[要約] RFC 3609は、ジェネリックトンネルのトレース要件に関する情報を提供するものであり、トンネルのトラフィックを追跡するためのガイドラインを提供します。目的は、ネットワーク管理者がトンネルのトラフィックを効果的に監視し、問題を特定するための手法を提供することです。

Network Working Group                                          R. Bonica
Request for Comments: 3609                                           MCI
Category: Informational                                      K. Kompella
                                                        Juniper Networks
                                                                D. Meyer
                                                                  Sprint
                                                          September 2003
        

Tracing Requirements for Generic Tunnels

一般的なトンネルのトレース要件

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

Abstract

概要

This document specifies requirements for a generic route-tracing application. It also specifies requirements for a protocol that will support that application. Network operators will use the generic route-tracing application to verify proper operation of the IP forwarding plane. They will also use the application to discover details regarding tunnels that support IP forwarding.

このドキュメントは、一般的なルート追跡アプリケーションの要件を指定します。また、そのアプリケーションをサポートするプロトコルの要件も指定します。ネットワークオペレーターは、一般的なルートトレースアプリケーションを使用して、IP転送面の適切な動作を検証します。また、アプリケーションを使用して、IP転送をサポートするトンネルに関する詳細を発見します。

The generic route-tracing application, specified herein, supports a superset of the functionality that "traceroute" currently offers. Like traceroute, the generic route-tracing application can discover the forwarding path between two interfaces that are contained by an IP network. Unlike traceroute, this application can reveal details regarding tunnels that support the IP forwarding path.

本明細書で指定されている一般的なルート追跡アプリケーションは、「Traceroute」が現在提供している機能のスーパーセットをサポートしています。Tracerouteと同様に、一般的なルートトレースアプリケーションは、IPネットワークに含まれる2つのインターフェイス間の転送パスを発見できます。Tracerouteとは異なり、このアプリケーションは、IP転送パスをサポートするトンネルに関する詳細を明らかにすることができます。

1. Introduction
1. はじめに

IP networks utilize several tunneling technologies. Although these tunneling technologies provide operators with many useful features, they also present management challenges. Network operators require a generic route-tracing application that they can use to verify the correct operation of the IP forwarding plane. The generic route-tracing application must be capable of detecting tunnels and revealing tunnel details. The application also must be useful in diagnosing tunnel faults.

IPネットワークは、いくつかのトンネリングテクノロジーを利用しています。これらのトンネル技術は、オペレーターに多くの有用な機能を提供しますが、管理上の課題も提示します。ネットワークオペレーターには、IP転送面の正しい動作を検証するために使用できる一般的なルートトレースアプリケーションが必要です。一般的なルート追跡アプリケーションは、トンネルを検出し、トンネルの詳細を明らかにすることができなければなりません。アプリケーションは、トンネル断層の診断にも役立つ必要があります。

Implementors also require a new protocol that will support the generic-route tracing application. This document specifies requirements for that protocol. It specifies requirements, primarily, by detailing the desired capabilities of the generic route-tracing application. A particular version of generic route-tracing application may implement some subset of the desired capabilities. It may also implement a superset of those capabilities. However, protocol designers are not required to consider the additional capabilities when designing the new protocol.

実装者は、一般的なルートトレースアプリケーションをサポートする新しいプロトコルも必要です。このドキュメントは、そのプロトコルの要件を指定します。主に、一般的なルートトレースアプリケーションの目的の機能を詳述することにより、要件を指定します。一般的なルートトレースアプリケーションの特定のバージョンは、目的の機能のサブセットを実装する場合があります。また、これらの機能のスーパーセットを実装する場合があります。ただし、プロトコル設計者は、新しいプロトコルを設計する際に追加の機能を考慮する必要はありません。

This document also specifies a few protocol requirements, stated as such. These requirements are driven by desired characteristics of the generic route-tracing application. Whenever a protocol requirement is stated, it is mapped to the desired characteristic of the route-tracing application.

