今日共有17篇文稿更新,涉及5个area里的13个WG

ART

cbor

1. draft-bormann-cbor-rfc-cddl-models-05

  • Title: CDDL models for some existing RFCs
  • Authors: Carsten Bormann(cabo@tzi.org)
  • Summary: 本文主要讨论了在一些已发表的RFC文档中使用的CDDL模型,以及这些模型如何被引入到标准化的CDDL库中。其中提到的一些例子包括Replication Interchange、Voucher Artifact、HTTP API问题详情和YANG SID等。这些模型在实际应用中可以用于数据交换、验证和管理等方面。同时,也指出了在使用这些模型时需要注意的安全性和可靠性问题。 总之,本文提供了一个概述性的CDDL模型集合,旨在为未来开发基于CDDL的应用程序提供参考。它强调了标准化过程中的重要性,并指出需要进一步研究和改进以提高模型的可扩展性和实用性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.794。

INT

6man

1. draft-ietf-6man-vpn-dest-opt-03

  • Title: The IPv6 VPN Service Destination Option
  • Authors: Ron Bonica(rbonica@juniper.net), Xing Li(xing@cernet.edu.cn), Adrian Farrel(adrian@olddog.co.uk), Yuji Kamite(y.kamite@ntt.com), Luay Jalil(luayjalil.ietf@gmail.com)
  • Summary: 本文是关于将IPv6封装在新的IPv6目的地选项(V6MSG)中的实验。该实验旨在演示IPv6目的地选项可以在生产网络中部署,同时证明安全考虑足以保护其使用。文稿鼓励复制此实验以发现操作问题。 IPv6目的地选项包含三个字段:类型、长度和数据。其中,类型字段定义了这个选项为实验类型,长度字段用于确定数据字段的长度,而数据字段则包含隧道头部中的服务标签,用于识别隧道的出口接口或隧道头部中的部分FIB信息,从而确定出口接口。 文中还讨论了在转发层和控制层对这一选项可能带来的影响。例如,在转发层,隧道头部需要添加AH和ESP等额外头部;而在控制层,FIB需要更新,以便正确解析选项。这些变化可能会导致设备性能下降。 此外,文稿还强调了实验中可能出现的安全风险,并提出了一些防范措施,如验证数据源、维护有限域等。尽管如此,由于实验是在非生产环境中进行的,因此对于实际网络的影响相对较小。然而,这种技术仍有可能被攻击者利用。 总的来说,该实验展示了一种新的技术方案,可以提高IPv6的可用性并增强安全性。但同时也需要注意潜在的安全威胁,并采取相应的防护措施。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.970。

intarea

1. draft-bonica-intarea-icmp-exten-hdr-len-03

  • Title: ICMP Extension Header Length Field
  • Authors: Ron Bonica(rbonica@juniper.net), hexiaoming(hexm4@chinatelecom.cn), Xiao Min(xiao.min2@zte.com.cn), Tal Mizrahi(tal.mizrahi.phd@gmail.com)
  • Summary: 本文主要讨论了ICMP扩展头部长度字段(ICMP Extension Header Length Field)的问题。它指出,由于ICMP消息中的扩展头部可能无法从其他数据中推断出其长度,因此该字段必须是消息中的最后一个项目。 本文还讨论了这种情况下如何定义和使用ICMP扩展头部长度字段,以帮助解析ICMP消息。具体来说,接收方可以通过长度信息确定扩展头部之后的消息开始位置。此外,本文指出了在新实施中应始终包含长度字段的情况,即使这意味着在消息结束时不需要这个字段。 总的来说,本文提出了一个解决方案来解决ICMP扩展头部长度问题,并强调了其重要性,特别是在处理多部分消息的情况下。它也为未来的研究和发展提供了指导。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.919。

