【每日文稿】2024-12-03
今日共有22篇文稿更新,涉及6个area里的16个WG
ART
regext
- Title: Use of Internationalized Email Addresses in the Extensible Provisioning Protocol (EPP)
- Authors: Dmitry Belyavsky(beldmit@gmail.com), James Gould(jgould@verisign.com), Scott Hollenbeck(shollenbeck@verisign.com)
- Summary: 本文主要讨论了使用国际化的电子邮件地址在扩展性提供协议(EPP)中的应用。它描述了一个命令响应扩展,允许将第二电子邮件地址添加到EPP联系对象映射中,并详细说明了如何使用这些地址。该文档还指出了与客户端和服务器支持相关的考虑,以及可能需要更新其他EPP扩展的情况。 总结起来,这篇文稿提供了关于如何在EPP中使用SMTPUTF8地址的新信息,并讨论了如何确保使用这些地址的安全性和隐私性。然而,由于文稿是草案,没有完整的实施情况或安全性测试结果可供参考。因此,在采用新的技术之前,建议进行充分的风险评估和测试。
- Diff: 新的英文标准文档(以下简称"EPP文档")提供了在EPP协议中支持国际化的电子邮件地址的功能。 与旧版相比,新版的主要区别在于: 1. 支持SMTPUTF8格式的邮件地址,以前只能处理ASCII格式的邮件地址。 2. 在客户端和服务器之间通过信号方式协商支持SMTPUTF8格式的邮件地址,这需要更新客户端和服务器的配置以便正确解析这些邮件地址。 3. 这种扩展使客户能够使用一个附加的邮件地址来管理对象,而不仅仅是一个基础的、纯文本格式的邮件地址。这种额外的地址可以是SMTPUTF8格式也可以是非ASCII格式的。这样可以让用户有一个更灵活的方式来管理他们的联系信息。 总之,新版EPP文档增加了对SMTPUTF8格式邮件地址的支持,并允许客户端和服务器之间进行通信以支持这个功能,从而使得EPP协议更加全面和灵活。
INT
madinas
- Title: Randomized and Changing MAC Address: Context, Network Impacts, and Use Cases
- Authors: Jerome Henry(jhenry@ieee.org), Yiu Lee(yiu_lee@cable.comcast.com)
- Summary: 本文讨论了在无线网络技术环境下,随机化和改变MAC地址(Randomized and Changing MAC Address, RCM)对个人设备识别、用户隐私和网络安全的影响。文稿分析了不同环境下的网络服务需求,以及网络管理员如何管理和保护这些服务。 针对不同的使用场景,文稿提出了几种解决方案,包括但不限于: 1. 全面信任:在完全可控的环境中,如家庭网络或办公室网络,通过建立全信任关系可以防止第三方访问个人信息。 2. 选择性信任:在部分可控的环境中,可以通过设置特定的服务权限来限制信息泄露。 3. 零信任:在不可控的环境中,可以选择只共享临时身份给一些设备和服务,避免与网络中的其他实体分享敏感信息。 基于以上讨论,文稿总结道,在当前阶段,无线网络环境下的用户隐私保护是一个亟待解决的问题,需要更多创新的方案来保护用户的个人信息安全。 此外,文中还提到了对于接入点和其他网络设备来说,由于需要持续管理其连接状态和数据流,因此可能会遇到MAC地址变化导致的信息丢失等问题。文稿建议相关标准应为网络设计者提供足够的灵活性以应对MAC地址变化带来的影响,并且应该考虑在设计过程中充分考虑用户体验和网络性能。 最后,作者提出了一些可能的改进措施,例如加强RAID扩展功能的安全性和可靠性、增强MAC地址认证机制等,以进一步提高网络安全性。
- Diff: 该文档总结了关于无线设备使用随机化和改变MAC地址(Randomized and Changing MAC Address)来保护用户隐私的最新进展。主要讨论了以下内容: 1. 现状:目前,在基于IEEE 802标准的网络环境中,每台设备都需要一个唯一的MAC地址来标识其身份,以防止与其他设备发生冲突。 2. 用户与设备的关系:MAC地址可以用于识别设备及其活动,但这种关联可能侵犯用户的隐私权,特别是在使用无线技术的环境里。 3. 网络功能实体:包括无线接入网关、其他MAC层设备(如无线接入点)和高层服务提供商等。 4. 权益:在不同的网络环境中,个人设备可以建立信任关系,并分享持续的设备标识符以避免连接中断。 5. 环境:无线网络环境下,安全性和用户体验之间的平衡需要被考虑。 6. 序列化:通过序列化MAC地址,可以在不破坏现有服务的情况下保持用户体验的同时实现数据完整性。 7. 扩展:一些新的协议或系统正在探索如何将MAC地址与特定的网络元素相关联,从而维持良好的用户体验并减少网络负载。 总的来说,本文提供了有关如何利用MAC地址进行隐私保护的新见解,并强调了必须在确保用户体验和效率的同时维护用户隐私的重要性。
OPS
v6ops
- Title: Neighbor Discovery Considerations in IPv6 Deployments
- Authors: XiPeng Xiao(xipengxiao@gmail.com), Eduard V(vasilenko.eduard@huawei.com), Eduard Metz(etmetz@gmail.com), Gyan Mishra(gyan.s.mishra@verizon.com), Nick Buraglio(buraglio@forwardingplane.net)
