今日共有314篇文稿更新,涉及7个area里的85个WG

ART

asdf

  1. I-D: draft-ietf-asdf-nipc-03
  • Title: An Application Layer Interface for Non-IP device control (NIPC)
  • Authors: Bart Brinckman(bbrinckm@cisco.com), Rohit Mohan(rohitmo@cisco.com), Braeden Sanford(braeden.sanford@philips.com)
  • Summary: 本文主要讨论了Non-IP协议(如BLE或Zigbee)定义的基本操作,这些操作在非IP网络上支持应用层功能。它使用统一的API来处理这些操作,并且提供了一个标准的JSON Schema进行请求和响应。 NIPC定义了一系列的动作、注册和扩展,这些动作允许应用程序与非IP设备交互。例如,它可以用于建立连接,读写属性,以及发送广播消息。 NIPC还提供了对特定协议的属性映射,以实现协议无关性。这使得新协议可以很容易地集成到NIPC中,而不需要更新基础schema。 此外,NIPC定义了事件注册,允许应用程序注册事件及其MQTT属性,如主题定义等。这样就可以通过订阅来接收流式数据。 总结:NIPC是为构建基于非IP协议的应用程序设计的一个接口,旨在简化跨IP网络与非IP设备通信的过程。它提供了一套标准化的操作和特性,使开发者能够更容易地编写面向非IP设备的应用程序。
  1. I-D: draft-bormann-asdf-sdf-compact-07
  • Title: Semantic Definition Format (SDF) for Data and Interactions of Things: Compact Notation
  • Authors: Carsten Bormann(cabo@tzi.org)
  • Summary: 本文讨论了数据定义格式(SDF,[I-D.ietf-asdf-sdf])作为描述物理物体可用性网络交互的数据和互动模型的一种通用语言。它被创建为与One Data Model联络组织(OneDM)定义的一致语言。工具将此格式转换为数据库格式和其他序列化形式。 SDF的紧凑格式是YAML文件,是一种易于理解的语言。所有的定义项都以键值对的形式简化,其中键的第一个三个字符代表类型,剩下的一个字符表示属性是否可选或必需。此外,一些属性如读取、写入和观察也压缩成四个字符的键,并映射到jsonschema生产中的CDDL文档。为了进一步减少冗余,顶部数组生产在CDDL中可以表示为YAML中的数组。 本文提出了一种从紧凑格式转换为JSON格式的方法,但可能无法完全保持顺序。未来版本的sdfc工具可能会尝试更多地保留这种顺序,即使这不是语义上的必要条件。本文讨论了一些使用非引用标识符可能导致的安全考虑事项,但在大多数情况下,安全考虑遵循ISO/IEC 19757-2。

dmarc

  1. I-D: draft-ietf-dmarc-dmarcbis-34
  • Title: Domain-based Message Authentication, Reporting, and Conformance (DMARC)
  • Authors: Todd Herr(todd.herr@valimail.com), John R. Levine(ietf@johnlevine.com)
  • Summary: 这篇文档主要描述了DMARC(Domain-based Message Authentication, Reporting, and Conformance)协议,它允许域拥有者或公共后缀运营商(PSO)发布DNS TXT记录来验证电子邮件的使用情况,以及指示它们对失败验证消息处理的偏好,并请求报告关于邮件使用特定域名的情况。这些DNS记录被称为DMARC政策记录。 DMARC的工作原理是通过验证域的使用是否符合预定义的规则和偏好的方式来防止欺诈行为。当收到一封声称由指定域名发送的邮件时,如果该域名未注册或其授权的认证机制未验证,则可以将其标记为不匹配或者拒绝接收。 此外,还可以根据DMARC政策记录中的要求生成定期的聚合报告和单个失败报告,用于提供有关使用特定域名的消息的信息。然而,DMARC没有强制要求所有邮件都必须经过这种认证过程,而是鼓励发送方按照自己的意愿选择是否进行认证。 总体而言,DMARC旨在增强邮件安全性和降低虚假邮件的数量,同时提供给邮件接收方一个分析被拒绝消息的工具。然而,它的部署也面临一些挑战,如如何在复杂的大组织中实施等。

emailcore

  1. I-D: draft-ietf-emailcore-as-12
  • Title: Applicability Statement for IETF Core Email Protocols
  • Authors: Dr. John C. Klensin(john-ietf@jck.com), Kenneth Murchison(murch@fastmail.com)
  • Summary: 《Applicability Statement for IETF Core Email Protocols》是关于互联网电子邮件协议(IETF核心邮件协议)应用性的声明文档。主要讨论了以下方面: 1. 标准化文件中的某些规定在不同情况下可能需要调整,例如EHLO命令中对域名的处理、地址元字符的使用、邮件地址格式、重复使用已发送消息、以及加密和身份验证问题。 2. 强调了正确使用这些规范的重要性,包括保持邮件地址不变(特别是对于用户输入)、避免改变地址中的特殊字符(如点符号)等。同时指出了一些安全和隐私方面的考虑。 3. 提出了建议,比如尽量减少使用URL百分编码进行非ASCII电子邮件地址编码,并且如果可能的话,最好支持电子邮件地址的国际化的功能。 4. 讨论了在传输过程中使用加密的优点,以及没有保证消息在目的地存储为加密状态的可能性。 5. 阐述了SMTP认证扩展的重要性,尤其是当接收服务器仅接受加密连接时,拒绝不支持此功能的发送者。 6. 指出尽管通常使用TLS提供保密性和身份验证,但不保证消息在目标主机上以加密方式存储。 总的来说,该文档强调了遵守特定协议的重要性,特别是在当前网络环境变化下,需要确保通信的安全性。它还提供了指导方针来处理一些常见的安全和隐私问题。

mimi

  1. I-D: draft-mahy-mimi-room-policy-01
  • Title: Room Policy for the More Instant Messaging Interoperability (MIMI) Protocol
  • Authors: Rohan Mahy(rohan.ietf@gmail.com)
  • Summary: 本文主要讨论了MIMI房间政策的一些概念和特性。它描述了一套详细的房间策略,用于支持多种聊天会议类型,并且可以满足不同客户端供应商的需求。 文稿首先介绍了定义的一些规则,如房间风格、预授权用户、消息能力等。然后阐述了房间策略格式的语法,包括成员权限管理、通知方式、匿名标识符等内容。最后探讨了角色基线访问控制的相关概念和实施方法。总的来说,这篇文稿提供了有关MIMI房间策略的一系列详细信息,以支持跨平台的更有效通信。
  1. I-D: draft-ietf-mimi-protocol-02
  • Title: More Instant Messaging Interoperability (MIMI) using HTTPS and MLS
  • Authors: Richard Barnes(rlb@ipv.sx), Matthew Hodgson(matthew@matrix.org), Konrad Kohbrok(ietf@datashrine.de), Rohan Mahy(rohan.ietf@gmail.com), Travis Ralston(travisr@matrix.org), Raphael Robert(ietf@raphaelrobert.com)
  • Summary: 本文主要讨论了更即时消息互操作性的标准协议,它允许不同消息提供商在组群聊天(房间)中相互作用。通过描述消息之间的通信和使用MLS层的安全机制来实现这些功能。 本文定义了更多即时消息互操作性(MIMI)运输协议,并提供了端到端安全、用户身份认证以及协议状态共识等服务。 MIMI使用的HTTPS与MLS层进行整合,以提供端到端安全保证,包括协议参与者的身份验证、密文消息交换中的机密性和MLS组的状态共识。 此外,还提到了服务需求,如传输层、加密层和服务层。这些服务使得MIMI能够支持基本的应用功能,例如分享房间政策、添加和删除房间参与者以及发送和接收消息等。 最后,提出了MIMI客户端和框架的相关要求,以及与其他文档的引用,如IANA考虑的范围。

mlcodec

  1. I-D: draft-ietf-mlcodec-opus-dred-02
  • Title: Deep Audio Redundancy (DRED) Extension for the Opus Codec
  • Authors: Jean-Marc Valin(jeanmarcv@google.com), Jan Buethe(jan.buethe@googlemail.com)
  • Summary: 本文提出了一种机制,可以在Opus编码器中嵌入高达一秒钟甚至更长时间的音频冗余。这种冗余可以用于修复由于包丢失而造成的损失,同时保持编码效率。本文定义了如何在不同量化设置下编码和解码这些冗余数据,并讨论了可能需要进行的一些额外处理,如在编码器中使用死区来避免不必要的冗余。此外,还提供了对潜在实现的细节说明,包括如何防止多帧数据之间的依赖性。 总结来说,本文提出了一种新的机制,可以有效地利用Opus编码器中的资源来补偿因数据丢失而产生的损失,同时保证编码过程的有效性和效率。

sml

  1. I-D: draft-ietf-sml-structured-email-use-cases-02
  • Title: Structured Email: Use cases
  • Authors: Ben Bucksch(ben.bucksch@beonex.com), Hans-Jörg Happel(happel@audriga.com)
  • Summary: 本文主要讨论了结构化邮件在信息分享、交易、交互等领域的应用,以及对隐私和信任等方面的考虑。提出了使用统一的数据格式来描述信息以实现更好的互操作性和数据可移植性,并介绍了几种可能的解决方案。此外,文稿还提到了一些相关技术领域,如安全、隐私等方面的研究。总的来说,本文提供了关于如何构建一个有效的结构化邮件系统的一些建议和框架。 总的来说,本文总结了结构化电子邮件在不同应用场景中的应用,探讨了其在增强用户体验、提高数据共享效率方面的潜力,并给出了相应的建议和技术支持。它为未来的结构化电子邮件设计提供了一定的参考价值。

stir

  1. I-D: draft-ietf-stir-rfc4916-update-06
  • Title: Connected Identity for STIR
  • Authors: Jon Peterson(jon.peterson@team.neustar), Chris Wendt(chris@appliedbits.com)
  • Summary: 本文是关于如何在电话网络中使用“身份连接”机制来防止恶意攻击者通过改变被叫号码而操纵用户。主要提出了两种方法:一种是在传统的电话呼叫中,确保通信到达正确的接收方;另一种是在电话呼叫中包含和发送身份信息,以防止中间人或第三方篡改对话或结束会话中的消息。文稿还讨论了隐私、安全等方面的问题,并给出了详细的实现步骤。

vcon

  1. I-D: draft-mahy-vcon-mimi-messages-00
  • Title: VCON for MIMI Messages
  • Authors: Rohan Mahy(rohan.ietf@gmail.com)
  • Summary: 本文是关于一种将即时消息系统中的更多即时消息互操作性(MIMI)内容格式转换为虚拟化对话(VCON)的扩展。VCON用于记录和传输会话,而MIMI则在加密的情况下以互通的方式传递即时消息。文稿描述了如何使用VCON语法来处理包含MIMI消息的会话或部分会话,并提供了一些示例。此外,还讨论了安全性考虑、IANA考虑以及规范引用等。

wimse

  1. I-D: draft-ietf-wimse-arch-02
  • Title: Workload Identity in a Multi System Environment (WIMSE) Architecture
  • Authors: Joseph A. Salowey(joe@salowey.net), Yaroslav Rosomakho(yrosomakho@zscaler.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文主要讨论了工作负载的身份认证和安全上下文信息在多系统环境中的架构设计。文中介绍了工作负载身份概念、架构和使用场景,强调了如何从基础构建块(信任域、工作负载标识符和工作负载身份凭据)构建更加复杂的身份构造来满足服务鉴权、授权与审计等需求。同时,还提出了对网络通信进行流量拦截、信息泄露以及工作负载被滥用的可能性等方面的安全考虑。 总的来说,本文详细探讨了工作负载身份认证在多系统环境中实现的关键技术及策略,并提出了一些安全防范措施以应对可能存在的威胁。
  1. I-D: draft-saxe-wimse-token-exchange-and-translation-01
  • Title: WIMSE Token Exchange and Translation Protocol
  • Authors: Dean H. Saxe(dean@thesax.es), George Fletcher(gffletch@aol.com), Andrii Deinega(andrii.deinega@gmail.com), Kenneth McCracken(kenmccracken@google.com)
  • Summary: 本文提出了一种新的工作负载身份在多系统环境中的工作流程, 它定义了令牌交换和转换的工作流程。主要贡献包括: 1. 引入了令牌交换的概念,允许通过令牌交换来交换访问令牌、OpenID Connect ID令牌以及SAML声明。 2. 提出了一个新的工作流程来支持这些类型的令牌之间的转换。此外,它还描述了一个新的工作流程来为不同类型的令牌提供翻译功能,以支持使用场景定义的任何丢失的上下文。 3. 描述了用于支持工作流程的一系列非规范性示例。 4. 概述了本文的目的和范围,并讨论了可能的安全考虑因素。 总体而言,该文档提出了一个新的工作流程来支持不同的工作负载之间令牌的互换和转换,同时提供了多种翻译机制,以满足不同工作负载的需求。

INT

6man

  1. I-D: draft-link-6man-gulla-00
  • Title: Using Prefix-Specific Link-Local Addresses to Improve SLAAC Robustness
  • Authors: Jen Linkova(furry13@gmail.com)
  • Summary: 本文主要讨论了IPv6 Stateless Address Autoconfugration (SLAAC)中的闪存重编号问题,以及如何解决这个问题。在Flash renumbering场景下,SLAAC客户端可能会使用旧地址直到其过期。因此,文稿提出了一种机制来改善这种情况:路由器通过发送包含不同子网信息选项(PIO)的不同子网本地地址的Router Advertisements来解决这个问题。这样可以更快地检测到新旧地址之间的迁移,并选择正确的源地址以提高SLAAC的鲁棒性。 另外,文稿还提出了生成子网特定的子网本地地址的功能,允许路由器为每个前缀生成一个唯一的子网本地地址,用于支持多跳连接。这些地址功能可以根据需要进行配置和启用或禁用。 总的来说,该文稿提供了增强SLAAC系统抗闪存重编号问题的方法,提高了系统的性能和用户体验。
  1. I-D: draft-templin-6man-omni3-22
  • Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文主要讨论了基于多链路网络(OMNI)接口模型的IPv6在多接入多域网络(MADN)上的传输。文中提出了一个新的多链路网络接口(OMNI)模型,用于支持航空、陆地、海洋和太空移动节点之间的通信。OMNI接口是一个薄层虚拟接口,连接到一个多接入多域网络(MADN),如空管服务提供商或运营商提供的网络。通过配置不同的下层接口连接,OMNI接口提供了一个多链路通信单元,可以跨越多个物理网络实现无缝的通信。 文稿还讨论了如何使用OMNI接口来处理复杂的网络拓扑结构,并介绍了OMNI适应层(OAL)的功能,包括对不同下层接口的适配和重组。OAL还可以进行IPv6扩展头部的生成、重排序和拆分,以及地址映射等。此外,OMNI接口还具有丰富的安全性特性,以保证数据的安全性。 总的来说,OMNI接口提供了强大的能力,使其能够支持各种各样的通信需求,从航空导航到企业内部网络的互联。它为现代互联网架构带来了新的可能性,使未来的物联网通信成为可能。
  1. I-D: draft-ietf-6man-slaac-renum-08
  • Title: Improving the Robustness of Stateless Address Autoconfiguration (SLAAC) to Flash Renumbering Events
  • Authors: Fernando Gont(fgont@si6networks.com), Jan Zorz(jan@zorz.si), Richard Patterson(richard.patterson@sky.uk), Jen Linkova(furry13@gmail.com)
  • Summary: 本文提出了在发生闪缩重组事件(如网络配置信息失效)的情况下,使状态机自动配置(SLAAC)能更优雅地处理的问题。文稿更新了相关的RFC文档,包括Neighbor Discovery、SLAAC等标准文件,以解决这些问题。 文稿分析了两种情况:一是SLAAC路由器不知道闪缩重组事件,二是在知道后仍然尝试去清理无效配置。针对第一种情况,建议使用更短的默认邻居发现选项有效期来限制主机维持旧配置的时间,同时对其他相关协议进行改进,比如减少小有效有效期。对于第二种情况,也提出了一些措施,如在接口初始化或重配置时向所有主机发送完整的配置信息,并确保每条消息包含所有必要信息。文中还讨论了可能存在的安全风险,并提供了相应的安全策略和补丁建议。 总的来说,文稿通过更新相关标准,为SLAAC提供了一套更有效的故障恢复机制,有助于改善其稳定性,从而提高SLAAC在实际应用中的性能和可靠性。
  1. I-D: draft-clw-6man-rfc8504-bis-01
  • Title: IPv6 Node Requirements
  • Authors: Tim Chown(tim.chown@jisc.ac.uk), John A. Loughney(john.loughney@gmail.com), Timothy Winters(tim@qacafe.com)
  • Summary: 本文主要讨论了IPv6节点的需求。它强调了IPv6在多种环境和设备中的部署要求,包括路由器、主机等,并提出了相关标准的要求。本文总结了IPv6需要支持的功能,如链路层支持、IPv6扩展头部处理、邻居发现机制、地址配置、服务发现协议等,以及这些需求的重要性。同时,本文还指出IPv6应遵守Jon Postel的Robustness Principle:保守地做什么,开放地接受他人怎么做。总的来说,本文为IPv6的使用提供了必要的指导和约束。
  1. I-D: draft-ietf-6man-rfc6724-update-13
  • Title: Prioritizing known-local IPv6 ULAs through address selection policy
  • Authors: Nick Buraglio(buraglio@forwardingplane.net), Tim Chown(tim.chown@jisc.ac.uk), Jeremy Duncan(jduncan@tachyondynamics.com)
  • Summary: 本文主要讨论了IPV6地址选择的问题。首先,它分析了IPv4和ULAs(唯一本地地址)在双栈网络中的使用问题,指出它们的优先级较低,并且可能影响到网络规划、操作、安全等层面。 然后,该文提出了一种新的解决方案:根据站点特定的Ula地址来优先考虑使用这些地址,同时保留对一般Ula地址的低优先级处理。这种方法有助于提高IPv6地址的选择性,并支持在一些特殊情况下使用IPv4地址。此外,还提到了6to4地址的情况,认为应当将其优先级降低。 最后,本文总结了这个更新的主要目标是改善IPv6双栈环境下的IPv4地址使用,同时帮助减少IPv4在双栈环境中的使用比例。该文强调了配置灵活性的重要性,并建议通过增加DHCPv6选项或手动修改政策表等方式来支持这种行为。
  1. I-D: draft-ietf-6man-enhanced-vpn-vtn-id-08
  • Title: Carrying Network Resource (NR) related Identifier in IPv6 Extension Header
  • Authors: Jie Dong(jie.dong@huawei.com), Zhenbin Li(lizhenbin@huawei.com), Chongfeng Xie(xiechf@chinatelecom.cn), Chenhao Ma(machh@chinatelecom.cn), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文主要讨论了在IPV6网络中引入新的扩展选项——“网络资源(NR)选项”,用于标识一个特定网络资源分区(NRP)。这个新选项可以用来识别网络节点对包进行的处理,从而避免可能的竞争。文中还讨论了如何将这种机制与其他网络资源相关的ID和信息通用化的问题,并给出了相应的建议。最后,本文总结了该机制的优点和适用性。

add

  1. I-D: draft-ietf-add-encrypted-dns-server-redirection-01
  • Title: Encrypted DNS Server Redirection
  • Authors: John Todd(jtodd@quad9.net), Tommy Jensen(tojens.ietf@gmail.com), Corey Mosher(cmosher@gmail.com)
  • Summary: 本文提出了一种称为加密DNS服务器重定向(EDSR)的技术,它允许已知配置的加密DNS服务器将客户端重定向到其他更优选的服务器。这种机制利用DNS客户和服务器之间的信任关系来实现,而无需修改客户端端点配置或采用无域转发技术。 主要功能包括: - 客户端使用发现式查询获取目标服务器的加密DNS配置。 - 根据客户对网络的感知选择最合适的重定向目的地。 - 当发现重定向路径中的连接中断时,客户端会自动刷新重定向链。 - 客户端可以选择拒绝重定向,如果重定向导致的连接无效。 本文还讨论了安全性考虑,如如何处理不支持加密DNS协议的目标服务器等。同时,也提供了对现有技术的对比分析,强调了EEDSR在提供可扩展性和可靠性方面的优势。 总体来说,本文为开发者提供了通过重定向机制实现DNS服务动态路由的方法,这对于需要动态调整DNS服务配置的系统尤其有用。

deleg

  1. I-D: draft-wesplaap-deleg-01
  • Title: Extensible Delegation for DNS
  • Authors: Tim April(ietf@tapril.net), Petr Špaček(pspacek@isc.org), Ralf Weber(dns@fl1ger.de), David C Lawrence(tale@dd.org)
  • Summary: 本文主要提出了一个新的扩展式Delegation DNS记录类型DELEG。这个新的记录类型用于指示一个命名空间的授权委托,并允许查询时使用额外的信息。它还提供了一种机制来解决多年来遗留名称服务器和解析器对NS(无连接)记录依赖的问题。同时,DELEG记录可以通过签名的方式在父区签发,从而保护客户端免受拒绝服务攻击的风险。通过这种方式,可以在不改变根和顶级域层次的情况下引入新功能。 DELEG记录可以作为资源记录的一部分出现在权威区的代理部分,或者独立于NS记录出现。它的作用是向解析器显示更多关于授权委托的信息,以简化客户端的查询过程。由于其独特的设计,它可能会导致一些早期部署上的一些问题,但通过测试表明,许多已部署的解析器能够处理DELEG与NS记录的并行处理,为推广奠定基础。

dhc

  1. I-D: draft-ietf-dhc-rfc8415bis-06
  • Title: Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
  • Authors: Tomek Mrugalski(tomasz.mrugalski@gmail.com), Bernie Volz(bevolz@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca), Sheng Jiang(shengjiang@bupt.edu.cn), Timothy Winters(tim@qacafe.com)
  • Summary: 本文主要讨论了动态主机配置协议IPv6(DHCPv6)的基本概念和工作原理。DHCPv6是一种用于管理网络节点配置的客户端服务器协议,支持地址和参数的自动配置以及状态不相关的配置信息的传输。它提供了丰富的扩展机制,允许通过定义新的选项来承载更多功能。 DHCPv6还引入了新的特性,如临时地址分配、prefix delegation(前缀分发)、客户边缘路由器功能等。这些新特性使得DHCPv6能够更好地满足IPv6网络的需求。 此外,DHCPv6还引入了一些新的控制机制,例如快速响应确认、用户类选项、身份关联等,以增强其安全性。总的来说,DHCPv6是一个强大的协议,可以满足IPv6网络中各种配置需求。

dmm

  1. I-D: draft-mhkk-dmm-mup-architecture-01
  • Title: Mobile User Plane Architecture for Distributed Mobility Management
  • Authors: Satoru Matsushima(satoru.matsushima@gmail.com), Katsuhiro Horiba(katsuhiro.horiba@g.softbank.co.jp), Yuya Kawakami(yuyarin@yuyarin.net), Tetsuya Murakami(tetsuya.ietf@gmail.com), Keyur Patel(keyur@arrcus.com), Jakub Horn(jakuhorn@cisco.com)
  • Summary: 本文主要讨论了移动用户平面(MUP)架构,它定义了分布式移动管理(DMM)需求下的移动用户平面。本文指出,随着IPv6数据平面在网络上的应用,IPv6数据平面可以支持Segment Routing技术来实现端到端的网络编程能力。在这样的环境下,MUP架构设计应能够满足对分布式移动管理的需求,并且需要考虑如何将现有的移动服务架构与IPv6数据平面集成。 在架构的设计原则上,本文强调了抽象化的移动用户平面的概念,以及使用MUP段来表示移动服务的功能性组件,而不再需要特定于移动用户平面的节点和锚点。此外,MUP架构也定义了一个自动发现机制来发布MUP段信息,允许移动服务提供商和其他移动设备发现和获取这些段。 总的来说,本文概述了移动用户平面架构的基本概念、设计理念和目标,同时也提出了可能的部署场景。虽然MUP架构是独立于具体数据平面协议的,但是本文档详细描述了IPv6数据平面中的Segment Routing案例,并作为适合移动服务可扩展性的解决方案之一。
  1. I-D: draft-liebsch-dmm-mts-01
  • Title: Mobile Traffic Steering
  • Authors: Marco Liebsch(marco.liebsch@neclab.eu), Jari Mutikainen(mutikainen@docomolab-euro.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Tianji Jiang(tianjijiang@chinamobile.com)
  • Summary: 本文讨论了移动通信系统在动态和多变网络中的作用,以及如何实现移动流量处理和导航。它分析了两种解决方案:一种是通过一个控制平面接口(如网络控制器)与移动用户管理器(MTM)交互来共享信息,以允许及时配置替代路径,继续服务并引导移动数据流;另一种是在没有单独控制平面的情况下,使用分布式的控制和数据平面,并要求紧密地耦合路由功能和MTM。文稿强调了信息模型、技术建议和安全性考虑的重要性,旨在解决移动通信系统的动态需求。 总的来说,本文提供了基于现有或新IETF技术的端到端移动流量处理和导航方案,以满足预期的服务质量和连续性。

drip

  1. I-D: draft-ietf-drip-dki-02
  • Title: The DRIP DET public Key Infrastructure
  • Authors: Robert Moskowitz(rgm@labs.htt-consult.com), Stuart W. Card(stu.card@critical.com)
  • Summary: 本文是关于一个名为DRIP Entity Tag (DET)的公钥基础设施(DKI)的定义和设计。该DKI采用DRIP Endorsements作为其信任模型,其中授权实体(Authorization Detectors)用于验证其他层次的鉴证,并签发较低层次的授权实体(Issuing Detectors)。每个层级都由一系列认证实体(Authentication Detectors)构成。 此外,文稿还介绍了DRIP DKI中的Shadow PKI,这是一种基于X.509证书的简化版本,它与DKI的原版结构保持一致,但使用更小的ASN.1数据格式来节省存储空间和传输开销。这种简化形式被用来在有限网络连接的情况下执行某些操作。 最后,文稿讨论了如何保护DKI免受潜在威胁的方法,包括只允许授权实体在离线环境中进行签名操作,并且必须通过QR码或其他方式将签署对象带入离线系统。同时,还需要考虑如何防止第三方对DKI或其组成部分的攻击。 总结来说,本文详细描述了DRIP DKI的架构、工作原理以及安全要求,旨在提供一种高效可靠的安全机制,以支持航空通信系统的稳定运行。

intarea

  1. I-D: draft-equinox-intarea-dhcpv4-route4via6-00
  • Title: DHCPv4 Option for IPv4 routes with IPv6 nexthops
  • Authors: David Lamparter(equinox@diac24.net), Tobias Fiebig(tobias@fiebig.nl)
  • Summary: 本文主要讨论了在使用DHCP服务的情况下,如何处理IPv4地址与IPv6地址的冲突问题。文中提出了一种新的DHCP扩展选项,用于在IP地址短缺的情况下,在路由器上配置IPv6地址作为IPv4路由的下一跳。该选项可以编码为一个包含多个IPv4和IPv6路由的序列,并且支持最长匹配策略以确保不同的路由不会相互覆盖。此外,还提到了如何避免因选择错误的IPv6地址而导致的问题,并提供了几个示例来说明其工作原理。 总的来说,本文提供了一个解决方案,可以减少IPv4路由中的IPv6地址数量,同时保持网络通信的稳定性和高效性。

schc

  1. I-D: draft-ietf-schc-icmpv6-compression-00
  • Title: Static Context Header Compression (SCHC) for the Internet Control Message Protocol (ICMPv6)
  • Authors: Dominique Barthel(dominique.barthel@orange.com), Laurent Toutain(laurent.toutain@imt-atlantique.fr)
  • Summary: 本文主要介绍了互联网控制报文协议(ICMPv6)的压缩技术,为网络通信中的错误消息提供了一种有效的解决方案。它将扩展YANG数据模型来包含针对ICMPv6头部的新字段ID标识符,并引入了新的匹配操作和解压动作来处理ICMPv6的头部字段。此外,还提出了用于限制流控、防止流量过大以及在受限网络中代理行为的规则。 该文档主要解决了以下问题: 1. 提供了一个统一的架构来管理静态上下文层头压缩和分段。 2. 描述了如何利用ICMPv6协议实现对这些头部字段的压缩。 3. 引入了新的匹配操作和解压动作来处理ICMPv6的头部字段。 4. 对于受限网络环境下的流量,提供了代理行为以减少错误消息的发送。 总的来说,本文旨在通过改进ICMPv6协议来提高其在网络通信中的性能,并增强网络的安全性。
  1. I-D: draft-ietf-schc-8824-update-03
  • Title: Static Context Header Compression (SCHC) for the Constrained Application Protocol (CoAP)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Laurent Toutain(laurent.toutain@imt-atlantique.fr), Ivan Martinez(ivan.martinez_bolivar@nokia-bell-labs.com), Ana Minaburo(anaminaburo@gmail.com)
  • Summary: 本文是关于静态上下文压缩(SCHC)在受限应用协议(CoAP)上的使用。本文首先定义了与CoAP相关的术语,然后概述了CoAP头部在静态上下文中被压缩的方法。 文稿指出,为了提高性能或使用CoAP协议而不限于LPWAN技术,需要支持CoAP协议的静态上下文压缩和分段(SCHC)。本文重点讨论了如何将Schc应用于Coap头以及如何利用Coap头格式的不对称性来更有效地进行压缩。此外,还详细介绍了如何对Coap选项进行压缩,包括大小、URI和查询字段、ETag和If-Match等,并解释了这些压缩方法的应用场景。最后,本文强调了对Coap扩展项的压缩处理,如Q-block和OSCORE等,并提供了相应的例子。

OPS

anima

  1. I-D: draft-ietf-anima-brski-discovery-05
  • Title: BRSKI discovery and variations
  • Authors: Toerless Eckert(tte@cs.fau.de), Esko Dijk(esko.dijk@iotconsultancy.nl)
  • Summary: 本文主要描述了BRSKI发现和变体的概念、功能总结、数据模型以及如何使用这些概念来支持选择和故障转移。它还讨论了冗余发现和选择、代理支持发现和变体、接入代理对发现和变体的支持、服务名称注册表、安全考虑等主题。 文稿首先介绍了BRSKI协议中的几种当前和未来的变化,包括签名用于选择响应者,确保所有发现机制在同等支持下可以互相兼容,同时保持一致性和可扩展性。此外,文稿还指出了通过指定特定版本的选择器可以在未来的变体加入时自动升级现有代理,并且不需要修改它们的配置。 总的来说,本文提供了详细的指导,帮助开发人员更好地理解和实现BRSKI协议中的发现和变体相关特性,从而提升其网络安全性与可用性。
  1. I-D: draft-zhu-anima-lightweight-grasp-01
  • Title: Lightweight GeneRic Autonomic Signaling Protocol
  • Authors: Longwei Zhu(lwzhu@bupt.edu.cn), Sheng Jiang(shengjiang@bupt.edu.cn)
  • Summary: 《轻量级基因瑞奇自治信号协议》是关于物联网领域的一个草案。该草案提出了一种UDP基础的轻量级基因瑞奇自治信号协议(LW-GRASP),旨在提供一种更轻量级的版本,以满足IoT网络中的需求。这个协议通过缩短固定字段长度,并引入基于nonce的确认和重传机制,从而提供了可靠的信号服务而不依赖TCP。此外,它还讨论了如何在没有IP连接的情况下适应网络的可能性。 总的来说,该草案提供了一种既符合IoT设备资源受限特性又具有可靠性的解决方案,有助于推动基因瑞奇自治信号协议(GRASP)在IoT网络中的应用和发展。

bmwg

  1. I-D: draft-ietf-bmwg-mlrsearch-08
  • Title: Multiple Loss Ratio Search
  • Authors: Maciek Konstantynowicz(mkonstan@cisco.com), Vratko Polák(vratko.polak@pantheon.tech)
  • Summary: 本文主要探讨了如何在软件网络设备上进行性能测试的方法。文稿提出了一种名为“多重损失比例搜索”的新方法,旨在优化搜索过程,支持多目标搜索,并提高结果的可重复性和可比性。通过允许多次短试运行而不是一次大试运行,以及允许对多个目标设置不同的损失比率,文稿解决了传统性能测试中的问题。此外,文稿还考虑了不满足零丢失率的目标和不同负载下的试运行时间差异。 总的来说,该技术提高了性能测试的效率,同时保持了精度。它为用户提供了一个更自由的选择,以便根据特定需求调整配置选项。
  1. I-D: draft-lai-bmwg-istn-transport-01
  • Title: Benchmarking Methodology for Reliable Transport Protocols in Integrated Space and Terrestrial Networks
  • Authors: Zeqi Lai(zeqilai@tsinghua.edu.cn), Qi Zhang(zhangqi@zgclab.edu.cn), Hewu Li(lihewu@cernet.edu.cn), Qian Wu(wuqian@cernet.edu.cn), Jihao Li(lijh@zgclab.edu.cn)
  • Summary: 这篇文稿是关于在集成空间和地面网络(Integrated Satellite and Terrestrial Network, ISTN)环境中进行可靠传输协议性能基准测试的方法。主要介绍了如何设计实验环境来模拟真实的互联网生态系统,以及针对TCP和QUIC两个重要可靠的传输层协议进行了具体测试。文稿还讨论了相关的安全考虑,并提出了改进建议。通过这些测试,可以评估可靠传输协议在不同场景下的表现。 总结来说,该文档提供了一套科学、系统的方法论,帮助研究者和工程师们能够有效地对可靠传输协议在新型ISTN中的性能进行有效验证和优化。它为高性能数据通信系统的建立和发展提供了坚实的理论基础和实践指南。
  1. I-D: draft-contreras-bmwg-calibration-00
  • Title: Calibration of Measured Time Values between Network Elements
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要探讨了如何通过基准测量来校准不同网络设备的时间戳,以确保它们能够准确反映实际延迟。文中提出了两种基准测量场景:单个网络元素测试和对多个网络元素进行的配对测试。在单个网络元素测试中,使用参考点(Fiber spool)作为时间基准,并将生成和接收的Twamp-light或Stamp包传递给这个参考点。在配对网络元素测试中,一个网络元素负责发送和接收测量数据,而另一个网络元素则充当参考点。 为了实现这种基准测量,需要考虑多种因素,如网络设备的型号、硬件和软件描述、长度、协议以及测试条件等。此外,还需要考虑到连接端口/线卡的不同特性和线缆的特性。 文稿最后讨论了一些重要的问题,例如如何处理不同类型的网络元素之间的差异,如何评估不同网络元素性能的影响,以及如何扩展这种方法到其他网络设备上。 总的来说,这篇文稿提供了关于如何校准不同网络设备的时间戳的一般性指导,这对于确保流量工程决策的准确性至关重要。
  1. I-D: draft-ietf-bmwg-network-tester-cfg-05
  • Title: A YANG Data Model for Network Tester Management
  • Authors: Vladimir Vassilev(vladimir@lightside-instruments.com)
  • Summary: 《网络测试器管理系统》是关于定义一个用于网络互连测试的模型及其组成部分。这个模型包含两个组件:流量生成器模块(TG)和流量分析器模块(TA)。它允许对网络互连测试中的数据流进行控制和监控,以及实现网络互连测试。 主要功能包括: 1. 定义流式测试帧的数据结构,支持静态和动态数据。 2. 支持配置单个或多个流式测试帧,以满足测试需求。 3. 提供实时同步和调度能力,以及计数统计、延迟和序列错误报告。 4. 可扩展性,为第三方提供动态字段的填充选项。 总结如下: 本文介绍了一个新的Yang模型,该模型可以应用于网络互连测试中,并提供了对测试数据流的管理机制。

dnsop

  1. I-D: draft-eastlake-dnsop-rfc2931bis-sigzero-00
  • Title: Domain Name System (DNS) Public Key Based Request and Transaction Authentication ( SIG(0) )
  • Authors: Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 《Domain Name System (DNS) Public Key Based Request and Transaction Authentication》(域名系统(DNS)基于公钥的请求和交易认证),是关于如何使用域名系统中的SIG资源记录(RR)来提供一种公共密钥方法,用于验证DNS请求和交易的安全性。本文提出了一种新的方案,可以保护DNS交易和请求的安全性,并与现有的技术相兼容。 文档主要讲述了以下几点: 1. 引言部分介绍了相关术语,如域名系统、SIG RR等。 2. 设计原理说明了为什么需要这样的解决方案:目前的DNSSEC资源记录无法满足动态更新、TKEY请求和未来可能要求认证的需求。 3. 对于不同的场景,提供了两种实现方式:一种是在请求最后添加一个SIG RR;另一种是在响应后添加一个SIG RR。 4. 计算过程展示了如何计算请求和响应的SIG RR。 5. 安全考虑方面讨论了增加安全性的方法,如设置有效期等。 6. IANA考虑,指出该文档不需要任何IANA行动。 7. 文档规范参考了多个标准文档,包括RFC系列和ISO/IEC系列。 8. 通知了作者的地址以及联系方式。
  1. I-D: draft-ietf-dnsop-domain-verification-techniques-06
  • Title: Domain Control Validation using DNS
  • Authors: Shivan Kaul Sahib(shivankaulsahib@gmail.com), Shumon Huque(shuque@gmail.com), Paul Wouters(paul.wouters@aiven.io), Erik Nygren(erik+ietf@nygren.org)
  • Summary: 《域名控制验证使用DNS》这篇文档探讨了在互联网上许多应用服务需要验证域名所有权或控制时,常见的错误方法。例如,将DNS TXT记录放置到域名验证的对象上(如顶级域)。它建议使用TXT类型的DNS记录作为域名控制验证的手段,并详细描述了如何避免一些常见问题和推荐的实践。 主要发现包括: 1. 使用一个DNS TXT记录并将它放置到验证对象上会带来一系列问题,如多个相同的TXT记录、增加的DNS响应大小以及可能的IP分段问题等。 2. 将多个TXT记录放置在同一名称上会使组织无法为不同的应用特定化验证记录。 3. 将CNAME用于验证记录可以允许恶意中间人进行误导,从而给应用程序和服务分配权限。 解决方案是使用应用程序相关的标签在验证记录的名称部分,而不是直接放在域名上,以解决这些问题。此外,文档还提供了一些安全考虑,比如防止恶意中间人猜测或干扰随机令牌。 总的来说,《域名控制验证使用DNS》强调了在互联网环境中实现安全且有效验证域名所有权的重要性,并提供了多种实践方法来确保正确的方法被采用。
  1. I-D: draft-eastlake-dnsop-rfc2930bis-tkey-01
  • Title: Secret Key Agreement for DNS: The TKEY Resource Record
  • Authors: Donald E. Eastlake 3rd(d3e3e3@gmail.com), Mark P. Andrews(marka@isc.org)
  • Summary: 这篇文档是关于在DNS协议中使用共享密钥进行安全通信的一种技术规范。主要涉及了如何通过TKEY资源记录(RR)来建立和删除共享密钥,以及如何对这些消息进行认证。它还讨论了如何在服务器上实施TKEY模式以避免依赖于不再存在的密钥,并介绍了两种加密方法:秘密KEK基于加密和单个公钥基于加密。 文中提出了多种实现方式,包括ECDH交换、服务器分配和客户端分配等,但没有详细介绍具体的实现细节。对于未提及的问题,如特定算法的选择、状态管理或错误处理机制,需要进一步的研究和完善。此外,虽然文档提供了通用指导原则,但在实际应用中还需要考虑到具体的安全需求和技术限制。 总的来说,该文档为建立可靠的密码服务提供了一种新的方法,有助于提高DNS系统安全性。然而,在将其应用于实际部署之前,仍需解决一些技术和安全方面的问题。
  1. I-D: draft-johani-dnsop-delegation-mgmt-via-ddns-04
  • Title: Automating DNS Delegation Management via DDNS
  • Authors: Johan Stenstam(johan.stenstam@internetstiftelsen.se), Erik Bergström(erik.bergstrom@internetstiftelsen.se), Leon Fernandez(leon.fernandez@internetstiftelsen.se)
  • Summary: 这篇文稿提出了一个新的机制来自动化DNS区位管理,通过使用DNS动态更新(DNS UPDATE)来同步子域名的代理信息。这个新机制的优点是效率高、速度快,并且在组织边界上也能有效应用。 它主要包含以下几个部分: 1. 引言:介绍要求和需求,以及当前DNS区位管理和自动化技术存在的问题。 2. 使用案例分析:讨论当前DNS区位管理和自动化技术面临的问题,以及它们对组织的影响。 3. 相似之处与差异:对比DNS NOTIFY与DNS UPDATE的相似性和不同点。 4. DNS UPDATE接收器功能描述:解释如何处理DNS UPDATE消息,包括查询目标、验证签名等过程。 5. SIG(0)公共密钥管理:讨论如何管理SIG(0)公共密钥,确保其安全性并防止误操作。 6. 广泛适用性:说明该机制能够适用于所有类型的DNS区位管理场景,包括小规模组织和大组织。 7. 演进路径:简述未来可能的发展方向和潜在的技术挑战。 8. IANA考虑:提出将新增的RR类型定义为“DSYNC”以支持自动化的子域名区位同步。 总结:本文提出的DNS UPDATE作为自动化区位管理的一种方式,有望解决当前面临的许多问题,提高组织的自动化管理能力。 文稿虽然没有直接提及作者或引用文献,但整体框架清晰,逻辑连贯,适合初学者了解DNS区位管理的基础知识。
  1. I-D: draft-berra-dnsop-keystate-00
  • Title: Signalling Key State Via DNS EDNS(0) OPT
  • Authors: Erik Bergström(erik.bergstrom@internetstiftelsen.se), Leon Fernandez(leon.fernandez@internetstiftelsen.se), Johan Stenstam(johan.stenstam@internetstiftelsen.se)
  • Summary: 本文主要探讨了DNS更新过程中SIG(0)密钥状态的交换问题。SIG(0)是一种用于验证和认证的算法,只有通过信任的私钥才能解析其签名。为了解决在SIG(0)密钥同步过程中可能遇到的问题,提出了一个名为KeyState的选项,可以在DNS消息中包含键状态信息,从而实现双向的信任和同步。 KeyState选项由两个部分组成:KEY_ID标识特定的私钥,而KEY_STATE则表示当前的状态,如自动恢复请求、手动恢复请求等。它还定义了一些初始值,例如0(自动恢复请求)、1(手动恢复请求)等。此外,本文还讨论了如何使用KeyState选项来传输更多的信息,并指出了安全考虑和注册机制。 总的来说,本文旨在解决在SIG(0)密钥同步过程中的信任问题,提供了一种新的解决方案。它还介绍了KeyState选项的基本结构及其用途,以及如何确保其安全性。
  1. I-D: draft-ietf-dnsop-generalized-notify-03
  • Title: Generalized DNS Notifications
  • Authors: Johan Stenstam(johan.stenstam@internetstiftelsen.se), Peter Thomassen(peter@desec.io), John R. Levine(ietf@johnlevine.com)
  • Summary: 本文主要讨论了通用DNS通知(Generalized DNS Notifications)这一概念。它是在传统DNS通知的基础上,引入一种新的机制来改善DNS基础设施中自动化维护托管域名的效率问题。该方案允许DNS服务器将消息发送给特定的目标地址,以加快这些操作所需的信息获取过程。 本文还介绍了DSYNC记录类型,这是一种新的资源记录类型,用于发现目标地址,并且通过这种方式实现了对子域的通知发布。此外,文稿详细解释了如何在不同的场景下使用通用DNS通知,包括DNSSEC自动签发和关键交换等。最后,还提出了安全性考虑和相关建议,以及相关的IANA注册和工作进度信息。 总的来说,通用DNS通知是一种提高DNS处理效率的有效方法,它可以在不改变现有协议的情况下实现这种功能。它为未来的进一步扩展提供了可能性,并可能促进未来新需求的开发和利用。
  1. I-D: draft-fujiwara-dnsop-dns-upper-limit-values-01
  • Title: Upper limit values for DNS
  • Authors: Kazunori Fujiwara(fujiwara@wide.ad.jp)
  • Summary: 本文提出了关于Dns上限值的一些建议,包括对一些参数的上界进行调整。这些参数包括:资源记录的数量、名称服务器的数量、资源记录数量、粘合记录的数量等。作者提出了一些可能的上限值,并讨论了它们在不同情况下可能会产生的影响。最后,作者还提到了一些可能需要考虑的问题和建议。
  1. I-D: draft-momoka-dnsop-3901bis-06
  • Title: DNS IPv6 Transport Operational Guidelines
  • Authors: Momoka Yamamoto(momoka.my6@gmail.com), Tobias Fiebig(tobias@fiebig.nl)
  • Summary: 本文主要讨论了在混合IP网络环境中,如何防止因域名空间碎片化而产生的问题。首先介绍了命名空间碎片化的定义和原因,并分析了不同的IP版本配置可能导致的问题。接着提出了避免命名空间碎片化的策略,包括使用行政政策来维持命名连续性,推荐使用双栈名称服务器和双栈解析器。最后提到了相关的安全性和管理考虑,并给出了建议的IANA更新要求。 总结起来,本文强调了通过使用双栈技术、行政政策和适当的配置来减少命名空间碎片化,从而提高命名服务的稳定性与灵活性。同时,也提醒读者需要关注IPv6过渡过程中的意外MTU破裂等问题。
  1. I-D: draft-zhang-dnsop-ns-selection-01
  • Title: Secure Nameserver Selection Algorithm for DNS Resolvers
  • Authors: Fenglu Zhang(zfl20@tsinghua.org.cn), Baojun Liu(lbj@tsinghua.edu.cn), Linjian Song(songlinjian@gmail.com), Shumon Huque(shuque@gmail.com)
  • Summary: 本文主要讨论了域名系统(DNS)选择名称服务器算法的安全性问题。它分析了目前主流DNS软件(如BIND9、PowerDNS、Knot Resolver等)在选择名称服务器方面的实践,发现了一些可能被攻击者利用的漏洞,并提出了相应的建议来应对这些安全性和可用性风险。文稿强调了命名服务器选择算法的重要性以及如何防止名称服务器选择过程中的不安全行为。最后,文稿提出了一些建议,包括平衡优化和探索原则、独立命名服务器状态管理、确保命名服务器性能的缓存管理和适当重试和故障转移策略,以保护DNS系统的稳定性和可靠性。总的来说,本文为开发者提供了一套基于现有研究的框架,指导他们设计和实施更安全可靠的DNS命名服务器选择算法。 总结:本文详细分析了当前主流DNS软件在选择名称服务器方面的实践,提出了针对存在的安全性和可用性风险的对策,旨在提高DNS系统的稳定性与安全性。

