[要約] RFC 9263 は、NSH Metadata Type 2 の可変長コンテキストヘッダーを定義し、SFC におけるパケットのコンテキストメタデータを提供することを目的としています。

Internet Engineering Task Force (IETF)                       Y. Wei, Ed.
Request for Comments: 9263                               ZTE Corporation
Category: Standards Track                                       U. Elzur
ISSN: 2070-1721                                                    Intel
                                                                S. Majee
                                                  Individual Contributor
                                                            C. Pignataro
                                                                   Cisco
                                                         D. Eastlake 3rd
                                                  Futurewei Technologies
                                                             August 2022
        

Network Service Header (NSH) Metadata Type 2 Variable-Length Context Headers

ネットワークサービスヘッダー(NSH)メタデータタイプ2可変長コンテキストヘッダー

Abstract

概要

Service Function Chaining (SFC) uses the Network Service Header (NSH) (RFC 8300) to steer and provide context metadata (MD) with each packet. Such metadata can be of various types, including MD Type 2, consisting of Variable-Length Context Headers. This document specifies several such Context Headers that can be used within a Service Function Path (SFP).

サービス関数チェーン(SFC)は、ネットワークサービスヘッダー(NSH)(RFC 8300)を使用して、各パケットでコンテキストメタデータ(MD)を操縦および提供します。このようなメタデータには、可変長さのコンテキストヘッダーで構成されるMDタイプ2を含むさまざまなタイプがあります。このドキュメントは、サービス関数パス(SFP)内で使用できるこのようなコンテキストヘッダーをいくつか指定します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9263.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9263で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2022 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2022 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、修正されたBSDライセンスで説明されているように保証なしで提供される修正されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1.  Introduction
   2.  Conventions Used in This Document
     2.1.  Terminology
     2.2.  Requirements Language
   3.  NSH MD Type 2 Format
   4.  NSH MD Type 2 Context Headers
     4.1.  Forwarding Context
     4.2.  Tenant ID
     4.3.  Ingress Network Node Information
     4.4.  Ingress Network Source Interface
     4.5.  Flow ID
     4.6.  Source and/or Destination Groups
     4.7.  Policy ID
   5.  Security Considerations
     5.1.  Forwarding Context
     5.2.  Tenant ID
     5.3.  Ingress Network Node Information
     5.4.  Ingress Node Source Interface
     5.5.  Flow ID
     5.6.  Source and/or Destination Groups
     5.7.  Policy ID
   6.  IANA Considerations
     6.1.  MD Type 2 Context Types
     6.2.  Forwarding Context Types
     6.3.  Flow ID Context Types
   7.  References
     7.1.  Normative References
     7.2.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

The Network Service Header (NSH) [RFC8300] is the Service Function Chaining (SFC) encapsulation that supports the SFC architecture [RFC7665]. As such, the NSH provides the following key elements:

ネットワークサービスヘッダー(NSH)[RFC8300]は、SFCアーキテクチャ[RFC7665]をサポートするサービス関数チェーン(SFC)カプセル化です。そのため、NSHは次の重要な要素を提供します。

1. Service Function Path (SFP) identification

1. サービス関数パス(SFP)識別

2. indication of location within an SFP

2. SFP内の位置の表示

3. optional, per-packet metadata (fixed-length or variable-length)

3. オプション、パケットごとのメタデータ(固定長または可変長)

[RFC8300] further defines two metadata formats (MD Types): 1 and 2. MD Type 1 defines the fixed-length, 16-octet metadata, whereas MD Type 2 defines a variable-length context format for metadata. This document defines several common metadata Context Headers for use within NSH MD Type 2. These supplement the Subscriber Identifier and Performance Policy MD Type 2 metadata Context Headers specified in [RFC8979].

[RFC8300]は、2つのメタデータ形式(MDタイプ)をさらに定義します。1および2。MDタイプ1は、固定長、16オクテットのメタデータを定義し、MDタイプ2はメタデータの可変長さのコンテキスト形式を定義します。このドキュメントでは、NSH MDタイプ2で使用するいくつかの一般的なメタデータコンテキストヘッダーを定義します。これらは、[RFC8979]で指定されたサブスクライバー識別子およびパフォーマンスポリシーMDタイプ2メタデータコンテキストヘッダーを補完します。

This document does not address metadata usage, updating/chaining of metadata, or other SFP functions. Those topics are described in [RFC8300].

このドキュメントは、メタデータの使用、メタデータの更新/チェーン、またはその他のSFP関数には対処されません。これらのトピックは[RFC8300]で説明されています。

2. Conventions Used in This Document
2. このドキュメントで使用されている規則
2.1. Terminology
2.1. 用語

This document uses the terminology defined in the SFC architecture [RFC7665] and the NSH [RFC8300].

このドキュメントでは、SFCアーキテクチャ[RFC7665]およびNSH [RFC8300]で定義されている用語を使用しています。

2.2. Requirements Language
2.2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

3. NSH MD Type 2 Format
3. NSH MDタイプ2形式

An NSH is composed of a 4-octet Base Header, a 4-octet Service Path Header, and optional Context Headers. The Base Header identifies the MD Type in use:

NSHは、4-OCTETベースヘッダー、4オクテットのサービスパスヘッダー、およびオプションのコンテキストヘッダーで構成されています。ベースヘッダーは、使用中のMDタイプを識別します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |Ver|O|U|    TTL    |   Length  |U|U|U|U|MD Type| Next Protocol |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 1: NSH Base Header

図1:NSHベースヘッダー

Please refer to the NSH [RFC8300] for a detailed header description.

