[要約] RFC 4018は、SLPv2を使用してiSCSIターゲットとネームサーバーを見つけるための方法を提供しています。このRFCの目的は、ネットワーク上のiSCSIリソースを効率的に検出し、利用することです。

Network Working Group                                           M. Bakke
Request for Comments: 4018                                         Cisco
Category: Standards Track                                     J. Hufferd
                                                            K. Voruganti
                                                                     IBM
                                                              M. Krueger
                                                                      HP
                                                               T. Sperry
                                                                 Adaptec
                                                              April 2005
        

Finding Internet Small Computer Systems Interface (iSCSI) Targets and Name Servers by Using Service Location Protocol version 2 (SLPv2)

インターネットの小規模コンピューターシステムインターフェイス(ISCSI)ターゲットとネームサーバーを使用して、サービスロケーションプロトコルバージョン2(SLPV2)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

The iSCSI protocol provides a way for hosts to access SCSI devices over an IP network. This document defines the use of the Service Location Protocol (SLP) by iSCSI hosts, devices, and management services, along with the SLP service type templates that describe the services they provide.

ISCSIプロトコルは、ホストがIPネットワークを介してSCSIデバイスにアクセスする方法を提供します。このドキュメントでは、ISCSIホスト、デバイス、および管理サービスによるサービスロケーションプロトコル(SLP)の使用と、提供するサービスを説明するSLPサービスタイプテンプレートを定義します。

Table of Contents

目次

    1.  Introduction................................................   2
    2.  Notation Conventions........................................   2
    3.  Terminology.................................................   3
    4.  Using SLP for iSCSI Service Discovery.......................   4
    5.  iSCSI SLP Templates.........................................  11
    6.  Security Considerations.....................................  18
    7.  IANA Considerations.........................................  19
    8.  Summary.....................................................  19
    9.  Normative References........................................  19
   10.  Informative References......................................  20
   11.  Acknowledgements............................................  21
        
1. Introduction
1. はじめに

iSCSI [RFC3720] is a protocol used to transport SCSI [SAM2] commands, data, and status across an IP network. This protocol is connection-oriented and is currently defined over TCP. iSCSI uses a client-server relationship. The client end of the connection is an initiator, and it sends SCSI commands; the server end of the connection is called a target, and it receives and executes the commands.

ISCSI [RFC3720]は、IPネットワーク全体でSCSI [SAM2]コマンド、データ、およびステータスを輸送するために使用されるプロトコルです。このプロトコルは接続指向であり、現在TCPで定義されています。ISCSIは、クライアントサーバーの関係を使用します。接続のクライアントエンドはイニシエーターであり、SCSIコマンドを送信します。接続のサーバー端はターゲットと呼ばれ、コマンドを受信して実行します。

There are several methods an iSCSI initiator can use to find the targets to which it should connect. Two of these methods can be accomplished without the use of SLP:

ISCSIイニシエーターが接続するターゲットを見つけるために使用できるいくつかの方法があります。これらの2つの方法は、SLPを使用せずに実現できます。

- Each target and its address can be statically configured on the initiator.

- 各ターゲットとそのアドレスは、イニシエーターで静的に構成できます。

- Each address providing targets can be configured on the initiator; iSCSI provides a mechanism by which the initiator can query the address for a list of targets.

- ターゲットを提供する各アドレスは、イニシエーターで構成できます。ISCSIは、イニシエーターがターゲットのリストのアドレスを照会できるメカニズムを提供します。

The above methods are further defined in "iSCSI Naming and Discovery Requirements" [RFC3721].

上記の方法は、「ISCSIの命名要件と発見要件」[RFC3721]でさらに定義されています。

Each of the above methods requires a small amount of configuration to be done on each initiator. The ability to discover targets and name services without having to configure initiators is a desirable feature. The Service Location Protocol (SLP) [RFC2608] is an IETF standards track protocol providing several features that will simplify locating iSCSI services. This document describes how SLP can be used in iSCSI environments to discover targets, addresses providing targets, and storage management servers.

上記の各方法では、各イニシエーターで少量の構成を実行する必要があります。イニシエーターを構成することなくターゲットと名前を発見する機能は、望ましい機能です。Service Location Protocol(SLP)[RFC2608]は、ISCSIサービスの位置を簡素化するいくつかの機能を提供するIETF標準トラックプロトコルです。このドキュメントでは、ISCSI環境でSLPを使用してターゲットを発見し、ターゲットを提供するアドレス、ストレージ管理サーバーを発見する方法について説明します。

2. Notation Conventions
2. 表記規則

In this document, the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" are to be interpreted as described in [RFC2119].

このドキュメントでは、キーワードが「必須」、「必須」、「必須」、「shall」、「shall "、" low "of" bould "、" becommented "、"、 "、"、 "optional"[RFC2119]に記載されているように解釈されます。

3. Terminology
3. 用語

Here are some definitions that may aid readers who are unfamiliar with SLP, SCSI, or iSCSI. Some of these definitions have been reproduced from [RFC2608] and "Finding an RSIP Server with SLP" [RFC3105].

SLP、SCSI、またはISCSIに不慣れな読者を支援する可能性のある定義を次に示します。これらの定義のいくつかは、[RFC2608]および「SLPを使用したRSIPサーバーを見つける」[RFC3105]から再現されています。

User Agent (UA) A process working on the client's behalf to establish contact with some service. The UA retrieves service information from the Service Agents or Directory Agents.

ユーザーエージェント(UA)クライアントに代わって取り組んでいるプロセスがあるサービスとの連絡を確立します。UAは、サービスエージェントまたはディレクトリエージェントからサービス情報を取得します。

Service Agent (SA) A process working on behalf of one or more services to advertise the services and their capabilities.

サービスエージェント(SA)サービスとその機能を宣伝するための1つ以上のサービスに代わって取り組んでいるプロセス。

Directory Agent (DA) A process that collects service advertisements. There can only be one DA present per given host.

ディレクトリエージェント(DA)サービス広告を収集するプロセス。指定されたホストごとに存在するDAは1つしかありません。

Scope A named set of services, typically making up a logical administrative group.

通常、論理管理グループを構成する名前の名前のサービスセットを範囲します。

Service Advertisement A URL, attributes, and a lifetime (indicating how long the advertisement is valid) providing service access information and capabilities description for a particular service.

Service Advertisement URL、属性、および特定のサービスのサービスアクセス情報と機能の説明を提供するLifetime(Advertisementが有効な時間を示す)。

Initiator A logical entity, typically within a host, that sends SCSI commands to targets to be executed. An initiator is usually present in the form of a device driver.

イニシエーターは、通常はホスト内で、実行されるターゲットにSCSIコマンドを送信します。通常、イニシエーターはデバイスドライバーの形で存在します。

Target A logical entity, typically within a storage controller or gateway that receives SCSI commands from an initiator and executes them. A target includes one or more Logical Units (LUs); each LU is a SCSI device, such as a disk or tape drive.

通常、イニシエーターからSCSIコマンドを受信して実行するストレージコントローラーまたはゲートウェイ内で、論理エンティティをターゲットにします。ターゲットには、1つ以上の論理単位(LUS)が含まれます。各LUは、ディスクやテープドライブなどのSCSIデバイスです。

iSCSI Name A UTF-8 character string that serves as a unique identifier for iSCSI initiators and targets. Its format and usage is further defined in [RFC3721].

ISCSIは、ISCSIイニシエーターとターゲットのユニークな識別子として機能するUTF-8文字列の名前を付けます。その形式と使用法は、[RFC3721]でさらに定義されています。

iSCSI Client A logical entity, typically a host that includes at least one iSCSI Initiator.

ISCSIクライアント論理的エンティティ、通常は少なくとも1つのISCSIイニシエーターを含むホストです。

iSCSI Server A logical entity, typically a storage controller or gateway that includes at least one iSCSI Target.

