[要約] RFC 7856は、Softwire Mesh Management Information Base(MIB)の仕様を定義しています。このMIBは、ソフトウェアメッシュネットワークの管理情報を提供し、ネットワーク管理者が効果的にネットワークを監視および制御するための目的で使用されます。

Internet Engineering Task Force (IETF)                            Y. Cui
Request for Comments: 7856                                       J. Dong
Category: Standards Track                                          P. Wu
ISSN: 2070-1721                                                    M. Xu
                                                     Tsinghua University
                                                           A. Yla-Jaaski
                                                        Aalto University
                                                                May 2016
        

Softwire Mesh Management Information Base (MIB)

Softwire Mesh Management Information Base(MIB)

Abstract

概要

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines objects for managing a softwire mesh.

このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、ソフトワイヤーメッシュを管理するためのオブジェクトを定義します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7856.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7856で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  The Internet-Standard Management Framework  . . . . . . . . .   2
   3.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . .   3
   4.  Structure of the MIB Module . . . . . . . . . . . . . . . . .   3
     4.1.  The swmSupportedTunnelTable Subtree . . . . . . . . . . .   3
     4.2.  The swmEncapsTable Subtree  . . . . . . . . . . . . . . .   3
     4.3.  The swmBGPNeighborTable Subtree . . . . . . . . . . . . .   4
     4.4.  The swmConformance Subtree  . . . . . . . . . . . . . . .   4
   5.  Relationship to Other MIB Modules . . . . . . . . . . . . . .   4
     5.1.  Relationship to the IF-MIB  . . . . . . . . . . . . . . .   4
     5.2.  Relationship to the IP Tunnel MIB . . . . . . . . . . . .   5
     5.3.  MIB Modules Required for IMPORTS  . . . . . . . . . . . .   5
   6.  Definitions . . . . . . . . . . . . . . . . . . . . . . . . .   6
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .  13
   8.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  14
   9.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  15
     9.1.  Normative References  . . . . . . . . . . . . . . . . . .  15
     9.2.  Informative References  . . . . . . . . . . . . . . . . .  16
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  17
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  17
        
1. Introduction
1. はじめに

The softwire mesh framework [RFC5565] is a tunneling mechanism that enables connectivity between islands of IPv4 networks across a single IPv6 backbone and vice versa. In a softwire mesh, extended Multiprotocol BGP (MP-BGP) is used to set up tunnels and advertise prefixes among Address Family Border Routers (AFBRs).

ソフトワイヤーメッシュフレームワーク[RFC5565]は、単一のIPv6バックボーン間でIPv4ネットワークのアイランド間の接続を可能にするトンネルメカニズムです。ソフトワイヤーメッシュでは、拡張マルチプロトコルBGP(MP-BGP)を使用して、トンネルをセットアップし、アドレスファミリーボーダールーター(AFBR)間でプレフィックスをアドバタイズします。

This memo defines a portion of the Management Information Base (MIB) for use with network management protocols in the Internet community. In particular, it defines objects for managing a softwire mesh [RFC5565].

このメモは、インターネットコミュニティのネットワーク管理プロトコルで使用するための管理情報ベース(MIB)の一部を定義します。特に、softwireメッシュを管理するためのオブジェクトを定義します[RFC5565]。

2. The Internet-Standard Management Framework
2. インターネット標準の管理フレームワーク

For a detailed overview of the documents that describe the current Internet-Standard Management Framework, please refer to section 7 of RFC 3410 [RFC3410].

現在のインターネット標準管理フレームワークを説明するドキュメントの詳細な概要については、RFC 3410 [RFC3410]のセクション7を参照してください。

Managed objects are accessed via a virtual information store, termed the Management Information Base or MIB. MIB objects are generally accessed through the Simple Network Management Protocol (SNMP). Objects in the MIB are defined using the mechanisms defined in the Structure of Management Information (SMI). This memo specifies a MIB module that is compliant to the SMIv2, which is described in STD 58, RFC 2578 [RFC2578], STD 58, RFC 2579 [RFC2579] and STD 58, RFC 2580 [RFC2580].

管理対象オブジェクトは、管理情報ベースまたはMIBと呼ばれる仮想情報ストアを介してアクセスされます。 MIBオブジェクトには、通常、簡易ネットワーク管理プロトコル(SNMP)を介してアクセスします。 MIB内のオブジェクトは、管理情報の構造(SMI)で定義されたメカニズムを使用して定義されます。このメモは、SMIv2に準拠するMIBモジュールを指定します。これは、STD 58、RFC 2578 [RFC2578]、STD 58、RFC 2579 [RFC2579]およびSTD 58、RFC 2580 [RFC2580]で説明されています。

3. Terminology
3. 用語

This document uses terminology from the softwire problem statement [RFC4925], the BGP encapsulation Subsequent Address Family Identifier (SAFI), the BGP tunnel encapsulation attribute [RFC5512], the softwire mesh framework [RFC5565], and the BGP IPsec tunnel encapsulation attribute [RFC5566].

このドキュメントでは、softwire problemステートメント[RFC4925]、BGPカプセル化後続アドレスファミリ識別子(SAFI)、BGPトンネルカプセル化属性[RFC5512]、softwireメッシュフレームワーク[RFC5565]、およびBGP IPsecトンネルカプセル化属性[RFC5566]の用語を使用します。 ]。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの "は、RFC 2119 [RFC2119]で説明されているように解釈されます。

4. Structure of the MIB Module
4. MIBモジュールの構造

The Softwire Mesh MIB provides a method to monitor the softwire mesh objects through SNMP.

