今日共有25篇文稿更新,涉及5个area里的15个WG

ART

regext

  1. I-D: draft-ietf-regext-rdap-rir-search-11
  • Title: RDAP RIR Search
  • Authors: Tom Harrison(tomh@apnic.net), Jasdip Singh(jasdips@arin.net)
  • Summary: 本文是关于Internet-Draft的一个更新,主要扩展了RDAP(Registration Data Access Protocol)的功能以支持IPv4地址段和自治系统号码的搜索。这是对之前RDAP功能的补充和完善。 该文档定义了一些新的资源类型路径段,如ipsautnums等,用于基本搜索。此外,还新增了关系搜索路径段,用于在对象之间进行层次查询。 文档总结了以下关键点: 1. 新增了ipsautnums等新资源类型,并提供了它们的语法和用途。 2. 提供了ips/rirSearch1等新的关联关系来简化反向域名搜索的过程。 3. 描述了如何处理与这些新功能相关的服务器请求,例如搜索结果的处理方式。 4. 强调了隐私保护和安全方面的考虑,并概述了未来可能的改进方向。 总之,文稿为RDAP提供了一个更加全面和强大的搜索工具,有助于更深入地利用注册数据访问协议。
  1. I-D: draft-albanna-regext-rdap-deleg-01
  • Title: RDAP Extension for DNS DELEG
  • Authors: Zaid AlBanna(zalbanna@verisign.com), Scott Hollenbeck(shollenbeck@verisign.com)
  • Summary: 本文讨论了RDAP协议中的一个扩展,该扩展包括DNS DELEG值在响应中。这个扩展将用于返回关于域名注册信息的解析数据。文档详细描述了如何定义DNS DELEG信息的结构,并提供了几个示例来说明如何使用这些结构。此外,还给出了IANA分配给此扩展的标识符和联系方式。最后,安全考虑被提到,以及相关的参考文献。总的来说,本文为RDAP协议提供了一个新的功能,即支持从DNS DELEG记录获取相关信息。

RTG

bfd

  1. I-D: draft-ietf-bfd-optimizing-authentication-20
  • Title: Optimizing BFD Authentication
  • Authors: Mahesh Jethanandani(mjethanandani@gmail.com), Ashesh Mishra(mishra.ashesh@outlook.com), Ankur Saxena(ankurpsaxena@gmail.com), Manav Bhatia(manav@ionosnetworks.com), Jeffrey Haas(jhaas@pfrc.org)
  • Summary: 这篇文稿是关于优化BFD认证过程。主要提出了一个优化策略,即在某些情况下允许使用更简单的认证方式(如Meticulous Keyed MD5或Meticulous Keyed SHA-1)代替更强壮的认证方式。这种优化减少了认证工作量,同时仍然保持了安全。 具体来说,文稿提出了一种新的BFD认证模式,其中包含两种不同的认证类型:一种是使用Meticulous Keyed MD5和Meticulous Keyed ISAAC进行优化认证;另一种是在优化认证失败时使用更简单的认证方式(如MD5、SHA-1等)。此外,还提到了如何测试强认证以及如何在不使用弱认证的情况下通知客户端。 总的来说,该文档提供了实现优化认证的一种方法,并讨论了其安全性考虑和可能的影响。
  1. I-D: draft-ietf-bfd-stability-16
  • Title: BFD Stability
  • Authors: Ashesh Mishra(mishra.ashesh@outlook.com), Mahesh Jethanandani(mjethanandani@gmail.com), Ankur Saxena(ankurpsaxena@gmail.com), Santosh Pallagatti(santosh.pallagatti@gmail.com), Mach Chen(mach.chen@outlook.com)
  • Summary: 《Bidirectional Forwarding Detection (BFD) Stability》是IETF的一个草案,提出了一种机制来测量BFD会话中的丢失包。这种机制通过在BFD控制包中增加一个递增的序列编号来实现,这个编号可以用来检测BFD会话中的丢包情况。 这种机制为运营商提供了额外的数据,用于判断BFD故障的原因,并允许运营商根据这些数据采取措施预防故障的发生。这种改进使BFD协议更加健壮和可靠。
  1. I-D: draft-ietf-bfd-secure-sequence-numbers-17
  • Title: Meticulous Keyed ISAAC for BFD Authentication
  • Authors: Alan DeKok(aland@freeradius.org), Mahesh Jethanandani(mjethanandani@gmail.com), Sonal Agarwal(sagarwal12@gmail.com), Ashesh Mishra(mishra.ashesh@outlook.com), Ankur Saxena(ankurpsaxena@gmail.com)
  • Summary: 本文提出了一种新的BFD认证机制,名为Meticulous Keyed ISAAC。这种机制比使用MD5或SHA1哈希更节省CPU资源,但其安全性不如前者。它允许发送方通过生成精心配置的随机数流来证明自己是真实的,并且不需要定期重新验证。这样可以防止中间人攻击。 该机制的优点是可以提供一个安全的信号来维持上行状态,而不需要携带完整的包数据。缺点是需要更多的计算资源和时间。 本文更新了RFC 5880中的一些定义,澄清了这些定义适用于当前使用的认证类型,无须对现有配置或实现进行更改。同时更新了部分状态变量的定义以符合新的认证类型。 本文也明确指出,如果在某些情况下,算法选择不正确会受到已知攻击的影响。此外,密钥的安全性也需要考虑如何管理和使用多个不同类型的认证。 总之,本文提供了新的BFD认证机制,并指出了其优点和局限性。

