[要約] RFC 6053は、Forwarding and Control Element Separation(ForCES)の実装レポートであり、ForCESプロトコルの実装状況と問題点を報告しています。このRFCの目的は、ForCESプロトコルの実装者や関係者に対して、実装の進捗状況や課題を共有し、プロトコルの改善や標準化のための情報を提供することです。
Internet Engineering Task Force (IETF) E. Haleplidis Request for Comments: 6053 University of Patras Category: Informational K. Ogawa ISSN: 2070-1721 NTT Corporation W. Wang Zhejiang Gongshang University J. Hadi Salim Mojatatu Networks November 2010
Implementation Report for Forwarding and Control Element Separation (ForCES)
転送および制御要素分離のための実装レポート(フォース)
Abstract
概要
Forwarding and Control Element Separation (ForCES) defines an architectural framework and associated protocols to standardize information exchange between the control plane and the forwarding plane in a ForCES network element (ForCES NE). RFC 3654 has defined the ForCES requirements, and RFC 3746 has defined the ForCES framework.
転送および制御要素分離(Forces)は、コントロールプレーンとフォワードプレーン間の情報交換をForce Network Element(Force NE)との間の情報交換を標準化するためのアーキテクチャのフレームワークと関連するプロトコルを定義します。RFC 3654は力の要件を定義し、RFC 3746はForce Frameworkを定義しました。
This document is an implementation report for the ForCES Protocol, Model, and the Stream Control Transmission Protocol-based Transport Mapping Layer (SCTP TML) documents, and includes a report on interoperability testing and the current state of ForCES implementations.
このドキュメントは、力プロトコル、モデル、およびストリーム制御伝送プロトコルベースのトランスポートマッピング層(SCTP TML)ドキュメントの実装レポートであり、相互運用性テストと現在の力の実装状態に関するレポートが含まれています。
Status of This Memo
本文書の位置付け
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6053.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6053で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1. ForCES Protocol . . . . . . . . . . . . . . . . . . . . . 4 1.2. ForCES Model . . . . . . . . . . . . . . . . . . . . . . . 4 1.3. Transport Mapping Layer . . . . . . . . . . . . . . . . . 4 2. Terminology and Conventions . . . . . . . . . . . . . . . . . 4 2.1. Requirements Language . . . . . . . . . . . . . . . . . . 4 2.2. Definitions . . . . . . . . . . . . . . . . . . . . . . . 5 3. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4. Methodology . . . . . . . . . . . . . . . . . . . . . . . . . 6 5. Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . 7 6. Detail Section . . . . . . . . . . . . . . . . . . . . . . . . 7 6.1. Implementation Experience . . . . . . . . . . . . . . . . 7 6.1.1. ForCES Protocol Features . . . . . . . . . . . . . . . 9 6.1.1.1. Protocol Messages . . . . . . . . . . . . . . . . 9 6.1.1.2. MainHeader Handling . . . . . . . . . . . . . . . 10 6.1.1.3. TLV Handling . . . . . . . . . . . . . . . . . . . 11 6.1.1.4. Operation Types Supported . . . . . . . . . . . . 12 6.1.1.5. ForCES Protocol Advanced Features . . . . . . . . 13 6.1.2. ForCES Model Features . . . . . . . . . . . . . . . . 14 6.1.2.1. Basic Atomic Types Supported . . . . . . . . . . . 14 6.1.2.2. Compound Types Supported . . . . . . . . . . . . . 15 6.1.2.3. LFBs Supported . . . . . . . . . . . . . . . . . . 15 6.1.3. ForCES SCTP TML Features . . . . . . . . . . . . . . . 19 6.1.3.1. TML Priority Ports . . . . . . . . . . . . . . . . 19 6.1.3.2. Message Handling at Specific Priorities . . . . . 19 6.1.3.3. TML Security Feature . . . . . . . . . . . . . . . 20 6.2. Interoperability Report . . . . . . . . . . . . . . . . . 20 6.2.1. Scenarios . . . . . . . . . . . . . . . . . . . . . . 21 6.2.1.1. Scenario 1 - Pre-Association Setup . . . . . . . . 21 6.2.1.2. Scenario 2 - TML Priority Channels Connection . . 22 6.2.1.3. Scenario 3 - Association Setup - Association Complete . . . . . . . . . . . . . . . . . . . . . 22 6.2.1.4. Scenario 4 - CE Query . . . . . . . . . . . . . . 23 6.2.1.5. Scenario 5 - Heartbeat Monitoring . . . . . . . . 23 6.2.1.6. Scenario 6 - Simple Config Command . . . . . . . . 23 6.2.1.7. Scenario 7 - Association Teardown . . . . . . . . 24 6.2.2. Tested Features . . . . . . . . . . . . . . . . . . . 25 6.2.2.1. ForCES Protocol Features . . . . . . . . . . . . . 25 6.2.2.2. ForCES Model Features . . . . . . . . . . . . . . 28 6.2.2.3. ForCES SCTP TML Features . . . . . . . . . . . . . 30 6.2.3. Interoperability Results . . . . . . . . . . . . . . . 31 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 32 8. Security Considerations . . . . . . . . . . . . . . . . . . . 33 9. References . . . . . . . . . . . . . . . . . . . . . . . . . . 33 9.1. Normative References . . . . . . . . . . . . . . . . . . . 33 9.2. Informative References . . . . . . . . . . . . . . . . . . 33
This document is an implementation report for the ForCES protocol, model, and the SCTP TML documents, and includes an interoperability report.
このドキュメントは、フォースプロトコル、モデル、およびSCTP TMLドキュメントの実装レポートであり、相互運用性レポートが含まれています。
It follows the outline suggested by [RFC5657].
[RFC5657]によって提案されたアウトラインに従います。
ForCES defines an architectural framework and associated protocols to standardize information exchange between the control plane and the forwarding plane in a ForCES network element (ForCES NE). [RFC3654] has defined the ForCES requirements, and [RFC3746] has defined the ForCES framework.
Forceは、Control PlaneとForce Network Element(Forces NE)の転送面との間の情報交換を標準化するためのアーキテクチャフレームワークと関連するプロトコルを定義します。[RFC3654]は力の要件を定義し、[RFC3746]はForce Frameworkを定義しました。
The ForCES protocol works in a master-slave mode in which forwarding elements (FEs) are slaves and control elements (CEs) are masters. The protocol includes commands for transport of Logical Functional Block (LFB) configuration information, association setup, status, event notifications, etc. The reader is encouraged to read the ForCES Protocol Specification [RFC5810] for further information.
Force Protocolは、転送要素(FES)が奴隷であり、制御要素(CE)がマスターであるマスタースレーブモードで機能します。プロトコルには、論理機能ブロック(LFB)構成情報、関連付け、ステータス、イベント通知などの輸送のコマンドが含まれています。読者は、詳細については、フォースプロトコル仕様[RFC5810]を読むことをお勧めします。
The ForCES Model [RFC5812] presents a formal way to define FE Logical Functional Blocks (LFBs) using XML. LFB configuration components, capabilities, and associated events are defined when the LFB is formally created. The LFBs within the FE are accordingly controlled in a standardized way by the ForCES protocol.
Force Model [RFC5812]は、XMLを使用してFE論理機能ブロック(LFB)を定義する正式な方法を示しています。LFB構成コンポーネント、機能、および関連するイベントは、LFBが正式に作成されたときに定義されます。それに応じて、FE内のLFBは、力プロトコルによって標準化された方法で制御されます。
The TML transports the protocol layer (PL) messages [RFC5810]. The TML is where the issues of how to achieve transport-level reliability, congestion control, multicast, ordering, etc. are handled. All ForCES protocol layer implementations MUST be portable across all TMLs. Although more than one TML may be standardized for the ForCES protocol, all implementations MUST implement SCTP TML [RFC5811].