Softwire Mesh MIBは、SNMPを通じてSoftwire Meshオブジェクトを監視する方法を提供します。

4.1. The swmSupportedTunnelTable Subtree
4.1. swmSupportedTunnelTableサブツリー

The swmSupportedTunnelTable subtree provides the information about what types of tunnels can be used for softwire mesh scenarios in the AFBR. The softwire mesh framework [RFC5565] does not mandate the use of any particular tunneling technology. Based on the BGP tunnel encapsulation attribute tunnel types introduced by RFC 5512 [RFC5512] and RFC 5566 [RFC5566], the softwire mesh tunnel types include at least L2TPv3 (Layer 2 Tunneling Protocol version 3) over IP, GRE (Generic Routing Encapsulation), Transmit tunnel endpoint, IPsec in Tunnel-mode, IP in IP tunnel with IPsec Transport Mode, MPLS-in-IP tunnel with IPsec Transport Mode, and IP in IP. The detailed encapsulation information of different tunnel types (e.g., L2TPv3 Session ID, GRE Key, etc.) is not managed in the Softwire Mesh MIB.

swmSupportedTunnelTableサブツリーは、AFBRのソフトワイヤーメッシュシナリオに使用できるトンネルのタイプに関する情報を提供します。 softwireメッシュフレームワーク[RFC5565]は、特定のトンネリングテクノロジーの使用を義務付けていません。 RFC 5512 [RFC5512]およびRFC 5566 [RFC5566]で導入されたBGPトンネルカプセル化属性のトンネルタイプに基づいて、ソフトワイヤーメッシュトンネルタイプには、IP、GRE(Generic Routing Encapsulation)経由で少なくともL2TPv3(レイヤー2トンネリングプロトコルバージョン3)が含まれます。送信トンネルエンドポイント、トンネルモードのIPsec、IPsecトランスポートモードのIP in IPトンネル、IPsecトランスポートモードのMPLS-in-IPトンネル、IP in IP。さまざまなトンネルタイプ(L2TPv3セッションID、GREキーなど)の詳細なカプセル化情報は、Softwire Mesh MIBでは管理されません。

4.2. The swmEncapsTable Subtree
4.2. swmEncapsTableサブツリー

The swmEncapsTable subtree provides softwire mesh NLRI-NH information (Network Layer Reachability Information - Next Hop) about the AFBR. It keeps the mapping between the External-IP (E-IP) prefix and the Internal-IP (I-IP) address of the next hop. The mappings determine which I-IP destination address will be used to encapsulate the received packet according to its E-IP destination address. The definitions of E-IP and I-IP are explained in Section 4.1 of RFC 5565 [RFC5565]. The number of entries in swmEncapsTable shows how many softwire mesh tunnels are maintained in this AFBR.

swmEncapsTableサブツリーは、AFBRに関するソフトワイヤーメッシュNLRI-NH情報(ネットワーク層到達可能性情報-ネクストホップ)を提供します。ネクストホップの外部IP(E-IP)プレフィックスと内部IP(I-IP)アドレス間のマッピングを保持します。マッピングは、E-IP宛先アドレスに従って受信パケットをカプセル化するために使用されるI-IP宛先アドレスを決定します。 E-IPとI-IPの定義は、RFC 5565 [RFC5565]のセクション4.1で説明されています。 swmEncapsTableのエントリ数は、このAFBRで維持されているソフトワイヤーメッシュトンネルの数を示します。

4.3. The swmBGPNeighborTable Subtree
4.3. swmBGPNeighborTableサブツリー

This subtree provides the softwire mesh BGP neighbor information of an AFBR. It includes the address of the softwire mesh BGP peer and the kind of tunnel that the AFBR would use to communicate with this BGP peer.

このサブツリーは、AFBRのソフトワイヤーメッシュBGPネイバー情報を提供します。これには、ソフトワイヤーメッシュBGPピアのアドレスと、AFBRがこのBGPピアとの通信に使用するトンネルの種類が含まれます。

4.4. The swmConformance Subtree
4.4. swmConformanceサブツリー

This subtree provides the conformance information of MIB objects.

このサブツリーは、MIBオブジェクトの適合情報を提供します。

5. Relationship to Other MIB Modules
5. 他のMIBモジュールとの関係
5.1. Relationship to the IF-MIB
5.1. IF-MIBとの関係

The Interfaces MIB [RFC2863] defines generic managed objects for managing interfaces. Each logical interface (physical or virtual) has an ifEntry. Tunnels are handled by creating logical interfaces (ifEntry). Being a tunnel, the softwire mesh interface has an entry in the Interface MIB, as well as an entry in the IP Tunnel MIB. Those corresponding entries are indexed by ifIndex.

インターフェイスMIB [RFC2863]は、インターフェイスを管理するための一般的な管理対象オブジェクトを定義します。各論理インターフェース(物理または仮想)にはifEntryがあります。トンネルは、論理インターフェース(ifEntry)を作成することによって処理されます。トンネルであるため、softwireメッシュインターフェイスには、インターフェイスMIBのエントリとIPトンネルMIBのエントリがあります。これらの対応するエントリには、ifIndexによってインデックスが付けられます。

The ifOperStatus in the ifTable represents whether the mesh function of the AFBR has been triggered. If the softwire mesh capability is negotiated during the BGP OPEN phase, the mesh function is considered to be started, and the ifOperStatus is "up". Otherwise, the ifOperStatus is "down".

ifTableのifOperStatusは、AFBRのメッシュ機能がトリガーされたかどうかを表します。 BGP OPENフェーズ中にソフトワイヤーメッシュ機能がネゴシエートされると、メッシュ機能が開始されたと見なされ、ifOperStatusが「up」になります。それ以外の場合、ifOperStatusは「down」です。

In the case of an IPv4-over-IPv6 softwire mesh tunnel, ifInUcastPkts counts the number of IPv6 packets that are sent to the virtual interface for decapsulation into IPv4. The ifOutUcastPkts counts the number of IPv6 packets that are generated by encapsulating IPv4 packets sent to the virtual interface. In particular, if these IPv4 packets need fragmentation, ifOutUcastPkts counts the number of packets after fragmentation.

