【每日文稿】2025-01-31
今日共有13篇文稿更新,涉及5个area里的8个WG
ART
asap
- Title: Automatic Peering for SIP Trunks
- Authors: Kaustubh Inamdar(kaustubh.ietf@gmail.com), Sreekanth Narayanan(sknth.n@protonmail.com), Cullen Fluffy Jennings(fluffy@iii.ca)
- Summary: 本文提出了一种通过自动请求和获取服务提供商能力设置文档来促进企业与电信服务商电话网络之间无缝连接的技术框架。该技术框架基于HTTP协议,通过向服务提供商发起GET请求并接收其能力设置文档,从而实现端到端的直接IP互连。 文稿详细阐述了如何在企业网络中自动发送GET请求、接收HTTPS响应以获取能力设置文档,并使用JSON格式编码能力设置文档以便自动化解析。此外,还讨论了如何处理状态变更以及如何生成配置块,使这些变化能够被自动化处理。 总的来说,本文提供了实现企业与电信服务商之间的直接IP互连的一种有效方式,同时简化了对不同运营商能力设置的需求,使得企业可以更轻松地管理它们的网络架构。
- Diff: 这个新的英文标准文档定义了一个框架,允许企业通信网络(Enterprise Network)向SIP服务提供商发出请求获取其能力集(Capability Set),从而在企业与服务提供商之间实现简单的端口文档交换。相比于旧版本,该文档的主要区别在于: 1. 引入了HTTP协议作为传输层的运输层,并通过HTTP GET和POST方法来处理请求和响应。 2. 增加了认证机制,如OAuth 2.0令牌认证,使得客户端无需依赖于特定的操作系统或设备即可进行认证。 3. 提供了一种机制,即使用YANG模型在服务提供商网络内部推送到企业网络以推送配置信息,从而简化了配置流程。 4. 在配置过程中引入了状态分段的概念,以更好地管理复杂性和动态性。 总的来说,新的文档更注重规范和标准化,为跨企业与服务提供商的SIP网络提供了更灵活、高效的解决方案。它不仅考虑了操作系统的兼容性问题,还增加了对不同企业网络特性的适应性。
dmarc
- Title: Domain-based Message Authentication, Reporting, and Conformance (DMARC) Aggregate Reporting
- Authors: Alex Brotman(alex_brotman@comcast.com)
- Summary: 这篇文稿是关于DMARC(Domain-Based Message Authentication, Reporting, and Conformance)协议的最新标准。文稿首先介绍了DMARC的基本概念和术语,包括政策记录、报告消费者等。 然后,文稿讨论了DMARC反馈报告的概念,指出它们能够提供给Domain Owner们详细的邮件流信息,帮助他们评估自己的认证策略并采取行动。此外,它还强调了反馈报告的重要性,并解释了如何使用这些报告来实施和维护DMARC机制。 接着,文稿讨论了DMARC报告的安全性和隐私问题。文稿建议在发送DMARC报告时要小心,防止信息泄露,以避免被PSO用于监控组织的行为或活动。同时,也提醒用户在接收和处理这些报告时也要注意保护个人信息安全。 最后,文稿总结了本文的主要内容,指出了DMARC反馈报告的重要性和作用,并强调了用户应该遵守相关安全和隐私规定,以确保数据安全。
- Diff: 上述新版本的英文标准文稿对原版本进行了重大修改,使其更加符合最新的需求和实践。以下是主要内容的简要总结: 1. 新版定义了DMARC协议中的关键术语,如“Author Domain”、“DMARC Policy Record”等。 2. 新版加入了更多关于DMARC反馈的信息,包括聚合报告的描述、处理域的方法、DMARC政策与邮件接收器之间的关系等内容。 3. 新版引入了更详细的错误元素,以及支持未来扩展性。 4. 新版报告生成时包含的数据增加到多个配置,以便更好地评估不同的策略效果。 5. 新版增加了更多关于外部目的地验证的信息,以帮助了解发送方的真实地址。 6. 新版增强了隐私保护考虑,例如如何处理过滤信息的问题。 7. 新版安全考虑也得到增强,例如在报告内容上的攻击性和虚假信息问题的处理。 总的来说,新版文档提供了更全面、深入的DMARC反馈解决方案,并强调了如何使用聚合报告来监控和管理电子邮件流。它为用户提供了更大的灵活性和控制权,有助于更好地利用和调整DMARC策略。
INT
6lo
- Title: Path-Aware Semantic Addressing (PASA) for Low power and Lossy Networks