TMLは、プロトコル層(PL)メッセージ[RFC5810]を輸送します。TMLは、輸送レベルの信頼性、混雑制御、マルチキャスト、注文などを達成する方法の問題が処理される場所です。すべての力プロトコル層の実装は、すべてのTMLにわたって移植可能でなければなりません。Forceプロトコルに対して複数のTMLが標準化される場合がありますが、すべての実装はSCTP TML [RFC5811]を実装する必要があります。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。
This document follows the terminology defined by the ForCES requirements in [RFC3654] and by the ForCES framework in [RFC3746]. The definitions are repeated below for clarity.
このドキュメントは、[RFC3654]の力要件と[RFC3746]の力フレームワークによって定義された用語に従います。明確にするために、定義を以下に繰り返します。
Control Element (CE) - A logical entity that implements the ForCES protocol and uses it to instruct one or more FEs on how to process packets. CEs handle functionality such as the execution of control and signaling protocols.
制御要素(CE) - 力プロトコルを実装し、それを使用してパケットの処理方法を1つ以上のFESに指示する論理的エンティティ。CESは、制御プロトコルやシグナル伝達プロトコルの実行などの機能を処理します。
Forwarding Element (FE) - A logical entity that implements the ForCES protocol. FEs use the underlying hardware to provide per-packet processing and handling as directed/controlled by one or more CEs via the ForCES protocol.
転送要素(FE) - フォースプロトコルを実装する論理エンティティ。FESは、基礎となるハードウェアを使用して、パケットごとの処理と取り扱いを、力プロトコルを介して1つ以上のCESが指示/制御します。
LFB (Logical Functional Block) - The basic building block that is operated on by the ForCES protocol. The LFB is a well defined, logically separable functional block that resides in an FE and is controlled by the CE via the ForCES protocol. The LFB may reside at the FE's datapath and process packets or may be purely an FE control or configuration entity that is operated on by the CE. Note that the LFB is a functionally accurate abstraction of the FE's processing capabilities, but not a hardware-accurate representation of the FE implementation.
LFB(論理機能ブロック) - 力プロトコルによって動作する基本的なビルディングブロック。LFBは、FEに存在する、明確に定義された論理的に分離可能な機能ブロックであり、Forceプロトコルを介してCEによって制御されます。LFBは、FEのデータパスとプロセスパケットに存在する場合があります。または、CEによって操作されるFEコントロールまたは構成エンティティの純粋なものである場合があります。LFBは、FEの処理能力を機能的に正確に抽象化しているが、FE実装のハードウェアがアクセスする表現ではないことに注意してください。
LFB Class and LFB Instance - LFBs are categorized by LFB Classes. An LFB Instance represents an LFB Class (or Type) existence. There may be multiple instances of the same LFB Class (or Type) in an FE. An LFB Class is represented by an LFB Class ID, and an LFB Instance is represented by an LFB Instance ID. As a result, an LFB Class ID associated with an LFB Instance ID uniquely specifies an LFB existence.
LFBクラスとLFBインスタンス-LFBは、LFBクラスによって分類されます。LFBインスタンスは、LFBクラス(またはタイプ)の存在を表します。FEには、同じLFBクラス(またはタイプ)の複数のインスタンスがある場合があります。LFBクラスはLFBクラスIDで表され、LFBインスタンスはLFBインスタンスIDで表されます。その結果、LFBインスタンスIDに関連付けられたLFBクラスIDは、LFBの存在を一意に指定します。
LFB Metadata - Metadata is used to communicate per-packet state from one LFB to another, but is not sent across the network. The FE model defines how such metadata is identified, produced, and consumed by the LFBs. It defines the functionality but not how metadata is encoded within an implementation.
LFBメタデータ - メタデータは、パケットごとの状態をあるLFBから別のLFBに通信するために使用されますが、ネットワーク全体で送信されません。FEモデルは、そのようなメタデータがLFBによってどのように識別、生産、および消費されるかを定義しています。機能を定義しますが、実装内でメタデータがエンコードされる方法ではありません。
LFB Components - Operational parameters of the LFBs that must be visible to the CEs are conceptualized in the FE model as the LFB components. The LFB components include, for example, flags, single-parameter arguments, complex arguments, and tables that the CE can read and/or write via the ForCES protocol (see below).
LFBコンポーネント - CESに見える必要があるLFBの運用パラメーターは、FEモデルでLFBコンポーネントとして概念化されています。LFBコンポーネントには、たとえば、フラグ、単一パラメーター引数、複雑な引数、およびCEがフォースプロトコルを介して読み取りおよび/または書き込むことができる表が含まれます(以下を参照)。
ForCES Protocol - While there may be multiple protocols used within the overall ForCES architecture, the term "ForCES protocol" and "protocol" refer to the "Fp" reference points in the ForCES framework in [RFC3746]. This protocol does not apply to CE-to-CE communication, FE-to-FE communication, or to communication between FE and CE managers. Basically, the ForCES protocol works in a master-slave mode in which FEs are slaves and CEs are masters.
Force Protocol-全体的な力アーキテクチャ内で使用される複数のプロトコルが存在する場合がありますが、「Force Protocol」と「プロトコル」という用語は、[RFC3746]のForce Frameworkの「FP」参照ポイントを指します。このプロトコルは、CE-CE-CE-CE-CE-To-FE通信、またはFEマネージャーとCEマネージャー間の通信には適用されません。基本的に、Force Protocolは、FESが奴隷であり、CEがマスターであるマスタースレーブモードで機能します。
ForCES Protocol Transport Mapping Layer (ForCES TML) - A layer in ForCES protocol architecture that uses the capabilities of existing transport protocols to specifically address protocol message transportation issues, such as how the protocol messages are mapped to different transport media (like TCP, IP, ATM, Ethernet, etc.), and how to achieve and implement reliability, multicast, ordering, etc. The ForCES TML specifications are detailed in separate ForCES documents, one for each TML.
Force Protocol Transport Mapping Layer(Forces TML) - 既存のトランスポートプロトコルの機能を使用して、プロトコルメッセージの輸送の問題に特異的に対処するために、プロトコルメッセージが異なる輸送メディアにマッピングされる方法など、プロトコルのメッセージ輸送の問題に特異的に対処するレイヤーのレイヤー。ATM、イーサネットなど)、および信頼性、マルチキャスト、注文などを実現および実装する方法。TMLの仕様は、各TMLに対して1つずつ、別々の力文書で詳しく説明されています。
Three independent implementations, NTT Japan, the University of Patras, and Zhejiang Gongshang University, were surveyed and found to already implement all the major features. All implementors mentioned they will be implementing all missing features in the future.
3つの独立した実装、NTT Japan、Patras University、およびZhejiang Gongshang Universityが調査され、すでにすべての主要な機能を実装することがわかりました。すべての実装者は、将来、すべての不足している機能を実装する予定であると述べました。
An interop test was conducted in July 2009 for all three implementations. Two other organizations, Mojatatu Networks and Hangzhou Baud Information and Networks Technology Corporation, which independently extended two different well known public domain protocol analyzers, Ethereal/Wireshark and tcpdump, also participated in the interop for a total of five independent organizations implementing. The two protocol analyzers were used to verify the validity of ForCES protocol messages (and in some cases semantics).
3つの実装すべてについて、2009年7月にインタートップテストが実施されました。他の2つの組織、Mojatatu NetworksとHangzhou Baud Information and Networks Technology Corporationは、2つの異なる有名なパブリックドメインプロトコルアナライザー、Ethereal/WiresharkとTCPDumpを独立して拡張しました。2つのプロトコルアナライザーを使用して、力プロトコルメッセージの有効性を検証しました(場合によってはセマンティクス)。
There were no notable difficulties in the interoperability test, and almost all issues were code bugs that were dealt with mostly on site; tests repeated successfully, as stated in Section 6.2.3.
