I: END
        
3.2 RAW Profile Identification and Initialization
3.2 生のプロファイルの識別と初期化

The RAW syslog profile is identified as

生のsyslogプロファイルはとして識別されます

http://xml.resource.org/profiles/syslog/RAW

http://xml.resource.org/profiles/syslog/RAW

in the BEEP "profile" element during channel creation.

チャネル作成中のビープ音の「プロファイル」要素。

No data is piggybacked during channel creation.

チャネル作成中に選択されたデータはありません。

3.3 RAW Profile Message Syntax
3.3 生のプロファイルメッセージ構文

All BEEP messages in this profile have a MIME content-type of application/octet-stream. The listener's first BEEP message is ignored and indeed may be empty except for headers; hence, any syntax is acceptable.

このプロファイルのすべてのビープメッセージには、アプリケーション/オクテットストリームのMIMEコンテンツタイプがあります。リスナーの最初のビープメッセージは無視され、実際にはヘッダーを除いて空になる可能性があります。したがって、任意の構文は許容されます。

The ANS replies the initiator sends in response MUST be formatted according to Section 4 of [1]. In particular, If the receiver is acting as a relay, then it MUST follow the rules as laid out in Section 4.2.2 of [1].

ANSは、[1]のセクション4に従って、回答者が応答して送信する回答をフォーマットする必要があります。特に、受信機がリレーとして機能している場合、[1]のセクション4.2.2に記載されている規則に従う必要があります。

If multiple syslog messages are included in a single ANS reply, each is separated from the preceding with a CRLF. There is no ending delimiter, but each syslog event message body length MUST be 1024 bytes or less, excluding BEEP framing overhead. Note that there MUST NOT be a CRLF between the text of the final syslog event message and the "END" marking the trailer of the BEEP frame.

複数のSyslogメッセージが単一のANS応答に含まれている場合、それぞれがCRLFで前から分離されます。エンディングデリミッターはありませんが、各syslogイベントメッセージボディの長さは1024バイト以下でなければならず、オーバーヘッドのビープ音を除きます。最終的なSyslogイベントメッセージのテキストとビープフレームの予告編をマークする「エンド」との間にCRLFがないことに注意してください。

3.4 RAW Profile Message Semantics
3.4 生のプロファイルメッセージセマンティクス

The listener's opening BEEP MSG message has no semantics. (It is a good place to put in an identifying greeting.) The initiator's ANS replies MUST specify a facility, severity, and textual message, as described in [1].

リスナーのオープニングビープ音量MSGメッセージにはセマンティクスがありません。(識別挨拶をするのに適した場所です。)イニシエーターのANS応答は、[1]で説明されているように、施設、重大度、およびテキストメッセージを指定する必要があります。

4. The COOKED Profile
4. 調理されたプロファイル
4.1 COOKED Profile Overview
4.1 調理されたプロファイルの概要

The COOKED profile is designed for new implementations of syslog protocol handlers. It provides a much finer grain of information tagging, allowing a better degree of automation in processing. Naturally, it includes more overhead as well in support of this.

調理されたプロファイルは、Syslogプロトコルハンドラーの新しい実装用に設計されています。これは、より細かい情報のタグ付けを提供し、処理においてより良い自動化を可能にします。当然のことながら、これをサポートするために、より多くのオーバーヘッドも含まれています。

The COOKED profile supports three elements of interest:

調理されたプロファイルは、関心のある3つの要素をサポートしています。

o The "iam" element identifies the sender to the receiver, allowing each peer to name itself for the other, and specifying the roles (device, relay, or collector) each is taking on.

o 「IAM」要素は、送信者を受信機に識別し、各ピアが他のピアに名前を付けることができるようにし、それぞれが引き受けている役割(デバイス、リレー、またはコレクター)を指定します。

o The "entry" element provides a parsed version of the syslog entry, with the various fields of interest broken out.

o 「エントリ」要素は、さまざまな関心のあるフィールドが発生し、Syslogエントリの解析バージョンを提供します。

o The "path" element identifies a list of relays through which a tagged collection of "entry" elements has passed, along with a set of flags indicating what assurances of security have been in effect throughout its delivery.

o 「パス」要素は、「エントリ」要素のタグ付きコレクションが通過したリレーのリストと、セキュリティの保証が配信中に有効になっていることを示す一連のフラグを識別します。

4.2 COOKED Profile Identification and Initialization
4.2 調理されたプロファイルの識別と初期化

The COOKED syslog profile is identified as

調理されたsyslogプロファイルはとして識別されます

http://xml.resource.org/profiles/syslog/COOKED

http://xml.resource.org/profiles/syslog/COOKED

in the BEEP "profile" element during channel creation.

チャネル作成中のビープ音の「プロファイル」要素。

During channel creation, the corresponding "profile" element in the BEEP "start" element may contain an "iam" element. If channel creation is successful, then before sending the corresponding reply, the BEEP peer processes the "iam" element and includes the resulting response in the reply. This response will be an "ok" element or an "error" element. The choice of which element is returned is dependent on local provisioning of the recipient. Including an "iam" in the initial "start" element has exactly the same semantics as passing it as the first MSG message on the channel.

チャネル作成中、ビープ音の「スタート」要素の対応する「プロファイル」要素には、「IAM」要素が含まれる場合があります。チャネル作成が成功した場合、対応する応答を送信する前に、ビープピアは「IAM」要素を処理し、結果の応答を返信に含めます。この応答は、「OK」要素または「エラー」要素になります。どの要素が返されるかの選択は、受信者のローカルプロビジョニングに依存します。最初の「開始」要素に「IAM」を含めることは、チャンネルの最初のMSGメッセージとまったく同じセマンティクスを渡します。

4.3 COOKED Profile Message Syntax
4.3 調理されたプロファイルメッセージ構文

All BEEP messages in this profile have a MIME Content-Type [6] of application/beep+xml. The syntax of the individual elements is specified in Section 7.

このプロファイルのすべてのビープメッセージには、アプリケーション/ビープXMLのMIMEコンテンツタイプ[6]があります。個々の要素の構文は、セクション7で指定されています。

4.4 COOKED Profile Message Semantics
4.4 調理されたプロファイルメッセージセマンティクス

Initiators issue two elements: "iam" and "entry", each using a "MSG" message. The listener issues "ok" in "RPY" messages and "error" in "ERR" messages. (See [3]'s Section 2.3.1 for the definitions of the "error" and "ok" elements.)

イニシエーターは、「IAM」と「エントリ」の2つの要素を発行し、それぞれが「MSG」メッセージを使用しています。リスナーは、「RPY」メッセージで「OK」と「ERR」メッセージで「エラー」を発行します。(「エラー」と「OK」要素の定義については、[3]のセクション2.3.1を参照してください。)

4.4.1 The IAM Element
4.4.1 IAM要素

The "iam" element serves to identify a device, relay, or collector at one end of the BEEP channel to the device, relay, or collector at the other end of the channel. The "iam" element includes the type of peer (device, relay, or collector), the fully qualified domain name of the peer, and an IP address of the peer. (The IP address chosen SHOULD be the IP address associated with the underlying transport protocol carrying the channel.) The character data of the element is free-form human-readable text. It may be used to further identify the peer, such as by describing the physical location of the machine.

「IAM」要素は、ビープチャネルの一方の端にあるデバイス、リレー、またはコレクターを、チャネルのもう一方の端にあるデバイス、リレー、またはコレクターに識別するのに役立ちます。「IAM」要素には、ピアのタイプ(デバイス、リレー、またはコレクター)、ピアの完全に適格なドメイン名、およびピアのIPアドレスが含まれます。(選択されたIPアドレスは、チャネルを運ぶ基礎となる輸送プロトコルに関連付けられたIPアドレスである必要があります。)要素の文字データは、フリーフォームの人間読み取り可能なテキストです。マシンの物理的な位置を説明するなど、ピアをさらに識別するために使用される場合があります。

An "iam" element may be sent by the initiator of the channel at any time. The listener responds to an "iam" element with an "ok" (indicating acceptance), or an "error" (indicating rejection). The identity and role in effect is specified by the most recent "iam" answered with an "ok".

