Network Working Group L. Sanchez Request for Comments: 3139 Megisto Category: Informational K. McCloghrie Cisco J. Saperia JDS Consultant June 2001
Requirements for Configuration Management of IP-based Networks
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
Abstract
抽象
This memo discusses different approaches to configure networks and identifies a set of configuration management requirements for IP-based networks.
このメモは、ネットワークを構成するためのさまざまなアプローチについて説明し、IPベースのネットワークのための構成管理要件のセットを識別します。
Table of Contents
目次
1.0 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1 Motivation, Scope and Goals of this document . . . . . . . 2 1.2 Requirements Terminology . . . . . . . . . . . . . . . . . 3 1.3 Audience . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.4 Definition of Technical Terms. . . . . . . . . . . . . . . 3 2.0 Statement of the Problem . . . . . . . . . . . . . . . . . . 4 3.0 Requirements for an IP-based Configuration Management System . 7 4.0 Security Considerations . . . . . . . . . . . . . . . . . . . 9 Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . 9 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Authors' Addresses. . . . . . . . . . . . . . . . . . . . . . . . 10 Full Copyright Statement. . . . . . . . . . . . . . . . . . . . . 11
A number of IETF working groups have introduced new technologies which offer integrated and differentiated services. To support these new technologies, working group members found that they had new requirements for configuration of these technologies. One of these new requirements was for the provisioning (configuration) of behavior at the network level.
IETFワーキンググループの数は、統合と差別化されたサービスを提供する新しい技術を導入しました。これらの新技術をサポートするために、ワーキンググループのメンバーは、彼らがこれらの技術の構成のための新たな要件を持っていたことが分かりました。これらの新たな要件の1つは、ネットワークレベルでの行動のプロビジョニング(設定)のためでした。
An example of this type of configuration would be instructing all routers in a network to provide 'gold' service to a particular set of customers. Depending on the specific network equipment and definition of 'gold' service, this configuration request might translate to different configuration parameters on different vendors equipment and many individual configuration commands at the router. This higher level of configuration management has come to commonly be known as policy based management.
このタイプの構成の例は、顧客の特定のセットに「金」サービスを提供するために、ネットワーク内のすべてのルータに指示されるだろう。特定のネットワーク機器と「金」のサービスの定義に応じて、この設定要求は、異なるベンダーの機器やルータの多くの個々の構成コマンドに異なる設定パラメータに変換することがあります。構成管理のこのより高いレベルは、一般的にポリシーベースの管理として知られるようになってきました。
Working groups associated with these new technologies believed that the existing SNMP based management framework, while adequate for fault, configuration management at the individual instance (e.g., interface) level, performance and other management functions commonly associated with it, was not able to meet these new needs. As a result they began working on new solutions and approaches.
これらの新技術に関連したワーキンググループは、個々のインスタンスで障害、構成管理の中には、十分な、既存のSNMPベースの管理フレームワークと考えられ(例えば、インターフェース)レベル、パフォーマンスと一般的に、それに関連する他の管理機能は、これらを満たすことができませんでした新たなニーズ。その結果、彼らは新たなソリューションやアプローチに働き始めました。
COPS [COPS] for RSVP [RSVP] provides routers with the opportunity to ask their Policy Server for an admit/reject decision for a particular RSVP session. This model allows routers to outsource their resource allocation decisions to some other entity. However, this model does not work with DiffServ [DSARCH] where there is no signalling protocol. Therefore, the policies that affect resource allocation decisions must be provisioned to the routers. It became evident that there was a need for coordinating both RSVP-based and DiffServ-based policies to provide end2end QoS. Working groups began to extend and leverage approaches such as COPS for RSVP to support Diffserv policies. This gave birth to COPS-PR [COPS-PR].
