この文書はRFC4084の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group J. Klensin
Request for Comments: 4084 May 2005
BCP: 104
Category: Best Current Practice
Terminology for Describing Internet Connectivity
インターネット接続性を記述する用語
Status of This Memo
この文書の状態
This document specifies an Internet Best Current Practices for the
Internet Community, and requests discussion and suggestions for
improvements. Distribution of this memo is unlimited.
この文書はインターネットコミュニティーのための現在のインターネットの
最良実践を指定して、そして改良のために議論と提案を求めます。このメモ
の配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
Abstract
要約
As the Internet has evolved, many types of arrangements have been
advertised and sold as "Internet connectivity". Because these may
differ significantly in the capabilities they offer, the range of
options, and the lack of any standard terminology, the effort to
distinguish between these services has caused considerable consumer
confusion. This document provides a list of terms and definitions
that may be helpful to providers, consumers, and, potentially,
regulators in clarifying the type and character of services being
offered.
インターネットが進展するにつれて、多くの種類の協定が宣伝され、「イン
ターネット接続性」として売られました。これらが提供する能力やオプショ
ンの範囲がかなり異なるかもしれず、標準的な用語がないので、これらのサー
ビスを区別する努力は相当な消費者の混乱を起こしました。この文書は、提
供されているサービスの型と特徴を明確にする際に、プロバイダと消費者と、
潜在的に、規定者に役立つかもしれない用語と定義のリストを提供します。
Table of Contents
目次
1. Introduction
1. はじめに
1.1. The Problem and the Requirement
1.1. 問題と必要条件
1.2. Adoption and a Non-pejorative Terminology
1.2. 採用と非軽蔑語
2. General Terminology
2. 一般的な専門用語
3. Filtering or Security Issues and Terminology
3. フィルタリングあるいはセキュリティ問題と用語
4. Additional Terminology
4. 追加の用語
5. Security Considerations
5. セキュリティの考察
6. Acknowledgements
6. 謝辞
7. Informative References
7. 有益な参考文献
1. Introduction
1. はじめに
1.1. The Problem and the Requirement
1.1. 問題と必要条件
Different ISPs and other providers offer a wide variety of products
that are identified as "Internet" or "Internet access". These
products offer different types of functionality and, as a result,
some may be appropriate for certain users and uses and not others.
For example, a service that offers only access to the Web (in this
context, the portion of the Internet that is accessible via the HTTP
and HTTPS protocols) may be appropriate for someone who is
exclusively interested in browsing and in Web-based email services.
It will not be appropriate for someone who needs to download files or
use email more frequently. And it is likely to be even less
appropriate for someone who needs to operate servers for other users,
who needs virtual private network (VPN) capabilities or other secured
access to a remote office, or who needs to synchronize mail for
offline use.
様々なISPと他のプロバイダが多種多様な商品を「インターネット」ある
いは「インターネット・アクセス」として提供します。これらの商品は異な
る種類のの機能を提供し、そして、結果として、ある特定のユーザの使用に
は適切で、他には適切でないかもしれません。例えば、ただウェブ(ここで
は、HTTPとHTTPSプロトコルでアクセス可能なインターネットの部分のこと)
へのアクセスだけを提供するサービスでも、ブラウジングとウェブベースの
電子メールサービスにだけ興味を持っている人には適切かもしれません。こ
れはファイルをダウンロードするか、よりしばしば電子メールを使う必要が
ある誰かには適切ではないでしょう。そしてこれは他のユーザのためにサー
バを操作する必要がある人や、仮想私設網(VPN)能力やその他の遠隔オ
フィスへの安全なアクセスを必要とする人や、オフラインでの使用のために
メールを同期させる必要がある人には適切でない可能性が高いです。
Recent and rapidly evolving changes to the Internet's email
environment have led to additional restrictions on sending and
retrieving email. These restrictions, most of them developed as part
of well intentioned attempts to prevent or fight unsolicited mail,
may be imposed independently of the service types described below and
are discussed separately in Section 3.
インターネットの電子メール環境に対する最近の急速に進化する変更が、電
子メールの送信と検索について、追加の制限をもたらしました。これらの制
限は、大部分が望まれないメールを妨げるか戦うための善意で行なわれた試
みとして開発され、るという状態で、サービス種別と無関係に課されるかも
しれず、そして3章で別に論じられます。
This document describes only the functions provided or permitted by
the service provider. It does not and cannot specify the functions
that pass through and are supported by various user-provided
equipment.
