[要約] RFC 4614は、TCP仕様書のロードマップであり、TCPプロトコルの進化と標準化の方向性を示す。目的は、TCPの仕様書の整理と進展を促進し、ネットワークの互換性とパフォーマンスの向上を図ること。

Network Working Group                                            M. Duke
Request for Comments: 4614                          Boeing Phantom Works
Category: Informational                                        R. Braden
                                      USC Information Sciences Institute
                                                                 W. Eddy
                                         Verizon Federal Network Systems
                                                              E. Blanton
                                      Purdue University Computer Science
                                                          September 2006
        

A Roadmap for Transmission Control Protocol (TCP) Specification Documents

トランスミッションコントロールプロトコル(TCP)仕様ドキュメントのロードマップ

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

This document contains a "roadmap" to the Requests for Comments (RFC) documents relating to the Internet's Transmission Control Protocol (TCP). This roadmap provides a brief summary of the documents defining TCP and various TCP extensions that have accumulated in the RFC series. This serves as a guide and quick reference for both TCP implementers and other parties who desire information contained in the TCP-related RFCs.

このドキュメントには、インターネットの送信制御プロトコル(TCP)に関連するコメント要求(RFC)ドキュメントへの「ロードマップ」が含まれています。このロードマップは、TCPとRFCシリーズに蓄積されたさまざまなTCP拡張機能を定義するドキュメントの簡単な要約を提供します。これは、TCP関連のRFCに含まれる情報を望むTCP実装者と他の関係者の両方のガイドと迅速な参照として機能します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Basic Functionality .............................................4
   3. Recommended Enhancements ........................................6
      3.1. Congestion Control and Loss Recovery Extensions ............7
      3.2. SACK-Based Loss Recovery and Congestion Control ............8
      3.3. Dealing with Forged Segments ...............................9
   4. Experimental Extensions ........................................10
   5. Historic Extensions ............................................13
   6. Support Documents ..............................................14
      6.1. Foundational Works ........................................15
      6.2. Difficult Network Environments ............................16
      6.3. Implementation Advice .....................................19
      6.4. Management Information Bases ..............................20
      6.5. Tools and Tutorials .......................................22
      6.6. Case Studies ..............................................22
   7. Undocumented TCP Features ......................................23
   8. Security Considerations ........................................24
   9. Acknowledgments ................................................24
   10. Informative References ........................................25
      10.1. Basic Functionality ......................................25
      10.2. Recommended Enhancements .................................25
      10.3. Experimental Extensions ..................................26
      10.4. Historic Extensions ......................................27
      10.5. Support Documents ........................................28
      10.6. Informative References Outside the RFC Series ............31
        
1. Introduction
1. はじめに

A correct and efficient implementation of the Transmission Control Protocol (TCP) is a critical part of the software of most Internet hosts. As TCP has evolved over the years, many distinct documents have become part of the accepted standard for TCP. At the same time, a large number of more experimental modifications to TCP have also been published in the RFC series, along with informational notes, case studies, and other advice.

トランスミッションコントロールプロトコル(TCP)の正確かつ効率的な実装は、ほとんどのインターネットホストのソフトウェアの重要な部分です。TCPが長年にわたって進化してきたため、多くの異なる文書がTCPの受け入れられた基準の一部になりました。同時に、TCPに対する多くのより多くの実験的修正も、情報ノート、ケーススタディ、その他のアドバイスとともに、RFCシリーズに掲載されています。

As an introduction to newcomers and an attempt to organize the plethora of information for old hands, this document contains a "roadmap" to the TCP-related RFCs. It provides a brief summary of the RFC documents that define TCP. This should provide guidance to implementers on the relevance and significance of the standards-track extensions, informational notes, and best current practices that relate to TCP.

新参者の紹介として、および古い手の情報を大量に整理しようとする試みとして、このドキュメントにはTCP関連のRFCへの「ロードマップ」が含まれています。TCPを定義するRFCドキュメントの簡単な要約を提供します。これにより、TCPに関連する標準トラック拡張、情報ノート、および最新の慣行の関連性と重要性に関する実装者にガイダンスを提供するはずです。

This document is not an update of RFC 1122 and is not a rigorous standard for what needs to be implemented in TCP. This document is merely an informational roadmap that captures, organizes, and summarizes most of the RFC documents that a TCP implementer, experimenter, or student should be aware of. Particular comments or broad categorizations that this document makes about individual mechanisms and behaviors are not to be taken as definitive, nor should the content of this document alone influence implementation decisions.

このドキュメントは、RFC 1122の更新ではなく、TCPで実装する必要があるものの厳密な基準ではありません。このドキュメントは、TCP実装者、実験者、または学生が知っておくべきRFCドキュメントのほとんどをキャプチャ、整理、要約する情報ロードマップにすぎません。このドキュメントが個々のメカニズムと行動について行う特定のコメントまたは幅広い分類は、決定的なものと見なされるべきではなく、このドキュメントだけの内容だけが実装の決定に影響を与えるべきではありません。

This roadmap includes a brief description of the contents of each TCP-related RFC. In some cases, we simply supply the abstract or a key summary sentence from the text as a terse description. In addition, a letter code after an RFC number indicates its category in the RFC series (see BCP 9 [RFC2026] for explanation of these categories):

このロードマップには、各TCP関連RFCの内容の簡単な説明が含まれています。場合によっては、単純な説明としてテキストから抽象またはキーの要約文を単に提供するだけです。さらに、RFC番号の後の文字コードは、RFCシリーズのカテゴリを示しています(これらのカテゴリの説明については、BCP 9 [RFC2026]を参照):

S - Standards Track (Proposed Standard, Draft Standard, or Standard)

S-標準トラック(提案された標準、ドラフト標準、または標準)

E - Experimental

E-実験

B - Best Current Practice

B-最良の現在の練習

I - Informational

I-情報

Note that the category of an RFC does not necessarily reflect its current relevance. For instance, RFC 2581 is nearly universally deployed although it is only a Proposed Standard. Similarly, some Informational RFCs contain significant technical proposals for changing TCP.

RFCのカテゴリは、必ずしもその現在の関連性を反映しているわけではないことに注意してください。たとえば、RFC 2581は、提案されている標準にすぎませんが、ほぼ普遍的に展開されています。同様に、一部の情報RFCには、TCPの変更に関する重要な技術的提案が含まれています。

This roadmap is divided into four main sections. Section 2 lists the RFCs that describe absolutely required TCP behaviors for proper functioning and interoperability. Further RFCs that describe strongly encouraged, but non-essential, behaviors are listed in Section 3. Experimental extensions that are not yet standard practices, but that potentially could be in the future, are described in Section 4.

このロードマップは、4つのメインセクションに分かれています。セクション2には、適切な機能と相互運用性のために絶対に必要なTCP動作を記述するRFCを示します。強く奨励されているが本質的でない行動を記述するさらなるRFCは、セクション3にリストされています。まだ標準的なプラクティスではないが、潜在的に将来的にある可能性がある実験的拡張はセクション4に記載されています。

The reader will probably notice that these three sections are broadly equivalent to MUST/SHOULD/MAY specifications (per RFC 2119), and although the authors support this intuition, this document is merely descriptive; it does not represent a binding standards-track position. Individual implementers still need to examine the standards documents themselves to evaluate specific requirement levels.

読者はおそらく、これらの3つのセクションが必要/必要/5月の仕様(RFC 2119ごと)とほぼ同等であることに気付くでしょう。著者はこの直感をサポートしていますが、この文書は単なる記述です。これは、拘束力のある標準トラックの位置を表していません。個々の実装者は、特定の要件レベルを評価するために、標準文書自体を調べる必要があります。

A small number of older experimental extensions that have not been widely implemented, deployed, and used are noted in Section 5. Many other supporting documents that are relevant to the development, implementation, and deployment of TCP are described in Section 6. Within each section, RFCs are listed in the chronological order of their publication dates.

広く実装されていない、展開、および使用されていない少数の古い実験的拡張は、セクション5に記載されています。TCPの開発、実装、および展開に関連する他の多くのサポートドキュメントについては、各セクション6内のセクション6で説明します。、RFCは、出版日の年代順にリストされています。

A small number of fairly ubiquitous important implementation practices that are not currently documented in the RFC series are listed in Section 7.

RFCシリーズに現在文書化されていない少数のかなり遍在する重要な実装プラクティスは、セクション7にリストされています。

2. Basic Functionality
2. 基本機能

A small number of documents compose the core specification of TCP. These define the required basic functionalities of TCP's header parsing, state machine, congestion control, and retransmission timeout computation. These base specifications must be correctly followed for interoperability.

少数のドキュメントがTCPのコア仕様を作成します。これらは、TCPのヘッダー解析、状態マシン、輻輳制御、および再送信タイムアウト計算の必要な基本機能を定義します。これらのベース仕様は、相互運用性のために正しく順守する必要があります。

RFC 793 S: "Transmission Control Protocol", STD 7 (September 1981)

RFC 793 S:「トランスミッションコントロールプロトコル」、STD 7(1981年9月)

This is the fundamental TCP specification document [RFC0793]. Written by Jon Postel as part of the Internet protocol suite's core, it describes the TCP packet format, the TCP state machine and event processing, and TCP's semantics for data transmission, reliability, flow control, multiplexing, and acknowledgment.

これは、基本的なTCP仕様文書[RFC0793]です。インターネットプロトコルスイートのコアの一部としてJon Postelによって書かれているため、TCPパケット形式、TCPステートマシンとイベント処理、およびデータ送信、信頼性、フロー制御、多重化、および確認に関するTCPのセマンティクスについて説明しています。

Section 3.6 of RFC 793, describing TCP's handling of the IP precedence and security compartment, is mostly irrelevant today. RFC 2873 changed the IP precedence handling, and the security compartment portion of the API is no longer implemented or used. In addition, RFC 793 did not describe any congestion control mechanism. Otherwise, however, the majority of this document still accurately describes modern TCPs. RFC 793 is the last of a series of developmental TCP specifications, starting in the Internet Experimental Notes (IENs) and continuing in the RFC series.

RFC 1122 S: "Requirements for Internet Hosts - Communication Layers" (October 1989)

RFC 1122 s:「インターネットホストの要件 - 通信レイヤー」(1989年10月)

This document [RFC1122] updates and clarifies RFC 793, fixing some specification bugs and oversights. It also explains some features such as keep-alives and Karn's and Jacobson's RTO estimation algorithms [KP87][Jac88][JK92]. ICMP interactions are mentioned, and some tips are given for efficient implementation. RFC 1122 is an Applicability Statement, listing the various features that MUST, SHOULD, MAY, SHOULD NOT, and MUST NOT be present in standards-conforming TCP implementations. Unlike a purely informational "roadmap", this Applicability Statement is a standards document and gives formal rules for implementation.

このドキュメント[RFC1122]は、RFC 793を更新および明確にし、いくつかの仕様バグと監視を修正します。また、Keep-AlivesやKarn'sやJacobsonのRTO推定アルゴリズム[KP87] [JAC88] [JK92]などのいくつかの機能についても説明しています。ICMPの相互作用が言及されており、効率的な実装のためにいくつかのヒントが与えられます。RFC 1122は適用声明であり、標準を構成するTCP実装に存在する必要があり、そうすべきではないかもしれない、すべきであるとする、すべきであるとする、すべきではないさまざまな機能をリストします。純粋に情報的な「ロードマップ」とは異なり、このアプリケーションステートメントは標準文書であり、実装に関する正式なルールを提供します。

RFC 2460 S: "Internet Protocol, Version 6 (IPv6) Specification (December 1998)

RFC 2460 s:「インターネットプロトコル、バージョン6(IPv6)仕様(1998年12月)

This document [RFC2460] is of relevance to TCP because it defines how the pseudo-header for TCP's checksum computation is derived when 128-bit IPv6 addresses are used instead of 32-bit IPv4 addresses. Additionally, RFC 2675 describes TCP changes required to support IPv6 jumbograms.

このドキュメント[RFC2460]は、32ビットIPv6アドレスが32ビットIPv4アドレスの代わりに使用される場合にTCPのチェックサム計算の擬似ヘッダーがどのように導出されるかを定義するため、TCPに関連しています。さらに、RFC 2675は、IPv6ジャンボグラムをサポートするために必要なTCPの変更について説明しています。

RFC 2581 S: "TCP Congestion Control" (April 1999)

RFC 2581 s:「TCP混雑制御」(1999年4月)

Although RFC 793 did not contain any congestion control mechanisms, today congestion control is a required component of TCP implementations. This document [RFC2581] defines the current versions of Van Jacobson's congestion avoidance and control mechanisms for TCP, based on his 1988 SIGCOMM paper [Jac88]. RFC 2001 was a conceptual precursor that was obsoleted by RFC 2581.

RFC 793には混雑制御メカニズムは含まれていませんでしたが、今日の輻輳制御はTCP実装に必要なコンポーネントです。このドキュメント[RFC2581]は、1988年のSigcomm Paper [Jac88]に基づいて、TCPのヴァンジェイコブソンの混雑回避および制御メカニズムの現在のバージョンを定義しています。RFC 2001は、RFC 2581によって廃止された概念的な前駆体でした。

A number of behaviors that together constitute what the community refers to as "Reno TCP" are described in RFC 2581. The name "Reno" comes from the Net/2 release of the 4.3 BSD operating system. This is generally regarded as the least common denominator among TCP flavors currently found running on Internet hosts. Reno TCP includes the congestion control features of slow start, congestion avoidance, fast retransmit, and fast recovery.

コミュニティが「リノTCP」と呼ぶものを構成する多くの動作は、RFC 2581で説明されています。「リノ」という名前は、4.3 BSDオペレーティングシステムのネット/2リリースに由来しています。これは一般に、現在インターネットホストで実行されているTCPフレーバーの中で最も一般的ではない分母と見なされます。RENO TCPには、スロースタート、混雑回避、迅速な再送信、および迅速な回復の混雑制御機能が含まれています。

RFC 1122 mandates the implementation of a congestion control mechanism, and RFC 2581 details the currently accepted mechanism. RFC 2581 differs slightly from the other documents listed in this section, as it does not affect the ability of two TCP endpoints to communicate; however, congestion control remains a critical component of any widely deployed TCP implementation and is required for the avoidance of congestion collapse and to ensure fairness among competing flows.

