Internet Engineering Task Force (IETF) A. Durand Request for Comments: 6302 Juniper Networks BCP: 162 I. Gashinsky Category: Best Current Practice Yahoo! Inc. ISSN: 2070-1721 D. Lee Facebook, Inc. S. Sheppard ATT Labs June 2011
Logging Recommendations for Internet-Facing Servers
Abstract
抽象
In the wake of IPv4 exhaustion and deployment of IP address sharing techniques, this document recommends that Internet-facing servers log port number and accurate timestamps in addition to the incoming IP address.
IPv4の枯渇やIPアドレス共有技術の導入をきっかけに、この文書はインターネット向けのサーバーが着信IPアドレスに加え、ポート番号および正確なタイムスタンプを記録することをお勧めします。
Status of This Memo
このメモのステータス
This memo documents an Internet Best Current Practice.
このメモはインターネット最も良い現在の練習を説明します。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on BCPs is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 BCPの詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6302.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6302で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Recommendations . . . . . . . . . . . . . . . . . . . . . . . . 3 3. ISP Considerations . . . . . . . . . . . . . . . . . . . . . . 4 4. Security Considerations . . . . . . . . . . . . . . . . . . . . 4 5. References . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5.1. Normative references . . . . . . . . . . . . . . . . . . . 4 5.2. Informative references . . . . . . . . . . . . . . . . . . 4
The global IPv4 address free pool at IANA was exhausted in February 2011. Service providers will now have a hard time finding enough IPv4 global addresses to sustain product and subscriber growth. Due to the huge existing global infrastructure, both hardware and software, vendors, and service providers must continue to support IPv4 technologies for the foreseeable future. As legacy applications and hardware are retired, the reliance on IPv4 will diminish; however, this is a process that will take years, perhaps decades.
IANAでのグローバルIPv4アドレスフリー・プールは2011年、サービスプロバイダーは、現在の製品と加入者の成長を維持するのに十分なIPv4グローバルアドレスを見つけるのに苦労しています2月に排気しました。巨大な既存のグローバルインフラストラクチャ、ハードウェアとソフトウェアの両方に、ベンダー、サービスプロバイダーは、予見可能な将来のためのIPv4技術をサポートし続けなければなりません。レガシーアプリケーションとハードウェアがリタイアされると、IPv4の依存度が低下します。しかし、これはおそらく、何年何十年もかかるだろうなプロセスです。
To maintain legacy IPv4 address support, service providers will have little choice but to share IPv4 global addresses among multiple customers. Techniques to do so are outside of the scope of this document. All include some form of address translation/address sharing, being NAT44 [RFC3022], NAT64 [RFC6146] or DS-Lite [DS-LITE].
従来のIPv4アドレスのサポートを維持するために、サービスプロバイダは、複数の顧客の間でIPv4グローバルアドレスを共有するが、選択の余地を持っています。そうする技術は、この文書の範囲外です。すべては、NAT44 [RFC3022]、NAT64 [RFC6146]またはDS-Liteの[DS-LITE]が、アドレス変換/アドレス共有のいくつかのフォームが含まれています。
The effects on the Internet of the introduction of those address sharing techniques have been documented in [RFC6269].
これらのアドレス共有技術の導入のインターネット上の影響は、[RFC6269]に記載されています。
Address sharing techniques come with their own logging infrastructure to track the relation between which original IP address and source port(s) were associated with which user and external IPv4 address at any given point in time. In the past, to support abuse mitigation or public safety requests, the knowledge of the external global IP address was enough to identify a subscriber of interest. With address sharing technologies, only providing information about the external public address associated with a session to a service provider is no longer sufficient information to unambiguously identify customers.
アドレス共有技術は、時間内の任意の所与の時点でどのユーザと外部のIPv4アドレスに関連付けられた元のIPアドレスとソースポート(複数可)との間の関係を追跡するために、独自のロギング・インフラストラクチャと来ます。過去には、虐待の緩和や公共の安全要求をサポートするために、外部のグローバルIPアドレスの知識は、関心のある加入者を識別するのに十分でした。アドレス共有技術では、唯一のサービスプロバイダへのセッションに関連付けられた外部のパブリックアドレスについての情報を提供することは、もはや明確に顧客を識別するのに十分な情報ではありません。
Note: This document provides recommendations for Internet-facing servers logging incoming connections. It does not provide any recommendations about logging on carrier-grade NAT or other address sharing tools.