この文書はサービスプロバイダによって提供されるか、あるいは認められた
機能だけを述べます。これは通過するあるいは種々なユーザが提供する装置
によってサポートされる機能を指定せず、することもできません。
The terms SHOULD, MUST, or MAY are capitalized in this document, as
defined in [1].
文書で大文字の用語SHOULDとMUSTとMAYは[1]で定義される通りです。
1.2. Adoption and a Non-pejorative Terminology
1.2. 採用と非軽蔑語
The definitions proposed here are of little value if service
providers and vendors are not willing to adopt them. The terms
proposed are intended not to be pejorative, despite the belief of
some members of the IETF community that some of these connectivity
models are simply "broken" or "not really an Internet service". The
mention of a particular service or model in this document does not
imply any endorsement of it, only recognition of something that
exists or might exist in the marketplace. Thus, the Best Current
Practice described in this document is about terminology and
information that should be supplied to the user and not about the
types of service that should be offered.
ここで提案された定義は、もしサービスプロバイダとベンダが採用しなけれ
ば、価値がほとんどありません。IETFの一部のメンバーが接続性モデル
のいくつかは「壊れてる」あるいは「真のインターネットサービスでない」
といっていますが、用語は軽蔑を意図しません.この文書での特定のサービス
やモデルの言及は、その公認を意味するのではなく、ただ市場に存在するか、
存在するかもしれないとの認識を示すだけです。それで、この文書で記述さ
れた現在の最良実践は、提供されるべきサービスの種類を言うのではなく、
ユーザに供給されるべきである用語と情報の事です。
2. General Terminology
2. 一般的な専門用語
This section lists the primary IP service terms. It is hoped that
service providers will adopt these terms, to better define the
services to potential users or customers. The terms refer to the
intent of the provider (ISP), as expressed in either technical
measures or terms and conditions of service. It may be possible to
work around particular implementations of these characteristic
connectivity types, but that freedom is generally not the intent of
the provider and is unlikely to be supported if the workarounds stop
working.
この章は主要なIPサービス用語を列挙します。潜在的なユーザや顧客にサー
ビスをより良く伝えるために、サービスプロバイダがこれらの用語を採用す
ることが望まれます。技術基準や、サービスの金額及びその他の条件で表明
されるように、用語はプロバイダ(ISP)の意志に関係します。特有の接
続種別の特定の実装に取り組むことは可能かもしれませんが、しかしその自
由は一般にプロバイダの意志ではなく、そして、もし回避策が仕事を止める
なら、サポートされることがなさそうです。
The service terms are listed in order of ascending capability, to
reach "full Internet connectivity".
サービス用語は、「完全インターネット接続」に達する方向に、能力の上昇
順に列挙されます。
o Web connectivity.
o ウェブ接続
This service provides connectivity to the Web, i.e., to services
supported through a "Web browser" (such as Firefox, Internet
Explorer, Mozilla, Netscape, Lynx, or Opera), particularly those
services using the HTTP or HTTPS protocols. Other services are
generally not supported. In particular, there may be no access to
POP3 or IMAP4 email, encrypted tunnels or other VPN mechanisms.
このサービスはウェブへの接続を供給します、すなわち、「ウェブブラウ
ザ」(例えば、FirefoxやInternet ExplorerやMozillaやNetscapeやLynx
やOpera)によるサービスのサポート、特にHTTPやHTTPSを使うサービスを
提供します。他のサービスが一般にサポートされません。特に、POP3や
IMAP4電子メールや、暗号化トンネルや、他のVPN機構をのアクセスが
ありません。
The addresses used may be private and/or not globally reachable.
They are generally dynamic (see the discussion of dynamic
addresses in Section 3 for further discussion of this terminology
and its implications) and relatively short-lived (hours or days
rather than months or years). These addresses are often announced
as "dynamic" to those who keep lists of dial-up or dynamic
addresses. The provider may impose a filtering Web proxy on the
connections; that proxy may change and redirect URLs to other
sites than the one originally specified by the user or embedded
link.
