今日共有32篇文稿更新,涉及7个area里的25个WG

ART

calext

1. draft-ietf-calext-jscalendar-icalendar-10

  • Title: JSCalendar: Converting from and to iCalendar
  • Authors: Robert Stepanek(rsto@fastmailteam.com)
  • Summary: 本文是关于如何将日历信息从iCalendar转换到JSCalendar格式的文档。它定义了在IANA注册的所有iCalendar和JSCalendar元素之间的转换规则,并提供了具体的例子来说明这种转换过程。例如,通过将iCalendar中的事件转换为JSCalendar中的组对象,或反之亦然。 此外,文稿还讨论了一些不常见的转换规则,如时间和时区等,并给出了相应的示例。总体而言,这篇文档主要关注的是两种格式之间转换的基本步骤,以及如何处理那些不在两者之间共有的特殊属性。 总结来说,这篇文稿提供了一个详细的指南,帮助用户了解如何正确地将iCalendar数据转换成JSCalendar数据,同时保持转换后的数据一致性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.795。

INT

6lo

1. draft-ietf-6lo-nd-gaao-02

  • Title: Generic Address Assignment Option for 6LowPAN Neighbor Discovery
  • Authors: Luigi Iannone(ggx@gigix.net), Zhe Lou(zhe.lou@huawei.com), Adnan Rashid(adnanrashidpk@gmail.com)
  • Summary: 本文提出了一种新的低功率和失联网络(LoPAN)邻居发现选项(6LoWPAN GAAO),用于在低功率和失联网络(LoPAN)中为节点分配地址或前缀。这种新机制允许节点通过算法自动地获取地址,从而简化了路由和转发过程。它消除了广播操作,减少了节点的数量,并避免了控制平面的操作。同时,文中还讨论了与之相关的安全性、部署需求以及后续工作计划等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.860。

intarea

1. draft-xu-intarea-challenge-icmpv4-00

  • Title: Enhancing ICMP Error Message Authentication Using Challenge-Confirm Mechanism
  • Authors: Ke Xu(xuke@csnet1.cs.tsinghua.edu.cn), Xuewei Feng(fengxw06@126.com), Yuxiang Yang(yangyx22@mails.tsinghua.edu.cn), Li Qi(qli01@tsinghua.edu.cn)
  • Summary: 本文提出了一种新的增强ICMP错误消息认证的方法,即引入挑战-确认机制。该机制通过在IP选项字段中嵌入随机数来加强ICMP错误消息的验证能力。当接收器收到一个包含状态无关协议数据的ICMP错误消息时,它会忽略该消息并发送一个后续的UDP或ICMP包(即挑战包),其中包含一个随机生成的数字。如果先前忽视的ICMP错误消息是合法的,则发起方将再次响应发送另一个新ICMP错误消息。这个回应消息将携带相同的随机数在它的IP选项字段中。如果发起方之前发送的ICMP错误消息是合法的,那么接收器可以正确地识别其真实性,并作出适当的响应。如果这两个随机数不匹配或者没有响应,则接收器可以推断原始消息可能是伪造的。然后它可以采取相应的行动,例如丢弃消息、记录事件以进行安全审计,或通知网络管理员。这种机制增强了ICMP的安全性,防止了伪造和各种攻击,从而提高了整个协议的健壮性。 总结: 本文提出了一个增强ICMP错误消息认证的新方法,通过在IP选项字段中嵌入随机数来提高验证能力,有效防止了来自非路径攻击的伪造错误消息,使整个协议更具抗性。


2. draft-xu-intarea-challenge-icmpv6-00

  • Title: Enhancing ICMPv6 Error Message Authentication Using Challenge-Confirm Mechanism
  • Authors: Ke Xu(xuke@csnet1.cs.tsinghua.edu.cn), Xuewei Feng(fengxw06@126.com), Ao Wang(wangao@seu.edu.cn)
  • Summary: 一文中,提出了一种利用随机数在IPv6扩展头中的机制来增强互联网控制报文协议IPv6(ICMPv6)错误消息验证的方法。这种方法可以防止来自网络外部的伪造错误消息,并提高整个协议的可靠性。 该文稿首先介绍了问题和挑战,指出当前ICMPv6标准存在缺陷,使得攻击者能够伪造错误消息并欺骗接收方。然后详细描述了挑战确认机制的基本工作流程:接收方首先忽略收到的错误消息,随后向发送方发送一个挑战包,包括一个包含在IPv6扩展头中的随机数的UDP或ICMPv6数据包。如果之前忽视的消息是合法的,发送方将回送另一个ICMPv6错误消息到挑战包上,表示所包含的随机数。接收方验证响应中的随机数,以确认原始错误消息的真实性。这种方法有效地解决了IPv6错误消息认证的问题,提高了网络诊断能力和安全性。 总的来说,本文提出的挑战确认机制是一种有效且安全的解决方案,可以在不破坏现有设备兼容性的情况下增强ICMPv6错误消息验证能力。