green

  1. I-D: draft-stephan-green-ucs-and-reqs-00
  • Title: Requirements for Energy Efficiency Management
  • Authors: Emile Stephan(emile.stephan@orange.com), Marisol Palmero(mpalmero@cisco.com), Benoît Claise(benoit@claise.be), Qin Wu(bill.wu@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要介绍了能源效率管理的需求规范,该需求规范是为了解决能源消耗问题,并在现有标准(如MIB模块)的基础上发展出一套新的能源管理和节能功能。它包含了能量测量、控制和优化的功能,以及生命周期管理、碳足迹报告、能源混合等其他相关需求。 主要目标有: 1. 收集和更新能源高效网络管理系统的要求。 2. 定义能源高效网络管理系统的使用场景。 要求分为三个核心功能:发现、监控和控制。其中发现功能包括识别能源管理网络、设备及其组件,以及发现电源部件能力、优化控制能力与额定状态使用;监控功能则包含跟踪电力状态、电能消耗、网络性能及能耗指标;而控制功能则是关于管理能源节约和优化功能,以及能源管理实体的电力状态。 同时,文中还提出了几个关键概念,如“嵌入式碳”、“能源混和”等,以及这些概念在可持续发展战略中的应用。 文稿还讨论了如何利用现有的能源相关需求来建立一套新的能源管理和节能功能框架,比如使用“YANG数据模型”,以满足不同能源效率需求。 总的来说,本文对能源效率管理的需求规范进行了详细描述,旨在解决当前能源消耗问题,并为未来的发展提供参考。
  1. I-D: draft-wang-green-framework-00
  • Title: Framework for Getting Ready for Energy-Efficient Networking(GREEN)
  • Authors: Jing Wang(wangjingjc@chinamobile.com)
  • Summary: 本文提出了一个名为GREEN的框架,旨在为节能减排网络(ENERGY EFFICIENT NETWORKING)做好准备。该框架包含三个主要部分:能源效率管理功能、绿指标和节能优化。 1. 绿色指标是基于分布式或集中式的模型进行分配的。 2. 分布式模型中的绿色指标可以在分散的设备上独立收集,并由能源效率管理系统组件汇总后报告给其他设备。 3. 中心化模型中的绿色指标可以通过G-A直接报告到能源效率管理系统组件。 文稿还讨论了安全考虑和IANA考虑,以及提供了相关的参考文献。总之,GREEN框架是一个用于节能减排网络的通用框架,可以帮助设计者在不同的环境中实现高效的能源利用。
  1. I-D: draft-petra-green-api-00
  • Title: Path Energy Traffic Ratio API (PETRA)
  • Authors: Alberto Rodriguez-Natal(natal@cisco.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Alejandro Muniz(alejandro.muniz@telefonica.com), Marisol Palmero(mpalmero@cisco.com), Fernando Munoz(fmunozma@cisco.com), Jan Lindblad(jan.lindblad+ietf@for.eco)
  • Summary: 《路径能效比API》(Path Energy Traffic Ratio API)是一个网络查询API,用于获取给定路径上的能量流量比例。这个API通过输入源和目标IP地址以及流量带宽来返回能源信息,包括功率消费(每GB流量)和碳排放量等。它允许使用此API对子路径进行能量消耗的聚合报告,并且支持可变路径。本文总结了API的基本功能、参数及其用途,同时提到了其安全性考虑。此外,还介绍了IANA的命名空间注册规则。

grow

  1. I-D: draft-liu-grow-bmp-over-quic-01
  • Title: Using BMP over QUIC connection
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文主要讨论了使用QUIC作为BGP监测协议(BMP)传输层的机制。QUIC是一种基于UDP的多路复用和安全运输协议,它为客户端与服务器之间的连接提供方向性交互,并提供了低延迟、加密传输以及健壮连接的能力。QUIC采用多个并发流来承载单向或双向数据流,在确保单向流高效性的基础上,通过配置不同的流数量来分配不同的流类型,以减少通信压力并提高通信效率。 本文还详细介绍了如何在QUIC上实现BMP传输,包括选择应用层协议协商(ALPN)作为终端连接标识,建立断开连接时需要考虑如何避免因QUIC连接中断导致的QUIC连接断开问题,以及当发现QUIC连接中断时如何发送终止消息等操作步骤。此外,文稿还提到了使用第三方认证机制的可能性,并阐述了QUIC支持TLS版本1.3及更高的原因,以及不需第三方认证的原因。最后,文稿总结了使用QUIC作为BMP传输层机制的优势和潜在风险,并指出了IANA注册新ID“BMPoQ”用于识别QUIC上的BMPoQUIC机制。

iotops

  1. I-D: draft-ietf-iotops-security-summary-03
  • Title: A summary of security-enabling technologies for IoT devices
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com)
  • Summary: 本文总结了目前针对物联网网络的安全要求,并提供了相应的安全技术。这些要求包括硬件安全、软件完整性与认证、数据保护、系统安全性与可靠性、身份验证、授权、环境和物理安全、加密通信、输入输出处理、日志记录、监控审计等。 本文还指出了当前物联网基础安全需求文档的局限性,它们没有明确说明可用的安全技术,并未提出进一步的要求。因此,本文提出了对现有安全技术进行映射并明确了其关系的方法。同时,它也展示了威胁模型作为安全需求的基础,以生成相关的安全需求和要求。 总的来说,本文提供了基于现有安全要求文档的一种方法来发现可能满足特定物联网设计需求的技术,同时也指出当前物联网基础安全需求文档的不足之处。

ippm

  1. I-D: draft-ietf-ippm-responsiveness-05
  • Title: Responsiveness under Working Conditions
  • Authors: Christoph Paasch(cpaasch@apple.com), Randall Meyer(rrm@apple.com), Stuart Cheshire(cheshire@apple.com), Will Hawkins(hawkinsw@borlaugic.com)
  • Summary: 《互联网性能测量标准》(Resiliency under Working Conditions)是关于如何衡量响应性的一个国际标准。文稿首先对网络延迟的各种问题进行了讨论,包括缓冲饱和、突发流量等,并提出了使用响应性测试来解决这些问题的想法。接下来,详细描述了响应性测试的具体步骤和算法,以及如何根据不同的测试参数进行调整以获得最佳结果。最后,还介绍了如何解释和报告测试的结果。总的来说,本文提出了一种全新的方法来衡量网络响应性,旨在帮助工程师们更好地理解并改善网络性能。
  1. I-D: draft-zhang-ippm-stamp-mp-01
  • Title: Simple Two-Way Active Measurement Protocol (STAMP) Extensions for Multi-path
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文是关于在多路径拓扑结构下,使用简单的双向主动测量协议(STAMP)进行多路径性能测量的一种扩展。通过定义一个新的TLV(Multi-path TLV),可以实现多路径的性能测量,帮助运营商全面和高效地了解网络的整体表现。 该文稿详细介绍了如何在Session-Sender、Transit Node和Reflector上执行测试,包括生成和分析测试包的方法,并描述了在不同工作模式下的测试流程。此外,还提到了IANA注册表中的新bit位以及安全性考虑等细节。 总结来说,本文主要提供了对简单双向主动测量协议(STAMP)的扩展,使运营商能够更加全面地理解和评估网络性能,特别是在多路径环境中。
  1. I-D: draft-xiao-ippm-ioam-trace-extensions-00
  • Title: Extensions to IOAM Trace Option for Carrying Fixed-Size Data
  • Authors: Xiao Min(xiao.min2@zte.com.cn), Wei Duan(duan.wei1@zte.com.cn)
  • Summary: 这篇文档讨论了在In Situ Operations, Administration, and Maintenance (IOAM)协议中如何整合使用两种不同的数据格式:一种是可变长度的数据格式,另一种是固定长度的数据格式。在可变长度的数据格式中,长度随传输路径中的节点和处理每个节点数据字段的选择而变化;而在固定长度的数据格式中,长度是固定的,并且不随传输路径中的节点和处理每个节点数据字段的选择而变化。 为了解决这个问题,该文档定义了一个新的标记位(即Bit 3),用于标识是否携带固定长度的数据。这种新格式允许将固定的聚合数据格式与可变长度的数据格式一起使用,从而提供了一种集成多种信息的方法。

ivy

  1. I-D: draft-ygb-ivy-passive-network-inventory-00
  • Title: A YANG Data Model for Passive Network Inventory
  • Authors: Chaode Yu(yuchaode@huawei.com), Aihua Guo(aihuaguo.ietf@gmail.com), Italo Busi(italo.busi@gmail.com)
  • Summary: 本文提出了一个用于描述网络设备信息的数据模型。这个模型将被动设备(如光纤、电缆和被动站点)的信息纳入其中,并提供了在北向接口上作为域控制器的一部分。文稿详细介绍了这个数据模型,包括它的树形结构、命名约定等,并讨论了管理性、安全性和IANA考虑等内容。 总结来说,本文是关于如何定义网络设备的主动和被动设备信息的数据模型,以及如何通过北向接口使用这些信息。它还涉及了模型的管理性、安全性及IANA标识符的问题。

netconf

  1. I-D: draft-wilton-netconf-yp-observability-00
  • Title: YANG-Push Operational Data Observability Enhancements
  • Authors: Robert Wilton(rwilton@cisco.com)
  • Summary: 本文提出了一些改进YANG Push以优化其行为对生产者和消费者的影响。它还列出了几个潜在讨论的话题,特别是是否应该尝试扩展YANG Push(这是文档当前所界定的)还是定义一个新的“YANG Push lite”。 文稿主要讨论了以下几个方面: 1. 提供了一个新的编码格式,可以用于同时处理周期性订阅和按变化更新订阅的通知。 2. 创建了一个结合周期性和按变化更新的订阅,报告事件,无论是周期性的还是在数据发生变化时。 3. 讨论了如何实现联合周期性按变化更新的订阅,并允许使用相同的参数配置,例如周期、锚定时间等。 4. 其他可能需要考虑的问题包括:是否应该支持版本化的JSON编码来更有效地与模型系统相匹配?是否有必要将新的通知消息形式作为必选和仅可选的必需通知格式? 5. 文档目前的焦点是配置订阅,但解决方案应尽可能地扩展到动态订阅。 6. 新的编码和传输参数应按订阅进行配置,而不是按接收器定义,这样就可以让设备能够将多个子订阅合并为一个更有效的订阅,以便更好地并行处理。 7. 在特定场景下,如时间系列数据库,建议使用新编码格式,以提高效率;但在其他情况下,旧的推送更新通知格式可能是足够的。 8. 可能需要进一步研究如何将订阅分组到更小的子订阅中以减少复杂性和成本。此外,XML路径语法是否是最合适的绑定点,或者是否可以使用更接近JSON的树结构表示法或JSONPATH?这些问题需要在后续发布中进一步讨论。 总之,本文提出的这些改进旨在使YANG Push更适合特定场景,并且不增加额外的功能要求,而只是简化现有功能以满足需求。
  1. I-D: draft-ietf-netconf-list-pagination-rc-05
  • Title: RESTCONF Extensions to Support List Pagination
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文主要定义了对RESTCONF协议的支持列表分页机制。列表和子列表是数据资源,这些资源在GET和DELETE操作中被支持。列表和子列表的根节点可以作为查询参数的值,包括limit、offset、cursor、direction、sort-by、locale、where和sublist-limit。这些查询参数对应于I-D.ietf-netconf-list-pagination文档中的相关查询参数。 总结: 本文更新了RFC 8040规范,扩展了“list”和“leaf-list”节点的资源类型,并为它们提供了GET和DELETE方法。列表和子列表根节点现在可以作为查询参数,包括limit、offset、cursor、direction、sort-by、locale、where和sublist-limit。这使得RESTCONF能够处理分页请求。
  1. I-D: draft-ietf-netconf-list-pagination-nc-05
  • Title: NETCONF Extensions to Support List Pagination
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文主要定义了NETCONF协议支持列表分页的功能。在NETCONF协议中,可以使用分页机制来获取大量数据,而不是一次性下载整个资源集。本文更新了NETCONF协议版本RFC6241和RFC8526,新增了对列表分页的支持,并在GET、GET-CONFIG和GET-DATA操作中加入了额外的输入参数和输出注释。 此外,还注册了一个名为ietf-list-pagination-nc的新模块,在这个模块中定义了一系列概念性的组群,这些组群不打算被实现为网络管理数据存储中的数据项。该文档遵循了RFC3688中关于XML命名空间注册的规定,包括了与YANG模块有关的信息。 总的来说,本文扩展了NETCONF协议的功能,使得其能够更有效地处理大规模的数据集。它还提供了一个用于验证列表分页请求是否有效的机制,并且定义了如何使用这些功能来进行网络配置管理。
  1. I-D: draft-ietf-netconf-over-quic-01
  • Title: NETCONF over QUIC
  • Authors: Jinyou Dai(djy@fiberhome.com), Shaohua Yu(yush@cae.cn), Weiqiang Cheng(chengweiqiang@chinamobile.com), Marc Blanchet(marc.blanchet@viagenie.ca), Per Andersson(per.ietf@ionio.se)
  • Summary: 本文主要讨论了使用QUIC作为网络配置协议(NETCONF)的消息传输层。QUIC提供了类似TLS的安全属性,同时消除了TCP头先到达的问题,并且比UDP具有更丰富的丢包检测和拥塞控制能力。此外,QUIC还允许多个NETCONF RPC调用来在一个连接上进行通信,从而为网络管理控制站提供更好的资源利用。该文档详细介绍了如何在QUIC上传输NETCONF消息,包括建立连接、断开连接以及流映射等过程。最后,提出了QUIC端点认证机制,用于安全地验证客户端和服务端的身份。 总的来说,本文为实现网络配置协议的安全传输提供了详细的指南,有助于开发人员在基于QUIC的环境中正确实施NETCONF服务。
  1. I-D: draft-ietf-netconf-list-pagination-05
  • Title: List Pagination for YANG-driven Protocols
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文主要讨论了YANG模型中的列表和叶子列表查询参数。这些参数允许客户端通过过滤、排序等方式从数据库返回特定数量的结果,从而优化性能。本文定义了一种通用的解决方案来实现列表和子列表的分页,并提出了用于支持列表分页的模块。该模块扩展了一个名为“ietf-list-pagination”的叶节点到数据树上,以指示服务器是否支持列表分页以及哪些列表是受限的。 总结而言,本文介绍了如何在YANG模型中支持列表分页,并提供了一种解决大量列表或子列表可能包含海量条目问题的方法。此外,还定义了分页参数的组群化方式,以及对受限制列表的识别方法。该方案为网络管理系统提供了有效且高效的支持。
  1. I-D: draft-ietf-netconf-yang-library-augmentedby-01
  • Title: Augmented-by Addition into the IETF-YANG-Library
  • Authors: Zhuoyao Lin(zhuoyao.lin1@huawei-partners.com), Benoît Claise(benoit@claise.be), Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com)
  • Summary: 这篇文稿主要讨论了在Internet-Draft文档中引入“增强依赖”列表的概念,以方便网络管理员更好地理解设备模块之间的关系。通过这种方式,可以更直观地查看设备实现哪些额外实现,并有助于自动发现这些依赖。该文档扩展了ietf-yang-library这个标准库,添加了一个新的列表augmented-by来表示已增强的模块。 总结来看,本文主要介绍了如何将增强依赖信息整合到ietf-yang-library中,并详细解释了增强依赖的重要性以及如何使用增强依赖信息来解决实际问题。同时,还提供了几个示例和验证工具来帮助用户验证数据模型的正确性。
  1. I-D: draft-ietf-netconf-configuration-tracing-03
  • Title: External Trace ID for Configuration Tracing
  • Authors: Jean Quilbeuf(jean.quilbeuf@huawei.com), Benoît Claise(benoit@claise.be), Thomas Graf(thomas.graf@swisscom.com), Diego Lopez(diego.r.lopez@telefonica.com), Sun Qiong(sunqiong@chinatelecom.cn)
  • Summary: 本文主要介绍了配置追踪机制。它基于W3C的Trace Context来映射配置修改到其源头,包括控制器或控制台。这个机制需要在设备上记录配置变更,并能够根据配置改变产生的交易进行追溯和分析。文稿还讨论了使用W3C Trace Context、配置管理系统的标识以及如何实现这个机制等方面的问题。总结来说,该机制提供了自动化网络故障排查、闭合回路自动化和自我修复功能所需的工具。
  1. I-D: draft-ietf-netconf-udp-notif-16
  • Title: UDP-based Transport for Configured Subscriptions
  • Authors: Guangying Zheng(zhengguangying@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Pierre Francois(pierre.francois@insa-lyon.fr), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Paolo Lucente(paolo@ntt.net)
  • Summary: 《UDP基传输协议》是关于一种UDP运输机制,用于网络节点订阅的数据流收集。本文提出了一个UDP传输方案,它简化了数据集聚和发布过程,使集中设计能够通过直接在网卡上的多个线卡上进行数据流聚合。UDP传输具有低延迟、高吞吐量等优势,适合于流量密集型应用,如网络设备的性能监控。该方案适用于多种环境,包括可控的网络环境,并且可以在未加密的情况下使用。 总结: 1. UDP传输机制简化了数据集聚和发布过程。 2. 它降低了需要维护大量TCP连接的负担,特别是在收集从分布式的网络节点到推送服务器的数据时。 3. 使用UDP减少了需要维护的连接状态的数量,提高了性能。 主要目标是为数据出版提供轻量级方法,以实现更高的频率以及对Publisher和接收器流程的较低性能影响。 总的来说,这种方案为网络节点提供了订阅数据流的便利,特别是当需要处理大量的数据流或流量密集型应用时。

netmod

  1. I-D: draft-ietf-netmod-yang-packages-04
  • Title: YANG Packages
  • Authors: Robert Wilton(rwilton@cisco.com), Reshad Rahman(reshad@yahoo.com), Joe Clarke(jclarke@cisco.com), Jason Sterne(jason.sterne@nokia.com), Bo Wu(lana.wubo@huawei.com)
  • Summary: 本文主要介绍了YANG包的概念,以及如何定义和使用YANG包。首先,YANG包是一种版本化的组织结构,用于管理一组YANG模块,并作为一个整体来定义一个包的schema。然后,文稿详细描述了YANG包的定义规则、版本化、包内功能、引用完整性、包名称的命名规范等。 总结而言,YANG包是一个用于定义YANG模块集并作为整体进行定义的版本化组织结构,它允许客户端通过查看YANG包列表来了解服务器的数据存储schema。此外,它还提供了简化地检查和比较不同版本YANG包的方法,使得开发团队能够更容易地维护和升级包定义。
  1. I-D: draft-ietf-netmod-rfc6991-bis-17
  • Title: Common YANG Data Types
  • Authors: Jürgen Schönwälder(jschoenwaelder@constructor.university)
  • Summary: 本文为一篇关于YANG数据类型定义的文档,主要包含以下几个部分: 1. 引言:介绍文档的目的、范围以及版权信息等。 2. 目录:列出文档中的各个部分和章节标题。 3. 概述:概述文档的基本结构和目的。 4. 核心YANG类型:详细介绍了各种常用的YANG类型,包括计数器、计数器32位、计数器64位、计数值、时钟时间相关类型等。这些类型在配置和状态数据模型中被广泛使用。 5. 过去版本:文中提到了之前的版本,如RFC 6021、RFC 6991等,并对其进行了详细的说明。 6. 互联网协议套件类型:讨论了针对互联网协议的常用类型,如IPv4地址、IPv6地址、端口号、协议编号等。 7. 网元考虑:介绍了对网络元素(如物理地址、MAC地址)的处理方式。 8. 安全性考虑:讨论了安全性方面的考虑,如对象标识符、时间戳等类型的安全性。 9. 授权参考文献:列出了相关的标准文件。 10. 参考文献:列举了一些重要的引用源。 11. 作者的联系信息:提供了作者的信息和联系方式。 总的来说,这篇文档是一个关于YANG数据类型定义的重要参考资料,覆盖了广泛的网络配置协议需求,具有很高的实用价值。
  1. I-D: draft-ietf-netmod-rfc8407bis-20
  • Title: Guidelines for Authors and Reviewers of Documents Containing YANG Data Models
  • Authors: Andy Bierman(andy@yumaworks.com), Mohamed Boucadair(mohamed.boucadair@orange.com), Qin Wu(bill.wu@huawei.com)
  • Summary: 本文是关于网络配置协议(NETCONF)和RESTCONF协议中使用YANG数据模型的指导性文档。主要提出了对YANG模块的一些通用的规范,包括命名、前缀、标识符等。同时,也提到了一些特定领域的规范,比如YANG定义生命周期管理、安全性考虑、IANA注册等内容。 总的来说,本文为开发者提供了对YANG模块的编写指南,以提高其可读性和互操作性,并鼓励开发者遵守一系列最佳实践。
  1. I-D: draft-ietf-netmod-acl-extensions-11
  • Title: Extensions to the Access Control Lists (ACLs) YANG Model
  • Authors: Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Samier Barguil(samir.barguil@gmail.com), Mohamed Boucadair(mohamed.boucadair@orange.com), Qin Wu(bill.wu@huawei.com)
  • Summary: 本文主要讨论了在RFC8519定义的Access Control Lists(ACL)模型中存在的几个限制,并提出了相应的增强ACL结构。增强了ACL模块包含了一些管理网络操作和实现复用性等方面的特性,如增加用户可配置的规则集合、允许跨设备共享ACL信息等。此外,还提供了相关的扩展模块以支持IPv6协议和IP地址扩展类型。 文稿主要对以下几个方面进行了讨论: 1. 增强后的ACL树结构图。 2. 定义集的介绍,包括IPv4和IPv6前缀集、端口号集合、协议集和ICMP类型集等。 3. 段落匹配机制的描述,包括IPv4和IPv6分段、源/目的地IP前缀集合、传输层协议集、ICMP类型集以及带宽控制策略等。 4. 帧处理功能、IP前缀处理功能、VLAN过滤、ISID过滤、速率限制等功能的改进。 5. 阿里巴巴提供的例子演示。 总的来说,该文档提出了一个更灵活且便于管理的ACL结构,旨在提高网络配置的效率并简化网络操作流程。通过提供标准化的接口来管理和引用这些增强ACL,有助于提高网络运维的便利性和安全性。
  1. I-D: draft-rajaram-netmod-yang-cfg-template-framework-00
  • Title: Populating a list of YANG data nodes using templates
  • Authors: Robert Peschi(robert.peschi@nokia.com), Shiya Ashraf(shiya.ashraf@nokia.com), Deepak Rajaram(deepak.rajaram@nokia.com)
  • Summary: 本文主要讨论了如何在大规模设备中使用模板技术来配置数据节点。文中提出了一种名为“模板”(template)的技术,通过指令设备生成与模板相同的数据节点副本,以减少运行数据存储的大小并降低网络配置时间。这种技术可以有效地管理大型设备中的数据节点配置,并且可以减少设备内存使用、提高验证处理效率等优点。 模板技术的优势包括:提高可重用性、实现一致性、简化维护和模块化设计等。同时,文中还介绍了如何在YANG模型中使用模板技术,以及如何避免模板机制可能带来的问题,如默认和强制性声明的冲突。 总的来说,本文为大规模设备的高效数据节点配置提供了一种新的技术和方法,具有重要的实用价值。
  1. I-D: draft-ma-netmod-yang-config-template-00
  • Title: YANG Templates
  • Authors: Qiufang Ma(maqiufang1@huawei.com), Qin Wu(bill.wu@huawei.com)
  • Summary: 本文主要探讨了如何使用配置模板来简化网络管理协议(NMDA)中的网络配置,确保一致性。通过定义一组共享的节点作为配置模板,并反复应用这些模板,可以避免冗余定义和提高配置的一致性。此外,还讨论了如何在配置树中继承、修改或删除配置模板,以及它们与NMDA数据存储的关系。 总结而言,本文提出了一个通用的配置模板机制,使得网络管理员能够基于现有的YANG数据模型轻松地创建和应用配置模板,从而简化网络配置并实现其一致性和可扩展性。

nmop

  1. I-D: draft-marcas-nmop-knowledge-graph-yang-05
  • Title: Knowledge Graphs for YANG-based Network Management
  • Authors: Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com), Lucía Cabanillas Rodríguez(lucia.cabanillasrodriguez@telefonica.com), Pedro Martinez-Julia(pedromj@gmail.com)
  • Summary: 本文主要介绍了知识图谱在基于YANG语言管理网络中的应用。知识图谱是一种连接不同概念的知识结构,可以将数据模型映射到共享概念上,从而实现异构数据的整合和抽象,提高数据分析能力。知识图谱的发展促进了网络管理和分析技术的进步,尤其是在自动提取和生成知识、标准开发方法以及知识对象的应用等方面。 然而,构建和使用知识图谱也面临着一些挑战,包括对现有数据源进行标准化的困难、如何处理不同的数据编码格式和传输协议等问题。此外,知识图谱的创建需要考虑网络配置和设备状态的数据集成,以及如何处理大规模数据集的问题。尽管这些问题尚未得到解决,但随着技术的发展,这些挑战有望在未来得到缓解。
  1. I-D: draft-mackey-nmop-kg-for-netops-01
  • Title: Knowledge Graph Framework for Network Operations
  • Authors: Michael Mackey(michael.mackey@huawei.com), Benoît Claise(benoit@claise.be), Thomas Graf(thomas.graf@swisscom.com), Holger Keller(holger.keller@telekom.de), Daniel Voyer(daniel.voyer@bell.ca), Paolo Lucente(paolo@ntt.net)
  • Summary: 这篇文稿提出了一个基于知识图谱的知识网框架(Knowledge Graph Framework for Network Operations)的概念。网络运营面临的问题包括数据过载、数据分析和洞察提取困难、复杂的数据关联要求等,这些问题限制了网络自动化的能力。 该框架基于知识图谱构建,能够自动处理网络操作问题,并提供解决方案。主要特征包括:知识库(Knowledge Base)、推理引擎(Inference Engine)以及形式化元模型(Formal Ontology)。此外,它还支持FAIR数据原则,旨在提高数据发现、可访问性、互操作性和可重用性。 总的来说,通过利用知识图谱技术,可以实现自动化的网络管理,从而提升网络运维效率。
  1. I-D: draft-havel-nmop-digital-map-02
  • Title: Modeling the Digital Map based on RFC 8345: Sharing Experience and Perspectives
  • Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Ahmed Elhassany(ahmed.elhassany@swisscom.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 这篇文稿是关于模型数字地图的基础, 基于网络模型YANG模块。主要提出了一些改进和扩展YANG模块的需求, 如支持多层和多点连接, 支持多网关系等。然后对这些需求进行了分析和讨论。最后给出了一个指导方针, 包括如何扩展核心YANG模块、如何使用其他YANG模块和数据以及如何在不同的网络层之间建立联系。
  1. I-D: draft-ietf-nmop-digital-map-concept-02
  • Title: Digital Map: Concept, Requirements, and Use Cases
  • Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文定义了数字地图的概念并识别了一组数字地图需求和使用案例。文稿旨在作为评估各个拓扑模块满足数字地图要求的努力的参考文档。 主要论点包括: 1. 数字地图是一种数据模型,提供了一个网络和服务的整体连接,以及它们如何与其他模型或数据(如库存、观测源、操作知识)相联系。它提供了一个多层拓扑结构的建模方法,并为导航各层次之间以及相互关联提供机制。这种模型适用于多个领域(接入、核心、数据中心等),及多种技术(光缆、IP等)。 2. 数字地图模型定义了核心拓扑实体(网络、节点、链路和接口)在每一层中的角色、核心属性以及两层之间的关系。它还定义了从其他外部模型访问的途径,以及如何连接到其他模型以进行通用导航。 3. 文稿讨论了实现这些概念所需的一些场所:例如网络拓扑模块、多层数字地图组件、附加的数字地图组件、相关活动、可用性、资源和技术等。 总的来说,数字地图是运营商管理的必要工具,因为它允许跨不同领域和网络技术的数据共享和统一视图。然而,当前版本的草案并未包含具体的功能细节,需要未来版本提供详细信息,以便更准确地评估其对现有操作用途的需求,以及如何通过数字地图API来使用这些功能。
  1. I-D: draft-netana-nmop-network-anomaly-lifecycle-04
  • Title: Experiment: Network Anomaly Lifecycle
  • Authors: Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com), Antonio Roberto(antonio.roberto@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)
  • Summary: 《网络异常生命周期管理》这篇文档详细阐述了网络异常检测系统生命周期的概念、过程和状态。文中定义了三个关键阶段:异常检测、验证和改进,以及一个用于描述这些状态的网络异常标签数据模型。该模型旨在支持网络工程师与网络异常检测系统之间的交互,实现“人类参与闭环”,并逐步提高检测准确性和适应性。本文提出了一个迭代式的过程来改善异常检测系统的性能,并通过一系列测试和验证方法来评估其实用性和有效性。 总的来说,该文档提供了一个全面而细致的网络异常检测流程及其迭代优化策略的描述,为未来的研究和实践提供了基础框架。

opsawg

  1. I-D: draft-contreras-opsawg-scheduling-oam-tests-03
  • Title: A YANG Data Model for Network Diagnosis using Scheduled Sequences of OAM Tests
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Victor Lopez(vlopez.ietf@gmail.com)
  • Summary: 本文主要定义了一个用于网络诊断的SYNTAX模型,包括操作管理(OM)测试。它涵盖了两种类型的OM测试:单元测试和序列测试。单元测试定义了特定类型的操作管理测试,而序列测试包含多个单元测试,并且有固定的时间、次数等约束条件。本文还提供了使用设备模式在OM调度模型中的示例。最后总结了实现状态,引用了相关文档。
  1. I-D: draft-hu-opsawg-sec-config-yang-00
  • Title: YANG Data Models for Security Configuration Check
  • Authors: Feifei Hu(huff@csg.cn), Yu HUANG(huangyu@csg.cn), Lei YAN(ray.yanlei@huawei.com)
  • Summary: 本文主要探讨了安全配置检查的概念和定义。它首先对安全配置进行了分类,包括弱算法、不安全协议、不安全功能状态、短密钥长度和不变的默认设置。 然后详细介绍了数据模型的构建方法,包括树形图表示的安全配置检查流程以及各个安全配置项的数据模型定义。 接着讨论了安全性考虑因素,包括可能的安全风险和需要采取的措施。 最后给出了IANA考虑的建议,用于支持文档的发布和更新。 总的来说,本文为实现安全配置检查提供了详细的指导和参考框架,有助于规范网络设备的安全配置管理。
  1. I-D: draft-rcr-opsawg-operational-compute-metrics-08
  • Title: Joint Exposure of Network and Compute Information for Infrastructure-Aware Service Deployment
  • Authors: Sabine Randriamasy(sabine.randriamasy@nokia-bell-labs.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Jordi Ros-Giralt(jros@qti.qualcomm.com), Roland Schott(Roland.Schott@telekom.de)
  • Summary: 这篇文稿提出了一个关于网络和计算信息暴露的初步概念,旨在解决服务提供商在部署分布式计算资源时面临的挑战。该文稿首先定义了问题空间、需求以及参与者,然后讨论了如何选择和暴露相关的性能指标。接着介绍了几种考虑维度(如目标操作、驱动关键性能指标等),并探讨了不同场景下信息获取方法的选择。最后,它概述了可能会用于提供这些信息的各种资源类型,并提供了几个示例。 总体来说,这篇文稿为服务提供商在设计和管理分布式计算环境时提供了一种通用的方法来收集和利用相关信息。通过结合现有的工作,它可以促进不同标准和工作的协作,从而更好地满足现代应用的需求。
  1. I-D: draft-ymbk-opsawg-rpsl-extref-01
  • Title: Generalized RPSL External Reference
  • Authors: Randy Bush(randy@psg.com)
  • Summary: 本文讨论了IPv4和IPv6地址空间中的一个扩展,即inetnum:class属性可以引用外部数据。同时,它还提出了一种通用和可扩展的机制来为这些地址空间提供外部参考,以允许从多个不同来源获取相同的外部资源。此外,该文档提到了一些安全考虑,并建议在创建IANA子类型注册时遵循特定规则。最后,本文提出了一个新的IANA子类型的定义,用于存储与地理信息相关的外部资源。
  1. I-D: draft-ietf-opsawg-ol-07
  • Title: Ownership and licensing statements in YANG
  • Authors: Eliot Lear(lear@lear.ch), Carsten Bormann(cabo@tzi.org)
  • Summary: 本文主要讨论了如何在RFC 8520标准中添加一个扩展,以允许制造商使用和管理其MUD文件。这种扩展可以用于任何其他需要所有权和许可声明的YANG模型。此外,它还提供了一个例子来说明如何使用这个扩展。安全性考虑也包括了获取保护基础设施对文件中的信息声称进行验证的影响。最后,该文档建议将一些问题提交给IANA,以便将来注册这些命名空间和模块。
  1. I-D: draft-jeong-opsawg-i2inf-framework-01
  • Title: A Framework for Interface to In-Network Functions (I2INF)
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Shen(chrisshen@skku.edu), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 本文定义了一个框架,用于描述接口到网络功能(In Network Functions, INFs)的概念,以定义在网络、应用和移动设备之间的服务。该框架包括了组件和界面,用于配置和监控INFs。 主要内容摘要如下: - 定义了In Network Computing Functions(INCF)、In Network Application Functions(INAF)等网络功能,以及物联网设备(IoT)、软件定义车辆(SDV)和无人机(UAV)中的应用程序函数。 - 提出了一个基于意图的管理系统策略,允许用户将意图翻译成高水平政策,并由相应的服务功能(SFs)执行低级别政策。 - 基于此框架,可以高效地组织虚拟化NFs和AFs,允许灵活的资源重新配置和更新。 总结: 本文提出了一种框架,用于定义与网络、应用和移动设备相关联的服务,旨在提供高效的管理和服务。它结合了意图驱动系统(IBS),支持对服务进行自动配置,从而简化了移动对象(MOs)和边缘云(ECs)的管理过程。
  1. I-D: draft-jeong-opsawg-i2inf-problem-statement-01
  • Title: Interface to In-Network Functions (I2INF): Problem Statement
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Shen(chrisshen@skku.edu), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 《Interface to In-Network Functions》(I2INF)是互联网工程任务组(Internet-Draft)发布的一个文档,该文档详细描述了在用户服务中如何将网络功能(NFs)、应用功能(AFs)结合在一起。通过这种结合,可以构建用户的智能服务和应用程序。 这个框架包括了一个标准的数据模型来描述网络功能(NFs)和应用功能(AFs)。此外,还提供了注册接口以使供应商能够注册他们的NFs或AFs到数据库中。 该文档提出了一种控制和管理框架,用于实现针对用户的服务,这些服务由各种网络功能和应用功能组成。同时,也提出了安全策略翻译的概念,并对安全策略进行了标准化。 总的来说,《Interface to In-Network Functions》是一个关于如何整合网络功能和服务,以便为用户提供更好的用户体验的重要文献。它为开发者提供了一个通用的平台,以实现网络服务自动化,从而改善用户体验。
  1. I-D: draft-ietf-opsawg-collected-data-manifest-05
  • Title: A Data Manifest for Contextualized Telemetry Data
  • Authors: Benoît Claise(benoit@claise.be), Jean Quilbeuf(jean.quilbeuf@huawei.com), Diego Lopez(diego.r.lopez@telefonica.com), Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文是关于Telemetry数据管理的一个提案。主要提出了一种称为数据挂载的数据管理模型,用于确保从网络设备流式传输的信息能够被正确解释。这种模型由两个部分组成:平台挂载和数据收集挂载。平台挂载包含与网络平台相关的详细信息,而数据收集挂载则描述了数据何时、如何被计量。 本文讨论了数据管理的重要性和必要性,并提到了目前网络平台支持的数据管理框架。它还概述了一个数据管理系统的工作流程,包括数据采集、存储以及后续的分析。最后,本文讨论了一些可能需要进一步考虑的问题,如缺失值处理、安全性和与SBOM(系统资产清单)的关系等。 总结来说,本文提出了一个用于管理和分析从网络设备流式传输的数据的方法论。该方法旨在提供一种可靠的数据管理模型,以支持网络管理员进行数据分析和业务决策。
  1. I-D: draft-ietf-opsawg-discardmodel-04
  • Title: An Information Model for Packet Discard Reporting
  • Authors: John Evans(jevanamz@amazon.co.uk), Oleksandr Pylypenko(opyl@amazon.com), Jeffrey Haas(jhaas@pfrc.org), Aviran Kadosh(akadosh@cisco.com), Mohamed Boucadair(mohamed.boucadair@orange.com)
  • Summary: 《Packet Discard Reporting》一文主要讨论了网络设备报告丢包信号的方法,包括分类机制以辅助自动网络故障修复。文稿提出了新的分类机制来解决现有标准中丢包指标模糊、不精确的问题,以及对某些原因导致的意外丢包缺乏清晰定义的情况。 该文档提出了一个信息模型,用于在三层和二层上报告丢包,并定义了每个类别的具体理由。该模型支持跨协议和不同实现的通用性,并且能够灵活地适应不同的数据模型。此外,它还提供了关于在哪里丢弃帧的具体描述的例子。 该信息模型是抽象的,可以独立于特定的实现。它可以扩展到其他类型的丢包检测(如段丢弃),但本文档的重点在于处理与三层和二层相关的丢包情况。

sidrops

  1. I-D: draft-liu-sidrops-rtr-yang-06
  • Title: YANG Data Model for RPKI to Router Protocol
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Haibo Wang(rainsword.wang@huawei.com), JISHNU ROY(jishnur@juniper.net), Jeffrey Haas(jhaas@pfrc.org), Hongwei Liu(liu.hongwei3@zte.com.cn), Di Ma(madi@juicybun.cn)
  • Summary: 本文定义了关于资源公钥基础设施(RPKI)到路由器协议(RFC6810和RFC8210)的数据模型。它包括配置和管理RPKI到路由器协议的方法,以及管理记录的RPKI到路由器协议方法。 本文描述了一个基于YANG的数据模型,用于实现RPKI到路由器协议的功能。它使用树形结构来组织数据模型,并定义了一系列的参数和属性,如连接参数、会话参数等。这些模型有助于实现网络管理系统中的数据存储架构(NMDA)。本文提供了相关参考文献,并声明了关键术语的含义。 总之,本文定义了实现RPKI到路由器协议所需的YANG数据模型,这对实现网络管理系统中的数据存储架构具有重要意义。
  1. I-D: draft-sriram-sidrops-asra-verification-01
  • Title: Autonomous System Relationship Authorization (ASRA) as an Extension to ASPA for Enhanced AS Path Verification
  • Authors: Kotikalapudi Sriram(ksriram@nist.gov), Nan Geng(gengnan@huawei.com), Amir Herzberg(amir@watson.ibm.com)
  • Summary: 本文主要讨论了ASRA在增强BGP路径验证中的作用。ASRA是一种新的自定义RPKI对象,它可以用来检测AS之间的链路是否真实存在,从而进一步提升AS PATH验证的能力。ASRA与ASP(Autonomous System Provider Authorization)结合使用时,可以检测伪造链接和一些伪造起源或伪造路径分段劫持的情况,但无法检测其他一些恶意路径操纵情况,如客户攻击其非采用提供商或其他客户等。ASRA通过允许AS注册额外的AS关系,即客户和侧信道伙伴,来解决这个问题。 ASRA还具有可选的版本,例如ASRA1、ASRA2和ASRA3,分别用于报告客户和侧信道伙伴列表。如果一个AS同时拥有至少一个有效的ASRA1、ASRA2和ASRA3对象,则只考虑ASRA3,并忽略ASRA1和ASRA2。此外,为了防止ASRA更新期间出现竞争条件,每个子类的邻居列表都应合并为单一的列表。 ASRA的部署和维护也建议采取以下措施: - 如果一个AS有多个ASRA1、ASRA2和ASRA3对象,那么所有这些对象的邻居都应该被合并成一个列表。 - 要求AS和它的邻居AS之间必须包含对方ASRA3,而不是ASRA1或ASRA2。 - 如果一个AS有复杂的关联关系,其中某些关联是提供者,那么它应该将该关联的另一个AS包括在ASRA1和ASRA2中,而不会包括在这个ASRA3中。 总之,ASRA作为一种新机制,可以帮助提高BGP路径验证的安全性和可靠性,尤其是在处理跨网络的路由问题上。
  1. I-D: draft-ietf-sidrops-aspa-notation-02
  • Title: Human Readable ASPA Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn), Ties de Kock(tdekock@ripe.net)
  • Summary: 这篇文稿主要定义了一个用于验证ASP(Autonomous System Provider)凭证的符号表示法。这种符号表示法允许使用ABNF语法来描述验证后的ASP凭证,以便于进行比较和分析。它还给出了一个示例,并讨论了其安全性考虑和IANA考虑等。总的来说,这个符号表示法为RPKI工具提供了更好的可读性,有助于提高验证过程中的效率和一致性。
  1. I-D: draft-ietf-sidrops-vrp-notation-02
  • Title: Human Readable Validate ROA Payload Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Ties de Kock(tdekock@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn)
  • Summary: 本文定义了一种人类可读的验证路由信息作业(Validated Route Information Assignment)负载(VRP)注释符号,用于与RIP路由系统工具和文档使用。它提供这种注释符号是为了使RPKI依赖方软件输出保持一致,帮助操作人员更容易比较结果。本文还定义了VRP注释符号的形式,并给出了一个示例注释符号的例子。 本文没有提及任何具体的ICANN或IANA动作。 本文中的安全考虑尚未明确提及。 本文没有提到任何标准参考文献。 该文档是信息性的,可以由实施者选择是否采用它们自己的注释符号形式,或者同时采用这个文档或在其中添加其他注释符号。