相互運用性テストに顕著な困難はありませんでした。ほとんどすべての問題は、ほとんどの場合、ほとんどの場合に対処されたコードバグでした。セクション6.2.3に記載されているように、テストは正常に繰り返されました。
This report describes an implementation experience survey as well as the results of the interoperability test.
このレポートでは、実装エクスペリエンス調査と相互運用性テストの結果について説明します。
The survey information was gathered after implementors answered a brief questionnaire regarding all ForCES Protocol, Model, and SCTP TML features. The results can be seen in Section 6.1.
調査情報は、実施者がすべての力プロトコル、モデル、およびSCTP TML機能に関する簡単なアンケートに回答した後に収集されました。結果はセクション6.1で見ることができます。
The interoperability results were part of the interoperability test. Extended Ethereal and extended tcpdump were used to verify the results. The results can be seen in Section 6.2.
相互運用性の結果は、相互運用性テストの一部でした。拡張エーテルおよび拡張されたTCPDUMPを使用して、結果を確認しました。結果はセクション6.2で見ることができます。
The core features of the ForCES Protocol, Model, and SCTP TML were implemented and assessed in an interop test in July 2009. The intention of the interop testing was to validate that all the main features of the three core documents were interoperable amongst different implementations. The tested features can be seen in Section 6.2.2.
Force Protocol、Model、およびSCTP TMLのコア機能は、2009年7月のInteropテストで実装および評価されました。3つのコアドキュメントのすべての主要な機能が異なる実装の中で相互運用可能であることを検証することでした。テストされた機能は、セクション6.2.2で見ることができます。
Different organizations surveyed have implemented certain features but not others. This approach is driven by the presence of different LFBs that the different organizations currently implement. All organizations surveyed have indicated their intention to implement all outstanding features in due time. The implemented features can be seen in Section 6.1.
調査対象のさまざまな組織は、特定の機能を実装していますが、他の機能は実装していません。このアプローチは、さまざまな組織が現在実装するさまざまなLFBの存在によって推進されています。調査対象のすべての組織は、すべての未解決の機能を期日内に実装する意図を示しています。実装された機能は、セクション6.1で見ることができます。
The mandated TML security requirement, IP security (IPsec), was not validated during the interop and is not discussed in this document. Since IPsec is well known and widely deployed, not testing in the presence of IPsec does not invalidate the tests done. Note that Section 6.1.3.3 indicates that none of the implementations reporting included support for IPsec, but all indicated their intention to implement it.
義務付けられたTMLセキュリティ要件であるIPセキュリティ(IPSEC)は、インターナット中に検証されておらず、このドキュメントでは説明されていません。IPSECはよく知られており、広く展開されているため、IPSECの存在下でテストしないことは、行われたテストを無効にしません。セクション6.1.3.3は、実装レポートのいずれにもIPSECのサポートが含まれていないことを示しているが、すべてが実装する意図を示していることを示していることに注意してください。
Although the SCTP priority ports have changed since the interoperability test with the version of the SCTP TML draft available prior to the publication of RFC 5811, the change has no impact on the validity of the interoperability test.
RFC 5811の公開前に利用可能なSCTP TMLドラフトのバージョンとの相互運用性テスト以来、SCTP優先ポートは変更されていますが、変化は相互運用性テストの有効性に影響を与えません。
Three different organizations have implemented the ForCES Protocol, Model, and SCTP TML and answered a questionnaire. These are:
3つの異なる組織がフォースプロトコル、モデル、およびSCTP TMLを実装し、アンケートに回答しました。これらは:
o NTT Japan
o NTT日本
o University of Patras
o パトラス大学
o Zhejiang Gongshang University Extensions to protocol analyzers capable of understanding ForCES protocol messages are considered part of an implementation, since these analyzers can now understand and validate ForCES protocol message that have been exchanged. Two such extensions have been created:
o Zhejiang Gongshang Universityは、力を理解できるプロトコルアナライザーへの拡張プロトコルメッセージは実装の一部と見なされます。これらのアナライザーは、交換された力のプロトコルメッセージを理解および検証できるようになりました。このような2つの拡張機能が作成されました。
o Extension to Ethereal/Wireshark [ethereal].
o Ethereal/Wireshark [Ethereal]への拡張。
o Extension to tcpdump [tcpdump].
o tcpdump [tcpdump]への拡張。
All implementors were asked about the ForCES features they have implemented. For every item listed, the respondents indicated whether they had implemented, will implement, or won't implement at all.
すべての実装者は、彼らが実装した力の特徴について尋ねられました。リストされているすべてのアイテムについて、回答者は、実装、実装、またはまったく実装しないかどうかを示しました。
+------------------+-------------+---------------+------------------+ | Protocol Message | NTT Japan | University of | Zhejiang | | | | Patras | Gongshang | | | | | University | +------------------+-------------+---------------+------------------+ | Association | Implemented | Implemented | Implemented | | Setup | | | | | | | | | | Association | Implemented | Implemented | Implemented | | Setup Response | | | | | | | | | | Association | Implemented | Implemented | Implemented | | Teardown | | | | | | | | | | Config | Implemented | Implemented | Implemented | | | | | | | Config Response | Implemented | Implemented | Implemented | | | | | | | Query | Implemented | Implemented | Implemented | | | | | | | Query Response | Implemented | Implemented | Implemented | | | | | | | Event | Implemented | Will | Implemented | | Notification | | Implement | | | | | | | | Packet Redirect | Implemented | Will | Implemented | | | | Implement | | | | | | | | Heartbeat | Implemented | Implemented | Implemented | +------------------+-------------+---------------+------------------+
ForCES Protocol Messages
強制プロトコルメッセージ
+-----------------+-------------+----------------+------------------+ | Header Field | NTT Japan | University of | Zhejiang | | | | Patras | Gongshang | | | | | University | +-----------------+-------------+----------------+------------------+ | Correlator | Implemented | Implemented | Implemented | | | | | | | ACK Indicator | Implemented | Implemented | Implemented | | Flag | | | | | | | | | | Priority Flag | Will | Implemented | Implemented | | | Implement | | | | | | | | | Execution Mode | Will | Will Implement | Implemented | | Flag | Implement | | | | | | | | | Atomic | Will | Will Implement | Implemented | | Transaction | Implement | | | | Flag | | | | | | | | | | Transaction | Will | Will Implement | Implemented | | Phase Flag | Implement | | | +-----------------+-------------+----------------+------------------+
MainHeader Handling
メインヘッダーの取り扱い
+------------------+-------------+---------------+------------------+ | TLV | NTT Japan | University of | Zhejiang | | | | Patras | Gongshang | | | | | University | +------------------+-------------+---------------+------------------+ | REDIRECT-TLV | Implemented | Will | Implemented | | | | Implement | | | | | | | | ASResult-TLV | Implemented | Implemented | Implemented | | | | | | | ASTReason-TLV | Implemented | Implemented | Implemented | | | | | | | LFBSelect-TLV | Implemented | Implemented | Implemented | | | | | | | OPER-TLV | Implemented | Implemented | Implemented | | | | | | | PATH-DATA-TLV | Implemented | Implemented | Implemented | | | | | | | KEYINFO-TLV | Will | Will | Implemented | | | Implement | Implement | | | | | | | | FULLDATA-TLV | Implemented | Implemented | Implemented | | | | | | | SPARSEDATA-TLV | Will | Will | Implemented | | | Implement | Implement | | | | | | | | ILV | Will | Will | Implemented | | | Implement | Implement | | | | | | | | METADATA-TLV | Will | Will | Implemented | | | Implement | Implement | | | | | | | | RESULT-TLV | Implemented | Implemented | Implemented | | | | | | | REDIRECTDATA-TLV | Implemented | Will | Implemented | | | | Implement | | +------------------+-------------+---------------+------------------+
TLVs Supported
TLVがサポートされています
