Internet Research Task Force (IRTF) S. Mastorakis Request for Comments: 9508 University of Notre Dame Category: Experimental D. Oran ISSN: 2070-1721 Network Systems Research and Design J. Gibson Unaffiliated I. Moiseenko Apple Inc. R. Droms Unaffiliated March 2024
This document presents the design of an Information-Centric Networking (ICN) Ping protocol. It includes the operations of both the client and the forwarder.
このドキュメントでは、情報中心のネットワーキング(ICN)Pingプロトコルの設計を示します。クライアントとフォワーダーの両方の運用が含まれます。
This document is a product of the Information-Centric Networking Research Group (ICNRG) of the IRTF.
このドキュメントは、IRTFの情報中心のネットワーキング研究グループ(ICNRG)の製品です。
This document is not an Internet Standards Track specification; it is published for examination, experimental implementation, and evaluation.
このドキュメントは、インターネット標準の追跡仕様ではありません。試験、実験的実装、および評価のために公開されています。
This document defines an Experimental Protocol for the Internet community. This document is a product of the Internet Research Task Force (IRTF). The IRTF publishes the results of Internet-related research and development activities. These results might not be suitable for deployment. This RFC represents the consensus of the Information-Centric Networking Research Group of the Internet Research Task Force (IRTF). Documents approved for publication by the IRSG are not candidates for any level of Internet Standard; see Section 2 of RFC 7841.
このドキュメントでは、インターネットコミュニティ向けの実験プロトコルを定義しています。このドキュメントは、インターネット研究タスクフォース(IRTF)の製品です。IRTFは、インターネット関連の研究開発活動の結果を公開しています。これらの結果は、展開に適していない場合があります。このRFCは、インターネット研究タスクフォース(IRTF)の情報中心のネットワーキング研究グループのコンセンサスを表しています。IRSGによって公開されたことが承認された文書は、インターネット標準のレベルの候補者ではありません。RFC 7841のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9508.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9508で取得できます。
Copyright (c) 2024 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2024 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。
1. Introduction 1.1. Requirements Language 1.2. Terminology 2. Background on IP-Based Ping Operation 3. Ping Functionality Challenges and Opportunities in ICN 4. ICN Ping Echo CCNx Packet Formats 4.1. ICN Ping Echo Request CCNx Packet Format 4.2. ICN Ping Echo Reply CCNx Packet Format 5. ICN Ping Echo NDN Packet Formats 5.1. ICN Ping Echo Request NDN Packet Format 5.2. ICN Ping Echo Reply NDN Packet Format 6. Forwarder Handling 7. Protocol Operation for Locally Scoped Namespaces 8. Security Considerations 9. IANA Considerations 10. References 10.1. Normative References 10.2. Informative References Appendix A. Ping Client Application (Consumer) Operation Acknowledgements Authors' Addresses
Ascertaining data plane reachability to a destination and taking coarse performance measurements of Round-Trip Time (RTT) are fundamental facilities for network administration and troubleshooting. In IP, where routing and forwarding are based on IP addresses, ICMP Echo Request and ICMP Echo Reply packets are the protocol mechanisms used for this purpose, generally exercised through the familiar ping utility. In Information-Centric Networking (ICN), where routing and forwarding are based on name prefixes, the ability to ascertain the reachability of names is required.
目的地へのデータプレーンの到達可能性を確認し、往復時間(RTT)の粗いパフォーマンス測定値をとることは、ネットワーク管理とトラブルシューティングの基本施設です。ルーティングと転送がIPアドレスに基づいているIPでは、ICMPエコーリクエストとICMPエコー応答パケットは、一般的に馴染みのあるPingユーティリティを通じて行使されるこの目的に使用されるプロトコルメカニズムです。ルーティングと転送が名前のプレフィックスに基づいている情報中心のネットワーキング(ICN)では、名前の到達可能性を確認する機能が必要です。
This document proposes protocol mechanisms for a ping equivalent in ICN networks (Content-Centric Networking (CCNx) [RFC8609] and Named Data Networking (NDN) [NDNTLV]). A non-normative section (Appendix A) suggests useful properties for an ICN Ping client application, analogous to IP ping, that originates Echo Requests and processes Echo Replies.
このドキュメントは、ICNネットワーク(コンテンツ中心ネットワーク(CCNX)[RFC8609]および名前付きデータネットワーク(NDN)[NDNTLV])のPING同等物のプロトコルメカニズムを提案しています。非規範的セクション(付録A)は、エコー要求とプロセスを発信するIP Pingに類似したICN Pingクライアントアプリケーションの有用な特性を示唆しています。
In order to carry out meaningful experimentation and deployment of ICN protocols, new tools analogous to ping and traceroute used for TCP/IP are needed to manage and debug the operation of ICN architectures and protocols. This document describes the design of a management and debugging protocol analogous to the ping protocol of TCP/IP; this new management and debugging protocol will aid the experimental deployment of ICN protocols. As the community continues its experimentation with ICN architectures and protocols, the design of ICN Ping might change accordingly. ICN Ping is designed as a "first line of defense" tool to troubleshoot ICN architectures and protocols. As such, this document is classified as an Experimental RFC. Note that a measurement application is needed to make proper use of ICN Ping in order to compute various statistics, such as average, maximum, and minimum Round-Trip Time (RTT) values, variance in RTTs, and loss rates.
