Network Working Group                                           S. Woolf
Request for Comments: 4892             Internet Systems Consortium, Inc.
Category: Informational                                        D. Conrad
                                                                   ICANN
                                                               June 2007
        
    Requirements for a Mechanism Identifying a Name Server Instance
        

Status of This Memo

このメモのステータス

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2007).

著作権(C)IETFトラスト(2007)。

Abstract

抽象

With the increased use of DNS anycast, load balancing, and other mechanisms allowing more than one DNS name server to share a single IP address, it is sometimes difficult to tell which of a pool of name servers has answered a particular query. A standardized mechanism to determine the identity of a name server responding to a particular query would be useful, particularly as a diagnostic aid for administrators. Existing ad hoc mechanisms for addressing this need have some shortcomings, not the least of which is the lack of prior analysis of exactly how such a mechanism should be designed and deployed. This document describes the existing convention used in some widely deployed implementations of the DNS protocol, including advantages and disadvantages, and discusses some attributes of an improved mechanism.

DNSのエニーキャスト、負荷分散、および1つのIPアドレスを共有するために複数のDNSネームサーバーを許可するその他のメカニズムの使用の増加と、特定のクエリに応答したネームサーバのプールのどの伝えることが困難な場合があります。特定のクエリに応答するネームサーバの同一性を決定するための標準化機構は、特に、管理者のための診断補助として、有用であろう。このニーズに対処するための既存のアドホックなメカニズムは、いくつかの欠点を持っている、そのようなメカニズムを設計し、展開する必要があります正確にどのように分析前の欠如ではなく、少なくともそのうち。この文書では、利点と欠点を含むDNSプロトコル、いくつかの広く配備の実装に使用される既存の規則を説明し、改良された機構のいくつかの属性を説明します。

1. Introduction and Rationale
1.はじめと理由

Identifying which name server is responding to queries is often useful, particularly in attempting to diagnose name server difficulties. This is most obviously useful for authoritative nameservers in the attempt to diagnose the source or prevalence of inaccurate data, but can also conceivably be useful for caching resolvers in similar and other situations. Furthermore, the ability to identify which server is responding to a query has become more useful as DNS has become more critical to more Internet users, and as network and server deployment topologies have become more complex.

ネームサーバが問い合わせに応答している識別することは、特にネームサーバの問題を診断しようとする中で、多くの場合に便利です。これは、ほとんど明らかに不正確なデータのソースまたは有病率を診断するための試みで、権限ネームサーバに便利ですが、また考えられる類似しており、他の状況でのレゾルバをキャッシュするのに役立ちます。さらに、サーバーがクエリに応答して識別する能力は、DNSは、より多くのインターネットユーザーにとってより重要になってきているし、ネットワークおよびサーバーの配備トポロジが複雑になってきたようにように、より便利になってきています。

The conventional means for determining which of several possible servers is answering a query has traditionally been based on the use of the server's IP address as a unique identifier. However, the modern Internet has seen the deployment of various load balancing, fault-tolerance, or attack-resistance schemes such as shared use of unicast IP addresses as documented in [RFC3258]. An unfortunate side effect of these schemes has been to make the use of IP addresses as identifiers associated with DNS (or any other) service somewhat problematic. Specifically, multiple dedicated DNS queries may not go to the same server even though sent to the same IP address. Non-DNS methods such as ICMP ping, TCP connections, or non-DNS UDP packets (such as those generated by tools like "traceroute"), etc., may well be even less certain to reach the same server as the one which receives the DNS queries.

クエリに応答しているいくつかの可能なサーバのかを決定するための従来の手段は、伝統的に一意の識別子として、サーバのIPアドレスを使用することに基づいています。しかし、現代のインターネットは、[RFC3258]に記載されているように、ユニキャストIPアドレスの共用など、さまざまな負荷分散、フォールトトレランス、または攻撃耐性スキームの展開を見ています。これらのスキームの不幸な副作用は、DNS(または任意の他の)多少問題のサービスに関連付けられている識別子としてIPアドレスを利用することでした。具体的には、複数の専用のDNSクエリが同じIPアドレスに送信されていても、同じサーバーに移動しない場合があります。等ICMPピング、TCP接続、又は(例えば、「トレースルート」のようなツールによって生成されたもののような)非DNS UDPパケットなどの非DNS法、よく受信するものと同じサーバに到達するためにさらに低い一定であってもよいですDNSクエリ。

There is a well-known and frequently-used technique for determining an identity for a nameserver more specific than the possibly-non-unique "server that answered the query I sent to IP address A.B.C.D". The widespread use of the existing convention suggests a need for a documented, interoperable means of querying the identity of a nameserver that may be part of an anycast or load-balancing cluster. At the same time, however, it also has some drawbacks that argue against standardizing it as it's been practiced so far.