使われるアドレスはプライベートで、世界的に到達可能でないかもしれま
せん。これらは一般に動的で(この用語とその暗示するものは、3章の動
的アドレスの議論を参照)、そして比較的短命(月や年ではなく、時や日)
です。これらのアドレスはダイアルアップあるいは動的アドレスのリスト
を守る人たちにしばしば「動的」と発表されます。プロバイダは接続にフィ
ルタリングウェブプロクシを課すかもしれません;そのプロクシはユーザ
や埋め込みリンクで指定されたURLを他のサイトのURLに変えてて転
送するかもしれません。
o Client connectivity only, without a public address.
o クライアント接続性のみ、公共アドレスなし
This service provides access to the Internet without support for
servers or most peer-to-peer functions. The IP address assigned
to the customer is dynamic and is characteristically assigned from
non-public address space. Servers and peer-to-peer functions are
generally not supported by the network address translation (NAT)
systems that are required by the use of private addresses. (The
more precise categorization of types of NATs given in [2] are
somewhat orthogonal to this document, but they may be provided as
additional terms, as described in Section 4.)
このサービスはサーバのサポートなし、あるいは、ほとんどのピア対ピア
機能のサポートなしで、インターネットへのアクセスを提供します。顧客
に割り当てられたIPアドレスは動的で、特徴として非公共アドレス空間
から割り当てられます。サーバとピア対ピア機能が、一般に、私的アドレ
スの使用に必要なネットワークアドレス翻訳(NAT)システムによって
サポートされません。([2]で与えられたNAT種別のより正確な分類は
この文書にほとんど無関係ですが、4章で記述されるように、追加の条件
として提供されるかもしれません。)
Filtering Web proxies are common with this type of service, and
the provider SHOULD indicate whether or not one is present.
フィルタリングウェブプロクシはこの種類のサービスで一般的で、プロバ
イダは存在しているかどうかを示すべきです(SHOULD)。
o Client only, public address.
o クライアントのみ、公共アドレス
This service provides access to the Internet without support for
servers or most peer-to-peer functions. The IP address assigned
to the customer is in the public address space. It is usually
nominally dynamic or otherwise subject to change, but it may not
change for months at a time. Most VPN and similar connections
will work with this service. The provider may prohibit the use of
server functions by either legal (contractual) restrictions or by
filtering incoming connection attempts.
このサービスはサーバやほとんどのピア対ピア機能のサポートなしでイン
ターネットへのアクセスを提供します。顧客に割り当てられたIPアドレ
スは公共アドレス空間にあります。これは通常名目上は動的か変化しえま
すが、何カ月間も変化しないかもしれません。たいていのVPNに類似す
る接続がこのサービスで作動するでしょう。プロバイダは法的(契約)制
限や、入接続のフィルタリングによって、サーバ機能の使用を禁止するか
もしれません。
Filtering Web proxies are uncommon with this type of service, and
the provider SHOULD indicate if one is present.
フィルタリングウェブプロキシはこの種類のサービスで一般的でありませ
ん、そしてプロバイダは存在しているかどうかを示すべきです(SHOULD)。
o Firewalled Internet Connectivity.
o ファイアウォールインターネット接続性
This service provides access to the Internet and supports most
servers and most peer-to-peer functions, with one or (usually)
more static public addresses. It is similar to "Full Internet
Connectivity", below, and all of the qualifications and
restrictions described there apply. However, this service places
a provider-managed "firewall" between the customer and the public
Internet, typically at customer request and at extra cost compared
to non-firewalled services. Typically by contractual arrangements
with the customer, this may result in blocking of some services.
このサービスはインターネットへのアクセスと、そして、1つ以上の静的
公共アドレスにより、たいていのサーバとたいていのピア対ピア機能を提
供します。これは下記の「完全インターネット接続」に類似し、そしてこ
こに記述された資格と制限のすべては適用されます。しかしながら、この
サービスは顧客と公共インターネット間にプロバイダ管理のファイアウォー
ルを置き、一般に非ファイアウォールサービスに比べて、顧客の要求と余
分のコストが必要です。一般に顧客に対する契約協定によって、あるサー
ビスを阻止するかもしれません。
Other services may be intercepted by proxies, content-filtering
arrangements, or application gateways. The provider SHOULD
specify which services are blocked and which are intercepted or
altered in other ways.
他のサービスがプロキシや内容フィルタリング協定やアプリケーションゲー
トウェイによって途中で捕えられるかもしれません。プロバイダはどのサー
ビスが阻止されるか明示するべきです(SHOULD)、そしてこれは途中で捕え
られるか、あるいは他の方法で変えられます。
In most areas, this service arrangement is offered as an add-on,
extra-cost, option with what would otherwise be Full Internet
Connectivity. It is distinguished from the models above by the
fact that any filtering or blocking services are ultimately
performed at customer request, rather than being imposed as
service restrictions.
