[要約] RFC 4742は、SSHを介してNETCONF設定プロトコルを使用するためのガイドラインです。その目的は、セキュアな通信チャネルを提供し、ネットワークデバイスの設定と管理を効率化することです。

Network Working Group                                       M. Wasserman
Request for Comments: 4742                                    ThingMagic
Category: Standards Track                                     T. Goddard
                                              ICEsoft Technologies, Inc.
                                                           December 2006
        

Using the NETCONF Configuration Protocol over Secure SHell (SSH)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2006).

Copyright(c)The IETF Trust(2006)。

Abstract

概要

This document describes a method for invoking and running the Network Configuration Protocol (NETCONF) within a Secure Shell (SSH) session as an SSH subsystem.

このドキュメントでは、SSHサブシステムとしてSecure Shell(SSH)セッション内でネットワーク構成プロトコル(NetConf)を呼び出して実行する方法について説明します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements Terminology ........................................2
   3. Starting NETCONF over SSH .......................................2
      3.1. Capabilities Exchange ......................................3
   4. Using NETCONF over SSH ..........................................5
   5. Exiting the NETCONF Subsystem ...................................6
   6. Security Considerations .........................................6
   7. IANA Considerations .............................................7
   8. Acknowledgements ................................................7
   9. References ......................................................8
      9.1. Normative References .......................................8
      9.2. Informative References .....................................8
        
1. Introduction
1. はじめに

The NETCONF protocol [RFC4721] is an XML-based protocol used to manage the configuration of networking equipment. NETCONF is defined to be session-layer and transport independent, allowing mappings to be defined for multiple session-layer or transport protocols. This document defines how NETCONF can be used within a Secure Shell (SSH) session, using the SSH connection protocol [RFC4254] over the SSH transport protocol [RFC4253]. This mapping will allow NETCONF to be executed from a secure shell session by a user or application.

NetConfプロトコル[RFC4721]は、ネットワーキング機器の構成を管理するために使用されるXMLベースのプロトコルです。NetConfは、セッション層および輸送に依存しないように定義されているため、複数のセッションレイヤーまたはトランスポートプロトコルに対してマッピングを定義できます。このドキュメントでは、SSH輸送プロトコル[RFC4253]を介してSSH接続プロトコル[RFC4254]を使用して、セキュアシェル(SSH)セッション内でNetConfを使用する方法を定義しています。このマッピングにより、NetConfはユーザーまたはアプリケーションによって安全なシェルセッションから実行されます。

Throughout this document, the terms "client" and "server" are used to refer to the two ends of the SSH transport connection. The client actively opens the SSH connection, and the server passively listens for the incoming SSH connection. The terms "manager" and "agent" are used to refer to the two ends of the NETCONF protocol session. The manager issues NETCONF remote procedure call (RPC) commands, and the agent replies to those commands. When NETCONF is run over SSH using the mapping defined in this document, the client is always the manager, and the server is always the agent.

このドキュメント全体で、「クライアント」と「サーバー」という用語を使用して、SSH輸送接続の両端を参照します。クライアントはSSH接続を積極的に開き、サーバーは着信SSH接続のために受動的に耳を傾けます。「マネージャー」と「エージェント」という用語は、NetConfプロトコルセッションの両端を参照するために使用されます。マネージャーはNetConf Remote Procedure Call(RPC)コマンドを発行し、エージェントはそれらのコマンドに返信します。このドキュメントで定義されているマッピングを使用してNetConfをSSH上で実行すると、クライアントは常にマネージャーであり、サーバーは常にエージェントです。

2. Requirements Terminology
2. 要件用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]で説明されているように解釈されます。

3. Starting NETCONF over SSH
3. SSHを介してネットコンを開始します

To run NETCONF over SSH, the client will first establish an SSH transport connection using the SSH transport protocol, and the client and server will exchange keys for message integrity and encryption. The client will then invoke the "ssh-userauth" service to authenticate the user, as described in the SSH authentication protocol [RFC4252]. Once the user has been successfully authenticated, the client will invoke the "ssh-connection" service, also known as the SSH connection protocol.

