[要約] RFC 7414は、TCP仕様書のロードマップであり、TCPプロトコルの進化と改善に関するガイドラインを提供します。その目的は、TCPの仕様書の整理と進化を促進し、ネットワーク通信のパフォーマンスと信頼性を向上させることです。

Internet Engineering Task Force (IETF)                           M. Duke
Request for Comments: 7414                                            F5
Obsoletes: 4614                                                R. Braden
Category: Informational                                              ISI
ISSN: 2070-1721                                                  W. Eddy
                                                             MTI Systems
                                                              E. Blanton
                                                      Interrupt Sciences
                                                           A. Zimmermann
                                                            NetApp, Inc.
                                                           February 2015
        

A Roadmap for Transmission Control Protocol (TCP) Specification Documents

伝送制御プロトコル(TCP)仕様ドキュメントのロードマップ

Abstract

概要

This document contains a roadmap to the Request for Comments (RFC) documents relating to the Internet's Transmission Control Protocol (TCP). This roadmap provides a brief summary of the documents defining TCP and various TCP extensions that have accumulated in the RFC series. This serves as a guide and quick reference for both TCP implementers and other parties who desire information contained in the TCP-related RFCs.

このドキュメントには、インターネットの伝送制御プロトコル(TCP)に関するRequest for Comments(RFC)ドキュメントへのロードマップが含まれています。このロードマップは、RFCシリーズで蓄積されたTCPおよびさまざまなTCP拡張機能を定義するドキュメントの概要を提供します。これは、TCP関連のRFCに含まれる情報を必要とするTCP実装者と他の関係者の両方のためのガイドとクイックリファレンスとして機能します。

This document obsoletes RFC 4614.

このドキュメントはRFC 4614を廃止します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7414.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7414で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................4
   2. Core Functionality ..............................................6
   3. Strongly Encouraged Enhancements ................................8
      3.1. Fundamental Changes ........................................9
      3.2. Congestion Control Extensions .............................10
      3.3. Loss Recovery Extensions ..................................11
      3.4. Detection and Prevention of Spurious Retransmissions ......13
      3.5. Path MTU Discovery ........................................14
      3.6. Header Compression ........................................15
      3.7. Defending Spoofing and Flooding Attacks ...................15
   4. Experimental Extensions ........................................17
      4.1. Architectural Guidelines ..................................18
      4.2. Fundamental Changes .......................................18
      4.3. Congestion Control Extensions .............................19
      4.4. Loss Recovery Extensions ..................................20
      4.5. Detection and Prevention of Spurious Retransmissions ......21
      4.6. TCP Timeouts ..............................................22
      4.7. Multipath TCP .............................................22
   5. TCP Parameters at IANA .........................................23
   6. Historic and Undeployed Extensions .............................24
   7. Support Documents ..............................................27
      7.1. Foundational Works ........................................27
      7.2. Architectural Guidelines ..................................29
      7.3. Difficult Network Environments ............................30
      7.4. Guidance for Developing, Analyzing, and Evaluating TCP ....33
      7.5. Implementation Advice .....................................34
      7.6. Tools and Tutorials .......................................36
      7.7. MIB Modules ...............................................37
      7.8. Case Studies ..............................................39
   8. Undocumented TCP Features ......................................40
   9. Security Considerations ........................................41
   10. References ....................................................42
      10.1. Normative References .....................................42
      10.2. Informative References ...................................53
   Acknowledgments ...................................................56
   Authors' Addresses ................................................57
        
1. Introduction
1. はじめに

A correct and efficient implementation of the Transmission Control Protocol (TCP) is a critical part of the software of most Internet hosts. As TCP has evolved over the years, many distinct documents have become part of the accepted standard for TCP. At the same time, a large number of experimental modifications to TCP have also been published in the RFC series, along with informational notes, case studies, and other advice.

Transmission Control Protocol(TCP)の正しく効率的な実装は、ほとんどのインターネットホストのソフトウェアの重要な部分です。 TCPが長年にわたって進化してきたため、多くの個別のドキュメントがTCPの承認された標準の一部になりました。同時に、情報のメモ、ケーススタディ、その他のアドバイスとともに、TCPに対する多数の実験的変更もRFCシリーズで公開されています。

As an introduction to newcomers and an attempt to organize the plethora of information for old hands, this document contains a roadmap to the TCP-related RFCs. It provides a brief summary of the RFC documents that define TCP. This should provide guidance to implementers on the relevance and significance of the standards-track extensions, informational notes, and best current practices that relate to TCP.

初心者への紹介と、古き良き手のための大量の情報を整理する試みとして、このドキュメントには、TCP関連のRFCへのロードマップが含まれています。 TCPを定義するRFCドキュメントの簡単な要約を提供します。これは、標準化トラック拡張の関連性と重要性、情報メモ、およびTCPに関連する現在のベストプラクティスに関する実装者へのガイダンスを提供する必要があります。

This document is not an update of RFC 1122 [RFC1122] and is not a rigorous standard for what needs to be implemented in TCP. This document is merely an informational roadmap that captures, organizes, and summarizes most of the RFC documents that a TCP implementer, experimenter, or student should be aware of. Particular comments or broad categorizations that this document makes about individual mechanisms and behaviors are not to be taken as definitive, nor should the content of this document alone influence implementation decisions.

このドキュメントはRFC 1122 [RFC1122]の更新ではなく、TCPで実装する必要がある厳密な標準ではありません。このドキュメントは、TCPの実装者、実験者、または学生が知っておくべきほとんどのRFCドキュメントをキャプチャ、整理、および要約する単なる情報ロードマップです。このドキュメントが個々のメカニズムと動作について行う特定のコメントまたは広範な分類は、決定的なものと見なされるべきではなく、このドキュメントの内容だけが実装の決定に影響を与えるべきではありません。

This roadmap includes a brief description of the contents of each TCP-related RFC. In some cases, we simply supply the abstract or a key summary sentence from the text as a terse description. In addition, a letter code after an RFC number indicates its category in the RFC series (see BCP 9 [RFC2026] for explanation of these categories):

このロードマップには、TCP関連の各RFCの内容の簡単な説明が含まれています。場合によっては、テキストからの要約または主要な要約文を簡潔な説明として提供するだけです。さらに、RFC番号の後の文字コードは、RFCシリーズのカテゴリを示します(これらのカテゴリの説明については、BCP 9 [RFC2026]を参照してください)。

S - Standards Track (Proposed Standard, Draft Standard, or Internet Standard)

S - 標準トラック(標準案、ドラフト標準、またはインターネット標準)

E - Experimental

E - 実験的

I - Informational

I - 情報

H - Historic

H - 歴史的

B - Best Current Practice

B - 現在のベストプラクティス

U - Unknown (not formally defined) Note that the category of an RFC does not necessarily reflect its current relevance. For instance, RFC 5681 [RFC5681] is considered part of the required core functionality of TCP, although the RFC is only a Draft Standard. Similarly, some Informational RFCs contain significant technical proposals for changing TCP.

U - 不明(正式には定義されていません)RFCのカテゴリは必ずしも現在の関連性を反映しているわけではないことに注意してください。たとえば、RFCはドラフト規格にすぎませんが、RFC 5681 [RFC5681]はTCPの必須コア機能の一部と見なされています。同様に、一部の情報RFCには、TCPを変更するための重要な技術提案が含まれています。

Finally, if an error in the technical content has been found after publication of an RFC (at the time of this writing), this fact is indicated by the term "(Errata)" in the headline of the RFC's description. The contents of the errata can be found through the RFC Errata page [Errata].

最後に、RFCの公開後に(この記事の執筆時点で)技術的な内容にエラーが見つかった場合、この事実はRFCの説明の見出しにある「(エラッタ)」という用語で示されます。エラッタの内容は、RFC Errataページ[Errata]で確認できます。

This roadmap is divided into three main sections. Section 2 lists the RFCs that describe absolutely required TCP behaviors for proper functioning and interoperability. Further RFCs that describe strongly encouraged, but nonessential, behaviors are listed in Section 3. Experimental extensions that are not yet standard practices, but that potentially could be in the future, are described in Section 4.

このロードマップは3つの主要なセクションに分かれています。セクション2は、適切な機能と相互運用性のために絶対に必要なTCP動作を説明するRFCをリストしています。強く推奨されているが必須ではない動作を説明するRFCは、セクション3にリストされています。まだ標準的なプラクティスではないが、将来的には可能性がある実験的な拡張は、セクション4で説明されています。

The reader will probably notice that these three sections are broadly equivalent to MUST/SHOULD/MAY specifications (per RFC 2119 [RFC2119]), and although the authors support this intuition, this document is merely descriptive; it does not represent a binding Standards Track position. Individual implementers still need to examine the Standards Track RFCs themselves to evaluate specific requirement levels.

読者はおそらく、これらの3つのセクションは(RFC 2119 [RFC2119]に従って)MUST / SHOULD / MAY仕様とほぼ同等であり、著者はこの直感をサポートしていますが、このドキュメントは単なる説明にすぎません。拘束力のある標準トラックの位置を表すものではありません。個々の実装者は、特定の要件レベルを評価するために、Standards Track RFCsをさらに調査する必要があります。

Section 5 describes both the procedures that the Internet Assigned Numbers Authority (IANA) uses and an RFC author should follow when new TCP parameters are requested and finally assigned.

セクション5では、Internet Assigned Numbers Authority(IANA)が使用する手順と、新しいTCPパラメータが要求されて最終的に割り当てられるときにRFC作成者が従うべき手順について説明します。

A small number of older experimental extensions that have not been widely implemented, deployed, and used are noted in Section 6. Many other supporting documents that are relevant to the development, implementation, and deployment of TCP are described in Section 7.

広く実装、展開、使用されていない少数の古い実験的拡張機能については、セクション6で説明しています。TCPの開発、実装、および展開に関連するその他の多くのサポートドキュメントについては、セクション7で説明しています。

A small number of fairly ubiquitous important implementation practices that are not currently documented in the RFC series are listed in Section 8.

現在RFCシリーズで文書化されていない、かなりユビキタスな重要な実装プラクティスのいくつかがセクション8にリストされています。

Within each section, RFCs are listed in the chronological order of their publication dates.

各セクション内で、RFCは発行日順に発生します。

2. Core Functionality
2. コア機能

A small number of documents compose the core specification of TCP. These define the required core functionalities of TCP's header parsing, state machine, congestion control, and retransmission timeout computation. These base specifications must be correctly followed for interoperability.

少数のドキュメントがTCPのコア仕様を構成しています。これらは、TCPのヘッダー解析、ステートマシン、輻輳制御、および再送信タイムアウトの計算に必要なコア機能を定義します。これらの基本仕様は、相互運用性のために正しく従う必要があります。

RFC 793 S: "Transmission Control Protocol", STD 7 (September 1981) (Errata)

RFC 793 S:「Transmission Control Protocol」、STD 7(1981年9月)(正誤表)

This is the fundamental TCP specification document [RFC793]. Written by Jon Postel as part of the Internet protocol suite's core, it describes the TCP packet format, the TCP state machine and event processing, and TCP's semantics for data transmission, reliability, flow control, multiplexing, and acknowledgment.

これは基本的なTCP仕様ドキュメント[RFC793]です。 Jon Postelがインターネットプロトコルスイートのコアの一部として作成し、TCPパケットフォーマット、TCPステートマシンとイベント処理、およびデータ送信、信頼性、フロー制御、多重化、および確認応答に関するTCPのセマンティクスについて説明します。

Section 3.6 of RFC 793, describing TCP's handling of the IP precedence and security compartment, is mostly irrelevant today. RFC 2873 (discussed later in Section 2 below) changed the IP precedence handling, and the security compartment portion of the API is no longer implemented or used. In addition, RFC 793 did not describe any congestion control mechanism. Otherwise, however, the majority of this document still accurately describes modern TCPs. RFC 793 is the last of a series of developmental TCP specifications, starting in the Internet Experimental Notes (IENs) and continuing in the RFC series.

RFC 793のセクション3.6は、IP優先順位とセキュリティコンパートメントのTCPの処理について説明しており、今日はほとんど関係ありません。 RFC 2873(セクション2で後述)はIP優先順位の処理を変更し、APIのセキュリティコンパートメント部分は実装または使用されなくなりました。さらに、RFC 793には、輻輳制御メカニズムは記述されていません。ただし、それ以外の場合、このドキュメントの大部分は、依然として最新のTCPを正確に説明しています。 RFC 793は、一連の開発TCP仕様の最後であり、インターネット実験ノート(IEN)から始まり、RFCシリーズに続きます。

RFC 1122 S: "Requirements for Internet Hosts - Communication Layers" (October 1989)

RFC 1122 S:「インターネットホストの要件-通信層」(1989年10月)

This document [RFC1122] updates and clarifies RFC 793 (see above in Section 2), fixing some specification bugs and oversights. It also explains some features such as keep-alives and Karn's and Jacobson's RTO estimation algorithms [KP87][Jac88][JK92]. ICMP interactions are mentioned, and some tips are given for efficient implementation. RFC 1122 is an Applicability Statement, listing the various features that MUST, SHOULD, MAY, SHOULD NOT, and MUST NOT be present in standards-conforming TCP implementations. Unlike a purely informational roadmap, this Applicability Statement is a standards document and gives formal rules for implementation.

このドキュメント[RFC1122]は、RFC 793(セクション2を参照)を更​​新および明確化し、いくつかの仕様のバグと見落としを修正しています。また、キープアライブ、カーンおよびジェイコブソンのRTO推定アルゴリズム[KP87] [Jac88] [JK92]などの機能についても説明します。 ICMPの相互作用について説明し、効率的な実装のためにいくつかのヒントを示します。 RFC 1122は、規格準拠のTCP実装に存在しなければならない(MUST、SHOULD、MAY、SHOULD NOT、MUST NOT)のさまざまな機能をリストした、適用性ステートメントです。純粋に情報ロードマップとは異なり、この適用性声明は標準文書であり、実装のための正式なルールを提供します。

RFC 2460 S: "Internet Protocol, Version 6 (IPv6) Specification" (December 1998) (Errata)

RFC 2460 S:「インターネットプロトコル、バージョン6(IPv6)仕様」(1998年12月)(正誤表)

This document [RFC2460] is of relevance to TCP because it defines how the pseudo-header for TCP's checksum computation is derived when 128-bit IPv6 addresses are used instead of 32-bit IPv4 addresses. Additionally, RFC 2675 (see Section 3.1 of this document) describes TCP changes required to support IPv6 jumbograms.

このドキュメント[RFC2460]は、32ビットIPv4アドレスの代わりに128ビットIPv6アドレスが使用される場合に、TCPのチェックサム計算用の擬似ヘッダーがどのように導出されるかを定義しているため、TCPに関連しています。さらに、RFC 2675(このドキュメントのセクション3.1を参照)は、IPv6ジャンボグラムをサポートするために必要なTCPの変更について説明しています。

RFC 2873 S: "TCP Processing of the IPv4 Precedence Field" (June 2000) (Errata)

RFC 2873 S:「IPv4 PrecedenceフィールドのTCP処理」(2000年6月)(正誤表)

This document [RFC2873] removes from the TCP specification all processing of the precedence bits of the TOS byte of the IP header. This resolves a conflict over the use of these bits between RFC 793 (see above in Section 2) and Differentiated Services [RFC2474].

このドキュメント[RFC2873]は、IPヘッダーのTOSバイトの優先ビットのすべての処理をTCP仕様から削除します。これにより、RFC 793(セクション2を参照)と差別化サービス[RFC2474]間のこれらのビットの使用に関する競合が解決されます。

RFC 5681 S: "TCP Congestion Control" (August 2009)

RFC 5681 S: "TCP Congestion Control"(2009年8月)

Although RFC 793 (see above in Section 2) did not contain any congestion control mechanisms, today congestion control is a required component of TCP implementations. This document [RFC5681] defines congestion avoidance and control mechanism for TCP, based on Van Jacobson's 1988 SIGCOMM paper [Jac88].

RFC 793(上記のセクション2を参照)には輻輳制御メカニズムは含まれていませんでしたが、今日の輻輳制御はTCP実装の必須コンポーネントです。このドキュメント[RFC5681]は、Van Jacobsonの1988 SIGCOMM論文[Jac88]に基づいて、TCPの輻輳回避と制御メカニズムを定義しています。

A number of behaviors that together constitute what the community refers to as "Reno TCP" is described in RFC 5681. The name "Reno" comes from the Net/2 release of the 4.3 BSD operating system. This is generally regarded as the least common denominator among TCP flavors currently found running on Internet hosts. Reno TCP includes the congestion control features of slow start, congestion avoidance, fast retransmit, and fast recovery.

コミュニティが「Reno TCP」と呼ぶものを構成する多くの動作は、RFC 5681で説明されています。「Reno」という名前は、4.3 BSDオペレーティングシステムのNet / 2リリースに由来します。これは一般に、現在インターネットホスト上で実行されているTCPフレーバーの中で最も一般的でないものと見なされています。 Reno TCPには、スロースタート、輻輳回避、高速再送信、高速リカバリの輻輳制御機能が含まれています。

RFC 5681 details the currently accepted congestion control mechanism, while RFC 1122, (see above in Section 2) mandates that such a congestion control mechanism must be implemented. RFC 5681 differs slightly from the other documents listed in this section, as it does not affect the ability of two TCP endpoints to communicate; however, congestion control remains a critical component of any widely deployed TCP implementation and is required for the avoidance of congestion collapse and to ensure fairness among competing flows.

RFC 5681は現在受け入れられている輻輳制御メカニズムの詳細を示していますが、RFC 1122(セクション2を参照)は、そのような輻輳制御メカニズムを実装する必要があることを義務付けています。 RFC 5681は、2つのTCPエンドポイントの通信機能に影響しないため、このセクションに記載されている他のドキュメントとは少し異なります。ただし、輻輳制御は、広く展開されているTCP実装の重要なコンポーネントであり、輻輳の崩壊を回避し、競合するフロー間の公平性を確保するために必要です。

RFCs 2001 and 2581 are the conceptual precursors of RFC 5681. The most important changes relative to RFC 2581 are:

RFC 2001および2581は、RFC 5681の概念的な前身です。RFC2581に関連する最も重要な変更は次のとおりです。

(a) The initial window requirements were changed to allow larger Initial Windows as standardized in [RFC3390] (see Section 3.2 of this document). (b) During slow start and congestion avoidance, the usage of Appropriate Byte Counting [RFC3465] (see Section 3.2 of this document) is explicitly recommended. (c) The use of Limited Transmit [RFC3042] (see Section 3.3 of this document) is now recommended.

(a)初期ウィンドウの要件は、[RFC3390]で標準化されたより大きな初期ウィンドウを許可するように変更されました(このドキュメントのセクション3.2を参照)。 (b)スロースタートおよび輻輳回避中は、適切なバイトカウント[RFC3465](このドキュメントのセクション3.2を参照)の使用を明示的に推奨します。 (c)Limited Transmit [RFC3042](このドキュメントのセクション3.3を参照)の使用が推奨されます。

RFC 6093 S: "On the Implementation of the TCP Urgent Mechanism" (January 2011)

RFC 6093 S:「TCP緊急メカニズムの実装について」(2011年1月)

This document [RFC6093] analyzes how current TCP stacks process TCP urgent indications, and how the behavior of widely deployed middleboxes affects the urgent indications processing. The document updates the relevant specifications such that it accommodates current practice in processing TCP urgent indications. Finally, the document raises awareness about the reliability of TCP urgent indications in the Internet, and recommends against the use of urgent mechanism.

このドキュメント[RFC6093]では、現在のTCPスタックがTCP緊急インジケーションを処理する方法と、広く展開されているミドルボックスの動作が緊急インジケーションの処理にどのように影響するかを分析します。このドキュメントは、TCP緊急インジケーションの処理における現在の慣例に対応するように、関連する仕様を更新します。最後に、このドキュメントは、インターネットでのTCP緊急表示の信頼性に関する認識を高め、緊急メカニズムの使用を推奨していません。

RFC 6298 S: "Computing TCP's Retransmission Timer" (June 2011)

RFC 6298 S:「TCPの再送信タイマーを計算しています」(2011年6月)

Abstract of RFC 6298 [RFC6298]: "This document defines the standard algorithm that Transmission Control Protocol (TCP) senders are required to use to compute and manage their retransmission timer. It expands on the discussion in Section 4.2.3.1 of RFC 1122 and upgrades the requirement of supporting the algorithm from a SHOULD to a MUST." RFC 6298 updates RFC 2988 by changing the initial RTO from 3s to 1s.

RFC 6298の要約[RFC6298]:「このドキュメントは、Transmission Control Protocol(TCP)送信者が再送信タイマーの計算と管理に使用する必要がある標準アルゴリズムを定義しています。RFC1122のセクション4.2.3.1の説明とアップグレードを拡張しています。アルゴリズムをサポートする必要があります。 RFC 6298は、初期RTOを3秒から1秒に変更することにより、RFC 2988を更新します。

RFC 6691 I: "TCP Options and Maximum Segment Size (MSS)" (July 2012)

RFC 6691 I:「TCPオプションと最大セグメントサイズ(MSS)」(2012年7月)

This document [RFC6691] clarifies what value to use with the TCP Maximum Segment Size (MSS) option when IP and TCP options are in use.

このドキュメント[RFC6691]では、IPおよびTCPオプションが使用されている場合に、TCP最大セグメントサイズ(MSS)オプションで使用する値を明確にしています。

3. Strongly Encouraged Enhancements
3. 強く奨励された強化

This section describes recommended TCP modifications that improve performance and security. Section 3.1 represents fundamental changes to the protocol. Sections 3.2 and 3.3 list improvements over the congestion control and loss recovery mechanisms as specified in RFC 5681 (see Section 2). Section 3.4 describes algorithms that allow a TCP sender to detect whether it has entered loss recovery spuriously.

このセクションでは、パフォーマンスとセキュリティを向上させる推奨TCP変更について説明します。セクション3.1は、プロトコルの基本的な変更を表しています。セクション3.2および3.3には、RFC 5681で指定されている輻輳制御および損失回復メカニズムの改善がリストされています(セクション2を参照)。セクション3.4では、TCP送信側が損失回復に入ったかどうかを誤って検出できるようにするアルゴリズムについて説明します。

Section 3.5 comprises Path MTU Discovery mechanisms. Schemes for TCP/IP header compression are listed in Section 3.6. Finally, Section 3.7 deals with the problem of preventing acceptance of forged segments and flooding attacks.

セクション3.5は、パスMTU検出メカニズムで構成されています。 TCP / IPヘッダー圧縮のスキームは、セクション3.6にリストされています。最後に、セクション3.7は、偽造セグメントの受け入れとフラッディング攻撃を防ぐ問題を扱います。

3.1. Fundamental Changes
3.1. 根本的な変更

RFCs 2675 and 7323 represent fundamental changes to TCP by redefining how parts of the basic TCP header and options are interpreted. RFC 7323 defines the Window Scale option, which reinterprets the advertised receive window. RFC 2675 specifies that MSS option and urgent pointer fields with a value of 65,535 are to be treated specially.

RFC 2675と7323は、基本的なTCPヘッダーとオプションの一部の解釈方法を再定義することにより、TCPの根本的な変更を表しています。 RFC 7323は、アドバタイズされた受信ウィンドウを再解釈するウィンドウスケールオプションを定義しています。 RFC 2675では、MSSオプションと65,535の値を持つ緊急ポインタフィールドは特別に扱われると規定されています。

RFC 2675 S: "IPv6 Jumbograms" (August 1999) (Errata)

RFC 2675 S:「IPv6 Jumbograms」(1999年8月)(正誤表)

IPv6 supports longer datagrams than were allowed in IPv4. These are known as jumbograms, and use with TCP has necessitated changes to the handling of TCP's MSS and Urgent fields (both 16 bits). This document [RFC2675] explains those changes. Although it describes changes to basic header semantics, these changes should only affect the use of very large segments, such as IPv6 jumbograms, which are currently rarely used in the general Internet.

IPv6は、IPv4で許可されていたよりも長いデータグラムをサポートします。これらはジャンボグラムと呼ばれ、TCPでの使用には、TCPのMSSおよび緊急フィールド(両方とも16ビット)の処理に変更を加える必要がありました。このドキュメント[RFC2675]では、これらの変更について説明しています。基本的なヘッダーセマンティクスの変更について説明していますが、これらの変更は、現在一般的なインターネットではほとんど使用されていない、IPv6ジャンボグラムなどの非常に大きなセグメントの使用にのみ影響します。

Supporting the behavior described in this document does not affect interoperability with other TCP implementations when IPv4 or non-jumbogram IPv6 is used. This document states that jumbograms are to only be used when it can be guaranteed that all receiving nodes, including each router in the end-to-end path, will support jumbograms. If even a single node that does not support jumbograms is attached to a local network, then no host on that network may use jumbograms. This explains why jumbogram use has been rare, and why this document is considered a performance optimization and not part of TCP over IPv6's basic functionality.

このドキュメントで説明されている動作をサポートしても、IPv4または非ジャンボグラムのIPv6が使用されている場合、他のTCP実装との相互運用性には影響しません。このドキュメントでは、エンドツーエンドパスの各ルーターを含むすべての受信ノードがジャンボグラムをサポートすることが保証できる場合にのみ、ジャンボグラムが使用されると述べています。ジャンボグラムをサポートしない単一のノードがローカルネットワークに接続されている場合、そのネットワーク上のホストはジャンボグラムを使用できません。これは、ジャンボグラムの使用がまれである理由と、このドキュメントがパフォーマンスの最適化と見なされ、TCP over IPv6の基本機能の一部ではないと見なされる理由を説明しています。

RFC 7323 S: "TCP Extensions for High Performance" (September 2014)

RFC 7323 S:「高性能のためのTCP拡張機能」(2014年9月)

This document [RFC7323] defines TCP extensions for window scaling, timestamps, and protection against wrapped sequence numbers, for efficient and safe operation over paths with large bandwidth-delay products. These extensions are commonly found in currently used systems. The predecessor of this document, RFC 1323, was published in 1992, and is deployed in most TCP implementations. This document includes fixes and clarifications based on the gained deployment experience. One specific issued addressed in this specification is a recommendation how to modify the algorithm for estimating the mean RTT when timestamps are used. RFCs 1072, 1185, and 1323 are the conceptual precursors of RFC 7323.