ISCSIサーバー論理エンティティ、通常は少なくとも1つのISCSIターゲットを含むストレージコントローラーまたはゲートウェイ。

Storage Management Server An addressable entity that provides management services that benefit an iSCSI environment. "Storage management server" is used as a generic term and does not indicate a specific protocol or service.

ストレージ管理サーバーISCSI環境に利益をもたらす管理サービスを提供するアドレス可能なエンティティ。「ストレージ管理サーバー」は一般的な用語として使用され、特定のプロトコルまたはサービスを示していません。

4. Using SLP for iSCSI Service Discovery
4. ISCSIサービスの発見にSLPを使用します

Two entities are involved in iSCSI discovery. The end result is that an iSCSI initiator (e.g., a host) discovers iSCSI targets, usually provided by storage controllers or gateways.

2つのエンティティがISCSIの発見に関与しています。最終結果は、ISCSIイニシエーター(ホストなど)が、通常はストレージコントローラーまたはゲートウェイによって提供されるISCSIターゲットを発見したことです。

iSCSI targets are registered with SLP as a set of service URLs, one for each address on which the target may be accessed. Initiators discover these targets by using SLP service requests. Targets that do not directly support SLP or that are under the control of a management service may be registered by a proxy service agent as part of the software providing this service.

ISCSIターゲットは、SLPにサービスURLのセットとして登録されています。これは、ターゲットにアクセスできるアドレスごとに1つです。イニシエーターは、SLPサービス要求を使用してこれらのターゲットを発見します。SLPを直接サポートしていない、または管理サービスの管理下にあるターゲットは、このサービスを提供するソフトウェアの一部として、プロキシサービスエージェントによって登録される場合があります。

iSCSI entities may also use SLP to discover higher-level management services when these are needed.

ISCSIエンティティは、SLPを使用して、これらが必要な場合に高レベルの管理サービスを発見する場合があります。

This section first describes the use of SLP for discovery of targets by iSCSI initiators, it then describes the use of SLP to discover storage management servers.

このセクションでは、最初にISCSIイニシエーターによるターゲットの発見にSLPの使用について説明します。次に、SLPを使用してストレージ管理サーバーを発見することについて説明します。

This document assumes that SLPv2 will be used for discovering iSCSI-related services; no attempt is made to include support for SLPv1.

このドキュメントは、SLPV2がISCSI関連サービスを発見するために使用されると想定しています。SLPV1のサポートを含める試みは行われません。

4.1. Discovering iSCSI Targets with SLP
4.1. SLPでISCSIターゲットを発見します

The following diagram shows the relationship among iSCSI clients, servers, initiators, and targets. An iSCSI client includes at least one iSCSI initiator, and an SLP user agent (UA). An iSCSI server includes at least one iSCSI target an SLP service agent (SA). Some entities, such as extended copy engines, include both initiators and targets. These include both an SA, for its targets to be discovered, and a UA, for its initiator(s) to discover other targets.

次の図は、ISCSIクライアント、サーバー、イニシエーター、およびターゲット間の関係を示しています。ISCSIクライアントには、少なくとも1つのISCSIイニシエーターとSLPユーザーエージェント(UA)が含まれます。ISCSIサーバーには、少なくとも1つのISCSIターゲットが含まれています。SLPサービスエージェント(SA)が含まれます。拡張コピーエンジンなどの一部のエンティティには、イニシエーターとターゲットの両方が含まれます。これらには、そのターゲットが発見されるためのSAと、他のターゲットを発見するためのイニシエーターのためのUAの両方が含まれます。

              +---------------------------------+
              |          iSCSI Client           |
              |         +-----------+           |
              |         | iSCSI     |           |
              |         | initiator |           |
              |         | "myhost"  |           |
              |         +-----------+           |
              |                                 |
              +--------------------------+------+
              | iSCSI Driver             |  UA  |
              +--------------------------+------+
              |           TCP/UDP/IP            |
              +----------------+----------------+
              |  Interface 1   |   Interface 2  |
              +----------------+----------------+
                       |               |
     +------------+    |               |    +------------+
     |   SLP DA   |    |               |    |  SLP DA    |
     | (optional) |----+  IP Networks  +----| (optional) |
     +------------+    |               |    +------------+
                       |               |
              +-----------------+-----------------|
              |   Interface 1   |   Interface 2   |
              |   192.0.2.131   |    192.0.2.3    |
              +-----------------+-----------------+
              |            TCP/UDP/IP             |
              +---------------------------+-------+
              |       iSCSI Driver        |  SA   |
              +---------------------------+-------|
              |                                   |
              | +--------+ +--------+ +---------+ |
              | | iSCSI  | | iSCSI  | |  iSCSI  | |
              | | target | | target | |  target | |
              | | "one"  | | "two"  | | "three" | |
              | +--------+ +--------+ +---------+ |
              |            iSCSI Server           |
              +-----------------------------------+
        

In the above drawing, the iSCSI server has three iSCSI targets that the client could discover, named "one", "two" and "three". The iSCSI client has an iSCSI initiator with the name "myhost". The iSCSI client may use the initiator name in its SLP Service Requests as a filter to discover only targets that are configured to accept iSCSI connections from "myhost".

上記の図面には、ISCSIサーバーには、クライアントが「1つ」、「2」、「3」という名前の3つのISCSIターゲットがあります。ISCSIクライアントには、「MyHost」という名前のISCSIイニシエーターがあります。ISCSIクライアントは、SLPサービス要求でイニシエーター名をフィルターとして使用して、「MyHost」からISCSI接続を受け入れるように構成されているターゲットのみを発見できます。

Each iSCSI target and initiator has a unique name, called an iSCSI Name. This identifier is the same regardless of the network path (through adapter cards, networks, and interfaces on the storage device) over which the target is discovered and accessed. For this example, the iSCSI names "one", "two", and "three" are used for the targets; the initiator uses the name "myhost". An actual iSCSI name would incorporate more structure, including a naming authority, and is not described here.

各ISCSIターゲットとイニシエーターには、ISCSI名と呼ばれる一意の名前があります。この識別子は、ネットワークパス(アダプターカード、ネットワーク、ストレージデバイスのインターフェイスを介して)に関係なく同じです。この例では、ISCSIは「1」、「2」、および「3」という名前がターゲットに使用されます。イニシエーターは「MyHost」という名前を使用します。実際のISCSI名には、命名当局を含むより多くの構造が組み込まれており、ここでは説明されていません。

Each of the iSCSI targets in the drawing can appear at two addresses, since two network interfaces are present. Each target would have two service URLs, unless a single service URL included a DNS host name mapping to both addresses.

2つのネットワークインターフェイスが存在するため、図面内のISCSIターゲットのそれぞれが2つのアドレスに表示される可能性があります。単一のサービスURLに両方のアドレスへのDNSホスト名マッピングが含まれていない限り、各ターゲットには2つのサービスURLがあります。

An iSCSI target URL consists of its fully qualified host name or IP address, the TCP port on which it is listening, and its iSCSI name. An iSCSI server must register each of its individual targets at each of its network addresses.

ISCSIターゲットURLは、完全に適格なホスト名またはIPアドレス、リスニング中のTCPポート、およびISCSI名で構成されています。ISCSIサーバーは、各ネットワークアドレスに個々のターゲットを各ターゲットを登録する必要があります。

The iSCSI server constructs a service advertisement of the type "service:iscsi:target" for each of the service URLs it wishes to register. The advertisement contains a lifetime, along with other attributes that are defined in the service template.

ISCSIサーバーは、登録したい各サービスURLのタイプ「サービス:ISCSI:ターゲット」のサービス広告を構築します。広告には、サービステンプレートで定義されている他の属性とともに、生涯が含まれています。

If the server in the above drawing is listening at TCP port 3260 for both network addresses, the service URLs registered would be

上記の図面のサーバーが両方のネットワークアドレスについてTCPポート3260で聴いている場合、登録されているサービスURLは

- 192.0.2.131:3260/one

-

- 192.0.2.131:3260/two

-

- 192.0.2.131:3260/three

-

- 192.0.2.3:3260/one

-

- 192.0.2.3:3260/two

-

- 192.0.2.3:3260/three

-

The remainder of the discovery procedure is identical to that used by any client/server pair implementing SLP:

発見手順の残りの部分は、SLPを実装するクライアント/サーバーペアが使用するものと同じです。

1. If an SLP DA is found, the SA contacts the DA and registers the service advertisement. Whether or not one or more SLPv2 DAs are discovered, the SA maintains the advertisement itself and answers multicast UA queries directly.

