Internet Engineering Task Force (IETF)                          J. Touch
Request for Comments: 7605                                       USC/ISI
BCP: 165                                                     August 2015
Category: Best Current Practice
ISSN: 2070-1721

Recommendations on Using Assigned Transport Port Numbers




This document provides recommendations to designers of application and service protocols on how to use the transport protocol port number space and when to request a port assignment from IANA. It provides designer guidance to requesters or users of port numbers on how to interact with IANA using the processes defined in RFC 6335; thus, this document complements (but does not update) that document. It provides guidelines for designers regarding how to interact with the IANA processes defined in RFC 6335, thus serving to complement (but not update) that document.

このドキュメントでは、アプリケーションおよびサービスプロトコルの設計者に、トランスポートプロトコルのポート番号スペースの使用方法と、IANAにポート割り当てを要求するタイミングについての推奨事項を示します。 RFC 6335で定義されているプロセスを使用してIANAと対話する方法について、ポート番号の要求者またはユーザーに設計者向けガイダンスを提供します。したがって、このドキュメントはそのドキュメントを補足します(ただし更新はしません)。これは、RFC 6335で定義されているIANAプロセスと対話する方法に関する設計者向けのガイドラインを提供し、そのドキュメントを補完する(ただし更新しない)のに役立ちます。

Status of This Memo


This memo documents an Internet Best Current Practice.


This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on BCPs is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 BCPの詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at


Copyright Notice


Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents ( in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1. Introduction ....................................................3
   2. Conventions Used in This Document ...............................3
   3. History .........................................................3
   4. Current Port Number Use .........................................5
   5. What is a Port Number? ..........................................5
   6. Conservation ....................................................7
      6.1. Guiding Principles .........................................7
      6.2. Firewall and NAT Considerations ............................8
   7. Considerations for Requesting Port Number Assignments ...........9
      7.1. Is a port number assignment necessary? .....................9
      7.2. How many assigned port numbers are necessary? .............11
      7.3. Picking an Assigned Port Number ...........................12
      7.4. Support for Security ......................................13
      7.5. Support for Future Versions ...............................14
      7.6. Transport Protocols .......................................14
      7.7. When to Request an Assignment .............................16
      7.8. Squatting .................................................17
      7.9. Other Considerations ......................................18
   8. Security Considerations ........................................18
   9. IANA Considerations ............................................19
   10. References ....................................................19
      10.1. Normative References .....................................19
      10.2. Informative References ...................................20
   Acknowledgments ...................................................24
   Author's Address ..................................................24
1. Introduction
1. はじめに

This document provides information and advice to application and service designers on the use of assigned transport port numbers. It provides a detailed historical background of the evolution of transport port numbers and their multiple meanings. It also provides specific recommendations to designers on how to use assigned port


numbers. Note that this document provides information to potential port number applicants that complements the IANA process described in [RFC6335] (the sole document of BCP 165 before this document), but it does not change any of the port number assignment procedures described therein. Because they are thus so closely related, this document and RFC 6335 are now known together as BCP 165. This document is intended to address concerns typically raised during Expert Review (see [RFC5226]) of assigned port number applications, but it is not intended to bind those reviews. RFC 6335 also describes the interaction between port experts and port requests in IETF consensus documents. Authors of IETF consensus documents should nevertheless follow the advice in this document and can expect comment on their port requests from the port experts during IETF Last Call or at other times when review is explicitly sought.

番号。このドキュメントは、[RFC6335](このドキュメントの前のBCP 165の唯一のドキュメント)で説明されているIANAプロセスを補完する潜在的なポート番号申請者に情報を提供しますが、そこに記載されているポート番号割り当て手順は変更しません。このように密接に関連しているため、このドキュメントとRFC 6335はBCP 165として現在知られています。このドキュメントは、割り当てられたポート番号アプリケーションのエキスパートレビュー([RFC5226]を参照)で通常発生する懸念に対処することを目的としていますが、これはそれらのレビューをバインドします。 RFC 6335では、IETFコンセンサスドキュメントでポートエキスパートとポートリクエスト間の相互作用についても説明しています。それでも、IETFコンセンサスドキュメントの作成者は、このドキュメントのアドバイスに従う必要があり、IETFラストコール中またはレビューが明示的に求められているときに、ポートエキスパートからのポートリクエストに対するコメントを期待できます。

2. Conventions Used in This Document
2. このドキュメントで使用される規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [RFC2119]で説明されているように解釈されます。

In this document, these words will appear with that interpretation only when in ALL CAPS. Lowercase uses of these words are not to be interpreted as carrying significance described in RFC 2119.

このドキュメントでは、これらの単語はすべて大文字の場合にのみその解釈で表示されます。これらの単語の小文字の使用は、RFC 2119で説明されている意味を持つと解釈されるべきではありません。

In this document, the characters ">>" preceding an indented line(s) indicates a statement using the key words listed above. This convention aids reviewers in quickly identifying or finding requirements for registration and recommendations for use of port numbers in this RFC.


3. History
3. 歴史

The term 'port' was first used in [RFC33] to indicate a simplex communication path from an individual process and originally applied to only the Network Control Program (NCP) connection-oriented protocol. At a meeting described in [RFC37], an idea was presented to decouple connections between processes and links that they use as paths and, thus, to include numeric source and destination socket identifiers in packets. [RFC38] provides further detail, describing how processes might have more than one of these paths and that more than one path may be active at a time. As a result, there was the need to add a process identifier to the header of each message so that incoming messages could be demultiplexed to the appropriate process. [RFC38] further suggests that 32-bit numbers be used for these identifiers. [RFC48] discusses the current notion of listening on a specific port number, but does not discuss the issue of port number determination. [RFC61] notes that the challenge of knowing the appropriate port numbers is "left to the processes" in general, but introduces the concept of a "well-known" port number for common services.

「ポート」という用語は、個々のプロセスからのシンプレックス通信パスを示すために[RFC33]で最初に使用され、当初はネットワーク制御プログラム(NCP)接続指向プロトコルのみに適用されていました。 [RFC37]で説明されている会議で、パスとして使用するプロセスとリンク間の接続を分離し、パケットに数値の送信元と宛先のソケット識別子を含めるというアイデアが発表されました。 [RFC38]は、プロセスがこれらのパスを複数持つ可能性があること、および一度に複数のパスがアクティブになる可能性があることを説明して、さらに詳細を提供します。その結果、着信メッセージを適切なプロセスに逆多重化できるように、各メッセージのヘッダーにプロセス識別子を追加する必要がありました。 [RFC38]はさらに、これらの識別子には32ビットの数値を使用することを提案しています。 [RFC48]は、特定のポート番号をリッスンする現在の概念について説明していますが、ポート番号の決定の問題については説明していません。 [RFC61]は、適切なポート番号を知るという課題は一般に「プロセスに任されている」ことに注意していますが、一般的なサービスの「既知の」ポート番号の概念を導入しています。

[RFC76] proposes a "telephone book" by which an index will allow port numbers to be used by name, but still assumes that both source and destination port numbers are fixed by such a system. [RFC333] proposes that a port number pair, rather than an individual port number, be used on both sides of the connection for demultiplexing messages. This is the final view in [RFC793] (and its predecessors, including [IEN112]), and brings us to their current meaning. [RFC739] introduces the notion of generic reserved port numbers for groups of protocols, such as "any private RJE server" [RFC739]. Although the overall range of such port numbers was (and remains) 16 bits, only the first 256 (high 8 bits cleared) in the range were considered assigned.

[RFC76]は、インデックスがポート番号を名前で使用できるようにする「電話帳」を提案しますが、送信元と宛先の両方のポート番号がこのようなシステムによって固定されていると想定しています。 [RFC333]は、個々のポート番号ではなく、ポート番号のペアを、メッセージの逆多重化のために接続の両側で使用することを提案しています。これは[RFC793](および[IEN112]を含むその前任者)の最終的な見解であり、現在の意味に私たちを導きます。 [RFC739]は、「任意のプライベートRJEサーバー」[RFC739]など、プロトコルのグループ用の汎用予約ポート番号の概念を導入しています。そのようなポート番号の全体的な範囲は16ビットであり(そして残っています)、範囲内の最初の256(上位8ビットがクリアされた)のみが割り当てられていると見なされました。

[RFC758] is the first to describe port numbers as being used for TCP (previous RFCs all refer to only NCP). It includes a list of such well-known port numbers, as well as describes ranges used for different purposes:


      Decimal   Octal     Description
      0-63      0-77      Network Wide Standard Function
      64-127    100-177   Hosts Specific Functions
      128-223   200-337   Reserved for Future Use
      224-255   340-377   Any Experimental Function

In [RFC820], those range meanings disappear, and a single list of number assignments is presented. This is also the first time that port numbers are described as applying to a connectionless transport (e.g., UDP) rather than only connection-oriented transports.


