この文書はRFC4183の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                        E. Warnicke
Request for Comments: 4183                                 Cisco Systems
Category: Informational                                   September 2005


     A Suggested Scheme for DNS Resolution of Networks and Gateways
     ネットワークのDNS解決とゲートウェイの示唆される案

Status of This Memo
このメモの状況

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.
   このメモはインターネット共同体に情報を提供します。これはインターネッ
   ト標準を指定しません。  このメモの配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (2005).

IESG Note
IESGメモ

   This RFC is not a candidate for any level of Internet Standard.  The
   IETF disclaims any knowledge of the fitness of this RFC for any
   purpose and notes that the decision to publish is not based on IETF
   review apart from IESG review for conflict with IETF work.  The RFC
   Editor has chosen to publish this document at its discretion.  See
   RFC 3932 [6] for more information.
   このRFCはインターネット標準の候補ではありません。IETFはどんな
   目的でもこのRFCの適性を否定し、そしてIETFの仕事との矛盾のため、
   IESGレビューを別として、公開の決定がIETFレビューに基づいてい
   ないと記載します。RFC編集者はその裁量でこの文書の公開を決めました。
   より多くの情報のためにRFC3932[6]を見てください。

Abstract
概要

   This document suggests a method of using DNS to determine the network
   that contains a specified IP address, the netmask of that network,
   and the address(es) of first-hop routers(s) on that network.  This
   method supports variable-length subnet masks, delegation of subnets
   on non-octet boundaries, and multiple routers per subnet.
   この文書はそのネットワーク上の指定されたIPアドレスを含むネットワー
   クで、そのネットワークのネットマスクとそのネットワークの最初のホップ
   のルータのアドレスをDNSを用いて決定する方法を示唆します。この方法
   は可変長サブネットマスクと、オクテット境界以外での委任と、サブネット
   毎の多数のルータをサポートします。

1.  Introduction
1.  はじめに

   As a variety of new devices are introduced to the network, many of
   them not traditional workstations or routers, there are requirements
   that the first-hop router provide some network service for a host.
   It may be necessary for a third-party server in the network to
   request some service related to the host from the first-hop router(s)
   for that host.  It would be useful to have a standard mechanism for
   such a third-party device to find the first-hop router(s) for that
   host.
   いろいろな新しい装置がネットワークに導入され、その多くは伝統的なワー
   クステーションやルータではなく、最初のホップのルータがホストにあるネッ
   トワークサービスを提供するという必要条件があります。ネットワークの第
   三のサービスが、ホストの最初のホップのルータからホストと関係があるあ
   るサービスを求めることが必要かもしれません。そのホストの最初のホップ
   のルータを見いだすこのような第三者装置の標準的なメカニズムを持つこと
   は有用であるでしょう。

   DNS-based mechanisms have been defined for the resolution of router
   addresses for classful networks (RFC 1035 [1]) and of subnets (RFC
   1101 [2]).  RFC 1101 suffers from a number of defects, chief among
   which are that it does not support variable-length subnet masks,
   which are commonly deployed in the Internet.  The present document
   defines DNS-based mechanisms to cure these defects.
   クラスフルネットワークとサブネットのルータアドレスのDNSに基づく解
   決メカニズムが明確にされました(RFC 1035][1]とRFC 1101][2])。RFC
   1101に多くの欠陥があり、最も問題なのはインターネットで一般的な可変長
   サブネットマスクをサポートしないということです。この文書はこれらの欠
   陥を治すためのDNSベースのメカニズムを定義します。