- Summary: 是一篇关于IPv6邻居发现(ND)问题及其解决方案的研究报告。文中总结了IPv6中的ND问题,包括但不限于: 1. 链路层地址检测(DAD)可能因多播而导致性能和可靠性下降。 2. 布置所有主机为链路(P2P)链接,并与路由器相连,可以解决多播导致的这些问题。 3. 给每个主机分配一个独特的IPv6前缀,将其置于共享介质上,如Ethernet,将避免这些问题。 4. 使用多播解决无线网络的问题。 5. 解决信任所有的主机可能导致的安全性问题。 6. 路由器在请求转发包给主机之前进行地址解析时可能会造成延迟、NCE耗尽以及地址责任问题。 7. 文档概述了几种缓解ND问题的方法,包括移动宽带IPv6(MBBv6)、固定宽带IPv6(FBBv6)等。 8. 文档还讨论了三种隔离方法:基于三层(L3)的隔离、基于二层(L2)的隔离、基于代理的隔离,以帮助防止潜在的ND问题。 总的来说,该文档提供了对IPv6中一些常见ND问题及其相关解决方案的综述,有助于网络管理员了解这些可能性并采取适当的措施来减少或预防这些问题。
- Diff: 该文档首先对已发布的ND相关问题和解决方案进行了综述,包括: 1. 在一些场景下,如无线网络,多播可能会导致性能和可靠性问题。 2. 在公共接入网络等信任所有主机的情况下,可能会出现安全问题。 针对这些问题,提出了三种隔离方法:L3与L2隔离、L3隔离和部分L2隔离,以及一个简单的指南来选择适合的隔离方法以防止潜在的ND问题。 此外,还介绍了几个安全考虑点,比如路由地址解析问题,以及IANA的相关考虑。最后给出了几条感谢语。 总的来说,新的文档将这些重要问题进行了一次系统性梳理,并提供了一个全面的一站式参考材料,有助于网络管理员了解可能存在的ND问题及其解决方案。
RTG
bess
- Title: Extended Mobility Procedures for EVPN-IRB
- Authors: Neeraj Malhotra(nmalhotr@cisco.com), Ali Sajassi(sajassi@gmail.com), Aparna Pattekar(apjoshi@cisco.com), Jorge Rabadan(jorge.rabadan@nokia.com), Avinash Reddy Lingala(ar977m@att.com), John Drake(jdrake@juniper.net)
- Summary: 本文讨论了在Ethernet Virtual Private Network (EVPN) Integrated Routing and Bridging (IRB) networks, which utilize a single sequence number mobility attribute to handle mobility support across various scenarios. Specifically, it addresses the following topics: 1. 基于路由器边缘 (PE) 的单一移动性属性(Mobility Extended Community)用于支持EVPN IRB网络中的主机迁移。 2. 考虑到了共享MAC地址和MAC/IP绑定的情况,即多个MAC地址可以关联到同一个IP地址。 3. 设计考虑包括同步多归属 PE设备之间的序列数,并处理MAC与MAC-IP之间的映射关系。 4. 解决MAC移动时可能引发的新MAC/IP路由的扩展问题,以及确保MAC和MAC-IP学习一致性。 5. 为解决MAC共享可能导致的MAC移动问题,提出了一种基于序列数的更新策略。 6. 对于跨多归属PE的MAC移动,提供了一个统一的序列数分配方案以实现一致性的解决方案。 总结:本文主要针对EVPN IRB网络中的移动性场景提出了相应的解决方案,旨在优化网络性能并提高数据传输效率。
- Diff: 摘要:本文提出了一种扩展的Ethernet Virtual Private Network (EVPN)-IRB移动程序,以改进和覆盖更广泛的迁移场景,这些迁移涉及主机的单播IP地址与MAC绑定的变化。通过使用单一序列编号进行移动,可以支持多种网络环境下的EVPN-IRB网络中的迁移,并且解决了现有移动过程中的局限性。 主要内容: 1. 文档结构:文档分为四个部分,分别介绍背景、问题陈述、设计考虑以及解决方案。 2. 需求语言和术语:介绍了协议的基本概念和技术。 3. 背景和问题陈述:描述了移动场景的具体应用,包括但不限于主机MAC+IP移动、主机IP移动到新的MAC地址以及MAC移动到新的IP地址。 4. 设计考虑:讨论了不同类型的迁移场景,例如在虚拟化环境中多宿主主机共享物理服务器MAC的情况。 5. 解决方案组件:定义了一个适用于解决特定迁移场景的解决方案框架。 6. 动态MAC学习方法:定义了一个用于解决动态MAC绑定变化的策略。 7. 拼接序列编号分配方法:为静态和动态迁移提供不同的序列编号分配方法。 8. 探测并删除本地绑定的本地学习方法:用于处理静态和动态迁移中可能发生的绑定修改。 9. 安全考虑:阐述了安全方面的需求和实现。 10. 互操作性:讨论了如何确保相同或不同设备之间能够正确协商序列编号的同步。 11. 批注:强调了关键作者对文档的贡献,特别是对于修订0草案的持续贡献。 与旧版本相比,主要区别在于引入了更多关于动态迁移方面的内容,特别是在虚拟化环境中多宿主主机共享物理服务器MAC的情况下。此外,还增加了有关序列编号分配的详细说明,以及如何处理动态迁移中可能出现的绑定更改。另外,增加了对安全性和互操作性的关注。
- Title: EVPN Virtual Ethernet Segment
- Authors: Ali Sajassi(sajassi@gmail.com), Patrice Brissette(pbrisset@cisco.com), Rick Schell(richard.schell@verizon.com), John Drake(jdrake@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com)