idr

  1. I-D: draft-ietf-idr-legacy-rtc-10
  • Title: Automatic Route Target Filtering for legacy PEs
  • Authors: Prodosh Mohapatra(pmohapat@cumulusnetworks.com), Arjun Sreekantiah(asreekan@cisco.com), Keyur Patel(keyur@arrcus.com), Burjiz(burjizp@gmail.com), Alton Lo(altonlo@aristanetworks.com)
  • Summary: 本文描述了一种允许“传统”BGP设备使用现有配置和工具集来提供与[RFC4684]类似的好处的方法。该方法使“传统”BGP设备能够交换和传播路由目标可达信息,从而实现高规模。然而,它需要所有网络中的BGP设备都升级到支持此功能的能力。例如,在一个有路由反射器(RR)的网络中,如果一个PE客户设备不支持受限分布,则整个集群将退化为存储并处理所有VPN路由。路由反射器需要请求并存储所有网络路由,因为它们不会从传统PES收到路由目标成员信息。RR还将生成并发送这些路由给传统的PES,并后者会过滤这些路由并存储剩余的VPN路由。 本文提出了一种机制,使传统PE设备利用现有的配置和工具集在新的BGP发言人(如路由反射器)上交换RT成员信息。通过这种方式,传统PE设备可以向新发言者传递RT成员信息,从而达到类似的效果。此外,它还可以用于实现类似的功能,以实现传统PE设备与路由反射器之间的过渡。总的来说,本文提供了另一种实现相同效果的方法,同时保持了与[RFC4684]兼容性。

lsvr

  1. I-D: draft-ietf-lsvr-bgp-spf-34
  • Title: BGP Link-State Shortest Path First (SPF) Routing
  • Authors: Keyur Patel(keyur@arrcus.com), Acee Lindem(acee.ietf@gmail.com), Shawn Zandi(szandi@linkedin.com), Wim Henderickx(wim.henderickx@gmail.com)
  • Summary: 本文主要描述了BGP支持BGP-LS和Dijkstra算法的优势。使用BGP-LS协议收集网络层可达信息,为BGP SPF计算提供便利。此外,BGP-LS-SPF的安全性和扩展性也得到了增强。本文没有提出新的安全措施或扩展。