OPS

dnsop

1. draft-pan-dnsop-authenticated-subdomain-whitelist-00

  • Title: Authenticated subdomain whitelist (ASDWL) for second-level domain (SLD)
  • Authors: Pan Lanlan(abbypan@gmail.com)
  • Summary: 本文讨论了一种名为"认证子域白名单"(ASDLW)的方案,用于缓解第二级域名(SSLD)上的随机子域攻击。ASDLW方案通过在SSLD上定义一个匿名子域'_asdlw.example.com'来发布其ASDLW URL地址,并配置DANE TLSA和TXT记录。当权威服务器检测到随机子域攻击时,它会将'_asdlw.example.com'的TXT记录附加到答案段中,然后解析SSLD中的URL和证书以获取白名单信息。解析后,它可以允许合法查询的白名单子域和查询并发送给权威服务器。同时,它还允许合法查询的白名单子域和查询,只向ASDL发送一次请求,并在每个白名单子域区加载一个响应。 当权威服务器检测到RARP从反查器发出大量随机子域查询时,它可以识别潜在受害者反查器,并对随机子域攻击做出反应。它可以通过验证RRSIG的DNSSEC来防止RARP从反查器发送DNSSEC验证请求。此外,还可以使用Heuristic Rule Defense System、Machine Learning Random Subdomain Defense Systems等防御系统进行安全防护。


2. draft-pan-dnsop-compact-dnssec-00

  • Title: Compact DNSSEC
  • Authors: Pan Lanlan(abbypan@gmail.com)
  • Summary: 本文主要讨论了在资源受限第二级域名(SLD)上部署DNSSEC时,如何实现一种紧凑的DNSSEC部署方案。该方案鼓励SLD发布这些DNSSEC记录:授权签名(DS)记录在顶级域,DNSKEY记录,NS记录和RRSIG记录等,以及与NS相关的其他DNSSEC记录。同时,权威服务器上的SLD需要采用加密DOQ/DoT服务,其中NS记录的自签名PKI证书通过包含其公钥的解析器记录来验证。 在解析器验证过程中,解析器首先将SLD的NS记录中的解析器记录转换为IP地址,然后连接到这些权威服务器,并验证来自权威服务器的自签名PKI证书,以获取它们的公钥。最后,解析器使用已验证的公钥创建一个安全通道并建立与权威服务器之间的通信,从而完成部署过程。此外,文中还讨论了如何利用扩展的密钥管理协议(EMAP)进行加密和分发。

grow

1. draft-ietf-grow-bmp-tcp-ao-01

  • Title: TCP-AO Protection for BGP Monitoring Protocol (BMP)
  • Authors: Hemant Sharma(hemant.sharma@vodafone.com), Jeffrey Haas(jhaas@pfrc.org)
  • Summary: 本文提出了一种利用TCP认证选项(TCP-AO)保护BGP监控协议(BMP)的方法。BGP监控协议是一种用于管理和监视网络的协议,它需要有效的安全措施来防止攻击和恶意行为。然而,在使用TCP-AO的情况下,可以有效地保护BMP会话的安全性,并确保其完整性。 TCP-AO提供了一个有效的机制来抵御TCP分段伪造并保护TCP会话的完整性和安全性。此外,它还提供了对会话端点的身份验证,与BGP相同。这种保护对于保证BGP会话的持续性至关重要。在NAT环境中,TCP-AO需要额外的支持。 总的来说,本文强调了利用TCP-AO保护BGP监控协议的重要性,并提出了相关的实施建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.963。

netmod

1. draft-ietf-netmod-intf-ext-yang-15

  • Title: Common Interface Extension YANG Data Models
  • Authors: Robert Wilton(rwilton@cisco.com), Scott Mansfield(Scott.Mansfield@Ericsson.com)
  • Summary: 本文定义了两个扩展了IETF接口模型的网络管理数据模型(YANG)模块,分别用于支持网络设备配置的低层接口属性。该文档旨在提供一种标准的方法来访问这些等价功能,使用户更容易地从一个厂商独立的角度对这些功能进行访问。文稿详细描述了每个模块的功能和结构,并提供了详细的例子。 主要功能包括: 1. 布通的链路故障抑制(Link Flap Suppression):允许在物理接口上启用或禁用短时连接状态变化的抑制。 2. 暴动抑制(Dampening):通过使用一个计数器来限制长持续期的链路状态翻转,以提高收敛速度并改善网络稳定性。 3. 环回模式(Loopback):允许设置环回模式,如内部环回、线性环回和外部环回。 4. 最大帧大小(Max-Frame-Size):指定二层帧的最大尺寸,适用于所有基于Ethernet的数据包和帧类型。 5. 子接口(Sub-Interface):定义子接口,它们处理特定流量的上下文,并且与父接口共享传输。可以为逻辑接口命名,以便于管理。 6. 接口转发模式(Forwarding Mode):标识接口操作层面是哪个层,例如物理层、数据链路层、网络层或高层。 7. 虚拟接口(Peer-Interface):允许虚拟接口直接关联到其他接口,从而实现不同网络空间之间的通信。 8. 编码表(Encapsulation):定义支持多个层2封装的选项,如HDLC、PPP和802.1Q标记匹配封装。 该文档还包含了相关的元数据,如递归树图表示、前缀名称的编码规则以及YANG导入模块的引用。此外,还包括了各个模块之间的交互和一致性验证机制。总之,它提供了支持更多通用特性以简化配置过程的可能性,使用户能够更方便地访问这些特性而不必担心特定的底层接口实现细节。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.575。