「IAM」要素は、いつでもチャネルのイニシエーターによって送信される場合があります。リスナーは、「OK」(受け入れを示す)または「エラー」(拒否を示す)で「IAM」要素に応答します。有効なアイデンティティと役割は、「OK」で応答された最新の「IAM」によって指定されています。

An "iam" could be rejected (with an "error" element) by the listener if the privacy or authentication that has been negotiated is inadequate or if the authenticated user does not have authorization to serve in the specified role. It is expected that most installations will require an "iam" from the peer before accepting any "entry" messages.

「IAM」は、交渉されたプライバシーまたは認証が不十分である場合、または認証されたユーザーが指定された役割でサービスを提供する許可を持っていない場合、リスナーによって(「エラー」要素を使用して)拒否される可能性があります。ほとんどのインストールでは、「エントリ」メッセージを受け入れる前に、ピアからの「IAM」が必要になることが予想されます。

For example, a successful creation might look like this:

たとえば、成功した作成は次のようになります。

      I: MSG 0 10 . 1832 259
      I: Content-type: application/beep+xml
      I:
      I: <start number='1'>
      I:   <profile
      I:       uri='http://xml.resource.org/profiles/syslog/COOKED'>
      I:     <![CDATA[ <iam fqdn='lowry.example.com' ip='10.0.0.27'
      I:       type='device'/> ]]>
      I:   </profile>
      I: </start>
      L: END
      L: RPY 0 10 . 704 138
      L: Content-type: application/beep+xml
      L:
      L: <profile uri='http://xml.resource.org/profiles/syslog/COOKED'>
      L:   <![CDATA[ <ok /> ]]>
      L: </profile>
      L: END
        

A creation with an embedded "iam" that fails might look like this:

失敗する「iam」が埋め込まれた作品は、次のように見えるかもしれません。

      C: MSG 0 12 . 1832 259
      C: Content-type: application/beep+xml
      C:
      C: <start number='1'>
      C:   <profile
      C:       uri='http://xml.resource.org/profiles/syslog/COOKED'>
      C:     <![CDATA[ <iam fqdn='tuttle.example.com' ip='10.0.0.29'
      C:       type='relay'/> ]]>
      C:   </profile>
      C: </start>
      C: END
      S: RPY 0 12 . 704 241
      S: Content-type: application/beep+xml
      S:
      S: <profile uri='http://xml.resource.org/profiles/syslog/COOKED'>
      S:   <![CDATA[
      S:     <error code='535'>User 'buttle.example.com' not allowed
      S:       to "iam" for 'tuttle.example.com'</error> ]]>
      S: </profile>
      S: END
        

In this case, the error code indicates that the user "buttle.example.com" has logged in via some SASL profile, but the syslog COOKED profile implementation is claiming to be "tuttle.example.com", a mismatch that the server is disallowing.

この場合、エラーコードは、ユーザー「buttle.example.com」がSASLプロファイルを介してログインしていることを示していますが、Syslogで調理されたプロファイルの実装は、サーバーがサーバーであるという不一致である「tuttle.example.com」であると主張しています。許可。

4.4.2 The ENTRY Element
4.4.2 エントリ要素

The "entry" element carries the details of a single syslog entry. The attributes of an "entry" element include "facility", "severity", "timestamp", "hostname", and "tag". "Facility" and "severity" have the semantics defined in [1]'s 4.1. The other attributes have the semantics as in Sections 4.2.1 and 4.2.3 of [1]. An "entry" element can also contain a "pathID" attribute, described below.

「エントリ」要素には、単一のsyslogエントリの詳細が付いています。「エントリ」要素の属性には、「施設」、「重大度」、「タイムスタンプ」、「ホスト名」、および「タグ」が含まれます。「施設」と「重大度」には、[1]の4.1でセマンティクスが定義されています。他の属性には、[1]のセクション4.2.1および4.2.3のようにセマンティクスがあります。「エントリ」要素には、以下で説明する「PathID」属性を含めることもできます。

If the client is a relay, the "entry" SHOULD also contain the attributes "deviceFQDN" and "deviceIP", specifying the FQDN and IP address of the device that originally created the entry. These attributes may be added by either the relay or the originating device. If possible, the device SHOULD add these entries, referring to the interface most closely associated with the syslog entry. Before a relay forwards an entry from a device that does not carry these attributes, it SHOULD add them based on the "iam" element it has received from the device, or based on the underlying transport connection address. A relay MUST NOT add these fields if they are missing and an "iam" element on the channel has indicated that messages are coming from another relay.

クライアントがリレーの場合、「エントリ」には、属性「DeviceFQDN」と「DeviceIP」も含まれている必要があります。これは、元々作成されたデバイスのFQDNとIPアドレスを指定します。これらの属性は、リレーまたは元のデバイスのいずれかによって追加される場合があります。可能であれば、デバイスはこれらのエントリを追加する必要があり、Syslogエントリに最も密接に関連するインターフェイスを参照してください。リレーがこれらの属性を運ばないデバイスからエントリを転送する前に、デバイスから受け取った「IAM」要素に基づいて、または基礎となる輸送接続アドレスに基づいて追加する必要があります。リレーが欠落している場合、これらのフィールドを追加してはなりません。チャネル上の「IAM」要素は、メッセージが別のリレーから送信されていることを示しています。

The "pathID" attribute indicates the path over which this entry has travelled, from device through relays to the final collector. Syntactically, its value is a string of digits that must match the "pathID" attribute of a "path" element sent earlier over the current channel. Semantically, it indicates that the list of relays and flags indicated in that earlier "path" element apply to this "entry" element.

「PathID」属性は、デバイスからリレー、最終コレクターまで、このエントリが移動したパスを示します。構文的に、その値は、現在のチャネルで以前に送信された「パス」要素の「PathID」属性と一致する必要がある一連の数字です。意味的には、以前の「パス」要素がこの「エントリ」要素に適用されるというリレーとフラグのリストが示されていることを示しています。

The character data for the element is the unstructured syslog event message being logged. If the original device delivers the message for the first time via the COOKED profile, it may have any structure inside the CDATA. However, for maximum compatibility, the device SHOULD format the CDATA of the message in accordance with Sections 4.2.1 through 4.2.3 of [1].

要素の文字データは、ログが記録されている構造化されていないSyslogイベントメッセージです。元のデバイスが調理されたプロファイルを介して初めてメッセージを配信する場合、CDATA内に構造がある場合があります。ただし、最大限の互換性のために、[1]のセクション4.2.1から4.2.3に従って、メッセージのCDATAをフォーマットする必要があります。

In the message is being relayed, "tag" SHOULD be those of the original device generating the entry (unless the device cannot supply a tag). The "timestamp" SHOULD be that of the original entry generation time, rather than the time the entry was passed outward from the relay. The "hostname" SHOULD be the host name or IP address by which the device knows itself; this MUST follow the rules established in Sections 4.2.1 through 4.2.3 of [1]. The original contents of the syslog message MUST be preserved in the CDATA of the "entry" element; this includes preservation of exact content during translation from the UDP or RAW formats. In particular, the timestamps MUST NOT be rewritten in the CDATA of the "entry" element, the tag MUST NOT be removed from the CDATA even if presented in the "entry" attributes as well, and so on.