teas

  1. I-D: draft-ietf-teas-5g-ns-ip-mpls-12
  • Title: A Realization of Network Slices for 5G Networks Using Current IP/MPLS Technologies
  • Authors: Krzysztof Grzegorz Szarkowicz(kszarkowicz@gmail.com), Richard Roberts(rroberts@juniper.net), Julian Lucek(jlucek@juniper.net), Mohamed Boucadair(mohamed.boucadair@orange.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要讨论了在5G网络架构中,如何将多个网络功能(NF)服务连接到不同的客户站点和提供商网络。作者提出了一种基于IPv4/IP/MPLS技术的实现方法来满足5G网络切片的需求。 文稿首先介绍了网络切片的基本概念,包括NFs、网络切片、以及它们之间的关系。接着,作者详细描述了在网络切片的各个部分之间的协调机制,如VCV、分层资源控制等,并提出了一个通用的网络切片模型。 然后,作者阐述了如何使用现有技术和手段,例如L2/VXLAN、细粒度资源控制、容量管理等,在服务提供者网络中实现网络切片。该模型考虑到了各种服务提供商网络中的资源隔离、精细调度、流量控制和能力规划等问题。 最后,作者总结了实现网络切片的关键要素:资源隔离、资源共享、精细化管理和高效利用资源。同时,也指出了一些挑战,如如何有效利用有限的网络资源,以及如何应对网络切片间的依赖问题。 总的来说,本文为实现5G网络切片提供了详细的实施框架和策略,对服务提供商来说是一个重要的参考文献。

SEC

emu

  1. I-D: draft-ietf-emu-eap-arpa-03
  • Title: The eap.arpa domain and EAP provisioning
  • Authors: Alan DeKok(aland@freeradius.org)
  • Summary: 本文主要讨论了在Extensible Authentication Protocol (EAP)框架下使用EAP Arpa域来提供有限网络访问的一种方法。该方法允许客户端通过预先指定的标识符向服务器发送请求,从而获取有限的网络访问权限。文稿还提到了此方法与现有的EAP方法的关系以及其可能的影响。 总结起来, 这篇文稿提出了一个在EAP中提供有限网络访问的方法, 并定义了一些相关的概念和术语。它强调了这个过程的安全性和隐私性问题, 并提供了几个考虑因素和建议。最后, 它还指出了对现有EAP方法的一些限制, 如密码要求、协议冲突等。

ipsecme

  1. I-D: draft-xu-ipsecme-esp-in-udp-lb-13
  • Title: Encapsulating IPsec ESP in UDP for Load-balancing
  • Authors: Xiaohu Xu(xuxiaohu@huawei.com), Shraddha Hegde(shraddha@juniper.net), Boris Pismenny(xxboris@gmail.com), Dacheng Zhang(zhangdacheng@huawei.com), Liang Xia(frank.xialiang@huawei.com), Mahendra Puttaswamy(mpmahendra@juniper.net)
  • Summary: 本文提出了一种新的封装技术,允许在基于UDP的隧道中进行IPSec ESP包的封装。该技术可以在不影响网络性能的情况下改善IPSEC流量的负载平衡。通过将ESP包封装到UDP隧道中,可以充分利用现有网络设备的功能,并且不需要对现有的设备进行任何更改。此外,由于UDP隧道中的额外头部不会改变TCP/IP协议栈的行为,因此这种技术对于IPSec VPN用户来说是一个很好的选择。 但是,需要注意的是,在使用UDP隧道时可能会产生一些额外的开销和影响。这些影响可能会影响网络性能和可靠性。为了最小化这些负面影响,需要采取适当的措施,如调整外层IP头的DF字段、使用路径发现算法等。
  1. I-D: draft-smyslov-ipsecme-ikev2-cookie-revised-08
  • Title: Revised Cookie Processing in the IKEv2 Protocol
  • Authors: Valery Smyslov(valery@smyslov.net)
  • Summary: 本文是关于IPSec协议版本2(IKEv2)中cookie处理问题的一种修订,该问题可能由于网络丢包和重排序导致peer之间可能错误地拒绝对方认证。为了解决这个问题,文稿提出了一种新的处理方式,即在IKEv2消息中排除包含cookie的payload,从而避免peers在未验证cookie的情况下成功创建IKEv2安全联盟(IKEv2 SA)。这种修改不会降低IKEv2的安全性,因为cookie是由responder生成并需要在早些时候被验证。通过这种方式,即使攻击者篡改了cookie,也不会给攻击者带来任何优势。此外,与当前cookie处理方法相比,当攻击者更改Cookie时,新的IKEv2 SA仍然会创建,前提是攻击者此时不关心收到的Cookie的有效性。