srv6ops

  1. I-D: draft-mcbride-srv6ops-srv6-deployment-00
  • Title: SRv6 Deployment Options
  • Authors: Mike McBride(mmcbride7@gmail.com), Yisong Liu(liuyisong@chinamobile.com), Zhenbin Li(lizhenbin@huawei.com)
  • Summary: 本文主要讨论了网络运营商在升级到SRv6环境时可以采取的各种部署方向。文稿提出了两种部署方式:一种是“船只在夜间”部署,即同时运行多个路由协议;另一种是允许现有的IP/MPLS网络与SRv6网络进行互连,而不是仅运行船只在夜间。 对于IPv6地址规划,需要先将接口IPv6地址配置好,然后在IPv6地址规划之前不需要修改原IPv6地址规划原则。对于E2E SRv6网络,每个网络域都需要一个网段来分配给设备,并且在不同层之间共享唯一的聚合标识符(Locator)。如果IPv6环回接口没有配置,则可以在同一网段内同时使用LOCATOR和LOOPBACK地址,从而减少路由数量。此外,可以通过合理规划IPv6地址以简化服务配置和网络OAM。 在BGP设计方面,为了支持SR,需要报告SR信息给控制器通过BGP-LS,控制器也需要通过BGP SR Policy发布SR路径信息。因此,在一个SRv6网络上,除了传统的路由广告功能外,还需要考虑BGP-LS、BGP IPv6 SR-Policy等新特性。 对于L3VPN服务,可以将L3VPN服务从MPLS迁移到SRv6。首先,配置接口IPv6地址和LOCATOR,然后配置BSR和启用SRv6功能,之后建立BGP Peer关系,启用BGP-LS和BGP IPv6 SR-Policy。最后,设置路由策略,使BGP Peer优先选择IPv6地址,这样流量会自动切换到SRv6隧道,实现L3VPN服务的迁移。 总之,本文提供了一系列部署方案,帮助网络运营商顺利过渡到SRv6环境,为他们提供了明确的指导方针。
  1. I-D: draft-zhang-srv6ops-abn-mon-data-circulation-00
  • Title: IFIT-based anomaly monitoring and tracing in data circulation
  • Authors: Naihan Zhang(zhangnh12@chinaunicom.cn), Xinxin Yi(yixx3@chinaunicom.cn)
  • Summary: 《基于IFIT的异常监控和追踪在数据流转中的部署方案》一文提出了将IFIT(In-situ Flow Information Telemetry)技术应用于数据流转过程中的异常监测和追踪。该文讨论了使用案例和需求,并详细描述了部署方案。该方案能够实时监测网络流量,识别攻击节点和非法节点,并通过精确的跟踪模式实现异常路径检测。同时,文中还分析了安全考虑,如对异常检测时的数据量进行控制,以及对网络设备和管理系统压力的影响。 总的来说,该文稿旨在提供一种基于IFIT技术的新型异常监测和追踪方法,以提高数据流通的安全性和效率。

v6ops

  1. I-D: draft-ietf-v6ops-claton-02
  • Title: 464XLAT Customer-side Translator (CLAT): Node Recommendations
  • Authors: Jen Linkova(furry13@gmail.com), Tommy Jensen(tojens.ietf@gmail.com)
  • Summary: 本文主要介绍了关于464XLAT的节点开发指南。464XLAT是一种网络架构,它可以在IPv6仅网络上提供IPv4地址和默认路由给用户设备(如移动电话)。文档提出以下几点建议: 1. 如果已经连接到IPv6网络,则不应启用CLAT功能。 2. 在发现PLAT支持之前,应先启用CLAT以避免性能和安全问题。一旦获得可用的IPv4地址,应立即禁用CLAT。 3. 使用不同的本地IPv4地址为每个CLAT实例。为了最小化IP分段,需要确保每个IPv4连续性解决方案之间没有重叠的地址空间。 4. 为专用IPv6地址分配一个唯一可检查的子网掩码,并在连接至不同网络时更改其接口ID。 5. 对于使用SLAAC生成的特定本地IPv4 CLAT地址,应确保其是无校验的,以便进行双重地址检测。 6. 当多个全局前缀用于配置IPv6地址时,每个CLAT实例应从这些前缀中获取一个唯一的IPv6地址。 7. 通过Router Advertisements或DNS响应验证PLAT存在时,应用推荐的IPv6前缀检测方法。如果服务提供商不信任DNS64,则可以使用[RFC7225]的方法来配置PLAT前缀。 8. 如果存在多种选择来发现PLAT前缀,优先级顺序如下:[RFC7225]、[RFC8781]和[RFC7050]。 9. 安全方面,如果终端已启用IPv6并且有非链路本地IPv4连接,则应禁止使用CLAT功能,因为这样会导致终端暴露在潜在的恶意攻击中。 10. 连接期间或断开连接后,应将CLAT实例源IPv6地址轮换到新的临时IPv6地址,以防止信息收集者和监听器关联各种网络活动到同一节点。 总之,本文提出了464XLAT节点开发的一些最佳实践,帮助网络管理员减少潜在的安全性和隐私风险。
  1. I-D: draft-ietf-v6ops-rfc7084bis-01
  • Title: Basic Requirements for IPv6 Customer Edge Routers
  • Authors: Gábor Lencse(lencse@hit.bme.hu), Jordi Palet Martinez(jordi.palet@theipv6company.com), Ben Patton(bpatton@iol.unh.edu), Timothy Winters(tim@qacafe.com)
  • Summary: 《Basic Requirements for IPv6 Customer Edge Routers》是一份关于IPv6客户边缘路由器(CE路由器)的基本要求文档。本文主要讨论了CE路由器在提供网络连接、分配地址和配置信息方面的功能,包括自动配置、路由选择、本地通信等方面的要求。 CE路由器需要支持IPv6协议,并能够完成自动配置、静态路由学习等任务;它还应该具备基本的安全措施,如过滤恶意流量、实施端口控制等。 总的来说,该文档为CE路由器提供了广泛的网络连接需求,以及相应的安全和管理特性,旨在确保用户能够在IPv6网络上高效地使用服务。 该文档并没有详细描述具体的技术实现细节或技术标准,而是侧重于定义了CE路由器的基本功能和期望的行为。
  1. I-D: draft-ccc-v6ops-address-accountability-00
  • Title: IPv6 Address Accountability Considerations
  • Authors: Tim Chown(tim.chown@jisc.ac.uk), Chris Cummings(chris@cummings.tech), Dale W. Carder(dwcarder@es.net)
  • Summary: 《IPv6 Address Accountability Considerations》是一份关于IPv6网络地址账实性的考虑。该文讨论了在IPv6网络中,如何确保地址管理与使用,以满足安全和会计需求。 主要讨论了以下几点: 1. 账实性方法:包括但不限于通过交换机和路由器对IPv4地址解析协议(ARP)表、IPv6邻接发现(ND)表进行检查;记录所有ND流量;强制使用DHCPv6仅等方法;以及使用IPv6源地址验证改进机制等。每种方法都有其优缺点,需要根据具体情况进行选择。 2. 隐私考虑:提出了一系列保护隐私的方法,如采用随机化MAC地址、使用RFC 8191等,以提高用户隐私保护。 3. 安全考虑:文中未涉及额外的安全措施。 4. 希望能够促进更多讨论。 总结:文稿提供了多个不同的解决方案来实现IPv6网络地址账实性的目标,并指出这些方法的选择应基于具体的网络环境和要求。
  1. I-D: draft-palet-v6ops-ipv6-only-08
  • Title: IPv6-only Terminology Definition
  • Authors: Jordi Palet Martinez(jordi.palet@theipv6company.com)
  • Summary: 本文讨论了IPv6与IPv4在网络中的使用情况。文稿定义了“IPv6-only”、“IPv4-only”、“Dual-stack”、“Native dual-stack”等概念,以及它们在不同网络中的含义和区分。同时,文稿还探讨了IPv6-only网络、IPv6-only WAN/Access、IPv6-only LAN等其他类型的IPv6仅限网络,并对这些概念进行了简要介绍。最后,文稿总结了IPv6-only网络的概念及其适用场景,并提出了相关的安全考虑。总的来说,本文为读者提供了一个全面而准确的关于IPv6仅限网络的定义和理解。

RTG

bess

  1. I-D: draft-ietf-bess-secure-evpn-01
  • Title: Secure EVPN
  • Authors: Ali Sajassi(sajassi@gmail.com), Ayan Banerjee(ayabaner@cisco.com), Samir Thoria(sthoria@cisco.com), David Carrel(carrel@ipsec.org), Brian Weis(bew.stds@gmail.com), John Drake(jdrake@juniper.net)
  • Summary: 本文主要讨论了Ethernet Virtual Private Networks (EVPN)解决方案,即利用BGP点到多点协议进行私有IPSec安全关联(SA)的建立和维护。它使用了在PE设备之间部署BGP RR(路由反射器)以及其基于信任模型的通信方式,以实现大规模网络中的大量SA的建立和维护。 文稿提出了一种新的机制来创建IPSec SA:PE设备通过向控制器发送DH公共值以及相关信息和策略,控制器再将这些信息传递给授权的其他PE设备。这种机制可以避免直接的peer-to-peer会话建立,并且减少了SA的建立和维护过程中的消息交换次数。 此外,文稿还讨论了如何支持多个政策、DH组列表等特性,并提供了相应的示例说明。最后,文稿总结了该方案的优势和适用场景,包括用于提供在公网上为大范围的用户流量提供保护的同时保持同层隐私、完整性及认证的需求。
  1. I-D: draft-burdet-bess-evpn-fast-reroute-08
  • Title: EVPN Fast Reroute
  • Authors: Luc André Burdet(laburdet.ietf@gmail.com), Patrice Brissette(pbrisset@cisco.com), Takuya Miyasaka(takuya.miyasaka.ietf@gmail.com), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文是关于一种新的快速重定向机制,它在Ethernet VPN网络中用于防止多路径问题。这个机制使用了两种标签:一个用于隧道保护,另一个用于端口保护。这两种标签分别具有特殊的转发行为和属性。在快速重定向机制下,如果出现单个PE故障或多个PE同时故障的情况,流量可以被重新路由到其他PE上,从而避免因多路径导致的流量风暴。 快速重定向机制通过预先计算好最优重定向路径,并利用备份路径进行流量恢复,以最小化流量损失。此外,该机制还支持不同类型的EVPN服务,如EVPN、EVPN-VPWS等,并且能够适应不同的网络规模和负载平衡模式。 总的来说,本文提出的快速重定向机制为解决EVPN网络中的多路径问题提供了有效的解决方案,它能够在一定程度上改善流量稳定性并减少流量损失。
  1. I-D: draft-sajassi-bess-rfc8317bis-02
  • Title: Ethernet-Tree (E-Tree) Support in Ethernet VPN (EVPN) and Provider Backbone Bridging EVPN (PBB-EVPN)
  • Authors: Ali Sajassi(sajassi@gmail.com), Jorge Rabadan(jorge.rabadan@nokia.com), John Drake(jdrake@juniper.net), Arivudainambi Appachi Gounder(aappachi@google.com), Aaron Bamberger(abamberger@arista.com)
  • Summary: 本文讨论了在MPLS网络中支持Ethernet树服务的方法。主要分为以下几个部分: 1. 引言:概述Ethernet树(E-Tree)的概念及其应用场景,以及本文的目的。 2. 需求语言:解释关键词“MUST”、“MUST NOT”等的意义和使用场景。 3. 基本概念:定义了Ethernet树、MultPoint到多点(MP2P)、Point-to-MultiPoint(P2MP)、Point-to-Point(P2P)等术语。 4. E-Tree场景:讨论了三种基本的E-Tree场景:叶子或根站点/AC、叶子或根站点/MAC地址、叶子或根站点/AC混合。 5. E-Tree解决方案:描述了基于Ethernet Tree(E-Tree)协议的解决方案来支持上述三个场景,并对这些方案进行了比较分析。 6. E-Tree操作:详细说明了如何通过控制平面和数据平面实现E-Tree服务的功能要求。 7. BGP编码:介绍了新的BGP扩展社区以支持Ethernet Tree服务,并提供了相应的示例代码。 8. 安全性考虑:提出了相关的安全措施建议。 9. IANA考虑:提到了有关PMSI隧道类型注册的考虑。 10.附加作者:列举了一些参与RFC8317编写的作者名单。 总结:本文提出了一种基于Ethernet Tree服务的解决方案,并提供了一个基于Ethernet Tree(E-Tree)的IPv4/MPLS/IP网络模型,用于模拟Ethernet树服务,为Ethernet Tree服务添加了额外的处理机制,包括适应性的入站过滤器和数据流优化策略。该解决方案旨在提高Ethernet Tree服务的效率,同时保持与基础E-Tree服务兼容性。
  1. I-D: draft-ietf-bess-weighted-hrw-01
  • Title: Weighted HRW and its applications
  • Authors: SATYA R MOHANTY(satyamoh@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Acee Lindem(acee.ietf@gmail.com), Ali Sajassi(sajassi@gmail.com), John Drake(jdrake@juniper.net)
  • Summary: 本文主要讨论了Rendezvous Hashing (HRW)算法及其应用。HRW是一种基于对象和服务器之间随机权重(Highest Random Weight)的负载均衡算法,它通过计算对象与服务器之间的映射得分来实现最小干扰的负载平衡。文稿详细介绍了HRW的概念、数学原理以及在多路径环境下的应用。最后,针对EVPN设计指定转发器选举算法进行了分析,并提出了一个高效且无须重新计算权重值即可满足目标的解决方案。 总的来说,本文深入探讨了HRW算法的基本原理及实际应用场景,为实现网络设备间的负载均衡提供了有效的技术手段。
  1. I-D: draft-ietf-bess-extended-evpn-optimized-ir-07
  • Title: Extended Procedures for EVPN Optimized Ingress Replication
  • Authors: Wen Lin(wlin@juniper.net), Selvakumar Sivaraj(ssivaraj@juniper.net), Vishal Garg(vishalg@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文讨论了在虚拟化边缘网络(VNE)中的Ethernet VPN(EVPN)优化入栈复制扩展过程,以支持多点接入(MHA)和分界线过滤规则。文稿指出,现有多点接入(MHA)和分界线过滤规则不适用于EVPN多点接入(MHA)技术,并提出了一种新的优化入栈复制扩展流程来解决这一问题。该流程使用自动发现(Auto-Discovery)和多点接入辅助复制(Assisted Replication)能力,以及多点接入标签(Multihoming Assistant Capability)。此外,还定义了用于支持混合AR-REPlicators的额外扩展流程,以及如何维护源IP地址或包括预期的EVI标签等特性。最后,文稿总结了这种解决方案的好处和适用性。 总的来说,本文通过引入自动发现、多点接入辅助复制能力和多点接入标签等概念,解决了现有的EVPN多点接入技术和分界线过滤规则与EVPN多点接入技术之间的兼容性和限制问题,为EVPN网络提供了高效的服务交付解决方案。
  1. I-D: draft-ietf-bess-evpn-unequal-lb-23
  • Title: Weighted Multi-Path Procedures for EVPN Multi-Homing
  • Authors: Neeraj Malhotra(nmalhotr@cisco.com), Ali Sajassi(sajassi@gmail.com), Jorge Rabadan(jorge.rabadan@nokia.com), John Drake(jdrake@juniper.net), Avinash Reddy Lingala(ar977m@att.com), Samir Thoria(sthoria@cisco.com)
  • Summary: 该文档提出了一种多归属(multi-homed)以太网虚拟私有网络(EVPN)的解决方案,允许对流量进行负载均衡。主要包含以下部分: 1. 简介:阐述了在EVPN上实现的多归属连接以及其潜在问题。 2. 需求语言和术语:定义了带宽扩展社区、接口和术语等。 3. 解决方案概述:描述了通过使用EVPN路由类型1来提供总带宽给接入点设备(CE),并利用EVPN多归属链路来优化负载平衡的方法。 4. EVPN链宽带扩展社区:详细介绍了新的扩展社区用于表示链路带宽,同时定义了这些值的编码方式和适用场景。 5. 载荷均衡到一个以太网段:描述了如何使用EVPN关联路由类型1来分配总带宽,并将此信息传递给接入点设备。 6. 负载均衡到多归属子网:通过将带宽扩展社区与IPv4前缀路由一起使用来处理多归属子网。 文稿总结指出,通过引入带宽扩展社区,可以有效地解决不均匀的带宽分布问题,确保负载均衡的同时减少了因链路故障导致的流量损失。此外,它还提供了多种算法来实现服务切片,如HRW(最高随机权重)算法和偏好算法。
  1. I-D: draft-rabnag-bess-evpn-anycast-aliasing-02
  • Title: EVPN Anycast Multi-Homing
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Kiran Nagaraj(kiran.nagaraj@alcatel-lucent.com), Alex Nichol(anichol@arista.com), Ali Sajassi(sajassi@gmail.com)
  • Summary: 本文主要讨论了EVPN Anycast Multi-homing这一扩展,它提供了一种优化多模态组态的解决方案。该方案允许在EVPN网络中使用单一Anycast VTEP地址,并且仅对特定的交换机进行修改以实现负载均衡。此外,还讨论了如何应用这种模式到IP Aliasing和SRv6隧道上。 总的来说,文稿详细描述了EVPN Anycast Multi-homing的工作原理、优点以及适用性,包括简化控制平面压力、提高网络收敛速度以及减少故障期间的数据包丢失等问题。同时,也讨论了其可能带来的挑战,如流量不规则分布导致的永久快重定向等。最后,提出了几种潜在的改进措施来减轻这些影响,但需要更多的测试和研究才能确定最佳实践。

bfd

  1. I-D: draft-ietf-bfd-secure-sequence-numbers-18
  • Title: Meticulous Keyed ISAAC for BFD Authentication
  • Authors: Alan DeKok(aland@freeradius.org), Mahesh Jethanandani(mjethanandani@gmail.com), Sonal Agarwal(sagarwal12@gmail.com), Ashesh Mishra(mishra.ashesh@outlook.com), Ankur Saxena(ankurpsaxena@gmail.com)
  • Summary: 《Meticulous Keyed ISAAC for BFD Authentication》这篇文稿描述了一种新的BFD认证机制,Meticulous Keyed ISAAC。它使用了精心混合的密钥ISAAC作为信号发送方是活的和可靠的信号,并且可以防止重放攻击。这种认证方法不会影响资源受限系统,因为它只需要少量的CPU运算量来生成一个32位(4字节)的随机数。 文稿讨论了实验性更新到RFC 5880,这些更新旨在提供关于在BFD协议中使用认证类型方法时的一些新见解。该文档提出了一些定义,例如bfd.AuthType、bfd.RcvAuthSeq、bfd.XmitAuthSeq等,以适应新的认证类型方法。同时,还提供了Meticulous Keyed ISAAC的详细格式和操作过程,以及如何进行种子初始化和重新初始化的方法。 总结而言,本文介绍了Meticulous Keyed ISAAC认证方式,这是一种通过精心混合的密钥ISAAC用于快速认证BFD通信的一种有效方法。虽然其安全性和性能可能不如MD5或SHA1,但它为资源有限的系统提供了一个有效的解决方案。
  1. I-D: draft-ietf-bfd-optimizing-authentication-21
  • Title: Optimizing BFD Authentication
  • Authors: Mahesh Jethanandani(mjethanandani@gmail.com), Ashesh Mishra(mishra.ashesh@outlook.com), Ankur Saxena(ankurpsaxena@gmail.com), Manav Bhatia(manav@ionosnetworks.com), Jeffrey Haas(jhaas@pfrc.org)
  • Summary: 本文提出了优化BFD认证的方法。该方法允许在不需要验证的情况下传递控制包,从而支持更多的会话。通过将认证状态仅限制于需要变化的会话,可以增加会话数量并减少系统资源消耗。 文中详细描述了优化认证模式和操作流程,并讨论了安全性和配置问题。最后提到了对BFD认证类型、XML注册表和网络管理协议访问权限等方面的需求建议。总结来说,优化认证是一种增强安全性的方式,可以帮助实现高效的会话管理和更灵活的认证策略。

bier

  1. I-D: draft-fluechter-bier-bierte-subset-tunneling-00
  • Title: Extensions to BIER Tree Engineering (BIER-TE) for Large Multicast Domains and 1:1 Protection
  • Authors: Moritz Flüchter(moritz.fluechter@uni-tuebingen.de), Michael Menth(menth@uni-tuebingen.de), Toerless Eckert(tte@cs.fau.de)
  • Summary: 《Bit Indexed Explicit Replication (BIER) with Subset Engineering for Large Multicast Domains and 1:1 Protection》(Bit Indexed Explicit Replication with Subset Engineering for Large Multicast Domains and 1:1 Protection)这篇文稿提出了一种新的扩展技术——Bit Indexed Explicit Replication with Subset Engineering (BIER-TE)。该技术在保留了原有BIER(Bit Index Explicit Replication)架构的同时,引入了树工程能力,可以支持与原BIER架构几乎相同的硬件配置,但对支持的拓扑结构产生了影响。对于BIER-TE来说,它将更多信息嵌入到比特串中,并因此降低了性能,特别是对于大规模网络。 为了解决这个问题,作者定义了BIER-TE子集的概念,并描述了如何使用隧道传输方式和1:1保护机制来实现。此外,还讨论了针对整个BIER-TE多播树的1:1保护机制。通过这些改进,BIER-TE能够处理大规模多播网络,而不会受到现有解决方案的影响。

cats

  1. I-D: draft-wang-cats-usecase-green-00
  • Title: A Use case for Green Computing-Aware Traffic Steering
  • Authors: Jing Wang(wangjingjc@chinamobile.com)
  • Summary: 本文探讨了绿色计算感知流量导向这一主题,即通过考虑到网络、计算和能源指标来优化服务实例的选择。它分为两种模型:分布式模型和集中化模型,并给出了一个具体的使用案例。在分布式模型中,绿量计算指标直接由分布式的协议在各网络设备之间传递而不与中央控制平面交互;而在集中式模型下,绿量计算指标则被收集到中央控制平面,然后根据能量效率需求请求同步到入网CATS转发器。 尽管该文档提到了一些挑战,如绿色网络技术的发展等,但没有详细讨论这些挑战如何影响绿色计算感知流量导向的具体应用。因此,在总结时需要明确指出,虽然文档提出了绿量计算方法的概念,但在具体实施上还需要进一步的研究和探索。此外,文档也建议研究者们对如何将绿色计算感知流量导向的方法应用到实际场景中进行深入研究。 总的来说,文稿为绿色计算感知流量导向提供了理论基础,并且提出了一种具体的使用案例。然而,由于缺乏实际应用场景的实际分析,使得其局限性明显。因此,在未来的研究中,应该加强对绿色计算感知流量导向方法的应用研究,以期更好地实现节能减排的目标。
  1. I-D: draft-lcmw-cats-midhaul-02
  • Title: Compute-Aware Traffic Steering for Midhaul Networks
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Mark T Watts(mark.t.watts@verizon.com), Tianji Jiang(tianjijiang@chinamobile.com)
  • Summary: 《Computing-Aware Traffic Steering for Midhaul Networks》是关于计算智能流量引导(CATS)在多中继网络中的应用。本文提出了一个概念,即通过考虑服务和网络资源来选择适当的服务实例来转发服务流量。 文稿首先介绍了术语定义,并讨论了CATS框架在其架构中的适用性。然后,它分析了中继段的场景,并讨论了CATS如何应用于该场景,特别是对中继段进行分类。接下来,它阐述了控制平面与管理实体之间的交互以及如何利用基于IP/MPLS技术的中继网络实现连接。 最后,文稿提出了一些开放问题,包括改变服务依赖关系的情况以及O-RAN特定的服务调度能力与CATS的互动等。总的来说,文稿为中继网络中的CATS提供了理论基础和实践指导,有助于优化服务流的传输。
  1. I-D: draft-ysl-cats-metric-definition-01
  • Title: CATS metric Definition
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Hang Shi(shihang9@huawei.com), Cheng Li(c.l@huawei.com)
  • Summary: 本文提出了一种计算资源和网络状态动态性的框架——Computing-Aware Traffic Steering (CATS),并定义了相关计算指标。根据文稿,这些计算指标被分为三个层次,从最底层到最顶层,以反映不同服务的需求。最底层是原始的、未抽象化的指标,它们直接反映了具体的硬件性能。中间层是对这些原始数据进行分类,并将每个类别的数据标准化为一个值,使得整个流程变得更加高效。 总结而言,这篇文稿主要讨论了如何通过定义计算指标来协调网络设备和服务之间的通信,以及如何简化协议编码以提高效率。同时,它还提出了几个重要的考虑因素,如安全性、兼容性和可扩展性等,以确保架构的有效运作。最后,它给出了未来工作的建议,例如改进标准或继续探讨更高级的指标。
  1. I-D: draft-jeong-cats-its-use-cases-01
  • Title: Use Cases for Computing-Aware Intelligent Transportation Systems
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com)
  • Summary: 本文提出了一种用于智能交通系统(ITS)的使用案例。首先,它介绍了车辆网络架构,包括软件定义车辆(SDV),如地面车辆和无人机(UAV)。其次,它讨论了Context-Aware Navigation Protocol(CNP)在车辆行驶过程中提高安全性的功能,以及如何通过共享移动信息和服务实例来实现这一点。第三,它提到了一个用于云上导航服务的安全性考虑,即Self-Adaptive Interactive Navigation Tool(SAINT)。最后,它总结了使用这些使用案例的好处,并提供了参考文献。 本文提出了两个使用案例:Context-Aware Navigation Protocol(CNP)用于智能交通系统的车辆行驶,Edge-Assisted Cluster-Based MAC Protocol(ECMAC)用于软件定义车辆(SDV),以及Self-Adaptive Interactive Navigation Tool(SAINT)用于云计算上的导航服务。每个使用案例都详细描述了它们的功能、工作原理以及如何支持高效和安全的驾驶。
  1. I-D: draft-ietf-cats-usecases-requirements-04
  • Title: Computing-Aware Traffic Steering (CATS) Problem Statement, Use Cases, and Requirements
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Hang Shi(shihang9@huawei.com), Shuai Zhang(zhangs366@chinaunicom.cn), Qing An(anqing.aq@alibaba-inc.com)
  • Summary: 本文讨论了在计算为中心的流量导向(CATS)问题上的必要性。文稿定义了相关的术语,描述了使用案例和需求,并概述了支持动态选择服务实例、协议上约定指标表示、适度地分发指标、采用替代定义和使用指标、保持实例关联性以及保护通信机密的方法。 总结而言,本文指出需要通过更全面的考虑来选择服务实例以满足用户期望并提供请求的服务。为了实现这一目标,必须综合考虑诸如当前计算负载等计算能力和资源相关的因素。此外,还需要考虑到网络和连接状态的变化,以便能够有效管理服务实例的分配。最终,本文强调了如何在不牺牲用户体验的情况下确保服务质量(QoS)。
  1. I-D: draft-wang-cats-security-considerations-01
  • Title: Security Considerations for Computing-Aware Traffic Steering
  • Authors: Cuicui Wang(wangcc107@chinaunicom.cn), Yu Fu(fuy186@chinaunicom.cn)
  • Summary: 本文讨论了计算感知流量导向(CATS)框架的安全性问题,包括网络资源攻击、网络攻击、服务公告安全以及相关性能指标的安全。它还提出了防止拒绝服务攻击和其它常见攻击的方法,并描述了如何保护网络安全相关的性能指标以保证信息的真实性与完整性。最后,文稿指出计算资源的信息经常变化,需要在路由协议中进行更新来保持网络稳定性,因此必须支持对这些行为的防护机制。

ccamp

  1. I-D: draft-liu-ccamp-optical2cloud-problem-statement-07
  • Title: Problem Statement and Gap Analysis for Connecting to Cloud DCs via Optical Networks
  • Authors: Sheng Liu(liushengwl@chinamobile.com), Haomian Zheng(zhenghaomian@huawei.com), Aihua Guo(aihuaguo.ietf@gmail.com), Yang Zhao(zhaoyangyjy@chinamobile.com), Daniel King(d.king@lancaster.ac.uk)
  • Summary: 《连接云数据中心(Optical Networks)中的问题和需求》 这篇文档描述了通过光纤网络连接到云端服务的需求和差距。文稿指出,目前的传统IP/Ethernet网络无法满足高带宽、低延迟、灵活访问等对云服务的需求。然而,光纤网络可以提供更细粒度的承载能力,如10Mbps/s时隙级光通道(TDM)传输,并且这些带宽足以支持云计算业务。 在多云接入方面,文稿提出了通过OTN技术连接多个数据中心的要求,以及服务感知的概念。文稿还分析了控制层如何处理客户流量识别和映射的问题,以及确保资源高效利用和降低运营成本的重要性。此外,文稿讨论了管理和服务自动化的一些考虑因素,包括动态建立连接、动态调整带宽等。最后,文稿提到了可能需要考虑的安全性和管理性问题。
  1. I-D: draft-ietf-ccamp-wdm-tunnel-yang-03
  • Title: A YANG Data Model for WDM Tunnels
  • Authors: Aihua Guo(aihuaguo.ietf@gmail.com), Sergio Belotti(sergio.belotti@nokia.com), Gabriele Galimberti(ggalimbe56@gmail.com), Universidad Autonoma de Madrid(jorge.lopez_vergara@uam.es), Daniel Perdices Burrero(daniel.perdices@uam.es)
  • Summary: 本文提出了一种基于YANG数据模型的方法来管理光波分复用(WDM)隧道和标签交换路径(LSP)。该方法适用于各种WDM网络,包括传统WSON网络、Flexi-grid密集WDM网络以及两者结合的情况。它通过定义网络层和节点之间的约束条件、光性能约束、路径层级限制等特性,为WDM传输提供精确控制。 本文主要分为三个部分:定义了WDM隧道组件、参数及其值,概述了其使用场景;提供了WDM隧道的YANG树结构;详细描述了YANG模型中的各个元素和它们的功能。此外,还提出了安全考虑、IANA建议等内容。 总结而言,本文旨在提供一个简洁而详细的YANG数据模型,用于管理和配置光波分复用网络中的WDM隧道和LSP,从而优化网络性能和可靠性。
  1. I-D: draft-ietf-ccamp-actn-poi-pluggable-usecases-gaps-00
  • Title: Use cases, Network Scenarios and gap analysis for Packet Optical Integration (POI) with coherent plugables under ACTN Framework
  • Authors: Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Jean-Francois Bouquier(jeff.bouquier@vodafone.com), Julien Meuric(julien.meuric@orange.com), Gyan Mishra(gyan.s.mishra@verizon.com), Gabriele Galimberti(ggalimbe56@gmail.com)
  • Summary: 这篇文稿是关于使用光波长调制技术集成(POI)和相干插件时在控制管理方面的一些指南。它首先概述了传统部署模型和采用相干插件的部署模型,讨论了网络场景以及运营商的需求和目标。然后,对一些关键业务需求进行了描述,如端到端多层可见性和管理、跨域链路验证、端到端L3VPN/L2VPN服务的多层满足SLA约束等。最后,还提到了安全考虑和IANA考虑。总的来说,这篇文档提供了有关如何实施Packet Optical Integrated(POI)的指导原则和解决方案。
  1. I-D: draft-ietf-ccamp-optical-impairment-topology-yang-17
  • Title: A YANG Data Model for Optical Impairment-aware Topology
  • Authors: Dieter Beller(dieter.beller@nokia.com), Esther Le Rouzic(esther.lerouzic@orange.com), Sergio Belotti(sergio.belotti@nokia.com), Gabriele Galimberti(ggalimbe56@gmail.com), Italo Busi(italo.busi@gmail.com)
  • Summary: 本文提供了一个适用于WSON和SSON网络的光损感知拓扑模型,该模型定义了光通路路径的数据结构。该模型可以用于多域服务协调器(MDSC)从传输PNC收集WSON光损耗数据来支持光损感知路由和波长分配(IA-RWA),也可以用于控制平面控制器(CNC)执行光损感知路径规划。 文中详细描述了光通路路径数据模型的构成、树形结构、YANG模型(基于节点命名)、拓扑建模原则等,并对这些概念进行了详细的解释。文稿还提到了YANG模型在光损感知网络中的应用价值,并提出了几个使用场景的案例。最后,文稿总结了这个文档的主要目的和用途,即为光损感知路由计算提供一个基础的数据模型。
  1. I-D: draft-lin-ccamp-gmpls-fgotn-applicability-02
  • Title: Applicability of GMPLS for fine grain Optical Transport Network
  • Authors: Yi Lin(yi.lin@huawei.com), Liuyan Han(hanliuyan@chinamobile.com), Yang Zhao(zhaoyangyjy@chinamobile.com), Raul Munoz(raul.munoz@cttc.es), Yanxia Tan(tanyx11@chinaunicom.cn)
  • Summary: 该文档主要讲述了在最新版本的光传输网络标准中引入了基于微粒化的光纤拓扑结构(fgOTN),以提高低速率信号(如小于1G)的传输效率。文稿分析了使用现有GMPLS控制平面的优势和挑战,提出了针对GMPLS扩展的分析,并对通用管理考虑、安全考虑、IANA考虑等进行了总结。 该文档强调了fgOTN与现有的SDH网络相比具有优势,例如支持TDM硬隔离和可预测延迟保证高质量的OTN网络性能。同时,它还介绍了fgOTN的映射和多路复用架构,以及如何将多种微粒化信号映射到不同的OUDN层。 此外,文稿还讨论了fgOTN的连接控制,包括连接层次、无痕调整、扩展性和可扩展性等问题。最后,它概述了实现fgOTN所需的管理和安全性要求,并提供了相关的参考文献。
  1. I-D: draft-tan-ccamp-fgotn-yang-01
  • Title: YANG Data Models for fine grain Optical Transport Network
  • Authors: Yanxia Tan(tanyx11@chinaunicom.cn), Zheng Yanlei(zhengyanlei@chinaunicom.cn), Italo Busi(italo.busi@gmail.com), Chaode Yu(yuchaode@huawei.com), XingZhao(zhaoxing@caict.ac.cn)
  • Summary: 本文定义了针对光纤运输网络层的精细粒度光传输网络拓扑和隧道数据模型。文稿提出的细粒度光纤运输网络模型可以满足低速率客户信号在运输网络中的高效传输需求。 模型涵盖了光纤运输网络的拓扑信息以及隧道信息,支持客户通过控制平面接口进行服务配置、业务调用等操作。同时,也提出了针对光纤运输网络层的服务保护方案,并对新建立的光纤运输隧道进行了预设与创建。 此外,文中还引入了通用流量工程模型(CCAMP)的一些基本类型、标识符和组合作为基础。全文遵循《网络管理数据存储架构》标准,强调数据模型应符合NMDA规范。 该文档属于ICANN工作组的CCAMP工作小组工作计划的一部分,其目标是提供一个更精细化的光纤运输网络模型,以提高运输效率。
  1. I-D: draft-yu-ccamp-service-automation-00
  • Title: Automation Scenarios and Requirements for Level 4 Autonomous Networking (AN)
  • Authors: Chaode Yu(yuchaode@huawei.com), Yang Zhao(zhaoyangyjy@chinamobile.com), LIUYUCONG(liuyucongyjy@chinamobile.com)
  • Summary: 这篇文稿主要探讨了自动化在运输网络中的应用场景以及其功能需求。它讨论了WDM服务和OTN服务之间的协同工作,提出了提高自动化水平的三点建议:资源规划与验证、可达性、预配置。此外,还对自动化的维护管理进行了讨论,并分析了实现这些目标的技术挑战。 总的来说,该文提出了一种新的视角来理解和设计自动化的运输网络场景,以满足未来更高智能水平的需求。
  1. I-D: draft-yoon-ccamp-pm-streaming-00
  • Title: A YANG Data Model of Performance Management Streaming
  • Authors: Bin Yeong Yoon(byyun@etri.re.kr)
  • Summary: 本文提供了一个基于ITU-T G.7710标准的网络设备性能管理流控(YANG模型)。它定义了参数类型、测量方法和报告方式,以及通过周期性通知来订阅这些参数的方法。 主要分为以下部分: 1. 引言:介绍性能管理流控的概念及目的。 2. 命名空间:定义了YANG数据模型的相关概念。 3. PM 流控:定义了PM流控的术语及其功能。 4. 测量方法:描述了两种测量方法:计数(跟踪事件发生次数)、快照(即时值)和标记(极端值)。它们提供了对网络行为的全面视图,以捕捉长期内部趋势和实时条件。 5. 订阅方式:定义了三种类型的订阅:定期订阅、阈值事件订阅和非定期事件订阅。 6. 安全考虑:讨论了可能的安全问题。 7. IANA考虑:讨论了与IANA相关的事项。 8. 参考文献:列出了一些参考文献。 总结:本文提供了一个基于ITU-T G.7710标准的网络设备性能管理流控(YANG模型),用于支持现代网络管理,并展示了如何通过订阅使用这种模型。

detnet

  1. I-D: draft-rc-detnet-data-unit-groups-00
  • Title: Data Unit Groups for DetNet-Enabled Networks
  • Authors: Sebastian Robitzsch(sebastian.robitzsch@interdigital.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 《数据单元组》(Data Unit Groups)是关于在IPv6协议栈中引入一种新的扩展来表示应用程序数据单元组(DATU)的方法。这种技术可以帮助路由器根据流的重要性来决定丢弃哪些数据包,从而提高网络性能。该文稿定义了DUG的概念,并提出了一种新的IPv6扩展头类型来表示这些信息。同时,也讨论了如何实现和验证这个概念,以及可能会带来的安全性和隐私问题。 总结:本文介绍了在IPv6协议栈中引入的一种新的数据单元组(Data Unit Group)的概念,旨在通过路由器识别并处理不同重要性的数据包,以提高网络性能。它还探讨了实现这一概念的技术方法,并指出了可能的安全性和隐私问题。

