[要約] RFC 8957 - Synonymous Flow Label Framework は、IPv6パケットのフローラベルフィールドを利用して、同一フローのパケットを識別するためのフレームワークを提案しています。この目的は、ネットワークのパフォーマンスとセキュリティを向上させることにあります。利用場面としては、負荷分散、フローの追跡、および暗号化されたトラフィックの管理が挙げられます。
Internet Engineering Task Force (IETF) S. Bryant Request for Comments: 8957 Futurewei Technologies Inc. Category: Standards Track M. Chen ISSN: 2070-1721 Huawei G. Swallow Southend Technical Center S. Sivabalan Ciena Corporation G. Mirsky ZTE Corp. January 2021
Synonymous Flow Label Framework
同義フローラベルフレームワーク
Abstract
概要
RFC 8372 ("MPLS Flow Identification Considerations") describes the requirement for introducing flow identities within the MPLS architecture. This document describes a method of accomplishing this by using a technique called "Synonymous Flow Labels" in which labels that mimic the behavior of other labels provide the identification service. These identifiers can be used to trigger per-flow operations on the packet at the receiving label switching router.
RFC 8372(「MPLSフロー識別考慮事項」)は、MPLSアーキテクチャ内でフローIDを導入するための要件を記述しています。この文書は、他のラベルの動作を模倣するラベルが識別サービスを提供する「同義語フローラベル」と呼ばれる技術を使用することによってこれを達成する方法を説明している。これらの識別子は、受信側ラベルスイッチングルータでパケット上でフローごとの操作をトリガするために使用できます。
Status of This Memo
本文書の位置付け
This is an Internet Standards Track document.
これはインターネット規格のトラック文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8957.
この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法は、https://www.rfc-editor.org/info/frfc8957で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2021 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2021 IETF信頼と文書著者として識別された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction 2. Requirements Language 3. Synonymous Flow Labels 4. User Service Traffic in the Data Plane 4.1. Application Label Present 4.1.1. Setting TTL and the Traffic Class Bits 4.2. Single-Label Stack 4.2.1. Setting TTL and the Traffic Class Bits 4.3. Aggregation of SFL Actions 5. Equal-Cost Multipath Considerations 6. Privacy Considerations 7. Security Considerations 8. IANA Considerations 9. References 9.1. Normative References 9.2. Informative References Contributors Authors' Addresses
[RFC8372] ("MPLS Flow Identification Considerations") describes the requirement for introducing flow identities within the MPLS architecture. This document describes a method of providing the required identification by using a technique called "Synonymous Flow Labels (SFLs)" in which labels that mimic the behavior of other MPLS labels provide the identification service. These identifiers can be used to trigger per-flow operations on the packet at the receiving label switching router.
[RFC8372](「MPLSフロー識別考慮事項」)MPLSアーキテクチャ内でフローIDを導入するための要件について説明します。この文書では、他のMPLSラベルの動作を模倣するラベルが識別サービスを提供する、「同義語フローラベル(SFLS)」と呼ばれる技術を使用して必要な識別を提供する方法について説明します。これらの識別子は、受信側ラベルスイッチングルータでパケット上でフローごとの操作をトリガするために使用できます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。
An SFL is defined to be a label that causes exactly the same behavior at the egress Label Edge Router (LER) as the label it replaces, except that it also causes one or more additional actions that have been previously agreed between the peer LERs to be executed on the packet. There are many possible additional actions, such as measuring the number of received packets in a flow, triggering an IP Flow Information Export (IPFIX) [RFC7011] capture, triggering other types of deep packet inspection, or identifying the packet source. For example, in a Performance Monitoring (PM) application, the agreed action could be recording the receipt of the packet by incrementing a packet counter. This is a natural action in many MPLS implementations, and where supported, this permits the implementation of high-quality packet loss measurement without any change to the packet-forwarding system.
