この文書はRFC4084の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                         J. Klensin
Request for Comments: 4084                                      May 2005
BCP: 104
Category: Best Current Practice


            Terminology for Describing Internet Connectivity
            インターネット接続性を記述する用語

Status of This Memo
この文書の状態


   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.
   この文書はインターネットコミュニティーのための現在のインターネットの
   最良実践を指定して、そして改良のために議論と提案を求めます。このメモ
   の配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (2005).

Abstract
要約

   As the Internet has evolved, many types of arrangements have been
   advertised and sold as "Internet connectivity".  Because these may
   differ significantly in the capabilities they offer, the range of
   options, and the lack of any standard terminology, the effort to
   distinguish between these services has caused considerable consumer
   confusion.  This document provides a list of terms and definitions
   that may be helpful to providers, consumers, and, potentially,
   regulators in clarifying the type and character of services being
   offered.
   インターネットが進展するにつれて、多くの種類の協定が宣伝され、「イン
   ターネット接続性」として売られました。これらが提供する能力やオプショ
   ンの範囲がかなり異なるかもしれず、標準的な用語がないので、これらのサー
   ビスを区別する努力は相当な消費者の混乱を起こしました。この文書は、提
   供されているサービスの型と特徴を明確にする際に、プロバイダと消費者と、
   潜在的に、規定者に役立つかもしれない用語と定義のリストを提供します。

Table of Contents
目次

   1.  Introduction
   1.  はじめに
       1.1.  The Problem and the Requirement
       1.1.  問題と必要条件
       1.2.  Adoption and a Non-pejorative Terminology
       1.2.  採用と非軽蔑語
   2.  General Terminology
   2.  一般的な専門用語
   3.  Filtering or Security Issues and Terminology
   3.  フィルタリングあるいはセキュリティ問題と用語
   4.  Additional Terminology
   4.  追加の用語
   5.  Security Considerations
   5.  セキュリティの考察
   6.  Acknowledgements
   6.  謝辞
   7.  Informative References
   7.  有益な参考文献


1.  Introduction
1.  はじめに

1.1.  The Problem and the Requirement
1.1.  問題と必要条件

   Different ISPs and other providers offer a wide variety of products
   that are identified as "Internet" or "Internet access".  These
   products offer different types of functionality and, as a result,
   some may be appropriate for certain users and uses and not others.
   For example, a service that offers only access to the Web (in this
   context, the portion of the Internet that is accessible via the HTTP
   and HTTPS protocols) may be appropriate for someone who is
   exclusively interested in browsing and in Web-based email services.
   It will not be appropriate for someone who needs to download files or
   use email more frequently.  And it is likely to be even less
   appropriate for someone who needs to operate servers for other users,
   who needs virtual private network (VPN) capabilities or other secured
   access to a remote office, or who needs to synchronize mail for
   offline use.
   様々なISPと他のプロバイダが多種多様な商品を「インターネット」ある
   いは「インターネット・アクセス」として提供します。これらの商品は異な
   る種類のの機能を提供し、そして、結果として、ある特定のユーザの使用に
   は適切で、他には適切でないかもしれません。例えば、ただウェブ(ここで
   は、HTTPとHTTPSプロトコルでアクセス可能なインターネットの部分のこと)
   へのアクセスだけを提供するサービスでも、ブラウジングとウェブベースの
   電子メールサービスにだけ興味を持っている人には適切かもしれません。こ
   れはファイルをダウンロードするか、よりしばしば電子メールを使う必要が
   ある誰かには適切ではないでしょう。そしてこれは他のユーザのためにサー
   バを操作する必要がある人や、仮想私設網(VPN)能力やその他の遠隔オ
   フィスへの安全なアクセスを必要とする人や、オフラインでの使用のために
   メールを同期させる必要がある人には適切でない可能性が高いです。

   Recent and rapidly evolving changes to the Internet's email
   environment have led to additional restrictions on sending and
   retrieving email.  These restrictions, most of them developed as part
   of well intentioned attempts to prevent or fight unsolicited mail,
   may be imposed independently of the service types described below and
   are discussed separately in Section 3.
   インターネットの電子メール環境に対する最近の急速に進化する変更が、電
   子メールの送信と検索について、追加の制限をもたらしました。これらの制
   限は、大部分が望まれないメールを妨げるか戦うための善意で行なわれた試
   みとして開発され、るという状態で、サービス種別と無関係に課されるかも
   しれず、そして3章で別に論じられます。