たいていのエリアで、このサービス協定は完全インターネット接続に対す
る追加、追加コストオプションとして提示されます。これは上記のモデル
と、フィルタやブロッキングサービスが、サービス制限として課されるの
ではなく、究極的に顧客要請で行われるという事実によって区別されます。
o Full Internet Connectivity.
o 完全インターネット接続
This service provides the user full Internet connectivity, with
one or more static public addresses. Dynamic addresses that are
long-lived enough to make operating servers practical without
highly dynamic DNS entries are possible, provided that they are
not characterized as "dynamic" to third parties.
このサービスは、1つ以上の静的公共アドレスで、ユーザに完全インター
ネット接続を提供します。十分長命な動的アドレスは、第三者に「動的」
と言わずに、動的DNS項目無しで、運用上実際的なサーバが可能です。
Filtering Web proxies, interception proxies, NAT, and other
provider-imposed restrictions on inbound or outbound ports and
traffic are incompatible with this type of service. Servers on a
connected customer LAN are typically considered normal. The only
compatible restrictions are bandwidth limitations and prohibitions
against network abuse or illegal activities.
フィルタリングウェブプロキシや妨害プロキシやNATや他の内行きや外
行きのポートやトラフィックのプロバイダによって課された制限はこのタ
イプのサービスと互換性がありません。接続された顧客LAN上のサーバ
が一般に正常であると思われます。唯一の共存できる制限はネットワーク
乱用あるいは違法行為に対してのバンド幅限界と禁止令です。
3. Filtering or Security Issues and Terminology
3. フィルタリングあるいはセキュリティ問題と用語
As mentioned in the Introduction, the effort to control or limit
objectionable network traffic has led to additional restrictions on
the behavior and capabilities of internet services. Such
objectionable traffic may include unsolicited mail of various types
(including "spam"), worms, viruses, and their impact, and in some
cases, specific content.
はじめにで述べたように、不快なネットワークトラフィックを制御するか制
限する努力はインターネットサービスの行動と能力に追加の制限をしました。
このような不快なトラフィックは種々な種類の望んでいないメール(「スパ
ム」を含む)や、ワームとウイルスとその影響や、時には特定の内容を含む
かもしれません。
In general, significant restrictions are most likely to be
encountered with Web connectivity and non-public-address services,
but some current recommendations would apply restrictions at all
levels. Some of these mail restrictions may prevent sending outgoing
mail (except through servers operated by the ISP for that purpose),
may prevent use of return addresses of the user's choice, and may
even prevent access to mail repositories (other than those supplied
by the provider) by remote-access protocols such as POP3 or IMAP4.
Because users may have legitimate reasons to access remote file
services, remote mail submission servers (or, at least, to use their
preferred email addresses from multiple locations), and to access
remote mail repositories (again, a near-requirement if a single
address is to be used), it is important that providers disclose the
services they are making available and the filters and conditions
they are imposing.
一般に、意味がある制限はウェブ接続と非公共アドレスのサービスで遭遇す
る可能性が高いですが、しかしある現在の推薦はすべてのレベルで制限を適
用するでしょう。(メール送信の目的でISPによって運用されているサー
バを使わない場合を除き)これらのメール制限のいくつかの外向メールを送
ることを妨げるかもしれず、ユーザ選択の返送先アドレスの使用を妨げるか
もしれず、POP3やIMAP4のような遠隔アクセスプロトコルによる
(プロバイダによって供給された以外の)メール蓄積装置へのアクセスを妨
げさえするかもしれません。ユーザが遠隔ファイルサービスや遠隔メール送
信サーバにアクセスすること(あるいは、少なくとも、多数の場所から優先
電子メールアドレスを使うこと)に合法的な理由を持つかもしれません、そ
して遠隔メール蓄積装置にアクセスするために(単一アドレスを使う場合の
必要条件に近い)、プロバイダが提供しているサービスとフィルタとそれを
実施する条件を明らかにすることは重要です。
Several key issues in email filtering are of particular importance.
電子メールフィルタリングでのいくつかの重要な問題が特に重要です。
o Dynamic Addresses.
o 動的アドレス
A number of systems, including several "blacklist" systems, are
based on the assumption that most undesired email originates from
systems with dynamic addresses, especially dialup and home
broadband systems. Consequently, they attempt to prevent the
addresses from being used to send mail, or perform some other
services, except through provider systems designated for that
purpose.