+-------------------+-------------+---------------+-----------------+ | Operation | NTT Japan | University of | Zhejiang | | | | Patras | Gongshang | | | | | University | +-------------------+-------------+---------------+-----------------+ | SET | Implemented | Implemented | Implemented | | | | | | | SET-PROP | Will | Will | Implemented | | | Implement | Implement | | | | | | | | SET-RESPONSE | Implemented | Implemented | Implemented | | | | | | | SET-PROP-RESPONSE | Will | Will | Implemented | | | Implement | Implement | | | | | | | | DEL | Implemented | Will | Implemented | | | | Implement | | | | | | | | DEL-RESPONSE | Implemented | Will | Implemented | | | | Implement | | | | | | | | GET | Implemented | Implemented | Implemented | | | | | | | GET-PROP | Will | Will | Implemented | | | Implement | Implement | | | | | | | | GET-RESPONSE | Implemented | Implemented | Implemented | | | | | | | GET-PROP-RESPONSE | Will | Will | Implemented | | | Implement | Implement | | | | | | | | REPORT | Implemented | Implemented | Implemented | | | | | | | COMMIT | Will | Will | Implemented | | | Implement | Implement | | | | | | | | COMMIT-RESPONSE | Will | Will | Implemented | | | Implement | Implement | | | | | | | | TRCOMP | Will | Will | Implemented | | | Implement | Implement | | +-------------------+-------------+---------------+-----------------+
Operation Types Supported
操作タイプがサポートされています
+---------------+-------------+----------------+--------------------+ | Feature | NTT Japan | University of | Zhejiang Gongshang | | | | Patras | University | +---------------+-------------+----------------+--------------------+ | Execute Mode | Will | Will Implement | Implemented | | | Implement | | | | | | | | | Transaction | Will | Will Implement | Implemented | | | Implement | | | | | | | | | Batching | Will | Implemented | Implemented | | | Implement | | | | | | | | | Command | Will | Will Implement | Will Implement | | Pipelining | Implement | | | | | | | | | Heartbeats | Implemented | Implemented | Implemented | +---------------+-------------+----------------+--------------------+
ForCES Protocol Advanced Features
Force Protocolの高度な機能
+----------------+-------------+---------------+--------------------+ | Atomic Type | NTT Japan | University of | Zhejiang Gongshang | | | | Patras | University | +----------------+-------------+---------------+--------------------+ | char | Implemented | Implemented | Will Implement | | | | | | | uchar | Implemented | Implemented | Implemented | | | | | | | int16 | Implemented | Implemented | Will Implement | | | | | | | uint16 | Implemented | Implemented | Will Implement | | | | | | | int32 | Implemented | Implemented | Implemented | | | | | | | uint32 | Implemented | Implemented | Implemented | | | | | | | int64 | Implemented | Implemented | Will Implement | | | | | | | uint64 | Implemented | Implemented | Will Implement | | | | | | | boolean | Implemented | Implemented | Implemented | | | | | | | string[N] | Implemented | Implemented | Implemented | | | | | | | string | Implemented | Implemented | Implemented | | | | | | | byte[N] | Implemented | Implemented | Implemented | | | | | | | octetstring[N] | Implemented | Implemented | Will Implement | | | | | | | float32 | Implemented | Implemented | Will Implement | | | | | | | float64 | Implemented | Implemented | Will Implement | +----------------+-------------+---------------+--------------------+
Basic Atomic Types Supported
基本的な原子タイプがサポートされています
+------------+-------------+-----------------+----------------------+ | Compound | NTT Japan | University of | Zhejiang Gongshang | | Type | | Patras | University | +------------+-------------+-----------------+----------------------+ | structs | Implemented | Implemented | Implemented | | | | | | | arrays | Implemented | Implemented | Implemented | +------------+-------------+-----------------+----------------------+
Compound Types Supported
サポートされている化合物タイプ
+------------------+-------------+----------------+-----------------+ | Protocol | NTT Japan | University of | Zhejiang | | Datatypes | | Patras | Gongshang | | | | | University | +------------------+-------------+----------------+-----------------+ | CEHBPolicy | Implemented | Implemented | Implemented | | | | | | | FEHBPolicy | Implemented | Implemented | Implemented | | | | | | | FERestartPolicy | Implemented | Implemented | Implemented | | | | | | | CEFailoverPolicy | Implemented | Implemented | Implemented | | | | | | | FEHACapab | Implemented | Implemented | Will Implement | +------------------+-------------+----------------+-----------------+
FE Protocol LFB Datatypes
FEプロトコルLFBデータタイプ
+-----------------------+-------------+-------------+---------------+ | Protocol Components | NTT Japan | University | Zhejiang | | | | of Patras | Gongshang | | | | | University | +-----------------------+-------------+-------------+---------------+ | CurrentRunningVersion | Implemented | Implemented | Implemented | | | | | | | FEID | Implemented | Implemented | Implemented | | | | | | | MulticastFEIDs | Implemented | Implemented | Implemented | | | | | | | CEHBPolicy | Implemented | Implemented | Implemented | | | | | | | CEHDI | Implemented | Implemented | Implemented | | | | | | | FEHBPolicy | Implemented | Implemented | Implemented | | | | | | | FEHI | Implemented | Implemented | Implemented | | | | | | | CEID | Implemented | Implemented | Implemented | | | | | | | BackupCEs | Implemented | Will | Will | | | | Implement | Implement | | | | | | | CEFailoverPolicy | Implemented | Implemented | Implemented | | | | | | | CEFTI | Implemented | Implemented | Implemented | | | | | | | FERestartPolicy | Implemented | Implemented | Will | | | | | Implement | | | | | | | LastCEID | Implemented | Implemented | Will | | | | | Implement | +-----------------------+-------------+-------------+---------------+
FE Protocol LFB Components
FEプロトコルLFBコンポーネント
+---------------------+-------------+-------------+-----------------+ | Capabilities | NTT Japan | University | Zhejiang | | | | of Patras | Gongshang | | | | | University | +---------------------+-------------+-------------+-----------------+ | SupportableVersions | Implemented | Implemented | Implemented | | | | | | | HACapabilities | Implemented | Implemented | Will Implement | +---------------------+-------------+-------------+-----------------+
Capabilities Supported
サポートされている機能
+---------------+------------+----------------+---------------------+ | Events | NTT Japan | University of | Zhejiang Gongshang | | | | Patras | University | +---------------+------------+----------------+---------------------+ | PrimaryCEDown | Will | Will Implement | Will Implement | | | Implement | | | +---------------+------------+----------------+---------------------+
Events Supported
サポートされているイベント
+--------------------------+-------------+-------------+-------------+ | Object Datatypes | NTT Japan | University | Zhejiang | | | | of Patras | Gongshang | | | | | University | +--------------------------+-------------+-------------+-------------+ | LFBAdjacencyLimitType | Implemented | Implemented | Implemented | | | | | | | PortGroupLimitType | Implemented | Implemented | Implemented | | | | | | | SupportedLFBType | Implemented | Implemented | Implemented | | | | | | | FEStateValues | Implemented | Implemented | Implemented | | | | | | | FEConfiguredNeighborType | Implemented | Implemented | Implemented | | | | | | | LFBSelectorType | Implemented | Implemented | Implemented | | | | | | | LFBLinkType | Implemented | Implemented | Implemented | +--------------------------+-------------+-------------+-------------+
