Network Working Group E. Lear Request for Comments: 4450 Cisco Systems GmbH Category: Informational H. Alvestrand Cisco Systems March 2006
Getting Rid of the Cruft: Report from an Experiment in Identifying and Reclassifying Obsolete Standards Documents
嫌なものを取り除く:廃止された規格文書を特定し、再分類における実験からのレポート
Status of This Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This memo documents an experiment to review and classify Proposed Standards as not reflecting documented practice within the world today. The results identify a set of documents that were marked as Proposed Standards that are now reclassified as Historic.
このメモは今日の世界の中で文書化され実践を反映していないとして、提案された標準を検討し、分類するための実験を説明します。結果は今歴史として再分類されている提案された標準としてマークされたドキュメントのセットを識別します。
Table of Contents
目次
1. Introduction and History ........................................1 2. Bulk Decommissioning Procedure ..................................2 3. Input, Mailing list, Output, and Observations ...................2 4. Discussion ......................................................4 5. Next Steps ......................................................5 6. IANA Considerations .............................................6 7. Security Considerations .........................................6 8. Acknowledgements ................................................6 9. Normative References ............................................6
RFC 2026, and RFC 1602 before it, specified timelines for review of immature (draft or proposed) standards. The purpose of such review was to determine whether such documents should be advanced, retired, or developed further [1].
その前にRFC 2026、およびRFC 1602は、未熟(案または提案)基準の見直しのためのタイムラインを指定しました。そのようなレビューの目的は、そのような文書は、高度な引退、または[1]をさらに開発する必要があるかどうかを決定することでした。
This procedure has never been followed in the history of the IETF. Since this procedure has not been followed, members of the community have suggested that the retiring of a document to Historic is a significant event, which should be justified carefully -- leading to the production of documents such as RFC 2556 (OSI Connectionless Transport Services on top of UDP Applicability Statement for Historic Status) and RFC 3166 (Request to Move RFC 1403 to Historic Status).
この手順は、IETFの歴史の中で続いされていません。上のようにRFC 2556などの文書の生産につながる(OSIコネクションレス型トランスポートサービス - この手順が守られていないので、コミュニティのメンバーは、歴史的にドキュメントの引退は慎重に正当化されるべき重要なイベントであることを示唆しています歴史的な状態のためのUDPの適用に関する声明の上部)およびRFC 3166(歴史的な状態にRFC 1403を移動するための要求)。
Such documents require significant time and effort on the part of authors, area directors, and the RFC Editor.
このような文書は作成者、地域ディレクター、およびRFCエディタの一部にかなりの時間と労力を必要とします。
From the Fall of 2004 through the Spring of 2005, the authors conducted an experiment to determine how many Proposed Standards could be considered obsolete. The experiment was operated as follows:
2004年の秋から2005年春を通じて、著者は時代遅れと見なされる可能性がどのように多くの提案された標準を決定するために実験を行いました。次のような実験を運転しました。
o Identify a group of documents that are standards. o Assume by default that each document will be retired. o Create a mailing list for discussion with a policy of open access. o Allow any document to be removed from the list of those to be retired for virtually any reason, so long as a reason is provided. o Present the list to the working group, IETF, and IESG for review. o Revise list based on comments. o Write up results.
O規格のドキュメントのグループを識別します。 O各文書が廃止される予定デフォルトとします。 Oオープンアクセスのポリシーとの議論のためのメーリングリストを作成します。 O任意の文書があれば、その理由が提供されるように、事実上、何らかの理由で引退するために、それらのリストから削除することを許可します。 O見直しのためのワーキンググループ、IETF、およびIESGにリストを提示。 Oコメントに基づいてリストを改訂。 O結果を書きます。
The initial intent of the authors was to present a list of documents to be reclassified as Historic. The NEWTRK working group supported this view. The IESG, and the IETF as a community, makes the final decision. We will discuss this further below.
著者の最初の意図は、歴史として再分類される文書のリストを提示しました。 NEWTRKワーキンググループは、このビューをサポートします。 IESG、およびコミュニティとしてIETFは、最終決定を下します。私たちは、さらに以下にこれを説明します。
We started with our initial document set being all RFCs with numbers less than 2000 and a status of Proposed Standard. The input we used, starting November 25, 2004, can be found in Appendix A. There were some 125 documents in all.
私たちは、最初のドキュメントセットが2000未満の番号を持つすべてのRFCおよび提案標準の状態であることから始まりました。我々はいくつかの125の文書がすべてであった入力、2004年11月25日に開始、使用付録Aに記載されています。
A mailing list, old-standards@alvestrand.no, was created to discuss and remove candidates from this list. A call for participation was issued to the IETF-Announce list on or around the November 15, 2004. There were 29 members of the mailing list. Approximately 244 messages were sent to the list. People were encouraged to consider the question of whether or not an implementer would either write a new implementation or maintain an existing one.