このドキュメントは、そのように記載されているいくつかのプロトコル要件も指定しています。これらの要件は、一般的なルートトレースアプリケーションの望ましい特性によって駆動されます。プロトコル要件が記載されている場合はいつでも、ルートトレースアプリケーションの目的の特性にマッピングされます。

2. Review of Existing Functionality
2. 既存の機能のレビュー

Currently, network operators use "traceroute" to trace through the forwarding path of an IP network. Section 3.4 of [RFC-2151] provides a thorough description of traceroute. Although traceroute is very reliable and very widely deployed, it is deficient with regard to tunnel tracing.

現在、ネットワークオペレーターは「Traceroute」を使用して、IPネットワークの転送パスを追跡しています。[RFC-2151]のセクション3.4は、Tracerouteの徹底的な説明を示しています。Tracerouteは非常に信頼性が高く、非常に広く展開されていますが、トンネルトレースに関しては不足しています。

Depending upon tunnel type, traceroute may display an entire tunnel as a single IP hop, or it may display the tunnel as a collection of IP hops, without indicating that they are part of a tunnel.

トンネルの種類に応じて、Tracerouteはトンネル全体を単一のIPホップとして表示するか、トンネルがトンネルの一部であることを示すことなく、IPホップのコレクションとしてトンネルを表示する場合があります。

For example, assume that engineers deploy an IP tunnel in an IP network. Assume also that they configure the tunnel so that the ingress router does not copy the TTL value from the inner IP header to outer IP header. Instead, the ingress router always sets the outer TTL value to its maximum permitted value. When engineers trace through the network, traceroute will always display the tunnel as a single IP hop, hiding all components except the egress interface.

たとえば、エンジニアがIPネットワークにIPトンネルを展開すると仮定します。また、イングレスルーターが内側のIPヘッダーから外部IPヘッダーにTTL値をコピーしないように、トンネルを構成することも仮定します。代わりに、Ingressルーターは常に外側のTTL値を最大許可された値に設定します。エンジニアがネットワークを通過すると、Tracerouteは常にトンネルを単一のIPホップとして表示し、Egressインターフェイスを除くすべてのコンポーネントを隠します。

Now assume that engineers deploy an MPLS LSP in an IP network. Assume also that engineers configure the MPLS LSP so that the ingress router propagates the TTL value from the IP header to the MPLS header. When engineers trace through the network, traceroute will display the LSP as a series of IP hops, without indicating that they are part of a tunnel.

ここで、エンジニアがIPネットワークにMPLS LSPを展開すると仮定します。また、EngineerがMPLS LSPを構成して、IngressルーターがIPヘッダーからMPLSヘッダーにTTL値を伝播するようにしていると仮定します。エンジニアがネットワークを通過すると、Tracerouteは、トンネルの一部であることを示すことなく、LSPを一連のIPホップとして表示します。

3. Application Requirements
3. アプリケーション要件

Network operators require a new route-tracing application. The new application must support all functionality that traceroute currently offers. It also must provide enhanced tunnel tracing capabilities.

ネットワークオペレーターには、新しいルートトレースアプリケーションが必要です。新しいアプリケーションは、Tracerouteが現在提供しているすべての機能をサポートする必要があります。また、強化されたトンネルトレース機能を提供する必要があります。

The following list provides specific requirements for the new route-tracing application:

次のリストは、新しいルート追跡アプリケーションの特定の要件を提供します。

1) Support the notion of a security token as part of the tunnel trace request. The security token identifies the tracer's privileges in tracing tunnels. Network elements will use this security token to determine whether or not to return the requested information to the tracer. In particular, appropriate privileges are required for items (2), (3), (6), (8), (10), (13), and (14).

1) トンネルトレースリクエストの一部として、セキュリティトークンの概念をサポートします。セキュリティトークンは、トレーストンネルにおけるトレーサーの特権を識別します。ネットワーク要素は、このセキュリティトークンを使用して、要求された情報をトレーサーに返すかどうかを判断します。特に、アイテム(2)、(3)、(6)、(8)、(10)、(13)、および(14)には適切な特権が必要です。

Justification: Operators may need to discover network forwarding details, while concealing those details from unauthorized parties.