詳細なヘッダーの説明については、NSH [RFC8300]を参照してください。

When the Base Header specifies MD Type = 0x2, zero or more Variable-Length Context Headers MAY be added, immediately following the Service Path Header. Figure 2 below depicts the format of the Context Header as defined in Section 2.5.1 of [RFC8300].

ベースヘッダーがMD Type = 0x2を指定すると、サービスパスヘッダーの直後に、ゼロ以上の可変長コンテキストヘッダーが追加される場合があります。以下の図2は、[RFC8300]のセクション2.5.1で定義されているコンテキストヘッダーの形式を示しています。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |          Metadata Class       |      Type     |U|    Length   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                   Variable-Length Metadata                    |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 2: NSH Variable-Length Context Headers

図2:NSH変数長コンテキストヘッダー

4. NSH MD Type 2 Context Headers
4. NSH MDタイプ2コンテキストヘッダー

[RFC8300] specifies Metadata Class 0x0000 as IETF Base NSH MD Class. In this document, metadata types are defined for the IETF Base NSH MD Class. The Context Headers specified in the subsections below are as follows:

[RFC8300]メタデータクラス0x0000をIETFベースNSH MDクラスとして指定します。このドキュメントでは、IETFベースNSH MDクラスでメタデータタイプが定義されています。以下のサブセクションで指定されているコンテキストヘッダーは次のとおりです。

1. Forwarding Context

1. 転送コンテキスト

2. Tenant ID

2. テナントID

3. Ingress Network Node Information

3. イングレスネットワークノード情報

4. Ingress Node Source Interface

4. イングレスノードソースインターフェイス

5. Flow ID

5. フローID

6. Source and/or Destination Groups

6. ソースおよび/または目的地グループ

7. Policy ID

7. ポリシーID

4.1. Forwarding Context
4.1. 転送コンテキスト

This metadata context carries a network forwarding context, used for segregation and forwarding scope. Forwarding context can take several forms depending on the network environment, for example, Virtual eXtensible Local Area Network (VXLAN) / Generic Protocol Extension for VXLAN (VXLAN-GPE) Virtual Network Identifier (VNID), VPN Routing and Forwarding (VRF) identification, or VLAN.

このメタデータコンテキストには、ネットワーク転送コンテキストが搭載されており、分離と転送範囲に使用されます。転送コンテキストは、ネットワーク環境に応じていくつかのフォームをとることができます。たとえば、VXLAN(VXLAN-GPE)仮想ネットワーク識別子(VNID)、VPNルーティングおよび転送(VRF)識別の仮想拡張可能なローカルエリアネットワーク(VXLAN) /汎用プロトコル拡張、識別、またはvlan。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x04  |U|  Length = 4 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x0 |             Reserved          |        VLAN ID        |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 3: VLAN Forwarding Context

図3:VLAN転送コンテキスト

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x04  |U|  Length = 4 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x1 |Resv   |     Service VLAN ID   |    Customer VLAN ID   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 4: QinQ Forwarding Context

図4:QINQ転送コンテキスト

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x04  |U|  Length = 4 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x2 |   Reserved    |              MPLS VPN Label           |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 5: MPLS VPN Forwarding Context

図5:MPLS VPN転送コンテキスト

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x04  |U|  Length = 4 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x3 | Resv  |            Virtual Network Identifier         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 6: VNI Forwarding Context

図6:VNI転送コンテキスト

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x04  |U|  Length = 8 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x4 |             Reserved                                  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                            Session ID                         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 7: Session ID Forwarding Context

図7:セッションID転送コンテキスト

The fields are described as follows:

フィールドは次のように説明されています。

Context Type (CT): This 4-bit field that defines the interpretation of the Forwarding Context field. Please see the IANA considerations in Section 6.2. This document defines these CT values:

コンテキストタイプ(CT):転送コンテキストフィールドの解釈を定義するこの4ビットフィールド。セクション6.2のIANAの考慮事項をご覧ください。このドキュメントは、これらのCT値を定義しています。

0x0: 12-bit VLAN identifier [IEEE.802.1Q_2018]. See Figure 3.

0x0:12ビットVLAN識別子[IEEE.802.1Q_2018]。図3を参照してください。

0x1: 24-bit double tagging identifiers. A service VLAN tag followed by a customer VLAN tag [IEEE.802.1Q_2018]. The two VLAN IDs are concatenated and appear in the same order that they appeared in the payload. See Figure 4.

0x1:24ビットダブルタグ識別子。サービスVLANタグに続いて、顧客VLANタグ[IEEE.802.1Q_2018]が続きます。2つのVLAN IDは連結されており、ペイロードに表示されたのと同じ順序で表示されます。図4を参照してください。

0x2: 20-bit MPLS VPN label [RFC3032] [RFC4364]. See Figure 5.

0x2:20ビットMPLS VPNラベル[RFC3032] [RFC4364]。図5を参照してください。

0x3: 24-bit virtual network identifier (VNI) [RFC8926]. See Figure 6.

0x3:24ビット仮想ネットワーク識別子(VNI)[RFC8926]。図6を参照してください。

0x4: 32-bit Session ID [RFC3931]. This is called Key in GRE [RFC2890]. See Figure 7.

0x4:32ビットセッションID [RFC3931]。これはGRE [RFC2890]のキーと呼ばれます。図7を参照してください。

Reserved (Resv): These bits in the context fields MUST be sent as zero and ignored on receipt.

