今日共有55篇文稿更新,涉及6个area里的33个WG

ART

ecrit

  1. I-D: draft-rosen-ecrit-emergency-registries-02
  • Title: Emergency Registries
  • Authors: Brian Rosen(br@brianrosen.net), Brandon Abley(babley@nena.org)
  • Summary: 《应急服务注册》这篇文档是关于如何为紧急呼叫建立一个统一的全球标准。它提出了在IANA创建一个新的顶级级别“紧急”注册,以及几个子级别的需求,并指出了它们的用途和管理方法。此外,还讨论了如何为紧急情况下的呼叫提供附加数据、如何为不同类型的紧急服务分配编号、以及如何将现有注册文件更新到新的格式等问题。 文稿总结了以下几点: 1. 建立了一个名为“紧急”的顶级级别,以容纳各种类型的服务标识。 2. 定义了一些子级别,用于容纳不同的目的参数值(例如“紧急呼叫处理”)和服务。 3. 提供了一种机制来解决命名冲突问题,包括确定是否需要重新分配旧的“nena”标识符。 4. 规定了每个新级别的详细信息和命名规则,确保它们与现有的服务和标识相兼容。 总的来说,《应急服务注册》文档提出了一套详细的计划,旨在为国际上各个地区的紧急服务提供商提供一个统一的框架,以便他们能够使用一个单一的全球标准进行操作。

regext

  1. I-D: draft-ietf-regext-rdap-geofeed-08
  • Title: An RDAP Extension for Geofeed Data
  • Authors: Jasdip Singh(jasdips@arin.net), Tom Harrison(tomh@apnic.net)
  • Summary: 本文主要定义了一个新的RDAP扩展, "geofeed1",用于指示一个RDAP服务器托管的地理数据URL。它还定义了新的媒体类型和链接关系类型以及与这些对象相关的链对象。此外,本文还指出了在使用该协议时应考虑的一些操作性、隐私性和安全性的注意事项。最后,介绍了这个协议在IANA注册中的相关信息。总的来说,本文为提供地理数据访问提供了新的机制,并提供了详细的指南来帮助客户端和服务器进行有效的通信。

wimse

  1. I-D: draft-ietf-wimse-s2s-protocol-01
  • Title: WIMSE Service to Service Authentication
  • Authors: Brian Campbell(bcampbell@pingidentity.com), Daniel Feldman(dfeldman.mn@gmail.com), Joe Salowey(joe.salowey@gmail.com), Arndt Schwenkschuster(arndts.ietf@gmail.com), Yaron Sheffer(yaronf.ietf@gmail.com)
  • Summary: 《工作负载身份在多系统环境中的验证》(Workload Identity in Multi-System Environments)是关于如何在多个系统环境中实现工作负载的身份验证和授权的。文档定义了在各种部署风格下,两个工作负载之间的安全通信所需的最小可观察协议。这些协议可以单独使用或结合使用,以满足不同需求。它还提出了两种解决方案:一种基于OAuth的认证方式,另一种是基于HTTP消息签名的认证方式。 总结而言,该文稿主要讲述了如何利用WIMSE架构在多系统环境下实现工作负载的安全通信,并讨论了两种认证方案的优缺点及其适用性。此外,也提到了未来可能的发展方向和潜在挑战。总的来说,本文为建立一个统一的跨系统的安全通信标准提供了基础框架。

OPS

dnsop

  1. I-D: draft-ietf-dnsop-rfc8624-bis-02
  • Title: DNSSEC Cryptographic Algorithm Recommendation Update Process
  • Authors: Wes Hardaker(wjhns1@hardakers.net), Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 本文主要对DNSSEC算法进行了更新和扩展。首先,它将当前定义的算法要求从RFC8624移到IANA登记表中,以便于未来文档在更新时更容易引用这些信息。其次,新增了对DNSSEC签发器(DS)资源记录类型的摘要算法的推荐值,并对其他相关数据库如[DNSKEY-IANA]和[DS-IANA]进行了更新。 文稿总结了DNSSEC加密算法的发展情况、安全性考虑和未来展望。虽然现有的协议和建议没有改变,但需要定期评估安全性和可靠性,以确保其稳健性。同时,新的更新也使得算法部署和使用指南更易于理解和维护,从而为未来的变化提供便利。

green

  1. I-D: draft-pignataro-green-enviro-sust-terminology-00
  • Title: Environmental Sustainability Terminology and Concepts
  • Authors: Carlos Pignataro(cpignata@gmail.com), Ali Rezaki(ali.rezaki@nokia.com), Hesham ElBakoury(helbakoury@gmail.com)
  • Summary: 本文讨论了网络技术在环境可持续性方面的术语定义、概念和考虑。它提出了一些通用的可持续性相关的术语,以及它们如何适用于环境影响评估的视角。此外,还讨论了关键价值观(Key Values)和关键指标(Key Value Indicators)的概念,用于量化技术和解决方案的价值和影响力。 总结来说,本文提供了一种框架来理解网络技术在环境可持续性方面的影响,并提出了几个重要的概念,如“可持续X”和“X for Sustainability”,以帮助描述这些影响。通过使用这些术语,可以更准确地理解和评估网络技术对环境和社会经济的影响,从而促进更加绿色的技术发展。
  1. I-D: draft-pignataro-green-enviro-icmp-00
  • Title: ICMP Extensions for Environmental Information
  • Authors: Carlos Pignataro(cpignata@gmail.com), Jainam Parikh(jainam@parikhgroup.net), Ron Bonica(rbonica@juniper.net), Michael Welzl(michawe@ifi.uio.no)
  • Summary: 《IP网络中的环境信息扩展》是关于在IP网络上使用环境可持续性信息的一个文档。主要提出了一种可以在ICMP消息中附加环境信息的扩展结构,以提供对节点、组件和总体环境指标的信息。通过定义不同的子对象格式,可以实现更灵活的使用场景。文中还讨论了安全性考虑,如如何防止滥用这些信息,并指出了未来可能需要补充的技术或方法。 总结主要内容包括:定义了用于支持多部分消息的ICMP扩展结构,定义了不同类型的子对象(例如节点电源、组件负载等),并讨论了数据传输、安全性和使用案例等方面的细节。此外,也提到了将来可能添加的其他技术或方法来增强可持续性的测量和报告。

grow

  1. I-D: draft-ietf-grow-bmp-bgp-rib-stats-04
  • Title: Definition For New BMP Statistics Type
  • Authors: Mukul Srivastava(msri@juniper.net), Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Jinming Li(lijinming@chinamobile.com)
  • Summary: 本文更新了《边界网关协议》(BGP)路由信息块(RIB)统计消息类型,以监测RIB-IN和RIB-OUT相关流量。新增加了新的统计类型,如当前在预策略中的路径数量、当前在安全策略中的路径数量等。这些新类型的统计可以用来监控路由转发过程中的状态变化。同时,也对一些已有的统计类型进行了更新,使其更符合BGP路由管理的需求。总的来说,本文为BGP流量管理和路由控制提供了更加丰富的统计工具。 总结如下: 1. 更新了《边界网关协议》(BGP)路由信息块(RIB)统计消息类型,以监测RIB-IN和RIB-OUT相关流量。 2. 新增加了新的统计类型,如当前在预策略中的路径数量、当前在安全策略中的路径数量等。 3. 对一些已有的统计类型进行了更新,使其更符合BGP路由管理的需求。 4. 提供了丰富的新统计工具来监控路由转发过程中的状态变化。