メッセージが中継されている場合、「タグ」はエントリを生成する元のデバイスのものである必要があります(デバイスがタグを供給できない限り)。「タイムスタンプ」は、エントリがリレーから外側に渡された時間ではなく、元のエントリ生成時間のものでなければなりません。「ホスト名」は、デバイスがそれ自体を知っているホスト名またはIPアドレスである必要があります。これは、[1]のセクション4.2.1から4.2.3で確立された規則に従う必要があります。syslogメッセージの元のコンテンツは、「エントリ」要素のCDATAに保存する必要があります。これには、UDPまたはRAW形式からの翻訳中の正確なコンテンツの保存が含まれます。特に、タイムスタンプを「エントリ」要素のCDATAに書き換えてはなりません。「エントリ」属性などに表示されている場合でも、タグをCDATAから削除してはなりません。

To be consistent with the spirit of [1], a relay receiving a message that does not contain a valid priority, timestamp or hostname will follow the same general rules as described in section 4.2.2 of [1] while including the exact contents of the received syslog packet as the CDATA. The values of the facility and severity will be construed to be 8 and 6 respectively and will be placed into the appropriate attributes of the "entry" element. The hostname will be the name of the device as it is known to the relay and will also be inserted into the "entry" element's attributes. The timestamp would be set to the received time, inserted only into the attributes of the "entry" element. As an example, consider this message received on UDP port 514 and interpreted as a traditional syslog message, assuming the underlying IP source address is that of the "pipeworks" machine:

[1]の精神と一致するために、有効な優先度を含むメッセージを受信するリレーでは、タイムスタンプまたはホスト名は[1]のセクション4.2.2で説明されているのと同じ一般的なルールに従いますが、の正確な内容を含めます。受信したsyslogパケットはCDATAとして。施設の値と重大度はそれぞれ8と6と解釈され、「エントリ」要素の適切な属性に配置されます。ホスト名は、リレーに知られているデバイスの名前であり、「エントリ」要素の属性にも挿入されます。タイムスタンプは受信時間に設定され、「エントリ」要素の属性にのみ挿入されます。例として、UDPポート514で受信したこのメッセージを検討し、基礎となるIPソースアドレスが「Pipeworks」マシンのものであると仮定して、従来のSyslogメッセージとして解釈されます。

     <.....eeeek!
        

To be relayed, it must be modified as follows:

中継するには、次のように変更する必要があります。

         C: MSG 1 0 . 2079 156
         C: Content-Type: application/beep+xml
         C:
         C: <entry facility='8' severity='6'
         C:   hostname='pipeworks'
         C:   timestamp='Oct 31 23:59:59'
         C:  >&lt;.....eeeek!</entry>
         C: END
         S: RPY 1 0 . 933 45
         S: Content-Type: application/beep+xml
         S:
         S: <ok/>
         S: END
        

As another example, consider a message being received that does not properly adhere to the conventions described in Section 4.2.2 of [1]. In particular, the timestamp has a year, making it a nonstandard format:

別の例として、[1]のセクション4.2.2で説明されている規則に適切に接着しないメッセージを受け取っているメッセージを検討してください。特に、タイムスタンプには1年があり、非標準形式になっています。

        <166> 1990 Oct 22 01:00:00 bomb tick[0]: BOOM!
        

This would be relayed as follows:

これは次のように中継されます。

         C: MSG 1 0 . 2235 242
         C: Content-Type: application/beep+xml
         C:
         C: <entry facility='160' severity='6'
         C:   hostname='bomb'
         C:   deviceFQDN='bomb.terrorist.net' deviceIP='10.0.0.83'
         C:   timestamp='Oct 22 01:00:04'
         C:  >&lt;166> 1990 Oct 22 01:00:00 bomb tick[0]: BOOM!</entry>
         C: END
         S: RPY 1 0 . 978 45
         S: Content-Type: application/beep+xml
         S:
         S: <ok/>
         S: END
        

Note that the tag value was not readily apparent from the received message (due to the failed parsing of the timestamp), so it was not included in the "entry" element.

タグ値は、受信したメッセージから(タイムスタンプの解析が失敗したため)容易には明らかではなかったため、「エントリ」要素には含まれていません。

It is explicitly permitted for a relay to parse raw messages in a more sophisticated way, but all implementations MUST be able to parse messages presented in the format described in [1]. A more sophisticated relay could have recognized the year and completely parsed out the correct time, tag, and hostname, but such additional parsing capability is OPTIONAL.

より洗練された方法で生のメッセージを解析するためのリレーは明示的に許可されていますが、すべての実装は[1]で説明されている形式で提示されたメッセージを解析できる必要があります。より洗練されたリレーは、年を認識し、正しい時間、タグ、ホスト名を完全に解析したかもしれませんが、そのような追加の解析機能はオプションです。

Consider the following example, in contrast:

対照的に、次の例を考えてみましょう。

        <166> Oct 22 01:00:00 bomb tick[0]: BOOM!
        

This conformant message would be relayed as follows:

このコンフォーマントメッセージは、次のように中継されます。

         C: MSG 1 0 . 2477 248
         C: Content-Type: application/beep+xml
         C:
         C: <entry facility='160' severity='6'
         C:   hostname='bomb'
         C:   deviceFQDN='bomb.terrorist.net' deviceIP='10.0.0.83'
         C:   timestamp='Oct 22 01:00:00' tag='tick'
         C:  >&lt;166> Oct 22 01:00:00 bomb tick[0]: BOOM!</entry>
         C: END
         S: RPY 1 0 . 1023 45
         S: Content-Type: application/beep+xml
         S:
         S: <ok/>
         S: END
        

In this case, the tag is detected and the timestamp represents the message generation time rather than the message reception time.

この場合、タグが検出され、タイムスタンプはメッセージ受信時間ではなくメッセージ生成時間を表します。

Finally, the "entry" element may also contain an "xml:lang" attribute, indicating the language in which the CDATA content of the tag is presented, as described in [7].

最後に、「エントリ」要素には、[7]で説明されているように、「XML:Lang」属性が含まれている場合があります。

The "entry" element is answered with either an empty "ok" element if everything was successful, or a standard "error" element if there was a problem. An "entry" element can be rejected if no "iam" element has been accepted by the listener. It can also be rejected if the user authenticated on the BEEP session (if any) does not have the authority to generate (as a device) or relay that entry. An error is also possible if the "pathID" attribute refers to an unknown (or rejected) "path" element.

「エントリ」要素は、すべてが成功した場合は空の「OK」要素、または問題がある場合は標準の「エラー」要素のいずれかで回答されます。リスナーによって「IAM」要素がない場合、「エントリ」要素を拒否できます。ビープセッションで認証されたユーザー(もしあれば)がそのエントリを生成またはリレーする権限を持たない場合、拒否することもできます。「PathID」属性が未知の(または拒否された)「パス」要素を指す場合、エラーも可能です。

A successful exchange of an "entry" element may look like this:

「エントリ」要素の交換が成功すると、次のようになります。

      C: MSG 1 0 . 2725 173
      C: Content-Type: application/beep+xml
      C:
      C: <entry facility='24' severity='5'
      C:   timestamp='Jan 26 15:16:17'
      C:   hostname='pipework' tag='imxp'>
      C:     No 27B/6 available</entry>
      C: END
      S: RPY 1 0 . 1068 45
      S: Content-Type: application/beep+xml
      S:
      S: <ok/>
      S: END
        

Here, the device IP address and FQDN are taken from the "iam" element, if any, or from the underlying connection information.