- Summary: 本文主要讨论了在以太网虚拟段(EVPN)和提供商背板以太网VPN(PBB-EVPN)解决方案中扩展的概念——虚拟以太网段(Virtual Ethernet Segment, vES)。它描述了vES的基本概念、特性和要求,并详细介绍了支持这些概念所需的附加技术,如单个主节点多路径(virtual hub)和所有活动模式冗余(virtual active-aggressive redundancy, VAAR)。 文稿还提供了实现vES所需的技术细节,包括如何处理物理端口故障以及如何配置vES与服务实例之间的关系等。此外,文稿探讨了如何通过颜色标记来区分不同类型的vES,并提出了快速收敛机制,以便在vES失效时能够及时执行DF选举和流量恢复。 总的来说,本文为EVPN和PBB-EVPN中的vES设计了一套完整的解决方案,旨在提高网络的可靠性并满足日益增长的服务需求。
- Diff: 该新版本的英文标准文稿在以下方面进行了重要修改: 1. **概念扩展**:将Ethernet Segment(ES)的概念扩展到包括Ethernet Virtual Circuits(EVC)、MPLS Label Switched Paths(LSPs)或Pseudowires(PWs)。这使得一个ES不仅可以包含物理链路,还可以包含这些其他类型的网络资源。 2. **多点处理**:引入了本地交换功能,允许在同一物理端口上的多个ES共享相同的MAC地址和路由信息。 3. **服务切片**:为单个或多个人员提供不同的服务实例(Service Instance Identifier, SIDs),确保不同服务的流量能够通过单一的MAC地址进行隔离。 4. **故障恢复与重试机制**:为了减少因物理端口失效而导致的大量广播消息丢失,引入了一个新的机制,可以在端口失效时仅发送一个BGP消息来通知远端PE节点触发所有受影响的服务实例之间的DF选举。 5. **快速收敛**:针对许多EVCS汇聚在同一个物理端口中导致的大量BGP路由撤消问题,设计了一种新的机制,允许在某个端口失效的情况下仅发送一个BGP消息来指示远程PE节点触发对所有受影响服务实例的DF选举。 以上是与旧版相比的新版本的主要区别。它提供了更强大的多点支持能力,并通过简化MAC地址管理和增加的快速收敛机制进一步提高了性能。
bier
- Title: BIER Penultimate Hop Popping
- Authors: Zhaohui (Jeffrey) Zhang(zzhang@juniper.net)
- Summary: 这篇英文标准文稿主要描述了在Bit Index Explicit Replication(BIER)架构下,Penultimate Hop Popping(PHP)机制的应用。这种机制允许将BIER头部从最后一跳路由器移除,从而减少最终路由处理的负担。文稿详细介绍了需要进行的BIER封装和转发过程的扩展来支持PHP,并提供了实施和部署指南。 对于那些无法支持BIER转发的边缘路由器(PE),可以通过PHP机制来优化分发路径中的包转发。这是实现多播流量有效操作的一个关键步骤,尤其是在一些特定流的情况下。 总的来说,本文旨在简化BIER向MVPN/EVPN过渡过程中的一部分工作流程,通过引入PHP机制来提升效率。
- Diff: 该文档对Bit Index Explicit Replication (BIER)架构下Penultimate Hop Popping (PHP)机制进行了详细描述,这是一种在多跳路由中移除BIER头部以提高最终路由器处理负担的技术。这个扩展到BIER的机制可以优化包转发,在需要时识别BIER头部的情况下,BIER无法完成的情况。通过提供必要的BIER封装和转发过程的扩展来支持PHP,并提供了实施和部署的指导。 与旧版不同之处在于: 1. 这个文档详细说明了如何在需要时移除BIER头部并直接传输数据给下游路由器的方法。 2. 对于使用非MPLS或非MPLS标签嵌套协议的网络来说,这种技术仍然有效。 3. 它适用于任何不支持BIER的流覆盖边缘路由器(BFIR),只要它不需要识别发送者BFER或其他参与BIER操作、管理(OAM)流程。 总的来说,该文档是在现有基础上进行的改进,旨在进一步提升BIER的性能和效率,特别是在当BIER无法完全支持特定BSL时。
ccamp
- Title: A YANG Data Model for Optical Transport Network (OTN) Tunnels and Label Switched Paths
- Authors: Haomian Zheng(zhenghaomian@huawei.com), Italo Busi(italo.busi@gmail.com), Sergio Belotti(sergio.belotti@nokia.com), Victor Lopez(victor.lopez@nokia.com), Yunbin Xu(xuyunbin@caict.ac.cn)
- Summary: 这篇文档主要描述了OTN隧道模型,该模型基于TE隧道模型进行扩展,并引入了一些特定于OTN的技术特性,如带宽信息和标签信息。此外,还定义了路径约束、路径类型、标签范围限制等概念,以支持OTN隧道配置。 主要总结如下: 1. 增加了针对OTN的特性的数据节点名称前缀。 2. 提供了与通用TE隧道模型相结合的数据模型,用于创建OTN隧道。 3. 定义了对通道化、FlexE、FlexE Aware和帧格式的相关属性。 4. 描述了如何通过YANG模型来描述OTN隧道应用场景及应用实例。 总的来说,本文为OTN隧道配置提供了详细的模型框架和数据结构说明,有助于实现OTN网络中的隧道管理和控制。