By [RFC900], the ranges appear as decimal numbers rather than the octal ranges used previously. [RFC1340] increases this range from 0-255 to 0-1023 and begins to list TCP and UDP port number assignments individually (although the assumption was that once assigned a port number applies to all transport protocols, including TCP, UDP, recently Stream Control Transmission Protocol (SCTP) and Datagram Congestion Control Protocol (DCCP), as well as ISO-TP4 for a brief period in the early 1990s). [RFC1340] also establishes the Registered range of 1024-59151, though it notes that it is not controlled by the IANA (at that point). The list provided by [RFC1700] in 1994 remained the standard until it was declared replaced by an online version, as of [RFC3232] in 2002.

[RFC900]により、範囲は以前に使用されていた8進数の範囲ではなく、10進数として表示されます。 [RFC1340]は、この範囲を0〜255から0〜1023に増やし、TCPとUDPのポート番号割り当てを個別にリストし始めます(ただし、一度割り当てられたポート番号は、TCP、UDPを含むすべてのトランスポートプロトコルに適用されると想定されていましたが、最近Stream Control伝送プロトコル(SCTP)およびデータグラム輻輳制御プロトコル(DCCP)、ならびに1990年代初頭の短期間はISO-TP4)。 [RFC1340]は、1024〜59151の登録済み範囲も確立しますが、IANAによって(その時点では)制御されていないことに注意しています。 [RFC1700]によって1994年に提供されたリストは、2002年の[RFC3232]の時点でオンラインバージョンに置き換えられると宣言されるまで、標準のままでした。

4. Current Port Number Use
4. 現在のポート番号の使用

RFC 6335 indicates three ranges of port number assignments:

RFC 6335は、ポート番号割り当ての3つの範囲を示しています。

      Binary         Hex
      0-1023         0x0000-0x03FF  System (also Well-Known)
      1024-49151     0x0400-0xBFFF  User (also Registered)
      49152-65535    0xC000-0xFFFF  Dynamic (also Private)

System (also Well-Known) encompasses the range 0-1023. On some systems, use of these port numbers requires privileged access, e.g., that the process run as 'root' (i.e., as a privileged user), which is why these are referred to as System port numbers. The port numbers from 1024-49151 denotes non-privileged services, known as User (also Registered), because these port numbers do not run with special privileges. Dynamic (also Private) port numbers are not assigned.

システム(また、既知)は0〜1023の範囲を含みます。一部のシステムでは、これらのポート番号を使用するには特権アクセスが必要です。たとえば、プロセスが「root」として(つまり特権ユーザーとして)実行されるため、これらはシステムポート番号と呼ばれます。 1024〜49151のポート番号は、特別な特権で実行されないため、ユーザー(登録済み)と呼ばれる非特権サービスを示します。動的(またプライベート)ポート番号は割り当てられません。

Both System and User port numbers are assigned through IANA, so both are sometimes called 'registered port numbers'. As a result, the term 'registered' is ambiguous, referring either to the entire range 0-49151 or to the User port numbers. Complicating matters further, System port numbers do not always require special (i.e., 'root') privilege. For clarity, the remainder of this document refers to the port number ranges as System, User, and Dynamic, to be consistent with IANA process [RFC6335].


5. What is a Port Number?
5. ポート番号とは何ですか?

A port number is a 16-bit number used for two distinct purposes:


o Demultiplexing transport endpoint associations within an end host

o エンドホスト内でのトランスポートエンドポイントの関連付けの逆多重化

o Identifying a service

o サービスの特定

The first purpose requires that each transport endpoint association (e.g., TCP connection or UDP pairwise association) using a given transport between a given pair of IP addresses use a different pair of port numbers, but it does not require either coordination or registration of port number use. It is the second purpose that drives the need for a common registry.


Consider a user wanting to run a web server. That service could run on any port number, provided that all clients knew what port number to use to access that service at that host. Such information can be explicitly distributed -- for example, by putting it in the URI:


Ultimately, the correlation of a service with a port number is an agreement between just the two endpoints of the association. A web server can run on port number 53, which might appear as DNS traffic to others but will connect to browsers that know to use port number 53 rather than 80.

最終的に、サービスとポート番号の相関は、関連付けの2つのエンドポイント間の合意です。 Webサーバーはポート番号53で実行できます。これは、他のユーザーへのDNSトラフィックとして表示される可能性がありますが、80ではなくポート番号53を使用することがわかっているブラウザーに接続します。

As a concept, a service is the combination of ISO Layers 5-7 that represents an application-protocol capability. For example, www (port number 80) is a service that uses HTTP as an application protocol and provides access to a web server [RFC7230]. However, it is possible to use HTTP for other purposes, such as command and control. This is why some current services (HTTP, e.g.) are a bit overloaded -- they describe not only the application protocol, but a particular service.


IANA assigns port numbers so that Internet endpoints do not need pairwise, explicit coordination of the meaning of their port numbers. This is the primary reason for requesting port number assignment by IANA -- to have a common agreement between all endpoints on the Internet as to the default meaning of a port number, which provides the endpoints with a default port number for a particular protocol or service.

IANAはポート番号を割り当てるため、インターネットエンドポイントは、ポート番号の意味をペアで明示的に調整する必要がありません。これは、IANAがポート番号の割り当てを要求する主な理由です。特定のプロトコルまたはサービスのデフォルトのポート番号をエンドポイントに提供するポート番号のデフォルトの意味について、インターネット上のすべてのエンドポイント間で共通の合意を得ます。 。

Port numbers are sometimes used by intermediate devices on a network path, either to monitor available services, to monitor traffic (e.g., to indicate the data contents), or to intercept traffic (to block, proxy, relay, aggregate, or otherwise process it). In each case, the intermediate device interprets traffic based on the port number. It is important to recognize that any interpretation of port numbers -- except at the endpoints -- may be incorrect, because port numbers are meaningful only at the endpoints. Further, port numbers may not be visible to these intermediate devices, such as when the transport protocol is encrypted (as in network- or link-layer tunnels) or when a packet is fragmented (in which case only the first fragment has the port number information). Such port number invisibility may interfere with these capabilities, which are implemented inside the network and based on a port number.

ポート番号は、使用可能なサービスの監視、トラフィックの監視(データの内容を示すなど)、またはトラフィックの遮断(ブロック、プロキシ、リレー、集約、その他の処理)のために、ネットワークパス上の中間デバイスによって使用されることがあります。 )。いずれの場合も、中間デバイスはポート番号に基づいてトラフィックを解釈します。ポート番号はエンドポイントでのみ意味があるため、ポート番号の解釈(エンドポイントを除く)は正しくない可能性があることを認識することが重要です。さらに、トランスポートプロトコルが暗号化されている場合(ネットワーク層またはリンク層のトンネルなど)やパケットがフラグメント化されている場合(最初のフラグメントのみにポート番号がある場合など)、これらの中間デバイスにはポート番号が表示されない場合があります。情報)。このようなポート番号の不可視性は、ネットワーク内に実装され、ポート番号に基づいてこれらの機能を妨害する可能性があります。

Port numbers can also be used for other purposes. Assigned port numbers can simplify end-system configuration, so that individual installations do not need to coordinate their use of arbitrary port numbers. Such assignments may also have the effect of simplifying firewall management, so that a single, fixed firewall configuration can either permit or deny a service that uses the assigned ports.


It is useful to differentiate a port number from a service name. The former is a numeric value that is used directly in transport protocol headers as a demultiplexing and service identifier. The latter is primarily a user convenience, where the default map between the two is considered static and resolved using a cached index. This document focuses on the former because it is the fundamental network resource. Dynamic maps between the two, i.e., using DNS SRV records, are discussed further in Section 7.1.

