[要約] RFC 4744は、NETCONFプロトコルをBEEP上で使用するための仕様です。目的は、BEEPを介してNETCONFを実装するためのガイドラインを提供することです。

Network Working Group                                            E. Lear
Request for Comments: 4744                                 Cisco Systems
Category: Standards Track                                     K. Crozier
                                                           December 2006
        

Using the NETCONF Protocol over the Blocks Extensible Exchange Protocol (BEEP)

ブロック上でNetConfプロトコルを使用して拡張可能な交換プロトコル(BEEP)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2006).

Copyright(c)The IETF Trust(2006)。

Abstract

概要

This document specifies an application protocol mapping for the Network Configuration Protocol (NETCONF) over the Blocks Extensible Exchange Protocol (BEEP).

このドキュメントは、ブロック拡張可能な交換プロトコル(BEEP)を介したネットワーク構成プロトコル(NetConf)のアプリケーションプロトコルマッピングを指定します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Why BEEP? ..................................................2
   2. BEEP Transport Mapping ..........................................2
      2.1. NETCONF Session Establishment ..............................2
      2.2. Starting a Channel for NETCONF .............................4
      2.3. NETCONF Session Usage ......................................5
      2.4. NETCONF Session Teardown ...................................5
      2.5. BEEP Profile for NETCONF ...................................6
   3. Security Considerations .........................................6
   4. IANA Considerations .............................................7
   5. Acknowledgments .................................................7
   6. References ......................................................8
      6.1. Normative References .......................................8
      6.2. Informative References .....................................8
        
1. Introduction
1. はじめに

The NETCONF protocol [1] defines a simple mechanism through which a network device can be managed. NETCONF is designed to be usable over a variety of application protocols. This document specifies an application protocol mapping for NETCONF over the Blocks Extensible Exchange Protocol (BEEP) [7].

NetConfプロトコル[1]は、ネットワークデバイスを管理できる単純なメカニズムを定義します。NetConfは、さまざまなアプリケーションプロトコルで使用できるように設計されています。このドキュメントは、ブロック拡張可能な交換プロトコル(BEEP)[7]を介したNetConfのアプリケーションプロトコルマッピングを指定します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [2].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [2]に記載されているように解釈される。

1.1. Why BEEP?
1.1. なぜビープ音ですか?

Use of BEEP is natural as an application protocol for transport of XML. As a peer-to-peer protocol, BEEP provides an easy way to implement NETCONF, no matter which side of the connection was the initiator. This "bidirectionality" allows for either manager or agent to initiate a connection. This is particularly important to support large numbers of intermittently connected devices, as well as those devices that must reverse the management connection in the face of firewalls and network address translators (NATs).

BEEP makes use of the Simple Authentication and Security Layer (SASL) [3]. The SASL profile used by BEEP allows for a simple and direct mapping to the existing security model for command line interface (CLI), while Transport Layer Security (TLS) [4] provides a strong, well-tested encryption mechanism with either server or server and client-side authentication.

Beepは、単純な認証とセキュリティレイヤー(SASL)を使用しています[3]。Beepが使用するSASLプロファイルは、コマンドラインインターフェイス(CLI)の既存のセキュリティモデルへのシンプルで直接的なマッピングを可能にします。一方クライアント側の認証。

2. BEEP Transport Mapping
2. ビープ輸送マッピング

All NETCONF over BEEP implementations MUST implement the profile and functional mapping between NETCONF and BEEP as described below.

以下に説明するように、NetConfとBeepの間のプロファイルと機能マッピングを実装する必要があります。

For purposes of this document, a manager is a NETCONF client, and an agent is a NETCONF server. Use of client/server language in BEEP is avoided because of the common notion that in networking clients connect to servers.

