この文書はRFC2647の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                       D. Newman
Request for Comments: 2647                        Data Communications
Category: Informational                                   August 1999


           Benchmarking Terminology for Firewall Performance
               ファイアウォール能力測定のための専門用語

Status of this Memo
この文書の状態


   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.
   このメモはインターネット共同体に情報を供給します。これはインターネッ
   ト標準を指定しません。このメモの配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Table of Contents
目次

   1. Introduction
   1. はじめに
   2. Existing definitions
   2. 既存の定義
   3. Term definitions
   3. 用語定義
   3.1 Allowed traffic
   3.1 許されたトラフィック
   3.2 Application proxy
   3.2 アプリケーションプロキシ
   3.3 Authentication
   3.3 認証
   3.4 Bit forwarding rate
   3.4 ビット転送率
   3.5 Circuit proxy
   3.5 回路プロキシ
   3.6 Concurrent connections
   3.6 同時接続
   3.7 Connection
   3.7 接続
   3.8 Connection establishment
   3.8 接続設立
   3.9 Connection establishment time
   3.9 接続設立時間
   3.10 Connection maintenance
   3.10 接続維持管理
   3.11 Connection overhead
   3.11 接続オーバーヘッド
   3.12 Connection teardown
   3.12 接続終了
   3.13 Connection teardown time
   3.13 接続終了時間
   3.14 Data source
   3.14 データソース
   3.15 Demilitarized zone
   3.15 非武装地帯
   3.16 Firewall
   3.16 ファイアウォール
   3.17 Goodput
   3.17 成功転送
   3.18 Homed
   3.18 分岐
   3.19 Illegal traffic
   3.19 違反トラフィック
   3.20 Logging
   3.20 ログ
   3.21 Network address translation
   3.21 ネットワークアドレス翻訳
   3.22  Packet filtering
   3.22  パケットフィルタリング
   3.23 Policy
   3.23 ポリシー
   3.24 Protected network
   3.24 保護ネットワーク
   3.25 Proxy
   3.25 プロキシ
   3.26 Rejected traffic
   3.26 拒絶トラフィック
   3.27 Rule set
   3.27 規則集合
   3.28 Security association
   3.28 セキュリティアソシエーション
   3.29 Stateful packet filtering
   3.29 ステートフルパケットフィルタリング
   3.30 Tri-homed
   3.30 3分岐
   3.31 Unit of transfer
   3.31 転送単位
   3.32 Unprotected network
   3.32 無防備ネットワーク
   3.33 User
   3.33 ユーザ
   4. Security Considerations
   4. セキュリティの考慮
   5. References
   5. 参考文献
   6. Acknowledgments
   6. 謝辞
   7. Contact Information
   7. 連絡情報
   8.  Full Copyright Statement
   8.  著作権表示全文


1. Introduction
1. はじめに

   This document defines terms used in measuring the performance of
   firewalls. It extends the terminology already used for benchmarking
   routers and switches with definitions specific to firewalls.
   この文書はファイアウォールの性能を測る際に使う用語を定義します。これ
   はすでにルータ測定やスイッチに使われた専門用語をファイアウォールに特
   有な定義に拡張します。

   Forwarding rate and connection-oriented measurements are the primary
   metrics used in this document.
   転送率と接続志向の測定がこの文書で使われる主要な測定量です。

   Why do we need firewall performance measurements? First, despite the
   rapid rise in firewall deployment, there is no standard method of
   performance measurement. Second, implementations vary widely, making
   it difficult to do direct performance comparisons. Finally, more and
   more organizations are deploying firewalls on internal networks
   operating at relatively high speeds, while most firewall
   implementations remain optimized for use over relatively low-speed
   wide-area connections. As a result, users are often unsure whether
   the products they buy will stand up to relatively heavy loads.
   なぜ我々がファイアウォールの性能測定を必要とするか?最初に、ファイア
   ウォールの配置の速い増加にもかかわらず、性能測定の標準方法がありませ
   ん。第二に、実装が広く異なり、直接の性能比較をすることを難しくます。
   最終的に、多くの組織が比較的高い速度でで動作する内部ネットワーク上で
   ファイアウォールを配置し、他方たいていのファイアウォール実装が比較的
   低速の広いエリアの接続で使用するために最適化されたままです。結果とし
   て、ユーザはしばしば購入する商品が比較的重い負荷に耐えるかどうか不確
   かです。

2. Existing definitions
2. 既存の定義

   This document uses the conceptual framework established in RFCs 1242
   and 2544 (for routers) and RFC 2285 (for switches). The router and
   switch documents contain discussions of several terms relevant to
   benchmarking the performance of firewalls. Readers should consult the
   router and switch documents before making use of this document.
   この文書は(ルータのための)RFC1242とRFC2544と(スイッ
   チのための)RFC2285で確立された概念的なフレームワークを使いま
   す。ルータとスイッチ文書はファイアウォールの性能測定に関係があるいく
   つかの用語の議論を含んでいます。読者がこの文書を利用する前にルータと
   スイッチの文書を調べるべきです。

   This document uses the definition format described in RFC 1242,
   Section 2. The sections in each definition are: definition,
   discussion, measurement units (optional), issues (optional), and
   cross-references.
   この文書はRFC1242の2章で記述された定義フォーマットを使います。
   それぞれの定義の章は以下です:定義、論議、測定単位(オプション)、問
   題(オプション)、相互参照。


3. Term definitions
3. 用語定義

3.1 Allowed traffic
3.1 許されたトラフィック

   Definition:
   定義:
     Packets forwarded as a result of the rule set of the device under
     test/system under test (DUT/SUT).
     試験対象装置/試験対象システム(DUT/SUT)の規則集合の結果と
     して転送されたパケット。

   Discussion:
   議論:
     Firewalls typically are configured to forward only those packets
     explicitly permitted in the rule set. Forwarded packets must be
     included in calculating the bit forwarding rate or maximum bit
     forwarding rate of the DUT/SUT. All other packets must not be
     included in bit forwarding rate calculations.
     ファイアウォールが典型的に規則集合で明示的に認められたパケットだけ
     を転送するように設定されます。DUT/SUTのビット転送率あるい最
     大のビット転送率を計算することにおいて転送されたパケットがは含まれ
     なくてはなりません。すべての他のパケットはビット転送率計算に含めら
     れてはなりません。

     This document assumes 1:1 correspondence of allowed traffic offered
     to the DUT/SUT and forwarded by the DUT/SUT. There are cases where
     the DUT/SUT may forward more traffic than it is offered; for
     example, the DUT/SUT may act as a mail exploder or a multicast
     server. Any attempt to benchmark forwarding rates of such traffic
     must include a description of how much traffic the tester expects
     to be forwarded.
     この文書はDUT/SUTに供給され許されたトラフィックと、DUT/
     SUTによって転送されたトラヒックの1対1の対応を想定します。DU
     T/SUTが供給されたより多くのトラフィックを転送してもよい場合が
     あります;例えば、DUT/SUTがメール分配やマルチキャストサーバ
     の役を務めている時です。このようなトラフィックの転送率測定の試みは、
     試験者がどれぐらいのトラフィックが転送されるかを期待するかの記述を
     含まなくてはなりません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     policy
     ポリシー
     rule set
     規則集合

3.2 Application proxy
3.2 アプリケーションプロキシ

   Definition:
   定義:
     A proxy service that is set up and torn down in response to a
     client request, rather than existing on a static basis.
     静的にではなく、クライアント要請に応えて設立されて取り壊される代理
     サービス。

   Discussion:
   議論:
     Circuit proxies always forward packets containing a given port
     number if that port number is permitted by the rule set.
     Application proxies, in contrast, forward packets only once a
     connection has been established using some known protocol. When the
     connection closes, a firewall using applicaton proxies rejects
     individual packets, even if they contain port numbers allowed by a
     rule set.
     回線プロキシは、もしそのポート番号が規則集合によって認められるなら、
     常に与えられたポート番号を含んでいるパケットを転送します。それと対
     照的にアプリケーションプロキシが、ただ接続がある既知のプロトコルを
     使って確立された場合にだけパケットを転送します。接続が終了する時、
     アプリケーションプロキシを使っているファイアウォールは、たとえ規則
     集合によって許されたポート番号を含んでいるとしても、個別のパケット
     を拒絶します。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     circuit proxy
     回路プロキシ
     rule sets
     規則集合