2. draft-ietf-netmod-sub-intf-vlan-model-13

  • Title: Sub-interface VLAN YANG Data Models
  • Authors: Robert Wilton(rwilton@cisco.com), Scott Mansfield(Scott.Mansfield@Ericsson.com)
  • Summary: 本文定义了两个YANG模块,用于增加支持将接收在接口上的以太网/VLAN帧根据802.1Q帧头字段进行分类为子接口或接口层3服务的能力。这两个模块允许配置层3和层2子接口(如L2VPN连接电路)能够与基于802.1Q桥的IETF协议兼容;例如IP和三层VPN服务,或者L2VPN服务如VPWS、VPLS和EVPN。子接口也能够在不配置单独的子接口的情况下与其他L2层服务交互,如VPLS和VPWS。 文稿还定义了两种封装模型:基本802.1Q VLAN帧分类模型和灵活分类模型,分别处理以太网/VLAN帧头部匹配、添加和重写的功能。这两种模型都满足网络管理数据存储架构(NMDA)定义的规则,并可以提供给路由器等设备实现特定功能,从而支持IEEE 802.1Q桥的支持的以太网/VLAN帧分类。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.868。

v6ops

1. draft-equinox-v6ops-icmpext-xlat-v6only-source-01

  • Title: Using Dummy IPv4 Address and Node Identification Extensions for IP/ICMP translators (XLATs)
  • Authors: David Lamparter(equinox@diac24.net), Jen Linkova(furry13@gmail.com)
  • Summary: 本文主要提出了一种解决方案,即当源IPv6地址无法被翻译成对应的IPv4地址时,协议转换器可以使用dummy IPv4地址(192.0.0.8)来翻译IPv6源地址,并利用ICMP扩展节点标识(Draft-ietf-intarea-extended-icmp-nodeid)来携带原始的IPv6源地址。这样可以使IPv6消息中的源地址在进行网络转译时仍然保持不变,同时减少IPv6中间节点对用户的干扰和成本。该方案有助于改善IPv6数据中心环境中跨IPv6网络通信的问题,提高用户体验并降低成本。 总结了该文档提出的解决方案及其对解决IPv6与IPv4之间通信问题的重要性。文稿提供了详细的实现步骤、安全性考虑和相关参考文献,为后续的研究和发展提供了一个明确的方向。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.796。


2. draft-ietf-v6ops-claton-03

  • Title: 464XLAT Customer-side Translator (CLAT): Node Recommendations
  • Authors: Jen Linkova(furry13@gmail.com), Tommy Jensen(tojens.ietf@gmail.com)
  • Summary: 本文是关于464XLAT的文档, 主要讨论了在IPv6网络中启用和禁用客户侧翻译功能(claton)的建议。主要内容包括: 1. 介绍了需求语言、术语定义等。 2. 描述了多个接口的情况考虑、开启claton的功能要求和步骤、关闭claton的功能要求和步骤。 3. 提供了claton地址方面的考虑, 包括使用专有地址范围、MTU规格等方面的建议。 4. 谈到了claton和多条路由之间的关系、链路重编号等。 5. 推荐了对IPv6网络进行必要的配置以确保claton的有效性。 6. 提出了对于claton和不同网络连接的组合, 需要注意的一些问题。 7. 强调了隐私保护的重要性, 告诉用户如何生成一个不同的接口标识。 8. 对于IANA的考虑没有提及。 总的来说, 文档提供了针对claton节点开启和关闭的相关指导原则, 以及一些需要注意的问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.699。