- Authors: Luigi Iannone(ggx@gigix.net), Guangpeng Li(liguangpeng@huawei.com), Zhe Lou(zhe.lou@huawei.com), Peng Liu(liupengyjy@chinamoblie.com), Rong Long(longrong@chinamobile.com), Kiran Makhijani(kiran.ietf@gmail.com), Pascal Thubert(pascal.thubert@gmail.com)
- Summary: 本文是关于一种新的网络层地址分配和分发方案,称为路径感知语义地址(Path-Aware Semantic Addressing, PASA)。该方案允许在低功率和丢失网络(LLN)等特定应用场景下实现无状态分发。文中详细介绍了PASA架构、地址分配方法、转发机制、路由头格式和IPv6互连支持等内容。 主要亮点包括: 1. 使用通用地址分配(Generic Address Assignment, GAAO)机制为节点分配地址。 2. 利用6LoPAN Routing Header(6LoRH)和LOWPAN_IPHC压缩技术来扩展PASA功能。 3. 提供了路径感知的解决方案,使无状态分发成为可能。 4. 通过使用路径信息直接编码到地址中,实现了低功耗和丢包网络中的地址分配。 总之,本文提出了一个适用于低功率和丢包网络的新型地址分配方法,旨在提高网络效率并节省能源消耗。
- Diff: 该文档主要定义了基于拓扑结构的地址分配机制(Path-Aware Semantic Addressing,简称PASA)的架构、功能和协议。与之前版本相比,主要有以下区别: 1. 使用了6LoPAN的路由头部(6LoRH)和LOWPAN_IPHC压缩技术,而之前的文档未提及这些。 2. PASA解决了低功率/丢失网络中通过目标地址结构进行IP包无状态转发的问题。 3. PASA采用了树状层次化地址分配策略,使用Address Assignment Function(AAF)将地址分配给子节点。 4. PASA解决了在LLN网络中,由于静态拓扑信息的存在,可以省略传统路由器层的作用,从而实现更简单有效的地址分配和传输协议的问题。 总的来说,新的文档保留了原版的核心概念和架构,并增加了对具体实施技术细节的介绍,使其更加完整和实用。
6man
- Title: Automatic Extended Route Optimization (AERO)
- Authors: Fred Templin(fltemplin@acm.org)
- Summary: 本文为 RFC8742,主要介绍了自动扩展路由优化(AERO)服务在多链路网络上的实现方式。AERO是一个移动性管理和服务的通用协议,支持跨多个子网进行多路径路由选择和路径优化,以满足空中、陆地、海洋和太空等各种移动应用的需求。 AERO采用Overlay Multilink Network Interface (OMNI)技术,通过IPv6Neighbor Discovery(IPv6 ND)控制节点间的邻居关系,以及通过IPv6 Prefix Delegation(IPv6 PD)分配IPv6前缀给节点,来实现多链路网络的地址聚合和链路聚合功能。 文中还详细描述了AERO与OMNI接口、地址等的基本概念,并对AERO的服务模型、地址解析、安全策略等方面进行了详细介绍。同时,也讨论了如何将AERO与现有物联网(Internet of Things, IoT)技术相结合,支持多种移动应用需求。最后,本文还提出了实施考虑和未来展望等内容。
- Diff: 以上是根据最新版本的英文标准文稿总结的内容。 主要区别如下: 1. 增加了新的IPv6 ND消息类型:Multilink Initiate (MI), Multilink Respond (MR)和Multilink Confirm (MC),用于控制适应层功能。 2. 新增了多路复用(multilink)概念,即移动节点可以在多个数据链路上作为单一逻辑单元(如OMNI接口),以实现所需通信性能和可靠性目标。 3. 扩展了支持范围到包括航空网络、智能交通系统、家用网络用户、企业移动设备等其他应用场景。 4. 增加了对移动节点地址自动配置的支持,并且使用全球唯一地址(GUA)、本地地址(ULA或LLA)等技术来管理地址空间。 5. 引入了多路径路由优化(mobility management and quality of service)服务,允许基于位置变化调整流量大小,从而提高整体性能。 6. 提供了一种安全的空中互联网服务,适用于无人机、无人车等各种移动终端,以及智能家居等民用领域。 7. 确保了与现有互联网基础设施的兼容性,包括公共互联网和私有网络。 8. 支持PIM-Sparse模式下的多播传输,确保在源特定多播(SSM)场景下能够建立最短路径多播树。 9. 完善了多跳多路径路由选择(multihop operations)功能,使客户端能够在多个转发节点之间进行高效的路由决策。 总的来说,AERO标准化服务扩展了其适用范围,引入了多路复用技术,增强了安全性,增加了多路径路由优化能力,同时也更加兼容现有的互联网环境。
- Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
- Authors: Fred Templin(fltemplin@acm.org)
- Summary: 本文主要介绍了6M多网模型,包括基本概念、网络接口模型和协议定义等。文中讨论了如何通过多路复用技术在不同的通信介质上提供统一的服务,并提供了相关的数据格式定义。此外,还对一些关键技术进行了详细的分析,如多路复用器(Multipath)技术、多路径选择算法、重传机制、节点识别、地址映射以及跨域路由和分配等方面。 总结而言,本文为6M多网模型的实现提供了理论基础和技术支持,对于解决移动通信中的多接口问题具有重要的意义。
- Diff: 本文是关于IPv6网络模型中的多链路虚拟接口(OMNI)协议的最新版本。与之前的版本相比,本文的主要区别在于: 1. 在术语定义方面进行了更新和细化,增加了更多关于IPv6和IPv6扩展的数据。 2. 描述了OMNI接口模型、最大传输单元(MTU)、适应层服务(OAL)、以及相关技术如Ethernet兼容帧格式等细节。 3. 引入了新的IPv6地址类型,例如MAC地址、地理坐标、子网掩码等,并提供了详细的说明。 4. 提供了一个统一的层内描述,使数据平面和控制平面能够独立地进行开发和部署。 5. 详细介绍了IPv4重组装检查算法、适应层处理过程、IPv6兼容地址设置等关键概念和技术。 总的来说,本文对OMNI协议进行了详尽的描述和更新,为IPv6网络架构增添了更多功能性和可扩展性。
OPS
v6ops
- Title: Neighbor Discovery Considerations in IPv6 Deployments
- Authors: XiPeng Xiao(xipengxiao@gmail.com), Eduard V(vasilenko.eduard@huawei.com), Eduard Metz(etmetz@gmail.com), Gyan Mishra(gyan.s.mishra@verizon.com), Nick Buraglio(buraglio@forwardingplane.net)
- Summary: 本文总结了IPv6邻居发现(Neighbor Discovery,ND)中的主要问题和解决方案。文稿首先对这些问题是如何影响网络性能、安全性和可靠性进行了概述,并讨论了这些问题可能的原因:多播(Multicast)、信任所有节点(Trust all nodes)、以及路由器在需求时创建节点缓存(Router NCE-on-demand)。文稿提出了三种解决方法来防止这些潜在的问题,包括将地址分配到不同的子网或链路、使用分段(Subnet & Link Isolation),或者仅限于特定类型的接口上使用代理设备(Proxy Isolation)。文稿还提到了一些已发布的缓解措施,但强调了要区分不同场景以确定最适合的解决方案。 总的来说,该文档为IPv6网络管理员提供了关于预防和管理可能存在的ND问题的一站式参考指南,帮助他们了解这些问题并选择最合适的策略来处理它们。通过理解这些问题的根源,可以有效地减轻其负面影响,从而改善网络性能、提高安全性并降低成本。
- Diff: 本文为一份新的英文标准文档(邻居发现考虑IPv6部署中的问题),在内容和结构上都进行了改进。 主要内容: 1. 文档以一个一停参考点的形式对相关的问题进行了总结,包括多播可能导致性能和可靠性问题、信任所有节点可能引起链路安全问题以及路由器NCE-on-demand可能引起转发延迟、NCE耗尽等问题。 2. 文档分析了这些问题的解决方案,并提出了针对这些问题的具体隔离方法。这些隔离方法可以有效地防止网络问题的发生。 3. 文档总结了三个主要问题的根源:多播、信任所有节点和路由器NCE-on-demand。通过解决这三个根源问题,可以有效防止ND问题。 4. 文档提供了选择合适隔离方法的简单指南。 与旧版的英文标准文稿相比,主要的区别在于: 1. 更详细的分段阐述了各部分的主要问题和解决方案。 2. 提出了具体的隔离方法来解决这些问题。 3. 在总结时,强调了如何从已知问题中推导出根本原因和解决方案。 4. 强调了隔离方法的选择应该基于实际应用场景来进行。 总的来说,新版文稿提供了更全面的信息,同时也简化了信息表达,便于读者理解和应用。
RTG
idr