ippm

  1. I-D: draft-hz-ippm-cei-02
  • Title: Customer Experience Index for Evaluating Network Quality for Cloud Applications
  • Authors: Sifa Liu(liusifa@huawei.com), Yaojing Wang(wangyaojing1@huawei.com), Wei Sun(wsun@cis.ohio-state.edu), Xiang Huang(terran.huang@huawei.com), Shuai Zhou(zhoushuai@huawei.com), Xuesong Geng(gengxuesong@huawei.com), Hongyi Huang(hongyi.huang@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Jian Ge(gejian@caict.ac.cn), MA KE(make@caict.ac.cn), Ruihao Chen(chenruihao_1218@163.com)
  • Summary: 本文介绍了客户体验指数(CEI)的概念,旨在帮助云服务提供商评估网络质量,从而提升服务质量。CEI综合了三个关键网络指标:延迟、包丢率和抖动,并将它们映射到一个S曲线中,以反映不同应用的用户体验质量。用户体验通常由其对特定指标变化的反应区分开来。例如,在游戏应用程序中,满意的顾客在可接受的延迟范围内感到满意;而在视频点播服务中,他们更关心包丢失率而不是延迟。因此,该文稿提出了一种新的量化方法来衡量客户体验,以便于进行有效的网络优化。 此外,文稿还讨论了安全考虑和IANA注册等事项,但没有具体提及。总体而言,文稿提供了关于如何建立一种统一的客户体验度量框架来评估云服务的方法。它指出,尽管当前的网络质量和体验度量标准存在一些不足,但在未来,通过提供更多的数据和研究,可以改进这些标准,使云服务提供商能够更好地满足用户需求。
  1. I-D: draft-he-ippm-ioam-dex-extensions-incorporating-am-00
  • Title: IOAM Direct Exporting (DEX) Option Extensions for Incorporating the Alternate-Marking Method
  • Authors: hexiaoming(hexm4@chinatelecom.cn), Frank Brockners(fbrockne@cisco.com), Haoyu Song(haoyu.song@futurewei.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Aijun Wang(wangaj3@chinatelecom.cn)
  • Summary: 本文提出了一种新的在位操作、管理与维护(IOAM)直接出口(DEX)选项扩展,以整合备用标记方法(AM)到IOAM。该方法可以解决一些问题,如过度导出数据导致网络过载和接收方负荷过大;使用备用标记方法可以确保测量性能指标的准确性,如丢包率等;同时,当使用备用标记方法进行丢包率测量时,在各个节点之间计算损失需要更少的处理开销。此外,它还可以简化端到端流量中的计数器处理,并且仅通过设置适当的过滤条件就可以控制部分流的发送。 总结而言,本文提出了一个扩展的直接出口选项类型,以整合备用标记方法到IOAM,从而改进了其性能测量能力,提高了系统的可扩展性,以及简化了统计过程。

mboned

  1. I-D: draft-liu-mboned-adaptive-utom-01
  • Title: Adaptive Unicast to Multicast Forwarding
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Aijun Wang(wangaj3@chinatelecom.cn), Changwang Lin(linchangwang.04414@h3c.com), Zheng Zhang(zhang.zheng@zte.com.cn), Yuanxiang Qiu(qiuyuanxiang@h3c.com), Yanrong Liang(liangyanrong@ruijie.com.cn)
  • Summary: 本文档描述了一种适应性单播到多播转发的方法,用于解决网络设备在点对点服务中的问题,即当将单播服务流量转发至多播路径时,会导致其他服务流量无法正常转发。为了解决这个问题,本文提出了一种方法来优化单播流量的转发。该方法涉及以下关键步骤: 1. 将流量分类并分配给特定的进境PE和出口PE。 2. 根据优化策略生成映射关系表,其中包含适用于多播组成员管理的信息以及用户IP地址等信息。 3. 检查入网PE是否需要进行转换,并发送通知请求到所有属于该终端用户的出口PE。 4. 根据切换多播模式的通知请求,更新映射关系表,并删除不再需要的映射关系表条目。 该方案旨在通过动态处理与优化策略相结合的方式,实现对于不同流量特性的智能匹配,从而有效提升IP网络的带宽利用率,同时兼顾服务流量的稳定性。

netconf

  1. I-D: draft-ietf-netconf-distributed-notif-10
  • Title: Subscription to Distributed Notifications
  • Authors: Tianran Zhou(zhoutianran@huawei.com), Guangying Zheng(zhengguangying@huawei.com), Eric Voit(evoit@cisco.com), Thomas Graf(thomas.graf@swisscom.com), Pierre Francois(pierre.francois@insa-lyon.fr)
  • Summary: 本文讨论了分布式通知订阅机制的相关要求和实现方法。主要提到了以下几点: 1. 分布式数据发布框架,包括收集者、订阅者和接收者之间的关系。 2. 订阅分解的概念,即如何将订阅分解为多个组件订阅,并将其分发到对应的处理器上。 3. 公开配置文件,描述了每个处理器需要公开哪些能力,以及它们如何协同工作。 4. 数据树结构,定义了YANG数据结构的扩展模型。 5. 安全性考虑,说明了在处理敏感或脆弱的数据时需要注意的问题。 总结来说,文稿主要探讨了如何通过网络管理协议实现对YANG数据存储的订阅和服务,同时保证了数据的安全性和完整性。

opsawg

  1. I-D: draft-ymbk-opsawg-rpsl-extref-00
  • Title: Generalized RPSL External Reference
  • Authors: Randy Bush(randy@psg.com)
  • Summary: 本文主要讨论了RPSL标准中的一个新功能,即在inetnum: class中添加了一个新的属性,用于指向外部数据。这种机制可以扩展现有的引用方法,使得更多的外部数据可以通过RPSL来引用。此外,还提到了如何通过协调与其他组织的工作来实现这个功能。最后,指出了可能的实施和安全性问题,并提出了建议的解决措施。 总的来说,本文旨在探讨一个新的引用机制,以增强RPSL的标准性,并提供了相关的实施细节和安全考虑。

sidrops

  1. I-D: draft-ietf-sidrops-vrp-notation-01
  • Title: Human Readable Validate ROA Payload Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Ties de Kock(tdekock@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn)
  • Summary: 本文定义了一种用于验证ROA(Validated Route Objective)Payload(VRP)的人工可读表示方式,这是一种由ABNF(RFC 5234)定义的形式。这个新定义是为了更好地支持和比较RPKI(Routing Protocol Kernel Initiative)依赖方软件输出,从而提高一致性。VRP是一种网络路由策略,描述了通过网络传输的路径信息。 本文提供了两种类型的VRP:IPv4和IPv6。它们都可以是无掩码或有掩码形式,并且可以使用最大长度值来限制其有效范围。最大长度值必须与所选地址族适用的边长保持一致。 此外,还定义了一个“起源ASN”字段,允许在VRP前添加字符串“AS”,后面跟一个以十进制表示的自治系统编号(AS)。该编号应为32位,且必须位于0到4294967295之间。 最后,本文总结了主要贡献和未来工作方向。在未来的工作中,将研究如何改进当前定义以适应新的网络技术发展,并确保这些定义能够满足预期的需求。
  1. I-D: draft-ietf-sidrops-aspa-notation-01
  • Title: Human Readable ASPA Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn), Ties de Kock(tdekock@ripe.net)
  • Summary: 本文主要定义了验证ASP(Autonomous System Provider Authorization)凭证payload的Human可读的ASN notation,该notation可用于RPKI工具和配置。它使用ABNF语法,并提供了一种用于描述提供商、客户ASID等元素的方式。此外,还讨论了关于如何正确地应用这个notation的一些规范性约束。例如,每个provider必须有一个唯一的ASN值,并且在providers中不能有重叠的ASN值。最后,提到了IANA没有进行任何动作,并且文中未提及具体的安全性考虑或参考文献。

v6ops

  1. I-D: draft-ietf-v6ops-cpe-lan-pd-05
  • Title: IPv6 CE Routers LAN Prefix Delegation
  • Authors: Timothy Winters(tim@qacafe.com)
  • Summary: 本文定义了对于IPv6客户边缘路由器(CE Router)支持分配和分发用于其本地接口的任何未使用的前缀的要求。这些要求是基于分配给服务提供商的大小超过/64的前缀,以便于运营商将这些较大的前缀分配给网络中的其他路由器。此外,文稿还提供了安全考虑和IANA考虑的简要总结。 该文档更新了RFC 7084,并定义了在CE路由器上进行DHCPv6前缀分发的需求,以正确利用由服务提供者分配的IPv6前缀。同时,它也提到了几个模型,包括垂直前缀(Hierarchical Prefix Delegation)、平铺前缀(Flat Prefix Delegation),以及它们各自的优势和限制。最后,文稿还讨论了如何处理多供应商网络,但不涉及复杂的解决方案,如路由、配置和策略。
  1. I-D: draft-ietf-v6ops-rfc7084bis-00
  • Title: Basic Requirements for IPv6 Customer Edge Routers
  • Authors: Gábor Lencse(lencse@hit.bme.hu), Jordi Palet Martinez(jordi.palet@theipv6company.com), Ben Patton(bpatton@iol.unh.edu), Timothy Winters(tim@qacafe.com)
  • Summary: 本文主要对IPv6网络边缘路由器的要求进行了定义和说明。主要内容包括: 1. 需求语言:使用了与RFC文档不同的需求语言,目的是为实现行业标准提供基准。 2. 基本架构:描述了IPv6 CE路由器的功能,如自动配置其WAN接口、获取LAN接口地址空间以及从服务提供商获取其他配置信息等。 3. 核心要求:规定了基本的网络功能,比如自动配置地址分配、自动发现默认路由、支持DHCPv6等。 4. 安全考虑:强调了安全措施的重要性,例如过滤恶意流量等,并提出了一些建议性的做法。 总结来说,本文给出了IPv6 CE路由器的基本需求和技术要求,旨在规范其设计和实施,以确保其在不同网络环境中的稳定运行。