このドキュメントの目的のために、マネージャーはNetConfクライアントであり、エージェントはNetConfサーバーです。ネットワーキングでクライアントがサーバーに接続するという一般的な概念のため、ビープ音でのクライアント/サーバー言語の使用は回避されます。

2.1. NETCONF Session Establishment
2.1. NetConfセッションの確立

Managers may be either BEEP listeners or initiators. Similarly, agents may be either listeners or initiators. To establish a connection, the initiator connects to the listener on TCP port 831. Thus, the initial exchange takes place without regard to whether a manager or the agent is the initiator. After the transport connection is established, as greetings are exchanged, they SHOULD each announce their support for TLS and optionally SASL. Once BEEP greeting messages are exchanged, if TLS is to be used and available by both parties, the listener STARTs a channel with the TLS profile.

マネージャーは、ビープリスナーまたはイニシエーターのいずれかです。同様に、エージェントはリスナーまたはイニシエーターのいずれかです。接続を確立するために、イニシエーターはTCPポート831のリスナーに接続します。したがって、最初の交換は、マネージャーまたはエージェントがイニシエーターであるかどうかに関係なく行われます。輸送接続が確立された後、挨拶が交換されると、TLSおよびオプションでSASLに対するサポートを発表する必要があります。ビープ音の挨拶メッセージが交換されると、TLSを使用し、両当事者が利用できる場合、リスナーはTLSプロファイルでチャネルを起動します。

Once TLS has been started, a new BEEP greeting message is sent by both initiator and listener, as required by the BEEP RFC.

TLSが開始されると、Beep RFCで要求されるように、イニシエーターとリスナーの両方から新しいビープグリーティングメッセージが送信されます。

After all BEEP greeting messages are exchanged in order for roles to be clear, the agent MUST advertise the NETCONF profile. The manager MUST NOT advertise the NETCONF profile. If the agent side of the communication (either initiator or listener) receives a BEEP <greeting> element that contains the NETCONF profile, it MUST close the connection. Similarly, if neither side issues a NETCONF profile it is equally an error, and the listener MUST close the connection.

役割を明確にするために、すべてのビープ音の挨拶メッセージが交換された後、エージェントはNetConfプロファイルを宣伝する必要があります。マネージャーは、NetConfプロファイルを宣伝してはなりません。通信のエージェント側(イニシエーターまたはリスナーのいずれか)が、NetConfプロファイルを含むビープ音<グリーティング>要素を受け取った場合、接続を閉じる必要があります。同様に、どちらのサイドがNetConfプロファイルを発行しない場合も同様にエラーであり、リスナーは接続を閉じる必要があります。

At this point, if SASL is desired, the initiator starts a BEEP channel to perform a SASL exchange to authenticate itself. Upon completion of authentication the channel is closed. That is, the channel is exclusively used to authenticate.

この時点で、SASLが望まれる場合、イニシエーターはビープチャネルを開始してSASL交換を実行して認証します。認証が完了すると、チャネルが閉じられます。つまり、チャネルは認証にのみ使用されます。

Examples of both TLS and SASL profiles can be found in [7].

TLSとSASLプロファイルの両方の例は、[7]にあります。

It is anticipated that the SASL PLAIN mechanism will be heavily used in conjunction with TLS [5]. In such cases, in accordance with RFC 2595 the PLAIN mechanism MUST NOT be advertised in the first BEEP <greeting>, but only in the one following a successful TLS negotiation. This applies only if TLS and SASL PLAIN mechanisms are both to be used. To avoid risk of eavesdropping, the SASL PLAIN mechanism MUST NOT be used over unencrypted channels. More specifics about the use of SASL and TLS are mentioned in Security Considerations below.

SASLプレーンメカニズムは、TLSと組み合わせて頻繁に使用されることが予想されます[5]。このような場合、RFC 2595に従って、単純なメカニズムは最初のビープ音<グリーティング>で宣伝されてはなりませんが、TLS交渉の成功に続くものでのみ宣伝されてはなりません。これは、TLSとSASLプレーンメカニズムが両方を使用する場合にのみ適用されます。盗聴のリスクを避けるために、SASLプレーンメカニズムを暗号化されていないチャネルで使用してはなりません。SASLおよびTLSの使用に関する詳細については、以下のセキュリティに関する考慮事項に記載されています。

Once authentication has occurred, there is no need to distinguish between initiator and listener. We now distinguish between manager and agent, and it is assumed that each knows its role in the conversation.