   Since the writing of RFC 1101, DNS mechanisms for dealing with
   classless networks have been defined, for example, RFC 2317 [3].
   This document describes a mechanism that uses notation similar to
   that of RFC 2317 to specify a series of PTR records enumerating the
   subnets of a given network in the RFC 2317 notation.  This lookup
   process continues until the contents of the PTR records are not an
   in-addr.arpa.-derived domain name.  These terminal PTR record values
   are treated as the hostname(s) of the router(s) on that network.
   This RFC also specifies an extension to the method of RFC 2317 to
   support delegation at non-octet boundaries.
   RFC 1101の記述以降に、クラスレスネットワークを扱うことに対して、DN
   Sメカニズムが明確にされました、例えば、RFC 2317[3]です。この文書は
   RFC 2317の表記法に類似した方法で、RFC 2317のネットワークのサブネット
   を列挙する、一連のPTRレコードを指定する方法を記述します。この参照
   処理は、PTRレコードの中身がaddr.arpa.から得られたドメイン名でなく
   なるまで継続します。これらの最終のPTRレコードの値はそのネットワー
   ク上のルータのホスト名として扱われます。このRFCはまた、オクテット
   境界以外での委任をサポートするRFC 2317の拡張を指定します。

2.  Generic Format of a Network Domain Name
2.  ネットワークドメイン名の一般的なフォーマット

   Using the Augmented BNF of RFC 2234 [4], we can describe a generic
   domain name for a network as follows:
   RFC 2234[4]の拡張BNFを使い、我々は次のようにネットワークの一般的
   なドメイン名を記述することができます:

      networkdomainname = maskedoctet "." *( decimaloctet / maskedoctet
      ".") "in-addr.arpa."
      maskedoctet = decimaloctet "-" mask
      mask = 1*2DIGIT ; representing a decimal integer value in the
                      ; range 1-32
                      ; 範囲1〜32で10進整数値を表します。
      decimaloctet = 1*3DIGIT ; representing a decimal integer value in
                              ; the range 0 through 255
                              ; 0から255までの範囲で10進整数値を表
                              ; します。

   By way of reference, an IPv4 CIDR notation network address would
   be written
   参照を通して、IPv4CIDR表記ネットワークアドレスが以下の通りに
   書かれるでしょう

      IPv4CIDR = decimaloctet "." decimaloctet "." decimaloctet "."
      decimaloctet "/" mask

   A "-" is used as a delimiter in a maskedoctet instead of a "/" as in
   RFC 2317 out of concern about compatibility with existing DNS
   servers, many of which do not consider "/" to be a valid character in
   a hostname.
   既存DNSサーバの多くがホスト名で"/"が正当な文字と考えないたえめ、D
   NSサーバの互換性の懸念からRFC 2317の"/"の代わりに"-"をマスクオク
   テットの区切り文字として使用します。

3.  Non-Octet Boundary Delegation
3.  非オクテット境界委任

   In RFC 2317, there is no mechanism for non-octet boundary delegation.
   Networks would be represented as being part of the domain of the next
   octet.
   RFC 2317で、非オクテット境界線委任のメカニズムがありません。ネットワー
   クが次のオクテットドメインの一部と述べられるでしょう。

   Examples:
   例:

      10.100.2.0/26  -> 0-26.2.100.10.in-addr.arpa.
      10.20.128.0/23 -> 128-23.20.10.in-addr.arpa.
      10.192.0.0/13 -> 192-13.10.in-addr.arpa.

   In the event that the entity subnetting does not actually own the
   network being subnetted on an octet break, a mechanism needs to be
   available to allow for the specification of those subnets.  The
   mechanism is to allow the use of maskedoctet labels as delegation
   shims.
   オクテット区切でサブネット化されたネットワークを保有しないサブネット
   の所有者はでも、そのサブネットの仕様を許すために、メカニズムは利用可
   能でなければなりません。メカニズムは委任くさびとしてマスクオクテット
   ラベルの使用を許すはずです。