COPS RSVPのための[COPS] [RSVP]は、特定のRSVPセッションのための意思決定を拒否/認めるための彼らのポリシーサーバに依頼する機会とルーターを提供します。このモデルは、ルータが他のエンティティへの資源配分の決定を外部委託することができます。しかし、このモデルには、シグナリングプロトコルが存在しないのDiffServ [DSARCH]と動作しません。そのため、資源配分の決定に影響を与える政策は、ルータにプロビジョニングする必要があります。それはのエンドツーエンドのQoSを提供するために、両方のRSVPベースとのDiffServベースのポリシーを調整する必要があったことが明らかになりました。ワーキンググループは、このようなDiffservのポリシーをサポートするためにRSVP用COPSとしてのアプローチを拡張し、活用するようになりました。これは、COPS-PR [COPS-PR]を出産しました。
These extensions caused concern that the IETF was about to develop a set of fragmented solutions which were locally optimized for specific technologies and not well integrated in the existing Internet Management Framework. The concern prompted some of the Area Directors associated with the Operations and Management, Transport and General areas, and some IAB members to organize a two day meeting in mid September 1999. The primary purpose of the meeting was to examine the requirements for configuration management and evaluate the COPS/PIB and SNMP/MIB approaches in light of these requirements.
これらの拡張機能は、IETFが局部的に特定のテクノロジーに最適化されており、うまく既存のインターネット管理フレームワークに統合されていなかった断片化されたソリューションのセットを開発しようとしていたことに懸念を引き起こしました。懸念は、会議の主な目的は、構成管理のための要件を検討することであった9月中旬、1999年に2日間の会議を整理するために運用・管理、交通全般の分野に関連したエリアの取締役、およびいくつかのIABメンバーの一部を促さとCOPS / PIBを評価し、SNMP / MIBは、これらの要件に照らして近づきます。
At the end of the two day meeting there was no consensus on several issues and as a result a number of 'design teams' were created. This document is the output of the design team chartered with the identification of a global set of configuration management requirements. This document has benefited from feedback received during the Configuration Management BOF that took place on November 11, 1999 during the 46th IETF in Washington DC, USA. The document has also benefited from comments sent to the confmgt@ops.ietf.org mailing list.
2日間の会議の終わりには、いくつかの問題についてのコンセンサスはありませんでしたし、結果として「デザインチームの数が作成されました。この文書では、構成管理要件のグローバルセットの識別にチャーターデザインチームの出力です。この文書は、ワシントンDC、米国の第46回IETFの間に1999年11月11日に行われた構成管理BOFの間に受け取ったフィードバックの恩恵を受けています。文書はまた、confmgt@ops.ietf.orgメーリングリストに送られたコメントの恩恵を受けています。
Keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT" and "MAY" that appear in this document are to be interpreted as described in RFC 2119 [Bra97].
キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、 "SHOULD"、 "SHOULD NOT" とRFC 2119 [Bra97]で説明したように解釈されるべきであり、この文書に表示される "MAY"。
The target audience for this document includes system designers, implementers of network configuration and management technology and others interested in gaining a general background understanding of the issues related to configuration management in general, and in the Internet in particular along with associated requirements. This document assumes that the reader is familiar with the Internet Protocol, related networking technology, and general network management terms and concepts.
このドキュメントの対象読者は、一般的に、構成管理に関連する問題の一般的な背景の理解を得ることに興味システム設計、ネットワーク構成および管理技術の実装などが含まれ、特にインターネットで関連する要件に沿って。この文書は、読者がインターネットプロトコル、関連するネットワーク技術、および一般的なネットワーク管理用語と概念に精通していることを前提としています。
Device-Local Configuration
デバイス、ローカル設定
Configuration data that is specific to a particular network device. This is the finest level of granularity for configuring network devices.
特定のネットワークデバイスに固有のコンフィギュレーション・データ。これは、ネットワークデバイスを構成するための粒度の最高レベルです。
Network-Wide Configuration
ネットワーク全体の構成
Configuration data that is not specific to any particular network device and from which multiple device-local configurations can be derived. Network-wide configuration provides a level of abstraction above device-local configurations.
