今日共有13篇文稿更新,涉及4个area里的7个WG

ART

dmarc

1. draft-ietf-dmarc-aggregate-reporting-23

  • Title: Domain-based Message Authentication, Reporting, and Conformance (DMARC) Aggregate Reporting
  • Authors: Alex Brotman(alex_brotman@comcast.com)
  • Summary: 这篇文档主要讨论了域名认证报告(DMARC)的实施和管理,包括如何使用邮件接收器向域主发送反馈信息、如何验证外部接收器的身份以及如何处理可能存在的重复数据。它还介绍了扩展性机制,并讨论了隐私保护问题,例如如何在不暴露个人身份的情况下收集和分析信息。 总结来说,这篇文稿提供了一个关于如何管理和控制DMARC协议的方法论框架,旨在帮助实现准确的电子邮件流认证和报告。它强调了与Mail Receiver的积极互动,以确保它们能够正确地理解和应用这些报告,同时保护用户隐私。
  • Diff: 以上是新的版本的中文标准文档,相比之前的英文标准文档,其主要内容有以下区别: 1. 新版增加了对域名域、发送和接收域名、成功认证次数等信息的描述。 2. 增加了关于报告请求发现部分,即邮件接收器在查找一个域名的DMARC政策记录时,它会查询一个特定URI并返回结果。 3. 对于错误字段(Error Field)的解释也进行了扩展。 4. 报告生成和传输方式进行了更新,包括定义了报告ID格式,并提供了其他运输方法的选择。 5. 定义了可选的报告请求发现部分和相关技术。 总的来说,新版文档更注重细节说明和增强报告功能,旨在提供更详尽的信息以支持准确的DMARC部署。

jmap

1. draft-ietf-jmap-webpush-vapid-04

  • Title: Use of VAPID in JMAP WebPush
  • Authors: Daniel Gultsch(daniel@gultsch.de)
  • Summary: 本文是关于在JMAP协议中使用VAPID(可自愿应用服务器标识)来认证WebPush通知。它定义了一种方法,使JMAP服务器能够向用户推荐其支持使用VAPID进行WebPush通知的身份验证的能力。该文档提供了如何发现支持VAPID的方法、如何向客户端发布VAPID密钥以及如何更新和销毁已创建的推订阅以确保正确使用的建议。 此外,还讨论了安全性考虑,包括使用VAPID时可能遇到的问题,并详细说明了如何解决这些问题。最后,介绍了注册JMAP能力的相关信息。
  • Diff: 上述新版本的英文标准文稿与旧版相比,在标题、作者信息、摘要等部分保持了基本一致,但在内容上进行了以下主要变化: 1. 标准文档名称由“draft-ietf-jmap-webpush-vapid-04”更改为“draft-ietf-jmap-webpush-vapid-03”。 2. 在介绍部分,增加了对JMAP协议和WebPush协议的简要概述。 3. 对于发现支持VAPID的过程,新增了一段关于如何在JMAP会话对象中添加VAPID能力的信息。 4. 增加了关于使用VAPID进行推通知时的关键轮换过程的部分。 5. 关键安全考虑和IANA注册的信息没有改变。 总体来说,本文的主要区别在于对特定细节的更新和补充,并未包含对原文的显著修改或替换。