   For example, consider an entity A that controls a network
   10.1.0.0/16.  Entity A delegates to entity B the network 10.1.0.0/18.
   In order to avoid having to update entries for entity B whenever
   entity B updates subnetting, entity A delegates the
   0-18.1.10.in-addr.arpa domain (with an NS record in A's DNS tables as
   usual) to entity B.  Entity B then subnets off 10.1.0.0/25.  It would
   provide a domain name for this network of
   0-25.0.0-18.1.10.in-addr.arpa (in B's DNS tables).
   例えば、10.1.0.0/16の管理者Aを考えます。管理者Aが管理者Bにネット
   ワーク10.1.0.0/18を委任します。管理者Bがサブネットを更新するときに、
   管理者Bの項目を管理者Aが更新するのを避けるために、管理者Aが管理者
   Bに0-18.1.10.in-addr.arpa domainを委任します(通常のAのDNS表の
   NSレコードで)。それから管理者Bが10.1.0.0/25をサブネットにします。
   これは(BのDNS表で)このネットワークの
   0-25.0.0-18.1.10.in-addr.arpaのにドメイン名を提供するでしょう。

   In order to speak about the non-octet boundary case more easily, it
   is useful to define a few terms.
   いっそう容易に非オクテット境界の場合を話すために、少数の用語を定義す
   ることは有用です。

   Network domain names that do not contain any maskedoctets after the
   first (leftmost) label are hereafter referred to as canonical domain
   names for that network.  0-25.0.1.10.in-addr.arpa.  is the canonical
   domain name for the network 10.1.0.0/25.
   最初(最左)以降で、マスクオクテットを含まないラベルが、今後、ネット
   ワークドメイン名の標準ドメイン名として参照されます。
   0-25.0.1.10.in-addr.arpa.はネットワーク10.1.0.0/25の標準ドメイン名で
   す。

   Network domain names that do contain maskedoctet labels after the
   first (leftmost) label can be reduced to a canonical domain name by
   dropping all maskedoctet labels after the first (leftmost) label.
   They are said to be reducible to the canonical network domain name.
   So for example 0-25.0.0-18.1.10.in-addr.arpa.  is reducible to
   0-25.0.1.10.in-addr.arpa.  Note that a network domain name represents
   the same network as the canonical domain name to which it can be
   reduced.
   最初(最左)以降の全てのラベルのマスクオクテットラベルを捨てることで、
   マスクオクテットラベルを含むネットワークドメイン名が標準ドメイン名に
   変換できます。これらは標準ネットワークドメイン名に還元可能と言われま
   す。それで例えば0-25.0.0-18.1.10.in-addr.arpa.は
   0-25.0.1.10.in-addr.arpa.に還元可能です。ネットワークドメイン名が還元
   して得られる標準ドメイン名と同じネットワークを表すことに注意してくだ
   さい。

4.  Lookup Procedure for a Network Given an IP Address
4.  与えられたIPアドレスのネットワークの参照手順

4.1.  Procedure
4.1.  手順

   1.  Take the initial IP address x.y.z.w and create a candidate
       network by assuming a 24-bit subnet mask.  Thus, the initial
       candidate network is x.y.z.0/24.
   1.  最初のIPアドレスx.y.z.wに取り、24ビットのサブネットマスクを
       想定して、候補ネットワークを作ります。それで、最初の候補ネットワー
       クはx.y.z.0/24です。

   2.  Given a candidate network of the form x.y.z.n/m create an
       in-addr.arpa candidate domain name:
   2.  x.y.z.n/m形式の候補ネットワークに対し、addr.arpaの候補ドメイン名
       を作成します:

       1.  If the number of mask bits m is greater than or equal to 24
           but less than or equal to 32, then the candidate domain name
           is n-m.z.y.x.in-addr.arpa.
       1.  もしマスクビットmが24以上32以下であるなら、候補ドメイン名は
           n-m.z.y.x.in-addr.arpa.です。

       2.  If the number of mask bits m is greater than or equal to 16
           but less than 24, then the candidate domain name is
           z-m.y.x.in-addr.arpa.
       2.  もしマスクビットmが16以上24未満なら、候補ドメイン名は
           z-m.y.x.in-addr.arpa.です。

       3.  If the number of mask bits m is greater than or equal to 8
           but less than 16, then the candidate domain name is
           y-m.x.in-addr.arpa.
       3.  もしマスクビットmが8以上16未満なら、候補ドメイン名は
           y-m.x.in-addr.arpa.です。