SSHを介してNetConfを実行するために、クライアントは最初にSSHトランスポートプロトコルを使用してSSHトランスポート接続を確立し、クライアントとサーバーはメッセージの整合性と暗号化とキーを交換します。クライアントは、SSH認証プロトコル[RFC4252]に記載されているように、ユーザーを認証するために「SSH-USERAUTH」サービスを呼び出します。ユーザーが正常に認証されると、クライアントはSSH Connectionプロトコルとしても知られる「SSH接続」サービスを呼び出します。

After the ssh-connection service is established, the client will open a channel of type "session", which will result in an SSH session.

SSH接続サービスが確立された後、クライアントはタイプ「セッション」のチャネルを開き、SSHセッションになります。

Once the SSH session has been established, the user (or application) will invoke NETCONF as an SSH subsystem called "netconf". Subsystem support is a feature of SSH version 2 (SSHv2) and is not included in SSHv1. Running NETCONF as an SSH subsystem avoids the need for the script to recognize shell prompts or skip over extraneous information, such as a system message that is sent at shell start-up. However, even when a subsystem is used, some extraneous messages may be printed by the user's start-up scripts. Implementations MUST skip over these messages by searching for an 'xml' start directive, which MUST be followed by a <hello> element in the 'NETCONF' namespace.

SSHセッションが確立されると、ユーザー(またはアプリケーション)が「NetConf」と呼ばれるSSHサブシステムとしてNetConfを呼び出します。サブシステムサポートは、SSHバージョン2(SSHV2)の機能であり、SSHV1には含まれていません。SSHサブシステムとしてNetConfを実行すると、スクリプトがシェルプロンプトを認識したり、シェルスタートアップで送信されるシステムメッセージなどの外部情報をスキップする必要性を回避します。ただし、サブシステムを使用している場合でも、ユーザーの起動スクリプトによって一部の外部メッセージが印刷される場合があります。実装は、「XML」開始指令を検索してこれらのメッセージをスキップする必要があります。その後、「NetConf」ネームスペースに<hello>要素が続く必要があります。

In order to allow NETCONF traffic to be easily identified and filtered by firewalls and other network devices, NETCONF servers MUST default to providing access to the "netconf" SSH subsystem only when the SSH session is established using the IANA-assigned TCP port <830>. Servers SHOULD be configurable to allow access to the netconf SSH subsystem over other ports.

NetConfトラフィックをファイアウォールやその他のネットワークデバイスによって簡単に識別およびフィルタリングできるようにするために、NetConfサーバーは、IANAが割り当てられたTCPポート<830>を使用してSSHセッションが確立された場合にのみ、「NetConf」SSHサブシステムへのアクセスを提供する必要があります。。サーバーは、他のポートを介してNetConf SSHサブシステムへのアクセスを許可するように構成可能である必要があります。

A user (or application) could use the following command line to invoke NETCONF as an SSH subsystem on the IANA-assigned port:

ユーザー(またはアプリケーション)は、次のコマンドラインを使用して、IANAが割り当てられたポートのSSHサブシステムとしてNetConfを呼び出すことができます。

   [user@client]$ ssh -s server.example.org -p <830> netconf
        

Note that the -s option causes the command ("netconf") to be invoked as an SSH subsystem.

-sオプションにより、コマンド( "NetConf")がSSHサブシステムとして呼び出されることに注意してください。

3.1. Capabilities Exchange
3.1. 機能交換

The server MUST indicate its capabilities by sending an XML document containing a <hello> element as soon as the NETCONF session is established. The user (or application) can parse this message to determine which NETCONF capabilities are supported by the server.

サーバーは、netConfセッションが確立されるとすぐに<hello>要素を含むXMLドキュメントを送信することにより、その機能を示す必要があります。ユーザー(またはアプリケーション)は、このメッセージを解析して、サーバーによってサポートされているNetConf機能を決定できます。

The client must also send an XML document containing a <hello> element to indicate the client's capabilities to the server. The document containing the <hello> element MUST be the first XML document that the client sends after the NETCONF session is established.

クライアントは、クライアントの機能をサーバーに示すために、<hello>要素を含むXMLドキュメントを送信する必要があります。<hello>要素を含むドキュメントは、NetConfセッションの確立後にクライアントが送信する最初のXMLドキュメントでなければなりません。

The following example shows a capability exchange. Messages sent by the client are marked with "C:", and messages sent by the server are marked with "S:".