予約済み(RESV):コンテキストフィールドのこれらのビットは、ゼロとして送信され、受領時に無視する必要があります。

4.2. Tenant ID
4.2. テナントID

Tenant identification is often used for segregation within a multi-tenant environment. Orchestration system-generated Tenant IDs are an example of such data. This Context Header carries the value of the Tenant ID. Virtual Tenant Network (VTN) [OpenDaylight-VTN] is an application that provides multi-tenant virtual networks on a Software-Defined Networking (SDN) controller.

テナントの識別は、マルチテナント環境内の分離によく使用されます。オーケストレーションシステムで生成されたテナントIDは、そのようなデータの例です。このコンテキストヘッダーには、テナントIDの値が搭載されています。Virtual Tenant Network(VTN)[OpenDayLight-VTN]は、ソフトウェア定義ネットワーク(SDN)コントローラーにマルチテナント仮想ネットワークを提供するアプリケーションです。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x05  |U|    Length   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ~                         Tenant ID                             ~
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 8: Tenant ID List

図8:テナントIDリスト

The fields are described as follows:

フィールドは次のように説明されています。

Length: Indicates the length of the Tenant ID in octets (see Section 2.5.1 of [RFC8300]).

長さ:オクテットのテナントIDの長さを示します([RFC8300]のセクション2.5.1を参照)。

Tenant ID: Represents an opaque value pointing to orchestration system-generated Tenant ID. The structure and semantics of this field are specific to the operator's deployment across its operational domain and are specified and assigned by an orchestration function. The specifics of that orchestration-based assignment are outside the scope of this document.

テナントID:オーケストレーションシステムで生成されたテナントIDを指す不透明な値を表します。このフィールドの構造とセマンティクスは、運用ドメイン全体でオペレーターの展開に固有であり、オーケストレーション関数によって指定および割り当てられています。そのオーケストレーションベースの割り当ての詳細は、このドキュメントの範囲外です。

4.3. Ingress Network Node Information
4.3. イングレスネットワークノード情報

This Context Header carries a Node ID of the network node at which the packet entered the SFC-enabled domain. This node will necessarily be a classifier [RFC7665]. In cases where the Service Path Identifier (SPI) identifies the ingress node, this Context Header is superfluous.

このコンテキストヘッダーには、パケットがSFC対応ドメインに入力したネットワークノードのノードIDが搭載されています。このノードは、必然的に分類器[RFC7665]になります。サービスパス識別子(SPI)がイングレスノードを識別する場合、このコンテキストヘッダーは余分です。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x06  |U|   Length    |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ~                        Node ID                                ~
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 9: Ingress Network Node ID

図9:イングレスネットワークノードID

The fields are described as follows:

フィールドは次のように説明されています。

Length: Indicates the length of the Node ID in octets (see Section 2.5.1 of [RFC8300]).

長さ:オクテットのノードIDの長さを示します([RFC8300]のセクション2.5.1を参照)。

Node ID: Represents an opaque value of the ingress network Node ID. The structure and semantics of this field are deployment specific. For example, Node ID may be a 4-octet IPv4 address Node ID, a 16-octet IPv6 address Node ID, a 6-octet MAC address, an 8-octet MAC address (64-bit Extended Unique Identifier (EUI-64)), etc.

ノードID:イングレスネットワークノードIDの不透明な値を表します。このフィールドの構造とセマンティクスは、展開固有です。たとえば、ノードIDは、4-OCTET IPv4アドレスノードID、16-OCTET IPv6アドレスノードID、6オクテットのMACアドレス、8オクテットのMACアドレス(64ビット拡張ユニークな識別子(EUI-64)です。)など

4.4. Ingress Network Source Interface
4.4. イングレスネットワークソースインターフェイス

This context identifies the ingress interface of the ingress network node. The l2vlan (135), l3ipvlan (136), ipForward (142), and mpls (166) in [IANAifType] are examples of source interfaces.

このコンテキストは、Ingressネットワークノードのイングレスインターフェイスを識別します。[IANAIFTYPE]のL2VLAN(135)、L3IPVLAN(136)、IPForward(142)、およびMPLS(166)は、ソースインターフェイスの例です。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x07  |U|    Length   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ~                     Source Interface                          ~
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 10: Ingress Network Source Interface

図10:イングレスネットワークソースインターフェイス

The fields are described as follows:

フィールドは次のように説明されています。

Length: Indicates the length of the Source Interface in octets (see Section 2.5.1 of [RFC8300]).

長さ:オクテットのソースインターフェイスの長さを示します([RFC8300]のセクション2.5.1を参照)。

Source Interface: Represents an opaque value of the identifier of the ingress interface of the ingress network node.

ソースインターフェイス:イングレスネットワークノードのイングレスインターフェイスの識別子の不透明な値を表します。

4.5. Flow ID
4.5. フローID

Flow ID provides a field in NSH MD Type 2 to label packets belonging to the same flow. For example, [RFC8200] defines IPv6 Flow Label as Flow ID. Another example of Flow ID is how [RFC6790] defines an entropy label that is generated based on flow information in the MPLS network. Absence of this field or a value of zero denotes that packets have not been labeled with a Flow ID.

Flow IDは、同じフローに属するパケットをラベル付けするNSH MD Type 2のフィールドを提供します。たとえば、[RFC8200]はIPv6フローラベルをフローIDとして定義します。フローIDのもう1つの例は、[RFC6790]がMPLSネットワークのフロー情報に基づいて生成されるエントロピーラベルを定義する方法です。このフィールドの欠如またはゼロの値は、パケットがフローIDでラベル付けされていないことを示しています。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x08  |U| Length = 4  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x0 |   Reserved    |           IPv6 Flow ID                |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 11: IPv6 Flow ID

図11:IPv6フローID

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x08  |U| Length = 4  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |CT=0x1 |   Reserved    |        MPLS entropy label             |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 12: MPLS Entropy Label

図12:MPLSエントロピーラベル

The fields are described as follows:

フィールドは次のように説明されています。

Length: Indicates the length of the Flow ID in octets (see Section 2.5.1 of [RFC8300]). For example, the IPv6 Flow Label in [RFC8200] is 20 bits long. An entropy label in the MPLS network in [RFC6790] is also 20 bits long.