       4.  The notion of fewer than 8 mask bits is not reasonable.
       4.  8以下のマスク部は合理的ではありません。

   3.  Perform a DNS lookup for a PTR record for the candidate domain
       name.
   3.  候補ドメイン名のPTRレコードのDNS参照を行なってください。

   4.  If the PTR records returned from looking up the candidate domain
       name are of the form of a domain name for a network as defined
       previously (Section 2), then for each PTR record reduce that
       returned domain name to the canonical form
       p1-q1.z1.y1.x1.in-addr.arpa.  This represents a network
       x1.y1.z1.p1/q1.
   4.  もし、候補ドメイン名の検索で返されたPTRレコードが、前に定義し
       た(2章)ネットワークのドメイン名の形式ならなら、それぞれのPT
       Rレコードは標準書式に還元します。これはネットワークx1.y1.z1.p1/q1
       を表します。

       1.  If one of the x1.y1.z1.p1/q1 subnets contains the original IP
           address x.y.z.w, then the PTR record return becomes the new
           candidate domain name.  Repeat steps 3-4.
       1.  もしx1.y1.z1.p1/q1サブネットの1つが元のIPアドレスx.y.z.w
           を含むなら、その返されたレコードは新しい候補ドメイン名になり
           ます。ステップ3−4を繰り返してください。

       2.  If none of the x1.y1.z1.p1/q1 subnets contain the original IP
           address x.y.z.w, then this process has failed.
       2.  もしx1.y1.z1.p1/q1サブネットのどれも元のIPアドレスx.y.z.w
           を含まないなら、この処理は失敗です。

   5.  If the PTR record(s) for the candidate network is not of the form
       of a network domain name, then they are presumed to be the
       hostname(s) of the gateway(s) for the subnet being resolved.
   5.  もし候補ネットワークのPTRレコードがネットワークドメイン名の形
       式ではないなら、それらはゲートウェイのホスト名であると推測され、
       サブネットが解決されます。

   6.  If the PTR lookup fails (no PTR records are returned).
   6.  もしPTR参照が失敗するなら(返されるPTRレコードがない)なら

       1.  If no candidate network PTR lookup for this IP address has
           succeeded in the past and the netmask for the last candidate
           network was 24 or 16 bits long, then presume a netmask of 8
           fewer bits for the candidate network and repeat steps 2-4.
       1.  もしこのIPアドレスの候補ネットワーク参照が過去に成功し、そ
           して最後の候補ネットワークのネットマスクが24ビットあるいは
           16ビットであるなら、候補ネットワークの8ビット未満のネット
           マスクを仮定し、ステップ2−4を繰り返してください。

       2.  If no candidate network PTR lookup for this IP address has
           succeeded in the past and the netmask of the last candidate
           network was not 24 or 16 bits long, then increase the netmask
           by 1 bit and repeat steps 2-4.
       2.  もしこのIPアドレスの候補ネットワーク参照が過去に成功し、そ
           して最後の候補ネットワークのネットマスクが24ビットでも16
           ビットでもないなら、ネットマスクを1増加し、ステップ2−4を
           繰り返してください。

       3.  If a candidate network PTR lookup for this IP address has
           succeeded in the past or the netmask of the last candidate
           network was 32 bits, then this process has failed.
       3.  もしこのIPアドレスの候補ネットワーク参照が過去に成功しない
           か、最後の候補ネットワークのネットマスクが32ビットなら、こ
           の処理は失敗です。

   7.  Perform a DNS A record lookup for the domain name of the gateway
       to determine the IP number of the gateway.
   7.  ゲートウェイのドメイン名がゲートウェイのIP番号を決定するために
       DNSのAレコード検索を行なってください。