   See also:
   参照:
     allowed traffic
     許容トラフィック
     circuit proxy
     回路プロキシ
     proxy
     プロキシ
     rejected traffic
     拒絶トラフィック
     rule set
     規則集合

3.3 Authentication
3.3 認証

   Definition:
   定義:
     The process of verifying that a user requesting a network resource
     is who he, she, or it claims to be, and vice versa.
     ネットワーク資源を求めているユーザが彼か彼女かそれが誰であると主張
     する、そしてその逆の確認の手順。

   Discussion:
   議論:
     Trust is a critical concept in network security. Any network
     resource (such as a file server or printer) typically requires
     authentication before granting access.
     信頼はネットワークセキュリティで重大な概念です。(ファイルサーバあ
     るいはプリンターのような)どんなネットワーク資源でも一般にアクセス
     を与える前に認証を必要とします。

     Authentication takes many forms, including but not limited to IP
     addresses; TCP or UDP port numbers; passwords; external token
     authentication cards; and biometric identification such as
     signature, speech, or retina recognition systems.
     認証がIPアドレスにを含み、IPアドレスに限定されず多くの形式を含
     むことができます;TCPやUDPポート番号;パスワード;外部のトー
     クン認証カード;そして署名や声や網膜認識システムのような生物学的身
     元確認。

     The entity being authenticated might be the client machine (for
     example, by proving that a given IP source address really is that
     address, and not a rogue machine spoofing that address) or a user
     (by proving that the user really is who he, she, or it claims to
     be).  Servers might also authenticate themselves to clients.
     認証されているのはクライアントマシン(例えば、所定のIPソースアド
     レスが本当にそのアドレスで、悪党マシンがそのアドレスを偽造していな
     いことを証明する)やユーザ(ユーザが本当に彼か彼女か主張する誰かで
     あることを証明する)であるかもしれません。サーバがクライアントにサー
     バ自身を認証するかもしれません。

     Testers should be aware that in an increasingly mobile society,
     authentication based on machine-specific criteria such as an IP
     address or port number is not equivalent to verifying that a given
     individual is making an access request. At this writing systems
     that verify the identity of users are typically external to the
     firewall, and may introduce additional latency to the overall SUT.
     テスターは増加する移動社会で、IPアドレスあるいはポート番号のよう
     なマシン特定の基準に基づいた認証が特定の個人がアクセスを要求してい
     ることを確認するのとは等しくないことを知っているべきです。これを書
     いているユーザ識別子を確かめるシステムは、一般にファイアウォールの
     外側にあり、SUTに全体的な追加の遅延を導入します。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     user
     ユーザ

3.4 Bit forwarding rate
3.4 ビット転送率

   Definition:
   定義:
     The number of bits per second of allowed traffic a DUT/SUT can be
     observed to transmit to the correct destination interface(s) in
     response to a specified offered load.
     指定された供給負荷に対してDUT/SUTが正しい宛先インタフェース
     に伝達するのが観察されるた許されたトラフィックのビット/秒の数。

   Discussion:
   議論:
     This definition differs substantially from section 3.17 of RFC 1242
     and section 3.6.1 of RFC 2285.
     この定義は本質的にRFC1242の3.17章とRFC2285の
     3.6.1章とは違います。

     Unlike both RFCs 1242 and 2285, this definition introduces the
     notion of different classes of traffic: allowed, illegal, and
     rejected (see definitions for each term). For benchmarking
     purposes, it is assumed that bit forwarding rate measurements
     include only allowed traffic.
     RFC1242とRFC2285と異なり、この定義はトラフィックの異
     なったクラスの考えを導入します:許容、非合法、拒絶(それぞれの用語
     は定義を見てください)。測定の目的で、ビット転送率測定は許容トラ
     ヒックのみを含むと想定されます。

     Unlike RFC 1242, there is no reference to lost or retransmitted
     data.  Forwarding rate is assumed to be a goodput measurement, in
     that only data successfully forwarded to the destination interface
     is measured.  Bit forwarding rate must be measured in relation to
     the offered load.  Bit forwarding rate may be measured with
     differed load levels, traffic orientation, and traffic
     distribution.
     RFC1242と異なり、失われたか、あるいは再送されたデータに参照
     がありません。転送率は、宛先インタフェースの転送に成功したデータだ
     けが評価されるという点で、 成功転送の測定であると考えられます。ビッ
     ト転送率が供給負荷に関連して測定されなければなりません。ビット転送
     率が異なる負荷程度やトラヒック方向とトラヒック分布で測られるかもし
     れません(MAY)。

     Unlike RFC 2285, this measurement counts bits per second rather
     than frames per second. Testers interested in frame (or frame-like)
     measurements should use units of transfer.
     RFC2285と異なり、この測定は秒毎にフレームよりどちらかと言う
     と、秒毎にビットで数えます。フレーム(あるいはフレームのようなもの)
     に興味を持っているテスターが転送単位を使うべきです。

   Unit of measurement:
   測定単位:
     bits per second
     秒毎のビット

   Issues:
   問題:
     Allowed traffic vs. rejected traffic
     許容トラヒック対拒絶トラヒック

   See also:
   参照:
     allowed traffic
     許容トラフィック
     goodput
     成功転送
     illegal traffic
     非合法トラフィック
     rejected traffic
     拒絶トラフィック
     unit of transfer
     転送単位

3.5 Circuit proxy
3.5 回路プロキシ

   Definition:
   定義:
     A proxy service that statically defines which traffic will be
     forwarded.
     トラフィックを転送する静的に定義されるプロキシサービス。

   Discussion:
   議論:
     The key difference between application and circuit proxies is that
     the latter are static and thus will always set up a connection if
     the DUT/SUT's rule set allows it. For example, if a firewall's rule
     set permits ftp connections, a circuit proxy will always forward
     traffic on TCP port 20 (ftp-data) even if no control connection was
     first established on TCP port 21 (ftp-control).
     アプリケーションプロキシと回線プロキシの間の鍵となる相違は、後者が
     静的で、そしてもしDUT/SUTの規則集合が許すなら常に接続に設定
     されるであろうということです。例えば、もしファイアウォールの規則集
     合がftp接続を認めるなら、回線プロキシが、たとえ制御接続がTCP
     ポート21(ftp制御)上で最初に確立されていなかったとしても、常
     にTCPポート20(ftpデータ)上のトラフィックを転送するでしょ
     う。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     application proxy
     アプリケーションプロキシ
     rule sets
     規則集合

   See also:
   参照:
     allowed traffic
     許容トラフィック
     application proxy
     アプリケーションプロキシ
     proxy
     プロキシ
     rejected traffic
     拒絶トラフィック
     rule set
     規則集合

3.6 Concurrent connections
3.6 同時接続

   Definition:
   定義:
     The aggregate number of simultaneous connections between hosts
     across the DUT/SUT, or between hosts and the DUT/SUT.
     DUT/SUTを通してホスト間の、あるいはホストとDUT/SUT間
     の、同時接続総数。

   Discussion:
   議論:
     The number of concurrent connections a firewall can support is just
     as important a metric for some users as maximum bit forwarding
     rate.
     ファイアウォールがサポートすることができる同時の接続数はちょうどあ
     るユーザの最大ビット転送率と比べて同じぐらい重要な測定量です。

     While "connection" describes only a state and not necessarily the
     transfer of data, concurrency assumes that all existing connections
     are in fact capable of transferring data. If a data cannot be sent
     over a connection, that connection should not be counted toward the
     number of concurrent connections.
     「接続」がただ必ずしもデータの転送ではなく状態だけを記述するが、同
     時発生がすべての既存の接続が実際データを転送することができると想定
     します。もしデータが接続上で送ることができないなら、その接続は同時
     接続数とみなされるべきではありません。