OPS

grow

1. draft-spd-grow-bmp-purge-00

  • Title: Support for BMP RIB Purge Notification
  • Authors: Tarek Saad(tsaad.net@gmail.com), Narasimha Prasad(snprasad@cisco.com)
  • Summary: 本文主要描述了一个用于通知BGP管理协议(BMP)收集器需要清除特定路由信息基表(RIB)视图状态的新机制。该机制允许在BMP发送者决定停止向BMP收集器出口特定RIB视图后,立即清除这些状态,从而避免存储过时的数据,并减少重新构建BMP视图的时间成本。 这个新机制使用了BMP消息中的一个新标识符“P”来指示BMP发送者请求清理特定RIB视图的状态。通过结合其他两个位标志O和L,BMP收集器可以根据P标志识别是哪个RIB视图被清除。此外,本文还介绍了新的BGP监测协议(BMP)参数注册中增加的一个新的参数,以支持此功能。 总的来说,该机制简化了BMP系统中的状态管理和清理过程,有助于提高网络数据处理效率并减少维护工作量。

ippm

1. draft-he-ippm-ioam-extensions-incorporating-am-03

  • Title: IOAM Trace Option Extensions for Incorporating the Alternate-Marking Method
  • Authors: hexiaoming(hexm4@chinatelecom.cn), Xiao Min(xiao.min2@zte.com.cn), Frank Brockners(fbrockne@cisco.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Chongfeng Xie(xiechf@chinatelecom.cn)
  • Summary: 本文主要讨论了在In Situ Operations, Administration, and Maintenance(IOAM)中使用Extended Trace Option Type来实现性能测量。文稿首先介绍了传统的IOAM Trace Option Type和Direct Export(DEX) Option Type,并指出这两种方式都存在一些缺点,如不能监测掉包情况、不能准确计算丢包率等。 然后提出了替代方法——Alternate-Marking (AM) Method,它允许节点将Telemetry数据推入用户帧中进行监控。然而,AM Method的扩展版本——Alternate-Marking Method(AM)扩展版,能够提供更精确的性能测量指标,比如Packet Loss、Packet Delay和Jitter等。 接着,本文详细介绍了AM Method的原理、实现以及其与IOAM Trace Option Type的关系。通过引入一个新的字段——Flow Mon ID,可以更好地管理和处理AM Method中的流量计数器,同时减轻数据出口封装和关联的工作量。 最后,本文讨论了如何在各种场景下合理地使用Extended Trace Option Type,以满足不同类型的性能测量需求。例如,在某些情况下,可以通过分配Flow Mon ID给每个节点,避免出现碰撞;而在其他场景下,则需要采用双标记法来提高效率。 总的来说,本文提出了一种结合传统和现代技术的方法,既能满足性能测量的需求,又能保证网络设备的运行效率。这对于优化网络性能具有重要意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.773。


2. draft-he-ippm-ioam-dex-extensions-incorporating-am-01

  • Title: IOAM Direct Exporting (DEX) Option Extensions for Incorporating the Alternate-Marking Method
  • Authors: hexiaoming(hexm4@chinatelecom.cn), Frank Brockners(fbrockne@cisco.com), Haoyu Song(haoyu.song@futurewei.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Aijun Wang(wangaj3@chinatelecom.cn)
  • Summary: 本文主要探讨了在in situ operations administration maintenance (IOAM)中引入alternate-marking方法来增强性能测量的可能性。文稿首先概述了目前在IOAM中遇到的问题,包括无法监测掉包、计算丢包率过量或不准确等。然后,通过引入alternate-marking方法,可以将丢失和延迟等性能指标精确地量化,并且简化了流量的分段处理,从而有助于统一的测量方法。最后,文稿讨论了如何管理并协调这些性能数据,以实现更好的网络性能。总的来说,本文提出了一个解决方案,旨在提高在IoAM中的性能测量精度,并提供了更有效的数据管理和通信机制。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.928。

netconf

1. draft-ietf-netconf-udp-client-server-06

  • Title: YANG Groupings for UDP Clients and UDP Servers
  • Authors: Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Pierre Francois(pierre.francois@insa-lyon.fr), Kent Watsen(kent+ietf@watsen.net)
  • Summary: 本文提出了一种新的UDP组群,用于管理UDP客户端和服务器。主要定义了两个模块:"ietf-udp-client"和"ietf-udp-server",分别提供对UDP客户端和服务器的配置。这些模块可以独立使用或与其他更高层协议一起使用。 "ietf-udp-client"模块定义了一个通用的UDP客户端分组,允许客户配置本地绑定信息(即本地地址和本地端口号),而无需特定于某个服务的特殊配置。它还支持本地地址绑定到不同的IP地址家族,如IPv4和IPv6。 "ietf-udp-server"模块则定义了一个通用的UDP服务器分组,支持监听多个端口,并且可以通过不同的IP地址家族进行访问。它可以接受来自所有可用本地端口号的连接请求,或者如果需要,可以选择一个具体的端口。 这两个模块使用了统一的数据模型,使它们能够被其他YANG模块轻松地复用。此外,它们遵循了网络管理数据存储架构(NMDA)标准,以满足相关安全要求。然而,由于没有直接修改的节点,所以不涉及任何安全问题。 总的来说,这两组提供了灵活的管理工具,可以在不同上下文中有效地使用。同时,它们遵循了标准的安全措施,确保了在使用时的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.645。