いくつかの「ブラックリスト」システムを含む多くのシステムが、ほとん
どの迷惑電子メールが動的アドレス、特にダイアルアップと家庭広帯域シ
ステムに起源するという仮定に基づいています。従って、その目的のため
にプロバイダシステムが指定する通信を除き、それらのアドレスからのメー
ル送信や他のサービスを阻止しようと試みます。
Different techniques are used to identify systems with dynamic
addresses, including provider advertising of such addresses to
blacklist operators, heuristics that utilize certain address
ranges, and inspection of reverse-mapping domain names to see if
they contain telltale strings such as "dsl" or "dial". In some
cases, the absence of a reverse-mapping DNS address is taken as an
indication that the address is "dynamic". (Prohibition on
connections based on the absence of a reverse-mapping DNS record
was a technique developed for FTP servers many years ago; it was
found to have fairly high rates of failure, both prohibiting
legitimate connection attempts and failing to prevent illegitimate
ones). Service providers SHOULD describe what they are doing in
this area for both incoming and outgoing message traffic, and
users should be aware that, if an address is advertised as
"dynamic", it may be impossible to use it to send mail to an
arbitrary system even if Full Internet Connectivity is otherwise
provided.
動的アドレスを識別するシステムに、ブラックリストオペレータへのプロ
バイダからの通知、ーをに載せるためのこのようなアドレスのプロバイダ
広告を含めて、ある特定のアドレス範囲やドメイン名の逆引きして"dsl"
や"dial"等の文字列の発見など、他の技術が使われます。 ある場合に、
逆引きDNSアドレスの欠如はアドレスが動的であるという表示であると
思われます。(接続でDNSレコードの逆引きの欠如に基づく禁止は何年
も前にFTPサーバで展開された方法でした;これは正当な接続を妨げ、
不法の接続を妨げ損ねる確率がかなり高いことが判明しました)。サービ
スプロバイダが入りと出のメッセージトラフィックに対しこの分野で何を
しているか記述するべきです(SHOULD)、そして、もしアドレスが「動的」
と宣伝されるなら、ユーザはそれを、たとえこれ以外では完全インターネッ
ト接続性が供給されるとしても、メールを任意のシステムに送るために使
うことが不可能であるかもしれないことを知るべきです。
o Non-public addresses and NATs.
o 非公共アドレスとNAT
The NAT systems that are used to map between private and public
address spaces may support connections to distant mail systems for
outbound and inbound mail, but terms of service often prohibit the
use of systems not supplied by the connectivity provider and
prohibit the operation of "servers" (typically not precisely
defined) on the client connection.
私的と公共のアドレス空間を対応付けるNATシステムは外行きと内行き
のメールのために遠隔メールシステムをサポートするかもしれませんが、
サービス条件でしばしば接続性プロバイダによって供給されないシステム
の使用を禁止して、そしてクライアント接続で「サーバ」(一般に正確に
定義されない)のオペレーションを禁止します。
o Outbound port filtering from the provider.
o プロバイダからの外行きのポートフィルタリング
Another common technique involves blocking connections to servers
outside the provider's control by blocking TCP "ports" that are
commonly used for messaging functions. Different providers have
different theories about this. Some prohibit their customers from
accessing external SMTP servers for message submission, but they
permit the use of the mail submission protocol ([3]) with sender
authentication. Others try to block all outgoing messaging-
related protocols, including remote mail retrieval protocols;
however, this is less common with public-address services than
those that are dependent on private addresses and NATs. If this
type of filtering is present, especially with "Client only, public
address" and "Full Internet Connectivity" services, the provider
MUST indicate that fact (see also Section 4).