RTG

bess

  1. I-D: draft-ietf-bess-evpn-vpws-seamless-01
  • Title: EVPN-VPWS Seamless Integration with L2VPN VPWS
  • Authors: Patrice Brissette(pbrisset@cisco.com), Wen Lin(wlin@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com), Jim Uttaro(juttaro@ieee.org), Bin Wen(bin_wen@cable.comcast.com)
  • Summary: 本文主要讨论了如何在现有L2VPNS基础上引入EVPN-VPWS技术。文中提出了无缝集成解决方案,允许L2VPNS和EVPN-VPWS同时运行在一个点对点VPN实例下,并支持多种多模接入方式。此外,还介绍了能力发现、数据平面操作、控制平面操作等关键技术细节。 文稿总结指出: 1. EVPN-VPWS与L2VPNS可以在同一层2以太网VPN实例下并存; 2. 新PE可以利用EVPN Ethernet-Segment框架的多模接入机制和简化配置特性来实现无缝集成; 3. 网络运营商可以根据需求选择升级PE类型,如EVPN-VPWS或复合PE; 4. 无缝集成方案支持多种多模接入模式,包括单模、双模等。 总体来说,该文档为网络服务提供商提供了实现无缝集成的指南,使得他们在既有的L2VPNS网络上部署EVPN-VPWS成为可能,同时也支持了多模接入方式的灵活使用。
  1. I-D: draft-schmutzer-bess-bitstream-vpws-signalling-02
  • Title: Ethernet VPN Signalling Extensions for Bit-stream VPWS
  • Authors: Steven Gringeri(steven.gringeri@verizon.com), Jeremy Whittaker(jeremy.whittaker@verizon.com), Christian Schmutzer(cschmutz@cisco.com), Bharath Vasudevan(bhavasud@cisco.com), Patrice Brissette(pbrisset@cisco.com)
  • Summary: 《Ethernet VPN Signalling Extensions for Bit-stream VPWS》是一篇关于在Packet Switched Networks(PSN)上支持Bit-stream VPWS的技术文档。主要规定了如何在现有Ethernet VPN技术基础上,为Bit-stream VPWS增加必要的信号机制,如控制字、PW类型等,并定义了一些新的连接类型和速率参数。 文档还详细说明了这些新机制如何实现,包括如何在BGP路径属性中附加Bit-stream信息,以及如何验证连接状态以确保正确的服务。文档提出了使用SRv6作为下层网络,使得可以在基于Segment Routing over IPv6(SRv6)的网络环境中实现VPWS功能。 此外,文档还讨论了如何在多归属的情况下处理故障,即当一个CE节点发生故障时,如何让其他节点继续传输数据流,同时避免将故障归咎于某个特定的端点。文档提供了完整的部署模型和操作流程,包括如何配置和维护VPWS实例。 总的来说,《Ethernet VPN Signalling Extensions for Bit-stream VPWS》是关于如何利用现有的Ethernet VPN技术和框架来支持Bit-stream VPWS的一种解决方案,旨在提供一种更灵活、高效的方式来管理和优化多源接入电路的Bit-stream业务。

ccamp

  1. I-D: draft-gstk-ccamp-actn-optical-transport-mgmt-05
  • Title: Integrating YANG Configuration and Management into an Abstraction and Control of TE Networks (ACTN) System for Optical Networks
  • Authors: Yanxia Tan(tanyx11@chinaunicom.cn), XingZhao(zhaoxing@caict.ac.cn), Chaode Yu(yuchaode@huawei.com), Daniel King(d.king@lancaster.ac.uk), Adrian Farrel(adrian@olddog.co.uk)
  • Summary: 本文主要讨论了如何将流量工程网络管理(ACTN)扩展到支持故障、配置、会计、性能和安全等关键功能,以及如何引入光纤传输网络管理(FCAPS)功能。它还详细介绍了在ACTN架构中的位置和作用,包括与光纤传输网络相关的概念和技术细节。 该文稿强调了光纤传输网络管理和控制的重要性,并指出ACTN框架可以提供一个通用的方法来抽象和控制网络资源,满足服务需求并确保服务质量。同时,它分析了现有的国际电信联盟(ITU-T)、国际电信标准组织(ISO)、TMForum和其它相关标准,以说明如何融合这些方法来实现光纤传输网络管理的自动化和优化。 此外,它还指出了未来可能需要进一步研究和发展的领域,如光纤传输网络的具体技术特性、数据模型、接口设计和安全性要求等。它总结了FCAPS和ACTN之间存在的互补性,并提出了融合这些系统的方法。最后,它提到了一些潜在的应用场景和考虑因素,例如管理维护和升级传统物理网络和SDN/NFV网络。 总的来说,该文档为光纤传输网络提供了集成和融合FCAPS能力的新视角,促进了其从传统的CORBA和MTOSI界面向基于国际电信标准化组织(ISO)和ITU-T工作小组的FCAPS接口的演进。它通过提出新的数据模型和接口设计,为光纤传输网络的高效管理和控制奠定了基础。

detnet

  1. I-D: draft-aft-detnet-bound-delay-queue-03
  • Title: Enforcing end-to-end delay bounds via queue resizing
  • Authors: Antoine Fressancourt(antoine@aft.network)
  • Summary: 本文主要讨论了一种网络机制,用于在大型网络中通过动态调整设备队列容量来确保端到端延迟。文稿使用了现代网络设备可以适应的缓冲队列容量策略来控制流量最大等待时间,并允许分配给特定流的资源预留。 这种机制允许设备根据它们服务的流量大小动态调整其队列容量,从而使得网络能够建立一个约束延迟的路径。通过在设备之间的分发信令协议,可以在设备之间协商和维护延迟保证的带宽承诺。 此外,文稿还介绍了与之相关的安全性和IANA考虑点,以及参考文献列表。总结来说,本文提出了一种新的端到端延迟保证机制,为满足延迟和抖动要求提供了有效解决方案。
  1. I-D: draft-zhao-detnet-enhanced-use-cases-01
  • Title: Enhanced Use Cases for Scaling Deterministic Networks
  • Authors: Junfeng Zhao(zhaojunfeng@caict.ac.cn), Quan Xiong(xiong.quan@zte.com.cn), Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 本文主要讨论了在分布式互联网、高体验视频和智能计算等应用领域中,确定性网络(DetNet)的需求。这些需求是独立于RFC8578文档提出的,包括工业互联网、高体验视频以及智能计算等应用领域的特定要求。 根据这些应用领域的要求,作者提出了基于不同等级的应用场景分类,并分析了每个级别应用的具体特征。文稿还详细阐述了安全考虑,强调了对特定服务进行区分以满足不同业务需求的重要性。此外,还提到了在IANA注册机构中没有提出任何请求。 最后,文稿总结了本文的目的,即提供对各种应用领域中可能需要的不同服务质量(QoS)建议,以及如何实现这些差异化需求。