2. draft-ietf-netconf-port-numbers-01

  • Title: NETCONF Transport Port Numbers
  • Authors: Mohamed Boucadair(mohamed.boucadair@orange.com)
  • Summary: 本文主要对一些遗留下来的NETCONF相关端口号进行解释和更新。这些端口号是由于历史原因被分配给某些不使用的传输协议,或者是用于非部署或历史的协议。例如,830和831对应的端口号分别对应于NETCONF服务和NETCONF over BEEP服务,但这两项服务在实际应用中并未使用。因此,为了释放这些资源,本文提出了一些建议,并请求IANA更新相应的服务名称和端口号注册表。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.771。

nmop

1. draft-marcas-nmop-kg-construct-00

  • Title: Knowledge Graph Construction from Network Data Sources
  • Authors: Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com), Lucía Cabanillas Rodríguez(lucia.cabanillasrodriguez@telefonica.com), Pedro Martinez-Julia(pedromj@ieee.org)
  • Summary: 本文主要讨论了如何从特定网络管理领域的数据源中构建知识图谱。首先介绍了核心概念,如ontology开发、数据映射和知识图谱建设等,并分享了这些方面的指南。接着,文稿详细阐述了知识对象的概念及其在知识图谱创建过程中的作用。最后,文稿总结了挑战和安全考虑因素,以及相关的建议和改进方向。 总的来说,本文提供了一套支持从网络管理领域数据源中构建知识图谱的方法论框架,为网络运维操作提供了有力的技术支撑。然而,仍面临诸如时间成本、数据治理复杂性和数据获取效率等方面的挑战。未来的研究重点在于开发更加高效的工具和技术来解决这些问题,同时提高知识图谱的质量和可靠性。

opsawg

1. draft-lopez-opsawg-yang-provenance-05

  • Title: Applying COSE Signatures for YANG Data Provenance
  • Authors: Diego Lopez(diego.r.lopez@telefonica.com), Antonio Pastor(antonio.pastorperales@telefonica.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Ana Mendez(ana.mendezperez@telefonica.com), Henk Birkholz(henk.birkholz@ietf.contact), Sofia Garcia(sofia.garciarincon.practicas@telefonica.com)
  • Summary: 这篇英文标准文档主要讨论了如何在YANG数据模型中使用COSE签名来记录和验证数据源和完整性。它定义了一种基于COSE签名的方法,用于记录和验证YANG数据的来源和完整性,即使这些数据通过加密流或预处理后也无法直接获取。该机制支持任何支持清楚方法进行序列化的Yang数据模型,并考虑了三种基本的YANG序列化方式:CBOR、JSON和XML。 主要总结如下: 1. 提供了一个机制,可以在Yang数据中嵌入数字签名,以便使用COSE(Common Object Security Encapsulation)进行紧凑且资源受限的计算。 2. 针对不同的封装方法进行了描述,包括包括一个证明字符串叶子元素可以放在Yang元素的顶部,或者将其作为NetConf事件通知和YangPush通知的一部分,以及在Yang实例数据文件中包含证明字符串注释等。 3. 安全性方面,COSE签名的安全特性适用于本文档中的所有引用。 最后,IANA注册了一些URI,以方便后续参考和更新,同时也定义了几个YANG模块名称,例如ietf-yang-provenance、ietf-notification-provenance等。
  • Diff: 作者列表发生变化,原作者列表为:Diego Lopez(diego.r.lopez@telefonica.com), Antonio Pastor(antonio.pastorperales@telefonica.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Henk Birkholz(henk.birkholz@ietf.contact), Sofia Garcia(sofia.garciarincon.practicas@telefonica.com)。新旧文稿相似度为:0.906。

RTG

bess

1. draft-zzhang-bess-rfc6514bis-00

  • Title: BGP Encodings and Procedures for Multicast in MPLS/BGP IP VPNs
  • Authors: Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Mankamana Prasad Mishra(mankamis@cisco.com)
  • Summary: 这篇技术文档是关于多播在MPLS/BGP IP VPN中的编码和流程标准的。它定义了一个新的BGP网络层可达信息(NLRI)MCAST-VPN NLRI,用于MVPN发现、广告到多播服务接口隧道绑定、广告(C-S,C-G)到选择性多播服务接口隧道绑定、VPN客户多播路由信息交换以及支持多播汇聚点在PE上的选择。此外,还定义了两个新的BGP扩展社区:源自治系统(AS)扩展社区和VPN路由和转发(VRF)路由导入扩展社区。 该文档更新并替换掉了之前的RFC 6514,并指出了新版本作者,保留了原始作者列表。文档描述了BGP在MVPN中的编码和流程标准,包括与MPLS/BGP IP VPN相关的MCAST-VPN NLRI格式、P-Multicast Service Interface Tunnel(PMSI隧道)属性、Source Autonomous System(AS)扩展社区、VRF路由导入扩展社区、PE区分符标签属性等。它还定义了其他一些关键概念,如Intra-AS I-PMSI A-D路由、Inter-AS I-PMSI A-D路由、S-PMSI A-D路由、Leaf A-D路由、Source Active A-D路由、C-Multicast路由等。最后,它还给出了几个重要的安全性考虑和IANA考虑。