- Diff: 该文档描述了在OTN传输网络中的隧道模型数据模型。使用通用TE隧道模型作为基础,并增加了OTN特有的参数,如带宽信息和标签信息。此外,还增援了部分类型的模块,包括层1类型、TE类型和inet类型等。这些增加的属性在RFC7139中定义,比如Tributary Slot(TS)和Tributary Port Number(TPN)。更具体的应用场景可以在[ICD-CCAMP-Transport-NBI-App-Statement]和[I-D.ietf-teas-Actn-Yang]中找到。 与旧版标准文稿相比,主要区别在于: 1. 更详细的图表解释了符号的意义。 2. 增加了关于数据节点名称前缀的信息。 3. 描述了新的树形结构图来表示数据模型。 总的来说,本文新增了对OTN隧道的详细描述,使模型更加清晰易懂,同时也考虑到了OTN拓扑的引入,使得模型可以更好地支持OTN网络的设计和管理。
lisp
- Title: LISP Distinguished Name Encoding
- Authors: Dino Farinacci(farinacci@gmail.com), Luigi Iannone(ggx@gigix.net)
- Summary: 本文主要讨论了LISP(Locator/ID分离协议)中的一个新概念——Distinguished Name(命名)。它定义了一个特殊的字符串格式,用于在控制消息中携带地址信息。Distinguished Name的长度可以被标识为AFI字段中的值所决定,但不能直接从这个值获取。文稿提出了一种编码方式,使用NULL字符来终止字符串,确保长度可以准确地被计算出来。 在特定情况下,Distinguished Name可以用来注册设备角色、驱动XTR上线流程、自文档化的RLOC名称或者作为EID使用等。对于每个特定用途,都需要根据其需求为Distinguished Name分配一个实例ID,并提供自己的结构语法以供映射系统参考。这种编码方式使得LISP控制平面上的数据交换更加标准化和可预测性。
- Diff: 该文档是关于在LISP(Locator/ID分离协议)控制消息中使用地址族标识符AFI=17来编码标识名称的规范。它定义了如何使用这种格式来表示IP地址、端点标识符和路由位置标识符。 与之前的版本相比,本版本的主要区别在于: 1. 引入了一个终止字符,用于确定字符串长度,这是为了在AFI=17的情况下确定名称的长度。 2. 对于EID记录中的名称,需要提供一个EID长度字段,指示其长度。对于非EID记录中的名称,则可能需要指定一个长度字段来指示其长度。 3. 对于不同用途的名称,可以使用不同的实例ID进行注册,并且可以在映射系统中使用自己的结构语法来定义名称注册。 4. 对于NAT-Traversal等场景,可以使用名字来进行标识,这有助于网络管理员和映射系统更快地收集这些设备信息。 总的来说,本版本改进了命名机制,使其更易于理解并允许更多灵活性。
mpls
- Title: IANA Registry and Processing Recommendations for the First Nibble Following a Label Stack
- Authors: Kireeti Kompella(kireeti.ietf@gmail.com), Stewart Bryant(stewart.bryant@gmail.com), Matthew Bocci(matthew.bocci@nokia.com), Greg Mirsky(gregimirsky@gmail.com), Loa Andersson(loa@pi.nu), Jie Dong(jie.dong@huawei.com)
- Summary: 本文主要讨论了在多协议标签交换(MPLS)网络中如何处理嵌入式数据包,以及如何使用第一字节来识别这些嵌入式数据包。文稿指出,在目前的多协议标签交换中,通常使用第一字节的最右侧四个比特作为判断嵌入式数据包类型的依据,但这需要设备依赖于这种方法,并且不能确定一个特定的版本号是否被包含在内。因此,建议使用新的专门标签值进行负载均衡,例如Entropy标签或流感知运输标签。此外,还提出了对IPv4和IPv6数据包的特殊处理要求。 总结: 本文提出了一种新方法来解析MPLS数据包中的嵌入式数据包,以避免基于PFN值的误判问题。该方法涉及到创建一个新的IANA“Post-stack First Nibble注册表”,并规定了一个标准的操作行动(Standards Action)。此外,还指出了使用专门的标签值(例如Entropy标签或流感知运输标签)来进行负载均衡的优点,以及IPv4和IPv6数据包的特殊处理要求。
- Diff: 综述 该文档提出了一种新的IANA注册组(名为“后标签首字符组”),用于标识MPLS标签堆栈后的第一个字符。该文档详细描述了其目的、操作规则以及对后续工作的影响。 与旧版不同之处: 1. 新版提出了一个新注册组(命名为“后标签首字符组”),以记录可能包含在MPLS包中的各种类型嵌入数据流。 2. 更新了RFC4928文档中的第3节,删除了旧版中关于将首字符限制为0x0和0x1以确保MPLS流量不受影响的推荐。这一更改允许设备继续使用这种做法,但不适用于新的实施或部署。 3. 在第1.1节中,新增了一个参考图,展示了如何区分IPv4和IPv6等不同类型的数据流。 4. 重新定义了“第一字符”(4位字段)的概念,并建议在处理MPLS包时使用专有标签值进行负载平衡,特别是对于未来IP版本。 5. 指出了IP版本号与后标签首字符组的关系,强调了两种不同的格式可能会导致误判断IPv4和IPv6数据流。 6. 提出了通过更详细的文档来跟踪使用情况的要求。 总体而言,新版增加了对后标签首字符组的理解和使用的说明,同时更新了有关IP版本号与后标签首字符组关系的信息,为后续MPLS网络运营提供了更多的指导和改进方向。
- Title: MPLS Network Action (MNA) Sub-Stack Solution
- Authors: Jaganbabu Rajamanickam(jrajaman@cisco.com), Rakesh Gandhi(rgandhi.ietf@gmail.com), Royi Zigler(royi.zigler@broadcom.com), Haoyu Song(haoyu.song@futurewei.com), Kireeti Kompella(kireeti.ietf@gmail.com)