このドキュメント[RFC7323]は、ウィンドウのスケーリング、タイムスタンプ、およびラップされたシーケンス番号に対する保護のためのTCP拡張を定義し、大きな帯域幅遅延製品のあるパスで効率的かつ安全に動作できるようにします。これらの拡張機能は、現在使用されているシステムでよく見られます。このドキュメントの前身であるRFC 1323は1992年に公開され、ほとんどのTCP実装に展開されています。このドキュメントには、導入経験に基づいた修正と説明が含まれています。この仕様で取り上げられている具体的な問題の1つは、タイムスタンプが使用されている場合の平均RTTを推定するためのアルゴリズムを変更する方法の推奨です。 RFC 1072、1185、および1323は、RFC 7323の概念的な前駆体です。

3.2. Congestion Control Extensions
3.2. 輻輳制御拡張

Two of the most important aspects of TCP are its congestion control and loss recovery features. TCP treats lost packets as indicating congestion-related loss and cannot distinguish between congestion-related loss and loss due to transmission errors. Even when ECN is in use, there is a rather intimate coupling between congestion control and loss recovery mechanisms. There are several extensions to both features, and more often than not, a particular extension applies to both. In these two subsections, we group enhancements to TCP's congestion control, while the next subsection focus on TCP's loss recovery.

TCPの2つの最も重要な側面は、その輻輳制御と損失回復機能です。 TCPは失われたパケットを輻輳関連の損失を示すものとして扱い、輻輳関連の損失と伝送エラーによる損失を区別できません。 ECNが使用されている場合でも、輻輳制御と損失回復メカニズムの間にはかなり密接な結合があります。両方の機能にはいくつかの拡張機能があり、多くの場合、特定の拡張機能が両方に適用されます。これら2つのサブセクションでは、TCPの輻輳制御の機能強化をグループ化し、次のサブセクションではTCPの損失回復に焦点を当てています。

RFC 3168 S: "The Addition of Explicit Congestion Notification (ECN) to IP" (September 2001)

RFC 3168 S:「明示的な輻輳通知(ECN)のIPへの追加」(2001年9月)

This document [RFC3168] defines a means for end hosts to detect congestion before congested routers are forced to discard packets. Although congestion notification takes place at the IP level, ECN requires support at the transport level (e.g., in TCP) to echo the bits and adapt the sending rate. This document updates RFC 793 (see Section 2 of this document) to define two previously unused flag bits in the TCP header for ECN support. RFC 3540 (see Section 4.3 of this document) provides a supplementary (experimental) means for more secure use of ECN, and RFC 2884 (see Section 7.8 of this document) provides some sample results from using ECN.

このドキュメント[RFC3168]では、輻輳したルーターがパケットを強制的に破棄する前に、エンドホストが輻輳を検出するための手段を定義しています。輻輳通知はIPレベルで行われますが、ECNは、ビットをエコーし​​て送信速度を調整するために、トランスポートレベル(TCPなど)でのサポートを必要とします。このドキュメントは、RFC 793(このドキュメントのセクション2を参照)を更​​新して、ECNサポートのために、TCPヘッダーで以前に使用されていなかった2つのフラグビットを定義します。 RFC 3540(このドキュメントのセクション4.3を参照)は、ECNをより安全に使用するための補足(実験的)手段を提供し、RFC 2884(このドキュメントのセクション7.8を参照)は、ECNの使用によるいくつかのサンプル結果を提供します。

RFC 3390 S: "Increasing TCP's Initial Window" (October 2002)

RFC 3390 S:「TCPの初期ウィンドウの増加」(2002年10月)

This document [RFC3390] specifies an increase in the permitted initial window for TCP from one segment to three or four segments during the slow start phase, depending on the segment size.

このドキュメント[RFC3390]では、セグメントサイズに応じて、スロースタートフェーズ中に、TCPの許可された初期ウィンドウが1セグメントから3または4セグメントに増加することを指定しています。

RFC 3465 E: "TCP Congestion Control with Appropriate Byte Counting (ABC)" (February 2003)

RFC 3465 E:「適切なバイトカウント(ABC)によるTCP輻輳制御」(2003年2月)

This document [RFC3465] suggests that congestion control use the number of bytes acknowledged instead of the number of acknowledgments received. This change improves the performance of TCP in situations where there is no one-to-one relationship between data segments and acknowledgments (e.g., delayed ACKs or ACK loss) and closes a security hole TCP receivers can use to induce the sender into increasing the sending rate too rapidly (ACK-division [SCWA99] [RFC3449]). ABC is recommended by RFC 5681 (see Section 2 of this document).

このドキュメント[RFC3465]では、輻輳制御では、受信した確認応答の数ではなく、確認応答されたバイト数を使用することを提案しています。この変更により、データセグメントと確認応答(たとえば、遅延ACKまたはACK損失)の間に1対1の関係がない状況でのTCPのパフォーマンスが向上し、TCP受信者が送信者に送信を増加させるために使用できるセキュリティホールが閉じられます速度が速すぎる(ACK除算[SCWA99] [RFC3449])。 ABCはRFC 5681で推奨されています(このドキュメントのセクション2を参照)。

RFC 6633 S: "Deprecation of ICMP Source Quench Messages" (May 2012)

RFC 6633 S:「ICMP Source Quenchメッセージの廃止」(2012年5月)

This document [RFC6633] formally deprecates the use of ICMP Source Quench messages by transport protocols and recommends against the implementation of [RFC1016].

このドキュメント[RFC6633]は、トランスポートプロトコルによるICMP Source Quenchメッセージの使用を正式に廃止し、[RFC1016]の実装に対して推奨します。

3.3. Loss Recovery Extensions
3.3. 損失回復拡張

For the typical implementation of the TCP fast recovery algorithm described in RFC 5681 (see Section 2 of this document), a TCP sender only retransmits a segment after a retransmit timeout has occurred, or after three duplicate ACKs have arrived triggering the fast retransmit. A single RTO might result in the retransmission of several segments, while the fast retransmit algorithm in RFC 5681 leads only to a single retransmission. Hence, multiple losses from a single window of data can lead to a performance degradation. Documents listed in this section aim to improve the overall performance of TCP's standard loss recovery algorithms. In particular, some of them allow TCP senders to recover more effectively when multiple segments are lost from a single flight of data.

RFC 5681(このドキュメントのセクション2を参照)に記載されているTCP高速回復アルゴリズムの一般的な実装では、TCP送信側は、再送信タイムアウトが発生した後、または3つの重複ACKが到着して高速再送信をトリガーした後にのみ、セグメントを再送信します。単一のRTOは複数のセグメントの再送信を引き起こす可能性がありますが、RFC 5681の高速再送信アルゴリズムは単一の再送信のみをもたらします。したがって、単一のデータウィンドウから複数の損失が発生すると、パフォーマンスが低下する可能性があります。このセクションに記載されているドキュメントは、TCPの標準的な損失回復アルゴリズムの全体的なパフォーマンスを向上させることを目的としています。特に、それらのいくつかは、単一のデータフライトから複数のセグメントが失われたときに、TCP送信者がより効率的に回復できるようにします。

RFC 2018 S: "TCP Selective Acknowledgment Options" (October 1996) (Errata)

RFC 2018 S:「TCP選択的確認応答オプション」(1996年10月)(正誤表)

When more than one packet is lost during one RTT, TCP may experience poor performance since a TCP sender can only learn about a single lost packet per RTT from cumulative acknowledgments. This document [RFC2018] defines the basic selective acknowledgment (SACK) mechanism for TCP, which can help to overcome these limitations. The receiving TCP returns SACK blocks to inform the sender which data has been received. The sender can then retransmit only the missing data segments.

1つのRTT中に複数のパケットが失われると、TCP送信者は累積的な確認からRTTごとに1つの失われたパケットについてしか知ることができないため、TCPのパフォーマンスが低下する可能性があります。このドキュメント[RFC2018]は、TCPの基本的な選択的確認応答(SACK)メカニズムを定義しており、これらの制限を克服するのに役立ちます。受信側TCPはSACKブロックを返し、どのデータが受信されたかを送信側に通知します。送信者は、不足しているデータセグメントのみを再送信できます。

RFC 3042 S: "Enhancing TCP's Loss Recovery Using Limited Transmit" (January 2001)

RFC 3042 S:「制限された送信を使用したTCPの損失回復の強化」(2001年1月)

Abstract of RFC 3042 [RFC3042]: "This document proposes a new Transmission Control Protocol (TCP) mechanism that can be used to more effectively recover lost segments when a connection's congestion window is small, or when a large number of segments are lost in a single transmission window." This algorithm described in RFC 3042 is called "Limited Transmit". Tests from 2004 showed that Limited Transmit was deployed in roughly one third of the web servers tested [MAF04]. Limited Transmit is recommended by RFC 5681 (see Section 2 of this document).

RFC 3042の要約[RFC3042]:「このドキュメントでは、接続の輻輳ウィンドウが小さい場合、または多数のセグメントが失われた場合に、失われたセグメントをより効果的に回復するために使用できる新しい伝送制御プロトコル(TCP)メカニズムを提案します。単一の透過ウィンドウ。」 RFC 3042で説明されているこのアルゴリズムは、「制限付き送信」と呼ばれます。 2004年のテストでは、テストされたWebサーバーの約3分の1にLimited Transmitが展開されていることが示されました[MAF04]。制限付き送信はRFC 5681で推奨されています(このドキュメントのセクション2を参照)。

RFC 6582 S: "The NewReno Modification to TCP's Fast Recovery Algorithm" (April 2012)

RFC 6582 S:「TCPの高速リカバリアルゴリズムに対するNewRenoの変更」(2012年4月)

This document [RFC6582] specifies a modification to the standard Reno fast recovery algorithm, whereby a TCP sender can use partial acknowledgments to make inferences determining the next segment to send in situations where SACK would be helpful but isn't available. Although it is only a slight modification, the NewReno behavior can make a significant difference in performance when multiple segments are lost from a single window of data.

このドキュメント[RFC6582]は、標準のReno高速リカバリアルゴリズムの変更を指定します。これにより、TCP送信者は部分的な確認応答を使用して、SACKは役立つが利用できない状況で送信する次のセグメントを決定する推論を行うことができます。これはわずかな変更にすぎませんが、NewRenoの動作は、単一のデータウィンドウから複数のセグメントが失われた場合に、パフォーマンスに大きな違いをもたらす可能性があります。

RFCs 2582 and 3782 are the conceptual precursors of RFC 6582. The main change in RFC 3782 relative to RFC 2582 was to specify the Careful variant of NewReno's Fast Retransmit and Fast Recovery algorithms and advance those two algorithms from Experimental to Standards Track status. The main change in RFC 6582 relative to RFC 3782 was to solve a performance degradation that could occur if FlightSize on Full ACK reception is zero.

RFC 2582および3782は、RFC 6582の概念の前身です。RFC2582に対するRFC 3782の主な変更は、NewRenoの高速再送信および高速リカバリアルゴリズムの注意深いバリアントを指定し、これらの2つのアルゴリズムを実験から標準トラックステータスに進めることでした。 RFC 3782に関連するRFC 6582の主な変更点は、フルACK受信のFlightSizeがゼロの場合に発生する可能性があったパフォーマンスの低下を解決することでした。

RFC 6675 S: "A Conservative Loss Recovery Algorithm Based on Selective Acknowledgment (SACK) for TCP" (August 2012)

RFC 6675 S:「TCPの選択的確認応答(SACK)に基づく保守的な損失回復アルゴリズム」(2012年8月)

This document [RFC6675] describes a conservative loss recovery algorithm for TCP that is based on the use of the selective acknowledgment (SACK) TCP option [RFC2018] (see above in Section 3.3). The algorithm conforms to the spirit of the congestion control specification in RFC 5681 (see Section 2 of this document), but allows TCP senders to recover more effectively when multiple segments are lost from a single flight of data.

このドキュメント[RFC6675]は、選択的確認応答(SACK)TCPオプション[RFC2018]の使用に基づく、TCPの控えめな損失回復アルゴリズムについて説明しています(セクション3.3を参照)。アルゴリズムは、RFC 5681の輻輳制御仕様の精神(このドキュメントのセクション2を参照)に準拠していますが、データの単一のフライトから複数のセグメントが失われた場合に、TCP送信者がより効率的に回復できます。

RFC 6675 is a revision of RFC 3517 to address several situations that are not handled explicitly before. In particular,

RFC 6675はRFC 3517の改訂版であり、以前は明示的に処理されなかったいくつかの状況に対処しています。特に、

(a) it improves the loss detection in the event that the sender has outstanding segments that are smaller than Sender Maximum Segment Size (SMSS). (b) it modifies the definition of a "duplicate acknowledgment" to utilize the SACK information in detecting loss. (c) it maintains the ACK clock under certain circumstances involving loss at the end of the window.

(a)送信者が送信者最大セグメントサイズ(SMSS)より小さい未解決のセグメントを持っている場合の損失検出を改善します。 (b)「重複確認応答」の定義を変更して、損失の検出にSACK情報を利用します。 (c)ウィンドウの終わりでの損失を含む特定の状況下でACKクロックを維持します。

3.4. Detection and Prevention of Spurious Retransmissions
3.4. スプリアス再送信の検出と防止

Spurious retransmission timeouts are harmful to TCP performance and multiple algorithms have been defined for detecting when spurious retransmissions have occurred, but they respond differently with regard to their manners of recovering performance. The IETF defined multiple algorithms because there are trade-offs in whether or not certain TCP options need to be implemented and concerns about IPR status. The Standards Track RFCs in this section are closely related to the Experimental RFCs in Section 4.5 also addressing this topic.

スプリアス再送信タイムアウトはTCPパフォーマンスに有害であり、スプリアス再送信がいつ発生したかを検出するための複数のアルゴリズムが定義されていますが、パフォーマンスの回復方法に関しては応答が異なります。特定のTCPオプションを実装する必要があるかどうか、およびIPRステータスに関する懸念があるため、IETFは複数のアルゴリズムを定義しました。このセクションのStandards Track RFCは、このトピックを扱うセクション4.5の実験的RFCと密接に関連しています。

RFC 2883 S: "An Extension to the Selective Acknowledgement (SACK) Option for TCP" (July 2000)

RFC 2883 S:「TCPの選択的確認応答(SACK)オプションの拡張」(2000年7月)

This document [RFC2883] extends RFC 2018 (see Section 3.3 of this document). It enables use of the SACK option to acknowledge duplicate packets. With this extension, called DSACK, the sender is able to infer the order of packets received at the receiver and, therefore, to infer when it has unnecessarily retransmitted a packet. A TCP sender could then use this information to detect spurious retransmissions (see [RFC3708]).

このドキュメント[RFC2883]はRFC 2018を拡張したものです(このドキュメントのセクション3.3を参照)。 SACKオプションを使用して、重複パケットを確認することができます。 DSACKと呼ばれるこの拡張により、送信側は受信側で受信したパケットの順序を推測できるため、不必要にパケットを再送信した時期を推測できます。 TCP送信者は、この情報を使用して偽の再送信を検出できます([RFC3708]を参照)。

RFC 4015 S: "The Eifel Response Algorithm for TCP" (February 2005)

RFC 4015 S:「TCPのEifel応答アルゴリズム」(2005年2月)

This document [RFC4015] describes the response portion of the Eifel algorithm, which can be used in conjunction with one of several methods of detecting when loss recovery has been spuriously entered, such as the Eifel detection algorithm in RFC 3522 (see Section 4.5), the algorithm in RFC 3708 (see Section 4.5 of this document), or F-RTO in RFC 5682 (see below in Section 3.4).

このドキュメント[RFC4015]では、Eifelアルゴリズムの応答部分について説明しています。これは、RFC 3522のEifel検出アルゴリズム(セクション4.5を参照)など、損失回復が誤って入力されたことを検出するいくつかの方法のいずれかと組み合わせて使用​​できます。 RFC 3708のアルゴリズム(このドキュメントのセクション4.5を参照)、またはRFC 5682のF-RTO(セクション3.4を参照)。

Abstract of RFC 4015 [RFC4015]: "Based on an appropriate detection algorithm, the Eifel response algorithm provides a way for a TCP sender to respond to a detected spurious timeout. It adapts the retransmission timer to avoid further spurious timeouts and (depending on the detection algorithm) can avoid the often unnecessary go-back-N retransmits that would otherwise be sent. In addition, the Eifel response algorithm restores the congestion control state in such a way that packet bursts are avoided."

RFC 4015の要約[RFC4015]:「Eifel応答アルゴリズムは、適切な検出アルゴリズムに基づいて、TCP送信者が検出されたスプリアスタイムアウトに応答する方法を提供します。再送信タイマーを調整して、スプリアスタイムアウトを回避し、(検出アルゴリズム)を使用すると、通常は送信されることの多い、不必要なゴーバックN再送信を回避できます。さらに、Eifel応答アルゴリズムは、パケットバーストを回避する方法で輻輳制御状態を復元します。」

RFC 5682 S: "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP" (September 2009)

RFC 5682 S:「Forward RTO-Recovery(F-RTO):A Algorithm for Detecting Spurious Retransmission Timeouts with TCP」(2009年9月)

The F-RTO detection algorithm [RFC5682], originally described in RFC 4138, provides an option for inferring spurious retransmission timeouts. Unlike some similar detection methods (e.g., RFCs 3522 and 3708, both listed in Section 4.5 of this document), F-RTO does not rely on the use of any TCP options. The basic idea is to send previously unsent data after the first retransmission after a RTO. If the ACKs advance the window, the RTO may be declared spurious.

F-RTO検出アルゴリズム[RFC5682]は元々RFC 4138で説明されていましたが、偽の再送タイムアウトを推測するオプションを提供しています。いくつかの同様の検出方法(たとえば、このドキュメントのセクション4.5にリストされているRFC 3522および3708など)とは異なり、F-RTOはTCPオプションの使用に依存していません。基本的な考え方は、RTO後の最初の再送信後に、以前に送信されていないデータを送信することです。 ACKがウィンドウを進める場合、RTOは偽であると宣言される可能性があります。

3.5. Path MTU Discovery
3.5. パスMTUディスカバリー

The MTUs supported by different links and tunnels within the Internet can vary widely. Fragmentation of packets larger than the supported MTU on a hop is undesirable. As TCP is the segmentation layer for dividing an application's byte stream into IP packet payloads, TCP implementations generally include Path MTU Discovery (PMTUD) mechanisms in order to maximize the size of segments they send, without causing fragmentation within the network. Some algorithms may utilize signaling from routers on the path to determine that the MTU on some part of the path has been exceeded.

インターネット内のさまざまなリンクとトンネルでサポートされるMTUは、大きく異なる可能性があります。ホップでサポートされるMTUより大きいパケットの断片化は望ましくありません。 TCPはアプリケーションのバイトストリームをIPパケットペイロードに分割するためのセグメンテーションレイヤーであるため、TCP実装には通常、ネットワーク内で断片化を引き起こすことなく、送信するセグメントのサイズを最大化するためにパスMTUディスカバリ(PMTUD)メカニズムが含まれます。一部のアルゴリズムは、パス上のルーターからのシグナリングを利用して、パスの一部のMTUが超過していると判断する場合があります。

RFC 1191 S: "Path MTU Discovery" (November 1990)

RFC 1191 S: "Path MTU Discovery"(1990年11月)

Abstract of RFC 1191 [RFC1191]: "This memo describes a technique for dynamically discovering the maximum transmission unit (MTU) of an arbitrary internet path. It specifies a small change to the way routers generate one type of ICMP message. For a path that passes through a router that has not been so changed, this technique might not discover the correct Path MTU, but it will always choose a Path MTU as accurate as, and in many cases more accurate than, the Path MTU that would be chosen by current practice."

RFC 1191の要約[RFC1191]:「このメモは、任意のインターネットパスの最大転送単位(MTU)を動的に発見するための手法について説明しています。ルーターが1種類のICMPメッセージを生成する方法に小さな変更を指定します。あまり変更されていないルーターを通過する場合、この手法では正しいパスMTUが検出されない可能性がありますが、常に、現在のパスMTUと同じか、多くの場合より正確なパスMTUが選択されます。練習。"

RFC 1981 S: "Path MTU Discovery for IP version 6" (August 1996)

RFC 1981 S:「IPバージョン6のパスMTUディスカバリー」(1996年8月)

Abstract of RFC 1981 [RFC1981]: "This document describes Path MTU Discovery for IP version 6. It is largely derived from RFC 1191, which describes Path MTU Discovery for IP version 4."

RFC 1981の要約[RFC1981]:「このドキュメントは、IPバージョン6のパスMTUディスカバリーについて説明しています。これは、IPバージョン4のパスMTUディスカバリーについて説明するRFC 1191から主に派生しています。」

RFC 4821 S: "Packetization Layer Path MTU Discovery" (March 2007)

RFC 4821 S: "Packetization Layer Path MTU Discovery"(2007年3月)

Abstract of RFC 4821 [RFC4821]: "This document describes a robust method for Path MTU Discovery (PMTUD) that relies on TCP or some other Packetization Layer to probe an Internet path with progressively larger packets. This method is described as an extension to RFC 1191 and RFC 1981, which specify ICMP-based Path MTU Discovery for IP versions 4 and 6, respectively."

RFC 4821の要約[RFC4821]:「このドキュメントでは、TCPなどのパケット化レイヤーに依存して、徐々にパケットが大きくなるインターネットパスを調査するパスMTUディスカバリ(PMTUD)の堅牢な方法について説明します。この方法は、RFCの拡張機能として説明されています1191およびRFC1981。これらは、それぞれIPバージョン4および6のICMPベースのパスMTU検出を指定しています。」

3.6. Header Compression
3.6. ヘッダー圧縮

Especially in streaming applications, the overhead of TCP/IP headers could correspond to more than 50% of the total amount of data sent. Such large overheads may be tolerable in wired LANs where capacity is often not an issue, but are excessive for WANs and wireless systems where bandwidth is scarce. Header compression schemes for TCP/IP like RObust Header Compression (ROHC) can significantly compress this overhead. It performs well over links with significant error rates and long round-trip times.

特にストリーミングアプリケーションでは、TCP / IPヘッダーのオーバーヘッドは、送信されるデータの総量の50%以上に相当します。このような大きなオーバーヘッドは、容量が問題にならないことが多い有線LANでは許容できますが、帯域幅が不足しているWANおよびワイヤレスシステムでは過剰です。 RObust Header Compression(ROHC)などのTCP / IPのヘッダー圧縮スキームは、このオーバーヘッドを大幅に圧縮できます。これは、エラー率が高く、ラウンドトリップ時間が長いリンクでうまく機能します。

RFC 1144 S: "Compressing TCP/IP Headers for Low-Speed Serial Links" (February 1990)

RFC 1144 S:「低速シリアルリンクのTCP / IPヘッダーの圧縮」(1990年2月)

This document [RFC1144] describes a method for compressing the headers of TCP/IP datagrams to improve performance over low-speed serial links. The method described in this document is limited in its handling of TCP options and cannot compress the headers of SYNs and FINs.

このドキュメント[RFC1144]では、TCP / IPデータグラムのヘッダーを圧縮して、低速シリアルリンクでのパフォーマンスを向上させる方法について説明しています。このドキュメントで説明する方法は、TCPオプションの処理に制限があり、SYNおよびFINのヘッダーを圧縮できません。

RFC 6846 S: "RObust Header Compression (ROHC): A Profile for TCP/IP (ROHC-TCP)" (January 2013)

RFC 6846 S:「RObust Header Compression(ROHC):A Profile for TCP / IP(ROHC-TCP)」(2013年1月)

From the Abstract of RFC 6846 [RFC6846]: "This document specifies a RObust Header Compression (ROHC) profile for compression of TCP/ IP packets. The profile, called ROHC-TCP, provides efficient and robust compression of TCP headers, including frequently used TCP options such as selective acknowledgments (SACKs) and Timestamps." RFC 6846 is the successor of RFC 4996. It fixes a technical issue with the SACK compression and clarifies other compression methods used.

RFC 6846の要約[RFC6846]から:「このドキュメントでは、TCP / IPパケットの圧縮用のRObustヘッダー圧縮(ROHC)プロファイルを指定しています。ROHC-TCPと呼ばれるプロファイルは、頻繁に使用されるTCPヘッダーの効率的で堅牢な圧縮を提供します選択的確認応答(SACK)やタイムスタンプなどのTCPオプション。」 RFC 6846はRFC 4996の後継です。SA​​CK圧縮の技術的な問題を修正し、使用される他の圧縮方法を明確にします。

3.7. Defending Spoofing and Flooding Attacks
3.7. なりすましとフラッディング攻撃の防御

By default, TCP lacks any cryptographic structures to differentiate legitimate segments from those spoofed from malicious hosts. Spoofing valid segments requires correctly guessing a number of fields. The documents in this subsection describe ways to make that guessing harder or to prevent it from being able to affect a connection negatively.

デフォルトでは、TCPには、正当なセグメントを悪意のあるホストから偽装されたセグメントと区別するための暗号化構造がありません。有効なセグメントを偽装するには、いくつかのフィールドを正しく推測する必要があります。このサブセクションのドキュメントでは、その推測を困難にする方法、または接続に悪影響を与えないようにする方法について説明しています。

RFC 4953 I: "Defending TCP Against Spoofing Attacks" (July 2007)

RFC 4953 I:「なりすまし攻撃に対するTCPの防御」(2007年7月)

This document [RFC4953] discusses the recently increased vulnerability of long-lived TCP connections, such as BGP connections, to reset (send RST) spoofing attacks. The document analyzes the vulnerability, discussing proposed solutions at the transport level and their inherent challenges, as well as existing network level solutions and the feasibility of their deployment.

このドキュメント[RFC4953]では、スプーフィング攻撃をリセット(RSTを送信)するために、BGP接続などの長期間有効なTCP接続の最近増加した脆弱性について説明しています。このドキュメントは脆弱性を分析し、トランスポートレベルで提案されたソリューションとその固有の課題、および既存のネットワークレベルのソリューションとそれらの展開の実現可能性について説明します。

RFC 5461 I: "TCP's Reaction to Soft Errors" (February 2009)

RFC 5461 I:「ソフトエラーに対するTCPの反応」(2009年2月)

This document [RFC5461] describes a nonstandard but widely implemented modification to TCP's handling of ICMP soft error messages that rejects pending connection-requests when such error messages are received. This behavior reduces the likelihood of long delays between connection-establishment attempts that may arise in some scenarios.