IPv4-over-IPv6ソフトワイヤーメッシュトンネルの場合、ifInUcastPktsは、IPv4へのカプセル化解除のために仮想インターフェイスに送信されるIPv6パケットの数をカウントします。 ifOutUcastPktsは、仮想インターフェースに送信されるIPv4パケットをカプセル化することによって生成されるIPv6パケットの数をカウントします。特に、これらのIPv4パケットにフラグメンテーションが必要な場合、ifOutUcastPktsはフラグメンテーション後のパケット数をカウントします。

In the case of an IPv6-over-IPv4 softwire mesh tunnel, ifInUcastPkts counts the number of IPv4 packets that are delivered to the virtual interface for decapsulation into IPv6. The ifOutUcastPkts counts the number of IPv4 packets that are generated by encapsulating IPv6 packets sent down to the virtual interface. In particular, if these IPv6 packets need to be fragmented, ifOutUcastPkts counts the number of packets after fragmentation. Similar definitions apply to other counter objects in the ifTable.

IPv6-over-IPv4ソフトワイヤーメッシュトンネルの場合、ifInUcastPktsは、IPv6へのカプセル化解除のために仮想インターフェイスに配信されるIPv4パケットの数をカウントします。 ifOutUcastPktsは、仮想インターフェイスに送信されるIPv6パケットをカプセル化することによって生成されるIPv4パケットの数をカウントします。特に、これらのIPv6パケットをフラグメント化する必要がある場合、ifOutUcastPktsはフラグメント化後のパケット数をカウントします。同様の定義がifTableの他のカウンタオブジェクトにも適用されます。

5.2. Relationship to the IP Tunnel MIB
5.2. IPトンネルMIBとの関係

The IP Tunnel MIB [RFC4087] contains objects applicable to all IP tunnels, including softwire mesh tunnels. Meanwhile, the Softwire Mesh MIB extends the IP Tunnel MIB to further describe encapsulation-specific information.

IPトンネルMIB [RFC4087]には、ソフトワイヤーメッシュトンネルを含むすべてのIPトンネルに適用可能なオブジェクトが含まれています。一方、Softwire Mesh MIBは、IPトンネルMIBを拡張して、カプセル化固有の情報をさらに記述します。

When running a point-to-multipoint tunnel, it is necessary for a softwire mesh AFBR to maintain an encapsulation table in order to perform correct "forwarding" among AFBRs. This forwarding function on an AFBR is performed by using the E-IP destination address to look up the I-IP encapsulation destination address in the encapsulation table. An AFBR also needs to know the BGP peer information of the other AFBRs, so that it can negotiate the NLRI-NH information and the tunnel parameters with them.

ポイントツーマルチポイントトンネルを実行する場合、AFBR間で正しい「転送」を実行するために、ソフトワイヤーメッシュAFBRがカプセル化テーブルを維持する必要があります。 AFBRのこの転送機能は、E-IP宛先アドレスを使用して、カプセル化テーブルでI-IPカプセル化宛先アドレスを検索することによって実行されます。 AFBRは他のAFBRのBGPピア情報も知っている必要があります。これにより、AFBRはNLRI-NH情報とトンネルパラメータをネゴシエートできるようになります。

The Softwire Mesh MIB requires the implementation of the IP Tunnel MIB. The tunnelIfEncapsMethod in the tunnelIfEntry MUST be set to softwireMesh(16), and a corresponding entry in the Softwire Mesh MIB module will be presented for the tunnelIfEntry. The tunnelIfRemoteInetAddress MUST be set to "0.0.0.0" for IPv4 or "::" for IPv6 because it is a point-to-multipoint tunnel.

Softwire Mesh MIBには、IPトンネルMIBの実装が必要です。 tunnelIfEntryのtunnelIfEncapsMethodはsoftwireMesh(16)に設定する必要があり、Softwire Mesh MIBモジュールの対応するエントリがtunnelIfEntryに表示されます。ポイントツーマルチポイントトンネルであるため、tunnelIfRemoteInetAddressは、IPv4の場合は「0.0.0.0」に、IPv6の場合は「::」に設定する必要があります。

The tunnelIfAddressType in the tunnelIfTable represents the type of address in the corresponding tunnelIfLocalInetAddress and tunnelIfRemoteInetAddress objects. The tunnelIfAddressType is identical to swmEncapsIIPDstType in softwire mesh, which can support either IPv4-over-IPv6 or IPv6-over-IPv4. When the swmEncapsEIPDstType is IPv6 and the swmEncapsIIPDstType is IPv4, the tunnel type is IPv6-over-IPv4; when the swmEncapsEIPDstType is IPv4 and the swmEncapsIIPDstType is IPv6, the encapsulation mode is IPv4- over-IPv6.

tunnelIfTableのtunnelIfAddressTypeは、対応するtunnelIfLocalInetAddressオブジェクトとtunnelIfRemoteInetAddressオブジェクトのアドレスのタイプを表します。 tunnelIfAddressTypeは、ソフトワイヤーメッシュのswmEncapsIIPDstTypeと同じで、IPv4-over-IPv6またはIPv6-over-IPv4のいずれかをサポートできます。 swmEncapsEIPDstTypeがIPv6で、swmEncapsIIPDstTypeがIPv4の場合、トンネルタイプはIPv6-over-IPv4です。 swmEncapsEIPDstTypeがIPv4で、swmEncapsIIPDstTypeがIPv6の場合、カプセル化モードはIPv4-over-IPv6です。

5.3. MIB Modules Required for IMPORTS
5.3. IMPORTSに必要なMIBモジュール

The following MIB module IMPORTS objects from SNMPv2-SMI [RFC2578], SNMPv2-CONF [RFC2580], IF-MIB [RFC2863], and INET-ADDRESS-MIB [RFC4001].

