[要約] RFC 9486 は、IOAMがネットワーク内のパス上でパケットを通過する際に操作情報やテレメトリ情報を記録するためのIPv6オプションを定義しています。IOAMの目的は、ネットワーク内の通信経路での動作や監視を可能にすることです。
Internet Engineering Task Force (IETF) S. Bhandari, Ed. Request for Comments: 9486 Thoughtspot Category: Standards Track F. Brockners, Ed. ISSN: 2070-1721 Cisco September 2023
In situ Operations, Administration, and Maintenance (IOAM) records operational and telemetry information in the packet while the packet traverses a path between two points in the network. This document outlines how IOAM Data-Fields are encapsulated in IPv6.
現場操作、管理、およびメンテナンス(IOAM)は、パケットに操作およびテレメトリー情報を記録し、パケットはネットワーク内の2つのポイント間のパスを横断します。このドキュメントでは、IOAMデータフィールドがIPv6でどのようにカプセル化されるかを概説しています。
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9486.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9486で取得できます。
Copyright (c) 2023 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2023 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。
1. Introduction 2. Conventions 2.1. Requirements Language 2.2. Abbreviations 3. In situ OAM Metadata Transport in IPv6 4. IOAM Deployment in IPv6 Networks 4.1. Considerations for IOAM Deployment and Implementation in IPv6 Networks 4.2. IOAM-Domains Bounded by Hosts 4.3. IOAM-Domains Bounded by Network Devices 5. Security Considerations 5.1. Applicability of Authentication Header (AH) 6. IANA Considerations 7. References 7.1. Normative References 7.2. Informative References Acknowledgements Contributors Authors' Addresses
In situ Operations, Administration, and Maintenance (IOAM) records operational and telemetry information in the packet while the packet traverses a path between two points in the network. IOAM concepts and associated nomenclature as well as IOAM Data-Fields are defined in [RFC9197]. This document outlines how IOAM Data-Fields are encapsulated in IPv6 [RFC8200] and discusses deployment requirements for networks that use IPv6-encapsulated IOAM Data-Fields.
現場操作、管理、およびメンテナンス(IOAM)は、パケットに操作およびテレメトリー情報を記録し、パケットはネットワーク内の2つのポイント間のパスを横断します。IOAMの概念と関連する命名法、およびIOAMデータフィールドは、[RFC9197]で定義されています。このドキュメントでは、IOAMデータフィールドがIPv6 [RFC8200]でどのようにカプセル化されているかを概説し、IPv6でカプセル化されたIOAMデータフィールドを使用するネットワークの展開要件について説明します。
The terms "encapsulation" and "decapsulation" are used in this document in the same way as in [RFC9197]: An IOAM encapsulating node incorporates one or more IOAM Option-Types into packets that IOAM is enabled for.
「カプセル化」と「脱カプセル化」という用語は、[RFC9197]と同じ方法でこのドキュメントで使用されます。IOAMカプセル化ノードには、IOAMが有効になっているパケットに1つ以上のIOAMオプションタイプが組み込まれています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。
Abbreviations used in this document:
このドキュメントで使用されている略語:
E2E:
E2E:
Edge-to-Edge
隅々まで
IOAM:
ioam:
In situ Operations, Administration, and Maintenance as defined in [RFC9197]
[RFC9197]で定義されているin situ操作、管理、およびメンテナンス
OAM:
OAM:
Operations, Administration, and Maintenance
運用、管理、およびメンテナンス
POT:
ポット:
Proof of Transit
輸送の証明
IOAM in IPv6 is used to enhance diagnostics of IPv6 networks. It complements other mechanisms designed to enhance diagnostics of IPv6 networks, such as the "IPv6 Performance and Diagnostic Metrics (PDM) Destination Option" described in [RFC8250].
IPv6のIOAMは、IPv6ネットワークの診断を強化するために使用されます。[RFC8250]で説明されている「IPv6パフォーマンスと診断メトリック(PDM)宛先オプション」など、IPv6ネットワークの診断を強化するように設計された他のメカニズムを補完します。
At the time this document was written, several implementations of IOAM for IPv6 exist, e.g., IOAM for IPv6 in the Linux Kernel (supported from Kernel version 5.15 onward, IPv6 IOAM in Linux Kernel (https://github.com/torvalds/linux/ commit/7c804e91df523a37c29e183ea2b10ac73c3a4f3d)) and IOAM for IPv6 in Vector Packet Processing (VPP) (https://docs.fd.io/vpp/17.04/ ioam_ipv6_doc.html).