OPS

opsawg

1. draft-ietf-opsawg-pcaplinktype-08

  • Title: Link-Layer Types for PCAP and PCAPNG Capture File Formats
  • Authors: Guy Harris(gharris@sonic.net), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文是关于IANA注册组对PCAP和PCAPNG格式中的LINKTYPE值进行登记的工作。链接类型值用于确定网络捕获文件中包含何种类型的包头。PCAP和PCAPNG格式广泛用于tcpdump和wireshark等工具,以及使用libpcap等库的应用程序。 本文讨论了IALA注册规则,指出了LINKTYPE值可以用来决定包前缀的信息类型。此外,还提到了一些常用的LINKTYPE值,如Ethernet、EtherCAT、IPsec等。 文稿还提到了如何处理可能被恶意实体控制的输入,以防止缓冲区溢出和其他安全问题的发生。最后,文稿感谢了一些对文档编写和修订提供过宝贵意见的人士。 总之,本文提供了有关PCAP和PCAPNG格式中的LINKTYPE值的信息,并提出了保护系统免受攻击的安全建议。
  • Diff: 本文档创建了一个IANA注册组以定义PCAP和PCAPNG格式中的LINKTYPE值。PCAP和PCAPNG格式用于保存网络捕获,当使用libpcap等库时。其中每个被捕捉的包都有一个LINKTYPE值来选择多种格式进行网络层描述及二层封装。 这个新的标准文稿与旧版的主要区别在于: 1. 创建了新的注册组:The PCAP Registry和PCAP LinkType List。 2. 列出了LINKTYPE的初始值表,包括历史保留值,并且指定了分配策略(如第一到第三位指定值的范围)。 3. 在安全考虑部分提供了指南为设计专家提供指导。 4. 另外,文中也提到了关于LINKTYPE的一些安全措施,例如数据完整性检查。 总的来说,新的标准文稿使得LINKTYPE值的注册更清晰、更有组织性,同时也包含了一些针对特定应用的安全建议。这有助于确保在各种情况下使用的LINKTYPE值具有明确的意义。

RTG

manet

1. draft-ietf-manet-dlep-ether-credit-extension-07

  • Title: DLEP IEEE 802.1Q Aware Credit Window Extension
  • Authors: David Wiggins(david@none.org), Lou Berger(lberger@labn.net), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 本文主要介绍了动态链交换协议(Dynamic Link Exchange Protocol, DLEP)的一个扩展,即IEEE 802.1Q Aware Credit Window。该扩展提供了一种基于Ethernet IEEE 802.1Q标签格式的支持流量控制机制。它支持共享或专用信用窗口,并允许根据目的地、VLAN和优先码点匹配不同的信用窗口。 此外,本文还讨论了网络管理指南,如配置Modem和路由器来支持信用窗口扩展,以及如何使用信用窗口扩展进行安全防护。最后,本文指出了在使用这个扩展时需要注意的一些问题,包括避免不必要的Wildcard匹配,以防止误配到意外的流或新出现的流。
  • Diff: 是最新版的动态链接交换协议(DLEP)扩展文档,旨在为路由器和调制解调器之间提供一种基于DLEP目的地和以太网VLAN/Priority Code Point(PCP)的流量控制机制。 主要区别在于: 1. 新定义了一个新的DLEP扩展类型值TBA1,用于指示支持此扩展。 2. 使用了现有的DLEP消息处理流程来标识使用该扩展的实施者,并且所有表示此扩展使用的消息、数据项、以太网流量分类子数据项以及与之相关的处理均应遵循[RFC8175]的规定。 3. 支持配置PCP到信用窗口(队列)映射,支持根据VLAN进行配置,支持配置的信用窗口数量等,同时明确指出如果存在超出了被管路由的支持能力时,将采用部分提供的信用窗口或重置会话并告知用户不支持这个扩展等网络管理指南。 4. 提供了一种基于DLEP的加密方法来保护通信的安全性。 5. 对于IANA来说,这是一个新请求,要求在“动态链接交换协议(DLEP)参数”组中的“扩展类型值注册表”范围内分配一个值。 总的来说,新版文档提供了更详细的细节说明和更高的灵活性,以便实现更复杂的流量控制策略。它还强调了对安全性和网络管理的关注。


2. draft-ietf-manet-dlep-da-credit-extension-19

  • Title: DLEP DiffServ Aware Credit Window Extension
  • Authors: Bow-Nan Cheng(bcheng@ll.mit.edu), David Wiggins(david@none.org), Lou Berger(lberger@labn.net), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 本文提出了一种扩展动态链交换协议(DLEP),旨在为路由器和调制解调器之间的流量提供差分服务(DSC)感知信用窗口机制。这种机制允许在多个DLEP目的地之间共享或专有地使用信用窗口,同时支持对任何DSC进行匹配的通配符模式。 本文还定义了一个新的DLEP扩展类型值(TBA1),用于标识支持此扩展的功能。本文讨论了网络管理指南,指出了如何配置DSCP与信用窗口映射,以及配置信用窗口数量等限制。此外,它还提供了安全考虑,指出本文描述的安全措施同样适用于本文定义的机制。 总的来说,本文提供了对一种可能改进DLEP性能的方法的详细说明,并提出了实现该方法的一些指导原则。
  • Diff: 这个新版本的英文标准文稿在原有基础上增加了对差分服务感知信用窗口(DLEP DA Credit)扩展的支持。 主要内容有: 1. 新增了DLEP DA Credit类型的定义,用于指示支持该扩展的功能。 2. 定义了DLEP的扩展数据项和相关的消息、数据项等处理流程,以支持DLEP DA Credit的使用。 3. 对网络管理进行了规范,包括配置方式等,并指出了安全性方面的考虑。 4. 在IANA注册了新的扩展类型值(TBA1)来标识DLEP DA Credit。 总体来说,新增了对DLEP DA Credit的正式支持,提高了其在网络通信中的可用性和安全性。同时,也规范了网络管理等方面的操作和安全措施,增强了整个DLEP系统的灵活性和可靠性。