   This document describes only the functions provided or permitted by
   the service provider.  It does not and cannot specify the functions
   that pass through and are supported by various user-provided
   equipment.
   この文書はサービスプロバイダによって提供されるか、あるいは認められた
   機能だけを述べます。これは通過するあるいは種々なユーザが提供する装置
   によってサポートされる機能を指定せず、することもできません。

   The terms SHOULD, MUST, or MAY are capitalized in this document, as
   defined in [1].
   文書で大文字の用語SHOULDとMUSTとMAYは[1]で定義される通りです。

1.2.  Adoption and a Non-pejorative Terminology
1.2.  採用と非軽蔑語

   The definitions proposed here are of little value if service
   providers and vendors are not willing to adopt them.  The terms
   proposed are intended not to be pejorative, despite the belief of
   some members of the IETF community that some of these connectivity
   models are simply "broken" or "not really an Internet service".  The
   mention of a particular service or model in this document does not
   imply any endorsement of it, only recognition of something that
   exists or might exist in the marketplace.  Thus, the Best Current
   Practice described in this document is about terminology and
   information that should be supplied to the user and not about the
   types of service that should be offered.
   ここで提案された定義は、もしサービスプロバイダとベンダが採用しなけれ
   ば、価値がほとんどありません。IETFの一部のメンバーが接続性モデル
   のいくつかは「壊れてる」あるいは「真のインターネットサービスでない」
   といっていますが、用語は軽蔑を意図しません.この文書での特定のサービス
   やモデルの言及は、その公認を意味するのではなく、ただ市場に存在するか、
   存在するかもしれないとの認識を示すだけです。それで、この文書で記述さ
   れた現在の最良実践は、提供されるべきサービスの種類を言うのではなく、
   ユーザに供給されるべきである用語と情報の事です。

2.  General Terminology
2.  一般的な専門用語

   This section lists the primary IP service terms.  It is hoped that
   service providers will adopt these terms, to better define the
   services to potential users or customers.  The terms refer to the
   intent of the provider (ISP), as expressed in either technical
   measures or terms and conditions of service.  It may be possible to
   work around particular implementations of these characteristic
   connectivity types, but that freedom is generally not the intent of
   the provider and is unlikely to be supported if the workarounds stop
   working.
   この章は主要なIPサービス用語を列挙します。潜在的なユーザや顧客にサー
   ビスをより良く伝えるために、サービスプロバイダがこれらの用語を採用す
   ることが望まれます。技術基準や、サービスの金額及びその他の条件で表明
   されるように、用語はプロバイダ(ISP)の意志に関係します。特有の接
   続種別の特定の実装に取り組むことは可能かもしれませんが、しかしその自
   由は一般にプロバイダの意志ではなく、そして、もし回避策が仕事を止める
   なら、サポートされることがなさそうです。

   The service terms are listed in order of ascending capability, to
   reach "full Internet connectivity".
   サービス用語は、「完全インターネット接続」に達する方向に、能力の上昇
   順に列挙されます。

   o  Web connectivity.
   o  ウェブ接続

      This service provides connectivity to the Web, i.e., to services
      supported through a "Web browser" (such as Firefox, Internet
      Explorer, Mozilla, Netscape, Lynx, or Opera), particularly those
      services using the HTTP or HTTPS protocols.  Other services are
      generally not supported.  In particular, there may be no access to
      POP3 or IMAP4 email, encrypted tunnels or other VPN mechanisms.
      このサービスはウェブへの接続を供給します、すなわち、「ウェブブラウ
      ザ」(例えば、FirefoxやInternet ExplorerやMozillaやNetscapeやLynx
      やOpera)によるサービスのサポート、特にHTTPやHTTPSを使うサービスを
      提供します。他のサービスが一般にサポートされません。特に、POP3や
      IMAP4電子メールや、暗号化トンネルや、他のVPN機構をのアクセスが
      ありません。

      The addresses used may be private and/or not globally reachable.
      They are generally dynamic (see the discussion of dynamic
      addresses in Section 3 for further discussion of this terminology
      and its implications) and relatively short-lived (hours or days
      rather than months or years).  These addresses are often announced
      as "dynamic" to those who keep lists of dial-up or dynamic
      addresses.  The provider may impose a filtering Web proxy on the
      connections; that proxy may change and redirect URLs to other
      sites than the one originally specified by the user or embedded
      link.
      使われるアドレスはプライベートで、世界的に到達可能でないかもしれま
      せん。これらは一般に動的で(この用語とその暗示するものは、3章の動
      的アドレスの議論を参照)、そして比較的短命(月や年ではなく、時や日)
      です。これらのアドレスはダイアルアップあるいは動的アドレスのリスト
      を守る人たちにしばしば「動的」と発表されます。プロバイダは接続にフィ
      ルタリングウェブプロクシを課すかもしれません;そのプロクシはユーザ
      や埋め込みリンクで指定されたURLを他のサイトのURLに変えてて転
      送するかもしれません。