プロバイダの管理外のサーバへの接続を阻止する他の一般的な方法は、メッ
セージ交換に一般に使われるTCP「ポート」をふさぐことです。異なる
プロバイダがこれについて異なる理論を持っています。ある者は顧客がメッ
セージ送信のために外部SMTPサーバにアクセスすることを禁じます、
しかし送信者認証付きのメール送信プロトコル([3])の使用を認めます。
他の者は、遠隔メール検索プロトコルを含めて、すべての外向メッセージ
送信に関連したプロトコルを阻止しようとします;しかしながら、これは
公共アドレスのサービスは、私的アドレスとNATに依存している場合ほ
ど一般的ではありません。もしこの種類のフィルタリングが存在している
なら、特に「クライアントのみ、公共アドレス」と「完全インターネット
接続」サービスで、プロバイダはその事実を示さなければなりません
(MUST)(4章参照)。
Still others may divert (reroute) outbound email traffic to their
own servers, on the theory that this eliminates the need for
reconfiguring portable machines as they connect from a different
network location. Again, such diversion MUST be disclosed,
especially since it can have significant security and privacy
implications.
また別の者は、異なるネットワーク位置でポータブルマシンを接続する時、
ポータブルマシンの再設を不要にするためという理屈で、外行き電子メー
ルトラフィックを彼らのサーバにそらす(ルート変更)かもしれません。
このような転送は、これがセキュリティとプライバシの点で重大な意味が
あるので、特に、明らかにされなくてはなりません。
More generally, filters that block some or all mail being sent to
(or submitted to) remote systems (other than via provider-
supported servers), or that attempt to divert that traffic to
their own servers, are, as discussed above, becoming common and
SHOULD be disclosed.
より一般に、上記の様な、一部あるいは全部の、(プロバイダのサポート
されたサーバ経由以外で)遠隔システムへ送るメール、あるいはから受取
るメールを阻止するフィルタ、あるいは彼ら自身のサーバにトラフィック
をそらす試みは、共通で、そして公表されるべきです(SHOULD)。
4. Additional Terminology
4. 追加の用語
These additional terms, while not as basic to understanding a service
offering as the ones identified above, are listed as additional
information that a service provider might choose to provide to
complement those general definitions. A potential customer might use
those that are relevant to construct a list of specific questions to
ask, for example.
これらの追加の用語は、人が上に識別したほどサービス提供を理解できなく
ても、サービスプロバイダが一般的な定義を補完するために提供する追加の
情報として列挙します。 顧客がこれらを例えば特定の質問のリストを組み立
てるために使うかもしれません。
o Version support.
o 版サポート
Does the service include IPv4 support only, both IPv4 and IPv6
support, or IPv6 support only?
サービスはIPv4サポートのみ、IPv4とIPv6両方のサポート、
あるいはIPv6サポートのみを含みますか?
o Authentication support.
o 認証サポート
Which technical mechanism(s) are used by the service to establish
and possibly authenticate connections? Examples might include
unauthenticated DHCP, PPP, RADIUS, or HTTP interception.
接続の確立と、もしかすると認証のサービスで、どの技術的機構が使われ
ますか?例えば、認証DHCP、PPP、RADIUS、HTTP遮断、
かもしれません。
o VPNs and Tunnels.
o VPNとトンネル
Is IPSec blocked or permitted? Are other tunneling techniques at
the IP layer or below, such as L2TP, permitted? Is there any
attempt to block applications-layer tunnel mechanisms such as SSH?
IPsecはブロックされるか許可されますか?IP層、あるいはL2T
Pの様なその下の、他のトンネル技術が認められますか?SSHのような
アプリケーション層トンネルメカニズムを阻止する試みがありますか?
o Multicast support
o マルチキャストサポート
Does the user machine have access to multicast packets and
services?
ユーザマシンはマルチキャストパケットへのアクセスとサービスを持ちま
すか?
o DNS support.
o DNSサポート
Are users required to utilize DNS servers provided by the service
provider, or are DNS queries permitted to reach arbitrary servers?
ユーザはサービスプロバイダの提供するDNSサーバを利用するように要
求されますか、あるいはDNS要求は任意のサーバに届くのを許されます
か?
o IP-related services.
o IP関連サービス
Are ICMP messages to and from end user sites generally blocked or
permitted? Are specific functions such as ping and traceroute
blocked and, if so, at what point in the network?
エンドユーザサイトに/からのICMPメッセージが一般に阻止されます
か、許可されますか?pingやtraceroute等の特定の機能は阻止されますか、
もしそうなら、ネットワークのどの点でですか?
o Roaming support.
o ローミングサポート
Does the service intentionally include support for IP roaming and,
if so, how is this defined? For "broadband" connections, is some
dialup arrangement provided for either backup or customer travel?
If present, does that arrangement have full access to mailboxes,
etc.
