今日共有12篇文稿更新,涉及6个area里的10个WG

ART

ecrit

1. draft-ietf-ecrit-emergency-registries-00

  • Title: Emergency Registries
  • Authors: Brian Rosen(br@brianrosen.net), Brandon Abley(babley@nena.org)
  • Summary: 本文提出了一种新的顶级域名“Emergency”,用于标识紧急服务相关的数据。此外,还提出了多个子域,包括一个用来管理应急呼叫附加信息的数据项的子域,以及用于管理不同类型的响应者和服务的信息。 同时,文稿建议建立一个通用的命名空间来为这些子域分配URN。这将有助于国际标准组织(如NENA)管理和维护这些子域,并与其他相关子域进行互操作性检查和一致性验证。这也有助于防止与现有应急服务网络之间的冲突,并确保未来统一的全球标准。 最后,文稿详细讨论了各个注册区域如何使用这些子域,以及如何对其进行管理和维护。

INT

6man

1. draft-templin-6man-parcels2-21

  • Title: IPv6 Parcels and Advanced Jumbos (AJs)
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文主要讨论了IPv6包中的单个单元运输层协议数据成为重传单位的情况。IPv6包包含一个运输层协议数据单元,作为重传单元,如果丢失的话。网络层协议如TCP和可靠传输协议用户,准备数据单元即段,网络层将这些段包装成IPv6包,每个包只包含一个段。本文档提出新的包构建概念——“IPv6包裹”,允许一个包包含多个段,称为“包-包”模式。这是对通用分组汇流(GSO)/通用接收分发(GRO)缓冲区管理的一种改进。通过封装在{TCP,UDP}/IPv6头部中的一系列段,可以构成多段缓冲。IPv6包裹代表网络封装,用于管理和维护由Generic Segment Offload(GSO)和Generic Receive Offload(GRO)提供的具有{TCP,UDP}头且可变长度段的多段缓冲。包裹允许底层处理多段缓冲的系统并行处理多个段。 另外,提出了高级大体积(AJ)服务,它提供了端到端和中间系统之间的可靠交付服务,在传递所有大小的单个段(从非常小到非常大)时是必要的。附加的服务包括附加CRC校验、快速重定位以及适应层内核层或外层隧道的附加功能。附加的功能有助于改善性能、效率和完整性,并支持更大的最大传输单元(MTU)。 本文还讨论了延迟耐性网络(DTN)链路模型,以支持延迟/中断容忍,特别是在空中/陆地/水下/空间移动应用中。这些服务应激发未来创新的应用、运输协议、操作系统、网络设备和数据链路以实现互联网架构的最大化性能。
  • Diff: 该文档主要介绍了IPv6中的“Parcels”和“Advanced Jumbos(AJ)”概念,并详细描述了这两种结构在IPv6协议栈中的应用。 主要内容有: 1. 提出了新的包构造——Parcels,允许单个包包含多个分段,从而支持更高效的数据传输服务。 2. 描述了如何通过递归方式将大分段转换为小分段进行处理,以满足不同网络环境的要求。 3. 引入了“Advanced Jumbos”(AJ),这是一种特殊的包裹形式,可以容纳各种大小的分段,特别适合数据量大的场合。 与旧版本相比,新版本的主要区别在于: 1. 增加了对Parcels和AJ的支持,这些技术能够解决传统分段模式下可能出现的问题。 2. 增强了Parcels和AJ的设计,使其更加适应当前的网络环境和技术发展趋势。 3. 在使用Parcels和AJ时,需要考虑其在网络层和服务链上的具体应用和需求,以便实现最佳性能、效率和完整性。 总的来说,新版本增加了对Parcels和AJ的支持,加强了其设计,使得它们成为IP网络架构的重要组成部分。