- Summary: 本文主要讨论了MPLS网络行动(MNA)子堆栈解决方案。MNA是用于影响包转发决策、携带附加操作、管理维护信息等的一种特殊功能。本文详细描述了如何在MPLS标签堆栈中编码网络行动和附加数据,以及这些行动和附加数据的处理流程。同时,还提出了几个特殊的操作码定义,如bSPL保护、无操作码和扩展操作码,以支持未来的拓展和应用。此外,文稿还提供了网络行动指示符定义和一些安全考虑。总的来说,本文为实现MNA提供了详细的解决方案和技术指南。
- Diff: 这个新的标准文档定义了MPLS网络动作(MNA)子堆栈解决方案,用于携带网络动作和附加数据在标签堆栈中的编码。主要有以下区别: 1. 标签堆栈格式:新版本提供了更多的标签格式来表示不同的目的。 2. 操作码:新增了几个特殊的操作码,如保护底特尔、无附加数据操作标识等。 3. 规范化扩展:允许在不支持的情况下丢弃具有特定代码点的包。 4. 网络动作指示符:新增了一个没有附加数据的标志位,可以使用多个LSE进行排序。 5. 特殊操作码:定义了一个扩展的代码点范围,可以在将来增加更多特殊的操作码。 总的来说,新的标准文档提供了一种更灵活的方式来表示网络动作,并且增加了更多的灵活性和可扩展性。
pals
- Title: Private Line Emulation over Packet Switched Networks
- Authors: Steven Gringeri(steven.gringeri@verizon.com), Jeremy Whittaker(jeremy.whittaker@verizon.com), Nicolai Leymann(n.leymann@telekom.de), Christian Schmutzer(cschmutz@cisco.com), Chris Brown(cbrown@ciena.com)
- Summary: 本文讨论了私有线模拟技术(PLE)在包交换网络上的封装方法和要求。该技术适用于需要信号透明度、物理层信号传输透明性但不希望干扰边缘设备或涉及Ethernet控制协议透明性的应用场景。通过介绍私有线模拟服务(PLE)的服务定义,可以理解其实现原理、特点以及与传统技术的关系。总的来说,PLE旨在提供一种独立于SONET/SDH、OTN等底层网络的私有承载层,为用户提供高质量的数据通信服务。 此外,文中还探讨了PLE的技术栈、性能监测机制以及故障管理流程。同时,对QoS和流量控制也进行了简要概述。最后,文稿提出了一些可能的应用场景,并强调了PLE的安全性和灵活性。 总之,PLE是构建高质量私有数据流的一种有效方法,能够满足各种业务需求,并且具有高度的可扩展性和定制化能力。
- Diff: (PLE)是为满足高带宽信号传输需求而设计的一种私有线模拟技术。它通过封装不同通信协议的数据流,提供透明度,并在必要时执行相应的处理操作。 主要区别在于: 1. 端到端连接:相比于传统的电路仿真(CEP),PLE提供了独立于通信网络层的低干预级网络层。 2. 通用性:PLE可以支持多种不同的通信技术,如Ethernet、光纤通道和OTN等,使它们能够在同一个包交换网络中使用。 3. 高速率:PLE能够将高达千兆比特每秒的数据流封装成虚拟私有线服务,从而允许跨越多个技术栈进行数据传输。 4. 帧同步:PLE通过引入定时参考来保证帧同步,包括使用BITS作为外部时钟输入或基于SYNTERF来实现精确时间协议(PTP)同步。 5. 低功耗:PLE通过优化编码子层(PCS)和帧结构,实现了较低的功耗和延迟,适用于长时间运行的应用场景。 总的来说,PLE是一种灵活且可扩展的技术,能够适应各种通信协议,提高效率并降低能耗,适用于各种应用场景。
rtgwg
- Title: Tactical Traffic Engineering (TTE)
- Authors: Colby Barth(cbarth@juniper.net), Tony Li(tony.li@tony.li), Andy Smith(ajsphila@gmail.com), Bin Wen(bin_wen@cable.comcast.com), Luay Jalil(luayjalil.ietf@gmail.com)
- Summary: 本文提出了“实时战术流量工程”(Real-Time Tactical Traffic Engineering, TTE)的概念。这种技术可以实现实时地识别网络中的拥堵情况,并动态调整网络流量,以避免或减轻拥堵。文稿详细介绍了TTE的基本原理和机制,包括如何理解网络拥堵、如何管理不同类型的流量、如何激活和删除流量以及如何分配网络资源。最后还讨论了TTE可能带来的好处和挑战,如可能会增加网络流量、引入新的安全问题等。 总的来说,TTE是一种实用的技术,可以在未预见的情况下快速调整网络流量,以缓解拥堵,从而提高网络性能。然而,它也可能带来一些潜在的风险和挑战,需要在实际部署中谨慎考虑。
- Diff: 新的互联网文档提出了一个名为“战术流量工程(Tactical Traffic Engineering, TTE)”的新概念,它可以在实时情况下避免网络拥堵,并通过优化路径来分配流量。与传统方法不同,TTE能够根据实时变化调整网络流量。 关键区别在于: 1. 传统的基于预测的路由选择方法可能无法准确反映实际需求和动态变化,导致网络拥堵。 2. TTE引入了实时的流量管理机制,能够在网络出现拥堵迹象时立即进行处理,避免因资源过度使用而产生的问题。 3. TTE采用统计学方法模拟流路分布情况,以更有效地控制流量并实现最佳匹配。 4. TTE可以识别和处理突发性事件或用户行为,例如演唱会、社交媒体活动等,这些可能会引起大量网络流量增加。 总之,TTE为应对实时网络拥堵提供了新的解决方案,旨在确保网络资源的有效利用,同时在需要时自动调整流量流向,从而提供更好的用户体验。