RFC 1122は、輻輳制御メカニズムの実装を義務付け、RFC 2581は現在認められているメカニズムを詳述しています。RFC 2581は、2つのTCPエンドポイントが通信する能力に影響しないため、このセクションにリストされている他のドキュメントとはわずかに異なります。ただし、混雑制御は、広く展開されているTCP実装の重要な要素のままであり、輻輳崩壊の回避と競合するフローの公平性を確保するために必要です。

RFC 2873 S: "TCP Processing of the IPv4 Precedence Field" (June 2000)

RFC 2873 s:「IPv4の優先順位フィールドのTCP処理」(2000年6月)

This document [RFC2873] removes from the TCP specification all processing of the precedence bits of the TOS byte of the IP header. This resolves a conflict over the use of these bits between RFC 793 and Differentiated Services [RFC2474].

このドキュメント[RFC2873]は、IPヘッダーのTOSバイトの優先順位ビットのすべての処理をTCP仕様から削除します。これにより、RFC 793と差別化されたサービス[RFC2474]の間のこれらのビットの使用に関する競合が解決されます。

RFC 2988 S: "Computing TCP's Retransmission Timer" (November 2000)

RFC 2988 S:「TCPの再送信タイマーのコンピューティング」(2000年11月)

Abstract: "This document defines the standard algorithm that Transmission Control Protocol (TCP) senders are required to use to compute and manage their retransmission timer. It expands on the discussion in section 4.2.3.1 of RFC 1122 and upgrades the requirement of supporting the algorithm from a SHOULD to a MUST." [RFC2988]

要約:「このドキュメントでは、伝送制御プロトコル(TCP)送信者が再送信タイマーを計算および管理するために使用する必要がある標準アルゴリズムを定義しています。RFC1122のセクション4.2.3.1のディスカッションで展開し、アルゴリズムをサポートする要件をアップグレードします。必要なものから必見まで。」[RFC2988]

3. 推奨される機能強化

This section describes recommended TCP modifications that improve performance and security. RFCs 1323 and 3168 represent fundamental changes to the protocol. RFC 1323, based on RFCs 1072 and 1185, allows better utilization of high bandwidth-delay product paths by providing some needed mechanisms for high-rate transfers. RFC 3168 describes a change to the Internet's architecture, whereby routers signal end-hosts of growing congestion levels and can do so before packet losses are forced. Section 3.1 lists improvements in the congestion control and loss recovery mechanisms specified in RFC 2581. Section 3.2 describes further refinements that make use of selective acknowledgments. Section 3.3 deals with the problem of preventing forged segments.

このセクションでは、パフォーマンスとセキュリティを改善する推奨されるTCP変更について説明します。RFCS 1323および3168は、プロトコルの根本的な変化を表しています。RFCS 1072および1185に基づいたRFC 1323は、高レート転送に必要なメカニズムを提供することにより、高帯域幅遅延製品パスをより適切に利用できるようになります。RFC 3168は、インターネットのアーキテクチャへの変更について説明しています。これにより、ルーターは、混雑レベルの増加の終了宿主を信号し、パケットの損失が強制される前にそうすることができます。セクション3.1には、RFC 2581で指定されている混雑制御および損失回復メカニズムの改善を示します。セクション3.2では、選択的承認を使用するさらなる改良について説明します。セクション3.3では、鍛造セグメントを防止する問題を扱います。

RFC 1323 S: "TCP Extensions for High Performance" (May 1992)

RFC 1323 S:「高性能のためのTCP拡張」(1992年5月)

This document [RFC1323] defines TCP extensions for window scaling, timestamps, and protection against wrapped sequence numbers, for efficient and safe operation over paths with large bandwidth-delay products. These extensions are commonly found in currently used systems; however, they may require manual tuning and configuration. One issue in this specification that is still under discussion concerns a modification to the algorithm for estimating the mean RTT when timestamps are used.

このドキュメント[RFC1323]は、大きな帯域幅遅延製品を持つパス上の効率的かつ安全な動作のために、ウィンドウスケーリング、タイムスタンプ、およびラップされたシーケンス番号に対する保護のTCP拡張機能を定義します。これらの拡張は、現在使用されているシステムで一般的に見られます。ただし、手動の調整と構成が必要になる場合があります。まだ議論中のこの仕様の1つの問題は、タイムスタンプが使用されているときに平均RTTを推定するためのアルゴリズムの変更に関するものです。

RFC 2675 S: "IPv6 Jumbograms" (August 1999)

RFC 2675 S:「IPv6 Jumbograms」(1999年8月)

IPv6 supports longer datagrams than were allowed in IPv4. These are known as Jumbograms, and use with TCP has necessitated changes to the handling of TCP's MSS and Urgent fields (both 16 bits). This document [RFC2675] explains those changes. Although it describes changes to basic header semantics, these changes should only affect the use of very large segments, such as IPv6 jumbograms, which are currently rarely used in the general Internet. Supporting the behavior described in this document does not affect interoperability with other TCP implementations when IPv4 or non-jumbogram IPv6 is used. This document states that jumbograms are to only be used when it can be guaranteed that all receiving nodes, including each router in the end-to-end path, will support jumbograms. If even a single node that does not support jumbograms is attached to a local network, then no host on that network may use jumbograms. This explains why jumbogram use has been rare, and why this document is considered a performance optimization and not part of TCP over IPv6's basic functionality.

IPv6は、IPv4で許可されていたよりも長いデータグラムをサポートしています。これらはジャンボグラムとして知られており、TCPでの使用は、TCPのMSSおよび緊急フィールド(両方とも16ビット)の取り扱いに変更を必要としています。このドキュメント[RFC2675]は、これらの変更について説明しています。基本的なヘッダーセマンティクスの変更を説明していますが、これらの変更は、現在一般的なインターネットではほとんど使用されていないIPv6ジャンボグラムなど、非常に大きなセグメントの使用にのみ影響するはずです。このドキュメントで説明されている動作をサポートしても、IPv4または非ジャンボグラムIPv6が使用されている場合、他のTCP実装との相互運用性には影響しません。このドキュメントでは、ジャンボグラムは、エンドツーエンドパスの各ルーターを含むすべての受信ノードがジャンボグラムをサポートすることを保証できる場合にのみ使用されると述べています。ジャンボグラムをサポートしていない単一のノードでさえローカルネットワークに接続されている場合、そのネットワーク上のホストはジャンボグラムを使用することはできません。これは、Jumbogramの使用がまれである理由と、このドキュメントがパフォーマンスの最適化と見なされ、IPv6の基本機能よりもTCPの一部ではない理由を説明しています。

RFC 3168 S: "The Addition of Explicit Congestion Notification (ECN) to IP" (September 2001)

RFC 3168 s:「明示的な混雑通知(ECN)のIPへの追加」(2001年9月)

This document [RFC3168] defines a means for end hosts to detect congestion before congested routers are forced to discard packets. Although congestion notification takes place at the IP level, ECN requires support at the transport level (e.g., in TCP) to echo the bits and adapt the sending rate. This document updates RFC 793 to define two previously unused flag bits in the TCP header for ECN support. RFC 3540 provides a supplementary (experimental) means for more secure use of ECN, and RFC 2884 provides some sample results from using ECN.

このドキュメント[RFC3168]は、混雑したルーターがパケットを廃棄することを余儀なくされる前に、エンドホストが混雑を検出する手段を定義します。混雑通知はIPレベルで行われますが、ECNは、ビットをエコーして送信率を適応させるために、輸送レベル(TCPなど)でサポートを必要とします。このドキュメントは、RFC 793を更新して、ECNサポートのためにTCPヘッダーの2つの以前に使用されていないフラグビットを定義します。RFC 3540は、ECNをより安全に使用するための補足(実験的)手段を提供し、RFC 2884はECNを使用したサンプル結果を提供します。

3.1. Congestion Control and Loss Recovery Extensions
3.1. 輻輳制御と損失回復の拡張

Two of the most important aspects of TCP are its congestion control and loss recovery features. TCP traditionally treats lost packets as indicating congestion-related loss, and cannot distinguish between congestion-related loss and loss due to transmission errors. Even when ECN is in use, there is a rather intimate coupling between congestion control and loss recovery mechanisms. There are several extensions to both features, and more often than not, a particular extension applies to both. In this sub-section, we group enhancements to either congestion control, loss recovery, or both, which can be performed unilaterally; that is, without negotiating support between endpoints. In the next sub-section, we group the extensions that specify or rely on the SACK option, which must be negotiated bilaterally. TCP implementations should include the enhancements from both sub-sections so that TCP senders can perform well without regard to the feature sets of other hosts they connect to. For example, if SACK use is not successfully negotiated, a host should use the NewReno behavior as a fall back.

TCPの最も重要な側面の2つは、その混雑制御と損失回収機能です。TCPは伝統的に、失われたパケットを渋滞関連の損失を示すものとして扱い、伝送エラーによる混雑関連の損失と損失を区別することはできません。ECNが使用されている場合でも、輻輳制御と損失回復メカニズムの間にはかなり親密な結合があります。両方の機能にはいくつかの拡張機能があり、多くの場合、特定の拡張機能が両方に適用されます。このサブセクションでは、強化を一方的に実行できる混雑制御、損失回復、またはその両方にグループ化します。つまり、エンドポイント間のサポートを交渉することなく。次のサブセクションでは、Sackオプションを指定または依存する拡張機能をグループ化します。これは、両側に交渉する必要があります。TCPの実装には、TCP送信者が接続する他のホストの機能セットに関係なくパフォーマンスを発揮できるように、両方のサブセクションからの拡張機能を含める必要があります。たとえば、Sackの使用が正常に交渉されていない場合、ホストはNewrenoの動作をフォールバックとして使用する必要があります。

RFC 3042 S: "Enhancing TCP's Loss Recovery Using Limited Transmit" (January 2001)

RFC 3042 s:「限られた送信を使用したTCPの損失回復の強化」(2001年1月)

Abstract: "This document proposes Limited Transmit, a new Transmission Control Protocol (TCP) mechanism that can be used to more effectively recover lost segments when a connection's congestion window is small, or when a large number of segments are lost in a single transmission window." [RFC3042] Tests from 2004 showed that Limited Transmit was deployed in roughly one third of the web servers tested [MAF04].

要約:「このドキュメントは、接続の混雑ウィンドウが小さい場合、または単一の伝送ウィンドウで多数のセグメントが失われたときに失われたセグメントをより効果的に回復するために使用できる新しい伝送制御プロトコル(TCP)メカニズムである限られた送信を提案します。。」[RFC3042] 2004年からのテストでは、テストされたWebサーバーの約3分の1に限られた送信が展開されたことが示されました[MAF04]。

RFC 3390 S: "Increasing TCP's Initial Window" (October 2002)

RFC 3390 S:「TCPの最初のウィンドウの増加」(2002年10月)

This document [RFC3390] updates RFC 2581 to permit an initial TCP window of three or four segments during the slow-start phase, depending on the segment size.

このドキュメント[RFC3390]は、RFC 2581を更新して、セグメントサイズに応じて、スロースタートフェーズで3つまたは4つのセグメントの初期TCPウィンドウを許可します。

RFC 3782 S: "The NewReno Modification to TCP's Fast Recovery Algorithm" (April 2004)

RFC 3782 s:「TCPの高速回復アルゴリズムへのNewrenoの変更」(2004年4月)

This document [RFC3782] specifies a modification to the standard Reno fast recovery algorithm, whereby a TCP sender can use partial acknowledgments to make inferences determining the next segment to send in situations where SACK would be helpful but isn't available. Although it is only a slight modification, the NewReno behavior can make a significant difference in performance when multiple segments are lost from a single window of data.

このドキュメント[RFC3782]は、標準のRENO高速回復アルゴリズムの変更を指定します。これにより、TCP送信者は部分的な謝辞を使用して、サックが役立つが利用できない状況で送信する次のセグメントを決定する推論を行うことができます。わずかな変更に過ぎませんが、NewRenoの動作は、データの単一のウィンドウから複数のセグメントが失われると、パフォーマンスに大きな違いをもたらす可能性があります。

3.2. SACK-Based Loss Recovery and Congestion Control
3.2. サックベースの損失回復と輻輳制御

The base TCP specification in RFC 793 provided only a simple cumulative acknowledgment mechanism. However, a selective acknowledgment (SACK) mechanism provides performance improvement in the presence of multiple packet losses from the same flight, more than outweighing the modest increase in complexity. A TCP should be expected to implement SACK; however, SACK is a negotiated option and is only used if support is advertised by both sides of a connection.

RFC 793のベースTCP仕様は、単純な累積確認メカニズムのみを提供しました。ただし、選択的な確認(SACK)メカニズムは、同じフライトからの複数のパケット損失の存在下でパフォーマンスの改善を提供し、複雑さのわずかな増加を上回ります。TCPはサックを実装することが期待されるはずです。ただし、Sackは交渉されたオプションであり、サポートが接続の両側によって宣伝されている場合にのみ使用されます。

RFC 2018 S: "TCP Selective Acknowledgment Options" (October 1996)

RFC 2018 S:「TCP選択的承認オプション」(1996年10月)

This document [RFC2018] defines the basic selective acknowledgment (SACK) mechanism for TCP.

このドキュメント[RFC2018]は、TCPの基本的な選択的確認(SACK)メカニズムを定義しています。

RFC 2883 S: "An Extension to the Selective Acknowledgement (SACK) Option for TCP" (July 2000)

RFC 2883 s:「TCPの選択的承認(SACK)オプションの拡張」(2000年7月)

This document [RFC2883] extends RFC 2018 to cover the case of acknowledging duplicate segments.

このドキュメント[RFC2883]は、RFC 2018を拡張して、重複セグメントを確認するケースをカバーします。

RFC 3517 S: "A Conservative Selective Acknowledgment (SACK)-based Loss Recovery Algorithm for TCP" (April 2003)

RFC 3517 S:「TCPの保守的な選択的承認(SACK)ベースの損失回復アルゴリズム」(2003年4月)

This document [RFC3517] describes a relatively sophisticated algorithm that a TCP sender can use for loss recovery when SACK reports more than one segment lost from a single flight of data. Although support for the exchange of SACK information is widely implemented, not all implementations use an algorithm as sophisticated as that described in RFC 3517.

