この文書はRFC3258の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group T. Hardie Request for Comments: 3258 Nominum, Inc. Category: Informational April 2002 Distributing Authoritative Name Servers via Shared Unicast Addresses 共有ユニキャストアドレスによる分散権威ネームサーバ Status of this Memo この文書の状態 This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited. このメモはインターネット共同体に情報を供給します。これはインターネッ ト標準を指定しません。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2002). All Rights Reserved. Abstract 概要 This memo describes a set of practices intended to enable an authoritative name server operator to provide access to a single named server in multiple locations. The primary motivation for the development and deployment of these practices is to increase the distribution of Domain Name System (DNS) servers to previously under-served areas of the network topology and to reduce the latency for DNS query responses in those areas. このメモは正式なネームサーバオペレーターが多数の場所で1つのネーム サーバーへのアクセスを供給を意図する習慣を記述します。これらの習慣 の開発と展開のための主要な動機はネットワークトポロジーによりサポー トされていないエリアにドメインネームシステム(DNS)サーバの展開 を増やし、それらのエリアでDNS問合せ回答の遅延を減らすことです。 1. Introduction 1. はじめに This memo describes a set of practices intended to enable an authoritative name server operator to provide access to a single named server in multiple locations. The primary motivation for the development and deployment of these practices is to increase the distribution of DNS servers to previously under-served areas of the network topology and to reduce the latency for DNS query responses in those areas. This document presumes a one-to-one mapping between named authoritative servers and administrative entities (operators). This document contains no guidelines or recommendations for caching name servers. The shared unicast system described here is specific to IPv4; applicability to IPv6 is an area for further study. It should also be noted that the system described here is related to that described in [ANYCAST], but it does not require dedicated address space, routing changes, or the other elements of a full anycast infrastructure which that document describes. このメモは正式なネームサーバオペレーターが多数の場所で1つのネーム サーバーへのアクセスを供給を意図する習慣を記述します。これらの習慣 の開発と展開のための主要な動機はネットワークトポロジーによりサポー トされていないエリアにDNSサーバの展開を増やし、それらのエリアで DNS問合せ回答の遅延を減らすことです。この文書はネーム権威サーバー と管理者(オペレーター)の間に1対1のマッピングを予想します。この 文書はキャッシュネームサーバに対するガイドラインや推薦を含んでいま せん。ここで記述された共有ユニキャストシステムはIPv4に特化して います;IPv6への適用は今後の研究エリアです。ここで記述されたシ ステムが[ANYCAST]で記述されているものと関係があることを指摘します が、しかしここのシステムは専用アドレス空間やルーティング変更やその 他の[ANYCAST]が記述する完全なエニキャスト基盤要素を必要としません。 2. Architecture 2. 構造 2.1 Server Requirements 2.1 サーバ要求条件 Operators of authoritative name servers may wish to refer to [SECONDARY] and [ROOT] for general guidance on appropriate practice for authoritative name servers. In addition to proper configuration as a standard authoritative name server, each of the hosts participating in a shared-unicast system should be configured with two network interfaces. These interfaces may be either two physical interfaces or one physical interface mapped to two logical interfaces. One of the network interfaces should use the IPv4 shared unicast address associated with the authoritative name server. The other interface, referred to as the administrative interface below, should use a distinct IPv4 address specific to that host. The host should respond to DNS queries only on the shared-unicast interface. In order to provide the most consistent set of responses from the mesh of anycast hosts, it is good practice to limit responses on that interface to zones for which the host is authoritative. 