ICNプロトコルの意味のある実験と展開を実行するには、ICNアーキテクチャとプロトコルの操作を管理およびデバッグするために、TCP/IPに使用されるPingとTracerouteに類似した新しいツールが必要です。このドキュメントでは、TCP/IPのPINGプロトコルに類似した管理およびデバッグプロトコルの設計について説明します。この新しい管理とデバッグプロトコルは、ICNプロトコルの実験的展開を支援します。コミュニティがICNアーキテクチャとプロトコルを使用して実験を続けると、ICN pingの設計がそれに応じて変化する可能性があります。ICN Pingは、ICNアーキテクチャとプロトコルのトラブルシューティングを行う「第1回防衛線」ツールとして設計されています。そのため、このドキュメントは実験RFCとして分類されます。平均、最大、および最小往復時間(RTT)値、RTTの分散、損失率などのさまざまな統計を計算するために、ICN pingを適切に使用するために測定アプリケーションが必要であることに注意してください。
This RFC represents the consensus of the Information-Centric Networking Research Group (ICNRG) of the Internet Research Task Force (IRTF).
このRFCは、インターネット研究タスクフォース(IRTF)の情報中心ネットワーキング研究グループ(ICNRG)のコンセンサスを表しています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。
This specification uses the terminology defined in [RFC8793]. To aid the reader, we additionally define the following terms:
この仕様では、[RFC8793]で定義されている用語を使用します。読者を支援するために、次の用語をさらに定義します。
Producer's Name:
プロデューサーの名前:
The name prefix that a request must carry in order to reach a producer over an ICN network.
ICNネットワークを介してプロデューサーに到達するためにリクエストが伝える必要がある名前のプレフィックス。
Named Data:
名前付きデータ:
A synonym for a Content Object.
コンテンツオブジェクトの同義語。
Round-Trip Time (RTT):
往復時間(RTT):
The time between sending a request for a specific piece of named data and receiving the corresponding piece of named data.
特定の名前のデータのリクエストを送信してから、対応する名前のデータを受信するまでの時間。
Sender:
送信者:
An entity that sends a request for named data or a piece of named data.
名前付きデータまたは名前付きデータのリクエストを送信するエンティティ。
Name of a Sender:
送信者の名前:
An alias of a producer's name.
プロデューサーの名前のエイリアス。
Border Forwarder:
ボーダーフォワーダー:
The forwarder that is the border of a network region where a producer's name is directly routable (i.e., the producer's name is present in the FIB of forwarders within this network region).
プロデューサーの名前が直接ルーティング可能なネットワーク地域の境界であるフォワーダー(つまり、プロデューサーの名前は、このネットワーク地域内のフォワーダーのFIBに存在します)。
In IP-based ping, an IP address is specified by the user either directly or via translation of a domain name through DNS. The ping client application sends a number of ICMP Echo Request packets with the specified IP address as the IP destination address and an IP address from the client's host as the IP source address.
IPベースのPingでは、IPアドレスがユーザーによって直接またはDNSを介したドメイン名の翻訳を介して指定されます。Pingクライアントアプリケーションは、指定されたIPアドレスをIP宛先アドレスとして、IPソースアドレスとしてクライアントのホストからIPアドレスを含む多くのICMPエコーリクエストパケットを送信します。
Each ICMP Echo Request is forwarded across the network based on its destination IP address. If it eventually reaches the destination, the destination responds by sending back an ICMP Echo Reply packet to the IP source address from the ICMP Echo Request.
各ICMPエコー要求は、宛先IPアドレスに基づいてネットワーク全体に転送されます。最終的に宛先に到達した場合、ICMPエコーリクエストからICMPエコー返信パケットをIPソースアドレスに送信することにより、目的地は応答します。
If an ICMP Echo Request does not reach the destination or the Echo Reply is lost, the ping client times out. Any ICMP error messages generated in response to the ICMP Echo Request message, such as "No route to destination", are returned to the client and reported.
ICMPエコーリクエストが目的地に到達しない場合、またはエコーの応答が失われた場合、Pingクライアントは時間外に出ます。「宛先へのルートなし」などのICMPエコー要求メッセージに応じて生成されたICMPエラーメッセージがクライアントに返され、報告されます。
In ICN, the communication paradigm is based exclusively on named objects. An Interest message is forwarded across the network based on the name prefix that it carries. Eventually, a Content Object is retrieved from either a producer application or some forwarder's Content Store (CS).
ICNでは、通信パラダイムは名前のオブジェクトのみに基づいています。関心のあるメッセージは、携帯する名前のプレフィックスに基づいてネットワーク全体に転送されます。最終的に、コンテンツオブジェクトは、プロデューサーアプリケーションまたはForwarder's Content Store(CS)から取得されます。
IP-based ping was built as an add-on measurement and debugging tool on top of an already-existing network architecture. In ICN, we have the opportunity to incorporate diagnostic mechanisms directly in the network-layer protocol and, hopefully, provide more powerful diagnostic capability than can be realized through the layered ICMP Echo approach.