認証が発生すると、イニシエーターとリスナーを区別する必要はありません。現在、マネージャーとエージェントを区別しています。それぞれが会話におけるその役割を知っていると想定されています。

2.2. Starting a Channel for NETCONF
2.2. NetConfのチャネルを開始します

The manager now establishes a new channel and specifies the single NETCONF profile. For example:

マネージャーは新しいチャネルを確立し、単一のNetConfプロファイルを指定します。例えば:

         (M = Manager; A = Agent)
        
         M: MSG 0 1 . 10 48 118
         M: Content-type: application/beep+xml
         M:
         M: <start number="1">
         M:   <profile uri="http://iana.org/beep/netconf" />
         M: </start>
         M: END
         A: RPY 0 1 . 38 87
         A: Content-Type: application/beep+xml
         A:
         A: <profile uri="http://iana.org/beep/netconf" />
         A: END
        

At this point, we are ready to proceed on BEEP channel 1 with NETCONF operations.

この時点で、NetConf操作を備えたビープチャンネル1を進める準備ができています。

NETCONF messages are transmitted with a Content-type header set to "text/xml".

NetConfメッセージには、コンテンツタイプのヘッダーセットが「テキスト/XML」に送信されます。

Next the manager and the agent exchange NETCONF <hello> elements on the new channel so that each side learns the other's capabilities. This occurs through a MSG. Each side will then respond positively. The following example is adapted from [1] Section 8.1:

次に、マネージャーとエージェントがNetConfを交換し、新しいチャンネルの要素を交換して、各側が相手の機能を学習するようにします。これはMSGを介して発生します。その後、各側が積極的に応答します。次の例は、[1]セクション8.1から採用されています。

       A: MSG 1 0 . 0 457
       A: Content-type: application/beep+xml
       A:
       A: <?xml version='1.0' encoding="UTF-8"?>
       A: <hello xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
       A:   <capabilities>
       A:     <capability>
       A:       urn:ietf:params:netconf:base:1.0
       A:     </capability>
       A:     <capability>
       A:       urn:ietf:params:netconf:capability:startup:1.0
       A:     </capability>
       A:     <capability>
       A:       http://example.net/router/2.3/core#myfeature
       A:     </capability>
       A:   </capabilities>
              A:   <session-id>4</session-id>
       A: </hello>
       A: END
        

M: RPY 1 0 . 0 0 M: END

M:rpy 1 0。0 0 m:終了

Future NETCONF capabilities may require additional BEEP channels. When such capabilities are defined, a BEEP mapping must be defined as well.

将来のNetConf機能には、追加のビープ音が必要になる場合があります。そのような機能が定義されている場合、ビープマッピングも定義する必要があります。

At this point, the NETCONF session is established, and capabilities have been exchanged.

この時点で、NetConfセッションが確立され、機能が交換されています。

2.3. NETCONF Session Usage
2.3. NetConfセッションの使用

Nearly all NETCONF operations are executed through the <rpc> element. To issue a remote procedure call (RPC), the manager transmits on the operational channel a BEEP MSG containing the RPC and its arguments. In accordance with the BEEP standard, RPC requests may be split across multiple BEEP frames.

ほぼすべてのNetConf操作は、<RPC>要素を介して実行されます。リモートプロシージャコール(RPC)を発行するために、マネージャーは、RPCとその引数を含むビープ音量MSGを運用チャネルに送信します。ビープ基準に従って、RPCリクエストは複数のビープ色のフレームに分割される場合があります。

Once received and processed, the agent responds with BEEP RPY messages on the same channel with the response to the RPC. In accordance with the BEEP standard, responses may be split across multiple BEEP frames.

