今日共有12篇文稿更新,涉及5个area里的11个WG

INT

6man

1. draft-ietf-6man-deprecate-router-alert-08

  • Title: Deprecation Of The IPv6 Router Alert Option
  • Authors: Ron Bonica(rbonica@juniper.net)
  • Summary: 本文提出了一项建议,即在IPv6协议中废弃Router Alert Option。该选项为路由器提供了一个机制,当接收到不针对它们的包时,可以更仔细地处理这些包。然而,这一选择可能会导致网络操作系统的安全性问题,因为路由器的控制平面可能被大量未授权流量淹没。 作者认为,由于该选项的独特功能,它需要一个例外来允许其使用。但鉴于当前的使用范围有限,并且大多数使用该选项的协议都有一定的局限性,未来应考虑逐步淘汰该选项。此外,作者还提到需要进一步研究如何设计新的版本以减少对Router Alert Option的依赖。 总的来说,本文旨在讨论和解决目前存在的安全性和部署问题,并指出在IPv6协议中废弃Router Alert Option的重要性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.965。

OPS

anima

1. draft-ietf-anima-brski-cloud-13

  • Title: BRSKI Cloud Registrar
  • Authors: Owen Friel(ofriel@cisco.com), Rifaat Shekh-Yusef(rifaat.s.ietf@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 是关于如何为远程设备注册提供一个安全的基础设施。它假设本地网络可以发现并帮助远程设备。本文扩展了新的设备行为,如果在家庭或小办公室没有本地网络设施的情况下,远程设备可以通过云注册中心找到运营商维护的基础设施。 该文档定义了一个云注册中心和两种新设备可能被重新定向到运营商维护基础设施的方式。云注册中心允许发现运营商维护的基础设施,并可能与不支持BRSKI机制的运营商维护基础设施建立信任。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.992。

nmop

1. draft-ietf-nmop-simap-concept-02

  • Title: SIMAP: Concept, Requirements, and Use Cases
  • Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 这篇英文文档主要定义了服务与基础设施映射(SIMAP)的概念和要求,以及如何使用这个模型来管理网络和服务。它支持从物理拓扑到服务层之间的多层级连接,并提供数据接口以进行查询、操作和其他管理任务。此外,文档还提供了网络设计、仿真、流量工程等模拟工具,以满足业务需求。 文稿总结了SIMAP的基本结构和组件,包括物理拓扑、服务层、技术架构和模拟功能。它强调了SIMAP在不同网络域之间传输数据的能力,如跨接入网、核心网和数据中心的连通性,以及它对其他数据模型的数据访问能力。同时,文稿也指出了SIMAP可能面临的安全问题,并提出了相应的安全措施建议。 总的来说,SIMAP是一个关键的技术框架,能够支持各种运营商的需求,特别是那些需要将网络和服务与其他数据模型关联起来以实现运营管理和监控目的的运营商。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.845。

RTG

bess

1. draft-ietf-bess-evpn-redundant-mcast-source-15

  • Title: Multicast Source Redundancy in EVPN Networks
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Jayant Kotalwar(jayant.kotalwar@alcatel-lucent.com), Senthil Sathappan(senthil.sathappan@alcatel-lucent.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Wen Lin(wlin@juniper.net)
  • Summary: 本文主要探讨了在Ethernet Virtual Private Network (EVPN)网络中,当存在多个源发送相同IP多播流到同一组时,如何避免出现IP多播流量的重复。文中提出了一种基于单个流组标识的解决方案,即通过修改多播标签(如S-ESI)来区分不同来源的流,并且在处理这些标签的过程中引入了一个新的属性“DCB标签”,用于进一步支持流组之间的流量隔离。 这种方案允许用户选择特定的源地址范围或子网进行流量过滤和路由控制,从而实现高效的数据转发和流量管理。该方案适用于多种EVPN部署场景,提供了统一的操作规范和流程指导,有助于提升EVPN网络的可靠性、可用性和性能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.897。

cats

1. draft-ietf-cats-usecases-requirements-06

  • Title: Computing-Aware Traffic Steering (CATS) Problem Statement, Use Cases, and Requirements
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Hang Shi(shihang9@huawei.com), Shuai Zhang(zhangs366@chinaunicom.cn), Qing An(anqing.aq@alibaba-inc.com)
  • Summary: 本文主要介绍了计算智能交通、数字孪生体、分布式人工智能训练与推理、SD-WAN等场景下如何通过动态选择服务实例和流量引导到合适的服务实例来提高服务质量的问题。文稿提出了一系列要求,如支持动态和有效的选择多个服务实例、支持对指标进行协议定义以及使用这些指标、提供用于收集和发布网络路径成本等关键信息的机制等。此外,还讨论了在这些情况下,应如何协调不同节点的资源,以实现高效利用并减少不必要的通信费用。总的来说,该文为计算智能领域的服务调度提供了新的视角,并提出了具体的实施建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.684。