IPベースのPingは、既に存在するネットワークアーキテクチャの上にアドオン測定およびデバッグツールとして構築されました。ICNでは、ネットワーク層プロトコルに診断メカニズムを直接組み込む機会があり、できれば、層状のICMPエコーアプローチを通じて実現できるよりも強力な診断機能を提供することができます。
An ICN network differs from an IP network in at least four important ways (four of which are as follows):
ICNネットワークは、少なくとも4つの重要な方法でIPネットワークとは異なります(そのうち4つは次のとおりです):
* IP identifies interfaces to an IP network with a fixed-length address and delivers IP packets to one or more of these interfaces. ICN identifies units of data in the network with a variable-length name consisting of a hierarchical list of name components.
* IPは、固定長アドレスを使用してIPネットワークへのインターフェイスを識別し、これらのインターフェイスの1つ以上にIPパケットを配信します。ICNは、ネットワーク内のデータユニットを、名前コンポーネントの階層リストで構成される可変長名で識別します。
* An IP-based network depends on the IP packets having source IP addresses that are used as the destination address for replies. On the other hand, ICN Interests do not have source addresses, and they are forwarded based on names, which do not refer to a unique endpoint. Data packets follow the reverse path of the Interests based on hop-by-hop state created during Interest forwarding.
* IPベースのネットワークは、返信の宛先アドレスとして使用されるソースIPアドレスを持つIPパケットに依存します。一方、ICNの関心にはソースアドレスがなく、名前に基づいて転送されますが、これは一意のエンドポイントを参照していません。データパケットは、関心の転送中に作成されたホップバイホップ状態に基づいて、利益の逆のパスに従います。
* An IP network supports multi-path, single-destination, stateless packet forwarding and delivery via unicast; a limited form of multi-destination selected delivery with anycast; and group-based multi-destination delivery via multicast. In contrast, ICN supports multi-path and multi-destination stateful Interest forwarding and multi-destination delivery of named data. This single forwarding semantic subsumes the functions of unicast, anycast, and multicast. As a result, consecutive (or retransmitted) ICN Interest messages may be forwarded through an ICN network along different paths and may be forwarded to different data sources (e.g., end-node applications and in-network storage) holding a copy of the requested unit of data. This can lead to a significant variance in RTTs; such variance, while resulting in a more robust overall forwarding architecture, has implications for a network troubleshooting mechanism like ping.
* IPネットワークは、ユニキャストを介したマルチパス、シングルデスティング、ステートレスパケット転送および配信をサポートします。Anycastを使用して、限られた形式のマルチデステーション選択配信。マルチキャストを介したグループベースのマルチデスティング配信。対照的に、ICNは、指定データのマルチパスおよびマルチデスティングのステートフルな利益の転送と多降り分提供をサポートしています。この単一の転送セマンティックは、ユニキャスト、Anycast、およびマルチキャストの機能を包含しています。その結果、連続(または再送信された)ICN関心メッセージは、さまざまなパスに沿ってICNネットワークを介して転送される場合があり、要求されたユニットのコピーを保持するさまざまなデータソース(例:エンドノードアプリケーションやネットワーク内のストレージなど)に転送できます。データの。これにより、RTTSの大きなばらつきが生じる可能性があります。このようなばらつきは、より堅牢な全体的な転送アーキテクチャをもたらしますが、Pingのようなネットワークトラブルシューティングメカニズムに影響を与えます。
* In the case of multiple Interests with the same name arriving at a forwarder, a number of Interests may be aggregated in a common Pending Interest Table (PIT) entry and only one of them forwarded onward. Depending on the lifetime of a PIT entry, the RTT of an Interest-Data exchange might vary significantly (e.g., it might be shorter than the full RTT to reach the original content producer). To this end, the RTT experienced by consumers might also vary.
* 同じ名前がフォワーダーに到着した複数の利益の場合、多くの利息が一般的な保留中の利子テーブル(PIT)エントリに集約される可能性があり、そのうちの1人のみが前方に転送されます。ピットエントリの寿命に応じて、利息DATA交換のRTTは大幅に異なる場合があります(たとえば、元のコンテンツプロデューサーに到達するのは完全なRTTよりも短くなる可能性があります)。この目的のために、消費者が経験するRTTも異なる場合があります。
These differences introduce new challenges, new opportunities, and new requirements regarding the design of an ICN Ping protocol. Following this communication model, a ping client should be able to express Ping Echo Requests with some name prefix and receive responses.
これらの違いにより、ICN pingプロトコルの設計に関する新しい課題、新しい機会、および新しい要件が導入されます。この通信モデルに従って、pingクライアントは、いくつかの名前のプレフィックスでpingエコーリクエストを表現し、応答を受信できるはずです。
Our goals are as follows:
私たちの目標は次のとおりです。
* Test the reachability and the operational state of an ICN forwarder.
* ICNフォワーダーの到達可能性と運用状態をテストします。
* Test the reachability of a producer or a data repository (in the sense of whether Interests for a prefix that it serves can be forwarded to it), and discover the forwarder with local connectivity to (an instance of) this producer or repository.