次のMIBモジュールは、SNMPv2-SMI [RFC2578]、SNMPv2-CONF [RFC2580]、IF-MIB [RFC2863]、およびINET-ADDRESS-MIB [RFC4001]からのIMPORTSオブジェクトです。

6. Definitions
6. 定義
   SOFTWIRE-MESH-MIB DEFINITIONS ::= BEGIN
        

IMPORTS MODULE-IDENTITY, OBJECT-TYPE, mib-2 FROM SNMPv2-SMI

SNMPv2-SMIからのモジュールIDENTITY、OBJECT-TYPE、mib-2のインポート

OBJECT-GROUP, MODULE-COMPLIANCE FROM SNMPv2-CONF

SNMPv2-CONFからのオブジェクトグループ、モジュールコンプライアンス

InetAddress, InetAddressType, InetAddressPrefixLength

InetAddress、InetAddressType、InetAddressPrefixLength

FROM INET-ADDRESS-MIB

INET-ADDRESS-MIBから

ifIndex FROM IF-MIB

ifIndex FROM IF-MIB

IANAtunnelType FROM IANAifType-MIB;

IANAtunnelType FROM IANAifType-MIB;

swmMIB MODULE-IDENTITY LAST-UPDATED "201605110000Z" -- May 11, 2016 ORGANIZATION "Softwire Working Group" CONTACT-INFO "Yong Cui Email: yong@csnet1.cs.tsinghua.edu.cn

swmMIB MODULE-IDENTITY LAST-UPDATED "201605110000Z"-2016年5月11日組織 "Softwire Working Group"連絡先情報 "Yong Cuiメール:yong@csnet1.cs.tsinghua.edu.cn

Jiang Dong Email: knight.dongjiang@gmail.com

江洞メール:knight。东江@ Gmail.com

Peng Wu Email: weapon9@gmail.com

ペンGW uメール:weapon9@Gmail.com

Mingwei Xu Email: xmw@cernet.edu.cn

最小はX uメールに変更されました:小木屋@CER net。Quota。Talent

Antti Yla-Jaaski Email: antti.yla-jaaski@aalto.fi

Antti Yla-Jaaskiメール:antti.yla-jaaski@aalto.fi

Email comments directly to the Softwire WG Mailing List at softwires@ietf.org " DESCRIPTION "This MIB module contains managed object definitions for the softwire mesh framework.

Softwires@ietf.orgのSoftwire WGメーリングリストにコメントを直接電子メールで送信してください "説明"このMIBモジュールには、softwireメッシュフレームワークの管理対象オブジェクト定義が含まれています。

Copyright (c) 2016 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2016 IETF Trustおよびコードの作成者として識別された人物。全著作権所有。

               Redistribution and use in source and binary forms, with
               or without modification, is permitted pursuant to, and
               subject to the license terms contained in, the Simplified
               BSD License set forth in Section 4.c of the IETF Trust's
               Legal Provisions Relating to IETF Documents
               (http://trustee.ietf.org/license-info)."
       REVISION    "201605110000Z"
       DESCRIPTION "Initial version, published as RFC 7856"
       ::= { mib-2 239 }
        
   swmObjects OBJECT IDENTIFIER ::= { swmMIB 1 }
        
   -- swmSupportedTunnelTable
   swmSupportedTunnelTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SwmSupportedTunnelEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of objects that show what kinds of tunnels
           can be supported by the AFBR."
       ::= { swmObjects 1 }
        
   swmSupportedTunnelEntry  OBJECT-TYPE
       SYNTAX      SwmSupportedTunnelEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of objects that show what kinds of tunnels
           can be supported in the AFBR.  If the AFBR supports
           multiple tunnel types, the swmSupportedTunnelTable
           would have several entries."
       INDEX { swmSupportedTunnelType }
       ::= { swmSupportedTunnelTable 1 }
        
   SwmSupportedTunnelEntry ::= SEQUENCE {
       swmSupportedTunnelType              IANAtunnelType
   }
        

swmSupportedTunnelType OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS read-only STATUS current DESCRIPTION "Represents the tunnel type that can be used for softwire mesh scenarios, such as L2TPv3 over IP, GRE, Transmit tunnel endpoint, IPsec in Tunnel-mode, IP in IP tunnel with IPsec Transport Mode, MPLS-in-IP tunnel with IPsec Transport Mode, and IP in IP. There is no restriction on the tunnel type the softwire mesh can use." REFERENCE

swmSupportedTunnelType OBJECT-TYPE SYNTAX IANAtunnelType MAX-ACCESS read-only STATUS current DESCRIPTION "Represents the tunnel type can be used for softwire mesh scenario、such as L2TPv3 over IP、GRE、Transmit tunnel endpoint、IPsec in Tunnel-mode、IP in IP IPsecトランスポートモードのトンネル、IPsecトランスポートモードのMPLS-in-IPトンネル、IP in IP。ソフトワイヤーメッシュが使用できるトンネルタイプに制限はありません。」参照

           "L2TPv3 over IP, GRE, and IP in IP in RFC 5512.
           Transmit tunnel endpoint, IPsec in Tunnel-mode, IP in IP
           tunnel with IPsec Transport Mode, MPLS-in-IP tunnel with
           IPsec Transport Mode in RFC 5566."
       ::= { swmSupportedTunnelEntry 1 }
        

-- end of swmSupportedTunnelTable

-swmSupportedTunnelTableの終わり

   --swmEncapsTable
   swmEncapsTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SwmEncapsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of objects that display the
           softwire mesh encapsulation information."
       ::= { swmObjects 2 }
        
   swmEncapsEntry  OBJECT-TYPE
       SYNTAX      SwmEncapsEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of objects that manage the softwire mesh I-IP
            encapsulation destination based on the E-IP destination
            prefix."
       INDEX { ifIndex,
               swmEncapsEIPDstType,
               swmEncapsEIPDst,
               swmEncapsEIPPrefixLength
             }
       ::= { swmEncapsTable 1 }
        