tls

  1. I-D: draft-ietf-tls-hybrid-design-11
  • Title: Hybrid key exchange in TLS 1.3
  • Authors: Douglas Stebila(dstebila@uwaterloo.ca), Scott Fluhrer(sfluhrer@cisco.com), Shay Gueron(shay.gueron@gmail.com)
  • Summary: 本文主要介绍了混合密钥交换在TLS 1.3协议中的实现方法。它基于一种简单的“组合”方法,将多个密钥交换算法组合在一起,并结合它们的结果以提供安全性的增强措施,即使其中一些关键算法被破坏。 文稿讨论了使用这种混合密钥交换的方法是合理的,因为在过渡到量子计算时代时,可以保留传统算法的安全性,同时保持对新出现的下一代加密算法的信心。该设计考虑到了安全性、性能和可扩展性等多方面的因素。本文并未提出具体的新一代加密算法建议,而是指出未来的标准化工作应该基于NIST的推荐。 总体来说,本文为实现后量子时代的TLS协议提供了新的思路和解决方案。它强调了安全性和兼容性的重要性,在未来的设计中需要进一步关注这些方面。

WIT

avtcore

  1. I-D: draft-ietf-avtcore-rtcp-green-metadata-04
  • Title: RTP Control Protocol (RTCP) Messages for Temporal-Spatial Resolution
  • Authors: Yong He(yonghe@qti.qualcomm.com), Christian Herglotz(christian.herglotz@fau.de), Edouard Francois(edouard.francois@interdigital.com)
  • Summary: 本文是关于RTCP(Real Time Control Protocol)中的一个新的消息格式,用于指示媒体编码器在特定帧率和分辨率方面的要求。这种新的反馈消息格式被命名为绿色媒体消费(Green Metadata),由ISO/IEC JTC 1/SC 29/WG 3制定的Energy Efficient Media Consumption标准开发。 该标准定义了两个新消息:Temporal-Spatial Resolution Request(TSRR)和Temporal-Spatial Resolution Notification(TSRN)。TSRR消息被发送给媒体发送者,表示希望改变其编码的帧率、分辨率或尺寸;而TSRN则通知媒体接收者已收到TSRR并接受它们。 这个新的消息格式将帮助改善实时视频通信服务中的能源效率,并提供一种短时间适应机制来实施这些节能措施。该协议具有广泛的适用性,可以在多种实现实时视频通信的服务中使用。 总结来说,本文讨论了ISO/IEC JTC 1/SC 29/ WG 3制定的Energy Efficient Media Consumption标准以及其中的绿色媒体消费(Green Metadata)概念,包括如何通过RTCP(Real Time Control Protocol)协议来实现短期适应和反馈式节能机制。
  1. I-D: draft-ietf-avtcore-rtp-payload-registry-04
  • Title: Closing the RTP Payload Format Media Types IANA Registry
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com)
  • Summary: 本文主要讨论了关于如何写实时间运输协议(RTP)Payload格式的相关规范,特别是如何在IANA注册中心“RTP Payload Formats媒体类型”上注册这些Payload格式。通过更新现有的 RTP Payload格式列表并关闭未来所有新注册请求,以防止冲突和避免使用其他方法来跟踪已知的 RTP Payload格式。同时,文稿强调了此过程对IANA的影响,以及如何解决此问题。最后,文稿指出了与IANA相关的变更,并提供了相应的参考文献。 总结:本文提出了一种解决方案,即首先更新现有RTP Payload格式列表,并关闭未来的任何新注册请求,以确保所有已知的RTP Payload格式都在IANA的“RTP Payload Formats媒体类型”列表中得到登记。这有助于减少可能发生的冲突,并确保正确地引用它们的规格。此外,本文还提供了一些参考文献,以便读者能够进一步了解相关主题。