注:このドキュメントでは、着信接続のログ記録、インターネットに面したサーバーのための推奨事項を提供します。これは、キャリアグレードNATまたは他のアドレス共有ツールにログインに関する推奨事項を提供していません。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。
It is RECOMMENDED as best current practice that Internet-facing servers logging incoming IP addresses from inbound IP traffic also log:
インバウンドIPトラフィックからの着信IPアドレスをログに記録するインターネット向けのサーバーにもログインすることを現在のベストプラクティスとして推奨されています。
o The source port number.
送信元ポート番号、O。
o A timestamp, RECOMMENDED in UTC, accurate to the second, from a traceable time source (e.g., NTP [RFC5905]).
追跡可能な時刻源(例えば、NTP [RFC5905])から第二の正確なUTCで推奨タイムスタンプ、、、O。
o The transport protocol (usually TCP or UDP) and destination port number, when the server application is defined to use multiple transports or multiple ports.
サーバ・アプリケーションは、複数のトランスポートまたは複数のポートを使用するように定義されているトランスポートプロトコル(通常はTCPまたはUDP)と宛先ポート番号、O。
Discussion: Carrier-grade NATs may have different policies to recycle ports; some implementations may decide to reuse ports almost immediately, some may wait several minutes before marking the port ready for reuse. As a result, servers have no idea how fast the ports will be reused and, thus, should log timestamps using a reasonably accurate clock. At this point, the RECOMMENDED accuracy for timestamps is to the second or better. Representation of timestamps in UTC is preferred to local time with UTC-offset or time zone, as this extra information can be lost in the reporting chain.
ディスカッション:キャリアグレードNATはポートをリサイクルする異なるポリシーを有していてもよいです。いくつかの実装では、一部が再利用のための準備ができてポートをマークする前に、数分待って、ほとんどすぐにポートを再利用することもできます。その結果、サーバは、ポートが再利用されますと、このように、合理的に正確なクロックを使用してタイムスタンプを記録する必要がありますどのくらいの速見当がつかない。この時点で、タイムスタンプのための推奨精度は秒以上にあります。この追加情報は、レポート・チェーンで失われる可能性があるとして、UTCのタイムスタンプの表現は、UTCオフセットまたはタイムゾーンに現地時間に好ましいです。
Examples of Internet-facing servers include, but are not limited to, web servers and email servers.
インターネットに接続しているサーバの例としては、Webサーバやメールサーバが、これらに限定されません。
Although the deployment of address sharing techniques is not foreseen in IPv6, the above recommendations apply to both IPv4 and IPv6, if only for consistency and code simplification reasons.
アドレス共有技術の配備がIPv6に予見されていないが唯一の一貫性とコード簡略化の理由であれば、上記の推奨事項は、IPv4とIPv6の両方に適用されます。
Discussions about data-retention policies are out of scope for this document. Server security and transport security are important for the protection of logs for Internet-facing systems. The operator of the Internet-facing server must consider the risks, including the data and services on the server, to determine the appropriate measures. The protection of logs is critical in incident investigations. If logs are tampered with, evidence could be destroyed.
データ保持ポリシーに関する議論はこの文書の範囲外です。サーバーのセキュリティとトランスポート・セキュリティは、インターネット向けシステムのログの保護のために重要です。インターネットに接続しているサーバーのオペレータは、適切な措置を決定するために、サーバー上のデータやサービスを含めたリスクを考慮する必要があります。ログの保護は、事件の捜査で重要です。ログが改ざんされている場合は、証拠が破壊される可能性があります。
The above recommendations also apply to devices such as load-balancers logging incoming connections on behalf of actual servers.
上記の勧告はまた、このような実際のサーバに代わって着信接続をログに記録するロードバランサなどのデバイスに適用されます。
The above recommendations apply to current logging practices. They do not require any changes in the way logging is performed; e.g., which packets are examined and logged.