     Further, this definition assumes that the ability (or lack thereof)
     to transfer data on a given connection is solely the responsibility
     of the DUT/SUT. For example, a TCP connection that a DUT/SUT has
     left in a FIN_WAIT_2 state clearly should not be counted. But
     another connection that has temporarily stopped transferring data
     because some external device has restricted the flow of data is not
     necessarily defunct. The tester should take measures to isolate
     changes in connection state to those effected by the DUT/SUT.
     さらに、この定義はある接続上でデータを転送する能力(あるいはその欠
     如)がもっぱらDUT/SUTの責任であると想定します。例えば、DU
     T/SUTがFIN_WAIT_2状態で残ったTCP接続を明らかに数えるべきで
     はありません。けれども一時的に、いずれかの外部の装置がデータのフロー
     を限定したから、データを転送するのをやめたもう接続が、必ずし消滅す
     る必要はありません。テスターはDUT/SUTによってもたらされた接
     続状態の変更を区別する処置をとるべきです。

   Unit of measurement:
   測定単位:
     Concurrent connections
     同時接続
     Maximum number of concurrent connections
     同時接続の最大数

   Issues:
   問題:

   See also:
   参照:
     connections
     接続
     connection establishment time
     接続設立時
     connection overhead
     接続オーバーヘッド

3.7 Connection
3.7 接続

   Definition:
   定義:
     A state in which two hosts, or a host and the DUT/SUT, agree to
     exchange data using a known protocol.
     2つのホストあるいはホストとDUT/SUTが周知のプロトコルを使っ
     てデータを交換することに同意する状態。

   Discussion:
   議論:
     A connection is an abstraction describing an agreement between two
     nodes: One agrees to send data and the other agrees to receive it.
     接続が2つのノードの間に合意を記述する抽象概念です:一方がデータを
     送ることに同意し、他方がそれを受け取ることに同意します。

     Connections might use TCP, but they don't have to. Other protocols
     such as ATM also might be used, either instead of or in addition to
     TCP connections.
     接続がTCPを使うかもしれませんが、そうしなくてもよいです。ATM
     のような他のプロトコルが同じくTCP接続の代わりにあるいは追加で使
     われるかもしれません。

     What constitutes a connection depends on the application. For a
     native ATM application, connections and virtual circuits may be
     synonymous. For TCP/IP applications on ATM networks (where multiple
     TCP connections may ride over a single ATM virtual circuit), the
     number of TCP connections may be the most important consideration.
     何が接続を形成するかはアプリケーションに頼ります。ネイティブATM
     アプリケーションで、接続と仮想回路は同意語であるかもしれません。A
     TM上のTCP/IPアプリケーションで(多数のTCP接続がひとつの
     ATM仮想回路に乗るかもしれない)、TCP接続の数は最も重要な問題
     かもしれません。

     Additionally, in some cases firewalls may handle a mixture of
     native TCP and native ATM connections. In this situation, the
     wrappers around user data will differ. The most meaningful metric
     describes what an end-user will see.
     さらに、ある場合にはファイアウォールがネイティブのTCPとネイティ
     ブATM接続の混合を扱うかもしれません。この状態で、ユーザデータの
     周りの包み方は異なるでしょう。最も有意義な測定量は末端ユーザが見る
     ものを記述します。

     Data connections describe state, not data transfer. The existence
     of a connection does not imply that data travels on that connection
     at any given time, although if data cannot be forwarded on a
     previously established connection that connection should not be
     considered in any aggregrate connection count (see concurrent
     connections).
     データ接続が、データ転送ではなく、状態を記述します。もしデータが確
     立済みの接続上で転送されないならその接続が接続総数カウントで(同時
     接続参照)考慮されるべきではないが、接続の存在はデータが随時その接
     続の上に移動することを意味しません。

     A firewall's architecture dictates where a connection terminates.
     In the case of application or circuit proxy firewalls, a connection
     terminates at the DUT/SUT. But firewalls using packet filtering or
     stateful packet filtering designs act only as passthrough devices,
     in that they reside between two connection endpoints. Regardless of
     firewall architecture, the number of data connections is still
     relevant, since all firewalls perform some form of connection
     maintenance; at the  very least, all check connection requests
     against their rule sets.
     ファイアウォールの構造はどこで接続が終わるかを要求します。アプリケー
     ションや回路プロキシファイアウォールの場合、接続がDUT/SUTに
     おいて終わります。けれどもパケットフィルタリングやステートフルパケッ
     トフィルタリングを使うファイアウォールデザインが、2つの接続終端の
     間にあるという点で、転送装置の役だけを務めます。ファイアウォールアー
     キテクチャにかかわらず、すべてのファイアウォールがある接続維持の形
     式を行うので、データ接続の数はまだ適切です;少なくとも、すべては接
     続要求を規則集合と照らし合わせます。

     Further, note that connection is not an atomic unit of measurement
     in that it does not describe the various steps involved in
     connection setup, maintenance, and teardown. Testers may wish to
     take separate measurements of each of these components.
     さらに、接続設定や維持や終了に関係している種々な手順を記述しないと
     いう点で、接続が測定基本単位ではないことに注意してください。テスター
     がこれらの要素のそれぞれに別の測定をとることを望むかもしれません。

     When benchmarking firewall performance, it's important to identify
     the connection establishment and teardown procedures, as these must
     not be included when measuring steady-state forwarding rates.
     Further, forwarding rates must be measured only after any security
     associations have been established.
     ファイアウォール性能測定時に、安定状態転送率測定をするときに含めな
     いので、接続設定と終了手順を識別することは重要です。さらに、転送率
     はセキュリティアソシエーションが確立された後にだけ測られなくてはな
     りません。

     Though it seems paradoxical, connectionless protocols such as UDP
     may also involve connections, at least for the purposes of firewall
     performance measurement. For example, one host may send UDP packets
     to another across a firewall. If the destination host is listening
     on the correct UDP port, it receives the UDP packets. For the
     purposes of firewall performance measurement, this is considered a
     connection.
     逆説に思われるが、UDPのようなコネクションレスプロトコルが、少な
     くともファイアウォール性能測定の目的で、同じく接続をもつかもしれま
     せん。例えば、あるホストがファイアウォールの向こう側の相手にUDP
     パケットを送るかもしれません。もし宛先ホストが正しいUDPポート上
     で待ちうけているなら、それはUDPパケットを受け取ります。ファイア
     ウォール性能測定の目的で、これは接続と思われます。

   Unit of measurement:
   測定単位:
     concurrent connections
     同時接続
     connection
     接続
     connection establishment time
     接続設定時
     maximum number of concurrent connections
     同時接続の最大数
     connection teardown time
     接続終了時

   Issues:
   問題:
     application proxy vs. stateful packet filtering
     アプリケーションプロキシ対ステートフルパケットフィルタリング
     TCP/IP vs. ATM
     TCP/IP対ATM
     connection-oriented vs. connectionless
     コネクション志向対コネクションレス

   See also:
   参照:
     data source
     データソース
     concurrent connections
     同時接続
     connection establishment
     接続設定
     connection establishment time
     接続設定時間
     connection teardown
     接続終了
     connection teardown time
     接続終了時間

3.8 Connection establishment
3.8 接続設立

   Definition:
   定義:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to initiate a connection.
     ホストの間やホストとDUT/SUTの間の接続を始めるために交換され
     たデータ。

   Discussion:
   議論:
     Connection-oriented protocols like TCP have a proscribed
     handshaking procedure when launching a connection. When
     benchmarking firewall performance, it is import to identify this
     handshaking procedure so that it is not included in measurements of
     bit forwarding rate or UOTs per second.
     TCPのような接続指向のプロトコルが、接続を開始する時、禁止された
     ハンドシェイキング手順を持っています。ファイアウォール性能測定時、
     秒毎のビット転送率やUOTの測定に含めないように、このハンドシェイ
     キング手順を識別する事は重要です。

     Testers may also be interested in measurements of connection
     establishment time through or with a given DUT/SUT.
     テスターが与えられたDUT/SUTを通して、または、DUT/SUT
     で、の接続設立時間の測定に興味を持っているかもしれません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   See also:
   問題:
     connection
     接続
     connection establishement time
     接続確立時間
     connection maintenance
     接続維持管理
     connection teardown
     接続終了