任意の特定のネットワークデバイスに、複数のデバイスのローカルコンフィギュレーションを誘導することができる特異的ではない構成データ。ネットワーク全体の構成は、デバイスのローカル構成上の抽象化レベルを提供します。
Configuration Data Translator
構成データトランスレータ
A function that transforms Configuration Management Data (high-level policies) or Network-wide configuration data (middle-level policies) into device local configurations (low-level policies) based on the generic capabilities of network devices. This function can be performed either by devices themselves or by some intermediate entity.
ネットワーク機器の一般的な機能に基づいて、デバイスのローカル設定(低レベルのポリシー)に構成管理データ(高レベルのポリシー)またはネットワーク全体の構成データ(ミドルレベルのポリシーを)変換機能。この機能は、デバイス自体によって、またはいくつかの中間エンティティのいずれかによって行うことができます。
Configuring large networks is becoming an increasingly difficult task. The problem intensifies as networks increase their size, not only in terms of number of devices, but also with a greater variety of devices, with each device having increasing functionality and complexity. That is, networks are getting more complex in multiple dimensions simultaneously (number of devices, time scales for configuration, etc.) making the task of configuring these more complex.
大規模なネットワークを構成することがますます困難な作業になってきています。問題は、ネットワークが各デバイスが機能性と複雑さを増す有する、デバイスの数の観点からだけでなく、デバイスの大きい様々なだけでなく、それらのサイズを増大させるように激化します。すなわち、ネットワークは、これらのより複雑なを構成するタスクを作成同時に複数の次元で(デバイス、構成のための時間スケール等の数)をより複雑なっている、です。
In the past, configuring a network device has been a three step process. The network operator, engineer or entity responsible for the network created a model of the network and its expected behavior. Next, this (model + expected behavior) was formalized and recorded in the form of high-level policies. Finally, these policies were then translated into device-local configurations and provisioned into each network device for enforcement.
過去には、ネットワークデバイスの設定は、次の3つのステップのプロセスでした。ネットワークオペレータ、エンジニアやネットワークを担当するエンティティは、ネットワークのモデルとその期待される動作を作成しました。次に、この(モデル+予想される動作)を定式化し、高レベルのポリシーの形で記録しました。最後に、これらのポリシーは、デバイス、ローカル設定に翻訳され、執行のための各ネットワークデバイスにプロビジョニングされました。
Any high-level policy changes (changes in the network topology and/or its expected behavior) needed to be translated and provisioned to all network devices affected by the change. Figure 1 depicts this model and shows how high-level policies for a network could be translated into four device-local configurations. In this model, network operators or engineers functioned as configuration data translators; they translated the high-level policies to device-local configuration data.
任意の高レベルポリシーの変更(ネットワークトポロジおよび/またはその期待される行動の変化)が翻訳され、変更によって影響を受けるすべてのネットワークデバイスにプロビジョニングする必要が。図1は、このモデルを描写し、ネットワークのための高レベルのポリシーは、4つのデバイスのローカル構成に変換することができる方法を示しています。このモデルでは、ネットワーク事業者やエンジニアは、構成データトランスレータとして機能しました。彼らは、デバイスのローカルコンフィギュレーションデータにハイレベルのポリシーを翻訳しました。
A configuration data translator could take the topology independent behavior description such as high-level policies (first input source) combine it with topology information (second input source) as well as status/performance/monitoring information (third input source) to derive device-local configurations. Note that there could be several configuration data translators operating in tandem on a set of devices. However, there could be only one configuration data translator operating at a particular device at any given instance.
構成データトランスレータは、デバイスに導出するトポロジー情報(第2の入力源)と同様の状態/パフォーマンス/監視情報(第3の入力源)とそれを組み合わせるような高レベルのポリシー(第一の入力源)としてトポロジ独立動作記述を取ることができますローカル構成。デバイスのセットにタンデムで動作し、いくつかの構成データトランスレータがあるかもしれないことに注意してください。しかし、任意の所与の瞬間に特定のデバイスで動作する唯一のコンフィギュレーションデータ変換が存在し得ます。
Configuration Management Data (High-level Policies) | | | | Network V Network Topology -----> Configuration <---- Status/performance Information Data Translator(s) Information | | | | ------------------------------------------------- | | | | Device Device Device Device Local Local Local Local Conf(1) Conf(2) Conf(3) Conf(4)
Figure 1. Current model for configuring network devices.