おそらく、非ユニークな「私はIPアドレスA.B.C.Dに送信されたクエリに答えサーバ」よりも具体的なネームサーバのための同一性を決定するためのよく知られており、頻繁に使用する技術があります。既存の条約の普及は、エニーキャストまたはロードバランシングクラスタの一部であってもよいネームサーバの身元を照会の文書化、相互運用可能な手段の必要性を示唆しています。しかし同時に、それはまた、それは、これまで実施されていて、それを標準化することに反論いくつかの欠点を有しています。

2. Existing Conventions
2.既存の規則

For some time, the commonly deployed Berkeley Internet Name Domain (BIND) implementation of the DNS protocol suite from the Internet Systems Consortium [BIND] has supported a way of identifying a particular server via the use of a standards-compliant, if somewhat unusual, DNS query. Specifically, a query to a recent BIND server for a TXT resource record in class 3 (CHAOS) for the domain name "HOSTNAME.BIND." will return a string that can be configured by the name server administrator to provide a unique identifier for the responding server. (The value defaults to the result of a gethostname() call). This mechanism, which is an extension of the BIND convention of using CHAOS class TXT RR queries to sub-domains of the "BIND." domain for version information, has been copied by several name server vendors.

しばらくの間、一般に多少変わった場合にインターネットシステムコンソーシアム[BIND]からDNSプロトコルスイートは、標準準拠の使用を介して特定のサーバを識別する方法をサポートしているのバークレーインターネットネームドメイン(BIND)の実装を展開し、 DNSクエリ。具体的には、ドメイン名のクラス3(CHAOS)でTXTリソースレコードのための最近のBINDサーバへのクエリ「HOSTNAME.BIND。」応答サーバーの一意の識別子を提供するために、ネームサーバ管理者が設定できる文字列を返します。 (のgethostname()呼び出しの結果に値がデフォルト)。サブドメインにCHAOSクラスのTXT RRのクエリを使用するBIND規則の拡張であり、このメカニズム、「BIND」。バージョン情報のドメインは、いくつかのネームサーバのベンダーによってコピーされています。

A refinement to the BIND-based mechanism, which dropped the implementation-specific label, replaces "BIND." with "SERVER.". Thus the query label to learn the unique name of a server may appear as "ID.SERVER.".

実装固有のラベルを落としたBINDベースのメカニズムへの改良は、「BIND」を置き換えます"SERVER。" と。このように、サーバーの固有の名前を学ぶために、クエリのラベルは次のように表示されて「ID.SERVER。」。

(For reference, the other well-known name used by recent versions of BIND within the CHAOS class "BIND." domain is "VERSION.BIND.". A query for a CHAOS TXT RR for this name will return an administratively defined string which defaults to the software version of the server responding. This is, however, not generally implemented by other vendors.)

(参考のために、他のよく知られた名前は、CHAOSクラス内のBINDの最近のバージョンによって使用される、「BIND」ドメインは「VERSION.BIND。」。この名前のCHAOSのTXT RRのクエリは、管理上定義された文字列を返すであろう応答サーバーのソフトウェアバージョンにデフォルトは。これは、しかし、一般的に他のベンダーによって実装されていません。)

2.1. Advantages
2.1. メリット

There are several valuable attributes to this mechanism, which account for its usefulness.

その有用性を考慮し、このメカニズムにはいくつかの貴重な属性があります。

1. The "HOSTNAME.BIND." or "ID.SERVER." query response mechanism is within the DNS protocol itself. An identification mechanism that relies on the DNS protocol is more likely to be successful (although not guaranteed) in going to the same system as a "normal" DNS query.

1. "HOSTNAME.BIND。"または "ID.SERVER。"クエリ応答メカニズムは、DNSプロトコル自体の中にあります。 DNSプロトコルに依存している識別メカニズムは、「通常」のDNSクエリと同じシステムに行くには(保証されませんが)成功する可能性が高いです。

2. Since the identity information is requested and returned within the DNS protocol, it doesn't require allowing any other query mechanism to the server, such as holes in firewalls for otherwise-unallowed ICMP Echo requests. Thus it is likely to reach the same server over a path subject to the same routing, resource, and security policy as the query, without any special exceptions to site security policy.

識別情報は、要求とDNSプロトコル内に戻されるので2は、そのようなそうでない場合、許可されていないICMPエコー要求用のファイアウォールの穴としてサーバに、他のクエリ機構を、許可を必要としません。したがって、サイトのセキュリティポリシーに特別な例外なしに、クエリと同じルーティング、リソース、およびセキュリティポリシーへのパス被写体に同じサーバーに到達する可能性があります。

3. It is simple to configure. An administrator can easily turn on this feature and control the results of the relevant query.