このドキュメントが書かれた時点で、IPv6のIOAMのいくつかの実装が存在します。たとえば、LinuxカーネルのIPv6のIOAM(Kernelバージョン5.15以降、LinuxカーネルのIPv6 IOAM(https://github.com/torvalds/linux/commit/7C804E91DF523A37C29E183EA2B10AC73C3A4F3D))およびIOAM for Vector Packet Processing(vpp)(https://docs.fd.io/vpp/17.04/ ioam_ipv6_doc.html)。
IOAM Data-Fields can be encapsulated with two types of extension headers in IPv6 packets -- either the hop-by-hop options header or the destination options header. Multiple options with the same option type MAY appear in the same hop-by-hop options or destination options header with distinct content.
IOAMデータフィールドは、IPv6パケットの2種類の拡張ヘッダー(ホップバイホップオプションヘッダーまたは宛先オプションヘッダー)でカプセル化できます。同じオプションタイプを持つ複数のオプションは、異なるコンテンツを持つ同じホップバイホップオプションまたは宛先オプションヘッダーに表示される場合があります。
An IPv6 packet carrying IOAM data in an extension header can have other extension headers, compliant with [RFC8200].
拡張機能ヘッダーにIOAMデータを運ぶIPv6パケットには、[RFC8200]に準拠した他の拡張ヘッダーを持つことができます。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Option-Type | Opt Data Len | Reserved | IOAM Opt-Type | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<-+ | | | . . I . . O . . A . . M . . . . Option Data . O . . P . . T . . I . . O . . N | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+<-+
Figure 1: IPv6 Hop-by-Hop and Destination Option Format for Carrying IOAM Data- Fields
図1:IOAMデータフィールドを運ぶためのIPv6ホップバイホップと宛先オプション形式
Option-Type:
オプションタイプ:
8-bit option type identifier as defined in Section 6.
セクション6で定義されている8ビットオプションタイプ識別子。
Opt Data Len:
Opt DataLen:
8-bit unsigned integer. Length of this option, in octets, not including the first 2 octets.
8ビットの符号なし整数。このオプションの長さは、最初の2オクテットを含まないオクテットで。
Reserved:
予約済み:
8-bit field MUST be set to zero by the source.
8ビットフィールドは、ソースによってゼロに設定する必要があります。
IOAM Option-Type:
ioam option-type:
Abbreviated to "IOAM Opt-Type" in the diagram above: 8-bit field as defined in Section 4.1 of [RFC9197].
上記の図の「ioam opt-type」に略されました:[RFC9197]のセクション4.1で定義されている8ビットフィールド。
Option Data:
オプションデータ:
Pre-allocated Trace Option:
事前に割り当てられたトレースオプション:
Option-Type:
オプションタイプ:
0x31 (8-bit identifier of the IPv6 Option-Type for IOAM).
0x31(IOAM用のIPv6オプションタイプの8ビット識別子)。
IOAM Type:
ioamタイプ:
IOAM Pre-allocated Trace Option-Type.
IOAM事前に割り当てられたトレースオプションタイプ。
The IOAM Pre-allocated Trace Option-Type, defined in Section 4.4 of [RFC9197], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x31 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM Pre-allocated Trace Option-Type.
[RFC9197]のセクション4.4で定義されているIOAM事前に割り当てられたトレースオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x31(IPv6オプションの8ビット識別子 - IOAMのタイプ)。IOAMタイプ:IOAM事前に割り当てられたトレースオプションタイプ。
Proof of Transit Option-Type:
トランジットオプションタイプの証明:
Option-Type:
オプションタイプ:
0x31 (8-bit identifier of the IPv6 Option-Type for IOAM).
0x31(IOAM用のIPv6オプションタイプの8ビット識別子)。
IOAM Type:
ioamタイプ:
IOAM POT Option-Type.
ioam Potオプションタイプ。
The IOAM POT Option-Type, defined in Section 4.5 of [RFC9197], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x31 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM POT Option-Type.