- Title: Advertising Segment Routing Policies in BGP
- Authors: Stefano Previdi(stefano.previdi@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Ketan Talaulikar(ketant.ietf@gmail.com), Paul Mattes(pamattes@microsoft.com), Dhanendra Jain(dhanendra.ietf@gmail.com)
- Summary: 本文主要讲述了在BGP协议中使用一个新的子地址族标识符(SAFI)来转发段路由策略(SR Policy)的候选路径信息。这个新SAFI用于标识一个SR Policy的候选路径,并定义了相应的隧道封装属性和相关的信息。此外,它还讨论了如何通过BGP传播这些候选路径到网络中的头端节点,并对其中一些关键部分进行了详细说明。总结来说,本文是关于在BGP中推广并维护一段路由策略(SR Policy)候选路径的一种方法。
- Diff: 以上是关于在BGP协议中如何使用和分发Segment Routing(SR)政策候选路径的新版标准文档摘要。 相较于旧版本,新增加了以下主要内容: 1. 定义了一个新的后续地址族标识符(SAFI),其NLRI格式用于识别一个SR政策候选路径。 2. 定义了隧道封装属性来信号化关于SR政策候选路径的信息。 3. 定义了SR Policy子TLV,这些子TLV被用来编码关于SR政策候选路径的信息。 4. 新增了对SR Policy支持的颜色扩展社区(Extended Community)的更新,以便在不同方向上支持额外的引导模式。 总的来说,这个新版标准文档在保留原版的基础上增加了SR Policy的相关功能和特性,并在此基础上进行了增强和补充。
spring
- Title: SRv6 SFC Architecture with SR-aware Functions
- Authors: Wataru Mishima(watal@wide.ad.jp), Yuta Fukagawa(skyline@fkgw.org)
- Summary: 这篇文档描述了SRv6 Segment Routing(SR)网络中的服务功能链(SFC)和SR智能功能。通过分布式控制平面、集中的控制平面以及SR源节点和目标节点的协同工作,可以提供全面的管理功能和服务配置。 这个架构简化了服务质量(QoS)和冗余功能的部署,提高了网络资源利用率,并且降低了操作成本。它还支持各种协议以提供标准化的服务接口,并允许用户根据需求定制网络服务。 该文档提出了使用标准的控制和管理平面来构建和运营服务的功能,并指出应设计应用程序平面,但细节仍需根据具体网络利用情况和运营商意图进行调整。此外,应用平面组件及其抽象层的设计应该基于网络的具体需求和运营商的需求。 总的来说,这个架构为SRv6网络提供了强大的管理和编排能力,同时确保了网络性能的优化和可扩展性。
- Diff: 该文档主要描述了基于IPv6的Segment Routing (SRv6)中的服务功能链(SFC)与SR感知函数相结合的架构。主要内容包括: 1. 提供了全面的管理功能:一个集中式的控制器来处理SR Policy、链路状态和网络指标。 2. 简化了节点和地址资源消耗:没有SFC代理,这样减少了节点数量和地址资源消耗。 3. 使用单一控制平面:将控制平面部署在应用程序层以简化构建和操作。 4. 包含详细的设计信息,但不详细说明具体的应用层面的设计。这部分是整个文档的范围限制。 总的来说,相较于旧版,新版更专注于架构设计本身,特别是对关键概念和组件进行了更详细的介绍,同时保留了原版的核心思想和技术细节。
SEC
ipsecme
- Title: IKEv2 Support of ML-DSA
- Authors: Scott Fluhrer(sfluhrer@cisco.com)
- Summary: 本文讨论了如何在IPSec中使用ML-DSS算法作为认证机制。NIST最近发布了新的签名算法ML-DSS,该算法被认为对量子计算机攻击具有抵御能力。本文介绍了如何在IKEv2中使用ML-DSS进行认证,并提出了一种替代方案来处理预哈希问题。此外,还讨论了安全性考虑和可能的改进。 本文主要关注的是安全性和实现复杂性。虽然使用ML-DSS可以提供更强大的安全性,但实现这个协议需要额外的工作量,比如创建一个专门用于处理这种算法的模块等。因此,在实际应用中,可能还需要进一步的研究和测试以确定哪种策略最有效。
Unknown
Unknown
- Title: SASL Passkey
- Authors: Ben Bucksch(ben.bucksch@beonex.com), Stephen Farrell(stephen.farrell@cs.tcd.ie)