idr

1. draft-ietf-idr-bgp-ls-sr-policy-13

  • Title: Advertisement of Segment Routing Policies using BGP Link-State
  • Authors: Stefano Previdi(stefano.previdi@gmail.com), Ketan Talaulikar(ketant.ietf@gmail.com), Jie Dong(jie.dong@huawei.com), Hannes Gredler(hannes@rtbrick.com), Jeff Tantsura(jefftant.ietf@gmail.com)
  • Summary: 本文档主要描述了一种机制,用于从网络节点收集并发布段路由策略(SR)状态信息。这种机制将链路状态标识符(NLRI)类型扩展为携带段路由策略信息的链路状态属性(LSA)。该信息包含关于每个SR政策候选路径的信息,如它们的分段列表和SID列表。 此外,还定义了SR候选路径状态TLV、SR绑定SID TLV、SRv6绑定SID TLV、SR政策名称TLV以及SR候选路径约束TLV等。这些TLV用于报告关于每个SR政策候选路径的状态和其他限制条件。通过这种方式,外部组件可以使用BGP链路状态协议获取关于整个网络上的所有SR政策路径的状态。 总结:本文提出了一种在网络上发送和接收SR政策状态的方法,以支持控制器与头端之间的通信,并且扩展了链路状态协议(LSA)来承载SR政策相关信息。这种方法允许外部组件通过BGP链路状态协议(LSA)访问网络中的SR政策状态。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.898。

lsr

1. draft-ietf-lsr-multi-tlv-09

  • Title: Multi-Part TLVs in IS-IS
  • Authors: Parag Kaneriya(parag.kaneria@gmail.com), Tony Li(tony.li@tony.li), Tony Przygienda(tonysietf@gmail.com), Shraddha Hegde(shraddha@juniper.net), Les Ginsberg(ginsberg@cisco.com)
  • Summary: 本文主要讨论了在IS-IS协议中多部分标签值(Multi-Part TLVs)的问题。随着互联网的发展,网络规模和信息量急剧增长,原有的TLV定义允许每个TLV最多只能携带255个字节的信息。然而,新的技术扩展了这些信息,并导致TLV内容超出了目前支持的限制。为了解决这个问题,本文提出了一个通用的机制来扩展TLV内容空间通过多个TLV。任何新定义的代码点都必须明确说明是否适用这种机制。 此外,本文还对现有的TLV进行了补充,使得它们能够包含子标签作为TLV的一部分,从而进一步扩展了信息容量。这个机制不改变现有TLV的规定,而是确保所有使用该机制的代码点都有明确的标记。如果将来需要添加更多超过255个字节的信息,就必须遵循这个规定。因此,无论是哪种情况,都不应该试图强制实施不符合规范的扩展行为。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.986。

spring

1. draft-ietf-spring-cs-sr-policy-04

  • Title: Circuit Style Segment Routing Policies
  • Authors: Christian Schmutzer(cschmutz@cisco.com), Zafar Ali(zali@cisco.com), Praveen Maheshwari(praveen.maheshwari@in.airtel.com), Reza Rokui(rrokui@ciena.com), Andrew Stone(andrew.stone@nokia.com)
  • Summary: 本文主要介绍了SR政策满足端到端恢复和持续路径要求的方式,包括使用SR政策创建和维护电路风格的SR网络。在这些过程中,SR政策需要满足以下要求: 1. 要求带宽:配置每个链路的SR政策带宽限制为该链路带宽的一半。 2. 双向路由:SR政策从一个节点A到另一个节点Z是双方向、双向连接的关联。 3. 比特流一致性:SR政策必须按照严格的单跳(hop)路径进行分配,并且保护机制不会改变这种比特流一致性。 4. 不自动重计算或优化:SID列表不能自动重新计算或优化。 5. 多个候选路径:对于保护和恢复方案,优先级最高的候选路径应被激活。 6. 竞争性接入:如果存在多个保护和恢复路径,可以配置多个候选路径来满足特定需求。 7. 带宽调整:当流量超过指定的带宽时,控制器将发送新的流量控制消息来请求增加带宽。 8. 连接验证:所有候选路径都必须通过STAMP测试以确保其正确性。 9. 性能测量:所有候选路径都必须通过性能测量协议STAMP来估计延迟。 10. 监控和维护:所有候选路径都需要监控和维护其完整性。 总的来说,本文总结了使用SR政策创建和维护电路风格SR网络的方法,以及如何确保SR网络中的服务连续性和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.615。