RTG

bier

1. draft-zzhang-bier-unmasked-bier-01

  • Title: Unmasked BIER Mode
  • Authors: Tony Przygienda(tonysietf@gmail.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Hooman Bigdoli(hooman.bigdoli@nokia.com), IJsbrand Wijnands(ice@braindump.be)
  • Summary: 本文提出了一种新的编码模式——无掩码BIER(Unmasked BIER),旨在解决传统BIER中接收器分布广泛但接收者较少的问题。这种新编码模式通过使用一个特殊的Bitmask解释方式,使得接收器分布在不同的集合中时,能够减少处理效率,从而避免在多集情况下出现进囗复制的情况。本文还探讨了U-BIER在ISIS中的应用,以及如何将这种无掩码模式引入到现有的BIER网络中,并对未来的可能安全考虑进行了概述。 无掩码BIER是一种全新的编码模式,它允许接收器分布在多个集合中,而无需特定的接收器分配或应用程序理解地址位置,因此可能会导致大量包被发送至不同的接收器集合,从而出现进囗复制问题。然而,通过对BFR-ID序列进行特殊解析,可以将这个序列分解为一组用于不同集合的BFR-ID,并在需要的情况下进行压缩或复制以满足性能要求。此外,本文讨论了无掩码BIER在ISIS中的部署方法,以及如何利用该技术来实现更高效的数据传输。总的来说,无掩码BIER提供了解决大接收器分布下进囗复制问题的新思路和解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.988。

idr

1. draft-ietf-idr-cpr-08

  • Title: BGP Colored Prefix Routing (CPR) for SRv6 based Services
  • Authors: Haibo Wang(rainsword.wang@huawei.com), Jie Dong(jie.dong@huawei.com), Ketan Talaulikar(ketant.ietf@gmail.com), hantao(hantao@huawei.com), Ran Chen(chen.ran@zte.com.cn)
  • Summary: 本文主要讨论了在多自治系统(AS)网络中使用彩色扩展社区(Color Extended Community,CEC)标识意图以实现端到端意图感知路径的机制。该机制允许根据SRv6服务SID对彩色扩展社区进行分配,并将其广告为彩色前缀,从而将SRv6服务流量导向到目的域内的意图感知路径。 此外,文稿还讨论了如何通过BGP和IPv6地址族来发布彩色前缀,以及如何使用BGP隧道封装等过程。最后,给出了相应的建议和考虑因素,包括颜色映射、边界节点行为、支持跨多个AS运行的政策、以及安全性问题等。 总之,本文提出了一个基于BGP协议的彩色前缀路由方案,使得跨AS的意图感知路由能够简单地建立起来,不需要新的BGP扩展,有助于在多AS环境中部署增量式意图感知路由机制。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.768。

pce

1. draft-xpbs-pce-topology-filter-03

  • Title: Path Computation Element Communication Protocol (PCEP) Extensions for Topology Filter
  • Authors: Quan Xiong(xiong.quan@zte.com.cn), Shaofu Peng(peng.shaofu@zte.com.cn), Vishnu Pavan Beeram(vbeeram@juniper.net), Tarek Saad(tsaad.net@gmail.com), Mike Koldychev(mkoldych@proton.me)
  • Summary: 本文提出了一种新的路径计算元素通信协议(PCEP)扩展,以支持拓扑过滤在路径计算过程中。这种扩展允许PCE根据特定的拓扑过滤规则来考虑网络拓扑信息,从而帮助PCE执行更精确的路径选择。 本文定义了一个TOPOLOGY-FILTER对象,该对象可以携带特定的拓扑进行过滤,并将其作为可选参数附加到PCReq或PCRep消息中。这个对象中的过滤规则包括包含所有、包含任何和排除等策略。通过这些规则,PCE可以在不同的拓扑上下文中执行路径计算,而不需要依赖于全局网络信息。 此外,本文还讨论了用于存储和管理拓扑过滤器的信息结构以及如何将这些结构添加到现有PCE模型中。最后,本文提供了对一些可能影响此扩展的一些原则和建议的总结。 总的来说,本文提出的扩展为PCE提供了灵活的工具来处理多样的网络拓扑,这对于提高其性能和效率至关重要。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.636。

spring

1. draft-ietf-spring-sr-service-programming-11

  • Title: Service Programming with Segment Routing
  • Authors: Francois Clad(fclad.ietf@gmail.com), Xiaohu Xu(xuxiaohu@huawei.com), Clarence Filsfils(cfilsfil@cisco.com), Daniel Bernier(daniel.bernier@bell.ca), Cheng Li(c.l@huawei.com), Bruno Decraene(bruno.decraene@orange.com), Shaowen Ma(shaowen@google.com), Chaitanya Yadlapalli(cy098d@att.com), Wim Henderickx(wim.henderickx@gmail.com), Stefano Salsano(stefano.salsano@uniroma2.it)
  • Summary: 本文主要介绍了服务编程与段路由(Spring)的相关概念和技术,包括服务、服务分组、服务策略和相关协议。本文详细讨论了如何将服务与服务分组结合使用,并概述了SR服务策略的概念和设计方法。此外,还讨论了如何在SR网络中实现服务编程和端到端路径选择,并提供了相关的技术细节。最后,文稿提出了未来的研究方向和挑战。总的来说,本文为构建一个灵活的网络架构提供了一种全新的解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.908。