idr

  1. I-D: draft-hcl-idr-extend-tunnel-egress-point-03
  • Title: Bgp Extension for Tunnel Egress Point
  • Authors: PengFei Huo(huopengfei@bytedance.com), Gang Chen(chengang@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Weiqiang Cheng(chengweiqiang@chinamobile.com), Syed Hasan Raza Naqvi(syed.naqvi@broadcom.com), Yossi Kikozashvili(ykikozashvili@drivenets.com)
  • Summary: 本文主要介绍了一种通过BGP协议将隧道出口点信息发布到BGP路由中的方法。这种新扩展允许网络管理员在传统流量分发策略下,利用更高效的方法来处理AI网络中的低数据量但高带宽的流,并避免因多个小包组合成大包而引起的数据重新排序问题。 文中详细描述了如何使用BGP协议和控制平面技术,以及如何同步端点信息以实现封装。通过这种方式,网络可以有效地管理AI网络中的流量,确保正确排序多个不同目的地址的多包,并且支持更多的流分发策略。该解决方案有助于提高AI网络的负载均衡性能,减少网络拥堵并提高整体效率。
  1. I-D: draft-kriswamy-idr-route-type-capability-00
  • Title: BGP Route Type Capability
  • Authors: Krishnaswamy Ananthamurthy(kriswamy@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Lukas Krattiger(lkrattig@cisco.com), Keyur Patel(keyur@arrcus.com)
  • Summary: 本文提出了一个新的BGP能力,即路由类型能力(Route-Type Capability)。这种新能力允许BGP路由器协商并交换路由类型的列表,以便在支持多个路由类型的网络中更新所有路由器以确保不会重置会话。如果一个特定的路由类型不被支持,则应禁止发布该路由类型。此外,还定义了错误处理、安全考虑和IANA考虑等部分。 总结:本文提出了一种新的BGP能力,用于交换支持的路由类型列表,并且当某个特定路由类型不被支持时,将禁止发布该路由类型。此外,也讨论了错误处理、安全考虑以及IANA考虑等内容。
  1. I-D: draft-ali-idr-srv6-policy-sid-list-optimization-00
  • Title: BGP SRv6 Policy SID List Optimization
  • Authors: Zafar Ali(zali@cisco.com), Rajesh M Venkateswaran(melarco@cisco.com)
  • Summary: 本文讨论了在某些应用场景下,BGP协议中的SRv6政策SID列表优化的问题。SRv6是一种使用SR(Segment Routing)技术进行网络分段路由的技术。SRv6允许节点根据其目的地址选择最佳路径。为了提高压缩效率和节点处理能力,可以考虑删除SRv6政策中最后一步是目标节点的节点SID,同时保留上一跳邻接SID。这样做的前提是这些节点SID已经确保数据流被正确引导到目标节点,并且没有附加额外的SID信息。 此外,该文稿还提出了BGP协议中包含或排除节点SID安装SRv6政策的功能。这个功能可以在大多数情况下实现,但在某些情况下可能需要额外的操作来实现。例如,在一些情况下,如果使用SRv6作为MPLS流量的承载方式,那么在安装SID列表时可能会遇到问题,因为节点SID的包括/排除是一个政策属性。所以对于支持此操作的头端节点,用户必须根据自己的需求进行调整。
  1. I-D: draft-smn-idr-inter-domain-ibgp-05
  • Title: Interconnecting domains with IBGP
  • Authors: Krzysztof Grzegorz Szarkowicz(kszarkowicz@gmail.com), Moshiko Nayman(mnayman@juniper.net), Israel Means(israel.means@att.com)
  • Summary: 本文是关于Interdomain L3VPN架构中使用内部边界网关协议(Internal Border Gateway Protocol, IBGP)代替外部边界网关协议(External Border Gateway Protocol, EBGP)来实现多域L3VPN的一种新方法。文中提出了一种新的架构方案,允许在多个独立的IGP(Interior Gateway Protocol)域之间使用IBGP进行L3VPN服务,从而简化了网络结构,并提高了网络的可扩展性和灵活性。 该文稿主要从三个方面进行了讨论:一是将原来的Option 10A、10B和10C几种架构方案中的传统内/外网关协议替换为内部IBGP协议;二是通过改变相邻自治系统边界路由器之间的下一跳属性来防止路由环路;三是引入了RTC(Route Target Constraint)机制来控制不同IGP域之间的VPN路由交换。这种新的架构方案可以有效地解决网络设计中的问题,同时保持原有的网络特性,是一种创新性的解决方案。
  1. I-D: draft-ietf-idr-bgp-model-18
  • Title: YANG Model for Border Gateway Protocol (BGP-4)
  • Authors: Mahesh Jethanandani(mjethanandani@gmail.com), Keyur Patel(keyur@arrcus.com), Susan Hares(skh@ndzh.com), Jeffrey Haas(jhaas@pfrc.org)
  • Summary: 本文为《边路协议(BGP-4)模型》。该文档定义了适用于数据中心、运营商和内容提供商网络环境的边路由协议(BGP)数据模型,包括协议配置、策略配置、操作状态等关键方面。文中提到,该模型旨在提供一个可扩展的数据模型,用于实现不同厂商路由器之间的配置管理。此外,文档还详细介绍了模块间的关系,如不同地址族的支持以及BGP多协议扩展等特性。 总结来说,本文主要介绍了边路由协议的一个数据模型,涵盖多种协议配置细节,并强调了其面向大规模网络环境的扩展性设计。
  1. I-D: draft-liu-idr-bgp-rpki-yang-00
  • Title: YANG Data Model for BGP about RPKI
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Haibo Wang(rainsword.wang@huawei.com), JISHNU ROY(jishnur@juniper.net), Jeffrey Haas(jhaas@pfrc.org), Hongwei Liu(liu.hongwei3@zte.com.cn), Di Ma(madi@juicybun.cn)
  • Summary: 本文定义了YANG数据模型,用于配置和管理BGP关于资源公钥基础设施(RPKI)的信息。本文主要分为三部分: 第一部分:定义了BGP原路径验证YANG模块,包括认证参数、有效路径政策以及路由重分布AS等信息。 第二部分:定义了BGPSec YANG模块,包含BGPSec认证参数、认证状态、边路由器协议等功能。 第三部分:定义了BGPASPA YANG模块,用于BGPASPA基于ASPA认证,包含了认证状态、允许无效和未知认证等属性。 整体而言,本文定义了一系列YANG数据模型,旨在为BGP路由提供更详细的认证信息,支持BGP的原路径验证、BGPSec认证、ASPA认证等操作。这些模型可以更好地满足网络管理系统的需求,并与RFC 8342相符合。
  1. I-D: draft-ietf-idr-sdwan-edge-discovery-18
  • Title: BGP UPDATE for SD-WAN Edge Discovery
  • Authors: Linda Dunbar(dunbar.ll@gmail.com), Kausik Majumdar(kausik.majumdar@oracle.com), Susan Hares(skh@ndzh.com), Robert Raszuk(robert@raszuk.net), Venkit Kasiviswanathan(venkit@arista.com)
  • Summary: 本文描述了在SD-WAN网络中使用BGP更新消息来发布边缘节点的属性以创建安全下层隧道的过程。主要包括以下内容: 1. 目标:发现并传播授权边缘节点的BGP同伴和这些同伴的相关属性,以便于建立安全下层隧道。 2. 对比与纯IPSecVPN:BGP控制下的SD-WAN网络通过多重私有路径将所有边缘节点连接起来,而纯IPSecVPN需要严格的认证和授权过程。因此,BGP控制下的SD-WAN网络可以大大减少验证过程中的信息交换量。 3. 客户路由和SD-WAN UPDATE:客户侧路由BGP更新用于与SD-WAN混合MPLSVPN进行关联,更新包括特定SD-WAN VPN的信息、附着到这些VPN的路由以及有关其下层网络属性的信息。 4. 紧缩的BGP UPDATE传播:SD-WAN网络中的边缘节点使用BGP更新消息发布其连接到的下层网络的详细属性,以实现多个下层隧道的共享。每个BGP更新都包含一条具有特定SD-WAN混合MPLS隧道类型的附加属性(如颜色扩展社区)的消息。 5. 多个SD-WAN客户端路由绑定到一个或多个隧道上:对于一个特定的SD-WAN虚拟拓扑,边缘节点可以在多个WAN端口之间切换,因此边缘节点可以同时与多个WAN端口通信。 6. SD-WAN下层更新:边缘节点发布其连接的下层网络的详细属性,包括下层网络的封装类型、NAT特性等。这些属性可能随着时间变化,例如加密算法、密钥和时间戳。 7. 续航IPSEC安全联盟信息:如果某个边缘节点需要与多个边缘节点建立多个安全联盟,那么管理这些信息可以通过共享的下层安全隧道来完成。由于使用的是基于安全隧道的网络,不需要运行多个路由协议。 8. 路由目标扩展社区(Color-EC):边缘节点可以为SD-WAN客户端路由选择一种颜色扩展社区,从而选择要使用该组的隧道。这种颜色扩展社区可以是预先定义好的组,也可以根据具体需求自定义。 9. IPsec安全相关参数子条目:更新中包含IPSEC安全性相关参数子条目,如IPSEC SA标识符、IPSEC SA计数器等。这些参数的变化可能比下层网络的物理属性更快,但它们通常是在初始设置时就传递给边缘节点的。 10. 变更的处理:边缘节点可以与指定的RR发送其他属性,RR再将收到的信息传播给授权的BGP同伴。 总结:BGP更新用于向边缘节点的授权BGP同伴传达其连接到的下层网络属性,这些属性包括下层网络的封装类型、NAT特性等。这些更新被压缩,并且每条更新都包含了附加的属性,比如颜色扩展社区。边缘节点还可以选择性地使用不同的颜色扩展社区来区分不同类型的SD-WAN虚拟拓扑。
  1. I-D: draft-ietf-idr-bgp-ifit-capabilities-06
  • Title: Advertising In-situ Flow Information Telemetry (IFIT) Capabilities in BGP
  • Authors: Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Ran Pang(pangran@chinaunicom.cn), Subin Wang(wangsb6@chinatelecom.cn), Bruno Decraene(bruno.decraene@orange.com), Shunwan Zhuang(zhuangshunwan@huawei.com), Haibo Wang(rainsword.wang@huawei.com)
  • Summary: 本文主要讨论了在IP网络中实施流量信息监测(In-situ Flow Information Telemetry, IFIT)的能力,特别是在边缘节点(如路由器)上支持这种能力。它定义了一个新的属性来发布IFIT能力,以便网络管理员能够检测特定的IFIT选项类型是否被封装到数据包中。通过这种方式,可以避免IFIT数据泄露并为每个服务提供按需测量。 该文档提出了一个新的BGP属性——IFIT特性,用于在BGP更新消息中标识路由器支持的IFIT能力。这个新特性是通过一个包含字符特性的TLV来实现的,其编码格式如下: | Characteristic Code = 4 | Characteristic Length = 4 | | IFIT Characteristic Value | | ... | 其中,Characteristics Code和Length字段用来表示特定的IFIT特性,而IFIT Characteristic Value则指出了路由器具有的IFIT能力。 总的来说,本文档旨在提高网络管理效率,并为用户提供一种灵活的方式来部署和使用IFIT技术。它还探讨了一些与安全相关的考虑因素,以及如何防止特性泄漏以保持网络的安全性。
  1. I-D: draft-ietf0-idr-srv6-flowspec-path-redirect-12
  • Title: Flowspec Indirection-id Redirect for SRv6
  • Authors: Gunter Van de Velde(gunter@vandevelde.cc), Keyur Patel(keyur@arrcus.com), Zhenbin Li(lizhenbin@huawei.com), Huaimo Chen(huaimo.chen@futurewei.com)
  • Summary: 本文定义了SRv6中的"Indirection-id Redirect to indirection-id Extended Community"的新扩展类型。这个扩展类型可以触发SRv6客户端向flowspec客户检索对应的下一跳和编码信息的能力。当激活时,这种extended community用于flowspec客户端查询本地化indirection-id映射表内的转发信息。 本文还讨论了其安全考虑,并提供了对其他参与者的地址列表。此外,IANA也将分配一个新的子类型值到“FlowSpec Redirect to indirection-id Extended Community Sub-Type”注册表中。
  1. I-D: draft-cheng-idr-conformance-forwarding-01
  • Title: Definition and Problem Statement of consistent inter-domain routing and forwarding
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Shengnan Yue(yueshengnan@chinamobile.com), Mingxing Liu(liumx90@gmail.com), Mingqing(Michael) Huang(huangmq@mail.zgclab.edu.cn)
  • Summary: 本文主要探讨了互联网中一致性转发的重要性。文中提到,在网络中,一致转发是指路由器在路由协议的引导下,按照计划好的路径转发数据包,而不是根据其他协议的改变进行调整。然而,由于控制面和数据面之间的分歧,导致一致性转发变得不一致。 一致性转发的主要风险包括:黑框效应、循环、迂回、恶意AS、非最优路由等。此外,一些模糊的路由规格也可能导致不一致转发。 为了克服这些障碍,需要使用BGP来学习偏离的路径,并且需要将这些偏离的路径发布出去。这些偏离的路径是由非BGP因素产生的,例如流量重定向或流程工程。 总之,一致性转发是确保互联网中的数据传输路径一致性的关键,它有助于提高网络质量并降低网络管理负担。
  1. I-D: draft-dong-idr-bgp-nrp-policy-01
  • Title: Advertising Network Resource Partition (NRP) Policy in BGP
  • Authors: Jie Dong(jie.dong@huawei.com), KaZhang(zhangka@huawei.com), Liyan Gong(gongliyan@chinamobile.com)
  • Summary: 本文主要描述了BGP协议中的网络资源分区(NRP)政策扩展。NRP是一种网络资源集合,包括网络节点和链路的特定信息,用于支持增强的VPN服务或网络切片服务。在为参与网络节点创建NRP时,需要将与NRP相关的特定资源和策略信息通告给这些节点,以创建专有状态并启用NRP特有的行为。这种信息可以在网络控制器、路由反射器或BGP发言人处发布。 本文还定义了BGP中NRP政策的后续地址族标识符(SAFI)格式,该SAFI值被指定为TBD1,并详细介绍了其编码和含义。此外,本文还讨论了如何使用BGP-LS属性来发布NRP政策信息,以及接收和传播NRP政策的过程。最后,本文还提出了安全考虑,并讨论了IANA对SAFI代码点的分配建议。
  1. I-D: draft-dong-idr-bgp-ls-scalable-nrp-02
  • Title: BGP Link State Extensions for Scalable Network Resource Partition
  • Authors: Jie Dong(jie.dong@huawei.com), Yongqing Zhu(zhuyq8@chinatelecom.cn), Zehua Hu(huzh2@chinatelecom.cn), Liyan Gong(gongliyan@chinamobile.com), Jun Ge(jack.gejun@huawei.com), KaZhang(zhangka@huawei.com)
  • Summary: 本文提出了改进后的BGP协议,用于在可扩展网络资源分区(NRP)上提供增强的服务。NRP是将特定的网络资源和相关政策分配给连接一组链接的下层网络的一部分,可以作为承载增强VPN服务的底层网络。本文详细介绍了NRP的信息广告机制,并给出了新的BGP-LS NLRI类型和其相关信息。此外,还讨论了安全性考虑、IANA登记点和参考文献等。 文稿总结指出,改进后的BGP协议为网络控制器提供了更有效的管理工具,以支持大规模增强VPN服务的部署。然而,该机制仍需进一步研究和完善,以提高其稳定性、效率和可靠性。
  1. I-D: draft-zzd-idr-sr-policy-scheduling-06
  • Title: BGP SR Policy Extensions for Path Scheduling
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Jie Dong(jie.dong@huawei.com), Minxue Wang(wangminxue@chinamobile.com), Nkosinathi Nzima(nkosinathi.nzima@mtn.com)
  • Summary: 本文主要探讨了在分段路由(SR)政策中引入时间调度信息的重要性。随着网络使用场景的变化,如潮汐网络,节点和链路的可用性会受到重大影响。因此,本文提出将时间调度信息添加到SR策略中,以描述每个候选路径的有效期以及相关属性。这种技术可以减少预测拓扑变化对网络性能的影响,并提高资源利用效率。 此外,本文还讨论了如何处理不同类型的流量,例如短时流量但长时保留的TE路径资源;以及如何更好地分配和利用网络资源。通过这种方式,可以更有效地利用网络资源,改善服务质量和用户体验。 总的来说,本文提出了一个有效的解决方案,用于解决潮汐网络中的问题,同时为SR策略提供了时间和空间上的灵活性,使系统能够应对动态变化的网络环境。
  1. I-D: draft-zzd-idr-flowspec-scheduling-01
  • Title: BGP Flow Specification Extensions for Scheduling
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Zhenqiang Li(lizhenqiang@chinamobile.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文提出了在BGP流量规格中添加调度信息的概念,以便在网络拓扑变化的情况下,可以提前规划路由路径,并根据时间调度不同类型的流量。文稿定义了一个新的组件来标识包到达的时间并执行不同的操作。此外,还提供了新的过滤器子TLV和链路层过滤器子TLV,用于识别包到达的时间并执行不同的操作。这些扩展使BGP流量规格能够更好地适应网络的变化,并提供了一种更灵活的方式来管理网络中的流量。

lisp

  1. I-D: draft-ietf-lisp-yang-22
  • Title: LISP YANG Model
  • Authors: Vina Ermagan(vermagan@cisco.com), Alberto Rodriguez-Natal(natal@cisco.com), Florin Coras(fcoras@ac.upc.edu), Carl Moberg(callemoberg@gmail.com), Reshad Rahman(reshad@yahoo.com), Albert Cabellos-Aparicio(jacabello@ac.upc.edu), Fabio Maino(fmaino@cisco.com)
  • Summary: 本文提出了一个基于YANG的数据模型,用于使用Locator/ID分离协议(LISP)。该数据模型包括网络元素和一些关键操作数据元素,以扩展“ietf-routing”并与LISP相关联。 主要分为以下几个模块: - LISP模块:定义了基本的LISP元素配置需求。 - LISP-ITR模块:包含了LISP ITR(Identity Based Routing)的参数定义。 - LISP-ETR模块:涉及LISP ETR(Element-Based Routing)的配置细节。 每个模块都有自己的定义规则和结构,旨在满足LISP网络设备的配置需求,并且能够清晰地代表这些逻辑实体之间的隔离和分组。文稿还介绍了如何通过这个数据模型来实现设备角色特定的属性和策略定义。

lsr

  1. I-D: draft-zhu-lsr-isis-sr-vtn-flexalgo-08
  • Title: Using Flex-Algo for Segment Routing (SR) based Network Resource Partition (NRP)
  • Authors: Yongqing Zhu(zhuyq8@chinatelecom.cn), Jie Dong(jie.dong@huawei.com), Zhibo Hu
  • Summary: 本文提出了一种新的机制,用于使用Flex-Algo算法和IP组播(IGP)L2包来构建基于网络资源分区(NRP)的分段路由(SR)。这种新机制允许将Flex-Algo与IGP L2包组合起来,以便在特定拓扑上建立SR NRPs,并且可以通过不同的Flex-Algo分配不同类型的网络资源。 该机制的一个重要特点是,它假设每个NRP都关联一个唯一的Flex-Algo,这样可以利用相同的Flex-Algo标识符来识别不同的NRPs。然而,这也有其局限性,例如如果多个NRP共享相同的拓扑结构,则需要通过不同的Flex-Algo分别在控制平面中标识这些NRPs,从而导致独立路径计算的需求。因此,本方法仅适用于需要少量NRP的情况下,而对于大量NRP的需求,可能需要进一步的协议扩展和增强。此外,对于如何处理如负载均衡等其他特性,也并未详细说明。 总之,本文提出了一个新的机制,用于使用Flex-Algo和IGP L2包构建基于网络资源分区的分段路由。虽然该机制在某些情况下提供了一定的好处,但仍然存在一些限制,而且在支持大量NRP时,还需要考虑更多的扩展和改进。
  1. I-D: draft-dong-lsr-l2bundle-srv6-02
  • Title: Advertising SRv6 SIDs for Layer 2 Bundle Member Links in IGP
  • Authors: Jie Dong(jie.dong@huawei.com), Zhibo Hu
  • Summary: 该文档讨论了在IS-IS和OSPF协议中如何使用SRv6 SID来描述一个层二(Layer-2)包成员链路。它定义了如何使用新的TLV(L2 Bundle Member SRv6 End.X SID Sub-TLV和L2 Bundle Member SRv6 LAN End.X SID Sub-TLV)来标识层二(Layer-2)包成员链路,并且提供了IANA注册码,以支持这种新格式的TLV。此外,还讨论了安全考虑,强调了现有技术的安全性,并概述了对未来工作坊的支持。

lsvr

  1. I-D: draft-li-lsvr-bgp-spf-sr-00
  • Title: Applying BGP-LS Segment Routing Extensions to BGP-LS SPF
  • Authors: Li Zhang(zhangli344@huawei.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文主要讨论了如何将Segment Routing(SR)引入到BGP Link-State(BGP-LS)扩展分组路由(SPF)安全接口。SR允许网络流量被限制在特定的拓扑路径上,并且只在源节点上维护流状态,这使得它适用于大规模数据中心(MSDC)。文中提到了两种SR的扩展:一种是支持SR-MPLS(即SR与MPLS结合),另一种是支持SRv6(即SR与IPv6结合)。对于这两种SR扩展,本文建议将它们添加到BGP-LS SPF SAFI中。此外,本文还讨论了这些扩展的安全性和兼容性问题。
  1. I-D: draft-ietf-lsvr-applicability-13
  • Title: Usage and Applicability of Link State Vector Routing in Data Centers
  • Authors: Keyur Patel(keyur@arrcus.com), Acee Lindem(acee.ietf@gmail.com), Shawn Zandi(szandi@linkedin.com), Gaurav Dawra(gdawra.ietf@gmail.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 《数据中心网络中的链路状态矢量路由应用》这篇文档主要讨论了在数据中心网络中使用链路状态矢量路由(LSVR)协议时的一些适用性和推荐性。文中首先介绍了LSDVRS协议的应用场景,包括Clos和Fat-tree等非阻塞拓扑,并阐述了这些应用场景下BGP与LSVR协议如何协同工作以提高收敛速度。接着分析了不同部署模型(如稀疏连接模型、基于控制器或路由反射器的模型)对LSVR协议的适用性以及其带来的优势。最后,文稿还探讨了BGP政策在LSVR协议上的应用,以及潜在的安全考虑。总的来说,该文档为在数据中心网络中部署LSVR提供了简明扼要的指南。

mpls

  1. I-D: draft-li-mpls-enhanced-vpn-vtn-id-04
  • Title: Carrying NRP Identifier and related information in MPLS Packet
  • Authors: Zhenbin Li(lizhenbin@huawei.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文提出了一种将网络资源分区(NRP)标识和相关信息携带在IP/MPLS数据包中的机制。这种机制允许将数据包中的NRP ID作为标签进行编码,以便在不同增强虚拟私有网络(Enhanced Virtual Private Network, EVPN)服务之间进行区分,并基于特定的网络资源进行处理。此外,还提出了一个能力协商和谈判机制来确保支持该机制的节点能够正确解析并执行NRP扩展头。 这种机制适用于具有RSVP-TE或LDP LSP的IP/MPLS网络,以及支持Segment Routing (SR)协议的IP/MPLS网络。它提供了一种灵活的方式来编码不能在IP/MPLS标签堆栈中容纳的信息,并且可以灵活地调整扩展头的长度。通过这种方式,网络节点可以根据需要自定义NRP扩展头的位置和格式。 总的来说,本文提供了实现NRP ID在IP/MPLS数据包中的有效传输方法,并探讨了如何在不同的网络配置中使用这个机制。
  1. I-D: draft-mb-mpls-ioam-dex-09
  • Title: Supporting In-Situ Operations, Administration, and Maintenance Direct Export Using MPLS Network Actions
  • Authors: Greg Mirsky(gregimirsky@gmail.com), Mohamed Boucadair(mohamed.boucadair@orange.com), Tony Li(tony.li@tony.li)
  • Summary: 本文主要讨论了在IP/MPLS网络中使用直接导出口(Direct Export,简称DEX)选项来支持以路径的方式收集和传输操作状态和其他监测信息的方法。DEX选项是In-Situ OAM(IOAM)技术的一种方式,用于通过标签交换路径(LSP)收集和传输操作状态和监测信息。 此外,文稿还探讨了如何将这个概念应用到MPLS网络中,并提出了相应的编码方法和协议定义。DEX选项可以在MPLS网络中作为一个MPLS网络动作(MNA)进行封装,以便在用户数据流中携带这些信息。这种编码方式允许根据需要选择不同的操作模式(例如,单跳、多跳或路由选路)。 最后,本文指出了安全性方面的一些考虑,并概述了与该主题相关的参考文献。总的来说,这篇文稿为在IP/MPLS网络中实现以路径方式收集和传输操作状态提供了一种新的方法,并提供了必要的编码和协议定义。
  1. I-D: draft-cx-mpls-mna-inband-pm-05
  • Title: MNA for Performance Measurement with Alternate Marking Method
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Xiao Min(xiao.min2@zte.com.cn), Rakesh Gandhi(rgandhi.ietf@gmail.com), Greg Mirsky(gregimirsky@gmail.com)
  • Summary: 本文主要讨论了在MPLS网络中使用性能测量标识(PMAMM)动作来执行流基于包丢失、延迟和抖动测量的方法。这种方法使用不同的字段,包括操作码(OPCODE)、流量标识符(FLOW-ID)、标签指示符(L)以及数据标示符(D)。此外,还定义了针对流量基线的性能测量的方法,并提供了如何实现此方法的具体步骤。该文档还提到了安全考虑和IANA分配的问题。总之,它是一个关于MPLS网络中使用新的行为标识符来支持流量基线测量的技术指南。

pce

  1. I-D: draft-ali-pce-srv6-policy-sid-list-optimization-00
  • Title: Path Computation Element Communication Protocol (PCEP) extensions for SRv6 Policy SID List Optimization
  • Authors: Zafar Ali(zali@cisco.com), Rajesh M Venkateswaran(melarco@cisco.com), Samuel Sidor(ssidor@cisco.com)
  • Summary: 本文讨论了在某些使用场景下,SRv6政策SID列表可能需要排除端点节点SID的情况。这种情况下,可以通过在安装SRv6政策时排除端点节点SID来优化SID列表,从而提高压缩效率和处理效率。文稿提出了两种PCEP扩展:新添加的SRv6-PCE-CAPABILITY子TLV中的I-flag(端点节点SID包含能力标志位)和在LSP-EXTENDED-FLAG TLV中新添加的I-flag(端点节点SID包含标志位)。这些扩展允许端点节点SID的包括或排除根据具体需求进行配置。 在实施过程中,如果两个PCEP对等实体都支持这两个扩展,并且其中一个对等实体已经设置I-flag,则PCC应该包含端点节点SID。如果两个对等实体都支持这两个扩展但一个对等实体没有设置I-flag,则PCC不应包含端点节点SID。此外,端点节点SID的包含或排除状态可以由本地策略控制。最后,由于端点节点SID的包含或排除状态是可选的,因此在计算路径和安装SRv6 Policy SID列表时,PCE不会考虑端点节点SID的包含或排除状态。PCE仅会考虑其他已知信息如端点节点SID、链路状态等。
  1. I-D: draft-ietf-pce-pcep-color-05
  • Title: Path Computation Element Protocol(PCEP) Extension for Color
  • Authors: Balaji Rajagopalan(balajir@juniper.net), Vishnu Pavan Beeram(vbeeram@juniper.net), Shaofu Peng(peng.shaofu@zte.com.cn), Mike Koldychev(mkoldych@proton.me), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文主要讨论了Path Computation Element Protocol (PCEP)中的颜色属性。文稿首先概述了颜色属性在配置和管理路径计算元素(PCE)时的作用,并介绍了其定义、类型和编码方式。 然后,文稿讨论了如何在PCEP协议中扩展颜色特性。通过引入新的TLV类型(如COLOR-TLV)以及相应的状态指示器位(如COLOR-CAPABILITY),可以实现颜色能力的扩展。此外,还提供了两个新错误值(如TBD1, TB2)来表示颜色关联的不一致性,以增强安全性。 最后,文稿对这个协议进行了总结,指出它为部署基于状态的路径计算元素(PCE)模型提供了一种机制,允许控制标签交换路径(LSP)并管理这些路径上的PCE发起的LSP。然而,对于使用Segment Routing(SR)路径的描述是有限制的,因为这些路径通常需要与其他协议一起使用,而目前没有详细说明如何处理这种限制。 总的来说,本文提出了一些关于PCEP中的颜色特性的改进,旨在提高颜色的能力和安全性和可靠性。然而,由于一些特定的技术限制,对于SR路径的支持仍然受到限制。
  1. I-D: draft-yang-pce-pcep-over-quic-01
  • Title: PCEP over QUIC
  • Authors: Feng Yang(yangfeng@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), HAN TINGTING(hantingting@chinamobile.com)
  • Summary: 该文档详细介绍了PCEP协议如何在QUIC协议上进行实施,以提高网络通信效率和安全性。主要分为以下几个部分: 1. 引言:描述了使用QUIC实现PCEP的优点,如更快的连接建立、无头等延迟、更可靠的数据传输、高可恢复性以及良好的容错能力。 2. 基本术语:解释了PCEP和QUIC的基本概念。 3. 主要操作概述:包括建立PCEP/QUIC连接、控制通道和数据通道的过程。 4. 协议定义:描述了PCEP和QUIC之间的关系、PCEP通过QUIC发送消息的方式等。 5. PCEPoQ状态机:描述了PCEPoQ的状态转换流程,包括保持连接、创建控制和数据通道等。 6. 流量控制:讨论了QUIC流控机制及其与PCEPoQ流控的区别。 7. 安全考虑:阐述了QUIC和TLS的安全措施。 8. 标准化建议:给出了对相关标准化组织的咨询需求。 9. 作者信息:提供了作者的联系信息。 总结而言,该文档提供了一个完整的PCEP协议在QUIC上的实现方案,包括基本原理、工作流程、安全考虑等内容,为网络流量优化提供了新的技术手段。
  1. I-D: draft-xiong-pce-detnet-bounded-latency-05
  • Title: PCEP Extension for Bounded Latency
  • Authors: Quan Xiong(xiong.quan@zte.com.cn), Peng Liu(liupengyjy@chinamoblie.com), Rakesh Gandhi(rgandhi.ietf@gmail.com)
  • Summary: 《PCEP 延伸用于受限延迟》是关于网络中的路径选择以及如何考虑受限延迟的要求。文稿主要讨论了在某些网络,如定性网络(DetNet)中,需要考虑受限延迟的问题,并提出了相应的解决方案。通过引入新的对象和属性来扩展PCEP协议,以支持这些需求。例如,定义了一个新的Metric类型表示路径计算时所需的时间延迟;并提出了一种新的ERO类型的子对象,用来存储确定路径的相关信息。 该文档总结了这一过程的关键点,包括引入新的Metric类型、LSP对象以及DERO子对象的概念,这些都为PCEP协议提供了额外的功能,使得网络能够满足受限延迟的需求。同时,也对相关的安全性和标准化进行了讨论。 总的来说,本文深入探讨了如何在复杂的网络环境中,根据特定的延迟要求进行路径选择,并且还对相关标准做了介绍,有助于促进网络技术的发展与创新。
  1. I-D: draft-han-pce-fgotn-pcep-extension-00
  • Title: PCEP Extension for Fine Grain Optical Transport Network (fgOTN)
  • Authors: Liuyan Han(hanliuyan@chinamobile.com), Yang Zhao(zhaoyangyjy@chinamobile.com), LIUYUCONG(liuyucongyjy@chinamobile.com)
  • Summary: 本文主要介绍了PCEP协议中的扩展信息,用于计算光纤光传输网络(fgOTN)路径。它包括了fgOTN路径的信息、保护类型、路径角色、带宽等详细信息。此外,文稿还提出了管理可性和安全性考虑,并给出了相应的建议和标准。最后,对相关参考文献进行了总结。
  1. I-D: draft-ietf-pce-state-sync-09
  • Title: Procedures for Communication between Stateful Path Computation Elements
  • Authors: Stephane Litkowski(slitkows.ietf@gmail.com), Siva Sivabalan(msiva282@gmail.com), Cheng Li(c.l@huawei.com), Haomian Zheng(zhenghaomian@huawei.com)
  • Summary: 本文讨论了在多路径计算和分层网络架构下,如何实现跨状态化路径计算元素(PCE)之间的通信。主要解决了以下问题: 1. 如何允许状态同步会话以满足各种使用场景。 2. 如何防止计算循环。 文稿还讨论了状态同步会话中的相关扩展,并提供了一些具体的示例来说明解决方案的有效性。最后,它强调了这些解决方案对提高PCE性能、减少负载以及在网络操作方面的影响的重要性。 总的来说,这篇文稿提供了实现跨PCE状态同步会话的方法,以支持更高效的路径计算,并防止潜在的计算循环。
  1. I-D: draft-ietf-pce-controlled-id-space-01
  • Title: Path Computation Element Communication Protocol (PCEP) extension to advertise the PCE Controlled Identifier Space
  • Authors: Cheng Li(c.l@huawei.com), Hang Shi(shihang9@huawei.com), Aijun Wang(wangaj3@chinatelecom.cn), Weiqiang Cheng(chengweiqiang@chinamobile.com), Chao Zhou(chaozhou_us@yahoo.com)
  • Summary: 《PCE Controlled ID Space》是关于路径计算元素通信协议(PCEP)的一个扩展,用于在PCE节点和PCC请求之间进行路径计算。该文档定义了新的标签控制空间(LABEL-CONTROL-SPACE TLV)、功能标识控制空间(FUNCTION-ID-CONTROL-SPACE TLV)以及用于指示这些TLV格式的信息结构。 主要特性包括: 1. 新增了PCE控制标识的空间描述。 2. 提供了向PCE通知特定标识空间信息的方法,以便PCE可以主动地管理和分配这些标识空间中的ID。 3. 定义了新的功能标识控制空间,允许用户通过PCEC控制SRv6 SID的范围。 总的来说,《PCE Controlled ID Space》提供了一个通用机制,使得PCC能够向PCE通知它们想要管理的标识空间,从而实现动态控制网络并简化网络控制平面的部署。

pim

  1. I-D: draft-contreras-pim-multiif-config-02
  • Title: Signaling-based configuration for supporting multiple upstream interfaces in IGMP/MLD proxies
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Hitoshi Asaeda(asaeda@ieee.org)
  • Summary: 本文主要介绍了支持多个上游接口在IGMP/MLD代理中的能力。文稿首先定义了多路径支持的概念,以及如何通过消息扩展机制来实现。接着详细讨论了配置多路径时应考虑的各种策略和信号情况,包括获取多路径信息、请求单个或多个上行接口、维护下行接口的信息等。最后,指出了潜在的安全性和IANA注册的相关考虑。总体来说,该文档为构建一个既能平衡负载又能同时接收多个来源内容的IGMP/MLD代理设备提供了必要的指导和支持。 此外,它还对当前存在的问题进行了分析,并提出了可能的解决方案。例如,对于分组验证是否可行,目前处于研究阶段;对于频繁发送报文的影响,需要进行测试以确定其影响范围。 总的来说,该文档是开发一个多路径IGMP/MLD代理设备的重要参考资料,旨在提高网络系统的灵活性和可靠性。
  1. I-D: draft-liu-pim-msr6-encapsulation-and-forwarding-00
  • Title: Encapsulation and Forwarding Process for IPv6 Multicast Source Routing (MSR6) Data Plane
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Xuesong Geng(gengxuesong@huawei.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了IPv6多播路由(MSR6)的数据转发过程。它介绍了一种基于分层比特字符串结构(HBS)的多播路由设计,以优化路由并减少状态负担。这种方法旨在支持现代应用,如视频流和大规模内容分发,提供更高效的多播解决方案。 文稿定义了IPv6多播数据包格式、多播转发设计原则以及多播转发表等概念,并详细介绍了路由器设备如何处理IPv6多播数据包。通过使用分层比特字符串结构,可以实现更紧凑的比特分配,从而减少数据包长度。此外,还可以根据网络节点的本地行为对数据进行编码,例如指示特定位置执行的功能。 文中还提到了几种多播转发模式,包括固定长度模式、BUD节点转发和多重SI模式。这些模式可以根据需要调整,以适应不同的应用场景。 总的来说,本文为开发和测试支持IPv6多播路由的数据平面提供了指导,帮助解决现有多播解决方案中的挑战,提出了一个高效、可扩展的多播路由方案。
  1. I-D: draft-ietf-pim-multipath-igmpmldproxy-01
  • Title: Multipath Support for IGMP/MLD Proxy
  • Authors: Hitoshi Asaeda(asaeda@ieee.org), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 《Internet-Draft》文档“Multipath Support for IGMP/MLD Proxy”详细描述了在互联网组管理协议(IGMP)/多播监听发现协议(MLD)代理设备上支持多个上游接口的技术。主要分为三个部分:首先介绍了相关的术语和概念,然后提出了三种候选的上游接口选择机制:基于子网选择的用户选择、基于通道/会话ID的选择以及双重选择以提高数据接收质量。随后讨论了如何动态配置这些候选的上游接口,并且描述了UPSTON功能的概念,即当上游接口出现故障时自动切换到备用的候选接口。最后,提到了可能的安全威胁和对YANG模型的考虑。 文稿总结为:本文详细阐述了IGMP/MLD代理设备支持多个上游接口的功能设计,包括不同的候选上游接口选择机制、静态配置和动态配置选项、UPSTON功能等,同时提出了相应的安全问题和建议。对于未来版本的修订,需要更新关于当前研究的相关信息,并对新的UPSTON功能进行详细说明。总的来说,该文档提供了一个完整的框架来支持IGMP/MLD代理设备的多路径支持技术。
  1. I-D: draft-xz-pim-flex-algo-03
  • Title: Multi-Topology in PIM
  • Authors: Zheng Zhang(zhang.zheng@zte.com.cn), BenChong Xu(xu.benchong@zte.com.cn), Stig Venaas(stig@venaas.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Hooman Bidgoli(hooman.bidgoli@nokia.com)
  • Summary: 《PIM 使用多拓扑进行组播树构建》这篇文档主要讨论了如何通过指定的拓扑、算法和数据平面来构建组播树。文中定义了一个新的消息扩展,用于在特定的拓扑和约束基础上构建组播树,而不是使用最短路径。这种策略允许IP网络中的服务差异化。文稿还介绍了相关的术语和要求语言。 文稿主要分为三个部分:引入、定义的语法和具体实现。它概述了PIM依赖于内部路由协议(如IGP)来收集MRIB(多播路由信息基础),通常是最优路径。然而,在某些情况下,可能需要不同类型的路径以满足特定需求。 为了支持多拓扑技术,一些已有的内核已经部署了一些特定的数据平面环境,包括Segment Routing、IP Flex、Soft Data Plane等。这些内核提供了计算特定拓扑上特定路径的能力。 然后是PIM消息扩展的定义,其中包括一个名为Group Source Info TAD Sub-TLV的消息扩展,可以用来携带拓扑ID以及与拓扑关联的算法值。此外,还有一个关于TAD属性格式的信息,描述了如何选择关联的拓扑或算法。 最后,详细解释了PIM在接收方如何处理这些扩展,并给出了几个例子。整个过程强调了拓扑、算法和数据平面三者之间的关系,并且提出了几种不同的解决方案,以便在IP网络中提供更精细的服务区分。

rtgwg

  1. I-D: draft-ietf-rtgwg-dst-src-routing-revive-02
  • Title: Destination/Source Routing
  • Authors: David Lamparter(equinox@diac24.net), Anton Smirnov(as@cisco.com), Jen Linkova(furry13@gmail.com), Shu Yang(yang.shu@szu.edu.cn), Mingwei Xu(xmw@csnet1.cs.tsinghua.edu.cn)
  • Summary: 本文讨论了在IPv6网络中使用源地址作为路由查找因子的机制。这种机制允许路由器根据目的地址之外的信息决定如何转发数据包,从而改进了传统的基于目的地地址的路由选择方法。 主要分为以下几点: 1. 使用源地址扩展路由表项,而不是仅使用目的地址。这样做可以提供更灵活的转发决策,并减少依赖单一目的地的情况。 2. 源地址和目的地地址组合的搜索顺序非常重要,因为它们分别决定了目标路由表项和来源路由表项。 3. 实施路径分段技术以确保正确处理多层嵌套的路径选择问题。 4. 这种机制在动态路由协议中具有广泛的适用性,但需要特定的协议来支持。 5. 确保所有支持此机制的设备能够识别和响应其提供的信息是重要的。 总的来说,这种机制提供了额外的灵活性和控制权,使路由器能够更好地匹配不同类型的流量,同时保持端到端连接的安全性和稳定性。
  1. I-D: draft-li-rtgwg-enhanced-ti-lfa-11
  • Title: Enhanced Topology Independent Loop-free Alternate Fast Re-route
  • Authors: Cheng Li(c.l@huawei.com), Zhibo Hu, Yongqing Zhu(zhuyq8@chinatelecom.cn), Shraddha Hegde(shraddha@juniper.net)
  • Summary: 这篇文稿是关于增强拓扑独立回路不通过的备份快速重路由(TI-LFA)的一个文档。它定义了一个增强的拓扑独立回路不通过的备份快速重路由(TI-LFA+),在保护端点节点时确保节点不能被跳过,例如防火墙节点。此外,还定义了No-bypass标志和No-FRR标志来指示是否不跳过节点以及是否在所有节点沿SRv6路径执行FRR。 总结:本文提出了一种名为Enhanced TI-LFA的改进版本,旨在解决传统的TI-LFA可能跳过指定节点的问题,并且对网络的安全性和可靠性进行了增强。通过对标识符字段进行修改,可以更明确地表示节点不能被跳过的特性,从而提高网络系统的稳定性。
  1. I-D: draft-li-rtgwg-generalized-ipv6-tunnel-04
  • Title: Generalized IPv6 Tunnel (GIP6)
  • Authors: Zhenbin Li(lizhenbin@huawei.com), Shuanglong Chen(chenshuanglong@huawei.com), Qiangzhou Gao(gaoqiangzhou@huawei.com), Shuai Zhang(zhangs366@chinaunicom.cn), Qingbang Xu(michbang@163.com)
  • Summary: 本文提出了一种通用的IPv6隧道,以支持现有IPv4/IPV6隧道的功能和新的功能。它使用IPv6头部和IPv6扩展头来封装不同的数据包类型,并且可以同时支持现有和新功能。此外,还定义了用于承载VXLAN、GRE和其他现有IPv4/IPV6隧道功能的选项。主要目的是解决现有的IP隧道需要对新的功能进行扩展的问题。文稿分析了现有问题并给出了解决方案。 主要总结为: 1. 使用IPv6头部和IPv6扩展头封装不同的数据包类型。 2. 定义用于承载VXLAN、GRE和其他现有IPv4/IPV6隧道功能的选项。 3. 解决现有IP隧道需要对新的功能进行扩展的问题。
  1. I-D: draft-li-rtgwg-protocol-assisted-protocol-06
  • Title: Protocol Assisted Protocol (PASP)
  • Authors: Zhenbin Li(lizhenbin@huawei.com), Shuanglong Chen(chenshuanglong@huawei.com), Zhen Tan(tanzhen6@huawei.com), Yingzhen Qu(yingzhen.ietf@gmail.com), Yunan Gu(guyunan@huawei.com)
  • Summary: 这篇文稿提出了一个名为“协议辅助协议(PASP)”的新协议,用于设备之间交换路由相关的信息。它允许主动和按需的数据交换,并且不需要集中式服务器或控制器。这种半分布式、半集中的方法可以快速定位网络问题并提供全面的网络状态视图。 该协议定义了五种消息类型:能力协商消息、请求消息、回复消息、通知消息以及确认消息。这些消息在不同的处理过程中被使用,以完成从能力协商到数据反馈的整个流程。文稿总结了这个协议的优点包括自动诊断、更广泛的全局网络状态获取以及不依赖于部署集中式服务器或控制器等。 总的来说,PASP为设备间快速故障定位提供了有效手段,并有望减少操作复杂性,从而改善网络性能和用户体验。
  1. I-D: draft-li-rtgwg-distributed-lossless-framework-00
  • Title: Framework of Distributed AIDC Network
  • Authors: Cong Li(licong@chinatelecom.cn), Siwei Ji, Keyi Zhu(zhukeyi@huawei.com)
  • Summary: 本文主要探讨了分布式人工智能计算中心网络框架(Distributed AIDC Network Framework)的设计和关键技术。文稿首先介绍了分布式模型训练、分布式存储与计算等应用场景,以及这些场景下大模型数据传输中的挑战。然后,提出了一个针对高效无损互联和可靠数据传输的分布式AIDC网络架构,并详细描述了其核心组件,包括控制层、网络层、聚合层、集群出口层和接入层等。最后,总结了该架构在解决长距离大范围分布计算环境中的数据传输问题时需要实现的技术要求和技术机制。通过分析这些技术要求和技术机制,本文展示了如何利用现有的技术和设备构建高可靠性、高带宽、高可扩展性的分布式AIDC网络架构,以满足大模型训练的需求。 总的来说,本文为分布式人工智能计算中心网络架构提供了全面而深入的介绍,旨在推动未来的大规模分布式计算环境中的模型训练工作。它还提出了有效应对模型训练过程中可能出现的数据传输问题的解决方案,这对于加速人工智能模型训练过程具有重要意义。
  1. I-D: draft-du-rtgwg-in-network-congestion-notification-00
  • Title: In-Network Congestion Notification
  • Authors: Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 本文提出了一种在网络节点之间的通知机制,用于提供实时的战术流量工程(TTE)。这种通知机制允许在提供商网络中的PE节点上启用TTE,而P节点则不需要配置TTE备份策略。当P节点的连接即将变得拥挤时,它可以通过标记为“10”的ECN部分来改变其包的ECN部分,并将其转发到Egress PE。 如果Egress PE收到一个带有标记为“11”的ECN部分的包,则会将此包通过反向隧道发送回Ingress PE。然后Ingress PE会触发沿前向路径的TTE操作。为了实现这一点,需要在前向和反向隧道之间预先配置关系。这种通知机制仅适用于提供商网络中的PE节点,P节点只需要标记CE部分即可。
  1. I-D: draft-hs-rtgwg-wan-lossless-framework-00
  • Title: Framework for Implementing Lossless Techniques in Wide Area Networks
  • Authors: Tao He(het21@chinaunicom.cn), Hang Shi(shihang9@huawei.com), Han Zhengxin(hanzx21@chinaunicom.cn), Gao xing(gaox60@chinaunicom.cn), Tianran Zhou(zhoutianran@huawei.com)
  • Summary: 本文提出了一种综合性的框架来解决大容量数据传输在宽带网络中的挑战。主要关注于规划和管理流量路径、网络切片以及使用多级别的网络缓冲区。 该框架提出动态路径调度和高级资源分配技术,以优化网络资源并最小化拥堵。此外,通过跨设备缓冲协调和实时调整,该框架确保高吞吐量和低延迟,满足现代大数据应用的需求,同时为大规模数据传输提供一个稳健的解决方案。 总结来说,本文提出了一个有效的框架来解决大容量数据传输的问题,包括提高流量管理与资源分配策略,并且能够有效地管理和利用缓冲区资源,从而实现高效、可靠和成本效益的大规模数据传输。

savnet

  1. I-D: draft-cheng-savnet-inter-domain-oam-00
  • Title: Inter-domain Source Address Validation (SAVNET) OAM
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Dan Li(tolidan@tsinghua.edu.cn), Changwang Lin(linchangwang.04414@h3c.com), Shengnan Yue(yueshengnan@chinamobile.com)
  • Summary: 本文主要探讨了源地址验证(SAV)在跨域网络中的操作管理功能。文稿详细介绍了如何配置不同的数据来源,如RIP路由信息、本地路由、IRR数据、BGP更新等,并描述了根据这些来源获取和查看源地址信息的过程。此外,还讨论了故障检测、隔离机制以及安全管理和性能监控等方面的功能。 总的来说,本文为跨域网络中的源地址验证提供了详细的架构和要求框架,旨在帮助网络运营商实现高效的网络运维和安全管理。
  1. I-D: draft-tong-savnet-sav-enhanced-by-controller-01
  • Title: Source Address Validation Enhanced by Network Controller
  • Authors: tongtian124(tongt5@chinaunicom.cn), Changwang Lin(linchangwang.04414@h3c.com), Nan Wang(Nan.A.Wang@alcatel-sbell.com.cn)
  • Summary: 这篇文稿主要探讨了在内网和外网网络中增强源地址验证(SAV)的能力。通过集中式的SAVNET架构,可以实现更准确的源地址验证规则,并支持自动配置、威胁分析、追踪和可视化等功能。 文中提出的解决方案包括: 1. 中央化SAVNET架构:基于控制器提供分布式SAVNET架构的扩展能力,能够满足增量部署或部分部署情况下的精度要求。 2. 集中式SAVNET能力增强方案:针对不同网络层次的需求,提出了边缘路由器和边界路由器的不同控制策略。 3. 使用案例:展示了中央化的内网和外网网络中增强源地址验证的可能应用,如提高边缘保护精确度、提高边界保护精确度等。 4. 安全考虑:提出了一些安全相关的技术措施,例如源地址欺骗检测等。 5. 注册机构:提到了相关引用的文献。 总的来说,该文旨在解决当前分布式SAVNET机制面临的问题,提出了一种新的架构来增强其功能,从而提升网络的安全性和效率。