SFLは、それが置き換えるラベルとして、それが以前に合意された1つまたは複数の追加のアクションを引き起こすことを除いて、それが以前に同輩の間で1つ以上の追加の動作を引き起こすラベルであると定義されます。パケット上で実行されます。フロー内の受信パケット数の測定、IPフロー情報エクスポート(IPFIX)[RFC7011]キャプチャ、他のタイプのディープパケット検査のトリガ、またはパケットソースの識別のトリガーなど、可能な追加のアクションが可能です。例えば、性能監視(PM)アプリケーションでは、合意された行動はパケットカウンタをインクリメントすることによってパケットの受信を記録することができる。これは、多くのMPLS実装における自然な行動であり、サポートされている場合、これはパケット転送システムに変更されずに高品質のパケット損失測定の実装を可能にします。
To illustrate the use of this technology, we start by considering the case where there is an "application" label in the MPLS label stack. As a first example, let us consider a pseudowire (PW) [RFC3985] on which it is desired to make packet loss measurements. Two labels, synonymous with the PW labels, are obtained from the egress terminating provider edge (T-PE). By alternating between these SFLs and using them in place of the PW label, the PW packets may be batched for counting without any impact on the PW forwarding behavior [RFC8321] (note that strictly only one SFL is needed in this application, but that is an optimization that is a matter for the implementor). The method of obtaining these additional labels is outside the scope of this text; however, one control protocol that provides a method of obtaining SFLs is described in [MPLS-SFL-CONTROL].
このテクノロジの使用を説明するために、MPLSラベルスタックに「アプリケーション」ラベルがある場合を考慮して開始します。最初の例として、パケット損失測定を行うことが望まれる疑似回線(PW)[RFC3985]を考えてみましょう。PWラベルと同義語の2つのラベルが、出力終端プロバイダエッジ(T-PE)から取得されます。これらのSFLを交互にしてPWラベルの代わりに使用することによって、PWパケットはPW転送動作に影響を与えることなくカウントするためにバッチ処理することができます[RFC8321](このアプリケーションでは厳密に1つのSFLだけが必要ですが、それは実装者にとって問題である最適化。これらの追加のラベルを取得する方法は、このテキストの範囲外です。しかしながら、SFLを取得する方法を提供する1つの制御プロトコルは、[MPLS - SFL制御]で説明される。
Next, consider an MPLS application that is multipoint to point, such as a VPN. Here, it is necessary to identify a packet batch from a specific source. This is achieved by making the SFLs source specific, so that batches from one source are marked differently from batches from another source. The sources all operate independently and asynchronously from each other, independently coordinating with the destination. Each ingress LER is thus able to establish its own SFL to identify the subflow and thus enable PM per flow.
次に、VPNなどのポイントのマルチポイントであるMPLSアプリケーションを検討してください。ここでは、特定のソースからパケットバッチを識別する必要があります。これは、SFLSソースを特定することによって達成され、1つのソースからのバッチは別のソースからのバッチとは異なるマークが付いています。ソースはすべて互いに独立して非同期的に動作し、宛先と独立して調整されます。したがって、各入力LERは、サブフローを識別するために独自のSFLを確立することができ、したがってフローごとにPMを可能にする。
Finally, we need to consider the case where there is no MPLS application label such as occurs when sending IP over a Label Switched Path (LSP), i.e., there is a single label in the MPLS label stack. In this case, introducing an SFL that was synonymous with the LSP label would introduce network-wide forwarding state. This would not be acceptable for scaling reasons. Therefore, we have no choice but to introduce an additional label. Where penultimate hop popping (PHP) is in use, the semantics of this additional label can be similar to the LSP label. Where PHP is not in use, the semantics are similar to an MPLS Explicit NULL [RFC3032]. In both of these cases, the label has the additional semantics of the SFL.