1. SLP DAが見つかった場合、SAはDAに接触し、サービス広告を登録します。1つ以上のSLPV2 DAが発見されているかどうかにかかわらず、SAは広告自体を維持し、マルチキャストUAクエリに直接回答します。

2. When the iSCSI initiator requires contact information for an iSCSI target, the UA either contacts the DA by using unicast or the SA by using multicast. If a UA is configured with the address of the SA, it may avoid multicast and may contact an SA by using unicast. The UA includes a query based on the attributes to indicate the characteristics of the target(s) it requires.

2. ISCSIイニシエーターがISCSIターゲットの連絡先情報を必要とする場合、UAはマルチキャストを使用してユニキャストまたはSAを使用してDAに連絡します。UAがSAのアドレスで構成されている場合、マルチキャストを回避し、Unicastを使用してSAに連絡する場合があります。UAには、必要なターゲットの特性を示す属性に基づくクエリが含まれています。

3. Once the UA has the host name or address of the iSCSI server, as well as the port number and iSCSI Target Name, it can begin the normal iSCSI login to the target.

3. UAにISCSIサーバーのホスト名またはアドレス、およびポート番号とISCSIのターゲット名があると、通常のISCSIログインをターゲットに開始できます。

As information contained in the iSCSI target template may exceed common network datagram sizes, the SLP implementation for both UAs and SAs supporting this template MUST implement SLP over TCP.

ISCSIターゲットテンプレートに含まれる情報は、一般的なネットワークデータグラムのサイズを超える可能性があるため、このテンプレートをサポートするUASとSASの両方のSLP実装は、TCPを介してSLPを実装する必要があります。

4.1.1. Finding Targets Based on Initiator Credentials
4.1.1. イニシエーターの資格情報に基づいてターゲットを見つける

To be allowed access to an iSCSI target, an initiator must be authenticated. The initiator may be required by the target to produce one or more of the following credentials:

ISCSIターゲットへのアクセスを許可するには、イニシエーターを認証する必要があります。イニシエーターは、ターゲットが次の資格情報の1つ以上を生成することを要求される場合があります。

- An iSCSI Initiator Name

- ISCSIイニシエーター名

- An IP address

- IPアドレス

- A CHAP, SRP, or Kerberos credential

- CHAP、SRP、またはKerberos資格情報

- Any combination of the above

- 上記の任意の組み合わせ

Most iSCSI targets allow access to only one or two initiators. In the ideal discovery scenario, an initiator would send an SLP request and receive responses ONLY for targets to which the initiator is guaranteed a successful login. To achieve this goal, the iSCSI target template contains the following attributes, each of which allows a list of values:

ほとんどのISCSIターゲットにより、1つまたは2つのイニシエーターのみにアクセスできます。理想的な発見シナリオでは、イニシエーターはSLPリクエストを送信し、イニシエーターがログインの成功を保証するターゲットに対してのみ応答を受け取ります。この目標を達成するために、ISCSIターゲットテンプレートには次の属性が含まれています。それぞれに値のリストが許可されます。

1. auth-name: This attribute contains the list of initiator names allowed to access this target, or the value "any", indicating that no specific initiator name is required.

1. auth-name:この属性には、このターゲットにアクセスできるイニシエーター名のリスト、または「任意」の値「任意」に含まれており、特定のイニシエーター名が不要であることを示します。

2. auth-addr: This attribute contains the list of host names and/or IP addresses that will be allowed access to this target, or the value "any", indicating that no specific address or host name is required. If a large number of addresses is to be allowed (perhaps a subnet), this attribute may contain the value "any".

2. AUTH-ADDR:この属性には、このターゲットへのアクセスを許可されるホスト名および/またはIPアドレスのリスト、または特定のアドレスまたはホスト名が不要であることを示します。多数のアドレスが許可される場合(おそらくサブネット)、この属性には「any」値が含まれる場合があります。

3. auth-cred: This attribute contains a list of "method/identifier" credentials that will be allowed access to the target, provided they can produce the correct password or other verifier during the login process. If no specific credentials are required, the value "any" is used.

3. Auth-cred:この属性には、ログインプロセス中に正しいパスワードまたはその他の検証剤を生成できれば、ターゲットへのアクセスを許可される「メソッド/識別子」資格情報のリストが含まれています。特定の資格情報が不要な場合、値「任意」が使用されます。

The list of valid method strings for auth-cred are defined in [RFC3720], section 11.1, "AuthMethod". The identifier used after the "/" is defined by the specific AuthMethod, also in [RFC3720]. Examples showing initiator searches based on auth-xxxx attributes are shown in the target-specific template section below.

Auth-Credの有効なメソッド文字列のリストは、[RFC3720]、セクション11.1、「AuthMethod」で定義されています。「/」の後に使用される識別子は、[RFC3720]でも特定のauthmethodによって定義されます。AUTH-XXXX属性に基づいた開始因子検索を示す例は、以下のターゲット固有のテンプレートセクションに示されています。

Also note that the auth-xxxx attributes are considered security policy information. If these attributes are distributed, IPsec MUST be implemented as specified in the Security Implementation section below.

また、AUTH-XXXX属性はセキュリティポリシー情報と見なされることに注意してください。これらの属性が分散されている場合、以下のセキュリティ実装セクションで指定されているようにIPSECを実装する必要があります。

4.1.2. Supporting Access by Multiple Identities to the Same Target
4.1.2. 同じターゲットへの複数のアイデンティティによるアクセスをサポートします

If a target is to allow access to multiple host identities, more than one combination of auth-xxxx attributes will have to be allowed. In some of these cases, it is not possible to express the entire set of valid combinations of auth-xxxx attributes within a single registered service URL. For example, if a target can be addressed by

ターゲットが複数のホストIDへのアクセスを許可する場合、Auth-XXXX属性の複数の組み合わせを許可する必要があります。これらのケースの一部では、単一の登録サービスURL内のauth-xxxx属性の有効な組み合わせのセット全体を表現することはできません。たとえば、ターゲットに対処できる場合

auth-name=myhost1 AND auth-cred=CHAP/user1 (identity1)

auth-name = myhost1およびauth-cred = chap/user1(decure1)

OR

または

auth-name-myhost2 AND auth-cred=CHAP/user2 (identity2)

auth-name-myhost2およびauth-cred = chap/user2(decurity2)

the above cannot be specified in a single registered service URL, since (auth-name=myhost1, auth-name=myhost2, auth-cred=CHAP/user1, auth-cred=CHAP/user2) would allow either auth-name to be used with either auth-cred. This necessitates the ability to register a target and address under more than one service URL; one for (identity1) and one for (identity2).

上記は、(auth-name = myhost1、auth-name = myhost2、auth-cred = chap/user1、auth-cred = chap/user2)を許可するため、単一の登録サービスURLで指定することはできません。Auth-Credのいずれかで使用されます。これには、複数のサービスURLでターゲットとアドレスを登録する機能が必要です。1つは(ID1)、1つは(ID2)の1つです。

Because service URLs must be unique, (identity1) and (identity2) must each be registered under a unique service URL. For systems that support the configuration of multiple identities to access a target, the service URL must contain an additional, opaque string defining the identity. This appears after the iSCSI name in the URL string and is separated by a "/". Each registered (target-address, target-name, initiator-identity) tuple can then register a set of auth-xxxx attributes.