正当化:オペレーターは、不正な当事者からこれらの詳細を隠しながら、ネットワーク転送の詳細を発見する必要がある場合があります。

2) Support in-line traces. An in-line trace reveals the path between the host upon which the route-tracing application executes and any interface in an IP network.

2) インライントレースをサポートします。インライントレースは、ルートトレースアプリケーションが実行するホストとIPネットワーク内の任意のインターフェイスとの間のパスを明らかにします。

Justification: Operators need to discover how the network would forward a datagram between any two IP interfaces.

正当化:オペレーターは、ネットワークが任意の2つのIPインターフェイス間でデータグラムをどのように転送するかを発見する必要があります。

3) Support third-party traces. A third-party trace reveals the path between any two points in an IP network. The application that initiates a third-party trace need not execute upon a host or router that is part of the traced path. Unlike existing solutions [RFC-2151] [RFC-2925], the application will not rely upon IP options or require access to the SNMP agent in order to support third-party traces.

3) サードパーティのトレースをサポートします。サードパーティのトレースは、IPネットワーク内の任意の2つのポイント間のパスを明らかにします。サードパーティのトレースを開始するアプリケーションは、トレースされたパスの一部であるホストまたはルーターで実行する必要はありません。既存のソリューション[RFC-2151] [RFC-2925]とは異なり、アプリケーションはサードパーティのトレースをサポートするためにIPオプションに依存したり、SNMPエージェントへのアクセスを必要としません。

Justification: Operators need to discover how the network would forward a datagram between any two IP interfaces.

正当化:オペレーターは、ネットワークが任意の2つのIPインターフェイス間でデータグラムをどのように転送するかを発見する必要があります。

4) Support partial traces through broken paths or tunnels.

4) 壊れた経路またはトンネルを通る部分的なトレースをサポートします。

Justification: Operators need to identify the root cause of forwarding plane failures.

正当化:オペレーターは、飛行機の故障を転送する根本原因を特定する必要があります。

5) When tracing through a tunnel, either as part of an in-line trace or a third-party trace, display the tunnel either as a single IP hop or in detail. The user's request determines how the application displays tunnels, subject to the user having permission to do this.

5) インライントレースまたはサードパーティトレースの一部としてトンネルをトレースするとき、トンネルを単一のIPホップとして、または詳細に表示します。ユーザーのリクエストは、アプリケーションがこれを行う許可を持つユーザーの対象となるトンネルをどのように表示するかを決定します。

Justification: As they discover IP forwarding details, operators may need to reveal or mask tunneling details.

正当化:IP転送の詳細を発見すると、オペレーターはトンネリングの詳細を公開またはマスクする必要がある場合があります。

6) When displaying a tunnel in detail, include the tunnel type (e.g., GRE, MPLS), the tunnel name (if applicable), the tunnel identifier (if applicable) and tunnel endpoint addresses. Also, include tunnel components and round trip delay across each component.

6) トンネルを詳細に表示する場合は、トンネルタイプ(GRE、MPLSなど)、トンネル名(該当する場合)、トンネル識別子(該当する場合)、トンネルエンドポイントアドレスを含めます。また、各コンポーネント全体でトンネルコンポーネントと往復遅延を含めます。

Justification: As they discover IP forwarding details, operators may need to reveal tunneling details.

正当化:IP転送の詳細を発見すると、オペレーターはトンネリングの詳細を明らかにする必要がある場合があります。

7) Support the following tunneling technologies: GRE, MPLS, IPSEC, GMPLS, IP-in-IP, L2TP. Be easily extensible to support new tunnel technologies.

7) 次のトンネル技術をサポートします:GRE、MPLS、IPSEC、GMPLS、IP-in-IP、L2TP。新しいトンネルテクノロジーをサポートするために簡単に拡張できます。

Justification: Operators will use the generic route-tracing application to discover how an IP network forwards datagrams. As many tunnel types may support the IP network, the generic route-tracing application must detect and reveal details concerning multiple tunnel types.

正当化:オペレーターは、一般的なルートトレースアプリケーションを使用して、IPネットワークがデータグラムをどのように転送するかを発見します。多くのトンネルタイプがIPネットワークをサポートする可能性があるため、一般的なルートトレースアプリケーションは、複数のトンネルタイプに関する詳細を検出および明らかにする必要があります。

8) Trace through nested, heterogeneous tunnels (e.g., IP-in-IP over MPLS).