4.2.  IPv6 Support
4.2.  IPv6サポート

   RFC 3513 [5] requires all IPv6 unicast addresses that do not begin
   with binary 000 have a 64-bit interface ID.  From the point of view
   of identifying the last hop router for an IPv6 unicast address, this
   means that almost all hosts may be considered to live on a /64
   subnet.  Given the requirement that for any subnet there must be an
   anycast address for the routers on that subnet, the process described
   for IPv4 in this document can just as easily be achieved by querying
   the anycast address via SNMP.  Therefore, this document does not
   speak to providing a DNS-based mechanism for IPv6.
   RFC 3513 [5]が2進法で000から始まらないすべてのIPv6ユニキャス
   トアドレスが64ビットのインタフェースIDを持つことを要求します。I
   Pv6ユニキャストアドレスの最後のホップルータを識別する見地から、こ
   れはほとんどすべてのホストが/64のサブネットにあると考えられるかもしれ
   ないことを意味します。どんなサブネットでもそのサブネットのルータのエ
   ニキャストアドレスがあるという必要条件のもとで、SNMPでエニキャス
   トアドレスを照会することで、この文書で記述されたIPv4のための処理
   は同じぐらい容易に達成できます。そのために、この文書はIPv6にDN
   Sベースの機構を提供することことを示していません。

4.3.  Example
4.3.  例

   Imagine we begin with the IP number 10.15.162.3.
   IP番号10.15.162.3から始めると想定します。

   1.  Form a candidate network of 10.15.162.0/24.
   1.  10.15.162.0/24の候補ネットワークを構成します。

   2.  Form a domain name 0-24.162.15.10.in-addr.arpa.
   2.  ドメイン名 0-24.162.15.10.in-addr.arpa.を構成ます。

   3.  Look up the PTR records for 0-24.162.15.10.in-addr.arpa.
   3.  0-24.162.15.10.in-addr.arpa.のPTRレコードを調べます。

   4.  Suppose the lookup fails ( no PTR records returned ), then
   4.  参照が失敗するとします(PTRレコードが返って来ない)

   5.  Form a new candidate network 10.15.0.0/16.
   5.  新しい候補ネットワーク10.15.0.0/16.を生成します。

   6.  Form a domain name 0-16.15.10.in-addr.arpa.
   6.  ドメイン名0-16.15.10.in-addr.arpa.を構成します。

   7.  Look up the PTR records for 0-16.15.10.in-addr.arpa.
   7.  0-16.15.10.in-addr.arpa.のPTRレコードを調べます。

   8.  Lookup returns:
   8.  次の参照が返ります:
        1.  0-17.15.10.in-addr.arpa.
        2.  128-18.15.10.in-addr.arpa.
        3.  192-18.15.10.in-addr.arpa.

   9.  So 10.15.0.0/16 is subnetted into 10.15.0.0/17, 10.15.128.0/18,
        and 10.15.192.0/18.
   9.  これで10.15.0.0/16が10.15.0.0/17と10.15.128.0/18と10.15.192.0/18
        にサブネット化されます。

   10.  Since 10.15.162.3 is in 10.15.128.0/18, the new candidate domain
        name is 128-18.15.10.in-addr.arpa.
   10.  10.15.162.3が10.15.128.0/18にありますから、新しい候補ドメイン名
        は128-18.15.10.in-addr.arpa.です。

   11.  Look up the PTR records for 128-18.15.10.in-addr.arpa.
   11.  128-18.15.10.in-addr.arpa.のPTRレコードを調べてください。

   12.  Lookup returns
   12.  次の参照が返ります
        1.  128-19.128-18.15.10.in-addr.arpa.
        2.  0-25.160.128-18.15.10.in-addr.arpa.
        3.  128-25.160.128-18.15.10.in-addr.arpa.
        4.  0-24.161.128-18.15.10.in-addr.arpa.
        5.  162-23.128-18.15.10.in-addr.arpa.

   13.  The canonical network domains for these returned records are
   13.  これらの返送されたレコードの標準的ネットワークドメインは以下です
        1.  128-19.15.10.in-addr.arpa.
        2.  0-25.160.15.10.in-addr.arpa.
        3.  128-25.160.15.10.in-addr.arpa.
        4.  0-24.161.15.10.in-addr.arpa.
        5.  162-23.15.10.in-addr.arpa.