ポート番号とサービス名を区別すると便利です。前者はトランスポートプロトコルヘッダーで逆多重化およびサービス識別子として直接使用される数値です。後者は主にユーザーの便宜であり、2つの間のデフォルトマップは静的であると見なされ、キャッシュされたインデックスを使用して解決されます。これは基本的なネットワークリソースであるため、このドキュメントでは前者に焦点を当てます。 DNS SRVレコードを使用する2つの間の動的マップについては、セクション7.1で詳しく説明します。

6. Conservation
6. 保全

Assigned port numbers are a limited resource that is globally shared by the entire Internet community. As of 2014, approximately 5850 TCP and 5570 UDP port numbers had been assigned out of a total range of 49151. As a result of past conservation, current assigned port use is small and the current rate of assignment avoids the need for transition to larger number spaces. This conservation also helps avoid the need for IANA to rely on assigned port number reclamation, which is practically impossible even though procedurally permitted [RFC6335].

割り当てられたポート番号は、インターネットコミュニティ全体でグローバルに共有される限られたリソースです。 2014年の時点で、49151の合計範囲のうち、約5850のTCPおよび5570 UDPのポート番号が割り当てられていました。過去の保存の結果、現在割り当てられているポートの使用は少なく、現在の割り当て率では、より大きな番号に移行する必要がありませんスペース。この節約は、IANAが割り当てられたポート番号の再利用に依存する必要性を回避するのにも役立ちます。これは、手続き的に許可されていても、実際には不可能です[RFC6335]。

IANA aims to assign only one port number per service, including variants [RFC6335], but there are other benefits to using fewer port numbers for a given service. Use of multiple assigned port numbers can make applications more fragile, especially when firewalls block a subset of those port numbers or use ports numbers to route or prioritize traffic differently. As a result:


>> Each assigned port requested MUST be justified by the applicant as an independently useful service.


6.1. Guiding Principles
6.1. 指導原則

This document provides recommendations for users that also help conserve assigned port number space. Again, this document does not update [RFC6335] (originally the sole document of BCP 165), which describes the IANA procedures for managing assigned transport port numbers and services, but rather augments it by now becoming part of BCP 165 (i.e., BCP 165 now refers to both documents together). Assigned port number conservation is based on a number of basic principles: o A single assigned port number can support different functions over separate endpoint associations, determined using in-band information. An FTP data connection can transfer binary or text files, the latter translating line-terminators, as indicated in-band over the control port number [RFC959].

このドキュメントは、割り当てられたポート番号スペースの節約にも役立つユーザー向けの推奨事項を提供します。繰り返しますが、このドキュメントは[RFC6335](当初はBCP 165の唯一のドキュメント)を更新しません。これは、割り当てられたトランスポートポート番号とサービスを管理するためのIANA手順を説明しますが、BCP 165(つまり、BCP 165現在、両方のドキュメントを一緒に参照しています)。割り当てられたポート番号の保存は、いくつかの基本原則に基づいています。o単一の割り当てられたポート番号は、インバンド情報を使用して決定される、個別のエンドポイントアソシエーション上のさまざまな機能をサポートできます。 FTPデータ接続は、バイナリまたはテキストファイルを転送できます。後者は、制御ポート番号[RFC959]を介してインバンドで示されるように、行終端文字を変換します。

o A single assigned port number can indicate the Dynamic port number(s) on which different capabilities are supported, as with passive-mode FTP [RFC959].

o 割り当てられた単一のポート番号は、パッシブモードFTP [RFC959]のように、さまざまな機能がサポートされている動的ポート番号を示すことができます。

o Several existing services can indicate the Dynamic port number(s) on which other services are supported, such as with Multicast DNS (mDNS) and portmapper [RFC1833] [RFC6762] [RFC6763].

o マルチキャストDNS(mDNS)やポートマッパー[RFC1833] [RFC6762] [RFC6763]など、他のサービスがサポートされている動的ポート番号を示すことができる既存のサービスがいくつかあります。

o Copies of some existing services can be differentiated using in-band information (e.g., URIs in the HTTP Host field and TLS Server Name Indication extension) [RFC7230] [RFC6066].

o 一部の既存サービスのコピーは、インバンド情報(HTTPホストフィールドのURIやTLSサーバー名表示拡張など)を使用して区別できます[RFC7230] [RFC6066]。

o Services requiring varying performance properties can already be supported using separate endpoint associations (connections or other associations), each configured to support the desired properties. For example, a high-speed and low-speed variant can be determined within the service using the same assigned port.

o さまざまなパフォーマンスプロパティを必要とするサービスは、個別のエンドポイントアソシエーション(接続またはその他のアソシエーション)を使用してすでにサポートされており、それぞれが目的のプロパティをサポートするように構成されています。たとえば、同じ割り当てられたポートを使用して、サービス内で高速バリアントと低速バリアントを判別できます。

Assigned port numbers are intended to differentiate services, not variations of performance, replicas, pairwise endpoint associations, or payload types. Assigned port numbers are also a small space compared to other Internet number spaces; it is never appropriate to consume assigned port numbers to conserve larger spaces such as IP addresses, especially where copies of a service represent different endpoints.


6.2. Firewall and NAT Considerations
6.2. ファイアウォールとNATに関する考慮事項

Ultimately, port numbers indicate services only to the endpoints, and any intermediate device that assigns meaning to a value can be incorrect. End systems might agree to run web services (HTTP) over port number 53 (typically used for DNS) rather than port number 80, at which point a firewall that blocks port number 80 but permits port number 53 would not have the desired effect. Nonetheless, assigned port numbers are often used to help configure firewalls and other port-based systems for access control.


Using Dynamic port numbers, or explicitly indicated port numbers indicated in-band over another service (such as with FTP) often complicates firewall and NAT interactions [RFC959]. FTP over firewalls often requires direct support for deep-packet inspection (to snoop for the Dynamic port number for the NAT to correctly map) or passive-mode FTP (in which both connections are opened from the client side).


7. Considerations for Requesting Port Number Assignments
7. ポート番号割り当てのリクエストに関する考慮事項

Port numbers are assigned by IANA by a set of documented procedures [RFC6335]. The following section describes the steps users can take to help assist with responsible use of assigned port numbers and with preparing an application for a port number assignment.


7.1. Is a port number assignment necessary?
7.1. ポート番号の割り当ては必要ですか?

First, it is useful to consider whether a port number assignment is required. In many cases, a new number assignment may not be needed. The following questions may aid in making this determination:


o Is this really a new service or could an existing service suffice?

o これは本当に新しいサービスですか、それとも既存のサービスで十分ですか?

o Is this an experimental service [RFC3692]? If so, consider using the current experimental ports [RFC2780].

o これは実験的なサービス[RFC3692]ですか?もしそうなら、現在の実験的なポート[RFC2780]の使用を検討してください。

o Is this service independently useful? Some systems are composed from collections of different service capabilities, but not all component functions are useful as independent services. Port numbers are typically shared among the smallest independently useful set of functions. Different service uses or properties can be supported in separate pairwise endpoint associations after an initial negotiation, e.g., to support software decomposition.

o このサービスは独立して役に立ちますか?一部のシステムは、さまざまなサービス機能のコレクションから構成されていますが、すべてのコンポーネント機能が独立したサービスとして役立つとは限りません。通常、ポート番号は、独立して役立つ最小の機能セット間で共有されます。たとえば、ソフトウェアの分解をサポートするために、最初のネゴシエーションの後、別々のペアワイズエンドポイントアソシエーションでさまざまなサービスの使用またはプロパティをサポートできます。

o Can this service use a Dynamic port number that is coordinated out-of-band? For example:

o このサービスは、帯域外で調整される動的ポート番号を使用できますか?例えば:

o By explicit configuration of both endpoints.

o 両方のエンドポイントを明示的に構成する。

o By internal mechanisms within the same host (e.g., a configuration file, indicated within a URI or using interprocess communication).

o 同じホスト内の内部メカニズム(例:構成ファイル、URI内で示される、またはプロセス間通信を使用する)。

o Using information exchanged on a related service: FTP [RFC959], SIP [RFC3261], etc.

o 関連サービスで交換された情報の使用:FTP [RFC959]、SIP [RFC3261]など。

o Using an existing port discovery service: portmapper [RFC1833], mDNS [RFC6762] [RFC6763], etc.

o 既存のポート検出サービスの使用:portmapper [RFC1833]、mDNS [RFC6762] [RFC6763]など。

There are a few good examples of reasons that more directly suggest that not only is a port number assignment not necessary, but it is directly counter-indicated:


o Assigned port numbers are not intended to differentiate performance variations within the same service, e.g., high-speed versus ordinary speed. Performance variations can be supported within a single assigned port number in context of separate pairwise endpoint associations.