8) ネストされた不均一なトンネル(例:MPLS上のIP-in-IP)をトレースします。

Justification: Operators will use the generic route-tracing application to discover how an IP network forwards datagrams. As nested, heterogeneous tunnels may support the IP network, the generic route-tracing application must detect and reveal details concerning nested, heterogeneous tunnels.

正当化:オペレーターは、一般的なルートトレースアプリケーションを使用して、IPネットワークがデータグラムをどのように転送するかを発見します。ネストされた不均一なトンネルはIPネットワークをサポートする可能性があるため、一般的なルートトレースアプリケーションは、ネストされた不均一なトンネルに関する詳細を検出および明らかにする必要があります。

9) At the users request, trace through the forwarding plane, the control plane or both.

9) ユーザーのリクエストで、転送面、コントロールプレーン、またはその両方をトレースします。

Justification: Operators need to identify the root cause of forwarding plane failures. Control plane information is sometimes useful in determining the cause of forwarding plane failure.

正当化:オペレーターは、飛行機の故障を転送する根本原因を特定する必要があります。コントロールプレーンの情報は、飛行機の故障を転送する原因を決定するのに役立つ場合があります。

10) Support control plane tracing for all tunnel types. When tracing through the control plane, the hop ingress device reports hop details. The hop ingress device is the device that originates the hop.

10)すべてのトンネルタイプのコントロールプレーントレースをサポートします。コントロールプレーンをトレースするとき、ホップイングレスデバイスはホップの詳細を報告します。ホップイングレスデバイスは、ホップを発信するデバイスです。

Justification: Control plane information is available regarding all tunnel types.

正当化:すべてのトンネルタイプに関するコントロールプレーン情報が利用可能です。

11) Support tracing through forwarding plane for all tunnel types that implement TTL decrement (or some similar mechanism). When tracing through the forwarding plane, the hop egress device reports hop details. The hop egress device is the device that terminates the hop.

11)TTLの減少(またはいくつかの同様のメカニズム)を実装するすべてのトンネルタイプの転送面を通るトレースをサポートします。転送面をトレースするとき、HOP EGRESSデバイスはホップの詳細を報告します。ホップ出口デバイスは、ホップを終了するデバイスです。

Justification: Forwarding plane information may not be available for tunnels that do not support TTL decrement.

正当化:TTLの減少をサポートしていないトンネルでは、飛行機情報を転送できない場合があります。

12) Support tracing through the forwarding plane for all tunnel types that implement TTL decrement, regardless of whether the tunnel engages in TTL propagation. (That is, support tunnel tracing regardless of whether the TTL value is copied from an inner header to an outer header at tunnel ingress.)

12)トンネルがTTL伝播に関与するかどうかにかかわらず、TTL減少を実装するすべてのトンネルタイプの転送面を通るトレースをサポートします。(つまり、TTL値が内側のヘッダーからトンネルイングレスの外側ヘッダーにコピーされるかどうかに関係なく、サポートトンネルトレース。)

Justification: Forwarding plane information is always available, regardless of whether the tunnel engages in TTL propagation.

正当化:トンネルがTTL伝播に関与しているかどうかに関係なく、転送面情報は常に利用可能です。

13) When tracing through the control plane, display the MTU associated with each interface that forwards datagrams through the traced path.

13)制御プレーンをトレースするときは、トレースされたパスを介してデータグラムを転送する各インターフェイスに関連付けられたMTUを表示します。

Justification: MTU information is sometimes useful in identifying the root cause of forwarding and control plane failures.

正当化:MTU情報は、転送および制御プレーンの故障の根本原因を特定するのに役立つ場合があります。

14) When tracing through the forwarding plane, display the MTU associated with each interface that receives datagrams along the traced path.

14)転送面をトレースするときは、トレースされたパスに沿ってデータグラムを受信する各インターフェイスに関連付けられたMTUを表示します。

Justification: MTU information is sometimes useful in identifying the root cause of forwarding and control plane failures.