bfd

1. draft-ietf-bfd-stability-17

  • Title: BFD Stability
  • Authors: Ashesh Mishra(mishra.ashesh@outlook.com), Mahesh Jethanandani(mjethanandani@gmail.com), Ankur Saxena(ankurpsaxena@gmail.com), Santosh Pallagatti(santosh.pallagatti@gmail.com), Mach Chen(mach.chen@outlook.com)
  • Summary: 本文提出了一种新的BFD稳定性测量机制,用于在检测到BFD控制包丢失时提供额外的信息。通过配置带有新认证类型(null-auth)的BFD稳定性标识符,可以实现对每个BFD会话进行稳定性测量,并允许监控和预防可能的数据丢失。这种特性使运营商能够实时监测BFD会话的状态,以及潜在的问题并采取行动。 该机制使用了BFD标准中的现有功能,并通过在BFD控制包上附加一个NULL-auth字段来支持这一功能。这个字段包含了一个精心递增的序列编号,以确定哪些数据包是丢失的。如果启用此功能,可以通过比较这些序列编号来检测数据包丢失,从而提高稳定性测量的准确性。此外,它还引入了统计信息节点,用于存储和显示每个BFD会话中丢失的数据包数量。 总的来说,这种新的BFD稳定性测量方法为网络设备管理提供了重要的工具,有助于识别和预测可能导致数据丢弃的问题,从而减少故障发生的风险。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.841。

cats

1. draft-bernardos-cats-anchoring-service-mobility-02

  • Title: Service Mobility-Enabled Computing Aware Traffic Steering using IP address anchoring
  • Authors: Carlos J. Bernardos(cjbc@it.uc3m.es), Alain Mourad(alain.mourad@interdigital.com)
  • Summary: 本文是关于CATS协议的一种扩展,用于在服务迁移时使用IP地址锚定来提高网络基础设施的服务移动能力。文中讨论了如何使终端、边缘路由器(ECR)和服务站点之间能够协商并选择最佳的服务实例位置,并请求服务迁移到新的站点。此外,还定义了新引入的Egress CATS路由器(ECR)移动选项。 该文档旨在解决当前网络设施缺乏专门用于优化连接性和计算能力的流量引导机制的问题,从而实现服务迁移到适合其需求的最佳服务站点。通过识别或预测服务条件变化,可以触发服务迁移操作。这种机制允许网络设备根据服务的要求调整服务实例的位置,同时保持服务所需的计算能力和网络性能。此外,文档还提供了相关的安全考虑和建议,以确保整个过程的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.776。


2. draft-bernardos-cats-ip-address-anchoring-03

  • Title: Computing Aware Traffic Steering using IP address anchoring
  • Authors: Carlos J. Bernardos(cjbc@it.uc3m.es), Alain Mourad(alain.mourad@interdigital.com)
  • Summary: (CATS) 是一个由国际电信联盟(ITU)工作组(WG)提交的标准草案,旨在解决网络基础设施如何根据客户端服务和站点提供服务的要求,以及计算能力进行流量引导的问题。本文探讨了如何在终端连接到网络基础设施时请求特定连接性和计算要求的服务,以实现最优的服务实例位置选择和流量导向。 该文档提出了新的扩展功能,包括允许终端请求特定服务并指定其要求,从而为网络基础设施选择最佳服务实例,同时确保满足服务和计算需求。此外,还定义了一些消息格式和操作,使得整个过程更加透明和易于管理。 总之,这篇文档主要关注于如何利用IP地址对服务进行锚定,并通过新的移动IPv6协议来实现,从而改善网络架构中的服务实例定位和流量引导问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.808。