サービスURLは一意でなければならないため、(ID1)および(ID2)はそれぞれ一意のサービスURLの下に登録する必要があります。ターゲットにアクセスするために複数のIDの構成をサポートするシステムの場合、サービスURLには、アイデンティティを定義する追加の不透明な文字列を含める必要があります。これは、URL文字列のISCSI名の後に表示され、「/」で区切られます。登録された各(ターゲットアドレス、ターゲット名、イニシエーターアイデンティティ)タプルは、一連のauth-xxxx属性を登録できます。

4.1.3. Using SLP in a Non-multicast Environment
4.1.3. 非マルチキャスト環境でSLPを使用します

In some networks, the use of multicast for discovery purposes is either unavailable or not allowed. These include public or service-provider networks that are placed between an iSCSI client and a server. These are probably most common between two iSCSI gateways, one at a storage service provider site, and one at a customer site.

一部のネットワークでは、発見目的でマルチキャストの使用は利用できないか許可されていません。これらには、ISCSIクライアントとサーバーの間に配置されたパブリックまたはサービスプロバイダーネットワークが含まれます。これらは、おそらく2つのISCSIゲートウェイの間で最も一般的です。1つはストレージサービスプロバイダーサイトに、もう1つは顧客サイトにあります。

In these networks, an initiator may allow the addresses of one or more SAs to be configured instead of or in addition to its DA configuration. The initiator would then make unicast SLP service requests directly to these SAs, without the use of multicast to discover them first.

これらのネットワークでは、イニシエーターを使用すると、DA構成の代わりに、またはDA構成に加えて、1つ以上のSASのアドレスを構成することができます。イニシエーターは、マルチキャストを使用して最初に発見することなく、これらのSASに直接ユニキャストSLPサービス要求を行います。

This functionality is well within the scope of the current SLP protocol. The main consequence for implementors is that an initiator configured to make direct unicast requests to an SA will have to add this to the SLP API, if it is following the service location API defined in [RFC2614].

この機能は、現在のSLPプロトコルの範囲内にあります。実装者にとっての主な結果は、[RFC2614]で定義されているサービスロケーションAPIに従う場合、SAに直接ユニキャスト要求を行うように構成されたイニシエーターがSLP APIに追加する必要があることです。

4.2. Discovering Storage Management Services with SLP
4.2. SLPでストレージ管理サービスを発見します

Storage management servers can be built to manage and control access to targets in a variety of ways. They can provide extended services beyond discovery, which could include storage allocation and management. None of these services are defined here; the intent of this document is to allow these services to be discovered by both clients and servers, in addition to the target discovery already being performed.

ストレージ管理サーバーは、さまざまな方法でターゲットへのアクセスを管理および制御するために構築できます。ストレージの割り当てと管理を含む可能性のある発見を超えて拡張サービスを提供できます。これらのサービスはいずれもここでは定義されていません。このドキュメントの目的は、既に実行されているターゲット発見に加えて、クライアントとサーバーの両方がこれらのサービスを発見できるようにすることです。

The following drawing shows an iSCSI client, an iSCSI server, and a storage management server. To simplify the drawing, the second IP network is not shown but is assumed to exist. The storage management server would use its own protocol (smsp) to provide capabilities to iSCSI clients and servers; these clients and servers can both use SLP to discover the storage management server.

次の図面には、ISCSIクライアント、ISCSIサーバー、ストレージ管理サーバーが示されています。図面を簡素化するために、2番目のIPネットワークは表示されませんが、存在すると想定されています。ストレージ管理サーバーは、独自のプロトコル(SMSP)を使用して、ISCSIクライアントとサーバーに機能を提供します。これらのクライアントとサーバーは、両方ともSLPを使用してストレージ管理サーバーを発見できます。

      +---------------------------+
      |         iSCSI Client      |
      |                           |
      |       +-----------+       |
      |       | iSCSI     |       |
      |       | initiator |       |
      |       +-----------+       |
      |                           |
      +---------------+------+----+      +------------+
      | iSCSI Driver  | smsp | UA |      |  SLP DA    |
      +---------------+------+----+      |            |
      |        TCP/UDP/IP         |      | (optional) |
      +---------------+------+----+      +------------+
               |                               |
               |   IP Network                  |
           ------------------------------------------
               |                          |
               |                          |
      +---------------+-----------+     +---------------------+
      |        TCP/UDP/IP         |     | TCP/UDP/IP          |
      +---------------+------+----+     +---------------------+
      | iSCSI Driver  | smsp | UA |     |   SA    |   smsp    |
      +---------------+------+----+     +---------------------+
      |                           |     |                     |
      | +--------+ +--------+     |     | storage mgmt server |
      | | iSCSI  | | iSCSI  |     |     |                     |
      | | target | | target |     |     +---------------------+
      | |   1    | |   2    |     |
      | +--------+ +--------+     |
      |                           |
      |     iSCSI Server          |
      +---------------------------+
        

Note the difference between the storage management server model and the previously defined target discovery model. When target discovery was used, the iSCSI Server implemented an SA, to be discovered by the initiator's UA. In the storage management server model, the iSCSI clients and servers both implement UAs, and the management server implements the SA.

ストレージ管理サーバーモデルと以前に定義されたターゲットディスカバリーモデルの違いに注意してください。ターゲット発見が使用されたとき、ISCSIサーバーはSAを実装し、イニシエーターのUAによって発見されました。ストレージ管理サーバーモデルでは、ISCSIクライアントとサーバーの両方がUASを実装し、管理サーバーがSAを実装します。

A storage management server's URL contains the domain name or IP address and TCP or UDP port number. No other information is required.

ストレージ管理サーバーのURLには、ドメイン名またはIPアドレス、TCPまたはUDPポート番号が含まれています。他の情報は必要ありません。

The storage management server constructs a service advertisement of the type "service:iscsi:sms" for each of the addresses at which it appears. The advertisement contains the URL and a lifetime, along with other attributes that are defined in the service template.

ストレージ管理サーバーは、表示される各アドレスのタイプ「サービス:ISCSI:SMS」のサービス広告を構築します。広告には、サービステンプレートで定義されている他の属性とともに、URLと寿命が含まれています。

The remainder of the discovery procedure is identical to that used to discover iSCSI targets, except that both initiators and targets would normally be "clients" of the storage management service.

発見手順の残りの部分は、ISCSIのターゲットを発見するために使用されるものと同じですが、イニシエーターとターゲットの両方が通常、ストレージ管理サービスの「クライアント」になることを除きます。

Targets that support a storage management service implement a UA in addition to the SA. A target may alternatively just implement the UA and allow the storage management service to advertise its targets appropriately by providing an SA and registering the appropriate service:iscsi:target registrations on the target's behalf: The target device would not have to advertise its own targets. This has no impact on the initiator.

ストレージ管理サービスをサポートするターゲットは、SAに加えてUAを実装します。ターゲットは、UAを実装するだけで、SAを提供し、適切なサービスを登録することにより、ストレージ管理サービスが適切にターゲットを宣伝できるようにすることができます。ISCSI:ターゲットの登録に代わって、ターゲットデバイスは独自のターゲットを宣伝する必要はありません。これはイニシエーターに影響を与えません。

This allows the initiators' discovery of targets to be completely interoperable regardless of which storage management service is used, or whether one is used at all, or whether the target registrations are provided directly by the target or by the management service.

これにより、どのストレージ管理サービスが使用されているか、またはターゲット登録がターゲットまたは管理サービスによって直接提供されるかどうかに関係なく、ターゲットのイニシエーターの発見が完全に相互運用可能になります。

4.3. Internationalization Considerations
4.3. 国際化の考慮事項

SLP allows internationalized strings to be registered and retrieved. Attributes in the template that are not marked with an 'L' (literal) will be registered in a localized manner. An "en" (English) localization MUST be registered, and others MAY be registered.

SLPを使用すると、国際化された文字列を登録および取得できます。「L」(リテラル)でマークされていないテンプレート内の属性は、ローカライズされた方法で登録されます。「EN」(英語)のローカリゼーションを登録する必要があり、その他は登録される必要があります。

Attributes that include non-ASCII characters will be encoded by using UTF-8, as discussed in [RFC3722] and [RFC3491].