   Issues:
   参照:
     not applicable
     適用不可

3.9 Connection establishment time
3.9 接続設立時間

   Definition:
   定義:
     The length of time needed for two hosts, or a host and the DUT/SUT,
     to agree to set up a connection using a known protocol.
     2つのホスト間やホストとDUT/SUT間の、既知のプロトコルを使っ
     て接続に合意するのにかかる時間の長さ。

   Discussion:
   議論:
     Each connection-oriented protocol has its own defined mechanisms
     for setting up a connection. For purposes of benchmarking firewall
     performance, this shall be the interval between receipt of the
     first bit of the first octet of the packet carrying a connection
     establishment request on a DUT/SUT interface until transmission of
     the last bit of the last octet of the last packet of the connection
     setup traffic headed in the opposite direction.
     それぞれの接続志向のプロトコルが接続を設定することに対してそれ自身
     の定義されたメカニズムを持っています。ファイアウォール性能測定の目
     的で、これは接続設定要求を運ぶパケットの最初のオクテットの最初のビッ
     トがDUT/SUTインターフェース上に届いたときから、反対方向の接
     続設定トラヒックの最後のパケットの最後のオクテットの最後のビットの
     間隔であるべきです。

     This definition applies only to connection-oriented protocols such
     as TCP. For connectionless protocols such as UDP, the notion of
     connection establishment time is not meaningful.
     この定義はTCPのような接続指向のプロトコルにだけ当てはまります。
     UDPのようなコネクションレスプロトコルで、接続設立時間の考えは意
     味がありません。

   Unit of measurement:
   測定単位:
     Connection establishment time
     接続設立時

   Issues:
   問題:

   See also:
   参照:
     concurrent connections
     同時接続
     connection
     接続
     connection maintenance
     接続維持管理

3.10 Connection maintenance
3.10 接続維持管理

   Definition:
   定義:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to ensure a connection is kept alive.
     ホストの間やホストとDUT/SUTの間で、接続を保証するために交換
     されたデータは生存確認です。

   Discussion:
   議論:
     Some implementations of TCP and other connection-oriented protocols
     use "keep-alive" data to maintain a connection during periods where
     no user data is exchanged.
     あるTCPと他の接続指向のプロトコルの実装がユーザーデータが交換さ
     れない時期の間に接続を保守するために「生存確認」データを使います。

     When benchmarking firewall performance, it is useful to identfy
     connection maintenance traffic as distinct from UOTs per second.
     Given that maintenance traffic may be characterized by short bursts
     at periodical intervals, it may not be possible to describe a
     steady-state forwarding rate for maintenance traffic. One possible
     approach is to identify the quantity of maintenance traffic, in
     bytes or bits, over a given interval, and divide through to derive
     a measurement of maintenance traffic forwarding rate.
     ファイアウォール性能測定時に、秒毎のUTOと別に、接続維持管理トラ
     ヒックを識別することは有用です。維持管理トラフィックが周期的な間隔
     の短いバーストと特徴づけられるかもしれないとすれば、維持管理トラ
     フィックの率を一様状態の転送と記述することは可能ではないかもしれま
     せん。1つの可能な方法は維持管理トラフィックを与えられた間隔でのバ
     イトあるいはビット量と識別し、維持管理トラフィック転送率の測定を得
     るために割り算することです。

   Unit of measurement:
   測定単位:
     maintenance traffic
     維持管理トラフィック
     forwarding rate
     接続

   See also:
   問題:
     connection
     転送率
     connection establishment time
     接続設立時間
     connection teardown
     接続終了
     connection teardown time
     接続終了時間

   Issues:
   参照:
     not applicable
     適用不可

3.11 Connection overhead
3.11 接続オーバーヘッド

   Definition:
   定義:
     The degradation in bit forwarding rate, if any, observed as a
     result of the addition of one connection between two hosts through
     the DUT/SUT, or the addition of one connection from a host to the
     DUT/SUT.
     DUT/SUTを通しての2つのホストの間の接続、あるいはホストから
     DUT/SUTへの接続の追加の結果として、もしあれば、観察されるビッ
     ト転送率の低下。

   Discussion:
   議論:
     The memory cost of connection establishment and maintenance is
     highly implementation-specific. This metric is intended to describe
     that cost in a method visible outside the firewall.
     接続設立と維持管理のメモリコストはかなり実装依存です。この測定量は
     ファイアウォールの外に見える方法でそのコストを記述するように意図さ
     れます。

     It may also be desirable to invert this metric to show the
     performance improvement as a result of tearing down one connection.
     1つの接続を消すことによる性能上昇を示ためこの値を逆にすることも望
     ましいかもしれません。

   Unit of measurement:
   測定単位:
     bit forwarding rate
     ビット転送率

   Issues:
   問題:

3.12 Connection teardown
3.12 接続終了

   Definition:
   定義:
     The data exchanged between hosts, or between a host and the
     DUT/SUT, to close a connection.
     ホストの間に、あるいはホストとDUT/SUTの間で、接続を閉じるた
     めに交換されたデータ。

   Discussion:
   議論:
     Connection-oriented protocols like TCP follow a stated procedure
     when ending a connection. When benchmarking firewall performance,
     it is important to identify the teardown procedure so that it is
     not included in measurements of bit forwarding rate or UOTs per
     second.
     TCPのような接続指向のプロトコルが、接続を終了させる時、指定され
     た手順に従います。ファイアウォール性能測定時、これが秒毎のビット転
     送率あるいはUOTの測定に含められないように、終了手順を識別するこ
     とは重要です。

     Testers may also be interested in measurements of connection
     teardown time through or with a given DUT/SUT.
     テスターが与えられたDUT/SUTを通してまたは共に接続の終了時間
     の測定に興味を持っているかもしれません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   See also:
   問題:
     connection teardown time
     接続終了時間

   Issues:
   参照:
     not applicable
     適用不可

3.13 Connection teardown time
3.13 接続終了時間

   Definition:
   定義:
     The length of time needed for two hosts, or a host and the DUT/SUT,
     to agree to tear down a connection using a known protocol.
     既知のプロトコルを使って、2つのホストあるいはホストとDUT/SU
     Tが接続を終了するのを合意するのにかかる時間。

   Discussion:
   議論:
     Each connection-oriented protocol has its own defined mechanisms
     for dropping a connection. For purposes of benchmarking firewall
     performance, this shall be the interval between receipt of the
     first bit of the first octet of the packet carrying a connection
     teardown request on a DUT/SUT interface until transmission of the
     last bit of the last octet of the last packet of the connection
     teardown traffic headed in the opposite direction.
     各接続志向プロトコルが接続を停止することに対してそれぞれで定義され
     たメカニズムを持っています。ファイアウォール性能測定の目的で、これ
     は接続終了を要求するパケットの最初のオクテットの最初のビットをDU
     T/SUTインターフェースが受信してから、反対方向の接続終了のトラ
     フィックの最後のパケットの最後のオクテットの最後のビットの送信まで
     の時間間隔であるべきです。

     This definition applies only to connection-oriented protocols such
     as TCP. For connectionless protocols such as UDP, the notion of
     connection teardown time is not meaningful.
     この定義はTCPのような接続指向のプロトコルにだけ当てはまります。
     UDPのようなコネクションレスプロトコルで、接続停止時間の考えは有
     意義ではありません。

   Unit of measurement:
   測定単位:
     Connection teardown time
     接続終了時間

   Issues:
   問題:

   See also:
   参照:
     concurrent connections
     同時接続
     connection
     接続
     connection maintenance
     接続維持管理

3.14 Data source
3.14 データソース

   Definition:
   定義:
     A host capable of generating traffic to the DUT/SUT.
     DUT/SUTにトラフィックを生成することができるホスト

   Discussion:
   議論:
     One data source may emulate multiple users or hosts. In addition,
     one data source may offer traffic to multiple network interfaces on
     the DUT/SUT.
     1つのデータソースが多数のユーザやホストを擬似するかもしれません。
     加えて、1つのデータソースがDUT/SUTの上の多数のネットワーク
     インタフェースにトラフィックを提供するかもしれません。