spring

  1. I-D: draft-gong-spring-lldp-srv6-extensions-01
  • Title: Link Discovery Protocol (LLDP) Extensions for Segment Routing over IPv6 (SRv6)
  • Authors: Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Zheng Zhang(zhang.zheng@zte.com.cn)
  • Summary: 本文描述了如何通过链路层发现协议(LLDP)将段路由(Segment Routing)信息扩展到SRv6网络中的简化部署。文稿指出,段路由在IPv6数据平面上的实现需要使用Segment Routing头部定义的SRH(Segment Routing Header),但主机通常不支持复杂的路由协议,因此它们不能自动向设备传递自己的SRv6 Locator信息。为了解决这一问题,本文提出了一种新的方法,即通过LLDP协议携带SRv6 Locator信息来简化SRv6网络的部署。 文中还详细介绍了如何通过IGP、IGP和BGP等协议交换SRv6 Locator信息,并指出了不同节点之间的关系,如控制台、控制器、核心节点等。此外,还讨论了在不同节点之间收集和传播SRv6 Locator信息的方法。 总的来说,本文提供了一个简单且有效的解决方案,可以使得主机和其他设备能够通过LLDP协议轻松地交换SRv6 Locator信息,从而简化SRv6网络的部署。
  1. I-D: draft-ietf-spring-srv6-security-01
  • Title: Segment Routing IPv6 Security Considerations
  • Authors: Nick Buraglio(buraglio@forwardingplane.net), Tal Mizrahi(tal.mizrahi.phd@gmail.com), tongtian124(tongt5@chinaunicom.cn), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Fernando Gont(fgont@si6networks.com)
  • Summary: 《源插口路由在网络中的应用》是关于网络中一种新的数据传输技术——源插口路由,它利用IPv6地址来标识分组在预定策略下的路径。文稿讨论了安全考虑,在描述了这种新技术的同时也介绍了它的可能威胁和防御方法。文中还讨论了其他一些潜在的安全问题,并提出了相应的解决措施。最后总结指出,尽管源插口路由技术具有潜力,但在实施时需要注意一些限制。 总的来说,本文主要讲述了源插口路由的基本概念、其特点以及安全方面的注意事项,强调了技术和实践的重要性。它提供了一个全面的视角,有助于理解源插口路由在网络中的作用及其安全性挑战。
  1. I-D: draft-cheng-spring-sr-policy-group-06
  • Title: SR Policy Group
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Jiang Wenying(jiangwenying@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com), Yawei Zhang(zhangyawei@huawei.com), Ran Chen(chen.ran@zte.com.cn), Yanrong Liang(liangyanrong@ruijie.com.cn)
  • Summary: 本文讨论了SR(源路由)协议,它是一种明确表示进入节点转发路径的源路由模式。在进入节点处,源路由策略引导流量沿指定路径流动。段落 2 中定义了SR政策,它是通过多个候选路径组成的复合路径容器来实现的。 段落 3 描述了如何将一个或多个SR政策与不同的服务优化目标和约束相关联,并且它们具有相同的终点端点。这样可以为运营商提供一些最佳实践案例。 段落 4 阐述了父级源路由策略的概念,即复合路径,它是一个包含多个不同服务组合的SR政策组的容器。 段落 5 父级源路由策略是根据父级源路由策略的不同颜色来实现的。父级源路由策略可以通过静态配置或者动态生成的方式进行构建。 段落 6 描述了在多站点VPN场景中如何使用父级源路由策略进行服务流导向。如果所有组成部分的SR策略都无效,或者所选路径不可用,则可以根据CO标志处理服务流。 段落 7 描述了信息模型,它展示了每个SR政策组的颜色属性与色值的关系。然后详细介绍了使用该模型的一些应用场景。 段落 8 提出了几种可能的应用场景,包括基于流颜色映射的定向以及基于路由的定向。这些应用都可以简化网络部署,提高效率并提供最佳实践案例。
  1. I-D: draft-dong-spring-srv6-inter-layer-programming-09
  • Title: SRv6 for Inter-Layer Network Programming
  • Authors: Liuyan Han(hanliuyan@chinamobile.com), Jie Dong(jie.dong@huawei.com), Minxue Wang(wangminxue@chinamobile.com), Ran Chen(chen.ran@zte.com.cn), Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 《SRv6 for Inter-Layer Network Programming》是关于分段路由在IPv6网络编程框架中的应用,旨在提高多层网络的效率和资源利用率。文中定义了新的SRv6行为,用于指导通过端口、连接或通道进行流量导向。这种行为适用于IP和光缆、光缆和移动传输网(MTN)之间的混合网络结构,可以将IP网络与底层网络无缝整合。使用这些行为,运营商可以在不改变现有IP网络管理方式的情况下部署面向服务的网络路径,实现低延迟、高可用性等关键需求。此外,还讨论了对安全性考虑以及IANA代码点的分配。 总的来说,本文主要介绍了如何利用SRv6机制来集成不同层次的网络,提供了一种高效且灵活的方法。对于需要跨层规划和服务优化的应用场景,SRv6网络编程提供了有效的解决方案。

teas

  1. I-D: draft-cbs-teas-5qi-to-dscp-mapping-03
  • Title: 5QI to DiffServ DSCP Mapping Example for Enforcement of 5G End-to-End Network Slice QoS
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Ivan Bykov(ivan.bykov@rbbn.com), Krzysztof Grzegorz Szarkowicz(kszarkowicz@gmail.com)
  • Summary: 本文探讨了5G网络中的5QI到DSCP标记映射方案,以实现端到端网络切片QoS。首先介绍了5G网络中的5QI概念及其与差分服务(DiffServ)模型的关系。然后讨论了5QI和DSCP如何共同工作,从而为特定流量提供合适的QoS特征。接下来,文稿提供了几个例子来展示不同类型的5QI如何被分配到不同的优先级队列,并讨论了这些优先级队列如何根据网络拓扑进行调度。 此外,还提出了几种可能的QoS模型,包括单个优先级队列和多个优先级队列。对于单个优先级队列,它总是将严格优先级的流量放在前面,如果这个队列为空,其他非优先级队列才会排队。对于多个优先级队列,每个优先级队列都会轮流服务流量,但队列之间的等待时间可能会增加。最后,文稿总结了各种可能的队列调度算法,以及在某些情况下应该如何处理队列。 总的来说,本文主要讨论了如何利用5QI和DSCP来实现端到端的网络切片QoS,同时指出了几种可能的队列调度策略。
  1. I-D: draft-ietf-teas-ns-controller-models-03
  • Title: IETF Network Slice Controller and its Associated Data Models
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Reza Rokui(reza.rokui@gmail.com), Jeff Tantsura(jefftant.ietf@gmail.com), Bo Wu(lana.wubo@huawei.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
  • Summary: 《网络切片控制器及其数据模型》这篇文档概述了如何构建IETF网络切片控制器(NSC)以及其内部组件。文档详细介绍了NSC的功能、架构和不同数据模型之间的映射关系,包括NS服务请求、服务交付和网络配置接口的数据模型。文中还讨论了安全要求,并提出了IANA考虑事项。总体来说,该文档为构建基于IETF技术的网络切片提供了指导框架。 文稿总结: 本文主要探讨了IETF网络切片控制器的设计思路和功能实现,描述了不同的数据模型映射关系,强调了在处理网络切片需求时需要遵守的技术兼容性和一致性原则。此外,文档还提到了安全性方面的要求,如认证、隐私保护和传输协议的选择等。总之,通过构建一套标准化的数据模型和架构,可以有效地管理并优化基于IETF技术的网络切片服务。 总的来说,本文为网络切片管理和运营提供了一个全面且可操作的解决方案,有助于推动基于IETF技术的网络切片业务的发展。
  1. I-D: draft-ietf-teas-te-topology-profiles-02
  • Title: Profiles for Traffic Engineering (TE) Topology Data Model and Applicability to non-TE Use Cases
  • Authors: Italo Busi(italo.busi@gmail.com), Xufeng Liu(xufeng.liu.ietf@gmail.com), Igor Bryskin(i_bryskin@yahoo.com), Tarek Saad(tsaad.net@gmail.com), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com)
  • Summary: 本文主要讨论了如何使用TCM模型来解决非TE场景的问题。它首先介绍了几种典型的非TE应用场景,包括UNI拓扑发现、网络管理状态管理和OTN、overlay和underlay非TE网络拓扑等。然后详细分析了三种可能的技术增强方式:单继承、多继承以及两者结合的方式。最后提出了几个开放性问题,如支持节点与连接符还是覆盖和下层覆盖等问题。总结来看,该文为实现将TCM模型扩展到非TE场景提供了参考框架,并指出了进一步研究的方向。
  1. I-D: draft-barguil-teas-network-slices-instantation-11
  • Title: Applicability of IETF-Defined Service and Network Data Models for Network Slice Service Management
  • Authors: Samier Barguil(samir.barguil@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Victor Lopez(vlopez.ietf@gmail.com), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Mohamed Boucadair(mohamed.boucadair@orange.com)
  • Summary: 这篇文稿主要讨论了网络切片服务的网络模型和数据模型。它提出了在NFV架构下,网络切片控制器(NSC)如何根据要求实现网络切片服务的过程。 首先,文稿分析了当前可用的数据模型是否满足网络切片服务的要求,并指出了差距。然后,它定义了几个关键概念,包括网络切片服务、网络模型和网络控制器等。接着,它概述了不同的网络切片需求和数据模型,并讨论了它们之间的关系。最后,它描述了在实际操作中,网络切片控制器与网络控制器之间的通信过程以及安全考虑。
  1. I-D: draft-atkinson-teas-rsvp-auth-v2-00
  • Title: RSVP Cryptographic Authentication, Version 2
  • Authors: Ran Atkinson(rja.lists@gmail.com), Tony Li(tony.li@tony.li)
  • Summary: 本文提出了一种算法独立的描述了RSTP INTEGRITY对象格式和使用方式。它广泛用于提供RSTP消息在转发过程中的完整性与认证,特别是在MPLS部署中使用RSTP-TE时尤其重要。本文取代并废弃了RFC 2747和RFC 3097。 主要内容包括: 1. 基于RSTP INTEGRITY对象定义了一个摘要机制。 2. 描述了生成序列编号的方法。 3. 消息处理流程,包括发送方和接收方的操作。 4. 密钥管理,包括RSVP安全关联和密钥管理规定。 5. 安全考虑因素。 6. IANA关注点。 7. 结论。
  1. I-D: draft-ietf-teas-nrp-scalability-06
  • Title: Scalability Considerations for Network Resource Partition
  • Authors: Jie Dong(jie.dong@huawei.com), Zhenbin Li(lizhenbin@huawei.com), Liyan Gong(gongliyan@chinamobile.com), Guangming Yang(yangguangm.chinatelecom.cn@hotmail.com), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 《网络切片的可扩展性考虑》一文探讨了网络切片在不同部署场景下的可扩展性和挑战。文稿首先讨论了网络切片的组网方式和控制、数据平面设计原则,分析了网络切片可扩展性的瓶颈。随后提出了几种优化机制,并阐述了解决方案的发展视角。最后,对网络切片的可用性、安全性、IANA问题等进行了总结。 总的来说,《网络切片的可扩展性考虑》提供了网络切片实现中的关键考虑因素和优化策略,为解决网络切片可扩展性的问题提供了一定的指导。对于网络切片的设计者来说,本文提供了有价值的参考框架和思路。
  1. I-D: draft-poidt-teas-actn-poi-assurance-04
  • Title: Applicability of Abstraction and Control of Traffic Engineered Networks (ACTN) for Packet Optical Integration (POI) service assurance
  • Authors: Italo Busi(italo.busi@gmail.com), Jean-Francois Bouquier(jeff.bouquier@vodafone.com), Fabio Peruzzini(fabio.peruzzini@telecomitalia.it), Paolo Volpato(paolo.volpato@huawei.com), Prasenjit Manna(prasenjit.manna@gmail.com)
  • Summary: 本文讨论了在多层网络中的服务保证场景下,如何利用Abstraction and Control of TE Networks(ACTN)架构来协调不同层次的服务。主要分析了以下几点: 1. 提出了使用灰色接口或彩色光接口的不同方式,在不同的情况下选择合适的方案。 2. 分析了三种可能的情况:单层光纤断开触发Loss of Signal(LOS)告警;连接路由器和ROADM之间的交叉链路故障;以及IP层故障,如路由器端口硬件故障导致无法接收到预期的BFD消息。 3. 每种情况都考虑了相应的故障管理流程和恢复策略,包括快速重路由机制、保护性恢复等。 4. 根据实际情况,MDSC需要协调多个控制实体的动作,包括P-PNC和O-PNC,以确保服务的连续性和完整性。 5. 在处理跨层链路故障时,需要协调IP层与ODM之间的动作,例如切换到备用路径,并监控整个过程以防止潜在的问题。 6. 文稿还提到了几种可能的维护操作,如临时移动流量至备选路径,以便进行维护,同时保持服务的可用性。 综上所述,文稿详细介绍了在多层网络中的服务保证应用场景下的故障管理和恢复策略,强调了协同通信的重要性,为实现端到端的多技术融合提供了指导。

tvr

  1. I-D: draft-contreras-tvr-alto-exposure-05
  • Title: Using ALTO for exposing Time-Variant Routing information
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要讨论了如何利用ALTO(应用程序层流量优化,ALTO)来暴露时间变变路由信息(TVR)。文稿指出,网络操作可能会有需要在节点、链路或邻接上进行的时间基决策。这些变化可以影响网络的连通性,在预测性的情况下,可以通过算法嵌入在网络控制器中自动计算并预估其对网络的影响,或者通过实验观察,例如数字孪生网络中的模拟结果。 然而,现有的解决方案如ALTO并不适合处理时间变变路由的信息。因此,作者提出了一种新的方法:在ALTO中添加一个时间变变路由信息的暴露机制,以便外部应用能够提前感知到这些变化,并据此做出相应的响应。这种机制可以在多个不同的策略下运作,包括由网络控制元素动态配置网络元素(即节点和链路),或者直接通过路由协议向网络中的其他设备发送预定的变化信息。同时,ALTO还可以通过监听IGP和BGP等增强后的路由协议的方式来获取时间变变路由的信息,从而实现对外部的应用程序的实时通知。 总结来说,本文提出了一种将ALTO作为时间变变路由信息的离路解决方法,以支持时间和变变路由需求。但是,目前仍存在一些挑战,比如如何扩展数据模型以支持更细粒度的变化,以及如何定义仲裁机制以协调分布式方案下的冲突等问题。未来的研究应该继续关注这些问题,以实现更好的时间变变路由信息的离路解决方案。
  1. I-D: draft-zdm-tvr-applicability-00
  • Title: Applicability of TVR YANG Data Models for Scheduling of Network Resources
  • Authors: Li Zhang(zhangli344@huawei.com), Jie Dong(jie.dong@huawei.com), Mohamed Boucadair(mohamed.boucadair@orange.com)
  • Summary: 这篇文稿主要讨论了时间变异路由(TVR)在支持网络资源预测性变化方面的应用。它详细介绍了如何实现TVR的调度能力,包括部署、执行和恢复等方面,并给出了具体的操作建议和安全措施。此外,还提到了相关的协议和技术要求,如时间同步和策略等,以支持TVR的应用。 总的来说,这篇文稿为开发者提供了关于如何使用TVR数据模型来管理网络资源的指南,有助于他们更好地理解和实施时间变异路由技术。

SEC

ace

  1. I-D: draft-ietf-ace-coap-est-oscore-06
  • Title: Protecting EST Payloads with OSCORE
  • Authors: Göran Selander(goran.selander@ericsson.com), Shahid Raza(shahid.raza@ri.se), Martin Furuhed(martin.furuhed@nexusgroup.com), Mališa Vučinić(malisa.vucinic@inria.fr), Timothy Claeys(timothy.claeys@gmail.com)
  • Summary: 本文主要讨论了如何使用对象安全约束约束器(Oscore)来保护椭圆曲线认证协议(Est)中的消息。它概述了Oscore协议,特别是其在认证、证书验证和数据传输方面的应用。它还详细介绍了Oscore协议的设计和层结构,并指出了Oscore与Est之间的关系。此外,文稿还探讨了如何优化Est与Oscore的交互以及安全性考虑。 总的来说,本文提供了关于如何保护椭圆曲线认证协议消息的实用指南,包括认证过程、数据格式、安全性要求等。它为开发者提供了一种方法来实现对Est的消息进行端到端的安全传输,而无需依赖于特定的网络或运输协议。
  1. I-D: draft-tiloca-ace-authcred-dtls-profile-03
  • Title: Additional Formats of Authentication Credentials for the Datagram Transport Layer Security (DTLS) Profile for Authentication and Authorization for Constrained Environments (ACE)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文主要更新了Datagram Transport Layer Security (DTLS) 配置文件,扩展了认证和授权框架(ACE)中的Relying Party Key(RPK)模式,并引入了新的证书模式。新增的Relying Party Key(RPK)模式允许使用自包含的公钥作为凭证传输,而不需要通过公共密钥验证。此外,引入了新的证书模式,可以将公钥以证书或副本的形式提供给客户端。 该文档还包括了安全性考虑、IANA考虑、参考文献等部分,但其中没有提及RFC编辑器的相关信息。在结束语中,作者感谢了一些人的帮助和支持。
  1. I-D: draft-ietf-ace-workflow-and-params-03
  • Title: Alternative Workflow and OAuth Parameters for the Authentication and Authorization for Constrained Environments (ACE) Framework
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Göran Selander(goran.selander@ericsson.com)
  • Summary: 本文更新了认证授权受限环境框架(ACE)作为以下内容: 新定义的替代工作流程,用于上传访问令牌到资源服务器代理客户端。 新定义的参数和编码,以OAuth 2.0令牌端点于授权服务。 对于ACE架构中的双向访问控制方法的新定义,基于单个访问令牌动态更新权限。 对于ACE架构中错误响应格式的修改,将包含错误代码时使用CBOR编码的消息数据改为新的格式。 * 对于ACE架构中角色模型的修订,使其与[RFC9202]、[RFC9203]和[RFC9431]保持一致。 该文档旨在提供一个更灵活的工作流程,适应受限设备的部署,并通过增强的协议来保护传输过程。对于涉及特定安全要求的子部分进行了调整,例如在[RFC9200]等标准文档中定义的扩展和特化角色定义。
  1. I-D: draft-ietf-ace-group-oscore-profile-03
  • Title: The Group Object Security for Constrained RESTful Environments (Group OSCORE) Profile of the Authentication and Authorization for Constrained Environments (ACE) Framework
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se), Francesca Palombini(francesca.palombini@ericsson.com)
  • Summary: 本文主要讨论了在受限环境下的认证和授权框架,即零信任原则下,如何使用组对象安全来实现跨多资源服务器的安全通信。通过使用组对象安全环境(Group Object Security for Constrained RESTful Environments)的策略,以及与应用层的安全协议CoAP配合,可以有效地保护跨多个资源服务器的通信,并且能够提供对客户端公钥的证明持有证据。此外,该框架还支持对特定用户群体成员的验证,以防止恶意行为者访问目标资源。 总的来说,本文详细介绍了组对象安全框架在受控REST环境中的使用方法,展示了其在跨资源服务器通信方面的优势和安全性。它为构建基于零信任的可信网络提供了有力的支持,适用于各种应用场景。
  1. I-D: draft-ietf-ace-edhoc-oscore-profile-06
  • Title: Ephemeral Diffie-Hellman Over COSE (EDHOC) and Object Security for Constrained Environments (OSCORE) Profile for Authentication and Authorization for Constrained Environments (ACE)
  • Authors: Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 本文定义了名为“coap_edhoc_oscore”的ACE框架的零接触受限环境(ACE-OAuth)框架的一个子集。该子集使用EdHOC协议进行身份验证和授权,同时使用Object Security for Constrained RESTful Environments(OSCORE)来保护通信。客户端(C)通过发送令牌请求到授权服务器(AS)获取访问令牌,并将访问令牌上传到资源服务器(RS),从而在共享信息的情况下对特定资源进行授权。 此外,还详细介绍了如何使用认证凭证、访问令牌等实现零接触限制环境下的授权与访问控制。这种架构允许在设备受限环境中通过零配置方式提供和维护授权流程,提高效率并减少安全风险。

cose

  1. I-D: draft-lemmons-cose-composite-claims-00
  • Title: Composite Token Claims
  • Authors: Chris Lemmons(alficles@gmail.com)
  • Summary: 本文讨论了复合令牌凭证(CWTC)中的复合令牌声明(composite token claims, CTCLs)。CTCLs是一种CBOR Web Token (CWT)声明,定义了多个实体之间的逻辑关系,并提供了私有值通过加密的方式。这些复合令牌声明可以嵌套到任意深度。本文讨论了它们如何描述复杂的关系,以及使用和处理时需要注意的安全性考虑。 文中还讨论了ENVELOPED CLAIMS的概念,即包含需要解密才能被处理器使用的声明的集合。此外,它还提到了CIRO CRITICAL CLAUSES(CRIT)概念,用于指示哪些声明必须被解密并被用来决定是否接受一个令牌。 最后,文稿探讨了在构建和处理复合令牌声明时可能遇到的一些挑战,如过深的层次会导致溢出或其他处理错误。并且,由于ENVELOPED CLAIMS只加密声明的内容而不包含其密钥,因此暴露了声明的存在。为了解决这些问题,作者提出了使用其他类型的复合令牌声明来保护敏感信息的方法。
  1. I-D: draft-bryce-cose-merkle-mountain-range-proofs-00
  • Title: Merkle Mountain Range for Immediately Verifiable and Replicable Commitments
  • Authors: Robin Bryce(robinbryce@gmail.com)
  • Summary: 本文主要描述了COSE编码用于表示二叉Merkle树的后序遍历证明。这些证明定义为通过ReyzinYakoubov提出的异步累积器实现。文稿还讨论了PostOrderTlog架构,并提供了存储示例。 总结:该标准文档详细解释了使用COSE进行证明和验证的方法,以及如何处理数据结构、签名和验证过程中的细节。文稿概述了算法和安全考虑,并给出了参考文献列表。

emu

  1. I-D: draft-ietf-emu-eap-edhoc-02
  • Title: Using the Extensible Authentication Protocol (EAP) with Ephemeral Diffie-Hellman over COSE (EDHOC)
  • Authors: Dan Garcia-Carrillo(garciadan@uniovi.es), Rafael Marin-Lopez(rafa@um.es), Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文主要介绍了EAP-EDHOC协议,这是一种基于EAP协议的ECDSA认证方法。它使用了EDHOC框架进行轻量级的身份验证和密钥交换。该协议定义了身份验证、传输和消息关联、终止等过程。同时,也对EAP-EDHOC协议进行了详细描述,包括各字段的作用及工作流程。此外,还给出了IANA注册的一些新的标签。 总的来说,本文为EAP-EDHOC提供了详细的文档说明,有助于开发者更好地理解和应用这个协议。
  1. I-D: draft-ietf-emu-bootstrapped-tls-07
  • Title: Bootstrapped TLS Authentication with Proof of Knowledge (TLS-POK)
  • Authors: Owen Friel(ofriel@cisco.com), Dan Harkins(dharkins@lounge.org)
  • Summary: 这篇文档定义了一个机制,使一个接入设备能够在无网络或有限网络访问的情况下进行认证和授权。这个机制依赖于一个椭圆曲线(EC)bootstrap key(BSK),该BSK是由一个适合做ECDSA的加密系统生成的公私密钥对。BSK的公共部分由客户端证明给服务器,而服务器则证明它知道BSK的私有部分。 在这个机制下,如果客户端可以安全地共享其BSK的公钥,并且这个公钥能够被可信的服务器获取,则客户端会证明自己知道它的BSK私有部分。反之亦然,如果服务器从可靠来源获得BSK的公钥,则服务器也证明它知道客户的BSK私有部分。 当这些信任关系建立时,服务器就可以为客户端提供一个证书,从而允许客户端在后续网络访问中使用这个证书来验证网络身份。这个过程中的所有步骤都是基于客户和服务器之间相互的信任,没有公开的信息泄露的风险。 总之,这篇文档定义了一个通过证明BSK公钥来建立信任的机制,从而可以在不依靠客户端用户界面的情况下实现认证和授权。

ipsecme

  1. I-D: draft-ietf-ipsecme-diet-esp-02
  • Title: ESP Header Compression Profile
  • Authors: Daniel Migault(mglt.ietf@gmail.com), Maryam Hatami(maryam.hatami@mail.concordia.ca), Sandra Cespedes(sandra.cespedes@concordia.ca), J. William Atwood(william.atwood@concordia.ca), Daiying Liu(harold.liu@ericsson.com), Tobias Guggemos(guggemos@nm.ifi.lmu.de), Carsten Bormann(cabo@tzi.org), David Schinazi(dschinazi.ietf@gmail.com)
  • Summary: 本文主要讨论了IPSec/ESP头部压缩的Profile(EHCP),它使用静态上下文头压缩(SCHC)框架来优化ESP头部大小,以提高效率。通过定义特定的规则集(即“SoR”),可以对ESP头部进行压缩和解压。这些规则应用于不同的SCHC层,并包含一些用于压缩和解压ESPC/EHC字段的属性。 文稿还介绍了三个SCHC层次:Inner IP压缩(IIPC)、Clear Text ESP压缩(CTEC)和加密ESP压缩(EEC)。每个层次的具体压缩操作在相应层中描述。 最后,提出了一个JSON格式的Context,其中包含规则和它们的压缩级别,以便用户可以根据需要调整规则。
  1. I-D: draft-ietf-ipsecme-g-ikev2-15
  • Title: Group Key Management using IKEv2
  • Authors: Valery Smyslov(valery@smyslov.net), Brian Weis(bew.stds@gmail.com)
  • Summary: 《网络工作组》为标准草案,主要提出在IKEv2协议中加入一个扩展,名为G-IKEv2,用于实现对IPsec组管理的功能。该协议允许通过多播进行授权、安全策略和密钥下载,并且可以使用GDOI协议中的注册和重新注册功能来完成。 G-IKEv2扩展包括以下功能: 1. 基于Multicast Security(MSEC)架构的组管理和认证机制。 2. 使用IKEv2协议中的IKE-SA_INIT交换建立初始加密关联(IKE SA),并支持后续的密钥更新过程。 3. 支持基于多播的数据安全性分组和重试功能。 4. 提供抗重放保护机制,防止数据包重传攻击。 总的来说,G-IKEv2是将IKEv2协议与MSEC组管理架构结合在一起的一种新的方法,旨在提供一种更安全、高效的方式来进行组管理。它适用于大、小规模的多播通信,能够满足用户对可靠性和性能的需求。
  1. I-D: draft-pan-ipsecme-anti-replay-notification-01
  • Title: IKEv2 Support for Anti-Replay Status Notification
  • Authors: Wei Pan(william.panwei@huawei.com), Qi He(archibald.heqi@huawei.com), Paul Wouters(paul.wouters@aiven.io)
  • Summary: 本文提出了一种新的通知消息类型,即“REPLAY_PROT_AND_ESN_STATUS”,用于在IKEv2协议版本中通知双方自己的反重放保护状态和使用无反重放EAN的能力。这个新消息类型的代码点由IANA分配。 主要目标是解决IKEv2协议版本中协商创建子SA时,如果对方未提供反重放保护,则需要频繁重新密钥的问题。文中建议采用两种方法来实现这一目标:一是继续支持EAN在反重放被禁用的情况下;二是添加一个关于反重放状态的通知消息,在IKEv2协议版本中,以满足上述需求。 通过这种通知方式,可以避免由于频繁的重新密钥而导致的性能问题。对于反重放被禁用的情况,双方都不需要监测序列数,从而避免频繁重新密钥子SA。这对于高流量场景特别重要,因为高速传输可能导致序列数快速耗尽。 总之,本文提出的方案有助于缓解因频繁重新密钥而带来的性能压力,并为后续的反重放EAN能力提供了明确的指示。
  1. I-D: draft-reddy-ipsecme-ikev2-pqc-auth-02
  • Title: Signature Authentication in the Internet Key Exchange Version 2 (IKEv2) using PQC
  • Authors: Tirumaleswar Reddy.K(kondtir@gmail.com), Valery Smyslov(valery@smyslov.net), Scott Fluhrer(sfluhrer@cisco.com)
  • Summary: 本文讨论了使用模块学习错误问题(ML-DSA)和状态化哈希基底签名(SLH-DSA)算法作为IPSec协议IKEv2中的认证方法。这些算法基于公钥密码学,是量子安全性的替代方案,可以抵抗量子计算机攻击。本文提出将这两种算法用于IKEv2,并详细说明了它们如何在IKEv2协议中工作。 文中还讨论了如何指定支持的密钥对类型以及如何在IKEv2中使用这些类型。它还包括了一些关于安全考虑的建议,包括存在不可否认的数字签名能力。总的来说,本文提供了一种实现IPSec协议中使用量子安全性的新方式。

jose

  1. I-D: draft-ietf-jose-json-proof-token-07
  • Title: JSON Proof Token
  • Authors: Michael B. Jones(michael_b_jones@hotmail.com), David Waite(david@alkaline-solutions.com), Jeremie Miller(jeremie@jabber.org)
  • Summary: 《JSON Proof Token》是关于一种新的数据格式的文档。这种格式叫做JSON Proof Token(JPT),它是一种用于传输和转移声明的紧凑、URL安全的数据格式,支持透明化和隐私保护。JPT通过将声明编码为base64url编码的JSON对象来封装它们作为JSON Web Proof(JWP)结构的一部分,并使用数字签名进行选择性披露。此外,JPT还支持可重用性和不可关联性,特别是在使用零知识证明(ZKPs)时。 主要设计考虑包括: 1. 防止恶意行为者利用数据之间的联系来协作和共享信息。 2. 支持对声明进行选择性披露,即只向特定的验证器公开某些声明。 3. 确保应用程序可以有效地提供选择权并理解所有可能被公开声明的含义。 文稿还介绍了JSON Web Token(JWT)的一些概念,并指出了在添加支持JSON Proof Token时需要的一些差异,如支持声明值组合以及简单声明值的选择性披露等。最后,它总结了与本文相关的参考文献和作者的信息。
  1. I-D: draft-ietf-jose-json-proof-algorithms-07
  • Title: JSON Proof Algorithms
  • Authors: Michael B. Jones(michael_b_jones@hotmail.com), David Waite(david@alkaline-solutions.com), Jeremie Miller(jeremie@jabber.org)
  • Summary: 本文主要讨论了json证明算法(JPA)标准,该标准定义了一种新的安全容器格式,支持选择性披露和不可关联性。它定义了IANA注册表,用于这些标识符。文稿介绍了单使用(SU)算法、基础消息认证码(BBS)算法以及Message Authentication Code(MAC)等算法。 其中,单使用算法基于多个传统签名组合成一个单个JWP证明,能够实现简单的选择性披露功能,而不需要高级加密技术。同时,也定义了一些关键概念,如ISSUER,HOLDER,VERIFIER,Presentation Key等,并详细描述了它们的功能和作用。 文稿还提供了几个例子来展示如何使用这些算法,包括单使用JWP、BBS算法、MAC算法等。总的来说,这篇文档为构建更加安全的区块链应用提供了一个框架,允许开发者使用现有的区块链技术,但同时也引入了一些更先进的特性,比如零知识证明。
  1. I-D: draft-ietf-jose-json-web-proof-07
  • Title: JSON Web Proof
  • Authors: David Waite(david@alkaline-solutions.com), Michael B. Jones(michael_b_jones@hotmail.com), Jeremie Miller(jeremie@jabber.org)
  • Summary: 本文讨论了JSON Web Proof(JWP)的概念,这是一种新的格式和协议,用于保护和传输多个信息单元。它类似于JSON Web Signature(JWS),但可以包含多份单独的数据单元,并且支持选择性披露。本文还提供了关于如何定义和处理这些新格式的详细指南。 摘要部分提到了标准的建立、标准化工作以及一些新技术的发展。本文主要讨论的是新的数据格式JSON Web Proof(JWP),这是一种与传统签名和证书相关的更复杂的形式。它可以用来保护单个或多个数据单元,并允许使用零知识证明来最小化联系。JWP具有多种版本,如issued和presented形式,其中issued形式是原始形式,而presented形式是由持有人修改并添加保护的。本文也提出了关于如何将这些新格式应用于实际应用的建议和指导。
  1. I-D: draft-ietf-jose-fully-specified-algorithms-06
  • Title: Fully-Specified Algorithms for JOSE and COSE
  • Authors: Michael B. Jones(michael_b_jones@hotmail.com), Orie Steele(orie@transmute.industries)
  • Summary: 《Fully-Specified Algorithms》是关于加密算法标准的一份草案。这份草案定义了使用全指定算法标识符(fully-specified algorithms)来代替当前的半指定算法标识符,以便在应用中只使用全指定算法标识符。 该文档主要讨论了两个方面:一是对目前使用的基本安全特性进行概述;二是阐述如何防止跨模式攻击,比如描述了如何为特定场景注册完全指定的加密和签名算法。最后还讨论了如何定义已废弃的算法以及禁用它们,并定义了“弃用”和“禁止”的术语以一致化两种协议的使用。 总的来说,这篇草案为构建一个基于完全指定算法标识符的安全生态系统提供了基础。它强调了使用全指定算法标识符的重要性,同时提醒开发者要谨慎对待现有的半指定算法标识符,并指出应避免使用这些标识符以确保安全性。

lake

  1. I-D: draft-song-lake-ra-02
  • Title: Remote attestation over EDHOC
  • Authors: SONG Yuxuan(yuxuan.song@inria.fr)
  • Summary: 本文主要讨论了轻量级认证密钥交换(LAKE)中的远程验证协议,包括背景检查模型和护照模型。文稿详细描述了在基于重定向认证程序(RATS)架构的EDHOC网络中进行远程验证的过程,并定义了相关的加密流和安全特性。 主要总结为: 1. 文稿概述了轻量级认证密钥交换(LAKES)中的远程验证协议,以及其对轻量认证的关键作用。 2. 描述了如何使用EDHOC框架来实现轻量远程验证,并提出了两个独立的维度:目标实体(即被验证的对象)、验证模型(根据RATS架构)和消息流(根据EDHOC协议)。 3. 分析了背景检查模型和护照模型,并提供了关于这些模型的基本信息和工作流程。 4. 提出了在受限物联网环境中使用的典型实例,如将远程验证用于检测IoT设备或网络服务的最新版本,以确保它们符合要求的安全性和可靠性标准。 5. 讨论了在运行过程中可能遇到的一些问题和挑战,并提出了解决方案和策略建议。 总的来说,本文是关于如何在基于重定向认证程序的EDHOC网络中实施轻量远程验证的技术指南。它详细阐述了验证过程、机制和安全性考虑,适用于有特定需求的物联网环境。
  1. I-D: draft-tiloca-lake-app-profiles-03
  • Title: Coordinating the Use of Application Profiles for Ephemeral Diffie-Hellman Over COSE (EDHOC)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 本文是关于轻量级认证密钥交换协议(EDHOC)的一个文档,定义了用于协调和发现EDHOC应用配额的方法。主要有以下几点: 1. 定义两个方式来标识EDHOC应用配额:在web链接中使用“ed-prof”参数;在EDHOC信息对象中使用“app_prof”参数。 2. 增加了一些额外的参数来描述一个特定的应用配额,例如最大消息大小、CoAP消息类型等。 3. 定义了一个通用的基于CBOR的数据表示方法,可以用来描述、分发和存储EDHOC应用配额。这些表示方法不依赖于特定的运输或配置选项。 4. 定义了一系列已知的EDHOC应用配额,并提供了它们的元数据以供参考。 总结来说,本文为协调和管理EDHOC应用配额提供了一种统一的方法,并定义了相应的技术标准和资源结构,有助于实现跨平台和设备间的兼容性。
  1. I-D: draft-ietf-lake-edhoc-impl-cons-02
  • Title: Implementation Considerations for Ephemeral Diffie-Hellman Over COSE (EDHOC)
  • Authors: Marco Tiloca(marco.tiloca@ri.se)
  • Summary: 这篇文档提供了一些建议和考虑,指导实施者在设计、实现和部署Ephemeral Diffie-Hellman Over COSE (EDHOC)时需要关注的问题。主要讨论了以下几点: 1. 如何处理已过期或被撤销的认证凭证(CREDENTIAL),以及如何验证这些凭证的有效性。 2. 在使用EDHOC时如何学习新认证凭据,并遵守不同的信任模型。 3. 对于包含外部授权数据(External Authorization Data, EAD)的EDHOC消息如何进行预处理。 文中还给出了一个详细的流程图来说明EDHOC的交互过程,强调了在收到EDHOC消息时应采取的操作步骤。总的来说,它为确保EDHOC安全且高效地运行提供了必要的考虑和建议。
  1. I-D: draft-lopez-lake-edhoc-psk-02
  • Title: EDHOC PSK authentication
  • Authors: Elsa Lopez-Perez(elsa.lopez-perez@inria.fr), Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Rafael Marin-Lopez(rafa@um.es)
  • Summary: 本文是关于在Ephemerate Diffie Hellman Over COSE(EDHOC)协议中实现预共享密钥认证的方法。该方法将预先共享密钥(PSK)作为身份标识,用于验证发起方和响应方的身份。此外,由于该方法实现了互信机制,可以防止被动攻击者对双方进行监听或干扰通信。 主要的安全考虑包括:保护各方的隐私;避免在多个重连过程中使用相同的PSK;以及实施外部授权数据来确认回应者的PSK拥有权。此外,还介绍了针对不同应用场景下如何处理消息顺序的问题,以确保系统的安全性和效率。 最后,建议统一采用ECDSA算法进行加密,并采取措施以保护敏感信息不被窃取。
  1. I-D: draft-serafin-lake-ta-hint-00
  • Title: Trust Anchor Hints in Ephemeral Diffie-Hellman Over COSE (EDHOC)
  • Authors: Marek Serafin(marek.serafin@assaabloy.com), Göran Selander(goran.selander@ericsson.com)
  • Summary: 本文主要讨论了在Ephemeral Diffie-Hellman Over COSE (EDHOC)协议中如何运输关于信任锚(TA)的信息。EDHOC允许在外部授权数据(EAD)消息中包含认证相关的授权信息,以减少额外的消息交换并优化整个协议流程。本文定义了一个用于运输TA线索的EAD结构ead_ta_hint,并提供了几种可能的TA类型示例。 本文还提出了一种新的EDHOC外部授权数据注册(External Authorization Data Registry)和一个新的EDHOC信任锚线索注册(Trust Anchor Hint Registry),以便扩展到其他类型的线索和TA。这些注册将有助于实现对EDHOC安全机制的可扩展性和灵活性。 总的来说,本文旨在提供一种方法来传输信任锚的信息,从而改进嵌入式设备的安全性以及简化处理过程。
  1. I-D: draft-ietf-lake-authz-03
  • Title: Lightweight Authorization using Ephemeral Diffie-Hellman Over COSE (ELA)
  • Authors: Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Mališa Vučinić(malisa.vucinic@inria.fr), Geovane Fedrecheski(geovane.fedrecheski@inria.fr), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文主要介绍了轻量授权使用EDHOC(ELA)。ELA是一种基于EDHOC的授权协议,允许设备通过与认证服务器交互来授权设备接入网络。它利用了EDHOC的基本机制,并增加了额外的信息和流程以实现更高效、更灵活的授权方式。文中详细描述了该协议的各个部分,包括EDHOC内部的处理过程、V和W之间的安全通信、以及ELA与其他协议的兼容性等。最后提出了几种优化策略来减少对用户终端资源的消耗。 总的来说,ELA是一种适合于零触点上线的新一代轻量级授权协议,可以有效提高用户体验并节省传输费用。

lamps

  1. I-D: draft-ietf-lamps-pq-composite-kem-05
  • Title: Composite ML-KEM for use in X.509 Public Key Infrastructure and CMS
  • Authors: Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com), Massimiliano Pala(massimiliano.pala@gmail.com), Jan Klaußner(jan.klaussner@bdr.de), Scott Fluhrer(sfluhrer@cisco.com)
  • Summary: 《Post-Quantum/Traditional Hybrid KEM: The Composite Approach》主要讨论了使用复合密钥封装机制(Composite ML-KEM)来提供在公钥基础设施和CMS结构中的安全解决方案。文稿首先概述了传统的公钥加密算法和量子计算机威胁,然后详细介绍了如何通过组合多种公钥加密算法来构建一个单一的安全密钥。 复合密钥封装机制采用多个不同的公钥加密算法进行组合,以形成一个新的密钥封装机制。这种做法可以确保即使其中一种算法变得不可信,其他算法仍然保持其安全性。该技术已被欧洲的一些国家推荐用于混合解决方案,并且已经得到了一些国际组织的认可。 总的来说,本文总结了复合密钥封装机制的优点以及它与传统公钥加密算法之间的区别,指出它是为了解决现有公钥加密系统面临的算法强度不确定性和迁移过程中的复杂性而设计的。
  1. I-D: draft-ietf-lamps-pq-composite-sigs-03
  • Title: Composite ML-DSA For use in X.509 Public Key Infrastructure and CMS
  • Authors: Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com), Massimiliano Pala(massimiliano.pala@gmail.com), Jan Klaußner(jan.klaussner@bdr.de), Scott Fluhrer(sfluhrer@cisco.com)
  • Summary: 本文主要讨论了复合式ML-DSS签名方案的设计和实现。首先,定义了关于协议设计、术语、复合设计方案等的一些概念。然后,介绍了一系列的签名算法组合,包括纯签名模式和预哈希签名模式,并详细描述了每个模式的具体实现步骤。接着,提出了一个用于绑定多种签名算法到单一算法的机制,以增强系统的安全性和兼容性。最后,对相关的算法进行了详细的定义,包括一些关键参数以及它们在不同等级的安全级别下的使用情况。 总的来说,本文旨在通过一系列的签名算法组合,为用户提供了一种有效的混合解决方案,既可以保留传统密码学的优点,又能够应对量子计算机的威胁。
  1. I-D: draft-ietf-lamps-csr-attestation-14
  • Title: Use of Remote Attestation with Certification Signing Requests
  • Authors: Mike Ounsworth(mike.ounsworth@entrust.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Henk Birkholz(henk.birkholz@ietf.contact), Monty Wiseman(monty.wiseman@beyondidentity.com), Ned Smith(ned.smith@intel.com)
  • Summary: 本文是关于远程认证的一种标准草案,主要讨论了如何在证书请求(CSR)中携带证据。它定义了一个用于表示证据的OID和一个扩展到CSR的特性,以传输证据。此外,还提到了如何在CSR中包含多个证据声明和完整的证书链,并提供了编码策略来支持不同用途的证据传递。 该文档为远程认证技术提供了基础架构和模型,如背景检查模式、护照模式等。它还提出了新的OID用于PKIX证据格式声明,以及对安全性和隐私的影响考虑,包括证据是否需要保护其完整性或隐私。总的来说,本文提供了一种实现证明系统的方法,使其能够更有效地评估设备的安全性并确保正确处理数据。
  1. I-D: draft-brockhaus-lamps-automation-keyusages-00
  • Title: X.509 Certificate Extended Key Usage (EKU) for Automation
  • Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), Dr. David Goltzsche(david.goltzsche@siemens.com)
  • Summary: 本文主要讨论了自动化硬件和软件产品需要满足的强制性通用系统要求,这些要求由欧洲欧盟网络安全法案(European Union Cyber Resilience Act)所规定。由于这些法规要求安全性和可信赖性,因此必须对通信网络中的各种设备进行认证。 本文定义了用于验证一般配置文件、信任锚配置文件、软件更新包以及安全通信的扩展密钥用途(id-kp-configSigning、id-kp-trustanchorSigning、id-kp-updateSigning和id-kp-safetyCommunication),并且提供了如何在证书中使用这些密钥的目的来确保安全性的方法。此外,还介绍了如何处理与安全相关协议(如TLS)相关的证书交换,并提供了一些安全措施建议以降低跨协议攻击的风险。 总的来说,本文为实现自动化系统在安全性方面的增强提供了新的框架,同时强调了在开发和部署过程中需遵循的最佳实践,包括遵守相关标准和规范,确保信息安全,以及正确管理职责等。
  1. I-D: draft-bonnell-lamps-chameleon-certs-05
  • Title: A Mechanism for Encoding Differences in Paired Certificates
  • Authors: Corey Bonnell(corey.bonnell@digicert.com), John Gray(john.gray@entrust.com), D. Hook(david.hook@keyfactor.com), Tomofumi Okubo(tomofumi.okubo@digicert.com), Mike Ounsworth(mike.ounsworth@entrust.com)
  • Summary: 本文提出了一种编码两个证书之间差异的方法,该方法使得在不同公共密钥基础设施(PKI)中管理多个证书时,可以高效地传达证书中的关键信息。这种机制尤其适用于算法迁移等需要更新证书体系的情况。 通过使用Delta Certificate Descriptor(DCD)扩展来记录证书之间的差异,而不需要更改认证路径验证算法或违反单个认证机构的序列号唯一性规则。此外,这个方法不会影响依赖于特定PKI的软件处理和使用的限制。通过合并两种证书,构建新的证书以满足应用程序需求,从而实现跨协议的安全通信。 总之,本文提供了一种有效的方式,用于简化证书管理并保护数据传输安全性的方法。
  1. I-D: draft-ietf-lamps-attestation-freshness-02
  • Title: Nonce-based Freshness for Remote Attestation in Certificate Signing Requests (CSRs) for the Certification Management Protocol (CMP) and for Enrollment over Secure Transport (EST)
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Hendrik Brockhaus(hendrik.brockhaus@siemens.com)
  • Summary: 本文讨论了如何在证书管理协议(CMP)和注册认证传输(EST)协议中使用非零作为远程验证的证据。文稿详细介绍了如何通过CMP或EST发送并接收非零,以及如何处理收到的非零以用于CSR。同时,也提到了一些安全考虑,包括非零长度要求、安全性保护、以及如何避免重放攻击。 总之,本文主要讨论了如何在CMP和EST协议中传递非零,并对这些过程中的安全性和隐私问题进行了讨论。