3. draft-perkins-manet-aodvv2-05

  • Title: Ad Hoc On-demand Distance Vector Version 2 (AODVv2) Routing
  • Authors: Charles E. Perkins(charliep@computer.org), John Dowdell(john.dowdell.ietf@gmail.com), Lotte Steenbrink(lotte.steenbrink@haw-hamburg.de), Victoria Pritchard(Victoria.pritchard@airbus.com)
  • Summary: 本文主要介绍了Ad Hoc On-demand Distance Vector Version 2(AODVv2)路由协议,这是一种基于距离向量的移动无线网络中的动态多跳路由协议。AODVv2使用了序列编号来检测和处理老化的路由信息,并通过比较不同路由器发布的路由条目来避免不必要的重传消息。 AODVv2采用了以下特性: 1. 使用序列编号检测并处理过时的路由信息。 2. 比较不同路由器发布的路由条目以避免不必要的重传消息。 3. 管理并更新路由表中的失效条目。 4. 采用ICV和TIMESTAMP安全机制保护数据包传输的安全性。 总结起来,AODVv2是一种适用于多跳网络的移动无线路由协议,它能够快速收敛网络拓扑变化,并且在发现新节点或维护网络连接时能够有效地检测到路由错误。
  • Diff: 新版本的英文标准文稿详细介绍了AODVv2协议,这是用于无线多跳网络中的动态多路路由协议。 与旧版相比,新版本的主要区别在于: 1. 更多地描述了协议的工作原理和基本机制。 2. 对比了AODVv2与RFC 3561的差异。 3. 提供了更详细的定义和说明。 4. 强调了安全性措施,如TIMESTAMP和ICV TLVs等。 5. 更新了消息格式,使其符合RFC5444。 总的来说,新版本的文档提供了更加详尽的信息,并改进了对协议细节的理解,使读者能够更好地理解和使用这个协议。

rtgwg

1. draft-ietf-rtgwg-segment-routing-ti-lfa-19

  • Title: Topology Independent Fast Reroute using Segment Routing
  • Authors: Ahmed Bashandy(abashandy.ietf@gmail.com), Stephane Litkowski(slitkows.ietf@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Pierre Francois(pierre.francois@insa-lyon.fr), Bruno Decraene(bruno.decraene@orange.com), Daniel Voyer(daniel.voyer@bell.ca)
  • Summary: 这篇英文标准文档讨论了在Segment Routing(SR)框架下提供对直接相连网络组件保护的一种新机制,即Topology Independent Loop-free Alternate Fast Reroute(TI-LFA)。该机制通过预计算并安装段路由(SR)所需的最小代价路径来恢复端到端连接。文中详细介绍了如何使用SR技术构建SR备份路径,并讨论了相关的数据平面操作和注意事项。 总结来说,这篇文档主要讲述了如何利用SR技术实现基于SR的快速重路由功能,以防止微循环问题、避免创建非常长的SID列表以及提高流量保护的有效性。同时,也讨论了如何处理相邻节点之间的SID合并问题,以及如何在数据平面进行必要的优化来减少SID数量。 总的来说,这篇文档为设计和实施基于SR的快速重路由提供了理论基础和具体指导。它强调了使用SR技术的优势,如节省额外的链路状态内部维护工作,以及简化与邻接路由器之间的通信。此外,文档还讨论了可能面临的挑战,如在某些拓扑上无法保证完全的保护覆盖,以及如何在数据平面优化SID列表等。
  • Diff: 摘要: 本文档提出了一种名为Topology Independent Loop-free Alternate Fast Reroute(TI-LFA)的本地恢复机制,旨在为直接连接网络组件之间的节点和邻接段提供保护。这个快速重路由行为基于已有的IP快速重路由概念,包括远程链路无转发(RLFA)、远程链路无转发有向转发(DLFA)以及带有定向转发的远程链路无转发(DLFA)。它扩展了这些概念以在任何两相连网络上提供一致的覆盖,并使用链接状态IGP进行实现。虽然不是TI-LFA的要求或限制,但该技术还带来了能够遵循预期后收敛路径并减少操作需求的能力。 相比于旧版本的英文标准文稿,本文档的主要区别在于: 1. 提出了拓扑独立性、链路无转发和后收敛路径的概念,与前一个版本相比,引入了一些新的概念和技术细节。 2. 指出了利用Segment Routing(SR)消除建立针对特定故障的远程标签分发协议会话的需求,从而避免额外的额外的附加状态和配置的必要性。 3. 强调了使用预编排的备份路径来简化故障恢复过程的重要性,尤其是在某些网络拓扑中存在微环时。 4. 解释了如何计算拓扑独立性备份路径的原理,这对于SR算法至关重要,而这一部分没有在前一个版本中提及。 综上所述,本文档提供了关于拓扑独立性、链路无转发和后收敛路径的详细定义,为设计高效可靠的数据中心互联解决方案提供了重要的参考。