     The term "data source" is deliberately independent of any number of
     users. It is useful to think of data sources simply as traffic
     generators, without any correlation to any given number of users.
     用語「データソース」はわざとユーザ数に依存しません。データソースを
     単純にユーザ数と関係ないトラフィック生成装置と考えることは有用です。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     user
     ユーザ

   See also:
   参照:
     connection
     接続
     user
     ユーザ

3.15 Demilitarized zone
3.15 非武装地帯

   Definition:
   定義:
     A network segment or segments located between protected and
     unprotected networks.
     保護されたネットワークと、そして無防備ネットワークの間にあるネット
     ワーク部分。

   Discussion:
   議論:
     As an extra security measure, networks may be designed such that
     protected and unprotected segments are never directly connected.
     Instead, firewalls (and possibly public resources such as HTTP or
     FTP servers) reside on a so-called DMZ network.
     追加のセキュリティ案として、ネットワークの保護された部分と、無防備
     な部分が決して直接接続されていないように、設計されるかもしれません。
     その代わりに、ファイアウォール(そして多分HTTPやFTPサーバの
     ような公共資源)がDMZといわれるネットワーク上に存在します。

     DMZ networks are sometimes called perimeter networks.
     DMZネットワークが時々境界ネットワークと呼ばれます。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     Homed
     分岐

   See also:
   参照:
     protected network
     保護されたネットワーク
     unprotected network
     無防備なネットワー。

3.16 Firewall
3.16 ファイアウォール

   Definition:
   定義:
     A device or group of devices that enforces an access control policy
     between networks.
     ネットワーク間でアクセス制御ポリシーを強制する装置あるいは装置群。

   Discussion:
   議論:
     While there are many different ways to accomplish it, all firewalls
     do the same thing: control access between networks.
     達成する多くの異なった方法があっても、すべてのファイアウォールは同
     じことをします:ネットワークの間にアクセスをコントロールします。

     The most common configuration involves a firewall connecting two
     segments (one protected and one unprotected), but this is not the
     only possible configuration. Many firewalls support tri-homing,
     allowing use of a DMZ network. It is possible for a firewall to
     accommodate more than three interfaces, each attached to a
     different network segment.
     最も普通の形状はファイアウォールが2つの部分(無防備部分と守られた
     部分)を結びます、しかしこれは唯一の可能な形状ではありません。多く
     のファイアウォールが3分岐で、DMZネットワークの使用を支援します。
     3つ以上のインタフェースを受け入れることはファイアウォールに可能で、
     それぞれが異なったネットワーク部分に付随します。

     The criteria by which access are controlled are not specified here.
     Typically this has been done using network- or transport-layer
     criteria (such as IP subnet or TCP port number), but there is no
     reason this must always be so. A growing number of firewalls are
     controlling access at the application layer, using user
     identification as the criterion. And firewalls for ATM networks may
     control access based on data link-layer criteria.
     どのようにアクセスが制御されるかの基準はここで指定されません。典型
     的にこれは(IPサブネットあるいはTCPポート番号のような)ネット
     ワークあるいはトランスポートレイヤの基準を使ってされましたが、常に
     そうなる理由がありません。多数のファイアウォールがアプリケーション
     レイヤでのアクセスをコントロールして、ユーザ識別子を基準として用い
     ています。そしてATMネットワークのためのファイアウォールがデータ
     リンクレイヤ基準に基づいたアクセスを制御するかもしれません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     DMZ
     DMZ
     tri-homed
     3分岐
     user
     ユーザ

3.17 Goodput
3.17 成功転送

   Definition:
   定義:
     The number of bits per unit of time forwarded to the correct
     destination interface of the DUT/SUT, minus any bits lost or
     retransmitted.
     単位時間当たりのDUT/SUTの正しい宛先インターフェースへ届いた
     ビット数から、失ったか再送されたビット数を引いたもの。

訳注:Goodputは送信者から受信者にデータを伝送できたことを表すスラングだそうな。

   Discussion:
   議論:
     Firewalls are generally insensitive to packet loss in the network.
     As such, measurements of gross bit forwarding rates are not
     meaningful since (in the case of proxy-based and stateful packet
     filtering firewalls) a receiving endpoint directly attached to a
     DUT/SUT would not receive any data dropped by the DUT/SUT.
     ファイアウォールはネットワークで一般にパケット損失に無神経です。そ
     れで、全体のビット転送率の測定が、(プロキシベースやステートフルな
     パケットフィルタリングファイアウォールの場合に)直接DUT/SUT
     に接続する受信終端がDUT/SUTによって捨てられたデータを受け取
     らないであろうから、意味がありません。

     The type of traffic lost or retransmitted is protocol-dependent.
     TCP and ATM, for example, request different types  of
     retransmissions.  Testers must observe retransmitted data for the
     protocol in use, and subtract this quantity from measurements of
     gross bit forwarding rate.
     トラフィックの損失か再送かはプロトコル依存です。TCPとATMは、
     例えば、異なったタイプの再送を求めます。テスターが使用中のプロトコ
     ルの再送データを観察し、そして全体のビット転送率の測定からこの量を
     引かなくてはなりません。

   Unit of measurement:
   測定単位:
     bits per second
     ビット/秒

   Issues:
   問題:
     allowed vs. rejected traffic
     許容対拒絶トラフィック

   See also:
   参照:
     allowed traffic
     許容トラフィック
     bit forwarding rate
     ビット転送率
     rejected traffic
     拒絶トラフィック

3.18 Homed
3.18 分岐

   Definition:
   定義:
     The number of logical interfaces a DUT/SUT contains.
     DUT/SUTがもつ論理的インタフェースの数

   Discussion:
   議論:
     Firewalls typically contain at least two logical interfaces. In
     network topologies where a DMZ is used, the firewall usually
     contains at least three interfaces and is said to be tri-homed.
     Additional interfaces would make a firewall quad-homed, quint-
     homed, and so on.
     ファイアウォールが典型的に少なくとも2つの論理インタフェースを含ん
     でいます。DMZが使われるネットワークトポロジーで、ファイアウォー
     ルは通常少なくとも3つのインタフェースを含んでいて、3分岐と言われ
     ます。追加のインタフェースが4分岐、5分岐のファイアウォールを作る
     でしょう。

     It is theoretically possible for a firewall to contain one physical
     interface and multiple logical interfaces. This configuration is
     discouraged for testing purposes because of the difficulty in
     verifying that no leakage occurs between protected and unprotected
     segments.
     ファイアウォールが1つの物理的なインタフェースと多数の論理名インタ
     フェースを含んでいることは理論的に可能です。この形状は保護された部
     分と無防備な部分の間に漏洩が起こらないことを確かめることが困難なた
     めにテストの目的で失敗します。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     tri-homed
     3分岐

3.19 Illegal traffic
3.19 違反トラフィック

   Definition:
   定義:
     Packets specified for rejection in the rule set of the DUT/SUT.
     DUT/SUTの規則集合で拒絶に指定されたパケット

   Discussion:
   議論:
     A buggy or misconfigured firewall might forward packets even though
     its rule set specifies that these packets be dropped. Illegal
     traffic differs from rejected traffic in that it describes all
     traffic specified for rejection by the rule set, while rejected
     traffic specifies only those packets actually dropped by the
     DUT/SUT.
     バグや設定誤りなファイアウォールにより、規則集合がこれらのパケット
     が捨てられることを明示していても、パケットを転送するかもしれません。
     拒絶されたトラフィックがただ実際にDUT/SUTによって捨てられた
     パケットだけを指定するのに対して、違反トラフィックは規則集合によっ
     て拒絶に指定したすべてのトラヒックを記述するという点で、異なります。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     accepted traffic
     受信トラフィック
     policy
     ポリシー
     rejected traffic
     拒絶トラフィック
     rule set
     規則集合

3.20 Logging
3.20 ログ

   Definition:
   定義:
     The recording of user requests made to the firewall.
     ファイアウォールにされたユーザ要求の記録