正当化:MTU情報は、転送および制御プレーンの故障の根本原因を特定するのに役立つ場合があります。

15) Support partial traces through paths containing devices that do not provide protocol support for generic route tracing. When the application encounters such a device, it should inform the user and attempt to discover details regarding the next interface downstream.

15)一般的なルートトレースのプロトコルサポートを提供しないデバイスを含むパスを介した部分トレースをサポートします。アプリケーションがそのようなデバイスに遭遇する場合、ユーザーに通知し、次のインターフェイスに関する詳細を検出しようとする必要があります。

Justification: The application must provide useful information even if the supporting protocol is not universally deployed.

正当化:サポートプロトコルが普遍的に展開されていない場合でも、アプリケーションは有用な情報を提供する必要があります。

4. Protocol Requirements
4. プロトコル要件

Implementors require a new protocol that supports the generic route-tracing application. This protocol reveals the path between two points in an IP network. When access policy permits, the protocol also reveals tunnel details.

実装者には、一般的なルートトレースアプリケーションをサポートする新しいプロトコルが必要です。このプロトコルは、IPネットワーク内の2つのポイント間のパスを明らかにします。アクセスポリシーが許可されると、プロトコルはトンネルの詳細も明らかにします。

4.1. Information Requirements
4.1. 情報要件

The protocol consists of probes and probe responses. Each probe elicits exactly one response. Each response represents a hop that contributes to the path between two interfaces. A hop can be either a top-level IP hop or lower-level hop that is contained by a tunnel.

プロトコルは、プローブとプローブ応答で構成されています。各プローブは、正確に1つの応答を引き出します。各応答は、2つのインターフェイス間のパスに寄与するホップを表します。ホップは、トンネルに含まれるトップレベルのIPホップまたは低レベルのホップのいずれかです。

Justification: Because the generic route-tracing application must trace through broken paths, the required protocol must use a separate response message to deliver details regarding each hop. The protocol must use a separate probe to elicit each response because the alternative approach, using the single probe with the IP Router Alert Option, is unacceptable. Many networks forward datagrams that specify IP options differently than they would forward datagrams that do not specify IP options. Therefore, the introduction of IP options would cause the application to trace a forwarding path other than the path that its user intended to trace.

正当化:汎用ルートトレースアプリケーションは壊れたパスを通過する必要があるため、必要なプロトコルは個別の応答メッセージを使用して、各ホップに関する詳細を配信する必要があります。IPルーターアラートオプションを使用して単一のプローブを使用する代替アプローチは受け入れられないため、プロトコルは個別のプローブを使用して各応答を引き出す必要があります。多くのネットワークは、IPオプションを指定しないデータグラムを転送するのとは異なる方法でIPオプションを指定するデータグラムを転送します。したがって、IPオプションを導入すると、アプリケーションがユーザーがトレースすることを意図したパス以外の転送パスをトレースします。

4.2. Transport Layer Requirements
4.2. 輸送層の要件

UDP should carry all protocol messages to their destinations. Other transport mechanisms may be considered when protocol details are specified.

UDPは、すべてのプロトコルメッセージを宛先に携帯する必要があります。プロトコルの詳細が指定されている場合、他の輸送メカニズムを考慮することができます。

Justification: Because the probe/response scheme described above is stateless, a stateless transport is required. Candidate transports included UDP over IP, IP and ICMP. ICMP was disqualified because carrying MPLS information in an ICMP datagram would constitute a layer violation. IP was disqualified in order to conserve protocol identifiers.

正当化:上記のプローブ/応答スキームはステートレスであるため、ステートレストランスポートが必要です。候補輸送には、IP、IP、ICMPのUDPが含まれていました。ICMPデータグラムにMPLS情報を運ぶことがレイヤー違反を構成するため、ICMPは失格となりました。プロトコル識別子を保存するために、IPは失格となりました。

4.3. Stateless Protocol
4.3. ステートレスプロトコル

The protocol must be stateless. That is, nodes should not have to maintain state between successive traceroute messages.

プロトコルは無国籍でなければなりません。つまり、ノードは、連続したTracerouteメッセージ間で状態を維持する必要はありません。

Justification: Statelessness is required to support scaling and to prevent denial of service attacks.