OPS

ippm

1. draft-ietf-ippm-asymmetrical-pkts-03

  • Title: Performance Measurement with Asymmetrical Traffic Using STAMP
  • Authors: Greg Mirsky(gregimirsky@gmail.com), Ernesto Ruffini(eruffini@outsys.org), Henrik Nydell(hnydell@cisco.com), Richard "Footer" Foote(footer.foote@nokia.com)
  • Summary: 本文讨论了使用简单两向主动测量协议(Stamp)的一个扩展,该扩展允许在单个Stamp测试会话期间控制反射包的数量和长度。在多播环境中,由于需要区分不同流,Session-Senders可能需要限制返回路径上的反射包数量,以避免网络拥塞和不必要的数据传输。此外,对于使用Reflected Test Packet Control TLV的新情况,还讨论了如何确保安全性,并提出了建议来降低潜在的安全风险。 总的来说,本文分析了使用Stamp协议在多播环境中的挑战,定义了新TLV格式并提供了减少网络影响的方法,以便更有效地进行性能指标测量。
  • Diff: 这个新的版本提出了一个用于扩展简单两向主动测量协议(STAMP)的新TLV,允许在单个STAMP测试会话期间使用不同长度和数量的反射包。这有助于创建更真实流量的测试包,并提供对实际应用环境中活动性能测量结果的更接近的近似。 主要区别包括: 1. 新TLV:定义了一个名为“反射测试控制TLV”的新STAMP扩展。 2. 控制参数:可以设置反射包的数量、大小以及传输间隔。 3. 安全性考虑:提供了防止拒绝服务攻击的方法,例如使用哈希令牌验证或添加HMAC TLV。 4. 使用其他TLV:可以与类服务(Class of Service)等其他TLV组合来增强访问速率测试或针对多播环境中的不同分组服务代码点和突发消息流一致性进行测试。 5. 访问率测量:通过控制反射包的数目、大小及间隔来测量访问率。 6. 多播环境:对于在多播环境中监测流量的行为有特定挑战。 这些变化使得STAMP测试能够更好地模拟实际应用的条件,并提供更准确的性能指标。同时,它也增加了安全性考虑,并为扩展的应用程序提供了更多的工具。

RTG

bess

1. draft-ietf-bess-ebgp-dmz-06

  • Title: Cumulative DMZ Link Bandwidth and load-balancing
  • Authors: SATYA R MOHANTY(satyamoh@cisco.com), Arie Vayner(ariev@vayner.net), Akshay Gattani(akshay@arista.com), Ajay Kini(ajkini@arista.com), Jeff Tantsura(jefftant.ietf@gmail.com), Reshma Das(dreshma@juniper.net)
  • Summary: 这篇文档是关于如何在大容量数据中心使用以太网边缘边缘(DMZ)链接带宽来实现流量均衡。文稿提出了一种新的方法,即通过向EBGP邻居发送累积带宽信息来实现链路带宽的累加和均衡。 主要内容包括: 1. 引言:介绍本文的主题和背景。 2. 需求语言:说明本文采用的语言标准。 3. 主要问题描述:简述了链路带宽扩展社区的作用以及目前的限制。 4. 大规模数据中心使用案例:讨论了大型数据中心中的网络设计和链路带宽扩展社区的应用。 5. 不符合的BGP拓扑结构:分析了不符合传统拓扑的情况。 6. 协议考虑:讨论了协议层面的改进点,如重新刷新IDR-LB社区或使用复杂的政策框架等。 7. 实施注意事项:强调了与L3VPN、IPv4标签可选路径广告和EVPN相关的考虑。 8. 安全性考虑:概述了可能的安全风险,并提出了相应的建议措施。 9. 作者致谢:感谢参与项目的团队成员及提供建议的人员。 10. 参考文献:列出相关引用的规范文档。 总的来说,本文为如何利用链路带宽扩展社区实现流量均衡提供了新的解决方案。它涉及多个技术领域的研究,包括边缘连接、数据中心网络设计和安全实践。
  • Diff: 新的标准化文档(以下简称“草案”)在原有基础上扩展了负载均衡的功能,允许EBGP路由器向IBGP路由器发送累积带宽信息以进行负载分担。草案解决了之前EBGP和IBGP之间无法传递累积带宽的问题,并且提出了一种机制来更新或者接受累积带宽信息。 相较于之前的版本,草案的主要区别在于: 1. 原有的累积带宽不能通过EBGP直接传播给IBGP,草案引入了一种方法让EBGP路由器向IBGP路由器发送累积带宽信息。 2. 草案提出了一个邻居级别的调优工具,使得EBGP路由器可以动态地修改其累积带宽属性,从而改变负载分担方式。 3. 草案还考虑到了数据中心网络中的多路径情况,如不同服务器之间的负载分担可能会有所不同,草案建议将累积带宽信息传播到所有需要该信息的下游节点。 总的来说,草案为实现负载均衡提供了更多的灵活性和适应性,使系统能够在不同的情况下更高效地处理流量。

