Network Working Group                                       M. Wasserman
Request for Comments: 4742                                    ThingMagic
Category: Standards Track                                     T. Goddard
                                              ICEsoft Technologies, Inc.
                                                           December 2006
        
    Using the NETCONF Configuration Protocol over Secure SHell (SSH)
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2006).

著作権(C)IETFトラスト(2006)。

Abstract

抽象

This document describes a method for invoking and running the Network Configuration Protocol (NETCONF) within a Secure Shell (SSH) session as an SSH subsystem.

この文書では、SSHサブシステムとしてのSecure Shell(SSH)セッション内のネットワーク構成プロトコル(NETCONF)を呼び出して実行するための方法を説明します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements Terminology ........................................2
   3. Starting NETCONF over SSH .......................................2
      3.1. Capabilities Exchange ......................................3
   4. Using NETCONF over SSH ..........................................5
   5. Exiting the NETCONF Subsystem ...................................6
   6. Security Considerations .........................................6
   7. IANA Considerations .............................................7
   8. Acknowledgements ................................................7
   9. References ......................................................8
      9.1. Normative References .......................................8
      9.2. Informative References .....................................8
        
1. Introduction
1. はじめに

The NETCONF protocol [RFC4721] is an XML-based protocol used to manage the configuration of networking equipment. NETCONF is defined to be session-layer and transport independent, allowing mappings to be defined for multiple session-layer or transport protocols. This document defines how NETCONF can be used within a Secure Shell (SSH) session, using the SSH connection protocol [RFC4254] over the SSH transport protocol [RFC4253]. This mapping will allow NETCONF to be executed from a secure shell session by a user or application.

NETCONFプロトコル[RFC4721]はネットワーク機器の構成を管理するために使用されるXMLベースのプロトコルです。 NETCONFは、マッピングは、複数のセッション層又はトランスポートプロトコルのために定義されることを可能にする、セッション層とトランスポートに依存しないように定義されます。この文書は、NETCONFは、SSHトランスポートプロトコル[RFC4253]の上にSSH接続プロトコル[RFC4254]を使用して、セキュアシェル(SSH)セッション内で使用することができる方法を定義します。このマッピングは、NETCONFは、ユーザまたはアプリケーションによってセキュアシェルセッションから実行することが可能になります。

Throughout this document, the terms "client" and "server" are used to refer to the two ends of the SSH transport connection. The client actively opens the SSH connection, and the server passively listens for the incoming SSH connection. The terms "manager" and "agent" are used to refer to the two ends of the NETCONF protocol session. The manager issues NETCONF remote procedure call (RPC) commands, and the agent replies to those commands. When NETCONF is run over SSH using the mapping defined in this document, the client is always the manager, and the server is always the agent.

本書では、用語「クライアント」と「サーバ」SSHトランスポート接続の両端を参照するために使用されています。クライアントは、積極的にSSH接続を開き、サーバーは、受動的に、着信SSH接続を待ち受けます。用語「管理者」および「エージェント」は、NETCONFプロトコルセッションの両端を参照するために使用されます。マネージャーの問題NETCONFリモートプロシージャコール(RPC)コマンド、およびエージェントは、これらのコマンドに応答します。 NETCONFが本書で定義されたマッピングを使用してSSH上で実行されると、クライアントは常にマネージャーであり、サーバは常にエージェントです。

2. Requirements Terminology
2.要件用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。

3. Starting NETCONF over SSH
3. SSH上でNETCONFを開始

To run NETCONF over SSH, the client will first establish an SSH transport connection using the SSH transport protocol, and the client and server will exchange keys for message integrity and encryption. The client will then invoke the "ssh-userauth" service to authenticate the user, as described in the SSH authentication protocol [RFC4252]. Once the user has been successfully authenticated, the client will invoke the "ssh-connection" service, also known as the SSH connection protocol.