このドキュメント[RFC3517]は、SACKが1つのフライトから1つ以上のセグメントを失ったと報告した場合、TCP送信者が損失回復に使用できる比較的洗練されたアルゴリズムについて説明しています。SACK情報の交換のサポートは広く実装されていますが、すべての実装がRFC 3517で説明されているように洗練されたアルゴリズムを使用しているわけではありません。

3.3. Dealing with Forged Segments
3.3. 偽造セグメントを扱う

By default, TCP lacks any cryptographic structures to differentiate legitimate segments and those spoofed from malicious hosts. Spoofing valid segments requires correctly guessing a number of fields. The documents in this sub-section describe ways to make that guessing harder, or to prevent it from being able to affect a connection negatively.

デフォルトでは、TCPには、合法的なセグメントと悪意のあるホストからスプーフィングされたセグメントを区別するための暗号構造がありません。スプーフィング有効なセグメントには、多くのフィールドを正しく推測する必要があります。このサブセクションのドキュメントは、その推測をより困難にする方法、または接続にマイナスに影響を与えることができないようにする方法を説明しています。

The TCPM working group is currently in progress towards fully understanding and defining mechanisms for preventing spoofing attacks (including both spoofed TCP segments and ICMP datagrams). Some of the solutions being considered rely on TCP modifications, whereas others rely on security at lower layers (like IPsec) for protection.

RFC 1948 I: "Defending Against Sequence Number Attacks" (May 1996)

RFC 1948 I:「シーケンス番号攻撃に対する防御」(1996年5月)

This document [RFC1948] describes the TCP vulnerability that allows an attacker to send forged TCP packets, by guessing the initial sequence number in the three-way handshake. Simple defenses against exploitation are then described. Some variation is implemented in most currently used operating systems.

このドキュメント[RFC1948]は、3方向の握手の初期シーケンス番号を推測することにより、攻撃者が偽造されたTCPパケットを送信できるようにするTCPの脆弱性について説明します。次に、搾取に対する単純な防御について説明します。現在使用されているほとんどのオペレーティングシステムでいくつかのバリエーションが実装されています。

RFC 2385 S: "Protection of BGP Sessions via the TCP MD5 Signature Option" (August 1998)

RFC 2385 s:「TCP MD5署名オプションによるBGPセッションの保護」(1998年8月)

From document: "This document describes current existing practice for securing BGP against certain simple attacks. It is understood to have security weaknesses against concerted attacks.

ドキュメントから:「このドキュメントは、特定の単純な攻撃に対してBGPを確保するための現在の既存の慣行について説明しています。協調攻撃に対してセキュリティの弱点があると理解されています。

This memo describes a TCP extension to enhance security for BGP. It defines a new TCP option for carrying an MD5 digest in a TCP segment. This digest acts like a signature for that segment, incorporating information known only to the connection end points. Since BGP uses TCP as its transport, using this option in the way described in this paper significantly reduces the danger from certain security attacks on BGP." [RFC2385] TCP MD5 options are currently only used in very limited contexts, primarily for defending BGP exchanges between routers. Some deployment notes for those using TCP MD5 are found in the later RFC 3562, "Key Management Considerations for the TCP MD5 Signature Option" [RFC3562]. RFC 4278 deprecates the use of TCP MD5 outside BGP [RFC4278].

このメモは、BGPのセキュリティを強化するためのTCP拡張を説明しています。TCPセグメントでMD5ダイジェストを運ぶための新しいTCPオプションを定義します。このダイジェストは、そのセグメントの署名のように機能し、接続エンドポイントにのみ既知の情報を組み込んでいます。BGPはTCPを輸送として使用するため、このペーパーで説明されている方法でこのオプションを使用すると、BGPの特定のセキュリティ攻撃からの危険が大幅に減少します。」[RFC2385] TCP MD5オプションは、主にBGP交換の防御に非常に限られたコンテキストでのみ使用されます。ルーター間。TCPMD5を使用している人のためのいくつかの展開ノートは、後のRFC 3562にあります。「TCP MD5署名オプションの主要な管理に関する考慮事項」[RFC3562]。

4. Experimental Extensions
4. 実験的拡張機能

The RFCs in this section are still experimental, but they may become proposed standards in the future. At least part of the reason that they are still experimental is to gain more wide-scale experience with them before a standards track decision is made. By their publication as experimental RFCs, it is hoped that the community of TCP researchers will analyze and test the contents of these RFCs. Although experimentation is encouraged, there is not yet formal consensus that these are fully logical and safe behaviors. Wide-scale deployment of implementations that use these features should be well thought-out in terms of consequences.

このセクションのRFCはまだ実験的ですが、将来提案された基準になる可能性があります。彼らがまだ実験的であるという理由の少なくとも一部は、標準の追跡決定が行われる前に、彼らとより幅広い経験を積むことです。実験的なRFCとしての出版により、TCP研究者のコミュニティがこれらのRFCの内容を分析およびテストすることが期待されています。実験は奨励されていますが、これらが完全に論理的で安全な行動であるという正式なコンセンサスはまだありません。これらの機能を使用する実装の幅広い展開は、結果の観点からよく考え抜かれている必要があります。

RFC 2140 I: "TCP Control Block Interdependence" (April 1997)

RFC 2140 I:「TCPコントロールブロック相互依存」(1997年4月)

This document [RFC2140] suggests how TCP connections between the same endpoints might share information, such as their congestion control state. To some degree, this is done in practice by a few operating systems; for example, Linux currently has a destination cache. Although this RFC is technically informational, the concepts it describes are in experimental use, so we include it in this section.

このドキュメント[RFC2140]は、同じエンドポイント間のTCP接続が混雑制御状態などの情報をどのように共有するかを示唆しています。ある程度、これはいくつかのオペレーティングシステムによって実際に行われます。たとえば、Linuxには現在宛先キャッシュがあります。このRFCは技術的には情報提供ですが、説明する概念は実験的な使用であるため、このセクションに含めます。

A related proposal, the Congestion Manager, is specified in RFC 3124 [RFC3124]. The idea behind the Congestion Manager, moving congestion control outside of individual TCP connections, represents a modification to the core of TCP, which supports sharing information among TCP connections as well. Although a Proposed Standard, some pieces of the Congestion Manager support architecture have not been specified yet, and it has not achieved use or implementation beyond experimental stacks, so it is not listed among the standard TCP enhancements in this roadmap.

関連する提案である混雑マネージャーは、RFC 3124 [RFC3124]で指定されています。渋滞マネージャーの背後にあるアイデアは、個々のTCP接続の外側に混雑制御を移動することは、TCP接続間で情報の共有もサポートするTCPのコアの変更を表しています。提案された基準ですが、輻輳マネージャーサポートアーキテクチャの一部の一部はまだ指定されていないため、実験スタックを超えて使用または実装を達成していないため、このロードマップの標準TCP強化にはリストされていません。

RFC 2861 E: "TCP Congestion Window Validation" (June 2000)

RFC 2861 E:「TCP混雑ウィンドウの検証」(2000年6月)

This document [RFC2861] suggests reducing the congestion window over time when no packets are flowing. This behavior is more aggressive than that specified in RFC 2581, which says that a TCP sender SHOULD set its congestion window to the initial window after an idle period of an RTO or greater.

このドキュメント[RFC2861]は、パケットが流れていないときに時間の経過とともに混雑ウィンドウを減らすことを示唆しています。この動作は、RFC 2581で指定されている動作よりも攻撃的です。これは、TCP送信者がRTO以上のアイドル期間の後に輻輳ウィンドウを最初のウィンドウに設定する必要があると述べています。

RFC 3465 E: "TCP Congestion Control with Appropriate Byte Counting (ABC)" (February 2003)

RFC 3465 E:「適切なバイトカウント(ABC)を備えたTCP混雑制御」(2003年2月)

This document [RFC3465] suggests that congestion control use the number of bytes acknowledged instead of the number of acknowledgments received. This has been implemented in Linux. The ABC mechanism behaves differently from the standard method when there is not a one-to-one relationship between data segments and acknowledgments. ABC still operates within the accepted guidelines, but is more robust to delayed ACKs and ACK-division [SCWA99][RFC3449].

このドキュメント[RFC3465]は、輻輳制御が受け取った承認の数ではなく、認められたバイト数を使用することを示唆しています。これはLinuxで実装されています。ABCメカニズムは、データセグメントと謝辞の間に1対1の関係がない場合、標準的な方法とは異なる動作をします。ABCは依然として受け入れられているガイドライン内で動作しますが、遅延ACKおよびACK分割[SCWA99] [RFC3449]により堅牢です。

RFC 3522 E: "The Eifel Detection Algorithm for TCP" (April 2003)

RFC 3522 E:「TCPのアイフェル検出アルゴリズム」(2003年4月)

The Eifel detection algorithm [RFC3522] allows a TCP sender to detect a posteriori whether it has entered loss recovery unnecessarily.

EIFEL検出アルゴリズム[RFC3522]により、TCP送信者は不必要に損失回復に入ったかどうかを検出できます。

RFC 3540 E: "Robust Explicit Congestion Notification (ECN) signaling with Nonces" (June 2003)

RFC 3540 E:「堅牢な明示的な輻輳通知(ECN)ノンセスによるシグナル伝達」(2003年6月)

This document [RFC3540] suggests a modified ECN to address security concerns and updates RFC 3168.

このドキュメント[RFC3540]は、セキュリティの懸念と更新RFC 3168に対処するための修正されたECNを提案しています。

RFC 3649 E: "HighSpeed TCP for Large Congestion Windows" (December 2003)

RFC 3649 E:「大規模な混雑窓用の高速TCP」(2003年12月)

This document [RFC3649] suggests a modification to TCP's steady-state behavior to use very large windows efficiently.

このドキュメント[RFC3649]は、非常に大きなウィンドウを効率的に使用するためのTCPの定常状態の動作の変更を示唆しています。

RFC 3708 E: "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions" (February 2004)

RFC 3708 E: "TCPの使用選択的承認(DSACKS)およびストリーム制御伝送プロトコル(SCTP)重複伝送シーケンス番号(TSNS)を複製して、スモリス再導入を検出する」(2004年2月)

Abstract: "TCP and Stream Control Transmission Protocol (SCTP) provide notification of duplicate segment receipt through Duplicate Selective Acknowledgement (DSACKs) and Duplicate Transmission Sequence Number (TSN) notification, respectively. This document presents conservative methods of using this information to identify unnecessary retransmissions for various applications." [RFC3708]

RFC 3742 E: "Limited Slow-Start for TCP with Large Congestion Windows" (March 2004)

RFC 3742 E:「大規模な混雑ウィンドウを備えたTCP用の限定スロースタート」(2004年3月)

This document [RFC3742] describes a more conservative slow-start behavior to prevent massive packet losses when a connection uses a very large window.

RFC 4015 S: "The Eifel Response Algorithm for TCP" (February 2005)

This document [RFC4015] describes the response portion of the Eifel algorithm, which can be used in conjunction with one of several methods of detecting when loss recovery has been spuriously entered, such as the Eifel detection algorithm in RFC 3522, the algorithm in RFC 3708, or F-RTO in RFC 4138.

このドキュメント[RFC4015]は、eifelアルゴリズムの応答部分を説明します。これは、RFC 3522のeifel検出アルゴリズム、RFC 370888888888888888888888のアルゴリズムなど、損失回復がスパイラルに入力されたときに検出するいくつかの方法のいずれかと併用できます。、またはRFC 4138のF-RTO。

Abstract: "Based on an appropriate detection algorithm, the Eifel response algorithm provides a way for a TCP sender to respond to a detected spurious timeout. It adapts the retransmission timer to avoid further spurious timeouts, and can avoid - depending on the detection algorithm - the often unnecessary go-back-N retransmits that would otherwise be sent. In addition, the Eifel response algorithm restores the congestion control state in such a way that packet bursts are avoided."

要約:「適切な検出アルゴリズムに基づいて、EIFEL応答アルゴリズムは、TCP送信者が検出されたスプリアスタイムアウトに応答する方法を提供します。再送信タイマーを適応させて、さらに偽りのタイムアウトを回避し、検出アルゴリズムを回避できます - さらに、そうでなければ送信される不必要なゴーバック-N再送信。さらに、eifel応答アルゴリズムは、パケットバーストが回避されるように渋滞制御状態を復元します。」

RFC 4015 is itself a Proposed Standard. The consensus of the TCPM working group was to place it in this section of the roadmap document due to three factors.

RFC 4015自体は提案された標準です。TCPMワーキンググループのコンセンサスは、3つの要因のためにロードマップドキュメントのこのセクションにそれを配置することでした。

1. RFC 4015 operates on the output of a detection algorithm, for which there is currently no available mechanism on the standards track.

1. RFC 4015は、検出アルゴリズムの出力で動作します。これは、現在、標準トラックに利用可能なメカニズムがないことです。

2. The working group was not aware of any wide deployment and use of RFC 4015.

2. ワーキンググループは、RFC 4015の幅広い展開と使用を認識していませんでした。

3. The consensus of the working group, after a discussion of the known Intellectual Property Rights claims on the techniques described in RFC 4015, identified this section of the roadmap as an appropriate location.

3. RFC 4015に記載されている技術に関する既知の知的財産権請求の議論の後、ワーキンググループのコンセンサスは、ロードマップのこのセクションを適切な場所として特定しました。

RFC 4138 E: "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol" (August 2005)

RFC 4138 E: "Forward RTO-Recovery(F-RTO):TCPおよびTCPおよびThe Stream Control Transmission Protocolを使用した偽りの再送信タイムアウトを検出するためのアルゴリズム"(2005年8月)

The F-RTO detection algorithm [RFC4138] provides another option for inferring spurious retransmission timeouts. Unlike some similar detection methods, F-RTO does not rely on the use of any TCP options.

F-RTO検出アルゴリズム[RFC4138]は、偽りの再送信タイムアウトを推測するための別のオプションを提供します。同様の検出方法とは異なり、F-RTOはTCPオプションの使用に依存していません。

5. Historic Extensions
5. 歴史的な拡張機能

The RFCs listed here define extensions that have thus far failed to arouse substantial interest from implementers, or that were found to be defective for general use.