   Discussion:
   議論:
     Firewalls typically log all requests they handle, both allowed and
     rejected. For many firewall designs, logging requires a significant
     amount of processing overhead, especially when complex rule sets
     are in use.
     ファイアウォールが典型的に許容と拒絶処理するすべての要求をログファ
     イルに書きます。多くのファイアウォールの設計で、ログを取る事は、特
     に複雑な規則集合が使用中である時、大きな処理オーバーヘッドを必要と
     します。

     The type and amount of data logged varies by implementation.
     Testers may find it desirable to log equivalent data when comparing
     different DUT/SUTs.
     ログファイルに書かれたデータのタイプと量は実装によって変化します。
     テスターが、異なったDUT/SUTを比較する時、等しいデータをログ
     に記録することが望ましいことを見いだすかもしれません。

     Some systems allow logging to take place on systems other than the
     DUT/SUT.
     あるシステムがDUT/SUT以外のシステムで起きることのログを許し
     ます。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     rule sets
     規則集合

   See also:
   参照:
     allowed traffic
     許容トラフィック
     connection
     接続
     rejected traffic
     拒絶トラフィック

3.21 Network address translation
3.21 ネットワークアドレス翻訳

   Definition:
   定義:
     A method of mapping one or more private, reserved IP addresses to
     one or more public IP addresses.
     1つ以上のプライベートの受信IPアドレスを1つ以上の公的IPアドレ
     スに対応させる方法

   Discussion:
   議論:
     In the interest of conserving the IPv4 address space, RFC 1918
     proposed the use of certain private (reserved) blocks of IP
     addresses. Connections to public networks are made by use of a
     device that translates one or more RFC 1918 addresses to one or
     more public addresses--a network address translator (NAT).
     IPv4アドレス空間を節約するため、RFC1918はIPアドレスの
     ある特定のプライベートの(予約の)ブロックの使用を提案しました。公
     的ネットワークへの接続が1つ以上のRFC1918のアドレスを1つ以
     上の公的アドレスに翻訳する装置の使用によってされます−ネットワーク
     アドレス翻訳者(NAT)。

     The use of private addressing also introduces a security benefit in
     that RFC 1918 addresses are not visible to hosts on the public
     Internet.
     プライベートアドレスの使用は、RFC1918のアドレスが公的インター
     ネット上のホストに見えないという点で、同じくセキュリティの利益を導
     入します。

     Some NAT implementations are computationally intensive, and may
     affect bit forwarding rate.
     あるNAT実装が計算量的に集中的であり、そしてビット転送率に影響を
     与えるかもしれません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:

3.22  Packet filtering
3.22  パケットフィルタリング

   Definition:
   定義:
     The process of controlling access by examining packets based on the
     content of packet headers.
     パケットヘッダの内容に基づいてパケットを調べることによってアクセス
     を制御する手順。

   Discussion:
   議論:
     Packet-filtering devices forward or deny packets based on
     information in each packet's header, such as IP address or TCP port
     number. A packet-filtering firewall uses a rule set to determine
     which traffic should be forwarded and which should be blocked.
     パケットフィルタリング装置が各パケットのIPアドレスのような、ヘッ
     ダあるいはTCPポート番号の情報に基づいたパケットを転送するか、あ
     るいは否定します。パケットフィルタリングファイアウォールがどのトラ
     フィックが転送されるべきで、そしてどれが妨げられるべきであるか決定
     するために規則集合を使います。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     static vs. stateful packet filtering
     静的対ステートフルなパケットフィルタリング

   See also:
   参照:
     application proxy
     アプリケーションプロキシ
     circuit proxy
     回路プロキシ
     proxy
     プロキシ
     rule set
     規則集合
     stateful packet filtering
     ステートフルパケットフィルタリング

3.23 Policy
3.23 ポリシー

   Definition:
   定義:
     A document defining acceptable access to protected, DMZ, and
     unprotected networks.
     保護ネットワークと非武装地帯と無防備なネットワークで受容できるア
     クセスを定義している文書。

   Discussion:
   議論:
     Security policies generally do not spell out specific
     configurations for firewalls; rather, they set general guidelines
     for what is and is not acceptable network access.
     セキュリティポリシーが一般にファイアウォールに特定の設定を説明しま
     せん;どちらかと言うと、それらはネットワークアクセスを許すか許さな
     いかの一般的なガイドラインです。

     The actual mechanism for controlling access is usually the rule set
     implemented in the DUT/SUT.
     アクセス制御の実際のメカニズムは通常DUT/SUTで実行される規則
     集合です。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     rule set
     規則集合

3.24 Protected network
3.24 保護ネットワーク

   Definition:
   定義:
     A network segment or segments to which access is controlled by the
     DUT/SUT.
     アクセスがDUT/SUTによって制御されるネットワークの部分。

   Discussion:
   議論:
     Firewalls are intended to prevent unauthorized access either to or
     from the protected network. Depending on the configuration
     specified by the policy and rule set, the DUT/SUT may allow hosts
     on the protected segment to act as clients for servers on either
     the DMZ or the unprotected network, or both.
     ファイアウォールが保護されたネットワークにあるいはからの無許可のア
     クセスを妨げるように意図されます。ポリシーによって指定された設定と
     規則集合によって、DUT/SUTは保護された部分のホストが非武装地
     帯や無防備なネットワークやあるいは両方のサーバのクライアントの役を
     務めることを許すかもしれません。

     Protected networks are often called "internal networks." That term
     is not used here because firewalls increasingly are deployed within
     an organization, where all segments are by definition internal.
     保護されたネットワークがしばしば「内部ネットワーク」と呼ばれます。
     この用語は、ファイアウォールが組織の中ででも設定され、すべての部分
     は定義によって内部なので、ここで使われません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     demilitarized zone (DMZ)
     非武装地帯(DMZ)
     unprotected network
     無防備なネットワーク
     policy
     ポリシー
     rule set
     規則集合
     unprotected network
     無防備なネットワーク

3.25 Proxy
3.25 プロキシ

   Definition:
   定義:
     A request for a connection made on behalf of a host.
     ホストのための接続の要請

   Discussion:
   議論:
     Proxy-based firewalls do not allow direct connections between
     hosts.  Instead, two connections are established: one between the
     client host and the DUT/SUT, and another between the DUT/SUT and
     server host.
     プロキシベースのファイアウォールがホスト間の直接の接続を許しません。
     その代わりに、2つの接続が確立されます:クライアントホストとDUT/
     SUT間のと、DUT/SUTとサーバーホスト間のと。

     As with packet-filtering firewalls, proxy-based devices use a rule
     set to determine which traffic should be forwarded and which should
     be rejected.
     パケットフィルタリングファイアウォールと同じように、プロキシベース
     の装置がどのトラフィックが転送されるべきであるか、そしてどれが拒絶
     されるべきであるか決定するための規則集合を使います。

     There are two types of proxies: application proxies and circuit
     proxies.
     プロキシの2つのタイプがあります:アプリケーションプロキシと回線プ
     ロキシ。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     application
     アプリケーション

   See also:
   参照:
     application proxy
     アプリケーションプロキシ
     circuit proxy
     回線プロキシ
     packet filtering
     パケットフィルタリング
     stateful packet filtering
     ステートフルなパケットフィルタリング

3.26 Rejected traffic
3.26 拒絶トラフィック

   Definition:
   定義:
     Packets dropped as a result of the rule set of the DUT/SUT.
     DUT/SUTの規則集合の結果として捨てたパケット

   Discussion:
   議論:
     For purposes of benchmarking firewall performance, it is expected
     that firewalls will reject all traffic not explicitly permitted in
     the rule set. Dropped packets must not be included in calculating
     the bit forwarding rate or maximum bit forwarding rate of the
     DUT/SUT.
     ファイアウォール性能測定の目的で、ファイアウォールは規則集合で明示
     的に認めなかったすべてのトラフィックを拒絶するであろうと思われます。
     捨てられたパケットがビット転送率やDUT/SUTの最大のビット転送
     率を計算する際に含まれてはなりません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     allowed traffic
     許容トラフィック
     illegal traffic
     不正トラフィック
     policy
     ポリシー
     rule set
     規則集合