権威ネームサーバーのオペレーターが権威ネームサーバーの適切な運用の一 般的な指導のために[SECONDARY]と[ROOT]を参照することを望むかもしれませ ん。権威ネームサーバーとしての適切な設定のほかに、共有ユニキャストシ ステムに参加している各ホストは2つのネットワークインタフェースを配置 するべきです。これらのインタフェースは2つの物理インターフェースかも しれないし、2つの論理インタフェースに対応する1つの物理インタフェー スかもしれません。ネットワークインタフェースの1つが権威ネームサーバー のIPv4共有ユニキャストアドレスを使うべきです。他のインタフェース は、下で管理インタフェースと述べられ、そのホスト固有のIPv4アドレ スを使うべきです。ホストは共有ユニキャストインタフェースに対してだけ DNS問合せに返答するべきです。エニキャストホストのメッシュから一貫 した回答を供給するため、インタフェース上で権威ゾーンの回答だけをする ように制限するのも良い実行です。 2.2 Zone file delivery 2.2 ゾーンファイル配達 In order to minimize the risk of man-in-the-middle attacks, zone files should be delivered to the administrative interface of the servers participating in the mesh. Secure file transfer methods and strong authentication should be used for all transfers. If the hosts in the mesh make their zones available for zone transfer, the administrative interfaces should be used for those transfers as well, in order to avoid the problems with potential routing changes for TCP traffic noted in section 2.5 below. 中間者攻撃の危険を最小にするために、ゾーンファイルがメッシュに参加し ているサーバーの管理インタフェースに配達されるべきです。セキュリティ の高いファイル転送方法と強い認証がすべての転送で使われるべきです。も しメッシュのホストがゾーン転送を利用可能にするなら、2.5章で指摘さ れるTCPトラフィックのルーティング変更の可能性の問題を避けるために、 ゾーン転送での管理インタフェースが使われるべきです。 2.3 Synchronization 2.3 同期 Authoritative name servers may be loosely or tightly synchronized, depending on the practices set by the operating organization. As noted below in section 4.1.2, lack of synchronization among servers using the same shared unicast address could create problems for some users of this service. In order to minimize that risk, switch-overs from one data set to another data set should be coordinated as much as possible. The use of synchronized clocks on the participating hosts and set times for switch-overs provides a basic level of coordination. A more complete coordination process would involve: 権威ネームサーバーが、運用組織の決めた規則によって、だいたいもしくは 厳密に同期するかもしれません。4.1.2章で記述したように、共有ユニキャ ストアドレスを使うサーバの間で同期がないとあるサービスのユーザーに問 題が起こります。その危険を最小にするために、1つのデータセットから他 のデータセットへの切替はまで可能な限り調整されるべきです。参加ホスト の時刻同期を用いて、切替時間を設定し、基本的なレベルの調整を供給しま す。より完全な調整処理はいかが必要でしょう: a) receipt of zones at a distribution host a) 分配ホストでのゾーンの受領 b) confirmation of the integrity of zones received b) 受信ゾーンの完全性の確認 c) distribution of the zones to all of the servers in the mesh c) メッシュサーバーのすべてへのゾーンの配布 d) confirmation of the integrity of the zones at each server d) 各サーバーでのゾーン完全性の確認 e) coordination of the switchover times for the servers in the mesh e) メッシュサーバーの切替時刻の調整 f) institution of a failure process to ensure that servers that did not receive correct data or could not switchover to the new data ceased to respond to incoming queries until the problem could be resolved. f) 正しいデータを受け取らないか、新しいデータへの切替に失敗したサー バーが入ってくる問合せに返答することをやめることを保証する失敗 プロセスの制定 Depending on the size of the mesh, the distribution host may also be a participant; for authoritative servers, it may also be the host on which zones are generated. メッシュの大きさに依存して分配ホストも関係者かもしれません;権威があ るサーバーにとって、これはゾーンが生成されるホストであるかもしれませ ん。 This document presumes that the usual DNS failover methods are the only ones used to ensure reachability of the data for clients. It does not advise that the routes be withdrawn in the case of failure; it advises instead that the DNS process shutdown so that servers on other addresses are queried. This recommendation reflects a choice between performance and operational complexity. While it would be possible to have some process withdraw the route for a specific server instance when it is not available, there is considerable operational complexity involved in ensuring that this occurs reliably. Given the existing DNS failover methods, the marginal improvement in performance will not be sufficient to justify the additional complexity for most uses. この文書はDNS故障切替方法がクライアントのデータの可到達性を保証す るために使われる唯一のものであると推測します。