長さ:オクテットのフローIDの長さを示します([RFC8300]のセクション2.5.1を参照)。たとえば、[RFC8200]のIPv6フローラベルの長さは20ビットです。[RFC6790]のMPLSネットワークのエントロピーラベルも20ビットです。

Context Type (CT): This 4-bit field that defines the interpretation of the Flow ID field. Please see the IANA considerations in Section 6.3. This document defines these CT values:

コンテキストタイプ(CT):フローIDフィールドの解釈を定義するこの4ビットフィールド。セクション6.3のIANAの考慮事項をご覧ください。このドキュメントは、これらのCT値を定義しています。

0x0: 20-bit IPv6 Flow Label in [RFC8200]. See Figure 11.

0x0:[RFC8200]の20ビットIPv6フローラベル。図11を参照してください。

0x1: 20-bit entropy label in the MPLS network in [RFC6790]. See Figure 12.

0x1:[RFC6790]のMPLSネットワークの20ビットエントロピーラベル。図12を参照してください。

Reserved: These bits in the context fields MUST be sent as zero and ignored on receipt.

予約済み:コンテキストフィールドのこれらのビットは、ゼロとして送信され、受領時に無視する必要があります。

4.6. Source and/or Destination Groups
4.6. ソースおよび/または目的地グループ

Intent-based systems can use this data to express the logical grouping of source and/or destination objects. [OpenStack] and [OpenDaylight] provide examples of such a system. Each is expressed as a 32-bit opaque object.

意図ベースのシステムは、このデータを使用して、ソースおよび/または宛先オブジェクトの論理グループ化を表現できます。[OpenStack]および[OpenDayLight]は、そのようなシステムの例を提供します。それぞれが32ビットの不透明なオブジェクトとして表されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x09  |U|  Length=8   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                        Source Group                           |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |                      Destination Group                        |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 13: Source/Destination Groups

図13:ソース/宛先グループ

If there is no group information specified for the Source Group or Destination Group field, the field MUST be sent as zero and ignored on receipt.

ソースグループまたは宛先グループフィールドにグループ情報が指定されていない場合、フィールドはゼロとして送信され、受領時に無視する必要があります。

4.7. Policy ID
4.7. ポリシーID

Traffic handling policies are often referred to by a system-generated identifier, which is then used by the devices to look up the policy's content locally. For example, this identifier could be an index to an array, a lookup key, or a database ID. The identifier allows enforcement agents or services to look up the content of their part of the policy.

トラフィックハンドリングポリシーは、多くの場合、システム生成された識別子によって言及されます。これは、ポリシーのコンテンツをローカルで検索するためにデバイスによって使用されます。たとえば、この識別子は、配列のインデックス、ルックアップキー、またはデータベースIDのインデックスである可能性があります。識別子により、執行エージェントまたはサービスがポリシーの一部のコンテンツを調べることができます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Metadata Class = 0x0000    |  Type = 0x0A  |U|    Length   |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     ~                           Policy ID                           ~
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 14: Policy ID

図14:ポリシーID

The fields are described as follows:

フィールドは次のように説明されています。

Length: Indicates the length of the Policy ID in octets (see Section 2.5.1 of [RFC8300]).

長さ:オクテットのポリシーIDの長さを示します([RFC8300]のセクション2.5.1を参照)。

Policy ID: Represents an opaque value of the Policy ID.

ポリシーID:ポリシーIDの不透明な値を表します。

This Policy ID is a general Policy ID, essentially a key to allow Service Functions (SFs) to know which policies to apply to packets. Those policies generally will not have much to do with performance but rather with what specific treatment to apply. It may, for example, select a URL filter data set for a URL filter or select a video transcoding policy in a transcoding SF. The Performance Policy ID in [RFC8979] is described there as having very specific use and, for example, says that fully controlled SFPs would not use it. The Policy ID in this document is for cases not covered by [RFC8979].

このポリシーIDは一般的なポリシーIDであり、本質的には、サービス機能(SFS)がパケットに適用するポリシーを知ることができるキーです。これらのポリシーは一般に、パフォーマンスとは関係がなく、むしろ適用する特定の治療法とは関係ありません。たとえば、URLフィルターのURLフィルターデータセットを選択するか、トランスコーディングSFでビデオトランスコーディングポリシーを選択します。[RFC8979]のパフォーマンスポリシーIDは、非常に具体的な使用があると説明されており、たとえば、完全に制御されたSFPはそれを使用しないと述べています。このドキュメントのポリシーIDは、[RFC8979]でカバーされていないケース用です。

5. Security Considerations
5. セキュリティに関する考慮事項

A misbehaving node from within the SFC-enabled domain may alter the content of the Context Headers, which may lead to service disruption. Such an attack is not unique to the Context Headers defined in this document. Measures discussed in Section 8 of [RFC8300] describes the general security considerations for protecting the NSH. [RFC9145] specifies methods of protecting the integrity of the NSH metadata. If the NSH includes the Message Authentication Code (MAC) and Encrypted Metadata Context Header [RFC9145], the authentication of the packet MUST be verified before using any data. If the verification fails, the receiver MUST stop processing the Variable-Length Context Headers and notify an operator.