ネットワークデバイスを構成するための1.現在のモデル図。
Historically, network operators and engineers used protocols and mechanisms such as SNMP and CLI applications to provision or configure network devices. In their current versions, these mechanisms have proven to be difficult to use because of their low-level of granularity and their device-specific nature. This problem is worse when provisioning multiple network devices requiring large amounts of configuration data.
歴史的に、ネットワーク事業者とエンジニアはプロトコルとそのような条項にSNMPとCLIアプリケーションなどのメカニズムを使用したり、ネットワークデバイスを設定します。彼らの現在のバージョンでは、これらのメカニズムがあるため粒度のそれらの低いレベルおよびそれらのデバイス固有の性質を利用することが困難であることが証明されています。コンフィギュレーション・大量のデータを必要とする複数のネットワークデバイスをプロビジョニングすると、この問題は悪化しています。
It is evident that network administrators and existing configuration management software can not keep up with the growth in complexity of networks and that an efficient, integrated configuration management solution is needed. Several IETF Working Groups working on this problem converged into adding a layer of abstraction to the traditional configuration management process described in figure 1. Figure 2 depicts this process after the layer of abstraction is added. As in the previous figure, first the network operator, engineer or entity responsible for the network creates a model of the network and its expected behavior. This is formalized and recorded in the form of high-level policies.
ネットワーク管理者や既存の構成管理ソフトウェアは、ネットワークの複雑さと効率的な、統合された構成管理ソリューションが必要とされる成長に追いつくことができないことは明らかです。この問題に取り組んでいくつかのIETFワーキンググループは、抽象化の層が追加された後にこのプロセスを示し、図1、図2で説明した従来の構成管理プロセスに抽象化の層を追加することに収束しました。前の図のように、最初のネットワークオペレータは、エンジニアやネットワークを担当するエンティティは、ネットワークのモデルとその期待される動作を作成します。これは正式に、高レベルのポリシーの形式で記録されています。
These policies are combined with topology information as well as status/performance information to generate network-wide configuration data. These middle level-policies are simpler to manage and represent behaviors shared by multiple network devices.
これらのポリシーは、トポロジ情報だけでなく、ネットワーク全体の構成データを生成するために、ステータス/パフォーマンス情報と組み合わされます。これらの中間レベル・ポリシーは、管理し、複数のネットワークデバイスで共有振る舞いを表すために簡単です。
Configuration Management Data (High-level Policies) | | | | Network V Network Topology -----> Network-Wide <---- Status/performance Information Configuration Information Data | | | | V Configuration Data Translator(s) | | | | ------------------------------------------------- | | | | Device Device Device Device Local Local Local Local Conf(1) Conf(2) Conf(3) Conf(4)
Figure 2. Proposed model for configuring network devices.
図2は、ネットワークデバイスを設定するためのモデルを提案しました。
Device local configurations are generated by automated configuration data translators and are supplied to each network device for enforcement. Note how this model only describes the function of the configuration data translators and it does not dictate its functional location. This is to say that translators may reside outside of the devices (as it was the case in figure 1 since they were humans) or may be possibly collocated with each device.
デバイスのローカル構成は、自動化されたコンフィギュレーションデータトランスレータによって生成され、執行用の各ネットワークデバイスに供給されます。このモデルは唯一の構成データトランスレータの機能を説明し、それがその機能位置を指示していないか注意してください。これは、翻訳者が装置の外部に存在してもよい(これらは、ヒトであったので、それは図1にそうであったように)、またはおそらく各デバイスと共に配置されてもよいということです。
As in the previous model, any high-level policy changes (changes in the network topology and/or its expected behavior) needs to be propagated to all network devices affected by the change. However, in the configuration model depicted in figure 2 network operators and engineers can specify the behavior of the network in a simplified manner reducing the amount of device specific knowledge needed.