これは経路障害の故障の 場合に通知がありません;これは、DNSシャットダウン処理の代わりに他 のアドレスのサーバーに聞くように知らせます。この推薦は性能と操作の複 雑さの間に選択を反映します。特定のサーバーの経路を消すプロセスが利用 可能であろうが、利用可能でない時、これを信頼できるようにするにはかな りの操作の複雑さがあります。既存のDNS故障切替方法の存在化で、パ フォーマンスのあまり重要でない改良はたいていの使用で追加の複雑さを認 めるのに十分ではないでしょう。 2.4 Server Placement 2.4 サーバー配置 Though the geographic diversity of server placement helps reduce the effects of service disruptions due to local problems, it is diversity of placement in the network topology which is the driving force behind these distribution practices. Server placement should emphasize that diversity. Ideally, servers should be placed topologically near the points at which the operator exchanges routes and traffic with other networks. サーバを地理的に様々な場所に設置することはローカルな問題でサービス中 断をおこすのを減らすのに役立つけれども、これは分散クライアントの縁の 下の力持ち的なネットワークトポロジーでの配置の多様性です。サーバー配 置がその多様性を強調するべきです。理想的には、オペレーターが他のネッ トワークと経路やトラフィックを交換する場所のトポロジー的に近くにサー バーが置かれるべきです。 2.5 Routing 2.5 ルーチング The organization administering the mesh of servers sharing a unicast address must have an autonomous system number and speak BGP to its peers. To those peers, the organization announces a route to the network containing the shared-unicast address of the name server. The organization's border routers must then deliver the traffic destined for the name server to the nearest instantiation. Routing to the administrative interfaces for the servers can use the normal routing methods for the administering organization. ユニキャストアドレスを共有しているサーバメッシュを管理している組織は 自律システム番号を持ち、ピアとBGPを話さなくてはなりません。それら のピアに、組織はネットワークがネームサーバの共有ユニキャストアドレス を含んでいる経路を広告します。組織の境界ルータは最も近くのネームサー バにネームサーバ行きのトラフィックを届けなくてはなりません。サーバー の管理インタフェースへのルーティングには管理組織のために標準的なルー ティング方法を使うことができます。 One potential problem with using shared unicast addresses is that routers forwarding traffic to them may have more than one available route, and those routes may, in fact, reach different instances of the shared unicast address. Applications like the DNS, whose communication typically consists of independent request-response messages each fitting in a single UDP packet present no problem. Other applications, in which multiple packets must reach the same endpoint (e.g., TCP) may fail or present unworkable performance characteristics in some circumstances. Split-destination failures may occur when a router does per-packet (or round-robin) load sharing, a topology change occurs that changes the relative metrics of two paths to the same anycast destination, etc. 共有ユニキャストアドレスを使うことでの1つの可能性がある問題はトラ フィックを転送しているルーターが複数の利用可能な経路を持ち、それぞれ の経路が異なるサーバに届くかもしれないということです。DNSのような 各要求回答が他の要求回答と独立で、それぞれのメッセージがひとつのUD Pパケットにのるようなアプリケーションは問題をおこしません。多数のパ ケットが同じサーバに到達しないといけないほかのアプリケーション(例え ばTCP)、ある状況で実行不可能な性能問題を起こすかもしれません。ルー ターがパケット毎(又はラウンドロビンで)負荷分散を行う場合、同じエニ キャスト宛の2つのパスの相対的な距離がを変えるトポロジー変更が起こる 時、宛先分割の失敗が起こるかもしれません。 Four things mitigate the severity of this problem. The first is that UDP is a fairly high proportion of the query traffic to name servers. The second is that the aim of this proposal is to diversify topological placement; for most users, this means that the coordination of placement will ensure that new instances of a name server will be at a significantly different cost metric from existing instances. Some set of users may end up in the middle, but that should be relatively rare. The third is that per packet load sharing is only one of the possible load sharing mechanisms, and other mechanisms are increasing in popularity. 