このドキュメント[RFC5461]では、TCPによるICMPソフトエラーメッセージの処理に対する非標準だが広く実装されている変更について説明します。このようなエラーメッセージを受信すると、保留中の接続要求を拒否します。この動作により、一部のシナリオで発生する可能性がある接続確立の試行間の長い遅延の可能性が減少します。

RFC 4987 I: "TCP SYN Flooding Attacks and Common Mitigations" (August 2007)

RFC 4987 I:「TCP SYNフラッディング攻撃と一般的な緩和策」(2007年8月)

This document [RFC4987] describes the well-known TCP SYN flooding attack. It analyzes and discusses various countermeasures against these attacks, including their use and trade-offs.

このドキュメント[RFC4987]では、よく知られているTCP SYNフラッディング攻撃について説明しています。使用とトレードオフを含め、これらの攻撃に対するさまざまな対策を分析して説明します。

RFC 5925 S: "The TCP Authentication Option" (June 2010)

RFC 5925 S:「TCP認証オプション」(2010年6月)

This document [RFC5925] describes the TCP Authentication Option (TCP-AO), which is used to authenticate TCP segments. TCP-AO obsoletes the TCP MD5 Signature option of RFC 2385. It supports the use of stronger hash functions, protects against replays for long-lived TCP connections (as used, e.g., in BGP and LDP), coordinates key exchanges between endpoints, and provides a more explicit recommendation for external key management. Cryptographic algorithms for TCP-AO are defined in [RFC5926] (see below in Section 3.7).

このドキュメント[RFC5925]では、TCPセグメントの認証に使用されるTCP認証オプション(TCP-AO)について説明しています。 TCP-AOは、RFC 2385のTCP MD5署名オプションを廃止します。これは、より強力なハッシュ関数の使用をサポートし、長期間のTCP接続(BGPやLDPなどで使用される)のリプレイから保護し、エンドポイント間のキー交換を調整します。外部キー管理のより明確な推奨事項を提供します。 TCP-AOの暗号アルゴリズムは[RFC5926]で定義されています(以下のセクション3.7を参照)。

RFC 5926 S: "Cryptographic Algorithms for the TCP Authentication Option (TCP-AO)" (June 2010)

RFC 5926 S:「TCP認証オプションの暗号化アルゴリズム(TCP-AO)」(2010年6月)

This document [RFC5926] specifies the algorithms and attributes that can be used in TCP Authentication Option's (TCP-AO) [RFC5925] (see above in Section 3.7) current manual keying mechanism and provides the interface for future message authentication codes (MACs).

このドキュメント[RFC5926]は、TCP認証オプション(TCP-AO)[RFC5925](セクション3.7を参照)の現在の手動キーイングメカニズムで使用できるアルゴリズムと属性を指定し、将来のメッセージ認証コード(MAC)のインターフェイスを提供します。

RFC 5927 I: "ICMP Attacks against TCP" (July 2010)

RFC 5927 I:「TCPに対するICMP攻撃」(2010年7月)

Abstract of RFC 5927 [RFC5927]: "This document discusses the use of the Internet Control Message Protocol (ICMP) to perform a variety of attacks against the Transmission Control Protocol (TCP). Additionally, this document describes a number of widely implemented modifications to TCP's handling of ICMP error messages that help to mitigate these issues."

RFC 5927の要約[RFC5927]:「このドキュメントでは、インターネット制御メッセージプロトコル(ICMP)を使用して、伝送制御プロトコル(TCP)に対するさまざまな攻撃を実行する方法について説明します。さらに、このドキュメントには、これらの問題を軽減するのに役立つICMPエラーメッセージのTCPの処理。」

RFC 5961 S: "Improving TCP's Robustness to Blind In-Window Attacks" (August 2010)

RFC 5961 S:「ブラインドインウィンドウ攻撃に対するTCPの堅牢性の向上」(2010年8月)

This document [RFC5961] describes minor modifications to how TCP handles inbound segments. This renders TCP connections, especially long-lived connections such as H-323 or BGP, less vulnerable to spoofed packet injection attacks where the 4-tuple (the source and destination IP addresses and the source and destination ports) has been guessed.

このドキュメント[RFC5961]は、TCPが着信セグメントを処理する方法に対する小さな変更について説明しています。これにより、TCP接続、特にH-323やBGPなどの長期間有効な接続が、4タプル(送信元と宛先のIPアドレスと送信元と宛先のポート)が推測されたスプーフィングパケットインジェクション攻撃に対して脆弱になります。

RFC 6528 S: "Defending against Sequence Number Attacks" (February 2012)

RFC 6528 S:「シーケンス番号攻撃に対する防御」(2012年2月)

Abstract of RFC 6528 [RFC6528]: "This document specifies an algorithm for the generation of TCP Initial Sequence Numbers (ISNs), such that the chances of an off-path attacker guessing the sequence numbers in use by a target connection are reduced. This document revises (and formally obsoletes) RFC 1948, and takes the ISN generation algorithm originally proposed in that document to Standards Track, formally updating RFC 793"

RFC 6528 [RFC6528]の要約:「このドキュメントでは、TCPの初期シーケンス番号(ISN)を生成するアルゴリズムを指定しているため、オフパスの攻撃者がターゲット接続で使用されているシーケンス番号を推測する可能性が低くなります。これはドキュメントはRFC 1948を改訂(および廃止)し、そのドキュメントで最初に提案されたISN生成アルゴリズムを規格トラックに取り入れ、正式にRFC 793を更新

4. Experimental Extensions
4. 実験的な拡張

The RFCs in this section are either Experimental and may become Proposed Standards in the future or are Proposed Standards (or Informational), but can be considered experimental due to lack of wide deployment. At least part of the reason that they are still experimental is to gain more wide-scale experience with them before a standards track decision is made.

このセクションのRFCは実験的なものであり、将来的には提案された標準になるか、提案された標準(または情報)になりますが、広範囲に展開されていないため実験的と見なすことができます。それらがまだ実験的である理由の少なくとも一部は、標準化過程の決定が下される前に、彼らとのより広範囲な経験を積むためです。

If the Experimental RFC is a proposal for a new protocol capability or service, i.e., it requires a new TCP option code point, the implementation and experimentation should follow [RFC6994] (see Section 5 of this document), which describes how the experimental TCP option code points can concurrently support multiple TCP extensions.

実験的RFCが新しいプロトコル機能またはサービスの提案である場合、つまり、新しいTCPオプションコードポイントが必要な場合、実装と実験は[RFC6994](このドキュメントのセクション5を参照)に従う必要があります。オプションコードポイントは、複数のTCP拡張を同時にサポートできます。

By their publication as Experimental RFCs, it is hoped that the community of TCP researchers will analyze and test the contents of these RFCs. Although experimentation is encouraged, there is not yet formal consensus that these are fully logical and safe behaviors. Wide-scale deployment of implementations that use these features should be well thought out in terms of consequences.

実験的RFCとしての公開により、TCP研究者のコミュニティがこれらのRFCの内容を分析およびテストすることが期待されます。実験は推奨されますが、これらが完全に論理的で安全な動作であるという正式な合意はまだありません。これらの機能を使用する実装の大規模な展開は、結果に関して十分に検討する必要があります。

4.1. Architectural Guidelines
4.1. 建築ガイドライン

As multiple flows may share the same paths, sections of paths, or other resources, the TCP implementation may benefit from sharing information across TCP connections or other flows. Some experimental proposals have been documented and some implementations have included the concepts.

複数のフローが同じパス、パスのセクション、または他のリソースを共有する可能性があるため、TCP実装は、TCP接続または他のフロー間で情報を共有することから利益を得る可能性があります。いくつかの実験的提案が文書化されており、一部の実装にはその概念が含まれています。

RFC 2140 I: "TCP Control Block Interdependence" (April 1997)

RFC 2140 I:「TCP制御ブロックの相互依存」(1997年4月)

This document [RFC2140] suggests how TCP connections between the same endpoints might share information, such as their congestion control state. To some degree, this is done in practice by a few operating systems; for example, Linux currently has a destination cache. Although this RFC is technically Informational, the concepts it describes are in experimental use, so we include it in this section.

このドキュメント[RFC2140]は、同じエンドポイント間のTCP接続が輻輳制御状態などの情報をどのように共有するかを提案しています。これはある程度、実際にはいくつかのオペレーティングシステムで行われています。たとえば、Linuxには現在宛先キャッシュがあります。このRFCは技術的には情報提供ですが、RFCが説明する概念は実験的に使用されているため、このセクションに含めます。

RFC 3124 S: "The Congestion Manager" (June 2001)

RFC 3124 S:「輻輳マネージャー」(2001年6月)

This document [RFC3124] is a related proposal to RFC 2140 (see above in Section 4.1). The idea behind the Congestion Manager, moving congestion control outside of individual TCP connections, represents a modification to the core of TCP, which supports sharing information among TCP connections. Although a Proposed Standard, some pieces of the Congestion Manager support architecture have not been specified yet, and it has not achieved use or implementation beyond experimental stacks, so it is not listed among the standard TCP enhancements in this roadmap.

このドキュメント[RFC3124]は、RFC 2140に関連する提案です(セクション4.1を参照)。輻輳マネージャーの背後にあるアイデア、個々のTCP接続の外に輻輳制御を移動することは、TCP接続間の情報の共有をサポートするTCPのコアへの変更を表します。提案された標準ですが、一部のCongestion Managerサポートアーキテクチャはまだ指定されておらず、試験的なスタックを超えて使用または実装されていないため、このロードマップの標準TCP機能拡張には含まれていません。

4.2. Fundamental Changes
4.2. 根本的な変更

Like the Standards Track documents listed in Section 3.1, there also exist new Experimental RFCs that specify fundamental changes to TCP. At the time of writing, the only example so far is TCP Fast Open that deviates from the standard TCP semantics of [RFC793].

セクション3.1に記載されているStandards Trackドキュメントと同様に、TCPの根本的な変更を指定する新しい実験的RFCも存在します。執筆時点では、これまでの唯一の例は、[RFC793]の標準のTCPセマンティクスから逸脱しているTCP Fast Openです。

RFC 7413 E: "TCP Fast Open" (December 2014)

RFC 7413 E: "TCP Fast Open"(2014年12月)

This document [RFC7413] describes TCP Fast Open that allows data to be carried in the SYN and SYN-ACK packets and consumed by the receiver during the initial connection handshake. It saves up to one RTT compared to the standard TCP, which requires a three-way handshake to complete before data can be exchanged.

このドキュメント[RFC7413]は、データがSYNおよびSYN-ACKパケットで運ばれ、初期接続ハンドシェイク中に受信者によって消費されることを可能にするTCP Fast Openについて説明しています。標準のTCPと比較して、最大1つのRTTを節約します。これには、データを交換する前に、3ウェイハンドシェイクを完了する必要があります。

4.3. Congestion Control Extensions
4.3. 輻輳制御拡張

TCP congestion control has been an extremely active research area for many years (see RFC 5783 discussed in Section 7.6 of this document), as it determines the performance of many applications that use TCP. A number of Experimental RFCs address issues with flow start up, overshoot, and steady-state behavior in the basic algorithms of RFC 5681 (see Section 2 of this document). In these subsections, enhancements to TCP's congestion control are listed. The next subsection focuses on TCP's loss recovery.

TCP輻輳制御は、TCPを使用する多くのアプリケーションのパフォーマンスを決定するため、長年にわたって非常に活発な研究分野です(このドキュメントのセクション7.6で説明されているRFC 5783を参照)。いくつかの実験的RFCは、フローの起動、オーバーシュート、およびRFC 5681の基本的なアルゴリズムの定常状態の動作に関する問題に対処しています(このドキュメントのセクション2を参照)。これらのサブセクションでは、TCPの輻輳制御の機能強化がリストされています。次のサブセクションでは、TCPの損失回復に焦点を当てます。

RFC 2861 E: "TCP Congestion Window Validation" (June 2000)

RFC 2861 E:「TCP輻輳ウィンドウ検証」(2000年6月)

This document [RFC2861] suggests reducing the congestion window over time when no packets are flowing. This behavior is more aggressive than that specified in RFC 5681 (see Section 2 of this document), which says that a TCP sender SHOULD set its congestion window to the initial window after an idle period of an RTO or greater.

このドキュメント[RFC2861]は、パケットが流れていないときに時間をかけて輻輳ウィンドウを減らすことを提案しています。この動作は、RFC 5681(このドキュメントのセクション2を参照)で指定されている動作よりも積極的です。つまり、TCP送信側は、RTO以上のアイドル期間の後、輻輳ウィンドウを初期ウィンドウに設定する必要があります(SHOULD)。

RFC 3540 E: "Robust Explicit Congestion Notification (ECN) Signaling with Nonces" (June 2003)

RFC 3540 E:「ノンスを使用した堅牢な明示的輻輳通知(ECN)シグナリング」(2003年6月)

This document [RFC3540] describes an optional addition to ECN that protects against accidental or malicious concealment of marked packets from the TCP sender.

このドキュメント[RFC3540]は、TCP送信者からのマークされたパケットの偶発的または悪意のある隠蔽から保護するECNへのオプションの追加について説明しています。

RFC 3649 E: "HighSpeed TCP for Large Congestion Windows" (December 2003)

RFC 3649 E:「大規模な輻輳ウィンドウ用のHighSpeed TCP」(2003年12月)

This document [RFC3649] proposes a modification to TCP's congestion control mechanism for use with TCP connections with large congestion windows, to allow TCP to achieve a higher throughput in high-bandwidth environments.

このドキュメント[RFC3649]は、TCPが高帯域幅環境でより高いスループットを実現できるように、大きな輻輳ウィンドウのあるTCP接続で使用するTCPの輻輳制御メカニズムの変更を提案しています。

RFC 3742 E: "Limited Slow-Start for TCP with Large Congestion Windows" (March 2004)

RFC 3742 E:「輻輳ウィンドウが大きいTCPの制限されたスロースタート」(2004年3月)

This document [RFC3742] describes a more conservative slow-start behavior to prevent massive packet losses when a connection uses a very large congestion window.

このドキュメント[RFC3742]は、接続が非常に大きな輻輳ウィンドウを使用する場合に大量のパケット損失を防ぐための、より保守的なスロースタート動作について説明しています。

RFC 4782 E: "Quick-Start for TCP and IP" (January 2007) (Errata)

RFC 4782 E:「TCPおよびIPのクイックスタート」(2007年1月)(正誤表)

This document [RFC4782] specifies the optional Quick-Start mechanism for TCP. This mechanism allows connections to use higher sending rates at the beginning of the data transfer or after an idle period, provided that there is significant unused bandwidth along the path, and the sender and all of the routers along the path approve this higher rate.

このドキュメント[RFC4782]は、TCPのオプションのクイックスタートメカニズムを指定しています。パスに沿った未使用の帯域幅がかなりあり、パス上の送信者とすべてのルーターがこの高いレートを承認している場合、このメカニズムにより、接続はデータ転送の開始時またはアイドル期間後に高い送信レートを使用できます。

RFC 5562 E: "Adding Explicit Congestion Notification (ECN) Capability to TCP's SYN/ACK Packets" (June 2009)

RFC 5562 E:「TCPのSYN / ACKパケットへの明示的な輻輳通知(ECN)機能の追加」(2009年6月)

This document [RFC5562] describes an experimental modification to ECN [RFC3168] (see Section 3.2 of this document) for the use of ECN in TCP SYN/ACK packets. This would allow to ECN-mark rather than drop the TCP SYN/ACK packet at an ECN-capable router, and to avoid the severe penalty of a retransmission timeout for a connection when the SYN/ACK packet is dropped.

このドキュメント[RFC5562]では、TCP SYN / ACKパケットでECNを使用するためのECN [RFC3168](このドキュメントのセクション3.2を参照)の実験的な変更について説明しています。これにより、ECN対応ルーターでTCP SYN / ACKパケットをドロップするのではなく、ECNマークを付けることができ、SYN / ACKパケットがドロップされたときに接続の再送信タイムアウトの重大なペナルティを回避できます。

RFC 5690 I: "Adding Acknowledgement Congestion Control to TCP" (February 2010)

RFC 5690 I:「TCPへの確認応答輻輳制御の追加」(2010年2月)

This document [RFC5690] describes a congestion control mechanism for acknowledgment (ACKs) traffic in TCP. The mechanism is based on the acknowledgment congestion control of the Datagram Congestion Control Protocol's (DCCP's) [RFC4340] Congestion Control Identifier (CCID) 2 [RFC4341].

このドキュメント[RFC5690]は、TCPでの確認応答(ACK)トラフィックの輻輳制御メカニズムについて説明しています。このメカニズムは、データグラム輻輳制御プロトコル(DCCP)[RFC4340]輻輳制御識別子(CCID)2 [RFC4341]の確認応答輻輳制御に基づいています。

RFC 6928 E: "Increasing TCP's Initial Window" (April 2013)

RFC 6928 E:「TCPの初期ウィンドウを増やす」(2013年4月)

This document [RFC6928] proposes to increase the TCP initial window from between 2 and 4 segments, as specified in RFC 3390 (see Section 3.2 of this document), to 10 segments with a fallback to the existing recommendation when performance issues are detected.

このドキュメント[RFC6928]では、TCPの初期ウィンドウを、RFC 3390(このドキュメントのセクション3.2を参照)で指定されている2〜4セグメントから10セグメントに増やし、パフォーマンスの問題が検出されたときに既存の推奨にフォールバックすることを提案しています。

4.4. Loss Recovery Extensions
4.4. 損失回復拡張

RFC 5827 E: "Early Retransmit for TCP and Stream Control Transmission Protocol (SCTP)" (April 2010)

RFC 5827 E:「TCPおよびStream Control Transmission Protocol(SCTP)の早期再送信」(2010年4月)

This document [RFC5827] proposes the "Early Retransmit" mechanism for TCP (and SCTP) that can be used to recover lost segments when a connection's congestion window is small. In certain special circumstances, Early Retransmit reduces the number of duplicate acknowledgments required to trigger fast retransmit to recover segment losses without waiting for a lengthy retransmission timeout.

このドキュメント[RFC5827]は、接続の輻輳ウィンドウが小さい場合に失われたセグメントを回復するために使用できるTCP(およびSCTP)の「早期再送信」メカニズムを提案しています。特定の特殊な状況では、早期再送信は、高速再送信をトリガーして、長い再送信タイムアウトを待たずにセグメント損失を回復するために必要な重複確認応答の数を減らします。

RFC 6069 E: "Making TCP More Robust to Long Connectivity Disruptions (TCP-LCD)" (December 2010)

RFC 6069 E:「TCPをより長い接続障害に対してより堅牢にする(TCP-LCD)」(2010年12月)

This document [RFC6069] describes how standard ICMP messages can be used to disambiguate true congestion loss from non-congestion loss caused by connectivity disruptions. It proposes a reversion strategy of TCP's retransmission timer that enables a more prompt detection of whether or not the connectivity has been restored.

このドキュメント[RFC6069]では、標準のICMPメッセージを使用して、接続の中断によって引き起こされる非輻輳損失から真の輻輳損失を明確にする方法を説明しています。接続が回復したかどうかをより迅速に検出できるようにする、TCPの再送信タイマーの復帰戦略を提案します。

RFC 6937 E: "Proportional Rate Reduction for TCP" (May 2013)

RFC 6937 E: "TCPの比例レート削減"(2013年5月)

This document [RFC6937] describes an experimental Proportional Rate Reduction (PRR) algorithm as an alternative to the widely deployed Fast Recovery algorithm, to improve the accuracy of the amount of data sent by TCP during loss recovery.

このドキュメント[RFC6937]は、広く使用されているFast Recoveryアルゴリズムの代替として、損失回復時にTCPによって送信されるデータ量の精度を向上させるための実験的な比例レート削減(PRR)アルゴリズムについて説明しています。

4.5. Detection and Prevention of Spurious Retransmissions
4.5. スプリアス再送信の検出と防止

In addition to the Standards Track extensions to deal with spurious retransmissions in Section 3.4, Experimental proposals have also been documented.

セクション3.4の疑似再送信に対処するための標準トラック拡張に加えて、実験的な提案も文書化されています。

RFC 3522 E: "The Eifel Detection Algorithm for TCP" (April 2003)

RFC 3522 E:「TCPのEifel検出アルゴリズム」(2003年4月)

The Eifel detection algorithm [RFC3522] allows a TCP sender to detect a posteriori whether it has entered loss recovery unnecessarily by using the TCP timestamp option to solve the ACK ambiguity.

Eifel検出アルゴリズム[RFC3522]を使用すると、TCPタイムスタンプオプションを使用してACKのあいまいさを解決することにより、TCP送信者が不必要に損失回復に入ったかどうかを事後的に検出できます。

RFC 3708 E: "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions" (February 2004)

RFC 3708 E:「TCP Duplicate Selective Acknowledgement(DSACKs)およびStream Control Transmission Protocol(SCTP)Duplicate Transmission Sequence Numbers(TSNs)Detecting Spurious Retransmissions」(2004年2月)

Abstract: "TCP and Stream Control Transmission Protocol (SCTP) provide notification of duplicate segment receipt through Duplicate Selective Acknowledgement (DSACKs) and Duplicate Transmission Sequence Number (TSN) notification, respectively. This document presents conservative methods of using this information to identify unnecessary retransmissions for various applications."

要約:「TCPとStream Control Transmission Protocol(SCTP)は、それぞれ重複選択確認(DSACK)通知と重複送信シーケンス番号(TSN)通知による重複セグメント受信の通知を提供します。このドキュメントでは、この情報を使用して不必要な再送信を特定する控えめな方法を示します。さまざまなアプリケーション向け。」

RFC 4653 E: "Improving the Robustness of TCP to Non-Congestion Events" (August 2006)

RFC 4653 E:「非輻輳イベントに対するTCPの堅牢性の向上」(2006年8月)

In the presence of non-congestion events, such as packet reordering, an out-of-order segment does not necessarily indicate a lost segment and congestion. This document [RFC4653] proposes to increase the threshold used to trigger a fast retransmission from the fixed value of three duplicate ACKs to about one congestion window of data in order to disambiguate true segment loss from segment reordering.

パケットの並べ替えなどの非輻輳イベントが存在する場合、順序が正しくないセグメントは、必ずしも失われたセグメントと輻輳を示しているわけではありません。このドキュメント[RFC4653]では、セグメントの並べ替えによる真のセグメント損失を明確にするために、高速再送信をトリガーするために使用されるしきい値を、3つの重複ACKの固定値から約1つのデータの輻輳ウィンドウに増やすことを提案しています。

4.6. TCP Timeouts
4.6. TCPタイムアウト

Besides the well-known retransmission timeout the TCP standard [RFC793] defines other timeouts. This section lists documents that deal with TCP's various timeouts.

よく知られている再送信タイムアウトの他に、TCP標準[RFC793]は他のタイムアウトを定義しています。このセクションでは、TCPのさまざまなタイムアウトを扱うドキュメントをリストします。

RFC 5482 S: "TCP User Timeout Option" (March 2009)

RFC 5482 S:「TCPユーザータイムアウトオプション」(2009年3月)

As a local per-connection parameter, the TCP user timeout controls how long transmitted data may remain unacknowledged before a connection is forcefully closed. This document [RFC5482] specifies the TCP User Timeout Option that allows one end of a TCP connection to advertise its current user timeout value. This information provides advice to the other end of the TCP connection to adapt its user timeout accordingly.

接続ごとのローカルパラメータとして、TCPユーザータイムアウトは、接続が強制的に閉じられる前に、送信されたデータが確認応答されないままでいる期間を制御します。このドキュメント[RFC5482]は、TCP接続の一方の端が現在のユーザータイムアウト値を通知できるようにするTCPユーザータイムアウトオプションを指定しています。この情報は、TCP接続のもう一方の端に、ユーザーのタイムアウトをそれに応じて調整するためのアドバイスを提供します。

4.7. Multipath TCP
4.7. マルチパスTCP

MultiPath TCP (MPTCP) is an ongoing effort within the IETF that allows a TCP connection to simultaneously use multiple IP addresses / interfaces to spread their data across several subflows, while presenting a regular TCP interface to applications. Benefits of this include better resource utilization, better throughput and smoother reaction to failures. The documents listed in this section specify the Multipath TCP scheme, while the documents in Sections 7.2, 7.4, and 7.5 provide some additional background information.

マルチパスTCP(MPTCP)はIETF内で進行中の取り組みであり、TCP接続で複数のIPアドレス/インターフェースを同時に使用して、アプリケーションに通常のTCPインターフェースを提示しながら、複数のサブフローにデータを分散させることができます。これには、リソース使用率の向上、スループットの向上、障害へのスムーズな対応などの利点があります。このセクションにリストされているドキュメントは、マルチパスTCPスキームを指定していますが、セクション7.2、7.4、および7.5のドキュメントは、追加の背景情報を提供しています。

RFC 6356 E: "Coupled Congestion Control for Multipath Transport Protocols" (October 2011)

RFC 6356 E:「マルチパストランスポートプロトコルの結合された輻輳制御」(2011年10月)

This document [RFC6356] presents a congestion control algorithm for multipath transport protocols such as Multipath TCP. It couples the congestion control algorithms running on different subflows by linking their increase functions, and dynamically controls the overall aggressiveness of the multipath flow. The result is an algorithm that is fair to TCP at bottlenecks while moving traffic away from congested links.

このドキュメント[RFC6356]は、マルチパスTCPなどのマルチパストランスポートプロトコルの輻輳制御アルゴリズムを示しています。それは、それらの増加関数をリンクすることによって異なるサブフローで実行されている輻輳制御アルゴリズムを結合し、マルチパスフローの全体的な積極性を動的に制御します。結果は、トラフィックを輻輳したリンクから遠ざける一方で、ボトルネックでTCPに公平なアルゴリズムです。

RFC 6824 E: "TCP Extensions for Multipath Operation with Multiple Addresses" (January 2013) (Errata)

RFC 6824 E:「複数のアドレスを使用したマルチパス操作のためのTCP拡張機能」(2013年1月)(正誤表)

This document [RFC6824] presents protocol changes required to add multipath capability to TCP; specifically, those for signaling and setting up multiple paths ("subflows"), managing these subflows, reassembly of data, and termination of sessions.