メーリングリストは、old-standards@alvestrand.no、議論し、このリストから候補を削除するために作成されました。参加のための呼び出しは、メーリングリストの29人のメンバーがあった11月15日、2004年または周りIETF-発表リストに発行されました。約244のメッセージがリストに送られました。人々は新しい実装を作成したり、既存のものを維持するいずれかのかどうか、実装の問題を考慮することが奨励されました。
After some months the list of documents to be considered was reduced considerably. This list was then forwarded to the IETF discussion list on December 16, 2004, and to the NEWTRK working group list for wider review.
数ヵ月後に考慮されるべき文書のリストが大幅に減少しました。このリストは、その後2004年12月16日にIETF議論リストに、より広いレビューのためNEWTRKワーキンググループリストに転送されました。
During review, RFCs 1518 and 1519 were removed, based on the fact that work is ongoing to revise them. Similarly, RFCs 1381, 1382, 1471, 1472, 1473, 1582, 1598, and 1755 were removed based on the belief that they were actively in use. RFC 1584 was removed based on an expected future dependency.
審査時には、RFCの1518年と1519年は仕事がそれらを修正する進行中であるという事実に基づいて、削除されました。同様に、RFCの1381、1382、1471、1472、1473、1582、1598、および1755は、彼らが使用に積極的だったという信念に基づいて除去しました。 RFC 1584は、予想される将来の依存関係に基づいて削除されました。
Here are the results:
ここでの結果は以下のとおりです。
RFC 1234 (Tunneling IPX Traffic through IP Networks) RFC 1239 (Reassignment of Experimental MIBs to Standard MIBs) RFC 1276 (Replication and Distributed Operations Extensions to provide an Internet Directory Using X.500) RFC 1285 (FDDI Management Information Base) RFC 1314 (A File Format for the Exchange of Images in the Internet) RFC 1328 (X.400 1988 to 1984 Downgrading) RFC 1370 (Applicability Statement for OSPF) RFC 1378 (The PPP AppleTalk Control Protocol (ATCP)) RFC 1397 (Default Route Advertisement in BGP2 and BGP3 Version of the Border Gateway Protocol) RFC 1414 (Identification MIB) RFC 1415 (FTP-FTAM Gateway Specification) RFC 1418 (SNMP over OSI) RFC 1419 (SNMP over AppleTalk) RFC 1421 (Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures) RFC 1422 (Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management) RFC 1423 (Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers) RFC 1424 (Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services) RFC 1461 (SNMP MIB Extension for Multiprotocol Interconnect over X.25) RFC 1469 (IP Multicast over Token-Ring Local Area Networks) RFC 1474 (The Definitions of Managed Objects for the Bridge Network Control Protocol of the Point-to-Point Protocol) RFC 1478 (An Architecture for Inter-Domain Policy Routing) RFC 1479 (Inter-Domain Policy Routing Protocol Specification: Version 1) RFC 1494 (Equivalences between 1988 X.400 and RFC-822 Message Bodies) RFC 1496 (Rules for Downgrading Messages from X.400/88 to X.400/84) when MIME Content-types Are Present in the Messages
(X.500を使用してInternet Directoryを提供するために、レプリケーションと分散処理機能拡張)RFC 1234(トンネリングIPXトラフィックIPネットワークを介して)RFC 1239(標準MIBへの実験のMIBの再割り当て)RFC 1276 RFC 1285(FDDI管理情報ベース)RFC 1314(インターネットで画像を交換するためのファイル形式)RFC 1328(X.400 1988 1984ダウングレードする)RFC 1370(OSPFのための適用性に関する声明)RFC 1378(PPPのAppleTalk制御プロトコル(ATCP))RFC 1397(デフォルトルートの通知でパート:ボーダーゲートウェイプロトコル)RFC 1414(識別MIB)RFC 1415(FTP-FTAMゲートウェイ仕様)RFC 1418(SNMP OSI以上)RFC 1419(SNMP AppleTalk経由)RFC 1421(インターネット電子メールのためのプライバシー増進のBGP2とBGP3バージョンI:メッセージの暗号化と認証手順)RFC 1422(インターネット電子メールのためのプライバシー増進:パートII:証明書ベースの鍵の管理)RFC 1423(インターネット電子メールのためのプライバシー増進:パートIII:アルゴリズム、MoのDES、および識別子)RFC 1424(インターネット電子メールのためのプライバシー増進:パートIV:鍵証明書および関連サービス)RFC 1461 X.25上のマルチプロトコルの相互接続のための(SNMP MIB拡張)RFCトークンリングローカルエリアネットワーク経由1469(IPマルチキャスト)RFC 1474(ポイントツーポイントプロトコル)RFC 1478のブリッジネットワーク制御プロトコル(ドメイン間ポリシールーティングのためのアーキテクチャ)のための管理対象オブジェクトの定義RFC 1479(ドメイン間ポリシールーティングプロトコル仕様:バージョン1) RFC 1494(1988 X.400およびRFC-822メッセージ本文の間でそれに相当する)RFC 1496(X.400 / 84にX.400 / 88からのメッセージをダウングレードするための規則)のMIMEコンテンツタイプがメッセージに存在しています