以前のモデルのように、任意の高レベルポリシーの変更(ネットワークトポロジおよび/またはその期待される行動の変化)は、変更によって影響を受けるすべてのネットワークデバイスに伝播される必要があります。しかし、構成モデルに必要なデバイス固有の知識の量を低減する簡略化して、ネットワークの動作を指定することができ、図2のネットワーク・オペレータやエンジニアに示さ。
One should keep in mind that in some cases per instance device local configuration is needed in network devices. An integrated solution MUST allow room for this. Also, the introduction of automated configuration data translators assumes that all information needed to make an error free conversion of network-wide configuration data into device-local configuration data is available. In the event that such data is not available the solution MUST detect this and act accordingly.
一つは、例えばデバイスのローカルコンフィギュレーションごとにいくつかのケースでは、ネットワークデバイスで必要とされていることを心に留めておく必要があります。統合されたソリューションは、このための部屋を許容しなければなりません。また、自動化されたコンフィギュレーション・データトランスレータの導入は、デバイスのローカルコンフィギュレーション・データにネットワーク全体の構成データのエラーのない変換を行うために必要なすべての情報が利用可能であることを前提としています。そのようなデータが利用可能でない場合に溶液がこれを検出し、それに応じて行動しなければなりません。
All IETF WGs active in this area agrees upon the following requirements for configuration management. An integrated configuration management solution MUST:
この分野に積極的にすべてのIETFのWGは、構成管理のために、次の要件に同意します。統合構成管理ソリューション必要があります。
1) provide means by which the behavior of the network can be specified at a level of abstraction (network-wide configuration) higher than a set of configuration information specific to individual devices,
1)ネットワークの挙動は、個々のデバイスに固有の構成情報の組よりも高い抽象化(ネットワーク全体構成)のレベルで指定することができる手段を提供し、
2) be capable of translating network-wide configurations into device-local configuration. The identification of the relevant subset of the network-wide policies to be down-loaded is according to the capabilities of each device,
2)デバイスのローカルコンフィギュレーションにネットワーク全体の構成を変換することが可能です。ダウンロードするネットワーク全体のポリシーの関連サブセットの識別は、各デバイスの能力に応じてあります
3) be able to interpret device-local configuration, status and monitoring information within the context of network-wide configurations,
3)ネットワーク全体構成のコンテキスト内でデバイスのローカルコンフィギュレーション、ステータスおよび監視情報を解釈することができ、
4) be capable of provisioning (e.g., adding, modifying, deleting, dumping, restoring) complete or partial configuration data to network devices simultaneously or in a synchronized fashion as necessary,
4)は、同時に、または同期して、必要に応じてネットワークデバイスに(例えば、)、追加、変更、削除、ダンプ、リストア完全または部分的なコンフィギュレーションデータをプロビジョニングすることが可能で
4a) be able to provision multiple device-local configurations to support fast switch-overs without the need to down- load potentially large configuration changes to many devices,
5) provide means by which network devices can send feedback information (configuration data confirmation, network status and monitoring information, specific events, etc.) to the management system,
5)は、ネットワークデバイスは、管理システムにフィードバック情報(コンフィギュレーションデータ確認、ネットワークステータスと監視情報、特定のイベント、等)を送信することができる手段を提供します
6) be capable of provisioning complete or partial configuration data to network devices dynamically as a result of network specific or network-wide events,
6)、動的にネットワーク固有またはネットワーク全体のイベントの結果としてネットワークデバイスへの完全なまたは部分的なコンフィギュレーションデータをプロビジョニングすることが可能で
7) provide efficient and reliable means compared to current versions of today's mechanisms (CLI, SNMP) to provision large amounts of configuration data,
7)コンフィギュレーションデータの提供、大量に今日のメカニズム(CLI、SNMP)の現在のバージョンに比べて効率的で信頼性の高い手段を提供し、