httpapi

  1. I-D: draft-ietf-httpapi-ratelimit-headers-08
  • Title: RateLimit header fields for HTTP
  • Authors: Roberto Polli(robipolli@gmail.com), Alex Martínez Ruiz(alex@flawedcode.org), Darrel Miller(darrel@tavis.ca)
  • Summary: 本文主要讨论了HTTP-API中使用率限制(rate limiting)的概念和相关字段。文中定义了RateLimit-Policy、RateLimit两个响应头字段,以及它们各自的作用。 RateLimit-Policy用于描述服务器设置的费率控制政策,而RateLimit则用来表示当前剩余的可用资源量。这些字段可以用于建立复杂度不同的费率控制策略,并允许实施并发控制等。 文稿还详细讨论了如何在客户端使用这些字段来判断请求是否符合服务提供商设置的费率控制政策,以及如何避免被频繁限流等问题。另外,还探讨了如何在中间件上处理这些问题,以减轻服务器的压力。 总的来说,本文为HTTP-API提供了标准的费率控制字段,有助于实现更灵活和有效的费率控制机制。
  1. I-D: draft-ietf-httpapi-api-catalog-04
  • Title: api-catalog: a well-known URI and link relation to help discovery of APIs
  • Authors: Kevin Smith(kevin.smith@vodafone.com)
  • Summary: 本文定义了"api-catalog"这一标准命名, 并提出了一种新的URI来标识API, 以及一种关联关系来指向这个API的元数据。这种API元数据可以提供给外部访问者关于API的详细信息,从而促进自动化发现和使用这些API。此外,它还提供了如何在API之间导航的方法。 该规范规定了一个标准的API元数据格式,例如Linkset格式,以及相应的媒体类型支持。最后,它建议了注册这个URI的方法,并指出了如何与HTTPS、HTTP等协议兼容的问题。 总的来说,这篇文档为API开发者提供了新的资源来更好地管理其API并促进它们的自动化发现和利用。

moq

  1. I-D: draft-defoy-moq-relay-network-handling-02
  • Title: MoQ relays for Support of High-Throughput Low-Latency Traffic in 5G
  • Authors: Xavier de Foy(x.defoy.ietf@gmail.com), Renan Krishna(renan.krishna@gmail.com), Tianji Jiang(tianjijiang@chinamobile.com)
  • Summary: 本文主要介绍了无线网络在处理高吞吐量低延迟流量时的技术。首先,描述了无线网络使用差分处理技术来根据流量的重要性和优先级对数据包进行处理,包括丢弃依赖于已丢失的数据包或限制无线电模块的待机时间。其次,文稿介绍了解决媒体帧中的XR(扩展现实)元数据问题的方法,通过引入一个名为“xr-metadata”的新头文件类型,将XR元数据与应用数据单元一起标识出来。最后,讨论了XR元数据在5G网络中的应用,并指出了需要考虑的一些安全和互操作性问题。 总结:本文详细介绍了如何在无线网络中利用MoQ(Media Over QUIC)协议来解决高吞吐量低延迟流量的问题,并提出了相应的安全和互操作性要求。它为实现5G网络中的XR元数据提供了可行的技术方案。