SSH上でNETCONFを実行するには、クライアントはまずSSHトランスポートプロトコルを使用してSSHトランスポート接続を確立し、クライアントとサーバーは、メッセージの整合性と暗号化のための鍵を交換します。クライアントは、次に、SSH認証プロトコル[RFC4252]に記載されているように、ユーザを認証するために、「SSH-USERAUTH」サービスを呼び出します。ユーザーが正常に認証されると、クライアントはSSH接続プロトコルとして知られている「SSH接続」サービスを、起動します。

After the ssh-connection service is established, the client will open a channel of type "session", which will result in an SSH session.

SSH接続サービスが確立された後、クライアントがSSHセッションになりますタイプ「セッション」のチャネルを開きます。

Once the SSH session has been established, the user (or application) will invoke NETCONF as an SSH subsystem called "netconf". Subsystem support is a feature of SSH version 2 (SSHv2) and is not included in SSHv1. Running NETCONF as an SSH subsystem avoids the need for the script to recognize shell prompts or skip over extraneous information, such as a system message that is sent at shell start-up. However, even when a subsystem is used, some extraneous messages may be printed by the user's start-up scripts. Implementations MUST skip over these messages by searching for an 'xml' start directive, which MUST be followed by a <hello> element in the 'NETCONF' namespace.

SSHセッションが確立されると、ユーザー(またはアプリケーション)は、「NETCONF」と呼ばれるSSHサブシステムとしてNETCONFを呼び出します。サブシステムのサポートは、SSHバージョン2(SSHv2)の特徴であり、SSHv1の中に含まれていません。 SSHサブシステムとしてNETCONFを実行すると、シェルプロンプトを認識したり、そのようなシェルの起動時に送信されるシステムメッセージとして無関係な情報を、スキップするスクリプトの必要性を回避します。しかし、サブシステムを使用した場合でも、いくつかの余分なメッセージは、ユーザのスタートアップスクリプトで印刷することができます。実装は「NETCONF」名前空間の<こんにちは>要素が続かなければならない「XML」スタートディレクティブ、を検索することによって、これらのメッセージをスキップしなければなりません。

In order to allow NETCONF traffic to be easily identified and filtered by firewalls and other network devices, NETCONF servers MUST default to providing access to the "netconf" SSH subsystem only when the SSH session is established using the IANA-assigned TCP port <830>. Servers SHOULD be configurable to allow access to the netconf SSH subsystem over other ports.

NETCONFのトラフィックを簡単にファイアウォールおよびその他のネットワークデバイスで識別し、ろ過することができるようにするために、NETCONFサーバは、SSHセッションが<830> IANAによって割り当てられたTCPポートを使用して確立された場合にのみ、「NETCONF」SSHサブシステムへのアクセスを提供するデフォルトなければなりません。 。サーバは他のポートの上にNETCONF SSHサブシステムへのアクセスを許可するように設定可能であるべきです。

A user (or application) could use the following command line to invoke NETCONF as an SSH subsystem on the IANA-assigned port:

ユーザ(またはアプリケーション)は、IANAによって割り当てられたポート上のSSHサブシステムとしてNETCONFを呼び出すために、次のコマンドラインを使用することができます。

[user@client]$ ssh -s server.example.org -p <830> netconf

[ユーザー@クライアント] $ sshの-s server.example.org -p <830> NETCONF

Note that the -s option causes the command ("netconf") to be invoked as an SSH subsystem.

-sオプションは、SSHサブシステムとして呼び出されるコマンド(「NETCONF」)を引き起こすことに注意してください。

3.1. Capabilities Exchange
3.1. 機能交換

The server MUST indicate its capabilities by sending an XML document containing a <hello> element as soon as the NETCONF session is established. The user (or application) can parse this message to determine which NETCONF capabilities are supported by the server.

サーバーはすぐNETCONFセッションが確立されると、<こんにちは>要素を含むXML文書を送信することによって、その機能を示す必要があります。ユーザ(またはアプリケーション)は、サーバによってサポートされているNETCONF能力を決定するためにこのメッセージを解析することができます。

The client must also send an XML document containing a <hello> element to indicate the client's capabilities to the server. The document containing the <hello> element MUST be the first XML document that the client sends after the NETCONF session is established.