idr

  1. I-D: draft-hegdearavind-idr-bgp-ls-flex-algo-ext-00
  • Title: Advertising Flexible Algorithm Extensions in BGP Link-State
  • Authors: Shraddha Hegde(shraddha@juniper.net), Aravind Babu MahendraBabu(aramahen@cisco.com), Ketan Talaulikar(ketant.ietf@gmail.com), Peter Psenak(ppsenak@cisco.com), Bruno Decraene(bruno.decraene@orange.com)
  • Summary: 这篇文档主要提出了一个IP算法参与、可达性、通用度以及扩展带宽阈值等灵活算法属性在边界网关协议-链路状态(BGP-LS)中的推广。其中,IP算法参与定义了如何计算路径,而可选的IP算法可达性广告则提供了网络拓扑信息。此外,还有对IP算法的通用度、带宽阈值和反向关联性的扩展。这些扩展使得IBGP-LS能够在不同的路由协议上使用,并且能够支持多层架构。最后,还讨论了一些管理性和安全性考虑。 总结:本文提出了一种将灵活算法应用于边界的解决方案,包括IP算法参与、可达性、通用度和扩展带宽阈值等方面。这种方案可以提高网络设备之间的通信效率,并且在多种不同类型的网络环境中都能发挥作用。同时,文稿也探讨了其可能带来的管理性和安全性挑战。
  1. I-D: draft-ietf-idr-sr-policy-ifit-09
  • Title: BGP SR Policy Extensions to Enable IFIT
  • Authors: Fengwei Qin(qinfengwei@chinamobile.com), Hang Yuan(yuanhang@unionpay.com), Shunxing Yang(yangsx@chinatelecom.cn), Tianran Zhou(zhoutianran@huawei.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com)
  • Summary: 本文主要讨论了在边界网关协议(BGP)中扩展以支持IFIT信息的功能,以便实现基于SR策略的流量控制。文稿定义了一种新的隧道封装属性子TLV,用于携带IFIT相关信息,并详细介绍了其结构和格式。此外,还指出了在引入IFIT功能时需要考虑的一些安全性问题以及相应的解决方案。最后,该文档提出了一个新注册表项,将被分配给IANA,用于指定新的隧道封装属性子TLV。 总的来说,本文为支持基于SR的IFIT方法提供了必要的技术基础,有助于网络管理员更有效地监控和管理网络中的流量。

mpls

  1. I-D: draft-ietf-mpls-mna-fwk-11
  • Title: MPLS Network Actions (MNA) Framework
  • Authors: Loa Andersson(loa@pi.nu), Stewart Bryant(stewart.bryant@gmail.com), Matthew Bocci(matthew.bocci@nokia.com), Tony Li(tony.li@tony.li)
  • Summary: 《MPLS Network Actions (MNA) Framework》文档为标准文档,详细介绍了MPLS网络动作(MNA)技术架构。它定义了MNA的实施、管理和安全要求,并提供了标准化的编码和操作规范。 主要特点如下: 1. MNA技术用于指示影响LSP或MPLS包转发的步骤或附加数据的操作。 2. MNA可以支持跨现有功能的新功能在相同MPLS包上的组合。 3. 它将信息元素扩展到MNA中,以满足更多功能需求。 4. MNA解决方案应能够提供一个未明确说明的声明来指定哪些节点需要执行这些操作。 5. 每个MNA子栈由一个特殊标签表示,该标签指示开始一个网络动作子栈。 6. 每个网络动作都必须有相应的指标来标识其作用范围。 7. 每个MNA解决方案都应该有一个未明示的声明,指明如果识别不出行动,应该如何处理不识别的MNA行动。 8. MNA标准文档应该包含关于如何管理网络中MNA的实现建议。 9. 对于安全问题,本文没有提供任何特定的安全措施推荐。运营商已经对安全有所准备,特别是在部署MNA时,可能需要保护客户标签堆栈免受来自其他域的攻击。 总的来说,MPLS网络动作框架是构建MPLS网络中的MNA解决方案的基础,旨在支持更多的网络功能需求,同时保持与现有功能的兼容性。

pals

  1. I-D: draft-ietf-pals-ple-09
  • Title: Private Line Emulation over Packet Switched Networks
  • Authors: Steven Gringeri(steven.gringeri@verizon.com), Jeremy Whittaker(jeremy.whittaker@verizon.com), Nicolai Leymann(n.leymann@telekom.de), Christian Schmutzer(cschmutz@cisco.com), Chris Brown(cbrown@ciena.com)
  • Summary: 这篇文档主要描述了如何在分组交换网络上实现私有线路仿真(PLE)技术。它定义了一种方法,允许将高速比特流封装为虚拟私有线路服务(VPWS),并将其映射到分组交换网络上。这个技术适用于需要信号透明传输的应用场景,例如在多个不同协议之间的连接中。 主要要求包括: - 封装和解封装数据流 - 配置PE设备和CE边缘设备以支持私有线仿真 - 检测和响应各种故障 - 实现QoS和流量控制机制 - 实施安全策略 - 使用标准协议扩展增强安全性 该技术还提出了一些实施上的考虑因素,如时间同步、端口冗余等。它可以用于多种通信技术,如Ethernet、Fibre Channel、SONET/SDH等,并且可以在多个不同的分组交换网络之间无缝移动比特流。 总的来说,本文提供了一个通用的私有线路仿真技术框架,可以满足在分组交换网络上进行信号传输的需求。它为未来的研究和实践提供了基础。

rtgwg

  1. I-D: draft-zhou-rtgwg-perceptive-routing-information-00
  • Title: Perceptive Routing Information Model
  • Authors: Tianran Zhou(zhoutianran@huawei.com), Dan Li(tolidan@tsinghua.edu.cn), Xuesong Geng(gengxuesong@huawei.com)
  • Summary: 本文主要讨论了感知路由的信息模型。该信息模型定义了感知路由节点(PR-SN)和感知路由节点(PR-RN)之间的通信方式,以及感知通知(PR-N)。此外,它还描述了感知路由机制(Perceptive Routing, PR)的基本流程,包括检测网络状态变化、影响评估和通知等环节。 感知路由机制是一种动态调整路由策略的技术,旨在根据实时监测到的网络参数来做出适应性决策。它能够及时发现并处理网络中的问题,如链路故障、拥堵和流量需求变化等,并采取相应的措施以保证网络性能的稳定性和可靠性。该机制通过实现实时数据收集和分析,为感知路由节点提供全面的网络状态信息,以便进行有效的决策和优化网络资源配置。总的来说,本文详细介绍了感知路由的信息模型及其基本过程,为未来实现感知路由提供了理论基础和技术支持。
  1. I-D: draft-han-rtgwg-wan-lossless-terms-00
  • Title: Terminology for Implementing Lossless Techniques in Wide Area Networks
  • Authors: Han Zhengxin(hanzx21@chinaunicom.cn), Ran Pang(pangran@chinaunicom.cn), Tao He(het21@chinaunicom.cn)
  • Summary: 本文汇集了在讨论增强宽域网络(Wide Area Network)中的无损传输能力和网络性能时常用的术语。这些术语在相关国际电报组(IETF)草案中没有进一步解释,旨在为操作人员和实现者提供一种概述,以澄清当前的理解,并促进持续的研究。 文稿分为五个部分: 1. 引言 2. 基本概念 3. 安全考虑 4. IANA考虑 5. 参考文献 其中,安全、IANA以及参考文献是独立于主题的,与原文无关。而引言部分简要介绍了无损传输能力对宽域网络的重要性,以及本文档的目的——为理解当前情况提供一个概览,以便促进后续研究。 本文虽然不是标准文档,但它提供了有关如何在宽域网络中实施无损传输的技术指南和定义,对于提高数据传输质量和减少延迟非常重要。同时,它还指出了未来可能需要进行改进的地方,反映了作者通过不断学习和实践来提高理解和应用这一技术的过程。