* プロデューサーまたはデータリポジトリの到達可能性をテストします(サービスを提供するプレフィックスの関心を転送できるかどうかの意味で)
* Test whether a specific named object is cached in some on-path CS (e.g., a video segment with the name "/video/_seq=1"), and, if so, return the administrative name of the corresponding forwarder (e.g., a forwarder with the administrative name "/ISP/forwarder1").
* 特定の名前のオブジェクトが一部のオンパスCS(たとえば、「/video/_seq = 1 "という名前のビデオセグメント)でキャッシュされているかどうかをテストし、もしそうなら、対応するフォワーダーの管理名(例:管理者名「/ISP/Forwarder1」を備えたフォワーダー。
* Perform some simple network performance measurements, such as RTT and loss rate.
* RTTや損失率など、いくつかの単純なネットワークパフォーマンス測定値を実行します。
To this end, a ping name can represent:
この目的のために、ping名は次のことを表すことができます。
* An administrative name that has been assigned to a forwarder.
* フォワーダーに割り当てられた管理名。
* A name that includes an application's namespace as a prefix.
* プレフィックスとしてアプリケーションの名前空間を含む名前。
* A named object that might reside in some in-network storage.
* ネットワーク内のストレージに存在する可能性のある名前のオブジェクト。
In order to provide stable and reliable diagnostics, it is desirable that the packet encoding of a Ping Echo Request enable the forwarders to distinguish a ping from a normal Interest, while diverging as little as possible from the forwarding behavior for an Interest packet. In the same way, the encoding of a Ping Echo Reply should minimize any processing differences from those employed for a data packet by the forwarders.
安定した信頼性の高い診断を提供するために、pingエコー要求のパケットエンコードにより、転送者が通常の関心と区別できるようにすることが望ましい。同様に、pingエコー応答のエンコードは、フォワーダーがデータパケットに採用したものとの処理の違いを最小限に抑える必要があります。
The ping protocol should also enable relatively robust RTT measurements. To this end, it is valuable to have a mechanism to steer consecutive Ping Echo Requests for the same name towards an individual path. Such a capability was initially published in [PATHSTEERING] and has been specified for CCNx and NDN in [RFC9531].
Pingプロトコルは、比較的堅牢なRTT測定も有効にする必要があります。この目的のために、個々のパスに向かって同じ名前の連続したpingエコーリクエストを操縦するメカニズムを持つことは価値があります。このような能力は最初に[PathSteering]で公開され、[RFC9531]でCCNXとNDN用に指定されています。
In the case of Ping Echo Requests for the same name from different sources, it is also important to have a mechanism to avoid those requests being aggregated in the PIT. To this end, we need some encoding in the Ping Echo Requests to make each request for a common name unique, hence avoiding PIT aggregation and further enabling the exact match of a response with a particular ping packet. However, avoiding PIT aggregation could lead to PIT DoS attacks.
異なるソースから同じ名前のPingエコー要求の場合、ピットにそれらの要求が集約されないようにするメカニズムを持つことも重要です。この目的のために、pingエコーリクエストでのエンコードが必要であり、共通名の各リクエストを一意にするために、ピット集約を回避し、特定のpingパケットとの応答の正確な一致をさらに有効にします。ただし、PITの集約を避けると、PIT DOS攻撃につながる可能性があります。
In this section, we describe the Echo packet formats according to the CCNx packet format [RFC8569], where messages exist within outermost containments (packets). Specifically, we propose two types of ping packets: an Echo Request and an Echo Reply.
このセクションでは、CCNXパケット形式[RFC8569]に従って、エコーパケット形式について説明します。具体的には、エコーリクエストとエコー応答の2種類のpingパケットを提案します。
The format of the Ping Echo Request packet is presented below:
pingエコーリクエストパケットの形式を以下に示します。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | | Version |PT_ECHO_REQUEST| PacketLength | | | | | +---------------+---------------+---------------+---------------+ | | | | | | HopLimit | Reserved | Flags | HeaderLength | | | | | | +---------------+---------------+---------------+---------------+ / / / Path Label TLV / / / +---------------+---------------+---------------+---------------+ | | | Echo Request Message TLVs | | | +---------------+---------------+---------------+---------------+
Figure 1: Echo Request CCNx Packet Format
図1:エコー要求CCNXパケット形式
The existing packet header fields have the same definition as the header fields of a CCNx Interest packet. The value of the packet type field is _PT_ECHO_REQUEST_. See Section 9 for the value assignment.
既存のパケットヘッダーフィールドは、CCNX関心パケットのヘッダーフィールドと同じ定義を持っています。パケットタイプフィールドの値は_pt_echo_request_です。値割り当てについては、セクション9を参照してください。
Compared to the typical format of a CCNx packet header [RFC8609], there is a new optional fixed header added to the packet header:
CCNXパケットヘッダー[RFC8609]の典型的な形式と比較して、パケットヘッダーに追加された新しいオプションの固定ヘッダーがあります。
* A Path Steering hop-by-hop header TLV, which is constructed hop by hop in the Ping Echo Reply and included in the Ping Echo Request to steer consecutive requests expressed by a client towards a common forwarding path or different forwarding paths. The Path Label TLV is specified in [RFC9531].