   SwmEncapsEntry ::=      SEQUENCE {
       swmEncapsEIPDstType       InetAddressType,
       swmEncapsEIPDst           InetAddress,
       swmEncapsEIPPrefixLength  InetAddressPrefixLength,
       swmEncapsIIPDstType       InetAddressType,
       swmEncapsIIPDst           InetAddress
   }
        
   swmEncapsEIPDstType OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "This object specifies the address type used for
           swmEncapsEIPDst.  It is different from the
           tunnelIfAddressType in the tunnelIfTable.  The
           swmEncapsEIPDstType is IPv6 (2) if it is IPv6-over-IPv4
           tunneling.  The swmEncapsEIPDstType is
           IPv4 (1) if it is IPv4-over-IPv6 tunneling."
       REFERENCE
           "IPv4 and IPv6 in RFC 4001."
       ::= { swmEncapsEntry 1 }
        
   swmEncapsEIPDst OBJECT-TYPE
       SYNTAX      InetAddress
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The E-IP destination prefix, which is
           used for I-IP encapsulation destination looking up.
           The type of this address is determined by the
           value of swmEncapsEIPDstType"
       REFERENCE
           "E-IP and I-IP in RFC 5565."
       ::= { swmEncapsEntry 2 }
        
   swmEncapsEIPPrefixLength OBJECT-TYPE
       SYNTAX      InetAddressPrefixLength
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The prefix length of the E-IP destination prefix."
       ::= { swmEncapsEntry 3 }
        
   swmEncapsIIPDstType OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           "This object specifies the address type used for
            swmEncapsIIPDst.  It is the same as the tunnelIfAddressType
            in the tunnelIfTable."
       REFERENCE
           "IPv4 and IPv6 in RFC 4001."
       ::= { swmEncapsEntry 4 }
        
   swmEncapsIIPDst OBJECT-TYPE
       SYNTAX      InetAddress
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           "The I-IP destination address, which is used as the
           encapsulation destination for the corresponding E-IP
           prefix.  Since the tunnelIfRemoteInetAddress in the
           tunnelIfTable should be 0.0.0.0 or ::, swmEncapIIPDst
           should be the destination address used in the outer
           IP header."
       REFERENCE
           "E-IP and I-IP in RFC 5565."
       ::= { swmEncapsEntry 5 }
   -- End of swmEncapsTable
        
   -- swmBGPNeighborTable
   swmBGPNeighborTable OBJECT-TYPE
       SYNTAX      SEQUENCE OF SwmBGPNeighborEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A table of objects that display the softwire mesh
           BGP neighbor information."
       ::= { swmObjects 3 }
        
   swmBGPNeighborEntry  OBJECT-TYPE
       SYNTAX      SwmBGPNeighborEntry
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "A set of objects that display the softwire mesh
           BGP neighbor information."
       INDEX {
               ifIndex,
               swmBGPNeighborInetAddressType,
               swmBGPNeighborInetAddress
             }
       ::= { swmBGPNeighborTable 1 }
        
   SwmBGPNeighborEntry ::= SEQUENCE {
           swmBGPNeighborInetAddressType    InetAddressType,
           swmBGPNeighborInetAddress        InetAddress,
           swmBGPNeighborTunnelType         IANAtunnelType
   }
        
   swmBGPNeighborInetAddressType OBJECT-TYPE
       SYNTAX      InetAddressType
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "This object specifies the address type used for
            swmBGPNeighborInetAddress."
       ::= { swmBGPNeighborEntry 1 }
        
   swmBGPNeighborInetAddress OBJECT-TYPE
       SYNTAX      InetAddress
       MAX-ACCESS  not-accessible
       STATUS      current
       DESCRIPTION
           "The address of the AFBR's BGP neighbor.  The
           address type is the same as the tunnelIfAddressType
           in the tunnelIfTable."
       ::= { swmBGPNeighborEntry 2 }
        
   swmBGPNeighborTunnelType OBJECT-TYPE
       SYNTAX      IANAtunnelType
       MAX-ACCESS  read-only
       STATUS      current
       DESCRIPTION
           "Represents the type of tunnel that the AFBR
           chooses to transmit traffic with another AFBR/BGP
           neighbor."
       ::= { swmBGPNeighborEntry 3 }
   -- End of swmBGPNeighborTable
        
   -- conformance information
   swmConformance
                       OBJECT IDENTIFIER ::= { swmMIB 2 }
   swmCompliances
                       OBJECT IDENTIFIER ::= { swmConformance 1 }
   swmGroups
                       OBJECT IDENTIFIER ::= { swmConformance 2 }
        

-- compliance statements swmCompliance MODULE-COMPLIANCE STATUS current DESCRIPTION "Describes the requirements for conformance to the Softwire Mesh MIB.

-コンプライアンスステートメントswmCompliance MODULE-COMPLIANCE STATUS現在の説明「Softwire Mesh MIBへの準拠の要件について説明します。

          The following index objects cannot be added as OBJECT
          clauses but nevertheless have compliance requirements:
          "
          -- OBJECT  swmEncapsEIPDstType
          -- SYNTAX  InetAddressType { ipv4(1), ipv6(2) }
          -- DESCRIPTION
          -- "An implementation is required to support
          --  global IPv4 and/or IPv6 addresses, depending
          --  on its support for IPv4 and IPv6."
        

-- OBJECT swmEncapsEIPDst

-オブジェクトswmEncapsEIPDst

          -- SYNTAX  InetAddress (SIZE(4|16))
          -- DESCRIPTION
          -- "An implementation is required to support
          --  global IPv4 and/or IPv6 addresses, depending
          --  on its support for IPv4 and IPv6."
        