spring

1. draft-ietf-spring-sr-policy-yang-04

  • Title: YANG Data Model for Segment Routing Policy
  • Authors: Syed Kamran Raza(skraza@cisco.com), Tarik Saleh(tasaleh@cisco.com), Zhuang Shunwan(zhuangshunwa@huawei.com), Daniel Voyer(daniel.voyer@bell.ca), Muhammad Durrani(mdurrani@equinix.com), Satoru Matsushima(satoru.matsushima@gmail.com), Vishnu Pavan Beeram(vbeeram@juniper.net)
  • Summary: 本文定义了一个用于配置、实例化和管理分段路由(SR)政策的数据模型。它支持不同数据类型,如MPLS标签或SRv6 SID,并提供了基本的构建块来组织和表示SR策略。 该文档概述了YANG语言作为网络管理工作存储架构(NMDA)的一部分,以及YANG数据模型在管理SR策略中的作用。同时,也提出了后续工作的需求,包括改进流量导向功能、ODN模板等,并讨论了如何扩展模型以增强动态候选路径支持以及添加转发控制等功能。 总结而言,本文为SR策略提供了一种通用的数据模型,旨在简化SR策略的配置和管理流程,从而提高系统的可编程性和灵活性。
  • Diff: 这篇新的英文标准文稿定义了一个YANG数据模型来描述段路由(SR)政策,用于配置、实例化和管理SR政策。它适用于MPLS和SRv6的实例化。 主要区别在于: 1. 新增了对SR政策的通用类型定义和定义,包括数据平面类型、SID值类型等。 2. 支持不同类型的SID定义,如MPLS标签或SRv6 SID。 3. 提供了明确或动态分配模式类型以及BSID的分配规则。 4. 定义了操作状态信息,包括SR政策的状态、UP/DOWN时间戳等。 5. 设定了通知事件,如SR政策状态变化、候选路径选择情况等。 6. 描述了SR执行体(动作)事件,包括BSID状态、绑定SID事件等。 总的来说,与旧版相比,新版增加了更多的支持,扩展了模型,以满足更多使用场景的需求。