* パスステアリングホップバイホップヘッダーTLV。これは、Ping Echo Replyにホップによってホップを構築し、Ping Echo要求に含まれて、クライアントが共通の転送パスまたは異なる転送パスに向けて表明した連続した要求を操縦します。パスラベルTLVは[RFC9531]で指定されています。
The message format of an Echo Request is presented below:
エコーリクエストのメッセージ形式を以下に示します。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | MessageType = 0x05 | MessageLength | | | | +---------------+---------------+---------------+---------------+ | | | Name TLV | | | +---------------+---------------+---------------+---------------+
Figure 2: Echo Request Message Format
図2:エコー要求メッセージ形式
The Echo Request message is of type T_DISCOVERY. The Name TLV has the structure described in [RFC8609]. The name consists of the prefix that we would like to ping appended with a nonce typed name segment (T_NONCE) as its last segment. The nonce can be encoded as a base64-encoded string with the URL-safe alphabet as defined in Section 5 of [RFC4648], with padding omitted. See Section 9 for the value assigned to this name segment type. The value of this TLV is a 64-bit nonce. The purpose of the nonce is to avoid Interest aggregation and allow client matching of replies with requests. As described below, the nonce is ignored for CS checking.
エコーリクエストメッセージは、タイプt_discoveryのものです。TLVという名前には、[RFC8609]で説明されている構造があります。名前は、最後のセグメントとしてnonceタイプされた名前セグメント(t_nonce)で追加されたpingを希望する接頭辞で構成されています。[RFC4648]のセクション5で定義されているように、URLセーフアルファベットを使用して、パディングを省略して、NonCeはbase64エンコード文字列としてエンコードできます。この名前セグメントタイプに割り当てられた値については、セクション9を参照してください。このTLVの値は64ビットのNONCEです。ノンセの目的は、関心の集合を避け、クライアントがリクエストとの返信を一致させることです。以下で説明するように、CSチェックについてはNonCEは無視されます。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | T_NONCE_Type | T_NONCE_Length = 8 | | | | +---------------+---------------+---------------+---------------+ | | | | | | | T_NONCE_Value | | | | | +---------------+---------------+---------------+---------------+
Figure 3: T_NONCE Name Segment TLV for Echo Request Messages
図3:エコーリクエストメッセージのためのT_NONCE名セグメントTLV
The format of a Ping Echo Reply packet is presented below:
Ping Echo Replyパケットの形式を以下に示します。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | | Version | PT_ECHO_REPLY | PacketLength | | | | | +---------------+---------------+---------------+---------------+ | | | | | Reserved | Flags | HeaderLength | | | | | +---------------+---------------+---------------+---------------+ / / / Path Label TLV / / / +---------------+---------------+---------------+---------------+ | | | Echo Reply Message TLVs | | | +---------------+---------------+---------------+---------------+
Figure 4: Echo Reply CCNx Packet Format
図4:エコー応答CCNXパケット形式
The header of an Echo Reply consists of the header fields of a CCNx Content Object and a hop-by-hop Path Label TLV. The value of the packet type field is PT_ECHO_REPLY. See Section 9 for the value assignment. The Path Label header TLV (Section 3.1 of [RFC9531]) is as defined for the Echo Request packet.
エコー応答のヘッダーは、CCNXコンテンツオブジェクトのヘッダーフィールドとホップバイホップパスラベルTLVで構成されています。パケットタイプフィールドの値はPT_ECHO_REPLYです。値割り当てについては、セクション9を参照してください。パスラベルヘッダーTLV([RFC9531]のセクション3.1)は、ECHOリクエストパケットの定義と同様です。
A Ping Echo Reply message is of type T_OBJECT and contains a Name TLV (name of the corresponding Echo Request), a PayloadType TLV, and an ExpiryTime TLV with a value of 0 to indicate that Echo Replies must not be returned from network caches.
Ping Echo ReplyメッセージはタイプT_Objectであり、名前TLV(対応するエコー要求の名前)、PayloadType TLV、およびEximyTime TLVが0の有効期限TLVが含まれており、エコー応答をネットワークキャッシュから返してはいけないことを示しています。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | MessageType = 0x06 | MessageLength | | | | +---------------+---------------+---------------+---------------+ | | | Name TLV | | | +---------------+---------------+---------------+---------------+ | | | PayloadType TLV | | | +---------------+---------------+---------------+---------------+ | | | ExpiryTime TLV | | | +---------------+---------------+---------------+---------------+
Figure 5: Echo Reply Message Format
図5:エコー応答メッセージ形式
The PayloadType TLV is presented below. It is of type T_PAYLOADTYPE_DATA, and the data schema consists of three TLVs:
PayloadType TLVを以下に示します。タイプT_PayLoadType_Dataで、データスキーマは3つのTLVで構成されています。
1) the name of the sender of this reply (with the same structure as a CCNx Name TLV),
1) この返信の送信者の名前(CCNX名TLVと同じ構造を持つ)、
2) the sender's signature of their own name (with the same structure as a CCNx ValidationPayload TLV), and
2) 独自の名前の送信者の署名(CCNX ValidationPayLoad TLVと同じ構造)、および
3) a TLV with a return code to indicate what led to the generation of this reply (i.e., the existence of a local application, a CS hit, or a match with a forwarder's administrative name as specified in Section 6).
