【每日文稿】2024-12-14
今日共有5篇文稿更新,涉及3个area里的5个WG
OPS
netconf
- Title: Support of Observation Timestamp in YANG-Push Notifications
- Authors: Thomas Graf(thomas.graf@swisscom.com), Benoît Claise(benoit@claise.be), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)
- Summary: 该文档主要介绍了如何在YANG-Push通知消息中添加观察时间戳和点进时间,以扩展其延迟测量范围。观察时间戳描述了观测时间或数据记录的时间,而点进时间则提供了具体到哪个时间点上观测到了这些指标。这两种信息对于正确关联不同网络数据流至关重要。同时,它还讨论了使用观察时间戳代替事件时间进行时序数据库索引的问题,并通过例子说明了如何根据订阅类型调整点进时间。 另外,文档还提到了使用Observation Time YANG对象扩展Streaming Update Notifications的能力,以及如何利用此能力来改善对网络状态变化的感知。此外,还提出了安全性考虑,如可能存在的安全风险和预防措施。 最后,IANA也给出了新的YANG模块名称,用于存储和检索YANG模块的XML定义。
- Diff: 本文档是对之前版本的扩展,增加了对观察时间戳和点进时的时间系列数据库索引问题的解决方法。它还介绍了新的ietf-yp-observation模块来支持这些新特性,并定义了相应的数据模型、组群化和其他细节。 与之前的版本相比,最大的区别在于: 1. 增加了对观测时间和点进时的支持,解决了时间系列数据库延迟的问题。 2. 引入了新的ietf-yp-observation模块,以提供这些新功能。 3. 定义了一个新的数据模型来表示观测时间和点进时的元数据。 总的来说,这个新版本为网络设备提供了更完善的观测时间支持,提高了时间系列数据库的性能。
sidrops
- Title: Signed Prefix List (SPL) Based Route Origin Verification and Operational Considerations
- Authors: Kotikalapudi Sriram(ksriram@nist.gov), Job Snijders(job@sobornost.net), Doug Montgomery(dougm@nist.gov)
- Summary: 这篇文档主要讨论了签名前缀列表(Signed Prefix List, SPL)作为资源公钥基础设施(RPKI)对象,用于验证一个自治系统(Autonomous System, AS)可能发源的IP地址前缀。它还提出了一种基于ROA和SPL的路由起源验证算法,并结合了这些方法来加强针对假冒AS和伪造AS的防御。此外,它探讨了部署SPL-ROV策略可以减少攻击面、提高安全性以及如何避免由于操作失误导致的错误状态。 SPL-ROV可以通过以下几种方式实现: 1. 它检查是否有与之关联的ROA认证。 2. 如果没有,则表示该AS无法发起任何前缀。 3. 如果有,则检查其VSP(Signed Prefix List Payload)是否包含请求路由的前缀,如果是则表示可接受。 4. 否则,表示该路由不合法且不应被考虑。 另外,文稿也提出了几个具体的考虑因素,如分段或合并前缀、新前缀的需求等,并提供了相应的建议。 总的来说,SPL-ROV是增强现有路由起源验证机制的有效手段,可以有效防止多种网络攻击,同时保持网络的安全性和稳定性。
- Diff: 以上是针对互联网工程任务组(Internet Engineering Task Force, IETF)制定的关于使用Signed Prefix List(SPL)来验证路由起源的标准化文档的摘要。 1. 这个文档定义了Signed Prefix List和其验证算法,结合了基于路由原始授权(Routing Origin Authorization, ROA)的ROV(路由起源验证,ROA-ROV)与基于签名前缀列表(Signed Prefix List, SPL)的ROV(由SPL验证的路由起源验证,SPL-ROV),以应对路由劫持、AS伪造以及减少伪造起源路由攻击面等问题。 2. 为了更好地防御这些安全威胁,该文档还提出了一个减小攻击面的策略:创建并部署一个或多个SPL对象,并在AS声明它不发起任何路由时明确表示这一点。这样可以限制被授予权限的广泛前缀公告到起源于该AS的特定前缀集合中。 3. 根据这一框架,网络运营商可以根据自己的需求配置和调整他们的防护策略,但应避免因管理不当而导致的路由过滤问题。 总的来说,新的标准文稿更加详细地描述了如何利用SPL来进行路由起源验证,并提供了一套完整的防御策略来保护网络免受多种恶意行为的影响。
RTG
bier
- Title: BGP Extensions for BIER
- Authors: Xiaohu Xu(xuxiaohu@huawei.com), Mach Chen(mach.chen@outlook.com), Keyur Patel(keyur@arrcus.com), IJsbrand Wijnands(ice@braindump.be), Tony Przygienda(tonysietf@gmail.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net)