SEC

lamps

1. draft-ietf-lamps-x509-slhdsa-03

  • Title: Internet X.509 Public Key Infrastructure: Algorithm Identifiers for SLH-DSA
  • Authors: Kaveh Bashiri(kaveh.bashiri.ietf@gmail.com), Scott Fluhrer(sfluhrer@cisco.com), Stefan-Lukas Gazdag(ietf@gazdag.de), Daniel Van Geest(daniel.vangeest@cryptonext-security.com), Stavros Kousidis(kousidis.ietf@gmail.com)
  • Summary: 本文主要介绍了SLH-DSA数字签名算法的相关信息,包括其定义、使用场景、安全考虑和参考标准等。其中提到SLH-DSA是一种量子抵抗性的数字签名方案,它利用了Hash函数的预图像困难性和相关性来进行安全性保证。本文还详细讨论了SLH-DSA的使用场景、算法特性、私钥格式、参数设置等内容,并对相关的安全措施进行了说明。 总的来说,本文提供了SLH-DSA在X.509公钥基础设施中的应用指南,为实现更安全的数据传输提供了技术基础。
  • Diff: 本文档为SLH-DSA(Stateless Hash-Based Digital Signature Algorithm)在X.509公钥基础设施中的使用规定。主要定义了以下方面: 1. 定义了SLH-DSA算法的OID和参数ID,以及它们用于公共密钥和私钥的编码。 2. 描述了SLH-DSA签名、主题公钥字段和私钥格式等概念,并提供了一个示例。 3. 提供了关于安全性考虑的概述,包括私钥保护、安全攻击防御措施、树结构限制等问题。 4. 对IANA进行了考虑,指定了一个新的模块ID(TBD1)并分配了其描述。 总的来说,与旧版文档相比,本文档主要更新了SLH-DSA算法及其相关的元数据、安全性考虑等内容。它的主要区别在于增加了对量子算法强度的定义方式,以及对安全性要求的统一描述和规范。


2. draft-ietf-lamps-cms-ml-dsa-01

  • Title: Use of the ML-DSA Signature Algorithm in the Cryptographic Message Syntax (CMS)
  • Authors: Ben S(ben.s3@ncsc.gov.uk), Adam R(adam.r@ncsc.gov.uk), Daniel Van Geest(daniel.vangeest@cryptonext-security.com)
  • Summary: 本文是关于一个名为ML-DSA的密码签名算法的详细说明。ML-DSA是一种旨在对抗拥有量子计算机的潜在攻击者的密码签名标准,它提供比SLH-DSA更小的签名和更快的运行时间。ML-DSA支持三种安全级别:ML-DSA-44、ML-DSA-65和ML-DSA-87。该文档还定义了使用ML-DSA签名算法与加密消息语法(CMS)的关系,并提供了相关的信息。 摘要: 本文讨论了模块-拉链型数字签名算法(ML-DSA)的基本概念,它是NIST在其后量子密码标准化的过程中为满足传统密码学攻击和量子计算机攻击而制定的一种密码签名方案。本文主要关注的是如何在密钥管理框架内应用ML-DSA,并对不同的安全级别进行了详细介绍。此外,文稿还指出了使用ML-DSA的注意事项以及相关的安全性考虑。最后,它还介绍了IANA对ML-DSA的相关考虑。 总结: 本文概述了ML-DSA的安全性要求,包括用于签名算法的标识符OID、关键编码方法和签名生成验证过程。它还讨论了使用ML-DSA时的纯模式vs预哈希模式、签名生成和验证流程,以及签名信息中的相关字段。最后,它提到了IANA可能需要分配的特定对象识别码ID和描述,以供未来参考。
  • Diff: 本文档详细介绍了使用模块化分布计算(ML-DSA)签名算法在密码消息语法(CMS)中的应用。本文分为四个部分:引入、ML-DSA算法标识符、ML-DSA密钥编码和签名数据规范。 关键区别在于: 1. 新版文档使用了新的摘要,并对文档结构进行了调整以使其更清晰易读。 2. 对旧版文档的部分注释进行了更新,以反映最新情况。 3. 更多关于ML-DSA在X.509证书中的描述,以及与EDDSA、SLH-DSA的比较。 4. 提供了详细的ML-DSA公钥和私钥格式说明。 5. 描述了如何使用ML-DSA生成和验证签名,以及安全考虑和IANA考虑等内容。 总体来说,新版文档提供了更完整的信息,并且更加清晰地展示了ML-DSA在CMS中的具体应用。