最後に、ラベルスイッチパス(LSP)を介してIPを送信するときに発生するMPLSアプリケーションラベルがない場合を考慮する必要があります。すなわち、MPLSラベルスタックに単一のラベルがあります。この場合、LSPラベルと同義であったSFLを導入すると、ネットワーク全体の転送状態が導入されます。これはスケーリングの理由から許容できません。したがって、私たちは追加のラベルを導入するのに選択肢がありません。最後から集中ホップポップ(PHP)が使用されている場合、この追加ラベルの意味はLSPラベルと同様にすることができます。PHPが使用されていない場合、セマンティクスはMPLS Explicit NULL [RFC3032]に似ています。これらの場合の両方で、ラベルはSFLの追加の意味論を持っています。
Note that to achieve the goals set out above, SFLs need to be allocated from the platform label table.
上記の目標を達成するためには、SFLをプラットフォームラベルテーブルから割り当てる必要があります。
As noted in Section 3, it is necessary to consider two cases:
セクション3に記載されているように、2つのケースを考慮する必要があります。
1. Application label is present
1. アプリケーションラベルが存在します
2. Single-label stack
2. シングルラベルスタック
Figure 1 shows the case in which both an LSP label and an application label are present in the MPLS label stack. Traffic with no SFL function present runs over the "normal" stack, and SFL-enabled flows run over the SFL stack with the SFL used to indicate the packet batch.
図1は、LSPラベルとアプリケーションラベルの両方がMPLSラベルスタックに存在する場合を示しています。SFL機能を持たないトラフィックは、「通常」スタックを介して実行され、SFLスタックを介してSFLスタックを介して実行され、SFLはパケットバッチを示すために使用されます。
+-----------------+ +-----------------+ | LSP | | LSP | | Label | | Label | | (May be PHPed) | | (May be PHPed) | +-----------------+ +-----------------+ | | | | | Application | | Synonymous Flow | | Label | | Label | +-----------------+ <= BoS +-----------------+ <= Bottom of Stack | | | | | Payload | | Payload | | | | | +-----------------+ +-----------------+
"Normal" Label Stack Label Stack with SFL
SFLの「通常の」ラベルスタックラベルスタック
Figure 1: Use of Synonymous Labels in a Two-Label MPLS Label Stack
図1:2ラベルMPLSラベルスタック内の同義語ラベルの使用
At the egress LER, the LSP label is popped (if present). Then, the SFL is processed executing both the synonymous function and the corresponding application function.
出口LERでは、LSPラベルが表示されます(存在する場合)。そして、SFLは、同義機能と対応するアプリケーション機能の両方を実行する処理を処理する。
The TTL and the Traffic Class bits [RFC5462] in the SFL label stack entry (LSE) would normally be set to the same value as would have been set in the label that the SFL is synonymous with. However, it is recognized that, if there is an application need, these fields in the SFL LSE MAY be set to some other value. An example would be where it was desired to cause the SFL to trigger an action in the TTL expiry exception path as part of the label action.
SFLラベルスタックエントリ(LSE)のTTLとトラフィッククラスビット[RFC5462]は、SFLと同義であるラベルに設定されているのと同じ値に設定されます。しかしながら、アプリケーションの必要性がある場合、SFL LSE内のこれらのフィールドは他の値に設定され得ることが認識される。例として、SFLがLabelアクションの一部としてTTLの有効期限の例外パスでアクションをトリガーさせることが望まれているところです。
Figure 2 shows the case in which only an LSP label is present in the MPLS label stack. Traffic with no SFL function present runs over the "normal" stack, and SFL-enabled flows run over the SFL stack with the SFL used to indicate the packet batch. However, in this case, it is necessary for the ingress Label Edge Router (LER) to first push the SFL and then to push the LSP label.