ここでは、デバイスIPアドレスとFQDNは、「IAM」要素(もしあれば」または基礎となる接続情報から取得されます。

An example where an "entry" element is rejected with an "error" element:

「エントリ」要素が「エラー」要素で拒否される例:

      C: MSG 1 2 . 2898 223
      C: Content-Type: application/beep+xml
      C:
      C: <entry facility='24' severity='5' timestamp='Jan 02 13:22:15'
      C:   deviceFQDN='jack.example.net' deviceIP='10.0.0.83'
      C:   tag='imxpd'>
      C:     Replacement device found in nostril.
      C: </entry>
      C: END
      S: ERR 1 2 . 1113 111
      S: Content-Type: application/beep+xml
      S:
      S: <error code='554'>Not allowed to relay for
      S:    jack.example.net</error>
      S: END
        

Here, the client attempts to relay an entry on behalf of jack.example.com, but the entry is refused by the collector for administrative reasons. This may occur, for example, if lowry.example.com is in a different department than jack.example.com.

ここでは、クライアントはjack.example.comに代わってエントリを中継しようとしますが、エントリは管理上の理由でコレクターによって拒否されます。これは、たとえば、lowry.example.comがjack.example.comとは異なる部門にある場合に発生する可能性があります。

4.4.3 The PATH Element
4.4.3 パス要素

The "path" element serves to describe a list of the relays through which that element has passed, along with a set of flags that indicate the properties that all links from the device to the relay have shared in common. Each "path" element contains either another "path" element or is empty. An empty "path" element identifies a device, while a "path" element with a nested "path" element identifies a relay. Each "path" element names a FQDN and IP address of the interface that sent the element. Each "path" element also names a FQDN and IP address for the interface that received the element. Each "path" element also carries a "linkprops" attribute, specifying the properties of the link it describes.

「パス」要素は、デバイスからリレーへのすべてのリンクが共通しているプロパティを示すフラグのセットとともに、その要素が通過したリレーのリストを説明するのに役立ちます。各「パス」要素には、別の「パス」要素のいずれかが含まれるか、空です。空の「パス」要素はデバイスを識別し、ネストされた「パス」要素を持つ「パス」要素はリレーを識別します。各「パス」要素は、要素を送信したインターフェイスのFQDNとIPアドレスに名前を付けます。各「パス」要素は、要素を受信したインターフェイスのFQDNとIPアドレスにも名前を付けます。各「パス」要素には、「linkprops」属性も搭載されており、説明するリンクのプロパティを指定します。

Each "path" element has a "pathID" attribute which must be unique for all "path" elements sent on this channel since its inception. Syntactically, the "pathID" attribute is a string of digits. Semantically, it serves to identify one "path" element out of many, and it serves to link a "path" element with one or more "entry" elements. Any "pathID" attribute is unrelated to any "pathID" attribute in nested "path" elements or on other channels.

各「パス」要素には、「PathID」属性があり、このチャネルで発表されてから送信されるすべての「パス」要素に一意でなければなりません。構文的に、「PathID」属性は一連の数字です。意味的には、多くの人から1つの「パス」要素を特定するのに役立ち、「パス」要素を1つ以上の「エントリ」要素にリンクするのに役立ちます。「pathid」属性は、ネストされた「パス」要素または他のチャネルの「pathid」属性とは無関係です。

Each "path" element has a "fromFQDN" attribute and an "fromIP" attribute. The "fromFQDN" attribute SHOULD be the fully qualified domain name of the interface over which the "path" element was sent. (The "fromFQDN" can be omitted if that interface has no DNS entry.) Similarly, the "fromIP" attribute MUST be the IP address of the interface over which the "path" element was sent.

各「パス」要素には、「fromfqdn」属性と「fromip」属性があります。「fromfqdn」属性は、「パス」要素が送信されたインターフェイスの完全に適格なドメイン名である必要があります。(そのインターフェイスにDNSエントリがない場合、「fromfqdn」は省略できます。)同様に、「fromip」属性は、「パス」要素が送信されたインターフェイスのIPアドレスでなければなりません。

Each "path" element has a "toFQDN" attribute and an "toIP" attribute. The "toFQDN" attribute SHOULD be the fully qualified domain name of the interface over which the "path" element was received. (The "toFQDN" can be omitted if that interface has no DNS entry.) Similarly, the "toIP" attribute MUST be the IP address of the interface over which the "path" element was received.

各「パス」要素には、「tofqdn」属性と「toip」属性があります。「TOFQDN」属性は、「パス」要素が受信されたインターフェイスの完全に適格なドメイン名である必要があります。(「TOFQDN」は、そのインターフェイスにDNSエントリがない場合は省略できます。)同様に、「TOIP」属性は、「パス」要素が受信されたインターフェイスのIPアドレスでなければなりません。

Finally, each "path" element carries a "linkprops" attribute. This is syntactically a string of individual characters, each indicating one property of the channel over which this "path" element is being carried. Note that outer "path" elements may have stronger guarantees than inner "path" elements; care should be taken in the interpretation of flags. The semantics of each possible character in this string are as follows: o: When present, "o" (lower-case letter "o") indicates that weak privacy has been negotiated over this link, weakly protecting from observation the content of entries associated with this "path" element. (Weak privacy is encryption with less than 80 bits of key.)

最後に、各「パス」要素には、「linkprops」属性があります。これは構文的に個々の文字列であり、それぞれがこの「パス」要素が運ばれているチャネルの1つのプロパティを示しています。外側の「パス」要素は、内側の「パス」要素よりも強い保証がある場合があることに注意してください。旗の解釈には注意が必要です。この文字列の各可能な文字のセマンティクスは次のとおりです。O:存在する場合、「o」(低ケース文字「O」)は、このリンクに対して弱いプライバシーが交渉されており、関連するエントリの内容を観察することから弱く保護していることを示しています。この「パス」要素で。(弱いプライバシーは、キーの80ビット未満の暗号化です。)

O: When present, "O" (upper-case letter "O") indicates that strong privacy has been negotiated over this link, strongly protecting from observation the content of entries associated with this "path" element. (Strong privacy is encryption with 80 bits or more of key, or a transfer mechanism that is otherwise impossible to eavesdrop upon.)

O:存在すると、「O」(上限文字「O」)は、このリンクをめぐる強いプライバシーが交渉されており、この「パス」要素に関連するエントリの内容を観察することから強く保護していることを示しています。(強いプライバシーは、80ビット以上のキーでの暗号化、または盗聴することは不可能な転送メカニズムです。)

U: When present, "U" indicates that a valid user has been authenticated (via SASL or TLS) and an "iam" element has been accepted.

U:存在すると、「u」は有効なユーザーが(SASLまたはTLSを介して)認証されており、「IAM」要素が受け入れられていることを示します。

A: When present, "A" indicates that this link has been protected by an authentication layer, authenticating the source of every "entry" associated with this path.

A:存在する場合、「A」は、このリンクが認証レイヤーによって保護されていることを示し、このパスに関連付けられたすべての「エントリ」のソースを認証します。

R: When present, "R" indicates that this link has been protected against message replay.

R:存在すると、「R」は、このリンクがメッセージリプレイに対して保護されていることを示します。

I: When present, "I" indicates that this link has been protected against modifications of messages in passing. ("I" stands for message Integrity.)

I:存在する場合、「I」は、このリンクが渡されたメッセージの変更から保護されていることを示します。(「I」はメッセージの整合性を表しています。)

L: When present, "L" indicates that this link has been protected against loss of messages. That is, this is a reliable delivery link.

L:存在すると、「L」は、このリンクがメッセージの喪失から保護されていることを示します。つまり、これは信頼できる配送リンクです。

D: When present, "D" indicates that the "from" side of this link is a device. If this is not present on the innermost "path" element, "entry" elements associated with this path have not been carried by the COOKED profile for their entire lifetime.