また、クライアントは、サーバーへのクライアントの能力を示すために、<こんにちは>要素を含むXML文書を送信する必要があります。 <こんにちは>要素を含む文書は、NETCONFセッションが確立された後に、クライアントが送信する最初のXML文書でなければなりません。

The following example shows a capability exchange. Messages sent by the client are marked with "C:", and messages sent by the server are marked with "S:".

次の例では、能力交換を示しています。 、およびサーバによって送信されたメッセージはでマークされている:「C」クライアントから送信されたメッセージはでマークされている「S:」。

S: <?xml version="1.0" encoding="UTF-8"?> S: <hello> S: <capabilities> S: <capability> S: urn:ietf:params:xml:ns:netconf:base:1.0 S: </capability> S: <capability> S: urn:ietf:params:ns:netconf:capability:startup:1.0 S: </capability> S: </capabilities> S: <session-id>4<session-id> S: </hello> S: ]]>]]>

S:の<?xml version = "1.0" エンコード= "UTF-8"?> S:<こんにちは> S:<機能> S:<機能> S:URN:IETF:のparams:XML:NS:NETCONF:ベース: 1.0 S:</機能> S <機能> S:URN:IETF:paramsは:NS:NETCONF:機能:スタートアップ:1.0 S:</機能> S </機能> S:<セッションID> 4 <セッションID> S </こんにちは> S:]]>]]>

C: <?xml version="1.0" encoding="UTF-8"?> C: <hello> C: <capabilities> C: <capability> C: urn:ietf:params:xml:ns:netconf:base:1.0 C: </capability> C: </capabilities> C: </hello> C: ]]>]]>

C:の<?xml version = "1.0" エンコード= "UTF-8"?> C <こんにちは> C <機能> C <機能> C:URN:IETF:paramsは:XML:NS:NETCONF:塩基: 1.0 C </機能> C </機能> C </こんにちは> C:]]>]]>

Although the example shows the server sending a <hello> message followed by the client's message, both sides will send the message as soon as the NETCONF subsystem is initialized, perhaps simultaneously.

例は、クライアントのメッセージに続いて、<ハロー>メッセージを送信するサーバを示しているがNETCONFサブシステムは、おそらく同時に、初期化されるように、両側には、すぐにメッセージを送信します。

As the previous example illustrates, a special character sequence, ]]>]]>, MUST be sent by both the client and the server after each XML document in the NETCONF exchange. This character sequence cannot legally appear in an XML document, so it can be unambiguously used to identify the end of the current document, allowing resynchronization of the NETCONF exchange in the event of an XML syntax or parsing error.

前の例では、特殊な文字列を示すように、]]>]]>、NETCONF交換の各XML文書の後にクライアントとサーバーの両方で送らなければなりません。この文字列は、合法的にXML文書に表示することはできませんので、明確にXML構文または解析エラーが発生した場合にNETCONF交換の再同期を可能にし、現在のドキュメントの終わりを識別するために使用することができます。

4. Using NETCONF over SSH
4. SSH上でNETCONFを使用して

A NETCONF over SSH session consists of the manager and agent exchanging complete XML documents. Once the session has been established and capabilities have been exchanged, the manager will send complete XML documents containing <rpc> elements to the server, and the agent will respond with complete XML documents containing <rpc-reply> elements.

SSHセッションを介しNETCONFは、完全なXMLドキュメントを交換マネージャとエージェントから構成されています。セッションが確立されていると能力が交換されたら、管理者は、サーバに<RPC>要素を含む完全なXML文書を送信し、エージェントは、<RPC-返信>要素を含む完全なXML文書で応答します。

To continue the example given above, an NETCONF over SSH session to retrieve a set of configuration information might look like this:

上記の例を続行するには、コンフィギュレーション情報のセットを取得するには、SSHセッションを介しNETCONFは次のようになります。

C: <?xml version="1.0" encoding="UTF-8"?> C: <rpc message-id="105" C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> C: <get-config> C: <source><running/></source> C: <config xmlns="http://example.com/schema/1.2/config"> C: <users/> C: </config> C: </get-config> C: </rpc> C: ]]>]]>

C:の<?xml version = "1.0" エンコード= "UTF-8"?> C <RPCメッセージ-ID = "105" C:のxmlns = "URN:IETF:paramsは:XML:NS:NETCONF:塩基:1.0 "> C:<GET-config>のC:<ソース> <ランニング/> </ソース> C:<設定のxmlns =" http://example.com/schema/1.2/config "> C:<ユーザー/> C:</ config>のC:</ GET-config>のC:</ RPC> C:]]>]]>

S: <?xml version="1.0" encoding="UTF-8"?> S: <rpc-reply message-id="105" S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> S: <config xmlns="http://example.com/schema/1.2/config"> S: <users> S: <user><name>root</name><type>superuser</type></user> S: <user><name>fred</name><type>admin</type></user> S: <user><name>barney</name><type>admin</type></user> S: </users> S: </config> S: </rpc-reply> S: ]]>]]>

S:の<?xml version = "1.0" エンコード= "UTF-8"?> S <RPC応答メッセージ-ID = "105" S:のxmlns = "URN:IETF:paramsは:XML:NS:NETCONF:ベース:1.0 "> S:<設定のxmlns =" http://example.com/schema/1.2/config "> S:<ユーザー> S:<ユーザー> <名前>ルート</名前> <タイプ>スーパー</タイプ> </ユーザー> S:<ユーザー> <名前>フレッド</名前> <タイプ>管理者</タイプ> </ユーザー> S:<ユーザー> <名前>バーニー</名前> <タイプ>管理者</タイプ> </ユーザー> S </ユーザー> S </設定> S </ RPC-返信> S:]]>]]>

5. Exiting the NETCONF Subsystem
5. NETCONFサブシステムの終了

Exiting NETCONF is accomplished using the <close-session> operation. An agent will process RPC messages from the manager in the order in which they are received. When the agent processes a <close-session> command, the agent shall respond and close the SSH session channel. The agent MUST NOT process any RPC commands received on the current session after the <close-session> command.

終了NETCONFは、<クローズセッション>操作を使用して達成されます。エージェントは、受信した順序でマネージャーからのRPCメッセージを処理します。エージェントは<クローズセッション>コマンドを処理するときに、エージェントが応答し、SSHセッションチャンネルをクローズするものとします。エージェントは<クローズセッション>コマンドの後に、現在のセッションで受信したすべてのRPCコマンドを処理してはいけません。

To continue the example used in previous sections, an existing NETCONF subsystem session could be closed as follows:

以下のように、前のセクションで使用例を続行するには、既存のNETCONFサブシステムセッションを閉じることができます。

C: <?xml version="1.0" encoding="UTF-8"?> C: <rpc message-id="106" C: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> C: <close-session/> C: </rpc> C: ]]>]]>

C:の<?xml version = "1.0" エンコード= "UTF-8"?> C <RPCメッセージ-ID = "106" C:のxmlns = "URN:IETF:paramsは:XML:NS:NETCONF:塩基:1.0 「> C <クローズセッション/> C </ RPC> C:]]>]]>

S: <?xml version="1.0" encoding="UTF-8"?> S: <rpc-reply id="106" S: xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> S: <ok/> S: </rpc-reply> S: ]]>]]>

S:の<?xml version = "1.0" エンコード= "UTF-8"?> S <RPC-応答ID = "106" S:のxmlns = "URN:IETF:paramsは:XML:NS:NETCONF:塩基:1.0 「> S:<OK /> S:</ RPC-返信> S:]]>]]>

6. Security Considerations
6.セキュリティの考慮事項

NETCONF is used to access configuration and state information and to modify configuration information, so the ability to access this protocol should be limited to users and systems that are authorized to view the agent's configuration and state or to modify the agent's configuration.