RFC 1106 "TCP Big Window and NAK Options" (June 1989): found defective

RFC 1106 "TCPビッグウィンドウとNAKオプション"(1989年6月):欠陥が見つかりました

This RFC [RFC1106] defined an alternative to the Window Scale option for using large windows and described the "negative acknowledgement" or NAK option. There is a comparison of NAK and SACK methods, and early discussion of TCP over satellite issues. RFC 1110 explains some problems with the approaches described in RFC 1106. The options described in this document have not been adopted by the larger community, although NAKs are used in the SCPS-TP adaptation of TCP for satellite and spacecraft use, developed by the Consultative Committee for Space Data Systems (CCSDS).

このRFC [RFC1106]は、大きなウィンドウを使用するためのウィンドウスケールオプションの代替案を定義し、「否定的な確認」またはNAKオプションを説明しました。NakとSackメソッドの比較、および衛星問題に関するTCPの初期の議論があります。RFC 1110は、RFC 1106で説明されているアプローチに関するいくつかの問題を説明しています。このドキュメントで説明されているオプションは、より大きなコミュニティで採用されていませんが、NAKは衛星および宇宙船の使用のためのTCPのSCPS-TP適応に使用されています。宇宙データシステム委員会(CCSDS)。

RFC 1110 "A Problem with the TCP Big Window Option" (August 1989): deprecates RFC 1106

RFC 1110「TCPビッグウィンドウオプションの問題」(1989年8月):RFC 1106を非難する

Abstract: "The TCP Big Window option discussed in RFC 1106 will not work properly in an Internet environment which has both a high bandwidth * delay product and the possibility of disordering and duplicating packets. In such networks, the window size must not be increased without a similar increase in the sequence number space. Therefore, a different approach to big windows should be taken in the Internet." [RFC1110]

要約:「RFC 1106で説明されているTCPビッグウィンドウオプションは、高い帯域幅 *遅延製品とパケットの障害と複製の可能性の両方を備えたインターネット環境では適切に機能しません。そのようなネットワークでは、ウィンドウサイズを増やさないでください。シーケンス番号スペースの同様の増加。したがって、インターネットでは大きなウィンドウに対する別のアプローチをとる必要があります。」[RFC1110]

RFC 1146 E "TCP Alternate Checksum Options" (March 1990): lack of interest

RFC 1146 E「TCP代替チェックサムオプション」(1990年3月):関心の欠如

This document [RFC1146] defined more robust TCP checksums than the 16-bit ones-complement in use today. A typographical error in RFC 1145 is fixed in RFC 1146; otherwise, the documents are the same.

このドキュメント[RFC1146]は、現在使用されている16ビットのコンクリメーションよりも、より堅牢なTCPチェックサムを定義しました。RFC 1145の誤植はRFC 1146で固定されています。それ以外の場合、ドキュメントは同じです。

RFC 1263 "TCP Extensions Considered Harmful" (October 1991) - lack of interest

RFC 1263 "TCP拡張は有害と見なされる"(1991年10月) - 関心の欠如

This document [RFC1263] argues against "backwards compatible" TCP extensions. Specifically mentioned are several TCP enhancements that have been successful, including timestamps, window scaling, PAWS, and SACK. RFC 1263 presents an alternative approach called "protocol evolution", whereby several evolutionary versions of TCP would exist on hosts. These distinct TCP versions would represent upgrades to each other and could be header-incompatible.

このドキュメント[RFC1263]は、「後方互換性のある」TCP拡張機能に反対しています。具体的には、タイムスタンプ、ウィンドウスケーリング、足、袋など、成功したいくつかのTCP強化があります。RFC 1263は、「プロトコルエボリューション」と呼ばれる代替アプローチを提示します。これにより、TCPのいくつかの進化バージョンがホストに存在します。これらの異なるTCPバージョンは、互いにアップグレードを表し、ヘッダーが含めることができます。

Interoperability would be provided by having a virtualization layer select the right TCP version for a particular connection. This idea did not catch on with the community, although the type of extensions RFC 1263 specifically targeted as harmful did become popular.

相互運用性は、特定の接続に対して仮想化レイヤーを適切なTCPバージョンを選択することにより提供されます。このアイデアはコミュニティに気をつけませんでしたが、拡張機能のタイプRFC 1263は、有害であると特にターゲットにされていました。

RFC 1379 I "Extending TCP for Transactions -- Concepts" (November 1992): found defective

RFC 1379 I「トランザクションのTCPの拡張 - 概念」(1992年11月):欠陥が見つかりました

See RFC 1644.

RFC 1644を参照してください。

RFC 1644 E "T/TCP -- TCP Extensions for Transactions Functional Specification" (July 1994): found defective

RFC 1644 E "T/TCP -TCPトランザクションのTCP拡張機能機能仕様"(1994年7月):欠陥が見つかった

The inventors of TCP believed that cached connection state could have been used to eliminate TCP's 3-way handshake, to support two-packet request/response exchanges. RFCs 1379 [RFC1379] and 1644 [RFC1644] show that this is far from simple. Furthermore, T/TCP floundered on the ease of denial-of-service attacks that can result. One idea pioneered by T/TCP lives on in RFC 2140, in the sharing of state across connections.

TCPの発明者は、2パケットのリクエスト/応答交換をサポートするために、TCPの3ウェイハンドシェイクを排除するためにキャッシュされた接続状態を使用した可能性があると考えていました。RFCS 1379 [RFC1379]および1644 [RFC1644]は、これが単純ではないことを示しています。さらに、T/TCPは、結果として生じる可能性のあるサービス拒否攻撃の容易さにぶつかった。T/TCPによって開拓された1つのアイデアは、接続全体の状態の共有において、RFC 2140に住んでいます。

RFC 1693 E "An Extension to TCP: Partial Order Service" (November 1994): lack of interest

RFC 1693 E「TCPへの拡張:部分注文サービス」(1994年11月):関心の欠如

This document [RFC1693] defines a TCP extension for applications that do not care about the order in which application-layer objects are received. Examples are multimedia and database applications. In practice, these applications either accept the possible performance loss because of TCP's strict ordering or use more specialized transport protocols.

このドキュメント[RFC1693]は、アプリケーション層オブジェクトが受信される順序を気にしないアプリケーションのTCP拡張を定義します。例は、マルチメディアアプリケーションとデータベースアプリケーションです。実際には、これらのアプリケーションは、TCPの厳格な注文のために可能なパフォーマンス損失を受け入れるか、より専門的な輸送プロトコルを使用します。

6. Support Documents
6. サポートドキュメント

This section contains several classes of documents that do not necessarily define current protocol behaviors, but that are nevertheless of interest to TCP implementers. Section 6.1 describes several foundational RFCs that give modern readers a better understanding of the principles underlying TCP's behaviors and development over the years. The documents listed in Section 6.2 provide advice on using TCP in various types of network situations that pose challenges above those of typical wired links. Some implementation notes can be found in Section 6.3. The TCP Management Information Bases are described in Section 6.4. RFCs that describe tools for testing and debugging TCP implementations or that contain high-level tutorials on the protocol are listed Section 6.5, and Section 6.6 lists a number of case studies that have explored TCP performance.

このセクションには、現在のプロトコルの動作を必ずしも定義していないが、TCP実装者にとって関心のあるいくつかのクラスのドキュメントが含まれています。セクション6.1では、TCPの行動と開発の根底にある原則を長年にわたってよりよく理解するためのいくつかの基本的なRFCについて説明します。セクション6.2にリストされているドキュメントは、典型的な有線リンクの課題よりも課題をもたらすさまざまなタイプのネットワーク状況でTCPを使用することに関するアドバイスを提供します。いくつかの実装ノートは、セクション6.3にあります。TCP管理情報ベースについては、セクション6.4で説明します。TCP実装のテストとデバッグのツールを説明するRFC、またはプロトコルに高レベルのチュートリアルを含むRFCはセクション6.5にリストされており、セクション6.6には、TCPのパフォーマンスを調査した多くのケーススタディをリストします。

6.1. Foundational Works
6.1. 基礎作品

The documents listed in this section contain information that is largely duplicated by the standards documents previously discussed. However, some of them contain a greater depth of problem statement explanation or other context. Particularly, RFCs 813 - 817 (known as the "Dave Clark Five") describe some early problems and solutions (RFC 815 only describes the reassembly of IP fragments and is not included in this TCP roadmap).

このセクションにリストされているドキュメントには、以前に説明した標準文書によって大きく複製された情報が含まれています。ただし、それらのいくつかには、より深い深さの問題ステートメントの説明またはその他のコンテキストが含まれています。特に、RFCS 813-817(「Dave Clark Five」として知られる)いくつかの初期の問題と解決策を説明します(RFC 815はIPフラグメントの再組み立てのみを記述し、このTCPロードマップに含まれていません)。

RFC 813: "Window and Acknowledgement Strategy in TCP" (July 1982)

RFC 813:「TCPのウィンドウと謝辞戦略」(1982年7月)

This document [RFC0813] contains an early discussion of Silly Window Syndrome and its avoidance and motivates and describes the use of delayed acknowledgments.

このドキュメント[RFC0813]には、愚かな窓症候群とその回避の初期の議論が含まれており、遅延承認の使用を動機付け、説明しています。

RFC 814: "Name, Addresses, Ports, and Routes" (July 1982)

RFC 814:「名前、住所、ポート、ルート」(1982年7月)

Suggestions and guidance for the design of tables and algorithms to keep track of various identifiers within a TCP/IP implementation are provided by this document [RFC0814].

TCP/IP実装内のさまざまな識別子を追跡するためのテーブルとアルゴリズムの設計に関する提案とガイダンスは、このドキュメント[RFC0814]によって提供されます。

RFC 816: "Fault Isolation and Recovery" (July 1982)

RFC 816:「断層分離と回復」(1982年7月)

In this document [RFC0816], TCP's response to indications of network error conditions such as timeouts or received ICMP messages is discussed.

このドキュメント[RFC0816]では、タイムアウトや受信したICMPメッセージなどのネットワークエラー条件の表示に対するTCPの応答について説明します。

RFC 817: "Modularity and Efficiency in Protocol Implementation" (July 1982)

RFC 817:「プロトコル実装のモジュール性と効率」(1982年7月)

This document [RFC0817] contains implementation suggestions that are general and not TCP specific. However, they have been used to develop TCP implementations and to describe some performance implications of the interactions between various layers in the Internet stack.

このドキュメント[RFC0817]には、TCP固有ではなく一般的な実装提案が含まれています。ただし、TCPの実装を開発し、インターネットスタック内のさまざまなレイヤー間の相互作用のパフォーマンスへの影響を説明するために使用されています。

RFC 872: "TCP-ON-A-LAN" (September 1982)

RFC 872: "TCP-on-a-lan"(1982年9月)

Conclusion: "The sometimes-expressed fear that using TCP on a local net is a bad idea is unfounded." [RFC0872]

結論:「ローカルネットでTCPを使用することは悪い考えであるという時々発現する恐れは根拠がありません。」[RFC0872]

RFC 896: "Congestion Control in IP/TCP Internetworks" (January 1984)

RFC 896:「IP/TCPインターネットワークスの混雑制御」(1984年1月)

This document [RFC0896] contains some early experiences with congestion collapse and some initial thoughts on how to avoid it using congestion control in TCP.

このドキュメント[RFC0896]には、うっ血崩壊のいくつかの初期の経験と、TCPで混雑制御を使用してそれを回避する方法に関する最初の考えが含まれています。

RFC 964: "Some Problems with the Specification of the Military Standard Transmission Control Protocol" (November 1985)

RFC 964:「軍事標準伝達制御プロトコルの仕様に関するいくつかの問題」(1985年11月)

This document [RFC0964] points out several specification bugs in the US Military's MIL-STD-1778 document, which was intended as a successor to RFC 793. This serves to remind us of the difficulty in specification writing (even when we work from existing documents!).

このドキュメント[RFC0964]は、RFC 793の後継者として意図された米軍のMIL-STD-1778ドキュメントのいくつかの仕様バグを示しています。!)。

RFC 1072: "TCP Extensions for Long-Delay Paths" (October 1988)

RFC 1072:「長距離パス用のTCP拡張機能」(1988年10月)

This document [RFC1072] contains early explanations of the mechanisms that were later described by RFCs 1323 and 2018, which obsolete it.

このドキュメント[RFC1072]には、後にRFCS 1323および2018で説明されたメカニズムの初期の説明が含まれています。

RFC 1185: "TCP Extension for High-Speed Paths" (October 1990)

RFC 1185:「高速パスのTCP拡張」(1990年10月)

This document [RFC1185] builds on RFC 1072 to describe more advanced strategies for dealing with sequence number wrapping and detecting duplicates from earlier connections. This document was obsoleted by RFC 1323.

このドキュメント[RFC1185]は、RFC 1072に基づいて構築され、シーケンス番号のラッピングを扱うためのより高度な戦略を説明し、以前の接続から複製を検出します。このドキュメントは、RFC 1323によって廃止されました。

RFC 2914 B: "Congestion Control Principles" (September 2000)

RFC 2914 B:「混雑制御原則」(2000年9月)

This document [RFC2914] motivates the use of end-to-end congestion control for preventing congestion collapse and providing fairness to TCP.

このドキュメント[RFC2914]は、渋滞の崩壊を防ぎ、TCPに公平性を提供するためのエンドツーエンドの混雑制御の使用を動機付けています。

6.2. Difficult Network Environments
6.2.

As the internetworking field has explored wireless, satellite, cellular telephone, and other kinds of link-layer technologies, a large body of work has built up on enhancing TCP performance for such links. The RFCs listed in this section describe some of these more challenging network environments and how TCP interacts with them.