D:存在する場合、「D」は、このリンクの「From」がデバイスであることを示します。これが最も内側の「パス」要素に存在しない場合、このパスに関連するエントリ「エントリ」要素は、生涯にわたって調理されたプロファイルによって運ばれていません。

Upon receiving a "path" element, the peer MUST perform the following checks:

「パス」要素を受け取ると、ピアは次のチェックを実行する必要があります。

o The "fromFQDN" and "fromIP" must match the underlying transport connection.

o 「fromfqdn」と「fromip」は、基礎となる輸送接続と一致する必要があります。

o The flags in the "linkprops" attribute must match the attributes of the session.

o 「LinkProps」属性のフラグは、セッションの属性と一致する必要があります。

o The "toFQDN" and "toIP" must match the underlying transport connection.

o 「tofqdn」と「toip」は、基礎となる輸送接続と一致する必要があります。

o The "pathID" attribute must be unique with respect to all other "path" elements received on this channel.

o 「PathID」属性は、このチャネルで受信した他のすべての「パス」要素に関して一意でなければなりません。

If all these checks pass, the "path" element is accepted with an "ok" element. Otherwise, an "error" element is generated with an appropriate code. In addition, if any of the nested "path" elements refer to the machine receiving the element, it may indicate a routing loop in the configuration for the so-identified path, and appropriate measures should be taken.

これらすべてのチェックが通過する場合、「パス」要素は「OK」要素で受け入れられます。それ以外の場合、適切なコードで「エラー」要素が生成されます。さらに、ネストされた「パス」要素のいずれかが要素を受信するマシンを参照する場合、いわゆるパスの構成内のルーティングループを示す場合があり、適切な対策を講じる必要があります。

If the peer receiving an "entry" element is receiving it directly from a device via either syslog-conn profile, and the device has not generated a "path" element, the receiver may itself generate an appropriate "path" element, either to be recorded in the logs (if this peer is a collector) or passed to the next peer (if this peer is a relay). If a peer receives a syslog message via UDP, it may optionally generate an appropriate "peer" element based on any cryptographic information provided in the message itself.

「エントリ」要素を受信するピアが、Syslog-Connプロファイルを介してデバイスから直接受信している場合、デバイスが「パス」要素を生成していない場合、受信者自体が適切な「パス」要素を生成することができます。ログ(このピアがコレクターの場合)に記録されるか、次のピアに渡されます(このピアがリレーの場合)。ピアがUDPを介してsyslogメッセージを受信した場合、メッセージ自体に提供される暗号化情報に基づいて、オプションで適切な「ピア」要素を生成する場合があります。

When a peer receives a "path" element, it remembers it for future use. A collector will store it in the log for later reference. A relay will remember it. When an "entry" arrives referencing the received "path" element, and that entry needs to be forwarded to another relay or collector, and no appropriate "path" element has already been generated, an appropriate "path" element is generated and sent over the outbound channel before the entry is forwarded. An appropriate "path" element is created by taking the received "path" element, wrapping it in a new "path" element with the appropriate attributes, and assigning it a new "pathID" attribute. When future "entry" elements arrive with the same incoming "pathID" attribute, and they need to be forwarded to a channel over which an appropriate "pathID" attribute has already been sent, only the "pathID" attribute of the "entry" element needs to be rewritten to refer to the "path" element on the outgoing channel.

ピアが「パス」要素を受け取ると、将来の使用のためにそれを覚えています。コレクターは、後で参照するためにログに保存します。リレーはそれを覚えています。「エントリ」が到着すると、受信した「パス」要素を参照し、そのエントリを別のリレーまたはコレクターに転送する必要があり、適切な「パス」要素がすでに生成されていないため、適切な「パス」要素が生成され、送信されます。エントリが転送される前のアウトバウンドチャネル。適切な「パス」要素は、受信した「パス」要素を取得し、適切な属性を備えた新しい「パス」要素に包み、新しい「PathID」属性を割り当てることによって作成されます。将来の「エントリ」要素が同じ着信「PathID」属性で到着し、適切な「PathID」属性がすでに送信されているチャネルに転送する必要があります。発信チャネルの「パス」要素を参照するために書き直す必要があります。

It should be noted that the majority of the complexity in managing "path" elements arises only in relays. In particular, devices never need to generate "path" elements and collectors need only verify them, log them, and possibly use them in displays and reports. Collectors do not need to generate "path" elements or rewrite "entry" elements. Hence, only in complex configurations (where they are most useful) do complex "path" configurations occur.

「パス」要素を管理する際の複雑さの大部分は、リレーでのみ生じることに注意する必要があります。特に、デバイスは「パス」要素を生成する必要はなく、コレクターはそれらを検証し、ログに記録し、表示やレポートで使用するだけです。コレクターは、「パス」要素を生成したり、「エントリ」要素を書き直したりする必要はありません。したがって、複雑な構成でのみ(最も有用な場合)、複雑な「パス」構成が発生します。

For example, here is a path element sent from lowry.records.example.com to kurtzman.records.example.com. It indicates that entries from lowry to kurtzman tagged with pathID='173' originated from screen.lowry.records.example.com. It indicates that screen.lowry.records.example.com is believed by lowry.records.example.com to be the originating device, and that entries over this path are delivered without loss and without modification, although messages might be replayed or observed. The link between lowry and kurtzman, however, avoids replay attacks, lost messages, and modifications to messages. While screen.lowry.records.example.com has not authenticated itself to lowry.records.example.com, lowry claims to have authenticated itself to kurtzman.

たとえば、lowry.records.example.comからkurtzman.records.example.comに送信されたパス要素があります。これは、LowryからKurtzmanへのエントリがpathid = '173'でタグ付けされたことを示しています。screen.lowry.lecords.example.comは、lowry.records.example.comが元のデバイスであると考えられており、このパス上のエントリは損失なしで変更なしで配信されると考えられていますが、メッセージは再生または遵守される可能性があります。ただし、LowryとKurtzmanのリンクは、リプレイ攻撃、メッセージの紛失、およびメッセージの変更を回避します。screen.lowry.records.example.comは、lowry.records.example.comにそれ自体を認証していませんが、LowryはKurtzmanに認証されたと主張しています。

      C: MSG 2 1 . 3121 426
      C: Content-type: application/beep+xml
      C:
      C: <path fromFQDN='lowry.records.example.com'
      C:       fromIP='10.0.0.50'
      C:       toFQDN='kurtzman.records.example.com'
      C:       toIP='10.0.0.51'
      C:       linkprops='ULRI'
      C:       pathID='173'>
      C: <path fromFQDN='screen.lowry.records.example.com'
      C:       fromIP='10.0.0.47'
      C:       toFQDN='lowry.records.example.com'
      C:       toIP='10.0.0.50'
      C:       linkprops='DLI'
      C:       pathID='24'>
      C: </path>
      C: </path>
      C: END
      S: ERR 2 1 . 1224 114
      S: Content-type: application/beep+xml
      S:
      S: <error code='530'>linkprops includes 'U'
      S:   but no 'iam' received</error>
      S: END
        

However, kurtzman.records.example.com rejects the "path" element, since the "linkprops" attribute claims that lowry has authenticated itself, but kurtzman disagrees, not having received an "iam" element.

ただし、kurtzman.records.example.comは、「linkprops」属性はローリーがそれ自体を認証したと主張するため、「パス」要素を拒否しますが、カーツマンは「IAM」要素を受け取っていないことに同意しません。

In a second example, this "path" element informs collector.example.com that the records department's firewall will be forwarding "entry" elements with a "pathID" attribute whose value is "17". These "entry" elements will be coming in on the "10.0.0.2" interface of the firewall, to be forwarded out the "134.130.74.56" interface of the firewall. The final hop has all possible guarantees, although the entries transferred within the records department (behind the firewall) may have been observed in passing.