FE Object LFB Datatypes
FEオブジェクトLFBデータ型
+--------------+-------------+----------------+---------------------+ | Object | NTT Japan | University of | Zhejiang Gongshang | | Components | | Patras | University | +--------------+-------------+----------------+---------------------+ | LFBTopology | Implemented | Implemented | Implemented | | | | | | | LFBSelectors | Implemented | Implemented | Implemented | | | | | | | FEName | Implemented | Implemented | Implemented | | | | | | | FEID | Implemented | Implemented | Implemented | | | | | | | FEVendor | Implemented | Implemented | Implemented | | | | | | | FEModel | Implemented | Implemented | Implemented | | | | | | | FEState | Implemented | Implemented | Implemented | | | | | | | FENeighbors | Implemented | Implemented | Implemented | +--------------+-------------+----------------+---------------------+
FE Object LFB Components
FEオブジェクトLFBコンポーネント
+-----------------------+-------------+-------------+---------------+ | Capabilities | NTT Japan | University | Zhejiang | | | | of Patras | Gongshang | | | | | University | +-----------------------+-------------+-------------+---------------+ | ModifiableLFBTopology | Implemented | Implemented | Implemented | | | | | | | SupportedLFBs | Implemented | Implemented | Implemented | +-----------------------+-------------+-------------+---------------+
Capabilities Supported
サポートされている機能
+----------------+-------------+---------------+--------------------+ | Port | NTT Japan | University of | Zhejiang Gongshang | | | | Patras | University | +----------------+-------------+---------------+--------------------+ | High priority | Implemented | Implemented | Implemented | | (6700) | | | | | | | | | | Medium | Implemented | Implemented | Implemented | | priority | | | | | (6701) | | | | | | | | | | Low priority | Implemented | Implemented | Implemented | | (6702) | | | | +----------------+-------------+---------------+--------------------+
Priority Ports
優先ポート
+------------------+-------------+---------------+------------------+ | ForCES Message | NTT Japan | University of | Zhejiang | | | | Patras | Gongshang | | | | | University | +------------------+-------------+---------------+------------------+ | Association | Implemented | Implemented | Implemented | | Setup | | | | | | | | | | Association | Implemented | Implemented | Implemented | | Setup Response | | | | | | | | | | Association | Implemented | Implemented | Implemented | | Teardown | | | | | | | | | | Config | Implemented | Implemented | Implemented | | | | | | | Config Response | Implemented | Implemented | Implemented | | | | | | | Query | Implemented | Implemented | Implemented | | | | | | | Query Response | Implemented | Implemented | Implemented | +------------------+-------------+---------------+------------------+
Message Handling at High-Priority (6700) Port
高優先度(6700)ポートでのメッセージ処理
+---------------+-------------+----------------+--------------------+ | ForCES | NTT Japan | University of | Zhejiang Gongshang | | Message | | Patras | University | +---------------+-------------+----------------+--------------------+ | Event | Implemented | Implemented | Implemented | | Notification | | | | +---------------+-------------+----------------+--------------------+
Message Handling at Medium-Priority (6701) Port
中程度(6701)ポートでのメッセージ処理
+-------------+-------------+-----------------+---------------------+ | ForCES | NTT Japan | University of | Zhejiang Gongshang | | Message | | Patras | University | +-------------+-------------+-----------------+---------------------+ | Packet | Implemented | Implemented | Implemented | | Redirect | | | | | | | | | | Heartbeat | Implemented | Implemented | Implemented | +-------------+-------------+-----------------+---------------------+
Message Handling at Low-Priority (6702) Port
低優先度(6702)ポートでのメッセージ処理
+--------------+------------+-----------------+---------------------+ | Security | NTT Japan | University of | Zhejiang Gongshang | | Feature | | Patras | University | +--------------+------------+-----------------+---------------------+ | IPsec | Will | Will Implement | Will Implement | | | Implement | | | +--------------+------------+-----------------+---------------------+
Security Feature Support
セキュリティ機能サポート
The interoperability test took place at the University of Patras, in the Department of Electrical and Computer Engineering.
相互運用性テストは、電気およびコンピューター工学部のパトラス大学で行われました。
There were two options for participation in the interoperability test.
相互運用性テストへの参加には2つのオプションがありました。
1. Locally, on the University of Patras premises.
1. 地元では、パトラス大学の施設で。
2. Remotely, via Internet.
2. リモートで、インターネットを介して。
Implementations from NTT and the University of Patras were present locally on the University of Patras premises in Greece, while the implementation from Zhejiang Gongshang University, which was behind a NAT, connected remotely from China.
NTTとパトラス大学からの実装は、ギリシャのパトラス大学の施設に地元で存在し、一方、中国からリモートで接続されたNATの背後にあるZhijiang Gongshang大学の実装がありました。
The interoperability test validated the basic functionality of the ForCES protocol, mainly message exchanging and handling.
相互運用性テストは、主にメッセージの交換と処理の基本的な機能を検証しました。
The following scenarios were tested.
次のシナリオがテストされました。
The main goal of the interoperability test was to validate the basic protocol functionality; the test parameters were limited.
相互運用性テストの主な目標は、基本的なプロトコル機能を検証することでした。テストパラメーターは限られていました。
1. In the Association Setup message, all report messages were ignored.
1. 協会のセットアップメッセージでは、すべてのレポートメッセージは無視されました。
2. In the Association Setup stage, the FEO OperEnable Event (FE to CE), Config FEO Adminup (CE to FE), and FEO Config-Resp (FE to CE) messages were ignored. The CEs assumed that the FEs were enabled once the LFB selectors had been queried.
2. 協会のセットアップ段階では、FEOオペレーション可能なイベント(FE TO CE)、config feo adminup(ce to fe)、およびfeo config-resp(fe to ce)メッセージは無視されました。CESは、LFBセレクターが照会された後、FESが有効になっていると想定しました。
3. Only FULLDATA-TLVs were used and not SPARSEDATA-TLVs.
3. Fulldata-TLVのみが使用され、Sparsedata-TLVは使用されませんでした。
4. There were no transaction operations.
4. 取引操作はありませんでした。
5. Each message had only one LFBSelect-TLV, one OPER-TLV, and one PATH-DATA-TLV per message when these were used.
5. 各メッセージには、これらが使用されたときにメッセージごとに1つのLFBSELECT-TLV、1つのオペレーション、および1つのPATH-DATA-TLVしかありませんでした。
While the pre-association setup is not in the ForCES current scope, it is an essential step before CEs and FEs communicate. As the first part in a successful CE-FE connection, the participating CEs and FEs had to be configurable.
前協会のセットアップは力の現在の範囲内ではありませんが、CESとFESが通信する前の重要なステップです。CE-FE接続の成功の最初の部分として、参加するCESとFESは構成可能でなければなりませんでした。
In the pre-association phase, the following configuration items were set up regarding the CEs:
前協会の段階では、CESに関して次の構成項目が設定されました。
o The CE ID.
o CE ID。
o The FE IDs that were connected to this CE.
o このCEに接続されたFE ID。
o The IP addresses of the FEs that connected to the CE.
o CEに接続されたFESのIPアドレス。
o The TML priority ports.
o TML優先ポート。
In the pre-association phase, the following configuration items were set up regarding the FEs:
前協会の段階では、FESに関して次の構成項目が設定されました。
o The FE ID.
o FE ID。
o The CE ID to which this FE was connecting.
o このFEが接続していたCE ID。
o The IP address of the CE to which this FE was connecting.
o このFEが接続していたCEのIPアドレス。
o The TML priority ports.
o TML優先ポート。
For the interoperability test, the SCTP was used as TML. The TML connection with the associating element was needed for Scenario 2 to be successful.