   14.  So the network 10.15.128.0/18 is subnetted into 10.15.128.0/19,
        10.15.160.0/25, 10.15.160.128/25, 10.15.161.0/25, 10.15.162.0/
        23.
   14.  これでネットワーク10.15.128.0/18は10.15.128.0/19と10.15.160.0/25
        と10.15.160.128/25と10.15.161.0/25と10.15.162.0/23にサブネット
        化されます。

   15.  Since 10.15.162.3 is in 10.15.162.0/23, the new candidate domain
        name is 162-23.128-18.15.10.in-addr.arpa.
   15.  10.15.162.3が10.15.162.0/23にあるので、新しい候補ドメイン名は
        162-23.128-18.15.10.in-addr.arpa.です。

   16.  Look up the PTR records for 162-23.128-18.15.10.in-addr.arpa.
   16.  162-23.128-18.15.10.in-addr.arpa.のPTRレコードを調べてください。

   17.  Lookup returns:
   17.  次の参照が返ります
        1.  gw1.example.net.
        2.  gw2.example.net.

   18.  Look up the A records for gw1.example.net.  and gw2.example.net.
   18.  gw1.example.net.とgw2.example.netのAレコードを調べてください。

   19.  Lookup returns
   19.  次の参照が返ります
        1.  gw1.example.net: 10.15.162.1
        2.  gw2.example.net: 10.15.162.2

   So the 10.15.162.3 is in network 10.15.162.0/23, which has gateways
   10.15.162.1 and 10.15.162.2.
   これで10.15.162.3はネットワーク10.15.162.0/23にあり、そしてでゲート
   ウェイ10.15.162.1と10.15.162.2があるとわかります。


5.  Needed DNS Entries
5.  必要なDNS項目

   The example of the lookup procedure (Section 4.3) would require
   DNS records as follows:
   参照手順の例(4.3章)は次のようなDNSレコードを必要とするでしょう:

      In entity A's DNS zone files:
      項目AのDNSゾーンファイル:
         0-16.15.10.in-addr.arpa.  IN  PTR 0-17.15.10.in-addr.arpa.
         0-16.15.10.in-addr.arpa.  IN  PTR 128-18.15.10.in-addr.arpa.
         0-16.15.10.in-addr.arpa.  IN  PTR 192-18.15.10.in-addr.arpa.
         0-17.15.10.in-addr.arpa.  IN  NS ns1.example.org
         128-18.15.10.in-addr.arpa.  IN  NS ns1.example.net
         192-18.15.10.in-addr.arpa.  IN  NS ns1.example.com
         ns1.example.net           IN  A  10.15.0.50
         ns1.example.org           IN  A  10.15.128.50
         ns1.example.com           IN  A  10.15.192.50

      In entity B's DNS zone files:
      項目BのDNSゾーンファイル:
         128-18.15.10.in-addr.arpa.  IN  PTR
         128-19.128-18.15.10.in-addr.arpa.
         128-18.15.10.in-addr.arpa.  IN  PTR
         0-25.160.128-18.15.10.in-addr.arpa.
         128-18.15.10.in-addr.arpa.  IN  PTR
         128-25.160.128-18.15.10.in-addr.arpa.
         128-18.15.10.in-addr.arpa.  IN  PTR
         0-24.161.128-18.15.10.in-addr.arpa.
         128-18.15.10.in-addr.arpa.  IN  PTR
         162-23.128-18.15.10.in-addr.arpa.
         162-23.128-18.15.10.in-addr.arpa.  IN  PTR gw1.example.net.
         162-23.128-18.15.10.in-addr.arpa.  IN  PTR gw2.example.net.
         gw1.example.net.  IN  A 10.15.162.1
         gw2.example.net.  IN  A 10.15.162.2