2番目の例では、この「パス」要素は、collector.example.comに、レコード部門のファイアウォールが「17」の「PathID」属性を持つ「エントリ」要素を転送することを通知します。これらの「入力」要素は、ファイアウォールの「10.0.0.2」インターフェイスに登場し、ファイアウォールの「134.130.74.56」インターフェイスを転送します。最終ホップにはすべての可能な保証がありますが、レコード部門(ファイアウォールの後ろ)内で転送されたエントリが通過中に観察された可能性があります。

      C: MSG 2 2 . 3547 813
      C: Content-type: application/beep+xml
      C:
      C: <path fromFQDN='fwall.records.example.com'
      C:       fromIP='134.130.74.56'
      C:       toFQDN='collector.example.com'
      C:       toIP='134.130.74.12'
      C:       linkprops='OUARIL'
      C:       pathID='17'>
      C: <path fromFQDN='kurtzman.records.example.com'
      C:       fromIP='10.0.0.50'
      C:       toFQDN='fwall.records.example.com'
      C:       toIP='10.0.0.2'
      C:       linkprops='ULRI'
      C:       pathID='120'>
      C: <path fromFQDN='lowry.records.example.com'
      C:       fromIP='10.0.0.50'
      C:       toFQDN='kurtzman.records.example.com'
      C:       toIP='10.0.0.51'
      C:       linkprops='ULRI'
      C:       pathID='173'>
      C: <path fromFQDN='screen.lowry.records.example.com'
      C:       fromIP='10.0.0.47'
      C:       toFQDN='lowry.records.example.com'
      C:       toIP='10.0.0.50'
      C:       linkprops='DLI'
      C:       pathID='24'>
      C: </path></path></path></path>
      C: END
      S: RPY 2 2 . 1338 45
      S: Content-type: application/beep+xml
      S:
      S: <ok/>
      S: END
        

As a final example, an "entry" element from Lowry's screen arrives at the firewall. The "path" attribute is rewritten, and it is forwarded on to the collector.

最後の例として、Lowryの画面からの「エントリ」要素がファイアウォールに到着します。「パス」属性が書き換えられ、コレクターに転送されます。

The entry arrives on the 10.0.0.2 interface:

エントリは10.0.0.2インターフェイスに到着します:

      C: MSG 2 3 . 4360 250
      C: Content-Type: application/beep+xml
      C:
      C: <entry facility='24' severity='5'
      C:   timestamp='Oct 27 13:24:12'
      C:   deviceFQDN='screen.lowry.records.example.com'
      C:   deviceIP='10.0.0.47'
      C:   pathID='173'
      C:   tag='dvd'>
      C:     Job paused - Boss watching.
      C: </entry>
      C: END
      S: RPY 2 3 . 1383 45
      S: Content-Type: application/beep+xml
      S:
      S: <ok/>
      S: END
        

It is forwarded out the 134.130.74.56 interface:

134.130.74.56インターフェイスを転送します。

      C: MSG 7 9 . 9375 276
      C: Content-Type: application/beep+xml
      C:
      C: <entry facility='24' severity='5'
      C:   timestamp='Oct 27 13:24:12'
      C:   deviceFQDN='screen.lowry.records.example.com'
      C:   deviceIP='10.0.0.47'
      C:   pathID='17'
      C:   tag='dvd'>
      C:     Job paused - Boss watching.
      C: </entry>
      C: END
      S: RPY 7 9 . 338 45
      S: Content-Type: application/beep+xml
      S:
      S: <ok/>
      S: END
        

A discussion of the wisdom of configuring Lowry's machine to forward such messages via Kurtzman's machine is beyond the scope of this document.

Kurtzmanのマシンを介してそのようなメッセージを転送するようにLowryのマシンを構成する知恵についての議論は、このドキュメントの範囲を超えています。

5. Additional Provisioning
5. 追加のプロビジョニング

In more advanced configurations, syslog devices, relays, and collectors can be configured to support various delivery priorities. Multiple channels running the same profile can be opened between two peers, with higher priority syslog messages routed to a channel that is given more bandwidth. Such provisioning is a local matter.

より高度な構成では、Syslogデバイス、リレー、およびコレクターをさまざまな配信の優先順位をサポートするように構成できます。同じプロファイルを実行している複数のチャネルを2つのピア間で開くことができ、より高い優先度のSyslogメッセージがより帯域幅が与えられるチャネルにルーティングされます。このようなプロビジョニングはローカルな問題です。

syslog [1] discusses a number of reasons why privacy and authentication of syslog entry messages may be important in a networked computing environment. The nature of BEEP allows for convenient layering of authentication and privacy over any BEEP channel.

Syslog [1]は、ネットワーク化されたコンピューティング環境でSyslogエントリメッセージのプライバシーと認証が重要である理由をいくつか議論しています。ビープ音の性質により、任意のビープチャネルにわたって認証とプライバシーの便利な階層化が可能になります。

5.1 Message Authenticity
5.1 メッセージの信頼性

Section 6.2 of [1] discusses the dangers of unauthenticated syslog entries. To prevent inauthentic syslog event messages from being accepted, configure syslog peers to require the use of a strong authentication technology for the BEEP session.

[1]のセクション6.2では、認定されていないSyslogエントリの危険性について説明します。不正なSyslogイベントメッセージが受け入れられないように、Syslogピアにビープ音セッションに強力な認証技術を使用することを要求するように設定します。

If provisioned for message authentication, implementations SHOULD use SASL mechanism DIGEST-MD5 [8] to provision this service.

メッセージ認証のためにプロビジョニングされた場合、実装はSASLメカニズムDigest-MD5 [8]を使用してこのサービスを提供する必要があります。

5.2 Message Replay
5.2 メッセージリプレイ

Section 6.3.4 of [1] discusses the dangers of syslog message replay. To prevent syslog event messages from being replayed, configure syslog peers to require the use of a strong authentication technology for the BEEP session.

[1]のセクション6.3.4では、Syslogメッセージリプレイの危険性について説明します。Syslogイベントメッセージが再生されるのを防ぐために、Syslogピアにビープ音セッションに強力な認証技術を使用するように設定します。

If provisioned to detect message replay, implementations SHOULD use SASL mechanism DIGEST-MD5 [8] to provision this service.

メッセージリプレイを検出するためにプロビジョニングされた場合、実装はSASLメカニズムDigest-MD5 [8]を使用してこのサービスを提供する必要があります。

5.3 Message Integrity
5.3 メッセージの整合性

Section 6.5 of [1] discusses the dangers of syslog event messages being maliciously altered by an attacker. To prevent messages from being altered, configure syslog peers to require the use of a strong authentication technology for the BEEP session.

[1]のセクション6.5では、攻撃者によって悪意を持って変更されているSyslogイベントメッセージの危険性について説明します。メッセージが変更されないようにするには、syslogピアを構成して、ビープセッションに強力な認証テクノロジーを使用する必要があります。

If provisioned to protect message integrity, implementations SHOULD use SASL mechanism DIGEST-MD5 [8] to provision this service.

メッセージの整合性を保護するためにプロビジョニングされた場合、実装はSASLメカニズムDigest-MD5 [8]を使用してこのサービスを提供する必要があります。

5.4 Message Observation
5.4 メッセージの観察

Section 6.6 of [1] discusses the dangers (and benefits) of syslog messages being visible at intermediate points along the transmission path between device and collector. To prevent messages from being viewed by an attacker, configure syslog peers to require the use of a transport security profile for the BEEP session. (However, other traffic characteristics, e.g., volume and timing of transmissions, remain observable.)