SFC対応ドメイン内からの誤動作ノードは、コンテキストヘッダーのコンテンツを変更する可能性があり、サービスの混乱につながる可能性があります。このような攻撃は、このドキュメントで定義されているコンテキストヘッダーに固有のものではありません。[RFC8300]のセクション8で説明した測定では、NSHを保護するための一般的なセキュリティ上の考慮事項について説明しています。[RFC9145]は、NSHメタデータの完全性を保護する方法を指定します。NSHにメッセージ認証コード(MAC)と暗号化されたメタデータコンテキストヘッダー[RFC9145]が含まれている場合、データを使用する前にパケットの認証を検証する必要があります。検証が失敗した場合、受信者は可変長コンテキストヘッダーの処理を停止し、オペレーターに通知する必要があります。

The security and privacy considerations for the 7 types of Context Headers specified above are discussed below. Since NSH-ignorant SFs will never see the NSH, then even if they are malign, they cannot compromise security or privacy based on the NSH or any of these Context Headers; however, they could cause compromise based on the rest of the packet. To the extent that any of these headers are included when they would be unneeded or have no effect, they provide a covert channel for the entity adding the Context Header to communicate a limited amount of arbitrary information to downstream entities within the SFC-enabled domain.

上記の7種類のコンテキストヘッダーのセキュリティとプライバシーの考慮事項については、以下で説明します。NSHに無知なSFSはNSHを見ることはないので、たとえそれらが悪性であっても、NSHまたはこれらのコンテキストヘッダーに基づいてセキュリティまたはプライバシーを妥協することはできません。ただし、残りのパケットに基づいて妥協を引き起こす可能性があります。これらのヘッダーのいずれかが不要になった場合、または効果がない場合に含まれる限り、コンテキストヘッダーを追加するエンティティに秘密チャネルを提供して、SFC対応ドメイン内のダウンストリームエンティティに任意の情報を限られた量のエンティティに伝えます。

5.1. Forwarding Context
5.1. 転送コンテキスト

All of the Forwarding Context variants specified in this document (those with CT values between 0 and 4) merely repeat a field that is available in the packet encapsulated by the NSH. These variants repeat that field in the NSH for convenience. Thus, there are no special security or privacy considerations in these cases. Any future new values of CT for the Forwarding Context must specify the security and privacy considerations for those extensions.

このドキュメントで指定された転送コンテキストバリアント(0〜4の間のCT値を持つもの)は、NSHによってカプセル化されたパケットで利用可能なフィールドを繰り返すだけです。これらのバリアントは、利便性のためにNSHのフィールドを繰り返します。したがって、これらの場合には特別なセキュリティやプライバシーの考慮事項はありません。転送コンテキストのCTの将来の新しい値は、それらの拡張機能のセキュリティとプライバシーの考慮事項を指定する必要があります。

5.2. Tenant ID
5.2. テナントID

The Tenant ID indicates the tenant to which traffic belongs and might be used to tie together and correlate packets for a tenant that some monitoring function could not otherwise group, especially if other possible identifiers were being randomized. As such, it may reduce security by facilitating traffic analysis but only within the SFC-enabled domain where this Context Header is present in packets.

テナントIDは、トラフィックが属するテナントを示し、特に他の可能な識別子がランダム化されている場合、一部の監視機能がグループ化できないテナントのパケットを結び付けて相関させるために使用される可能性があります。そのため、トラフィック分析を促進することにより、このコンテキストヘッダーがパケットに存在するSFC対応ドメイン内でのみセキュリティを削減する可能性があります。

5.3. Ingress Network Node Information
5.3. イングレスネットワークノード情報

The SFC-enabled domain manager normally operates the initial ingress/ classifier node and is thus potentially aware of the information provided by this Context Header. Furthermore, in many cases, the SPI that will be present in the NSH identifies or closely constrains the ingress node. Also, in most cases, it is anticipated that many entities will be sending packets into an SFC-enabled domain through the same ingress node. Thus, under most circumstances, this Context Header is expected to weaken security and privacy to only a minor extent and only within the SFC-enabled domain.

SFC対応ドメインマネージャーは通常、初期のイングレス/分類器ノードを操作するため、このコンテキストヘッダーが提供する情報を潜在的に認識しています。さらに、多くの場合、NSHに存在するSPIは、侵入ノードを識別または密接に制約します。また、ほとんどの場合、多くのエンティティが同じイングレスノードを介してSFC対応ドメインにパケットを送信することが予想されます。したがって、ほとんどの状況では、このコンテキストヘッダーは、SFC対応ドメイン内でのみ、セキュリティとプライバシーをわずかな範囲に弱めていると予想されます。

5.4. Ingress Node Source Interface
5.4. イングレスノードソースインターフェイス

This Context Header is likely to be meaningless unless the Ingress Network Node Information Context Header is also present. When that node information header is present, this source interface header provides a more fine-grained view of the source by identifying not just the initial ingress/classifier node but also the port of that node on which the data arrived. Thus, it is more likely to identify a specific source entity or at least to more tightly constrain the set of possible source entities than just the node information header. As a result, inclusion of this Context Header with the node information Context Header is potentially a greater threat to security and privacy than the node information header alone, but this threat is still constrained to the SFC-enabled domain.