o 割り当てられたポート番号は、同じサービス内のパフォーマンスの違い(高速と通常の速度など)を区別するためのものではありません。個別のペアワイズエンドポイントアソシエーションのコンテキストで、割り当てられた単一のポート番号内でパフォーマンスの変動をサポートできます。

o Additional assigned port numbers are not intended to replicate an existing service. For example, if a device is configured to use a typical web browser, then the port number used for that service is a copy of the http service that is already assigned to port number 80 and does not warrant a new assignment. However, an automated system that happens to use HTTP framing -- but is not primarily accessed by a browser -- might be a new service. A good way to tell is to ask, "Can an unmodified client of the existing service interact with the proposed service?". If so, that service would be a copy of an existing service and would not merit a new assignment.

o 追加で割り当てられたポート番号は、既存のサービスを複製するためのものではありません。たとえば、デバイスが一般的なWebブラウザーを使用するように構成されている場合、そのサービスに使用されるポート番号は、ポート番号80に既に割り当てられているHTTPサービスのコピーであり、新しい割り当ては保証されません。ただし、たまたまHTTPフレーミングを使用する自動化システム(主にブラウザーからアクセスされないシステム)は、新しいサービスになる可能性があります。伝えるための良い方法は、「既存のサービスの変更されていないクライアントが提案されたサービスと対話できるか?」と尋ねることです。その場合、そのサービスは既存のサービスのコピーであり、新しい割り当てに値しません。

o Assigned port numbers not intended for intra-machine communication. Such communication can already be supported by internal mechanisms (interprocess communication, shared memory, shared files, etc.). When Internet communication within a host is desired, the server can bind to a Dynamic port that is indicated to the client using these internal mechanisms.

o マシン内通信用ではない割り当てられたポート番号。このような通信は、内部メカニズム(プロセス間通信、共有メモリ、共有ファイルなど)によってすでにサポートされています。ホスト内のインターネット通信が必要な場合、サーバーはこれらの内部メカニズムを使用してクライアントに示される動的ポートにバインドできます。

o Separate assigned port numbers are not intended for insecure versions of existing (or new) secure services. A service that already requires security would be made more vulnerable by having the same capability accessible without security.

o 個別に割り当てられたポート番号は、既存の(または新しい)安全なサービスの安全でないバージョンを対象としたものではありません。すでにセキュリティが必要なサービスは、セキュリティなしで同じ機能にアクセスできるようにすることで、より脆弱になります。

Note that the converse is different, i.e., it can be useful to create a new, secure service that replicates an existing insecure service on a new port number assignment. This can be necessary when the existing service is not backward-compatible with security enhancements, such as the use of TLS [RFC5246] or DTLS [RFC6347].

逆は異なることに注意してください。つまり、既存の安全でないサービスを新しいポート番号割り当てに複製する新しい安全なサービスを作成すると便利な場合があります。これは、TLS [RFC5246]やDTLS [RFC6347]の使用など、既存のサービスにセキュリティ強化との下位互換性がない場合に必要になることがあります。

o Assigned port numbers are not intended for indicating different service versions. Version differentiation should be handled in-band, e.g., using a version number at the beginning of an association (e.g., connection or other transaction). This may not be possible with legacy assignments, but all new services should incorporate support for version indication.

o 割り当てられたポート番号は、さまざまなサービスバージョンを示すためのものではありません。バージョンの区別はインバンドで処理する必要があります。たとえば、関連付けの最初にバージョン番号を使用します(接続またはその他のトランザクションなど)。これは、従来の割り当てでは不可能かもしれませんが、すべての新しいサービスはバージョン表示のサポートを組み込む必要があります。

Some services may not need assigned port numbers at all, e.g., SIP allows voice calls to use Dynamic ports [RFC3261]. Some systems can register services in the DNS, using SRV entries. These services can be discovered by a variety of means, including mDNS, or via direct query [RFC6762] [RFC6763]. In such cases, users can more easily request an SRV name, which are assigned first-come, first-served from a much larger namespace.

一部のサービスでは、ポート番号を割り当てる必要がない場合があります。たとえば、SIPでは、音声通話で動的ポートを使用できます[RFC3261]。一部のシステムでは、SRVエントリを使用してDNSにサービスを登録できます。これらのサービスは、mDNSを含むさまざまな手段で、または直接クエリ[RFC6762] [RFC6763]を介して検出できます。このような場合、ユーザーはSRV名をより簡単に要求できます。SRV名は、はるかに大きな名前空間から先着順に割り当てられ、先着順に割り当てられます。

IANA assigns port numbers, but this assignment is typically used only for servers, i.e., the host that listens for incoming connections or other associations. Clients, i.e., hosts that initiate connections or other associations, typically refer to those assigned port numbers but do not need port number assignments for their endpoint.


Finally, an assigned port number is not a guarantee of exclusive use. Traffic for any service might appear on any port number, due to misconfiguration or deliberate misuse. Application and service designers are encouraged to validate traffic based on its content.


7.2. How many assigned port numbers are necessary?
7.2. 割り当てられたポート番号はいくつ必要ですか?

As noted earlier, systems might require a single port number assignment, but rarely require multiple port numbers. There are a variety of known ways to reduce assigned port number consumption. Although some may be cumbersome or inefficient, they are nearly always preferable to consuming additional port number assignments.


Such techniques include:


o Use of a discovery service, either a shared service (mDNS) or a discovery service for a given system [RFC6762] [RFC6763].

o 共有サービス(mDNS)または特定のシステムに対する検出サービスのいずれかの検出サービスの使用[RFC6762] [RFC6763]。

o Multiplex packet types using in-band information, either on a per-message or per-connection basis. Such demultiplexing can even hand off different messages and connections among different processes, such as is done with FTP [RFC959].

o メッセージごとまたは接続ごとに、インバンド情報を使用する多重パケットタイプ。そのような逆多重化は、FTP [RFC959]で行われるように、さまざまなプロセス間でさまざまなメッセージや接続を渡すことさえできます。

There are some cases where NAT and firewall traversal are significantly improved by having an assigned port number. Although NAT traversal protocols supporting automatic configuration have been proposed and developed (e.g., Session Traversal Utilities for NAT (STUN) [RFC5389], Traversal Using Relays around NAT (TURN) [RFC5766], and Interactive Connectivity Establishment (ICE) [RFC5245]), not all application and service designers can rely on their presence as of yet.

ポート番号が割り当てられていることにより、NATとファイアウォールトラバーサルが大幅に改善される場合があります。自動構成をサポートするNATトラバーサルプロトコルが提案および開発されていますが(たとえば、NATのセッショントラバーサルユーティリティ(STUN)[RFC5389]、NAT周りのリレーを使用したトラバーサル(TURN)[RFC5766]、およびインタラクティブ接続確立(ICE)[RFC5245]) 、すべてのアプリケーションおよびサービスの設計者が、現時点でその存在に依存できるわけではありません。

In the past, some services were assigned multiple port numbers or sometimes fairly large port ranges (e.g., X11). This occurred for a variety of reasons: port number conservation was not as widely appreciated, assignments were not as ardently reviewed, etc. This no longer reflects current practice and such assignments are not considered to constitute a precedent for future assignments.


7.3. Picking an Assigned Port Number
7.3. 割り当てられたポート番号の選択

Given a demonstrated need for a port number assignment, the next question is how to pick the desired port number. An application for a port number assignment does not need to include a desired port number; in that case, IANA will select from those currently available.


Users should consider whether the requested port number is important. For example, would an assignment be acceptable if IANA picked the port number value? Would a TCP (or other transport protocol) port number assignment be useful by itself? If so, a port number can be assigned to a service for one transport protocol where it is already (or can be subsequently) assigned to a different service for other transport protocols.

ユーザーは、要求されたポート番号が重要かどうかを検討する必要があります。たとえば、IANAがポート番号の値を選択した場合、割り当ては許容されますか? TCP(または他のトランスポートプロトコル)のポート番号の割り当ては、それ自体で役立ちますか?その場合、ポート番号は、他のトランスポートプロトコルの別のサービスにすでに(またはその後に)割り当てられている1つのトランスポートプロトコルのサービスに割り当てることができます。

The most critical issue in picking a number is selecting the desired range, i.e., System versus User port numbers. The distinction was intended to indicate a difference in privilege; originally, System port numbers required privileged ('root') access, while User port numbers did not. That distinction has since blurred because some current systems do not limit access control to System port numbers and because some System services have been replicated on User numbers (e.g., IRC). Even so, System port number assignments have continued at an average rate of 3-4 per year over the past 7 years (2007-2013), indicating that the desire to keep this distinction continues.