[1]のセクション6.6では、デバイスとコレクターの間の送信パスに沿って中間点で見えるSyslogメッセージの危険(および利点)について説明します。攻撃者がメッセージが表示されないようにするには、syslogピアを構成して、ビープセッションに輸送セキュリティプロファイルを使用する必要があります。(ただし、他のトラフィック特性、たとえば、送信の量とタイミングは、観察可能なままです。)

If provisioned to secure messages against unauthorized observation, implementations SHOULD use the TLS profile [3] to provision this service. The cipher algorithm used SHOULD be TLS_RSA_WITH_3DES_EDE_CBC_SHA.

不正な観察に対するメッセージを保護するためにプロビジョニングされた場合、実装はTLSプロファイル[3]を使用してこのサービスを提供する必要があります。使用される暗号アルゴリズムは、TLS_RSA_WITH_3DES_EDE_CBC_SHAでなければなりません。

5.5 推奨されるプラクティスの概要

For the indicated protections, implementations SHOULD be configured to use the indicated mechanisms:

示された保護のために、指定されたメカニズムを使用するように実装を構成する必要があります。

    Desired Protection  SHOULD tune using
    ------------------  -----------------
    Authentication      http://iana.org/beep/SASL/DIGEST-MD5
      + Replay          http://iana.org/beep/SASL/DIGEST-MD5
        + Integrity     http://iana.org/beep/SASL/DIGEST-MD5
          + Observation http://iana.org/beep/TLS
        

BEEP peer identities used for authentication SHOULD correspond to the FQDN of the initiating peer. That is, a relay running on relay.example.com should use a "user ID" of "relay.example.com" within the SASL authentication profiles, as well as in the FQDN of the "iam" element.

認証に使用されるビープピアアイデンティティは、開始ピアのFQDNに対応する必要があります。つまり、relay.example.comで実行されているリレーは、SASL認証プロファイル内の「relay.example.com」の「ユーザーID」を使用し、「IAM」要素のFQDNで使用する必要があります。

6. Initial Registrations
6. 初期登録
6.1 Registration: The RAW Profile
6.1 登録:生のプロファイル

Profile Identification: http://xml.resource.org/profiles/syslog/RAW

プロフィール識別:http://xml.resource.org/profiles/syslog/raw

Messages exchanged during Channel Creation: None

チャネル作成中に交換されるメッセージ:なし

Messages starting one-to-one exchanges: Anything

1対1の交換を開始するメッセージ:何でも

Messages in positive replies: None

肯定的な返信のメッセージ:なし

Messages in negative replies: None

否定的な返信のメッセージ:なし

Messages in one-to-many exchanges: Anything

1対多交換のメッセージ:何でも

Message Syntax: See Section 3.3

メッセージ構文:セクション3.3を参照してください

Message Semantics: See Section 3.4

メッセージセマンティクス:セクション3.4を参照してください

Contact Information: See the "Authors' Addresses" section of this memo

連絡先情報:このメモの「著者のアドレス」セクションを参照してください

6.2 Registration: The COOKED Profile
6.2 登録:調理されたプロファイル

Profile Identification: http://xml.resource.org/profiles/syslog/COOKED

プロフィール識別:http://xml.resource.org/profiles/syslog/cooked

Messages exchanged during Channel Creation: iam

チャネル作成中に交換されるメッセージ:IAM

Messages starting one-to-one exchanges: iam, entry, path

1対1の交換を開始するメッセージ:IAM、エントリ、パス

Messages in positive replies: ok

肯定的な返信のメッセージ:OK

Messages in negative replies: error

否定的な返信のメッセージ:エラー

Messages in one-to-many exchanges: None

1対Many交換のメッセージ:なし

Message Syntax: See Section 4.3

メッセージ構文:セクション4.3を参照してください

Message Semantics: See Section 4.4

メッセージセマンティクス:セクション4.4を参照してください

Contact Information: See the "Authors' Addresses" section of this memo

連絡先情報:このメモの「著者のアドレス」セクションを参照してください

7. The syslog DTD
7. syslog dtd

The following is the DTD defining the valid elements for the syslog over BEEP mapping.

以下は、ビープマッピングを超えるSyslogの有効な要素を定義するDTDです。

<!-- DTD for syslog over BEEP, as of 2000-10-10

<!-2000-10-10の時点で、ビープ音のsyslog用のDTD

Refer to this DTD as:

このDTDを次のように参照してください。

       <!ENTITY % SYSLOG PUBLIC "-//Blocks//DTD SYSLOGRELIABLE//EN" "">
       %SYSLOG;
     -->
        

<!-- Contents

<! - 内容

Overview

概要

Includes Profile Summaries Entity Definitions

プロファイルサマリーエンティティの定義が含まれています

Operations iam entry path -->

操作IAMエントリパス - >

<!-- Overview

<! - 概要

Syslog packets delivered via BEEP

ビープ音を介して配信されるsyslogパケット

-->

- >

   <!-- Includes -->
        

<!ENTITY % BEEP PUBLIC "-//Blocks//DTD BEEP//EN" ""> %BEEP;

<!entity%beep public " - // blocks // dtd beep // en" "">%beep;

<!-- Profile summaries

<! - プロファイルの概要

BEEP profile SYSLOG-RAW

ビーププロファイルsyslog-raw

       role        MSG        ANS        ERR
       ====        ===        ===        ===
        L          text       text       text
        

BEEP profile SYSLOG-COOKED

ビーププロファイルsyslog-cooked

       role        MSG        RPY        ERR
       ====        ===        ===        ===
       I or L      iam        ok         error
       I or L      entry      ok         error
       I or L      path       ok         error
        

-->

- >

<!-- Entity Definitions

<! - エンティティ定義

           entity        syntax/reference     example
           ======        ================     =======
       a fully qualified domain name
           FQDN          See [RFC-1034]       www.example.com
        
       a dotted-quad IP address
           IP            1*3DIGIT "." 1*3DIGIT "."
                          1*3DIGIT "." 1*3DIGIT
                                              10.0.0.27
       a syslog facility
           FACILITY      See [1]
                         1*3DIGIT             80
        

a syslog severity SEVERITY See [1] DIGIT 4

syslogの重大度の重大度[1]桁4を参照

a timestamp See [1] Jan 03 18:43:12 TIMESTAMP

タイムスタンプを参照[1] 1月03 18:43:12タイムスタンプ

an identifying integer IDINT 1*DIGIT 1027

識別整数Idint 1*桁1027

-->

- >

   <!ENTITY % FQDN         "CDATA">
   <!ENTITY % IP           "CDATA">
   <!ENTITY % FACILITY     "CDATA">
   <!ENTITY % SEVERITY     "CDATA">
   <!ENTITY % TIMESTAMP    "CDATA">
   <!ENTITY % IDINT        "CDATA">
        

<!-- The iam element declares the role and identity of the peer issuing it. The contents of the element may include human-readable informative text, such as the physical location of the computer issuing the "iam".