[RFC9197]のセクション4.5で定義されているIOAMポットオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x31(IOAMのIPv6オプションタイプの8ビット識別子)。IOAMタイプ:IOAM POTオプションタイプ。
Edge-to-Edge Option:
エッジツーエッジオプション:
Option-Type:
オプションタイプ:
0x11 (8-bit identifier of the IPv6 Option-Type for IOAM).
0x11(IOAM用のIPv6オプションタイプの8ビット識別子)。
IOAM Type:
ioamタイプ:
IOAM E2E Option-Type.
IOAM E2Eオプションタイプ。
The IOAM E2E Option, defined in Section 4.6 of [RFC9197], is represented as an IPv6 option in destination extension header: Option-Type: 0x11 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM E2E Option-Type.
[RFC9197]のセクション4.6で定義されているIOAM E2Eオプションは、宛先拡張ヘッダーのIPv6オプションとして表されます:オプションタイプ:0x11(IOAMのIPv6オプションタイプの8ビット識別子)。IOAMタイプ:IOAM E2Eオプションタイプ。
Direct Export (DEX) Option:
直接輸出(DEX)オプション:
Option-Type:
オプションタイプ:
0x11 (8-bit identifier of the IPv6 Option-Type for IOAM).
0x11(IOAM用のIPv6オプションタイプの8ビット識別子)。
IOAM Type:
ioamタイプ:
IOAM Direct Export (DEX) Option-Type.
IOAM Direct Export(DEX)オプションタイプ。
The IOAM Direct Export Option-Type, defined in Section 3.2 of [RFC9326], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x11 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM Direct Export (DEX) Option-Type.
[RFC9326]のセクション3.2で定義されているIOAMダイレクトエクスポートオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x11(IPv6オプションタイプの8ビット識別子の識別子ioam)。IOAMタイプ:IOAM Direct Export(DEX)オプションタイプ。
Variable-length field. The data is specific to the Option-Type, as detailed below. Pre-allocated Trace Option: The IOAM Pre-allocated Trace Option-Type, defined in Section 4.4 of [RFC9197], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x31 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM Pre-allocated Trace Option-Type. Proof of Transit Option-Type: The IOAM POT Option-Type, defined in Section 4.5 of [RFC9197], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x31 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM POT Option-Type. Edge-to-Edge Option: The IOAM E2E Option, defined in Section 4.6 of [RFC9197], is represented as an IPv6 option in destination extension header: Option-Type: 0x11 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM E2E Option-Type. Direct Export (DEX) Option: The IOAM Direct Export Option-Type, defined in Section 3.2 of [RFC9326], is represented as an IPv6 option in the hop-by-hop extension header: Option-Type: 0x11 (8-bit identifier of the IPv6 Option-Type for IOAM). IOAM Type: IOAM Direct Export (DEX) Option-Type.
可変長いフィールド。データは、以下に詳述するように、オプションタイプに固有です。事前に割り当てられたトレースオプション:[RFC9197]のセクション4.4で定義されているIOAM事前に割り当てられたトレースオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x31(8ビットIOAMのIPv6オプションタイプの識別子)。IOAMタイプ:IOAM事前に割り当てられたトレースオプションタイプ。トランジットオプションタイプの証明:[RFC9197]のセクション4.5で定義されているIOAMポットオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x31(8ビット識別子の識別子IOAMのIPv6オプションタイプ)。IOAMタイプ:IOAM POTオプションタイプ。エッジツーエッジオプション:[RFC9197]のセクション4.6で定義されているIOAM E2Eオプションは、宛先エクステンションヘッダーのIPv6オプションとして表されます:Option-Type:0x11(IOAMのIPv6オプションタイプの8ビット識別子識別子IOAM)。IOAMタイプ:IOAM E2Eオプションタイプ。直接エクスポート(DEX)オプション:[RFC9326]のセクション3.2で定義されているIOAMダイレクトエクスポートオプションタイプは、ホップバイホップエクステンションヘッダーのIPv6オプションとして表されます:オプションタイプ:0x11(8ビット識別子(8ビット識別子)IOAMのIPv6オプションタイプの)。IOAMタイプ:IOAM Direct Export(DEX)オプションタイプ。
All the IOAM IPv6 options defined here have alignment requirements. Specifically, they all require alignment on multiples of 4 bytes. This ensures that fields specified in [RFC9197] are aligned at a multiple-of-4 offset from the start of the hop-by-hop and destination options header.