このコンテキストヘッダーは、イングレスネットワークノード情報コンテキストヘッダーも存在しない限り、意味がない可能性があります。そのノード情報ヘッダーが存在する場合、このソースインターフェイスヘッダーは、初期のイングレス/分類器ノードだけでなく、データが到着したノードのポートを識別することにより、ソースのより微調整されたビューを提供します。したがって、特定のソースエンティティを特定するか、少なくともノード情報ヘッダーよりも可能なソースエンティティのセットをより厳密に制限する可能性が高くなります。その結果、このコンテキストヘッダーをノード情報コンテキストヘッダーに含めることは、ノード情報ヘッダーだけよりもセキュリティとプライバシーに対する大きな脅威になる可能性がありますが、この脅威はSFC対応ドメインに依然として制約されています。

5.5. Flow ID
5.5. フローID

The variations of this Context Header specified in this document simply repeat fields already available in the packet and thus have no special security or privacy considerations. Any future new values of CT for the Flow ID must specify the security and privacy considerations for those extensions.

このドキュメントで指定されたこのコンテキストヘッダーのバリエーションは、パケットですでに利用可能なフィールドを繰り返すため、特別なセキュリティやプライバシーに関する考慮事項はありません。フローIDのCTの将来の新しい値は、それらの拡張機能のセキュリティとプライバシーの考慮事項を指定する必要があります。

5.6. Source and/or Destination Groups
5.6. ソースおよび/または目的地グループ

This Context Header provides additional information that might help identify the source and/or destination of packets. Depending on the granularity of the groups, it could either (1) distinguish packets as part of flows from and/or to objects where those flows could not otherwise be easily distinguished but appear to be part of one or fewer flows or (2) group packet flows that are from and/or to an object where those flows could not otherwise be easily grouped for analysis or another purpose. Thus, the presence of this Context Header with non-zero source and/or destination groups can, within the SFC-enabled domain, erode security and privacy to an extent that depends on the details of the grouping.

このコンテキストヘッダーは、パケットのソースや宛先を特定するのに役立つ可能性のある追加情報を提供します。グループの粒度に応じて、(1)パケットをフローの一部として区別し、/またはそれらのフローを簡単に区別できないが、1つまたは少ないフローの一部または(2)グループの一部であるように見えるオブジェクトとそれ以外の場合は、分析や別の目的のためにそれらのフローを簡単にグループ化できないオブジェクトからのパケットフロー。したがって、非ゼロソースおよび/または宛先グループを使用したこのコンテキストヘッダーの存在は、SFC対応ドメイン内で、グループ化の詳細に依存する程度までセキュリティとプライバシーを侵食できます。

5.7. Policy ID
5.7. ポリシーID

This Context Header carries an identifier that nodes in the SFC-enabled domain can use to look up policy to potentially influence their actions with regard to the packet carrying this header. If there are no such decisions regarding their actions, then the header should not be included. If there are such decisions, the information on which they are to be based needs to be included somewhere in the packet. There is no reason for inclusion in this Context Header to have any security or privacy considerations that would not apply to any other plaintext way of including such information. It may provide additional information to help identify a flow of data for analysis.

このコンテキストヘッダーには、SFC対応ドメインのノードがポリシーを検索して、このヘッダーを運ぶパケットに関してアクションに潜在的に影響を与える可能性のある識別子が搭載されています。彼らの行動に関するそのような決定がない場合、ヘッダーを含めるべきではありません。そのような決定がある場合、それらに基づいている情報は、パケットのどこかに含める必要があります。このコンテキストヘッダーに含める理由は、そのような情報を含む他のプレーンテキストの方法には適用されないセキュリティまたはプライバシーの考慮事項を持つ理由はありません。分析のためのデータの流れを特定するのに役立つ追加情報を提供する場合があります。

6. IANA Considerations
6. IANAの考慮事項
6.1. MD Type 2 Context Types
6.1. MDタイプ2コンテキストタイプ

IANA has assigned the following types (Table 1) from the "NSH IETF-Assigned Optional Variable-Length Metadata Types" registry available at [IANA-NSH-MD2].

IANAは、[IANA-NSH-MD2]で利用可能な「NSH IETFが割り当てられたオプションの可変長さメタデータタイプ」レジストリから次のタイプ(表1)を割り当てました。

         +=======+==================================+===========+
         | Value |           Description            | Reference |
         +=======+==================================+===========+
         | 0x04  |        Forwarding Context        | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x05  |            Tenant ID             | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x06  |     Ingress Network Node ID      | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x07  |    Ingress Network Interface     | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x08  |             Flow ID              | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x09  | Source and/or Destination Groups | RFC 9263  |
         +-------+----------------------------------+-----------+
         | 0x0A  |            Policy ID             | RFC 9263  |
         +-------+----------------------------------+-----------+
        

Table 1: Type Values

表1:タイプ値

6.2. Forwarding Context Types
6.2. コンテキストタイプを転送します

IANA has created a new subregistry for "Forwarding Context Types" at [IANA-NSH-MD2] as follows.

IANAは、次のように[IANA-NSH-MD2]で「コンテキストタイプを転送する」ための新しいサブレジストリを作成しました。

The registration policy is IETF Review.

登録ポリシーはIETFレビューです。

     +=========+=========================================+===========+
     | Value   |               Description               | Reference |
     +=========+=========================================+===========+
     | 0x0     |          12-bit VLAN identifier         | RFC 9263  |
     +---------+-----------------------------------------+-----------+
     | 0x1     |    24-bit double tagging identifiers    | RFC 9263  |
     +---------+-----------------------------------------+-----------+
     | 0x2     |          20-bit MPLS VPN label          | RFC 9263  |
     +---------+-----------------------------------------+-----------+
     | 0x3     | 24-bit virtual network identifier (VNI) | RFC 9263  |
     +---------+-----------------------------------------+-----------+
     | 0x4     |            32-bit Session ID            | RFC 9263  |
     +---------+-----------------------------------------+-----------+
     | 0x5-0xE |                Unassigned               |           |
     +---------+-----------------------------------------+-----------+
     | 0xF     |                 Reserved                | RFC 9263  |
     +---------+-----------------------------------------+-----------+
        

Table 2: Forwarding Context Types

表2:転送コンテキストタイプ

6.3. Flow ID Context Types
6.3. フローIDコンテキストタイプ

IANA has created a new subregistry for "Flow ID Context Types" at [IANA-NSH-MD2] as follows.