As a result, the difference between System and User port numbers needs to be treated with caution. Developers are advised to treat services as if they are always run without privilege.


Even when developers seek a System port number assignment, it may be very difficult to obtain. System port number assignment requires IETF Review or IESG Approval and justification that both User and Dynamic port number ranges are insufficient [RFC6335]. Thus, this document recommends both:


>> Developers SHOULD NOT apply for System port number assignments because the increased privilege they are intended to provide is not always enforced.


>> System implementers SHOULD enforce the need for privilege for processes to listen on System port numbers.


At some future date, it might be useful to deprecate the distinction between System and User port numbers altogether. Services typically require elevated ('root') privileges to bind to a System port number, but many such services go to great lengths to immediately drop those privileges just after connection or other association establishment to reduce the impact of an attack using their capabilities. Such services might be more securely operated on User port numbers than on System port numbers. Further, if System port numbers were no longer assigned, as of 2014 it would cost only 180 of the 1024 System values (17%), or 180 of the overall 49152 assigned (System and User) values (<0.04%).


7.4. Support for Security
7.4. セキュリティのサポート

Just as a service is a way to obtain information or processing from a host over a network, a service can also be the opening through which to compromise that host. Protecting a service involves security, which includes integrity protection, source authentication, privacy, or any combination of these capabilities. Security can be provided in a number of ways, and thus:


>> New services SHOULD support security capabilities, either directly or via a content protection such as TLS [RFC5246] or Datagram TLS (DTLS) [RFC6347], or transport protection such as the TCP-AO [RFC5925]. Insecure versions of new or existing secure services SHOULD be avoided because of the new vulnerability they create.

>>新しいサービスは、直接またはTLS [RFC5246]やデータグラムTLS(DTLS)[RFC6347]などのコンテンツ保護、またはTCP-AO [RFC5925]などのトランスポート保護を介して、セキュリティ機能をサポートする必要があります(SHOULD)。新規または既存の安全なサービスの安全でないバージョンは、それらが作成する新しい脆弱性のため、回避する必要があります。

Secure versions of legacy services that are not already security-capable via in-band negotiations can be very useful. However, there is no IETF consensus on when separate ports should be used for secure and insecure variants of the same service [RFC2595] [RFC2817] [RFC6335]. The overall preference is for use of a single port, as noted in Section 6 of this document and Section 7.2 of [RFC6335], but the appropriate approach depends on the specific characteristics of the service. As a result:

インバンドネゴシエーションではまだセキュリティ対応ではないレガシーサービスの安全なバージョンは、非常に役立ちます。ただし、同じサービスのセキュアバリアントと非セキュアバリアントに別々のポートを使用する必要がある場合についてIETFの合意はありません[RFC2595] [RFC2817] [RFC6335]。このドキュメントのセクション6と[RFC6335]のセクション7.2に記載されているように、全体的な設定は単一ポートの使用ですが、適切なアプローチはサービスの特定の特性によって異なります。結果として:

>> When requesting both secure and insecure port assignments for the same service, justification is expected for the utility and safety of each port as an independent service (Section 6). Precedent (e.g., citing other protocols that use a separate insecure port) is inadequate justification by itself.


It's also important to recognize that port number assignment is not itself a guarantee that traffic using that number provides the corresponding service or that a given service is always offered only on its assigned port number. Port numbers are ultimately meaningful only between endpoints and any service can be run on any port. Thus:


>> Security SHOULD NOT rely on assigned port number distinctions alone; every service, whether secure or not, is likely to be attacked.


Applications for a new service that requires both a secure and insecure port may be found, on Expert Review, to be unacceptable, and may not be approved for allocation. Similarly, an application for a new port to support an insecure variant of an existing secure protocol may be found unacceptable. In both cases, the resulting security of the service in practice will be a significant consideration in the decision as to whether to assign an insecure port.

安全なポートと安全でないポートの両方を必要とする新しいサービスのアプリケーションは、Expert Reviewで受け入れられない場合があり、割り当てが承認されない場合があります。同様に、既存の安全なプロトコルの安全でないバリアントをサポートする新しいポートのアプリケーションは、受け入れられない場合があります。どちらの場合も、実際に結果として得られるサービスのセキュリティは、安全でないポートを割り当てるかどうかの決定において重要な考慮事項になります。

7.5. Support for Future Versions
7.5. 将来のバージョンのサポート

Requests for assigned port numbers are expected to support multiple versions on the same assigned port number [RFC6335]. Versions are typically indicated in-band, either at the beginning of a connection or other association or in each protocol message.


>> Version support SHOULD be included in new services rather than relying on different port number assignments for different versions.


>> Version numbers SHOULD NOT be included in either the service name or service description, to avoid the need to make additional port number assignments for future variants of a service.


Again, the assigned port number space is far too limited to be used as an indicator of protocol version or message type. Although this has happened in the past (e.g., for NFS), it should be avoided in new requests.


7.6. Transport Protocols
7.6. トランスポートプロトコル

IANA assigns port numbers specific to one or more transport protocols, typically UDP [RFC768] and TCP [RFC793], but also SCTP [RFC4960], DCCP [RFC4340], and any other standard transport protocol. Originally, IANA port number assignments were concurrent for both UDP and TCP, and other transports were not indicated. However, to conserve the assigned port number space and to reflect increasing use of other transports, assignments are now specific only to the transport being used.

IANAは、1つ以上のトランスポートプロトコル(通常はUDP [RFC768]およびTCP [RFC793]だけでなく、SCTP [RFC4960]、DCCP [RFC4340]、およびその他の標準のトランスポートプロトコル)に固有のポート番号を割り当てます。当初、IANAポート番号の割り当てはUDPとTCPの両方で同時に行われ、他のトランスポートは示されていませんでした。ただし、割り当てられたポート番号スペースを節約し、他のトランスポートの使用の増加を反映するために、割り当ては現在、使用されているトランスポートにのみ固有です。

In general, a service should request assignments for multiple transports using the same service name and description on the same port number only when they all reflect essentially the same service. Good examples of such use are DNS and NFS, where the difference between the UDP and TCP services are specific to supporting each transport. For example, the UDP variant of a service might add sequence numbers and the TCP variant of the same service might add in-band message delimiters. This document does not describe the appropriate selection of a transport protocol for a service.


>> Service names and descriptions for multiple transport port number assignments SHOULD match only when they describe the same service, excepting only enhancements for each supported transport.


When the services differ, it may be acceptable or preferable to use the same port number, but the service names and descriptions should be different for each transport/service pair, reflecting the differences in the services. For example, if TCP is used for the basic control protocol and UDP for an alarm protocol, then the services might be "name-ctl" and "name-alarm". A common example is when TCP is used for a service and UDP is used to determine whether that service is active (e.g., via a unicast, broadcast, or multicast test message) [RFC1122]. IANA has, for several years, used the suffix "-disc" in service names to distinguish discovery services, such as are used to identify endpoints capable of a given service.

サービスが異なる場合は、同じポート番号を使用することも可能ですが、サービスの違いを反映して、サービス名と説明はトランスポート/サービスのペアごとに異なる必要があります。たとえば、TCPが基本制御プロトコルに使用され、UDPがアラームプロトコルに使用される場合、サービスは「name-ctl」と「name-alarm」になる可能性があります。一般的な例は、TCPがサービスに使用され、UDPがそのサービスがアクティブかどうかを判断するために使用される場合です(たとえば、ユニキャスト、ブロードキャスト、またはマルチキャストのテストメッセージを介して)[RFC1122]。 IANAは数年前から、サービス名にサフィックス「-disc」を使用して、特定のサービスを実行できるエンドポイントを識別するために使用されるような、ディスカバリーサービスを区別しています。

>> Names of discovery services SHOULD use an identifiable suffix; the suggestion is "-disc".


Some services are used for discovery, either in conjunction with a TCP service or as a stand-alone capability. Such services will be more reliable when using multicast rather than broadcast (over IPv4) because IP routers do not forward "all nodes" broadcasts (all 1's, i.e., for IPv4) and have not been required to support subnet-directed broadcasts since 1999 [RFC1812] [RFC2644].