mls

  1. I-D: draft-mahy-mls-gce-diff-00
  • Title: Efficient Updates to Messaging Layer Security GroupContext Extension
  • Authors: Richard Barnes(rlb@ipv.sx), Rohan Mahy(rohan.ietf@gmail.com)
  • Summary: 本文提出了一种新的MLS协议组状态差异Proposal,允许对MLS协议中的GroupContext进行局部修改。这种新机制使应用程序能够利用MLS的安全特性,不仅管理MLS协议相关状态,还管理应用状态,从而确保成员一致同意MLS组的状态以及MLS相关的其他状态。 该文档定义了两个用于表示集合和列表数据结构的格式,并提供了两种常用格式:一种是Map格式,另一种是List格式。这两种格式都遵守安全属性,防止未经授权的第三方改变GroupContext状态。此外,文档还讨论了IANA注册表中MLS组状态差异Proposal类型的变更,以及一个名为“Diff”的列在MLS扩展类型注册表中的新增项,用于标识不同类别的差异算法。最后,文档总结了安全性考虑、IANA考虑及规范性参考等内容。
  1. I-D: draft-kiefer-mls-light-01
  • Title: Light MLS
  • Authors: Franziskus Kiefer(franziskuskiefer@gmail.com), Karthikeyan Bhargavan(karthik.bhargavan@gmail.com), Richard Barnes(rlb@ipv.sx), Joël(alwenjo@amazon.com), Marta Mularczyk(mulmarta@amazon.com)
  • Summary: 本文提出了一种名为“轻量级MLS”(Light MLS)的新扩展,它允许非全客户端参与到一个大型MLS组中。与全客户端不同,轻量级客户端仅需要少量数据来验证其他成员的身份,并参与活动,而不需要下载整个密钥树。 本文定义了关于MLS、树结构和通信的基本术语,并概述了轻量级客户端的概念和工作流程。此外,还讨论了升级和降级机制,以及如何在加入小组后升级为全客户端或降级为轻量级客户端。文中详细描述了如何处理各种类型的消息以确保正确性,包括发送者认证消息等。 总的来说,“轻量级MLS”是一个重要的补充,它有助于减少对MLS客户端的需求,同时保持协议的安全性和完整性。它将提供更高效的服务,尤其是对于新的客户端加入大规模MLS组的情况。 总结:本文介绍了一个称为“轻量级MLS”的新扩展,该扩展旨在使非全客户端能够参与到一个大型MLS组中,同时保留安全性要求。它提供了减少客户端需求的解决方案,特别是对于新的客户端加入大规模MLS组的情况。
  1. I-D: draft-ietf-mls-extensions-05
  • Title: The Messaging Layer Security (MLS) Extensions
  • Authors: Raphael Robert(ietf@raphaelrobert.com)
  • Summary: 本文主要描述了Netscape Mail System (MLS)协议的一些扩展。这些扩展旨在简化扩展开发过程,使其更加安全和可维护。本文还讨论了一些具体的扩展示例,并定义了一些新的注册机构,以确保安全地使用这些扩展。 其中一些主要点包括: 1. 安全性:这些扩展仅在使用安全MLS扩展时才受到保护,因为它们不会修改或影响到其他MLS扩展。 2. 核心结构扩展:所有核心结构扩展(如GroupContext、GroupInfo、KeyPackage和LeafNode)都必须使用安全的扩展API来定义其数据格式。 3. 共享数据结构:这些扩展可以共享MLS扩展类型字段,而不是直接继承自GroupContext等核心结构。 4. 能力协商:安全扩展需要与MLS能力协商相匹配,以实现安全的扩展部署。 5. 哈希密钥:安全扩展可以通过哈希算法生成哈希密钥,用于验证安全性检查。 6. 签名密钥:安全扩展可以在MLS上签名消息并验证来自MLS的消息。 7. 密钥包:安全扩展可以用来发送预发布的密钥包,以便其他客户端加入。 8. 附加认证数据(AAD):安全扩展可以添加AAD,用于标识特定的MLS扩展。
  1. I-D: draft-pham-mls-additional-wire-formats-00
  • Title: MLS Wire Formats for PublicMessage and PrivateMessage without authenticated_data
  • Authors: Anh Pham(anhph@google.com), Marta Mularczyk(mulmarta@amazon.com), Raphael Robert(ietf@raphaelrobert.com), Peter Slatala(psla@google.com)
  • Summary: 本文提出了一种新的MLS消息格式,允许在不包含额外验证数据的情况下构建消息。这种新格式包括公共无验证数据(PublicMessageWithoutAAD)和私有无验证数据(PrivateMessageWithoutAAD),其中额外的数据可以在消息构造过程中作为输入,并且不需要发送到网络上。此外,还定义了安全认证过程来保护这些附加数据。该文档为MLS协议提供了一个扩展方案,旨在解决一些应用中的问题,如证明消息的真实性以及实现基于会员身份的授权等。
  1. I-D: draft-mularczyk-mls-splitcommit-00
  • Title: MLS Split Commits
  • Authors: Joël(alwenjo@amazon.com), Marta Mularczyk(mulmarta@amazon.com)
  • Summary: 本文提出了一种改进的MLS(Messaging Layer Security)协议,通过使用分片提交来优化每个成员下载的数据量。这个改进使得分片提交的工作几乎无成本,因为新的密钥不被签名。此外,它还考虑了没有ratchet树的情况下如何交付这些提交的问题。 主要总结如下: 1. 提出了一个新的消息类型——分片提交,它可以被用来代替常规的MLS提交。 2. 分片提交可以分解成更小的分段提交,每个成员只接收他们需要的部分。 3. 它使用一个分片提交消息来传输所有加密值,而不会发送所有可能的加密值。这样,即使是最大的团体,也不会产生线性的数据流。 4. 使用分片提交,DS可以根据收到的分片提交信息重新构造和验证其他成员的提交。 5. 文稿讨论了在没有完全了解ratchet树的情况下,如何正确地处理这些提交。 总的来说,分片提交提供了一个有效的方法来优化MLS协议的性能,并且其工作原理简单易懂,易于实现。
  1. I-D: draft-kohbrok-mls-associated-parties-00
  • Title: MLS Associated parties
  • Authors: Konrad Kohbrok(ietf@datashrine.de), Raphael Robert(ietf@raphaelrobert.com)
  • Summary: 本文主要介绍了“明密层安全”(MLS)协议,它允许一个组中的客户端通过交换对称密钥、达成共识和发送应用消息来实现。这个主要目的是为了在该组成员之间方便地达成共识,共享组的状态和密钥材料。然而,在某些情况下,分享与另一个非完整组成员共享公组状态以及密钥材料也是有用的。 文中提出了一种安全扩展方法,使MLS组能够共享密钥材料给另一个外部实体,如作为交付服务的服务器。这个扩展使得MLS组能从其他外部实体获取密钥,并将它们保存起来以供使用。此外,文稿还讨论了这个文档的当前状态,包括修订历史、状态信息等。另外,提供了源码仓库地址和其他相关资源。最后,作者对这个草案进行了总结,指出其提交的性质,以及可能的问题和解决方案。

oauth

  1. I-D: draft-ietf-oauth-attestation-based-client-auth-04
  • Title: OAuth 2.0 Attestation-Based Client Authentication
  • Authors: Tobias Looker(tobias.looker@mattr.global), Paul Bastian(paul.bastian@bdr.de), Christian Bormann(chris.bormann@gmx.de)
  • Summary: 《OAuth 2.0 Attestation-Based Client Authentication》是关于在OAuth 2协议中添加一个新的认证机制,允许客户端使用自签名的公钥来证明其身份,并向授权服务器发送一个包含公钥和签名信息的令牌。这个新机制可以使得公共客户端更加安全地进行身份验证。文中还讨论了如何处理客户端在与多个授权服务器交互时可能产生的隐私问题以及相应的安全措施。 总的来说,该文稿主要介绍了OAuth 2.0中的一个新的认证方法——Attestation-Based Client Authentication(ACBA),它通过使用客户端实例的身份证明来增强客户端的安全性,并提供了相关的实现建议。
  1. I-D: draft-ietf-oauth-status-list-05
  • Title: Token Status List
  • Authors: Tobias Looker(tobias.looker@mattr.global), Paul Bastian(paul.bastian@bdr.de), Christian Bormann(chris.bormann@gmx.de)
  • Summary: 《Token Status List》定义了一种名为Status List的数据结构,用于表示多个Referenced Token的状态信息。这种状态列表可以包含多种状态值,通过将这些状态值放入一个位数组中,并使用这个数组来指示每个Referenced Token的状态。这种方式使得状态列表能够以更小的大小存储大量的状态值。 Status List Token则是一个加密后的Token,它包含了整个状态列表的信息。当从Referenced Token获取到一个状态列表时,可以将其转换为Status List Token的形式。在接收状态列表后,可以对其进行解压缩并解析其内容。 这种数据格式和处理规则是为了支持各种身份生态系统的状态变更机制,比如证书撤销清单(CRL)、在线证书状态协议(OCSP)等。同时,它还提供了对状态信息进行压缩、缓存和离线验证的功能。 总的来说,Token Status List是一种简单且易于理解的状态管理技术,它使身份认证系统能够在保证安全性和隐私性的前提下,实现大规模的状态管理和实时更新。

openpgp

  1. I-D: draft-ietf-openpgp-replacementkey-01
  • Title: OpenPGP Key Replacement
  • Authors: Daphne Shaw(dshaw@jabberwocky.com), Andrew Gallagher(andrewg@andrewg.com)
  • Summary: 本文主要介绍了在OpenPGP标准中提出的一个方法,即在一个撤销或直接签名的主密钥上添加一个替换键子包。该子包指定了一个替代主密钥或者原主密钥列表,这些替代密钥可以被自动检索和使用来代替原始密钥。 该文档定义了关于如何处理主密钥过期、撤销或降级情况下的替代密钥选择和证书验证过程。它还讨论了如何从信任的第三方机构获取替代证书的问题,并强调了安全考虑,如避免恶意攻击和关键比特设置的重要性。 总体来说,本文提供了一个规范的方法来处理主密钥变更的情况,并且为相关操作提供了一定的安全保障。
  1. I-D: draft-ietf-openpgp-pqc-05
  • Title: Post-Quantum Cryptography in OpenPGP
  • Authors: Stavros Kousidis(kousidis.ietf@gmail.com), Johannes Roth(johannes.roth@mtg.de), Falko Strenzke(fstrenzke@cryptosource.de), Aron Wussler(aron@wussler.it)
  • Summary: 《Post-Quantum Cryptography in OpenPGP》是关于为OpenPGP协议引入新的公钥算法以保持其安全性的文稿。这些新算法包括基于学习错误问题的密钥封装机制(ML-KEM)和基于学习错误问题的短整数解决的问题的签名(ML-DSA),以及状态无关哈希数字签名(SLH-DSA)。这些算法在量子计算机出现时提供了足够的安全保障,但需要对传统加密方法进行扩展。 本文总结了以下几点: 1. 新的算法扩展了OpenPGP协议中的传统加密和签名算法,包括ML-KEM、ML-DSA和SLH-DSA。 2. 同样支持传统的OpenPGP算法,并且可以组合使用这些算法来实现多重签名。 3. 提供了一种基于多算法组合的安全策略,该策略确保即使所有单个组合算法都被破解,整个组合也会是安全的。 4. 提出了一个实验性代码点列表用于测试兼容性,但没有正式发布。 总体来说,这篇文档主要讨论了将新型公钥算法加入到OpenPGP协议中的可能性及其安全性考虑,强调了保留现有加密方法的重要性。虽然这些新技术可能面临挑战,但在当前环境下,它们对于提供足够安全保障的方案至关重要。

pquip

  1. I-D: draft-ietf-pquip-pqc-engineers-06
  • Title: Post-Quantum Cryptography for Engineers
  • Authors: Aritra Banerjee(aritra.banerjee@nokia.com), Tirumaleswar Reddy.K(kondtir@gmail.com), Dimitrios Schoinianakis(dimitrios.schoinianakis@nokia-bell-labs.com), Tim Hollebeek(tim.hollebeek@digicert.com), Mike Ounsworth(mike.ounsworth@entrust.com)
  • Summary: 本文是关于量子计算机威胁下加密技术面临的挑战,以及如何应对这些挑战以保护现有密码系统。主要分为两部分: 第一部分介绍了量子计算带来的威胁和影响,包括对传统加密算法的影响、潜在的攻击目标以及如何评估新算法的安全性。 第二部分讨论了目前选择的几项NIST候选标准PQC算法,并分析了它们相对于传统算法的优势与局限性。同时,也指出了在进行过渡时需要考虑的一些问题,如关键资源的需求、安全性和性能之间的权衡等。 总结起来,文稿提出了几个重要观点:量子计算机将改变加密领域的游戏规则,传统的加密算法可能无法满足未来的技术要求;工程师需要了解并理解PQC算法的基本原理,以便为即将到来的量子时代做好准备;设计新的协议和基础设施时,需要考虑到这些变化的可能性;此外,还强调了安全性和性能之间平衡的重要性。

radext

  1. I-D: draft-ietf-radext-radiusdtls-bis-03
  • Title: (Datagram) Transport Layer Security ((D)TLS Encryption for RADIUS
  • Authors: Jan-Frederik Rieckers(rieckers@uni-bremen.de), Stefan Winter(stefan.winter@restena.lu)
  • Summary: 本文是关于在TCP/IP协议栈上使用Transport Layer Security (TLS) 或数据链路层安全(DTLS)对RADIUS(远程认证服务)进行加密,以增强安全性。主要讨论了以下方面: 1. 意义:文稿提出将RADIUS通信升级到TLS或DTLS可以为RADIUS提供额外的安全性保护,特别是在跨不安全网络进行RADIUS通信时。 2. 变更:与之前的RFC6614和RFC7360相比,本文更新了RADIUS/TLS和RADIUS/DTLS的定义,包括强制使用TLS1.2、禁止TLS压缩以及明确指定信任模型等。 3. 数据包格式和端口:RADIUS协议原有的部分没有变化,如请求验证算法、响应验证算法等;但新的部分主要是为了适应TLS/DTLS来改变这些元素。 4. 检测在线服务器:RADIUS/TLS和RADIUS/DTLS客户端应标记连接状态为DOWN,当存在如下情况之一时: - 管理员已设置该连接为管理状态。 - 网络堆栈指示该连接不再有效。 - 应用层警报算法已标记其为DOWN。 5. 互信模式:RADIUS/TLS服务器必须先验证客户端后,才能验证服务器,而RADIUS/DTLS则相反。 6. 前往端点行为:RADIUS/TLS客户端必须立即开始TLS协商,并在新连接建立之前关闭任何试图发送数据的客户端。 7. 客户端身份:RADIUS/TLS和RADIUS/DTLS客户端必须通过证书和其他标识方法确定对方的身份。 8. 连接限制和超时:RADIUS/TLS和RADIUS/DTLS需要使用相同数量的并发连接,以避免出现拥挤现象。 9. RADIUS/TLS特定规范:包括重叠和重传处理、错误消息类型识别等。 10. RADIUS/DTLS特定规范:包括重新计算和计算RADIUS/DTLS相关的安全属性等。 总结:本文提出RADIUS可以在TLS/DTLS下运行,从而为RADIUS提供额外的安全性和灵活性,同时保持兼容性和互操作性。

rats

  1. I-D: draft-ietf-rats-posture-assessment-00
  • Title: Remote Posture Assessment for Systems, Containers, and Applications at Scale
  • Authors: Kathleen Moriarty(Kathleen.Moriarty.ietf@gmail.com), Monty Wiseman(monty.wiseman@beyondidentity.com), A.J. Stein(ajstein.standards@gmail.com), Chandra Nelogal(chandra.nelogal@dell.com)
  • Summary: 本文提出了一个利用现有的远程认证格式和协议的方法。这个方法允许定义一组特定保证级别的政策、基准和测量设置,以便透明地评估系统和容器的态势评估结果。该方案通过在已有的认证格式(如JWT和CWT)中注册组块来支持持续监控态势评估和网络管理。此外,还可以提供对本地评估结果的简要总结,包括与验证日志关联的证据链接,从而实现远程认证。 文稿还讨论了支持性恢复、配置集、修复和安全考虑等内容,并提供了相关的规范参考文献列表。整体上,它旨在为组织提供一种方式,以一种一致的方式将态势评估整合到远程认证服务中,从而提高系统安全性并简化网络管理和运维工作。
  1. I-D: draft-zhang-rats-multiverifiers-01
  • Title: Handling Multiple Verifiers in the RATS Architecture
  • Authors: zhang jun(junzhang1@huawei.com), Houda Labiod(houda.labiod@huawei.com), Tieyan Li(li.tieyan@huawei.com), Thanassis Giannetsos(agiannetsos@ubitech.eu), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 这篇文稿主要讨论了在互联网远程认证协议(RATS)架构中,如何处理多个验证器导致的问题。它提出了一个解决方案来解决不同验证器生成的不同验证结果的问题,并且介绍了该方案是如何通过引入验证器经理来改善这种问题的。文稿还提到了一些使用场景,包括对受信路由节点进行信任评估以确保认证服务的可靠性以及数据中心网络解决方案中的意图驱动的验证分类。 另外,文稿还提出了一些安全考虑和IANA考虑,但没有详细说明具体的实现细节或建议的措施。总的来说,这篇文稿提供了关于如何管理多个验证器并提高验证服务可靠性的见解。
  1. I-D: draft-labiod-rats-attester-groups-01
  • Title: Attester Groups for Remote Attestation
  • Authors: Houda Labiod(houda.labiod@huawei.com), Amine Lamouchi(aminelamouchi@huawei-partners.com), zhang jun(junzhang1@huawei.com), Andrzej Duda(andrzej.duda@imag.fr), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文提出了一种在远程认证过程中通过组合作用来减少计算和通信开销的方法。这种技术允许多个独立的验证器组成一个团体,并共同评估它们的真实性,从而避免了每个单独的验证器都需要进行个体认证的情况。此外,它还提出了一个新的身份类型“group-id”,用于分配给每个验证器组,使每个验证器组能够动态调整其成员而无需重新定义其根本身份。 该文档还讨论了使用大型网络中的设备时的一些应用场景,例如航空航天和汽车领域的远程维护问题。此外,还介绍了IANA中没有的考虑因素,如如何创建和维护验证器组、选择领军验证者以及证据收集和签名方法的选择等。最后,作者提供了实施这些考虑因素的建议,以确保实现安全的远程认证过程。
  1. I-D: draft-ietf-rats-uccs-11
  • Title: A CBOR Tag for Unprotected CWT Claims Sets
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Jeremy O'Donoghue(jodonogh@qti.qualcomm.com), Nancy Cam-Winget(ncamwing@cisco.com), Carsten Bormann(cabo@tzi.org)
  • Summary: 《Unprotected CWT Claims Sets》是关于使用未保护的Web Token(CWT)令牌,其中没有采用任何加密、认证或签名的方式。本文讨论了这种未保护的CWT令牌在安全通道中的使用情况,包括如何通过使用安全通道来保护未保护的CWT令牌,并对一些常见的安全考虑进行了讨论。它还介绍了IA-NET的工作组邮件列表、一个基于RFC9334的远程验证协议和相应的参考文献等。 文稿总结了以下几点: 1. 未保护的CWT令牌是一种可以用于保护数据的安全通信格式。 2. 安全通道可以为未保护的CWT令牌提供保护,例如通过安全传输层协议如TLS。 3. 使用未保护的CWT令牌时需要考虑其安全性,特别是在共享环境或资源受限环境中。 4. 文稿讨论了未保护的CWT令牌与可携带式实体验证令牌(EAT)之间的区别,后者可以嵌套到其他EAT中。 5. 文稿概述了一些安全考虑,包括可能存在的隐私泄露风险以及如何避免这些风险。 总的来说,《Unprotected CWT Claims Sets》提供了未保护的CWT令牌的概念和实现方法,强调了它们在不同应用场景下的安全性和适用性。

scim

  1. I-D: draft-correia-scim-use-cases-03
  • Title: System for Cross-domain Identity Management: Definitions, Overview, Concepts, and Requirements
  • Authors: Paulo Jorge Correia(paucorre@cisco.com), Pamela Dingle(pamela.dingle@microsoft.com)
  • Summary: 这篇文稿主要介绍了系统跨域身份管理(SCIM)的定义、概述和几个典型用例。它提供了数据模型、协议角色、协调者角色等概念,并探讨了如何将这些组件用于构建大型架构,以实现快速、低成本且易于移动资源在不同应用之间的交换。SCIM是一种协议,允许两方通过标准化方法传输数据,从而减少身份管理和资源管理操作的成本和复杂性。本文还讨论了实施SCIM可能遇到的安全性和IANA考虑问题,以及对相关参考文献的引用。

secdispatch

  1. I-D: draft-westerbaan-secdispatch-mpic-00
  • Title: Multi-Perspective Issuance Corroboration (MPIC) Service
  • Authors: Syed Suleman Ahmad(suleman@cloudflare.com), Bas Westerbaan(bas@westerbaan.name), Henry Birge-Lee(birgelee@princeton.edu)
  • Summary: 本文定义了一个API,用于多视角证书验证(MPIC)服务,以促进域名控制验证。这种技术旨在缓解本地等同特定BGP劫持攻击对传统DCV方法(由CA/Browser论坛基线要求允许的TLS服务器证书认证)的威胁,这些攻击可能削弱传统的DCV方法。 本文讨论了关于这个文档的信息,包括它的状态、版本、发布时间和发行日期等信息,并列出了相关的引用。此外,还提到了一些背景信息和参考文献,如ACME协议和DNS劫持攻击等。总的来说,该文档是一个标准化的工作,旨在提供一种可靠地与外部MPIC提供商集成的方法,以增强WebPKI生态系统的安全性。
  1. I-D: draft-dunbar-secdispatch-ligthtweight-authenticate-03
  • Title: Lightweight Authentication Methods for IP Header
  • Authors: Linda Dunbar(dunbar.ll@gmail.com), Kausik Majumdar(kausik.majumdar@oracle.com), Scott Fluhrer(sfluhrer@cisco.com)
  • Summary: 本文讨论了轻量级身份验证方法,以防止恶意实体篡改IP封装头或元数据。这些方法旨在减少认证过程所需的计算资源,并同时确保安全。在多段SD-WAN连接到云骨干网络的情况下,附加的GENEVE头部被用于指导通过底层网络的包流。为了防止恶意实体篡改这些额外头部的信息,提出了基于哈希值(如SHA-256)的身份验证方法。 文中详细分析了四种主要的方法:哈希签名、直接哈希运算(将哈希值大小缩短至32位)、选择性包头认证和偏好的哈希值编码。其中偏好的哈希值编码特别适用于保持轻量级认证系统的高效性和灵活性。 文稿总结了这些方法的优点,包括它们对不同硬件和软件环境的支持,以及它们在实现轻量级身份验证时的效率。尽管存在一些限制,如需要较长的哈希值来提供足够保护,但整体而言,这些方法提供了有效且经济的选择来保证网络流量的安全性。

spice

  1. I-D: draft-zundel-spice-glue-id-01
  • Title: SPICE GLUE: GLobal Unique Enterprise Identifiers
  • Authors: Brent Zundel(brent.zundel@gmail.com), Pamela Dingle(pamela.dingle@microsoft.com)
  • Summary: 本文主要讨论了互联网标识符(Secure Patterns for Internet CrEdentials)中的一种新方案——SPICE GLUE。它定义了一个新的URI体系,用于表示公司的企业标识,以便于在互联网上进行统一和安全的身份验证。这个体系允许公司使用不同的外部身份识别机制来表示同一公司,并确保每个公司只有一个唯一的标识符。同时,文稿还对如何编码和表示这种URI进行了详细说明。 总的来说,SPICE GLUE为实现公司间的网络认证提供了通用的解决方案,有助于提高互联网上的网络安全性和用户体验。

suit

  1. I-D: draft-ietf-suit-mti-08
  • Title: Mandatory-to-Implement Algorithms for Authors and Recipients of Software Update for the Internet of Things manifests
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Øyvind Rønningstad(oyvind.ronningstad@gmail.com), Akira Tsukamoto(akira.tsukamoto@gmail.com)
  • Summary: 这篇英文标准文档是关于如何为物联网软件更新使用场景定义安全算法的。它提出了一种将不同类型的算法合并成一个算法集的方法,以便在不同的应用程序和设备之间实现互操作性。这些算法包括摘要算法、认证算法以及密钥交换和加密算法等。文档还讨论了安全性考虑,并提供了一些参考文献。 总的来说,这篇文稿提供了SUIT(Software Update for the Internet of Things)框架下算法集合的定义,以促进软件更新的安全性和互操作性。通过明确算法的选择,可以确保不同平台上的应用程序和硬件之间的通信更加可靠和安全。
  1. I-D: draft-ietf-suit-report-10
  • Title: Secure Reporting of Update Status
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文主要讨论了如何在软件更新过程中报告失败情况。它介绍了SUIT(Software Update for the Internet of Things)系统,一个可以描述多种更新和启动流程的格式,并提出了一个轻量级反馈机制来帮助开发者恢复错误。这个反馈机制允许开发者从SUIT命令执行过程中的信息提取到控制流、参数值等关键信息。此外,还提出了一种使用安全容器传输SUIT报告的方式,以确保其真实性并保护其保密性。总的来说,这篇文档提供了一个定义SUIT系统特定日志容器,用于记录设备安装或启动过程中发生的情况,从而简化故障诊断流程。 总结来说,这篇文档通过定义SUIT系统的日志结构,提供了在开发环境中快速重建更新处理过程的方法,从而有助于减少冗余工作,提高软件更新的成功率。
  1. I-D: draft-ietf-suit-firmware-encryption-21
  • Title: Encrypted Payloads in SUIT Manifests
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Russ Housley(housley@vigilsec.com), Brendan Moran(brendan.moran.ietf@gmail.com), David Brown(david.brown@linaro.org), Ken Takayama(11kenterada@gmail.com)
  • Summary: 本文主要介绍了一种在SUIT manifest中使用加密技术的方法,包括两种加密方法:AES Key Wrap(AES-KW)和Ephemeral-Static Diffie-Hellman(ES-DH)。这两种方法都基于SHA256算法。AES-KW采用动态密钥交换(DKS),而ES-DH则使用公钥密码学。加密过程包括生成随机共享密钥(KEK)并进行AES-KW或ES-DH的加密操作,然后将密文封装到COSE结构中。对于解密,需要解密相应的密文,从而获得原始数据。 文中还讨论了如何在解密后验证解密后的数据完整性,以及如何在解密前验证数据完整性,以防止解密后数据被篡改。此外,还提到了如何利用AES-GCM、AES-CTR等非AES标准AES算法实现对数据的保护,并给出了具体的例子。 总结来说,本文主要介绍了如何在SUIT manifest中实施加密技术,并详细解释了各种加密方法的工作原理和应用场景。同时,也提供了如何通过检查解密后的数据完整性和之前的数据完整性来确保数据安全性的建议。
  1. I-D: draft-ietf-suit-trust-domains-08
  • Title: SUIT Manifest Extensions for Multiple Trust Domains
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Ken Takayama(11kenterada@gmail.com)
  • Summary: 这篇文稿主要介绍了SUIT Manifest格式扩展,以支持在多个信任域部署软件更新。扩展增加了依赖关系管理、状态管理(如Staging和Installation)、联合依赖管理和删除组件等功能。这些功能使设备能够协调不同权限的实体之间的通信,为软件部署提供了更复杂的规则。此外,还定义了新的命令、指令类型和扩展的检查来处理复杂场景下的安全性。 这篇文稿还包括了一系列的测试案例和示例,展示了如何使用这些新特性来创建有效的部署方案。总体而言,这篇文稿提供了一种结构化的方法来开发和部署基于SUIT的软件更新,从而满足多样化的安全需求。
  1. I-D: draft-ietf-suit-manifest-28
  • Title: A Concise Binary Object Representation (CBOR)-based Serialization Format for the Software Updates for Internet of Things (SUIT) Manifest
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Henk Birkholz(henk.birkholz@ietf.contact), Koen Zandberg(koen@bergzand.net), Øyvind Rønningstad(oyvind.ronningstad@gmail.com)
  • Summary: 本文主要讨论了软件更新信息模型(SUIT)的格式化规范,包括它的组成结构、操作方式以及使用场景。它描述了一种将元数据封装在特定格式中的方法,用于表示和存储软件升级的信息,适用于多种用途,如设备管理、安全性保护等。该标准旨在提供一种紧凑且易于理解的方法来传输软件升级信息,并确保其安全性和完整性。 总结:本文详细介绍了SUIT软件更新信息模型的结构、功能及应用场景,强调了其对物联网设备管理和安全控制的重要性。它为开发人员提供了关于如何创建、处理和使用SUIT格式化的软件升级信息的一种规范性指南。

tls

  1. I-D: draft-connolly-tls-mlkem-key-agreement-03
  • Title: ML-KEM Post-Quantum Key Agreement for TLS 1.3
  • Authors: Deirdre Connolly(durumcrustulum@gmail.com)
  • Summary: 本文是关于一种名为ML-KEM的全新FIPS标准,用于实现TLS 1.3中的后量子密钥交换。它定义了三个单独的命名组,可用于使用在TLS 1.3中实现后量子密钥交换。 主要思想包括: - 定义了ML-KEM-512、ML-KEM-768和ML-KEM-1024作为独立的名称组,用于使用在TLS 1.3中实现后量子密钥交换。 - 在传输过程中,需要对封装密钥和加密数据进行固定长度编码,并遵循FIPS 203的安全约束。客户端将通过选择更长的密钥交换来发送更长的密钥和更长的加密数据。服务器必须检查其选择的参数集,如果失败,则应抛出非法参数警报。此外,如果任何其他原因导致ML-KEM解码失败,应终止连接。 安全性考虑方面: - 可以使用固定的长度来限制公钥和加密数据的最大长度。但需要注意的是,当使用可变长度的秘钥进行处理时,可能会产生时间旁通道攻击的风险。因此,在使用具有变量长度的秘钥时,应谨慎对待这种安全特性。 总体来说,本文为后量子密钥交换机制提供了一个新的框架,允许用户实现后量子密钥交换并迁移至TLS 1.3。虽然存在一些挑战,如随机密钥的重用问题以及可能的解码失败等,但是这些都已经被考虑到,并且有相应的解决方案。
  1. I-D: draft-ietf-tls-extended-key-update-03
  • Title: Extended Key Update for Transport Layer Security (TLS) 1.3
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Michael Tüxen(tuexen@fh-muenster.de), Tirumaleswar Reddy.K(kondtir@gmail.com), Steffen Fries(steffen.fries@siemens.com), Yaroslav Rosomakho(yrosomakho@zscaler.com)
  • Summary: 本文提出了一种新的加密更新机制,即在传输层安全(TLS)1.3版本中引入了一个新的消息类型来通知客户端和服务器支持该功能。这个机制允许客户端通过发送一个“请求更新”消息给服务器来更新其应用层密钥,从而提供前向保密性。然而,在实际应用中,由于DTLS协议可能需要定期重新运行以提供前向保密性,所以这个新机制不能单独使用,需要配合其他加密方式一起使用。此外,为了确保安全性,客户端需要首先发送一个完整的握手消息,并等待服务器响应才能继续操作。总之,本文提供了关于如何利用此扩展机制进行通信的新见解。 文稿总结了这项新技术对当前加密系统的影响,包括其优势、限制以及未来研究方向等。同时,还提出了针对不同场景的安全性和性能要求,以及如何在未来的工作中改进这些机制。总的来说,本文为实现前向保密性的需求提供了新的解决方案,具有重要的理论意义和实践价值。
  1. I-D: draft-bmw-tls-pake13-00
  • Title: A Password Authenticated Key Exchange Extension for TLS 1.3
  • Authors: Laura Bauman(l_bauman@apple.com), Samir Menon(menon.samir@gmail.com), Christopher A. Wood(caw@heapingbits.net)
  • Summary: 本文讨论了TLS 1.3中的预共享密钥交换扩展,用于支持低熵预共享密钥的使用。由于TLS 1.3不直接支持预共享密钥机制,因此需要提供一个扩展来携带相关的消息和参数。这种扩展可以支持多个不同的预共享密钥协议,并且与当前的安全要求相容。 此外,文稿还描述了一个具体的SPAKE2+预共享密钥交换实例,该实例适用于TLS 1.3。通过将SPAKE2+集成到TLS中,提供了对密码认证和PAKE协议的支持,从而允许使用低熵预共享密钥进行会话恢复等场景。
  1. I-D: draft-ietf-tls-svcb-ech-06
  • Title: Bootstrapping TLS Encrypted ClientHello with DNS Service Bindings
  • Authors: Benjamin M. Schwartz(ietf@bemasc.net), Mike Bishop(mbishop@evequefou.be), Erik Nygren(erik+ietf@nygren.org)
  • Summary: 本文主要讨论了如何使用域名系统(DNS)中的服务绑定记录(SVCB和HTTPS记录)来传递TLS加密客户端会话(ECH)配置信息。ECH可以提供增强的隐私、安全和性能,但是为了实现这一点,需要在连接之前获取服务器端点的ECH配置信息。因此,本规范定义了一个新的服务参数"SvcParamForECHConfiguration",用于向服务发布方传递ECH配置。这个参数可以在所有支持TLS协议的服务器上使用,并且应该与兼容版本(如TLS 1.3, DTLS 1.3,和QUIC v1)的协议兼容。 此外,该规范还探讨了如何在客户端设置ECH时防止因网络攻击而发生的降级问题,以及如何确保ECH配置信息不被泄露到DNS解析器。最后,本文指出了关于ECH的一些安全性考虑,包括可能的降级攻击和对ECH配置进行选择的问题。总体来说,本文提供了实现ECH的一种新方法,并强调了与兼容服务器通信的重要性。
  1. I-D: draft-ietf-tls-ech-keylogfile-01
  • Title: SSLKEYLOGFILE Extension for Encrypted Client Hello (ECH)
  • Authors: Yaroslav Rosomakho(yrosomakho@zscaler.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文主要讨论了对SSLKEYLOGFILE格式的扩展,以支持加密客户端hello(ECH)相关秘密的记录。本文提出两个新的标签ECH_SECRET和ECH_CONFIG,并定义了它们用于记录KEM共享密钥和ECH配置。此外,还讨论了如何在连接成功协商ECH的情况下使用Outer ClientHello结构中的随机值,以及如何在不明确连接标识的问题上处理TLS 1.3的连接。 安全性考虑方面,文稿指出未授权访问会削弱核心保证,即如果未经授权的实体获得了这些记录的秘密,则整个TLS协议的安全性将被完全破坏。为减少生产环境中意外激活的风险,实施者应采用适当的编译时控制措施来防止未经授权的访问。 最后,文中提到此扩展是为测试数据环境设计的,因此建议仅在开发阶段使用。为了最小化生产环境中的潜在激活风险,实施者应遵循合适的编译时间控制措施。 总的来说,该文档主要关注于增强SSLKEYLOGFILE格式的功能,以便更有效地记录和分析加密连接的信息。同时,也强调了保护生产环境免受安全威胁的重要性。
  1. I-D: draft-fossati-tls-attestation-08
  • Title: Using Attestation in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Yaron Sheffer(yaronf.ietf@gmail.com), Paul Howard(paul.howard@arm.com), Ionuț Mihalcea(ionut.mihalcea@arm.com), Yogesh Deshpande(yogesh.deshpande@arm.com), Arto Niemi(arto.niemi@huawei.com), Thomas Fossati(thomas.fossati@linaro.org)
  • Summary: 本文主要描述了在传输层安全(TLS)和数据报传输层安全(DTLS)协议中的使用验证扩展的功能。通过将认证密钥绑定到远程验证会话,使得客户端能够在握手阶段提供证明自己身份的证据,并且可以使用这些证据来向服务端提出请求。 具体来说: 1. 描述了两种验证模式:背景检查模型和护照模型。 2. 定义了支持背景检查模型的证据类型、验证类型以及证书消息结构;支持护照模型的证据类型、验证类型以及证书消息结构。 3. 提供了证明平台可信性的机制,如通道绑定等。 4. 描述了如何在握手过程中交换验证证据和非同等问题。 5. 简要介绍了如何在两个验证主体之间互相信任的问题,以及如何实现授权策略等高级功能。