RFC 1502 (X.400 Use of Extended Character Sets) RFC 1512 (FDDI Management Information Base) RFC 1513 (Token Ring Extensions to the Remote Network Monitoring MIB) RFC 1525 (Definitions of Managed Objects for Source Routing Bridges) RFC 1552 (The PPP Internetworking Packet Exchange Control Protocol (IPXCP)) RFC 1553 (Compressing IPX Headers over WAN Media (CIPX)) RFC 1648 (Postmaster Convention for X.400 Operations) RFC 1666 (Definitions of Managed Objects for SNA NAUs using SMIv2) RFC 1692 (Transport Multiplexing Protocol (TMux)) RFC 1696 (Modem Management Information Base (MIB) Using SMIv2) RFC 1742 (AppleTalk Management Information Base II) RFC 1747 (Definitions of Managed Objects for SNA Data Link Control (SDLC) Using SMIv2) RFC 1749 (IEEE 802.5 Station Source Routing MIB using SMIv2) RFC 1763 (The PPP Banyan Vines Control Protocol (BVCP)) RFC 1764 (The PPP XNS IDP Control Protocol (XNSCP)) RFC 1828 (IP Authentication using Keyed MD5) RFC 1835 (Architecture of the WHOIS++ Service) RFC 1848 (MIME Object Security Services) RFC 1913 (Architecture of the Whois++ Index Service) RFC 1914 (How to Interact with a Whois++ Mesh)
(リモートネットワーク監視MIBへのトークンリング拡張)RFC 1502(拡張文字セットのX.400利用)RFC 1512(FDDI管理情報ベース)RFC 1513 RFC 1525(ソースルーティングブリッジのための管理オブジェクトの定義)RFC 1552(PPPインターネットワーキングパケット交換制御プロトコル(IPXCP))RFC 1553)RFC 1648(X.400操作のためのポストマスター条約)RFC 1666(SMIv2の)RFC 1692を使用してSNAのNAUのための管理対象オブジェクトの定義(WANメディア(CIPX超える圧縮IPXヘッダ)(交通多重化プロトコル(TMUX))RFC 1696(モデムの管理情報ベース(MIB)のSMIv2を使用して)RFC 1742(AppleTalkの管理情報ベースII)RFC 1747(SNAデータリンク制御(SDLCのための管理対象オブジェクトの定義)のSMIv2を使用して)RFC 1749(IEEE SMIv2のを使用して802.5駅ソースルーティングMIB)RFC 1763(PPPバニヤンバインズ制御プロトコル(BVCP))RFC 1764(PPP XNS IDP制御プロトコル(XNSCP))RFC 1828(キー付きMD5を使用してIP認証)RFC 1835 WHOISの(アーキテクチャ++サービス)RF C 1848(MIMEセキュリティサービスオブジェクト)RFC 1913(Whoisの建築++インデックスサービス)RFC 1914(Whoisの++メッシュと対話する方法)
One additional document, RFC 1829, the ESP DES-CBC transform, was suggested for Historic status, but in this case, the group consensus is that the community would benefit from a separate document describing the security implications of using this algorithm.
一つの追加の文書、RFC 1829、ESP DES-CBC変換を、歴史的な状況のために提案されたが、この場合には、グループのコンセンサスはコミュニティが、このアルゴリズムを使用してのセキュリティへの影響を記述した別の文書の恩恵を受けるだろうということです。
As one peruses this list one sees several classes of documents:
1は、このリストを閲覧するとして一つは、文書のいくつかのクラスを見ています:
o Multiprotocol functions for protocols that are obsolete, such as Appletalk or X.400. o Protocols that were defined but not used, such as PEM or Whois++
例えばアップルトークやX.400のような廃止されたプロトコルのためのマルチ機能O。このようなPEM又は++のWhoisとして定義されているが使用されなかったOプロトコル、
In either case above, a judgment is necessary as to whether or not a protocol is both in use and likely to be supported. The parameters of our experiment were sufficiently conservative to avoid cases where protocols were likely to continue to be supported. That is, anyone could remove a document from the list for any reason. In fact, in some cases we may have been too conservative. Thus, it is also worth considering the categories of documents that were removed from the list: o specifications known to be in full use that should be considered for advancement o specifications that are currently under review within the IETF process o Specifications that were previously considered for deprecation and rejected.