- Title: Use Cases and Requirements for Implementing Lossless Techniques in Wide Area Networks
- Authors: Han Zhengxin(hanzx21@chinaunicom.cn), Tao He(het21@chinaunicom.cn), Hang Shi(shihang9@huawei.com), Tianran Zhou(zhoutianran@huawei.com)
- Summary: 本文探讨了在宽带网络环境中实施无损数据传输技术的需求和挑战。随着大数据和智能计算的发展,需要有宽泛的区域网络提供高带宽、高质量的数据传输服务来满足科学、医疗、创意产业等数据密集型应用的巨大需求。本文指出,现有的网络协议无法适应这些要求,特别是在长距离传输时,可能会导致极低或零丢失率的数据包丢失。因此,开发新的解决方案以支持这些应用是必要的。 主要提出了以下几项要求: 1. 高性能计算(HPC)服务:为科学研究提供高速高效的数据迁移能力。 2. 快速基因组学服务:满足及时的医学医疗服务对快速可靠数据传输的需求。 3. 大规模音频/视频数据迁移:为了多媒体生产确保稳定的网络传输。 4. 大量数据到智能计算中心的分布式训练:这是实现分布式训练的基础。 此外,还讨论了解决这些问题的方法和挑战,包括采用如优先级流量控制(PFC)等传统技术,但它们在大规模网络中遇到了问题,例如可能导致头绪堵塞和扩散的死锁以及过度拥挤。文稿提出了一些改进方案,旨在提高PFC机制的可靠性,并优化ECN控制循环,以增强在网络中管理拥堵的能力,从而确保在广域地理区域内高效的无损数据传输。
SEC
lamps
- Title: Technical guidelines of web server certification path validation for Interent browser
- Authors: Penghui Liu(liuph@pcl.ac.cn), Xiang Liu(liux15@pcl.ac.cn), Rongwei Yang(yangrw@pcl.ac.cn), Yu Zhang(zhangy08@pcl.ac.cn)
- Summary: 是关于如何在互联网浏览器中验证Web服务器证书过程的技术规范。主要分为以下几个部分: 1. 引言:介绍了该技术规范的目的、适用范围以及它与当前最新的实践结合之处。 2. 需求语言:定义了使用此标准需要遵循的语言,即“要求语言”。 3. 网站服务器证书认证路径验证:提供了对网站服务器证书进行SSL/TLS协议通信期间认证路径验证的基本指导,包括基本验证流程,参考步骤和建议等。 4. IANA考虑:指出了IANA在实施时不应提出任何请求。 5. 安全考虑:为保证Web PKI的质量提供了安全参考,并对现有实践进行了更新。 6. 参考文献:列出了相关引用的参考文件。
oauth
- Title: Token Status List
- Authors: Tobias Looker(tobias.looker@mattr.global), Paul Bastian(paul.bastian@bdr.de), Christian Bormann(chris.bormann@gmx.de)
- Summary: 本文定义了一个名为StatusList的数据结构,用于描述多个ReferencedToken的状态。该数据结构包含一个位数组来表示这些ReferencedToken的状态,并且提供了从一个ReferencedToken到StatusListToken的映射。另外还定义了如何请求和处理这些状态列表。 文稿主要分为以下几个部分: 1. 引言:概述了使用JSON或CBOR格式存储状态列表的必要性以及它们的优势。 2. 规范和定义:包括了关于版本、术语和约定等的相关概念。 3. 命名空间:定义了有关此文档的规范性和可访问性的信息。 4. 状态列表:详细描述了状态列表的结构、组成和功能。 5. 状态列表令牌:说明了状态列表令牌的编码方式和用途。 6. 参见引用:列出了一些相关参考文献。 7. 安全考虑:讨论了可能的安全问题并给出了相应的建议。 8. 实施考虑:提出了与实施过程相关的注意事项和建议。 9. IANA注册表:对状态机制方法进行了登记注册。 总结来说,本文主要介绍了一种新的状态列表数据结构及其在安全通信中的应用。它有助于简化状态管理流程,提高安全性,同时也能满足大规模应用的需求。
- Diff: 这个新的标准化文档定义了一个名为“状态列表”的概念,用于表示基于JSON对象签名和加密(JOSE)或CBOR对象签名和加密(COSE)格式的令牌的状态信息。这种状态信息可以用来描述多个参考令牌的当前状态,而这些参考令牌本身是以JWT或CWT形式存储的。 相比于旧版文档,新版本的主要区别在于: 1. 定义了基于JSON和CBOR格式的token作为状态列表的数据结构。 2. 提供了状态列表在JWT和CWT中的表示方式。 3. 对于状态列表、状态列表Token以及参考令牌进行了详细的定义。 4. 规定了如何引用一个状态列表来获取一个状态列表的摘要信息。 5. 对状态列表请求、响应等操作进行了规范,包括验证规则和历史解析等。 6. 设计了一种扩展点,允许其他规范定义附加的信息,以便其他机制重用。 总的来说,新版本简化了状态列表的概念,提高了它的可维护性和安全性,并为未来可能的新状态机制预留了空间。
- Title: SD-JWT-based Verifiable Credentials (SD-JWT VC)
- Authors: Oliver Terbu(oliver.terbu@mattr.global), Daniel Fett(mail@danielfett.de), Brian Campbell(bcampbell@pingidentity.com)