インターネットワーキングフィールドがワイヤレス、衛星、携帯電話、およびその他の種類のリンク層技術を調査したため、このようなリンクのTCPパフォーマンスの向上に大量の作業が築かれています。このセクションにリストされているRFCは、これらのより挑戦的なネットワーク環境のいくつかと、TCPがそれらとどのように相互作用するかについて説明します。

RFC 2488 B: "Enhancing TCP Over Satellite Channels using Standard Mechanisms" (January 1999)

RFC 2488 B:「標準メカニズムを使用した衛星チャネル上のTCPの強化」(1999年1月)

From abstract: "While TCP works over satellite channels there are several IETF standardized mechanisms that enable TCP to more effectively utilize the available capacity of the network path. This document outlines some of these TCP mitigations. At this time, all mitigations discussed in this document are IETF standards track mechanisms (or are compliant with IETF standards)." [RFC2488]

要約から:「TCPは衛星チャネルで動作しますが、TCPがネットワークパスの利用可能な容量をより効果的に利用できるようにするIETF標準化されたメカニズムがいくつかあります。このドキュメントは、これらのTCP緩和のいくつかを概説しています。IETF標準はメカニズムを追跡します(またはIETF標準に準拠しています)。」[RFC2488]

RFC 2757 I: "Long Thin Networks" (January 2000)

RFC 2757 I:「長い薄いネットワーク」(2000年1月)

Several methods of improving TCP performance over long thin networks, such as geosynchronous satellite links, are discussed in this document [RFC2757]. A particular set of TCP options is developed that should work well in such environments and be safe to use in the global Internet. The implications of such environments have been further discussed in RFC 3150 and RFC 3155, and these documents should be preferred where there is overlap between them and RFC 2757.

RFC 2760 I: "Ongoing TCP Research Related to Satellites" (February 2000)

RFC 2760 I:「衛星に関連する進行中のTCP研究」(2000年2月)

This document [RFC2760] discusses the advantages and disadvantages of several different experimental means of improving TCP performance over long-delay or error-prone paths. These include T/TCP, larger initial windows, byte counting, delayed acknowledgments, slow start thresholds, NewReno and SACK-based loss recovery, FACK [MM96], ECN, various corruption-detection mechanisms, congestion avoidance changes for fairness, use of multiple parallel flows, pacing, header compression, state sharing, and ACK congestion control, filtering, and reconstruction. Although RFC 2488 looks at standard extensions, this document focuses on more experimental means of performance enhancement.

このドキュメント[RFC2760]は、長距離またはエラーが発生しやすいパスでTCPパフォーマンスを改善するいくつかの異なる実験手段の利点と欠点について説明します。これらには、T/TCP、より大きな初期ウィンドウ、バイトカウント、遅延承認、スロースタートしきい値、NewrenoおよびSackベースの損失回復、FACK [MM96]、ECN、さまざまな腐敗検出メカニズム、公平性のための混雑回避の変化、複数の複数の使用のための混雑回避の変化が含まれます。並列フロー、ペーシング、ヘッダー圧縮、状態共有、およびACK輻輳制御、フィルタリング、および再構築。RFC 2488は標準の拡張機能を検討していますが、このドキュメントでは、より実験的なパフォーマンス向上手段に焦点を当てています。

RFC 3135 I: "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations" (June 2001)

RFC 3135 I:「リンク関連の劣化を緩和することを目的としたプロキシのパフォーマンス向上」(2001年6月)

From abstract: "This document is a survey of Performance Enhancing Proxies (PEPs) often employed to improve degraded TCP performance caused by characteristics of specific link environments, for example, in satellite, wireless WAN, and wireless LAN environments. Different types of Performance Enhancing Proxies are described as well as the mechanisms used to improve performance." [RFC3135]

RFC 3150 B: "End-to-end Performance Implications of Slow Links" (July 2001)

RFC 3150 B:「スローリンクのエンドツーエンドのパフォーマンスの意味」(2001年7月)

      From abstract: "This document makes performance-related
      recommendations for users of network paths that traverse "very low
      bit-rate" links....This recommendation may be useful in any
      network where hosts can saturate available bandwidth, but the
      design space for this recommendation explicitly includes
      connections that traverse 56 Kb/second modem links or 4.8 Kb/
      second wireless access links - both of which are widely deployed."
      [RFC3150]
        

RFC 3155 B: "End-to-end Performance Implications of Links with Errors" (August 2001)

From abstract: "This document discusses the specific TCP mechanisms that are problematic in environments with high uncorrected error rates, and discusses what can be done to mitigate the problems without introducing intermediate devices into the connection." [RFC3155]

要約から:「このドキュメントでは、補正されていないエラー率が高い環境で問題となる特定のTCPメカニズムについて説明し、中間デバイスを接続に導入することなく問題を軽減するために何ができるかについて説明します。」[RFC3155]

RFC 3366 "Advice to link designers on link Automatic Repeat reQuest (ARQ)" (August 2002)

RFC 3366「リンク自動リピートリクエスト(ARQ)でデザイナーをリンクするアドバイス」(2002年8月)

From abstract: "This document provides advice to the designers of digital communication equipment and link-layer protocols employing link-layer Automatic Repeat reQuest (ARQ) techniques. This document presumes that the designers wish to support Internet protocols, but may be unfamiliar with the architecture of the Internet and with the implications of their design choices for the performance and efficiency of Internet traffic carried over their links." [RFC3366]

要約から:「このドキュメントは、リンク層自動リピートリクエスト(ARQ)テクニックを採用しているデジタル通信機器およびリンク層プロトコルの設計者にアドバイスを提供します。このドキュメントは、設計者がインターネットプロトコルをサポートしたいと考えていますが、インターネットのアーキテクチャと、インターネットトラフィックのパフォーマンスと効率性に対する設計の選択の意味とともに、リンクを引き継がれました。」[RFC3366]

RFC 3449 B: "TCP Performance Implications of Network Path Asymmetry" (December 2002)

RFC 3449 B:「ネットワークパスの非対称性のTCPパフォーマンスの影響」(2002年12月)

From abstract: "This document describes TCP performance problems that arise because of asymmetric effects. These problems arise in several access networks, including bandwidth-asymmetric networks and packet radio subnetworks, for different underlying reasons. However, the end result on TCP performance is the same in both cases: performance often degrades significantly because of imperfection and variability in the ACK feedback from the receiver to the sender.

要約から:「このドキュメントは、非対称効果のために発生するTCPパフォーマンスの問題について説明しています。これらの問題は、さまざまな根本的な理由で、帯域幅のアサリックネットワークやパケットラジオサブネットワークを含むいくつかのアクセスネットワークで発生します。しかし、TCPパフォーマンスの最終結果はどちらの場合も同じ:受信者から送信者へのACKフィードバックの不完全性と変動のために、パフォーマンスはしばしば大幅に低下します。

The document details several mitigations to these effects, which have either been proposed or evaluated in the literature, or are currently deployed in networks." [RFC3449]

このドキュメントは、これらの効果のいくつかの緩和を詳述しています。これらの効果は、文献で提案または評価されているか、現在ネットワークに展開されています。」[RFC3449]

RFC 3481 B: "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks" (February 2003)

RFC 3481 B:「2番目(2.5g)および3番目の(3G)生成ワイヤレスネットワークを超えるTCP」(2003年2月)

From abstract: "This document describes a profile for optimizing TCP to adapt so that it handles paths including second (2.5G) and third (3G) generation wireless networks." [RFC3481]

要約から:「このドキュメントは、TCPを最適化して適応するためのプロファイルを説明し、2番目(2.5g)および3番目(3G)のワイヤレスネットワークを含むパスを処理するようにします。」[RFC3481]

RFC 3819 B: "Advice for Internet Subnetwork Designers" (July 2004)

This document [RFC3819] describes how TCP performance can be negatively affected by some particular lower-layer behaviors and provides guidance in designing lower-layer networks and protocols to be amicable to TCP.

このドキュメント[RFC3819]は、TCPのパフォーマンスがいくつかの特定の低層の動作によってどのように悪影響を受けるかを説明し、低層ネットワークとプロトコルをTCPに友好的に設計する際のガイダンスを提供します。

6.3. Implementation Advice
6.3. 実装アドバイス

RFC 879: "The TCP Maximum Segment Size and Related Topics" (November 1983)

RFC 879:「TCPの最大セグメントサイズと関連トピック」(1983年11月)

Abstract: "This memo discusses the TCP Maximum Segment Size Option and related topics. The purposes is to clarify some aspects of TCP and its interaction with IP. This memo is a clarification to the TCP specification, and contains information that may be considered as 'advice to implementers'." [RFC0879]

要約:「このメモでは、TCPの最大セグメントサイズオプションと関連トピックについて説明します。目的は、TCPのいくつかの側面とIPとの相互作用を明確にすることです。このメモは、TCP仕様の明確化であり、と考えられる情報を含む可能性のある情報を含むことです。実装者へのアドバイス。」[RFC0879]

RFC 1071: "Computing the Internet Checksum" (September 1988)

RFC 1071:「インターネットチェックサムの計算」(1988年9月)

This document [RFC1071] lists a number of implementation techniques for efficiently computing the Internet checksum (used by TCP).

このドキュメント[RFC1071]には、インターネットチェックサム(TCPが使用)を効率的に計算するための多くの実装手法がリストされています。

RFC 1624 I: "Computation of the Internet Checksum via Incremental Update" (May 1994)

RFC 1624 I:「インクリメンタルアップデートによるインターネットチェックサムの計算」(1994年5月)

Incrementally updating the Internet checksum is useful to routers in updating IP checksums. Some middleboxes that alter TCP headers may also be able to update the TCP checksum incrementally. This document [RFC1624] expands upon the explanation of the incremental update procedure in RFC 1071.

インターネットチェックサムを徐々に更新することは、IPチェックサムの更新においてルーターに役立ちます。TCPヘッダーを変更する一部の中間ボックスは、TCPチェックサムを段階的に更新することもできます。このドキュメント[RFC1624]は、RFC 1071の増分更新手順の説明を展開します。

RFC 1936 I: "Implementing the Internet Checksum in Hardware" (April 1996)

RFC 1936 I:「ハードウェアにインターネットチェックサムの実装」(1996年4月)

This document [RFC1936] describes the motivation for implementing the Internet checksum in hardware, rather than in software, and provides an implementation example.

RFC 2525 I: "Known TCP Implementation Problems" (March 1999)

RFC 2525 I:「既知のTCP実装の問題」(1999年3月)

From abstract: "This memo catalogs a number of known TCP implementation problems. The goal in doing so is to improve conditions in the existing Internet by enhancing the quality of current TCP/IP implementations." [RFC2525]

要約から:「このメモは、多くの既知のTCP実装の問題をカタログ化します。そうすることの目標は、現在のTCP/IP実装の品質を高めることで既存のインターネットの条件を改善することです。」[RFC2525]

RFC 2923 I: "TCP Problems with Path MTU Discovery" (September 2000)

RFC 2923 I:「PATH MTU DiscoveryのTCP問題」(2000年9月)

From abstract: "This memo catalogs several known Transmission Control Protocol (TCP) implementation problems dealing with Path Maximum Transmission Unit Discovery (PMTUD), including the long-standing black hole problem, stretch acknowlegements (ACKs) due to confusion between Maximum Segment Size (MSS) and segment size, and MSS advertisement based on PMTU." [RFC2923]

要約から:「このメモは、長年のブラックホールの問題を含むパス最大伝送ユニットディスカバリー(PMTUD)を扱ういくつかの既知の伝送制御プロトコル(TCP)の実装問題、最大セグメントサイズの混乱によるストレッチ謝辞(ACK)を含む(PMTUD)をカタログ化します(PMTUD)MSS)およびセグメントサイズ、およびPMTUに基づくMSS広告。」[RFC2923]

RFC 3360 B: "Inappropriate TCP Resets Considered Harmful" (August 2002)

RFC 3360 B:「不適切なTCPリセットが有害と見なされる」(2002年8月)

This document [RFC3360] is a plea that firewall vendors not send gratuitous TCP RST (Reset) packets when unassigned TCP header bits are used. This practice prevents desirable extension and evolution of the protocol and thus is potentially harmful to the future of the Internet.

このドキュメント[RFC3360]は、未割り当てのTCPヘッダービットが使用されている場合、ファイアウォールベンダーが無償のTCP RST(リセット)パケットを送信しないことを嘆願しています。このプラクティスは、プロトコルの望ましい拡張と進化を防ぐため、インターネットの将来に潜在的に有害です。

RFC 3493 I: "Basic Socket Interface Extensions for IPv6" (February 2003)

RFC 3493 I:「IPv6の基本ソケットインターフェイス拡張機能」(2003年2月)

This document [RFC3493] describes the de facto standard sockets API for programming with TCP. This API is implemented nearly ubiquitously in modern operating systems and programming languages.

このドキュメント[RFC3493]は、TCPを使用したプログラミング用の事実上の標準ソケットAPIについて説明しています。このAPIは、最新のオペレーティングシステムとプログラミング言語でほぼ遍在して実装されています。

6.4. Management Information Bases
6.4. 管理情報ベース

The first MIB module defined for use with Simple Network Management Protocol (SNMP) (in RFC 1066 and its update, RFC 1156) was a single monolithic MIB module, called MIB-I. This evolved over time to be MIB-II (RFC 1213). It then became apparent that having a single monolithic MIB module was not scalable, given the number and breadth of MIB data definitions that needed to be included. Thus, additional MIB modules were defined, and those parts of MIB-II that needed to evolve were split off. Eventually, the remaining parts of MIB-II were also split off, the TCP-specific part being documented in RFC 2012.

単純なネットワーク管理プロトコル(SNMP)で使用するために定義された最初のMIBモジュール(RFC 1066およびその更新、RFC 1156)は、MIB-Iと呼ばれる単一のモノリシックMIBモジュールでした。これは時間とともにMIB-II(RFC 1213)になるように進化しました。その後、MIBデータ定義の数と幅を含める必要があるため、単一のモノリシックMIBモジュールを使用することはスケーラブルではないことが明らかになりました。したがって、追加のMIBモジュールが定義され、進化する必要があるMIB-IIの部分が分割されました。最終的に、MIB-IIの残りの部分も分割され、TCP固有の部分はRFC 2012で文書化されています。

RFC 2012 was obsoleted by RFC 4022, which is the primary TCP MIB document today. MIB-I, defined in RFC 1156, has been obsoleted by the MIB-II specification in RFC 1213. For current TCP implementers, RFC 4022 should be supported.

RFC 1066: "Management Information Base for Network Management of TCP/IP-based Internets" (August 1988)

RFC 1066:「TCP/IPベースのインターネットのネットワーク管理のための管理情報ベース」(1988年8月)

This document [RFC1066] was the description of the TCP MIB. It was obsoleted by RFC 1156.