6.  Alternate Domain Suffix
6.  代わりのドメインサフィックス

   Proper functioning of this method may required the cooperation of
   upstream network providers.  Not all upstream network providers may
   wish to implement this method.  If an upstream provider does not wish
   to implement this method, the method may still be used with an
   alternate domain suffix.
   この方法が適切に機能するには上流ネットワークプロバイダの協力を必要と
   するかもしれません。すべての上流のネットワークプロバイダがこの方法を
   実装することを望むのではないかもしれません。もし上流のプロバイダがこ
   の方法を実装することを望まないなら、方法は代わりのドメインサフィック
   スで使われるかもしれません。

   For example, if the upstream network provider of example.com did not
   wish to provide glue records in its branch of the in-addr.arpa.
   domain, then example.com might elect to use the suffix in-
   addr.example.com as an alternate domain suffix for that purpose.
   例えば、もしexample.comの上流のネットワークプロバイダがin-addr.arpa.
   ドメインの一部に接着用レコードを提供することを望まなかければの、
   example.comがこの目的のための代わりのドメインサフィックスとして
   in-addr.example.comサフィックスを使うことを選ぶかもしれません。

   For this reason, implementations of clients intending to use this
   method should use in-addr.arpa. as the default suffix, but allow for
   configuration of an alternate suffix.
   この理由で、この方法を使うつもりであるクライアントの実装がin-addr.arpa.
   をデフォルトサフィックスとして使用するが、代わりのサフィックスの設定
   も考慮に入れるべきです。

7.  Security Considerations
7.  セキュリティの考察

   Any revelation of information to the public internet about the
   internal structure of your network may make it easier for nefarious
   persons to mount diverse attacks upon a network.  Consequently, care
   should be exercised in deciding which (if any) of the DNS resource
   records described in this document should be made visible to the
   public internet.
   ネットワークの内部構造の情報が公共インターネットへ発覚すると、悪人が
   ネットワーク上の多様な攻撃を開始することをより容易にするかもしれませ
   ん。従って、この文書で記述したDNS資源レコードのどれを公共インター
   ネットに見えるようにするか決める際に、(もしあるとしたら)注意をすべ
   きです。

8.  Informative References
8.  有益な参考文献

   [1]  Mockapetris, P., "Domain Names - Implementation and
        Specficication", STD 13, RFC 1035, November 1987.

   [2]  Mockapetris, P., "DNS Encoding of Network Names and Other
        Types", RFC 1101, April 1989.

   [3]  Eidnes, H., de Groot, G., and P. Vixie, "Classless IN-ADDR.ARPA
        delegation", RFC 2317, March 1998.

   [4]  Crocker, D. and P. Overell, "Augmented BNF for Syntax
        Specifications: ABNF", RFC 2234, November 1997.

   [5]  Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6)
        Addressing Architecture", RFC 3513, April 2003.

   [6]  Alvestrand, H., "The IESG and RFC Editor Documents: Procedures",
        BCP 92, RFC 3932, October 2004.

Author's Address
著者のアドレス

   Edward A. Warnicke
   Cisco Systems Inc.
   12515 Research Blvd., Building 4
   Austin, TX 78759
   USA

   Phone: (919) 392-8489
   EMail: eaw@cisco.com


Full Copyright Statement
著作権表示全文

   Copyright (C) The Internet Society (2005).
   著作権(C)インターネット学会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.
   この文書はBCP78に含まれる権利と許可と制限の適用を受け、そして
   この中に明らかにされる以外は著者がすべての権利を維持します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献
   者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会
   とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情
   報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、全ての保証を拒否します。

Intellectual Property
知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.
   この文書に記述された実装や技術に関して主張される知的財産権や他の権利の
   正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
   可能かの範囲について、IETFは何の立場もとりません;この様な権利を
   認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続
   きの情報はBCP78とBCP79を見てください。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.
   IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書
   の実装者や利用者によってされた一般的な許可書や許可を得るためにされた
   試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR
   貯蔵庫で得られます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.
   IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
   バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
   めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。

Acknowledgement
謝辞

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
   RFCエディタ機能のための資金供給が現在インターネット学会によって
   供給されます。

Japanese translation by Ishida So