上記いずれの場合において、判断は、プロトコルが使用され、サポートされる可能性もあるか否かの必要があります。我々の実験のパラメータは、プロトコルがサポートされるように継続する可能性が高かったケースを避けるために十分保守的でした。つまり、誰もが何らかの理由でリストからドキュメントを削除することができます。実際には、いくつかのケースでは、我々はあまりにも保守的であったかもしれません。完全な使用であることが知られている仕様O以前のために考慮されたIETFプロセス0の仕様の中に現在検討中です前進Oの仕様を検討すべきである。したがって、それはまた、リストから削除された文書のカテゴリを検討する価値があります非推奨と拒否されました。
The last category is exclusive to telnet options, which were reviewed in the late 1990s. Arguably, such options should be reconsidered for deprecation. Realistically, nobody is going to develop a new version of telnet that supports the TACACS option, for instance. Nevertheless, as a first cut we were still left with 61 documents that could be reclassified.
最後のカテゴリは、1990年代後半に見直されたのtelnetオプションに排他的です。おそらく、そのようなオプションは、廃止のために再検討する必要があります。現実的に、誰も例えば、TACACSオプションをサポートしているのtelnetの新バージョンを開発する予定はありません。それにもかかわらず、最初のカットとして、我々はまだ再分類することができ61個の文書が残されました。
In at least one case, discussion of deprecation has spurred work on documents. For instance, there is a Classless Inter-Domain Routing (CIDR) update in progress.
少なくとも一つのケースでは、廃止の議論は、文書の作業に拍車をかけています。例えば、進行中のクラスレスドメイン間ルーティング(CIDR)の更新があります。
As we mention in the introduction, the current process requires reconsideration of immature standards, and this review currently does not occur. This experiment has been an attempt at a procedure that could ease that review. The final step was working group consideration of what to do next. There were four options:
私たちは冒頭で言及したよう、現在のプロセスが未成熟な基準の見直しが必要であり、この口コミは、現在発生しません。この実験は、そのレビューを和らげることができ手順で試みてきました。最後のステップは、次の何をすべきかのグループの配慮を働いていました。 4つのオプションがありました:
1. Accept the results of this experiment, issue a last call, and deprecate standards that remain on the list past last call. This is an aggressive approach that would preserve the intent of RFC 2026. 2. Do not accept the results of this experiment and update RFC 2026 to indicate a new practice. 3. Revise the procedure based on the results of this experiment, based on feedback from the IESG. This option might take into account the different types of old standards as described above. 4. Do nothing. This would leave the IETF and the IESG practice inconsistent with documented practice.
1.、この実験の結果を受け入れ、最後の呼び出しを発行し、そして最後の呼び出し過去のリストに残っている基準を廃止。これは、この実験の結果を受け入れ、新しい練習を示すために、RFC 2026を更新しないRFC 2026 2.の意図を維持するだろう積極的なアプローチです。 3. IESGからのフィードバックに基づいて、この実験の結果に基づいて、手順を見直し。前述したように、このオプションは、アカウントに、古い規格の異なる種類がかかる場合があります。 4.何もしません。これは、IETFおよび文書化実践と矛盾IESGの練習を残すでしょう。
The working group chose the first option. The RFC Editor is requested to mark the above listed standards as Historic.
ワーキンググループは、最初のオプションを選択しました。 RFC Editorは歴史のように、上記の基準をマークするために要求されています。
It should be pointed out that we only looked at proposed standards and only those RFCs with numbers less than 2000. Should either the first or third of the above options be accepted, draft standards and those older than several years should be considered.
我々が唯一の基準案を見て、2000年よりも少ない数字でのみRFCは最初または上記のオプションの第三受け入れられ、ドラフト規格や数年は考慮されるべきであるよりも古いものをいずれかの必要があることを指摘しなければなりません。
Finally, should NEWTRK deliver a new document classification system, these documents may provide a basis for one or more new categories of that.
最後に、新しい文書分類システムを提供NEWTRKする必要があり、これらの文書は、その1つまたは複数の新しいカテゴリの基礎を提供することができます。
The IANA databases contain references to many of these documents. The documents are still the normative definitions for these values, and the IANA databases do not contain information about the status of the RFCs referred to.