相互運用性テストでは、SCTPをTMLとして使用しました。シナリオ2を成功させるには、関連要素とのTML接続が必要でした。
SCTP TML [RFC5811] defines three priority channels, with specific ports:
SCTP TML [RFC5811]は、特定のポートを使用して3つの優先チャネルを定義します。
o High priority - Port number: 6704
o 高優先度 - ポート番号:6704
o Medium priority - Port number: 6705
o 中程度の優先度 - ポート番号:6705
o Lower priority - Port number: 6706
o 優先度の低下 - ポート番号:6706
However, at the time of the interoperability test, the SCTP ports of the three priority channels were the following:
ただし、相互運用性テストの時点で、3つの優先チャネルのSCTPポートは次のとおりでした。
o High priority - Port number: 6700
o 高優先度 - ポート番号:6700
o Medium priority - Port number: 6701
o 中程度の優先度 - ポート番号:6701
o Lower priority - Port number: 6702
o 優先度の低下 - ポート番号:6702
As specified in Section 5, "Exceptions", this does not invalidate the results of the interoperability test.
セクション5の「例外」で指定されているように、これは相互運用性テストの結果を無効にしません。
Once the pre-association phase in the previous two scenarios had completed, CEs and FEs would be ready to communicate using the ForCES protocol and enter the Association Setup stage. In this stage, the FEs would attempt to join the NE. The following ForCES protocol messages would be exchanged for each CE-FE pair in the specified order: o Association Setup message (from FE to CE)
前の2つのシナリオでの事前関連段階が完了すると、CESとFESは、フォースプロトコルを使用して通信し、アソシエーションセットアップ段階に入る準備ができています。この段階では、FESはNEに参加しようとします。次の力のプロトコルメッセージは、指定された順序で各CE-FEペアに対して交換されます。Oアソシエーションセットアップメッセージ(FからCEまで)
o Association Setup Response message (from CE to FE)
o アソシエーションセットアップ応答メッセージ(CEからFEまで)
o Query message: FEO LFB selectors (from CE to FE)
o クエリメッセージ:Feo LFBセレクター(CEからFEまで)
o Query Response: FEO LFB selectors response (from FE to CE)
o クエリ応答:FEO LFBセレクター応答(FからCEまで)
Once the Association Setup stage had completed, the FEs and CEs would enter the Established stage. In this stage, the FE will be continuously updated or queried. The CE should query the FE for a specific value from the FE Object LFB and from the FE Protocol LFB. An example from the FE Protocol LFB is the FE Heartbeat Interval (FEHI), and an example from the FE Object LFB is the state of the LFB (FEState).
協会のセットアップ段階が完了すると、FESとCESは確立されたステージに入ります。この段階では、FEは継続的に更新または照会されます。CEは、FEオブジェクトLFBおよびFEプロトコルLFBからの特定の値のFEを照会する必要があります。FEプロトコルLFBの例はFEハートビート間隔(FEHI)であり、FEオブジェクトLFBの例はLFB(Festate)の状態です。
The following ForCES protocol messages were exchanged:
次の力のプロトコルメッセージが交換されました。
o Query message
o クエリメッセージ
o Query Response message
o クエリ応答メッセージ
The Heartbeat (HB) message is used for one ForCES element (FE or CE) to asynchronously notify one or more other ForCES elements in the same ForCES NE of its liveness. The default configuration of the Heartbeat Policy of the FE is set to 0, which means that the FE should not generate any Heartbeat messages. The CE is responsible for checking FE liveness by setting the PL header ACK flag of the message it sends to AlwaysACK. In this scenario, the CE will send a Heartbeat message with the ACK flag set to AlwaysACK, and the FE should respond.
ハートビート(HB)メッセージは、1つの力要素(FEまたはCE)に使用され、そのlivenivesと同じ力の1つまたは複数の他の力要素を非同期的に通知します。FEのハートビートポリシーのデフォルト構成は0に設定されています。つまり、FEはハートビートメッセージを生成しないことを意味します。CEは、AlwaysAckに送信するメッセージのPLヘッダーACKフラグを設定することにより、FEの責任をチェックする責任があります。このシナリオでは、CEはACKフラグがAlwaysAckに設定されたハートビートメッセージを送信し、FEは応答するはずです。
The following type of ForCES protocol message was exchanged:
次のタイプの力プロトコルメッセージが交換されました。
o Heartbeat message
o ハートビートメッセージ
A Config message is sent by the CE to the FE to configure LFB components in the FE. A simple Config command, easily visible and metered, would be to change the Heartbeat configuration. This was done in two steps: 1. Change the FE Heartbeat Policy (FEHBPolicy) to value 1, to force the FE to send heartbeats.
CEがCEからFEに送信して、FEでLFBコンポーネントを構成します。簡単に表示され、計量された単純な構成コマンドは、ハートビート構成を変更することです。これは、2つのステップで行われました。1。FEハートビートポリシー(Fehbpolicy)を値1に変更して、Feを強制的にheartbeatsに送信します。
2. After some heartbeats from the FE, the FE Heartbeat Interval (FEHI) was changed.
2. FEからのハートビートの後、FEハートビート間隔(FEHI)が変更されました。
The following ForCES protocol messages were exchanged:
次の力のプロトコルメッセージが交換されました。
o Config message
o 構成メッセージ
o Config Response message
o 構成応答メッセージ
In the end, the association must be terminated. There were three scenarios by which the association was terminated:
最終的に、協会は終了する必要があります。協会が終了した3つのシナリオがありました。
1. Normal teardown, by exchanging an Association Teardown message.
1. 協会の分解メッセージを交換することにより、通常の裂け目。
2. Irregular teardown, by stopping heartbeats from an FE or a CE.
2. FeまたはCEからハートビートを止めることにより、不規則な裂け目。
3. Irregular teardown, by externally shutting down/rebooting an FE or a CE.
3. 不規則な分解、FEまたはCEを外部からシャットダウン/再起動することにより。
All scenarios were investigated in the interoperability test.
すべてのシナリオは、相互運用性テストで調査されました。
The following type of ForCES protocol message was exchanged:
次のタイプの力プロトコルメッセージが交換されました。
o Association Teardown message
o 協会の分解メッセージ
The features that were tested are:
テストされた機能は次のとおりです。
+----------------------------+ | Protocol Message | +----------------------------+ | Association Setup | | | | Association Setup Response | | | | Association Teardown | | | | Config | | | | Config Response | | | | Query | | | | Query Response | | | | Heartbeat | +----------------------------+
ForCES Protocol Messages
強制プロトコルメッセージ
o PASS: All implementations handled the protocol messages, and all protocol analyzers captured them.
o パス:すべての実装はプロトコルメッセージを処理し、すべてのプロトコルアナライザーがそれらをキャプチャしました。
+--------------------+ | Header Field | +--------------------+ | Correlator | | | | ACK Indicator Flag | | | | Priority Flag | +--------------------+
MainHeader Handling
メインヘッダーの取り扱い
o PASS: All implementations handled these main header flags, and all protocol analyzers captured them.
o パス:すべての実装はこれらのメインヘッダーフラグを処理し、すべてのプロトコルアナライザーがそれらをキャプチャしました。
+---------------+ | TLV | +---------------+ | ASResult-TLV | | | | ASTReason-TLV | | | | LFBSelect-TLV | | | | OPER-TLV | | | | PATH-DATA-TLV | | | | FULLDATA-TLV | | | | RESULT-TLV | +---------------+
TLVs Supported
TLVがサポートされています
o PASS: All implementations handled these TLVs, and all protocol analyzers captured them.
o パス:すべての実装はこれらのTLVを処理し、すべてのプロトコルアナライザーがそれらをキャプチャしました。
+--------------+ | Operation | +--------------+ | SET | | | | SET-RESPONSE | | | | GET | | | | GET-RESPONSE | | | | REPORT | +--------------+
Operation Types Supported
操作タイプがサポートされています
o PASS: All implementations handled these operations, and all protocol analyzers captured them.
o パス:すべての実装はこれらの操作を処理し、すべてのプロトコルアナライザーがそれらをキャプチャしました。
+------------+ | Feature | +------------+ | Batching | | | | Heartbeats | +------------+
ForCES Protocol Advanced Features
Force Protocolの高度な機能
Although batching was not initially intended to be tested, it was assessed during the interoperability test.