図2は、MPLSラベルスタックにLSPラベルのみが存在する場合を示しています。SFL機能を持たないトラフィックは、「通常」スタックを介して実行され、SFLスタックを介してSFLスタックを介して実行され、SFLはパケットバッチを示すために使用されます。ただし、この場合、入力ラベルエッジルータ(LER)が最初にSFLを押し、次にLSPラベルを押す必要があります。
+-----------------+ | LSP | | Label | | (May be PHPed) | +-----------------+ +-----------------+ | LSP | | | <= Synonymous with | Label | | Synonymous Flow | Explicit NULL | (May be PHPed) | | Label | +-----------------+ <= BoS +-----------------+ <= Bottom of Stack | | | | | Payload | | Payload | | | | | +-----------------+ +-----------------+
"Normal" Label Stack Label Stack with SFL
SFLの「通常の」ラベルスタックラベルスタック
Figure 2: Use of Synonymous Labels in a Single-Label MPLS Label Stack
図2:シングルラベルMPLSラベルスタック内の同義語ラベルの使用
At the receiving Label Switching Router (LSR), it is necessary to consider two cases:
受信ラベルスイッチングルータ(LSR)では、2つのケースを検討する必要があります。
1. Where the LSP label is still present
1. LSPラベルがまだ存在する場所
2. Where the LSP label is penultimate hop popped
2. LSPラベルが最後から集中的なホップでポップされた場所
If the LSP label is present, it is processed exactly as it would normally be processed, and then it is popped. This reveals the SFL, which, in the case of the measurements defined in [RFC6374], is simply counted and then discarded. In this respect, the processing of the SFL is synonymous with an MPLS Explicit NULL. As the SFL is the bottom of stack, the IP packet that follows is processed as normal.
LSPラベルが存在する場合、それは通常処理されると正確に処理され、それからそれはポップされます。これにより、[RFC6374]で定義されている測定値の場合は、単にカウントされてから破棄されます。この点で、SFLの処理はMPLS Explicit NULLと同義です。SFLがスタックの下部であるため、続くIPパケットは通常として処理されます。
If the LSP label is not present due to PHP action in the upstream LSR, two almost equivalent processing actions can take place. The SFL can be treated either 1) as an LSP label that was not PHPed and the additional associated SFL action is taken when the label is processed or 2) as an MPLS Explicit NULL with associated SFL actions. From the perspective of the measurement system described in this document, the behavior of the two approaches is indistinguishable; thus, either may be implemented.
アップストリームLSRのPHPアクションによりLSPラベルが存在しない場合、2つのほぼ同等の処理アクションが起こります。SFLは、PHPEDではなく、LAPが処理されたときに追加の関連するSFLアクションが、関連するSFLアクションを持つMPLS Explicit NULLとして追加された追加のSFLアクションが実行されます。この文書に記載されている測定システムの観点から、2つのアプローチの挙動は区別がつかない。したがって、いずれも実装されてもよい。
The TTL and the Traffic Class considerations described in Section 4.1.1 apply.
4.1.1項で説明されているTTLとトラフィッククラスの考慮事項。
There are cases where it is desirable to aggregate an SFL action against a number of labels, for example, where it is desirable to have one counter record the number of packets received over a group of application labels or where the number of labels used by a single application is large and the resultant increase in the number of allocated labels needed to support the SFL actions may become too large to be viable. In these circumstances, it would be necessary to introduce an additional label in the stack to act as an aggregate instruction. This is not strictly a synonymous action in that the SFL is not replacing an existing label but is somewhat similar to the single-label case shown in Section 4.2, and the same signaling, management, and configuration tools would be applicable.