NETCONF構成および状態情報にアクセスし、設定情報を変更するために使用されているので、このプロトコルにアクセスする能力は、エージェントの設定および状態を表示したり、エージェントの構成を変更することを許可されたユーザとシステムに限定されるべきです。

The identity of the server MUST be verified and authenticated by the client according to local policy before password-based authentication data or any configuration or state data is sent to or received from the server. The identity of the client MUST also be verified and authenticated by the server according to local policy to ensure that the incoming client request is legitimate before any configuration or state data is sent to or received from the client. Neither side should establish a NETCONF over SSH connection with an unknown, unexpected, or incorrect identity on the opposite side.

パスワードベースの認証データまたは任意の構成や状態データが送られたり、サーバから受信される前に、サーバーの身元は、ローカルポリシーに従ってクライアントによって検証し、認証される必要があります。クライアントのアイデンティティはまた、任意の構成または状態データが送信またはクライアントから受信する前に着信クライアント要求が正当であることを確認するために、ローカルポリシーに従ってサーバによって検証及び認証されなければなりません。どちらの側が反対側に、未知の予期しない、または不正なアイデンティティとのSSH接続経由でNETCONFを確立すべきです。

Configuration or state data may include sensitive information, such as usernames or security keys. So, NETCONF should only be used over communications channels that provide strong encryption for data privacy. This document defines a NETCONF over SSH mapping that provides for support of strong encryption and authentication.

設定や状態データは、ユーザ名やセキュリティキーなどの機密情報を含むことができます。だから、NETCONFはデータのみのプライバシーのための強力な暗号化を提供し、通信チャネルを介して使用する必要があります。この文書では、強力な暗号化と認証のサポートを提供しSSHマッピングの上にNETCONFを定義します。

This document requires that servers default to allowing access to the "netconf" SSH subsystem only when using a specific TCP port assigned by IANA for this purpose. This will allow NETCONF over SSH traffic to be easily identified and filtered by firewalls and other network nodes. However, it will also allow NETCONF over SSH traffic to be more easily identified by attackers.

この文書では、この目的のためにIANAによって割り当てられた特定のTCPポートを使用している場合にのみ、「NETCONF」SSHサブシステムへのアクセスを許可すること、サーバのデフォルトが必要です。これは、SSHトラフィック上NETCONFを容易にファイアウォールや他のネットワークノードによって同定し、そして濾過することを可能にします。しかし、それはまた、SSHトラフィックオーバーNETCONFをより簡単に攻撃者によって識別されるようになります。

This document also recommends that servers be configurable to allow access to the "netconf" SSH subsystem over other ports. Use of that configuration option without corresponding changes to firewall or network device configuration may unintentionally result in the ability for nodes outside the firewall or other administrative boundary to gain access to "netconf" SSH subsystem.

また、このドキュメントでは、サーバが他のポート上で「NETCONF」SSHサブシステムへのアクセスを許可するように設定することをお勧めします。ファイアウォールやネットワーク機器の設定に変更を対応することなく、その構成オプションを使用すると、意図せずに「NETCONF」SSHサブシステムへのアクセスを得るために、ファイアウォールや他の行政境界外のノードのための能力をもたらすことができます。

7. IANA Considerations
7. IANAの考慮事項

IANA assigned a TCP port number that is the default port for NETCONF over SSH sessions as defined in this document.

IANAは、この文書で定義されているSSHセッションに対して、NETCONFのデフォルトポートであるTCPポート番号を割り当てられました。

IANA assigned port <830> for this purpose.

IANAは、この目的のために、<830>ポートを割り当てます。

IANA is also requested to assign "netconf" as an SSH Service Name as defined in [RFC4250], as follows:

次のようにIANAはまた、[RFC4250]で定義されるようにSSHサービス名として「NETCONF」を割り当てるように要求されます。

            Service Name                  Reference
            -------------                 ---------
            netconf                       RFC 4742
        
8. Acknowledgements
8.謝辞

This document was written using the xml2rfc tool described in RFC 2629 [RFC2629].