一部のサービスは、TCPサービスと組み合わせて、またはスタンドアロン機能として、検出に使用されます。 IPルーターは「すべてのノード」ブロードキャスト(すべて1、つまりIPv4の場合は255.255.255.255)を転送せず、サブネット向けのブロードキャストをサポートする必要がないため、ブロードキャスト(IPv4経由)ではなくマルチキャストを使用する場合、このようなサービスはより信頼性が高くなります。 1999年以降[RFC1812] [RFC2644]。

This issue is relevant only for IPv4 because IPv6 does not support broadcast.


>> UDP over IPv4 multi-host services SHOULD use multicast rather than broadcast.

>> IPv4マルチホストサービス上のUDPでは、ブロードキャストではなくマルチキャストを使用する必要があります(SHOULD)。

Designers should be very careful in creating services over transports that do not support congestion control or error recovery, notably UDP. There are several issues that should be considered in such cases, as summarized in Table 1 in [RFC5405]. In addition, the following recommendations apply to service design:

設計者は、輻輳制御またはエラー回復をサポートしないトランスポート(特にUDP)を介してサービスを作成する場合は、十分に注意する必要があります。 [RFC5405]の表1にまとめられているように、そのような場合に考慮すべきいくつかの問題があります。さらに、次の推奨事項がサービス設計に適用されます。

>> Services that use multipoint communication SHOULD be scalable and SHOULD NOT rely solely on the efficiency of multicast transmission for scalability.


>> Services SHOULD NOT use UDP as a performance enhancement over TCP, e.g., to circumnavigate TCP's congestion control.


7.7. When to Request an Assignment
7.7. 割り当てをリクエストするタイミング

Assignments are typically requested when a user has enough information to reasonably answer the questions in the IANA application. IANA applications typically take up to a few weeks to process, with some complex cases taking up to a month. The process typically involves a few exchanges between the IANA Ports Expert Review team and the applicant.

ユーザーがIANAアプリケーションの質問に合理的に回答するのに十分な情報を持っている場合、割り当ては通常要求されます。 IANAアプリケーションは通常、処理に数週間、いくつかの複雑なケースでは1か月かかる場合があります。通常、このプロセスには、IANA Ports Expert Reviewチームと申請者の間のいくつかの交換が含まれます。

An application needs to include a description of the service, as well as to address key questions designed to help IANA determine whether the assignment is justified. The application should be complete and not refer solely to an Internet-Draft, RFC, website, or any other external documentation.


Services that are independently developed can be requested at any time, but are typically best requested in the last stages of design and initial experimentation, before any deployment has occurred that cannot easily be updated.


>> Users MUST NOT deploy implementations that use assigned port numbers prior their assignment by IANA.


>> Users MUST NOT deploy implementations that default to using the experimental System port numbers (1021 and 1022 [RFC4727]) outside a controlled environment where they can be updated with a subsequent assigned port [RFC3692].

>>ユーザーは、後続の割り当てられたポート[RFC3692]で更新できる制御された環境の外で、実験的なシステムポート番号(1021および1022 [RFC4727])をデフォルトで使用する実装を展開してはなりません。

Deployments that use unassigned port numbers before assignment complicate IANA management of the port number space. Keep in mind that this recommendation protects existing assignees, users of current services, and applicants for new assignments; it helps ensure that a desired number and service name are available when assigned. The list of currently unassigned numbers is just that -- *currently* unassigned. It does not reflect pending applications. Waiting for an official IANA assignment reduces the chance that an assignment request will conflict with another deployed service.


Applications made through Internet-Draft posting or RFC publication (in any stream) typically use a placeholder ("PORTNUM") in the text, and implementations use an experimental port number until a final assignment has been made [RFC6335]. That assignment is initially indicated in the IANA Considerations section of the document, which is tracked by the RFC Editor. When a document has been approved for publication, that request is forwarded to IANA for handling. IANA will make the new assignment accordingly. At that time, IANA may also request that the applicant fill out the application form on their website, e.g., when the RFC does not directly address the information expected as per [RFC6335]. "Early" assignments can be made when justified, e.g., for early interoperability testing, according to existing process [RFC7120] [RFC6335].

インターネットドラフトの投稿またはRFC公開(任意のストリームで)を介して作成されたアプリケーションは、通常、テキストでプレースホルダー( "PORTNUM")を使用し、実装は最終的な割り当てが行われるまで実験的なポート番号を使用します[RFC6335]。その割り当ては、ドキュメントのIANAの考慮事項セクションで最初に示され、RFCエディタによって追跡されます。ドキュメントの公開が承認されると、そのリクエストはIANAに転送されて処理されます。 IANAはそれに応じて新しい割り当てを行います。そのとき、IANAは、たとえば、RFCが[RFC6335]に従って予想される情報に直接対応していない場合など、申請者がWebサイトの申請フォームに記入するよう要求することもあります。既存のプロセス[RFC7120] [RFC6335]に従って、初期の相互運用性テストなど、正当化されたときに「早期」の割り当てを行うことができます。

>> Users writing specifications SHOULD use symbolic names for port numbers and service names until an IANA assignment has been completed. Implementations SHOULD use experimental port numbers during this time, but those numbers MUST NOT be cited in documentation except as interim.


7.8. Squatting
7.8. しゃがむ

"Squatting" describes the use of a number from the assignable range in deployed software without IANA assignment for that use, regardless of whether the number has been assigned or remains available for assignment. It is hazardous because IANA cannot track such usage and thus cannot avoid making legitimate assignments that conflict with such unauthorized usage.

「しゃがむ」とは、番号が割り当てられているか、割り当て可能なままであるかに関係なく、IANAが割り当てられていない展開済みソフトウェアで割り当て可能な範囲の番号を使用することを意味します。 IANAはそのような使用を追跡できず、したがって、このような不正な使用と競合する正当な割り当てを行うことを回避できないため、危険です。

Such "squatted" port numbers remain unassigned, and IANA retains the right to assign them when requested by other applicants. Application and service designers are reminded that is never appropriate to use port numbers that have not been directly assigned [RFC6335]. In particular, any unassigned code from the assigned ranges will be assigned by IANA, and any conflict will be easily resolved as the protocol designer's fault once that happens (because they would not be the assignee). This may reflect in the public's judgment on the quality of their expertise and cooperation with the Internet community.


Regardless, there are numerous services that have squatted on such numbers that are in widespread use. Designers who are using such port numbers are encouraged to apply for an assignment. Note that even widespread de facto use may not justify a later IANA assignment of that value, especially if either the value has already been assigned to a legitimate applicant or if the service would not qualify for an assignment of its own accord.


7.9. Other Considerations
7.9. その他の考慮事項

As noted earlier, System port numbers should be used sparingly, and it is better to avoid them altogether. This avoids the potentially incorrect assumption that the service on such port numbers run in a privileged mode.


Assigned port numbers are not intended to be changed; this includes the corresponding service name. Once deployed, it can be very difficult to recall every implementation, so the assignment should be retained. However, in cases where the current assignee of a name or number has reasonable knowledge of the impact on such uses, and is willing to accept that impact, the name or number of an assignment can be changed [RFC6335]


Aliases, or multiple service names for the same assigned port number, are no longer considered appropriate [RFC6335].


8. Security Considerations
8. セキュリティに関する考慮事項

This document focuses on the issues arising when designing services that require new port assignments. Section 7.4 addresses the security and security-related issues of that interaction.


When designing a secure service, the use of TLS [RFC5246], DTLS [RFC6347], or TCP-AO [RFC5925] mechanisms that protect transport protocols or their contents is encouraged. It may not be possible to use IPsec [RFC4301] in similar ways because of the different relationship between IPsec and port numbers and because applications may not be aware of IPsec protections.

安全なサービスを設計するときは、トランスポートプロトコルまたはその内容を保護するTLS [RFC5246]、DTLS [RFC6347]、またはTCP-AO [RFC5925]メカニズムの使用をお勧めします。 IPsecとポート番号の関係が異なるため、およびアプリケーションがIPsec保護を認識していない可能性があるため、同様の方法でIPsec [RFC4301]を使用できない場合があります。

This document reminds application and service designers that port numbers do not protect against denial-of-service attack or guarantee that traffic should be trusted. Using assigned numbers for port filtering isn't a substitute for authentication, encryption, and integrity protection. The port number alone should not be used to avoid denial-of-service attacks or to manage firewall traffic because the use of port numbers is not regulated or validated.