WIT

nfsv4

1. draft-dnoveck-nfsv4-acls-06

  • Title: ACLs within the NFSv4 Protocols
  • Authors: David Noveck(davenoveck@gmail.com)
  • Summary: 是一篇关于NFsv4(NFV4)安全文档更新工作的说明。主要讨论了当前NFsv4协议中存在的问题,包括未完善的ACL描述、不支持多个ACL模型以及对draft POSIX ACLs的支持等问题。这些问题导致NFsv4无法提供足够的互操作性,并且缺乏明确的ACL标准。 针对这些问题,作者提出了重构现有材料以考虑一个核心的UNIX ACL模型和可能的附加扩展的可能性。同时,还计划引入Aclchoice属性来允许客户端确定服务器是否支持特定的ACL模型。此外,作者还将分析和修复潜在的协议缺陷,并保留支持POSIX ACLs的可选性。 总的来说,这篇文档旨在为NFsv4协议添加更多的互操作性和安全性特性,并确保所有客户端和服务器都能够理解和使用这些新功能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.935。

quic

1. draft-rosomakho-quic-extended-key-update-00

  • Title: Extended Key Update for QUIC
  • Authors: Yaroslav Rosomakho(yrosomakho@zscaler.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文是关于QUIC协议的一个扩展密钥更新机制的讨论。该机制基于TLS的扩展密钥更新,旨在通过减少握手过程中的开销来改善加密通信的安全性和灵活性。新的TLS能力尤其适用于需要频繁更新加密密钥的场景,如工业物联网、电信网络或虚拟私有网络(VPN)。本文描述了如何在QUIC协议中使用这个新功能,并提出了相应的安全性考虑和IANA考虑。它还详细介绍了扩展密钥更新的消息格式以及其可能的影响。总之,这个扩展密钥更新机制为QUIC提供了增强的安全性,有助于提高前向保密性并降低长期连接期间的密钥损失风险。 总结:本文提出了一种用于QUIC协议的扩展密钥更新机制,以提供更安全、灵活的加密解决方案。通过减少握手过程中的开销,该机制可以提高密钥更新频率,从而改善密钥安全性。本文详细解释了这种机制的工作原理、安全性要求以及与现有标准的关系。此外,还讨论了相关的安全措施和IANA考虑。

Unknown

Unknown

1. draft-livingood-meeting-network-01

  • Title: IETF Meeting Network Recommendations
  • Authors: Jason Livingood(Jason_Livingood@comcast.com)
  • Summary: 本文主要探讨了改进IETF会议网络的要求,以满足其高效、可靠和响应快速的需求。文中提出了以下几个关键要求: 1. 高度可靠的和性能良好的网络,没有任何实验可能会对关键标准开发工作造成干扰。 2. 支持网络实验通过一个独立的Hackathon网络进行。 3. 多重冗余的上行连接到互联网来保护在路径故障情况下不会中断的风险。 4. 所有设备支持双栈(IPv4和IPv6),以便提供最现代的Wi-Fi标准,覆盖整个会议场地。 5. 公开的票务系统用于报告问题,并跟踪或关闭所有网络用户的问题。 6. 公共网络性能仪表板和相关实时和会后报告应保持可用性,为所有网络用户提供。 7. 实时报告性能数据,包括关键网络统计数据。 8. 地理位置信息更新至下一届IETF会议所在地点,以便地理IP数据库能及时反映变更。 9. 成本管理方面,降低总会议网络成本是可能的,通过减少复杂性实现这一目标。 10. 关于角色和责任的问题需要澄清,以及设立社区监督机制以控制会议网络运营功能。 本文总结认为,要改善IETF会议网络,可以考虑简化操作流程并降低成本。同时,应明确线报报告职责,确保NOC团队定期向IESG和IETF LLC汇报会议网络运营情况。此外,还需建立一种透明的方式分享网络性能和事件报告。最后,建议收集有关这些网络活动的数据,以便在未来会议上分析和评估其成功。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.850。