この文書は、RFC 2629 [RFC2629]で説明xml2rfcツールを使用して書かれていました。

Extensive input was received from the other members of the NETCONF design team, including: Andy Bierman, Weijing Chen, Rob Enns, Wes Hardaker, David Harrington, Eliot Lear, Simon Leinen, Phil Shafer, Juergen Schoenwaelder, and Steve Waldbusser. The following people have also reviewed this document and provided valuable input: Olafur Gudmundsson, Sam Hartman, Scott Hollenbeck, Bill Sommerfeld, and Bert Wijnen.

アンディBierman、Weijingチェン、ロブエンス、ウェスHardaker、デヴィッド・ハリントン、エリオット・リア、サイモンLeinen、フィル・シェーファー、ユルゲンSchoenwaelder、およびスティーブWaldbusser:豊富な入力には、NETCONFデザインチームの他のメンバーから受け取りました。以下の人々はまた、この文書を検討し、貴重な入力を提供してきた:オラフルグドムンソン、サム・ハートマン、スコットホレンベック、ビルゾンマーフェルト、およびバートWijnenを。

9. References
9.参考文献
9.1. Normative References
9.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC4250] Lehtinen, S. and C. Lonvick, "The Secure Shell (SSH) Protocol Assigned Numbers", RFC 4250, January 2006.

[RFC4250]レーティネン、S.とC. Lonvick、 "セキュアシェル(SSH)プロトコル割り当て番号"、RFC 4250、2006年1月。

[RFC4252] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Authentication Protocol", RFC 4252, January 2006.

[RFC4252] Ylonenと、T.とC. Lonvick、 "セキュアシェル(SSH)認証プロトコル"、RFC 4252、2006年1月。

[RFC4253] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006.

[RFC4253] Ylonenと、T.とC. Lonvick、 "セキュアシェル(SSH)トランスポート層プロトコル"、RFC 4253、2006年1月。

[RFC4254] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Connection Protocol", RFC 4254, January 2006.

[RFC4254] Ylonenと、T.とC. Lonvick、 "セキュアシェル(SSH)接続プロトコル"、RFC 4254、2006年1月。

[RFC4721] Enns, R., Ed., "NETCONF Configuration Protocol", RFC 4721, December 2006.

[RFC4721]エンス、R.、エド。、 "NETCONF構成プロトコル"、RFC 4721、2006年12月。

9.2. Informative References
9.2. 参考文献

[RFC2629] Rose, M., "Writing I-Ds and RFCs using XML", RFC 2629, June 1999.

[RFC2629]ローズ、M.、 "ライティングI-DSおよびXMLを使用しているRFC"、RFC 2629、1999年6月。

Authors' Addresses

著者のアドレス

Margaret Wasserman ThingMagic One Broadway, 5th Floor Cambridge, MA 02142 USA

マーガレットワッサーマンThingMagicワンブロードウェイ、5階ケンブリッジ、MA 02142 USA

Phone: +1 781 405-7464 EMail: margaret@thingmagic.com URI: http://www.thingmagic.com

電話:+1 781 405-7464 Eメール:margaret@thingmagic.com URI:http://www.thingmagic.com

Ted Goddard ICEsoft Technologies, Inc. Suite 300, 1717 10th St. NW Calgary, AB T2M 4S2 Canada

テッド・ゴダードICEsoft Technologies社のスイート300、1717年10セントNWカルガリー、AB T2M 4S2カナダ

Phone: +1 403 663-3322 EMail: ted.goddard@icesoft.com URI: http://www.icesoft.com

電話:+1 403 663-3322 Eメール:ted.goddard@icesoft.com URI:http://www.icesoft.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2006).

著作権(C)IETFトラスト(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書およびここに含まれる情報は、上に提供される基礎とCONTRIBUTOR、ORGANIZATION彼/彼女が表すOR(もしあれば)後援が「そのまま」、インターネット学会、IETFトラスト、インターネットエンジニアリングタスクフォース放棄情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されないすべての保証、明示または黙示、。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。