3.27 Rule set
3.27 規則集合

   Definition:
   定義:
     The collection of access control rules that determines which
     packets the DUT/SUT will forward and which it will reject.
     DUT/SUTがどのパケットを転送し、どのパケットを拒絶するか決定
     するであろうアクセス制御規則の集合。

   Discussion:
   議論:
     Rule sets control access to and from the network interfaces of the
     DUT/SUT. By definition, rule sets do not apply equally to all
     network interfaces; otherwise there would be no need for the
     firewall. For benchmarking purposes, a specific rule set is
     typically applied to each network interface in the DUT/SUT.
     規則集合がDUT/SUTのネットワークインタフェースに/からのアクセ
     スを制御します。定義によって、規則集合がすべてのネットワークインタ
     フェースに等しく当てはまるわけではありません;さもなければファイア
     ウォールの必要がないでしょう。測定の目的で、一般に特定の規則集合が
     DUT/SUTのそれぞれのネットワークインタフェースに適用されます。

     The tester must describe the complete contents of the rule set of
     each DUT/SUT.
     テスターはそれぞれのDUT/SUTの規則集合の完全な中身を記述しな
     くてはなりません。

     To ensure measurements reflect only traffic forwarded by the
     DUT/SUT, testers are encouraged to include a rule denying all
     access except for those packets allowed by the rule set.
     測定がただDUT/SUTによって転送されたトラフィックだけを反映す
     ることを保証するために、テスターがそれらの規則集合によって許された
     パケット以外の全てのアクセスを否定する規則を含むよう奨励されます。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     allowed traffic
     許容トラフィック
     demilitarized zone (DMZ)
     非武装地帯(DMZ)
     illegal traffic
     不正トラフィック
     policy
     ポリシー
     protected network
     保護ネットワーク
     rejected traffic
     拒絶トラフィック
     unprotected network
     無防備ネットワーク

3.28 Security association
3.28 セキュリティアソシエーション

   Definition:
   定義:
     The set of security information relating to a given network
     connection or set of connections.
     所定のネットワーク接続に関連しているセキュリティ情報の集合あるいは
     接続の集合。

   Discussion:
   議論:
     This definition covers the relationship between policy and
     connections. Security associations (SAs) are typically set up
     during connection establishment, and they may be reiterated or
     revoked during a connection.
     この定義はポリシーと接続の間の関係をカバーします。セキュリティアソ
     シエーション(SA)が一般に接続設立の間にされます、そしてそれらは
     繰り返されるか、あるいは接続の間に無効にされるかもしれません。

     For purposes of benchmarking firewall performance, measurements of
     bit forwarding rate or UOTs per second must be taken after all
     security associations have been established.
     ファイアウォール性能測定の目的で、ビット転送率あるいは秒毎のUOT
     の測定は、すべてのセキュリティアソシエーションが確立された後に、と
     られなくてはなりません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   See also:
   参照:
     connection
     接続
     connection establishment
     接続設立
     policy
     ポリシー
     rule set
     規則集合

3.29 Stateful packet filtering
3.29 ステートフルパケットフィルタリング

   Definition:
   定義:
     The process of forwarding or rejecting traffic based on the
     contents of a state table maintained by a firewall.
     ファイアウォールによって持続された状態表の内容に基づいてトラフィッ
     クを転送するか、あるいは拒絶する手順。

   Discussion:
   議論:
     Packet filtering and proxy firewalls are essentially static, in
     that they always forward or reject packets based on the contents of
     the rule set.
     パケットフィルタリングとプロキシファイアウォールは、それらが常に規
     則集合の中身に基づいてパケットを転送するか、あるいは拒絶するという
     点で、本質的に静的です。

     In contrast, devices using stateful packet filtering will only
     forward packets if they correspond with state information
     maintained by the device about each connection. For example, a
     stateful packet filtering device will reject a packet on port 20
     (ftp-data) if no connection has been established over the ftp
     control port (usually port 21).
     それと対照的に、ステートフルなパケットフィルタリングを使っている装
     置は、それぞれの接続についてポリシーによって維持された状態情報と一
     致する場合にだけ、パケットを転送するでしょう。例えば、ステートフル
     なパケットフィルタリング装置は、もし接続がFTP制御ポート(通常ポー
     ト21)上で確立されなかったなら、ポート20(FTPデータ)のパケッ
     トを拒絶するでしょう。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     applicaton proxy
     アプリケーションプロキシ
     packet filtering
     パケットフィルタリング
     proxy
     プロキシ

3.30 Tri-homed
3.30 3分岐

   Definition:
   定義:
     A firewall with three network interfaces.
     3つのネットワークインタフェースを持っているファイアウォール。

   Discussion:
   議論:
     Tri-homed firewalls connect three network segments with different
     network addresses. Typically, these would be protected, DMZ, and
     unprotected segments.
     3分岐ファイアウォールは異なるアドレスの3つのネットワーク部を結び
     付けます。典型的に、これらは保護部分と非武装地帯と無防備な部分です。

     A tri-homed firewall may offer some security advantages over
     firewalls with two interfaces. An attacker on an unprotected
     network may compromise hosts on the DMZ but still not reach any
     hosts on the protected network.
     3分岐ファイアウォールが2つのインタフェースのファイアウォールより
     あるセキュリティ利点を提供するかもしれません。無防備なネットワーク
     上の攻撃者が非武装地帯のホストを危うくしても、保護されたネットワー
     ク上のホストにまだ通信できません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:
     Usually the differentiator between one segment and another is its
     IP address. However, firewalls may connect different networks of
     other types, such as ATM or Netware segments.
     通常1つの部分と他の部分の差はそのIPアドレスです。しかしながら、
     ファイアウォールが、ATMやネットウェア部のような、他のタイプのネッ
     トワークを結ぶかもしれません。

   See also:
   参照:
     homed
     分岐

3.31 Unit of transfer
3.31 転送単位

   Definition:
   定義:
     A discrete collection of bytes comprising at least one header and
     optional user data.
     少なくとも1つのヘッダと任意のユーザーデータを含んでいるバイトの別
     々の集合。

   Discussion:
   議論:
     This metric is intended for use in describing steady-state
     forwarding rate of the DUT/SUT.
     この測定量はDUT/SUTの安定状態転送率を記述する際の使用を意図
     します。

     The unit of transfer (UOT) definition is deliberately left open to
     interpretation, allowing the broadest possible application.
     Examples of UOTs include TCP segments, IP packets, Ethernet frames,
     and ATM cells.
     転送単位(UOT)の定義は故意に広帯域アプリケーションを許すために、
     解釈は明確にしていません。UOTの例はTCP部分やIPパケットやイー
     サネットフレームやATMセルなどです。

     While the definition is deliberately broad, its interpretation must
     not be. The tester must describe what type of UOT will be offered
     to the DUT/SUT, and must offer these UOTs at a consistent rate.
     Traffic measurement must begin after all connection establishment
     routines complete and before any connection completion routine
     begins.  Further, measurements must begin after any security
     associations (SAs) are established and before any SA is revoked.
     定義が故意に明確でないですが、その解釈は明確でなければなりません。
     テスターはどのUOT種別がDUT/SUTに供給され、そして一定率で
     これらのUOTを供給したかを記述しなくてはなりません。トラフィック
     測定が接続開始手順が完了した後で始まり、終了手順前に終わらなければ
     なりません。さらに、測定は、セキュリティアソシエーションでも(SA)
     が確立された後に始まり、SAが無効になる前に終わらなければなりませ
     ん。

     Testers also must compare only like UOTs. It is not appropriate,
     for example, to compare forwarding rates by offering 1,500-byte
     Ethernet UOTs to one DUT/SUT and 53-byte ATM cells to another.
     テスターが同じくUOTで比較しなければなりません。例えば、1つのD
     UT/SUTに1500バイトイーサネットUOTを、そしてほかに53
     バイトのATMセルを提供することによって転送率を比較することは適当
     ではありません。

   Unit of measurement:
   測定単位:
     Units of transfer
     転送単位
     Units of transfer per second
     秒毎の転送単位