   o Client connectivity only, without a public address.
   o クライアント接続性のみ、公共アドレスなし

      This service provides access to the Internet without support for
      servers or most peer-to-peer functions.  The IP address assigned
      to the customer is dynamic and is characteristically assigned from
      non-public address space.  Servers and peer-to-peer functions are
      generally not supported by the network address translation (NAT)
      systems that are required by the use of private addresses.  (The
      more precise categorization of types of NATs given in [2] are
      somewhat orthogonal to this document, but they may be provided as
      additional terms, as described in Section 4.)
      このサービスはサーバのサポートなし、あるいは、ほとんどのピア対ピア
      機能のサポートなしで、インターネットへのアクセスを提供します。顧客
      に割り当てられたIPアドレスは動的で、特徴として非公共アドレス空間
      から割り当てられます。サーバとピア対ピア機能が、一般に、私的アドレ
      スの使用に必要なネットワークアドレス翻訳(NAT)システムによって
      サポートされません。([2]で与えられたNAT種別のより正確な分類は
      この文書にほとんど無関係ですが、4章で記述されるように、追加の条件
      として提供されるかもしれません。)

      Filtering Web proxies are common with this type of service, and
      the provider SHOULD indicate whether or not one is present.
      フィルタリングウェブプロクシはこの種類のサービスで一般的で、プロバ
      イダは存在しているかどうかを示すべきです(SHOULD)。

   o Client only, public address.
   o クライアントのみ、公共アドレス

      This service provides access to the Internet without support for
      servers or most peer-to-peer functions.  The IP address assigned
      to the customer is in the public address space.  It is usually
      nominally dynamic or otherwise subject to change, but it may not
      change for months at a time.  Most VPN and similar connections
      will work with this service.  The provider may prohibit the use of
      server functions by either legal (contractual) restrictions or by
      filtering incoming connection attempts.
      このサービスはサーバやほとんどのピア対ピア機能のサポートなしでイン
      ターネットへのアクセスを提供します。顧客に割り当てられたIPアドレ
      スは公共アドレス空間にあります。これは通常名目上は動的か変化しえま
      すが、何カ月間も変化しないかもしれません。たいていのVPNに類似す
      る接続がこのサービスで作動するでしょう。プロバイダは法的(契約)制
      限や、入接続のフィルタリングによって、サーバ機能の使用を禁止するか
      もしれません。
 
      Filtering Web proxies are uncommon with this type of service, and
      the provider SHOULD indicate if one is present.
      フィルタリングウェブプロキシはこの種類のサービスで一般的でありませ
      ん、そしてプロバイダは存在しているかどうかを示すべきです(SHOULD)。

   o Firewalled Internet Connectivity.
   o ファイアウォールインターネット接続性

      This service provides access to the Internet and supports most
      servers and most peer-to-peer functions, with one or (usually)
      more static public addresses.  It is similar to "Full Internet
      Connectivity", below, and all of the qualifications and
      restrictions described there apply.  However, this service places
      a provider-managed "firewall" between the customer and the public
      Internet, typically at customer request and at extra cost compared
      to non-firewalled services.  Typically by contractual arrangements
      with the customer, this may result in blocking of some services.
      このサービスはインターネットへのアクセスと、そして、1つ以上の静的
      公共アドレスにより、たいていのサーバとたいていのピア対ピア機能を提
      供します。これは下記の「完全インターネット接続」に類似し、そしてこ
      こに記述された資格と制限のすべては適用されます。しかしながら、この
      サービスは顧客と公共インターネット間にプロバイダ管理のファイアウォー
      ルを置き、一般に非ファイアウォールサービスに比べて、顧客の要求と余
      分のコストが必要です。一般に顧客に対する契約協定によって、あるサー
      ビスを阻止するかもしれません。

      Other services may be intercepted by proxies, content-filtering
      arrangements, or application gateways.  The provider SHOULD
      specify which services are blocked and which are intercepted or
      altered in other ways.
      他のサービスがプロキシや内容フィルタリング協定やアプリケーションゲー
      トウェイによって途中で捕えられるかもしれません。プロバイダはどのサー
      ビスが阻止されるか明示するべきです(SHOULD)、そしてこれは途中で捕え
      られるか、あるいは他の方法で変えられます。