The use of assigned port numbers is the antithesis of privacy because they are intended to explicitly indicate the desired application or service. Strictly, port numbers are meaningful only at the endpoints, so any interpretation elsewhere in the network can be arbitrarily incorrect. However, those numbers can also expose information about available services on a given host. This information can be used by intermediate devices to monitor and intercept traffic as well as to potentially identify key endpoint software properties ("fingerprinting"), which can be used to direct other attacks.


9. IANA Considerations
9. IANAに関する考慮事項

The entirety of this document focuses on suggestions that help ensure the conservation of port numbers and provide useful hints for issuing informative requests thereof.


10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、< rfc2119>。

[RFC2780] Bradner, S. and V. Paxson, "IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers", BCP 37, RFC 2780, DOI 10.17487/RFC2780, March 2000, <>.

[RFC2780] Bradner、S.およびV. Paxson、「IANA Allocation Allocation Guidelines for Values in the Internet Protocol and Related Headers」、BCP 37、RFC 2780、DOI 10.17487 / RFC2780、2000年3月、<http://www.rfc->。

[RFC3692] Narten, T., "Assigning Experimental and Testing Numbers Considered Useful", BCP 82, RFC 3692, DOI 10.17487/RFC3692, January 2004, <>.

[RFC3692] Narten、T。、「Assigning Testing and Testing Numbers考慮された有用」、BCP 82、RFC 3692、DOI 10.17487 / RFC3692、2004年1月、<>。

[RFC4727] Fenner, B., "Experimental Values In IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers", RFC 4727, DOI 10.17487/RFC4727, November 2006, <>.

[RFC4727] Fenner、B。、「IPv4、IPv6、ICMPv4、ICMPv6、UDP、およびTCPヘッダーの実験値」、RFC 4727、DOI 10.17487 / RFC4727、2006年11月、< / info / rfc4727>。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, DOI 10.17487/RFC5246, August 2008, <>.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、DOI 10.17487 / RFC5246、2008年8月、< / rfc5246>。

[RFC5405] Eggert, L. and G. Fairhurst, "Unicast UDP Usage Guidelines for Application Designers", BCP 145, RFC 5405, DOI 10.17487/RFC5405, November 2008, <>.

[RFC5405] Eggert、L。およびG. Fairhurst、「アプリケーション設計者のためのユニキャストUDP使用ガイドライン」、BCP 145、RFC 5405、DOI 10.17487 / RFC5405、2008年11月、< / rfc5405>。

[RFC5925] Touch, J., Mankin, A., and R. Bonica, "The TCP Authentication Option", RFC 5925, DOI 10.17487/RFC5925, June 2010, <>.

[RFC5925] Touch、J.、Mankin、A。、およびR. Bonica、「The TCP Authentication Option」、RFC 5925、DOI 10.17487 / RFC5925、2010年6月、< / rfc5925>。

[RFC6335] Cotton, M., Eggert, L., Touch, J., Westerlund, M., and S. Cheshire, "Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry", BCP 165, RFC 6335, DOI 10.17487/RFC6335, August 2011, <>.

[RFC6335]綿、M。、エガート、L。、タッチ、J。、ウェスターランド、M。、およびS.チェシャー、「サービス名とトランスポートプロトコルのポート番号レジストリの管理のためのInternet Assigned Numbers Authority(IANA)手順"、BCP 165、RFC 6335、DOI 10.17487 / RFC6335、2011年8月、<>。

[RFC6347] Rescorla, E. and N. Modadugu, "Datagram Transport Layer Security Version 1.2", RFC 6347, DOI 10.17487/RFC6347, January 2012, <>.

[RFC6347] Rescorla、E。およびN. Modadugu、「Datagram Transport Layer Security Version 1.2」、RFC 6347、DOI 10.17487 / RFC6347、2012年1月、<>。

10.2. Informative References
10.2. 参考引用

[IEN112] Postel, J., "Transmission Control Protocol", IEN 112, August 1979.

[IEN112] Postel、J。、「Transmission Control Protocol」、IEN 112、1979年8月。

[RFC33] Crocker, S., "New Host-Host Protocol", RFC 33, DOI 10.17487/RFC0033, February 1970, <>.

[RFC33] Crocker、S。、「New Host-Host Protocol」、RFC 33、DOI 10.17487 / RFC0033、1970年2月、<>。

[RFC37] Crocker, S., "Network Meeting Epilogue, etc", RFC 37, DOI 10.17487/RFC0037, March 1970, <>.

[RFC37] Crocker、S。、「Network Meeting Epilogueなど」、RFC 37、DOI 10.17487 / RFC0037、1970年3月、<>。

[RFC38] Wolfe, S., "Comments on Network Protocol from NWG/RFC #36", RFC 38, DOI 10.17487/RFC0038, March 1970, <>.

[RFC38] Wolfe、S。、「Comments on Network Protocol from NWG / RFC#36」、RFC 38、DOI 10.17487 / RFC0038、March 1970、<>。

[RFC48] Postel, J. and S. Crocker, "Possible protocol plateau", RFC 48, DOI 10.17487/RFC0048, April 1970, <>.

[RFC48] Postel、J。およびS. Crocker、「可能なプロトコルプラトー」、RFC 48、DOI 10.17487 / RFC0048、1970年4月、<>。

[RFC61] Walden, D., "Note on Interprocess Communication in a Resource Sharing Computer Network", RFC 61, DOI 10.17487/RFC0061, July 1970, <>.

[RFC61] Walden、D.、「リソース共有コンピュータネットワークにおけるプロセス間通信に関する注意」、RFC 61、DOI 10.17487 / RFC0061、1970年7月、<>。

[RFC76] Bouknight, J., Madden, J., and G. Grossman, "Connection by name: User oriented protocol", RFC 76, DOI 10.17487/RFC0076, October 1970, <>.

[RFC76] Bouknight、J.、Madden、J。、およびG. Grossman、「名前による接続:ユーザー指向プロトコル」、RFC 76、DOI 10.17487 / RFC0076、1970年10月、<http://www.rfc-editor。 org / info / rfc76>。

[RFC333] Bressler, R., Murphy, D., and D. Walden, "Proposed experiment with a Message Switching Protocol", RFC 333, DOI 10.17487/RFC0333, May 1972, <>.

[RFC333] Bressler、R.、Murphy、D。、およびD. Walden、「提案されたメッセージ交換プロトコルの実験」、RFC 333、DOI 10.17487 / RFC0333、1972年5月、<http://www.rfc-editor。 org / info / rfc333>。

[RFC739] Postel, J., "Assigned numbers", RFC 739, DOI 10.17487/RFC0739, November 1977, <>.

[RFC739] Postel、J。、「割り当てられた番号」、RFC 739、DOI 10.17487 / RFC0739、1977年11月、<>。

[RFC758] Postel, J., "Assigned numbers", RFC 758, DOI 10.17487/RFC0758, August 1979, <>.

[RFC758] Postel、J。、「割り当てられた番号」、RFC 758、DOI 10.17487 / RFC0758、1979年8月、<>。

[RFC768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, DOI 10.17487/RFC0768, August 1980, <>.

[RFC768] Postel、J。、「User Datagram Protocol」、STD 6、RFC 768、DOI 10.17487 / RFC0768、1980年8月、<>。

[RFC793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, DOI 10.17487/RFC0793, September 1981, <>.

[RFC793] Postel、J。、「Transmission Control Protocol」、STD 7、RFC 793、DOI 10.17487 / RFC0793、1981年9月、<>。

[RFC820] Postel, J., "Assigned numbers", RFC 820, DOI 10.17487/RFC0820, August 1982, <>.

[RFC820] Postel、J。、「割り当てられた番号」、RFC 820、DOI 10.17487 / RFC0820、1982年8月、<>。

[RFC900] Reynolds, J. and J. Postel, "Assigned Numbers", RFC 900, DOI 10.17487/RFC0900, June 1984, <>.

[RFC900] Reynolds、J。およびJ. Postel、「Assigned Numbers」、RFC 900、DOI 10.17487 / RFC0900、1984年6月、<>。

[RFC959] Postel, J. and J. Reynolds, "File Transfer Protocol", STD 9, RFC 959, DOI 10.17487/RFC0959, October 1985, <>.