3) この返信コードを備えたTLVは、この返信の生成につながったものを示します(つまり、セクション6で指定されているように、ローカルアプリケーションの存在、CSヒット、またはフォワーダーの管理名との一致)。
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +---------------+---------------+---------------+---------------+ | | | | T_PAYLOADTYPE_DATA | Length | | | | +---------------+---------------+---------------+---------------+ / / / Sender's Name TLV / / / +---------------+---------------+---------------+---------------+ / / / Sender's Signature TLV / / / +---------------+---------------+---------------+---------------+ / / / Echo Reply Code / / / +---------------+---------------+---------------+---------------+
Figure 6: Echo Reply PayloadType TLV Format
図6:エコー返信payloadType TLV形式
The goal of including the name of the sender in the Echo Reply is to enable the user to reach this entity directly to ask for further management/administrative information using generic Interest-Data exchanges or by employing a more comprehensive management tool, such as CCNinfo [RFC9344], after a successful verification of the sender's name.
エコーの返信に送信者の名前を含めるという目標は、ユーザーがこのエンティティに直接到達できるようにして、一般的な関心DATA取引所を使用して、またはCCNINFOなどのより包括的な管理ツールを採用することにより、さらなる管理/管理情報を要求できるようにすることです[RFC9344]、送信者の名前の検証が成功した後。
The types of the Echo Reply Code field are as follows:
エコー応答コードフィールドのタイプは次のとおりです。
T_ECHO_RETURN_FORWARDER:
t_echo_return_forwarder:
Indicates that the target name matched the administrative name of a forwarder.
ターゲット名がフォワーダーの管理名と一致したことを示します。
T_ECHO_RETURN_APPLICATION:
t_echo_return_application:
Indicates that the target name matched a prefix served by an application.
ターゲット名がアプリケーションで提供されるプレフィックスと一致したことを示します。
T_ECHO_RETURN_OBJECT:
t_echo_return_object:
Indicates that the target name matched the name of an object in a forwarder's CS.
ターゲット名がフォワーダーのCS内のオブジェクトの名前と一致していることを示します。
In this section, we present the ICN Ping Echo Request and Reply packet formats according to the NDN packet format specification [NDNTLV].
このセクションでは、NDNパケット形式の仕様[NDNTLV]に従って、ICN Ping Echoリクエストと返信パケット形式を提示します。
An Echo Request is encoded as an NDN Interest packet. Its format is as follows:
エコーリクエストは、NDN利息パケットとしてエンコードされます。その形式は次のとおりです。
EchoRequest = INTEREST-TYPE TLV-LENGTH Name MustBeFresh Nonce ApplicationParameters?
Figure 7: Echo Request NDN Packet Format
図7:エコー要求NDNパケット形式
The name field of an Echo Request consists of the name prefix to be pinged, a nonce value (it can be the value of the Nonce field), and the suffix "ping" to denote that this Interest is a ping request (added as a KeywordNameComponent [NDNTLV]). When the "ApplicationParameters" element is present, a ParametersSha256DigestComponent (Section 6) is added as the last name segment.
エコーリクエストの名前フィールドは、pingの名前の接頭辞、nonce値(nonceフィールドの値になる可能性がある)、およびこの関心がpingリクエストであることを示す接尾辞「ping」で構成されています(keywordnameComponent [ndntlv])。「ApplicationParameters」要素が存在する場合、パラメーターSha256DigestComponent(セクション6)が姓セグメントとして追加されます。
An Echo Request MAY carry a Path Label TLV in the NDN Link Adaptation Protocol [NDNLPv2] as specified in [RFC9531].
エコー要求は、[RFC9531]で指定されているように、NDNリンク適応プロトコル[NDNLPV2]にパスラベルTLVを運ぶ場合があります。
Since the NDN packet format does not provide a mechanism to prevent the network from caching specific data packets, we use the MustBeFresh TLV for Echo Requests (in combination with a FreshnessPeriod TLV with a value of 1 for Echo Replies) to avoid fetching cached Echo Replies with an expired freshness period [REALTIME].
NDNパケット形式は、ネットワークが特定のデータパケットのキャッシュを防ぐためのメカニズムを提供しないため、エコーリクエストには必須のTLVを使用します(エコー応答の値が1のフレッシュセリオードTLVと組み合わせて)キャッシュエコーエコー応答のフェッチを避けること期限切れの鮮度期間[リアルタイム]。
An Echo Reply is encoded as an NDN Data packet. Its format is as follows:
エコー返信は、NDNデータパケットとしてエンコードされています。その形式は次のとおりです。
EchoReply = DATA-TLV TLV-LENGTH Name MetaInfo Content Signature
Figure 8: Echo Reply NDN Packet Format
図8:エコー応答NDNパケット形式
An Echo Reply MAY carry a Path Label TLV in the NDN Link Adaptation Protocol [NDNLPv2] as specified in [RFC9531], since it might be modified in a hop-by-hop fashion by the forwarders along the reverse path.