spring

  1. I-D: draft-ietf-spring-cs-sr-policy-03
  • Title: Circuit Style Segment Routing Policies
  • Authors: Christian Schmutzer(cschmutz@cisco.com), Zafar Ali(zali@cisco.com), Praveen Maheshwari(praveen.maheshwari@in.airtel.com), Reza Rokui(reza.rokui@gmail.com), Andrew Stone(andrew.stone@nokia.com)
  • Summary: 《Segment Routing Policies》这篇文档详细介绍了如何在分段路由网络中满足带宽、端到端恢复和持久路径的要求。它讨论了如何使用SR政策来实现这些要求,以及它们如何与Adjacency-SIDs结合使用以满足需求。 主要内容包括: 1. 引言:概述了什么是CS-SR政策(Circuit-Style Segment Routing Policy),以及其对实现端到端恢复和维护路径完整性的作用。 2. 常见术语:定义了相关概念,如BSID、CS-SR、ID等,并解释了其作用。 3. 参考模型:描述了CS-SR政策的工作流程和功能,以及它们是如何协同工作的。 4. 特征:总结了CS-SR政策的一些关键特征,包括请求的带宽、双向联接、确定性路径、不自动重计算或优化、可复用候选路径等。 5. 创建CS-SR策略:讲述了创建CS-SR策略的方法,包括通过PCEP协议从头端发送请求,或者通过BGP协议从尾端发送请求。 6. 灾难恢复方案:讨论了不同保护和恢复方案,例如1:1保护和1+R恢复等。 7. 操作管理与维护(OAM):描述了如何验证每条候选路径的状态,以及如何测量性能指标和进行健康检查。 8. 外部命令:讨论了如何触发切换或重新计算候选路径的操作命令。 9. 安全考虑:简要提到了可能的安全风险,但未详细介绍具体措施。 总的来说,《Segment Routing Policies》为如何利用SR政策来满足端到端恢复和持续路径的需求提供了详细的指导。它强调了多边连接的重要性,同时也指出了需要实施的关键步骤和注意事项。

teas

  1. I-D: draft-ma-teas-ietf-network-slice-deployment-03
  • Title: IETF Network Slice Deployment Status and Considerations
  • Authors: Yusong Ma(mayusong.nx@chinatelecom.cn), Rui Luo(luorui.nx@chinatelecom.cn), Alex Chan(alexckchan@hk.chinamobile.com), Ben Suen(bensuen@hk.chinamobile.com), Jie Dong(jie.dong@huawei.com), Yang Liu(liuyang7@caict.ac.cn), Houcine Allahoum(allahoum@algerietelecom.dz)
  • Summary: 本文主要介绍的是关于网络切片(Network Slicing)的相关信息。文稿详细阐述了网络切片在运营商网络中的部署情况,并对其中的一些考虑进行了总结。 首先,文稿提到了中国通信建设集团有限公司(China Telecom Ningxia)、中国移动香港有限公司(China Mobile Hong Kong)、中国联通河北分公司(China Unicom Hebei)、阿尔及利亚电信公司(Algeria Telecom)和广西电子政务外网(Guangxi Electronic Government Extranet)等几个运营商公司的部署案例。这些部署案例展示了不同的服务场景下如何使用网络切片技术来隔离不同类型的业务和服务。 然后,文稿分析了网络切片部署过程中的几个关键点:资源隔离、拓扑结构和连接类型、可扩展性以及自动化管理。对于可扩展性和自动化管理,文稿指出可以通过使用SR-MPLS或SRv6数据平面,并且为每个切片分配独立的SR SID组来实现。 最后,文稿还讨论了在部署过程中需要解决的问题,如资源隔离和安全性等问题。此外,文稿还提出了对未来的网络切片发展的预期,包括可能支持的垂直切片等。 总的来说,这篇文稿介绍了网络切片在运营商网络中的实际应用,同时也提出了一些相关的技术和策略建议。它有助于运营商更好地理解和利用网络切片技术,以满足日益增长的服务需求。

SEC

jose

  1. I-D: draft-bastian-jose-dvs-00
  • Title: Designated Verifier Signatures for JOSE
  • Authors: Paul Bastian(paul.bastian@bdr.de), Micha Kraus(kraus.micha@gmail.com)
  • Summary: 本文提出了一种新的签名机制,称为设计验证签名(Designated Verifier Signatures, DVS),它利用了数字证书生态系统中的两种基本协议:密钥交换和消息认证码。这种新机制允许签署方与验证方之间进行交互,而无需双方都使用相同的密钥。 本文还定义了用于表示该机制的结构,并给出了几个具体的实例,这些实例可以用于结合不同的密钥交换算法和消息认证码来实现特定的安全要求。此外,本文也讨论了这个机制的安全性考虑因素,包括如何防止重放攻击和有限可推翻性等。 总的来说,本文提供了一个详细的介绍,说明了如何在数字证书系统中使用设计验证签名机制,以满足安全性和可靠性的要求。

oauth

  1. I-D: draft-ietf-oauth-selective-disclosure-jwt-13
  • Title: Selective Disclosure for JWTs (SD-JWT)
  • Authors: Daniel Fett(mail@danielfett.de), Kristina Yasuda(yasudakristina@gmail.com), Brian Campbell(bcampbell@pingidentity.com)
  • Summary: 本文是关于JSON格式的数据结构,以及如何通过选择性披露这些数据来保护隐私。它描述了SD-JWT(Selective Disclosure JSON Tokens)的概念和实现方式,包括如何使用散列值来支持选择性披露,并定义了键绑定的概念,允许持有者证明他们对一个SD-JWT有控制权。此外,还讨论了如何在嵌套数据结构中实现选择性披露。 总的来说,本文提供了实现安全和隐私优先的数据共享协议的一种方法。它强调了散列和密钥绑定技术的重要性,并且为未来可能需要进一步发展的领域提供了概念性的理解。

ppm

  1. I-D: draft-li-ppm-homomorphic-encryption-00
  • Title: Homomorphic Cryptography Protocols for Measurement Information Collection
  • Authors: LUN LI(lilun20@huawei.com), Fei Liu(feyerliu@gmail.com)
  • Summary: 本文提出了一种基于Homomorphic Encryption(HE)的安全加密协议,用于保护用户隐私在测量信息收集和统计计算中的使用。该协议支持加法和乘法运算,可以确保数据安全,并且不会泄露用户的隐私信息。 该协议提供了一个框架,使得用户可以在不公开每个客户端具体信息的情况下进行统计计算。此外,它还推荐了特定的HE算法以及条件下的操作要求,如与Distributed Aggregation Protocol(DAP)结合使用等。 安全性方面,协议满足了robustness和privacy的要求。然而,由于HE算法可能需要配置在客户端侧,可能会导致复杂的算法;并且根据统计任务的不同,也可能无法同时实现多维度统计计算,从而限制了某些统计能力。 总的来说,该协议是一种潜在的解决方案,能够为用户提供一种更加安全的数据收集方式,但同时也需要考虑其在实际应用中的局限性。

radext

  1. I-D: draft-ietf-radext-radiusv11-11
  • Title: RADIUS/1.1, Leveraging ALPN to remove MD5
  • Authors: Alan DeKok(aland@freeradius.org)
  • Summary: 本文主要讨论了在RADIUS协议中移除MD5的安全问题,同时定义了一个新的扩展版本RADIUSv1.1来替代历史性的RADIUS/TLS。这个新版本使用了ALPN(Application-Layer Protocol Negotiation)扩展技术,在此技术上可以实现对RADIUS协议的改写和扩展。 具体来说: 1. RADIUS协议引入MD5安全威胁,但其被历史性的RADIUS/TLS所接受,使得系统的安全性无法保证。 2. 文稿提出一种新的应用层协议RADIUSv1.1,该协议完全抛弃MD5安全机制,实现了对历史RADIUS/TLS协议的支持,并且支持未来的扩展。 3. 新的RADIUSv1.1协议不依赖于MD5,而通过ALPN扩展来实现对不同协议的支持。 4. 系统需要配置支持RADIUSv1.1,以避免MD5安全问题。 5. 这种修改不会影响到传统的TCP或UDP传输方式,也不会影响现有的认证方法。 总的来说,新的RADIUSv1.1协议解决了MD5的安全隐患,为RADIUS协议提供了一种更安全、可靠的未来发展方向。

rats

  1. I-D: draft-ietf-rats-corim-06
  • Title: Concise Reference Integrity Manifest
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Thomas Fossati(thomas.fossati@linaro.org), Yogesh Deshpande(yogesh.deshpande@arm.com), Ned Smith(ned.smith@intel.com), Wei Pan(william.panwei@huawei.com)
  • Summary: 本文提出了一种名为CoRIM(Concise Reference Integrity Manifest)的数据模型,用于处理RATS概念消息、参考值和认证等信息。它使用一种扩展的CBOR格式,使得不同类型的实体之间可以共享数据,并通过契约化机制来保证其一致性。 CoRIM定义了三种基本类型的标记:CoMID(Comprehensive Module Identifier)标签用于表示硬件和固件模块;CoSWID(Comprehensive Software Work-ID)标签用于表示软件组件;以及CoBOM(Comprehensive Bill of Materials)标签用于记录模块之间的关系。这些标签可以作为其他类型标记的基础。 在Verifier对CoRIM进行评估时,他们首先需要了解评估政策的要求,例如要求与特定RVP(Reference Value Provider)的相关联的证据或声明被包含在ACS中。然后,Verifier可以根据应用的评估策略生成新的声明,并将它们添加到AC中。如果所有的环境配置都已正确,则可能需要添加新的声明,如“系统X具有TRUSTED=true”。 文稿还讨论了如何量化输入,包括如何提取标签,如何转换证据和引用值,如何验证引用值的有效性,如何进行参考值的证实和增强,以及如何处理条件性的认证声明。最后,文稿介绍了如何增加到ACS中的新声明,并总结了如何确保应用程序层的安全性和隐私保护。