サービスはIPローミングをサポートしますか、、もしそうなら、これは
どのように定義されますか?「広帯域」接続で、バックアップあるいは顧
客の旅行のために、ダイアルアップが提供されますか?もし存在するなら、
その規定はメールボックスなどへの完全アクセスがありますか。
o Applications services provided.
o アプリケーションサービス供給
Are email services and/or Web hosting provided as part of the
service, and on what basis? An email services listing should
identify whether POP3, IMAP4, or Web access are provided and in
what combinations, and what types of authentication and privacy
services are supported or required for each.
電子メールサービスやウェブ・ホスティング機能がサービスの一部として
提供されますか、どんな原則ですか?電子メールサービスはPOP3やI
MAP4やウェブアクセスをどの組合せで供給し、それぞれどの種類の認
証とプライバシサービスが供給あるいは要求されるか明らかにするべきで
す。
o Use and Blocking of Outbound Applications Services.
o 外行きアプリケーションサービスの利用と阻止
Does the service block use of SMTP or mail submission to other
than its own servers or intercept such submissions and route them
to its servers? Do its servers restrict the user to use of its
domain names on outbound email? (For email specifically, also see
Section 3 above.) Is the FTP PASV command supported or blocked?
Are blocks or intercepts imposed on other file sharing or file
transfer mechanisms, on conferencing applications, or on private
applications services?
サービスは自信のサーバ以外とのSMTPやメール転送の使用を阻止しま
すか、このような転送を横取りし自信のサーバに転送しますか?そのサー
バは外行きの電子メールで、ユーザがそのドメイン名を使用する様に限定
しますか?(特に電子メールで、上記の3章を見てください。)FTP PASV
コマンドはサポートされますか、阻止されますか?他のファイル共有や
ファイル転送機構や会議アプリケーションや私的アプリケーションサービ
スに、阻止や横取りが行われますか?
More generally, the provider should identify any actions of the
service to block, restrict, or alter the destination of, the
outbound use (i.e., the use of services not supplied by the
provider or on the provider's network) of applications services.
いっそう一般に、プロバイダはアプリケーションサービス(すなわち、プ
ロバイダやプロバイダのネットワーク以外の供給するサービス)の外行き
使用の阻止や限定や宛先を変えるサービスの行動を認識するべきです。
o Blocking of Inbound Applications Services.
o 内行きアプリケーションサービスの阻止
In addition to issues raised by dynamic or private address space
(when present), does the service take any other measures that
specifically restrict the connections that can be made to
equipment operated by the customer? Specifically, are inbound
SMTP, HTTP or HTTPS, FTP, or various peer-to-peer or other
connections (possibly including applications not specifically
recognized by the provider) prohibited and, if so, which ones?
動的あるいは私的アドレス空間(もしあれば)によって提起された問題の
ほかに、サービスは顧客の操作する装置の作る接続を特に制限する何らか
の処置をしますか?特に、内行きのSMTPやHTTPやHTTPSやF
TPや様々なピア対ピアや他の接続(プロバイダによって認識されないア
プリケーションを含む)は禁止されますか、されるとしたらどれですか?
o Application Content Filtering.
o アプリケーション内容フィルタリング
The service should declare whether it provides filtering or
protection against worms or denial of service attacks against its
customers, virus and spam filtering for its mail services (if
any), non-discretionary or "parental control" filtering of
content, and so on.
サービスは顧客へのワームあるいはサービス妨害攻撃へのフィルタリング
や保護、メールサービス(あれば)ウイルスとスパムフィルタリング、コ
ンテンツンに対する強制あるいは「親のコントロール」フィルタリングを
提供するかどうか意志表示するべきです。
o Wiretapping and interception.
o 盗聴と妨害
The service SHOULD indicate whether traffic passing through it is
subject to lawful intercept, and whether the provider will make a
proactive attempt to inform the user of such an intercept when
such notice is legal. Analogous questions can be asked for
traffic data that is stored for possible use by law enforcement.
サービスは通過トラフィックが合法的な傍受の適用を受けているか、そし
て、このような通知が合法的であるとき、プロバイダがユーザにこのよう
な傍受を前もって知らせるかどうかを示すべきです(SHOULD)。同様の質問
が法の執行によって使用可能なように保管されるトラフィックデータにも
言えます。
5. Security Considerations
5. セキュリティの考察
This document is about terminology, not protocols, so it does not
raise any particular security issues. However, if the type of
terminology that is proposed is widely adopted, it may become easier
to identify security-related expectations of particular hosts, LANs,
and types of connections.