次の例は、機能交換を示しています。クライアントが送信したメッセージには「C:」がマークされ、サーバーから送信されたメッセージには「s:」がマークされます。

   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <hello>
   S:   <capabilities>
   S:     <capability>
   S:       urn:ietf:params:xml:ns:netconf:base:1.0
   S:     </capability>
   S:     <capability>
   S:       urn:ietf:params:ns:netconf:capability:startup:1.0
   S:     </capability>
   S:   </capabilities>
   S:   <session-id>4<session-id>
   S: </hello>
   S: ]]>]]>
        
   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <hello>
   C:   <capabilities>
   C:     <capability>
   C:       urn:ietf:params:xml:ns:netconf:base:1.0
   C:     </capability>
   C:   </capabilities>
   C: </hello>
   C: ]]>]]>
        

Although the example shows the server sending a <hello> message followed by the client's message, both sides will send the message as soon as the NETCONF subsystem is initialized, perhaps simultaneously.

この例は、サーバーが<hello>メッセージに続いてクライアントのメッセージを送信することを示していますが、双方は、おそらく同時にNetConfサブシステムが初期化されるとすぐにメッセージを送信します。

As the previous example illustrates, a special character sequence, ]]>]]>, MUST be sent by both the client and the server after each XML document in the NETCONF exchange. This character sequence cannot legally appear in an XML document, so it can be unambiguously used to identify the end of the current document, allowing resynchronization of the NETCONF exchange in the event of an XML syntax or parsing error.

前の例が示すように、特別な文字シーケンス、]]>]]>は、NetConf Exchangeの各XMLドキュメントの後にクライアントとサーバーの両方から送信する必要があります。この文字シーケンスはXMLドキュメントに合法的に表示されることができないため、現在のドキュメントの終了を識別するために明確に使用でき、XML構文または解析エラーが発生した場合にNetConf Exchangeの再同期を可能にします。

4. Using NETCONF over SSH
4. SSHを介してNetConfを使用します

A NETCONF over SSH session consists of the manager and agent exchanging complete XML documents. Once the session has been established and capabilities have been exchanged, the manager will send complete XML documents containing <rpc> elements to the server, and the agent will respond with complete XML documents containing <rpc-reply> elements.

SSHセッションのネットコンは、完全なXMLドキュメントを交換するマネージャーとエージェントで構成されています。セッションが確立され、機能が交換されると、マネージャーは<RPC>要素を含む完全なXMLドキュメントをサーバーに送信し、エージェントは<RPC-Reply>要素を含む完全なXMLドキュメントで応答します。

To continue the example given above, an NETCONF over SSH session to retrieve a set of configuration information might look like this:

上記の例を継続するために、SSHセッションのネットコンフが構成情報のセットを取得する可能性があります。

   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <rpc message-id="105"
   C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   C:   <get-config>
   C:     <source><running/></source>
   C:     <config xmlns="http://example.com/schema/1.2/config">
   C:      <users/>
   C:     </config>
   C:   </get-config>
   C: </rpc>
   C: ]]>]]>
        
   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <rpc-reply message-id="105"
   S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   S:   <config xmlns="http://example.com/schema/1.2/config">
   S:     <users>
   S:       <user><name>root</name><type>superuser</type></user>
   S:       <user><name>fred</name><type>admin</type></user>
   S:       <user><name>barney</name><type>admin</type></user>
   S:     </users>
   S:   </config>
   S: </rpc-reply>
   S: ]]>]]>
        
5. Exiting the NETCONF Subsystem
5. NetConfサブシステムを終了します

Exiting NETCONF is accomplished using the <close-session> operation. An agent will process RPC messages from the manager in the order in which they are received. When the agent processes a <close-session> command, the agent shall respond and close the SSH session channel. The agent MUST NOT process any RPC commands received on the current session after the <close-session> command.