バッチングは当初テストすることを意図していませんでしたが、相互運用性テスト中に評価されました。
o PASS: Two implementations handled batching, and all handled heartbeats. The protocol analyzers captured both.
o パス:2つの実装がバッチングを処理し、すべてがハートビートを処理しました。プロトコルアナライザーが両方をキャプチャしました。
+-------------+ | Atomic Type | +-------------+ | uchar | | | | uint32 | +-------------+
Basic Atomic Types Supported
基本的な原子タイプがサポートされています
o PASS: All implementations handled these basic atomic types.
o パス:すべての実装は、これらの基本的な原子タイプを処理しました。
+---------------+ | Compound Type | +---------------+ | structs | | | | arrays | +---------------+
Compound Types Supported
サポートされている化合物タイプ
o PASS: All implementations handled these compound types.
o パス:すべての実装は、これらの化合物タイプを処理しました。
+--------------------+ | Protocol Datatypes | +--------------------+ | CEHBPolicy | | | | FEHBPolicy | +--------------------+
FE Protocol LFB Datatypes
FEプロトコルLFBデータタイプ
o PASS: All implementations handled these FE Protocol LFB datatypes.
o パス:すべての実装は、これらのFEプロトコルLFBデータ型を処理しました。
+---------------------+ | Protocol Components | +---------------------+ | FEID | | | | CEHBPolicy | | | | CEHDI | | | | FEHBPolicy | | | | FEHI | | | | CEID | +---------------------+
FE Protocol LFB Components
FEプロトコルLFBコンポーネント
o PASS: All implementations handled these FE Protocol LFB components.
o パス:すべての実装は、これらのFEプロトコルLFBコンポーネントを処理しました。
+------------------+ | Object Datatypes | +------------------+ | FEStateValues | | | | LFBSelectorType | +------------------+
FE Object LFB Datatypes
FEオブジェクトLFBデータ型
o PASS: All implementations handled these FE Object LFB datatypes.
o パス:すべての実装は、これらのFEオブジェクトLFBデータ型を処理しました。
+-------------------+ | Object Components | +-------------------+ | LFBSelectors | | | | FEState | +-------------------+
FE Object LFB Components
FEオブジェクトLFBコンポーネント
o PASS: All implementations handled these FE Object LFB components.
o パス:すべての実装は、これらのFEオブジェクトLFBコンポーネントを処理しました。
+------------------------+ | Port | +------------------------+ | High priority (6700) | | | | Medium priority (6701) | | | | Low priority (6702) | +------------------------+
Priority Ports
優先ポート
o PASS: All implementations opened and connected to all the SCTP priority ports. The protocol analyzers captured all ports and their corresponding priority.
o パス:すべての実装がオープンし、すべてのSCTP優先度ポートに接続されています。プロトコルアナライザーは、すべてのポートとそれに対応する優先度をキャプチャしました。
+----------------------------+ | ForCES Message | +----------------------------+ | Association Setup | | | | Association Setup Response | | | | Association Teardown | | | | Config | | | | Config Response | | | | Query | | | | Query Response | +----------------------------+
Message Handling at High-Priority (6700) Port
高優先度(6700)ポートでのメッセージ処理
o PASS: All implementations handled these messages at this SCTP priority port. The protocol analyzers captured these messages at this priority port.
o パス:すべての実装は、このSCTP優先度ポートでこれらのメッセージを処理しました。プロトコルアナライザーは、この優先ポートでこれらのメッセージをキャプチャしました。
+----------------+ | ForCES Message | +----------------+ | Heartbeats | +----------------+
Message Handling at Low-Priority (6702) Port
低優先度(6702)ポートでのメッセージ処理
o PASS: All implementations handled these messages at this SCTP priority port. The protocol analyzers captured these messages at this priority port.
o パス:すべての実装は、このSCTP優先度ポートでこれらのメッセージを処理しました。プロトコルアナライザーは、この優先ポートでこれらのメッセージをキャプチャしました。
All implementations were found to be interoperable with each other.
すべての実装は、相互に相互運用可能であることがわかりました。
All scenarios were tested successfully.
すべてのシナリオが正常にテストされました。
The following issues were found and dealt with.
以下の問題が見つかり、対処されました。
1. Some messages were sent on the wrong priority channels. There were some ambiguities in the SCTP TML document regarding how to deal with such a situation. The possibilities were an FE response on the same (wrong) channel as a CE query; an FE response on the correctly documented channel for the message; or simply dropping the packet. This has been corrected by mandating the message-to-channel mapping to be a MUST in the SCTP TML document [RFC5811] before it was published as an RFC.
1. 一部のメッセージは、間違った優先チャネルで送信されました。SCTP TMLドキュメントには、そのような状況に対処する方法に関するあいまいさがありました。可能性は、CEクエリと同じ(間違った)チャネルでのFE応答でした。メッセージの正しく文書化されたチャネル上のFE応答。または、単にパケットをドロップします。これは、RFCとして公開される前に、SCTP TMLドキュメント[RFC5811]でメッセージからチャネルへのマッピングを必須であると義務付けることにより修正されました。
2. At some point, a CE sent a Teardown message to the FE. The CE expected the FE to shut down the connection, and the FE waited for the CE to shut down the connection; both were then caught in a deadlock. This was a code bug and was fixed.
2. ある時点で、CEはFEに分解メッセージを送信しました。CEはFEが接続をシャットダウンすることを期待し、FEはCEが接続をシャットダウンするのを待っていました。その後、両方ともデッドロックに巻き込まれました。これはコードバグで、修正されました。
3. Sometimes, only when the CE and FE were remote to each other (one being in China and another in Greece), the Association Setup message was not received by the CE side, and therefore an association never completed. This was not an implementation issue but rather a network issue. This issue was solved with the retransmission of the non-delivered messages.
3. CEとFEが互いに遠隔にある場合(1つは中国に、もう1つはギリシャにあります)、協会のセットアップメッセージはCE側によって受信されなかったため、協会は完了しませんでした。これは実装の問題ではなく、ネットワークの問題でした。この問題は、配置されていないメッセージの再送信で解決されました。
4. An implementation did not take into account that the padding in TLVs MUST NOT be included in the length of the TLV. This was a code bug and was fixed.
4. 実装では、TLVのパディングをTLVの長さに含めてはなりません。これはコードバグで、修正されました。
5. The Execution Mode flag was set to Reserved by a CE and was not ignored by the FE. This was a code bug and was fixed.
5. 実行モードフラグはCEによって予約されるように設定されており、FEによって無視されませんでした。これはコードバグで、修正されました。
6. After the FEHBPolicy was set to 1, the FE didn't send any heartbeats. This was a code bug and was fixed.
6. fehbpolicyが1に設定された後、Feはハートビートを送信しませんでした。これはコードバグで、修正されました。
7. Some FEs sent heartbeats with the ACK flag set to a value other than NoACK. The CE responded. This was a code bug and was fixed.
7. 一部のFESは、ACKフラグをNOACK以外の値に設定してハートビートを送信しました。CEは応答しました。これはコードバグで、修正されました。
8. When a cable was disconnected, none of the TML implementations detected it. The association was eventually dropped due to heartbeat detection; this test was a success, but this is an implementation issue that implementors should keep in mind. This is an SCTP options issue. Nothing needed to be done.