ここで定義されているすべてのIOAM IPv6オプションには、アラインメント要件があります。具体的には、それらはすべて、4バイトの倍数のアライメントを必要とします。これにより、[RFC9197]で指定されたフィールドが、ホップバイホップおよび宛先オプションヘッダーの開始からの倍数のオフセットで整列することが保証されます。
IPv6 options can have a maximum length of 255 octets. Consequently, the total length of IOAM Option-Types including all data fields is also limited to 255 octets when encapsulated into IPv6.
IPv6オプションは、最大255オクテットの長さを持つことができます。したがって、すべてのデータフィールドを含むIOAMオプションタイプの合計長さも、IPv6にカプセル化された場合、255オクテットに制限されます。
IOAM deployments in IPv6 networks MUST take the following considerations and requirements into account.
IPv6ネットワークでのIOAMの展開は、以下の考慮事項と要件を考慮に入れる必要があります。
C1: IOAM MUST be deployed in an IOAM-Domain. An IOAM-Domain is a set of nodes that use IOAM. An IOAM-Domain is bounded by its perimeter or edge. The set of nodes forming an IOAM-Domain may be connected to the same physical infrastructure (e.g., a service provider's network). They may also be remotely connected to each other (e.g., an enterprise VPN or an overlay). It is expected that all nodes in an IOAM-Domain are managed by the same administrative entity. Please refer to [RFC9197] for more details on IOAM-Domains.
C1:IOAMはIOAMドメインに展開する必要があります。IOAMドメインは、iOAMを使用するノードのセットです。IOAMドメインは、その周囲またはエッジに囲まれています。IOAMドメインを形成するノードのセットは、同じ物理インフラストラクチャ(たとえば、サービスプロバイダーのネットワーク)に接続される場合があります。また、リモートで互いに接続されている場合があります(たとえば、エンタープライズVPNまたはオーバーレイなど)。IOAMドメイン内のすべてのノードは、同じ管理エンティティによって管理されると予想されます。ioam-domainsの詳細については、[RFC9197]を参照してください。
C2: Implementations of IOAM MUST ensure that the addition of IOAM Data-Fields does not alter the way routers forward packets or the forwarding decisions they make. Packets with added IOAM information must follow the same path within the domain as an identical packet without IOAM information would, even in the presence of Equal-Cost Multipath (ECMP). This behavior is important for deployments where IOAM Data-Fields are only added "on-demand". Implementations of IOAM MUST ensure that ECMP behavior for packets with and without IOAM Data-Fields is the same. In order for IOAM to work in IPv6 networks, IOAM MUST be explicitly enabled per interface on every node within the IOAM-Domain. Unless a particular interface is explicitly enabled (i.e., explicitly configured) for IOAM, a router MUST ignore IOAM Options.
C2:IOAMの実装では、IOAMデータフィールドの追加が、ルーターがパケットを転送する方法や転送の決定を変更しないようにする必要があります。IOAM情報が追加されたパケットは、等しいマルチパス(ECMP)が存在する場合でも、IOAM情報なしで同一のパケットと同じパス内の同じパスをたどる必要があります。この動作は、IOAMデータフィールドが「オンデマンド」のみが追加される展開にとって重要です。IOAMの実装は、IOAMデータフィールドの有無にかかわらずパケットのECMP動作が同じであることを確認する必要があります。IOAMがIPv6ネットワークで動作するためには、IOAMドメイン内のすべてのノードでインターフェイスごとにIOAMを明示的に有効にする必要があります。IOAMに対して特定のインターフェイスが明示的に有効になっている(つまり、明示的に構成されている)場合を除き、ルーターはiOAMオプションを無視する必要があります。
C3: In order to maintain the integrity of packets in an IOAM-Domain, the Maximum Transmission Unit (MTU) of transit routers and switches must be configured to a value that does not lead to an "ICMP Packet Too Big" error message being sent to the originator and the packet being dropped. The PMTU tolerance range must be identified, and IOAM encapsulation operations or data field insertion must not exceed this range. Control of the MTU is critical to the proper operation of IOAM. The PMTU tolerance must be identified through configuration, and IOAM operations must not exceed the packet size beyond PMTU.