[RFC3722]および[RFC3491]で説明されているように、非ASCII文字を含む属性は、UTF-8を使用してエンコードされます。

5. iSCSI SLP Templates
5. ISCSI SLPテンプレート

Three templates are provided: an iSCSI target template, a management service template, and an abstract template to encapsulate the two.

3つのテンプレートが提供されています:ISCSIターゲットテンプレート、管理サービステンプレート、および2つをカプセル化するための抽象テンプレート。

5.1. The iSCSI Abstract Service Type Template
5.1. ISCSI抽象サービスタイプテンプレート

This template defines the abstract service "service:iscsi". It is used as a top-level service to encapsulate all other iSCSI-related services.

このテンプレートは、抽象サービス「サービス:ISCSI」を定義します。これは、他のすべてのISCSI関連サービスをカプセル化するためのトップレベルのサービスとして使用されます。

Name of submitter: Mark Bakke Language of service template: en Security Considerations: See section 6.

提出者名:マークバクケサービステンプレート言語:ENセキュリティ上の考慮事項:セクション6を参照してください。

   Template Text:
   -------------------------template begins here-----------------------
   template-type=iscsi
   template-version=1.0
        

template-description=

Template-description =

This is an abstract service type. The purpose of the iscsi service type is to encompass all of the services used to support the iSCSI protocol.

これは抽象サービスタイプです。ISCSIサービスタイプの目的は、ISCSIプロトコルをサポートするために使用されるすべてのサービスを含めることです。

template-url-syntax= url-path= ; Depends on the concrete service type.

Template-url-syntax = url-path =;コンクリートサービスの種類に依存します。

   --------------------------template ends here------------------------
        
5.2. The iSCSI Target Concrete Service Type Template
5.2. ISCSIターゲットコンクリートサービスタイプテンプレート

This template defines the service "service:iscsi:target". An entity containing iSCSI targets that wishes them discovered via SLP would register each of them, with each of their addresses, as this service type.

このテンプレートは、サービス「サービス:ISCSI:ターゲット」を定義します。SLPを介して発見されたISCSIターゲットを含むエンティティは、このサービスタイプとして、各アドレスを登録します。

Initiators (and perhaps management services) wishing to discover targets in this way will generally use one of the following queries:

この方法でターゲットを発見したいイニシエーター(およびおそらく管理サービス)は、通常、次のクエリのいずれかを使用します。

1. Find a specific target, given its iSCSI Target Name:

1. ISCSIのターゲット名を考慮して、特定のターゲットを見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   (iscsi-name=iqn.2001-04.com.example:sn.456)
        

2. Find all of the iSCSI Target Names that may allow access to a given initiator:

2. 特定のイニシエーターへのアクセスを可能にする可能性のあるすべてのISCSIターゲット名を見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   (auth-name=iqn.1998-03.com.example:hostid.045A7B)
        

3. Find all of the iSCSI Target Names that may allow access to any initiator:

3. イニシエーターへのアクセスを可能にする可能性のあるすべてのISCSIターゲット名を見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   (auth-name=any)
        

4. Find all of the iSCSI Target Names that may allow access to this initiator, or that will allow access to any initiator:

4. このイニシエーターへのアクセスを許可する可能性のあるISCSIターゲット名をすべて見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   &(auth-name=iqn.1998-03.com.example:hostid.045A7B)
                  (auth-name=any)
        

5. Find all of the iSCSI Target Names that may allow access to a given CHAP user name:

5. 特定のCHAPユーザー名へのアクセスを許可する可能性のあるすべてのISCSIターゲット名を見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   (auth-cred=chap/my-user-name)
        

6. Find all of the iSCSI Target Names that may allow access to a given initiator that supports two IP addresses, a CHAP credential and SRP credential, and an initiator name:

6. 2つのIPアドレス、Chap資格とSRP資格情報、およびイニシエーター名をサポートする特定のイニシエーターへのアクセスを可能にするISCSIターゲット名をすべて見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   &(|(auth-name=iqn.com.example:host47)(auth-name=any)
        |(auth-addr=192.0.2.3)(auth-addr=192.0.2.131)(auth-addr=any)
        |(auth-cred=chap/foo)(auth-cred=srp/my-user-name)
         (auth-cred=any))
        

7. Find the iSCSI Target Names from which the given initiator is allowed to boot:

7. 指定されたイニシエーターが起動できるISCSIターゲット名を見つけます。

        Service: service:iscsi:target
        Scope:   initiator-scope-list
        Query:   (boot-list=iqn.1998-03.com.example:hostid.045A7B)
        

8. In addition, a management service may wish to discover all targets:

8. さらに、管理サービスはすべてのターゲットを発見したい場合があります。

        Service: service:iscsi:target
        Scope:   management-server-scope-list
        Query:   <empty-string>
        

More details on booting from an iSCSI target are defined in [BOOT].

ISCSIターゲットからのブートの詳細は、[ブート]で定義されています。

Name of submitter: Mark Bakke Language of service template: en Security Considerations: see section 6.

提出者名:マークバクケサービステンプレート言語:ENセキュリティ上の考慮事項:セクション6を参照してください。

   Template Text:
   -------------------------template begins here-----------------------
   template-type=iscsi:target
   template-version=1.0
        

template-description=

Template-description =

This is a concrete service type. The iscsi:target service type is used to register individual target addresses to be discovered by others. UAs will generally search for these by including one of the following:

これは具体的なサービスタイプです。ISCSI:ターゲットサービスタイプは、他の人が発見する個々のターゲットアドレスを登録するために使用されます。UASは通常、次のいずれかを含めることにより、これらを検索します。

- the iSCSI target name - iSCSI initiator identifiers (iSCSI name, credential, IP address) - the service URL

- ISCSIターゲット名--ISCSIイニシエーター識別子(ISCSI名、資格情報、IPアドレス) - サービスURL

   template-url-syntax=
     url-path    = hostport "/" iscsi-name [ "/" identity ]
     hostport    = host [ ":" port ]
     host        = hostname / hostnumber  ; DNS name or IP address
     hostname    = *( domainlabel "." ) toplabel
     alphanum    = ALPHA / DIGIT
     domainlabel = alphanum / alphanum *[alphanum / "-"] alphanum
     toplabel    = ALPHA / ALPHA *[ alphanum / "-" ] alphanum
     hostnumber  = ipv4-number / ipv6-addr  ; IPv4 or IPv6 address
     ipv4-number = 1*3DIGIT 3("." 1*3DIGIT)
     ipv6-addr   = "[" ipv6-number "]"
     ipv6-number =                              6( h16 ":" ) ls32
                   /                       "::" 5( h16 ":" ) ls32
                   / [               h16 ] "::" 4( h16 ":" ) ls32
                   / [ *1( h16 ":" ) h16 ] "::" 3( h16 ":" ) ls32
                   / [ *2( h16 ":" ) h16 ] "::" 2( h16 ":" ) ls32
                   / [ *3( h16 ":" ) h16 ] "::"    h16 ":"   ls32
                   / [ *4( h16 ":" ) h16 ] "::"              ls32
                   / [ *5( h16 ":" ) h16 ] "::"              h16
                   / [ *6( h16 ":" ) h16 ] "::"
     ls32        = ( h16 ":" h16 ) / ipv4-number
                   ; least-significant 32 bits of ipv6 address
     h16         = 1*4HEXDIG
     port        = 1*DIGIT
     iscsi-name  = iscsi-char ; iSCSI target name
     identity    = iscsi-char ; optional identity string
     iscsi-char  = ALPHA / DIGIT / escaped / ":" / "-" / "."
                   ; Intended to allow UTF-8 encoded strings
     escaped     = 1*("\" HEXDIG HEXDIG)
     ;
     ; The iscsi-name part of the URL is required and must be the iSCSI
     ; name of the target being registered.
     ; A device representing multiple targets must individually
     ; register each target/address combination with SLP.
     ; The identity part of the URL is optional, and is used to
     ; indicate an identity that is allowed to access this target.
     ;
     ; Example (split into two lines for clarity):
     ; service:iscsi:target://192.0.2.3:3260/
     ;                      iqn.2001-04.com.example:sn.45678
     ;
     ; IPv6 addresses are also supported; they use the notation
        

; specified above and in [RFC3513], section 2.2

;上記と[RFC3513]で指定されている、セクション2.2

iscsi-name = string # The iSCSI Name of this target. # This must match the iscsi-name in the url-path.

iscsi-name = string#このターゲットのiscsi名。#これは、URLパスのISCSI-Nameと一致する必要があります。

portal-group = integer # The iSCSI portal group tag for this address. Addresses sharing # the same iscsi-name and portal-group tag can be used within the # same iSCSI session. Portal groups are described in [RFC3720].