3.設定が簡単です。管理者は、簡単にこの機能をオンにし、関連するクエリの結果を制御することができます。

4. It allows the administrator complete control of what information is given out in the response, minimizing passive leakage of implementation or configuration details. Such details are often considered sensitive by infrastructure operators.

4.それはどのような情報の管理者に完全な制御を実装または構成細部の受動的なリークを最小に応じて配られることができます。このような詳細は、多くの場合、インフラ事業者により敏感であると考えています。

2.2. Disadvantages
2.2. デメリット

At the same time, there are some serious drawbacks to the CHAOS/TXT query mechanism that argue against standardizing it as it currently operates.

同時に、それが現在動作して、それを標準化することに反論CHAOS / TXTクエリメカニズムには、いくつかの重大な欠点があります。

1. It requires an additional query to correlate between the answer to a DNS query under normal conditions and the supposed identity of the server receiving the query. There are a number of situations in which this simply isn't reliable.

1.これは、通常の条件下では、DNSクエリに対する答えとクエリを受信するサーバのはずアイデンティティの間で相関させるために追加のクエリが必要です。これは単純に信頼性がないような状況がいくつかあります。

2. It reserves an entire class in the DNS (CHAOS) for what amounts to one zone. While CHAOS class is defined in [RFC1034] and [RFC1035], it's not clear that supporting it solely for this purpose is a good use of the namespace or of implementation effort.

2.これは、1つのゾーンに相当するもののためのDNS(CHAOS)でクラス全体を留保します。 CHAOSクラスは、[RFC1034]と[RFC1035]で定義されているが、それはこの目的のためだけに、それをサポートする名前空間のか、実装作業の良い使用であることは明らかではありません。

3. The initial and still common form, using "BIND.", is implementation specific. BIND is one DNS implementation. At the time of this writing, it is probably most prevalent for authoritative servers. This does not justify standardizing on its ad hoc solution to a problem shared across many operators and implementors. Meanwhile, the aforementioned refinement changes the query label but preserves the ad hoc CHAOS/TXT mechanism.

3.初期、まだ一般的な形式を使用して、「BIND」を、実装固有のものです。 BINDは1つのDNSの実装です。これを書いている時点で、それはおそらく権威サーバのための最も普及しています。これは、多くの事業者と実装者間で共有問題へのアドホックソリューションの標準化を正当化しません。一方、前述の改良は、クエリのラベルを変更しますが、アドホックCHAOS / TXTメカニズムを保持します。

4. There is no convention or shared understanding of what information an answer to such a query for a server identity could or should contain, including a possible encoding or authentication mechanism.

4.何の大会やサーバーIDのため、このようなクエリに対する答えがまたは可能なエンコーディングや認証機構を含む、含まれている必要があります可能性がどのような情報の共有理解がありません。

5. Hypothetically, since DNSSEC has been defined to cover all DNS classes, the TXT RRs returned in response to the "ID.SERVER." query could be signed, which has the advantages described in [RFC4033]. However, since DNSSEC deployment for the CHAOS class is neither existent nor foreseeable, and since the "ID.SERVER." TXT RR is expected to be unique per server, this would be impossible in practice.

DNSSECは、すべてのDNSクラスをカバーするように定義されているので、仮に5は、TXT RRはに応答して返さ「ID.SERVER。」クエリは、[RFC4033]に記載の利点を有する署名することができます。しかし、CHAOSクラスのDNSSECの導入が存在も予見し、以降もないので、「ID.SERVER。」 TXT RRは、サーバごとに一意であることが予想され、これは実際には不可能であろう。

The first of the listed disadvantages may be technically the most serious. It argues for an attempt to design a good answer to the problem, "I need to know what nameserver is answering my queries", not simply a convenient one.

列挙された欠点の第一は、技術的に最も深刻かもしれません。それは単に、便利なものをない「私は私のクエリに応答されたものをネームサーバを知る必要があり」、問題に良い答えを設計しようとする試みのために主張しています。

3. Characteristics of an Implementation Neutral Convention
実装中性条約の3特性

The discussion above of advantages and disadvantages to the "HOSTNAME.BIND." mechanism suggest some requirements for a better solution to the server identification problem. These are summarized here as guidelines for any effort to provide appropriate protocol extensions:

長所と短所の上の議論「HOSTNAME.BIND。」メカニズムは、サーバ識別問題へのよりよい解決策のためのいくつかの要件を示唆しています。これらは、適切なプロトコルの拡張機能を提供するために、あらゆる努力のためのガイドラインとしてここに要約されています:

1. The mechanism adopted must be in-band for the DNS protocol. That is, it needs to allow the query for the server's identifying information to be part of a normal, operational query. It should also permit a separate, dedicated query for the server's identifying information. But it should preserve the ability of the CHAOS/TXT query-based mechanism to work through firewalls and in other situations where only DNS can be relied upon to reach the server of interest.