4つのことがこの問題の重大さを和らげます。最初はネームサーバに問合せ トラフィックのかなり高い割合がUDPであるということです。第2はこの 提案の目的がトポロジー配置を多様化するはずということです;たいていの ユーザーにとって、これはサーバ配置の際に新しいネームサーバが古いネー ムサーバと異なるコスト距離にあるだろうということを意味します。いずれ かのユーザーの2つの真中にあるかもしれませんが、それは比較的まれであ るべきです。第3にパケット毎の負荷分散が可能な負荷分散ロード共有機構 の1つに過ぎず、他のメカニズムに人気があることです。 Lastly, in the case where the traffic is TCP, per packet load sharing is used, and equal cost routes to different instances of a name server are available, any DNS implementation which measures the performance of servers to select a preferred server will quickly prefer a server for which this problem does not occur. For the DNS failover mechanisms to reliably avoid this problem, however, those using shared unicast distribution mechanisms must take care that all of the servers for a specific zone are not participants in the same shared-unicast mesh. To guard even against the case where multiple meshes have a set of users affected by per packet load sharing along equal cost routes, organizations implementing these practices should always provide at least one authoritative server which is not a participant in any shared unicast mesh. Those deploying shared- unicast meshes should note that any specific host may become unreachable to a client should a server fail, a path fail, or the route to that host be withdrawn. These error conditions are, however, not specific to shared-unicast distributions, but would occur for standard unicast hosts. 最後に、トラフィックがTCPの場合、パケット毎負荷分散が使われ、複数 のネームサーバへの平しい経路コストはありえますが、望ましいサーバーを 選ぶためにサーバーの性能を測るDNS実装が応答が速くこの問題を起こさ ないサーバを好むでしょう。DNS故障切替メカニズムが信頼できるように この問題を避けるために、共有ユニキャストメカニズムは、指定ゾーンのサー バーの全てが同じ共有ユニキャストメッシュに加わっているのではないこと に注意します。同一コスト経路のパケット毎の負荷分散の影響があるユーザ と多数のメッシュがある場合に、組織は常に共有されたユニキャストメッシュ に加わらない少なくとも1つの正式なサーバーを供給するべきです。共有ユ ニキャストメッシュを配置している人たちはもしサーバ障害やパス障害やホ ストへの経路障害があると特定のホストのクライアントに到達不可能になる かもしれないことを指摘するべきです。これらのエラー状態は、しかしなが ら、共有ユニキャスト分散に特有ではなく、標準ユニキャストホストで存在 するでしょう。 Since ICMP response packets might go to a different member of the mesh than that sending a packet, packets sent with a shared unicast source address should also avoid using path MTU discovery. ICMP応答パケットがメッシュ内のパケットを送ったのと異なるサーバに 行くかもしれないので、共有ユニキャストソースアドレスに送られたパケッ トが同じくパスMTU探索を使うのを避けるべきです。 Appendix A. contains an ASCII diagram of an example of a simple implementation of this system. In it, the odd numbered routers deliver traffic to the shared-unicast interface network and filter traffic from the administrative network; the even numbered routers deliver traffic to the administrative network and filter traffic from the shared-unicast network. These are depicted as separate routers for the ease this gives in explanation, but they could easily be separate interfaces on the same router. Similarly, a local NTP source is depicted for synchronization, but the level of synchronization needed would not require that source to be either local or a stratum one NTP server. 付録Aがこのシステムの単純な実装の例のASCII図を含んでいます。その中 にの基数番号を付けられたルーターは共有ユニキャストインタフェースネッ トワークへトラヒックを届け管理ネットワークからのトラヒックをフィル ターします;さらに偶数番号を付けられたルーターは管理ネットワークか らのトラヒックを届け共有ユニキャストネットワークからのとトラヒック をフィルタします。これらは説明の容易さのために別のルーターとして描 写されますが、同じルータ上の別のインタフェースかもしれません。同様 に、ローカルNTPソースが同期のために描写されますが、必要とされる 同時発生のレベルは時刻情報源がローカルやstratum 1のNTPサーバを 要求しないでしょう。 3. Administration 3. 管理 3.1 Points of Contact 3.1 連絡のポイント A single point of contact for reporting problems is crucial to the correct administration of this system. If an external user of the system needs to report a problem related to the service, there must be no ambiguity about whom to contact. If internal monitoring does not indicate a problem, the contact may, of course, need to work with the external user to identify which server generated the error. 