WIT

avtcore

  1. I-D: draft-hsyang-avtcore-rtp-vdmc-00
  • Title: RTP Payload for V-DMC
  • Authors: Hyunsik Yang(yangun@dcn.ssu.ac.kr), Xavier de Foy(x.defoy.ietf@gmail.com)
  • Summary: 本文主要讲述了如何使用RTP协议来传输视频和动态网格编码(V-DMC)数据。它描述了RTP头部格式,包括基网格和偏移码子编码器定义在ISO/IEC 23090-29中的标准中,并且这些格式可以用于非V-DMC应用。此外,还讨论了V-DMC流可能使用的其他基础网格和偏移码子编码器。文稿最后提供了几个例子来展示如何将V-DMC数据分包为多个RTP包进行传输。
  1. I-D: draft-ietf-avtcore-rtp-payload-registry-05
  • Title: Closing the RTP Payload Format Media Types IANA Registry
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com)
  • Summary: 本文主要对实现实时传输协议(RTP)的RTP媒体格式进行了更新。它首先将RTP媒体格式注册到RTP媒体类型媒体的IANA登记系统中,因为这是必需的步骤之一,以避免重名和防止与其他媒体类型冲突。然后,它关闭了用于RTP媒体格式的“RTP Payload Format Media Types”登记系统的IANA登记系统,并且要求作者在没有提及这个系统的情况下进行媒体类型的注册。 此外,它还更新了关于如何编写RTP媒体格式的指南,其中强调了对于IANA考虑事项中的媒体类型名称必须被注册的要求。最后,它指出了RTP媒体类型媒体的登记系统已经被关闭,并且应该添加新的媒体类型来满足需求。

httpapi

  1. I-D: draft-ietf-httpapi-api-catalog-05
  • Title: api-catalog: a well-known URI and link relation to help discovery of APIs
  • Authors: Kevin Smith(kevin.smith@vodafone.com)
  • Summary: 本文主要讨论了关于如何定义和使用一个统一资源标识符(URI)以及其关联的链接关系,以方便发现和利用第三方发布的一系列API。API应该被明确地列出在API目录文档中,并且这种目录应包含API的端点、描述、版本信息等关键信息。此外,API的目录还应该包括用于机器或人类使用的附加元数据,以便更容易地发现和使用这些API。 总结而言,本文提供了关于如何构建和使用API目录的指南,旨在简化API的发现和使用过程。它强调了API目录的重要性,并建议遵循一定的格式来编写目录,以使它们易于理解和使用。最后,文稿还提到了一些潜在的安全考虑,并鼓励开发者和组织采取适当的措施来保护API目录免受未经授权的访问。

masque

  1. I-D: draft-ietf-masque-connect-udp-listen-04
  • Title: Proxying Bound UDP in HTTP
  • Authors: David Schinazi(dschinazi.ietf@gmail.com), Abhijit Singh(abhisinghietf@gmail.com)
  • Summary: 本文提出了一个扩展,允许使用多个端口和目标IP发送或接收数据。它主要针对了WebRTC协议中的问题,即在使用UDP代理时无法正确处理不同的源和目标IP地址。这个扩展允许客户端通过指定多个端口和目标IP地址发送和接收数据,从而解决了这个问题。它还为客户端提供了压缩机制,可以将不同源的目标进行统一编码。总的来说,这个扩展使得WebRTC等协议可以在多点连接中正常工作。 总结如下: 本文提出的一个扩展,使WebRTC等UDP协议能够在多点连接中正常工作,解决了一个重要的问题:无法正确处理不同的源和目标IP地址。该扩展提供了一种方法来表示不同的源和目标IP地址,并且允许客户端通过指定多个端口和目标IP地址发送和接收数据。此外,还提供了一个压缩机制,可以使不同的源和目标IP地址得到统一编码。因此,该扩展解决了WebRTC等UDP协议在多点连接中的问题。

tcpm

  1. I-D: draft-ietf-tcpm-tcp-ghost-acks-01
  • Title: Improve TCP Handling of Out-of-Window Packets to Mitigate Ghost ACKs
  • Authors: Yepeng Pan(yepeng.pan@cispa.de)
  • Summary: 本文讨论了TCP协议中的Ghost ACK问题,即TCP客户端接收到来自服务器的ACK值时,如果这个ACK值早于客户端发送的数据,则被认为是无效的。这种行为会使得恶意攻击者能够通过在新连接上注入数据来攻击已有的远程连接。为了解决这个问题,作者提出了两种解决方案:一种是基于RFC 5961标准的通用解决方案;另一种是基于RFC 4898支持的解决方案。 这两种方案都可以减少TCP处理Out-of-Window Packets(OOTP)的情况,并防止Ghost ACK的发生。然而,两种方案都有其局限性,如第一种方案可能会导致过大的ACK MIN值,第二种方案可能需要更大的tcpEStatsAppHCThruOctetsAcked变量来跟踪ACK次数溢出。因此,在选择哪个方案时,需要根据具体情况进行考虑。

tsvwg

  1. I-D: draft-duke-tsvwg-udp-ecn-02
  • Title: Configuring UDP Sockets for ECN for Common Platforms
  • Authors: Martin Duke(martin.h.duke@gmail.com)
  • Summary: 本文主要介绍了如何在使用UDPSocket协议进行网络传输时启用ECN标记。文稿首先讨论了ECN(Explicit Congestion Notification)的作用和历史,然后分析了目前UDPSocket API文档中的不足之处,并提出了一些建议来改进现有API。最后,提出了几个安全性和IANA考虑的问题,并总结了本文的主要贡献。
  1. I-D: draft-chen-tsvwg-updated-ack-00
  • Title: An Updated ACK mechanism based on RDMA
  • Authors: Danyang Chen(chendanyang@chinamobile.com)
  • Summary: 本文提出了一个新的ACK机制,以解决RDMA在宽域网络数据传输中的技术差距。这个新的ACK机制消除了窗口大小设置和RTT测量的限制,进一步提高了网络传输的有效吞吐量。 新ACK机制通过改变发送速率来避免不合理窗口大小设置引起的带宽消耗,并且可以改善网络传输的有效吞吐量。该机制采用时间计数双维度包丢失重传机制(T/C-SACK),它将发送速率与包丢失分开处理,移除窗口化。接收器根据预设的时间或收到的包数量触发确认机制并将其发送到发送器。 当达到累积接收时间T或累积接收到的包数量N时,接收器触发确认机制并向发送器发送接收到的包序列号。接收器检查是否任何包丢失,如果有,则重新发送丢失的包给发送器。如果发送器在2T内没有收到ACK,则认为ACK被丢弃并重新发送最后的包。 本文提出的新ACK机制消除了窗口大小设置和RTT测量的限制,进一步提高网络传输的有效吞吐量。

wish

  1. I-D: draft-ietf-wish-whep-02
  • Title: WebRTC-HTTP Egress Protocol (WHEP)
  • Authors: Sergio Garcia Murillo(sergio.garcia.murillo@cosmosoftware.io), Cheng Chen(webrtc@bytedance.com)
  • Summary: 本文描述了一个简单的基于HTTP的协议,用于WebRTC客户端从流媒体服务和/或内容分发网络(CDN)或WebRTC传输网络(WTN)观看内容。该协议允许WebRTC客户通过HTTP POST请求进行一次性的会话描述协议(SDP)Offer和答案交换。通过使用HTTP PATCH请求更新SDP回答中的信息,并且可以使用Trickle ICE和ICE重启来简化连接过程。此外,还讨论了如何处理认证和授权问题,以及如何支持未来扩展。 总结:本文提出了一个基于HTTP的简单协议,用于在WebRTC客户端与流媒体服务之间进行内容消费。该协议支持一系列功能,如设置播放会话、终止会话以及更新SDP回答等。它利用了HTTP协议的优势,实现了会话控制和资源管理等功能。