          -- OBJECT  swmEncapsEIPPrefixLength
          -- SYNTAX  InetAddressPrefixLength (Unsigned32 (0..128))
          -- DESCRIPTION
          -- "An implementation is required to support
          --  global IPv4 and/or IPv6 addresses, depending
          --  on its support for IPv4 and IPv6."
        
          -- OBJECT  swmBGPNeighborInetAddressType
          -- SYNTAX  InetAddressType { ipv4(1), ipv6(2) }
          -- DESCRIPTION
          -- "An implementation is required to support
          --  global IPv4 and/or IPv6 addresses, depending
          --  on its support for IPv4 and IPv6."
        
          -- OBJECT  swmBGPNeighborInetAddress
          -- SYNTAX  InetAddress (SIZE(4|16))
          -- DESCRIPTION
          -- "An implementation is required to support
          --  global IPv4 and/or IPv6 addresses, depending
          --  on its support for IPv4 and IPv6."
        
      MODULE -- this module
      MANDATORY-GROUPS    {
                            swmSupportedTunnelGroup,
                            swmEncapsGroup,
                            swmBGPNeighborGroup
                          }
      ::= { swmCompliances 1 }
        
   swmSupportedTunnelGroup    OBJECT-GROUP
      OBJECTS {
          swmSupportedTunnelType
      }
      STATUS  current
      DESCRIPTION
          "The collection of objects that are used to show
          what kind of tunnel the AFBR supports."
      ::= { swmGroups 1 }
        
   swmEncapsGroup    OBJECT-GROUP
      OBJECTS {
           swmEncapsIIPDst,
           swmEncapsIIPDstType
      }
      STATUS  current
      DESCRIPTION
          "The collection of objects that are used to display
          softwire mesh encapsulation information."
      ::= { swmGroups 2 }
        
   swmBGPNeighborGroup    OBJECT-GROUP
      OBJECTS {
           swmBGPNeighborTunnelType
      }
      STATUS  current
      DESCRIPTION
          "The collection of objects that are used to display
           softwire mesh BGP neighbor information."
      ::= { swmGroups 3 }
        

END

終わり

7. Security Considerations
7. セキュリティに関する考慮事項

Because this MIB module reuses the IP Tunnel MIB, the security considerations of the IP Tunnel MIB are also applicable to the Softwire Mesh MIB.

このMIBモジュールはIPトンネルMIBを再利用するため、IPトンネルMIBのセキュリティに関する考慮事項はSoftwire Mesh MIBにも適用できます。

There are no management objects defined in this MIB module that have a MAX-ACCESS clause of read-write and/or read-create. So, if this MIB module is implemented correctly, then there is no risk that an intruder can alter or create any management objects of this MIB module via direct SNMP SET operations.

このMIBモジュールで定義されている、読み取り/書き込みおよび/または読み取り/作成のMAX-ACCESS句を持つ管理オブジェクトはありません。したがって、このMIBモジュールが正しく実装されている場合、侵入者が直接のSNMP SET操作を介してこのMIBモジュールの管理オブジェクトを変更または作成するリスクはありません。

Some of the readable objects in this MIB module (i.e., objects with a MAX-ACCESS other than not-accessible) may be considered sensitive or vulnerable in some network environments. It is thus important to control even GET and/or NOTIFY access to these objects and possibly to even encrypt the values of these objects when sending them over the network via SNMP. These are the objects and their sensitivity/ vulnerability:

このMIBモジュールの一部の読み取り可能なオブジェクト(つまり、アクセス不可以外のMAX-ACCESSを持つオブジェクト)は、一部のネットワーク環境では機密または脆弱であると見なされる場合があります。したがって、これらのオブジェクトへのGETおよび/またはNOTIFYアクセスを制御し、SNMP経由でネットワーク経由で送信するときにこれらのオブジェクトの値を暗号化することも重要です。これらはオブジェクトとその感度/脆弱性です:

swmSupportedTunnelType, swmEncapsIIPDstType, swmEncapsIIPDst, and swmBGPNeighborTunnelType can expose the types of tunnels used within the internal network and potentially reveal the topology of the internal network.

swmSupportedTunnelType、swmEncapsIIPDstType、swmEncapsIIPDst、およびswmBGPNeighborTunnelTypeは、内部ネットワーク内で使用されるトンネルのタイプを公開し、内部ネットワークのトポロジを明らかにする可能性があります。

SNMP versions prior to SNMPv3 did not include adequate security. Even if the network itself is secure (for example by using IPsec), there is no control as to who on the secure network is allowed to access and GET/SET (read/change/create/delete) the objects in this MIB module.

SNMPv3より前のSNMPバージョンには、十分なセキュリティが含まれていませんでした。ネットワーク自体が(たとえばIPsecを使用して)安全であっても、安全なネットワーク上の誰がこのMIBモジュール内のオブジェクトにアクセスしてGET / SET(読み取り/変更/作成/削除)できるかは制御できません。

   Implementations SHOULD provide the security features described by the
   SNMPv3 framework (see [RFC3410]), and implementations claiming
   compliance to the SNMPv3 standard MUST include full support for
   authentication and privacy via the User-based Security Model (USM)
   [RFC3414] with the AES cipher algorithm [RFC3826].  Implementations
   MAY also provide support for the Transport Security Model (TSM)
   [RFC5591] in combination with a secure transport such as SSH
   [RFC5592] or TLS/DTLS [RFC6353].
        

Further, deployment of SNMP versions prior to SNMPv3 is NOT RECOMMENDED. Instead, it is RECOMMENDED to deploy SNMPv3 and to enable cryptographic security. It is then a customer/operator responsibility to ensure that the SNMP entity giving access to an instance of this MIB module is properly configured to give access to the objects only to those principals (users) that have legitimate rights to indeed GET or SET (change/create/delete) them.