報告問題のためのひとつの連絡ポイントがシステムの正しい運用に極めて重 大です。もしシステム外のユーザーがサービスと関係がある問題を報告する 必要があるなら、誰と連絡を取るべきかについてあいまい性があってはなり ません。もし内部のモニタリングが問題を示さないなら、どのサーバーがエ ラーを生成したかについて明らかにするためにコンタクト者は外部のユーザー と共に働く必要があるかもしれません。 4. Security Considerations 4. セキュリティの考察 As a core piece of Internet infrastructure, authoritative name servers are common targets of attack. The practices outlined here increase the risk of certain kinds of attacks and reduce the risk of others. インターネットインフラのコアの一部として、権威ネームサーバーは攻撃の 一般的な標的です。ここで概説された習慣はある特定の種類の攻撃の危険を 増やして、そして他のものの危険を減らします。 4.1 Increased Risks 4.1 リスクの増加 4.1.1 Increase in physical servers 4.1.1 物理的なサーバーの増加 The architecture outlined in this document increases the number of physical servers, which could increase the possibility that a server mis-configuration will occur which allows for a security breach. In general, the entity administering a mesh should ensure that patches and security mechanisms applied to a single member of the mesh are appropriate for and applied to all of the members of a mesh. "Genetic diversity" (code from different code bases) can be a useful security measure in avoiding attacks based on vulnerabilities in a specific code base; in order to ensure consistency of responses from a single named server, however, that diversity should be applied to different shared-unicast meshes or between a mesh and a related unicast authoritative server. この文書で概説されたアーキテクチャは物理的なサーバーの数を増やし、こ れはセキュリティ違反になる間違ったサーバ設定が存在する可能性を増やし ます。一般に、メッシュ管理者は、メッシュのメンバーの1つに適用したパッ チやセキュリティメカニズムは、全てのメンバーに適用されることを確実に すべきです。「遺伝子の多様性」(出典の異なるプログラム)は特定のプロ グラムの弱みに基づいた攻撃を避けることに有用なセキュリティ方法であり 得ます;しかし1つのサーバからの回答の一貫性を保証するために、多様性 は異なる共有ユニキャストメッシュか、メッシュと関連したユニキャスト権 威サーバ間で適用するべきです。 4.1.2 Data synchronization problems 4.1.2 データ同期問題 The level of systemic synchronization described above should be augmented by synchronization of the data present at each of the servers. While the DNS itself is a loosely coupled system, debugging problems with data in specific zones would be far more difficult if two different servers sharing a single unicast address might return different responses to the same query. For example, if the data associated with www.example.com has changed and the administrators of the domain are testing for the changes at the example.com authoritative name servers, they should not need to check each instance of a named authoritative server. The use of NTP to provide a synchronized time for switch-over eliminates some aspects of this problem, but mechanisms to handle failure during the switchover are required. In particular, a server which cannot make the switchover must not roll-back to a previous version; it must cease to respond to queries so that other servers are queried. 上に記述した全体の同期のレベルはサーバの各データの同期によって増加す べきです。DNS自身は大ざっぱにつながれたシステムであるが、特定のゾー ンデータにおける問題をデバッグする時に、もしひとつのユニキャストアド レスを共有している2つの異なったサーバーが同じ問合せに対する異なった 回答を返すかもしれないなら、デバッグははるかに難しいでしょう。例えば、 もしwww.example.comと結び付けられたデータが変化し、ドメインの管理者 ががexample.comの変更について権威ネームサーバーをテストしているなら、 それぞれのネーム権威サーバの実際の実体を検査する必要があるべきではあ りません。切替のためにNTPを時刻合わせに使用することはこの問題のあ る面を排除しますが、切替失敗を処理するメカニズムが必要です。特に切替 に失敗したサーバが前の版に戻るべきではありません;サーバは、他のサー バーが問い合わせられるように、質問に返答をやめなくてはなりません。 