エコー応答は、[RFC9531]で指定されているように、NDNリンク適応プロトコル[NDNLPV2]にパスラベルTLVを運ぶ場合があります。
The name of an Echo Reply is the name of the corresponding Echo Request while the format of the MetaInfo field is as follows:
エコー応答の名前は、対応するエコー要求の名前ですが、メタンフォフィールドの形式は次のとおりです。
MetaInfo = META-INFO-TYPE TLV-LENGTH ContentType FreshnessPeriod
Figure 9: MetaInfo TLV
図9:Metainfo TLV
The value of the ContentType TLV is 0. The value of the FreshnessPeriod TLV is 1, so that the replies are treated as stale data (almost instantly) as they are received by a forwarder.
ContentType TLVの値は0です。FreshnessPerioDTLVの値は1であるため、返信はフォワーダーが受信したときに(ほぼ即座に)扱われます。
The content of an Echo Reply consists of the following two TLVs: Sender's Name (with a structure similar to an NDN Name TLV) and Echo Reply Code. There is no need to have a separate TLV for the sender's signature in the content of the reply, since every NDN Data packet carries the signature of the data producer.
エコー応答の内容は、次の2つのTLVで構成されています:送信者の名前(NDN名TLVに似た構造)とエコー応答コード。すべてのNDNデータパケットにはデータプロデューサーの署名が含まれているため、返信コンテンツに送信者の署名に個別のTLVを使用する必要はありません。
The Echo Reply Code TLV format is as follows (with the values specified in Section 4.2):
Echo Reply Code TLV形式は次のとおりです(セクション4.2で指定されている値があります):
EchoReplyCode = ECHOREPLYCODE-TLV-TYPE TLV-LENGTH 2*OCTET
Figure 10: Echo Reply Code TLV
図10:エコー応答コードTLV
We present the workflow of the forwarder's operation in Figure 11 below. When a forwarder receives an Echo Request, it first extracts the message's base name (i.e., the request name with the Nonce name segment excluded as well as the suffix "ping" and the ParametersSha256DigestComponent in the case of an Echo Request with the NDN packet format).
以下の図11に、フォワーダーの操作のワークフローを紹介します。フォワーダーがエコー要求を受信すると、最初にメッセージの基本名(つまり、NonCe名のセグメントが除外された要求名と接尾辞「ping」とNDNパケット形式のエコーリクエストの場合のパラメータSha256digestComponentを抽出します。)。
In some cases, the forwarder originates an Echo Reply, sending the reply downstream through the face on which the Echo Request was received. This Echo Reply includes the forwarder's own name and signature and the appropriate Echo Reply Code based on the condition that triggered the generation of the reply. It also includes a Path Label TLV, initially containing a null value (since the Echo Reply originator does not forward the request and thus does not make a path choice).
場合によっては、フォワーダーがエコー応答を発信し、エコーリクエストが受信された顔に応答を下流に送信します。このエコー返信には、転送者自身の名前と署名、および返信の生成がトリガーされた条件に基づいた適切なエコー返信コードが含まれます。また、パスラベルTLVも含まれており、最初はnull値を含んでいます(エコー応答者は要求を転送しないため、パスを選択しないため)。
The forwarder generates and returns an Echo Reply in the following cases:
フォワーダーは、次の場合にエコーの返信を生成して返します。
* Assuming that a forwarder has been given one or more administrative names, the Echo Request base name exactly matches any of the forwarder's administrative names.
* フォワーダーに1つ以上の管理者名が与えられていると仮定すると、Echo要求のベース名は、フォワーダーの管理名のいずれかと正確に一致します。
* The Echo Request's base name exactly matches the name of a Content Object residing in the forwarder's CS (unless the ping client application has chosen not to receive replies due to CS hits as specified in Appendix A).
* Echo Requestのベース名は、フォワーダーのCSに存在するコンテンツオブジェクトの名前と正確に一致します(Pingクライアントアプリケーションが付録Aで指定されているCSヒットのために返信を受信しないことを選択しない限り)。
* The Echo Request base name matches (in a Longest Name Prefix Match (LNPM) manner) a FIB entry with an outgoing face referring to a local application.
* エコー要求のベース名は(最長の名前のプレフィックスマッチ(LNPM)マナー)一致します。
If none of the conditions for replying to the Echo Request are met, the forwarder will attempt to forward the Echo Request upstream based on the Path Steering value (if present), the results of the FIB LNPM lookup and PIT creation. These lookups are based on including the Nonce and the suffix "ping" as name segments of the Name in the case of an Echo Request with the NDN packet format. If no valid next hop is found, an InterestReturn is sent downstream indicating "No Route" (as with a failed attempt to forward an ordinary Interest).