<! - IAM要素は、それを発行するピアの役割とアイデンティティを宣言します。要素の内容には、「IAM」を発行するコンピューターの物理的な位置など、人間が読むことができる有益なテキストが含まれる場合があります。

-->

- >

   <!ELEMENT iam         (#PCDATA)>
   <!ATTLIST iam
             fqdn        %FQDN;                   #REQUIRED
             ip          %IP;                     #REQUIRED
             type        (device|relay|collector) #REQUIRED>
        

<!-- The entry element conveys a single syslog message. -->

<! - エントリ要素は、単一のsyslogメッセージを伝えます。 - >

   <!ELEMENT entry       (#PCDATA)>
   <!ATTLIST entry
             xml:lang    %LANG;                   "i-default"
             facility    %FACILITY;                #REQUIRED
             severity    %SEVERITY;                #REQUIRED
             timestamp   %TIMESTAMP;               #IMPLIED
             tag         %ATEXT;                   #IMPLIED
             deviceFQDN  %FQDN;                    #IMPLIED
             deviceIP    %IP;                      #IMPLIED
             pathID      %IDINT;                   #IMPLIED>
        

<!-- The path element conveys a list of relays through which entries have passed. -->

<! - パス要素は、エントリが通過したリレーのリストを伝えます。 - >

   <!ELEMENT path        (path?)>
   <!ATTLIST path
             pathID      %IDINT;                   #REQUIRED
             fromFQDN    %FQDN;                    #IMPLIED
             fromIP      %IP;                      #REQUIRED
             toFQDN      %FQDN;                    #IMPLIED
             toIP        %IP;                      #REQUIRED
             linkprops   %ATEXT;                   #REQUIRED>
        
   <!-- End of DTD -->
        
8. Reply Codes
8. 返信コード

The following error codes are used in the protocol:

次のエラーコードは、プロトコルで使用されています。

   code    meaning
   ====    =======
   200     success
        

421 service not available

421サービスは利用できません

451 requested action aborted (e.g., local error in processing)

451リクエストされたアクションが中止されました(たとえば、処理のローカルエラー)

454 temporary authentication failure

454一時的な認証障害

500 general syntax error (e.g., poorly-formed XML)

500一般的な構文エラー(たとえば、形成されていないXML)

501 syntax error in parameters (e.g., non-valid XML)

501パラメーターの構文エラー(例:非検証XML)

504 parameter not implemented

504パラメーターは実装されていません

530 authentication required

530認証が必要です

534 authentication mechanism insufficient (e.g., too weak, sequence exhausted, etc.)

534認証メカニズムが不十分です(たとえば、弱すぎる、シーケンスが使い果たされました。

535 authentication failure

535認証障害

537 action not authorized for user

537アクションユーザーが許可されていません

538 authentication mechanism requires encryption

538認証メカニズムには暗号化が必要です

550 requested action not taken (e.g., no requested profiles are acceptable)

550の要求されたアクションが取られていない(例えば、要求されたプロファイルは受け入れられない)

553 parameter invalid

553パラメーター無効

554 transaction failed (e.g., policy violation)

554トランザクションが失敗しました(例:ポリシー違反)

9. IANA Considerations
9. IANAの考慮事項
9.1 Registration: BEEP Profiles
9.1 登録:ビーププロファイル

The IANA registers the profiles specified in Section 6, and selects IANA-specific URIs "http://iana.org/beep/SYSLOG/RAW" and "http://iana.org/beep/SYSLOG/COOKED".

IANAは、セクション6で指定されたプロファイルを登録し、IANA固有のuris "http://iana.org/beep/syslog/raw"および "http://iana.org/beep/syslog/cooked"を選択します。

9.2 Registration: The System (Well-Known) TCP port number for syslog-conn
9.2 登録:Syslog-Connのシステム(よく知られている)TCPポート番号

A single well-known port (601) is allocated to syslog-conn. In-band negotiation determines whether COOKED or RAW syslog-conn is in use.

単一の有名なポート(601)がSyslog-Connに割り当てられます。バンドの交渉は、調理済みまたは生のsyslog-connが使用されているかどうかを決定します。

Protocol Number: TCP

プロトコル番号:TCP

Message Formats, Types, Opcodes, and Sequences: See Section 3.3 and Section 4.4.

メッセージ形式、タイプ、オペコード、およびシーケンス:セクション3.3およびセクション4.4を参照してください。

Functions: See Section 3.4 and Section 4.4.

関数:セクション3.4およびセクション4.4を参照してください。

Use of Broadcast/Multicast: none

ブロードキャスト/マルチキャストの使用:なし

Proposed Name: Reliable syslog service

提案された名前:信頼できるSyslogサービス

Short name: syslog-conn

短い名前:syslog-conn

Contact Information: See the "Authors' Addresses" section of this memo

連絡先情報:このメモの「著者のアドレス」セクションを参照してください

10. Security Considerations
10. セキュリティに関する考慮事項

Consult Section 6 of [1] for a discussion of security issues for the syslog service. In addition, since the RAW and COOKED profiles are defined using the BEEP framework, consult [3]'s Section 8 for a discussion of BEEP-specific security issues.

Syslogサービスのセキュリティ問題の議論については、[1]のセクション6を参照してください。さらに、生のフレームワークを使用して生と調理済みのプロファイルは定義されているため、ビープ特異的セキュリティの問題について説明するために[3]のセクション8を参照してください。

BEEP is used to provide communication security but not object integrity. In other words, the messages "on the wire" can be protected, but a compromised device may undetectably generate incorrect messages, and relays and collectors can modify, insert, or delete messages undetectably. Other techniques must be used to assure that such compromises are detectable.

ビープ音は、通信セキュリティを提供するために使用されますが、オブジェクトの完全性を提供しません。言い換えれば、「ワイヤー上」のメッセージを保護できますが、侵害されたデバイスは誤ったメッセージを誤って生成する可能性があり、リレーとコレクターはメッセージを検出、挿入、または削除できます。そのような妥協が検出可能であることを保証するために、他の手法を使用する必要があります。

11. Acknowledgements
11. 謝辞

The authors gratefully acknowledge the contributions of Christopher Calabrese, Keith McCloghrie, Balazs Scheidler, and David Waitzman.

著者は、クリストファー・カラブレーゼ、キース・マクログリー、バラズ・シードラー、デビッド・ウェイツマンの貢献に感謝しています。

12. References
12. 参考文献

[1] Lonvick, C., "The BSD Syslog Protocol", RFC 3164, August 2001.

[1] Lonvick、C。、「The BSD Syslog Protocol」、RFC 3164、2001年8月。

[2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[2] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[3] Rose, M., "The Blocks Extensible Exchange Protocol Core", RFC 3080, March 2001.

[3] Rose、M。、「ブロック拡張可能な交換プロトコルコア」、RFC 3080、2001年3月。

[4] Rose, M., "Mapping the BEEP Core onto TCP", RFC 3081, March 2001.

[4] Rose、M。、「ビープコアをTCPにマッピング」、RFC 3081、2001年3月。

[5] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.

[5] Gulbrandsen、A.、Vixie、P。and L. Esibov、「サービスの場所(DNS SRV)を指定するためのDNS RR」、RFC 2782、2000年2月。

[6] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types", RFC 2046, November 1996.

[6] Freed、N。およびN. Borenstein、「多目的インターネットメール拡張機能(MIME)パート2:メディアタイプ」、RFC 2046、1996年11月。

[7] Alvestrand, H., "Tags for the Identification of Languages", BCP 47, RFC 3066, January 2001.

[7] Alvestrand、H。、「言語の識別のためのタグ」、BCP 47、RFC 3066、2001年1月。

[8] Leach, P. and C. Newman, "Using Digest Authentication as a SASL Mechanism", RFC 2831, May 2000.

[8] Leach、P。およびC. Newman、「SASLメカニズムとして消化認証を使用」、RFC 2831、2000年5月。

Authors' Addresses

著者のアドレス

Darren New 5390 Caminito Exquisito San Diego, CA 92130 US

Darren New 5390 Caminito Exquisito San Diego、CA 92130 US

   Phone: +1 858 350 9733
   EMail: dnew@san.rr.com
        

Marshall T. Rose Dover Beach Consulting, Inc. POB 255268 Sacramento, CA 95865-5268 US

マーシャルT.ローズドーバービーチコンサルティング、Inc。POB 255268サクラメント、CA 95865-5268 US

   Phone: +1 916 483 8878
   EMail: mrose@dbc.mtview.ca.us
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。