RFC 1156 S: "Management Information Base for Network Management of TCP/IP-based Internets" (May 1990)

RFC 1156 S:「TCP/IPベースのインターネットのネットワーク管理のための管理情報ベース」(1990年5月)

This document [RFC1156] describes the required MIB fields for TCP implementations, with minor corrections and no technical changes from RFC 1066, which it obsoletes. This is the standards track document for MIB-I.

このドキュメント[RFC1156]は、TCP実装に必要なMIBフィールドについて説明し、軽度の修正とRFC 1066からの技術的な変更はありません。これは、MIB-Iの標準トラックドキュメントです。

RFC 1213 S: "Management Information Base for Network Management of TCP/IP-based Internets: MIB-II" (March 1991)

RFC 1213 S:「TCP/IPベースのインターネットのネットワーク管理のための管理情報ベース:MIB-II」(1991年3月)

This document [RFC1213] describes the second version of the MIB in a monolithic form. RFC 2012 updates this document by splitting out the TCP-specific portions.

このドキュメント[RFC1213]は、モノリシック形式のMIBの2番目のバージョンについて説明しています。RFC 2012は、TCP固有の部分を分割することにより、このドキュメントを更新します。

RFC 2012 S: "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2" (November 1996)

RFC 2012 S:「SMIV2を使用した送信制御プロトコルのSNMPV2管理情報ベース」(1996年11月)

This document [RFC2012] defined the TCP MIB, in an update to RFC 1213. It is now obsoleted by RFC 4022.

このドキュメント[RFC2012]は、RFC 1213の更新でTCP MIBを定義しました。現在、RFC 4022によって廃止されています。

RFC 2452 S: "IP Version 6 Management Information Base for the Transmission Control Protocol" (December 1998)

RFC 2452 s:「トランスミッションコントロールプロトコルのIPバージョン6管理情報ベース」(1998年12月)

This document [RFC2452] augments RFC 2012 by adding an IPv6- specific connection table. The rest of 2012 holds for any IP version. RFC 2012 is now obsoleted by RFC 4022.

このドキュメント[RFC2452]は、IPv6固有の接続テーブルを追加することにより、RFC 2012を増強します。2012年の残りは、あらゆるIPバージョンに保持されます。RFC 2012は現在、RFC 4022によって廃止されています。

Although it is a standards track document, RFC 2452 is considered a historic mistake by the MIB community, as it is based on the idea of parallel IPv4 and IPv6 structures. Although IPv6 requires new structures, the community has decided to define a single generic structure for both IPv4 and IPv6. This will aid in definition, implementation, and transition between IPv4 and IPv6.

標準トラックドキュメントですが、RFC 2452は、並列IPv4およびIPv6構造のアイデアに基づいているため、MIBコミュニティによる歴史的な間違いと見なされます。IPv6には新しい構造が必要ですが、コミュニティはIPv4とIPv6の両方の単一の汎用構造を定義することを決定しました。これにより、IPv4とIPv6の間の定義、実装、および遷移が役立ちます。

RFC 4022 S: "Management Information Base for the Transmission Control Protocol (TCP)" (March 2005)

RFC 4022 s:「トランスミッションコントロールプロトコル(TCP)の管理情報ベース」(2005年3月)

This document [RFC4022] obsoletes RFC 2012 and RFC 2452 and specifies the current standard for the TCP MIB that should be deployed.

このドキュメント[RFC4022] Obsoletes RFC 2012およびRFC 2452は、展開する必要があるTCP MIBの現在の標準を指定します。

6.5. Tools and Tutorials
6.5. ツールとチュートリアル

RFC 1180 I: "TCP/IP Tutorial" (January 1991)

RFC 1180 I:「TCP/IPチュートリアル」(1991年1月)

This document [RFC1180] is an extremely brief overview of the TCP/IP protocol suite as a whole. It gives some explanation as to how and where TCP fits in.

このドキュメント[RFC1180]は、TCP/IPプロトコルスイート全体の非常に簡単な概要です。TCPがどのように、どこに適合するかについて説明します。

RFC 1470 I: "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices" (June 1993)

RFC 1470 I:「ネットワーク管理ツールのFYIカタログ:TCP/IPインターネットと相互接続デバイスを監視およびデバッグするためのツール」(1993年6月)

A few of the tools that this document [RFC1470] describes are still maintained and in use today; for example, ttcp and tcpdump. However, many of the tools described do not relate specifically to TCP and are no longer used or easily available.

このドキュメント[RFC1470]が説明するツールのいくつかは、現在も維持されており、現在使用されています。たとえば、TTCPおよびTCPDUMP。ただし、説明されているツールの多くは、特異的にTCPに関連しておらず、使用できなくなったり、簡単に使用できたりしません。

RFC 2398 I: "Some Testing Tools for TCP Implementors" (August 1998)

RFC 2398 I:「TCP実装者向けのいくつかのテストツール」(1998年8月)

This document [RFC2398] describes a number of TCP packet generation and analysis tools. Although some of these tools are no longer readily available or widely used, for the most part they are still relevant and usable.

このドキュメント[RFC2398]は、多くのTCPパケット生成および分析ツールについて説明しています。これらのツールの一部はもはや容易に入手できないか、広く使用されていませんが、ほとんどの場合、それらは依然として関連性があり、使用可能です。

6.6. Case Studies
6.6. ケーススタディ

RFC 1337 I: "TIME-WAIT Assassination Hazards in TCP" (May 1992)

RFC 1337 I:「TCPにおける時間待合暗殺の危険」(1992年5月)

This document [RFC1337] points out a problem with acting on received reset segments while one is in the TIME-WAIT state. The main recommendation is that hosts in TIME-WAIT ignore resets. This recommendation might not currently be widely implemented.

このドキュメント[RFC1337]は、Time-Wait Stateにある間に、受信したリセットセグメントに作用することの問題を指摘しています。主な推奨事項は、ホストがタイムワイトを無視するリセットを無視することです。この推奨事項は現在広く実装されていない可能性があります。

RFC 2415 I: "Simulation Studies of Increased Initial TCP Window Size" (September 1998)

RFC 2415 I:「初期TCPウィンドウサイズの増加に関するシミュレーション研究」(1998年9月)

This document [RFC2415] presents results of some simulations using TCP initial windows greater than 1 segment. The analysis indicates that user-perceived performance can be improved by increasing the initial window to 3 segments.

このドキュメント[RFC2415]は、1セグメントを超えるTCP初期ウィンドウを使用したいくつかのシミュレーションの結果を示しています。分析は、初期ウィンドウを3つのセグメントに増やすことで、ユーザー認識のパフォーマンスを改善できることを示しています。

RFC 2416 I: "When TCP Starts Up With Four Packets Into Only Three Buffers" (September 1998)

RFC 2416 I:「TCPが4つのパケットから3つのバッファーに始まるとき」(1998年9月)

This document [RFC2416] uses simulation results to clear up some concerns about using an initial window of 4 segments when the network path has less provisioning.

このドキュメント[RFC2416]は、シミュレーション結果を使用して、ネットワークパスのプロビジョニングが少ない場合に、4つのセグメントの初期ウィンドウを使用することに関する懸念を解消します。

RFC 2884 I: "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks" (July 2000)

RFC 2884 I:「IPネットワークにおける明示的な混雑通知(ECN)のパフォーマンス評価」(2000年7月)

This document [RFC2884] describes experimental results that show some improvements to the performance of both short- and long-lived connections due to ECN.

このドキュメント[RFC2884]は、ECNによる短命と長寿命の両方の接続のパフォーマンスの改善を示す実験結果について説明しています。

7. Undocumented TCP Features
7. 文書化されていないTCP機能

There are a few important implementation tactics for the TCP that have not yet been described in any RFC. Although this roadmap is primarily concerned with mapping the TCP RFCs, this section is included because an implementer needs to be aware of these important issues.

どのRFCで説明されていないTCPには、いくつかの重要な実装戦術があります。このロードマップは主にTCP RFCのマッピングに関係していますが、実装者はこれらの重要な問題に注意する必要があるため、このセクションが含まれています。

SYN Cookies

syn Cookie

A mechanism known as "SYN cookies" is widely used to thwart TCP SYN flooding attacks, in which an attacker sends a flood of SYNs to a victim but fails to complete the 3-way handshake. The result is exhaustion of resources at the server. The SYN cookie mechanism allows the server to return a cleverly chosen initial sequence number that has all the required state for the secure completion of the handshake. Then the server can avoid saving connection state during the 3-way handshake and thus survive a SYN flooding attack.

「Syn Cookies」として知られるメカニズムは、TCP Syn洪水攻撃を阻止するために広く使用されており、攻撃者はSynの洪水を被害者に送信しますが、3ウェイハンドシェイクを完了できません。その結果、サーバーでのリソースが消耗します。Syn Cookieメカニズムにより、サーバーは、ハンドシェイクの安全な完了に必要なすべての状態を持つ巧妙に選択された初期シーケンス番号を返すことができます。その後、サーバーは、3方向の握手中に接続状態の保存を避け、Syn洪水攻撃に耐えることができます。

A web search for "SYN cookies" will reveal a number of useful descriptions of this mechanism, although there is currently no RFC on the matter.

「Syn Cookie」のWeb検索では、このメカニズムの多くの有用な説明が明らかになりますが、現在、RFCは問題にはありません。

Header Prediction

ヘッダー予測

Header prediction is a trick to speed up the processing of segments. Van Jacobson and Mike Karels developed the technique in the late 1980s. The basic idea is that some processing time can be saved when most of a segment's fields can be predicted from previous segments. A good description of this was sent to the TCP-IP mailing list by Van Jacobson on March 9, 1988:

ヘッダー予測は、セグメントの処理をスピードアップするトリックです。ヴァンジェイコブソンとマイクカレルは、1980年代後半にこのテクニックを開発しました。基本的な考え方は、セグメントのほとんどのフィールドを以前のセグメントから予測できる場合、一部の処理時間を保存できるということです。これについての良い説明は、1988年3月9日にヴァンジェイコブソンからTCP-IPメーリングリストに送信されました。

Quite a bit of the speedup comes from an algorithm that we ('we' refers to collaborator Mike Karels and myself) are calling "header prediction". The idea is that if you're in the middle of a bulk data transfer and have just seen a packet, you know what the next packet is going to look like: It will look just like the current packet with either the sequence number or ack number updated (depending on whether you're the sender or receiver). Combining this with the "Use hints" epigram from Butler Lampson's classic "Epigrams for System Designers", you start to think of the tcp state (rcv.nxt, snd.una, etc.) as "hints" about what the next packet should look like.

かなりのスピードアップは、私たち(「私たち」がコラボレーターのマイク・カレルズと私自身を指す)が「ヘッダー予測」と呼んでいるアルゴリズムからのものです。アイデアは、バルクデータ転送の真ん中にいて、パケットを見たばかりの場合、次のパケットがどのようになるかを知っているということです。更新された番号(送信者か受信者かによって異なります)。これをバトラーランプソンのクラシック「システムデザイナー用のエピグラム」の「使用ヒント」エピグラムと組み合わせると、次のパケットがどうあるべきかについてのTCP状態(RCV.NXT、SND.UNAなど)を「ヒント」と考え始めます。のように見える。

If you arrange those "hints" so they match the layout of a tcp packet header, it takes a single 14-byte compare to see if your prediction is correct (3 longword compares to pick up the send & ack sequence numbers, header length, flags and window, plus a short compare on the length). If the prediction is correct, there's a single test on the length to see if you're the sender or receiver followed by the appropriate processing. E.g., if the length is non-zero (you're the receiver), checksum and append the data to the socket buffer then wake any process that's sleeping on the buffer. Update rcv.nxt by the length of this packet (this updates your "prediction" of the next packet). Check if you can handle another packet the same size as the current one. If not, set one of the unused flag bits in your header prediction to guarantee that the prediction will fail on the next packet and force you to go through full protocol processing. Otherwise, you're done with this packet. So, the *total* tcp protocol processing, exclusive of checksumming, is on the order of 6 compares and an add.

これらの「ヒント」をアレンジして、TCPパケットヘッダーのレイアウトと一致する場合、予測が正しいかどうかを確認するには14バイトの14バイトが必要です(3 longwordは、送信およびACKシーケンスの長さをピックアップすることと比較します。フラグと窓に加えて、長さの短い比較)。予測が正しい場合は、長さに単一のテストがあり、あなたが送信者または受信機に続いて適切な処理が続くかどうかを確認します。たとえば、長さがゼロ以外(レシーバー)の場合、チェックサムをチェックサムしてソケットバッファーに追加してから、バッファで寝ているプロセスを起動します。このパケットの長さでRCV.NXTを更新します(これにより、次のパケットの「予測」が更新されます)。現在のサイズと同じサイズの別のパケットを処理できるかどうかを確認してください。そうでない場合は、ヘッダー予測に未使用のフラグビットの1つを設定して、次のパケットで予測が失敗することを保証し、完全なプロトコル処理を強制します。それ以外の場合は、このパケットが完了です。したがって、チェックサムを除く *合計 * TCPプロトコル処理は、6つの比較とADの順序にあります。

8. Security Considerations
8. セキュリティに関する考慮事項

This document introduces no new security considerations. Each RFC listed in this document attempts to address the security considerations of the specification it contains.

このドキュメントでは、新しいセキュリティ上の考慮事項は紹介されていません。このドキュメントにリストされている各RFCは、含まれる仕様のセキュリティ上の考慮事項に対処しようとします。

9. Acknowledgments
9. 謝辞

This document grew out of a discussion on the end2end-interest mailing list, the public list of the End-to-End Research Group of the IRTF, and continued development under the IETF's TCP Maintenance and Minor Extensions (TCPM) working group. We thank Joe Touch, Reiner Ludwig, Pekka Savola, Gorry Fairhurst, and Sally Floyd for their contributions, in particular. The chairs of the TCPM working group, Mark Allman and Ted Faber, have been instrumental in the development of this document. Keith McCloghrie provided some useful notes and clarification on the various MIB-related RFCs.