IRTF

icnrg

  1. I-D: draft-irtf-icnrg-reflexive-forwarding-00
  • Title: Reflexive Forwarding for CCNx and NDN Protocols
  • Authors: David R. Oran(daveoran@orandom.net), Dirk KUTSCHER(ietf@dkutscher.net), Hitoshi Asaeda(asaeda@ieee.org)
  • Summary: 本文主要讨论了在信息中心网络(CCNx和NDN)中引入反射性转发技术以解决一些关键问题。这些问题包括数据推送给生产者需要更多依赖于两个方向的交互,而不需要所有交互都在同一方向上;以及使用独立的请求和响应交换方式来处理这些情况时可能遇到的问题。解决方案是通过引入反射性转发扩展到CCNx和NDN协议架构,它直接捕捉这两种交互方式,并且不会要求在同一个方向上的双向交互。 具体来说,文稿描述了如何在反射性转发模式下设计一个通用的前向代理(forwarder),实现从消费者到消费者的反射性交互,即消费者发送触发兴趣(Trigger Interest)给生产者,生产者随后发送反射性兴趣(Reflexive Interest)给消费者,从而实现了反射性交互。此外,还提供了示例来说明这种模式的工作原理。总结来说,反射性转发扩展消除了独立的兴趣-数据交换模式带来的问题,使应用程序能够更有效地利用资源并简化操作流程。