IANAデータベースは、これらの文書の多くへの参照が含まれています。文書は、まだこれらの値の規範的な定義であり、IANAデータベースは、RFCのステータスに関する情報が含まれていないに言及しました。
Therefore, the IANA should not need to do anything based on this document.
したがって、IANAは、この文書に基づいて、何もする必要はありません。
Documents that have security problems may require special attention and individual documents to indicate what concerns exist, and when or in what ways an implementation can be deployed to alleviate concerns.
セキュリティ上の問題を抱えているドキュメントは、実装が懸念を軽減するために展開することができる場合、またはどのような方法で存在し、そしてどのような懸念を示すために、特別な注意と個々の文書が必要な場合があります。
This experiment would have been completely useless without participation of the members of the old-standards mailing list. Most notably, Pekka Savalo, Bob Braden, and John Klensin were very active contributors to the discussions.
この実験は、古い規格メーリングリストのメンバーの参加なしに完全に役に立たないされていると思います。最も顕著なのは、ペッカSavalo、ボブブレーデン、そしてジョン・クレンシンは議論に非常に積極的な貢献者でした。
[1] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.
[1]ブラドナーの、S.、 "インターネット標準化プロセス - リビジョン3"、BCP 9、RFC 2026、1996年10月。
Appendix A. Input RFCs
付録A.入力のRFC
RFC 0698 (Telnet Extended ASCII Option) RFC 0726 (Remote Controlled Transmission and Echoing Telnet Option) RFC 0727 (Telnet Logout Option) RFC 0735 (Revised Telnet Byte Macro Option) RFC 0736 (Telnet SUPDUP Option) RFC 0749 (Telnet SUPDUP-Output Option) RFC 0779 (Telnet send-location Option) RFC 0885 (Telnet End of Record Option) RFC 0927 (TACACS User Identification Telnet Option) RFC 0933 (Output Marking Telnet Option) RFC 0946 (Telnet Terminal Location Number Option) RFC 0977 (Network News Transfer Protocol) RFC 1041 (Telnet 3270 Regime Option) RFC 1043 (Telnet Data Entry Terminal Option: DODIIS Implementation) RFC 1053 (Telnet X.3 PAD Option) RFC 1073 (Telnet Window sSize Option) RFC 1079 (Telnet Terminal Speed Option) RFC 1091 (Telnet Terminal-type Option) RFC 1096 (Telnet X Display Location Option) RFC 1144 (Compressing TCP/IP Headers for Low-speed Serial Links) RFC 1195 (Use of OSI IS-IS for Routing in TCP/IP and Dual) RFC 1234 (Tunneling IPX Traffic through IP Networks) RFC 1239 (Reassignment of Experimental MIBs to Standard MIBs) RFC 1256 (ICMP Router Discovery Messages) RFC 1269 (Definitions of Managed Objects for the Border Gateway Protocol: Version 3) RFC 1274 (The COSINE and Internet X.500 Schema) RFC 1276 (Replication and Distributed Operations Extensions to Provide an Internet Directory Using X.500) RFC 1277 (Encoding Network Addresses to Support Operation over Non-OSI Lower Layers) RFC 1285 (FDDI Management Information Base) RFC 1314 (A File Format for the Exchange of Images in the Internet) RFC 1323 (TCP Extensions for High Performance) RFC 1328 (X.400 1988 to 1984 Downgrading) RFC 1332 (The PPP Internet Protocol Control Protocol (IPCP)) RFC 1370 (Applicability Statement for OSPF) RFC 1372 (Telnet Remote Flow Control Option) RFC 1377 (The PPP OSI Network Layer Control Protocol (OSINLCP)) RFC 1378 (The PPP AppleTalk Control Protocol (ATCP)) RFC 1381 (SNMP MIB Extension for X.25 LAPB) RFC 1382 (SNMP MIB Extension for the X.25 Packet Layer) RFC 1397 (Default Route Advertisement in BGP2 and BGP3 Version of the Border Gateway Protocol) RFC 1413 (Identification Protocol) RFC 1414 (Identification MIB)