idr

1. draft-ietf-idr-sdwan-edge-discovery-19

  • Title: BGP UPDATE for SD-WAN Edge Discovery
  • Authors: Linda Dunbar(dunbar.ll@gmail.com), Kausik Majumdar(kausikm.ietf@gmail.com), Susan Hares(skh@ndzh.com), Robert Raszuk(robert@raszuk.net), Venkit Kasiviswanathan(venkit@arista.com)
  • Summary: 本文主要讨论了BGP在SD-WAN网络中的应用,描述了BGP协议支持的NLRIs,以及如何通过BGP来发现和管理SD-WAN网络中的边缘节点。文稿首先介绍了SD-WAN网络的概念,包括其架构、使用场景等,并详细说明了BGP在SD-WAN网络中的角色。 然后,文稿讨论了BGP如何实现对SD-WAN边缘节点的发现和连接,包括如何发布客户端路由信息、更新下层路径信息等。此外,文稿还介绍了新的隧道类型和属性子TLV,以满足SD-WAN网络的需求。最后,文稿总结了这些机制的优势和局限性,并提出了一些未来研究的方向。 总的来说,这篇文稿提供了BGP在SD-WAN网络中的具体实现方式和关键组件,对于了解SD-WAN技术的底层工作原理具有重要意义。
  • Diff: 新的文档“BGP UPDATE for SD-WAN Edge Discovery”详细描述了在SD-WAN边缘节点之间进行BGP属性传播的方法。主要包括以下区别: 1. 更改了命名:使用“SD-WAN”替换原来的“Software Defined Wide Area Network”,以更准确地反映其定义。 2. 删除了一些不重要的信息和章节:删除了关于SD-WAN网络的定义部分,以及一些不必要的章节。 3. 改进了叙述方式:对文档进行了重新排列和修改,使其结构更加清晰,语句表达更流畅。 4. 引入了新概念:“BGP RR”(路由反射器)的概念,与旧版中的“RR”有所不同。 5. 增加了对BGP协议和相关术语的解释,包括BGP UPDATE消息、SD-WAN架构等。 6. 提供了详细的例子来说明BGP UPDATE如何在SD-WAN网络中工作。 7. 对SD-WAN网络中SD-WAN端点、SD-WAN隧道、SD-WAN共享隧道、SD-WAN安全连接、SD-WAN安全链接等概念做了详细阐述。 总的来说,新版本的文档提供了更全面、更详实的信息,有助于读者更好地理解BGPUPDATE如何用于SD-WAN边缘节点之间的通信。

lsr

1. draft-ppsenak-lsr-igp-reverse-spf-algo-01

  • Title: IGP Reverse Metric Algorithm
  • Authors: Peter Psenak(ppsenak@cisco.com), Jakub Horn(jakuhorn@cisco.com), Les Ginsberg(ginsberg@cisco.com)
  • Summary: 本文主要讨论了在IP组播路由协议(IGMP)中的使用链路度量值在反向方向上的问题。现有协议定义了使用链路度量值来计算最短路径,但在某些情况下,需要使用反向链路度量值以正确计算多播树。本文扩展了IP组播路由协议(IGMP)灵活算法,使其能够使用与标准(SPF)算法不同的算法类型,该算法类型基于链路度量值,并且可以是任何其他未被用于前向链路度量的链路度量值。此外,文稿还讨论了使用新的IGMP算法类型的组合与灵活算法来计算约束路径。 总之,本文提出了一种新的IGMP算法类型,它可以利用链路度量值在反向方向上进行计算,从而提供正确的路径选择。这将使用户能够在多播网络中更有效地规划路径。此外,该文档也提供了对使用此算法类型的详细解释和示例,帮助读者更好地理解其功能。
  • Diff: 新的标准化文档定义了一个新的IGP算法类型——基于链路度量的反向最短路径算法(Reverse Shortest Path First, SPF),该算法将链路度量应用于反方向上的每个链接。 这个新的算法类型可以在IGP灵活算法的基础上使用,用于计算约束路径。它与传统最短路径算法(如标准SPF算法)具有相似的功能,但采用了反方向上的链路度量作为度量值。 相比于旧版,主要区别在于: 1. 新版引入了基于链路度量的新IGP算法类型。 2. 提供了一种机制来处理在IGP灵活算法中未被使用的链路度量信息。 3. 新版规定了如何判断哪些链路需要被删除,并如何设置链路度量值。