      In most areas, this service arrangement is offered as an add-on,
      extra-cost, option with what would otherwise be Full Internet
      Connectivity.  It is distinguished from the models above by the
      fact that any filtering or blocking services are ultimately
      performed at customer request, rather than being imposed as
      service restrictions.
      たいていのエリアで、このサービス協定は完全インターネット接続に対す
      る追加、追加コストオプションとして提示されます。これは上記のモデル
      と、フィルタやブロッキングサービスが、サービス制限として課されるの
      ではなく、究極的に顧客要請で行われるという事実によって区別されます。

   o Full Internet Connectivity.
   o 完全インターネット接続

      This service provides the user full Internet connectivity, with
      one or more static public addresses.  Dynamic addresses that are
      long-lived enough to make operating servers practical without
      highly dynamic DNS entries are possible, provided that they are
      not characterized as "dynamic" to third parties.
      このサービスは、1つ以上の静的公共アドレスで、ユーザに完全インター
      ネット接続を提供します。十分長命な動的アドレスは、第三者に「動的」
      と言わずに、動的DNS項目無しで、運用上実際的なサーバが可能です。

      Filtering Web proxies, interception proxies, NAT, and other
      provider-imposed restrictions on inbound or outbound ports and
      traffic are incompatible with this type of service.  Servers on a
      connected customer LAN are typically considered normal.  The only
      compatible restrictions are bandwidth limitations and prohibitions
      against network abuse or illegal activities.
      フィルタリングウェブプロキシや妨害プロキシやNATや他の内行きや外
      行きのポートやトラフィックのプロバイダによって課された制限はこのタ
      イプのサービスと互換性がありません。接続された顧客LAN上のサーバ
      が一般に正常であると思われます。唯一の共存できる制限はネットワーク
      乱用あるいは違法行為に対してのバンド幅限界と禁止令です。

3.  Filtering or Security Issues and Terminology
3.  フィルタリングあるいはセキュリティ問題と用語

   As mentioned in the Introduction, the effort to control or limit
   objectionable network traffic has led to additional restrictions on
   the behavior and capabilities of internet services.  Such
   objectionable traffic may include unsolicited mail of various types
   (including "spam"), worms, viruses, and their impact, and in some
   cases, specific content.
   はじめにで述べたように、不快なネットワークトラフィックを制御するか制
   限する努力はインターネットサービスの行動と能力に追加の制限をしました。
   このような不快なトラフィックは種々な種類の望んでいないメール(「スパ
   ム」を含む)や、ワームとウイルスとその影響や、時には特定の内容を含む
   かもしれません。

   In general, significant restrictions are most likely to be
   encountered with Web connectivity and non-public-address services,
   but some current recommendations would apply restrictions at all
   levels.  Some of these mail restrictions may prevent sending outgoing
   mail (except through servers operated by the ISP for that purpose),
   may prevent use of return addresses of the user's choice, and may
   even prevent access to mail repositories (other than those supplied
   by the provider) by remote-access protocols such as POP3 or IMAP4.
   Because users may have legitimate reasons to access remote file
   services, remote mail submission servers (or, at least, to use their
   preferred email addresses from multiple locations), and to access
   remote mail repositories (again, a near-requirement if a single
   address is to be used), it is important that providers disclose the
   services they are making available and the filters and conditions
   they are imposing.
   一般に、意味がある制限はウェブ接続と非公共アドレスのサービスで遭遇す
   る可能性が高いですが、しかしある現在の推薦はすべてのレベルで制限を適
   用するでしょう。(メール送信の目的でISPによって運用されているサー
   バを使わない場合を除き)これらのメール制限のいくつかの外向メールを送
   ることを妨げるかもしれず、ユーザ選択の返送先アドレスの使用を妨げるか
   もしれず、POP3やIMAP4のような遠隔アクセスプロトコルによる
   (プロバイダによって供給された以外の)メール蓄積装置へのアクセスを妨
   げさえするかもしれません。ユーザが遠隔ファイルサービスや遠隔メール送
   信サーバにアクセスすること(あるいは、少なくとも、多数の場所から優先
   電子メールアドレスを使うこと)に合法的な理由を持つかもしれません、そ
   して遠隔メール蓄積装置にアクセスするために(単一アドレスを使う場合の
   必要条件に近い)、プロバイダが提供しているサービスとフィルタとそれを
   実施する条件を明らかにすることは重要です。