たとえば、1つのカウンタを1つのカウンタレコードを持ち、アプリケーションラベルのグループを介して受信されたパケットの数、またはで使用されるラベルの数が1つのカウンタレコードを記録することが望ましい場合がある場合があります。単一のアプリケーションが大きく、SFLアクションをサポートするのに必要な割り当てられたラベルの数が増加すると、実行可能になりすぎる可能性があります。このような状況では、集計命令として機能するようにスタックに追加のラベルを導入する必要があります。これは、SFLが既存のラベルを置き換えないが、セクション4.2に示されているシングルラベルの場合とは多少似ているという同義のアクションではなく、同じシグナリング、管理、および設定ツールが適用されることになります。
+-----------------+ | LSP | | Label | | (May be PHPed) | +-----------------+ +-----------------+ | LSP | | | | Label | | Aggregate | | (May be PHPed) | | SFL | +-----------------+ +-----------------+ | | | | | Application | | Application | | Label | | Label | +-----------------+ <=BoS +-----------------+ <= Bottom of Stack | | | | | Payload | | Payload | | | | | +-----------------+ +-----------------+
"Normal" Label Stack Label Stack with SFL
SFLの「通常の」ラベルスタックラベルスタック
Figure 3: Aggregate SFL Actions
図3:集約SFLアクション
The aggregate SFL is shown in the label stack depicted in Figure 3 as preceding the application label; however, the choice of position before or after the application label will be application specific. In the case described in Section 4.1, by definition, the SFL has the full application context. In this case, the positioning will depend on whether the SFL action needs the full context of the application to perform its action and whether the complexity of the application will be increased by finding an SFL following the application label.
集約SFLは、アプリケーションラベルの前の図3に示すラベルスタックに示されています。ただし、アプリケーションラベルの前後の位置の選択はアプリケーション固有です。セクション4.1に記載されている場合、定義によって、SFLは完全なアプリケーションコンテキストを持ちます。この場合、位置決めは、SFLアクションがアプリケーションの完全なコンテキストを必要とするかどうか、およびアプリケーションラベルに続くSFLを見つけることによってアプリケーションの複雑さが増加するかどうかによって異なります。
The introduction of an SFL to an existing flow may cause that flow to take a different path through the network under conditions of Equal-Cost Multipath (ECMP). This, in turn, may invalidate certain uses of the SFL, such as performance measurement applications. Where this is a problem, there are two solutions worthy of consideration:
既存のフローへのSFLの導入は、等価コストマルチパス(ECMP)の条件下でネットワークを介して異なる経路を撮るようになる可能性がある。これにより、パフォーマンス測定アプリケーションなどのSFLの特定の用途を無効にすることがあります。これが問題である場合、考慮する価値がある2つの解決策があります。
1. The operator MAY elect to always run with the SFL in place in the MPLS label stack.
1. オペレータは、MPLSラベルスタック内のSFLを常にSFLで実行することを選択できます。
2. The operator can elect to use entropy labels [RFC6790] in a network that fully supports this type of ECMP. If this approach is adopted, the intervening MPLS network MUST NOT load balance on any packet field other than the entropy label. Note that this is stricter than the text in Section 4.3 of [RFC6790].
2. オペレータは、このタイプのECMPを完全にサポートするネットワーク内のエントロピーラベル[RFC6790]を使用することを選択できます。このアプローチが採用されている場合、介在MPLSネットワークはエントロピーラベル以外のパケットフィールドにバランスを負ってはなりません。これは[RFC6790]のセクション4.3のテキストよりも厳密です。
IETF concerns on pervasive monitoring are described in [RFC7258]. The inclusion of originating and/or flow information in a packet provides more identity information and hence potentially degrades the privacy of the communication to an attacker in a position to observe the added identifier. Whilst the inclusion of the additional granularity does allow greater insight into the flow characteristics, it does not specifically identify which node originated the packet unless the attacker can inspect the network at the point of ingress or inspect the control protocol packets. This privacy threat may be mitigated by encrypting the control protocol packets by regularly changing the synonymous labels or by concurrently using a number of such labels, including the use of a combination of those methods. Minimizing the scope of the identity indication can be useful in minimizing the observability of the flow characteristics. Whenever IPFIX or other deep packet inspection (DPI) technique is used, their relevant privacy considerations apply.