- Summary: 本文提出了基于标准的验证协议 (SD-JWT) 的可证明凭据格式。这种凭据格式可以加密声明关于主体的信息,并且可以通过安全的方法进行验证,例如使用选择性披露规则。本文定义了如何表示这些凭据以及验证和处理规则。它还定义了作为类型描述符的媒体类型、数据格式、认证方式、类型描述符等。 总结如下: 本文主要提出了一种新的基于标准的验证协议(SD-JWT)的可证明凭据格式,可以用于加密声明关于主体的信息,并支持安全的验证方法,如选择性披露规则。通过定义如何表示这些凭据及其验证和处理规则,本文提供了如何实现这一目标的技术细节。此外,还定义了用于存储和检索类型描述符的机制,并定义了如何扩展类型描述符以创建更复杂的结构。总的来说,本文提供了一个详细的技术架构,旨在为未来的设计和实施提供指导。
- Diff: 上述新版本的英文标准文稿定义了Verifiable Credentials(可验证凭据)的数据格式以及验证和处理规则,支持通过JSON Web Token(JWT)进行表示。该标准使用JWT作为基础,并允许选择性披露某些信息。 相较于旧版本的英文标准文稿,新版本的主要区别在于: 1. 使用JSON Web Token(JWT)来表示Verifiable Credentials。 2. 支持选择性披露某些信息,例如签名、密钥绑定等。 3. 提供了类型声明、类型注册、证书解析等机制。 4. 规定了认证过程中的身份标识、时间戳等要求。 总的来说,新版本规范了Verifiable Credentials的表示方法,增加了选择性和安全性方面的规定,使这类凭据在Web授权协议中更具实用性。
suit
- Title: A Concise Binary Object Representation (CBOR)-based Serialization Format for the Software Updates for Internet of Things (SUIT) Manifest
- Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Henk Birkholz(henk.birkholz@ietf.contact), Koen Zandberg(koen@bergzand.net), Øyvind Rønningstad(oyvind.ronningstad@gmail.com)
- Summary: 这篇文档是关于使用C-BOR标准进行软件更新(SUIT)manifest格式的描述。SUIT是一种用于互联网物联网(IoT)设备的软件升级机制,它提供了对设备的软硬件信息、设备兼容性检查以及加密保护等内容。 该文件概述了SUITmanifest格式的结构和功能,包括验证签名、验证兼容性、加载和执行图像等操作流程。此外,还定义了SUITmanifest版本、序列编号、引用URI等字段,并详细介绍了各组成部分的功能和作用。 总结而言,该文档主要讲述了如何设计和实现一个基于C-BOR标准的SUITmanifest格式,以满足物联网设备在软件升级过程中的需求。通过将一系列常见的软件更新操作封装在一个有序的包内,使得开发者能够更容易地编写针对特定应用场景的代码。
- Diff: 本文档主要介绍了软件更新管理(SUIT)格式化的序列化格式,它用于表示软件代码、数据等信息。该文档主要分为五个部分:定义了SUIT的相关术语;介绍了如何使用该文档;概述了SUIT的架构和结构;详细描述了SUIT中关键元素的编码方式;以及创建和处理SUIT文件的方法。 与旧版标准文稿相比,本文档的主要区别在于: 1. 更加详细的介绍SUIT的信息模型和设计原则。 2. 涵盖了更多关于SUIT相关概念的知识点,如SUIT的manifest结构、认证块、命令等。 3. 提供了更详细的SUIT处理器行为描述,包括对manifest进行处理的步骤。 4. 描述了SUIT中常见元素(separable elements)和集成payloads的作用,以及它们是如何被封装在Envelop中的。 5. 更全面地讨论了SUIT的安全特性,包括加密、签名和验证等。 总的来说,本文档是对SUIT相关信息的一次全面总结和丰富补充,提供了更详尽的技术细节和应用建议。对于需要了解SUIT标准规范的人士来说,这份文档是必不可少的参考资料。
WIT
core
- Title: Update to the IANA CoAP Content-Formats Registration Procedures
- Authors: Thomas Fossati(thomas.fossati@linaro.org), Esko Dijk(esko.dijk@iotconsultancy.nl)
- Summary: 本文更新了CoAP Content-Format注册程序,以限制不必要的错误和恶意操作。新规则允许专家审查检查组合媒体类型、参数名称以及参数值的有效性,同时保留轻量级专家审查的默认检查。此外,添加了一个临时注释,指出在分配之前对组合内容编码、媒体类型和参数进行有效性检查是必要的。本文没有改变任何安全考虑,但硬化的注册过程降低了恶意修改相关登记册的可能性。
- Diff: 该文档更新了关于CoAP Content-Formats注册流程的规定,具体来说: 1. 将原先的专家审查(Expert Review)改为“专家审查+”(Expert Check: FCFS+),以处理复杂的审批检查。 2. 对于0-255范围,将原来的专家审查政策更改为“全量专家审查”,以明确区分与10000-64999范围的不同。 3. 修改了对于10000-64999范围的注册政策,从原先的专家审查变为“专家审查+”。 4. 提出了新的“专家审查+”审查准则,用于对较复杂的注册进行审查。 总体而言,这一更新使得CoAP Content-Formats注册流程更为严谨和安全,降低了潜在的安全风险。
scone
- Title: Throughput Advice Object for SCONE