8) provide secure means to provision configuration data. The system must provide support for access control, authentication, integrity-checking, replay- protection and/or privacy security services. The minimum level of granularity for access control and authentication is host based. The system SHOULD support user/role based access control and authentication for users in different roles with different access privileges,
8)を設ける構成データへの安全な手段を提供します。システムは、アクセス制御、認証、整合性チェック、replay-保護および/またはプライバシーセキュリティサービスのサポートを提供する必要があります。アクセス制御および認証のための粒状の最低レベルは、ホストベースです。このシステムは、異なるアクセス権限を持つさまざまな役割のユーザーのためのユーザー/役割ベースのアクセス制御や認証をサポートすべきです
9) provide expiration time and effective time capabilities to configuration data. It is required that some configuration data items be set to expire, and other items be set to never expire,
9)コンフィギュレーションデータに有効期限と有効時間機能を提供します。一部の設定データ項目が有効期限が切れるように設定されていることが要求され、その他の項目は期限切れにならないように設定され、
10) provide error detection (including data-specific errors) and failure recovery mechanisms (including prevention of inappropriately partial configurations when needed) for the provisioning of configuration data,
10)は、データ固有のエラーを含むエラー検出()とコンフィギュレーションデータのプロビジョニングに必要な不適切部分構成)の予防を含む障害回復機構を(提供します
11) eliminate the potential for mis-configuration occurring through concurrent shared write access to the device's configuration data,
11)、デバイスのコンフィギュレーション・データへの同時共有書き込みアクセスによって発生する誤設定の可能性を排除します
12) provide facilities (with host and user-based authentication granularity) to help in tracing back configuration changes,
12)は、ホストとユーザベースの認証粒度)を有する施設(設定変更をバックトレースを助けるために提供します
13) allow for the use of redundant components, both network elements and configuration application platforms, and for the configuration of redundant network elements.
13)冗長コンポーネント、ネットワーク要素および構成アプリケーションプラットフォーム、および冗長ネットワーク要素の設定のための両方の使用を可能にします。
14) be flexible and extensible to accommodate future needs. Configuration management data models are not fixed for all time and are subject to evolution like any other management data model. It is therefore necessary to anticipate that changes will be needed, but it is not possible to anticipate what those changes might be. Such changes could be to the configuration data model, supporting message types, data types, etc., and to provide mechanisms that can deal with these changes effectively without causing inter-operability problems or having to replace/update large amounts of fielded networking devices,
14)将来のニーズに対応するために柔軟で拡張可能です。構成管理データモデルは、すべての時間のために固定され、他の管理データモデルのような進化の対象とされていません。変更が必要になることを期待することが必要であるが、それらの変更があるかもしれないものを予測することはできません。そのような変化は、メッセージタイプ、データタイプ、等をサポートする、コンフィギュレーション・データ・モデルにすることができ、相互運用性の問題を引き起こすまたは交換/フィールド化ネットワークデバイスを大量に更新することなく、効果的に、これらの変更に対処することができるメカニズムを提供します
15) leverage knowledge of the existing SNMP management infrastructure. The system MUST leverage knowledge of and experience with MIBs and SMI.
15)既存のSNMP管理インフラストラクチャのレバレッジ知識を。システムは、MIBとSMIでの知識と経験を活用しなければなりません。
Security Considerations
セキュリティの考慮事項
This document reflects the current requirements that the IETF believes configuration management systems MUST have to properly support IP-based networks. The authors believe that a configuration management system MUST provide mechanisms by which one can ascertain the integrity and authenticity of the configuration data at all times. In some cases the privacy of the data is important therefore configuration management system MUST provide facilities to support this services as required not only while the data is stored but also during provisioning or reception. Requirements eight and twelve capture the required security services.