WIT

avtcore

  1. I-D: draft-ietf-avtcore-rtp-over-quic-12
  • Title: RTP over QUIC (RoQ)
  • Authors: Mathis Engelbart(mathis.engelbart@gmail.com), Joerg Ott(ott@in.tum.de), Spencer Dawkins(spencerdawkins.ietf@gmail.com)
  • Summary: 这篇文档提出了一种基于QUIC协议的实现实时运输协议(RTCP)和实时数据流(RTP)传输的新方法。通过将QUIC与已有的网络服务结合,可以实现更好的效率、更灵活的应用场景以及更低的延迟。 本文的主要贡献在于: 1. 描述了一个用于实现实时运输协议(RTP)和实时数据流(RTCP)传输的新方法,即RTP over QUIC(RoQ)。 2. 提出了使用QUIC来承载多种媒体流的方法,使得一个连接上可以同时容纳多个不同的RTP和RTCP流。 3. 讨论了如何利用QUIC提供的现有功能减少RTCP的交换,并讨论了在没有依靠RTCP反馈的情况下进行实时媒体传输的可能性。 4. 分析了可能的多路径方案、不同类型的QUIC流量合并等应用场景,提出了相应的解决方案。 5. 解释了QUIC作为端到端传输协议的优势,包括其安全性、可扩展性等,但同时也指出了它的局限性,如不能支持多播等。 总的来说,这篇文稿提供了在QUIC环境下实现实时数据流传输的一种新方式,为未来的研究和应用提供了一些新的思路。

ccwg

  1. I-D: draft-lai-ccwg-lsncc-00
  • Title: Analysis for the Adverse Effects of LEO Mobility on Internet Congestion Control
  • Authors: Zeqi Lai(zeqilai@tsinghua.edu.cn), Zonglun Li(lzl24@mails.tsinghua.edu.cn), Qian Wu(wuqian@cernet.edu.cn), Hewu Li(lihewu@cernet.edu.cn), Qi Zhang(zhangqi@zgclab.edu.cn)
  • Summary: 本文主要讨论了低地球轨道(Low Earth Orbit, LEO)卫星网络(Least Earth Orbit, LSN)中的互联网拥塞控制(congestion control)算法。文稿指出,由于低轨道卫星移动速度极快,以及频繁的地面对星和星对地间的地面链路切换等非拥堵网络变异现象,导致现有端到端(end-to-end)拥塞控制算法(CCAs)无法有效区分网络变异是否为真正意义上的网络拥塞事件,进而造成CCA性能低下。 针对这一问题,文稿提出了几种潜在解决方案: 1. 通过在CCAS运行时提供给发送端明确的网络变异性通知来帮助其区分非拥堵信号。 2. 优化跨层设计,例如利用基于信道的信息进行频率估计以更准确及时地获取带宽变化信息。 3. 利用多路径传输技术,例如利用多个LSP(less satellites per orbital plane)路径或同时使用LSP和移动宽带无线网路,在网络中融合更多带宽资源,从而提升整体数据速率和用户服务质量。 总结来说,当前的CCAs在复杂的LSP环境中难以及时准确检测网络拥塞,并且可能会误判网络异常情况,因此需要引入新的指示器来辅助CCAs正确识别网络状况的变化。
  1. I-D: draft-welzl-ccwg-ratelimited-increase-03
  • Title: Increase of the Congestion Window when the Sender Is Rate-Limited
  • Authors: Michael Welzl(michawe@ifi.uio.no), Tom Henderson(tomh@tomh.org), Gorry Fairhurst(gorry@erg.abdn.ac.uk)
  • Summary: 《增加受速率限制运输协议的拥塞窗口》(Rate-Limited Cwnd Increase)一文是关于如何在发送者受到速率限制时,对拥塞窗口进行调整的问题。文稿更新了相关的RFC文档,包括TCP、CUBIC、SCTP和QUIC等,并提出了一种新的规则来处理这种情况。主要讨论了两种情况:一种是在没有收到拥塞指示的情况下,允许发送者根据过去RTT内发送的数据量来调整拥塞窗口;另一种是在发送应用或接收器流量控制时,如果拥塞窗口小于当前拥塞窗口并且发送速度不足,应该禁止任何拥塞窗口增长。文稿还提到了一些安全性考虑和IANA参考文献。 总的来说,本文提出了一个统一的方法来管理在发送者受到速率限制时的拥塞窗口,建议所有的拥挤控制实现都遵循这个规则。
  1. I-D: draft-ji-ccwg-distributed-lossless-mechanism-00
  • Title: A congestion control mechanism based on distributed AIDC lossless network
  • Authors: Siwei Ji, Cong Li(licong@chinatelecom.cn), Keyi Zhu(zhukeyi@huawei.com)
  • Summary: 本文提出了一种基于分布式AIDC损失网络的流量控制机制。这种机制可以有效地解决由于长距离链路中的网络拥堵和包丢失导致大型模型训练性能下降的问题。此外,文稿还介绍了该流量控制机制的应用场景。 总结: 本文提出了一种基于分布式AIDC损失网络的流量控制机制,该机制可以在一定程度上解决由于长距离链路中的网络拥堵和包丢失导致的大型模型训练性能下降的问题。此外,该机制在实验环境中也取得了良好的效果,证明了其可行性,并为未来的大规模数据中心间的分布式人工智能计算集群的研究提供了参考。
  1. I-D: draft-johansson-ccwg-rfc8298bis-screamv2-02
  • Title: Self-Clocked Rate Adaptation for Multimedia
  • Authors: Ingemar Johansson(ingemar.s.johansson@ericsson.com), Magnus Westerlund(magnus.westerlund@ericsson.com)
  • Summary: 这篇文档描述了一种自同步速率适应算法,用于多媒体服务,如实时视频。它遵循包节约原则,并是混合损失和延迟基于的拥挤控制,支持ECN和L4S。该算法在模拟互联网瓶颈场景和使用LongTerm Evolution(LTE)和5G进行移动系统仿真中均显示了低延迟和高带宽性能。 主要改进包括:增加L4S支持;减少滞后窗口加速度;加快快速增强模式;媒体比特率计算显著简化;额外补偿以处理大变化帧尺寸。

cdni

  1. I-D: draft-ietf-cdni-ci-triggers-rfc8007bis-15
  • Title: Content Delivery Network Interconnection (CDNI) Control Interface / Triggers 2nd Edition
  • Authors: Nir Baruch Sopher(nir@apache.org), Ori Finkelman(ori.finkelman.ietf@gmail.com), Sanjay Mishra(sanjay.mishra@verizon.com), Jay K. Robertson(jayrobertson@acm.org), Alan Arolovitch(alan@2you.io)
  • Summary: 本文是关于下一代CDNI控制接口触发(v2)的第二版。主要描述了这个新的版本如何改善现有版本的功能和结构,包括增强的灵活性、扩展性、互操作性和编码能力。此外,它还引入了更多的特性和改进,以支持跨连接网络中的CDN间活动。 具体来说: 1. 引入了新的资源对象“ci-trigger.v2”,替代旧的“ci-trigger-command”和“ci-trigger-status”。 2. 规定了HTTP方法,如GET、POST、DELETE等,并提供了相应的响应码。 3. 定义了新的触发资源模型,包括状态属性、过滤器、可选扩展等。 4. 提供了更多的触发接口特性,如取消请求、过期处理和错误传播等。 5. 引入了更严格的权限管理机制,确保在不同连接点上对触发执行的访问是安全的。 6. 介绍了新的触发扩展机制,允许应用添加细粒度控制,比如设置触发执行时间窗口等。 总的来说,本文强调了新的触发接口功能的增强,以及与传统版本的不同之处,旨在提供更灵活、安全且高效的CDN交互方式。
  1. I-D: draft-ietf-cdni-capacity-insights-extensions-10
  • Title: CDNI Capacity Capability Advertisement Extensions
  • Authors: Andrew Ryan(andrew@andrewnryan.com), Ben Rosenblum(ben@rosenblum.dev), Nir Baruch Sopher(nir@apache.org)
  • Summary: 《CDNI能力对象扩展》一文详细描述了CDNI(内容分发网络互联)的能力对象扩展。主要包含以下内容: 1. 引言:解释了本文的目的和背景,以及CDNI的概念。 2. CDNI附加能力对象:定义了两个新的能力对象:Telemetry能力对象和CapacityLimits能力对象,它们提供了流量分配的上限信息给到下游CDN。 3. IANA考虑:指出了对CDNI参数注册的新要求,包括“CDNI Telemetry Source Types”和“CDNI Capacity Limit Types”的新注册项。 4. 安全性:文稿简要概述了CDNI请求路由的功能规范,涉及安全性和隐私方面的考量。 5. 谢谢:对支持与贡献的成员表示感谢。 总的来说,《CDNI能力对象扩展》为CDNI提供了一个更加完整、精确的协议框架,提高了流量分配的透明度和效率。

core

  1. I-D: draft-ietf-core-transport-indication-07
  • Title: CoAP Transport Indication
  • Authors: Christian Amsüss(christian@amsuess.com), Martine Sophie Lenders(martine.lenders@tu-dresden.de)
  • Summary: 本文提出了一种新的机制来表示不同的运输协议以及如何使用这些运输。它提供了术语和规定,以便将不同运输协议标识为代理服务,以优化交换。此外,还讨论了发现合适的端点的概念,以及如何在具有相同原生地址的多个设备之间进行资源定位。文稿最后提出了相关的参考文献,并且描述了一个潜在的应用场景。
  1. I-D: draft-ietf-core-groupcomm-bis-12
  • Title: Group Communication for the Constrained Application Protocol (CoAP)
  • Authors: Esko Dijk(esko.dijk@iotconsultancy.nl), Chonggang Wang(chonggang.wang@interdigital.com), Marco Tiloca(marco.tiloca@ri.se)
  • Summary: 《CoAP在组通信中的使用》 本文主要介绍了CoAP协议在组通信中的应用,包括使用UDP/IP多播作为默认的数据传输层。CoAP支持两种类型的组通信:一种是无认证(未加密)组通信;另一种是安全组通信,通过Group Object Security for Constrained RESTful Environments (Group OSCORE)进行保护。文中还详细讨论了如何配置组、发现组以及维护组等内容。同时,对组通信与其他协议的交互也进行了介绍。 总结:本文提供了CoAP协议在组通信中的实现方法和应用场景,强调了安全性和数据传输的重要性,并给出了详细的配置指南和建议。对于需要实施组通信的应用场景,本文提供了一套完整的解决方案。
  1. I-D: draft-ietf-core-oscore-key-update-09
  • Title: Key Update for OSCORE (KUDOS)
  • Authors: Rikard Höglund(rikard.hoglund@ri.se), Marco Tiloca(marco.tiloca@ri.se)
  • Summary: 本文是关于OSCORE协议中的关键更新程序(KUDOS)的一个重要更新。主要变化包括: 1. 对于当前使用的重键方法进行更新,定义了KUDOS(Key Update for OSCORE)作为替代的方法。 2. 更新了保护CoAP响应的消息中使用OSCORE的方法,将原来的保护方法替换为新的保护方法。 3. 在描述如何运行KUDOS时引入了新的反向消息流,并对两种可能的情况进行了说明:当一个端点以客户端的身份启动KUDOS时,它会作为客户端执行反向消息流;相反,当一个端点作为服务器身份启动KUDOS时,它会作为服务器执行反向消息流。 4. 描述了如何避免在重键过程中出现死锁的情况。这主要是通过两种情况来实现:一种是在第一次尝试重键时遇到死锁,另一种是在第二次尝试重键时仍然发生死锁。 总结来说,KUDOS是一种轻量级的重键程序,可以用于两个受限设备之间的通信安全,并且提供了向前保密。然而,在某些情况下,可能需要采取其他措施,例如手动更新或依赖外部资源。
  1. I-D: draft-ietf-core-oscore-capable-proxies-03
  • Title: OSCORE-capable Proxies
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 《Object Security for Constrained RESTful Environments Capable Proxies》是关于如何使用对象安全保护CoAP消息在中间件和客户端之间的通信。主要更新了以下几点: 1. 指出了OSCORE可以用于保护CoAP消息在客户端到中间件之间的通信,以及两个中间件之间的链路。 2. 更新了CoAP组通讯中使用代理的情况下的处理规则,确保代理识别源客户端,并且能够检测到转发环路。 3. 定义了CoAP消息中可选项的升级保护机制,即原计划未被加密或仅进行完整性保护的情况下,如果可能的话,将这些可选项加密并保护其完整性的任何时间。 4. 指出了利用多层OSCORE保护一个CoAP消息的“OSCORE-in-OSCORE”过程,如内层保护与外层保护之间的嵌套。 5. 定义了使用SCHC框架来压缩OSCORE保护后的CoAP消息头,以提高性能并确保CoAP在低功耗广域网(LPWAN)中的可用性。 总的来说,该文档定义了如何使用OSCORE和组OSCORE保护CoAP消息,在中间件和客户端之间进行通信,同时提供了进一步的安全和隐私保护措施。
  1. I-D: draft-ietf-core-groupcomm-proxy-03
  • Title: Proxy Operations for CoAP Group Communication
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Esko Dijk(esko.dijk@iotconsultancy.nl)
  • Summary: 这篇文稿主要讨论了在组播通信场景下,代理操作的一些限制和问题。特别是对于客户发送到代理的一个单播请求,然后通过代理转发给一个组播地址列表中的多个服务器。这个过程涉及到一些代理处理和响应的细节。 其中提到了两个新的CoAP选项:Multicast-Timeout和Reply-From。它们分别用于表示客户端对接收多条回应消息的确认以及期望等待多久才能收到回应。同时,还定义了关于这些选项使用的方法和规则。 总结来说,这篇文稿提出了一个基于这两个新选项的解决方案,可以使得代理能够可靠地处理组播通信,并且满足客户的预期需求。它也更新了CoAP协议中的相关文档,以适应这种新的组播服务方式。
  1. I-D: draft-ietf-core-observe-multicast-notifications-10
  • Title: Observe Notifications as CoAP Multicast Responses
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se), Christian Amsüss(christian@amsuess.com), Francesca Palombini(francesca.palombini@ericsson.com)
  • Summary: 本文提出了一种新的方法,允许服务器通过发送多播通知来响应观察请求。这种新机制使服务器能够同时向所有观察者发送通知,从而提高效率。此外,它还定义了如何使用群组OSCORE(Concurrent Observers Secure Over CoAP)保护多播通知的安全性。 主要观点如下: 1. 观察请求可以包含一个标记为0的注册选项,用于指示该请求是出于观察目的发起的。 2. 服务器必须在收到注册请求后立即发送一个初始多播通知,并且随后应该将先前发送的多播通知从存储库中删除。 3. 当多个客户端观察同一个资源时,可以通过使用群组OSCORE来保护这些多播通知的安全性。群组OSCORE提供了一个安全性的绑定机制,确保每个多播通知都与特定的观察者相关联。 4. 服务器需要维护一个观察计数器,以估计活跃的观察者数量。 5. 群组OSCORE要求客户端向代理发送一个早期版本的请求,以便在必要时启动一个观察组。这样,所有客户端都可以使用相同的令牌值来接收和处理多播通知。 总结:本文提供了一种新的方法,允许服务器通过发送多播通知来响应观察请求,从而提高了效率。此外,它还定义了如何使用群组OSCORE保护多播通知的安全性。
  1. I-D: draft-ietf-core-coap-pubsub-15
  • Title: A publish-subscribe architecture for the Constrained Application Protocol (CoAP)
  • Authors: Jaime Jimenez(jaime@iki.fi), Michael Koster(michaeljohnkoster@gmail.com), Ari Keränen(ari.keranen@ericsson.com)
  • Summary: 本文介绍了CoAP协议中的一种新的架构——Constrained Application Protocol (CoAP) Publish-Subscribe (Pub/Sub) Architecture。该架构扩展了CoAP协议的能力,允许终端设备在电池寿命有限或受网络限制的情况下进行长时通信。 本文主要分为以下几个部分: 1. 引言:定义术语、概念和架构概述。 2. 公开订阅主题:描述如何创建、发现、配置和管理主题。 3. 主题集合:介绍如何管理和访问主题集合资源。 4. CoAP PUB/SUB参数:讨论参数定义及其作用。 5. 安全性考虑:分析安全措施与协议一致性。 6. IANA考虑:提出新媒体类型和相关参考文献。 总结:CoAP Pub/Sub架构为受限应用环境提供了新的发布/订阅机制,支持终端设备间通过公共话题进行长时间通信。这一架构有助于简化受限网络中的应用程序设计,并增强系统的可扩展性和可靠性。
  1. I-D: draft-gomez-core-coap-bp-02
  • Title: Constrained Application Protocol (CoAP) over Bundle Protocol (BP)
  • Authors: Carles Gomez(carles.gomez@upc.edu), Anna Calveras(anna.calveras@upc.edu)
  • Summary: 本文讨论了CoAP协议在包层上通过BP实现的应用,包括CoAP单个消息格式、单条消息类型(CON和NON)、单条消息长度选项、封装包以及CoAP参数设置。文稿还介绍了CoAP在深空通信中的性能优势,并分析了CoAP传输速率受限的问题。 总结来说,本文主要阐述了如何将CoAP协议应用到BP中,重点讨论了CoAP的基本架构、参数设置及应用场景,同时提到了CoAP协议可能面临的挑战及其解决方案。最后,文稿探讨了CoAP与BP集成后的性能优化问题,提出了增强CoAP可靠性和吞吐量的方法。
  1. I-D: draft-ietf-core-dns-over-coap-09
  • Title: DNS over CoAP (DoC)
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Christian Amsüss(christian@amsuess.com), Cenk Gündoğan(cenk@gundogan.dev), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: 《互联网协议安全》是阿里云开源框架社区发布的关于物联网(IoT)设备上部署和使用DNS服务的规范。该文档定义了在受限应用协议(CoAP)之上发送DNS查询和服务消息的方法,以保护这些消息的安全性。主要分为以下几个部分: 1. 引言:描述了如何利用CoAP协议进行DNS通信,并强调其在受限环境下的优势。 2. 基本概念:详细介绍了DNS的组成、工作原理等基本知识。 3. 选择DNS服务器:提出了几种不同的方法来发现可用的DNS服务器,包括通过资源类型、服务参数或直接从CoAP请求中解析服务信息。 4. DNS查询与响应:详细阐述了如何将DNS查询映射到CoAP请求中,并且支持在CoAP响应中包含DNS查询结果。 5. 配置与安全性:讨论了如何配置DNS查询以及确保通信安全性的措施,如DTLS加密。 6. 未加密使用:建议限制无加密使用的场景,因为它们可能会受到一些攻击。 7. 实施情况:记录了当前已知实施的版本及其成熟度。 8. 安全考虑:总结了CoAP协议的基本安全原则,以及如何针对不同类型的通信设置安全策略。 9. IANA考虑:提到了如何为新的内容格式和资源类型分配合适的编号。 10. 参考文献:列出了相关参考文件和标准。 总的来说,《互联网协议安全》规范了在受限环境中实现高效、可靠的DNS通信的方法,同时提供了相应的安全机制保障数据传输的安全性和完整性。

httpbis

  1. I-D: draft-ietf-httpbis-optimistic-upgrade-01
  • Title: Security Considerations for Optimistic Protocol Transitions in HTTP/1.1
  • Authors: Benjamin M. Schwartz(ietf@bemasc.net)
  • Summary: 本文讨论了在HTTP/1.1协议中进行乐观性协议转换的安全考虑。文稿首先概述了可能存在的安全问题,包括请求篡改和解析漏洞。然后介绍了如何避免这些安全问题,并给出了对未来升级令牌的设计建议。最后对相关参考文献进行了总结。 总的来说,本文通过分析各种可能的安全问题,提出了相应的解决方案,旨在为未来的HTTP升级提供更好的指导和支持。
  1. I-D: draft-ietf-httpbis-connect-tcp-06
  • Title: Template-Driven HTTP CONNECT Proxying for TCP
  • Authors: Benjamin M. Schwartz(ietf@bemasc.net)
  • Summary: 《TCP连接代理》是关于在HTTP中使用模板驱动的TCP连接代理的一个草案。这个草案定义了一个新的HTTP配置协议,可以在TCP连接上实现一些现代HTTP环境中的缺陷。 草案描述了如何在HTTP中使用一个模板来指定TCP连接的目标主机和端口。客户端将这些变量替换为实际的域名和端口号,并使用它们来生成请求URL。服务器可以支持多个代理服务,而不需要担心不同的配置信息。 草案还讨论了一些性能优化行为,例如对希望早期数据传输的支持以及对客户和服务器进行错误处理的方式等。 总体来说,草案提供了更灵活、更安全的TCP连接代理解决方案,能够适应现代网络的需求。
  1. I-D: draft-ietf-httpbis-resumable-upload-05
  • Title: Resumable Uploads for HTTP
  • Authors: Marius Kleidl(marius@transloadit.com), Guoye Zhang(guoye_zhang@apple.com), Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 本文主要描述了HTTP协议中的一个新功能——resumable uploads。这个功能允许客户端发送后续请求以下载完整的文件或部分数据,而无需等待整个文件的传输完成。该功能支持HTTP方法POST、PUT和PATCH,并且服务器响应码可以是任何状态码。 客户端可以通过向上传资源发送HEAD请求来获取当前的上传位置(Section 5);通过向上传资源发送PATCH请求来向上传添加新的部分(Section 6);或者通过向上传资源发送DELETE请求来终止上传(Section 7)。这些操作都是在上传进行的过程中发生的,并不需要在开始时就考虑它们。客户端还可以选择是否希望上传完成后再尝试接收剩余的数据(Section 8.2)。 此外,该文档还详细介绍了如何创建、查询和取消上传资源(Section 4)、如何处理中断的上传(Section 7)、以及如何管理上传过程中产生的临时资源(Section 17.1)。最后,该文档还讨论了一些安全性和IANA注册的相关问题。
  1. I-D: draft-ietf-httpbis-safe-method-w-body-06
  • Title: The HTTP QUERY Method
  • Authors: Julian Reschke(julian.reschke@gmx.de), Ashok Malhotra(malhotrasahib@gmail.com), James M. Snell(jasnell@gmail.com), Mike Bishop(mbishop@evequefou.be)
  • Summary: 本文主要定义了一个新的HTTP方法,名为QUERY,它是一个安全、可重试请求方法,可以携带请求内容。该方法允许服务器执行查询操作,并且可以返回指示最终结果的资源标识符或地址。响应可以是任何媒体类型,包括文本格式的查询结果。 此外,本文还讨论了Content-Location和Location字段的作用,以及如何使用这些字段来传递查询参数到目标URI。同时,本文也提供了几个示例,展示了如何使用QUERY方法进行查询操作。 总的来说,本文提供了一个关于如何在HTTP请求中实现安全、可重试查询的新方法的详细说明。

moq

  1. I-D: draft-frindell-moq-chat-00
  • Title: MoQ Chat
  • Authors: Alan Frindell(afrind@meta.com)
  • Summary: 本文主要介绍了MoQ Chat(moq-chat)协议,这是一种用于在媒体传输层进行聊天的简单文本协议。它允许多个参与者加入虚拟聊天室,发布消息到房间并接收来自其他参与者的消息。文稿还讨论了协议的安全性和IANA考虑,并提供了参考文献。
  1. I-D: draft-cenzano-moq-media-interop-00
  • Title: MoQ Media Interop
  • Authors: Jorge Cenzano Ferret(jcenzano@meta.com), Alan Frindell(afrind@meta.com)
  • Summary: 本文提出了一种简单机制,用于在MOQT网络上发送和接收视频和音频媒体。这种协议允许发布者为他们的广播提供一个命名空间,并开始一个新的组以每帧IDR开始。每个组包含单个子集,其中包含表示媒体类型(如H264和Opus)的对象。 每个对象具有特定于媒体类型的格式,包括时间戳、时基等。通过使用这些结构化数据,可以创建灵活的媒体流,以便支持直播和虚拟内容服务的需求。
  1. I-D: draft-shamim-moq-time-00
  • Title: Simple Time Over MoQ Protocol (STOMP)
  • Authors: Shamim Pirzada(spirzada@cisco.com)
  • Summary: 本文描述了Simple Time Over MoQ协议(STOMP),这是一种用于通过媒体上QUIC传输协议(MOQT)发送本地时间及其可选位置信息的方法。这种信息有助于观察端点测量延迟并监控从不同地理区域监测MOQT交付网络的健康状况。STOMP服务器发现是端点学习可用在给定的回路网络中的STOMP服务器的方式。本文讨论了该标准文档的基本要求、命名规则和定义的数据对象,以及使用MOQT进行数据交换的一般步骤。最后,作者感谢Cullen Jennings和Suhas Nandakumar对本规范的贡献和建议。 总结: 这篇文稿提供了一种新的方法来测量延迟,并允许客户端连接到多个STOMP服务器以测量不同地理位置之间的延迟。它还提供了关于如何使用MOQT发送时间和位置信息的指导。
  1. I-D: draft-ietf-moq-transport-07
  • Title: Media over QUIC Transport
  • Authors: Luke Curley(kixelated@gmail.com), Kirill Pugin(ikir.ietf@gmail.com), Suhas Nandakumar(snandaku@cisco.com), Victor Vasiliev(vasilvv@google.com), Ian Swett(ianswett@google.com)
  • Summary: 本文主要讨论了媒体传输协议Media Over QUIC Transport (MOQT)的设计和实现。MOQT是一种为QUIC协议或WebTransport提供流媒体分发服务的协议,它允许生产者通过订阅发布数据,并由多个客户端消费。它支持宽泛的应用场景,如低延迟、高带宽等。此外,MOQT还可以利用QUIC流的特点来快速检测并响应网络拥堵。 MOQT使用一个单一的双向控制通道进行消息交换,所有消息都以结构化的格式发送,包括消息类型、长度和内容。每个消息都有一个特定的消息类型,以及对应的长度和内容。接收方可以忽略不理解的消息类型。参数部分包含了一些可选信息,比如认证信息、交付超时等。这些消息可用于建立、维护和终止连接,也可以用于发起订阅请求等操作。
  1. I-D: draft-jennings-moq-file-00
  • Title: Serialization of MoQ Objects to Files
  • Authors: Cullen Fluffy Jennings(fluffy@iii.ca)
  • Summary: 这篇文档定义了一个方法,用于将MoQ对象以文件的形式存储为元数据和元数据。元数据包含关于MoQ对象的信息以及指向原始数据的位置。这种格式使得可以复用已有的文件来保存元数据,而不会影响到数据本身。此外,它还提供了一种方式,可以在其他用途如HLS/DASH视频服务中使用元数据。最后,文档也提供了IANA注册,以便将来扩展这个概念。 总的来说,本文主要介绍了一个存储MoQ对象信息的方法,包括元数据和元数据,以供未来使用。

nfsv4

  1. I-D: draft-haynes-nfsv4-erasure-encoding-02
  • Title: Erasure Encoding of Files in NFSv4.2
  • Authors: Thomas Haynes(loghyr@gmail.com)
  • Summary: 本文主要介绍了NFSS4版本扩展的一个新功能——Erasure Encoding。这个新功能允许在NFSS4上使用存储系统和方法,实现文件数据在客户端本地缓存中的分布。通过添加新的操作,如WRITE_BLOCK、READ_BLOCK和ROLLBACK_BLOCK,可以实现对文件数据的完整性和正确性的检查。 此外,本文还定义了新的数据块编码类型(FFV2)和新的数据服务器状态标识符(ffds),以支持新的编码技术。这些变化将使NFSS4在Erasure Coding方面更强大,并且能够更好地满足实际应用的需求。 总的来说,本文提出了一个增强的NFSS4解决方案,通过引入Erasure Encoding技术来提高系统的可靠性和安全性。它为用户提供了一种更加灵活的方式来处理文件数据,使其更容易管理和修复错误。

quic

  1. I-D: draft-ietf-quic-qlog-main-schema-10
  • Title: qlog: Structured Logging for Network Protocols
  • Authors: Robin Marx(rmarx@akamai.com), Luca Niccolini(lniccolini@fb.com), Marten Seemann(martenseemann@gmail.com), Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 本文主要介绍了一种名为“qlog”的扩展结构化日志格式,用于网络协议。它定义了如何在多源数据流中记录和分析事件,并提供了各种工具来处理这些日志。 qlog采用一种基于时间戳、路径等字段组合的方式来记录事件,以减少文件大小并简化日志生成。此外,它还支持对不同协议和上下文内的事件进行分组和过滤,以提供更丰富的日志视图。qlog文档使用CDDL语言描述,符合规范。 本文没有具体讨论具体的实现细节,如编码格式或存储方式。但是,它强调了qlog的设计理念,包括流式记录、自动聚合、元数据整合以及跨协议的数据融合等方面。这些特性使得qlog具有较高的可扩展性和灵活性,可以满足多种应用需求。然而,它也要求开发者必须理解和遵守特定的规则和指南,以确保其功能正常工作。
  1. I-D: draft-ietf-quic-qlog-h3-events-09
  • Title: HTTP/3 qlog event definitions
  • Authors: Robin Marx(rmarx@akamai.com), Luca Niccolini(lniccolini@fb.com), Marten Seemann(martenseemann@gmail.com), Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 本文定义了一个新的事件类和相关子类,用于描述HTTP/3协议及其扩展。主要事件包括参数设置、恢复、流类型设置、优先级更新等,以及HTTP/3数据类型的定义。此外,还定义了安全性和隐私相关的考虑因素。本文为后续标准草案提供了基础定义。 总结如下: 本文定义了一个新的事件类和相关子类,用于描述HTTP/3协议及其扩展。主要事件包括参数设置、恢复、流类型设置、优先级更新等,以及HTTP/3数据类型的定义。此外,还定义了安全性和隐私相关的考虑因素。本文为后续标准草案提供了基础定义。
  1. I-D: draft-ietf-quic-qlog-quic-events-09
  • Title: QUIC event definitions for qlog
  • Authors: Robin Marx(rmarx@akamai.com), Luca Niccolini(lniccolini@fb.com), Marten Seemann(martenseemann@gmail.com), Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 《QUIC QLog事件定义》这篇文档是关于QUIC协议的一个扩展,定义了用于描述核心QUIC协议和一些扩展(如QUIC数据包)的qlog事件。它详细描述了不同类型的事件、其含义以及如何在QUIC日志中进行标记。 主要分为以下几部分: 1. 介绍:讨论了使用组ID的概念,并对RAW信息字段进行了说明。 2. 事件schema定义:提供了针对QUIC协议和一些扩展事件的枚举式表示法。 3. QUIC事件概述:总结了每个事件类的名称和意义,包括连接状态更新等关键信息。 4. 连通性事件:包括服务器监听、连接开始、关闭等基本事件。 5. 运输事件:包含版本信息、ALPN信息、参数设置等。 6. 安全事件:阐述了加密密钥更改等安全事件。 7. 恢复事件:记录了恢复过程中的相关信息。 8. QUIC数据类型定义:介绍了不同类型的事件及其相关数据结构。 9. 安全性和隐私考虑:讨论了安全性相关的细节。 10. IANA考虑:列举了一些可供参考的命名空间和扩展点。 最后给出了一个详细的表来概括每个事件的属性。
  1. I-D: draft-ietf-quic-multipath-11
  • Title: Multipath Extension for QUIC
  • Authors: Yanmei Liu(healing4d@gmail.com), Yunfei Ma(yunfei.ma@uber.com), Quentin De Coninck(quentin.deconinck@umons.ac.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be), Christian Huitema(huitema@huitema.net), Mirja Kühlewind(ietf@kuehlewind.net)
  • Summary: 《Multipath Extension for QUIC》 本文档提出了一种多路径扩展方案,用于支持同时使用多个路径来传输数据。它包括以下主要内容: 1. 引言:概述了该扩展的目的、基本设计点和一些关键概念。 2. 手协议协商和运输参数:定义了一个新的运输参数,用于在握手过程中协商多路径支持。 3. 网络管理:描述了新路径的启动过程,以及如何管理和关闭现有路径。 4. 报头保护:介绍了加密机制和安全措施,以确保连接安全。 5. 示例:提供了几个示例场景,说明如何根据具体需求实现多路径支持。 6. 实施考虑:讨论了实施时需要遵守的一些规范,如数空间分配等。 总的来说,该文档主要强调了多路径技术的优势,并详细介绍了其操作流程和技术细节,为实现网络多路径提供了参考指南。
  1. I-D: draft-piraux-quic-additional-addresses-03
  • Title: Additional addresses for QUIC
  • Authors: Maxime Piraux(maxime.piraux@uclouvain.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be)
  • Summary: 本文是关于QUIC协议的一个扩展,允许服务器发布额外的地址供客户端使用。这些地址可以在任何时间点用于迁移。本文还讨论了安全性考虑,包括限制发送到非验证地址的数量和频率。 本文主要讲述了如何在QUIC连接中添加新的额外地址,并且解释了这个新机制的安全性措施,如限制向非验证地址发送的次数以及避免向已验证地址发送无效数据。此外,也提到了IANA注册表中的附加信息,即标识符和版本的增加。
  1. I-D: draft-navarre-quic-flexicast-00
  • Title: Flexicast QUIC: combining unicast and multicast in a single QUIC connection
  • Authors: Louis Navarre(louis.navarre@uclouvain.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be)
  • Summary: Flexicast QUIC是一个简单的扩展,它允许一个源通过使用多条路径发送相同的信息给一组接收者来实现更高效的数据传输。Flexicast QUIC通过共享一条或多条路径来提供多条路径的功能,同时保证数据的安全性。Flexicast QUIC在现有的Quic协议上进行扩展,可以同时利用多条路径和多播树来传输相同的信元。

scone

  1. I-D: draft-ihlar-scone-masque-mediabitrate-01
  • Title: MASQUE extension for signaling throughput advice
  • Authors: Marcus Ihlar(marcus.ihlar@ericsson.com), Mirja Kühlewind(ietf@kuehlewind.net)
  • Summary: 本文主要讨论了在使用MASQUE代理时如何与网络元素交换流量建议。它定义了一个新的Capsule格式,可以在CONNECT-UDP、CONNECT-IP或其他未来连接扩展中信号流量建议以供通过HTTP服务器代理传输的流量。支持通过HTTP代理传递流量建议可以通过向客户端发送带有布尔值项“Throughput-Advice: ?1”的请求头或响应头来指示。一旦建立支持,代理可以在此流的整个生命周期内发送THROUGHPUT_ADVICE胶囊。 本文还介绍了CAPSULE类型和HTTP头部的变化,并给出了新的Capsule类型的注册表条目。此外,还提到了安全考虑和IANA考虑。总之,该文档提供了一种更高效地在使用MASQUE代理的同时实现流量建议的方法。
  1. I-D: draft-joras-scone-quic-protocol-00
  • Title: A new QUIC version for network property communication
  • Authors: Matt Joras(matt.joras@gmail.com), Marcus Ihlar(marcus.ihlar@ericsson.com)
  • Summary: 本文描述了用于通信吞吐量建议的新QUIC版本,该版本可以用来在端点和网络元素之间进行通信。通过使用QUIC长头部包,并在连接建立后向客户端发送SCONE包,这种新版本允许客户端将吞吐量建议以QUIC流的形式传递给设备,而不需要先建立端到端QUIC连接。 SCONE使用的数据保护密钥来自公开盐值0x6784619005cadc9bb961ec4d31b76892eb1b567e,这些密钥用于确保安全地处理信息传输。此外,新的版本也扩展了对端到端协议的信任度,即使用公钥基础设施(PKI)来验证身份,但这种方法可能带来复杂的认证问题。 总之,该文稿介绍了用于通信吞吐量建议的新QUIC版本,它允许端点向网络设备发送消息,而无需预先建立端到端QUIC连接。同时,它还讨论了如何确保数据的安全性以及如何扩展该版本以提供额外的安全性和认证功能。
  1. I-D: draft-shi-scone-rtc-requirement-01
  • Title: SCONE Real Time Communication Requirement
  • Authors: Hang Shi(shihang9@huawei.com), Xuesong Geng(gengxuesong@huawei.com), Qinghua Wu(wuqinghua@ict.ac.cn), Jiaxing Zhang(zhangjiaxing20g@ict.ac.cn)
  • Summary: 《SCONE实现实时通信要求》这篇文档提出了一种新的网络辅助实时通信优化方案。这种方案利用瓶颈节点向发送端提供带宽和队列信息来帮助发送端更精确地控制传输速率,从而减少RTT延迟。文中还讨论了实现这个方案的技术细节,并提出了相应的安全考虑。主要优点是反馈信号可以更快地传递给发送端,以避免由于网络拥堵而产生的延迟。该方法通过在返回确认包的头部嵌入反馈信息,确保数据流与反馈信号同频传输。另外,文稿强调了网络环境的变化可能会影响传输性能,因此需要采取措施来应对这些变化。
  1. I-D: draft-ruan-scone-use-cases-and-requirements-00
  • Title: Use Cases and Requirements for SCONE in Massive Data Transmission
  • Authors: Zheng Ruan(ruanz6@chinaunicom.cn), Mengyao Han(hanmy12@chinaunicom.cn), Liu Ying(liuy619@chinaunicom.cn), Gao xing(gaox60@chinaunicom.cn), Xuesong Geng(gengxuesong@huawei.com), Hang Shi(shihang9@huawei.com)
  • Summary: 本文探讨了在大规模数据传输(MDT)场景下,标准通信网络元素(SCONE)之间的交互需求。主要提出了解决方案和关键信息交流机制,包括时间槽、路径信息、标识符以及安全考虑等。 其中,应用端负责提供给网络侧的数据传输要求,包括数据量、源和目标地址以及预期完成时间。网络侧通过监测实时状态并进行路径计算、资源预留和反馈,以指导数据传输策略。为了应对网络高峰时段的高负载情况,运营商通常会在低峰时段安排这些任务,同时将不同MDT任务分散到多个时隙和网络路径上以实现更高效的网络利用。 安全性方面,需要进一步研究如何确保数据传输的安全性和完整性,并考虑到可能的安全威胁,如拒绝服务攻击、身份验证问题等。 总之,本文提出了SCONE在大规模数据传输中的基本需求,为解决大规模数据传输过程中存在的挑战提供了理论依据。然而,具体实施细节还需根据实际应用场景和技术发展情况进行详细规划和优化。

tsvwg

  1. I-D: draft-ietf-tsvwg-nqb-26
  • Title: A Non-Queue-Building Per-Hop Behavior (NQB PHB) for Differentiated Services
  • Authors: Greg White(g.white@cablelabs.com), Thomas Fossati(thomas.fossati@linaro.org), Ruediger Geib(Ruediger.Geib@telekom.de)
  • Summary: 本文主要讨论了非队列构建转发行为(NQB PHB),这是一种旨在为低数据率和不显著影响网络延迟和丢失的应用提供隔离的转发行为。这种行为提供了浅层缓冲的最佳服务,作为对经典队列构建协议的补充。它适用于高速宽带接入网络,因为在这种网络中通常没有流量聚合,并且深度缓冲很常见。此外,本文还讨论了与其他标准ODOS的关系,如DOCSIS、Wi-Fi和移动网络。在使用NQB PHB的情况下,应考虑网络环境的具体情况来确定是否实施该行为,以及如何管理以确保其成功实施。
  1. I-D: draft-ietf-tsvwg-rfc4895-bis-04
  • Title: Authenticated Chunks for the Stream Control Transmission Protocol (SCTP)
  • Authors: Michael Tüxen(tuexen@fh-muenster.de), Randall R. Stewart(rstewar1@email.mot.com), Peter Lei(peter.lei@ieee.org), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 《SCTP 安全扩展》(SCTP Authentication Chunk)文档描述了一个新的chunk类型,以及相关的参数和处理流程。这个新chunk类型用于在流控制传输协议(SCTP)中的认证过程中使用共享密钥来验证数据包。同时,它也定义了几个错误原因,包括碰撞、不支持的哈希标识符等。此外,文档还详细说明了如何使用这个新chunk类型进行认证,并给出了具体的例子。 总的来说,这篇文稿主要介绍了SCTP认证扩展的相关概念和技术细节,对于提高流控制传输协议的安全性具有重要意义。
  1. I-D: draft-jiang-tsvwg-5gxrm-metadata-00
  • Title: UDP Option Extension for 5G XR Media Services
  • Authors: Tianji Jiang(tianjijiang@chinamobile.com), Peng Liu(liupengyjy@chinamoblie.com)
  • Summary: 《5G XR媒体服务》是3GPP定义的一种先进的服务,用于实现高数据率、高可靠性及低延迟。这种多模态通信,如AR和VR,具有分布式网络边缘的特性,可以集成不同的输入源并分发信息到多个目的地。XRM服务将这些来自不同设备的数据聚合起来,并通过一个或多个IP会话进行传输。 本文讨论了5G XR媒体服务的运输模型,包括在5G网络中使用PDU(包数据单元)来进行承载和传输XRM媒体流。XRM服务使用IP会话来携带和传输多媒体内容,并且使用高级服务质量设置来为PDU集提供标记以区分对5GS的要求。RTP头部扩展(HE),作为3GPP标准的一部分,可以用来运输XRM媒体流中的未加密多媒体流,而加密的XRM媒体流需要从UPFs提取元数据。本文提出了使用IETF UDP选项扩展来增强已加密XRM媒体流的运输和处理的方法。
  1. I-D: draft-tuexen-tsvwg-rfc6083-bis-06
  • Title: Datagram Transport Layer Security (DTLS) 1.3 for Stream Control Transmission Protocol (SCTP)
  • Authors: Michael Tüxen(tuexen@fh-muenster.de), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Tirumaleswar Reddy.K(kondtir@gmail.com)
  • Summary: 本文主要描述了Dataly Transport Layer Security(DTLS)1.3协议在流控传输协议(SCTP)上的使用情况,以及其相对于RFC6083版本的改进。文稿指出,DTLS 1.3对于支持密钥更新、分段和重组装功能的SCTP提供了更好的通信隐私保护,并且可以处理大量并发连接。 同时,文稿还分析了SCTP在DTLS中的使用方式,包括如何利用DTLS记录进行消息分发、如何管理和使用应用层数据等。此外,文稿讨论了SCTP对DTLS的影响,包括如何选择合适的传输层协议标识符等。 总的来说,本文为DTLS 1.3与SCTP之间的结合提供了详细的指导,有助于开发者更好地理解和实现这两者的结合使用。
  1. I-D: draft-westerlund-tsvwg-sctp-dtls-handshake-03
  • Title: Datagram Transport Layer Security (DTLS) in the Stream Control Transmission Protocol (SCTP) DTLS Chunk
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Claudio Porfiri(claudio.porfiri@ericsson.com)
  • Summary: 本文主要介绍了在Stream Control Transmission Protocol (SCTP)协议上使用Datagram Transport Layer Security (DTLS)的一种方式。它定义了DTLS在SCTP中的使用,以保护SCTP数据包的安全性。该文档还讨论了DTLS和SCTP的安全属性,以及它们之间的关系。此外,它还概述了DTLS在SCTP上的实现细节。 总的来说,本文总结了DTLS在SCTP上的安全特性,包括加密、完整性保护、源认证等,并描述了如何利用DTLS来保护SCTP通信的安全性。它还探讨了DTLS与SCTP之间的兼容性和交互方式。最后,本文提供了DTLS在SCTP上的详细实现步骤和注意事项。
  1. I-D: draft-westerlund-tsvwg-sctp-dtls-chunk-03
  • Title: Stream Control Transmission Protocol (SCTP) DTLS Chunk
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Claudio Porfiri(claudio.porfiri@ericsson.com)
  • Summary: 本文主要介绍了一种用于加密和保护SCTP传输协议(SCTP)数据流的新方式。该方法通过在SCTP协议层内引入一种新的参数类型来实现,这种新类型的参数可以在初始化阶段协商支持DTLS 1.3保护模式的协议。 具体来说,本文描述了以下主要内容: 1. 详细介绍了一个新的保护机制,即在SCTP协议层上添加一个可以提供安全保护的DTLS 1.3保护关联。它使用一个新的参数类型,称为“DTLS 1.3 Chunk Protected Association”,其值为0x80XX,并包含有关保护关联的信息。 2. 描述了DTLS 1.3保护关联与协议层之间的交互过程,包括如何发送、接收和处理这些关联信息。其中,DTLS 1.3保护机制要求通过SDP(Secure Datagram Protocol)传递数据包中的控制消息和敏感数据。 3. 分析了DTLS 1.3保护关联可能面临的挑战,如错误处理、恢复等,并提出了相应的解决方案。例如,当检测到错误时,会发送一个ABORT chunk并报告相关的错误原因。 4. 提出了一个全新的错误类型,即“错误在保护握手”和“失败验证保护方案”。这两种情况都可能导致整个SCTP关联中断或终止。 5. 简要总结了本标准文档的一些关键点,包括定义了一个新的保护类型,以及讨论了它的工作原理、实施步骤和预期效果。此外,还强调了在不同场景下对保护关联的支持方式和限制条件。 总的来说,本文提供了关于如何将DTLS 1.3保护机制应用于SCTP协议的基本框架和设计思路。然而,由于文档是草案形式,未来可能会有进一步的改进和完善。
  1. I-D: draft-ietf-tsvwg-careful-resume-11
  • Title: Convergence of Congestion Control from Retained State
  • Authors: Nicolas Kuhn(nicolas.kuhn.ietf@gmail.com), Emile Stephan(emile.stephan@orange.com), Gorry Fairhurst(gorry@erg.abdn.ac.uk), Raffaello Secchi(r.secchi@abdn.ac.uk), Christian Huitema(huitema@huitema.net)
  • Summary: 本文是关于一种新的数据传输机制,称为小心启动(Careful Resume),它允许在使用保留状态的数据时更快地开始流量控制。这种机制通过使用先前观察到路径特征的计算参数来实现这一点,这些参数可以被保存并用于调整后续连接中的流量控制行为。 主要设计原则包括: 1. 在新连接开始时,仅保存与当前路径相关的保留状态参数。 2. 在初始阶段谨慎使用保留状态参数以避免过度消耗瓶颈容量,并且需要根据实际情况限制发送速率。 3. 使用一个比例因子(例如0.5)对保留状态参数进行缩放以避免过快的增长。 4. 如果发现网络条件变化或检测到数据丢失,则退出快速启动阶段。 总结来说,小心启动是一种有效的解决方案,它可以减少新连接启动过程中过度增长流量的成本,同时确保不会影响其他共享瓶颈的流。 请注意,原文中没有提供任何具体示例,所以在此总结中省略了相关内容。

webtrans

  1. I-D: draft-ietf-webtrans-http2-10
  • Title: WebTransport over HTTP/2
  • Authors: Alan Frindell(afrind@meta.com), Eric Kinnear(ekinnear@apple.com), Tommy Pauly(tpauly@apple.com), Martin Thomson(mt@lowentropy.net), Victor Vasiliev(vasilvv@google.com), Guowu Xie(blithe@sjtu.edu.cn)
  • Summary: 本文主要探讨了如何在现有的TCP协议上实现WebTransport协议。WebTransport是一种基于HTTP的通信框架,用于提供Web客户端和服务器之间的低级通信功能,如流媒体、数据包等。本文定义了一个新的HTTP/2版本,可以在其中实现WebTransport的功能,并提出了一种机制来限制并发连接的数量以及每个连接上的并发连接数量。 此外,还提出了一个名为“WebTransport-Init”的新字段,可以用来协商初始的流量控制设置,以便于网络设备(例如中间人)能够正确地处理这些流量控制信号。最后,文稿讨论了这个新协议的安全性问题,并给出了相应的考虑和建议。
  1. I-D: draft-ietf-webtrans-http3-11
  • Title: WebTransport over HTTP/3
  • Authors: Alan Frindell(afrind@meta.com), Eric Kinnear(ekinnear@apple.com), Victor Vasiliev(vasilvv@google.com)
  • Summary: 本文是关于WebTransport在HTTPS/3协议上的实现。WebTransport是一个基于QUIC的多路复用网络传输协议,允许客户端与服务器通信使用安全的多路复用运输服务。它定义了如何在QUIC流上发送HTTP请求和响应序列,以及如何共享同一个QUIC连接来传递多个WebTransport会话的数据流。WebTransport通过扩展HTTP/3功能(如QPACK压缩、Server Push推送)来提供额外的功能。 为了支持WebTransport,需要将QUIC作为主传输层,并使用HTTP/3作为辅助传输层。这样可以减少编码工作量并避免冲突。此外,还可以利用HTTP/3数据帧的机制来分隔不同WebTransport会话的数据流,以满足客户端的安全要求。虽然WebTransport依赖于HTTP/3进行会话建立,但当QUIC可用时,客户端可以直接与服务器交互。 总结来说,WebTransport为构建跨平台的应用程序提供了基础框架,允许客户端与服务器之间进行安全的数据交换。由于它依赖于HTTP/3,所以开发人员必须理解其特性和功能才能充分利用它提供的优势。