- Authors: Mohamed Boucadair(mohamed.boucadair@orange.com), Dan Wing(danwing@gmail.com), Tirumaleswar Reddy.K(kondtir@gmail.com), Sridharan Rajagopalan(sridharan.girish@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
- Summary: 本文是关于通过网络设备分享流量限制政策的一种通用对象。这个对象可以由网络设备使用来动态发现这些网络流量限制政策。它提供了一种方法,使应用可以根据提示调整自己的行为。 主要功能包括: 1. 支持多种拓扑结构和连接类型(例如无线或有线)。 2. 可以用于内部和外部主机之间的流量控制。 3. 提供了共享的流量限制策略,以便在需要时修改它们的行为。 本文未涉及的具体细节包括:连接类型、服务或应用程序、如何计算建议、协议机制、验证刷新检测等。但是,它提供了如何构建一个流控建议对象的基本框架,并定义了一些参数,如带宽建议实例。 该文档还提到了如何管理建议,并提出了可能使用的安全性考虑,以及对建议对象进行注册的需求。此外,还指出了IANA将为新的流控对象和参数创建新组。
- Diff: 该文档是关于通过建议对象(Thruput Advice)在SCONE网络系统中用于动态发现网络速率限制策略的一份标准草案。其主要内容包括: 1. 强调了参数共享的重要性,并提出一个独立于信号机制的新IANA注册组。 2. 提供了一个通用的通过建议对象格式,定义了不同场景下的多条通通建议实例,以及各实例的属性和结构。 3. 规定了通过建议对象的使用场景,如应用可选择性地改变推荐速率或调整行为等。 4. 对通过建议对象的安全性和扩展性提出了要求。 对比旧版本,主要区别在于增加了对网络服务、流量分类等方面的支持;定义了新的元数据注册组;提供了更多的部署案例;明确了通过建议对象的应用场景和安全考虑;并对未来可能的协议变更进行了展望。
tsvwg
- Title: Convergence of Congestion Control from Retained State
- Authors: Nicolas Kuhn(nicolas.kuhn.ietf@gmail.com), Emile Stephan(emile.stephan@orange.com), Gorry Fairhurst(gorry@erg.abdn.ac.uk), Raffaello Secchi(r.secchi@abdn.ac.uk), Christian Huitema(huitema@huitema.net)
- Summary: 本文提出了一种名为“小心启动”的方法,用于快速启用IETF运输的拥塞控制。它利用先前观察到路径特征来保存和使用拥塞控制参数,以更安全地增加初始发送速率。 小心启动基于时间共享(有时称为缓存)的方法,将以前观察到连接容量的相关信息存储起来,以便在后续连接时使用。它可以更快、更安全地提升发送速率,并避免因过载其他流量而对其他流造成不利影响。例如,在卫星接入网络等具有大带宽延迟比(BDP)且RTT较长的路径上,该方法可以显著减少数据传输时间。
- Diff: 以上文档是关于改进网络传输控制(Congestion Control, CC)算法以适应高速传输和高带宽延迟比的产品的一种方法。这个改进的方法称为“小心启动恢复”(Careful Resume)。它的设计目标是在新的连接开始时更快速、更安全地增加发送速率,并且避免因过度拥挤而影响其他共享瓶颈连接。 与旧版相比,主要有以下几个显著区别: 1. 使用了预先观察路径特征来选择初始CC参数,而不是使用默认的参数值。 2. 提供了一种机制来调整后续连接中CC参数的大小,以便更好地适应当前的传输情况。 3. 在不同的阶段采取了谨慎的行动,如在确认通道容量是否满足要求之前暂停使用保存的参数,以及在验证前对跳过窗口进行限制等。 4. 提供了一些实施指南和建议,帮助开发者正确地应用这项技术。 总之,“小心启动恢复”是一种有效的解决方案,可以帮助运输协议通过更快、更安全的方式启动CC,同时减少对共享瓶颈连接的影响。
Unknown
Unknown
- Title: hardware divvying
- Authors: William 'northbot' Gardner(akawill@gmail.com)
- Summary: 本文提出了一种硬件分发的方法,旨在解决特定任务所需的RAM(随机存取存储器)被滥用的问题。该方法将RAM分为不同的区块,并允许应用程序根据其需求选择使用哪个区块。这样做的目的是减少滥用RAM的行为,同时确保用户的数据安全和隐私得到保护。此外,这种方法还可以用于提高系统的性能,因为不同的程序可以共享相同的RAM块。
- Title: CORECONF: Managing IoT Devices with YANG Models
- Authors: Carsten Bormann(cabo@tzi.org)
- Summary: 本文为一篇关于物联网管理框架核心概念(CONFR)的介绍。主要分为四部分: 第一部分概述了物联网的概念、IETF网络管理领域,以及CoAP作为传输协议和YANG-CBOR作为数据表示格式的基本情况。 第二部分简要描述了CONFR的核心架构,它基于CoAP作为传输协议和YANG-CBOR作为数据表示格式,与原来的RESTCONF类似地使用HTTP,并且使用了SSH(或更早版本的)来代替NetConf。这使CONFR能够支持低资源设备。 第三部分讨论了CONFR如何工作,包括CoAP的“观察”机制用于获取更新,以及CoAP的“块转移”扩展用于处理较大数据量。 第四部分对CONFR的安全性考虑进行了讨论,如使用CoAP的安全通信解决方案,以及CONFR可能需要与其他应用安全模型兼容的情况。 最后,提出了CONFR可能面临的一些考虑,如如何将现有的YANG模块集成到CONFR中等。总的来说,CONFR是一种简化的方式来管理和控制低资源设备,同时提供了对网络管理的访问。