この文書は用語に関するもので、プロトコルではなく、それで特定のセキュ
リティーの問題を提起しません。しかしながら、もし提案される用語が広く
採用されるなら、特定のホストのセキュリティー関連の期待、接続のLAN
と種類の識別がより容易になるかもしれません。
6. Acknowledgements
6. 謝辞
This document was inspired by an email conversation with Vernon
Schryver, Paul Vixie, and Nathaniel Bornstein. While there have been
proposals to produce such definitions for many years, that
conversation convinced the author that it was finally time to put a
strawman on the table to see if the IETF could actually carry it
forward. Harald Alvestrand, Brian Carpenter, George Michaelson,
Vernon Schryver, and others made several suggestions on the initial
draft that resulted in clarifications to the second one and Stephane
Bortzmeyer, Brian Carpenter, Tony Finch, Susan Harris, David Kessens,
Pekka Savola, and Vernon Schryver made very useful suggestions that
were incorporated into subsequent versions. Susan Harris also gave
the penultimate version an exceptionally careful reading, which is
greatly appreciated, as are editorial suggestions by the RFC Editor.
この文書はVernon SchryverとPaul VixieとNathaniel Bornsteinの電子メー
ルの会話で起こりました。何年間もこのような定義を作り出す提案がありま
したが、この会話で著者は、もしIETFが実際にこれを進展させるなら、
議論のたたき台を出す時期だと確信しました。Harald Alvestrandと
Brian CarpenterとGeorge MichaelsonとVernon Schryverやその他の人が最
初のドラフトに提案を行い、2番目のドラフトを明確にし、そして
Stephane BortzmeyerとBrian CarpenterとTony FinchとSusan Harrisと
David KessensとPekka SavolaとVernon Schryverは次の版に取り入れられた
非常に有用な提案をしました。Susan Harrisは同じく最後から2番目の版を
注意深く読み、とても感謝したい、RFC編集者としての編集の提案を与え
ました。
7. Informative References
7. 有益な参考文献
[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement
Levels", BCP 14, RFC 2119, March 1997.
[2] Srisuresh, P. and M. Holdrege, "IP Network Address Translator
(NAT) Terminology and Considerations", RFC 2663, August 1999.
[3] Gellens, R. and J. Klensin, "Message Submission", RFC 2476,
December 1998.
Author's Address
著者のアドレス
John C Klensin
1770 Massachusetts Ave, #322
Cambridge, MA 02140
USA
Phone: +1 617 491 5735
EMail: john-ietf@jck.com
Full Copyright Statement
著作権表示全文
Copyright (C) The Internet Society (2005).
著作権(C)インターネット学会(2005)。
This document is subject to the rights, licenses and restrictions
contained in BCP 78, and except as set forth therein, the authors
retain all their rights.
この文書はBCP78に含まれる権利と許可と制限の適用を受け、そして
この中に明らかにされる以外は著者がすべての権利を維持します。
This document and the information contained herein are provided on an
"AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献
者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会
とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情
報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で
ある事の保障を含め、全ての保証を拒否します。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any
Intellectual Property Rights or other rights that might be claimed to
pertain to the implementation or use of the technology described in
this document or the extent to which any license under such rights
might or might not be available; nor does it represent that it has
made any independent effort to identify any such rights. Information
on the IETF's procedures with respect to rights in IETF Documents can
be found in BCP 78 and BCP 79.
この文書に記述された実装や技術に関して主張される知的財産権や他の権利の
正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
可能かの範囲について、IETFは何の立場もとりません;この様な権利を
認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続
きの情報はBCP78とBCP79を見てください。
Copies of IPR disclosures made to the IETF Secretariat and any
assurances of licenses to be made available, or the result of an
attempt made to obtain a general license or permission for the use of
such proprietary rights by implementers or users of this
specification can be obtained from the IETF on-line IPR repository at
http://www.ietf.org/ipr.
IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書
の実装者や利用者によってされた一般的な許可書や許可を得るためにされた
試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR
貯蔵庫で得られます。
The IETF invites any interested party to bring to its attention any
copyrights, patents or patent applications, or other proprietary
rights that may cover technology that may be required to implement
this standard. Please address the information to the IETF at ietf-
ipr@ietf.org.
IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the
Internet Society.
RFCエディタ機能のための資金供給が現在インターネット学会によって
供給されます。