[RFC959] Postel、J。およびJ. Reynolds、「ファイル転送プロトコル」、STD 9、RFC 959、DOI 10.17487 / RFC0959、1985年10月、<>。

[RFC1122] Braden, R., Ed., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, DOI 10.17487/RFC1122, October 1989, <>.

[RFC1122] Braden、R。、編、「インターネットホストの要件-通信層」、STD 3、RFC 1122、DOI 10.17487 / RFC1122、1989年10月、< rfc1122>。

[RFC1340] Reynolds, J. and J. Postel, "Assigned Numbers", RFC 1340, DOI 10.17487/RFC1340, July 1992, <>.

[RFC1340] Reynolds、J。およびJ. Postel、「Assigned Numbers」、RFC 1340、DOI 10.17487 / RFC1340、1992年7月、<>。

[RFC1700] Reynolds, J. and J. Postel, "Assigned Numbers", RFC 1700, DOI 10.17487/RFC1700, October 1994, <>.

[RFC1700] Reynolds、J。およびJ. Postel、「Assigned Numbers」、RFC 1700、DOI 10.17487 / RFC1700、1994年10月、<>。

[RFC1812] Baker, F., Ed., "Requirements for IP Version 4 Routers", RFC 1812, DOI 10.17487/RFC1812, June 1995, <>.

[RFC1812]ベイカー、F。、編、「IPバージョン4ルーターの要件」、RFC 1812、DOI 10.17487 / RFC1812、1995年6月、<>。

[RFC1833] Srinivasan, R., "Binding Protocols for ONC RPC Version 2", RFC 1833, DOI 10.17487/RFC1833, August 1995, <>.

[RFC1833] Srinivasan、R。、「Binding Protocols for ONC RPC Version 2」、RFC 1833、DOI 10.17487 / RFC1833、1995年8月、<>。

[RFC2595] Newman, C., "Using TLS with IMAP, POP3 and ACAP", RFC 2595, DOI 10.17487/RFC2595, June 1999, <>.

[RFC2595]ニューマン、C。、「TLSとIMAP、POP3およびACAPの使用」、RFC 2595、DOI 10.17487 / RFC2595、1999年6月、<>。

[RFC2644] Senie, D., "Changing the Default for Directed Broadcasts in Routers", BCP 34, RFC 2644, DOI 10.17487/RFC2644, August 1999, <>.

[RFC2644] Senie、D。、「Changing the Default for Directed Broadcasts in Routers」、BCP 34、RFC 2644、DOI 10.17487 / RFC2644、1999年8月、<> 。

[RFC2817] Khare, R. and S. Lawrence, "Upgrading to TLS Within HTTP/1.1", RFC 2817, DOI 10.17487/RFC2817, May 2000, <>.

[RFC2817] Khare、R。およびS. Lawrence、「HTTP / 1.1内のTLSへのアップグレード」、RFC 2817、DOI 10.17487 / RFC2817、2000年5月、<> 。

[RFC3232] Reynolds, J., Ed., "Assigned Numbers: RFC 1700 is Replaced by an On-line Database", RFC 3232, DOI 10.17487/RFC3232, January 2002, <>.

[RFC3232] Reynolds、J。、編、「割り当てられた番号:RFC 1700はオンラインデータベースに置き換えられました」、RFC 3232、DOI 10.17487 / RFC3232、2002年1月、< / info / rfc3232>。

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, DOI 10.17487/RFC3261, June 2002, <>.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:Session Initiation Protocol」 、RFC 3261、DOI 10.17487 / RFC3261、2002年6月、<>。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, DOI 10.17487/RFC4301, December 2005, <>.

[RFC4301] Kent、S。およびK. Seo、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、DOI 10.17487 / RFC4301、2005年12月、<>。

[RFC4340] Kohler, E., Handley, M., and S. Floyd, "Datagram Congestion Control Protocol (DCCP)", RFC 4340, DOI 10.17487/RFC4340, March 2006, <>.

[RFC4340] Kohler、E.、Handley、M。、およびS. Floyd、「Datagram Congestion Control Protocol(DCCP)」、RFC 4340、DOI 10.17487 / RFC4340、2006年3月、<http://www.rfc-editor。 org / info / rfc4340>。

[RFC4960] Stewart, R., Ed., "Stream Control Transmission Protocol", RFC 4960, DOI 10.17487/RFC4960, September 2007, <>.

[RFC4960] Stewart、R.、Ed。、「Stream Control Transmission Protocol」、RFC 4960、DOI 10.17487 / RFC4960、2007年9月、<>。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, DOI 10.17487/RFC5226, May 2008, <>.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCでIANAの考慮事項セクションを作成するためのガイドライン」、BCP 26、RFC 5226、DOI 10.17487 / RFC5226、2008年5月、< / info / rfc5226>。

[RFC5245] Rosenberg, J., "Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols", RFC 5245, DOI 10.17487/RFC5245, April 2010, <>.

[RFC5245] Rosenberg、J。、「Interactive Connectivity Establishment(ICE):A Protocol for Network Address Translator(NAT)Traversal for Offer / Answer Protocols」、RFC 5245、DOI 10.17487 / RFC5245、2010年4月、<http:// www / info / rfc5245>。

[RFC5389] Rosenberg, J., Mahy, R., Matthews, P., and D. Wing, "Session Traversal Utilities for NAT (STUN)", RFC 5389, DOI 10.17487/RFC5389, October 2008, <>.

[RFC5389] Rosenberg、J.、Mahy、R.、Matthews、P。、およびD. Wing、「NAT用セッショントラバーサルユーティリティ(STUN)」、RFC 5389、DOI 10.17487 / RFC5389、2008年10月、<http://>。

[RFC5766] Mahy, R., Matthews, P., and J. Rosenberg, "Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN)", RFC 5766, DOI 10.17487/RFC5766, April 2010, <>.

[RFC5766] Mahy、R.、Matthews、P.、J。Rosenberg、「NAT(TURN)のリレーを使用したトラバーサル:NATのセッショントラバーサルユーティリティへのリレー拡張(STUN)」、RFC 5766、DOI 10.17487 / RFC5766、4月2010、<>。

[RFC6066] Eastlake 3rd, D., "Transport Layer Security (TLS) Extensions: Extension Definitions", RFC 6066, DOI 10.17487/RFC6066, January 2011, <>.

[RFC6066] Eastlake 3rd、D。、「Transport Layer Security(TLS)Extensions:Extension Definitions」、RFC 6066、DOI 10.17487 / RFC6066、2011年1月、<> 。

[RFC6762] Cheshire, S. and M. Krochmal, "Multicast DNS", RFC 6762, DOI 10.17487/RFC6762, February 2013, <>.

[RFC6762] Cheshire、S。およびM. Krochmal、「Multicast DNS」、RFC 6762、DOI 10.17487 / RFC6762、2013年2月、<>。

[RFC6763] Cheshire, S. and M. Krochmal, "DNS-Based Service Discovery", RFC 6763, DOI 10.17487/RFC6763, February 2013, <>.

[RFC6763] Cheshire、S。およびM. Krochmal、「DNS-Based Service Discovery」、RFC 6763、DOI 10.17487 / RFC6763、2013年2月、<>。

[RFC7120] Cotton, M., "Early IANA Allocation of Standards Track Code Points", BCP 100, RFC 7120, DOI 10.17487/RFC7120, January 2014, <>.

[RFC7120] Cotton、M。、「Early IANA Allocation of Standards Track Code Points」、BCP 100、RFC 7120、DOI 10.17487 / RFC7120、2014年1月、<> 。

[RFC7230] Fielding, R., Ed., and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <>.

[RFC7230] Fielding、R.、Ed。、and J. Reschke、Ed。、 "Hypertext Transfer Protocol(HTTP / 1.1):Message Syntax and Routing"、RFC 7230、DOI 10.17487 / RFC7230、June 2014、<http:/ />。



This work benefited from the feedback from David Black, Lars Eggert, Gorry Fairhurst, and Eliot Lear, as well as discussions of the IETF TSVWG WG.

この作業は、David Black、Lars Eggert、Gorry Fairhurst、およびEliot Learからのフィードバック、およびIETF TSVWG WGの議論の恩恵を受けました。

This document was initially prepared using


Author's Address


Joe Touch USC/ISI 4676 Admiralty Way Marina del Rey, CA 90292-6695 United States

Joe Touch USC / ISI 4676 Admiralty Wayマリーナデルレイ、CA 90292-6695アメリカ合衆国

   Phone: +1 (310) 448-9151