Unknown

Unknown

1. draft-perkins-irtf-code-of-conduct-06

  • Title: IRTF Code of Conduct
  • Authors: Colin Perkins(csp@csperkins.org)
  • Summary: 是国际电联(ITU)的一个标准文档,旨在为参与者提供一个安全、公正和包容性的环境。它强调了尊重他人、公平对待和诚实可靠的研究原则,并鼓励使用适当的语言和图像来促进广泛的参与和多样性。此外,它还规定了网络安全和隐私保护的责任,以及如何限制访问特定系统或活动。 总的来说,《互联网研究任务组织行为准则》是一个非常全面且实用的技术指南,适用于任何想要在互联网上进行研究的个人或团体。它不仅提供了关于网络安全性、语言和图像使用的指导,也确保了所有参与者都能在一个平等和包容的环境中进行合作研究。
  • Diff: 以上新版本的英文标准文稿对互联网研究任务组织(IRTF)参与者提出了新的行为准则和要求。主要内容包括: 1. 提出了尊重、礼貌对待他人等基本道德规范。 2. 确立了关于骚扰、学术不端等违规行为的严厉惩罚措施。 3. 强调使用语言和图像时应考虑包容性和多样性问题,以促进平等参与。 4. 明确规定了参与者的责任和权利,特别是在科研伦理、安全保密等方面的要求。 与旧版相比,新版本的主要区别在于:一是更加注重开放和包容的研究环境,鼓励更多元化的观点和参与;二是引入了更严格的行为规范和处罚机制,旨在维护研究的公正性和平等性;三是强调在进行科研活动时要充分考虑社会伦理和法律风险,并寻求正当化途径;四是明确了对成员资格的管理和限制条件,防止不当分割研究工作团队。总的来说,新版本对于提高研究质量和透明度具有重要意义。


2. draft-burleigh-regions-00

  • Title: Bundle Protocol Regions for Network Scaling
  • Authors: Scott Burleigh(sburleig.sb@gmail.com)
  • Summary: 本文讨论了在延迟容忍网络(DTN)中构建大网络的一种可能解决方案,即通过将多个小区域合并成一个大的联系区域来增加网络规模。这样做可以利用已有的通信计划和跨地区传递数据包的能力来建立延迟可容许的网络。这种方案不需要频繁更新和维护地区图,因为每个地区都有固定数量的邻近子区域。文稿提出了一个新的概念:使用抽象网格表示固定数目的地区,并根据路由计划动态地为这些地区分配地址。文稿还讨论了实现这一概念的一些安全考虑,以及它对IPNGROUP组织的影响。


3. draft-saum-evpn-lsp-ping-extension-06

  • Title: EVPN Mpls Ping Extension
  • Authors: Saumya Dikshit(saumya.dikshit@hpe.com), Gyan Mishra(gyan.s.mishra@verizon.com), Srinath Rao(srinath.krishnarao@hpe.com), Santosh Easale(santosh.easale@hpe.com), Ashwini Dahiya(ashwini.dahiya@hpe.com)
  • Summary: 本文提出了一种解决方案,以解决当前标准中的某些限制,使得边缘设备(如BR)能够在不支持特定OAM协议的情况下正确处理EVPN或任何其他VPN网络。这些限制包括: 1. 难以准确记住复杂的EVPN路由信息。 2. 在验证控制平面和数据平面之间的关系时,缺少选择性机制。 3. 边缘设备无法访问到vtep,从而不能通过OAM方法获取控制平面信息。 为了解决这些问题,本文提出三种新的对象/TLV:野蛮标识列表(Wildcard List TLV)、验证范围TLV和EVI子TLV。这些对象/TLV可以集成到任何底层布线上的OAM工具中,例如EVPN、Vxlan等,并且可以用于验证EVPN隧道的状态、VRF配置以及VRF未被部署的情况。此外,还可以使用nil FEC来提供更灵活的数据传输方式。 总的来说,该方案旨在简化EVPN网络管理流程,提高运维效率并减少对现有OAM协议的支持要求。
  • Diff: 该文档主要描述了一个扩展的EVPN MPLS OAM机制,用于实现对远程隧道端点的可达性检查和验证。该机制包括野蛮标志(wildcard)列表、验证范围(validation scope)以及EVI子对象(EVI sub object)。这些改进使OAM工具能够更好地满足网络管理需求。 相较于旧版标准文稿,主要区别在于: 1. 新增了野蛮标志列表(Wild Card List TLV),允许在MPLS LSP ping报文中携带不需要验证的部分信息。 2. 提供了验证范围(Validation Scope TLV),定义了验证控制平面和数据平面的功能,为灵活配置提供支持。 3. 拓展了EVI子对象,提供了新的对象来表示虚拟网络标识(EVI),以简化设备间的可达性和VRF状态的检查。 总的来说,这些改进使得OAM工具能够更有效地处理复杂的网络管理和服务问题,增强其通用性和灵活性。