Pervasiveモニタリングに関するIETFは[RFC7258]に記載されています。パケット内の発信側および/またはフロー情報を含めることは、より多くの識別情報を提供し、したがって、追加された識別子を観察するための位置に攻撃者への通信のプライバシーを潜在的に低下させる。追加の粒度を含めることは、流動特性へのより大きな洞察を可能にするが、攻撃者が進入の時点でネットワークを検査することができないか、または制御プロトコルパケットを検査することができないかを特に識別しない。このプライバシーの脅威は、同義語ラベルを定期的に変更することによって、またはそれらのメソッドの組み合わせの使用を含む、そのようなラベルの数を同時に使用することによって、制御プロトコルパケットを暗号化することによって軽減される可能性があります。アイデンティティ指示の範囲を最小限に抑えることは、流動特性の観察性を最小限に抑えるのに有用であり得る。 IPFIXまたはその他のディープパケット検査(DPI)技術が使用されるときはいつでも、それらの関連するプライバシーに関する考慮事項が適用されます。
There are no new security issues associated with the MPLS data plane. Any control protocol used to request SFLs will need to ensure the legitimacy of the request, i.e., that the requesting node is authorized to make that SFL request by the network operator.
MPLSデータプレーンに関連付けられている新しいセキュリティ問題はありません。SFLSを要求するために使用される制御プロトコルは、要求の正当性、すなわち要求元ノードがネットワーク事業者によるそのSFL要求を行うことを許可されていることを確認する必要がある。
This document has no IANA actions.
この文書にはIANAの行動がありません。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] BRADNER、S、「RFCSで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。
[RFC3032] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y., Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack Encoding", RFC 3032, DOI 10.17487/RFC3032, January 2001, <https://www.rfc-editor.org/info/rfc3032>.
[RFC3032]ローゼン、E.、Tappan、D.、Fedorkow、G.、Rekhter、Y.、Farinacci、D.、Li、T.、およびA. CONTA、「MPLSラベルスタックエンコーディング」、RFC 3032、DOI 10.17487/ RFC3032、2001年1月、<https://www.rfc-editor.org/info/rfc3032>。
[RFC5462] Andersson, L. and R. Asati, "Multiprotocol Label Switching (MPLS) Label Stack Entry: "EXP" Field Renamed to "Traffic Class" Field", RFC 5462, DOI 10.17487/RFC5462, February 2009, <https://www.rfc-editor.org/info/rfc5462>.
[RFC5462] Andersson、L.およびR.Asati、 "Multiprotocol Label Switching(MPLS)ラベルスタックエントリ:" exp "フィールド"トラフィッククラス "フィールド"、RFC 5462、DOI 10.17487 / RFC5462、2009年2月、<https://www.rfc-editor.org/info/rfc5462>。
[RFC6790] Kompella, K., Drake, J., Amante, S., Henderickx, W., and L. Yong, "The Use of Entropy Labels in MPLS Forwarding", RFC 6790, DOI 10.17487/RFC6790, November 2012, <https://www.rfc-editor.org/info/rfc6790>.
[RFC6790] Kompella、K.、Drake、J.、Amante、S.、Henderickx、W.、L. Yong、「MPLS転送におけるエントロピーラベルの使用」、RFC 6790、DOI 10.17487 / RFC6790、2012年11月、<https://www.rfc-editor.org/info/rfc6790>。
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba、B、「RFC 2119キーワードの大文字の曖昧さ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。
[MPLS-SFL-CONTROL] Bryant, S., Swallow, G., and S. Sivabalan, "A Simple Control Protocol for MPLS SFLs", Work in Progress, Internet-Draft, draft-bryant-mpls-sfl-control-09, 7 December 2020, <https://tools.ietf.org/html/draft-bryant-mpls-sfl-control-09>.
[MPLS-SFLコントロール]ブライアント、S、ツバメ、G.、S.Sivabalan、「MPLS SFLSのための簡単な制御プロトコル」、進行中の作業、インターネットドラフト、ドラフト - MPLS-SFL-Control - 2020年12月7日、<https://tools.ietf.org/html/draft-bryant-mpls-sfl-control-09>。
[RFC3985] Bryant, S., Ed. and P. Pate, Ed., "Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture", RFC 3985, DOI 10.17487/RFC3985, March 2005, <https://www.rfc-editor.org/info/rfc3985>.