このドキュメント[RFC6824]では、TCPにマルチパス機能を追加するために必要なプロトコルの変更について説明しています。具体的には、複数のパス(「サブフロー」)のシグナリングとセットアップ、これらのサブフローの管理、データの再構成、およびセッションの終了のためのものです。

5. TCP Parameters at IANA
5. IANAのTCPパラメータ

RFCs listed here describes both the procedures that the Internet Assigned Numbers Authority (IANA) uses when handling assignments and the procedures an RFC author should follow when requesting new TCP option code points.

ここにリストされているRFCは、割り当てを処理するときにInternet Assigned Numbers Authority(IANA)が使用する手順と、新しいTCPオプションコードポイントを要求するときにRFC作成者が従う必要がある手順の両方について説明しています。

RFC 2780 B: "IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers" (March 2000)

RFC 2780 B:「インターネットプロトコルと関連ヘッダーの値のIANA割り当てガイドライン」(2000年3月)

Abstract of RFC 2780 [RFC2780]: "This memo provides guidance for the IANA to use in assigning parameters for fields in the IPv4, IPv6, ICMP, UDP and TCP protocol headers."

RFC 2780の要約[RFC2780]:「このメモは、IANAがIPv4、IPv6、ICMP、UDPおよびTCPプロトコルヘッダーのフィールドにパラメーターを割り当てる際に使用するガイダンスを提供します。」

RFC 4727 S: "Experimental Values in IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers" (November 2006)

RFC 4727 S:「IPv4、IPv6、ICMPv4、ICMPv6、UDP、およびTCPヘッダーの実験値」(2006年11月)

This document [RFC4727] reserves both TCP options 253 and 254 for experimentation purposes. When such experiments are deployed in the Internet, they should follow the additional requirements in RFC 6994 (see below in Section 5).

このドキュメント[RFC4727]では、実験のためにTCPオプション253と254の両方を予約しています。そのような実験がインターネットで展開されるとき、それらはRFC 6994の追加要件に従う必要があります(以下のセクション5を参照)。

RFC 6335 B: "Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry" (August 2011)

RFC 6335 B:「サービス名とトランスポートプロトコルのポート番号レジストリを管理するためのInternet Assigned Numbers Authority(IANA)手順」(2011年8月)

From the Abstract of RFC 6335 [RFC6335]: "This document defines the procedures that the Internet Assigned Numbers Authority (IANA) uses when handling assignment and other requests related to the Service Name and Transport Protocol Port Number registry."

RFC 6335の要約[RFC6335]から:「このドキュメントでは、インターネット割り当て番号機関(IANA)が、サービス名とトランスポートプロトコルのポート番号レジストリに関連する割り当てやその他の要求を処理するときに使用する手順を定義しています。」

RFC 6994 S: "Shared Use of Experimental TCP Options (August 2013)

RFC 6994 S:「実験的TCPオプションの共有使用(2013年8月)

This document [RFC6994] describes how the experimental TCP option code points can concurrently support multiple TCP extensions, even within the same connection. It creates an IANA registry for extensions to the experimental code points.

このドキュメント[RFC6994]では、同じ接続内であっても、実験的なTCPオプションコードポイントが複数のTCP拡張を同時にサポートする方法について説明しています。実験的なコードポイントへの拡張のためのIANAレジストリを作成します。

6. Historic and Undeployed Extensions
6. 歴史的な未展開の拡張機能

The RFCs listed here define extensions that have thus far failed to arouse substantial interest from implementers and have never seen widespread deployment or were found to be defective for general use. Most of them were reclassified by [RFC6247] to Historic status.

ここにリストされているRFCは、これまで実装者からの大きな関心を喚起することに失敗し、広範囲に及ぶ展開を見たことがない、または一般的な使用に欠陥があると判明した拡張機能を定義しています。それらのほとんどは[RFC6247]によって歴史的地位に再分類されました。

RFC 721 U: "Out-of-Band Control Signals in a Host-to-Host Protocol" (September 1976): lack of interest

RFC 721 U:「ホスト間プロトコルの帯域外制御信号」(1976年9月):関心の欠如

RFC 721 [RFC721] addresses the problem of implementing a reliable out-of-band signal (interrupts) for use in a host-to-host protocol. The proposal was not included in the final TCP specification.

RFC 721 [RFC721]は、ホスト間プロトコルで使用するための信頼できる帯域外信号(割り込み)の実装の問題に対処しています。この提案は最終的なTCP仕様には含まれていません。

RFC 1078 U: "TCP Port Service Multiplexer (TCPMUX)" (November 1988): lack of interest

RFC 1078 U:「TCPポートサービスマルチプレクサー(TCPMUX)」(1988年11月):関心の欠如

This document [RFC1078] proposes a protocol to contact multiple services on a single well-known TCP port using a service name instead of a well-known number.

このドキュメント[RFC1078]は、既知の番号の代わりにサービス名を使用して、単一の既知のTCPポート上の複数のサービスに接続するプロトコルを提案しています。

RFC 1106 H: "TCP Big Window and Nak Options" (June 1989): found defective

RFC 1106 H: "TCP Big Window and Nak Options"(1989年6月):欠陥が見つかりました

This RFC [RFC1106] defined an alternative to the Window Scale option for using large windows and described the "negative acknowledgment" or NAK option. There is a comparison of NAK and SACK methods and early discussion of TCP over satellite issues. RFC 1110 (see below in Section 6) explains some problems with the approaches described in RFC 1106. The options described in this document have not been adopted by the larger community, although NAKs are used in the SCPS-TP adaptation of TCP for satellite and spacecraft use, developed by the Consultative Committee for Space Data Systems (CCSDS).

このRFC [RFC1106]は、大きなウィンドウを使用するためのウィンドウスケールオプションの代替を定義し、「否定応答」またはNAKオプションについて説明しました。 NAKとSACKの方法の比較と、衛星の問題に関するTCPの初期の議論があります。 RFC 1110(セクション6を参照)は、RFC 1106で説明されているアプローチのいくつかの問題を説明しています。このドキュメントで説明されているオプションは、より大きなコミュニティでは採用されていません。ただし、NAKは衛星および宇宙データシステムの諮問委員会(CCSDS)によって開発された宇宙船の使用。

RFC 1110 H: "A Problem with the TCP Big Window Option" (August 1989): deprecates RFC 1106

RFC 1110 H:「TCP Big Window Optionの問題」(1989年8月):RFC 1106を廃止

Abstract of RFC 1110 [RFC1110]: "The TCP Big Window option discussed in RFC 1106 will not work properly in an Internet environment which has both a high bandwidth * delay product and the possibility of disordering and duplicating packets. In such networks, the window size must not be increased without a similar increase in the sequence number space. Therefore, a different approach to big windows should be taken in the Internet."

RFC 1110の要約[RFC1110]:「RFC 1106で説明されているTCP Big Windowオプションは、高帯域幅*遅延積とパケットの乱れと重複の可能性の両方があるインターネット環境では正しく機能しません。このようなネットワークでは、ウィンドウシーケンス番号スペースを同様に増やすことなくサイズを増やすことはできません。そのため、インターネットでは大きなウィンドウに対して別のアプローチを採用する必要があります。」

RFC 1146 H: "TCP Alternate Checksum Options" (March 1990): lack of interest

RFC 1146 H: "TCP代替チェックサムオプション"(1990年3月):関心の欠如

This document [RFC1146] defined more robust TCP checksums than the 16-bit ones-complement in use today. A typographical error in RFC 1145 is fixed in RFC 1146; otherwise, the documents are the same.

このドキュメント[RFC1146]は、今日使用されている16ビットの1の補数よりも強力なTCPチェックサムを定義しています。 RFC 1145の誤植はRFC 1146で修正されています。それ以外の場合、ドキュメントは同じです。

RFC 1263 I: "TCP Extensions Considered Harmful" (October 1991): lack of interest

RFC 1263 I:「有害なTCP拡張機能」(1991年10月):関心の欠如

This document [RFC1263] argues against "backwards compatible" TCP extensions. Specifically mentioned are several TCP enhancements that have been successful, including timestamps, window scaling, PAWS, and SACK. RFC 1263 presents an alternative approach called "protocol evolution", whereby several evolutionary versions of TCP would exist on hosts. These distinct TCP versions would represent upgrades to each other and could be header incompatible. Interoperability would be provided by having a virtualization layer select the right TCP version for a particular connection. This idea did not catch on with the community, while the type of extensions RFC 1263 specifically targeted as harmful did become popular.

このドキュメント[RFC1263]は、「下位互換性のある」TCP拡張に反対しています。特に言及されているのは、タイムスタンプ、ウィンドウスケーリング、PAWS、SACKなど、成功したいくつかのTCP拡張です。 RFC 1263は、「プロトコル進化」と呼ばれる代替アプローチを提示します。これにより、TCPのいくつかの進化したバージョンがホスト上に存在します。これらの異なるTCPバージョンは、相互のアップグレードを表し、ヘッダーに互換性がない可能性があります。仮想化層に特定の接続に適したTCPバージョンを選択させることにより、相互運用性が提供されます。このアイデアはコミュニティに追いつけませんでしたが、特に有害とされるRFC 1263のタイプの拡張機能が普及しました。

RFC 1379 H: "Extending TCP for Transactions -- Concepts" (November 1992): found defective

RFC 1379 H:「トランザクション用のTCPの拡張-概念」(1992年11月):欠陥が見つかりました

See RFC 1644, in Section 6 below.

以下のセクション6のRFC 1644を参照してください。

   RFC 1644 H: "T/TCP -- TCP Extensions for Transactions Functional
               Specification" (July 1994): found defective
        

The inventors of TCP believed that cached connection state could have been used to eliminate TCP's three-way handshake, to support two-packet request/response exchanges. RFC 1379 [RFC1379] (see above in Section 6) and RFC 1644 [RFC1644] show that this is far from simple. Furthermore, T/TCP floundered on the ease of denial-of-service attacks that can result. One idea pioneered by T/TCP lives on in RFC 2140 (see Section 4.1 of this document), in the sharing of state across connections.

TCPの発明者は、キャッシュされた接続状態を使用して、TCPの3ウェイハンドシェイクを排除し、2パケットの要求/応答交換をサポートできると考えていました。 RFC 1379 [RFC1379](セクション6を参照)とRFC 1644 [RFC1644]は、これが単純ではないことを示しています。さらに、T / TCPは、結果として発生する可能性があるサービス拒否攻撃のしやすさに悩まされていました。 T / TCPによって開拓された1つのアイデアは、接続間で状態を共有するという点で、RFC 2140(このドキュメントのセクション4.1を参照)にあります。

RFC 1693 H: "An Extension to TCP: Partial Order Service" (November 1994): lack of interest

RFC 1693 H:「TCPへの拡張:部分注文サービス」(1994年11月):関心の欠如

This document [RFC1693] defines a TCP extension for applications that do not care about the order in which application-layer objects are received. Examples are multimedia and database applications. In practice, these applications either accept the possible performance loss because of TCP's strict ordering or use specialized transport protocols other than TCP, such as PR-SCTP [RFC3758].

このドキュメント[RFC1693]は、アプリケーション層オブジェクトが受信される順序を気にしないアプリケーション用のTCP拡張を定義しています。マルチメディアアプリケーションやデータベースアプリケーションがその例です。実際には、これらのアプリケーションは、TCPの厳密な順序付けが原因で発生する可能性のあるパフォーマンスの低下を受け入れるか、PR-SCTP [RFC3758]などのTCP以外の特殊なトランスポートプロトコルを使用します。

RFC 1705 I: "Six Virtual Inches to the Left: The Problem with IPng" (October 1994): lack of interest

RFC 1705 I:「左側の6つの仮想インチ:IPngの問題」(1994年10月):関心の欠如

To overcome the exhaustion of the IP class B address space, this document [RFC1705] suggests that a new version of TCP (TCPng) needs to be developed and deployed. It proposes that a globally unique address be assigned to the transport layer to uniquely identify an Internet host without specifying any routing information. Later work on splitting locator and identifier values is summarized well in [RFC6115], but no resulting changes to TCP have occurred.

IPクラスBアドレス空間の枯渇を克服するために、このドキュメント[RFC1705]は、新しいバージョンのTCP(TCPng)を開発して展開する必要があることを示唆しています。ルーティング情報を指定せずにインターネットホストを一意に識別するために、トランスポート層にグローバルに一意のアドレスを割り当てることを提案しています。ロケーターと識別子の値の分割に関するその後の作業は[RFC6115]にまとめられていますが、TCPに結果として生じる変更は発生していません。

RFC 6013 E: "TCP Cookie Transactions (TCPCT)" (January 2011): lack of interest

RFC 6013 E:「TCP Cookie Transactions(TCPCT)」(2011年1月):関心の欠如

This document [RFC6013] describes a method to exchange a cookie (nonce) during the connection establishment to negotiate elimination of receiver state. These cookies are later used to inhibit premature closing of connections and reduce retention of state after the connection has terminated.

このドキュメント[RFC6013]では、接続の確立中にcookie(nonce)を交換して、受信者の状態の解消をネゴシエートする方法について説明しています。これらのCookieは後で接続の早期終了を禁止し、接続が終了した後の状態の保持を減らすために使用されます。

Since the cookie pair is too large to fit with the other TCP options in the 40 bytes of TCP option space, the document further describes a method to extent the option space after the connection establishment.

Cookieペアは大きすぎて、40バイトのTCPオプションスペース内の他のTCPオプションに適合しないため、ドキュメントでは、接続の確立後にオプションスペースを拡張する方法についてさらに説明しています。

Although RFC 6013 was published in 2011, the authors of this document places it in this section of the roadmap document due to two factors.

RFC 6013は2011年に発行されましたが、このドキュメントの作成者は、2つの要因により、ロードマップドキュメントのこのセクションにそれを配置しています。

(a) The authors are not aware of any wide deployment and use of RFC 6013. (b) RFC 6013 uses experimental TCP option code points, which prohibits a large-scale deployment.

(a)作成者は、RFC 6013の広範な展開と使用については認識していません。(b)RFC 6013は、実験的なTCPオプションコードポイントを使用しており、大規模な展開を禁止しています。

7. Support Documents
7. サポートドキュメント

This section contains several classes of documents that do not necessarily define current protocol behaviors but that are nevertheless of interest to TCP implementers. Section 7.1 describes several foundational RFCs that give modern readers a better understanding of the principles underlying TCP's behaviors and development over the years. Section 7.2 contains architectural guidelines and principles for TCP architects and designers. The documents listed in Section 7.3 provide advice on using TCP in various types of network situations that pose challenges above those of typical wired links. Guidance for developing, analyzing, and evaluating TCP is given in Section 7.4. Some implementation notes and implementation advice can be found in Section 7.5. RFCs that describe tools for testing and debugging TCP implementations or that contain high-level tutorials on the protocol are listed Section 7.6. The TCP Management Information Bases are described in Section 7.7, and Section 7.8 lists a number of case studies that have explored TCP performance.

このセクションには、必ずしも現在のプロトコルの動作を定義しているわけではないが、TCP実装者が関心を持っているドキュメントのクラスがいくつか含まれています。セクション7.1では、TCPの動作と開発の基礎となる原則を現代の読者に理解してもらうための、いくつかの基本的なRFCについて説明しています。セクション7.2には、TCPの設計者と設計者のためのアーキテクチャのガイドラインと原則が含まれています。セクション7.3にリストされているドキュメントは、典型的な有線リンクの問題を超えるさまざまなタイプのネットワーク状況でTCPを使用する際のアドバイスを提供します。 TCPの開発、分析、および評価に関するガイダンスは、セクション7.4に記載されています。実装に関する注意事項と実装に関するアドバイスは、セクション7.5にあります。 TCP実装をテストおよびデバッグするためのツールを説明するか、またはプロトコルに関する高レベルのチュートリアルを含むRFCは、セクション7.6にリストされています。 TCP管理情報ベースについてはセクション7.7で説明されており、セクション7.8はTCPパフォーマンスを調査した多数のケーススタディをリストしています。

7.1. Foundational Works
7.1. 基礎作品

The documents listed in this section contain information that is largely duplicated by the standards documents previously discussed. However, some of them contain a greater depth of problem statement explanation or other context. Particularly, RFCs 813 - 817 (known as the "Dave Clark Five") describe some early problems and solutions (RFC 815 only describes the reassembly of IP fragments and is not included in this TCP roadmap).

このセクションにリストされているドキュメントには、前述の標準ドキュメントと大部分が重複している情報が含まれています。ただし、問題の説明やその他のコンテキストの詳細が含まれているものもあります。特に、RFC 813〜817(「Dave Clark Five」として知られています)は、いくつかの初期の問題と解決策を説明しています(RFC 815はIPフラグメントの再構成のみを説明しており、このTCPロードマップには含まれていません)。

RFC 675 U: "Specification of Internet Transmission Control Program" (December 1974)

RFC 675 U:「インターネット伝送制御プログラムの仕様」(1974年12月)

This document [RFC675] is a very early precursor of the fundamental RFC 793 (see Section 2 of this document), which already contained the three-way handshake in its final form and the concept of sliding windows for reliable data transmission. Apart from that, the segment layout is totally different and the specified API differs from the latter RFC 793 (see Section 2 of this document).

このドキュメント[RFC675]は、基本的なRFC 793(このドキュメントのセクション2を参照)のごく初期の前駆体であり、信頼できるデータ伝送のためのスライディングウィンドウの概念と最終的な形式の3ウェイハンドシェイクがすでに含まれています。それとは別に、セグメントのレイアウトは完全に異なり、指定されたAPIは後者のRFC 793とは異なります(このドキュメントのセクション2を参照)。

RFC 761 U: "DoD Standard Transmission Control Protocol" (January 1980)

RFC 761 U: "DoD Standard Transmission Control Protocol"(1980年1月)

This document [RFC761] is the immediate precursor of RFC 793 (see Section 2 of this document). The header format, the connection establishment (including the different connection states), and the overall API correspond mostly to the final Standard RFC 793 (see Section 2 of this document).

この文書[RFC761]は、RFC 793の直前の前駆体です(この文書のセクション2を参照)。ヘッダー形式、接続確立(さまざまな接続状態を含む)、および全体的なAPIは、最終的な標準RFC 793にほぼ対応しています(このドキュメントのセクション2を参照)。

RFC 813 U: "Window and Acknowledgement Strategy in TCP" (July 1982)

RFC 813 U:「TCPでのウィンドウと確認応答の戦略」(1982年7月)

This document [RFC813] contains an early discussion of Silly Window Syndrome and its avoidance and motivates and describes the use of delayed acknowledgments.

このドキュメント[RFC813]には、Silly Window Syndromeの初期の説明とその回避および動機が含まれており、遅延確認応答の使用について説明しています。

RFC 814 U: "Name, Addresses, Ports, and Routes" (July 1982)

RFC 814 U:「名前、アドレス、ポート、およびルート」(1982年7月)

Suggestions and guidance for the design of tables and algorithms to keep track of various identifiers within a TCP/IP implementation are provided by this document [RFC814].

TCP / IP実装内のさまざまな識別子を追跡するためのテーブルとアルゴリズムの設計に関する提案とガイダンスは、このドキュメント[RFC814]で提供されています。

RFC 816 U: "Fault Isolation and Recovery" (July 1982)

RFC 816 U:「障害の分離と回復」(1982年7月)

In this document [RFC816], TCP's response to indications of network error conditions such as timeouts or received ICMP messages is discussed.

このドキュメント[RFC816]では、タイムアウトや受信したICMPメッセージなどのネットワークエラー状態の表示に対するTCPの応答について説明しています。

RFC 817 U: "Modularity and Efficiency in Protocol Implementation" (July 1982)

RFC 817 U:「プロトコル実装におけるモジュール性と効率」(1982年7月)

This document [RFC817] contains implementation suggestions that are general and not TCP specific. However, they have been used to develop TCP implementations and describe some performance implications of the interactions between various layers in the Internet stack.

このドキュメント[RFC817]には、TCP固有ではなく、一般的な実装提案が含まれています。ただし、これらはTCP実装の開発に使用され、インターネットスタック内のさまざまなレイヤー間の相互作用によるパフォーマンスへの影響を説明しています。

RFC 872 U: "TCP-on-a-LAN" (September 1982)

RFC 872 U: "TCP-on-a-LAN"(1982年9月)

Conclusion of RFC 872 [RFC872]: "The sometimes-expressed fear that using TCP on a local net is a bad idea is unfounded."

RFC 872 [RFC872]の結論:「ローカルネット上でTCPを使用することが悪い考えであると時々表現される恐れは根拠のないものです。」

RFC 896 U: "Congestion Control in IP/TCP Internetworks" (January 1984)

RFC 896 U:「IP / TCPインターネットワークにおける輻輳制御」(1984年1月)

This document [RFC896] contains some early experiences with congestion collapse and some initial thoughts on how to avoid it using congestion control in TCP. Furthermore, it defined an algorithm for efficient transmission of small packets that is today known as the Nagle algorithm.

このドキュメント[RFC896]には、輻輳の崩壊に関するいくつかの初期の経験と、TCPで輻輳制御を使用してそれを回避する方法についてのいくつかの最初の考えが含まれています。さらに、現在Nagleアルゴリズムとして知られている小さなパケットを効率的に送信するためのアルゴリズムを定義しました。

RFC 964 U: "Some Problems with the Specification of the Military Standard Transmission Control Protocol" (November 1985)

RFC 964 U:「軍事規格伝送制御プロトコルの仕様に関するいくつかの問題」(1985年11月)

This document [RFC964] points out several specification bugs in the US Military's MIL-STD-1778 document, which was intended as a successor to RFC 793 (see Section 2 of this document). This serves to remind us of the difficulty in specification writing (even when we work from existing documents!).

このドキュメント[RFC964]は、米軍のMIL-STD-1778ドキュメントのいくつかの仕様のバグを指摘しています。これは、RFC 793の後継として意図されていました(このドキュメントのセクション2を参照)。これは、仕様書作成の難しさを思い出させるのに役立ちます(既存のドキュメントから作業する場合でも!)。

7.2. Architectural Guidelines
7.2. 建築ガイドライン

Some documents in this section contain architectural guidance and concerns, while others specify TCP- and congestion-control-related mechanisms that are broadly applicable and have impacts on TCP's congestion control techniques. Some of these documents are direct products of the Internet Architecture Board (IAB) giving their guidance on specific aspects of congestion control in the Internet.

このセクションの一部のドキュメントには、アーキテクチャのガイダンスと懸念事項が含まれていますが、広く適用可能でTCPの輻輳制御技術に影響を与えるTCPおよび輻輳制御関連のメカニズムを指定しているドキュメントもあります。これらのドキュメントの一部は、インターネットの輻輳制御の特定の側面に関するガイダンスを提供するインターネットアーキテクチャボード(IAB)の直接の製品です。

RFC 1958 I: "Architectural Principles of the Internet" (June 1996)

RFC 1958 I:「インターネットのアーキテクチャ原則」(1996年6月)

This document [RFC1958] describes the underlying principles of the Internet architecture. It provides guidelines for network systems designs that have proven useful in the evolution of the Internet.

このドキュメント[RFC1958]は、インターネットアーキテクチャの基本原理について説明しています。インターネットの進化に役立つことが証明されているネットワークシステム設計のガイドラインを提供します。

RFC 2914 B: "Congestion Control Principles" (September 2000)

RFC 2914 B:「輻輳制御原則」(2000年9月)

This document [RFC2914] motivates the use of end-to-end congestion control for preventing congestion collapse and providing fairness to TCP. Later work on TCP has included several more aggressive mechanisms than Reno TCP includes, and RFC 5033 (see Section 7.4 of this document) provides additional guidance on use of such algorithms. The fundamental architectural discussion in RFC 2914 remains valid, regarding the standards process role in defining protocol aspects that are critical to performance and avoiding congestion collapse scenarios.

このドキュメント[RFC2914]は、輻輳の崩壊を防ぎ、TCPに公平性を提供するために、エンドツーエンドの輻輳制御を使用する動機を与えています。 TCPに関するその後の作業には、Reno TCPが含むよりも積極的なメカニズムがいくつか含まれており、RFC 5033(このドキュメントのセクション7.4を参照)は、そのようなアルゴリズムの使用に関する追加のガイダンスを提供します。 RFC 2914の基本的なアーキテクチャに関する議論は、パフォーマンスに不可欠なプロトコルの側面を定義し、輻輳の崩壊シナリオを回避するための標準プロセスの役割に関して、引き続き有効です。

RFC 3360 B: "Inappropriate TCP Resets Considered Harmful" (August 2002)

RFC 3360 B:「有害と見なされる不適切なTCPリセット」(2002年8月)

This document [RFC3360] is a plea that firewall vendors not send gratuitous TCP RST (Reset) packets when unassigned TCP header bits are used. This practice prevents desirable extension and evolution of the protocol and thus is potentially harmful to the future of the Internet.

このドキュメント[RFC3360]は、ファイアウォールベンダーが、割り当てられていないTCPヘッダービットが使用されている場合に、不要なTCP RST(リセット)パケットを送信しないようお願いするものです。この方法は、プロトコルの望ましい拡張と進化を妨げるため、インターネットの将来に潜在的に有害です。

RFC 3439 I: "Some Internet Architectural Guidelines and Philosophy" (December 2002)

RFC 3439 I:「インターネットアーキテクチャのガイドラインと哲学」(2002年12月)

This document [RFC3439] updates RFC 1958 (see above in Section 7.2) by outlining some philosophical guidelines for architects and designers of Internet backbone networks. The document describes the Simplicity Principle, which states that complexity is the primary impediment to efficient scaling.

このドキュメント[RFC3439]は、インターネットバックボーンネットワークの設計者および設計者向けのいくつかの哲学的ガイドラインを概説することにより、RFC 1958(上記のセクション7.2を参照)を更​​新しています。このドキュメントは、複雑さが効率的なスケーリングの主な障害であると述べている単純性の原理について説明しています。

RFC 4774 B: "Specifying Alternate Semantics for the Explicit Congestion Notification (ECN) Field" (November 2006)

RFC 4774 B:「明示的な輻輳通知(ECN)フィールドの代替セマンティクスの指定」(2006年11月)

This document [RFC4774] discusses some of the issues in defining alternate semantics for the ECN field and specifies requirements for a safe coexistence with routers that do not understand the defined alternate semantics.