   Issues:
   問題:

   See also:
   参照:
     bit forwarding rate
     ビット転送率
     connection
     接続

3.32 Unprotected network
3.32 無防備ネットワーク

   Definition:
   定義:
     A network segment or segments to which access is not controlled by
     the DUT/SUT.
     アクセスがDUT/SUTによってコントロールされないネットワーク部
     分。

   Discussion:
   議論:
     Firewalls are deployed between protected and unprotected segments.
     The unprotected network is not protected by the DUT/SUT.
     ファイアウォールが保護された部分と、無防備な部分の間に配置されます。
     無防備なネットワークはDUT/SUTによって守られません。

     Note that a DUT/SUT's policy may specify hosts on an unprotected
     network. For example, a user on a protected network may be
     permitted to access an FTP server on an unprotected network. But
     the DUT/SUT cannot control access between hosts on the unprotected
     network.
     DUT/SUTポリシーが無防備なネットワーク上のホストを指定するか
     もしれないことに注意を払ってください。例えば、保護されたネットワー
     ク上のユーザが無防備なネットワーク上のFTPサーバにアクセスするの
     を許されるかもしれません。けれどもDUT/SUTは無防備なネットワー
     ク上のホストの間のアクセスを制御コントロールすることができません。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     demilitarized zone (DMZ)
     非武装地帯(DMZ)
     policy
     ポリシー
     protected network
     保護されたネットワーク
     rule set
     規則集合

3.33 User
3.33 ユーザ

   Definition:
   定義:
     A person or process requesting access to resources protected by the
     DUT/SUT.
     DUT/SUTによって守られた資源にアクセスを求めている人やプロセ
     ス。

   Discussion:
   議論:
     "User" is a problematic term in the context of firewall performance
     testing, for several reasons. First, a user may in fact be a
     process or processes requesting services through the DUT/SUT.
     Second, different "user" requests may require radically different
     amounts of DUT/SUT resources. Third, traffic profiles vary widely
     from one organization to another, making it difficult to
     characterize the load offered by a typical user.
     「ユーザ」はファイアウォール性能試験で、いくつかの理由のために問題
     が多い用語です。最初に、ユーザが実際はDUT/SUTを通してサービ
     スを求めるプロセスかもしれません。第二に、異なった「ユーザ」要求が
     DUT/SUT資源の根本的に異なった量を必要とするかもしれません。
     第三に、トラフィックの特徴が組織によって広く異なり、典型的なユーザ
     によって提供された負荷を描写することを難しくします。

     For these reasons, testers should not attempt to measure DUT/SUT
     performance in terms of users supported. Instead, testers should
     describe performance in terms of maximum bit forwarding rate and
     maximum number of connections sustained. Further, testers should
     use the term "data source" rather than user to describe traffic
     generator(s).
     これらの理由のために、テスターがサポートするユーザーに関してDUT
     /SUT性能を測ろうと試みるべきではありません。その代わりに、テス
     ターが受けられた接続の最大のビット転送率と最大数に関して性能を記述
     するべきです。さらに、テスターがトラフィックジェネレーターを記述す
     るために、ユーザではなく、用語「データ源」を使うべきです。

   Unit of measurement:
   測定単位:
     not applicable
     適用不可

   Issues:
   問題:

   See also:
   参照:
     data source
     データ源

4. Security Considerations
4. セキュリティの考慮

   The primary goal of this memo is to describe terms used in
   benchmarking firewall performance. However, readers should be aware
   that there is some overlap between performance and security issues.
   Specifically, the optimal configuration for firewall performance may
   not be the most secure, and vice-versa.
   このメモの主な目的はファイアウォール性能測定で使われた用語を記述する
   ことです。しかしながら、読者は性能とセキュリティ問題の間に若干の重複
   があることを知っているべきです。特に、ファイアウォール性能の最適な形
   状は最も安全ではないかもしれず、そして逆もまた同様です。

   Further, certain forms of attack may degrade performance. One common
   form of denial-of-service (DoS) attack bombards a firewall with so
   much rejected traffic that it cannot forward allowed traffic. DoS
   attacks do not always involve heavy loads; by definition, DoS
   describes any state in which a firewall is offered rejected traffic
   that prohibits it from forwarding some or all allowed traffic. Even a
   small amount of traffic may significantly degrade firewall
   performance, or stop the firewall altogether. Further, the safeguards
   in firewalls to guard against such attacks may have a significant
   negative impact on performance.
   さらに、攻撃のある特定の形式が性能を下げるかもしれません。1つの一般
   的なサービス妨害(DoS)攻撃の形式は、大量の拒絶されるトラヒックで
   ファイアウォールを砲撃し、許容トラヒックを転送できなくすることです。
   サービス妨害攻撃が常に重い負荷を伴うわけではありません;定義によって、
   DoSはファイアウォールに拒絶トラヒックが供給され、許容トラヒックの
   一部か全部の転送が妨害される状態です。小量のトラフィックでもファイア
   ウォール性能を極めて低下させるか、あるいは完全にファイアウォールを止
   めるかもしれません。さらに、このような攻撃を警戒するファイアウォール
   での予防措置は性能に重要な打撃的な影響を持っているかもしれません。

   Since the library of attacks is constantly expanding, no attempt is
   made here to define specific attacks that may affect performance.
   Nonetheless, any reasonable performance benchmark should take into
   consideration safeguards against such attacks. Specifically, the same
   safeguards should be in place when comparing performance of different
   firewall implementations.
   攻撃の種類が常に増加しているので、性能に影響を与える特定の攻撃を定義
   をする試みがここでされません。にもかかわらず、どんな合理的な性能測定
   でもこのような攻撃に対して予防措置を考慮に入れるべきです。特に、同じ
   予防措置は、異なったファイアウォール実装の性能を比較する時、決まった
   場所にあるべきです。

5. References
5. 参考文献

   Bradner, S., Ed., "Benchmarking Terminology for Network
           Interconnection Devices", RFC 1242, July 1991.

   Bradner, S. and J. McQuaid, "Benchmarking Methodology for Network
           Interconnect Devices", RFC 2544, March 1999.

   Mandeville, R., "Benchmarking Terminology for LAN Switching Devices",
           RFC 2285, February 1998.

   Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G. and E. Lear,
           "Address Allocation for Private Internets", BCP 5, RFC 1918,
           February 1996.

6. Acknowledgments
6. 謝辞

   The author wishes to thank the IETF Benchmarking Working Group for
   agreeing to review this document. Several other persons offered
   valuable contributions and critiques during this project: Ted Doty
   (Internet Security Systems), Kevin Dubray (Ironbridge Networks),
   Helen Holzbaur, Dale Lancaster, Robert Mandeville, Brent Melson
   (NSTL), Steve Platt (NSTL), Marcus Ranum (Network Flight Recorder),
   Greg Shannon, Christoph Schuba (Sun Microsystems), Rick Siebenaler,
   and Greg Smith (Check Point Software Technologies).
   著者はこの文書のレビューに同意したことに対してIETF測定作業グルー
   プに感謝します。数人の他の人々がこのプロジェクトの間に貴重な貢献と批
   評を提供しました:Ted Doty (Internet Security Systems)、Kevin Dubray
   (Ironbridge Networks)、Helen Holzbaur、Dale Lancaster、Robert
   Mandeville、Brent Melson (NSTL)、Steve Platt (NSTL)、Marcus Ranum
   (Network Flight Recorder)、Greg Shannon、Christoph Schuba (Sun
   Microsystems)、Rick Siebenaler、and Greg Smith (Check Point Software
   Technologies).

7. Contact Information
7. 連絡情報

   David Newman
   Data Communications magazine
   3 Park Ave.
   31st Floor
   New York, NY 10016
   USA

   Phone: 212-592-8256
   Fax:   212-592-8265
   EMail: dnewman@data.com


8.  Full Copyright Statement
8.  著作権表示全文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.
   著作権(C)インターネット学会(1999)。すべての権利は保留される。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Acknowledgement
謝辞

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
   RFCエディタ機能のための資金供給が現在インターネット学会によって
   供給されます。

[]Japanese translation by Ishida So