   Several key issues in email filtering are of particular importance.
   電子メールフィルタリングでのいくつかの重要な問題が特に重要です。
 
   o Dynamic Addresses.
   o 動的アドレス

      A number of systems, including several "blacklist" systems, are
      based on the assumption that most undesired email originates from
      systems with dynamic addresses, especially dialup and home
      broadband systems.  Consequently, they attempt to prevent the
      addresses from being used to send mail, or perform some other
      services, except through provider systems designated for that
      purpose.
      いくつかの「ブラックリスト」システムを含む多くのシステムが、ほとん
      どの迷惑電子メールが動的アドレス、特にダイアルアップと家庭広帯域シ
      ステムに起源するという仮定に基づいています。従って、その目的のため
      にプロバイダシステムが指定する通信を除き、それらのアドレスからのメー
      ル送信や他のサービスを阻止しようと試みます。

      Different techniques are used to identify systems with dynamic
      addresses, including provider advertising of such addresses to
      blacklist operators, heuristics that utilize certain address
      ranges, and inspection of reverse-mapping domain names to see if
      they contain telltale strings such as "dsl" or "dial".  In some
      cases, the absence of a reverse-mapping DNS address is taken as an
      indication that the address is "dynamic".  (Prohibition on
      connections based on the absence of a reverse-mapping DNS record
      was a technique developed for FTP servers many years ago; it was
      found to have fairly high rates of failure, both prohibiting
      legitimate connection attempts and failing to prevent illegitimate
      ones).  Service providers SHOULD describe what they are doing in
      this area for both incoming and outgoing message traffic, and
      users should be aware that, if an address is advertised as
      "dynamic", it may be impossible to use it to send mail to an
      arbitrary system even if Full Internet Connectivity is otherwise
      provided.
      動的アドレスを識別するシステムに、ブラックリストオペレータへのプロ
      バイダからの通知、ーをに載せるためのこのようなアドレスのプロバイダ
      広告を含めて、ある特定のアドレス範囲やドメイン名の逆引きして"dsl"
      や"dial"等の文字列の発見など、他の技術が使われます。 ある場合に、
      逆引きDNSアドレスの欠如はアドレスが動的であるという表示であると
      思われます。(接続でDNSレコードの逆引きの欠如に基づく禁止は何年
      も前にFTPサーバで展開された方法でした;これは正当な接続を妨げ、
      不法の接続を妨げ損ねる確率がかなり高いことが判明しました)。サービ
      スプロバイダが入りと出のメッセージトラフィックに対しこの分野で何を
      しているか記述するべきです(SHOULD)、そして、もしアドレスが「動的」
      と宣伝されるなら、ユーザはそれを、たとえこれ以外では完全インターネッ
      ト接続性が供給されるとしても、メールを任意のシステムに送るために使
      うことが不可能であるかもしれないことを知るべきです。

   o  Non-public addresses and NATs.
   o 非公共アドレスとNAT

      The NAT systems that are used to map between private and public
      address spaces may support connections to distant mail systems for
      outbound and inbound mail, but terms of service often prohibit the
      use of systems not supplied by the connectivity provider and
      prohibit the operation of "servers" (typically not precisely
      defined) on the client connection.
      私的と公共のアドレス空間を対応付けるNATシステムは外行きと内行き
      のメールのために遠隔メールシステムをサポートするかもしれませんが、
      サービス条件でしばしば接続性プロバイダによって供給されないシステム
      の使用を禁止して、そしてクライアント接続で「サーバ」(一般に正確に
      定義されない)のオペレーションを禁止します。

   o Outbound port filtering from the provider.
   o プロバイダからの外行きのポートフィルタリング

      Another common technique involves blocking connections to servers
      outside the provider's control by blocking TCP "ports" that are
      commonly used for messaging functions.  Different providers have
      different theories about this.  Some prohibit their customers from
      accessing external SMTP servers for message submission, but they
      permit the use of the mail submission protocol ([3]) with sender
      authentication.  Others try to block all outgoing messaging-
      related protocols, including remote mail retrieval protocols;
      however, this is less common with public-address services than
      those that are dependent on private addresses and NATs.  If this
      type of filtering is present, especially with "Client only, public
      address" and "Full Internet Connectivity" services, the provider
      MUST indicate that fact (see also Section 4).
      プロバイダの管理外のサーバへの接続を阻止する他の一般的な方法は、メッ
      セージ交換に一般に使われるTCP「ポート」をふさぐことです。異なる
      プロバイダがこれについて異なる理論を持っています。ある者は顧客がメッ
      セージ送信のために外部SMTPサーバにアクセスすることを禁じます、
      しかし送信者認証付きのメール送信プロトコル([3])の使用を認めます。
      他の者は、遠隔メール検索プロトコルを含めて、すべての外向メッセージ
      送信に関連したプロトコルを阻止しようとします;しかしながら、これは
      公共アドレスのサービスは、私的アドレスとNATに依存している場合ほ
      ど一般的ではありません。もしこの種類のフィルタリングが存在している
      なら、特に「クライアントのみ、公共アドレス」と「完全インターネット
      接続」サービスで、プロバイダはその事実を示さなければなりません
      (MUST)(4章参照)。