受信して処理すると、エージェントはRPCへの応答と同じチャネル上のビープRPYメッセージで応答します。ビープ基準に従って、応答は複数のビープフレームに分割される場合があります。

2.4. NETCONF Session Teardown
2.4. NetConfセッションの分解

Upon receipt of <close-session> from the manager, once the agent has completed all RPCs, it will close BEEP channel 0. When an agent needs to initiate a close, it will do so by closing BEEP channel 0. Although not required to do so, the agent should allow for a reasonable period for a manager to release an existing lock prior to initiating a close. Once the agent has closed channel 0, all locks are released, and each side follows teardown procedures as specified in [8]. Having received a BEEP close or having sent <close-session>, a manager MUST NOT send further requests. If there are additional activities due to expanded capabilities, they MUST cease in an orderly manner and should be properly described in the capability mapping.

マネージャーから<close-session>を受信すると、エージェントがすべてのRPCを完了すると、ビープ音0を閉じます。そうすることで、エージェントは、マネージャーが終了を開始する前に既存のロックをリリースするための妥当な期間を許可する必要があります。エージェントがチャネル0を閉じた後、すべてのロックが放出され、各側は[8]で指定されているように分解手順に従います。近くにビープ音を受け取ったか、<close-session>を送信した場合、マネージャーはさらにリクエストを送信してはなりません。機能が拡張されたために追加のアクティビティがある場合、それらは整然とした方法で停止する必要があり、機能マッピングで適切に説明する必要があります。

2.5. BEEP Profile for NETCONF
2.5. NetConfのビーププロファイル

Profile Identification: http://iana.org/beep/netconf

プロファイルの識別:http://iana.org/beep/netconf

Messages exchanged during Channel Creation: not applicable

チャネル作成中に交換されるメッセージ:該当なし

Messages starting one-to-one exchanges: "hello", "rpc", "rpc-reply"

1対1の交換を開始するメッセージ: "hello"、 "rpc"、 "rpc-reply"

Messages in positive replies: "rpc-reply"

肯定的な返信のメッセージ:「RPC-Reply」

Messages in negative replies: "rpc-reply"

否定的な返信のメッセージ:「RPC-Reply」

Messages in one-to-many exchanges: none

1対Many交換のメッセージ:なし

Message syntax: [1]

メッセージ構文:[1]

Message semantics: [1]

メッセージセマンティクス:[1]

Contact Information: See the "Author's Address" section of this memo.

連絡先情報:このメモの「著者のアドレス」セクションを参照してください。

3. Security Considerations
3. セキュリティに関する考慮事項

Configuration information is by its very nature sensitive. Its transmission in the clear and without integrity checking leaves devices open to classic so-called "person-in-the-middle" attacks. Configuration information often times contains passwords, user names, service descriptions, and topological information, all of which are sensitive. A NETCONF application protocol, therefore, must minimally support options for both confidentiality and authentication.

構成情報は、まさにその性質に敏感です。透明で整合性のない断片に送信されます。葉のデバイスは、古典的ないわゆる「中間者」攻撃に開かれています。構成情報では、多くの場合、パスワード、ユーザー名、サービスの説明、およびトポロジ情報が含まれていますが、これらはすべて敏感です。したがって、NetConfアプリケーションプロトコルは、機密性と認証の両方のオプションを最小限に抑える必要があります。

The BEEP mapping described in this document addresses both confidentiality and authentication in a flexible manner through the use of TLS and SASL profiles. Confidentiality is provided via the TLS profile and is used as discussed above. In addition, the server certificate shall serve as the server's authentication to the client. The client MUST be prepared to recognize and validate a server certificate and SHOULD by default reject invalid certificates.

このドキュメントで説明されているビープマッピングは、TLSとSASLプロファイルを使用して、柔軟な方法で機密性と認証の両方に対応しています。機密性はTLSプロファイルを介して提供され、上記のように使用されます。さらに、サーバー証明書は、クライアントに対するサーバーの認証として機能するものとします。クライアントは、サーバー証明書を認識して検証する準備ができている必要があり、デフォルトで無効な証明書を拒否する必要があります。

In order to validate a certificate, the client must be able to access a trust anchor. While such validation methods are beyond the scope of this document, they will depend on the type of device and circumstance. Both the implementor and the administrator are cautioned to be aware of any circular dependencies that various methods may introduce. For instance, Online Certificate Status Protocol (OCSP) servers may not be available in a network cold-start scenario and would be ill-advised for core routers to depend on to receive configuration at boot.