- Summary: 本文提出了一个SASL机制,允许用户使用FIDO2密钥进行身份验证。这个密钥需要由设备创建,可以通过网站前端完成注册和密钥生成。当用户尝试登录目标服务器时,他们发送初始客户端响应,该响应包含以下格式定义的ABNF: passkey-client-step1 = authentication_id authentication_id = 1*octet 1. 在这里,服务端会生成基于目标服务器主机名、认证身份(如用户名或电子邮件地址)以及用户密钥的Passkey挑战,并将其传送给客户端。 2. 客户端接收到挑战后将它传递给操作系统认证API,然后操作系统认证API返回响应。在某些情况下,用户可能还需要完成额外的身份验证,例如输入设备解锁码、提供指纹、面部识别等。这些操作都是操作系统实现的,而不是协议的一部分。 3. 如果服务器接受并允许登录,它就会回送SASL成功响应;如果响应无效,服务器就会回送错误消息。 最后,本文讨论了此SASL机制的一些安全考虑,并给出了IMAP示例。
- Title: SASL Remember Me
- Authors: Ben Bucksch(ben.bucksch@beonex.com), Stephen Farrell(stephen.farrell@cs.tcd.ie)
- Summary: 本文讨论了在使用密码登录服务器时,创建并存储一个客户端专用令牌来代替密码以保持用户登录的方法。该令牌必须是安全的,并且不能过期。此外,令牌还应能够识别用户的身份(例如用户名或电子邮件地址)。该机制不支持单独的身份授权。当服务器需要重新获取令牌时,它会发出一个新的响应,其中包含新的令牌和新的有效期。如果用户使用相同的令牌,则服务器将返回相同的旧令牌。
- Title: Internationalized Domain Names in Applications (IDNA): Registry Restrictions and Recommendations
- Authors: Dr. John C. Klensin(john-ietf@jck.com), Asmus Freytag(asmus@unicode.org)
- Summary: 本文总结了国际化域名命名系统(IDNA)在定义和限制允许的域名称标签方面的规定。文稿指出,尽管一些关于限制字符的规定已经消除了一些安全风险和混淆的可能性,但这些规则仍然无法完全解决所有可能的问题。 因此,作者建议将IDNA2008中的相关要求作为一个整体进行统一和澄清,并强调了在各层DNS管理责任的重要性。此外,文稿还讨论了在为营利性组织运营的注册区考虑利益时如何应用更严格的限制,以及与不同语言使用相关的复杂性。 最后,文稿总结指出,在实际操作中,严格遵守限制符以保护用户免受欺诈和攻击,是保证网络社区安全的关键。
- Diff: 摘要 新版本的国际化域名命名系统(国际域名命名系统, IDNA)文档更新了两个核心文档和解释文档(RFC 5890、RFC 5891 和 RFC 5894),以及关于限制允许字符和字符串的职责指南,以提供更明确的指导,并纠正了一些文档中的错误。 包括: 1. 新版IDNA规范详细说明了各区域的DNS管理责任和职责,强调了这些规定对于保护网络用户免受安全威胁和混淆至关重要。 2. 新版文档更新了关于限制符集合的描述,使其与当前的技术实现相一致,同时保留了原版的一些关键术语和定义。 3. 在考虑运营主要为注册组织或相关实体利益时,新版文档建议使用中间代码点集子集策略,确保足够的理解以保证安全性和兼容性。 相比于旧版文档,新版本在语言表达和上下文中进行了调整,更加清晰地传达了这些要求的重要性,并提供了更多的细节来帮助读者更好地理解和应用。
- Title: Dynamic Trust Security Architecture for Distributed Service Mesh
- Authors: Xuan Si(six1@chinatelecom.cn)
- Summary: 本文提出了一种名为Dynamic Trust Security Architecture for Distributed Service Mesh的动态信任架构,用于解决分布式服务网格环境中的安全风险。该架构通过建立一个服务实例身份验证框架来实现持续的身份验证和动态的信任锚。同时,它采用了一个多维度政策引擎,以动态生成最小权限规则,根据实时的上下文属性(如请求时间、服务负载、漏洞状态)进行授权。此外,数据保护机制也得到了保障,对敏感信息实施全路径加密,并在处理过程中实施动态遮罩,防止中间人攻击或数据泄露。 总的来说,本文提出了一个综合的安全架构,旨在为服务网格环境中跨域通信提供安全保障,并且能够应对动态服务实例带来的挑战。