4.1.3 Distribution risks 4.1.3 分散リスク If the mechanism used to distribute zone files among the servers is not well secured, a man-in-the-middle attack could result in the injection of false information. Digital signatures will alleviate this risk, but encrypted transport and tight access lists are a necessary adjunct to them. Since zone files will be distributed to the administrative interfaces of meshed servers, the access control list for distribution of the zone files should include the administrative interface of the server or servers, rather than their shared unicast addresses. もしサーバーにゾーンファイルを配布するために使われたメカニズムが安全 でないなら、中間者攻撃が偽情報の注射をもたらします。ディジタル署名が この危険を軽減するであろう、しかしトランスポート暗号化と厳密なアクセ スリストが必要です。ゾーンファイルがメッシュサーバの管理インタフェー スに配られるであろうから、ゾーンファイルの配布アクセス制御リストはユ ニキャストアドレスではなくサーバの管理インターフェースを含むべきです。 4.2 Decreased Risks 4.2 リスクの減少 The increase in number of physical servers reduces the likelihood that a denial-of-service attack will take out a significant portion of the DNS infrastructure. The increase in servers also reduces the effect of machine crashes, fiber cuts, and localized disasters by reducing the number of users dependent on a specific machine. 物理的なサーバーの数の増加はサービス否認攻撃がDNSインフラの重要な 部分を使えなくする可能性を減らします。サーバーの増加は同じく機械故障、 ファイバーカットの影響を減らし、特定の機械に依存しているユーザーの数 を減らすことで大惨事を局地的に制限します。 5. Acknowledgments 5. 謝辞 Masataka Ohta, Bill Manning, Randy Bush, Chris Yarnell, Ray Plzak, Mark Andrews, Robert Elz, Geoff Huston, Bill Norton, Akira Kato, Suzanne Woolf, Bernard Aboba, Casey Ajalat, and Gunnar Lindberg all provided input and commentary on this work. The editor wishes to remember in particular the contribution of the late Scott Tucker, whose extensive systems experience and plain common sense both contributed greatly to the editor's own deployment experience and are missed by all who knew him. Masataka OhtaとBill ManningとRandy BushとChris YarnellとRay Plzakと Mark AndrewsとRobert ElzとGeoff HustonとBill NortonとAkira Katoと Suzanne WoolfとBernard AbobaとCasey AjalatとGunnar Lindbergはすべて この仕事の入力と論評を供給しました。編集者は特に大規模なシステム経験 と平易な常識の両方で大いにエディタの自身の展開経験に貢献してた故 Scott Tuckerの貢献を覚えていることを望み、彼を知っていたすべてを残念 に思います。 6. References 6. 参考文献 [SECONDARY] Elz, R., Bush, R., Bradner, S. and M. Patton, "Selection and Operation of Secondary DNS Servers", BCP 16, RFC 2182, July 1997. [ROOT] Bush, R., Karrenberg, D., Kosters, M. and R. Plzak, "Root Name Server Operational Requirements", BCP 40, RFC 2870, June 2000. [ANYCAST] Patridge, C., Mendez, T. and W. Milliken, "Host Anycasting Service", RFC 1546, November 1993. Appendix A. 付録A __________________ Peer 1-| | Peer 2-| | Peer 3-| Switch | Transit| | _________ _________ etc | |--|Router1|---|----|----------|Router2|---WAN-| | | --------- | | --------- | | | | | | | | | | | ------------------ [NTP] [DNS] | | | | | __________________ | Peer 1-| | | Peer 2-| | | Peer 3-| Switch | | Transit| | _________ _________ | etc | |--|Router3|---|----|----------|Router4|---WAN-| | | --------- | | --------- | | | | | | | | | | | ------------------ [NTP] [DNS] | | | | | __________________ | Peer 1-| | | Peer 2-| | | Peer 3-| Switch | | Transit| | _________ _________ | etc | |--|Router5|---|----|----------|Router6|---WAN-| | | --------- | | --------- | | | | | | | | | | | ------------------ [NTP] [DNS] | | | | | __________________ | Peer 1-| | | Peer 2-| | | Peer 3-| Switch | | Transit| | _________ _________ | etc | |--|Router7|---|----|----------|Router8|---WAN-| | | --------- | | --------- | | | | | | | | ------------------ [NTP] [DNS] 7. Editor's Address 7. 著者のアドレス Ted Hardie Nominum, Inc. 2385 Bay Road. Redwood City, CA 94063 Phone: 1.650.381.6226 EMail: Ted.Hardie@nominum.com 8. Full Copyright Statement 8. 著作権表示全文 Copyright (C) The Internet Society (2002). All Rights Reserved. 著作権(C)インターネット学会(2002)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。