このドキュメントは、END2END-Interestメーリングリスト、IRTFのエンドツーエンド研究グループの公開リスト、およびIETFのTCPメンテナンスおよびマイナーエクステンション(TCPM)ワーキンググループの下での継続的な開発に関する議論から生まれました。特に、彼らの貢献について、ジョー・タッチ、ライナー・ルートヴィヒ、ペッカ・サヴォラ、ゴーリー・フェアハースト、サリー・フロイドに感謝します。TCPMワーキンググループの椅子であるMark AllmanとTed Faberは、このドキュメントの開発に貢献しています。Keith McCloghrieは、さまざまなMIB関連のRFCについていくつかの有用なメモと説明を提供しました。

10. Informative References
10. 参考引用
10.1. Basic Functionality
10.1.

[RFC0793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

[RFC0793] Postel、J。、「トランスミッションコントロールプロトコル」、STD 7、RFC 793、1981年9月。

[RFC1122] Braden, R., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, October 1989.

[RFC1122] Braden、R。、「インターネットホストの要件 - 通信レイヤー」、STD 3、RFC 1122、1989年10月。

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026] Bradner、S。、「インターネット標準プロセス - リビジョン3」、BCP 9、RFC 2026、1996年10月。

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[RFC2460] Deering、S。およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、1998年12月。

[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.

[RFC2474] Nichols、K.、Blake、S.、Baker、F。、およびD. Black、「IPv4およびIPv6ヘッダーの差別化されたサービスフィールド(DSフィールド)の定義」、RFC 2474、1998年12月。

[RFC2581] Allman, M., Paxson, V., and W. Stevens, "TCP Congestion Control", RFC 2581, April 1999.

[RFC2581] Allman、M.、Paxson、V。、およびW. Stevens、「TCP渋滞制御」、RFC 2581、1999年4月。

[RFC2675] Borman, D., Deering, S., and R. Hinden, "IPv6 Jumbograms", RFC 2675, August 1999.

[RFC2675]ボーマン、D。、ディアリング、S。、およびR.ヒンデン、「IPv6ジャンボグラム」、RFC 2675、1999年8月。

[RFC2873] Xiao, X., Hannan, A., Paxson, V., and E. Crabbe, "TCP Processing of the IPv4 Precedence Field", RFC 2873, June 2000.

[RFC2873] Xiao、X.、Hannan、A.、Paxson、V。、およびE. Crabbe、「TCP処理のIPv4優先フィールド」、RFC 2873、2000年6月。

[RFC2988] Paxson, V. and M. Allman, "Computing TCP's Retransmission Timer", RFC 2988, November 2000.

[RFC2988] Paxson、V。およびM. Allman、「TCPの再送信タイマーのコンピューティング」、RFC 2988、2000年11月。

10.2. 推奨される機能強化

[RFC1323] Jacobson, V., Braden, R., and D. Borman, "TCP Extensions for High Performance", RFC 1323, May 1992.

[RFC1323] Jacobson、V.、Braden、R。、およびD. Borman、「高性能のためのTCP拡張」、RFC 1323、1992年5月。

[RFC1948] Bellovin, S., "Defending Against Sequence Number Attacks", RFC 1948, May 1996.

[RFC1948] Bellovin、S。、「シーケンス番号攻撃に対する防御」、RFC 1948、1996年5月。

[RFC2018] Mathis, M., Mahdavi, J., Floyd, S., and A. Romanow, "TCP Selective Acknowledgment Options", RFC 2018, October 1996.

[RFC2385] Heffernan, A., "Protection of BGP Sessions via the TCP MD5 Signature Option", RFC 2385, August 1998.

[RFC2385] Heffernan、A。、「TCP MD5署名オプションによるBGPセッションの保護」、RFC 2385、1998年8月。

[RFC2883] Floyd, S., Mahdavi, J., Mathis, M., and M. Podolsky, "An Extension to the Selective Acknowledgement (SACK) Option for TCP", RFC 2883, July 2000.

[RFC2883] Floyd、S.、Mahdavi、J.、Mathis、M。、およびM. Podolsky、「TCPの選択的承認(SACK)オプションの拡張」、RFC 2883、2000年7月。

[RFC3042] Allman, M., Balakrishnan, H., and S. Floyd, "Enhancing TCP's Loss Recovery Using Limited Transmit", RFC 3042, January 2001.

[RFC3042] Allman、M.、Balakrishnan、H。、およびS. Floyd、「限定送信を使用したTCPの損失回復の強化」、RFC 3042、2001年1月。

[RFC3168] Ramakrishnan, K., Floyd, S., and D. Black, "The Addition of Explicit Congestion Notification (ECN) to IP", RFC 3168, September 2001.

[RFC3168] Ramakrishnan、K.、Floyd、S。、およびD. Black、「IPへの明示的な混雑通知(ECN)の追加」、RFC 3168、2001年9月。

[RFC3390] Allman, M., Floyd, S., and C. Partridge, "Increasing TCP's Initial Window", RFC 3390, October 2002.

[RFC3390] Allman、M.、Floyd、S。、およびC. Partridge、「TCPの初期ウィンドウの増加」、RFC 3390、2002年10月。

[RFC3517] Blanton, E., Allman, M., Fall, K., and L. Wang, "A Conservative Selective Acknowledgment (SACK)-based Loss Recovery Algorithm for TCP", RFC 3517, April 2003.

[RFC3517] Blanton、E.、Allman、M.、Fall、K。、およびL. Wang、「TCPの保守的な選択的承認(SACK)ベースの損失回復アルゴリズム」、RFC 3517、2003年4月。

[RFC3562] Leech, M., "Key Management Considerations for the TCP MD5 Signature Option", RFC 3562, July 2003.

[RFC3562] Leech、M。、「TCP MD5署名オプションの主要な管理上の考慮事項」、RFC 3562、2003年7月。

[RFC3782] Floyd, S., Henderson, T., and A. Gurtov, "The NewReno Modification to TCP's Fast Recovery Algorithm", RFC 3782, April 2004.

[RFC3782] Floyd、S.、Henderson、T。、およびA. Gurtov、「TCPの高速回復アルゴリズムへのNewreno修正」、RFC 3782、2004年4月。

[RFC4015] Ludwig, R. and A. Gurtov, "The Eifel Response Algorithm for TCP", RFC 4015, February 2005.

[RFC4015] Ludwig、R。およびA. Gurtov、「TCPのEIFEL応答アルゴリズム」、RFC 4015、2005年2月。

[RFC4278] Bellovin, S. and A. Zinin, "Standards Maturity Variance Regarding the TCP MD5 Signature Option (RFC 2385) and the BGP-4 Specification", RFC 4278, January 2006.

[RFC4278] Bellovin、S。およびA. Zinin、「TCP MD5署名オプション(RFC 2385)およびBGP-4仕様に関する標準の成熟度変動」、RFC 4278、2006年1月。

10.3. Experimental Extensions
10.3. 実験的拡張機能

[RFC2140] Touch, J., "TCP Control Block Interdependence", RFC 2140, April 1997.

[RFC2140] Touch、J。、「TCP制御ブロック相互依存」、RFC 2140、1997年4月。

[RFC2861] Handley, M., Padhye, J., and S. Floyd, "TCP Congestion Window Validation", RFC 2861, June 2000.

[RFC2861] Handley、M.、Padhye、J。、およびS. Floyd、「TCP混雑ウィンドウ検証」、RFC 2861、2000年6月。

[RFC3124] Balakrishnan, H. and S. Seshan, "The Congestion Manager", RFC 3124, June 2001.

[RFC3124] Balakrishnan、H。およびS. Seshan、「ザ・ミッシェンマネージャー」、RFC 3124、2001年6月。

[RFC3465] Allman, M., "TCP Congestion Control with Appropriate Byte Counting (ABC)", RFC 3465, February 2003.

[RFC3465] Allman、M。、「適切なバイトカウント(ABC)を備えたTCP混雑制御」、RFC 3465、2003年2月。

[RFC3522] Ludwig, R. and M. Meyer, "The Eifel Detection Algorithm for TCP", RFC 3522, April 2003.

[RFC3522] Ludwig、R。およびM. Meyer、「TCPのEIFEL検出アルゴリズム」、RFC 3522、2003年4月。

[RFC3540] Spring, N., Wetherall, D., and D. Ely, "Robust Explicit Congestion Notification (ECN) Signaling with Nonces", RFC 3540, June 2003.

[RFC3540] Spring、N.、Wetherall、D。、およびD. Ely、「Noncesによる堅牢な明示的な混雑通知(ECN)シグナル伝達」、RFC 3540、2003年6月。

[RFC3649] Floyd, S., "HighSpeed TCP for Large Congestion Windows", RFC 3649, December 2003.

[RFC3649] Floyd、S。、「大渋滞窓用の高速TCP」、RFC 3649、2003年12月。

[RFC3708] Blanton, E. and M. Allman, "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions", RFC 3708, February 2004.

[RFC3708] Blanton、E。およびM. Allman、「TCPを使用して、選択的承認(DSACK)およびストリーム制御伝送プロトコル(SCTP)の重複透過シーケンス番号(TSN)を使用して、2004年2月2月

[RFC3742] Floyd, S., "Limited Slow-Start for TCP with Large Congestion Windows", RFC 3742, March 2004.

[RFC3742] Floyd、S。、「大規模な輻輳窓を備えたTCPの限定スロースタート」、RFC 3742、2004年3月。

[RFC4138] Sarolahti, P. and M. Kojo, "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol (SCTP)", RFC 4138, August 2005.

[RFC4138] Sarolahti、P。and M. Kojo、「Forward RTO-Recovery(F-RTO):TCPおよびTCPおよびThe Stream Control Transmission Protocol(SCTP)を使用した偽の再送信タイムアウトを検出するためのアルゴリズム」、RFC 4138、2005年8月。

10.4. Historic Extensions
10.4. 歴史的な拡張機能

[RFC1106] Fox, R., "TCP big window and NAK options", RFC 1106, June 1989.

[RFC1106] Fox、R。、「TCP Big Window and Nak Options」、RFC 1106、1989年6月。

[RFC1110] McKenzie, A., "Problem with the TCP big window option", RFC 1110, August 1989.

[RFC1110] McKenzie、A。、「TCP Big Windowオプションの問題」、RFC 1110、1989年8月。

[RFC1146] Zweig, J. and C. Partridge, "TCP alternate checksum options", RFC 1146, March 1990.

[RFC1146] Zweig、J。およびC. Partridge、「TCP代替チェックサムオプション」、RFC 1146、1990年3月。

[RFC1263] O'Malley, S. and L. Peterson, "TCP Extensions Considered Harmful", RFC 1263, October 1991.

[RFC1263] O'Malley、S。およびL. Peterson、「有害と見なされるTCP拡張」、RFC 1263、1991年10月。

[RFC1379] Braden, R., "Extending TCP for Transactions -- Concepts", RFC 1379, November 1992.

[RFC1379] Braden、R。、「トランザクションのTCPの拡張 - 概念」、RFC 1379、1992年11月。

[RFC1644] Braden, R., "T/TCP -- TCP Extensions for Transactions Functional Specification", RFC 1644, July 1994.

[RFC1644] Braden、R。、「T/TCP -TCPトランザクションの機能仕様のためのTCP拡張」、RFC 1644、1994年7月。

[RFC1693] Connolly, T., Amer, P., and P. Conrad, "An Extension to TCP : Partial Order Service", RFC 1693, November 1994.

[RFC1693] Connolly、T.、Amer、P。、およびP. Conrad、「TCPへの拡張:部分注文サービス」、RFC 1693、1994年11月。

10.5. Support Documents
10.5. サポートドキュメント

[RFC0813] Clark, D., "Window and Acknowledgement Strategy in TCP", RFC 813, July 1982.

[RFC0813]クラーク、D。、「TCPのウィンドウと承認戦略」、RFC 813、1982年7月。

[RFC0814] Clark, D., "Name, addresses, ports, and routes", RFC 814, July 1982.

[RFC0814]クラーク、D。、「名前、住所、ポート、ルート」、RFC 814、1982年7月。

[RFC0816] Clark, D., "Fault isolation and recovery", RFC 816, July 1982.

[RFC0816]クラーク、D。、「断層分離と回復」、RFC 816、1982年7月。

[RFC0817] Clark, D., "Modularity and efficiency in protocol implementation", RFC 817, July 1982.

[RFC0817]クラーク、D。、「プロトコル実装におけるモジュール性と効率」、RFC 817、1982年7月。

[RFC0872] Padlipsky, M., "TCP-on-a-LAN", RFC 872, September 1982.

[RFC0872] Padlipsky、M。、「TCP-on-A-Lan」、RFC 872、1982年9月。

[RFC0879] Postel, J., "TCP maximum segment size and related topics", RFC 879, November 1983.

[RFC0879] Postel、J。、「TCP最大セグメントサイズと関連トピック」、RFC 879、1983年11月。

[RFC0896] Nagle, J., "Congestion control in IP/TCP internetworks", RFC 896, January 1984.

[RFC0896] Nagle、J。、「IP/TCPインターネットワークスの混雑制御」、RFC 896、1984年1月。

[RFC0964] Sidhu, D. and T. Blumer, "Some problems with the specification of the Military Standard Transmission Control Protocol", RFC 964, November 1985.

[RFC0964] Sidhu、D。およびT. Blumer、「軍事標準伝送制御プロトコルの仕様に関するいくつかの問題」、RFC 964、1985年11月。

[RFC1066] McCloghrie, K. and M. Rose, "Management Information Base for Network Management of TCP/IP-based internets", RFC 1066, August 1988.

[RFC1066] McCloghrie、K。およびM. Rose、「TCP/IPベースのインターネットのネットワーク管理のための管理情報ベース」、RFC 1066、1988年8月。

[RFC1071] Braden, R., Borman, D., and C. Partridge, "Computing the Internet checksum", RFC 1071, September 1988.

[RFC1071] Braden、R.、Borman、D。、およびC. Partridge、「Internet Checksumのコンピューティング」、RFC 1071、1988年9月。

[RFC1072] Jacobson, V. and R. Braden, "TCP extensions for long-delay paths", RFC 1072, October 1988.