このドキュメント[RFC4774]では、ECNフィールドの代替セマンティクスを定義する際のいくつかの問題について説明し、定義された代替セマンティクスを理解しないルーターとの安全な共存の要件を指定します。

RFC 6182 I: "Architectural Guidelines for Multipath TCP Development" (March 2011)

RFC 6182 I:「マルチパスTCP開発のアーキテクチャガイドライン」(2011年3月)

Abstract of RFC 6182 [RFC6182]: "This document outlines architectural guidelines for the development of a Multipath Transport Protocol, with references to how these architectural components come together in the development of a Multipath TCP (MPTCP) (see Section 4.7 of this document). This document lists certain high-level design decisions that provide foundations for the design of the MPTCP protocol, based upon these architectural requirements"

RFC 6182の要約[RFC6182]:「このドキュメントは、マルチパストランスポートプロトコルの開発に関するアーキテクチャガイドラインの概要を示し、これらのアーキテクチャコンポーネントがマルチパスTCP(MPTCP)の開発にどのように統合されるかについて言及しています(このドキュメントのセクション4.7を参照)このドキュメントには、これらのアーキテクチャ要件に基づいて、MPTCPプロトコルの設計の基礎を提供する特定の高レベルの設計決定がリストされています。

7.3. Difficult Network Environments
7.3. 困難なネットワーク環境

As the internetworking field has explored wireless, satellite, cellular telephone, and other kinds of link-layer technologies, a large body of work has built up on enhancing TCP performance for such links. The RFCs listed in this section describe some of these more challenging network environments and how TCP interacts with them.

インターネットワーキングの分野では、ワイヤレス、衛星、携帯電話、およびその他の種類のリンク層技術が検討されているため、そのようなリンクのTCPパフォーマンスを強化するために、多くの作業が積み重ねられています。このセクションにリストされているRFCは、これらのより困難なネットワーク環境のいくつかと、TCPがそれらとどのように相互作用するかを説明しています。

RFC 2488 B: "Enhancing TCP Over Satellite Channels using Standard Mechanisms" (January 1999)

RFC 2488 B:「標準メカニズムを使用した衛星チャネル上のTCPの拡張」(1999年1月)

From the Abstract of RFC 2488 [RFC2488]: "While TCP works over satellite channels there are several IETF standardized mechanisms that enable TCP to more effectively utilize the available capacity of the network path. This document outlines some of these TCP mitigations. At this time, all mitigations discussed in this document are IETF standards track mechanisms (or are compliant with IETF standards)."

RFC 2488の要約[RFC2488]から:「TCPは衛星チャネル上で動作しますが、TCPがネットワークパスの利用可能な容量をより効率的に利用できるようにするIETF標準メカニズムがいくつかあります。このドキュメントでは、これらのTCP緩和策のいくつかについて概説します。現時点では、このドキュメントで説明するすべての緩和策は、IETF標準の追跡メカニズムです(またはIETF標準に準拠しています)。

RFC 2757 I: "Long Thin Networks" (January 2000)

RFC 2757 I: "Long Thin Networks"(January 2000)

Several methods of improving TCP performance over long thin networks (i.e., networks with low bandwidth and high delay), such as geosynchronous satellite links, are discussed in this document [RFC2757]. A particular set of TCP options is developed that should work well in such environments and be safe to use in the global Internet. The implications of such environments have been further discussed in RFCs 3150 and 3155 (see below in Section 7.3), and these documents should be preferred where there is overlap between them and RFC 2757 (see Section 7.3 of this document).

静止衛星リンクなど、長いシンネットワーク(つまり、帯域幅が低く、遅延が大きいネットワーク)でTCPパフォーマンスを向上させるいくつかの方法が、このドキュメント[RFC2757]で説明されています。このような環境で適切に機能し、グローバルインターネットで安全に使用できる特定のTCPオプションセットが開発されています。このような環境の影響については、RFC 3150および3155(セクション7.3を参照)でさらに説明されており、これらのドキュメントは、RFC 2757(このドキュメントのセクション7.3を参照)と重複する場合に推奨されます。

RFC 2760 I: "Ongoing TCP Research Related to Satellites" (February 2000)

RFC 2760 I:「衛星に関連する継続的なTCP研究」(2000年2月)

This document [RFC2760] discusses the advantages and disadvantages of several different experimental means of improving TCP performance over long-delay or error-prone paths. These include T/TCP, larger initial windows, byte counting, delayed acknowledgments, slow start thresholds, NewReno and SACK-based loss recovery, FACK [MM96], ECN, various corruption-detection mechanisms, congestion avoidance changes for fairness, use of multiple parallel flows, pacing, header compression, state sharing, and ACK congestion control, filtering, and reconstruction. Although RFC 2488 (see above in Section 7.3) looks at standard extensions, this document focuses on more experimental means of performance enhancement.

このドキュメント[RFC2760]では、遅延が長いパスやエラーが発生しやすいパスでTCPパフォーマンスを向上させるためのいくつかの異なる実験的手段の長所と短所について説明します。これらには、T / TCP、より大きな初期ウィンドウ、バイトカウント、遅延確認応答、スロースタートしきい値、NewRenoおよびSACKベースの損失回復、FACK [MM96]、ECN、さまざまな破損検出メカニズム、公平性のための輻輳回避変更、複数の使用が含まれます並列フロー、ペーシング、ヘッダー圧縮、状態共有、およびACK輻輳制御、フィルタリング、および再構築。 RFC 2488(上記のセクション7.3を参照)は標準の拡張機能を検討していますが、このドキュメントでは、パフォーマンスを向上させるより実験的な手段に焦点を当てています。

RFC 3135 I: "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations" (June 2001)

RFC 3135 I:「リンク関連の低下を軽減するためのパフォーマンス強化プロキシ」(2001年6月)

From the Abstract of RFC 3135 [RFC3135]: "This document is a survey of Performance Enhancing Proxies (PEPs) often employed to improve degraded TCP performance caused by characteristics of specific link environments, for example, in satellite, wireless WAN, and wireless LAN environments. Different types of Performance Enhancing Proxies are described as well as the mechanisms used to improve performance."

RFC 3135の要約[RFC3135]から:「このドキュメントは、衛星、ワイヤレスWAN、ワイヤレスLANなど、特定のリンク環境の特性によって引き起こされるTCPパフォーマンスの低下を改善するためにしばしば使用されるパフォーマンス強化プロキシ(PEP)の調査です。環境。さまざまな種類のパフォーマンス向上プロキシと、パフォーマンスを向上させるために使用されるメカニズムについて説明します。」

RFC 3150 B: "End-to-end Performance Implications of Slow Links" (July 2001)

RFC 3150 B:「低速リンクのエンドツーエンドのパフォーマンスへの影響」(2001年7月)

      From the Abstract of RFC 3150 [RFC3150]: "This document makes
      performance-related recommendations for users of network paths
      that traverse "very low bit-rate" links....This recommendation may
      be useful in any network where hosts can saturate available
      bandwidth, but the design space for this recommendation explicitly
      includes connections that traverse 56 Kb/second modem links or 4.8
      Kb/second wireless access links - both of which are widely
      deployed."
        

RFC 3155 B: "End-to-end Performance Implications of Links with Errors" (August 2001)

RFC 3155 B:「エラーのあるリンクのエンドツーエンドのパフォーマンスへの影響」(2001年8月)

From the Abstract of RFC 3155 [RFC3155]: "This document discusses the specific TCP mechanisms that are problematic in environments with high uncorrected error rates, and discusses what can be done to mitigate the problems without introducing intermediate devices into the connection."

RFC 3155の要約[RFC3155​​]から:「このドキュメントでは、未修正のエラー率が高い環境で問題となる特定のTCPメカニズムについて説明し、接続に中間デバイスを導入せずに問題を軽減するために何ができるかについて説明します。」

RFC 3366 B: "Advice to link designers on link Automatic Repeat reQuest (ARQ)" (August 2002)

RFC 3366 B:「設計者をリンク自動反復要求(ARQ)にリンクするためのアドバイス」(2002年8月)

From the Abstract of RFC 3366 [RFC3366]: "This document provides advice to the designers of digital communication equipment and link-layer protocols employing link-layer Automatic Repeat reQuest (ARQ) techniques. This document presumes that the designers wish to support Internet protocols, but may be unfamiliar with the architecture of the Internet and with the implications of their design choices for the performance and efficiency of Internet traffic carried over their links."

RFC 3366の要約[RFC3366]から:「このドキュメントは、デジタル通信機器の設計者およびリンク層自動反復要求(ARQ)技術を使用するリンク層プロトコルの設計者にアドバイスを提供します。この文書は、設計者がインターネットプロトコルのサポートを望んでいることを前提としています。 、しかし、インターネットのアーキテクチャや、リンクを介して伝送されるインターネットトラフィックのパフォーマンスと効率に対する設計の選択の影響に慣れていない可能性があります。」

RFC 3449 B: "TCP Performance Implications of Network Path Asymmetry" (December 2002)

RFC 3449 B:「ネットワークパスの非対称性のTCPパフォーマンスへの影響」(2002年12月)

From the Abstract of RFC 3449 [RFC3449]: "This document describes TCP performance problems that arise because of asymmetric effects. These problems arise in several access networks, including bandwidth-asymmetric networks and packet radio subnetworks, for different underlying reasons. However, the end result on TCP performance is the same in both cases: performance often degrades significantly because of imperfection and variability in the ACK feedback from the receiver to the sender.

RFC 3449の要約[RFC3449]から:「このドキュメントでは、非対称効果が原因で発生するTCPパフォーマンスの問題について説明します。これらの問題は、さまざまな根本的な理由により、帯域幅非対称ネットワークやパケット無線サブネットワークなど、いくつかのアクセスネットワークで発生します。ただし、 TCPパフォーマンスの最終結果はどちらの場合も同じです。レシーバーからセンダーへのACKフィードバックが不完全で変動するため、パフォーマンスが大幅に低下することがよくあります。

The document details several mitigations to these effects, which have either been proposed or evaluated in the literature, or are currently deployed in networks.

この文書では、これらの影響に対するいくつかの緩和策について詳しく説明しています。これらの緩和策は、文献で提案または評価されているか、現在ネットワークに導入されています。

RFC 3481 B: "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks" (February 2003)

RFC 3481 B:「TCP over Second(2.5G)およびThird(3G)Generation Wireless Networks」(2003年2月)

From the Abstract of RFC 3481 [RFC3481]: "This document describes a profile for optimizing TCP to adapt so that it handles paths including second (2.5G) and third (3G) generation wireless networks."

RFC 3481の要約[RFC3481]から:「このドキュメントは、第2(2.5G)および第3(3G)世代のワイヤレスネットワークを含むパスを処理するようにTCPを最適化して適合させるためのプロファイルについて説明しています。」

RFC 3819 B: "Advice for Internet Subnetwork Designers" (July 2004)

RFC 3819 B:「インターネットサブネットワークデザイナーのためのアドバイス」(2004年7月)

This document [RFC3819] describes how TCP performance can be negatively affected by some particular lower-layer behaviors and provides guidance in designing lower-layer networks and protocols to be amicable to TCP. RFC 3366 (see above in Section 7.3) specifically focuses on ARQ mechanisms, while RFC 3819 more widely covers additional aspects of the underlying layers

このドキュメント[RFC3819]は、TCPパフォーマンスが特定の下位層の動作によってどのように悪影響を受けるかを説明し、下位層のネットワークとプロトコルをTCPに準拠するように設計する際のガイダンスを提供します。 RFC 3366(上記のセクション7.3を参照)は特にARQメカニズムに焦点を当てていますが、RFC 3819は基礎となるレイヤーの追加の側面をより広くカバーしています

7.4. Guidance for Developing, Analyzing, and Evaluating TCP
7.4. TCPの開発、分析、評価のためのガイダンス

Documents in this section give general guidance for developing, analyzing, and evaluating TCP. Some of the documents discuss, for example, the properties of congestion control protocols that are "safe" for Internet deployment as well as how to measure the properties of congestion control mechanisms and transport protocols.

このセクションのドキュメントは、TCPの開発、分析、および評価に関する一般的なガイダンスを提供します。一部のドキュメントでは、たとえば、インターネットの展開に「安全」な輻輳制御プロトコルのプロパティ、および輻輳制御メカニズムとトランスポートプロトコルのプロパティを測定する方法について説明しています。

RFC 5033 B: "Specifying New Congestion Control Algorithms" (August 2007)

RFC 5033 B:「新しい輻輳制御アルゴリズムの指定」(2007年8月)

This document [RFC5033] considers the evaluation of suggested congestion control algorithms that differ from the principles outlined in RFC 2914 (see Section 7.2 of this document). It is useful for authors of such algorithms as well as for IETF members reviewing the associated documents.

このドキュメント[RFC5033]は、RFC 2914で概説されている原則(このドキュメントのセクション7.2を参照)とは異なる提案された輻輳制御アルゴリズムの評価を検討しています。これは、そのようなアルゴリズムの作成者や、関連するドキュメントをレビューするIETFメンバーに役立ちます。

RFC 5166 I: "Metrics for the Evaluation of Congestion Control Mechanisms" (March 2008)

RFC 5166 I:「輻輳制御メカニズムの評価のための測定基準」(2008年3月)

This document [RFC5166] discusses metrics that need to be considered when evaluating new or modified congestion control mechanisms for the Internet. Among other topics, the document discusses throughput, delay, loss rates, response times, fairness, and robustness for challenging environments.

このドキュメント[RFC5166]では、インターネットの新しいまたは変更された輻輳制御メカニズムを評価するときに考慮する必要があるメトリックについて説明しています。他のトピックの中で、このドキュメントでは、困難な環境におけるスループット、遅延、損失率、応答時間、公平性、堅牢性について説明します。

RFC 6077 I: "Open Research Issues in Internet Congestion Control" (February 2011)

RFC 6077 I:「インターネット輻輳制御の未解決の研究問題」(2011年2月)

This document [RFC6077] summarizes the main open problems in the domain of Internet congestion control. As a good starting point for newcomers, the document describes several new challenges that are becoming important as the network grows, as well as some issues that have been known for many years.

このドキュメント[RFC6077]は、インターネットの輻輳制御の領域における主な未解決の問題を要約しています。このドキュメントでは、新規参入者の出発点として、ネットワークの成長に伴って重要になっているいくつかの新しい課題と、長年にわたって知られているいくつかの問題について説明しています。

RFC 6181 I: "Threat Analysis for TCP Extensions for Multipath Operation with Multiple Addresses" (March 2011)

RFC 6181 I:「複数のアドレスを持つマルチパス操作のためのTCP拡張の脅威分析」(2011年3月)

This document [RFC6181] describes a threat analysis for Multipath TCP (MPTCP) (see Section 4.7 of this document). The document discusses several types of attacks and provides recommendations for MPTCP designers how to create an MPTCP specification that is as secure as the current (single-path) TCP.

このドキュメント[RFC6181]では、マルチパスTCP(MPTCP)の脅威分析について説明しています(このドキュメントのセクション4.7を参照)。このドキュメントでは、いくつかのタイプの攻撃について説明し、現在の(単一パス)TCPと同じくらい安全なMPTCP仕様を作成する方法をMPTCP設計者に推奨します。

RFC 6349 I: "Framework for TCP Throughput Testing" (August 2011)

RFC 6349 I:「TCPスループットテストのフレームワーク」(2011年8月)

From the Abstract of RFC 6349 [RFC6349]: "This framework describes a practical methodology for measuring end-to-end TCP Throughput in a managed IP network. The goal is to provide a better indication in regard to user experience. In this framework, TCP and IP parameters are specified to optimize TCP Throughput."

RFC 6349の要約[RFC6349]から:「このフレームワークは、マネージドIPネットワークでエンドツーエンドのTCPスループットを測定するための実用的な方法論について説明しています。目標は、ユーザーエクスペリエンスに関してより適切な指標を提供することです。このフレームワークでは、 TCPおよびIPパラメータは、TCPスループットを最適化するために指定されています。」

7.5. Implementation Advice
7.5. 実装に関するアドバイス

RFC 794 U: "PRE-EMPTION" (September 1981)

RFC 794 U: "PRE-EMPTION"(1981年9月)

This document [RFC794] clarifies that operating systems need to manage their limited resources, which may include TCP connection state, and that these decisions can be made with application input, but they do not need to be part of the TCP protocol specification itself.

このドキュメント[RFC794]では、オペレーティングシステムはTCP接続状態などの限られたリソースを管理する必要があること、およびこれらの決定はアプリケーション入力で行うことができるが、TCPプロトコル仕様自体の一部である必要はないことを明確にしています。

RFC 879 U: "The TCP Maximum Segment Size and Related Topics" (November 1983)

RFC 879 U:「TCPの最大セグメントサイズと関連トピック」(1983年11月)

Abstract of RFC 879 [RFC879]: "This memo discusses the TCP Maximum Segment Size Option and related topics. The purposes [sic] is to clarify some aspects of TCP and its interaction with IP. This memo is a clarification to the TCP specification, and contains information that may be considered as 'advice to implementers'."

RFC 879の要約[RFC879]:「このメモは、TCP最大セグメントサイズオプションと関連トピックについて説明します。目的[sic]は、TCPのいくつかの側面とそのIPとの相互作用を明確にすることです。このメモは、TCP仕様の説明です。 「実装者へのアドバイス」と見なされる情報が含まれています。」

RFC 1071 U: "Computing the Internet Checksum" (September 1988) (Errata)

RFC 1071 U:「インターネットチェックサムの計算」(1988年9月)(正誤表)

This document [RFC1071] lists a number of implementation techniques for efficiently computing the Internet checksum (used by TCP).

このドキュメント[RFC1071]は、インターネットチェックサム(TCPで使用)を効率的に計算するためのいくつかの実装手法をリストしています。

RFC 1624 I: "Computation of the Internet Checksum via Incremental Update" (May 1994)

RFC 1624 I: "インクリメンタルアップデートによるインターネットチェックサムの計算"(1994年5月)

Incrementally updating the Internet checksum is useful to routers in updating IP checksums. Some middleboxes that alter TCP headers may also be able to update the TCP checksum incrementally. This document [RFC1624] expands upon the explanation of the incremental update procedure in RFC 1071 (see above in Section 7.5).

インターネットチェックサムを段階的に更新することは、ルーターがIPチェックサムを更新するときに役立ちます。 TCPヘッダーを変更するミドルボックスの中には、TCPチェックサムを段階的に更新できるものもあります。このドキュメント[RFC1624]は、RFC 1071のインクリメンタルアップデート手順の説明を拡張しています(セクション7.5を参照)。

RFC 1936 I: "Implementing the Internet Checksum in Hardware" (April 1996)

RFC 1936 I:「ハードウェアでのインターネットチェックサムの実装」(1996年4月)

This document [RFC1936] describes the motivation for implementing the Internet checksum in hardware, rather than in software, and provides an implementation example.

このドキュメント[RFC1936]は、ソフトウェアではなくハードウェアでインターネットチェックサムを実装する動機を説明し、実装例を提供します。

RFC 2525 I: "Known TCP Implementation Problems" (March 1999)

RFC 2525 I:「既知のTCP実装の問題」(1999年3月)

From the Abstract of RFC 2525 [RFC2525]: "This memo catalogs a number of known TCP implementation problems. The goal in doing so is to improve conditions in the existing Internet by enhancing the quality of current TCP/IP implementations."

RFC 2525の要約[RFC2525]から:「このメモは、TCP実装の既知の問題をいくつかカタログ化しています。これを行う目的は、現在のTCP / IP実装の品質を高めることにより、既存のインターネットの状態を改善することです。」

RFC 2923 I: "TCP Problems with Path MTU Discovery" (September 2000)

RFC 2923 I:「Path MTU Discoveryに関するTCPの問題」(2000年9月)

From abstract: "This memo catalogs several known Transmission Control Protocol (TCP) implementation problems dealing with Path Maximum Transmission Unit Discovery (PMTUD), including the long-standing black hole problem, stretch acknowledgments (ACKs) due to confusion between Maximum Segment Size (MSS) and segment size, and MSS advertisement based on PMTU." [RFC2923]

要約から:「このメモは、最大セグメントサイズ間の混乱による長年のブラックホール問題、ストレッチ確認(ACK)を含む、パス最大伝送ユニット検出(PMTUD)を扱ういくつかの既知の伝送制御プロトコル(TCP)実装問題をカタログ化しています( MSS)とセグメントサイズ、およびPMTUに基づくMSSアドバタイズ。」 [RFC2923]

RFC 3493 I: "Basic Socket Interface Extensions for IPv6" (February 2003)

RFC 3493 I:「IPv6の基本的なソケットインターフェイス拡張」(2003年2月)

This document [RFC3493] describes the de facto standard sockets API for programming with TCP. This API is implemented nearly ubiquitously in modern operating systems and programming languages.

このドキュメント[RFC3493]は、TCPでプログラミングするための事実上の標準ソケットAPIについて説明しています。このAPIは、最新のオペレーティングシステムとプログラミング言語でほぼどこにでも実装されています。

RFC 6056 B: "Recommendations for Transport-Protocol Port Randomization" (December 2010)

RFC 6056 B:「トランスポートプロトコルポートのランダム化に関する推奨事項」(2010年12月)

This document [RFC6056] describes a number of simple and efficient methods for the selection of the client port number. It reduces the possibility of an attacker guessing the correct five-tuple (Protocol, Source/Destination Address, Source/Destination Port).

このドキュメント[RFC6056]では、クライアントのポート番号を選択するための簡単で効率的な方法がいくつか説明されています。攻撃者が正しい5タプル(プロトコル、送信元/宛先アドレス、送信元/宛先ポート)を推測する可能性を減らします。

RFC 6191 B: "Reducing the TIME-WAIT State Using TCP Timestamps" (April 2011)

RFC 6191 B:「TCPタイムスタンプを使用したTIME-WAIT状態の削減」(2011年4月)

This document [RFC6191] describes the usage of the TCP Timestamps option (RFC 7323, see Section 3.1 of this document) to perform heuristics to determine whether or not to allow the creation of a new incarnation of a connection that is in the TIME-WAIT state.

このドキュメント[RFC6191]では、TCPタイムスタンプオプション(RFC 7323、このドキュメントのセクション3.1を参照)を使用してヒューリスティックを実行し、TIME-WAITにある接続の新しいインカネーションの作成を許可するかどうかを決定しています状態。

RFC 6429 I: "TCP Sender Clarification for Persist Condition" (December 2011)

RFC 6429 I:「持続状態のTCP送信者の明確化」(2011年12月)

This document [RFC6429] clarifies the actions that a TCP can take on connections that are experiencing the Zero Window Probe (ZWP) condition.

このドキュメント[RFC6429]では、ゼロウィンドウプローブ(ZWP)状態が発生している接続でTCPが実行できるアクションを明確にしています。

RFC 6897 I: "Multipath TCP (MPTCP) Application Interface Considerations" (March 2013)

RFC 6897 I:「マルチパスTCP(MPTCP)アプリケーションインターフェイスの考慮事項」(2013年3月)

This document [RFC6897] characterizes the impact that Multipath TCP (MPTCP) (see Section 4.7 of this document) may have on applications. It further discusses compatibility issues of MPTCP in combination with non-MPTCP-aware applications. Finally, it describes a basic API that is a simple extension of TCP's interface for MPTCP-aware applications.

このドキュメント[RFC6897]は、マルチパスTCP(MPTCP)(このドキュメントのセクション4.7を参照)がアプリケーションに与える影響を特徴付けています。さらに、MPTCP非対応のアプリケーションと組み合わせたMPTCPの互換性の問題についても説明します。最後に、MPTCP対応アプリケーション用のTCPインターフェースの単純な拡張である基本APIについて説明します。

7.6. Tools and Tutorials
7.6. ツールとチュートリアル

RFC 1180 I: "TCP/IP Tutorial" (January 1991) (Errata)

RFC 1180 I:「TCP / IPチュートリアル」(1991年1月)(正誤表)

This document [RFC1180] is an extremely brief overview of the TCP/ IP protocol suite as a whole. It gives some explanation as to how and where TCP fits in.

このドキュメント[RFC1180]は、TCP / IPプロトコルスイート全体の非常に簡単な概要です。それは、TCPがどのようにそしてどこに適合するかについていくつかの説明を与えます。

RFC 1470 I: "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices" (June 1993)

RFC 1470 I:「FYI on a Network Management Tool Catalog:Tools for Monitoring and Debugging TCP / IP Internets and Interconnected Devices」(1993年6月)

A few of the tools that this document [RFC1470] describes are still maintained and in use today, for example, ttcp and tcpdump. However, many of the tools described do not relate specifically to TCP and are no longer used or easily available.

このドキュメント[RFC1470]で説明されているツールのいくつかは、現在も維持され、現在も使用されています。たとえば、ttcpやtcpdumpなどです。ただし、説明されているツールの多くは、特にTCPに関連していないため、使用されなくなったり、簡単に利用したりできなくなります。

RFC 2398 I: "Some Testing Tools for TCP Implementors" (August 1998)

RFC 2398 I:「TCP実装者向けのいくつかのテストツール」(1998年8月)

This document [RFC2398] describes a number of TCP packet generation and analysis tools. Although some of these tools are no longer readily available or widely used, for the most part they are still relevant and usable.

このドキュメント[RFC2398]は、TCPパケットの生成および分析ツールについて説明しています。これらのツールの中には、すぐに利用できないものや広く使用されていないものもありますが、ほとんどの場合、依然として関連性があり、使用可能です。

RFC 5783 I: "Congestion Control in the RFC Series" (February 2010)

RFC 5783 I:「RFCシリーズの輻輳制御」(2010年2月)

This document [RFC5783] provides an overview of RFCs related to congestion control that had been published at the time. The focus of the document is on end-host-based congestion control.

このドキュメント[RFC5783]は、当時公開されていた輻輳制御に関連するRFCの概要を提供します。このドキュメントの焦点は、エンドホストベースの輻輳制御にあります。

7.7. MIB Modules
7.7. MIBモジュール

The first MIB module defined for use with Simple Network Management Protocol (SNMP) was a single monolithic MIB module, called MIB-I, defined in RFC 1156. This evolved over time to the MIB-II specification in RFC 1213, which obsoletes RFC 1156. It then became apparent that having a single monolithic MIB module was not scalable, given the number and breadth of MIB data definitions that needed to be included. Thus, additional MIB modules were defined, and those parts of MIB-II that needed to evolve were split off. Eventually, the remaining parts of MIB-II were also split off, the TCP-specific part being documented in RFC 2012. RFC 2012 was obsoleted by RFC 4022, which is the primary TCP MIB document at the time of writing. For current TCP implementers, RFC 4022 should be supported.