8. ケーブルが切断されたとき、TMLの実装はどれも検出されませんでした。ハートビート検出により、関連性は最終的に削除されました。このテストは成功しましたが、これは実装者が留意すべき実装の問題です。これはSCTPオプションの問題です。何もする必要はありません。
9. A CE crashed due to unknown LFB selector values. This was a code bug and was fixed.
9. LFBセレクターの値が不明のためCEがクラッシュしました。これはコードバグで、修正されました。
10. With the remote connection from China (which was behind a NAT) to Greece, there were a lot of ForCES packet retransmissions. The problem was that packets like heartbeats were retransmitted. This was an implementation issue regarding SCTP usage that implementors should keep in mind. The SCTP-PR option needed to be used. Nothing needed to be done.
10. 中国からギリシャへの中国(NATの背後にあった)からのリモート接続により、多くの力のパケットの再送信がありました。問題は、ハートビートのようなパケットが再送信されたことでした。これは、実装者が心に留めておく必要があるSCTP使用に関する実装の問題でした。SCTP-PRオプションを使用する必要がありました。何もする必要はありません。
The interoperability test went so well that an additional extended test was added to check for batching messages. This test was also done successfully.
相互運用性テストは非常にうまくいったため、追加の拡張テストが追加され、バッチメッセージを確認しました。このテストも正常に行われました。
The authors would like to give thanks to Professors Odysseas Koufopavlou and Spyros Denazis, and the Department of Electrical and Computer Engineering at the University of Patras, who hosted the ForCES interoperability test.
著者は、Odysseas KoufopavlouとSpyros Denazis教授、およびPatras大学の電気およびコンピューター工学部に感謝します。
The authors would also like to give thanks to Chuanhuang Li, Ming Gao, and other participants from Zhejiang Gongshang University, which connected remotely. This allowed the discovery of a series of issues that would have been uncaught otherwise.
著者はまた、リモートで接続したZhijiang Gongshang大学のChuanhuang Li、Ming Gao、および他の参加者に感謝したいと思います。これにより、それ以外の場合は無罪であったであろう一連の問題を発見することができました。
The authors would also like to thank Hideaki Iwata and Yoshinobu Morimoto of NTT Japan for participating locally at the interoperability test; as well as Hiroki Date and Hidefumi Otsuka, also of NTT Japan, for contributing to the interoperability test.
著者はまた、相互運用性テストに地元で参加してくれたNTT JapanのHideaki IwataとYoshinobu Morimotoに感謝したいと思います。同様に、同様に、同様にNTT JapanのHidefumi Otsukaも、相互運用性テストに貢献しています。
Additionally, thanks are given to Xinping Wang for her help in writing the interoperability document and to Fenggen Jia for extending the Ethereal protocol analyzer.
さらに、相互運用性ドキュメントを書く際の彼女の助けをしてくれたXinping Wangと、Ethereal Protocol Analyzerを拡張してくれたFenggen Jiaに感謝します。
No security elements of the protocol or the SCTP TML [RFC5811] specification were tested.
プロトコルまたはSCTP TML [RFC5811]仕様のセキュリティ要素はテストされていません。
The survey indicated that no security elements were implemented, but all participants indicated their intention to implement them.
調査では、セキュリティ要素が実装されていないことが示されましたが、すべての参加者はそれらを実装する意図を示しました。
For security considerations regarding the ForCES protocol and SCTP TML, please see [RFC5810] and [RFC5811].
力プロトコルとSCTP TMLに関するセキュリティ上の考慮事項については、[RFC5810]および[RFC5811]を参照してください。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC5810] Doria, A., Hadi Salim, J., Haas, R., Khosravi, H., Wang, W., Dong, L., Gopal, R., and J. Halpern, "Forwarding and Control Element Separation (ForCES) Protocol Specification", RFC 5810, March 2010.
[RFC5810] Doria、A.、Hadi Salim、J.、Haas、R.、Khosravi、H.、Wang、W.、Dong、L.、Gopal、R。、およびJ. Halpern、 "転送および制御要素の分離(Force)プロトコル仕様」、RFC 5810、2010年3月。
[RFC5811] Hadi Salim, J. and K. Ogawa, "SCTP-Based Transport Mapping Layer (TML) for the Forwarding and Control Element Separation (ForCES) Protocol", RFC 5811, March 2010.
[RFC5811] Hadi Salim、J。およびK. ogawa、「SCTPベースの輸送マッピング層(TML)の転送および制御要素分離(Force)プロトコルのための」、RFC 5811、2010年3月。
[RFC5812] Halpern, J. and J. Hadi Salim, "Forwarding and Control Element Separation (ForCES) Forwarding Element Model", RFC 5812, March 2010.
[RFC5812] Halpern、J。およびJ. Hadi Salim、「転送および制御要素分離(Force)転送要素モデル」、RFC 5812、2010年3月。
[RFC3654] Khosravi, H. and T. Anderson, "Requirements for Separation of IP Control and Forwarding", RFC 3654, November 2003.
[RFC3654] Khosravi、H。およびT. Anderson、「IP制御と転送の分離の要件」、RFC 3654、2003年11月。
[RFC3746] Yang, L., Dantu, R., Anderson, T., and R. Gopal, "Forwarding and Control Element Separation (ForCES) Framework", RFC 3746, April 2004.
[RFC3746] Yang、L.、Dantu、R.、Anderson、T。、およびR. Gopal、「転送および制御要素分離(Forces)フレームワーク」、RFC 3746、2004年4月。
[RFC5657] Dusseault, L. and R. Sparks, "Guidance on Interoperation and Implementation Reports for Advancement to Draft Standard", BCP 9, RFC 5657, September 2009.
[RFC5657] Dusseault、L。およびR. Sparks、「標準のドラフトへの進歩のための相互操作および実装レポートに関するガイダンス」、BCP 9、RFC 5657、2009年9月。
[ethereal] "Ethereal is a protocol analyzer. The specific Ethereal that was used is an updated Ethereal, by Fenggen Jia, that can analyze and decode the ForCES protocol messages", <http://www.ietf.org/mail-archive/web/forces/ current/msg03687.html>.
[Ethereal] "Etherealはプロトコルアナライザーです。使用された特定のエーテルは、Fenggen Jiaによって更新されたEtherealです。/web/forces/current/msg03687.html>。
[tcpdump] "tcpdump is a Linux protocol analyzer. The specific tcpdump that was used is a modified tcpdump, by Jamal Hadi Salim, that can analyze and decode the ForCES protocol messages", <http://www.ietf.org/mail-archive/ web/forces/current/msg03811.html>.
[TCPDUMP] "TCPDUMPはLinuxプロトコルアナライザーです。使用された特定のTCPDUMPは、Jamal Hadi Salimによる修正されたtcpdumpです。-archive/web/forces/current/msg03811.html>。
Authors' Addresses
著者のアドレス
Evangelos Haleplidis University of Patras Patras Greece
エヴァンゲロス・ハレプリディスパトラス大学パトラス・ギリシャ
EMail: ehalep@ece.upatras.gr
Kentaro Ogawa NTT Corporation Tokyo Japan
Kentaro ogawa ntt Corporation東京日本
EMail: ogawa.kentaro@lab.ntt.co.jp
Weiming Wang Zhejiang Gongshang University 18, Xuezheng Str., Xiasha University Town Hangzhou, 310018 P.R. China
ワイミング・ワン・ジジャン・ゴンシャン大学18、Xuezheng Str。、Xiasha University Town Hangzhou、310018 P.R. China
Phone: +86-571-28877721 EMail: wmwang@mail.zjgsu.edu.cn
Jamal Hadi Salim Mojatatu Networks Ottawa, Ontario Canada
Jamal Hadi Salim Mojatatu Networks Ottawa、オンタリオカナダ
Phone: EMail: hadi@mojatatu.com
電話:メール:hadi@mojatatu.com