上記の推奨事項は、現在の伐採に適用されます。彼らは、ロギングが行われる方法で変更する必要はありません。例えば、どのパケットを調べ、記録されています。
ISP deploying IP address sharing techniques should also deploy a corresponding logging architecture to maintain records of the relation between a customer's identity and IP/port resources utilized. However, recommendations on this topic are out of scope for this document.
IPアドレス共有技術を導入するISPは、顧客のIDと利用IP /ポートリソースとの間の関係の記録を維持するために、対応するログアーキテクチャを展開する必要があります。しかし、このトピックに関する推奨事項は、この文書の範囲外です。
In the absence of the source port number and accurate timestamp information, operators deploying any address sharing techniques will not be able to identify unambiguously customers when dealing with abuse or public safety queries.
送信元ポート番号および正確なタイムスタンプ情報がない場合には、任意のアドレス共有技術を導入する事業者は、虐待や公共の安全のクエリを扱うときに明確に顧客を識別することができません。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[DS-LITE] Durand, A., Droms, R., Woodyatt, J., and Y. Lee, "Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion", Work in Progress, May 2011.
[DS-LITE]デュラン、A.、Droms、R.、Woodyatt、J.、およびY.リー、 "デュアルスタックLiteのブロードバンドの展開に続いてIPv4の枯渇"、進歩、2011年5月での作業。
[RFC3022] Srisuresh, P. and K. Egevang, "Traditional IP Network Address Translator (Traditional NAT)", RFC 3022, January 2001.
[RFC3022] Srisuresh、P.とK. Egevang、 "伝統的なIPネットワークアドレス変換(NAT繁体字)"、RFC 3022、2001年1月。
[RFC5905] Mills, D., Martin, J., Burbank, J., and W. Kasch, "Network Time Protocol Version 4: Protocol and Algorithms Specification", RFC 5905, June 2010.
[RFC5905]ミルズ、D.、マーティン、J.、バーバンク、J.、およびW. Kasch、 "ネットワークタイムプロトコルバージョン4:プロトコルとアルゴリズムの仕様"、RFC 5905、2010年6月。
[RFC6146] Bagnulo, M., Matthews, P., and I. van Beijnum, "Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers", RFC 6146, April 2011.
[RFC6146] Bagnulo、M.、マシューズ、P.、およびI.バンBeijnum、 "ステートフルNAT64:IPv4のサーバーへのIPv6クライアントからのネットワークアドレスとプロトコル変換"、RFC 6146、2011年4月。
[RFC6269] Ford, M., Ed., Boucadair, M., Durand, A., Levis, P., and P. Roberts, "Issues with IP Address Sharing", RFC 6269, June 2011.
[RFC6269]フォード、M.、エド。、Boucadair、M.、デュラン、A.、リーバイス、P.、およびP.ロバーツ、RFC 6269、2011年6月、 "IPアドレスの共有に関する問題"。
Authors' Addresses
著者のアドレス
Alain Durand Juniper Networks 1194 North Mathilda Avenue Sunnyvale, CA 94089-1206 USA
アラン・デュランジュニパーネットワークスの1194北マチルダアベニューサニーベール、CA 94089から1206 USA
EMail: adurand@juniper.net
メールアドレス:adurand@juniper.net
Igor Gashinsky Yahoo! Inc. 45 West 18th St. New York, NY 10011 USA
イゴールGashinskyヤフー(株)45西18セントニューヨーク、NY 10011 USA
EMail: igor@yahoo-inc.com
メールアドレス:igor@yahoo-inc.com
Donn Lee Facebook, Inc. 1601 S. California Ave. Palo Alto, CA 94304 USA
DonnリーのFacebook、Inc.の1601 S.カリフォルニアアベニューパロアルト、CA 94304 USA
EMail: donn@fb.com
メールアドレス:donn@fb.com
Scott Sheppard ATT Labs 575 Morosgo Ave, 4d57 Atlanta, GA 30324 USA
スコット・シェパードラボ575 Morosgoアベニュー、4d57アトランタ、GA 30324米国
EMail: Scott.Sheppard@att.com
メールアドレス:Scott.Sheppard@att.com