NetConfの終了は、<Close-Session>操作を使用して達成されます。エージェントは、受信した順序でマネージャーからのRPCメッセージを処理します。エージェントが<Close-Session>コマンドを処理する場合、エージェントは応答してSSHセッションチャネルを閉じます。エージェントは、<close-session>コマンドの後に現在のセッションで受信したRPCコマンドを処理してはなりません。

To continue the example used in previous sections, an existing NETCONF subsystem session could be closed as follows:

前のセクションで使用した例を継続するために、既存のNetConfサブシステムセッションを次のように閉じることができます。

   C: <?xml version="1.0" encoding="UTF-8"?>
   C: <rpc message-id="106"
   C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   C:   <close-session/>
   C: </rpc>
   C: ]]>]]>
        
   S: <?xml version="1.0" encoding="UTF-8"?>
   S: <rpc-reply id="106"
   S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
   S:   <ok/>
   S: </rpc-reply>
   S: ]]>]]>
        
6. Security Considerations
6. セキュリティに関する考慮事項

NETCONF is used to access configuration and state information and to modify configuration information, so the ability to access this protocol should be limited to users and systems that are authorized to view the agent's configuration and state or to modify the agent's configuration.

NetConfは、構成と状態情報にアクセスし、構成情報を変更するために使用されるため、このプロトコルにアクセスする機能は、エージェントの構成と状態を表示すること、またはエージェントの構成を変更することを許可されたユーザーとシステムに制限する必要があります。

The identity of the server MUST be verified and authenticated by the client according to local policy before password-based authentication data or any configuration or state data is sent to or received from the server. The identity of the client MUST also be verified and authenticated by the server according to local policy to ensure that the incoming client request is legitimate before any configuration or state data is sent to or received from the client. Neither side should establish a NETCONF over SSH connection with an unknown, unexpected, or incorrect identity on the opposite side.

サーバーのIDは、パスワードベースの認証データまたは構成または状態データがサーバーから送信または受信される前に、ローカルポリシーに従ってクライアントによって検証および認証される必要があります。また、クライアントの識別は、ローカルポリシーに従ってサーバーによって検証および認証されなければなりません。これは、クライアントに送信または受信される前に、着信クライアント要求が合法であることを確認する必要があります。どちらの側も、反対側に未知の、予期しない、または誤ったアイデンティティを持つSSH接続を介してネットコンを確立する必要はありません。

Configuration or state data may include sensitive information, such as usernames or security keys. So, NETCONF should only be used over communications channels that provide strong encryption for data privacy. This document defines a NETCONF over SSH mapping that provides for support of strong encryption and authentication.

構成または状態データには、ユーザー名やセキュリティキーなどの機密情報が含まれる場合があります。したがって、NetConfは、データプライバシーの強力な暗号化を提供する通信チャネルでのみ使用する必要があります。このドキュメントでは、強力な暗号化と認証のサポートを提供するSSHマッピングを介したNetConfを定義しています。

This document requires that servers default to allowing access to the "netconf" SSH subsystem only when using a specific TCP port assigned by IANA for this purpose. This will allow NETCONF over SSH traffic to be easily identified and filtered by firewalls and other network nodes. However, it will also allow NETCONF over SSH traffic to be more easily identified by attackers.

このドキュメントでは、この目的のためにIANAが割り当てた特定のTCPポートを使用する場合にのみ、「NetConf」SSHサブシステムへのアクセスを可能にするために、サーバーがデフォルトであることが必要です。これにより、SSHトラフィックを介したNetConfを簡単に識別およびフィルタリングできるようになります。ただし、SSHトラフィックを介したNetConfを攻撃者によってより簡単に識別できるようになります。

This document also recommends that servers be configurable to allow access to the "netconf" SSH subsystem over other ports. Use of that configuration option without corresponding changes to firewall or network device configuration may unintentionally result in the ability for nodes outside the firewall or other administrative boundary to gain access to "netconf" SSH subsystem.

また、このドキュメントでは、サーバーが他のポート上の「NetConf」SSHサブシステムにアクセスできるように設定可能であることを推奨しています。ファイアウォールまたはネットワークデバイスの構成に対応する変更なしにその構成オプションを使用すると、意図せずにファイアウォールまたは他の管理境界外のノードが「NetConf」SSHサブシステムにアクセスできるようになります。

7. IANA Considerations
7. IANAの考慮事項

IANA assigned a TCP port number that is the default port for NETCONF over SSH sessions as defined in this document.