さらに、SNMPv3より前のSNMPバージョンの配備は推奨されません。代わりに、SNMPv3を展開して暗号化セキュリティを有効にすることをお勧めします。次に、このMIBモジュールのインスタンスへのアクセスを提供するSNMPエンティティが、実際にGETまたはSET(変更/ create / delete)それら。

8. IANA Considerations
8. IANAに関する考慮事項

IANA has allocated the following OBJECT IDENTIFIER value and recorded it in the SMI Numbers registry in the subregistry called "SMI Network Management MGMT Codes Internet-standard MIB" under the mib-2 branch (1.3.6.1.2.1):

IANAは、次のOBJECT IDENTIFIER値を割り当てて、mib-2ブランチ(1.3.6.1.2.1)の下の「SMIネットワーク管理MGMTコードインターネット標準MIB」と呼ばれるサブレジストリのSMI番号レジストリに記録しました。

           Descriptor        OBJECT IDENTIFIER value
           ----------        -----------------------
           swmMIB            { mib-2 239 }
        

IANA has recorded the following IANAtunnelType Textual Convention within the IANAifType-MIB:

IANAは、IANAifType-MIB内に次のIANAtunnelType Textual Conventionを記録しています。

           IANAtunnelType ::= TEXTUAL-CONVENTION
                 SYNTAX     INTEGER {
                            softwireMesh(16)  -- softwire mesh tunnel
                            }
        
9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, DOI 10.17487/RFC2578, April 1999, <http://www.rfc-editor.org/info/rfc2578>.

[RFC2578] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Structure of Management Information Version 2(SMIv2)"、STD 58、RFC 2578、DOI 10.17487 / RFC2578、 1999年4月、<http://www.rfc-editor.org/info/rfc2578>。

[RFC2579] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Textual Conventions for SMIv2", STD 58, RFC 2579, DOI 10.17487/RFC2579, April 1999, <http://www.rfc-editor.org/info/rfc2579>.

[RFC2579] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Textual Conventions for SMIv2"、STD 58、RFC 2579、DOI 10.17487 / RFC2579、April 1999、<http ://www.rfc-editor.org/info/rfc2579>。

[RFC2580] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Conformance Statements for SMIv2", STD 58, RFC 2580, DOI 10.17487/RFC2580, April 1999, <http://www.rfc-editor.org/info/rfc2580>.

[RFC2580] McCloghrie、K.、Ed。、Perkins、D.、Ed。、and J. Schoenwaelder、Ed。、 "Conformance Statements for SMIv2"、STD 58、RFC 2580、DOI 10.17487 / RFC2580、April 1999、<http ://www.rfc-editor.org/info/rfc2580>。

[RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, DOI 10.17487/RFC3414, December 2002, <http://www.rfc-editor.org/info/rfc3414>.

[RFC3414] Blumenthal、U。およびB. Wijnen、「バージョン3のSimple Network Management Protocol(SNMPv3)用のユーザーベースのセキュリティモデル(USM)」、STD 62、RFC 3414、DOI 10.17487 / RFC3414、2002年12月、< http://www.rfc-editor.org/info/rfc3414>。

[RFC3826] Blumenthal, U., Maino, F., and K. McCloghrie, "The Advanced Encryption Standard (AES) Cipher Algorithm in the SNMP User-based Security Model", RFC 3826, DOI 10.17487/RFC3826, June 2004, <http://www.rfc-editor.org/info/rfc3826>.

[RFC3826] Blumenthal、U.、Maino、F。、およびK. McCloghrie、「SNMPユーザーベースのセキュリティモデルにおけるAdvanced Encryption Standard(AES)暗号アルゴリズム」、RFC 3826、DOI 10.17487 / RFC3826、2004年6月、< http://www.rfc-editor.org/info/rfc3826>。

[RFC4001] Daniele, M., Haberman, B., Routhier, S., and J. Schoenwaelder, "Textual Conventions for Internet Network Addresses", RFC 4001, DOI 10.17487/RFC4001, February 2005, <http://www.rfc-editor.org/info/rfc4001>.

[RFC4001] Daniele、M.、Haberman、B.、Routhier、S。、およびJ. Schoenwaelder、「インターネットネットワークアドレスのテキスト表記法」、RFC 4001、DOI 10.17487 / RFC4001、2005年2月、<http:// www。 rfc-editor.org/info/rfc4001>。

[RFC5512] Mohapatra, P. and E. Rosen, "The BGP Encapsulation Subsequent Address Family Identifier (SAFI) and the BGP Tunnel Encapsulation Attribute", RFC 5512, DOI 10.17487/RFC5512, April 2009, <http://www.rfc-editor.org/info/rfc5512>.

[RFC5512] Mohapatra、P。およびE. Rosen、「BGPカプセル化後続アドレスファミリ識別子(SAFI)およびBGPトンネルカプセル化属性」、RFC 5512、DOI 10.17487 / RFC5512、2009年4月、<http://www.rfc -editor.org/info/rfc5512>。

[RFC5565] Wu, J., Cui, Y., Metz, C., and E. Rosen, "Softwire Mesh Framework", RFC 5565, DOI 10.17487/RFC5565, June 2009, <http://www.rfc-editor.org/info/rfc5565>.

[RFC5565] Wu、J.、Cui、Y.、Metz、C。、およびE. Rosen、「Softwire Mesh Framework」、RFC 5565、DOI 10.17487 / RFC5565、2009年6月、<http://www.rfc-editor .org / info / rfc5565>。

[RFC5566] Berger, L., White, R., and E. Rosen, "BGP IPsec Tunnel Encapsulation Attribute", RFC 5566, DOI 10.17487/RFC5566, June 2009, <http://www.rfc-editor.org/info/rfc5566>.