IRTF

cfrg

  1. I-D: draft-sfluhrer-cfrg-ml-kem-security-considerations-00
  • Title: ML-KEM Security Considerations
  • Authors: Scott Fluhrer(sfluhrer@cisco.com), Quynh Dang(quynh97@gmail.com), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文介绍了NIST标准化的ML-KEM(模块化拉链式密钥封装机制),这是一种用于生成共享秘密密钥的安全协议。它通过随机数生成器产生一个公共密钥和一个私有密钥,后者需要保密。然后,它使用一个公共密钥对另一个公钥进行验证,并使用该公钥生成一个包含随机数的随机密钥。最后,它将这个随机密钥发送给接收者并要求其验证它的真实性。 此外,本文还讨论了KEM(密钥封装机制)的安全性问题,强调了必须保护随机数源以防止攻击者从这些过程中恢复共享秘密。同时,还提到了安全传输、完整性检查以及使用相同密钥多次的安全性考虑。最后,文稿概述了IANA相关的标准和参考文献。

icnrg

  1. I-D: draft-oran-icnrg-flowbalance-12
  • Title: Maintaining CCNx or NDN flow balance with highly variable data object sizes
  • Authors: David R. Oran(daveoran@orandom.net)
  • Summary: 本文主要讨论了如何在内容中心网络(CCNx和NDN)中维护流平衡的问题。其中提出了一种方法来使用标识化大小信息的Interests消息,以更准确地预测返回的数据包大小,并根据预计数据大小分配链路带宽资源。这样可以有效处理动态范围内的数据对象大小变化,同时保持流量控制和拥挤控制的有效性。此外,还提出了应对恶意行为的方法,如误报、重发等。该文档详细介绍了设计细节,包括协议接口、安全性和IANA考虑点。 总的来说,本文提供了一种实用且高效的方法来处理大对象在链接层中的传输问题,从而提高网络性能并降低潜在的安全风险。

nmrg

  1. I-D: draft-tu-nmrg-blockchain-trusted-protocol-04
  • Title: A Blockchain Trusted Protocol for Intelligent Communication Network
  • Authors: Jingfu Yan(22110030@bjtu.edu.cn), Hua-chun Zhou(hchzhou@bjtu.edu.cn), Yuzheng Yang(21120151@bjtu.edu.cn), Haoxiang Song(20120099@bjtu.edu.cn), Zhe Tu(19111038@bjtu.edu.cn)
  • Summary: 《区块链信任协议》是关于下一代通信网络中的信任协议。该协议定义了一个基于区块链的信任协议,用于支持第六代(6G)智能通信网络。 本文介绍了区块链信任协议的架构、功能和安全性。它包括身份认证协议、访问控制协议、标识分离协议和反馈控制协议等子协议。每个协议都使用区块链作为基础,并通过安全合同实现对用户行为的有效管理和控制。 文稿还提到了如何确保区块链的安全性和可扩展性,以及如何处理可能的安全问题。此外,也讨论了如何在6G智能通信网络中实施此协议,并提出了相关的安全性考虑。 总的来说,《区块链信任协议》提供了一种新型的网络信任机制,旨在提升智能通信网络的安全性和可靠性。

t2trg

  1. I-D: draft-gudi-t2trg-senml-as-coreconf-00
  • Title: SenML is CORECONF (almost)
  • Authors: Manoj G(manojpgudi@gmail.com), Laurent Toutain(laurent.toutain@imt-atlantique.fr), Alex Fernandez(javier-alejandro.fernandez-cordova@imt-atlantique.net), Jean-Marie BONNIN(jm.bonnin@imt-atlantique.fr)
  • Summary: 本文介绍了SenML数据格式,它是物联网设备用来发送简单传感器读数和设备参数的数据格式。然而,由于没有YANG模型,SenML无法被已经使用YANG进行数据建模和验证的应用程序所利用。此外,一些编码格式和工具对于YANG模型的可用性也无法用于发送SenML格式的数据。本文提出了一种将SenML数据映射到YANG模型中的方法,并提供了实现这一目标的方法。通过创建一个用户定义的数据类型,可以以更简洁的方式表示SenML数据,并且可以通过SID生成来转换为CoreConf格式。 总结:本文介绍了一种将SenML数据映射到YANG模型的方法,以及如何实现这一目标的技术细节。通过使用用户定义的数据类型并遵循SenML-CBOR标签规则,可以构建出与SenML数据兼容的核心网络配置文件(CoreConf)格式。该技术可用于简化SenML数据在各种应用中的传输和处理流程。