2. draft-cheng-lsr-igp-shortcut-enhancement-05

  • Title: IGP Color-Aware Shortcut
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Mengxiao Chen(mengxiao.ietf@outlook.com)
  • Summary: 本文档详细描述了在IP路由协议中添加颜色标识符,以便于在特定条件下(如需要不同流量通过不同的隧道)引导流经特定颜色的前缀。文档提出了一种使用行政标签子TLV来分配颜色的方法,以及一种定义新颜色子TLV以更有效地管理这些颜色的方法。此外,还讨论了如何根据颜色计算IPv6路径成本,并提供了关于安全性考虑和IANA考虑的信息。该文档主要针对IS-IS和Open Shortest Path First (OSPF)两种主流路由协议进行了改进。 总的来说,本文旨在提高网络中IP路由计算的效率,使其能够更好地适应特定环境下的需求,从而为用户提供更好的服务体验。
  • Diff: 本文是关于改进Interior Gateway Protocol(IGP)路径计算机制,使其能够根据颜色引导流量转发到通过Traffic Engineering隧道的节点上。该文的主要贡献包括: 1. 定义了新的Color Sub-TLV用于广告IGP路径可达性TLVs。 2. 在SPF计算过程中增加了对带有相同颜色的TE隧道的比较以选择最低费用的下一跳。 3. 规定了本地配置来确定无色TE隧道的颜色值。 相比于之前的英文标准文稿,文稿的主要区别在于引入了新的Sub-TLV类型:IS-IS Color Sub-TLV和OSPF Color Sub-TLV。此外,在广告、SPF计算和颜色定义方面也进行了改进。总体而言,本文是对现有技术的扩展和完善,旨在提供更灵活和可定制的解决方案。

spring

1. draft-cheng-spring-srv6-encoding-network-sliceid-10

  • Title: Encoding Network Slice Identification for SRv6
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Peiyong Ma(mapeiy@chinatelecom.cn), Fenghua Ren(renfh3@chinaunicom.cn), Changwang Lin(linchangwang.04414@h3c.com), Liyan Gong(gongliyan@chinamobile.com), Shay Zadok(shay.zadok@broadcom.com), Mingyu Wu(wumy@centec.com), xuewei wang(wangxuewei1@ruijie.com.cn)
  • Summary: 本文提出了一种在IPv6域内为网络切片(network slice)标识编码的方法,该方法可用来识别每个路径上的网络节点进行特定处理。这种编码可以用于将SLID(Slice Identifier)字段放入外层IPv6头部以区分不同路径上执行的不同网络资源处理。此方法对于确保每个节点能够正确应用其关联的网络资源至关重要。 本文主要描述了如何在IPv6域中分配网络切片标识符(Slice Identifier),以及这些标识符是如何被使用来指示路由器应将特定网络切片中的数据包直接转发到与其关联的网络资源上。此外,还详细介绍了如何根据需要设置和获取SLID,并提供了几个示例来说明如何使用它们。 总结而言,本文提供了一种高效且灵活的方式来标识网络切片,以实现更有效的网络切片管理,同时保证了在网络切片内的有效处理。这种编码方法可以应用于多种网络环境中,如SRv6、IPv6网络编程等。
  • Diff: 新版本的英文标准文稿描述了一种用于在SRv6域中的IPv6头部中编码网络资源标识符(Network Resource Partition Identifier)的方法,可以用来确定特定网络路径中节点进行处理时使用的特定网络资源。 主要区别如下: 1. 将原文档“SRv6”修改为“SRv6”,以适应最新发布的标准名称。 2. 删除了原文档关于“Slice Identifier”的部分,将其合并到新的“Network Resource Partition Identifier”中。 3. 对原始文档关于“Per-Slice Forwarding”部分进行了重新组织和简化,使其更加清晰易懂。 4. 添加了关于“Backward Compatibility”、“Acknowledgements”、“Security Considerations”、“IANA Considerations”以及“References”的内容,以提供完整的信息框架。 总的来说,新版本删除了一些冗余内容,并简化了部分内容,使得信息更加简洁明了,同时保持了原有的关键概念和原则。

SEC

emu

1. draft-ietf-emu-eap-arpa-05

  • Title: The eap.arpa domain and EAP provisioning
  • Authors: Alan DeKok(aland@freeradius.org)
  • Summary: 本文主要讨论了网络接入标识符(eap.arpa)这个概念,它是用来在扩展认证协议(eap)中表示预配置凭据的需求。它使用特定的格式和字段来标识这些凭据,并定义了一套操作流程来确保它们只用于授权和网络访问。 此外,文稿还提到了关于网络接入标识符的一些其他考虑因素,包括对现有功能的回顾、对现有EAP方法的影响、与现有EAP类型的交互等。最后,它概述了如何在新的网络接入标识符上实现一些安全特性,以保护用户数据免受攻击者的影响。
  • Diff: 以上新版本的英文标准文稿定义了“eap.arpa”域作为EAP协议中的网络访问标识符(NAI),用于提供有限和无认证的网络访问。文中讨论了该域的概念、格式和使用方法,包括如何使用预定义的NAI以及EAP服务器如何接受这些请求并进行相应的处理。此外,还详细描述了与现有EAP类型的交互,并强调了对EAP协议中的现有功能的必要性。 与旧版相比,本文最大的区别在于引入了新的网络访问标识符域(eap.arpa)。它允许客户端向EAP服务器发送特定的网络访问请求,以便获取有限的、不受信任的网络访问权限。同时,EAP服务器可以根据收到的请求来决定是否接受这种请求,并根据其需求限制网络连接的建立。此外,文档提供了对EAP协议中现有功能的概述,强调了在实现此类网络访问时需要考虑的一些重要问题。总的来说,本文为EAP协议的扩展和增强提供了重要的指导和支持。