[RFC5566] Berger、L.、White、R。、およびE. Rosen、「BGP IPsec Tunnel Encapsulation Attribute」、RFC 5566、DOI 10.17487 / RFC5566、2009年6月、<http://www.rfc-editor.org/ info / rfc5566>。

[RFC5591] Harrington, D. and W. Hardaker, "Transport Security Model for the Simple Network Management Protocol (SNMP)", STD 78, RFC 5591, DOI 10.17487/RFC5591, June 2009, <http://www.rfc-editor.org/info/rfc5591>.

[RFC5591] Harrington、D。およびW. Hardaker、「簡易ネットワーク管理プロトコル(SNMP)のトランスポートセキュリティモデル」、STD 78、RFC 5591、DOI 10.17487 / RFC5591、2009年6月、<http://www.rfc- editor.org/info/rfc5591>。

[RFC5592] Harrington, D., Salowey, J., and W. Hardaker, "Secure Shell Transport Model for the Simple Network Management Protocol (SNMP)", RFC 5592, DOI 10.17487/RFC5592, June 2009, <http://www.rfc-editor.org/info/rfc5592>.

[RFC5592] Harrington、D.、Salowey、J。、およびW. Hardaker、「Secure Network Transport Protocol for the Simple Network Management Protocol(SNMP)」、RFC 5592、DOI 10.17487 / RFC5592、2009年6月、<http:// www.rfc-editor.org/info/rfc5592>。

[RFC6353] Hardaker, W., "Transport Layer Security (TLS) Transport Model for the Simple Network Management Protocol (SNMP)", STD 78, RFC 6353, DOI 10.17487/RFC6353, July 2011, <http://www.rfc-editor.org/info/rfc6353>.

[RFC6353] Hardaker、W。、「簡易ネットワーク管理プロトコル(SNMP)のトランスポート層セキュリティ(TLS)トランスポートモデル」、STD 78、RFC 6353、DOI 10.17487 / RFC6353、2011年7月、<http://www.rfc -editor.org/info/rfc6353>。

9.2. Informative References
9.2. 参考引用

[RFC2863] McCloghrie, K. and F. Kastenholz, "The Interfaces Group MIB", RFC 2863, DOI 10.17487/RFC2863, June 2000, <http://www.rfc-editor.org/info/rfc2863>.

[RFC2863] McCloghrie、K。およびF. Kastenholz、「The Interfaces Group MIB」、RFC 2863、DOI 10.17487 / RFC2863、2000年6月、<http://www.rfc-editor.org/info/rfc2863>。

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, DOI 10.17487/RFC3410, December 2002, <http://www.rfc-editor.org/info/rfc3410>.

[RFC3410] Case、J.、Mundy、R.、Partain、D.、and B. Stewart、 "Introduction and Applicability Statements for Internet-Standard Management Framework"、RFC 3410、DOI 10.17487 / RFC3410、December 2002、<http: //www.rfc-editor.org/info/rfc3410>。

[RFC4087] Thaler, D., "IP Tunnel MIB", RFC 4087, DOI 10.17487/RFC4087, June 2005, <http://www.rfc-editor.org/info/rfc4087>.

[RFC4087]ターラー、D。、「IPトンネルMIB」、RFC 4087、DOI 10.17487 / RFC4087、2005年6月、<http://www.rfc-editor.org/info/rfc4087>。

[RFC4925] Li, X., Ed., Dawkins, S., Ed., Ward, D., Ed., and A. Durand, Ed., "Softwire Problem Statement", RFC 4925, DOI 10.17487/RFC4925, July 2007, <http://www.rfc-editor.org/info/rfc4925>.

[RFC4925] Li、X、編、Dawkins、S、編、Ward、D、編、A。Durand、編、「Softwire Problem Statement」、RFC 4925、DOI 10.17487 / RFC4925、7月2007、<http://www.rfc-editor.org/info/rfc4925>。

Acknowledgements

謝辞

The authors would like to thank Dave Thaler, Jean-Philippe Dionne, Qi Sun, Sheng Jiang, and Yu Fu for their valuable comments.

著者は、貴重なコメントをしてくれたDave Thaler、Jean-Philippe Dionne、Qi Sun、Sheng Jiang、Yu Fuに感謝します。

Authors' Addresses

著者のアドレス

Yong Cui Tsinghua University Department of Computer Science, Tsinghua University Beijing 100084 China

Yong Cui清華大学北京清華大学コンピュータサイエンス学科100084中国

   Phone: +86-10-6260-3059
   Email: yong@csnet1.cs.tsinghua.edu.cn
        

Jiang Dong Tsinghua University Department of Computer Science, Tsinghua University Beijing 100084 China

江東清華大学清華大学コンピュータサイエンス学科北京100084中国

   Phone: +86-10-6278-5822
   Email: knight.dongjiang@gmail.com
        

Peng Wu Tsinghua University Department of Computer Science, Tsinghua University Beijing 100084 China

Peng Wu清華大学北京清華大学コンピュータサイエンス学科100084中国

   Phone: +86-10-6278-5822
   Email: weapon9@gmail.com
        

Mingwei Xu Tsinghua University Department of Computer Science, Tsinghua University Beijing 100084 China

Mingwei Xu清華大学北京清華大学コンピュータサイエンス学科100084中国

Phone: +86-10-6278-5822 Email: xmw@cernet.edu.cn Antti Yla-Jaaski Aalto University Konemiehentie 2 Espoo 02150 Finland

電話:+ 86-10-6278-5822メール:xmw@cernet.edu.cn Antti Yla-Jaaski Aalto University Konemiehentie 2 Espoo 02150 Finland

   Phone: +358-40-5954222
   Email: antti.yla-jaaski@aalto.fi