IANAは、このドキュメントで定義されているSSHセッションよりもNetConfのデフォルトポートであるTCPポート番号を割り当てました。

IANA assigned port <830> for this purpose.

IANAはこの目的のためにポート<830>を割り当てました。

IANA is also requested to assign "netconf" as an SSH Service Name as defined in [RFC4250], as follows:

IANAは、[RFC4250]で定義されているSSHサービス名として「NetConf」を次のように割り当てることも要求されます。

            Service Name                  Reference
            -------------                 ---------
            netconf                       RFC 4742
        
8. Acknowledgements
8. 謝辞

This document was written using the xml2rfc tool described in RFC 2629 [RFC2629].

このドキュメントは、RFC 2629 [RFC2629]で説明されているXML2RFCツールを使用して記述されました。

Extensive input was received from the other members of the NETCONF design team, including: Andy Bierman, Weijing Chen, Rob Enns, Wes Hardaker, David Harrington, Eliot Lear, Simon Leinen, Phil Shafer, Juergen Schoenwaelder, and Steve Waldbusser. The following people have also reviewed this document and provided valuable input: Olafur Gudmundsson, Sam Hartman, Scott Hollenbeck, Bill Sommerfeld, and Bert Wijnen.

Andy Bierman、Weijing Chen、Rob Enns、Wes Hardaker、David Harrington、Eliot Lear、Simon Leinen、Phil Shafer、Juergen Schoenwaelder、Steve Waldbusserなど、NetConf Designチームの他のメンバーから広範な入力が受け取りました。次の人々はこの文書をレビューし、貴重な入力を提供しました:Olafur Gudmundsson、Sam Hartman、Scott Hollenbeck、Bill Sommerfeld、およびBert Wijnen。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4250] Lehtinen, S. and C. Lonvick, "The Secure Shell (SSH) Protocol Assigned Numbers", RFC 4250, January 2006.

[RFC4250] Lehtinen、S。およびC. Lonvick、「Secure Shell(SSH)プロトコルが割り当てられた数字」、RFC 4250、2006年1月。

[RFC4252] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Authentication Protocol", RFC 4252, January 2006.

[RFC4252] Ylonen、T。およびC. Lonvick、「The Secure Shell(SSH)認証プロトコル」、RFC 4252、2006年1月。

[RFC4253] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006.

[RFC4253] Ylonen、T。およびC. Lonvick、「The Secure Shell(SSH)輸送層プロトコル」、RFC 4253、2006年1月。

[RFC4254] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Connection Protocol", RFC 4254, January 2006.

[RFC4254] Ylonen、T。およびC. Lonvick、「The Secure Shell(SSH)接続プロトコル」、RFC 4254、2006年1月。

[RFC4721] Enns, R., Ed., "NETCONF Configuration Protocol", RFC 4721, December 2006.

[RFC4721] Enns、R.、ed。、「NetConf Configuration Protocol」、RFC 4721、2006年12月。

9.2. Informative References
9.2. 参考引用

[RFC2629] Rose, M., "Writing I-Ds and RFCs using XML", RFC 2629, June 1999.

[RFC2629] Rose、M。、「XMLを使用したI-DSおよびRFCの書き込み」、RFC 2629、1999年6月。

Authors' Addresses

著者のアドレス

Margaret Wasserman ThingMagic One Broadway, 5th Floor Cambridge, MA 02142 USA

マーガレットワッサーマンシングマジックワンブロードウェイ、5階ケンブリッジ、マサチューセッツ州02142 USA

   Phone: +1 781 405-7464
   EMail: margaret@thingmagic.com
   URI:   http://www.thingmagic.com
        

Ted Goddard ICEsoft Technologies, Inc. Suite 300, 1717 10th St. NW Calgary, AB T2M 4S2 Canada

Ted Goddard Icesoft Technologies、Inc。Suite 300、1717 10th St. NW Calgary、AB T2M 4S2カナダ

   Phone: +1 403 663-3322
   EMail: ted.goddard@icesoft.com
   URI:   http://www.icesoft.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2006).

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースは免責明示的または暗示されたすべての保証。ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。