detnet

1. draft-ryoo-detnet-ontime-forwarding-02

  • Title: On-time Forwarding with Push-In First-Out (PIFO) queue
  • Authors: Yeoncheol Ryoo(dbduscjf@etri.re.kr)
  • Summary: 本文描述了确定性网络(DetNet)如何在满足最小和最大端到端延迟要求的同时,利用Push-In First-Out(PIFO)队列进行数据包转发。文稿解释了两种操作:数据平面操作和控制器平面操作。 数据平面操作是根据每个节点上分配的缓冲资源、各种延迟信息(如接口速率、链路长度等)、以及各个节点上的最小和最大非排队延迟来决定每个节点上的节点延迟上限(N_L)和下限(N_U)。然后,在数据平面操作时,根据这些值调整发送节点的时间提前量,以确保端到端固定延迟不超过最大端到端延迟要求。最后,将N_L和N_U设置为所有节点,并让节点独立地执行数据平面操作,从而保证端到端变量延迟不超过指定的阈值。 控制器平面操作则负责收集网络拓扑信息、PIFO队列资源以及不同延迟相关的信息(如接口速率、链路长度等),并计算所需的最小节点非排队延迟、剩余端到端延迟和前一节点的延时预算。在选择满足条件的路径后,将N_L和N_U分配给所有节点,由节点单独执行数据平面操作,同时考虑节点和链路可能发生的故障和拓扑变化。 总结而言,该方案能够满足端到端延迟需求,且对时间同步没有特殊要求,支持高速链路传输,易于扩展,同时具有高容错性和低延迟特性,适合用于工业过程控制信号处理等领域。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.766。


2. draft-bernardos-detnet-raw-multidomain-05

  • Title: DetNet multidomain extensions
  • Authors: Carlos J. Bernardos(cjbc@it.uc3m.es), Alain Mourad(alain.mourad@interdigital.com)
  • Summary: 本文主要讨论了无线多域(DetNet)问题,其从无线多域(RAW)的角度出发,并探索和提出了扩展,以使无线多域能够实现跨域通信。本文还定义了与单一领域相关的多重域RAW、以及特定于无线多域(RAW)的问题。 本文探讨了如何通过使用多路径计算元素(PCE)在冗余解决方案中选择最佳方案来提供可靠性和可用性服务,并最小化资源浪费。此外,它描述了如何利用更丰富的转发能力(如PAREO和定时传输)进行快速决策,并且能够在更快的时间尺度上执行这些决定。 本文还提到了需要定义跨域协调机制来解决多重域RAW问题。同时,它也强调了需要为多个连接的多重域RAW解决方案运行全局端到端信息以及有能力运行OAM机制的能力,以便监测选中的路径的质量。 总的来说,本文提出了一种新的框架来解决多重域RAW问题,并提供了可能的解决方案。然而,由于时间限制,本文没有详细阐述这些解决方案的具体细节。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.983。

idr

1. draft-zzd-idr-sr-policy-scheduling-07

  • Title: BGP SR Policy Extensions for Path Scheduling
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Jie Dong(jie.dong@huawei.com), Minxue Wang(wangminxue@chinamobile.com), Nkosinathi Nzima(nkosinathi.nzima@mtn.com)
  • Summary: 本文提出了一种对分段路由(SR)政策进行时间变异调度的方法。SR是网络中的一种流量控制技术,它通过指定特定的路径来指导数据包的转发。然而,在一些情况下,由于网络拓扑的变化是不可预测的,传统路由协议可能无法及时收到这些变化的信息。为了解决这个问题,本文提出了一个新的BGP安全策略,该策略可以携带SR政策中的时序信息。 文中详细讨论了这种新的时序信息在SR政策中的应用,并介绍了如何将SR政策和时序信息结合起来使用。此外,还提到了如何确保该方法的安全性,并给出了相关的建议。最后,提出了在IANA注册的新子TLV,以支持这一新功能。 总的来说,本文提出了一种有效的方法,可以在不改变现有SR政策的前提下,有效地实现对时序信息的处理和利用。这对于改善网络性能、提高安全性以及优化资源分配具有重要意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.536。

nvo3

1. draft-ietf-nvo3-geneve-oam-16

  • Title: Active OAM for use in Geneve
  • Authors: Greg Mirsky(gregimirsky@gmail.com), Sami Boutros(sboutros@ciena.com), David L. Black(david.black@dell.com), Santosh Pallagatti(santosh.pallagatti@gmail.com)
  • Summary: 本文主要讨论了在Geneve网络中使用主动OAM协议的要求和框架。文中指出,主动OAM(active OAM)是定义在网络虚拟化环境中用于监测、诊断和故障排除的重要方法之一。为了确保性能指标或检测到的问题与特定的Geneve流相匹配,主动OAM必须通过符合以下要求的编码技术来封装:基因维OAM测试包必须与被监视的Geneve隧道共享相同的命运。具体来说,这些测试包必须是在带内(in-band)并与数据流量的监控隧道相同路径上的。此外,要避免对租户系统进行通信,并且OAM控制消息应能从接收方识别为在Underlay网络IP转发点的角度上难以区分的。 另外,文稿还讨论了如何使用IP封装实现主动OAM。例如,使用BFD(Bidirectional Forwarding Detection)或者STAMP(Simple Two-way Active Measurement Protocol)等协议需要动态地分组信息来平衡负载。在这种情况下,可以将管理VNI作为控制通道,并在该通道上传递OAM测试包。如果选择管理VNI,则可以将其处理为“特殊案例”,但这可能导致一些问题无法正确检测和定位。因此,建议使用默认值1作为管理VNI,以避免这种情况发生。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.977。