lamps

1. draft-housley-lamps-private-key-attest-attr-00

  • Title: An Attribute for Attestation to the Possession of a Private Key
  • Authors: Russ Housley(housley@vigilsec.com)
  • Summary: 本文主要讨论了在X.509证书认证过程中,如何使用一个新的属性来证明私钥拥有者的身份。这个新属性使得当一个用户需要同时持有数字签名和密钥建立时,他们可以提供一个有效的证明文件来代替正式的私钥所有权证据。例如,如果用户需要两个证书:一个是用于签名的证书,另一个是用于密钥建立的证书,那么他可以通过提供一个包含密钥建立公钥的CSR(证书申请请求),并附上一个由之前签发的签名证书验证的证明文件,从而获得密钥建立证书。这种机制可以提高证书管理的安全性和效率。 本文没有引入任何新的术语或概念,并且详细解释了如何使用现有的X.509标准进行操作。此外,还提到了一些可能遇到的问题以及解决方案,如如何防止受信任实体从用户那里窃取私钥等。总之,本文提供了关于如何使用私钥证明的新思路和方法,对于改进当前的X.509标准具有一定的指导意义。

IRTF

t2trg

1. draft-irtf-t2trg-taxonomy-manufacturer-anchors-05

  • Title: A Taxonomy of operational security considerations for manufacturer installed keys and Trust Anchors
  • Authors: Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文是关于制造商安装的密钥和信任锚点的分类,主要关注设备制造过程中如何安装信任锚点以及它们的安全管理。本文首先定义了相关的术语,然后详细介绍了制造商安装的可信度锚点(Tranc)和身份标识(ID),包括生产过程中的安全性和隐私问题。接着,它讨论了不同类型的信任锚点(TAnc)和身份标识(ID)的类型,并提出了评价这些机制的方法论。最后,它提供了对相关概念的总结。
  • Diff: 以上新版本的英文标准文稿提供了关于制造商安装密钥和信任锚的安全考虑的一般框架。 与旧版不同的是,新版文档更加系统地概述了制造商在制造过程中如何管理私钥、公钥信任锚等关键安全机制。它提供了一个从技术角度出发对设备安装过程进行分析的方法论,并讨论了如何评估供应链的风险和脆弱性。 此外,新版还讨论了设备身份证书(IDevID)的生成方法、类型以及它们是如何维护私钥安全性的。这些信息对于理解制造商如何管理和保护这些安全基础设施至关重要。 总的来说,新版将制造商安装的密钥和信任锚纳入了更全面的安全考虑之中,强调了这些机制的重要性,并提供了基于实际应用的分析框架。这使得分析师能够更好地了解如何正确评估并应对制造商提供的安全风险。

Unknown

Unknown

1. draft-li-dmsc-architecture-00

  • Title: Distributed Micro Service Communication architecture based on Content Semantic
  • Authors: Xueting Li(lixt2@foxmail.com), Aijun Wang(wangaj3@chinatelecom.cn), Wei Wang(wangw36@chinatelecom.cn), Dirk KUTSCHER(ietf@dkutscher.net)
  • Summary: 本文提出了一种分布式微服务通信架构(Distributed Micro Service Communication architecture, DMSC),它能够满足现代云原生环境中的大型微服务通信需求。通过整合内容语义,DMSC能显著提升微服务通信性能、可扩展性和可靠性。此外,它为从基于位置的服务网状基础设施向基于内容和服务的转型提供了一个参考方向。 文稿主要讨论了DMSC在微服务通信方面的重要作用和特点,并提出了一个分布式微服务通信架构来解决现有服务网格架构面临的问题。DMSC通过集成内容语义,实现了高效灵活的微服务通信。它还提供了服务网格基础设施从地理位置模型向内容和服务中心转型的方向指引。 总的来说,本文详细介绍了DMSC架构的设计思想、关键功能实现及未来发展趋势,指出它是微服务通信领域的一个重要里程碑。通过本文,读者可以更好地理解微服务架构设计的新趋势和挑战,以及如何利用新的技术解决方案来克服这些挑战。