この文書は、IETFは、構成管理システムが正常にIPベースのネットワークをサポートするために必要と考えている現在の要件を反映しています。著者は、構成管理システムは、1が常に構成データの整合性と信頼性を確認することができますするメカニズムを提供しなければならないと考えています。いくつかの場合にはデータのプライバシーは、従って、構成管理システムは、データが格納されている間だけでなく、プロビジョニングまたは受信中だけでなく、必要に応じて、このサービスをサポートする機能を提供しなければならないことが重要です。要件8と12は、必要なセキュリティサービスを取り込みます。
Acknowledgments
謝辞
The authors thank Juergen Schoenwaelder for his contributions to this document. The authors also thank Walter Weiss and Andrew Smith for providing feedback to early versions of this document. Finally, the authors thank the IESG for motivating and supporting this work.
作者はこのドキュメントへの貢献のためのユルゲンSchoenwaelderをありがとう。著者らはまた、このドキュメントの初期バージョンにフィードバックを提供するためのウォルター・ワイスとアンドリュー・スミスに感謝します。最後に、著者は、やる気と、この作業を支援するためのIESGに感謝します。
References
リファレンス
[Bra97] Bradner, S., "Key Words for use in RFCs to indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[Bra97]ブラドナーの、S.、 "要件レベルを示すRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[COPS] Boyle, J., Cohen, R., Durham, D., Herzog, S., Rajan, R. and A. Sastry, "The COPS (Common Open Policy Service) Protocol", RFC 2748, August 1999.
[COPS]ボイル、J.、コーエン、R.、ダラム、D.、ヘルツォーク、S.、ラジャン、R.およびA. Sastry、 "COPS(共通オープンポリシーサービス)プロトコル"、RFC 2748、1999年8月。
[RSVP] Braden, R., Editor, et al., "Resource ReSerVation Protocol (RSVP) Version 1 - Functional Specification", RFC 2205, September 1997.
[RSVP]ブレーデン、R.、エディタ、ら、 "リソース予約プロトコル(RSVP)バージョン1 - 機能的な仕様"、RFC 2205、1997年9月。
[COPS-RSVP] Boyle, J., Cohen, R., Durham, D., Herzog, S., Rajan, R. and A. Sastry, "COPS usage for RSVP", RFC 2749, June 1999.
[COPS-RSVP]ボイル、J.、コーエン、R.、ダラム、D.、ヘルツォーク、S.、ラジャン、R.およびA. Sastry、 "RSVPの使用をCOPS"、RFC 2749、1999年6月。
[COPS-PROV] Chan, K., Seligson, J., Durham, D., Gai, S., McCloghrie, K., Herzog, S., Reichmeyer, F., Yavatkar, R. and A. Smith, "COPS Usage for Policy Provisioning (COPS-PR)", RFC 3084, March 2001.
[COPS-PROV]チャン、K.、Seligson、J.、ダラム、D.、ガイ、S.、McCloghrie、K.、ヘルツォーク、S.、Reichmeyer、F.、Yavatkar、R.およびA.スミス、 "ポリシープロビジョニング(COPS-PR)」、RFC 3084、2001年3月のためのCOPS使用。
Authors' Addresses
著者のアドレス
Keith McCloghrie Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA
キースMcCloghrieシスコシステムズ、株式会社170西タスマン・ドライブサンノゼ、CA 95134-1706 USA
Phone: +1 (408) 526-5260 EMail: kzm@cisco.com
電話:+1(408)526-5260 Eメール:kzm@cisco.com
Luis A. Sanchez Megisto Systems 20251 Century Boulevard Germantown, MD 02138 USA
ルーチェ。サンチェス最大システムズ20251世紀大通りジャーマンタウン、MD 02138 USA
Phone: +1 (301) 444-1747 EMail: lsanchez@megisto.com
電話:+1(301)444-1747 Eメール:lsanchez@megisto.com
Jon Saperia JDS Consulting, Inc. 174 Chapman Street Watertown, MA 02472 USA
ジョンSaperia JDSコンサルティング株式会社174チャップマン・ストリートウォータータウン、MA 02472 USA
Phone: +1 (617) 744-1079 EMail: saperia@jdscons.com
電話:+1(617)744-1079 Eメール:saperia@jdscons.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2001). All Rights Reserved.
著作権(C)インターネット協会(2001)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。