roll

1. draft-ietf-roll-dao-projection-38

  • Title: Root-initiated Routing State in RPL
  • Authors: Pascal Thubert(pascal.thubert@gmail.com), Rahul Jadhav(rahul.ietf@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文主要讨论了在IPv6路由协议(Routing Protocol for Low Power and Lossy Networks, RPL)中实现项目化路由(Projected Routing)的技术细节。项目化路由允许一个RPL根节点安装和维护预计算的路径(如目标路由器(Target Router)或保护路径),并将其存储在一个RPL实例的路由表中,从而实现更优化、更安全的路径选择。 文中提出了一种新的RPL控制消息机制,用于发送预计算的路径信息(P-DAO:Projected DAO)给根节点,并由根节点在主DODAG(Directed Acyclic Graph)上安装这些路径作为项目化的路由。此外,还引入了新的控制消息类型来支持通过非储存模式(PDR-ACK)响应预计算的路径请求。 同时,文稿也提出了扩展RPL RFC 6550、6553和8138的技术需求,包括但不限于定义更新RPL版本,添加新选项等。这些技术要求将使RPL更好地适应低功耗网络环境,提高数据传输效率,降低能源消耗。 总的来说,项目化路由是一种有效的网络规划工具,可以帮助系统优化路径选择,提升网络性能和可靠性。本文的研究为实现这一目标提供了详细的指导和技术框架。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.937。

spring

1. draft-ietf-spring-srv6-security-02

  • Title: Segment Routing IPv6 Security Considerations
  • Authors: Nick Buraglio(buraglio@forwardingplane.net), Tal Mizrahi(tal.mizrahi.phd@gmail.com), tongtian124(tongt5@chinaunicom.cn), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Fernando Gont(fgont@si6networks.com)
  • Summary: 这篇文稿主要讨论了在使用IPv6数据平面的源路由模型(SR)中,如何防止和减轻网络中的威胁。其中,本文首先定义了一些基本的概念,并概述了安全威胁以及可能的解决方案。接着,它讨论了SRv6中的威胁,包括内部、外部、数据、控制和管理等攻击类型,并提出了相应的防御策略。 总结来说,本文探讨了在IPv6环境中实施SRv6时的安全问题,并提出了解决方案。这些方法有助于保护网络免受来自内部或外部的潜在威胁,如未经授权的访问、masquerade、系统完整性、通信完整性和保密性等。 此外,本文还强调了对已知安全协议的适用性和改进之处,例如引入哈希消息认证码(HMAC)来增强SRv6的安全性。最后,本文指出需要进一步研究的一些主题,如段路由头部压缩、IPv6扩展头部漏检等,以完善该领域的安全考虑。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.706。


2. draft-li-spring-srh-tlv-processing-programming-08

  • Title: SRH TLV Processing Programming
  • Authors: Cheng Li(c.l@huawei.com), Yang Xia(yolanda.xia@huawei.com), Dhruv Dhody(dd@dhruvdhody.com), Zhenbin Li(lizhenbin@huawei.com)
  • Summary: 本文主要提出了一个机制,允许网络运营商在段路由头部(SRH)可选TLV上进行编程。这个机制不需要在节点上配置本地政策来支持SRH TLV处理。它能够用于以下用途: 1. 服务功能链路(SFC):在SFC中,只有某些特定的节点需要对SRH TLVs进行处理,而不是所有节点。 2. 智能在位OAM(IOAM):在IOAM中,所有的节点都会收集IOAM元数据。然而,在大多数情况下,只有这些节点中的部分信息对于OAM是重要的,而其他节点的信息可能是冗余或不相关的。为了实现更智能和更高效地执行IOAM,可以动态调整IOAM元数据的收集范围,以减少不必要的IOAM信息收集。 总的来说,该文稿提出了一种新的方式,通过在SRH TLV上进行编程,允许网络运营商在特定的端点节点上根据需求动态地对SRH TLVs进行处理。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.858。

teas

1. draft-poidt-teas-actn-poi-assurance-05

  • Title: Applicability of Abstraction and Control of Traffic Engineered Networks (ACTN) for Packet Optical Integration (POI) service assurance
  • Authors: Italo Busi(italo.busi@gmail.com), Jean-Francois Bouquier(jeff.bouquier@vodafone.com), Fabio Peruzzini(fabio.peruzzini@telecomitalia.it), Paolo Volpato(paolo.volpato@huawei.com), Prasenjit Manna(prasenjit.manna@gmail.com)
  • Summary: 本文分析了多层网络环境下,基于抽象和控制技术(ACTN)的流量工程化(POI)服务保证(SA)架构的适用性。首先介绍了本文使用的各种约定、定义。然后讨论了参考网络架构,其中包含了使用灰色接口或彩色光接口的场景。随后,提出了YANG数据模型,并进行了差距分析。最后,讨论了多层性能管理方面的情况。 总结来说,本文分析了在多层网络环境下,如何利用ACTN架构中的接口和数据模型来处理不同类型的故障和性能问题。通过详细的分析,提供了解决方案,以确保服务质量SLA得到满足。此外,还指出了未来可能需要进一步工作的领域。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.884。