IANAは、次のように[IANA-NSH-MD2]で「フローIDコンテキストタイプ」の新しいサブレジストリを作成しました。

The registration policy is IETF Review.

登録ポリシーはIETFレビューです。

    +=========+==========================================+===========+
    | Value   |               Description                | Reference |
    +=========+==========================================+===========+
    | 0x0     |          20-bit IPv6 Flow Label          | RFC 9263  |
    +---------+------------------------------------------+-----------+
    | 0x1     | 20-bit entropy label in the MPLS network | RFC 9263  |
    +---------+------------------------------------------+-----------+
    | 0x2-0xE |                Unassigned                |           |
    +---------+------------------------------------------+-----------+
    | 0xF     |                 Reserved                 | RFC 9263  |
    +---------+------------------------------------------+-----------+
        

Table 3: Flow ID Context Types

表3:フローIDコンテキストタイプ

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[IANA-NSH-MD2] IANA, "Network Service Header (NSH) Parameters", <https://www.iana.org/assignments/nsh>.

[iana-nsh-md2] iana、「ネットワークサービスヘッダー(NSH)パラメーター」、<https://www.iana.org/assignments/nsh>。

[IEEE.802.1Q_2018] IEEE, "IEEE Standard for Local and Metropolitan Area Network -- Bridges and Bridged Networks", July 2018, <https://ieeexplore.ieee.org/document/8403927>.

[IEEE.802.1Q_2018] IEEE、「ローカルおよびメトロポリタンエリアネットワークのIEEE標準 - 橋とブリッジネットワーク」、2018年7月、<https://ieeexplore.ieee.org/document/8403927>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487/RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。

[RFC3931] Lau, J., Ed., Townsley, M., Ed., and I. Goyret, Ed., "Layer Two Tunneling Protocol - Version 3 (L2TPv3)", RFC 3931, DOI 10.17487/RFC3931, March 2005, <https://www.rfc-editor.org/info/rfc3931>.

[RFC3931] Lau、J.、ed。、Ed。、Townsley、M.、ed。、およびI. Goyret、ed。、「レイヤー2トンネリングプロトコル - バージョン3(L2TPV3)」、RFC 3931、DOI 10.17487/RFC3931、2005年3月、<https://www.rfc-editor.org/info/rfc3931>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487/RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。

[RFC8300] Quinn, P., Ed., Elzur, U., Ed., and C. Pignataro, Ed., "Network Service Header (NSH)", RFC 8300, DOI 10.17487/RFC8300, January 2018, <https://www.rfc-editor.org/info/rfc8300>.

[RFC8300] Quinn、P.、Ed。、Elzur、U.、ed。、およびC. Pignataro、ed。、「Network Service Header(NSH)」、RFC 8300、DOI 10.17487/RFC8300、2018年1月、<https://www.rfc-editor.org/info/rfc8300>。

[RFC9145] Boucadair, M., Reddy.K, T., and D. Wing, "Integrity Protection for the Network Service Header (NSH) and Encryption of Sensitive Context Headers", RFC 9145, DOI 10.17487/RFC9145, December 2021, <https://www.rfc-editor.org/info/rfc9145>.

[RFC9145] Boucadair、M.、Reddy.K、T。、およびD. Wing、「ネットワークサービスヘッダーの整合性保護(NSH)および機密コンテキストヘッダーの暗号化」、RFC 9145、DOI 10.17487/RFC9145、2021年12月、<https://www.rfc-editor.org/info/rfc9145>。

7.2. Informative References
7.2. 参考引用

[IANAifType] IANA, "IANAifType-MIB DEFINITIONS", 2021, <https://www.iana.org/assignments/ianaiftype-mib>.

[ianaiftype] iana、 "ianaiftype-mib definitions"、2021、<https://www.iana.org/assignments/ianaiftype-mib>。

[OpenDaylight] OpenDaylight, "Group Based Policy User Guide", 2021, <https://docs.opendaylight.org/en/stable-fluorine/user-guide/group-based-policy-user-guide.html?highlight=group%20policy#>.

[opendaylight] opendaylight、「グループベースのポリシーユーザーガイド」、2021、<https://docs.opendaylight.org/en/stable-fluorine/user-guide/group beasing-policy-userguide.html?highlight=グループ%20policy#>。

[OpenDaylight-VTN] OpenDaylight, "OpenDaylight VTN", 2021, <https://nexus.ope ndaylight.org/content/sites/site/org.opendaylight.docs/mas ter/userguide/manuals/userguide/bk-user-guide/ content/_vtn.html>.

[opendaylight-vtn] opendaylight、 "opendaylight vtn"、2021、<https://nexus.ope ndaylight.org/content/sites/site/org.opendaylight.docs/mas ter/userguide/manuals/userguide/bk-userer-guide/ content/ _vtn.html>。

[OpenStack] OpenStack, "GroupBasedPolicy", 2021, <https://wiki.openstack.org/wiki/GroupBasedPolicy>.

[OpenStack] OpenStack、 "Group -BasedPolicy"、2021、<https://wiki.openstack.org/wiki/groupbasedPolicy>。

[RFC2890] Dommety, G., "Key and Sequence Number Extensions to GRE", RFC 2890, DOI 10.17487/RFC2890, September 2000, <https://www.rfc-editor.org/info/rfc2890>.