Portal-Group = integer#このアドレスのISCSIポータルグループタグ。アドレス共有#同じISCSI-NameおよびPortal-Groupタグを#同じISCSIセッション内で使用できます。ポータルグループは[RFC3720]で説明されています。

transports = string M L tcp # This is a list of transport protocols that the registered # entity supports. iSCSI is currently supported over TCP, # but it is anticipated that it could be supported over other # transports, such as SCTP, in the future. tcp

Transports = String M L TCP#これは、登録された#エンティティがサポートするトランスポートプロトコルのリストです。ISCSIは現在、TCPでサポートされていますが、将来、SCTPなどの他の#トランスポートよりもサポートできると予想されています。TCP

mgmt-entity = string O # The fully qualified domain name, or IP address in dotted-decimal # notation, of the management interface of the entity containing # this target. #

mgmt-entity = string o#このターゲットを含むエンティティの管理インターフェイスの、点線#notation#notationの完全に適格なドメイン名、またはIPアドレス。#

alias = string O # The alias string contains a descriptive name of the target.

エイリアス=文字列o#エイリアス文字列には、ターゲットの記述名が含まれています。

auth-name = string M X # A list of iSCSI Initiator Names that can access this target. # Normal iSCSI names will be 80 characters or less; max length # is 255. # Normally, only one or a few values will be in the list. # Using the equivalence search on this will evaluate to "true" # if any one of the items in this list matches the query. # If this list contains the default name "any", any initiator # is allowed to access this target, provided it matches # the other auth-xxx attributes. # # This attribute contains security policy information. If this # attribute is distributed via an Attribute Reply message, # IPsec MUST be implemented.

auth-name = string m x#このターゲットにアクセスできるISCSIイニシエーター名のリスト。#通常のISCSI名は80文字以下です。最大長#は255です。#通常、リストには1つまたは少数の値のみが表示されます。#これで等価検索を使用すると、このリストのいずれかの項目がクエリと一致する場合、「真」と評価されます。#このリストにデフォルト名「any」が含まれている場合、任意のイニシエーター#は、他のauth-xxx属性と一致する場合、このターゲットにアクセスすることができます。##この属性には、セキュリティポリシー情報が含まれています。この#属性が属性応答メッセージを介して配布される場合、#ipsecを実装する必要があります。

auth-addr = string M X # A list of initiator IP addresses (or host names) which will # be allowed access to this target. If this list contains the # default name "any", any IP address is allowed access to this # target, provided it matches the other auth-xxx attributes.

auth-addr = string m x#このターゲットへのアクセスが許可されるイニシエーターIPアドレス(またはホスト名)のリスト。このリストに#デフォルト名「任意」が含まれている場合、他のauth-xxx属性と一致する場合、IPアドレスはこの#ターゲットへのアクセスを許可されます。

# # This attribute contains security policy information. If this # attribute is distributed via an Attribute Reply message, # IPsec MUST be implemented.

##この属性には、セキュリティポリシー情報が含まれています。この#属性が属性応答メッセージを介して配布される場合、#ipsecを実装する必要があります。

auth-cred = string M X # A list of credentials which will be allowed access to the target # (provided they can provide the correct password or other # authenticator). Entries in this list are of the form # "method/identifier", where the currently defined methods are # "chap" and "srp", both of which take usernames as their # identifiers. # # This attribute contains security policy information. If this # attribute is distributed via an Attribute Reply message, # IPsec MUST be implemented.

auth-cred = string m x#ターゲット#へのアクセスを許可される資格情報のリスト(正しいパスワードまたはその他の#authenticatorを提供できる場合)。このリストのエントリはフォーム# "Method/Identifier"であり、現在定義されているメソッドは# "chap"と "srp"であり、どちらもユーザー名を#識別子として使用します。##この属性には、セキュリティポリシー情報が含まれています。この#属性が属性応答メッセージを介して配布される場合、#ipsecを実装する必要があります。

boot-list = string M O # A list of iSCSI Initiator Names that can boot from this target. # This list works precisely like the auth-name attribute. A name # appearing in this list must either appear in the access-list, # or the access-list must contain the initiator name "iscsi". # Otherwise, an initiator will be unable to find its boot # target. If boot-list contains the name "iscsi", any host can boot # from it, but I am not sure if this is useful to anyone. If this # attribute is not registered, this target is not "bootable". # # Note that the LUN the host boots from is not specified here; a # host will generally attempt to boot from LUN 0. # # It is quite possible that other attributes will need to be defined # here for booting as well. # # This attribute contains security policy information. If this # attribute is distributed via an Attribute Reply message, # IPsec MUST be implemented.

boot-list = string m o#このターゲットから起動できるISCSIイニシエーター名のリスト。#このリストは、auth-name属性とまったく同じように機能します。このリストに表示される名前#は、アクセスリスト、#、またはアクセスリストにイニシエーター名「ISCSI」に表示される必要があります。#それ以外の場合、イニシエーターはブート#ターゲットを見つけることができません。Boot-Listに「ISCSI」という名前が含まれている場合、ホストはそれから#を起動できますが、これが誰にとっても役立つかどうかはわかりません。この#属性が登録されていない場合、このターゲットは「起動可能」ではありません。##ホストブーツからのLUNは、ここでは指定されていないことに注意してください。#ホストは通常、LUN 0から起動しようとします。##他の属性をここで定義する必要がある可能性があります。##この属性には、セキュリティポリシー情報が含まれています。この#属性が属性応答メッセージを介して配布される場合、#ipsecを実装する必要があります。

   --------------------------template ends here------------------------
        
5.3. iSCSI Storage Management Service Templates
5.3. ISCSIストレージ管理サービステンプレート

This template defines the service "service:iscsi:sms". An entity supporting one or more iSCSI management service protocols may register itself with SLP as this service type. iSCSI clients and servers wishing to discover storage management services using SLP will usually search for them by the protocol(s) they support:

このテンプレートは、サービス「サービス:ISCSI:SMS」を定義します。1つ以上のISCSI管理サービスプロトコルをサポートするエンティティは、このサービスタイプとしてSLPに登録する場合があります。SLPを使用してストレージ管理サービスを発見したいISCSIクライアントとサーバーは、通常、サポートするプロトコルでそれらを検索します。

        Service: service:iscsi:sms
        Scope:   initiator-scope-list
        Query:   (protocols=isns)
        

Name of submitter: Mark Bakke Language of service template: en Security Considerations: see section 6.

提出者名:マークバクケサービステンプレート言語:ENセキュリティ上の考慮事項:セクション6を参照してください。

   Template Text:
   -------------------------template begins here-----------------------
   template-type=iscsi:sms
   template-version=1.0
        

template-description= This is a concrete service type. The iscsi:sms service type provides the capability for entities supporting iSCSI to discover appropriate management services.

Template-description =これは具体的なサービスタイプです。ISCSI:SMSサービスタイプは、ISCSIをサポートするエンティティが適切な管理サービスを発見する機能を提供します。

template-url-syntax= url-path = ; The URL of the management service [RFC2608].