シンプルネットワーク管理プロトコル(SNMP)で使用するために定義された最初のMIBモジュールは、RFC 1156で定義されたMIB-Iと呼ばれる単一のモノリシックMIBモジュールでした。これは、RFC 1156を廃止したRFC 1213のMIB-II仕様に発展しました。 。次に、含める必要のあるMIBデータ定義の数と幅を考えると、単一のモノリシックMIBモジュールを持つことはスケーラブルではないことが明らかになりました。したがって、追加のMIBモジュールが定義され、MIB-IIの進化に必要な部分が分割されました。最終的に、MIB-IIの残りの部分も分割され、TCP固有の部分はRFC 2012で文書化されました。RFC2012は、執筆時点での主要なTCP MIBドキュメントであるRFC 4022によって廃止されました。現在のTCP実装者は、RFC 4022をサポートする必要があります。

RFC 1156 S: "Management Information Base for Network Management of TCP/IP-based Internets" (May 1990)

RFC 1156 S:「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース」(1990年5月)

This document [RFC1156] describes the required MIB fields for TCP implementations with minor corrections and no technical changes from RFC 1066, which it obsoletes. This is the Standards Track RFC for MIB-I.

このドキュメント[RFC1156]は、TCP実装に必要なMIBフィールドについて説明しています。RFC1066からの技術的な変更はありません。これは、MIB-Iの標準トラックRFCです。

RFC 1213 S: "Management Information Base for Network Management of TCP/IP-based internets: MIB-II" (March 1991)

RFC 1213 S:「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース:MIB-II」(1991年3月)

This document [RFC1213] describes the second version of the MIB in a monolithic form. It is the immediate successor of RFC 1158, with minor modifications. It obsoletes the MIB-I, defined in RFC 1156 (see above in Section 7.7).

このドキュメント[RFC1213]は、MIBの2番目のバージョンをモノリシック形式で説明しています。これはRFC 1158のすぐ後継者であり、わずかな変更が加えられています。 RFC 1156で定義されているMIB-Iを廃止します(上記のセクション7.7を参照)。

RFC 2012 S: "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2" (November 1996)

RFC 2012 S:「SMIv2を使用した伝送制御プロトコルのSNMPv2管理情報ベース」(1996年11月)

In an update to RFC 1213 (see Section 7.7 of this document), this document [RFC2012] defines the TCP MIB by splitting out the TCP-specific portions. It is now obsoleted by RFC 4022 (see below in Section 7.7).

RFC 1213(このドキュメントのセクション7.7を参照)の更新では、このドキュメント[RFC2012]は、TCP固有の部分を分割することによってTCP MIBを定義しています。現在、RFC 4022で廃止されています(以下のセクション7.7を参照)。

RFC 2452 S: "IP Version 6 Management Information Base for the Transmission Control Protocol" (December 1998)

RFC 2452 S:「伝送制御プロトコルのIPバージョン6管理情報ベース」(1998年12月)

This document [RFC2452] augments RFC 2012 (see Section 7.7 of this document) by adding an IPv6-specific connection table. The rest of RFC 2012 holds for any IP version. RFC 2452 is now obsoleted by RFC 4022 (see below in Section 7.7).

このドキュメント[RFC2452]は、IPv6固有の接続テーブルを追加することにより、RFC 2012(このドキュメントのセクション7.7を参照)を補強しています。 RFC 2012の残りの部分は、すべてのIPバージョンに適用されます。 RFC 2452はRFC 4022によって廃止されました(以下のセクション7.7を参照)。

Although it is a Standards Track RFC, RFC 2452 is considered a historic mistake by the MIB community, as it is based on the idea of parallel IPv4 and IPv6 structures. Although IPv6 requires new structures, the community has decided to define a single generic structure for both IPv4 and IPv6. This will aid in definition, implementation, and transition between IPv4 and IPv6.

RFC 2452は、Standards Track RFCですが、IPv4とIPv6の並列構造の考え方に基づいているため、MIBコミュニティでは歴史的な誤りと見なされています。 IPv6には新しい構造が必要ですが、コミュニティはIPv4とIPv6の両方に単一の汎用構造を定義することを決定しました。これは、IPv4とIPv6の間の定義、実装、および移行に役立ちます。

RFC 4022 S: "Management Information Base for the Transmission Control Protocol (TCP)" (March 2005)

RFC 4022 S:「伝送制御プロトコル(TCP)の管理情報ベース」(2005年3月)

This document [RFC4022] obsoletes RFCs 2012 and 2452 (see above in Section 7.7) and specifies the current standard for the TCP MIB that should be deployed.

このドキュメント[RFC4022]はRFC 2012および2452(上記のセクション7.7を参照)を廃止し、展開する必要があるTCP MIBの現在の標準を指定します。

RFC 4898 S: "TCP Extended Statistics MIB" (May 2007)

RFC 4898 S:「TCP拡張統計MIB」(2007年5月)

This document [RFC4898] describes extended performance statistics for TCP. They are designed to use TCP's ideal vantage point to diagnose performance problems in both the network and the application.

このドキュメント[RFC4898]では、TCPの拡張パフォーマンス統計について説明しています。これらは、TCPの理想的な視点を使用して、ネットワークとアプリケーションの両方でパフォーマンスの問題を診断するように設計されています。

7.8. Case Studies
7.8. ケーススタディ

RFC 700 U: "A Protocol Experiment" (August 1974)

RFC 700 U:「プロトコル実験」(1974年8月)

This document [RFC700] presents a field report about the deployment of a very early version of TCP, the so-called INWN #39 protocol, which is originally described by Cerf and Kahn in INWG Note #39 [CK73] to use a PDP-11 line printer via the ARPANET.

このドキュメント[RFC700]は、非常に初期のバージョンのTCP、いわゆるINWN#39プロトコルの導入に関するフィールドレポートを示しています。 ARPANET経由の11ラインプリンター。

RFC 889 U: "Internet Delay Experiments" (December 1983)

RFC 889 U:「インターネット遅延実験」(1983年12月)

This document [RFC889] is a status report about experiments concerning the TCP retransmission timeout calculation and also provides advice for implementers.

このドキュメント[RFC889]は、TCP再送信タイムアウトの計算に関する実験に関するステータスレポートであり、実装者にもアドバイスを提供します。

RFC 1337 I: "TIME-WAIT Assassination Hazards in TCP" (May 1992)

RFC 1337 I:「TCPでのTIME-WAIT暗殺ハザード」(1992年5月)

This document [RFC1337] points out a problem with acting on received reset segments while one is in the TIME-WAIT state. The main recommendation is that hosts in TIME-WAIT ignore resets. This recommendation might not currently be widely implemented.

このドキュメント[RFC1337]は、TIME-WAIT状態にあるときに受信したリセットセグメントを操作する際の問題を指摘しています。主な推奨事項は、TIME-WAITのホストはリセットを無視することです。この推奨事項は現在広く実装されていない可能性があります。

RFC 2415 I: "Simulation Studies of Increased Initial TCP Window Size" (September 1998)

RFC 2415 I:「増加した初期TCPウィンドウサイズのシミュレーション研究」(1998年9月)

This document [RFC2415] presents results of some simulations using TCP initial windows greater than 1 segment. The analysis indicates that user-perceived performance can be improved by increasing the initial window to 3 segments.

このドキュメント[RFC2415]は、1セグメントより大きいTCP初期ウィンドウを使用したいくつかのシミュレーションの結果を示しています。この分析は、初期ウィンドウを3セグメントに増やすことで、ユーザーが感じるパフォーマンスを改善できることを示しています。

RFC 2416 I: "When TCP Starts Up With Four Packets Into Only Three Buffers" (September 1998)

RFC 2416 I:「TCPが4つのパケットで3つのバッファのみに入る場合」(1998年9月)

This document [RFC2416] uses simulation results to clear up some concerns about using an initial window of 4 segments when the network path has less provisioning.

このドキュメント[RFC2416]では、シミュレーション結果を使用して、ネットワークパスのプロビジョニングが少ない場合に4セグメントの初期ウィンドウを使用することに関するいくつかの懸念を解消しています。

RFC 2884 I: "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks" (July 2000)

RFC 2884 I:「IPネットワークにおける明示的輻輳通知(ECN)のパフォーマンス評価」(2000年7月)

This document [RFC2884] describes experimental results that show some improvements to the performance of both short- and long-lived connections due to ECN.

このドキュメント[RFC2884]では、ECNにより、存続期間が短い接続と長い接続の両方のパフォーマンスの改善を示す実験結果について説明しています。

8. Undocumented TCP Features
8. 文書化されていないTCP機能

There are a few important implementation tactics for the TCP that have not yet been described in any RFC. Although this roadmap is primarily concerned with mapping the TCP RFCs, this section is included because an implementer needs to be aware of these important issues.

RFCにはまだ記載されていない、TCPの重要な実装戦術がいくつかあります。このロードマップは主にTCP RFCのマッピングに関係していますが、実装者はこれらの重要な問題を認識する必要があるため、このセクションが含まれています。

Header Prediction

ヘッダー予測

Header prediction is a trick to speed up the processing of segments. Van Jacobson and Mike Karels developed the technique in the late 1980s. The basic idea is that some processing time can be saved when most of a segment's fields can be predicted from previous segments. A good description of this was sent to the TCP-IP mailing list by Van Jacobson on March 9, 1988 (see [Jacobson] for the full message):

ヘッダー予測は、セグメントの処理を高速化するトリックです。ヴァンジェイコブソンとマイクカレルは1980年代後半にこの技術を開発しました。基本的な考え方は、セグメントのほとんどのフィールドを前のセグメントから予測できる場合、処理時間を節約できるということです。これについての詳しい説明は、1988年3月9日にVan JacobsonによってTCP-IPメーリングリストに送信されました(完全なメッセージについては、[Jacobson]を参照してください)。

Quite a bit of the speedup comes from an algorithm that we ('we' refers to collaborator Mike Karels and myself) are calling "header prediction". The idea is that if you're in the middle of a bulk data transfer and have just seen a packet, you know what the next packet is going to look like: It will look just like the current packet with either the sequence number or ack number updated (depending on whether you're the sender or receiver). Combining this with the "Use hints" epigram from Butler Lampson's classic "Epigrams for System Designers", you start to think of the tcp state (rcv.nxt, snd.una, etc.) as "hints" about what the next packet should look like.

かなりのスピードアップは、私たち(「私たちは共同作業者のマイクカレルスと私を指します」)が「ヘッダー予測」と呼んでいるアルゴリズムによるものです。アイデアは、バルクデータ転送の最中にパケットを表示した場合、次のパケットがどのようになるかがわかることです。これは、シーケンス番号またはackを含む現在のパケットのように見えます。番号が更新されました(送信者か受信者かによって異なります)。これとバトラーランプソンのクラシックな「システムデザイナーのエピグラム」の「ヒントを使用する」エピグラムを組み合わせると、tcpの状態(rcv.nxt、snd.unaなど)を次のパケットの「ヒント」と考えるようになります。のように見える。

If you arrange those "hints" so they match the layout of a tcp packet header, it takes a single 14-byte compare to see if your prediction is correct (3 longword compares to pick up the send & ack sequence numbers, header length, flags and window, plus a short compare on the length). If the prediction is correct, there's a single test on the length to see if you're the sender or receiver followed by the appropriate processing. E.g., if the length is non-zero (you're the receiver), checksum and append the data to the socket buffer then wake any process that's sleeping on the buffer. Update rcv.nxt by the length of this packet (this updates your "prediction" of the next packet). Check if you can handle another packet the same size as the current one. If not, set one of the unused flag bits in your header prediction to guarantee that the prediction will fail on the next packet and force you to go through full protocol processing. Otherwise, you're done with this packet. So, the *total* tcp protocol processing, exclusive of checksumming, is on the order of 6 compares and an add.

これらの「ヒント」をtcpパケットヘッダーのレイアウトと一致するように配置すると、予測が正しいかどうかを確認するために14バイトの比較が1回行われます(3つのロングワードの比較により、送信とackのシーケンス番号、ヘッダーの長さ、フラグとウィンドウ、および長さの短い比較)。予測が正しい場合、長さに関する単一のテストがあり、送信者または受信者のどちらであるかを確認してから、適切な処理を行います。たとえば、長さがゼロ以外の場合(あなたがレシーバーである場合)は、チェックサムを取得し、データをソケットバッファーに追加してから、バッファーでスリープしているプロセスを起動します。このパケットの長さでrcv.nxtを更新します(これにより、次のパケットの「予測」が更新されます)。現在のパケットと同じサイズの別のパケットを処理できるかどうかを確認します。そうでない場合は、ヘッダー予測で未使用のフラグビットの1つを設定して、次のパケットで予測が失敗することを保証し、完全なプロトコル処理を強制的に実行します。それ以外の場合は、このパケットで完了です。したがって、チェックサムを除く* total * tcpプロトコル処理は、6つの比較と追加のオーダーになります。

Forward Acknowledgement (FACK)

転送確認(FACK)

FACK [MM96] includes an alternate algorithm for triggering fast retransmit [RFC5681], based on the extent of the SACK scoreboard. Its goal is to trigger fast retransmit as soon as the receiver's reassembly queue is larger than the duplicate ACK threshold, as indicated by the difference between the forward most SACK block edge and SND.UNA. This algorithm quickly and reliably triggers fast retransmit in the presence of burst losses -- often on the first SACK following such a loss. Such a threshold-based algorithm also triggers fast retransmit immediately in the presence of any reordering with extent greater than the duplicate ACK threshold. FACK is implemented in Linux and turned on per default.

FACK [MM96]には、SACKスコアボードの範囲に基づいて、高速再送信[RFC5681]をトリガーするための代替アルゴリズムが含まれています。その目的は、最も前方のSACKブロックエッジとSND.UNAの違いによって示されるように、レシーバーの再構成キューが重複ACKしきい値よりも大きくなるとすぐに高速再送信をトリガーすることです。このアルゴリズムは、バースト損失の存在下で高速再送信を迅速かつ確実にトリガーします-多くの場合、そのような損失に続く最初のSACKで。このようなしきい値ベースのアルゴリズムは、重複するACKしきい値よりも大きい範囲の並べ替えが存在する場合に、高速再送信を直ちにトリガーします。 FACKはLinuxに実装されており、デフォルトでオンになっています。

Congestion Control for High Rate Flows

高レートフローの輻輳制御

In the last decade significant research effort has been put into experimental TCP congestion control modifications for obtaining high throughput with reduced startup and recovery times. Only a few RFCs have been published on some of these modifications, including HighSpeed TCP [RFC3649], Limited Slow-Start [RFC3742], and Quick-Start [RFC4782] (see Section 4.3 of this document for more information on each), but high-rate congestion control mechanisms are still considered an open issue in congestion control research. Some other schemes have been published as Internet-Drafts, e.g. CUBIC [CUBIC] (the standard TCP congestion control algorithm in Linux), Compound TCP [CTCP], and H-TCP [HTCP] or have been discussed a little by the IETF, but much of the work in this area has not been adopted within the IETF yet, so the majority of this work is outside the RFC series and may be discussed in other products of the IRTF Internet Congestion Control Research Group (ICCRG).

過去10年間、実験とTCPの輻輳制御の変更に大きな研究努力が注がれ、起動時間と回復時間を短縮して高スループットを実現しています。 HighSpeed TCP [RFC3649]、Limited Slow-Start [RFC3742]、Quick-Start [RFC4782](それぞれの詳細については、このドキュメントのセクション4.3を参照)を含め、これらの変更の一部について公開されているRFCはわずかですが、高速の輻輳制御メカニズムは、依然として輻輳制御研究において未解決の問題と見なされています。他のいくつかのスキームは、インターネットドラフトとして公開されています。 CUBIC [CUBIC](Linuxの標準TCP輻輳制御アルゴリズム)、Compound TCP [CTCP]、およびH-TCP [HTCP]またはIETFによって少し議論されましたが、この領域の作業の多くは採用されていませんまだIETF内にあるため、この作業の大部分はRFCシリーズの範囲外であり、IRTFインターネット輻輳制御研究グループ(ICCRG)の他の製品で議論される可能性があります。

9. Security Considerations
9. セキュリティに関する考慮事項

This document introduces no new security considerations. Each RFC listed in this document attempts to address the security considerations of the specification it contains.

このドキュメントでは、セキュリティに関する新しい考慮事項は紹介されていません。このドキュメントにリストされている各RFCは、そこに含まれている仕様のセキュリティに関する考慮事項に対処しようとしています。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC675] Cerf, V., Dalal, Y., and C. Sunshine, "Specification of Internet Transmission Control Program", RFC 675, December 1974, <http://www.rfc-editor.org/info/rfc675>.

[RFC675] Cerf、V.、Dalal、Y。、およびC. Sunshine、「Specification of Internet Transmission Control Program」、RFC 675、1974年12月、<http://www.rfc-editor.org/info/rfc675> 。

[RFC700] Mader, E., Plummer, W., and R. Tomlinson, "Protocol experiment", RFC 700, August 1974, <http://www.rfc-editor.org/info/rfc700>.

[RFC700] Mader、E.、Plummer、W。、およびR. Tomlinson、「プロトコル実験」、RFC 700、1974年8月、<http://www.rfc-editor.org/info/rfc700>。

[RFC721] Garlick, L., "Out-of-Band Control Signals in a Host-to-Host Protocol", RFC 721, September 1976, <http://www.rfc-editor.org/info/rfc721>.

[RFC721] Garlick、L。、「ホスト間プロトコルでの帯域外制御信号」、RFC 721、1976年9月、<http://www.rfc-editor.org/info/rfc721>。

[RFC761] Postel, J., "DoD standard Transmission Control Protocol", RFC 761, January 1980, <http://www.rfc-editor.org/info/rfc761>.

[RFC761] Postel、J。、「DoD standard Transmission Control Protocol」、RFC 761、1980年1月、<http://www.rfc-editor.org/info/rfc761>。

[RFC793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981, <http://www.rfc-editor.org/info/rfc793>.

[RFC793] Postel、J。、「Transmission Control Protocol」、STD 7、RFC 793、1981年9月、<http://www.rfc-editor.org/info/rfc793>。

[RFC794] Cerf, V., "Pre-emption", RFC 794, September 1981, <http://www.rfc-editor.org/info/rfc794>.

[RFC794] Cerf、V。、「プリエンプション」、RFC 794、1981年9月、<http://www.rfc-editor.org/info/rfc794>。

[RFC813] Clark, D., "Window and Acknowledgement Strategy in TCP", RFC 813, July 1982, <http://www.rfc-editor.org/info/rfc813>.

[RFC813]クラークD。、「TCPでのウィンドウと確認応答の戦略」、RFC 813、1982年7月、<http://www.rfc-editor.org/info/rfc813>。

[RFC814] Clark, D., "Name, addresses, ports, and routes", RFC 814, July 1982, <http://www.rfc-editor.org/info/rfc814>.

[RFC814]クラークD.、「名前、アドレス、ポート、ルート」、RFC 814、1982年7月、<http://www.rfc-editor.org/info/rfc814>。

[RFC816] Clark, D., "Fault isolation and recovery", RFC 816, July 1982, <http://www.rfc-editor.org/info/rfc816>.

[RFC816]クラークD.、「障害の分離と回復」、RFC 816、1982年7月、<http://www.rfc-editor.org/info/rfc816>。

[RFC817] Clark, D., "Modularity and efficiency in protocol implementation", RFC 817, July 1982, <http://www.rfc-editor.org/info/rfc817>.

[RFC817] Clark、D.、「プロトコル実装におけるモジュール性と効率」、RFC 817、1982年7月、<http://www.rfc-editor.org/info/rfc817>。

[RFC872] Padlipsky, M., "TCP-on-a-LAN", RFC 872, September 1982, <http://www.rfc-editor.org/info/rfc872>.

[RFC872] Padlipsky、M。、「TCP-on-a-LAN」、RFC 872、1982年9月、<http://www.rfc-editor.org/info/rfc872>。

[RFC879] Postel, J., "TCP maximum segment size and related topics", RFC 879, November 1983, <http://www.rfc-editor.org/info/rfc879>.

[RFC879] Postel、J。、「TCP最大セグメントサイズと関連トピック」、RFC 879、1983年11月、<http://www.rfc-editor.org/info/rfc879>。

[RFC889] Mills, D., "Internet delay experiments", RFC 889, December 1983, <http://www.rfc-editor.org/info/rfc889>.

[RFC889] Mills、D。、「インターネット遅延実験」、RFC 889、1983年12月、<http://www.rfc-editor.org/info/rfc889>。

[RFC896] Nagle, J., "Congestion control in IP/TCP internetworks", RFC 896, January 1984, <http://www.rfc-editor.org/info/rfc896>.

[RFC896] Nagle、J。、「IP / TCPインターネットワークにおける輻輳制御」、RFC 896、1984年1月、<http://www.rfc-editor.org/info/rfc896>。

[RFC964] Sidhu, D. and T. Blumer, "Some problems with the specification of the Military Standard Transmission Control Protocol", RFC 964, November 1985, <http://www.rfc-editor.org/info/rfc964>.

[RFC964] Sidhu、D。およびT. Blumer、「軍事標準伝送制御プロトコルの仕様に関するいくつかの問題」、RFC 964、1985年11月、<http://www.rfc-editor.org/info/rfc964> 。

[RFC1071] Braden, R., Borman, D., Partridge, C., and W. Plummer, "Computing the Internet checksum", RFC 1071, September 1988, <http://www.rfc-editor.org/info/rfc1071>.

[RFC1071] Braden、R.、Borman、D.、Partridge、C。、およびW. Plummer、「Computing the Internet checksum」、RFC 1071、1988年9月、<http://www.rfc-editor.org/info / rfc1071>。

[RFC1078] Lottor, M., "TCP port service Multiplexer (TCPMUX)", RFC 1078, November 1988, <http://www.rfc-editor.org/info/rfc1078>.

[RFC1078] Lottor、M。、「TCPポートサービスマルチプレクサ(TCPMUX)」、RFC 1078、1988年11月、<http://www.rfc-editor.org/info/rfc1078>。

[RFC1106] Fox, R., "TCP big window and NAK options", RFC 1106, June 1989, <http://www.rfc-editor.org/info/rfc1106>.

[RFC1106] Fox、R。、「TCPビッグウィンドウとNAKオプション」、RFC 1106、1989年6月、<http://www.rfc-editor.org/info/rfc1106>。

[RFC1110] McKenzie, A., "Problem with the TCP big window option", RFC 1110, August 1989, <http://www.rfc-editor.org/info/rfc1110>.

[RFC1110] McKenzie、A。、「Problem with the TCP big window option」、RFC 1110、1989年8月、<http://www.rfc-editor.org/info/rfc1110>。

[RFC1122] Braden, R., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, October 1989, <http://www.rfc-editor.org/info/rfc1122>.

[RFC1122] Braden、R。、「インターネットホストの要件-通信層」、STD 3、RFC 1122、1989年10月、<http://www.rfc-editor.org/info/rfc1122>。

[RFC1144] Jacobson, V., "Compressing TCP/IP headers for low-speed serial links", RFC 1144, February 1990, <http://www.rfc-editor.org/info/rfc1144>.

[RFC1144] Jacobson、V。、「低速シリアルリンクのTCP / IPヘッダーの圧縮」、RFC 1144、1990年2月、<http://www.rfc-editor.org/info/rfc1144>。

[RFC1146] Zweig, J. and C. Partridge, "TCP alternate checksum options", RFC 1146, March 1990, <http://www.rfc-editor.org/info/rfc1146>.

[RFC1146] Zweig、J。およびC. Partridge、「TCP代替チェックサムオプション」、RFC 1146、1990年3月、<http://www.rfc-editor.org/info/rfc1146>。

[RFC1156] McCloghrie, K. and M. Rose, "Management Information Base for network management of TCP/IP-based internets", RFC 1156, May 1990, <http://www.rfc-editor.org/info/rfc1156>.

[RFC1156] McCloghrie、K。およびM. Rose、「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース」、RFC 1156、1990年5月、<http://www.rfc-editor.org/info/rfc1156 >。

[RFC1180] Socolofsky, T. and C. Kale, "TCP/IP tutorial", RFC 1180, January 1991, <http://www.rfc-editor.org/info/rfc1180>.

[RFC1180] Socolofsky、T。およびC. Kale、「TCP / IPチュートリアル」、RFC 1180、1991年1月、<http://www.rfc-editor.org/info/rfc1180>。

[RFC1191] Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191, November 1990, <http://www.rfc-editor.org/info/rfc1191>.

[RFC1191] Mogul、J。およびS. Deering、「Path MTU discovery」、RFC 1191、1990年11月、<http://www.rfc-editor.org/info/rfc1191>。

[RFC1213] McCloghrie, K. and M. Rose, "Management Information Base for Network Management of TCP/IP-based internets:MIB-II", STD 17, RFC 1213, March 1991, <http://www.rfc-editor.org/info/rfc1213>.

[RFC1213] McCloghrie、K。およびM. Rose、「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース:MIB-II」、STD 17、RFC 1213、1991年3月、<http://www.rfc- editor.org/info/rfc1213>。

[RFC1263] O'Malley, S. and L. Peterson, "TCP Extensions Considered Harmful", RFC 1263, October 1991, <http://www.rfc-editor.org/info/rfc1263>.

[RFC1263] O'Malley、S。およびL. Peterson、「有害なTCP拡張機能」、RFC 1263、1991年10月、<http://www.rfc-editor.org/info/rfc1263>。

[RFC1337] Braden, B., "TIME-WAIT Assassination Hazards in TCP", RFC 1337, May 1992, <http://www.rfc-editor.org/info/rfc1337>.

[RFC1337] Braden、B。、「TCPにおけるTIME-WAIT Assassination Hazards」、RFC 1337、1992年5月、<http://www.rfc-editor.org/info/rfc1337>。

[RFC1379] Braden, B., "Extending TCP for Transactions -- Concepts", RFC 1379, November 1992, <http://www.rfc-editor.org/info/rfc1379>.

[RFC1379] Braden、B。、「Extending TCP for Transactions-Concepts」、RFC 1379、1992年11月、<http://www.rfc-editor.org/info/rfc1379>。

[RFC1470] Enger, R. and J. Reynolds, "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices", RFC 1470, June 1993, <http://www.rfc-editor.org/info/rfc1470>.