IRTF

cfrg

  1. I-D: draft-connolly-cfrg-xwing-kem-06
  • Title: X-Wing: general-purpose hybrid post-quantum KEM
  • Authors: Deirdre Connolly(durumcrustulum@gmail.com), Peter Schwabe(peter@cryptojedi.org), Bas Westerbaan(bas@westerbaan.name)
  • Summary: 这篇文稿主要讨论了“X-Wing”这个通用的量子与传统混合安全公钥加密机制。它使用了ML-KEM作为后端量子密钥交换模块,以及X25519椭圆曲线数字签名算法作为前段传统密钥交换模块。通过使用SHAKE256和SHA3-256这两种不同的哈希函数,X-Wing能够提供128位的安全性。此外,X-Wing还实现了基于ML-KEM-768的封装,并提供了两种实现方式:一种是直接调用原生的ML-KEM-768接口;另一种是在调用时额外进行参数验证,以确保其安全性。文稿最后总结了X-Wing的安全特性、实现方式及其应用场景。

iccrg

  1. I-D: draft-welzl-iccrg-pacing-01
  • Title: Pacing in Transport Protocols
  • Authors: Michael Welzl(michawe@ifi.uio.no), Wesley Eddy(weddy@zerognetworks.com), Vidhi Goel(vidhi_goel@apple.com), Michael Tüxen(tuexen@fh-muenster.de)
  • Summary: 本文讨论了在运输协议中使用“节拍”概念来平滑发送流量以减少突发性的问题。通过使用不同的技术,如基于令牌或不基于令牌的方法,可以实现节拍控制。此外,本文还讨论了一些可能的安全和认证措施,以及它们如何影响节拍控制算法。 文稿总结道,尽管节拍控制可能会导致网络攻击,但它不会直接带来新的安全考虑。因此,在设计和实施节拍控制时需要谨慎考虑,以确保它不会对网络安全产生负面影响。

icnrg

  1. I-D: draft-irtf-icnrg-flic-06
  • Title: File-Like ICN Collections (FLIC)
  • Authors: Christian Tschudin(christian.tschudin@unibas.ch), Christopher A. Wood(caw@heapingbits.net), Marc Mosko(marc@mosko.org), David R. Oran(daveoran@orandom.net)
  • Summary: 《文件似 ICN 库集 (FLIC)》(FLIC)是一个用于组织大型文件集合的简单数据结构,它通过哈希命名方式(例如在 CCNx 或 NDN 中使用)来标识和存储应用程序对象。FLIC是一种分布式结构,其中每个元素都是一个指向另一个元素或文件的指针。 FLIC结构有四个部分:根节点、名称构造器、加密模式以及编码。根节点包含一个签名的、已加密的文件集合,并且有一个指示其他文件集合的位置。名称构造器用于创建指向文件集合中的对象的兴趣,以方便查询。加密模式允许不同类型的加密算法,如AES-GCM 和 RSA-OAEP。最后,FLIC具有不同的编码方法,包括 CCNx 和 NDN 的特定编码规则。 FLIC是为实验性 ICN 协议设计的,可以用来实验如何组织大型文件集,以及如何查询和管理这些文件集。它可以支持多种协议,但它的设计重点是提供一种通用的数据结构,使应用层代码能够轻松解析并访问。 FLIC的设计旨在提供可扩展性和安全性。它可以被应用于多种应用场景,如文件分发、实时媒体流传输等。它还提供了灵活的扩展机制,如名称注解和嵌入式信息。 总的来说,FLIC是一种强大的工具,可以帮助开发者实现对大文件集的高效管理和检索,从而提高系统性能和用户体验。

nmrg

  1. I-D: draft-kdj-nmrg-ibn-usecases-02
  • Title: Use Cases and Practices for Intent-Based Networking
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Danyang Chen(chendanyang@chinamobile.com), Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Qin Wu(bill.wu@huawei.com), Chungang Yang(cgyang@xidian.edu.cn), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com)
  • Summary: 本文提出了一些基于意图的网络系统(Intention Based Networking, IBN)的使用案例,以及构建这些系统的几种方法。主要目标是总结和实践学习如何构建一个真实有效的IBN系统。 1. 系统意识和数据收集:为了实现IBN系统,需要收集各种网络状态指标,如流量和资源等,以建立有价值的数据集。收集的方法包括主动测量和被动测量两种类型。不同的场景可能需要选择合适的时间粒度来采集数据,比如在数据中心网络中可以忽略所有路径的信息,只选取部分关键路径进行采样。 2. 建设IBN系统:根据上文所述的不同模块和工具,总结了创建IBN系统的基本步骤,包括意图翻译、政策生成与映射、意图验证等核心功能组件的建设方法。同时提出了相应的集成部署策略。 3. 未来研究方向:文稿总结了目前的研究困难和挑战,并指出了未来的发展方向,包括AI技术的应用、绿色网络的概念等等。此外还对多域间的关系进行了讨论,指出未来的IBN系统可能会涉及到多域间的意图表达问题。 4. 其他考虑因素:提到了多领域之间的界限、多域意图的处理、多域意图解析等问题。 综上,本文从多个角度介绍了IBN系统的概念和基本架构,给出了建设具体应用案例的过程分析,也提出了未来研究的方向,为网络管理领域的从业者提供了一种实用的方法论指导。
  1. I-D: draft-hong-nmrg-ai-deploy-07
  • Title: Considerations of network/system for AI services
  • Authors: Yong-Geun Hong(yonggeun.hong@gmail.com), Joo-Sang Youn(joosang.youn@gmail.com), Seung-Woo Hong(swhong@etri.re.kr), Ho-Sun Yoon(yhs@etri.re.kr), Pedro Martinez-Julia(pedromj@gmail.com)
  • Summary: 本文讨论了将人工智能技术应用于物联网(IoT)设备和用户的分布式方法中的网络和服务配置。它提出了在不同的机器上提供AI服务的方案,以及如何配置这些服务以提高性能、实现负载均衡等。 主要考虑因素包括硬件特性的选择、AI模型的选择、通信方式的选择、以及服务需求的影响。根据AI服务的需求,可以选择合适的机器进行AI服务部署,并决定是云服务器、边缘设备还是本地机器。文稿还讨论了网络侧利用数据学习的优势,以及如何在分布式的AI服务中使用网络政策来支持高效的数据传输和处理。最后,提出了针对AI和物联网的挑战,并对应用AI到物联网管理问题时面临的挑战进行了分析。 总之,本文总结了AI服务在网络环境中的配置和部署策略,为开发智能物联网系统提供了参考。

panrg

  1. I-D: draft-welzl-panrg-oppd-00
  • Title: On-Path Proxy Discovery
  • Authors: Michael Welzl(michawe@ifi.uio.no)
  • Summary: 本文主要讨论了在端到端连接中实现性能提升功能的可能性。文稿分析了常见的可能性,如使用特定的包、头部选项来表示代理支持,以及使用TCP和UDP头部选项进行回复等。此外,文稿还指出了当前可能存在的问题,例如如何处理多个代理路径以及如何与多路径通信。 尽管本文提供了多种方案,但没有详细说明这些方案的具体实施方法或技术细节。此外,由于缺乏具体的数据和实验结果,很难确定哪些方案是可行的。因此,在实际应用中,需要进一步研究和验证这些方案的有效性。 总的来说,文稿为实现端到端连接中的性能提升功能提供了一种新的思路,并提出了多种解决方案。然而,由于缺乏具体的技术细节和实验证据,这些方案的实际可行性还有待进一步探讨。

t2trg

  1. I-D: draft-irtf-t2trg-rest-iot-15
  • Title: Guidance on RESTful Design for Internet of Things Systems
  • Authors: Ari Keränen(ari.keranen@ericsson.com), Matthias Kovatsch(ietf@kovatsch.net), Klaus Hartke(hartke@projectcool.de)
  • Summary: 本文讨论了互联网事物物联网系统中遵循Representational State Transfer(REST)设计风格的原则。主要内容包括: 1. 基本概念:介绍了REST架构的基本要素,如约束、服务组件角色等。 2. 系统设计:详细描述了系统中的资源和交互模式,以及如何实现状态转移、安全性和响应码等问题。 3. 资源模型与表示:解释了如何通过资源模型来组织数据,并定义了常见资源格式。 4. 通信协议:讨论了如何使用不同传输层协议构建分布式系统,并强调了互操作性的重要性。 5. 设计模式:概述了一些常见的设计问题及其解决方案,如集合、调用过程等。 总结文稿主要讲述了如何在互联网事物物联网系统中实施REST原则以改善性能、扩展性、可靠性等关键属性。

Unknown

Unknown

  1. I-D: draft-edm-protocol-greasing-04
  • Title: Maintaining Protocols Using Grease and Variability
  • Authors: Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 这篇英文标准文稿主要讨论了网络协议维护和版本管理中的两个关键主题:如何使用“油脂”(greasing)技术来支持协议的长期互操作性,以及如何通过增加协议的变异性来缓解这些依赖于变化的潜在问题。文稿建议采用一些策略,如避免将油脂视为特殊案例、使用不规则的油脂值、在不可预测的时间使用油脂、定义并注册油脂范围等。 总的来说,该文旨在为网络设计者和实现者提供关于如何合理地管理和优化网络协议的方法论指导。它强调了如何有效地利用油脂和协议变异来保持协议的可扩展性和稳定性,并提出了一些实际的实施建议,以帮助克服可能因期望的变化而产生的兼容性和部署问题。
  1. I-D: draft-canel-robots-ai-control-00
  • Title: Robots Exclusion Protocol Extension to manage AI content use
  • Authors: Fabrice Canel(facan@microsoft.com), Krishna Madhavan(krmadhav@microsoft.com)
  • Summary: 本文主要讨论了在机器人排除协议中扩展控制人工智能(AI)内容使用的方法。文中详细介绍了允许和禁止训练语言模型的数据使用的规则,以及如何通过应用层响应头或HTML元标记来实现这些规则。同时,还提出了在IANA注册表中设置相应字段名称以支持这个扩展的可能性。总的来说,文稿旨在为服务提供者提供一种方法,以便决定他们希望机器人访问他们的服务上的哪些内容,并对这些内容的使用进行控制。
  1. I-D: draft-tojens-dhcp-option-concat-considerations-00
  • Title: DHCP Option Concatenation Considerations
  • Authors: Tommy Jensen(tojens.ietf@gmail.com), Milan Justel(milanjustel@microsoft.com)
  • Summary: 本文讨论了关于动态主机配置协议(DHCP)中如何处理选项数据的问题。文稿提出,由于DHCP选项长度限制为255个字,因此需要将多个相同类型的选择项合并到一个选项中,以避免协议冲突。但是,许多实际部署中的行为与标准不符,这是因为实现者可能没有正确处理这些合并操作。 本文更新了[RFC3396]文档,使其更灵活地描述当DHCP代理是否需要合并选项时的情况。现在,只有定义为可合并选项的选项才允许合并。另外,如果接收的消息包含分隔选项且是可合并选项,则应合并它们,并使用[RFC3396]中描述的方法进行处理。如果发送方从未分割过非可合并选项,则无须提供额外指导。然而,如果接收方收到带有非可合并选项的消息并且希望防御此类错误,则应尝试解析消息或完全失败处理,从而导致协议错误。此外,还提供了四种情况下的建议,用于处理非可合并选项仍然被分割(即使它们不应该)。
  1. I-D: draft-pardue-capsule-ext-guidance-01
  • Title: Guidance for HTTP Capsule Protocol Extensibility
  • Authors: Lucas Pardue(lucaspardue.24.7@gmail.com)
  • Summary: 本文是关于如何在HTTP协议中扩展Capsule Protocol的指南。文稿主要讨论了如何使用新的Capsule类型来支持端点之间的数据传输,以及如何进行协商以确定哪些Capsule类型应用于特定的数据流。此外,还介绍了两种通用错误码(H3_DATAGRAM_ERROR和CAPSULE_ERROR)以及对安全性和网络服务的影响。总的来说,该文档为Capsule Protocol的扩展提供了详细的指导,并强调了对未知胶囊类型的处理方式应当谨慎。
  1. I-D: draft-rfcxml-rfc-swl-103k-02
  • Title: SW103K PROTOCOL
  • Authors: Chazah Group(chief3@chazahgroup.org)
  • Summary: 本文主要讨论了如何在有限带宽、延迟和数据完整性限制下优化网络传输。SW103K协议解决了这些问题,通过压缩和解压机制实现高效的传输,并确保数据完整性和可靠性。该协议支持加密以保护敏感信息,并且提供了测试案例和实施指南,便于开发者使用。总体来说,SW103K协议为网络工程师和其他用户提供了定制化的解决方案,满足他们对高效、可靠和灵活的数据传输的需求。 文稿总结了SW103K的几个关键特点: 1. 使用高速缓冲存储数据包。 2. 压缩一个包含103个数据包的批处理,将其转换为单个压缩数据流。 3. 解压压缩数据恢复原始103个数据包。 4. 校验收到的数据块的哈希值,使用Merkle树进行验证。 5. 处理通信过程的各种状态,包括压缩和解压缩。 6. 比较现有的运输层协议,如TCP或UDP,以确定SW103K是否优于它们。 SW103K相对于其他运输层协议的优势在于其可以提供宽带优化,这是许多受限环境中的关键需求。此外,它的设计考虑了安全问题,比如防止密码泄露等。它还易于集成到现有的运输层协议中,无需重大架构更改。最后,它与TLS结合时可以工作得很好,即使在可能不安全的网络上也能保持数据的安全性。总之,SW103K是一个实用且有创新性的解决方案,对于希望提高性能和灵活性的应用程序特别有用。
  1. I-D: draft-nandakumar-deepspace-moq-00
  • Title: SPACE - Scalable Pubsub, Asymmetric and CachEd transport for Deep Space communications
  • Authors: Suhas Nandakumar(snandaku@cisco.com)
  • Summary: 本文提出了一种基于媒体和QUIC协议的交付网络,用于支持深空通信。主要特性包括: 1. 基于发布/订阅模式,允许数据以命名的方式进行移动。 2. 允许在节点之间通过全网唯一名称存储对象,并且可以在不损坏对象的情况下提供缓存功能。 3. 支持优先级分配,确保重要信息能够快速传输。 4. 可以跨运营商协作,实现端到端的安全保护。 5. 适合于在多个操作域运行的协议,可以提高协议兼容性和可扩展性。 文稿提出了使用媒体OVER QUIC(MOQT)作为交付层,使得深度空间通信具有高度的适应性、可扩展性和可靠性。
  1. I-D: draft-fluhrer-lms-more-parm-sets-17
  • Title: Additional Parameter sets for HSS/LMS Hash-Based Signatures
  • Authors: Scott Fluhrer(sfluhrer@cisco.com), Quynh Dang(quynh97@gmail.com)
  • Summary: 本文讨论了使用额外哈希函数改进Leighton-Micali Hash-Based Signatures (LMS)的建议。主要有以下几点: 1. 提出了新的哈希函数,包括基于SHA-256和SHAKE256的哈希值。 2. 对于这些新哈希函数,定义了相应的参数集,并指定了合适的参数,如H、n、w、p、ls、id等。 3. 比较了两种不同长度的哈希值组合(例如,对一个特定消息进行SHA-256签名时,如果将SHA-256/192替换为SHA-256/256,则会获得更小的哈希值)。 4. 强调了额外哈希函数带来的计算效率的提升,特别是对于Winternitz链的减少。 5. 分析了安全性的考虑,指出针对不同的工作负载选择不同的哈希函数是可行的,因为安全性可以由其他因素来衡量,如加密性能。 6. 对此提议进行了安全性评估,说明在不使用多目标攻击的情况下,这些哈希函数具有相同的强度。 7. 引入了IANA表中的参数集更新建议,强调需要更新相关的RFC文档引用。 总的来说,本文提出了一种通过引入额外哈希函数来改进LMS的安全性与效率的方法。但同时也需注意,由于量子计算机的影响,对于N=24的情况下的安全损失可能无法完全避免。
  1. I-D: draft-gondwana-dkim2-motivation-00
  • Title: DKIM2 Why DKIM needs replacing, and what a replacement would look like
  • Authors: Bron Gondwana(brong@fastmailteam.com), Richard Clayton(rclayton@yahooinc.com), Wei Chuang(weihaw@google.com)
  • Summary: 本文主要讨论了使用新的电子邮件安全机制替代现有机制的问题。新机制基于一个更加强壮的邮件交付路径,并引入了一个异步返回通道,以防止回滚和欺诈行为。本文还提出了几个问题,如如何确保DKIM2与旧DKIM协议兼容性、如何处理反馈循环以及DKIM2在中间人中的作用等。文稿最后总结了这些目标和设计。 文稿的结论是,需要尽快完成更新现有机制,以便能够更好地满足用户需求,同时保持系统稳定性并避免出现安全漏洞。未来还需要关注新技术的发展,例如量子加密技术的应用情况。
  1. I-D: draft-joshco-wpadng-02
  • Title: Web Proxy Auto Discovery Next Generation
  • Authors: Josh Cohen(joshco@gmail.com)
  • Summary: 本文为互联网草案,主要讨论了网络代理自动发现(WPAD)下一代的概念和实现方法。该协议通过一系列现有的资源发现机制来完成网络代理的自动发现任务。其中,DNS-SD、DHCP v4以及HTTP请求是该协议的关键组成部分。此外,还详细描述了协议的工作流程、时机以及实施要求等细节。 总的来说,本文提出了一个高效的网络代理自动发现方案,旨在提供一种简单且可靠的手段来发现和使用网络代理服务器。它结合了多种现有技术,并提供了足够的灵活性以适应不同的网络环境需求。
  1. I-D: draft-hong-icn-metaverse-interoperability-00
  • Title: ICN Challenges for Metaverse Platform Interoperability
  • Authors: Jungha Hong(jhong@etri.re.kr)
  • Summary: 本文主要探讨了信息中心网络(ICN)在增强元宇宙平台之间的互操作性方面的潜力。ICN通过其内容为中心的架构、近网缓存和固有的安全性特征,可以解决诸如可扩展性、低延迟性能、数据所有权以及标准化需求等方面的关键挑战。此外,文稿还提到了这些挑战并提出了相应的解决方案,以优化数据共享、提高内容分发效率,并确保安全访问控制。 然而,在实现元宇宙跨平台互操作性的过程中,仍然存在一些挑战,如高负载下的稳定性、隐私保护、数据拥有权与权利管理等。为了解决这些问题,建议采用灵活的缓存策略、利用多播和广播机制来高效地分发内容、实施更先进的加密层、加强对数字资产的所有权管理和权限控制,以及开发一个标准化命名方案、API和内容格式集合来促进不同元宇宙平台间的互联互通。 总的来说,本文强调了ICN在支持元宇宙平台之间互操作性方面的重要作用,并提出了一系列可行的解决方案来应对现有挑战。
  1. I-D: draft-tllq-tsr-05
  • Title: Multicast DNS conflict resolution using the Time Since Received (TSR) EDNS option
  • Authors: Ted Lemon(mellon@fugue.com), Liang Qin(leonqin0101@gmail.com)
  • Summary: 本文提出了一种新的冲突解决机制,用于解决多播DNS中的代理广告。在代理广告情况下,当前的行为是错误的:由于代理广告器发布的是其注册数据,因此需要自动选择一个新名称。但是,如果服务注册由代理广告器进行,则这种行为是正确的,因为它们发布的数据来自请求者的注册信息。 为了修正这个问题,本文定义了一个新的时间发送(TSR)EDNS选项,它可以适用于特定的DNS域名。该选项包含RR索引、键校验和时间戳三个字段。TSR的时间戳是从接收注册时开始计算的,与网络延迟无关。 然后,本文讨论了如何处理TSR选项,包括验证请求者是否已经注册相同的服务,以及如何在多个代理广告器之间正确地识别并删除过期的数据。此外,本文还考虑了潜在的安全问题,并提供了改进的方法来避免这些问题。 总的来说,本文提出了一个有效的解决方案来解决多播DNS中的代理广告问题,同时考虑到安全性方面的考虑。
  1. I-D: draft-joshco-symmetric-h2-01
  • Title: Symmetric HTTP/2 Extension
  • Authors: Josh Cohen(joshco@gmail.com)
  • Summary: 本文定义了一个新的HTTP/2扩展,允许客户端作为web服务器接收来自源服务器的HTTP请求,并向服务器发送响应。这个扩展通过仅允许在与接受HTTP/2连接的服务器通信时使用服务器发起流来实现。当运行在对称HTTP模式下时,这一限制被移除。 本文还介绍了两个新的HTTP/2设置:SETTINGS_SYMMETRIC和CLIENT_AUTHORITY。其中,SETSINGS_SYMMETRIC是为支持客户端发起到客户端或服务端的HTTP/2请求而设定的一个新HTTP/2设置,值为0xTBA。客户端需要确认其权威性并发出一个协议错误类型为PROTOCOL_ERROR的消息。 此外,本文还讨论了安全性考虑,指出了如果第三方能够访问客户端代理,可能存在的潜在安全威胁。最后,本文还提到了一些IANA工作,包括更新HTTP/2设置注册表以添加SETINGS_SYMMETRIC设置。 总的来说,本文主要介绍了一种新的HTTP/2扩展,该扩展旨在解决当前HTTP/2协议中存在的问题,即客户端和客户端代理只能由与其建立连接的服务器访问。同时,本文也讨论了相关的安全性和IANA标准的问题。
  1. I-D: draft-westerbaan-alldispatch-mpic-00
  • Title: Multi-Perspective Issuance Corroboration (MPIC) Service
  • Authors: Syed Suleman Ahmad(suleman@cloudflare.com), Bas Westerbaan(bas@westerbaan.name), Henry Birge-Lee(birgelee@princeton.edu)
  • Summary: 本文主要讨论了Multi-Perspective Issuance Corroboration(MPIC)服务,这是一种用于从多个网络视角验证域名控制的方法。该服务允许证书颁发机构在进行证书发行时考虑多种角度,并且可以防止本地攻击和破坏传统验证方法的风险。本文还定义了一个API,以支持这种多视角验证。同时,本文对安全性、认证和IANA进行了概述。
  1. I-D: draft-many-deepspace-ip-architecture-00
  • Title: The IP Protocol Stack in Deep Space: Architecture
  • Authors: Marc Blanchet(marc.blanchet@viagenie.ca), Wesley Eddy(weddy@zerognetworks.com), Tony Li(tony.li@tony.li)
  • Summary: 本文探讨了深空通信中的长期延迟和间歇性通信问题。在现有网络基础上,IP协议栈不适用于深空网络。因此,提出了一种新的IP协议栈用于深空通信。这种新的IP协议栈包括缓冲IP包在IP转发器上,使用信号存储近满容量来要求终端节点减慢速率,调整运输层配置和应用层定时器等。这个架构可以应用于月球、火星或更远的星际网络。它还提出了相关的安全性和网络管理方面的考虑。 总的来说,本文提出了一个适合深空通信的新IP协议栈,并讨论了与之相关的一些安全性和网络管理方面的问题。
  1. I-D: draft-jenkins-cnsa2-pkix-profile-01
  • Title: Commercial National Security Algorithm Suite Certificate and Certificate Revocation List Profile
  • Authors: Michael J. Jenkins(mjjenki@cyber.nsa.gov), Alison Becker(aebecke@uwe.nsa.gov)
  • Summary: 本文是关于国家安全算法套件(CNSA)证书和撤销列表(CRL)的一个标准,它定义了使用商业国家安全算法(CNSA)套件的应用程序。主要规定了CN-Suite的证书、撤销列表和其他相关特性,并提出了相应的安全考虑。 文稿首先概述了CN-Suite的概念及其在网络安全系统中的应用。随后,详细描述了CN-Suite的基本要求、扩展以及撤销列表的相关要求,包括签名算法、版本、序列号、公共密钥信息等。特别地,文稿讨论了如何为不同类型的证书添加扩展,并提出了对其他撤销通知方法的要求。 最后,本文提供了详细的参考文献,包括相关的文档和组织机构。总体而言,本文旨在提供一个通用的框架,以支持CN-Suite在多种应用环境下的互操作性,同时确保信息安全。
  1. I-D: draft-buethe-opus-speech-coding-enhancement-03
  • Title: Integration of Speech Codec Enhancement Methods into the Opus Codec
  • Authors: Jan Buethe(jan.buethe@googlemail.com), Jean-Marc Valin(jeanmarcv@google.com)
  • Summary: 本文主要讨论了在Opus编码器中集成语音编码增强方法的需求。首先,定义了一种称为SILK的编码增强算法,并对它进行了分类和评价。其次,提出了一个关于SILK增强算法的资格要求,包括主观评估、延迟和相位考虑、以及对Opus编码器的兼容性要求。 然后,介绍了IANA建议如何与SILK增强算法一起工作,比如通过在SDP消息中指定该算法的存在。 最后,文中还提到了安全性方面的问题,但没有提供具体的实现细节或解决方案。总体来说,文稿提供了集成SILK增强算法到Opus编码器的一些基本指导原则,对于未来的研究和开发具有一定的参考价值。
  1. I-D: draft-danet-qkdn-considerations-00
  • Title: Initial Considerations about QDKN Protocols
  • Authors: Martin Stiemerling(mls.ietf@gmail.com), Fabian Seidl(fabian.seidl@h-da.de), Malte Bauch(malte.bauch@h-da.de), Neil-Jocelyn Schark(neil.schark@h-da.de), Johanna Henrich(johanna.henrich@h-da.de)
  • Summary: 这篇文稿主要讨论了量子通信网络(QKDNs)的概念、架构和潜在的应用。它简要介绍了QKDNS的基本概念,并指出未来标准化协议的发展潜力。文稿还提到了一些可能对QKDNS发展有影响的因素,如安全性考虑和国际互操作性问题。 总结:本文为初步探讨QKDNS相关研究提供了基础信息,指出了标准化协议开发的可能性,并提出了需要进一步研究的问题。
  1. I-D: draft-dunbar-neotec-net-adjust-cloud-scaling-00
  • Title: Dynamic Network Adjustments for Cloud Service Scaling
  • Authors: Linda Dunbar(dunbar.ll@gmail.com), Chongfeng Xie(xiechf@chinatelecom.cn), Qiang Sun(sunqiong@chinatelecom.com)
  • Summary: 这篇文稿主要提出了一种动态调整网络配置以适应云服务扩展的新框架。该框架通过集成云调度系统和网络控制器,实现了网络资源的灵活管理和自动调整。这种架构能够实现云服务扩展事件触发时对网络配置的实时修改,从而提高性能并促进设备之间的无缝兼容性。此外,它还解决了跨供应商环境中的复杂性和标准化问题,并为电信云提供商在多供应商环境中提供了一个标准、一致的方法来管理云服务扩展引起的网络变化。
  1. I-D: draft-fobser-resinfo-dns64-01
  • Title: DNS Resolver Information Key for DNS64
  • Authors: Florian Obser(florian+ietf@narrans.de)
  • Summary: 本文讨论了在DNS中使用DNS64的能力,这是通过解析AAAAR记录来实现的。然而,这会破坏DNSSEC验证,除非DNS客户端能够意识到DNS64是由解析器执行的。因此,本文提出了一种新的资源记录类型(RR)RESINFO,用于提供解析器的能力和政策信息,从而允许DNS客户端了解DNS64正在被解析器执行。 此外,本文还考虑了安全性问题,并指出DNS64是通过解析器进行地址合成的结果,这意味着在DNS解析过程中可以使用RESINFO来告知DNS客户端该解析器能够进行DNS64地址合成。 最后,文稿指出了IANA将需要添加一个名为"dns64"的新键,并描述了其用途以及参考文献。总的来说,本文提出了一个新的机制,旨在解决DNS64的问题,并为未来的发展提供了指导。
  1. I-D: draft-piraux-tcp-ao-tls-02
  • Title: Opportunistic TCP-AO with TLS
  • Authors: Maxime Piraux(maxime.piraux@uclouvain.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be), Thomas Wirtgen(thomas.wirtgen@uclouvain.be)
  • Summary: 这篇英文标准文档讨论了使用TLS来保护Opportunistic TCP-AO连接的一种方法。这种模式允许客户端和服务器在连接开始时不具有已知密钥的情况下,通过协商决定如何使用TLS进行MKT的验证,并在后续的TCP-AO连接中使用这些参数来保护传输数据的安全性。 主要变化包括: 1. 定义了一个新的TLS扩展“Opportunistic TCP-AO with TLS”,用于支持基于TLS的Opportunistic TCP-AO连接。 2. 提供了一种新的MKT(Master Key Tuple)实现方式,该方式仅在完成TLS握手后才被激活,以提供对随后TCP包的保护。 3. 描述了如何将TLS密钥导入到客户端和服务器的MKT中,从而提供安全的TCP通信。 本文还提供了关于安全性考虑、IANA注册以及总结等信息。总体来说,本文详细描述了如何利用TLS来增强Opportunistic TCP-AO的保护级别,同时保持其灵活性和可伸缩性。
  1. I-D: draft-sarischo-6gip-aiml-security-privacy-03
  • Title: Security and Privacy Implications of 3GPP AI/ML Networking Studies for 6G
  • Authors: Behcet Sarikaya(sarikaya@ieee.org), Roland Schott(Roland.Schott@telekom.de)
  • Summary: 《人工智能与机器学习网络中的安全和隐私问题》这篇文档是关于3GPP在人工智能/机器学习(AI/ML)网络中的研究。它概述了AI/ML在垂直市场、移动接入网(MAN)以及无线接入网(RAN)中的应用,并提出了AI/ML在数据存储、模型训练、分发和管理方面的安全和隐私挑战。它还探讨了如何通过重新使用现有机制或实施增强措施来支持AI/ML端到端服务和应用。最后,它指出了需要解决的一些关键问题,包括改进移动核心网络以暴露信息给UE,保护UE相关信息,提供额外参数给移动核心网络,验证传输层协议是否适合安全通信等。 总结起来,本文主要讨论了AI/ML在5G中的应用及其带来的网络安全和隐私挑战,并提出了解决这些问题的方法和建议。它为未来的研究和实践提供了指导,促进了对AI/ML安全性和隐私性的深入理解。
  1. I-D: draft-wirtgen-bgp-tls-02
  • Title: BGP over TLS/TCP
  • Authors: Thomas Wirtgen(thomas.wirtgen@uclouvain.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be)
  • Summary: 本文提出了一种利用TCP/TLS来支持BGP的方法。BGP通过TCP协议在路由器间建立连接,而本文提出的方案则是通过TLS来替代TCP。这种方案可以提供更安全的数据传输,特别是对于那些需要保护通信数据免受攻击的情况。 本文讨论了使用TLS来加密和认证BGP会话的优点,并介绍了如何使用TLS来实现这一点。首先,BGP会话将在两个阶段中进行:第一阶段是使用TCP建立连接;第二阶段是在已有的TCP连接上建立TLS会话。然而,在建立TLS会话的过程中,必须使用“botls”令牌,这是ALPN(Application Layer Protocol Negotiation)扩展的一部分。 此外,TLS也会阻止注入攻击,这些攻击可能在TCP的基础上发生。此外,如果两台BGP路由器都支持TCP-AO(即通过TLS交换的加密消息),那么就可以避免注入攻击的发生。当启用TCP-AO时,可以通过从TLS密钥中生成新的TCP-AO密钥来保护会话的安全性。 最后,本文建议采用一种主动的TCP-AO策略,即将默认密钥与TLS握手结束后生成新的TCP-AO密钥相结合。这样,BGP路由器就可以使用TCP-AO进行会话连接,并根据需要选择合适的密钥对会话进行加密和认证。此外,还可以考虑使用证书来保护BGP会话的安全性,但这也带来了一些操作上的挑战,比如AS信任外部实体并将其证书用于认证的问题。
  1. I-D: draft-ywj-i2inf-data-center-networking-00
  • Title: Interfaces of In-Network Functions in Data Center Networking
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Wenfei Wu(wenfeiwu@pku.edu.cn), Jaehoon Paul Jeong(jaehoon.paul@gmail.com)
  • Summary: 本文主要讨论了网络设备能力管理系统(NEM)、网络管理信息系统(NMIS)和应用开发管理系统(AEMS)之间的协调作用,以及如何定义、配置和监控In-Network Function(INFINET)。在有限的领域,如数据中心网络,提出了一个框架来注册、管理和监控这些INFINET。同时,还介绍了几个典型的应用场景,包括机器学习、分布式数据分析等,并提出了一些安全考虑。此外,还提到了IANA工作、规范性参考文献和总结。 文稿总结:该文详细描述了I2INF框架和接口的设计,提供了具体应用场景,并对安全性进行了讨论。建议将架构中的各部分与现有标准和协议进行对接,以提高系统的可扩展性和互操作性。另外,对于IANA工作,文中未给出详细的建议,但指出需要进一步研究。
  1. I-D: draft-fft-architecture-00
  • Title: Fast Fault Tolerance Architecture for Programmable Datacenter Networks
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Kaihui Gao(gaokh@zgclab.edu.cn), Shuai Wang(wangshuai@mail.zgclab.edu.cn), Li Chen(lichen@zgclab.edu.cn), Xuesong Geng(gengxuesong@huawei.com)
  • Summary: 本文主要介绍了一种快速故障容错架构,该架构通过利用数据平面中的计数器来检测网络链路故障,并在控制面介入之前迅速切换路径以恢复流量。文中提出了一种基于包计数器的失败检测机制,可以在毫秒级时间内准确地识别故障引发的包丢失类型,并且不需要预先准备所有可能的失败情况。此外,文稿还介绍了如何利用源路由(如SRv6和SR-MPLS)快速重新配置数据流,从而加快了路径管理过程。 总结来说,本文提出了一个能够提高数据中心网络故障容错性的快速故障容错架构,该架构利用数据平面中的计数器进行实时检测、通知和路径管理,使得整个流程能够在几毫秒内完成,从而显著提高了网络的可靠性。
  1. I-D: draft-wullink-rpp-json-00
  • Title: EPP XML to RPP JSON conversion rules
  • Authors: Maarten Wullink(maarten.wullink@sidn.nl), Paweł Kowalik(kowalik@denic.de)
  • Summary: 这篇英文标准文档主要描述了如何将EPP(Extensible Provisioning Protocol)协议的XML消息转换为JSON格式,以支持RESTful Provisioning Protocol(RPP)。文档介绍了XML和JSON之间的转换规则、概念以及实例。 它首先概述了EPP与RPP的关系,并讨论了标准化JSON格式的重要性。然后详细说明了EPP XML元素如何在JSON中映射到相应的结构,包括属性、序列化、选择性、混合数据等。最后,文档提供了几个示例来展示这些规则的实际应用。 总的来说,这篇文稿总结了如何使用JSON更好地处理EPP XML消息,从而支持更广泛的技术架构和应用程序开发。
  1. I-D: draft-saucez-8111bis-00
  • Title: Locator/ID Separation Protocol Delegated Database Tree (LISP-DDT)
  • Authors: Damien Saucez(damien.saucez@gmail.com), Luigi Iannone(ggx@gigix.net)
  • Summary: 本文主要描述了Locator/ID分离协议(简称LISP)的分层分布式数据库树(LISP-DDT),它是通过定义授权机制来提供从LISP端点标识符(EIDs)到路由位址(RLOCs)的信息。它是一种静态地分配EID命名空间的方式,将授权信息传递给下一级节点,从而实现地址空间的动态管理。 LISP-DDT架构包括DDE节点、代理服务器等组件。当一个客户端向代理发送请求时,代理会返回一种称为Referral的消息,指示下一个代理可能有更详细的信息。在后续迭代中,客户端会继续跟随这个Referral消息直到找到目标代理。 本文还对LISP-DDT的网络元素和操作进行了详细介绍,包括DDT节点的操作、Map-服务器的功能以及Map-解算法等。此外,也给出了关于如何处理Referral错误和避免循环的建议。 总的来说,LISP-DDT为用户提供了一种高可扩展性的解决方案,可以满足大规模设备通信的需求。
  1. I-D: draft-ecdh-psi-00
  • Title: PSI based on ECDH
  • Authors: wangyuchen(tianwu.wyc@antgroup.com), Chang(bainuan.cwt@antgroup.com), Yufei Lu(yuwen.lyf@antgroup.com), Cheng Hong(vince.hc@alibaba-inc.com), Jin Peng(penjin@chinamobile.com)
  • Summary: 本文主要描述了椭圆曲线密钥交换私有集合交集(ECDH-PSI)的概念及其工作原理。它是一种加密通信协议,用于处理多对用户的公共数据集,并确保每个参与者能够获得自己的数据部分作为结果。它使用标准椭圆曲线和哈希到椭圆曲线的方法进行操作。 本文详细介绍了ECDH-PSI的工作流程、参数协商过程以及安全措施等方面。其中,它讨论了如何通过适当的编码方法将数据转换为椭圆曲线点,如何在握手阶段协商并选择合适的加密套件,以及如何实现与椭圆曲线点的匹配等关键步骤。此外,还提到了安全性考虑,如数据剪切等。最后,文稿给出了IANA建议和参考文献信息。 总的来说,ECDH-PSI是一个广泛使用的加密通信协议,用于保护数据隐私,并支持多种加密套件的选择,使得用户可以自由地定制其加密策略。
  1. I-D: draft-guo-pake-pha-tls-00
  • Title: Post-Handshake Authentication via PAKE for TLS 1.3
  • Authors: Wei Guo(guowei90@huawei.com), Liang Xia(frank.xialiang@huawei.com), Ji Li(liji100@huawei.com)
  • Summary: 本文提出了一个使用密码认证密钥交换(PAKE)作为TLS 1.3协议后握手验证的一种机制,支持PAKE算法协商和可选通道绑定。这个机制可以用于在TLS 1.3协议栈上实现应用层的密码身份验证,而不需要改变当前TLS 1.3协议栈,并能防御由于潜在中间人攻击导致的密码泄露风险。这种策略被称为防御深度安全,确保了应用程序层密码身份验证的安全性即使TLS底层被破坏。 文中定义了PAKE握手消息类型、长度等结构,以及PAKE客户端、服务器Hello交互过程、握手失败处理等细节。此外,还详细介绍了如何利用PAKE进行后握手认证,并讨论了如何根据需要对PAKE握手消息进行解密和加密以保护网络中的客户端身份。最后,指出了使用该机制时可能遇到的一些问题,并给出了相应的解决方法。
  1. I-D: draft-lenders-dns-cbor-09
  • Title: A Concise Binary Object Representation (CBOR) of DNS Messages
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Carsten Bormann(cabo@tzi.org), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: 本文主要讨论了如何使用压缩的数据格式来编码DNS消息,以保持它们在受限网络中的大小。它定义了应用为DNS的消息的CBOR(Concise Binary Object Representation)格式,并规定了媒体类型和内容格式选项用于实现CoAP等服务。此外,还讨论了相关安全考虑和后续的工作计划。 总结: 本文提出了一种新的数据压缩技术——CBOR,专门用于表示DNS消息。它通过使用一种特定的压缩算法对DNS消息进行编码,从而减少其传输时所需的带宽。此外,本文还提出了一个通用的媒体类型注册程序,以便支持不同类型的压缩数据流,如CoAP等服务。该文稿详细描述了这种新数据格式以及它的性能优势,同时提供了相关的安全性措施和未来的工作计划。 总之,本文为改进网络上DNS通信的有效性提供了一个创新的解决方案。
  1. I-D: draft-gao-neotec-interface-cnc-00
  • Title: Analysis of Service Management Interface for Cloud-network Convergence
  • Authors: Gao xing(gaox60@chinaunicom.cn), Xinxin Yi(yixx3@chinaunicom.cn), Ran Pang(pangran@chinaunicom.cn), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文分析了云网络融合服务管理接口。本文讨论了云游戏场景案例、金融行业案例等典型应用场景,以及针对这些场景需要定义和规范的接口要求。其中涉及到网络控制器北向接口、运营商网络北向接口和运营者网络北向接口等概念,并详细描述了它们的功能和用途。此外,文稿还指出了在现有标准中,业务数据模型或网络模型对于北上控制器的边界控制器来说不够完善,标准化需求不足等问题,并提出了对云网络融合服务管理接口进行详细分析和规范化的建议,以支持云计算与网络资源的无缝整合,促进不同提供商之间的资源共享,实现云网一体化服务的无缝连接。
  1. I-D: draft-kleidl-digest-fields-problem-types-01
  • Title: HTTP Problem Types for Digest Fields
  • Authors: Marius Kleidl(marius@transloadit.com), Lucas Pardue(lucaspardue.24.7@gmail.com), Roberto Polli(robipolli@gmail.com)
  • Summary: 本文是关于使用HTTP问题类型来解决在处理携带完整性字段和完整性偏好字段的请求时遇到的问题。它定义了四种可能的问题类型,分别是支持不足的哈希算法、无效的哈希值、不匹配的哈希值以及不匹配的哈希值。这些问题类型可以帮助服务器提供给客户端错误详情以辅助调试或错误报告。 本文主要分为两部分:第一部分介绍了一些定义和术语,如“http-problem-types”、“digest-fields”、“repr-digest”等;第二部分详细介绍了这四种问题类型的描述、响应格式、安全考虑和IANA注册。 总的来说,这篇文稿提供了对HTTP协议中与完整性相关的常见问题的解决方案,并为用户提供了一种工具来帮助他们更好地理解和处理这些问题。
  1. I-D: draft-zx-neotec-net4cloud-usecase-00
  • Title: A Use Case of Network Operation for Telecom Cloud
  • Authors: Yue Zhang(zhangy390@chinatelecom.cn), Chongfeng Xie(xiechf@chinatelecom.cn)
  • Summary: 本文主要讨论了电信云网络运营的问题。首先介绍了电信云网络中的典型使用场景,然后从运营商的角度分析了电信云网络运营的要求,并提出了通用的电信云网络运营模型。同时,对当前技术现状进行了差距分析。文稿还探讨了安全考虑和标准化参考文献。 总的来说,本文通过分析电信云网络的特点和需求,提出了一种优化的网络运营模型,并分析了当前存在的问题,为未来的电信云网络运营提供了思路和方向。
  1. I-D: draft-zhao-hpwan-scenarios-deployment-00
  • Title: Scenarios and Deployment Considerations for High Performance Wide Area Network
  • Authors: Junfeng Zhao(zhaojunfeng@caict.ac.cn), Quan Xiong(xiong.quan@zte.com.cn)
  • Summary: 这篇文档主要讨论了高性能宽带网络(High Performance Wide Area Network, HP-WAN)的相关要求、部署考虑、模拟结果以及安全性和IANA关注点。它提供了一些典型场景和部署策略,包括在长距离传输中的高吞吐量数据传输、协作数据传输等,并对不同距离下延迟的影响进行了分析。此外,还提出了针对网络安全和IANA标准的要求。该文档为研究者和工程师提供了关于如何实现高性能宽带网络的一些建议。 总之,本文旨在帮助解决高性能宽带网络领域的关键问题,并为相关领域的发展提供指导和支持。