Template-url-syntax = url-path =;管理サービスのURL [RFC2608]。

protocols = string M # The list of protocols supported by this name service. This # list may be expanded in the future. There is no default. # # "isns" - This management service supports the use of the iSNS # protocol for access management, health monitoring, and # discovery management services. This protocol is defined # in [ISNS]. isns

プロトコル=文字列M#この名前サービスでサポートされるプロトコルのリスト。この#リストは将来拡張される可能性があります。デフォルトはありません。## "ISNS" - この管理サービスは、アクセス管理、健康監視、#Discovery Management ServicesのISNS#プロトコルの使用をサポートしています。このプロトコルは[isns]で#を定義します。isns

transports = string M L tcp # This is a list of transport protocols that the registered # entity supports. tcp, udp

Transports = String M L TCP#これは、登録された#エンティティがサポートするトランスポートプロトコルのリストです。TCP、UDP

server-priority = integer # The priority a client should give this server, when choosing # between multiple servers with the same protocol type. # When multiple servers are discovered for a given protocol type, # this parameter indicates their relative precedence. Server # precedence is protocol-specific; for some protocols, the primary # server may have the highest server-priority value, while for

Server-Priority = Integer#同じプロトコルタイプの複数のサーバー間で#を選択するときに、クライアントがこのサーバーを提供する優先度。#特定のプロトコルタイプに対して複数のサーバーが発見された場合、#このパラメーターは相対的な優先順位を示します。サーバー#優先順位はプロトコル固有です。一部のプロトコルの場合、プライマリ#サーバーは最も高いサーバー優先値を持つ場合がありますが、

# others it may have the lowest. For example, with iSNS, the primary # server has the lowest value (value 0).

#他の人は最も低いかもしれません。たとえば、ISNSを使用すると、プライマリ#サーバーの値は最低です(値0)。

   --------------------------template ends here------------------------
        
6. Security Considerations
6. セキュリティに関する考慮事項

The SLPv2 security model as specified in [RFC2608] does not provide confidentiality but does provide an authentication mechanism for UAs to ensure that service advertisements only come from trusted SAs, with the exception that it does not provide a mechanism to authenticate "zero-result responses". See [RFC3723] for a discussion of the SLPv2 [RFC2608] security model.

[RFC2608]で指定されているSLPV2セキュリティモデルは、機密性を提供しませんが、UASに認証メカニズムを提供して、サービス広告が信頼できるSASからのみ提供されることを保証します。「。SLPV2 [RFC2608]セキュリティモデルの議論については、[RFC3723]を参照してください。

Once a target or management server is discovered, authentication and authorization are handled by the iSCSI protocol, or by the management server's protocol. It is the responsibility of the providers of these services to ensure that an inappropriately advertised or discovered service does not compromise their security.

ターゲットまたは管理サーバーが発見されると、ISCSIプロトコルまたは管理サーバーのプロトコルによって認証と承認が処理されます。これらのサービスのプロバイダーの責任は、不適切に宣伝または発見されたサービスがセキュリティを妥協しないようにすることです。

When no security is used for SLPv2, there is a risk of distribution of false discovery information. The primary countermeasure for this risk is authentication. When this risk is a significant concern, IPsec SAs and iSCSI in-band authentication SHOULD be used for iSCSI traffic subject to this risk to ensure that iSCSI traffic only flows between endpoints that have participated in IKE authentication and iSCSI in-band authentication. For example, if an attacker distributes discovery information falsely claiming that it is an iSCSI target, it will lack the secret information necessary to complete IKE authentication or iSCSI in-band authentication successfully and therefore will be prevented from falsely sending or receiving iSCSI traffic.

SLPV2にセキュリティが使用されていない場合、誤検出情報の分布のリスクがあります。このリスクの主な対策は認証です。このリスクが重大な懸念事項である場合、ISCSIトラフィックがIKE認証とISCSIインバンド認証に参加したエンドポイント間にのみ流れるようにするために、IPSEC SASおよびISCSI In-Band認証を使用する必要があります。たとえば、攻撃者がISCSIのターゲットであると誤って主張して発見情報を配布すると、IKE認証またはISCSI内の認証を正常に完了するために必要な秘密情報が不足しているため、ISCSIトラフィックの送信または受信が誤って送信または受信されません。

A risk remains of a denial of service attack based on repeated use of false discovery information that will cause initiation of IKE negotiation. The countermeasures for this are administrative configuration of each iSCSI Target to limit the peers it is willing to communicate with (i.e., by IP address range and/or DNS domain), and maintenance of a negative authentication cache to avoid repeatedly contacting an iSCSI Target that fails to authenticate. These three measures (i.e., IP address range limits, DNS domain limits, negative authentication cache) MUST be implemented.

IKE交渉の開始を引き起こす虚偽の発見情報の繰り返しの使用に基づいて、サービス拒否攻撃のリスクが残ります。これの対策は、各ISCSIターゲットの管理構成であり、それが喜んで通信するピア(つまり、IPアドレス範囲および/またはDNSドメインによって)を制限し、ネガティブ認証キャッシュのメンテナンスで、ISCSIターゲットに繰り返し接触することを避けるために、ネガティブ認証キャッシュのメンテナンスです。認証に失敗します。これらの3つの測定(つまり、IPアドレス範囲制限、DNSドメイン制限、負の認証キャッシュ)を実装する必要があります。

The auth-name, auth-addr, auth-cred, and boot-list attributes comprise security policy information. When these are distributed, IPsec MUST be implemented.

auth-name、auth-addr、auth-cred、およびboot-list属性は、セキュリティポリシー情報を含みます。これらが分布する場合、IPSECを実装する必要があります。

6.1. Security Implementation
6.1. セキュリティ実装

Security for SLPv2 in an IP storage environment is specified in [RFC3723]. IPsec is mandatory-to-implement for IPS clients and servers. Thus, all IP storage clients, including those invoking SLP, can be assumed to support IPsec. SLP servers, however, cannot be assumed to implement IPsec, since there is no such requirement in standard SLP. In particular, SLP Directory Agents (DA) may be running on machines other than those running the IPS protocols.

IPストレージ環境におけるSLPV2のセキュリティは、[RFC3723]で指定されています。IPSECは、IPSクライアントとサーバーに必須です。したがって、SLPを呼び出すものを含むすべてのIPストレージクライアントは、IPSECをサポートすると想定できます。ただし、SLPサーバーは、標準のSLPにそのような要件がないため、IPSECを実装すると想定することはできません。特に、SLPディレクトリエージェント(DA)は、IPSプロトコルを実行しているもの以外のマシンで実行されている場合があります。

IPsec SHOULD be implemented for SLPv2 as specified in [RFC3723]; this includes ESP with a non-null transform to provide both authentication and confidentiality.

[RFC3723]で指定されているように、IPSECはSLPV2に実装する必要があります。これには、認証と機密性の両方を提供するための非ヌル変換を備えたESPが含まれます。

When SLPv2 can be used to distribute auth-name, auth-addr, auth-cred, and boot-list information (see section 5.2 above), IPsec MUST be implemented, as these items are considered sensitive security policy information. If IPsec is not implemented, auth-name, auth-addr, auth-cred, and boot-list information MUST NOT be distributed via SLPv2 and MUST NOT be used if discovered via SLPv2.

SLPV2を使用してAuth-Name、Auth-ADDR、AUTH-CRED、およびBOOT-LIST情報を配布できる場合(上記のセクション5.2を参照)、これらの項目は機密セキュリティポリシー情報と見なされるため、IPSECを実装する必要があります。IPSECが実装されていない場合、auth-name、auth-addr、auth-cred、およびboot-list情報をSLPV2を介して配布する必要はなく、SLPV2を介して発見された場合は使用しないでください。

Because the IP storage services have their own authentication capabilities when located, SLPv2 authentication is OPTIONAL to implement and use (as discussed in more detail in [RFC3723]).