[RFC1470] Enger、R。お​​よびJ. Reynolds、「FYI on a Network Management Tool Catalog:Tools for Monitoring and Debugging TCP / IP Internets and Interconnected Devices」、RFC 1470、1993年6月、<http://www.rfc- editor.org/info/rfc1470>。

[RFC1624] Rijsinghani, A., "Computation of the Internet Checksum via Incremental Update", RFC 1624, May 1994, <http://www.rfc-editor.org/info/rfc1624>.

[RFC1624] Rijsinghani、A。、「インクリメンタルアップデートによるインターネットチェックサムの計算」、RFC 1624、1994年5月、<http://www.rfc-editor.org/info/rfc1624>。

[RFC1644] Braden, B., "T/TCP -- TCP Extensions for Transactions Functional Specification", RFC 1644, July 1994, <http://www.rfc-editor.org/info/rfc1644>.

[RFC1644] Braden、B。、「T / TCP-TCP Extensions for Transactions Functional Specification」、RFC 1644、1994年7月、<http://www.rfc-editor.org/info/rfc1644>。

[RFC1693] Connolly, T., Amer, P., and P. Conrad, "An Extension to TCP : Partial Order Service", RFC 1693, November 1994, <http://www.rfc-editor.org/info/rfc1693>.

[RFC1693] Connolly、T.、Amer、P。、およびP. Conrad、「An Extension to TCP:Partial Order Service」、RFC 1693、1994年11月、<http://www.rfc-editor.org/info/ rfc1693>。

[RFC1705] Carlson, R. and D. Ficarella, "Six Virtual Inches to the Left: The Problem with IPng", RFC 1705, October 1994, <http://www.rfc-editor.org/info/rfc1705>.

[RFC1705]カールソンR.およびD.フィカレッラ、「左側の6つの仮想インチ:IPngの問題」、RFC 1705、1994年10月、<http://www.rfc-editor.org/info/rfc1705>。

[RFC1936] Touch, J. and B. Parham, "Implementing the Internet Checksum in Hardware", RFC 1936, April 1996, <http://www.rfc-editor.org/info/rfc1936>.

[RFC1936] Touch、J。およびB. Parham、「Implementing the Internet Checksum in Hardware」、RFC 1936、1996年4月、<http://www.rfc-editor.org/info/rfc1936>。

[RFC1958] Carpenter, B., "Architectural Principles of the Internet", RFC 1958, June 1996, <http://www.rfc-editor.org/info/rfc1958>.

[RFC1958] Carpenter、B。、「Architectural Principles of the Internet」、RFC 1958、June 1996、<http://www.rfc-editor.org/info/rfc1958>。

[RFC1981] McCann, J., Deering, S., and J. Mogul, "Path MTU Discovery for IP version 6", RFC 1981, August 1996, <http://www.rfc-editor.org/info/rfc1981>.

[RFC1981] McCann、J.、Deering、S。、およびJ. Mogul、「Path MTU Discovery for IP version 6」、RFC 1981、1996年8月、<http://www.rfc-editor.org/info/rfc1981 >。

[RFC2012] McCloghrie, K., "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2", RFC 2012, November 1996, <http://www.rfc-editor.org/info/rfc2012>.

[RFC2012] McCloghrie、K。、「SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2」、RFC 2012、1996年11月、<http://www.rfc-editor.org/info/rfc2012>。

[RFC2018] Mathis, M., Mahdavi, J., Floyd, S., and A. Romanow, "TCP Selective Acknowledgment Options", RFC 2018, October 1996, <http://www.rfc-editor.org/info/rfc2018>.

[RFC2018] Mathis、M.、Madhavi、J.、Floyd、S。、およびA. Romanow、「TCP選択的確認応答オプション」、RFC 2018、1996年10月、<http://www.rfc-editor.org/info / rfc2018>。

[RFC2140] Touch, J., "TCP Control Block Interdependence", RFC 2140, April 1997, <http://www.rfc-editor.org/info/rfc2140>.

[RFC2140] Touch、J。、「TCP Control Block Interdependence」、RFC 2140、1997年4月、<http://www.rfc-editor.org/info/rfc2140>。

[RFC2398] Parker, S. and C. Schmechel, "Some Testing Tools for TCP Implementors", RFC 2398, August 1998, <http://www.rfc-editor.org/info/rfc2398>.

[RFC2398] Parker、S。およびC. Schmechel、「Some Testing Tools for TCP Implementors」、RFC 2398、August 1998、<http://www.rfc-editor.org/info/rfc2398>。

[RFC2415] Poduri, K., "Simulation Studies of Increased Initial TCP Window Size", RFC 2415, September 1998, <http://www.rfc-editor.org/info/rfc2415>.

[RFC2415] Poduri、K.、「増加した初期TCPウィンドウサイズのシミュレーション研究」、RFC 2415、1998年9月、<http://www.rfc-editor.org/info/rfc2415>。

[RFC2416] Shepard, T. and C. Partridge, "When TCP Starts Up With Four Packets Into Only Three Buffers", RFC 2416, September 1998, <http://www.rfc-editor.org/info/rfc2416>.

[RFC2416]シェパード、T。およびC.パートリッジ、「TCPが4つのパケットで3つのバッファのみに起動するとき」、RFC 2416、1998年9月、<http://www.rfc-editor.org/info/rfc2416>。

[RFC2452] Daniele, M., "IP Version 6 Management Information Base for the Transmission Control Protocol", RFC 2452, December 1998, <http://www.rfc-editor.org/info/rfc2452>.

[RFC2452]ダニエルM.、「伝送制御プロトコルのIPバージョン6管理情報ベース」、RFC 2452、1998年12月、<http://www.rfc-editor.org/info/rfc2452>。

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998, <http://www.rfc-editor.org/info/rfc2460>.

[RFC2460] Deering、S。およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、1998年12月、<http://www.rfc-editor.org/info/rfc2460>。

[RFC2488] Allman, M., Glover, D., and L. Sanchez, "Enhancing TCP Over Satellite Channels using Standard Mechanisms", BCP 28, RFC 2488, January 1999, <http://www.rfc-editor.org/info/rfc2488>.

[RFC2488] Allman、M.、Glover、D。、およびL. Sanchez、「Enhancing TCP Over Satellite Channels using Standard Mechanisms」、BCP 28、RFC 2488、1999年1月、<http://www.rfc-editor.org / info / rfc2488>。

[RFC2525] Paxson, V., Dawson, S., Fenner, W., Griner, J., Heavens, I., Lahey, K., Semke, J., and B. Volz, "Known TCP Implementation Problems", RFC 2525, March 1999, <http://www.rfc-editor.org/info/rfc2525>.

[RFC2525] Paxson、V.、Dawson、S.、Fenner、W.、Griner、J.、Heavens、I.、Lahey、K.、Semke、J。、およびB. Volz、「既知のTCP実装の問題」、 RFC 2525、1999年3月、<http://www.rfc-editor.org/info/rfc2525>。

[RFC2675] Borman, D., Deering, S., and R. Hinden, "IPv6 Jumbograms", RFC 2675, August 1999, <http://www.rfc-editor.org/info/rfc2675>.

[RFC2675] Borman、D.、Deering、S。、およびR. Hinden、「IPv6 Jumbograms」、RFC 2675、1999年8月、<http://www.rfc-editor.org/info/rfc2675>。

[RFC2757] Montenegro, G., Dawkins, S., Kojo, M., Magret, V., and N. Vaidya, "Long Thin Networks", RFC 2757, January 2000, <http://www.rfc-editor.org/info/rfc2757>.

[RFC2757]モンテネグロ、G.、Dawkins、S.、Kojo、M.、Magret、V。、およびN. Vaidya、「Long Thin Networks」、RFC 2757、2000年1月、<http://www.rfc-editor .org / info / rfc2757>。

[RFC2760] Allman, M., Dawkins, S., Glover, D., Griner, J., Tran, D., Henderson, T., Heidemann, J., Touch, J., Kruse, H., Ostermann, S., Scott, K., and J. Semke, "Ongoing TCP Research Related to Satellites", RFC 2760, February 2000, <http://www.rfc-editor.org/info/rfc2760>.

[RFC2760]オールマン、M。、ドーキンス、S。、グラバー、D。、グリナー、J。、トラン、D。、ヘンダーソン、T。、ハイデマン、J。、タッチ、J。、クルーゼ、H。、オスターマン、 S.、Scott、K。、およびJ. Semke、「衛星に関する継続的なTCP研究」、RFC 2760、2000年2月、<http://www.rfc-editor.org/info/rfc2760>。

[RFC2780] Bradner, S. and V. Paxson, "IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers", BCP 37, RFC 2780, March 2000, <http://www.rfc-editor.org/info/rfc2780>.

[RFC2780] Bradner、S.およびV. Paxson、「IANA Allocation Allocation Guidelines for Values in the Internet Protocol and Related Headers」、BCP 37、RFC 2780、2000年3月、<http://www.rfc-editor.org/info / rfc2780>。

[RFC2861] Handley, M., Padhye, J., and S. Floyd, "TCP Congestion Window Validation", RFC 2861, June 2000, <http://www.rfc-editor.org/info/rfc2861>.

[RFC2861] Handley、M.、Padhye、J。、およびS. Floyd、「TCP Congestion Window Validation」、RFC 2861、2000年6月、<http://www.rfc-editor.org/info/rfc2861>。

[RFC2873] Xiao, X., Hannan, A., Paxson, V., and E. Crabbe, "TCP Processing of the IPv4 Precedence Field", RFC 2873, June 2000, <http://www.rfc-editor.org/info/rfc2873>.

[RFC2873] Xiao、X.、Hannan、A.、Paxson、V。、およびE. Crabbe、「IPv4 PrecedenceフィールドのTCP処理」、RFC 2873、2000年6月、<http://www.rfc-editor。 org / info / rfc2873>。

[RFC2883] Floyd, S., Mahdavi, J., Mathis, M., and M. Podolsky, "An Extension to the Selective Acknowledgement (SACK) Option for TCP", RFC 2883, July 2000, <http://www.rfc-editor.org/info/rfc2883>.

[RFC2883]フロイド、S。、マハビ、J。、マティス、M。、およびM.ポドルスキー、「TCPの選択的確認応答(SACK)オプションの拡張」、RFC 2883、2000年7月、<http:// www .rfc-editor.org / info / rfc2883>。

[RFC2884] Hadi Salim, J. and U. Ahmed, "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks", RFC 2884, July 2000, <http://www.rfc-editor.org/info/rfc2884>.

[RFC2884] Hadi Salim、J。およびU. Ahmed、「IPネットワークにおける明示的輻輳通知(ECN)のパフォーマンス評価」、RFC 2884、2000年7月、<http://www.rfc-editor.org/info/rfc2884 >。

[RFC2914] Floyd, S., "Congestion Control Principles", BCP 41, RFC 2914, September 2000, <http://www.rfc-editor.org/info/rfc2914>.

[RFC2914] Floyd、S。、「Congestion Control Principles」、BCP 41、RFC 2914、2000年9月、<http://www.rfc-editor.org/info/rfc2914>。

[RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923, September 2000, <http://www.rfc-editor.org/info/rfc2923>.

[RFC2923] Lahey、K。、「Path MTU DiscoveryでのTCP問題」、RFC 2923、2000年9月、<http://www.rfc-editor.org/info/rfc2923>。

[RFC3042] Allman, M., Balakrishnan, H., and S. Floyd, "Enhancing TCP's Loss Recovery Using Limited Transmit", RFC 3042, January 2001, <http://www.rfc-editor.org/info/rfc3042>.

[RFC3042] Allman、M.、Balakrishnan、H。、およびS. Floyd、「Enhancing TCP's Loss Recovery Using Limited Transmit」、RFC 3042、2001年1月、<http://www.rfc-editor.org/info/rfc3042 >。

[RFC3124] Balakrishnan, H. and S. Seshan, "The Congestion Manager", RFC 3124, June 2001, <http://www.rfc-editor.org/info/rfc3124>.

[RFC3124] Balakrishnan、H.およびS. Seshan、「The Congestion Manager」、RFC 3124、2001年6月、<http://www.rfc-editor.org/info/rfc3124>。

[RFC3135] Border, J., Kojo, M., Griner, J., Montenegro, G., and Z. Shelby, "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations", RFC 3135, June 2001, <http://www.rfc-editor.org/info/rfc3135>.

[RFC3135] Border、J.、Kojo、M.、Griner、J.、Montenegro、G。、およびZ. Shelby、「Performance Enhancing Proxies Intenated to Mitiating Link-Related Degradations」、RFC 3135、2001年6月、<http: //www.rfc-editor.org/info/rfc3135>。

[RFC3150] Dawkins, S., Montenegro, G., Kojo, M., and V. Magret, "End-to-end Performance Implications of Slow Links", BCP 48, RFC 3150, July 2001, <http://www.rfc-editor.org/info/rfc3150>.

[RFC3150] Dawkins、S。、モンテネグロ、G.、Kojo、M。、およびV. Magret、「低速リンクのエンドツーエンドのパフォーマンスへの影響」、BCP 48、RFC 3150、2001年7月、<http:// www.rfc-editor.org/info/rfc3150>。

[RFC3155] Dawkins, S., Montenegro, G., Kojo, M., Magret, V., and N. Vaidya, "End-to-end Performance Implications of Links with Errors", BCP 50, RFC 3155, August 2001, <http://www.rfc-editor.org/info/rfc3155>.

[RFC3155​​] Dawkins、S.、Montenegro、G.、Kojo、M.、Magret、V.、and N. Vaidya、 "End-to-end Performance Impacts of Links with Errors"、BCP 50、RFC 3155、August 2001 、<http://www.rfc-editor.org/info/rfc3155>。

[RFC3168] Ramakrishnan, K., Floyd, S., and D. Black, "The Addition of Explicit Congestion Notification (ECN) to IP", RFC 3168, September 2001, <http://www.rfc-editor.org/info/rfc3168>.

[RFC3168]ラマクリシュナン、K。、フロイド、S。、およびD.ブラック、「IPへの明示的輻輳通知(ECN)の追加」、RFC 3168、2001年9月、<http://www.rfc-editor.org / info / rfc3168>。

[RFC3360] Floyd, S., "Inappropriate TCP Resets Considered Harmful", BCP 60, RFC 3360, August 2002, <http://www.rfc-editor.org/info/rfc3360>.

[RFC3360] Floyd、S。、「不適切なTCPリセットは有害であると考えられています」、BCP 60、RFC 3360、2002年8月、<http://www.rfc-editor.org/info/rfc3360>。

[RFC3366] Fairhurst, G. and L. Wood, "Advice to link designers on link Automatic Repeat reQuest (ARQ)", BCP 62, RFC 3366, August 2002, <http://www.rfc-editor.org/info/rfc3366>.

[RFC3366]フェアハースト、G。およびL.ウッド、「設計者をリンクするためのアドバイス自動リンク要求(ARQ)のリンク」、BCP 62、RFC 3366、2002年8月、<http://www.rfc-editor.org/info / rfc3366>。

[RFC3390] Allman, M., Floyd, S., and C. Partridge, "Increasing TCP's Initial Window", RFC 3390, October 2002, <http://www.rfc-editor.org/info/rfc3390>.

[RFC3390] Allman、M.、Floyd、S。、およびC. Partridge、「Increeasing TCP's Initial Window」、RFC 3390、2002年10月、<http://www.rfc-editor.org/info/rfc3390>。

[RFC3439] Bush, R. and D. Meyer, "Some Internet Architectural Guidelines and Philosophy", RFC 3439, December 2002, <http://www.rfc-editor.org/info/rfc3439>.

[RFC3439] Bush、R。およびD. Meyer、「Some Internet Architectural Guidelines and Philosophy」、RFC 3439、2002年12月、<http://www.rfc-editor.org/info/rfc3439>。

[RFC3449] Balakrishnan, H., Padmanabhan, V., Fairhurst, G., and M. Sooriyabandara, "TCP Performance Implications of Network Path Asymmetry", BCP 69, RFC 3449, December 2002, <http://www.rfc-editor.org/info/rfc3449>.

[RFC3449] Balakrishnan、H.、Padmanabhan、V.、Fairhurst、G。、およびM. Sooriyabandara、「ネットワークパスの非対称性のTCPパフォーマンスへの影響」、BCP 69、RFC 3449、2002年12月、<http://www.rfc -editor.org/info/rfc3449>。

[RFC3465] Allman, M., "TCP Congestion Control with Appropriate Byte Counting (ABC)", RFC 3465, February 2003, <http://www.rfc-editor.org/info/rfc3465>.

[RFC3465] Allman、M。、「TCP Congestion Control with Appropriate Byte Counting(ABC)」、RFC 3465、2003年2月、<http://www.rfc-editor.org/info/rfc3465>。

[RFC3481] Inamura, H., Montenegro, G., Ludwig, R., Gurtov, A., and F. Khafizov, "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks", BCP 71, RFC 3481, February 2003, <http://www.rfc-editor.org/info/rfc3481>.

[RFC3481] Inamura、H.、Montenegro、G.、Ludwig、R.、Gurtov、A.、and F. Khafizov、 "TCP over Second(2.5G)and Third(3G)Generation Wireless Networks"、BCP 71、RFC 3481、2003年2月、<http://www.rfc-editor.org/info/rfc3481>。

[RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 3493, February 2003, <http://www.rfc-editor.org/info/rfc3493>.

[RFC3493] Gilligan、R.、Thomson、S.、Bound、J.、McCann、J.、and W. Stevens、 "Basic Socket Interface Extensions for IPv6"、RFC 3493、February 2003、<http:// www。 rfc-editor.org/info/rfc3493>。

[RFC3522] Ludwig, R. and M. Meyer, "The Eifel Detection Algorithm for TCP", RFC 3522, April 2003, <http://www.rfc-editor.org/info/rfc3522>.

[RFC3522] Ludwig、R.およびM. Meyer、「The Eifel Detection Algorithm for TCP」、RFC 3522、2003年4月、<http://www.rfc-editor.org/info/rfc3522>。

[RFC3540] Spring, N., Wetherall, D., and D. Ely, "Robust Explicit Congestion Notification (ECN) Signaling with Nonces", RFC 3540, June 2003, <http://www.rfc-editor.org/info/rfc3540>.

[RFC3540] Spring、N.、Wetherall、D。、およびD. Ely、「Ronce Explicit Congestion Notification(ECN)Signaling with Nonces」、RFC 3540、2003年6月、<http://www.rfc-editor.org/ info / rfc3540>。

[RFC3649] Floyd, S., "HighSpeed TCP for Large Congestion Windows", RFC 3649, December 2003, <http://www.rfc-editor.org/info/rfc3649>.

[RFC3649] Floyd、S。、「大きな輻輳ウィンドウのためのHighSpeed TCP」、RFC 3649、2003年12月、<http://www.rfc-editor.org/info/rfc3649>。

[RFC3708] Blanton, E. and M. Allman, "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions", RFC 3708, February 2004, <http://www.rfc-editor.org/info/rfc3708>.

[RFC3708]ブラントン、E。およびM.オールマン、「TCP重複選択的確認応答(DSACK)およびストリーム制御送信プロトコル(SCTP)重複送信シーケンス番号(TSN)を使用して偽の再送信を検出する」、RFC 3708、2004年2月、<http ://www.rfc-editor.org/info/rfc3708>。

[RFC3742] Floyd, S., "Limited Slow-Start for TCP with Large Congestion Windows", RFC 3742, March 2004, <http://www.rfc-editor.org/info/rfc3742>.

[RFC3742] Floyd、S。、「大規模な輻輳ウィンドウを持つTCPの制限付きスロースタート」、RFC 3742、2004年3月、<http://www.rfc-editor.org/info/rfc3742>。

[RFC3819] Karn, P., Bormann, C., Fairhurst, G., Grossman, D., Ludwig, R., Mahdavi, J., Montenegro, G., Touch, J., and L. Wood, "Advice for Internet Subnetwork Designers", BCP 89, RFC 3819, July 2004, <http://www.rfc-editor.org/info/rfc3819>.

[RFC3819]カーン、P。、ボルマン、C。、フェアハースト、G。、グロスマン、D。、ルートヴィヒ、R。、マハビ、J。、モンテネグロ、G。、タッチ、J。、およびL.ウッド、「助言for Internet Subnetwork Designers」、BCP 89、RFC 3819、2004年7月、<http://www.rfc-editor.org/info/rfc3819>。

[RFC4015] Ludwig, R. and A. Gurtov, "The Eifel Response Algorithm for TCP", RFC 4015, February 2005, <http://www.rfc-editor.org/info/rfc4015>.

[RFC4015] Ludwig、R。およびA. Gurtov、「The Eifel Response Algorithm for TCP」、RFC 4015、2005年2月、<http://www.rfc-editor.org/info/rfc4015>。

[RFC4022] Raghunarayan, R., "Management Information Base for the Transmission Control Protocol (TCP)", RFC 4022, March 2005, <http://www.rfc-editor.org/info/rfc4022>.

[RFC4022] Raghunarayan、R。、「伝送制御プロトコル(TCP)の管理情報ベース」、RFC 4022、2005年3月、<http://www.rfc-editor.org/info/rfc4022>。

[RFC4653] Bhandarkar, S., Reddy, A., Allman, M., and E. Blanton, "Improving the Robustness of TCP to Non-Congestion Events", RFC 4653, August 2006, <http://www.rfc-editor.org/info/rfc4653>.

[RFC4653] Bhandarkar、S.、Reddy、A.、Allman、M。、およびE. Blanton、「非輻輳イベントに対するTCPの堅牢性の向上」、RFC 4653、2006年8月、<http://www.rfc -editor.org/info/rfc4653>。

[RFC4727] Fenner, B., "Experimental Values In IPv4, IPv6, ICMPv4, ICMPv6, UDP, and TCP Headers", RFC 4727, November 2006, <http://www.rfc-editor.org/info/rfc4727>.

[RFC4727] Fenner、B。、「IPv4、IPv6、ICMPv4、ICMPv6、UDP、およびTCPヘッダーの実験値」、RFC 4727、2006年11月、<http://www.rfc-editor.org/info/rfc4727> 。

[RFC4774] Floyd, S., "Specifying Alternate Semantics for the Explicit Congestion Notification (ECN) Field", BCP 124, RFC 4774, November 2006, <http://www.rfc-editor.org/info/rfc4774>.

[RFC4774] Floyd、S。、「Specifying Alternate Semantics for the Explicit Congestion Notification(ECN)Field」、BCP 124、RFC 4774、2006年11月、<http://www.rfc-editor.org/info/rfc4774>。

[RFC4782] Floyd, S., Allman, M., Jain, A., and P. Sarolahti, "Quick-Start for TCP and IP", RFC 4782, January 2007, <http://www.rfc-editor.org/info/rfc4782>.

[RFC4782] Floyd、S.、Allman、M.、Jain、A。、およびP. Sarolahti、「Quick-Start for TCP and IP」、RFC 4782、2007年1月、<http://www.rfc-editor。 org / info / rfc4782>。

[RFC4821] Mathis, M. and J. Heffner, "Packetization Layer Path MTU Discovery", RFC 4821, March 2007, <http://www.rfc-editor.org/info/rfc4821>.

[RFC4821] Mathis、M。およびJ. Heffner、「Packetization Layer Path MTU Discovery」、RFC 4821、2007年3月、<http://www.rfc-editor.org/info/rfc4821>。

[RFC4898] Mathis, M., Heffner, J., and R. Raghunarayan, "TCP Extended Statistics MIB", RFC 4898, May 2007, <http://www.rfc-editor.org/info/rfc4898>.

[RFC4898] Mathis、M.、Heffner、J。、およびR. Raghunarayan、「TCP Extended Statistics MIB」、RFC 4898、2007年5月、<http://www.rfc-editor.org/info/rfc4898>。

[RFC4953] Touch, J., "Defending TCP Against Spoofing Attacks", RFC 4953, July 2007, <http://www.rfc-editor.org/info/rfc4953>.

[RFC4953] Touch、J。、「なりすまし攻撃に対するTCPの防御」、RFC 4953、2007年7月、<http://www.rfc-editor.org/info/rfc4953>。

[RFC4987] Eddy, W., "TCP SYN Flooding Attacks and Common Mitigations", RFC 4987, August 2007, <http://www.rfc-editor.org/info/rfc4987>.

[RFC4987] Eddy、W。、「TCP SYN Flooding Attacks and Common Mitigations」、RFC 4987、2007年8月、<http://www.rfc-editor.org/info/rfc4987>。

[RFC5033] Floyd, S. and M. Allman, "Specifying New Congestion Control Algorithms", BCP 133, RFC 5033, August 2007, <http://www.rfc-editor.org/info/rfc5033>.

[RFC5033] Floyd、S。およびM. Allman、「Specifying New Congestion Control Algorithms」、BCP 133、RFC 5033、2007年8月、<http://www.rfc-editor.org/info/rfc5033>。

[RFC5166] Floyd, S., "Metrics for the Evaluation of Congestion Control Mechanisms", RFC 5166, March 2008, <http://www.rfc-editor.org/info/rfc5166>.

[RFC5166] Floyd、S。、「Metrics for the Evaluation of Congestion Control Mechanisms」、RFC 5166、March 2008、<http://www.rfc-editor.org/info/rfc5166>。

[RFC5461] Gont, F., "TCP's Reaction to Soft Errors", RFC 5461, February 2009, <http://www.rfc-editor.org/info/rfc5461>.

[RFC5461] Gont、F。、「ソフトエラーに対するTCPの反応」、RFC 5461、2009年2月、<http://www.rfc-editor.org/info/rfc5461>。

[RFC5482] Eggert, L. and F. Gont, "TCP User Timeout Option", RFC 5482, March 2009, <http://www.rfc-editor.org/info/rfc5482>.

[RFC5482] Eggert、L。およびF. Gont、「TCP User Timeout Option」、RFC 5482、2009年3月、<http://www.rfc-editor.org/info/rfc5482>。

[RFC5562] Kuzmanovic, A., Mondal, A., Floyd, S., and K. Ramakrishnan, "Adding Explicit Congestion Notification (ECN) Capability to TCP's SYN/ACK Packets", RFC 5562, June 2009, <http://www.rfc-editor.org/info/rfc5562>.