正当化:スケーリングをサポートし、サービス攻撃の拒否を防ぐには、ステートレスが必要です。

4.4. Routing Requirements
4.4. ルーティング要件

The device that hosts the route-tracing application must maintain an IP route to the ingress of the traced path. It must also maintain an IP route to the ingress of each tunnel for which it is requesting tunnel details. The device that hosts the tunnel tracing application need not maintain a route to any other device that supports the traced path.

ルートトレースアプリケーションをホストするデバイスは、トレースされたパスのイングレスへのIPルートを維持する必要があります。また、トンネルの詳細を要求している各トンネルの侵入へのIPルートを維持する必要があります。トンネルトレースアプリケーションをホストするデバイスは、トレースされたパスをサポートする他のデバイスへのルートを維持する必要はありません。

All of the devices to which the route-tracing application must maintain a route must maintain a route back to the route-tracing application.

ルートトレースアプリケーションが維持する必要があるすべてのデバイスは、ルートをトレースするアプリケーションに戻るルートを維持する必要があります。

In order for the protocol to provide tunnel details, all devices contained by a tunnel must maintain an IP route to the tunnel ingress.

プロトコルがトンネルの詳細を提供するためには、トンネルに含まれるすべてのデバイスがトンネルイングレスへのiPルートを維持する必要があります。

Justification: The protocol must be sufficiently robust to operate when tunnel interior devices do not maintain a route back to the device that hosts the route tracing application.

正当化:トンネルの内部デバイスがルートトレースアプリケーションをホストするデバイスに戻るルートを維持していない場合、プロトコルは操作に十分に堅牢でなければなりません。

5. Security Considerations
5. セキュリティに関する考慮事項

A configurable access control policy determines the degree to which features described herein are delivered. The access control policy requires user identification and authorization.

構成可能なアクセス制御ポリシーは、本明細書に記載されている機能が配信される程度を決定します。アクセス制御ポリシーには、ユーザーの識別と承認が必要です。

The new protocol must not introduce security holes nor consume excessive resources (e.g., CPU, bandwidth). It also must not be exploitable by those launching DoS attacks or replaying messages.

新しいプロトコルは、セキュリティホールを導入したり、過度のリソースを消費したりしてはなりません(CPU、帯域幅など)。また、DOS攻撃を起動したり、メッセージを再生したりする人によって搾取可能であってはなりません。

6. Informative References
6. 参考引用

[RFC-2151] Kessler, G. and S. Shepard, "A Primer On Internet and TCP/IP Tools and Utilities", FYI 30, RFC 2151, June 1997.

[RFC-2151] Kessler、G。およびS. Shepard、「インターネットおよびTCP/IPツールとユーティリティのプライマー」、FYI 30、RFC 2151、1997年6月。

[RFC-2925] White, K., "Definitions of Managed Objects for Remote Ping, Traceroute, and Lookup Operations", RFC 2925, September 2000.

[RFC-2925] White、K。、「リモートPing、Traceroute、およびLookup操作の管理されたオブジェクトの定義」、RFC 2925、2000年9月。

7. Acknowledgements
7. 謝辞

Thanks to Randy Bush and Steve Bellovin for their comments.

彼らのコメントをしてくれたランディ・ブッシュとスティーブ・ベロビンに感謝します。

8. Authors' Addresses
8. 著者のアドレス

Ronald P. Bonica MCI 22001 Loudoun County Pkwy Ashburn, Virginia, 20147

Ronald P. Bonica MCI 22001 Loudoun County Pkwy Ashburn、バージニア、20147

   EMail: ronald.p.bonica@mci.com
        

Kireeti Kompella Juniper Networks, Inc. 1194 N. Mathilda Ave. Sunnyvale, California 94089

Kireeti Kompella Juniper Networks、Inc。1194 N. Mathilda Ave. Sunnyvale、California 94089

   EMail: kireeti@juniper.net
        

David Meyer

デビッド・マイヤー

   EMail: dmm@maoz.com
        
9. 完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.

上記の限られた許可は永続的であり、インターネット社会やその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。