1.採用機構は、DNSプロトコルの帯域内でなければなりません。つまり、それはサーバの識別情報の照会が通常、運用クエリの一部であることをできるようにする必要があります。また、サーバーの識別情報のための独立した専用のクエリを許可する必要があります。しかし、それはファイアウォールを通過し、唯一のDNSは、関心のサーバーに到達するために頼ることができ、他の状況で動作するCHAOS / TXTクエリベースのメカニズムの能力を維持する必要があります。

2. The new mechanism should not require dedicated namespaces or other reserved values outside of the existing protocol mechanisms for these, i.e., the OPT pseudo-RR. In particular, it should not propagate the existing drawback of requiring support for a CLASS and top level domain in the authoritative server (or the querying tool) to be useful.

2.新たなメカニズムは、専用の名前空間又はこれら、即ち、OPT疑似RRのための既存のプロトコルメカニズムの外の他の予約値を必要とすべきではありません。特に、それは有用であると認証サーバのクラスとトップレベルドメイン(またはクエリツール)のサポートを必要とする既存の欠点を伝播してはなりません。

3. Support for the identification functionality should be easy to implement and easy to enable. It must be easy to disable and should lend itself to access controls on who can query for it.

識別機能3.サポートは、実装が容易と有効化が容易であるべきです。無効にするのは簡単でなければならず、それを照会することができます誰が上のコントロールにアクセスするために自分自身を貸す必要があります。

4. It should be possible to return a unique identifier for a server without requiring the exposure of information that may be non-public and considered sensitive by the operator, such as a hostname or unicast IP address maintained for administrative purposes.

4.非公開とそのような管理目的のために維持されたホスト名またはIPユニキャストアドレスとしてオペレータにより敏感で考慮することができる情報の暴露を必要とすることなく、サーバの一意の識別子を返すことが可能であるべきです。

5. It should be possible to authenticate the received data by some mechanism analogous to those provided by DNSSEC. In this context, the need could be met by including encryption options in the specification of a new mechanism.

5. DNSSECによって提供されるものと類似のいくつかの機構によって受信されたデータを認証することが可能であるべきです。この文脈では、必要性は、新機構の仕様での暗号化オプションを含めることによって満たされる可能性があります。

6. The identification mechanism should not be implementation-specific.

前記識別機構は、実装固有であってはなりません。

4. IANA Considerations
4. IANAの考慮事項

This document proposes no specific IANA action. Protocol extensions, if any, to meet the requirements described are out of scope for this document. A proposed extension, specified and adopted by normal IETF process, is described in [NSID], including relevant IANA action.

この文書には、特定のIANAのアクションを提案していません。説明した要件を満たすためのプロトコル拡張は、もしあれば、この文書の範囲外です。提案された拡張は、通常のIETFプロセスで指定して採用、関連するIANAのアクションを含む、[NSID]に記載されています。

5. Security Considerations
5.セキュリティについての考慮事項

Providing identifying information as to which server is responding to a particular query from a particular location in the Internet can be seen as information leakage and thus a security risk. This motivates the suggestion above that a new mechanism for server identification allow the administrator to disable the functionality altogether or partially restrict availability of the data. It also suggests that the server identification data should not be readily correlated with a hostname or unicast IP address that may be considered private to the nameserver operator's management infrastructure.

サーバは、インターネット内の特定の位置から特定のクエリに応答したが、情報漏洩、従ってセキュリティリスクとして見ることができるように識別情報を提供します。これは、サーバーの識別のための新しいメカニズムは、管理者が完全に機能を無効にするか、または部分的にデータの可用性を制限することができますことは、上記の提案に動機を与えます。また、サーバーの識別データが容易にネームサーバのオペレータの管理インフラにプライベートと見なすことができるホスト名またはIPユニキャストアドレスと相関してはならないことを示唆しています。

Propagation of protocol or service meta-data can sometimes expose the application to denial of service or other attack. As the DNS is a critically important infrastructure service for the production Internet, extra care needs to be taken against this risk for designers, implementors, and operators of a new mechanism for server identification.