RFC 0698(Telnetの拡張ASCIIオプション)RFC 0726(リモコン送信し、エコーのTelnetオプション)RFC 0727(Telnetのログアウトオプション)RFC 0735(改訂Telnetのバイトマクロオプション)RFC 0736(TelnetのSUPDUPオプション)RFC 0749(TelnetのSUPDUP - 出力オプション)RFC 0779(Telnetを送る-場所オプション)RFC 0885(Telnetのエンド・レコードのオプション)RFC 0927(TACACSユーザ識別Telnetオプション)RFC 0933(出力マーキングのTelnetオプション)RFC 0946(Telnet端末所在地番号オプション)RFC 0977(ネットワークニュースDODIIS実装)RFC 1053(TelnetのX.3 PADのオプション)RFC 1073(TelnetのウィンドウsSizeオプション)RFC 1079(Telnet端末速度オプション)RFC:プロトコル)RFC 1041(Telnetの3270政体オプション)RFC 1043(Telnetのデータ入力ターミナル・オプションの転送1091(Telnet端末型オプション)RFC 1195(低速シリアルリンクの圧縮TCP / IPヘッダ)RFC 1096(TelnetのX表示位置オプション)RFC 1144(OSIの使用は、TCP / IPおよびデュアルでのルーティングのためのIS-IS) RFC 1234 RFC 123(トンネリングIPXトラフィックIPネットワークを介して) 9(標準MIBへの実験のMIBの再割り当て)RFC 1256(ICMPルーター発見メッセージ)RFC 1269(ボーダーゲートウェイプロトコルのための管理対象オブジェクトの定義:バージョン3)RFC 1274(COSINEとインターネットX.500スキーマ)RFC 1276(レプリケーションおよびRFC 1277(エンコーディングネットワークが非OSI下位層の上の操作をサポートするためのアドレス)RFC 1285(FDDI管理情報ベース)RFC 1314(内の画像を交換するためのファイル形式)X.500を使用してInternet Directoryを提供するために、業務の拡張機能を分散インターネット)RFC 1323)RFC 1370(OSPFのための適用性に関する声明)RFC 1372(Telnetのリモートフロー(ハイパフォーマンス)RFC 1328(1984ダウングレードにX.400 1988)RFC 1332(PPPインターネットプロトコル制御プロトコル(IPCPのためのTCP拡張機能)制御オプション)RFC 1377(PPP OSIネットワークレイヤ制御プロトコル(OSINLCP))RFC 1378 RFC 1381 X.25 LAPBのために(SNMP MIB拡張)RFC 1382(SNMP MIB拡張X用(PPPのAppleTalk制御プロトコル(ATCP)) 0.25パケットレイヤ)RFC 1397(D EFAULT BGP2でのルートの通知やボーダーゲートウェイプロトコルのBGP3版)RFC 1413(識別プロトコル)RFC 1414(識別MIB)
RFC 1415 (FTP-FTAM Gateway Specification) RFC 1418 (SNMP over OSI) RFC 1419 (SNMP over AppleTalk) RFC 1420 (SNMP over IPX) RFC 1421 (Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures) RFC 1422 (Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management) RFC 1423 (Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers) RFC 1424 (Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services) RFC 1461 (SNMP MIB extension for Multiprotocol Interconnect over X.25) RFC 1469 (IP Multicast over Token-Ring Local Area Networks) RFC 1471 (The Definitions of Managed Objects for the Link Control Protocol of the Point-to-Point Protocol) RFC 1472 (The Definitions of Managed Objects for the Security Protocols of the Point-to-Point Protocol) RFC 1473 (The Definitions of Managed Objects for the IP Network Control Protocol of the Point-to-Point Protocol) RFC 1474 (The Definitions of Managed Objects for the Bridge Network Control Protocol of the Point-to-Point Protocol) RFC 1478 (An Architecture for Inter-Domain Policy Routing) RFC 1479 (Inter-Domain Policy Routing Protocol Specification: Version 1) RFC 1494 (Equivalences between 1988 X.400 and RFC-822 Message Bodies) RFC 1496 (Rules for Downgrading Messages from X.400/88 to X.400/84) RFC 1502 (X.400 Use of Extended Character Sets) RFC 1510 (The Kerberos Network Authentication Service (V5)) RFC 1512 (FDDI Management Information Base) RFC 1513 (Token Ring Extensions to the Remote