- Summary: 本文主要描述了在BGP协议中的一个新的扩展,即Bit Index Explicit Replication(BIER)路径属性。该属性用于在单个管理域内表示特定BFR对应的BIER信息,从而减少网络内的信息交换量,同时保持各子域的自治状态独立。为了防止该属性扩散到其他域,提出了一种机制限制其传播范围。 本文还详细讨论了如何使用这个新属性进行路由计算和处理,包括如何从非主机BFRPrefix上生成或更新BIFT条目,以及如何正确处理跨域的路由重新发布问题等。此外,本文也指出了该属性的一些安全性和操作性考虑,并提到了对IANA注册表的支持需求。 总的来说,本文提出了一个高效、可扩展的BGP路由扩展方案,以满足BIER架构的需求。它不仅增强了路由算法的效率,也为未来的研究提供了基础。
- Diff: 以上是关于BGP扩展来支持Bit Index Explicit Replication(BIT)的消息传递的新版本的英文标准文档。相比于旧版,该文档的主要区别在于: 1. 新增了BIER路径属性,并定义了一个新的BGP属性类型用于携带特定信息,如BFR ID、BSL等。 2. 描述了如何在单个行政域内使用该属性防止其泄漏出去。 3. 提供了如何计算和更新BIER路径属性的方法,包括如何处理不同AFI/SAFI的标签范围重叠问题。 4. 指出了如果BFR不支持某些BSL,则不会更新相应的BIER路径属性。 5. 还提供了关于安全方面的考虑,比如是否允许将该属性发送给EBGP邻居等问题。 总的来说,该文档为实现BGP与BIT之间的消息传递提供了一种新的方法,同时确保了该特性只在指定的行政域内有效。
lsvr
- Title: BGP Link-State Shortest Path First (SPF) Routing
- Authors: Keyur Patel(keyur@arrcus.com), Acee Lindem(acee.ietf@gmail.com), Shawn Zandi(szandi@linkedin.com), Wim Henderickx(wim.henderickx@gmail.com)
- Summary: 本文主要介绍了基于BGP的LSVR解决方案。该方案利用了BGP和LSVR协议,结合TCP可靠传输、无周期链路状态刷新以及完全增量链路可达信息通告等优势,降低了大规模数据中心(MSDC)中流量控制不足带来的问题。同时,BGP SPF提供了与标准距离向量路由不同的优点,包括无须额外广告路径,支持快速收敛,计算Loop-Free Alternatives(LFAs)等功能。 具体来说,该方案通过以下几点实现了改进: 1. 使用BGP-LS-SPF SAFI作为BGP的下层协议,并引入了SPF算法进行路由选择。 2. 在BGP SPF决策过程中,取消了阶段3的部分处理机制,直接在阶段1完成路由选择,不再依赖于最佳路径的选择过程。 3. 使用Dijkstra算法代替标准的距离向量算法来确定路由优先级。 4. 支持IPv4和IPv6地址族的BGP-LS-SPF NLRI,使得MSDC的LSVR部署更加灵活。 总的来说,该方案为MSDC提供了一个简单有效的LSVR解决方案,支持快速收敛和Loop-Free Alternatives功能,有助于优化数据中心的网络架构。
- Diff: 新的英文标准文稿是关于在BGP协议和BGP Link-State (BGP-LS)协议之间引入SPF算法来支持SPF路由计算。 主要内容包括: 1. 基于BGP协议和BGP-LS协议的关系定义了它们之间的关系。 2. 描述了如何在BGP-LS协议上使用SPF算法。 3. 提出了BGP SPF协议中的几个扩展,如SPF NLRI、属性等。 4. 引入了一个新的安全特性,用于处理错误信息。 5. 对部署模型进行了讨论,提供了推荐的选择。 6. 详细介绍了错误处理过程。 7. 讨论了安全性要求,并给出了相应的建议。 与旧版相比,新增了以下区别: 1. 支持BGP SPF的实现方式更加灵活多样,可以根据不同的网络拓扑选择合适的部署模式。 2. 改进了错误处理机制,使其更有效率和可靠。 3. 引入了新的安全特性,增加了对BGP SPF协议的安全性保障。 4. 对部署模型的讨论更加全面,提供了更多的建议和考虑因素。 总的来说,新版本在保持BGP协议和BGP-LS协议基本框架的基础上,引入了新的SPF算法和安全特性,使得BGP SPF协议更加完善和实用。
SEC
tls
- Title: The Datagram Transport Layer Security (DTLS) Protocol Version 1.3
- Authors: Eric Rescorla(ekr@rtfm.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Nagendra Modadugu(Nagendra@cs.stanford.edu)
- Summary: 是关于数据报层安全(DTLS)协议版本1.3的最新文档。该文档详细描述了DTLS 1.3在设计、结构和实现上的关键特点,包括其基于UDP的特性、与TCP的兼容性、记录分段和分片处理机制等。 文稿总结了以下要点: 1. DTLS 1.3定义了DTLS版本1.3,并且保留了与之前的版本兼容性。 2. 使用UDP作为传输层的协议,以提供通信的安全保护。 3. 遵循了“TLS协议”的设计理念,尽量减少新安全发明和代码重用。 4. 设计了一个新的加密算法,用于对抗拒绝服务攻击。 5. 提供了可靠的传递机制,可以抵抗丢包、乱序和伪造消息等攻击。 总的来说,DTLS 1.3通过改进和扩展原有的功能,实现了对现有应用的支持,并提供了更高的安全性保障。它为数据报层的应用提供了新的解决方案,有助于构建更安全的数据传输网络。