      Still others may divert (reroute) outbound email traffic to their
      own servers, on the theory that this eliminates the need for
      reconfiguring portable machines as they connect from a different
      network location.  Again, such diversion MUST be disclosed,
      especially since it can have significant security and privacy
      implications.
      また別の者は、異なるネットワーク位置でポータブルマシンを接続する時、
      ポータブルマシンの再設を不要にするためという理屈で、外行き電子メー
      ルトラフィックを彼らのサーバにそらす(ルート変更)かもしれません。
      このような転送は、これがセキュリティとプライバシの点で重大な意味が
      あるので、特に、明らかにされなくてはなりません。

      More generally, filters that block some or all mail being sent to
      (or submitted to) remote systems (other than via provider-
      supported servers), or that attempt to divert that traffic to
      their own servers, are, as discussed above, becoming common and
      SHOULD be disclosed.
      より一般に、上記の様な、一部あるいは全部の、(プロバイダのサポート
      されたサーバ経由以外で)遠隔システムへ送るメール、あるいはから受取
      るメールを阻止するフィルタ、あるいは彼ら自身のサーバにトラフィック
      をそらす試みは、共通で、そして公表されるべきです(SHOULD)。

4.  Additional Terminology
4.  追加の用語

   These additional terms, while not as basic to understanding a service
   offering as the ones identified above, are listed as additional
   information that a service provider might choose to provide to
   complement those general definitions.  A potential customer might use
   those that are relevant to construct a list of specific questions to
   ask, for example.
   これらの追加の用語は、人が上に識別したほどサービス提供を理解できなく
   ても、サービスプロバイダが一般的な定義を補完するために提供する追加の
   情報として列挙します。 顧客がこれらを例えば特定の質問のリストを組み立
   てるために使うかもしれません。

   o Version support.
   o 版サポート

      Does the service include IPv4 support only, both IPv4 and IPv6
      support, or IPv6 support only?
      サービスはIPv4サポートのみ、IPv4とIPv6両方のサポート、
      あるいはIPv6サポートのみを含みますか?

   o Authentication support.
   o 認証サポート

      Which technical mechanism(s) are used by the service to establish
      and possibly authenticate connections?  Examples might include
      unauthenticated DHCP, PPP, RADIUS, or HTTP interception.
     接続の確立と、もしかすると認証のサービスで、どの技術的機構が使われ
     ますか?例えば、認証DHCP、PPP、RADIUS、HTTP遮断、
     かもしれません。

   o VPNs and Tunnels.
   o VPNとトンネル

      Is IPSec blocked or permitted?  Are other tunneling techniques at
      the IP layer or below, such as L2TP, permitted?  Is there any
      attempt to block applications-layer tunnel mechanisms such as SSH?
      IPsecはブロックされるか許可されますか?IP層、あるいはL2T
     Pの様なその下の、他のトンネル技術が認められますか?SSHのような
     アプリケーション層トンネルメカニズムを阻止する試みがありますか?

   o Multicast support
   o マルチキャストサポート

      Does the user machine have access to multicast packets and
      services?
      ユーザマシンはマルチキャストパケットへのアクセスとサービスを持ちま
     すか?

   o DNS support.
   o DNSサポート

      Are users required to utilize DNS servers provided by the service
      provider, or are DNS queries permitted to reach arbitrary servers?
     ユーザはサービスプロバイダの提供するDNSサーバを利用するように要
     求されますか、あるいはDNS要求は任意のサーバに届くのを許されます
     か?

   o IP-related services.
   o IP関連サービス

      Are ICMP messages to and from end user sites generally blocked or
      permitted?  Are specific functions such as ping and traceroute
      blocked and, if so, at what point in the network?
      エンドユーザサイトに/からのICMPメッセージが一般に阻止されます
     か、許可されますか?pingやtraceroute等の特定の機能は阻止されますか、
     もしそうなら、ネットワークのどの点でですか?