プロトコルまたはサービスのメタデータの伝播は、時々、サービスまたは他の妨害攻撃にアプリケーションを公開することができます。 DNSは、生産インターネットのための非常に重要なインフラストラクチャサービスであるため、余分なケアは、設計者、実装者、およびサーバーの識別のための新機構の運営のためにこのリスクに対して取られる必要があります。

Both authentication and confidentiality of server identification data are potentially of interest to administrators -- that is, operators may wish to make such data available and reliable to themselves and their chosen associates only. This constraint would imply both an ability to authenticate it to themselves and to keep it private from arbitrary other parties, which leads to characteristics 4 and 5 of an improved solution.

認証およびサーバ識別データの機密性の両方が潜在的に管理者に関心のある - つまり、事業者は、自分自身とだけ自分が選んだ仲間のようなデータが利用可能で信頼性の高いようにしたいことがあります。この制約は、特性4と改良された解決策の5につながる、自分自身にそれを認証するために、任意の他の当事者からのプライベートそれを維持する能力の両方を暗示します。

6. Acknowledgements
6.謝辞

The technique for host identification documented here was initially implemented by Paul Vixie of the Internet Software Consortium in the Berkeley Internet Name Daemon package. Comments and questions on earlier versions were provided by Bob Halley, Brian Wellington, Andreas Gustafsson, Ted Hardie, Chris Yarnell, Randy Bush, and members of the ICANN Root Server System Advisory Committee. The newest version takes a significantly different direction from previous versions, owing to discussion among contributors to the DNSOP working group and others, particularly Olafur Gudmundsson, Ed Lewis, Bill Manning, Sam Weiler, and Rob Austein.

ここで文書化されたホストを識別するための技術は、最初はバークレーインターネットネームデーモンパッケージにインターネットソフトウェアコンソーシアムのポール・ヴィクシーによって実装されました。以前のバージョンへのコメントや質問はボブハレー、ブライアンウェリントン、アンドレアス・グスタフソン、テッドハーディー、クリスYarnell、ランディブッシュ、およびICANNルートサーバーシステム諮問委員会のメンバーによって提供されました。最新バージョンはDNSOPワーキンググループへの貢献など、特にオラフルグドムンソン、エド・ルイス、ビル・マニング、サムワイラー、及びロブAusteinとの間での議論のために、以前のバージョンとは有意に異なる方向をとります。

7. References
7.参考
7.1. Normative References
7.1. 引用規格

[RFC1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987.

[RFC1034] Mockapetris、P.、 "ドメイン名 - 概念および機能"、STD 13、RFC 1034、1987年11月。

[RFC1035] Mockapetris, P., "Domain Names - Implementation and Specification", STD 13, RFC 1035, November 1987.

[RFC1035] Mockapetris、P.、 "ドメイン名 - 実装と仕様"、STD 13、RFC 1035、1987年11月。

[RFC3258] Hardie, T., "Distributing Authoritative Name Servers via Shared Unicast Addresses", RFC 3258, April 2002.

[RFC3258]ハーディ、T.、 "共有ユニキャストアドレスを経由して権威ネームサーバの配布"、RFC 3258、2002年4月。

7.2. Informative References
7.2. 参考文献

[BIND] ISC, "BIND 9 Configuration Reference".

[BIND] ISC、 "BIND 9設定リファレンス"。

[NSID] Austein, R., "DNS Name Server Identifier Option (NSID)", Work in Progress, June 2006.

[NSID] Austeinと、R.、 "DNSネームサーバ識別子オプション(NSID)"、進歩、2006年6月に作業。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[RFC4033]アレンズ、R.、Austeinと、R.、ラーソン、M.、マッシー、D.、およびS.ローズ、 "DNSセキュリティ序論と要件"、RFC 4033、2005年3月。

Authors' Addresses

著者のアドレス

Suzanne Woolf Internet Systems Consortium, Inc. 950 Charter Street Redwood City, CA 94063 US

スザンヌ・ウルフインターネットシステムコンソーシアム株式会社950憲章通りカリフォルニア州レッドウッドシティー94063米国

Phone: +1 650 423-1333 EMail: woolf@isc.org URI: http://www.isc.org/

電話:+1 650 423-1333 Eメール:woolf@isc.org URI:http://www.isc.org/

David Conrad ICANN 4676 Admiralty Way Marina del Rey, CA 90292 US

デヴィッド・コンラッドICANN 4676アドミラルティWayマリナデルレイ、CA 90292米国

Phone: +1 310 823 9358 EMail: david.conrad@icann.org URI: http://www.iana.org/

電話:+1 310 823 9358 Eメール:david.conrad@icann.org URI:http://www.iana.org/

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(C)IETFトラスト(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。