SEC

ipsecme

1. draft-ietf-ipsecme-diet-esp-05

  • Title: ESP Header Compression Profile
  • Authors: Daniel Migault(mglt.ietf@gmail.com), Maryam Hatami(maryam.hatami@mail.concordia.ca), Sandra Cespedes(sandra.cespedes@concordia.ca), J. William Atwood(william.atwood@concordia.ca), Daiying Liu(harold.liu@ericsson.com), Tobias Guggemos(guggemos@nm.ifi.lmu.de), Carsten Bormann(cabo@tzi.org), David Schinazi(dschinazi.ietf@gmail.com)
  • Summary: 本文详细介绍了Diet-ESP,一种用于压缩控制信息(如内层IP包、清文本ESP和加密ESP)的IPsec/IPsec头压缩框架。该框架通过静态上下文压缩架构(SCHC)实现。 文稿主要分为以下几点: 1. 引言:描述了三个压缩器Diet-ESP中使用的三种压缩器:Inner IP压缩(IIPC)、Clear Text ESP压缩(CTEC)和加密ESP压缩(EEC)。这些压缩器基于动态上下文进行处理,确保IPSEC栈中的每一步都以相同的方式对结构化数据进行压缩和解压。 2. 压缩器定义:详细阐述了每个压缩器的工作原理以及它们如何使用SCHC框架来进行压缩和解压。 3. 对于IPsec在隧道模式下的压缩过程:详细讨论了内层IP压缩(IIPC)、清文本ESP压缩(CTEC)和加密ESP压缩(EEC),并指出压缩后的数据应具有特定的格式以便后续的解压缩过程。 4. 对于IPsec在运输模式下的压缩过程:将IIPC应用于IP头部而不进行压缩,只针对IP数据包的内层IP包进行压缩,并考虑了IP头部的压缩和解压问题。 5. IANA注册表:建议为IIPC分组制定一个新注册表,并要求创建相关的流标签压缩值、DSCP压缩值、ECN压缩值等表格。 6. 安全性考虑:强调了Diet-ESP在处理IPSec协议时的安全性,并指出了在压缩某些字段时可能面临的安全风险。 总的来说,本文详细探讨了Diet-ESP的压缩机制及其在IPSec中的应用,同时提供了相应的安全性考虑,为实现更有效的IPSec传输提供了一种新的解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.563。

lamps

1. draft-ietf-lamps-automation-keyusages-05

  • Title: X.509 Certificate Extended Key Usage (EKU) for Automation
  • Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), Dr. David Goltzsche(david.goltzsche@siemens.com)
  • Summary: 本文主要讨论了在工业自动化和欧洲铁路系统中使用的X.509证书中的通用扩展用途(Extended Key Usage,简称EKU)的定义。它包括对安全通信、配置文件验证、信任锚配置文件验证以及软件和固件更新包签名等方面的扩展用途。 该文档首先概述了现有的EKEY使用标准,并提出了新的通用扩展用途ID以减少跨协议攻击的风险。接着,文档详细解释了如何在证书中添加这些新扩展用途ID,并提供了相应的示例。最后,还讨论了这些扩展用途可能带来的隐私和安全性问题,以及如何通过技术标准和证书政策来解决这些问题。 总的来说,本文提供了一个全面的框架,用于在工业自动化和欧洲铁路系统中实现更好的网络安全保护。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.913。

WIT

core

1. draft-ietf-core-dns-over-coap-12

  • Title: DNS over CoAP (DoC)
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Christian Amsüss(christian@amsuess.com), Cenk Gündoğan(cenk@gundogan.dev), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: 本文主要讨论了如何使用CoAP协议来发送和接收DNS查询与回应。在互联网的受限环境中,如物联网(IoT)中的受限设备,DNS服务可能成为关键。为了解决这些问题,本文定义了一种称为DoC(DNS over CoAP)的方法,它利用CoAP特性来减少对较大型协议如TCP或HTTPS的需求,并且支持轻量级的数据加密。 DoC采用以下关键技术: - 使用CoAP作为基础层:利用CoAP的优势,如块状传输、缓存支持等。 - 数据流的分段处理:避免了路径最大长度问题(Path MTU),通过块状传输解决了这个问题。 - 缓存机制的支持:提供了额外的缓存支持,以节省内存资源。 此外,文稿还指出了DoC与DoH的区别,以及它们之间的联系。最后,针对未保护使用场景,提出了相关的考虑和建议。 总的来说,本文提供了一种实现DNS查询与回应的新方法,它可以更好地适应受限环境下的需求。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.820。

Unknown

Unknown

1. draft-melnikov-imap-rememberme-00

  • Title: IMAP REMEMBERME extension for quick reauthentication token generation
  • Authors: Alexey Melnikov(alexey.melnikov@isode.com)
  • Summary: 本文提出了一种新的IMAP协议扩展,用于快速生成并使用凭证来重新认证。这种令牌可以在不用户交互的情况下多次使用,并且可以通过一个或多个SASL机制(如REMEMBERME和HT*)进行重试。 这个扩展由三个主要部分组成:首先,它定义了一个命令(REMEMBERME),允许客户端请求生成一个新的凭证;其次,它规定了响应代码(TOKEN)以及可能的结果码(BAD、NO等);最后,它规定了如何验证和分配令牌类型。 该扩展还规定了一些安全性要求,包括防止恶意行为者伪造或篡改令牌,以获取未经授权的访问。此外,为了确保安全性和完整性,IMAP服务器应定期对这些令牌进行审核和检查,以识别任何潜在的安全威胁。 总的来说,这个扩展为IMAP提供了一个快速和安全的凭证重置机制,使客户端可以方便地在没有用户干预的情况下完成重新认证过程。然而,由于其功能强大,也带来了一些挑战,如如何处理可能的安全问题,以及如何确保安全性的持续性等。