   o Roaming support.
   o ローミングサポート

      Does the service intentionally include support for IP roaming and,
      if so, how is this defined?  For "broadband" connections, is some
      dialup arrangement provided for either backup or customer travel?
      If present, does that arrangement have full access to mailboxes,
      etc.
      サービスはIPローミングをサポートしますか、、もしそうなら、これは
      どのように定義されますか?「広帯域」接続で、バックアップあるいは顧
      客の旅行のために、ダイアルアップが提供されますか?もし存在するなら、
      その規定はメールボックスなどへの完全アクセスがありますか。

   o Applications services provided.
   o アプリケーションサービス供給

      Are email services and/or Web hosting provided as part of the
      service, and on what basis?  An email services listing should
      identify whether POP3, IMAP4, or Web access are provided and in
      what combinations, and what types of authentication and privacy
      services are supported or required for each.
      電子メールサービスやウェブ・ホスティング機能がサービスの一部として
      提供されますか、どんな原則ですか?電子メールサービスはPOP3やI
      MAP4やウェブアクセスをどの組合せで供給し、それぞれどの種類の認
      証とプライバシサービスが供給あるいは要求されるか明らかにするべきで
      す。

   o Use and Blocking of Outbound Applications Services.
   o 外行きアプリケーションサービスの利用と阻止

      Does the service block use of SMTP or mail submission to other
      than its own servers or intercept such submissions and route them
      to its servers?  Do its servers restrict the user to use of its
      domain names on outbound email?  (For email specifically, also see
      Section 3 above.)  Is the FTP PASV command supported or blocked?
      Are blocks or intercepts imposed on other file sharing or file
      transfer mechanisms, on conferencing applications, or on private
      applications services?
      サービスは自信のサーバ以外とのSMTPやメール転送の使用を阻止しま
      すか、このような転送を横取りし自信のサーバに転送しますか?そのサー
      バは外行きの電子メールで、ユーザがそのドメイン名を使用する様に限定
      しますか?(特に電子メールで、上記の3章を見てください。)FTP PASV
      コマンドはサポートされますか、阻止されますか?他のファイル共有や
      ファイル転送機構や会議アプリケーションや私的アプリケーションサービ
      スに、阻止や横取りが行われますか?

      More generally, the provider should identify any actions of the
      service to block, restrict, or alter the destination of, the
      outbound use (i.e., the use of services not supplied by the
      provider or on the provider's network) of applications services.
      いっそう一般に、プロバイダはアプリケーションサービス(すなわち、プ
      ロバイダやプロバイダのネットワーク以外の供給するサービス)の外行き
      使用の阻止や限定や宛先を変えるサービスの行動を認識するべきです。

   o Blocking of Inbound Applications Services.
   o 内行きアプリケーションサービスの阻止

      In addition to issues raised by dynamic or private address space
      (when present), does the service take any other measures that
      specifically restrict the connections that can be made to
      equipment operated by the customer?  Specifically, are inbound
      SMTP, HTTP or HTTPS, FTP, or various peer-to-peer or other
      connections (possibly including applications not specifically
      recognized by the provider) prohibited and, if so, which ones?
      動的あるいは私的アドレス空間(もしあれば)によって提起された問題の
      ほかに、サービスは顧客の操作する装置の作る接続を特に制限する何らか
      の処置をしますか?特に、内行きのSMTPやHTTPやHTTPSやF
      TPや様々なピア対ピアや他の接続(プロバイダによって認識されないア
      プリケーションを含む)は禁止されますか、されるとしたらどれですか?

   o Application Content Filtering.
   o アプリケーション内容フィルタリング

      The service should declare whether it provides filtering or
      protection against worms or denial of service attacks against its
      customers, virus and spam filtering for its mail services (if
      any), non-discretionary or "parental control" filtering of
      content, and so on.
      サービスは顧客へのワームあるいはサービス妨害攻撃へのフィルタリング
      や保護、メールサービス(あれば)ウイルスとスパムフィルタリング、コ
      ンテンツンに対する強制あるいは「親のコントロール」フィルタリングを
      提供するかどうか意志表示するべきです。

   o Wiretapping and interception.
   o 盗聴と妨害

      The service SHOULD indicate whether traffic passing through it is
      subject to lawful intercept, and whether the provider will make a
      proactive attempt to inform the user of such an intercept when
      such notice is legal.  Analogous questions can be asked for
      traffic data that is stored for possible use by law enforcement.
      サービスは通過トラフィックが合法的な傍受の適用を受けているか、そし
      て、このような通知が合法的であるとき、プロバイダがユーザにこのよう
      な傍受を前もって知らせるかどうかを示すべきです(SHOULD)。同様の質問
      が法の執行によって使用可能なように保管されるトラフィックデータにも
      言えます。