[RFC5562]クズマノビッチ、A。、モンダル、A。、フロイド、S。、およびK.ラマクリシュナン、「TCPのSYN / ACKパケットへの明示的輻輳通知(ECN)機能の追加」、RFC 5562、2009年6月、<http:/ /www.rfc-editor.org/info/rfc5562>。

[RFC5681] Allman, M., Paxson, V., and E. Blanton, "TCP Congestion Control", RFC 5681, September 2009, <http://www.rfc-editor.org/info/rfc5681>.

[RFC5681] Allman、M.、Paxson、V。、およびE. Blanton、「TCP Congestion Control」、RFC 5681、2009年9月、<http://www.rfc-editor.org/info/rfc5681>。

[RFC5682] Sarolahti, P., Kojo, M., Yamamoto, K., and M. Hata, "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP", RFC 5682, September 2009, <http://www.rfc-editor.org/info/rfc5682>.

[RFC5682] Sarolahti、P.、Kojo、M.、Yamamoto、K。、およびM. Hata、「Forward RTO-Recovery(F-RTO):Detecting for Spurious Retransmission Timeouts with TCP」、RFC 5682、2009年9月、<http://www.rfc-editor.org/info/rfc5682>。

[RFC5690] Floyd, S., Arcia, A., Ros, D., and J. Iyengar, "Adding Acknowledgement Congestion Control to TCP", RFC 5690, February 2010, <http://www.rfc-editor.org/info/rfc5690>.

[RFC5690] Floyd、S.、Arcia、A.、Ros、D。、およびJ. Iyengar、「Adding Acknowledgement Congestion Control Control to TCP」、RFC 5690、2010年2月、<http://www.rfc-editor.org / info / rfc5690>。

[RFC5783] Welzl, M. and W. Eddy, "Congestion Control in the RFC Series", RFC 5783, February 2010, <http://www.rfc-editor.org/info/rfc5783>.

[RFC5783] Welzl、M。、およびW. Eddy、「RFCシリーズの輻輳制御」、RFC 5783、2010年2月、<http://www.rfc-editor.org/info/rfc5783>。

[RFC5827] Allman, M., Avrachenkov, K., Ayesta, U., Blanton, J., and P. Hurtig, "Early Retransmit for TCP and Stream Control Transmission Protocol (SCTP)", RFC 5827, May 2010, <http://www.rfc-editor.org/info/rfc5827>.

[RFC5827] Allman、M.、Avrachenkov、K.、Ayesta、U.、Blanton、J。、およびP. Hurtig、「TCPおよびStream Control Transmission Protocol(SCTP)の早期再送信」、RFC 5827、2010年5月、< http://www.rfc-editor.org/info/rfc5827>。

[RFC5925] Touch, J., Mankin, A., and R. Bonica, "The TCP Authentication Option", RFC 5925, June 2010, <http://www.rfc-editor.org/info/rfc5925>.

[RFC5925] Touch、J.、Mankin、A。、およびR. Bonica、「The TCP Authentication Option」、RFC 5925、2010年6月、<http://www.rfc-editor.org/info/rfc5925>。

[RFC5926] Lebovitz, G. and E. Rescorla, "Cryptographic Algorithms for the TCP Authentication Option (TCP-AO)", RFC 5926, June 2010, <http://www.rfc-editor.org/info/rfc5926>.

[RFC5926] Lebovitz、G。およびE. Rescorla、「TCP Authentication Option(TCP-AO)の暗号化アルゴリズム」、RFC 5926、2010年6月、<http://www.rfc-editor.org/info/rfc5926> 。

[RFC5927] Gont, F., "ICMP Attacks against TCP", RFC 5927, July 2010, <http://www.rfc-editor.org/info/rfc5927>.

[RFC5927] Gont、F。、「TCPに対するICMP攻撃」、RFC 5927、2010年7月、<http://www.rfc-editor.org/info/rfc5927>。

[RFC5961] Ramaiah, A., Stewart, R., and M. Dalal, "Improving TCP's Robustness to Blind In-Window Attacks", RFC 5961, August 2010, <http://www.rfc-editor.org/info/rfc5961>.

[RFC5961]ラマイア、A。、スチュワート、R。、およびM.ダラル、「ウィンドウ内のブラインド攻撃に対するTCPの堅牢性の向上」、RFC 5961、2010年8月、<http://www.rfc-editor.org/info / rfc5961>。

[RFC6013] Simpson, W., "TCP Cookie Transactions (TCPCT)", RFC 6013, January 2011, <http://www.rfc-editor.org/info/rfc6013>.

[RFC6013] Simpson、W。、「TCP Cookie Transactions(TCPCT)」、RFC 6013、2011年1月、<http://www.rfc-editor.org/info/rfc6013>。

[RFC6056] Larsen, M. and F. Gont, "Recommendations for Transport-Protocol Port Randomization", BCP 156, RFC 6056, January 2011, <http://www.rfc-editor.org/info/rfc6056>.

[RFC6056] Larsen、M。およびF. Gont、「Recommendations for Transport-Protocol Port Randomization」、BCP 156、RFC 6056、2011年1月、<http://www.rfc-editor.org/info/rfc6056>。

[RFC6069] Zimmermann, A. and A. Hannemann, "Making TCP More Robust to Long Connectivity Disruptions (TCP-LCD)", RFC 6069, December 2010, <http://www.rfc-editor.org/info/rfc6069>.

[RFC6069] Zimmermann、A。およびA. Hannemann、「TCPをより長い接続の中断に対してより堅牢にする(TCP-LCD)」、RFC 6069、2010年12月、<http://www.rfc-editor.org/info/rfc6069 >。

[RFC6077] Papadimitriou, D., Welzl, M., Scharf, M., and B. Briscoe, "Open Research Issues in Internet Congestion Control", RFC 6077, February 2011, <http://www.rfc-editor.org/info/rfc6077>.

[RFC6077] Papadimitriou、D.、Welzl、M.、Scharf、M。、およびB. Briscoe、「インターネット輻輳制御におけるオープンリサーチの問題」、RFC 6077、2011年2月、<http://www.rfc-editor。 org / info / rfc6077>。

[RFC6093] Gont, F. and A. Yourtchenko, "On the Implementation of the TCP Urgent Mechanism", RFC 6093, January 2011, <http://www.rfc-editor.org/info/rfc6093>.

[RFC6093] Gont、F。およびA. Yourtchenko、「TCP緊急メカニズムの実装について」、RFC 6093、2011年1月、<http://www.rfc-editor.org/info/rfc6093>。

[RFC6181] Bagnulo, M., "Threat Analysis for TCP Extensions for Multipath Operation with Multiple Addresses", RFC 6181, March 2011, <http://www.rfc-editor.org/info/rfc6181>.

[RFC6181] Bagnulo、M。、「Threat Analysis for TCP Extensions for Multipath Operation with Multiple Addresses」、RFC 6181、2011年3月、<http://www.rfc-editor.org/info/rfc6181>。

[RFC6182] Ford, A., Raiciu, C., Handley, M., Barre, S., and J. Iyengar, "Architectural Guidelines for Multipath TCP Development", RFC 6182, March 2011, <http://www.rfc-editor.org/info/rfc6182>.

[RFC6182] Ford、A.、Raiciu、C.、Handley、M.、Barre、S.、J。Iyengar、「Multipath TCP Development Architectural Guidelines」、RFC 6182、2011年3月、<http:// www。 rfc-editor.org/info/rfc6182>。

[RFC6191] Gont, F., "Reducing the TIME-WAIT State Using TCP Timestamps", BCP 159, RFC 6191, April 2011, <http://www.rfc-editor.org/info/rfc6191>.

[RFC6191] Gont、F。、「TCPタイムスタンプを使用したTIME-WAIT状態の削減」、BCP 159、RFC 6191、2011年4月、<http://www.rfc-editor.org/info/rfc6191>。

[RFC6247] Eggert, L., "Moving the Undeployed TCP Extensions RFC 1072, RFC 1106, RFC 1110, RFC 1145, RFC 1146, RFC 1379, RFC 1644, and RFC 1693 to Historic Status", RFC 6247, May 2011, <http://www.rfc-editor.org/info/rfc6247>.

[RFC6247] Eggert、L。、「Undeployed TCP Extensions RFC 1072、RFC 1106、RFC 1110、RFC 1145、RFC 1146、RFC 1379、RFC 1644、およびRFC 1693を履歴ステータスに移動」、RFC 6247、2011年5月、< http://www.rfc-editor.org/info/rfc6247>。

[RFC6298] Paxson, V., Allman, M., Chu, J., and M. Sargent, "Computing TCP's Retransmission Timer", RFC 6298, June 2011, <http://www.rfc-editor.org/info/rfc6298>.

[RFC6298] Paxson、V.、Allman、M.、Chu、J。、およびM. Sargent、「Computing TCP's Retransmission Timer」、RFC 6298、2011年6月、<http://www.rfc-editor.org/info / rfc6298>。

[RFC6335] Cotton, M., Eggert, L., Touch, J., Westerlund, M., and S. Cheshire, "Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry", BCP 165, RFC 6335, August 2011, <http://www.rfc-editor.org/info/rfc6335>.

[RFC6335]綿、M。、エガート、L。、タッチ、J。、ウェスターランド、M。、およびS.チェシャー、「サービス名とトランスポートプロトコルのポート番号レジストリの管理のためのInternet Assigned Numbers Authority(IANA)手順"、BCP 165、RFC 6335、2011年8月、<http://www.rfc-editor.org/info/rfc6335>。

[RFC6349] Constantine, B., Forget, G., Geib, R., and R. Schrage, "Framework for TCP Throughput Testing", RFC 6349, August 2011, <http://www.rfc-editor.org/info/rfc6349>.

[RFC6349] Constantine、B.、Forget、G.、Geib、R。、およびR. Schrage、「TCPスループットテストのフレームワーク」、RFC 6349、2011年8月、<http://www.rfc-editor.org/ info / rfc6349>。

[RFC6356] Raiciu, C., Handley, M., and D. Wischik, "Coupled Congestion Control for Multipath Transport Protocols", RFC 6356, October 2011, <http://www.rfc-editor.org/info/rfc6356>.

[RFC6356] Raiciu、C.、Handley、M。、およびD. Wischik、「マルチパストランスポートプロトコルの結合された輻輳制御」、RFC 6356、2011年10月、<http://www.rfc-editor.org/info/rfc6356 >。

[RFC6429] Bashyam, M., Jethanandani, M., and A. Ramaiah, "TCP Sender Clarification for Persist Condition", RFC 6429, December 2011, <http://www.rfc-editor.org/info/rfc6429>.

[RFC6429] Bashyam、M.、Jethanandani、M。、およびA. Ramaiah、「永続的な状態のためのTCP送信者の明確化」、RFC 6429、2011年12月、<http://www.rfc-editor.org/info/rfc6429> 。

[RFC6528] Gont, F. and S. Bellovin, "Defending against Sequence Number Attacks", RFC 6528, February 2012, <http://www.rfc-editor.org/info/rfc6528>.

[RFC6528] Gont、F。、およびS. Bellovin、「Defendering Sequence Sequence Attacks」、RFC 6528、2012年2月、<http://www.rfc-editor.org/info/rfc6528>。

[RFC6582] Henderson, T., Floyd, S., Gurtov, A., and Y. Nishida, "The NewReno Modification to TCP's Fast Recovery Algorithm", RFC 6582, April 2012, <http://www.rfc-editor.org/info/rfc6582>.

[RFC6582] Henderson、T.、Floyd、S.、Gurtov、A。、およびY. Nishida、「The NewReno Modification to TCP's Fast Recovery Algorithm」、RFC 6582、2012年4月、<http://www.rfc-editor .org / info / rfc6582>。

[RFC6633] Gont, F., "Deprecation of ICMP Source Quench Messages", RFC 6633, May 2012, <http://www.rfc-editor.org/info/rfc6633>.

[RFC6633] Gont、F。、「Deprecation of ICMP Source Quench Messages」、RFC 6633、2012年5月、<http://www.rfc-editor.org/info/rfc6633>。

[RFC6675] Blanton, E., Allman, M., Wang, L., Jarvinen, I., Kojo, M., and Y. Nishida, "A Conservative Loss Recovery Algorithm Based on Selective Acknowledgment (SACK) for TCP", RFC 6675, August 2012, <http://www.rfc-editor.org/info/rfc6675>.

[RFC6675] Blanton、E.、Allman、M.、Wang、L.、Jarvinen、I.、Kojo、M。、およびY. Nishida、「TCPの選択的確認応答(SACK)に基づく保守的な損失回復アルゴリズム」、 RFC 6675、2012年8月、<http://www.rfc-editor.org/info/rfc6675>。

[RFC6691] Borman, D., "TCP Options and Maximum Segment Size (MSS)", RFC 6691, July 2012, <http://www.rfc-editor.org/info/rfc6691>.

[RFC6691] Borman、D。、「TCPオプションと最大セグメントサイズ(MSS)」、RFC 6691、2012年7月、<http://www.rfc-editor.org/info/rfc6691>。

[RFC6824] Ford, A., Raiciu, C., Handley, M., and O. Bonaventure, "TCP Extensions for Multipath Operation with Multiple Addresses", RFC 6824, January 2013, <http://www.rfc-editor.org/info/rfc6824>.

[RFC6824] Ford、A.、Raiciu、C.、Handley、M。、およびO. Bonaventure、「複数のアドレスを持つマルチパス操作のためのTCP拡張機能」、RFC 6824、2013年1月、<http://www.rfc-editor .org / info / rfc6824>。

[RFC6846] Pelletier, G., Sandlund, K., Jonsson, L-E., and M. West, "RObust Header Compression (ROHC): A Profile for TCP/IP (ROHC-TCP)", RFC 6846, January 2013, <http://www.rfc-editor.org/info/rfc6846>.

[RFC6846] Pelletier、G.、Sandlund、K.、Jonsson、LE。、およびM. West、「RObust Header Compression(ROHC):A Profile for TCP / IP(ROHC-TCP)」、RFC 6846、2013年1月、 <http://www.rfc-editor.org/info/rfc6846>。

[RFC6897] Scharf, M. and A. Ford, "Multipath TCP (MPTCP) Application Interface Considerations", RFC 6897, March 2013, <http://www.rfc-editor.org/info/rfc6897>.

[RFC6897] Scharf、M。およびA. Ford、「マルチパスTCP(MPTCP)アプリケーションインターフェイスの考慮事項」、RFC 6897、2013年3月、<http://www.rfc-editor.org/info/rfc6897>。

[RFC6928] Chu, J., Dukkipati, N., Cheng, Y., and M. Mathis, "Increasing TCP's Initial Window", RFC 6928, April 2013, <http://www.rfc-editor.org/info/rfc6928>.

[RFC6928] Chu、J.、Dukkipati、N.、Cheng、Y。、およびM. Mathis、「Increeasing TCP's Initial Window」、RFC 6928、2013年4月、<http://www.rfc-editor.org/info / rfc6928>。

[RFC6937] Mathis, M., Dukkipati, N., and Y. Cheng, "Proportional Rate Reduction for TCP", RFC 6937, May 2013, <http://www.rfc-editor.org/info/rfc6937>.

[RFC6937] Mathis、M.、Dukkipati、N。、およびY. Cheng、「TCPの比例レート削減」、RFC 6937、2013年5月、<http://www.rfc-editor.org/info/rfc6937>。

[RFC6994] Touch, J., "Shared Use of Experimental TCP Options", RFC 6994, August 2013, <http://www.rfc-editor.org/info/rfc6994>.

[RFC6994] Touch、J。、「Shared Use of Experimental TCP Options」、RFC 6994、2013年8月、<http://www.rfc-editor.org/info/rfc6994>。

[RFC7323] Borman, D., Braden, B., Jacobson, V., and R. Scheffenegger, "TCP Extensions for High Performance", RFC 7323, September 2014, <http://www.rfc-editor.org/info/rfc7323>.

[RFC7323] Borman、D.、Braden、B.、Jacobson、V。、およびR. Scheffenegger、「高性能のTCP拡張機能」、RFC 7323、2014年9月、<http://www.rfc-editor.org/ info / rfc7323>。

[RFC7413] Cheng, Y., Chu, J., Radhakrishnan, S., and A. Jain, "TCP Fast Open", RFC 7413, December 2014, <http://www.rfc-editor.org/info/rfc7413>.

Cheng、Y.、Chu、J.、Radhakrishnan、S。、およびa。 Jain、「Takap Fast Open」、Rafak 215、2012年12月、

10.2. Informative References
10.2. 参考引用

[CK73] Cerf, V. and R. Kahn, "Towards Protocols for Internetwork Communication", IFIP/TC6.1, NIC 18764, INWG 39, September 1973.

[CK73] Cerf、V。およびR. Kahn、「Towork Protocols for Internetwork Communication」、IFIP / TC6.1、NIC 18764、INWG 39、1973年9月。

[CTCP] Sridharan, M., Tan, K., Bansal, D., and D. Thaler, "Compound TCP: A New TCP Congestion Control for High-Speed and Long Distance Networks", Work in Progress, draft-sridharan-tcpm-ctcp-02, November 2008.

[CTCP] Sridharan、M.、Tan、K.、Bansal、D。、およびD. Thaler、「Compound TCP:A New TCP Congestion Control for High-Speed and Long Distance Networks」、Work in Progress、draft-sridharan- tcpm-ctcp-02、2008年11月。

[CUBIC] Rhee, I., Xu, L., and S. Ha, "CUBIC for Fast Long-Distance Networks", Work in Progress, draft-rhee-tcpm-cubic-02, August 2008.

[CUBIC] Rhee、I.、Xu、L。、およびS. Ha、「高速長距離ネットワーク用のCUBIC」、作業中、draft-rhee-tcpm-cubic-02、2008年8月。

[Errata] RFC Editor, "RFC Errata", <http://www.rfc-editor.org/errata.php>.

[正誤表] RFC Editor、「RFC Errata」、<http://www.rfc-editor.org/errata.php>。

[HTCP] Leith, D., "H-TCP: TCP Congestion Control for High Bandwidth-Delay Product Paths", Work in Progress, draft-leith-tcp-htcp-06, April 2008.

[HTCP] Leith、D。、「H-TCP:TCP Congestion Control for High Bandwidth-Delay Product Paths」、Work in Progress、draft-leith-tcp-htcp-06、April 2008。

[JK92] Jacobson, V. and M. Karels, "Congestion Avoidance and Control", November 1992, <ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Z>.

[JK92] Jacobson、V。およびM. Karels、「輻輳回避および制御」、1992年11月、<ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Z>。

[Jac88] Jacobson, V., "Congestion Avoidance and Control", ACM SIGCOMM 1988 Proceedings, in ACM Computer Communication Review, 18 (4), pp. 314-329, August 1988.

[Jac88] Jacobson、V.、「輻輳回避と制御」、ACM SIGCOMM 1988 Proceedings、ACM Computer Communication Review、18(4)、pp。314-329、1988年8月。

[Jacobson] Jacobson, V., "TCP-IP Mailing List", Article 167 of comp.protocols.tcp-ip, March 1988, <ftp://ftp.ee.lbl.gov/email/vanj.88mar10.txt>.

[Jacobson] Jacobson、V。、「TCP-IPメーリングリスト」、comp.protocols.tcp-ipの第167条、1988年3月、<ftp://ftp.ee.lbl.gov/email/vanj.88mar10.txt >。

[KP87] Karn, P. and C. Partridge, "Round Trip Time Estimation", ACM SIGCOMM 1987 Proceedings, in ACM Computer Communication Review, 17 (5), pp. 2-7, August 1987.

[KP87] Karn、P。およびC. Partridge、「Round Trip Time Estimation」、ACM SIGCOMM 1987 Proceedings、ACM Computer Communication Review、17(5)、2-7ページ、1987年8月。

[MAF04] Medina, A., Allman, M., and S. Floyd, "Measuring the Evolution of Transport Protocols in the Internet", ACM Computer Communication Review, 35 (2), April 2005.

[MAF04] Medina、A.、Allman、M。、およびS. Floyd、「インターネットにおけるトランスポートプロトコルの進化の測定」、ACM Computer Communication Review、35(2)、2005年4月。

[MM96] Mathis, M. and J. Mahdavi, "Forward Acknowledgement: Refining TCP Congestion Control", ACM SIGCOMM 1996 Proceedings, in ACM Computer Communication Review 26 (4), pp. 281-292, October 1996.

[MM96] Mathis、M。およびJ. Mahdavi、「Forward Acknowledgement:Refining TCP Congestion Control」、ACM SIGCOMM 1996 Proceedings、ACM Computer Communication Review 26(4)、pp。281-292、1996年10月。

[RFC1016] Prue, W. and J. Postel, "Something a host could do with source quench: The Source Quench Introduced Delay (SQuID)", RFC 1016, July 1987, <http://www.rfc-editor.org/info/rfc1016>.

[RFC1016] Prue、W。およびJ. Postel、「ホストがソースクエンチで実行できること:ソースクエンチ導入遅延(SQuID)」、RFC 1016、1987年7月、<http://www.rfc-editor.org / info / rfc1016>。

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996, <http://www.rfc-editor.org/info/rfc2026>.

[RFC2026] Bradner、S。、「The Internet Standards Process-Revision 3」、BCP 9、RFC 2026、1996年10月、<http://www.rfc-editor.org/info/rfc2026>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月、<http://www.rfc-editor.org/info/rfc2119>。

[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998, <http://www.rfc-editor.org/info/rfc2474>.

[RFC2474] Nichols、K.、Blake、S.、Baker、F。、およびD. Black、「Definition of the Differentiated Services Field(DS Field)in the IPv4 and IPv6 Headers」、RFC 2474、1998年12月、<http ://www.rfc-editor.org/info/rfc2474>。

[RFC3758] Stewart, R., Ramalho, M., Xie, Q., Tuexen, M., and P. Conrad, "Stream Control Transmission Protocol (SCTP) Partial Reliability Extension", RFC 3758, May 2004, <http://www.rfc-editor.org/info/rfc3758>.

[RFC3758]スチュワート、R。、ラマーリョ、M.、Xie、Q.、Tuexen、M。、およびP.コンラッド、「ストリーム制御伝送プロトコル(SCTP)部分信頼性拡張」、RFC 3758、2004年5月、<http: //www.rfc-editor.org/info/rfc3758>。

[RFC4340] Kohler, E., Handley, M., and S. Floyd, "Datagram Congestion Control Protocol (DCCP)", RFC 4340, March 2006, <http://www.rfc-editor.org/info/rfc4340>.

[RFC4340] Kohler、E.、Handley、M。、およびS. Floyd、「Datagram Congestion Control Protocol(DCCP)」、RFC 4340、2006年3月、<http://www.rfc-editor.org/info/rfc4340 >。

[RFC4341] Floyd, S. and E. Kohler, "Profile for Datagram Congestion Control Protocol (DCCP) Congestion Control ID 2: TCP-like Congestion Control", RFC 4341, March 2006, <http://www.rfc-editor.org/info/rfc4341>.

[RFC4341] Floyd、S。およびE. Kohler、「Profile for Datagram Congestion Control Protocol(DCCP)Congestion Control ID 2:TCP-like Congestion Control」、RFC 4341、2006年3月、<http://www.rfc-editor .org / info / rfc4341>。

[RFC6115] Li, T., "Recommendation for a Routing Architecture", RFC 6115, February 2011, <http://www.rfc-editor.org/info/rfc6115>.

[RFC6115] Li、T。、「Recommendation for a Routing Architecture」、RFC 6115、2011年2月、<http://www.rfc-editor.org/info/rfc6115>。

[SCWA99] Savage, S., Cardwell, N., Wetherall, D., and T. Anderson, "TCP Congestion Control with a Misbehaving Receiver", ACM Computer Communication Review, 29 (5), pp. 71-78, October 1999.

[SCWA99]サベージ、S。、カードウェル、N。、ウェザロール、D。、およびT.アンダーソン、「動作不良のレシーバーによるTCP輻輳制御」、ACMコンピュータ通信レビュー、29(5)、pp。71-78、10月1999

Acknowledgments

謝辞

This document grew out of a discussion on the end2end-interest mailing list, the public list of the End-to-End Research Group of the IRTF, and continued development under the IETF's TCP Maintenance and Minor Extensions (TCPM) working group. We thank Mark Allman, Yuchung Cheng, Ted Faber, Gorry Fairhurst, Sally Floyd, Janardhan Iyengar, Reiner Ludwig, Pekka Savola, and Joe Touch for their contributions, in particular. Keith McCloghrie provided some useful notes and clarification on the various MIB-related RFCs.

このドキュメントは、end2end-interestメーリングリスト、IRTFのEnd-to-End Research Groupの公開リスト、およびIETFのTCP Maintenance and Minor Extensions(TCPM)ワーキンググループの下での継続的な開発に関する議論から生まれました。特に貢献してくれたMark Allman、Yuchung Cheng、Ted Faber、Gorry Fairhurst、Sally Floyd、Janardhan Iyengar、Reiner Ludwig、Pekka Savola、Joe Touchに感謝します。 Keith McCloghrieは、MIB関連のさまざまなRFCについて、いくつかの有用なメモと説明を提供しました。

Authors' Addresses

著者のアドレス

Martin Duke F5 Networks 401 Elliott Ave W Seattle, WA 98119 United States

Martin Duke F5 Networks 401 Elliott Ave W Seattle、WA 98119 United States

Phone: 206-272-7537 EMail: m.duke@f5.com

電話:206-272-7537メール:m.duke@f5.com

Robert Braden USC Information Sciences Institute Marina del Rey, CA 90292-6695 United States

Robert Braden USC Information Sciences Instituteマリナデルレイ、CA 90292-6695米国

Phone: 310-448-9173 EMail: braden@isi.edu

電話:310-448-9173メール:braden@isi.edu

Wesley M. Eddy MTI Systems 18013 Cleveland Parkway Suite 170 Cleveland, OH 44135 United States

Wesley M. Eddy MTI Systems 18013 Cleveland Parkway Suite 170 Cleveland、OH 44135アメリカ合衆国

Phone: 216-433-6682 EMail: wes@mti-systems.com

電話:216-433-6682メール:wes@mti-systems.com

Ethan Blanton Interrupt Sciences

イーサンブラントンインタラプトサイエンス

   EMail: elb@interruptsciences.com
        

Alexander Zimmermann NetApp, Inc. Sonnenallee 1 Kirchheim 85551 Germany

Alexander Zimmermann NetApp、Inc. Sonnenallee 1キルヒハイム85551ドイツ

   Phone: +49 89 900594712
   EMail: alexander.zimmermann@netapp.com