Unknown

Unknown

  1. I-D: draft-kcrh-hpwan-state-of-art-00
  • Title: Current State of the Art for High Performance Wide Area Networks
  • Authors: Daniel King(d.king@lancaster.ac.uk), Tim Chown(tim.chown@jisc.ac.uk), Chris Rapier(rapier@psc.edu), Daniel Huang(huang.guangping@zte.com.cn)
  • Summary: 本文主要介绍了高性能宽域网络(HP-WAN)的相关概念和技术。HP-WAN是专门为科学研究和教育提供高速、低延迟和高带宽连接的基础设施,它能够满足数据密集型研究、大规模计算、分布式人工智能训练等应用的需求。 文稿首先简要介绍了HP-WAN的发展背景和应用场景。随后详细分析了当前HP-WAN使用的关键技术,包括拓扑结构、带宽和延迟、数据移动协议、转发优化、可靠性与高可用性、服务质量、流量控制、性能监控以及可扩展性等方面的技术特点。最后,文稿探讨了新兴趋势和未来发展方向,并提出了对IANA考虑的问题,强调了网络安全的重要性。
  1. I-D: draft-wkumari-not-a-draft-21
  • Title: Just because it's an Internet-Draft doesn't mean anything... at all...
  • Authors: Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 本文主要讨论了关于发布互联网草案(Draft)的一些常见误解和不实言论。文稿指出,发布互联网草案并不代表“IETF”有任何观点或计划。作者强调了互联网草案的性质,并提到了其与标准规范之间的区别。他指出,发布草案并不意味着认可草案中的任何内容,而是作为一个工作文档用于收集反馈和改进。 此外,作者还提到了一些使用草案的行为可能会导致不良后果,例如错误地引用草案作为参考材料或将其用于其他用途。他呼吁读者对草案持谨慎态度,并提醒草案只是工作的中间产物,最终的决策应基于共识过程。 总的来说,该文旨在澄清互联网草案的真正含义和作用,以及避免滥用草案以促进进一步的标准化进程。
  1. I-D: draft-bortzmeyer-resinfo-dnssecval-02
  • Title: DNS Resolver Information Key for DNSSEC Validation
  • Authors: Stéphane Bortzmeyer(bortzmeyer+ietf@nic.fr)
  • Summary: 该文档提出了一个新的DNS资源记录类型RESINFO,用于发布解析器的能力和政策信息。此能力是通过标识符为“dnssecval”的键来实现的,表明解析器验证所有答案时使用了DNSSEC。该键可以通过IANA注册组中的“DNS Resolver Information Keys”进行注册。 该文档还讨论了安全性考虑,并强调了在DNS中发布的键可能错误或过时,应予以谨慎对待。最后,该文档提供了相关参考文献。
  1. I-D: draft-ai-traffic-00
  • Title: Handling inter-DC/Edge AI-related network traffic: Problem statement
  • Authors: Antoine Fressancourt(antoine@aft.network), Luigi Iannone(ggx@gigix.net), Zhe Lou(zhe.lou@huawei.com), Dirk Trossen(dirk.trossen@huawei.com)
  • Summary: 本文讨论了人工智能(AI)在分布式计算中的应用,特别是在大型语言模型(LLM)训练和推断上的挑战。文稿首先指出AI是分布式的,并分析了数据集和计算资源之间的关系。然后介绍了机器学习系统的架构,包括工作负载的部署、管理以及相关的通信模式。 接下来,文稿探讨了网络资源管理和延迟敏感性等问题。这些问题主要影响到LMM培训和推断的任务执行。此外,文稿还提出了AI相关流量在区域范围内如何管理的问题,如路由控制、低延迟要求等。最后,文稿总结了未来的研究方向,包括标准化、协调和安全方面的工作。 总的来说,这篇文稿关注的是如何在保证AI性能的同时,合理地分配和管理这些任务,以应对日益增长的AI需求。