[RFC3985]ブライアント、S。、ED。P. Pate、Ed。、「疑似ワイヤーエミュレーションエッジツーエッジ(PWE3)アーキテクチャ」、RFC 3985、DOI 10.17487 / RFC3985、2005年3月、<https://www.rfc-editor.org/info/rfc3985>。
[RFC6374] Frost, D. and S. Bryant, "Packet Loss and Delay Measurement for MPLS Networks", RFC 6374, DOI 10.17487/RFC6374, September 2011, <https://www.rfc-editor.org/info/rfc6374>.
[RFC6374] Frost、D.およびS.ブライアント、「MPLSネットワークのパケット損失および遅延測定」、RFC 6374、DOI 10.17487 / RFC6374、2011年9月、<https://www.rfc-editor.org/info/rfc6374>。
[RFC7011] Claise, B., Ed., Trammell, B., Ed., and P. Aitken, "Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of Flow Information", STD 77, RFC 7011, DOI 10.17487/RFC7011, September 2013, <https://www.rfc-editor.org/info/rfc7011>.
[RFC7011] Claise、B、ED。、Trammell、B.、Ed。、およびP.Aitken、「フロー情報交換のIPフロー情報エクスポート(IPFIX)プロトコルの仕様」、STD 77、RFC 7011、DOI 10.17487 / RFC7011、2013年9月、<https://www.rfc-editor.org/info/rfc7011>。
[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May 2014, <https://www.rfc-editor.org/info/rfc7258>.
[RFC7258] Farrell、S.およびH.Tschofenig、「Pervasive Monitoringは攻撃」、BCP 188、RFC 7258、DOI 10.17487 / RFC7258、2014年5月、<https://www.rfc-editor.org/info/rfc7258>。
[RFC8321] Fioccola, G., Ed., Capello, A., Cociglio, M., Castaldelli, L., Chen, M., Zheng, L., Mirsky, G., and T. Mizrahi, "Alternate-Marking Method for Passive and Hybrid Performance Monitoring", RFC 8321, DOI 10.17487/RFC8321, January 2018, <https://www.rfc-editor.org/info/rfc8321>.
[RFC8321] Fioccola、G.、Ed。、Capello、A.、Cociglio、M.、Castaldelli、L.、Chen、M.、Zheng、L.、Mirsky、G.、T.Mizrahi、T.代替マーキングパッシブおよびハイブリッド性能監視方法、RFC 8321、DOI 10.17487 / RFC8321、2018年1月、<https://www.rfc-editor.org/info/rfc8321>。
[RFC8372] Bryant, S., Pignataro, C., Chen, M., Li, Z., and G. Mirsky, "MPLS Flow Identification Considerations", RFC 8372, DOI 10.17487/RFC8372, May 2018, <https://www.rfc-editor.org/info/rfc8372>.
[RFC8372]ブライアント、S.、Pignataro、C、Chen、M.、Li、Z。、およびG. Mirsky、「MPLSフロー識別に関する考察」、RFC 8372、DOI 10.17487 / RFC8372、2018年5月、<https://www.rfc-editor.org/info/rfc8372>。
Contributors
貢献者
Zhenbin Li Huawei
Zhenbin Li Huawei
Email: lizhenbin@huawei.com
Authors' Addresses
著者の住所
Stewart Bryant Futurewei Technologies Inc.
スチュワートブライアントフューチャーワイテクノロジーズ
Email: sb@stewartbryant.com
Mach(Guoyi) Chen Huawei
Mach(Guoyi)Chen Huawei
Email: mach.chen@huawei.com
George Swallow Southend Technical Center
ジョージ・ツバメサウスエンドテクニカルセンター
Email: swallow.ietf@gmail.com
Siva Sivabalan Ciena Corporation
Siva Sivabalan Ciena Corporation
Email: ssivabal@ciena.com
Gregory Mirsky ZTE Corp.
グレゴリー・ミルスキーZte Corp.
Email: gregimirsky@gmail.com