Network Monitoring MIB) RFC 1517 (Applicability Statement for the Implementation of Classless Inter-Domain Routing (CIDR)) RFC 1518 (An Architecture for IP Address Allocation with CIDR) RFC 1519 (Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy) RFC 1525 (Definitions of Managed Objects for Source Routing Bridges) RFC 1552 (The PPP Internetworking Packet Exchange Control Protocol) RFC 1553 (Compressing IPX Headers over WAN Media (CIPX)) RFC 1570 (PPP LCP Extensions) RFC 1572 (Telnet Environment Option) RFC 1582 (Extensions to RIP to Support Demand Circuits) RFC 1584 (Multicast Extensions to OSPF) RFC 1598 (PPP in X.25)
RFC 1415(FTP-FTAMゲートウェイ仕様)RFC 1418(SNMP OSI以上)RFC 1419(SNMP AppleTalk経由)RFC 1420(SNMP IPXオーバー)RFC 1421(インターネット電子メールのためのプライバシー増進:パートI:メッセージの暗号化と認証手順)RFC 1422(インターネット電子メールのためのプライバシー増進:パートII:証明書ベースの鍵の管理)RFC 1423(インターネット電子メールのためのプライバシー増進:パートIII:アルゴリズム、モード、および識別子)インターネット電子メールのためのRFC 1424(プライバシー増進:パートIV :X.25上のマルチプロトコルのインターコネクト)RFC 1469(IPマルチキャストトークンリングローカルエリアネットワーク経由)RFC 1471(ポイントのリンク制御プロトコルのための管理対象オブジェクトの定義のための鍵証明書および関連サービス)RFC 1461(SNMP MIB拡張-to-Pointプロトコル)RFC 1472(ポイントツーポイントプロトコル)RFC 1473(のIPネットワーク制御プロトコルのための管理オブジェクトの定義のセキュリティプロトコルのための管理オブジェクトの定義ポイントツーポーint型プロトコル)RFC 1474(ポイントツーポイントプロトコル)RFC 1478のブリッジネットワーク制御プロトコル(ドメイン間ポリシールーティングのためのアーキテクチャ)RFC 1479(ドメイン間ポリシールーティングプロトコル仕様のための管理対象オブジェクトの定義:バージョン1)RFC 1494(1988 X.400およびRFC-822メッセージ本体)RFC 1496(X.400 / 88 X.400 / 84)RFC拡張文字セット1502(X.400使用からメッセージをダウングレードするためのルールとの間の等価性) (リモートネットワーク監視MIBへのトークンリング拡張)RFC 1510(ケルベロスネットワーク認証サービス(V5))RFC 1512(FDDI管理情報ベース)RFC 1513 RFC 1517(クラスレスドメイン間ルーティング(CIDR)の実装のための適用性に関する声明)RFC 1518(CIDRとのIPアドレス割り当てのためのアーキテクチャ)RFC 1519(クラスレスドメイン間ルーティング(CIDR):アドレス割り当ておよび集約戦略)RFC 1525(ソースルーティングブリッジのための管理オブジェクトの定義)RFC 1552(PPPインターネットワーキングパケット交換制御プロトコル)RFC 1553)RFC 1570(PPP LCP拡張)RFC(WANメディア(CIPX超える圧縮IPXヘッダ)1572(Telnetの環境オプション)RFC 1584(OSPFへのマルチキャスト機能拡張)RFC)要求サーキットをサポートするためのRIPのRFC 1582(拡張機能1598(X.25でPPP)
RFC 1618 (PPP over ISDN) RFC 1628 (UPS Management Information Base) RFC 1648 (Postmaster Convention for X.400 Operations) RFC 1663 (PPP Reliable Transmission) RFC 1666 (Definitions of Managed Objects for SNA NAUs Using SMIv2) RFC 1692 (Transport Multiplexing Protocol (TMux)) RFC 1696 (Modem Management Information Base (MIB) Using SMIv2) RFC 1697 (Relational Database Management System (RDBMS) Management) RFC 1731 (IMAP4 Authentication Mechanisms) RFC 1734 (POP3 AUTHentication command) RFC 1738 (Uniform Resource Locators (URL)) RFC 1740 (MIME Encapsulation of Macintosh Files - MacMIME) RFC 1742 (AppleTalk Management Information Base II) RFC 1747 (Definitions of Managed Objects for SNA Data Link Control) RFC 1749 (IEEE 802.5 Station Source Routing MIB Using SMIv2) RFC 1752 (The Recommendation for the IP Next Generation Protocol) RFC 1755 (ATM Signaling Support for IP over ATM) RFC 1763 (The PPP Banyan Vines Control Protocol (BVCP)) RFC 1764 (The PPP XNS IDP Control Protocol (XNSCP)) RFC 1767 (MIME Encapsulation of EDI Objects) RFC 1793 (Extending OSPF to Support Demand