証明書を検証するには、クライアントは信頼のアンカーにアクセスできる必要があります。このような検証方法はこのドキュメントの範囲を超えていますが、デバイスの種類と状況に依存します。実装者と管理者の両方は、さまざまな方法が導入する可能性のある循環依存関係を認識するように注意されています。たとえば、オンライン証明書ステータスプロトコル(OCSP)サーバーは、ネットワークのコールドスタートシナリオでは利用できず、コアルーターがブートで構成を受信するために依存するために賢明ではありません。

For client-side authentication, there are several options. The client MAY provide a certificate during the initiation phase of TLS, in which case the subject of that certificate shall be considered principle for authentication purposes. Once again, server implementors should be aware of any interdependencies that could be created through protocols used to validate trust anchors.

クライアント側の認証には、いくつかのオプションがあります。クライアントは、TLSの開始段階で証明書を提供する場合があります。この場合、その証明書の主題は認証目的の原則と見なされます。繰り返しになりますが、サーバーの実装者は、信頼アンカーの検証に使用されるプロトコルを介して作成できる相互依存性を認識する必要があります。

TLS endpoints may be authorized based on subject name or certificate authority (CA), depending on circumstances. For instance, it would be unwise for a core Internet router to allow a netconf agent connection simply based on a valid certificate signed by a common CA, but not unreasonable to allow a connection from an agent with a particular distinguished name. On the other hand, it might be desirable for enterprises to trust certificates signed by CAs of their network operations team.

TLSエンドポイントは、状況に応じて、件名名または証明書権(CA)に基づいて承認される場合があります。たとえば、コアインターネットルーターは、一般的なCAによって署名された有効な証明書に基づいてNetConfエージェント接続を許可することは賢明ではありませんが、特定の著名な名前のエージェントからの接続を許可することは不合理ではありません。一方、企業がNetwork OperationsチームのCASが署名した証明書を信頼することが望ましい場合があります。

In the case where the client has not authenticated through TLS, the server SHOULD advertise one or more SASL profiles, from which the client will choose. In the singular case where TLS is established, the minimum profile MAY be PLAIN. Otherwise, implementations MUST support the DIGEST-MD5 profile as described in [6], and they MAY support other profiles such as the One-Time Password (OTP) mechanism [10].

クライアントがTLSを介して認証されていない場合、サーバーは1つ以上のSASLプロファイルを宣伝し、そこからクライアントが選択する必要があります。TLSが確立されている特異な場合、最小プロファイルが平凡な場合があります。それ以外の場合、実装は[6]で説明されているようにDigest-MD5プロファイルをサポートする必要があり、1回限りのパスワード(OTP)メカニズム[10]などの他のプロファイルをサポートする場合があります。

Different environments may well allow different rights prior to and then after authentication. An authorization model is not specified in this document. When an operation is not properly authorized, then a simple rpc-error containing "permission denied" is sufficient. Note that authorization information may be exchanged in the form of configuration information, which is all the more reason to ensure the security of the connection.

環境が異なる場合は、認証の前後に異なる権利を許可する場合があります。このドキュメントでは、承認モデルは指定されていません。操作が適切に承認されていない場合、「許可を拒否する」を含む単純なRPCエラーで十分です。承認情報は構成情報の形で交換される場合があります。これは、接続のセキュリティを確保するためのより多くの理由です。

4. IANA Considerations
4. IANAの考慮事項

IANA assigned TCP port (831) for NETCONF over BEEP.