SEC

acme

1. draft-ietf-acme-ari-08

  • Title: Automated Certificate Management Environment (ACME) Renewal Information (ARI) Extension
  • Authors: Aaron Gable(aaron@letsencrypt.org)
  • Summary: 是关于如何使ACME服务器建议ACME客户端何时应重新更新证书的技术文档。该协议允许ACME服务器提供有关推荐的重审窗口的信息,而ACME客户端则可以根据这些信息决定何时进行重新更新。 主要特点包括: 1. 提供了新的资源类型——“renewalInfo”,允许ACME客户端请求重审信息。 2. 定义了新的字段——“suggestedWindow”和“explanationURL”,用于表示重审信息。 3. 使用Retry-After头信息指示重审频率,并使用此信息来选择合适的重审时间。 4. 进行了一些安全考虑,如重试间隔、错误处理等。 总结内容中没有出现任何标点符号或名称缩写。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.749。

ipsecme

1. draft-klassert-ipsecme-eesp-02

  • Title: Enhanced Encapsulating Security Payload (EESP)
  • Authors: Steffen Klassert(steffen.klassert@secunet.com), Antony Antony(antony.antony@secunet.com), Christian Hopps(chopps@chopps.org)
  • Summary: 本文主要讨论了增强封装安全协议(EESP)的详细格式、选项类型以及处理方式。文稿首先定义了EESP的基本结构,包括头部格式、基础头部、peer头信息和payload info头部等部分,并对这些部分进行了详细的描述。接着介绍了EESP头部中的padding选项、flow identifier选项和crypt offset选项,以及它们在EESP协议中的作用。 文稿还分析了EESP与现有ESP协议的区别,例如其采用的是结合模式算法,而不是传统的混合模式;它不再有子安全空间子系统(SubSA),而是使用Session ID来标识各个SA;加密时会将Next Header和Pad Length字段移至EESP头部;而优化包格式则去除这两个字段以减少开销。此外,文稿还详细解释了EESP的全和优化两种包格式的不同之处,以及如何选择这两种包格式。 总的来说,EESP是现代版本的ESP协议,具有更简洁的头部设计,减少了不必要的头部填充,从而提升了协议效率。同时,它也提供了多种新的功能,如流标识符、重放保护等,使得协议更加适应不同的应用场景。然而,由于EESP协议为新引入的概念,需要更多的文档对其进一步详细说明。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.407。

mls

1. draft-ietf-mls-combiner-00

  • Title: Flexible Hybrid PQ MLS Combiner
  • Authors: Joël(alwenjo@amazon.com), Britta Hale(britta.hale@nps.edu), Marta Mularczyk(mulmarta@amazon.com), Xisen Tian(xisen.tian1@nps.edu)
  • Summary: 本文主要描述了如何在传统密钥封装机制(MLS)中使用量子安全(PQ)密钥封装机制和数字签名算法(DSAs)来实现灵活高效的混合PQ安全性。文稿首先介绍了MQS的组成、相关术语,然后详细阐述了组合协议执行流程,并讨论了模式操作方式,最后指出扩展到MLS的要求以及对安全性考虑。
  • Diff: 该文稿为工作组文稿的00稿。作者列表没有发生变化。

rats

1. draft-ietf-rats-reference-interaction-models-13

  • Title: Reference Interaction Models for Remote Attestation Procedures
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Michael Eckel(michael.eckel@sit.fraunhofer.de), Wei Pan(william.panwei@huawei.com), Eric Voit(evoit@cisco.com)
  • Summary: 这篇文稿描述了三种远程验证程序(RATS)交互模型,分别是挑战响应、单向和流式。这些模型展示了如何使用一个handle来包含证明证据的新颖性、新鲜度或保护机制,从而防止重播攻击。 挑战响应模型通过在请求中包含一个实际不可猜测的nonce,如一种难以猜中的随机数,以保证证据的新鲜性和防止重播攻击。该模型由Attester提出,Verifer接收请求并生成新的handle,并将其发布到“请求”主题上。Attester根据claim_selection从其他可选信息中选择Claims,然后生成相应的Evidence。Verifer验证签名、身份认证和handle后,评估Claims。如果未提供claim_selection,则全部可用Claims用于生成Evidence。 单向模型是基于雇主进行背景检查的方式。Attester向RelayingParty(Relying Party)发送证据,RelyingParty不处理消息内容,而是转发消息给Verifer。Verifer将收到的证据与自己应用的评估政策比较,返回相应的Attestation Result。Attester再对Attestation Result进行评估。 流式模型提供了连续的远程验证能力。Attester向Verifer推送改变后的证据和事件日志。Verifer将接收到的证据按其评估策略进行评估,产生相应的Attestation Result。Attester根据需要生成额外的Claims。Attester只需要在声明更改的信息已发生变化且新事件日志已添加时更新Evidence。Attester可以同时推送到多个Verifer处。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.627。