Unknown

Unknown

  1. I-D: draft-lennox-sdp-raw-key-fingerprints-00
  • Title: Session Description Protocol Fingerprints for Raw Public Keys in (Datagram) Transport Layer Security
  • Authors: Jonathan Lennox(jonathan.lennox42@gmail.com)
  • Summary: 《Sdp Fingerprints for Raw Keys in (D)TLS》是关于使用Raw Public Keys在(D)TLS协议中的指针指纹的文档。该文档定义了如何通过Session Description Protocol(SDP)协商使用Raw Public Keys来传输加密通信,而不需要证书信息。它还提供了几种安全策略以防止未经授权的第三方修改指针指纹并进行中间人攻击。 主要特点包括: 1. 定义了一个新属性“raw-key-fingerprint”,用于在SDP中表示Raw Public Key。 2. 提供了一种方法,即在Offer/Answer模式中使用新的“hash-func”字段值来处理和传输指针指纹,从而允许现有机制支持RAW KEY机制而不必编写新代码或定义扩展点。 3. 对于采用此机制的安全性进行了详细的讨论,并与标准的[RFC8122]一致,强调了对安全性考虑因素的关注。 4. 规定了IANA将注册一个新的“att-field(session和media level)”属性的“raw-key-fingerprint”。
  1. I-D: draft-sheth-dns-integration-02
  • Title: Integration of DNS Domain Names into Application Environments: Motivations and Considerations
  • Authors: Swapneel Sheth(ssheth@verisign.com), Andrew Kaizer(akaizer@verisign.com), Bryan Newbold(bryan@blueskyweb.xyz), N. Johnson(nick@ens.domains)
  • Summary: 本文讨论了如何将域名从全球DNS整合到应用环境中, 并提供了一些考虑因素和质量标准。主要内容包括: 1. 引言:文稿针对的是那些使用或打算使用的DNS集成,这些集成可以将一个域名作为应用程序环境中的唯一标识符。 2. 基本术语:解释了与DNS域名称相关的术语,如应用环境、导航性集成和非记名集成。 3. 驱动原因:列举了使用域名的原因,如全球一致性、普遍接受性、可读性标识、稳定性、灵活性、验证性以及品牌归属感等。 4. 质量标准:提出了负责的DNS集成应包含的一些关键考虑因素,如域名生命周期管理、控制验证、完整性、同步性、DNS协议演进和资源属性分配等。 5. 对IANA的影响:没有详细提到对IANA的任何影响。 6. 安全考虑:尽管本文没有引入新的安全机制,但提到了通用DNS相关问题,如混淆字符和资源能力考虑。 7. 参考文献:列出了参考文件,包括一些国际组织发布的文档和标准化组织的工作草案。 总的来说,本文旨在为开发者和管理员提供有关如何构建负责任的DNS集成的一些建议和指导原则。它强调了在全球范围内保持一致性的需要,并提供了评估和选择合适DNS集成的方法。
  1. I-D: draft-rbickhart-evpn-ip-mac-proxy-adv-03
  • Title: Proxy MAC-IP Advertisement in EVPNs
  • Authors: Ryan Bickhart(rbickhar@twitch.tv), Wen Lin(wlin@juniper.net), John Drake(jdrake@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com), Alton Lo(altonlo@aristanetworks.com), Patrice Brissette(pbrisset@cisco.com)
  • Summary: 本文提出了一种在Ethernet Virtual Private Network (EVPN)中的MAC-IP代理广告方法,以保持MAC-IP状态跨越多点故障。这种代理广告可以防止MAC-IP丢失,并确保MAC-IP可以在其他PE连接到同一站点时同步。此外,还讨论了如何使用新的扩展社区标志位来标识代理MAC-IP广告,以及如何限制代理MAC-IP广告的规模和频率。最后,本文提出了几个安全性考虑,包括如何处理代理MAC-IP广告的潜在安全问题。 总结而言,本文提供了一个详细的关于如何在EVPN中维持MAC-IP状态的指南,旨在提高网络稳定性和可靠性。它还包括了一些实用的建议和技术细节,以帮助运营商管理该功能。
  1. I-D: draft-illyes-repext-01
  • Title: Robots Exclusion Protocol Extension for URI Level Control
  • Authors: Gary Illyes(garyillyes@google.com)
  • Summary: 本文提出了一种新的URI级控制机制,允许服务提供商定义对爬虫访问其服务时的数据使用方式。该协议扩展了RFC 9309,通过在响应头和HTML Meta标签中添加新的控制标签来实现这一目标。这些控制可以是应用层响应头部或HTML中的Meta标签形式,以实现更灵活的数据使用控制。 此外,本文还讨论了安全性考虑,并提出了一个解析限制来保护系统免受攻击。最后,介绍了相关的参考文献。总的来说,该文档提供了一个全面的介绍,展示了如何通过更新现有的URI级控制机制来满足新的需求。
  1. I-D: draft-becker-cnsa2-tls-profile-00
  • Title: Commercial National Security Algorithm (CNSA) Suite Profile for TLS 1.3
  • Authors: Alison Becker(aebecke@uwe.nsa.gov)
  • Summary: 本文是关于一个名为CNSA2的TLS 1.3协议的草案,该草案定义了适用于美国商业国家安全算法(CNSA)2.0套件的安全配置和操作规范。CNSA2包括AES 256位加密算法、ML-KEM 1024密钥建立算法以及SHA-384哈希函数等安全特性。它还提供了认证和恢复机制,以及用于外接预共享密钥的扩展。 在安全性考虑方面,本文强调了对已知算法进行兼容性测试的重要性,并且建议使用经过充分评估的安全算法。此外,对于非CNSA合规性的连接,文档提出了相应的策略来确保系统的安全性和一致性。最后,本文指出了该草案与其他相关标准之间的关系,并鼓励其进一步发展和完善。
  1. I-D: draft-rajaram-yang-config-template-framework-00
  • Title: Populating a list of YANG data nodes using templates.
  • Authors: Robert Peschi(robert.peschi@nokia.com), Shiya Ashraf(shiya.ashraf@nokia.com), Deepak Rajaram(deepak.rajaram@nokia.com)
  • Summary: 本文讨论了如何使用模板技术在大型设备上配置数据节点, 这些设备包含大量相似的数据节点模式。模板是一种可以用于批量复制和配置相同结构数据节点的方法,它允许设备本地生成类似数据节点的复制品,并且可以在单个实例上应用相同的配置。 文稿首先介绍了模板技术的基本框架,包括如何配置运行中的数据存储、如何扩展模板来创建功能实体实例以及如何处理默认和强制性声明。然后,提出了两种实现方法:使用现有的yang构造在模板和实例定义中引入强制性和默认声明。最后,总结了模板技术的优势,包括可重用性、一致性、简化维护和模块化等。 总的来说,本文提供了模板技术的一般框架和实施方法,有助于解决大规模设备在设计和管理时遇到的问题,从而提高效率和降低复杂度。
  1. I-D: draft-davies-internal-tld-01
  • Title: A Top-level Domain for Private Use
  • Authors: Kim Davies(kim.davies@iana.org), Andrew McConachie(andrew@depht.com)
  • Summary: 本文主要探讨了使用内部顶级域名(".internal")作为私有应用网络专用域名的可能性。文稿首先概述了私有网络的应用场景,强调了选择".internal"而非更广泛可用的顶级域名的重要性。然后,它比较了其他几种保留用于类似目的的命名空间,如本地、多播和家庭域,但它们都具有不同的用途和设计原则,并且与当前使用的".internal"不同。 接下来,文稿讨论了IANA对".internal"的考虑和推荐的保留策略。IANA认为".internal"是最适合用来标识此类用途的字符串,因为它符合特定的需求。最后,文稿总结了使用".internal"的风险和注意事项,包括可能泄露到互联网上的风险以及用户在诊断网络问题时需要谨慎解读的现象。此外,还提到了相关标准文档和历史背景信息。总的来说,本文为私有应用网络提供了一个安全而有效的解决方案,同时也提醒用户应谨慎处理".internal"。
  1. I-D: draft-wang-hybrid-kem-ikev2-frodo-02
  • Title: Post-quantum Hybrid Key Exchange in the IKEv2 with FrodoKEM
  • Authors: Guilin WANG(Wang.Guilin@huawei.com)
  • Summary: 本文提出了一种新的框架,用于在IPv6密钥交换协议版本2(IKEv2)中使用多重套件封装机制。这个新框架允许在IKEv2中运行多个加密套件来生成最终共享秘钥。此外,文稿还提出了如何通过混合使用ECCDH和FrodoKEM实现这种框架,并且讨论了实施过程中可能遇到的一些问题。 本文的摘要主要介绍了该框架的工作原理、运行方式以及一些潜在的安全挑战。文稿强调了多样性对于安全性的关键作用,并指出需要标准化更多后量子算法以支持各种PQC算法的选择。另外,文稿也提到了FrodoKEM的性能比ML-KEM差,可能会导致IKEv2分组变得冗余等问题。最后,作者呼吁开发人员考虑将不同类型的加密套件集成到IKEv2中,以便更有效地保护网络通信。
  1. I-D: draft-lamps-bonnell-keyusage-crl-validation-03
  • Title: Clarification to processing Key Usage values during CRL validation
  • Authors: Corey Bonnell(corey.bonnell@digicert.com), Tadahiko Ito(tadahiko.ito.public@gmail.com), Tomofumi Okubo(tomofumi.okubo@digicert.com)
  • Summary: 本文讨论了在X.509证书和CRL验证过程中出现的安全问题。这个问题是当依赖方接收了一个没有包含关键使用扩展(keyUsage extension)的证书,该证书被用于验证其他证书或CRL时,它可能会导致无法验证来自CRL发证人证书的CRL。 为解决这一安全问题,文稿提出了新的检查步骤:首先确认认证路径,然后确保证书中存在关键使用扩展,并且其cRLSign位也被设置。这样可以避免依赖方因为无法验证来自非符合规定证书的CRL而遇到的问题。 本文还提出了一些相关的建议,如认证机构应确保所有用于CRL验证的证书都包含关键使用扩展,以及如果可能的话,更新受影响的公钥基础设施以确保不同用途的证书具有唯一的DN。 此外,本文还指出这个修改不会影响现有的IANA定义,也不会对任何现有的系统造成影响。然而,为了遵守最佳实践,认证机构应该确保他们的CRL证书满足这些要求。 总的来说,本文旨在通过纠正一个潜在的安全漏洞来改进X.509证书和CRL验证过程,同时强调了遵循最佳实践的重要性。
  1. I-D: draft-illyes-rep-purpose-00
  • Title: Robots Exclusion Protocol User Agent Purpose Extension
  • Authors: Gary Illyes(garyillyes@google.com)
  • Summary: 该文档定义了一个新的规则,名为“用户代理目的”,用于指定自动客户端访问服务时的目标。这个目标基于客户端的目的来匹配规则组。 文档还提供了关于用户代理目的规则的一些建议和注意事项,包括如何匹配、使用哪些规则以及可能遇到的问题等。 此外,文档还详细介绍了用户代理目的规则的定义、定义、安全考虑、IANA考虑、例子和参考文献等。
  1. I-D: draft-zheng-pisces-00
  • Title: Pisces: Real-Time Video Transport Framework
  • Authors: Jiaqi Zheng(jzheng@nju.edu.cn), Feida Liu(602023330020@smail.nju.edu.cn), Yu Liu(yliu@smail.nju.edu.cn), Yi Lu(xavier4m@outlook.com), Guihai Chen(gchen@nju.edu.cn)
  • Summary: 本文主要介绍了一种名为Pisces的新视频实时传输框架,它采用了规则驱动和强化学习两种方法。这种框架允许两种方法并行工作,从而实现更好的实时传输质量。同时,它还引入了增量式迭代学习模型,以适应不断变化的网络环境。该框架可以无缝地集成到WebRTC等标准通信协议中,并且可以替换Google默认的拥挤控制算法。 在实施上,Pisces可以根据需要插入到PeerConnection创建时的PeerConnectionFactory中。此外,它可以用于WebRTC等现有标准通信协议,而不需要对这些协议进行任何修改。该框架的安全性与现有的标准拥堵控制算法相同,没有引入新的安全威胁或依赖于已有的编号。在IANA考虑方面,Pisces不会影响现有网络、接收方或任何网络协议,只涉及运输层发送者自身的改变。该框架的设计和实现均遵循规范性引用文档中的建议,如RFC2119、RFC8174以及其它相关文档。 总的来说,Pisces是一个实用且高效的实时视频传输解决方案,能够在不同的网络环境中提供高QoS保障,具有良好的扩展性和可移植性。它的优点在于能够有效地利用多种方法的优势,而不改变原有的编码层结构。
  1. I-D: draft-suyue-networkmulticonnection-00
  • Title: Requirements of NGN evolution to support multi-connection for network and cloud interworking
  • Authors: suyue(suyue1@caict.ac.cn), Zihan Li(lizihan1@caict.ac.cn), Ruihao Chen(chenruihao_1218@163.com), doujiali(doujiali@caict.ac.cn)
  • Summary: 本文主要阐述了下一代网络演进(NGT)的支持多连接的功能需求和能力。文稿首先概述了支持多连接的各种应用场景,包括备份节点之间的连接、企业节点与计算节点之间的连接以及跨区域的企业节点和计算节点之间的连接等。接着提出了要求和能力标准来支持NGT实现多连接功能。例如,对统一服务配置的需求,包括用户界面的一致性;共同的状态感知,包括网络资源和云资源的状态感知;协同故障检测机制,能够及时发现系统故障,并进行自动恢复;集成资源分配和优化,以实现多维度资源的有效调配;全球运营授权,确保在统一的授权和认证方法下,管理和控制网络和服务的运营;人工智能辅助预测和维护,能够利用机器学习和人工智能技术来提供预测和系统的自我修复。 最后,本文还提到了NGT需要具备开放环境的能力,以便于第三方服务和应用与其他NGT能力共享服务创建和提供;服务控制能力,可以执行其他NGT能力和开放环境能力的服务注册、服务认证和服务资源分配;内容和上下文意识能力,可以识别和分析各种类型的网络相关知识和云资源状态信息;故障检测和恢复能力,能够在网络和云间协调的方式下,检测并自动切换用户流量到备份连接或者切换云服务器或虚拟机以保证性能稳定性和用户体验;QoS和策略管理能力,能够接收来自不同云服务提供商的相关带宽/计算资源/QoS配置请求;智能安全系统,能够通过自适应安全框架和安全原子能力实现自免疫、自主生长和自我成长的端到端网络安全体系。 总的来说,本文强调了NGT在支持多连接方面的关键功能需求和能力,这些功能有助于满足企业和应用程序的业务需求,提高服务质量。