IPストレージサービスは、配置されたときに独自の認証機能を備えているため、SLPV2認証は実装および使用にオプションです([RFC3723]で詳細に説明しているように)。

7. IANA Considerations
7. IANAの考慮事項

This document describes three SLP Templates. They have been reviewed and approved by the IESG and registered in the IANA's "SVRLOC Templates" registry. This process is described in the IANA Considerations section of [RFC2609].

このドキュメントでは、3つのSLPテンプレートについて説明します。それらはIESGによってレビューおよび承認され、IANAの「SVRLOCテンプレート」レジストリに登録されています。このプロセスは、[RFC2609]のIANAに関する考慮事項セクションで説明されています。

8. Summary
8. まとめ

This document describes how SLP can be used by iSCSI initiators to find iSCSI targets and storage management servers. Service type templates for iSCSI targets and storage management servers are presented.

このドキュメントでは、ISCSIイニシエーターがSLPを使用してISCSIターゲットとストレージ管理サーバーを見つける方法について説明します。ISCSIターゲットとストレージ管理サーバーのサービスタイプテンプレートが表示されます。

9. Normative References
9. 引用文献

[RFC2608] Guttman, E., Perkins, C., Veizades, J., and M. Day, "Service Location Protocol, Version 2", RFC 2608, June 1999.

[RFC2608] Guttman、E.、Perkins、C.、Veizades、J。、およびM. Day、「サービスロケーションプロトコル、バージョン2」、RFC 2608、1999年6月。

[RFC2609] Guttman, E., Perkins, C., and J. Kempf, "Service Templates and Service: Schemes", RFC 2609, June 1999.

[RFC2609] Guttman、E.、Perkins、C。、およびJ. Kempf、「サービステンプレートとサービス:スキーム」、RFC 2609、1999年6月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3491] Hoffman, P. and M. Blanchet, "Nameprep: A Stringprep Profile for Internationalized Domain Names (IDN)", RFC 3491, March 2003.

[RFC3491] Hoffman、P。およびM. Blanchet、「NamePrep:Internationalized Domain Name(IDN)のStringPrepプロファイル」、RFC 3491、2003年3月。

[RFC3513] Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6) Addressing Architecture", RFC 3513, April 2003.

[RFC3513] Hinden、R。およびS. Deering、「インターネットプロトコルバージョン6(IPv6)アドレス指定アーキテクチャ」、RFC 3513、2003年4月。

[RFC3720] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E. Zeidner, "Internet Small Computer Systems Interface (iSCSI)", RFC 3720, April 2004.

[RFC3720] Satran、J.、Meth、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE. Zeidner、「Internet Small Computer Systems Interface(ISCSI)」、RFC 3720、2004年4月。

[RFC3722] Bakke, M., "String Profile for Internet Small Computer Systems Interface (iSCSI) Names", RFC 3722, April 2004.

[RFC3722] Bakke、M。、「インターネット小型コンピューターシステムインターフェイス(ISCSI)名前の文字列プロファイル」、RFC 3722、2004年4月。

[RFC3723] Aboba, B., Tseng, J., Walker, J., Rangan, V., and F. Travostino, "Securing Block Storage Protocols over IP", RFC 3723, April 2004.

[RFC3723] Aboba、B.、Tseng、J.、Walker、J.、Rangan、V。、およびF. Travostino、「IPを介したブロックストレージプロトコルの保護」、RFC 3723、2004年4月。

10. Informative References
10. 参考引用

[RFC2614] Kempf, J. and E. Guttman, "An API for Service Location", RFC 2614, June 1999.

[RFC2614] Kempf、J。およびE. Guttman、「サービス場所のAPI」、RFC 2614、1999年6月。

[SAM2] ANSI T10. "SCSI Architectural Model 2", March 2000.

[SAM2] ANSI T10。「SCSI Architectural Model 2」、2000年3月。

[RFC3721] Bakke, M., Hafner, J., Hufferd, J., Voruganti, K., and M. Krueger, "Internet Small Computer Systems Interface (iSCSI) Naming and Discovery", RFC 3721, April 2004.

[RFC3721] Bakke、M.、Hafner、J.、Hufferd、J.、Voruganti、K。、およびM. Krueger、「インターネットスモールコンピューターシステムインターフェイス(ISCSI)命名と発見」、RFC 3721、2004年4月。

[ISNS] Tseng, J., Gibbons, K., Travostino, F., Du Laney, C. and J. Souza, "Internet Storage Name Service", Work in Progress, February 2004.

[ISNS] Tseng、J.、Gibbons、K.、Travostino、F.、Du Laney、C。and J. Souza、「インターネットストレージ名サービス」、2004年2月の作業。

[BOOT] Sarkar, P., Missimer, D. and C. Sapuntzakis, "A Standard for Bootstrapping Clients using the iSCSI Protocol", Work in Progress, March 2004.

[Boot] Sarkar、P.、Missimer、D。、およびC. Sapuntzakis、「ISCSIプロトコルを使用したブートストラップクライアントの標準」は、2004年3月に進行中の作業。

[RFC3105] Kempf, J. and G. Montenegro, "Finding an RSIP Server with SLP", RFC 3105, October 2001.

[RFC3105] Kempf、J。およびG. Montenegro、「SLPでRSIPサーバーの検索」、RFC 3105、2001年10月。

11. Acknowledgements
11. 謝辞

This document was produced by the iSCSI Naming and Discovery team, including Joe Czap, Jim Hafner, John Hufferd, and Kaladhar Voruganti (IBM), Howard Hall (Pirus), Jack Harwood (EMC), Yaron Klein (Sanrad), Marjorie Krueger (HP), Lawrence Lamers (San Valley), Todd Sperry (Adaptec), and Joshua Tseng (Nishan). Thanks also to Julian Satran (IBM) for suggesting the use of SLP for iSCSI discovery, and to Matt Peterson (Caldera) and James Kempf (Sun) for reviewing the document from an SLP perspective.

この文書は、Joe Czap、Jim Hafner、John Hufferd、Kaladhar Voruganti(IBM)、Howard Hall(Pirus)、Jack Harwood(EMC)、Yaron Klein(Sanrad)、Marjorie Krueger(HP)、ローレンス・ラマーズ(サンバレー)、トッド・スペリー(Adaptec)、およびJoshua Tseng(Nishan)。また、ISCSI発見にSLPの使用を提案してくれたJulian Satran(IBM)と、SLPの観点から文書をレビューしてくれたMatt Peterson(Caldera)とJames Kempf(Sun)にも感謝します。

Authors' Addresses

著者のアドレス

Mark Bakke Cisco Systems, Inc. 7900 International Drive, Suite 400 Bloomington, MN USA 55425

Mark Bakke Cisco Systems、Inc。7900 International Drive、Suite 400 Bloomington、Mn USA 55425

   EMail: mbakke@cisco.com
        

Kaladhar Voruganti IBM Almaden Research Center 650 Harry Road San Jose, CA 95120

Kaladhar Voruganti IBM Almaden Research Center 650 Harry Road San Jose、CA 95120

   EMail: kaladhar@us.ibm.com
        

John L. Hufferd IBM Storage Systems Group 5600 Cottle Road San Jose, CA 95193

John L. Hufferd IBM Storage Systems Group 5600 Cottle Road San Jose、CA 95193

   Phone: +1 408 997-6136
   EMail: jlhufferd@comcast.net
        

Marjorie Krueger Hewlett-Packard Corporation 8000 Foothills Blvd Roseville, CA 95747-5668, USA

Marjorie Krueger Hewlett-Packard Corporation 8000 Foothills Blvd Roseville、CA 95747-5668、米国

   Phone: +1 916 785-2656
   EMail: marjorie_krueger@hp.com
        

Todd Sperry Adaptec, Inc. 691 South Milpitas Boulevard Milpitas, Ca. 95035

Todd Sperry Adaptec、Inc。691 South Milpitas Boulevard Milpitas、CA。95035

   Phone: +1 408 957-4980
   EMail: todd_sperry@adaptec.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。