C3:IOAMドメイン内のパケットの整合性を維持するには、トランジットルーターとスイッチの最大透過ユニット(MTU)を「ICMPパケットが大きすぎる」エラーメッセージにつながらない値に設定する必要があります。オリジネーターとドロップされているパケットに。PMTU許容範囲を特定する必要があり、IOAMカプセル化操作またはデータフィールド挿入はこの範囲を超えてはなりません。MTUの制御は、IOAMの適切な操作にとって重要です。PMTU許容範囲は構成を通じて特定する必要があり、IOAM操作はPMTU以外のパケットサイズを超えてはなりません。
C4: [RFC8200] precludes insertion of IOAM data directly into the original IPv6 header of in-flight packets. IOAM deployments that do not encapsulate/decapsulate IOAM on the host but desire to encapsulate/decapsulate IOAM on transit nodes MUST add an additional IPv6 header to the original packet. IOAM data is added to this additional IPv6 header.
C4:[RFC8200]は、IOAMデータの元のIPv6ヘッダーの飛行パケットの挿入を直接排除します。ホストのIOAMをカプセル化/脱カプセル化しないが、トランジットノードでIOAMをカプセル化/脱カプセル化することを望んでいるIOAMの展開は、元のパケットに追加のIPv6ヘッダーを追加する必要があります。この追加のIPv6ヘッダーにIOAMデータが追加されます。
For deployments where the IOAM-Domain is bounded by hosts, hosts will perform the operation of IOAM Data-Field encapsulation and decapsulation, i.e., hosts will place the IOAM Data-Fields directly in the IPv6 header or remove the IOAM Data-Fields directly from the IPv6 header. IOAM data is carried in IPv6 packets as hop-by-hop or destination options as specified in this document.
IOAMドメインがホストに囲まれている展開の場合、ホストはIOAMデータフィールドカプセル化と脱カプセル化の動作を実行します。IPv6ヘッダー。IOAMデータは、このドキュメントで指定されているように、ホップバイホップまたは宛先オプションとしてIPv6パケットで運ばれます。
For deployments where the IOAM-Domain is bounded by network devices, network devices such as routers form the edge of an IOAM-Domain. Network devices will perform the operation of IOAM Data-Field encapsulation and decapsulation. Network devices will encapsulate IOAM Data-Fields in an additional, outer, IPv6 header that carries the IOAM Data-Fields.
IOAMドメインがネットワークデバイスに囲まれている展開の場合、ルーターなどのネットワークデバイスはiOAMドメインの端を形成します。ネットワークデバイスは、IOAMデータフィールドのカプセル化と脱カプセル化の操作を実行します。ネットワークデバイスは、IOAMデータフィールドを運ぶ追加の外側のIPv6ヘッダーでIOAMデータフィールドをカプセル化します。
This document describes the encapsulation of IOAM Data-Fields in IPv6. For general IOAM security considerations, see [RFC9197]. Security considerations of the specific IOAM Data-Fields for each case (i.e., Trace, POT, and E2E) are also described and defined in [RFC9197].
このドキュメントでは、IPv6のIOAMデータフィールドのカプセル化について説明します。一般的なIOAMセキュリティに関する考慮事項については、[RFC9197]を参照してください。各ケースの特定のIOAMデータフィールドのセキュリティ上の考慮事項(つまり、トレース、POT、およびE2E)も[RFC9197]で説明および定義されています。
As this document describes new options for IPv6, the security considerations of [RFC8200] and [RFC8250] apply.
このドキュメントでは、IPv6の新しいオプションについて説明するように、[RFC8200]と[RFC8250]のセキュリティ上の考慮事項が適用されます。
From a network-protection perspective, there is an assumed trust model such that any node that adds IOAM to a packet, removes IOAM from a packet, or modifies IOAM Data-Fields of a packet is assumed to be allowed to do so. By default, packets that include IPv6 extension headers with IOAM information MUST NOT be leaked through the boundaries of the IOAM-Domain.
ネットワーク保護の観点から、IOAMをパケットに追加するノード、パケットからiOAMを削除したり、パケットのiOAMデータフィールドを変更したりするノードが許可されると想定されると想定される信頼モデルがあります。デフォルトでは、IOAM情報を含むIPv6拡張ヘッダーを含むパケットをIOAMドメインの境界から漏らしてはなりません。
IOAM-Domain boundary routers MUST filter any incoming traffic from outside the IOAM-Domain that contains IPv6 extension headers with IOAM information. IOAM-Domain boundary routers MUST also filter any outgoing traffic leaving the IOAM-Domain that contains IPv6 extension headers with IOAM information.