[RFC2890] Dommety、G。、「Key and Sequence Number GREへの拡張」、RFC 2890、DOI 10.17487/RFC2890、2000年9月、<https://www.rfc-editor.org/info/rfc2890>

[RFC3032] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y., Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack Encoding", RFC 3032, DOI 10.17487/RFC3032, January 2001, <https://www.rfc-editor.org/info/rfc3032>.

[RFC3032] Rosen、E.、Tappan、D.、Fedorkow、G.、Rekhter、Y.、Farinacci、D.、Li、T。、およびA. conta、 "Mpls Label Stack Encoding"、rfc 3032、doi 10.17487/RFC3032、2001年1月、<https://www.rfc-editor.org/info/rfc3032>。

[RFC4364] Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)", RFC 4364, DOI 10.17487/RFC4364, February 2006, <https://www.rfc-editor.org/info/rfc4364>.

[RFC4364] Rosen、E。およびY. Rekhter、「BGP/MPLS IP仮想プライベートネットワーク(VPNS)」、RFC 4364、DOI 10.17487/RFC4364、2006年2月、<https://www.rfc-editor.org/info/RFC4364>。

[RFC6790] Kompella, K., Drake, J., Amante, S., Henderickx, W., and L. Yong, "The Use of Entropy Labels in MPLS Forwarding", RFC 6790, DOI 10.17487/RFC6790, November 2012, <https://www.rfc-editor.org/info/rfc6790>.

[RFC6790] Kompella、K.、Drake、J.、Amante、S.、Henderickx、W。、およびL. Yong、「MPLS転送におけるエントロピーラベルの使用」、RFC 6790、DOI 10.17487/RFC6790、2012年11月、<https://www.rfc-editor.org/info/rfc6790>。

[RFC7665] Halpern, J., Ed. and C. Pignataro, Ed., "Service Function Chaining (SFC) Architecture", RFC 7665, DOI 10.17487/RFC7665, October 2015, <https://www.rfc-editor.org/info/rfc7665>.

[RFC7665] Halpern、J.、ed。and C. Pignataro、ed。、「サービス関数チェーン(SFC)アーキテクチャ」、RFC 7665、DOI 10.17487/RFC7665、2015年10月、<https://www.rfc-editor.org/info/rfc765>。

[RFC8200] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", STD 86, RFC 8200, DOI 10.17487/RFC8200, July 2017, <https://www.rfc-editor.org/info/rfc8200>.

[RFC8200] Deering、S。and R. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、STD 86、RFC 8200、DOI 10.17487/RFC8200、2017年7月、<https://www.rfc-editor.org/info/rfc8200>。

[RFC8926] Gross, J., Ed., Ganga, I., Ed., and T. Sridhar, Ed., "Geneve: Generic Network Virtualization Encapsulation", RFC 8926, DOI 10.17487/RFC8926, November 2020, <https://www.rfc-editor.org/info/rfc8926>.

[RFC8926] Gross、J.、ed。、Ganga、I.、ed。、およびT. Sridhar、ed。、「Geneve:Generic Network Virtualization capsulation」、RFC 8926、DOI 10.17487/RFC8926、2020年11月、<HTTPS://www.rfc-editor.org/info/rfc8926>。

[RFC8979] Sarikaya, B., von Hugo, D., and M. Boucadair, "Subscriber and Performance Policy Identifier Context Headers in the Network Service Header (NSH)", RFC 8979, DOI 10.17487/RFC8979, February 2021, <https://www.rfc-editor.org/info/rfc8979>.

[RFC8979] Sarikaya、B.、von Hugo、D。、およびM. Boucadair、「ネットワークサービスヘッダー(NSH)のサブスクライバーおよびパフォーマンスポリシー識別子コンテキストヘッダー」、RFC 8979、DOI 10.17487/RFC8979、2月2021年、<https://www.rfc-editor.org/info/rfc8979>。

Acknowledgments

謝辞

The authors would like to thank Paul Quinn, Behcet Sarikaya, Dirk von Hugo, Mohamed Boucadair, Gregory Mirsky, and Joel Halpern for providing invaluable concepts and content for this document.

著者は、この文書に貴重な概念とコンテンツを提供してくれたPaul Quinn、Behcet Sarikaya、Dirk von Hugo、Mohamed Boucadair、Gregory Mirsky、Joel Halpernに感謝します。

Authors' Addresses

著者のアドレス

Yuehua Wei (editor) ZTE Corporation No.50, Software Avenue Nanjing 210012 China Email: wei.yuehua@zte.com.cn

Yuehua Wei(編集者)ZTE Corporation No.50、Software Avenue Nanjing 210012 China Email:wei.yuehua@zte.com.cn

Uri Elzur Intel Email: uri.elzur@intel.com

Uri Elzur Intel Email:uri.elzur@intel.com

Sumandra Majee Individual Contributor Email: Sum.majee@gmail.com

Sumandra Majee個人の寄稿者メール:sum.majee@gmail.com

Carlos Pignataro Cisco Email: cpignata@cisco.com

Carlos Pignataro Ciscoメール:cpignata@cisco.com

Donald E. Eastlake, 3rd Futurewei Technologies 2386 Panoramic Circle Apopka, FL 32703 United States of America Phone: +1-508-333-2270 Email: d3e3e3@gmail.com

ドナルドE.イーストレイク、3番目のFutureWei Technologies 2386 Panoramic Circle Apopka、FL 32703アメリカ合衆国電話:1-508-333-2270メール:d3e3e3@gmail.com