[RFC1072] Jacobson、V。およびR. Braden、「長距離パスのTCP拡張」、RFC 1072、1988年10月。

[RFC1156] McCloghrie, K. and M. Rose, "Management Information Base for network management of TCP/IP-based internets", RFC 1156, May 1990.

[RFC1156] McCloghrie、K。およびM. Rose、「TCP/IPベースのインターネットのネットワーク管理のための管理情報ベース」、RFC 1156、1990年5月。

[RFC1180] Socolofsky, T. and C. Kale, "TCP/IP tutorial", RFC 1180, January 1991.

[RFC1180] Socolofsky、T。およびC. Kale、「TCP/IPチュートリアル」、RFC 1180、1991年1月。

[RFC1185] Jacobson, V., Braden, B., and L. Zhang, "TCP Extension for High-Speed Paths", RFC 1185, October 1990.

[RFC1185] Jacobson、V.、Braden、B。、およびL. Zhang、「高速パスのTCP拡張」、RFC 1185、1990年10月。

[RFC1213] McCloghrie, K. and M. Rose, "Management Information Base for Network Management of TCP/IP-based internets: MIB-II", STD 17, RFC 1213, March 1991.

[RFC1213] McCloghrie、K。およびM. Rose、「TCP/IPベースのインターネットのネットワーク管理のための管理情報基盤:MIB-II」、STD 17、RFC 1213、1991年3月。

[RFC1337] Braden, R., "TIME-WAIT Assassination Hazards in TCP", RFC 1337, May 1992.

[RFC1337] Braden、R。、「TCPにおける時間待ち暗殺の危険」、RFC 1337、1992年5月。

[RFC1470] Enger, R. and J. Reynolds, "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices", FYI 2, RFC 1470, June 1993.

[RFC1470] Enger、R。およびJ. Reynolds、「Network Management ToolカタログのFYI:TCP/IPインターネットと相互接続されたデバイスの監視とデバッグのツール」、1993年6月、FYI 2、RFC 1470。

[RFC1624] Rijsinghani, A., "Computation of the Internet Checksum via Incremental Update", RFC 1624, May 1994.

[RFC1624] Rijsinghani、A。、「インクリメンタルアップデートによるインターネットチェックサムの計算」、RFC 1624、1994年5月。

[RFC1936] Touch, J. and B. Parham, "Implementing the Internet Checksum in Hardware", RFC 1936, April 1996.

[RFC1936] Touch、J。およびB. Parham、「ハードウェアでインターネットチェックサムの実装」、RFC 1936、1996年4月。

[RFC2012] McCloghrie, K., "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2", RFC 2012, November 1996.

[RFC2012] McCloghrie、K。、「SMIV2を使用した送信制御プロトコルのSNMPV2管理情報ベース」、RFC 2012、1996年11月。

[RFC2398] Parker, S. and C. Schmechel, "Some Testing Tools for TCP Implementors", RFC 2398, August 1998.

[RFC2398] Parker、S。およびC. Schmechel、「TCP実装者向けのいくつかのテストツール」、RFC 2398、1998年8月。

[RFC2415] Poduri, K. and K. Nichols, "Simulation Studies of Increased Initial TCP Window Size", RFC 2415, September 1998.

[RFC2415] Poduri、K。およびK. Nichols、「初期TCPウィンドウサイズの増加に関するシミュレーション研究」、RFC 2415、1998年9月。

[RFC2416] Shepard, T. and C. Partridge, "When TCP Starts Up With Four Packets Into Only Three Buffers", RFC 2416, September 1998.

[RFC2416] Shepard、T。およびC. Partridge、「TCPが4つのパケットから3つのバッファーに始まるとき」、RFC 2416、1998年9月。

[RFC2452] Daniele, M., "IP Version 6 Management Information Base for the Transmission Control Protocol", RFC 2452, December 1998.

[RFC2452] Daniele、M。、「Transmission Control ProtocolのIPバージョン6管理情報ベース」、RFC 2452、1998年12月。

[RFC2488] Allman, M., Glover, D., and L. Sanchez, "Enhancing TCP Over Satellite Channels using Standard Mechanisms", BCP 28, RFC 2488, January 1999.

[RFC2488] Allman、M.、Glover、D。、およびL. Sanchez、「標準メカニズムを使用した衛星チャネル上のTCPの強化」、BCP 28、RFC 2488、1999年1月。

[RFC2525] Paxson, V., Allman, M., Dawson, S., Fenner, W., Griner, J., Heavens, I., Lahey, K., Semke, J., and B. Volz, "Known TCP Implementation Problems", RFC 2525, March 1999.

[RFC2525] Paxson、V.、Allman、M.、Dawson、S.、Fenner、W.、Griner、J.、Heavens、I.、Lahey、K.、Semke、J。、およびB. Volz、 "TCP実装の問題」、RFC 2525、1999年3月。

[RFC2757] Montenegro, G., Dawkins, S., Kojo, M., Magret, V., and N. Vaidya, "Long Thin Networks", RFC 2757, January 2000.

[RFC2757] Montenegro、G.、Dawkins、S.、Kojo、M.、Magret、V。、およびN. Vaidya、「Long Thin Networks」、RFC 2757、2000年1月。

[RFC2760] Allman, M., Dawkins, S., Glover, D., Griner, J., Tran, D., Henderson, T., Heidemann, J., Touch, J., Kruse, H., Ostermann, S., Scott, K., and J. Semke, "Ongoing TCP Research Related to Satellites", RFC 2760, February 2000.

[RFC2760] Allman、M.、Dawkins、S.、Glover、D.、Griner、J.、Tran、D.、Henderson、T.、Heidemann、J.、Touch、J.、Kruse、H.、Ostermann、S.、Scott、K。、およびJ. Semke、「衛星に関連する進行中のTCP研究」、RFC 2760、2000年2月。

[RFC2884] Hadi Salim, J. and U. Ahmed, "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks", RFC 2884, July 2000.

[RFC2884] Hadi Salim、J。およびU. Ahmed、「IPネットワークにおける明示的な混雑通知(ECN)のパフォーマンス評価」、RFC 2884、2000年7月。

[RFC2914] Floyd, S., "Congestion Control Principles", BCP 41, RFC 2914, September 2000.

[RFC2914]フロイド、S。、「混雑制御原則」、BCP 41、RFC 2914、2000年9月。

[RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923, September 2000.

[RFC2923] Lahey、K。、「Path MTU DiscoveryのTCP問題」、RFC 2923、2000年9月。

[RFC3135] Border, J., Kojo, M., Griner, J., Montenegro, G., and Z. Shelby, "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations", RFC 3135, June 2001.

[RFC3135] Border、J.、Kojo、M.、Griner、J.、Montenegro、G。、およびZ. Shelby、「リンク関連の分解を緩和することを目的としたプロキシを向上させるパフォーマンス」、RFC 3135、2001年6月。

[RFC3150] Dawkins, S., Montenegro, G., Kojo, M., and V. Magret, "End-to-end Performance Implications of Slow Links", BCP 48, RFC 3150, July 2001.

[RFC3150] Dawkins、S.、Montenegro、G.、Kojo、M。、およびV. Magret、「スローリンクのエンドツーエンドのパフォーマンスへの影響」、BCP 48、RFC 3150、2001年7月。

[RFC3155] Dawkins, S., Montenegro, G., Kojo, M., Magret, V., and N. Vaidya, "End-to-end Performance Implications of Links with Errors", BCP 50, RFC 3155, August 2001.

[RFC3155] Dawkins、S.、Montenegro、G.、Kojo、M.、Magret、V。、およびN. Vaidya、「エラーとリンクのエンドツーエンドのパフォーマンスの意味」、BCP 50、RFC 3155、2001年8月。

[RFC3360] Floyd, S., "Inappropriate TCP Resets Considered Harmful", BCP 60, RFC 3360, August 2002.

[RFC3360]フロイド、S。、「不適切なTCPリセットは有害と見なされる」、BCP 60、RFC 3360、2002年8月。

[RFC3366] Fairhurst, G. and L. Wood, "Advice to link designers on link Automatic Repeat reQuest (ARQ)", BCP 62, RFC 3366, August 2002.

[RFC3366] Fairhurst、G。およびL. Wood、「Link Automatic Repeat Request(ARQ)でデザイナーをリンクするアドバイス」、BCP 62、RFC 3366、2002年8月。

[RFC3449] Balakrishnan, H., Padmanabhan, V., Fairhurst, G., and M. Sooriyabandara, "TCP Performance Implications of Network Path Asymmetry", BCP 69, RFC 3449, December 2002.

[RFC3449] Balakrishnan、H.、Padmanabhan、V.、Fairhurst、G。、およびM. Sooriyabandara、「ネットワークパス非対称性のTCPパフォーマンスの影響」、BCP 69、RFC 3449、2002年12月。

[RFC3481] Inamura, H., Montenegro, G., Ludwig, R., Gurtov, A., and F. Khafizov, "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks", BCP 71, RFC 3481, February 2003.

[RFC3481]イナムラ、H。、モンテネグロ、G。、ルートヴィヒ、R.、ガルトフ、A。、およびF.カフィゾフ、「2番目(2.5g)および3番目(3G)のワイヤレスネットワークを超えるTCP」、BCP 71、RFC3481、2003年2月。

[RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 3493, February 2003.

[RFC3493] Gilligan、R.、Thomson、S.、Bound、J.、McCann、J。、およびW. Stevens、「IPv6の基本ソケットインターフェイス拡張」、RFC 3493、2003年2月。

[RFC3819] Karn, P., Bormann, C., Fairhurst, G., Grossman, D., Ludwig, R., Mahdavi, J., Montenegro, G., Touch, J., and L. Wood, "Advice for Internet Subnetwork Designers", BCP 89, RFC 3819, July 2004.

[RFC3819] Karn、P.、Bormann、C.、Fairhurst、G.、Grossman、D.、Ludwig、R.、Mahdavi、J.、Montenegro、G.、Touch、J.、およびL. Wood、「アドバイス」アドバイスインターネットサブネットワークデザイナー向け」、BCP 89、RFC 3819、2004年7月。

[RFC4022] Raghunarayan, R., "Management Information Base for the Transmission Control Protocol (TCP)", RFC 4022, March 2005.

[RFC4022] Raghunarayan、R。、「送信制御プロトコルの管理情報ベース(TCP)」、RFC 4022、2005年3月。

10.6. Informative References Outside the RFC Series
10.6.

[JK92] Jacobson, V. and M. Karels, "Congestion Avoidance and Control", This paper is a revised version of [Jac88], that includes an additional appendix. This paper has not been traditionally published, but is currently available at ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Z. 1992.

[JK92]ジェイコブソン、V。およびM.カレル、「混雑の回避と制御」、このペーパーは[JAC88]の改訂版で、追加の付録が含まれています。この論文は伝統的に公開されていませんが、現在ftp://ftp.ee.lbl.gov/papers/congavoid.ps.zで入手できます。1992年。

[Jac88] Jacobson, V., "Congestion Avoidance and Control", ACM SIGCOMM 1988 Proceedings, in ACM Computer Communication Review, 18 (4), pp. 314-329, August 1988.

[Jac88] Jacobson、V。、「混雑の回避と管理」、ACM Sigcomm 1988 Proceedings、ACM Computer Communication Review、18(4)、pp。314-329、1988年8月。

[KP87] Karn, P. and C. Partridge, "Round Trip Time Estimation", ACM SIGCOMM 1987 Proceedings, in ACM Computer Communication Review, 17 (5), pp. 2-7, August 1987

[KP87] Karn、P。およびC. Partridge、「往復時間の推定」、ACM Sigcomm 1987 Proceedings、ACM Computer Communication Review、17(5)、pp。2-7、1987年8月

[MAF04] Medina, A., Allman, M., and S. Floyd, "Measuring the Evolution of Transport Protocols in the Internet", ACM Computer Communication Review, 35 (2), April 2005.

[MAF04] Medina、A.、Allman、M。、およびS. Floyd、「インターネットでの輸送プロトコルの進化の測定」、ACM Computer Communication Review、35(2)、2005年4月。

[MM96] Mathis, M. and J. Mahdavi, "Forward Acknowledgement: Refining TCP Congestion Control", ACM SIGCOMM 1996 Proceedings, in ACM Computer Communication Review 26 (4), pp. 281-292, October 1996.

[MM96] Mathis、M。およびJ. Mahdavi、「フォワード謝辞:TCP混雑制御の改良」、ACM Sigcomm 1996 Proceedings、ACM Computer Communication Review 26(4)、pp。281-292、1996年10月。

[SCWA99] Savage, S., Cardwell, N., Wetherall, D., and T. Anderson, "TCP Congestion Control with a Misbehaving Receiver", ACM Computer Communication Review, 29 (5), pp. 71-78, October 1999.

[Scwa99] Savage、S.、Cardwell、N.、Wetherall、D。、およびT. Anderson、「不正行為レシーバーによるTCP混雑制御」、ACMコンピューター通信レビュー、29(5)、pp。71-78、10月1999年。

Authors' Addresses

著者のアドレス

Martin H. Duke The Boeing Company PO Box 3707, MC 7L-49 Seattle, WA 98124-2207

マーティンH.デュークボーイングカンパニーPOボックス3707、MC 7L-49シアトル、ワシントン州98124-2207

Phone: 425-373-2852 EMail: martin.duke@boeing.com

電話:425-373-2852メール:martin.duke@boeing.com

Robert Braden USC Information Sciences Institute Marina del Rey, CA 90292-6695

Robert Braden USC Information Sciences Institute Marina Del Rey、CA 90292-6695

Phone: 310-448-9173 EMail: braden@isi.edu

電話:310-448-9173メール:braden@isi.edu

Wesley M. Eddy Verizon Federal Network Systems 21000 Brookpark Rd, MS 54-5 Cleveland, OH 44135

Wesley M. Eddy Verizon Federal Network Systems 21000 Brookpark Rd、MS 54-5クリーブランド、OH 44135

Phone: 216-433-6682 EMail: weddy@grc.nasa.gov

電話:216-433-6682メール:weddy@grc.nasa.gov

Ethan Blanton Purdue University Computer Science 250 N. University St. West Lafayette, IN 47907

イーサンブラントンパデュー大学コンピューターサイエンス250 N.大学セントウェストラファイエット、47907

   EMail: eblanton@cs.purdue.edu
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。