5.  Security Considerations
5.  セキュリティの考察

   This document is about terminology, not protocols, so it does not
   raise any particular security issues.  However, if the type of
   terminology that is proposed is widely adopted, it may become easier
   to identify security-related expectations of particular hosts, LANs,
   and types of connections.
   この文書は用語に関するもので、プロトコルではなく、それで特定のセキュ
   リティーの問題を提起しません。しかしながら、もし提案される用語が広く
   採用されるなら、特定のホストのセキュリティー関連の期待、接続のLAN
   と種類の識別がより容易になるかもしれません。

6.  Acknowledgements
6.  謝辞

   This document was inspired by an email conversation with Vernon
   Schryver, Paul Vixie, and Nathaniel Bornstein.  While there have been
   proposals to produce such definitions for many years, that
   conversation convinced the author that it was finally time to put a
   strawman on the table to see if the IETF could actually carry it
   forward.  Harald Alvestrand, Brian Carpenter, George Michaelson,
   Vernon Schryver, and others made several suggestions on the initial
   draft that resulted in clarifications to the second one and Stephane
   Bortzmeyer, Brian Carpenter, Tony Finch, Susan Harris, David Kessens,
   Pekka Savola, and Vernon Schryver made very useful suggestions that
   were incorporated into subsequent versions.  Susan Harris also gave
   the penultimate version an exceptionally careful reading, which is
   greatly appreciated, as are editorial suggestions by the RFC Editor.
   この文書はVernon SchryverとPaul VixieとNathaniel Bornsteinの電子メー
   ルの会話で起こりました。何年間もこのような定義を作り出す提案がありま
   したが、この会話で著者は、もしIETFが実際にこれを進展させるなら、
   議論のたたき台を出す時期だと確信しました。Harald Alvestrandと
   Brian CarpenterとGeorge MichaelsonとVernon Schryverやその他の人が最
   初のドラフトに提案を行い、2番目のドラフトを明確にし、そして
   Stephane BortzmeyerとBrian CarpenterとTony FinchとSusan Harrisと
   David KessensとPekka SavolaとVernon Schryverは次の版に取り入れられた
   非常に有用な提案をしました。Susan Harrisは同じく最後から2番目の版を
   注意深く読み、とても感謝したい、RFC編集者としての編集の提案を与え
   ました。

7.  Informative References
7.  有益な参考文献

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

   [2]  Srisuresh, P. and M. Holdrege, "IP Network Address Translator
        (NAT) Terminology and Considerations", RFC 2663, August 1999.

   [3]  Gellens, R. and J. Klensin, "Message Submission", RFC 2476,
        December 1998.


Author's Address
著者のアドレス

   John C Klensin
   1770 Massachusetts Ave, #322
   Cambridge, MA  02140
   USA

   Phone: +1 617 491 5735
   EMail: john-ietf@jck.com


Full Copyright Statement
著作権表示全文

   Copyright (C) The Internet Society (2005).
   著作権(C)インターネット学会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.
   この文書はBCP78に含まれる権利と許可と制限の適用を受け、そして
   この中に明らかにされる以外は著者がすべての権利を維持します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含まれる情報はあるがままに供給されます、貢献者と貢献
   者が代表するか貢献者を後援する組織(もしあれば)とインターネット学会
   とインターネット技術標準化タスクフォースは、明確にも暗黙にも、この情
   報の使用が権利の侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、全ての保証を拒否します。

Intellectual Property
知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the IETF's procedures with respect to rights in IETF Documents can
   be found in BCP 78 and BCP 79.
   この文書に記述された実装や技術に関して主張される知的財産権や他の権利の
   正当性や範囲について、この様な権利の元でライセンスが利用可能か利用不
   可能かの範囲について、IETFは何の立場もとりません;この様な権利を
   認識する独立の調査をしたとは述べません。RFC文書の権利に関する手続
   きの情報はBCP78とBCP79を見てください。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.
   IETF事務局に公開されたIPRの写しと、利用可能な許可証と、仕様書
   の実装者や利用者によってされた一般的な許可書や許可を得るためにされた
   試みの結果は、http://www.ietf.org/iprにあるIETFオンラインIPR
   貯蔵庫で得られます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.
   IETFは興味を持った誰からでもこの標準を実行するのに必要な技術をカ
   バーする著作権や特許や特許出願や他の所有権の注意を持ってくるように求
   めます。どうかietf-ipr@ietf.orgのIETFに情報を伝えてください。

Acknowledgement
謝辞

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
   RFCエディタ機能のための資金供給が現在インターネット学会によって
   供給されます。

Japanese translation by Ishida So