IANAは、ネットコンにビープ音にTCPポート(831)を割り当てました。

5. Acknowledgments
5. 謝辞

This work is the product of the NETCONF IETF working group, and many people have contributed to the NETCONF discussion. Most notably, Rob Ens, Phil Schafer, Andy Bierman, Wes Hardiger, Ted Goddard, and Margaret Wasserman all contributed in some fashion to this work, which was originally to be found in the NETCONF base protocol specification. Thanks also to Weijing Chen, Keith Allen, Juergen Schoenwaelder, Marshall Rose, and Eamon O'Tuathail for their very constructive participation. The authors would also like to thank Elwyn Davies for his constructive review.

この作業は、NetConf IETFワーキンググループの産物であり、多くの人々がNetConfの議論に貢献しています。最も顕著なのは、ロブ・エンズ、フィル・シェーファー、アンディ・ビアマン、ウェス・ハーディガー、テッド・ゴダード、マーガレット・ワッサーマンがすべてこの作品に何らかの形で貢献したことです。Weijing Chen、Keith Allen、Juergen Schoenwaelder、Marshall Rose、およびEamon O'Tuathailにも、非常に建設的な参加に感謝します。著者はまた、彼の建設的なレビューについてElwyn Daviesに感謝したいと思います。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[1] Enns, R., Ed., "NETCONF Configuration Protocol", RFC 4741, December 2006.

[1] Enns、R.、ed。、「NetConf Configuration Protocol」、RFC 4741、2006年12月。

[2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[2] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[3] Melnikov, A. and K. Zeilenga, "Simple Authentication and Security Layer (SASL)", RFC 4422, June 2006.

[3] Melnikov、A。およびK. Zeilenga、「Simple Authentication and Security Layer(SASL)」、RFC 4422、2006年6月。

[4] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[4] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)プロトコルバージョン1.1」、RFC 4346、2006年4月。

[5] Newman, C., "Using TLS with IMAP, POP3 and ACAP", RFC 2595, June 1999.

[5] ニューマン、C。、「IMAP、POP3およびACAPでTLSを使用」、RFC 2595、1999年6月。

[6] Leach, P. and C. Newman, "Using Digest Authentication as a SASL Mechanism", RFC 2831, May 2000.

[6] Leach、P。およびC. Newman、「SASLメカニズムとして消化認証を使用」、RFC 2831、2000年5月。

[7] Rose, M., "The Blocks Extensible Exchange Protocol Core", RFC 3080, March 2001.

[7] Rose、M。、「ブロック拡張可能な交換プロトコルコア」、RFC 3080、2001年3月。

[8] Rose, M., "Mapping the BEEP Core onto TCP", RFC 3081, March 2001.

[8] Rose、M。、「ビープコアをTCPにマッピング」、RFC 3081、2001年3月。

6.2. Informative References
6.2. 参考引用

[9] Sperberg-McQueen, C., Paoli, J., Maler, E., and T. Bray, "Extensible Markup Language (XML) 1.0 (Second Edition)", World Wide Web Consortium, First Edition, http://www.w3.org/TR/2000/REC-xml-20001006, October 2000.

[9] Sperberg-Mcqueen、C.、Paoli、J.、Maler、E。、およびT. Bray、「拡張可能なマークアップ言語(XML)1.0(第2版)」、World Wide Web Consortium、初版、http:// www。w3.org/tr/2000/REC-XML-20001006、2000年10月。

[10] Newman, C., "The One-Time-Password SASL Mechanism", RFC 2444, October 1998.

[10] ニューマン、C。、「ワンタイムパスワードSASLメカニズム」、RFC 2444、1998年10月。

Authors' Addresses

著者のアドレス

Eliot Lear Cisco Systems Glatt-com CH-8301 Glattzentrum, Zurich CH

Eliot Lear Cisco Systems Glatt-Com CH-8301 Glattzentrum、Zurich CH

   EMail: lear@cisco.com
        

Ken Crozier

ケン・クロジエ

   EMail: ken.crozier@gmail.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2006).

Copyright(c)The IETF Trust(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースは免責明示的または暗示されたすべての保証。ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。