uta

1. draft-ietf-uta-require-tls13-06

  • Title: New Protocols Must Require TLS 1.3
  • Authors: Rich Salz(rsalz@akamai.com), Nimrod Aviram(nimrod.aviram@gmail.com)
  • Summary: 本文主要介绍了在部署使用TLS协议的应用程序时,必须强制支持TLS 1.3的原因。由于DTLS(数据传输层)目前并不广泛可用或部署,因此只针对TLS。文稿讨论了在后量子计算时代,如何保护已部署的服务以避免受到攻击的问题,并提出了需要采用新的密码学方案来增强安全性。 本文还强调了在配置TLS 1.2安全性方面的一些挑战,例如与RSA密钥交换和有限域Diffie Hellman等关键组件相关的弱点。此外,对于某些应用程序来说,即使不考虑后量子计算威胁,也必须采用更先进的密码技术,如Post-Quantum Cryptography(PQC)。本文建议新协议应默认使用TLS 1.3,以便应用可以利用最新的PQC标准。然而,在特定情况下,如果部署考量是问题,新协议可以指定支持TLS 1.2作为非默认选项。最后,本文总结了需要考虑的安全措施和要求,以及IANA的任何要求。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.905。

WIT

avtcore

1. draft-ietf-avtcore-rtp-over-quic-13

  • Title: RTP over QUIC (RoQ)
  • Authors: Mathis Engelbart(mathis.engelbart@gmail.com), Joerg Ott(ott@in.tum.de), Spencer Dawkins(spencerdawkins.ietf@gmail.com)
  • Summary: 这篇文档为QUIC(Rapid Transport Protocol)协议引入了一个名为Real-time Transport Protocol(RTP)的子层,用于承载实时传输媒体流。该子层将数据封装在QUIC连接上,使得在QUIC连接上传输RTP和RTCP包成为可能。 本文讨论了如何利用QUIC端点现有状态来减少RTCP包的交换,并描述了不依赖于RTCP反馈实现实现实时媒体流冗余度控制和速率适应的不同选项。它还介绍了使用多路径的方法以及利用QUIC新特性的情况。最后给出了未来的工作方向和实施状态。总的来说,这篇文稿提供了一个可行且高效地实现实时媒体流通信的技术解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.880。

tsvwg

1. draft-ietf-tsvwg-usr-exp-06

  • Title: User Ports for Experiments
  • Authors: Dr. Joseph D. Touch(touch@strayalpha.com)
  • Summary: 本文定义了实验用户端口以供使用运输协议。它描述了使用实验标识符来允许共享这些实验用户的端口,以及更新系统端口用于实验的方法。 本文还提供了关于在运输协议中使用实验标识符的指导,包括SCTP(Stream Control Transmission Protocol)的讨论和对实验标识符使用的协调。此外,本文概述了安全考虑,鼓励实验者使用新的端口为实验目的,并提供了一种将端口与服务关联的方式。最后,本文提出了一些与实验相关的建议,例如分配用户端口并记录使用情况。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.977。


2. draft-ietf-tsvwg-udp-options-40

  • Title: Transport Options for UDP
  • Authors: Dr. Joseph D. Touch(touch@strayalpha.com), C. M. Heard(heard@pobox.com)
  • Summary: 本文主要讨论了在UDP协议中增加选项功能的问题。它提出通过使用运输层头部选项,可以扩展UDP的功能。文稿介绍了几种可能的应用场景,如对多路径传输进行控制、支持用户数据大小大于网络最大传输单元(MTU)的通信等。此外,还提到了一些限制和注意事项,比如对于安全性考虑、跨平台兼容性以及错误处理等问题。 总结来看,本文为UDP协议添加了运输层头部选项,并详细讨论了这些选项的设计原则和技术细节,旨在提供更安全、可靠的通信方式。但需要注意的是,对于安全性考虑和跨平台兼容性的实现可能会带来新的挑战和问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.998。

IRTF

qirg

1. draft-lopez-qirg-qi-multiplane-arch-03

  • Title: A Multiplane Architecture Proposal for the Quantum Internet
  • Authors: Diego Lopez(diego.r.lopez@telefonica.com), Vicente Martin(vicente.martin@upm.es), Blanca Lopez(blanca.lopez@imdea.org), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 这篇文稿提出了一个多平面量子互联网参考架构,基于现有的量子密钥分发网络部署经验以及最新对网络架构的研究成果。该框架包含了三个核心要求:敏捷性,能够适应量子通信技术演进;可持续性,考虑到环境和社会影响,开放可用的技术和经济上;灵活性,能够与经典网络的操作程序无缝集成。 文稿详细讨论了量子通信的基础技术,如量子密钥分配(QKD)网络的经验和演变路径,包括应用层、服务层和控制管理层之间的交互机制,并阐述了如何在多平面结构下构建量子互联网。本文还提出了一种基于CLAS概念的新扩展模型,以满足不同部署模式的要求,同时考虑当前网络操作趋势和技术发展趋势。 总结来说,本文提供了一个通用的框架来支持量子互联网的定义和进化,通过提供必要的度量,确保协议和接口的发展,促进基础设施的复用,以及增强操作的最佳实践。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.847。