IOAMドメイン境界ルーターは、IOAM情報を含むIPv6拡張ヘッダーを含むIOAMドメインの外側からの着信トラフィックをフィルタリングする必要があります。IOAMドメイン境界ルーターは、IOAM情報を含むIPv6拡張ヘッダーを含むIOAMドメインを残して、発信トラフィックをフィルタリングする必要があります。
In the general case, an IOAM node only adds, removes, or modifies an IPv6 extension header with IOAM information, if the directive to do so comes from a trusted source and the directive is validated.
一般的なケースでは、IOAMノードは、IOAM情報を使用してIPv6拡張ヘッダーを追加、削除、または変更するだけです。
Problems may occur if the above behaviors are not implemented or if the assumed trust model is violated (e.g., through a security breach). In addition to the security considerations discussed in [RFC9197], the security considerations associated with IPv6 extension headers listed in [RFC9098] apply.
上記の動作が実装されていない場合、または想定される信頼モデルに違反している場合(たとえば、セキュリティ侵害を介して)問題が発生する可能性があります。[RFC9197]で説明されているセキュリティ上の考慮事項に加えて、[RFC9098]にリストされているIPv6拡張ヘッダーに関連するセキュリティ上の考慮事項が適用されます。
The network devices in an IOAM-Domain are trusted to add, update, and remove IOAM options according to the constraints specified in [RFC8200]. IOAM-Domain does not rely on the AH as defined in [RFC4302] to secure IOAM options. The use of IOAM options with AH and its processing are not defined in this document. Future documents may define the use of IOAM with AH and its processing.
IOAMドメインのネットワークデバイスは、[RFC8200]で指定された制約に従ってIOAMオプションを追加、更新、および削除すると信頼されています。IOAM-Domainは、[RFC4302]で定義されているAHに依存して、IOAMオプションを確保しています。このドキュメントでは、AHおよびその処理を使用したIOAMオプションの使用は定義されていません。将来の文書は、IOAMの使用とその処理を定義する場合があります。
IANA has assigned the IPv6 Option-Types from the "Destination Options and Hop-by-Hop Options" subregistry of "Internet Protocol Version 6 (IPv6) Parameters" <https://www.iana.org/assignments/ ipv6-parameters/>.
IANAは、「インターネットプロトコルバージョン6(IPv6)パラメーター」の「宛先オプションとホップバイホップオプション」のサブレジストリからIPv6オプションタイプを割り当てました。>。
+=======+===================+===================+===========+ | Hex | Binary Value | Description | Reference | | Value +=====+=====+=======+ | | | | act | chg | rest | | | +=======+=====+=====+=======+===================+===========+ | 0x11 | 00 | 0 | 10001 | IOAM Destination | RFC 9486 | | | | | | Option and IOAM | | | | | | | Hop-by-Hop Option | | +-------+-----+-----+-------+-------------------+-----------+ | 0x31 | 00 | 1 | 10001 | IOAM Destination | RFC 9486 | | | | | | Option and IOAM | | | | | | | Hop-by-Hop Option | | +-------+-----+-----+-------+-------------------+-----------+ Table 1
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC9197] Brockners, F., Ed., Bhandari, S., Ed., and T. Mizrahi, Ed., "Data Fields for In Situ Operations, Administration, and Maintenance (IOAM)", RFC 9197, DOI 10.17487/RFC9197, May 2022, <https://www.rfc-editor.org/info/rfc9197>.
[RFC9326] Song, H., Gafni, B., Brockners, F., Bhandari, S., and T. Mizrahi, "In Situ Operations, Administration, and Maintenance (IOAM) Direct Exporting", RFC 9326, DOI 10.17487/RFC9326, November 2022, <https://www.rfc-editor.org/info/rfc9326>.
[IPV6-RECORD-ROUTE] Kitamura, H., "Record Route for IPv6 (RR6) Hop-by-Hop Option Extension", Work in Progress, Internet-Draft, draft-kitamura-ipv6-record-route-00, 17 November 2000, <https://datatracker.ietf.org/doc/html/draft-kitamura- ipv6-record-route-00>.