Circuits) RFC 1808 (Relative Uniform Resource Locators) RFC 1812 (Requirements for IP Version 4 Routers) RFC 1828 (IP Authentication using Keyed MD5) RFC 1829 (The ESP DES-CBC Transform) RFC 1831 (RPC: Remote Procedure Call Protocol Specification Version 2) RFC 1833 (Binding Protocols for ONC RPC Version 2) RFC 1835 (Architecture of the WHOIS++ Service) RFC 1847 (Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted) RFC 1848 (MIME Object Security Services) RFC 1913 (Architecture of the Whois++ Index Service) RFC 1914 (How to Interact with a Whois++ Mesh) RFC 1928 (SOCKS Protocol Version 5) RFC 1929 (Username/Password Authentication for SOCKS V5) RFC 1961 (GSS-API Authentication Method for SOCKS Version 5) RFC 1962 (The PPP Compression Control Protocol (CCP)) RFC 1964 (The Kerberos Version 5 GSS-API Mechanism) RFC 1968 (The PPP Encryption Control Protocol (ECP)) RFC 1973 (PPP in Frame Relay) RFC 1982 (Serial Number Arithmetic) RFC 1985 (SMTP Service Extension for Remote Message Queue Starting) RFC 1995 (Incremental Zone Transfer in DNS) RFC 1996 (A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY)) RFC 1997 (BGP Communities Attribute)
RFC 1618(PPP ISDN以上)RFC 1628(UPS管理情報ベース)RFC 1648(X.400操作のためのポストマスター条約)RFC 1663(PPP信頼性の高い伝送)RFC 1666 RFC 1692(のSMIv2を使用したSNAのNAUのための管理対象オブジェクトの定義)(交通多重化プロトコル(TMUX))RFC 1696(モデムの管理情報ベース(MIB)のSMIv2を使用して)RFC 1697(リレーショナルデータベース管理システム(RDBMS)の管理)RFC 1731(IMAP4認証メカニズム)RFC 1734(POP3認証コマンド)RFC 1738(ユニフォームリソースロケータ(URL))RFC 1740(MacintoshのファイルのMIMEカプセル化 - のMacMIME)RFC 1742(AppleTalkの管理情報ベースII)RFC SNAデータリンク制御のための管理オブジェクトの1747(定義)のSMIv2を使用したRFC 1749(IEEE 802.5駅ソースルーティングMIB) RFC 1752 RFC 1755(ATM上のIPのためのATMシグナリングのサポート)RFC 1763(PPPバニヤンバインズ制御プロトコル(BVCP))RFC 1764(PPP XNS IDP制御プロトコル(XNSCP))RFC(IP次世代プロトコルのための勧告) 1 767(EDIオブジェクトのMIMEカプセル化)RFC RFC 1828 RFC 1808(相対ユニフォームリソースロケータ)RFC 1812(IPバージョン4つのルータのための要件)RFC 1829(ESP(IP認証キー付きMD5を使用して)(OSPFデマンド回線をサポートするための拡張)1793 DES-CBC変換)RFC 1831(RPC:リモートプロシージャコールプロトコル仕様バージョン2)RFC 1833(ONC RPCバージョン2のプロトコルをバインド)RFC 1835(WHOISのアーキテクチャ++サービス)RFC 1847(MIMEセキュリティマルチパート:マルチパート/署名とSOCKSのためのマルチパート/暗号化)RFC 1848(MIMEセキュリティサービスオブジェクト)RFC 1913(Whoisの建築++インデックスサービス)RFC 1914(Whoisの++メッシュと対話する方法)RFC 1928(SOCKSプロトコルバージョン5)RFC 1929(ユーザー名/パスワード認証V5)RFC 1961(GSS-API認証方法のためのSOCKSバージョン5)RFC 1962(PPP圧縮制御プロトコル(CCP))RFC 1964(Kerberosバージョン5 GSS-APIメカニズム)RFC 1968(PPP暗号化制御プロトコル(ECP)フレーム再中)RFC 1973(PPP横たわっていた)RFC 1982(シリアル番号算術)RFC 1985(SMTPサービス拡張リモートメッセージキューの開始のための)RFC 1995 DNSで(増分ゾーン転送)RFC 1996(ゾーンの変更(DNSがNOTIFYのプロンプト通知のメカニズム))RFC 1997(BGPコミュニティ属性)
Authors' Addresses
著者のアドレス
Eliot Lear Cisco Systems GmbH Glatt-com Glattzentrum, ZH CH-8301 Switzerland
エリオット・リアシスコシステムズ社グラットコムGlattzentrum、ZH CH-8301スイス
Phone: +41 1 878 7525 EMail: lear@cisco.com
電話:+41 1 878 7525 Eメール:lear@cisco.com
Harald Tveit Alvestrand Cisco Systems Weidemanns vei 27 7043 Trondheim Norway
ハラルド・トバイット・アルベストランドシスコシステムズWeidemanns道27 7043トロンハイムノルウェー
EMail: harald@alvestrand.no
メールアドレス:harald@alvestrand.no
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。