[RFC4302] Kent, S., "IP Authentication Header", RFC 4302, DOI 10.17487/RFC4302, December 2005, <https://www.rfc-editor.org/info/rfc4302>.
[RFC8200] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", STD 86, RFC 8200, DOI 10.17487/RFC8200, July 2017, <https://www.rfc-editor.org/info/rfc8200>.
[RFC8250] Elkins, N., Hamilton, R., and M. Ackermann, "IPv6 Performance and Diagnostic Metrics (PDM) Destination Option", RFC 8250, DOI 10.17487/RFC8250, September 2017, <https://www.rfc-editor.org/info/rfc8250>.
[RFC9098] Gont, F., Hilliard, N., Doering, G., Kumari, W., Huston, G., and W. Liu, "Operational Implications of IPv6 Packets with Extension Headers", RFC 9098, DOI 10.17487/RFC9098, September 2021, <https://www.rfc-editor.org/info/rfc9098>.
The authors would like to thank Tom Herbert, Éric Vyncke, Nalini Elkins, Srihari Raghavan, Ranganathan T S, Karthik Babu Harichandra Babu, Akshaya Nadahalli, Stefano Previdi, Hemant Singh, Erik Nordmark, LJ Wobker, Mark Smith, Andrew Yourtchenko, and Justin Iurman for the comments and advice. For the IPv6 encapsulation, this document leverages concepts described in [IPV6-RECORD-ROUTE]. The authors would like to acknowledge the work done by the author Hiroshi Kitamura and people involved in writing it.
著者は、トム・ハーバート、エリック・ヴィンケ、ナリーニ・エルキンス、スリハリ・ラガヴァン、ランガナタンT S、カルティク・バブ・バブ・バブ・バブ・バブ、アクシャヤ・ナダハリ、ステファノ・プリビディ、ヘマント・シン、エリック・ノルド、lj wobkerコメントとアドバイスのために。IPv6カプセル化の場合、このドキュメントは[IPv6-Record-Route]で説明されている概念を活用しています。著者は、著者のkitamuraとそれを書くことに関わっている人々によって行われた作品を認めたいと考えています。
This document was the collective effort of several authors. The text and content were contributed by the editors and the coauthors listed below.
この文書は、数人の著者の集団的努力でした。テキストとコンテンツは、以下にリストされている編集者と共著者によって寄付されました。
Carlos Pignataro Cisco Systems, Inc. 7200-11 Kit Creek Road Research Triangle Park, NC 27709 United States of America Email: cpignata@cisco.com
Hannes Gredler RtBrick Inc. Email: hannes@rtbrick.com
John Leddy Email: john@leddy.net
Stephen Youell JP Morgan Chase 25 Bank Street London E14 5JP United Kingdom Email: stephen.youell@jpmorgan.com
Tal Mizrahi Huawei Network.IO Innovation Lab Israel Email: tal.mizrahi.phd@gmail.com
Aviv Kfir Mellanox Technologies, Inc. 350 Oakmead Parkway, Suite 100 Sunnyvale, CA 94085 United States of America Email: avivk@mellanox.com
Barak Gafni Mellanox Technologies, Inc. 350 Oakmead Parkway, Suite 100 Sunnyvale, CA 94085 United States of America Email: gbarak@mellanox.com
Petr Lapukhov Facebook 1 Hacker Way Menlo Park, CA 94025 United States of America Email: petr@fb.com
Mickey Spiegel Barefoot Networks, an Intel company 4750 Patrick Henry Drive Santa Clara, CA 95054 United States of America Email: mickey.spiegel@intel.com
Suresh Krishnan Kaloom Email: suresh@kaloom.com
Rajiv Asati Cisco Systems, Inc. 7200 Kit Creek Road Research Triangle Park, NC 27709 United States of America Email: rajiva@cisco.com
Mark Smith PO BOX 521 Heidelberg VIC 3084 Australia Email: markzzzsmith+id@gmail.com
Shwetha Bhandari (editor) Thoughtspot 3rd Floor, Indiqube Orion 24th Main Rd, Garden Layout, HSR Layout Bangalore 560 102 Karnataka India Email: shwetha.bhandari@thoughtspot.com
Frank Brockners (editor) Cisco Systems, Inc. Hansaallee 249, 3rd Floor 40549 Duesseldorf Germany Email: fbrockne@cisco.com