エコー要求に応答する条件が満たされていない場合、フォワーダーはパスステアリング値(存在する場合)に基づいて上流のエコーリクエストを転送しようとします。FIBLNPMルックアップとピット作成の結果。これらのルックアップは、NDNパケット形式を使用したエコー要求の場合の名前の名前セグメントとしてNONCEと接尾辞「ping」を含めることに基づいています。有効な次のホップが見つからない場合、「ルートなし」を示す(通常の利益を転送する試みが失敗したように)、Tretreturnが下流に送信されます。
A received Echo Reply will be matched to an existing PIT entry as usual. On the reverse path, the Path Steering TLV of an Echo Reply will be updated by each forwarder to encode its next-hop choice. When included in subsequent Echo Requests, this Path Label TLV allows the forwarders to steer the Echo Requests along the same path.
受信したエコー返信は、通常どおり既存のピットエントリに一致します。リバースパスでは、エコー応答のパスステアリングTLVが各フォワーダーによって更新され、次のホップの選択をエンコードします。後続のエコーリクエストに含まれると、このパスラベルTLVを使用すると、フォワーダーは同じパスに沿ってエコーリクエストを操縦できます。
------------------------------------------------------------------------ FORWARD PATH ------------------------------------------------------------------------ Request +------+ +-----+ +-----+(path label) +--------+(match)Request ------> |Admin |->| CS |->| PIT | ------------>| Label |-------------> | Name | +-----+ +-----+ | Lookup | |Lookup| | | \ (no path label)+--------+ +------+ | | \ |\(path label mismatch) Reply | | | \ | \ <---------+ | v \ | \ (base matches | aggregate \ | \ admin name) | \ | \ | (base \ | +------+ Request Reply | matches +----------|---->| FIB | -------> <---------+ cached object) | +------+ | (no | | (base InterestReturn (NACK) v route)| | matches <----------------------------------------------+<-------+ | local app <----------------------------------------------------------+ face) Reply ------------------------------------------------------------------------ REVERSE PATH ------------------------------------------------------------------------ InterestReturn (NACK) +-----+ (update path label) InterestReturn (NACK) <---------------------| |<----------------------------------------- | | Reply +------+ | PIT | (update path label) Reply <------| CS |<------| |<----------------------------------------- +------+ | | +-----+ | | (no match) v
Figure 11: Forwarder Operation
図11:フォワーダー操作
In this section, we elaborate on two alternative design approaches in cases where the pinged prefix corresponds to a locally scoped namespace not directly routable from the client's local network.
このセクションでは、pingされたプレフィックスがクライアントのローカルネットワークから直接ルーティングできないローカルスコープ型の名前空間に対応する場合、2つの代替設計アプローチについて詳しく説明します。
The first approach leverages the NDN Link Object [SNAMP]. Specifically, the ping client attaches to the expressed request a Link Object that contains a number of routable name prefixes, based on which the request can be forwarded until it reaches a network region where the request name itself is routable. A Link Object is created and signed by a data producer allowed to publish data under a locally scoped namespace. The way that a client retrieves a Link Object depends on various network design factors and is out of scope for this document.
最初のアプローチは、NDNリンクオブジェクト[スナンプ]をレバレッジします。具体的には、Pingクライアントは、リクエスト名自体がルーティング可能なネットワーク領域に到達するまでリクエストを転送できる、いくつかのルーティング可能な名前のプレフィックスを含むリンクオブジェクトを表現したリクエストに接続します。リンクオブジェクトが作成され、データプロデューサーによって署名され、ローカルにスコープされた名前空間の下でデータを公開することができます。クライアントがリンクオブジェクトを取得する方法は、さまざまなネットワーク設計要因に依存し、このドキュメントの範囲外です。
At the time of this writing, and based on usage of the Link Object by the NDN team [NDNLPv2], a forwarder at the border of the region where an Interest name becomes routable must remove the Link Object from incoming Interests. The Interest state maintained along the entire forwarding path is based on the Interest name regardless of whether it was forwarded based on its name or a routable prefix in the Link Object.
この執筆時点で、NDNチーム[NDNLPV2]によるリンクオブジェクトの使用に基づいて、利息名がルーティング可能になる地域の国境のフォワーダーは、着信の利益からリンクオブジェクトを削除する必要があります。転送パス全体に沿って維持されている利子状態は、その名前に基づいて転送されたのか、リンクオブジェクトのルーファブルプレフィックスに基づいて転送されたかにかかわらず、利子名に基づいています。
The second approach is based on prepending a routable prefix to the locally scoped name. The resulting prefix will be the name of the Echo Requests expressed by the client. In this way, a request will be forwarded based on the routable part of its name. When it reaches the network region where the original locally scoped name is routable, the border forwarder rewrites the request name and deletes its routable part. There are two conditions for a forwarder to perform this rewriting operation on a request:
2番目のアプローチは、ローカルにスコープされた名前にルーティング可能なプレフィックスを準備することに基づいています。結果のプレフィックスは、クライアントが表明したエコー要求の名前になります。このようにして、その名前のルーティング可能な部分に基づいてリクエストが転送されます。元のローカルスコープ名がルーティング可能なネットワーク領域に到達すると、Border Forwerderはリクエスト名を書き換え、ルーティング可能な部分を削除します。フォワーダーがこの書き換え操作をリクエストで実行する条件は2つあります。
1) the routable part of the request name matches a routable name of the network region adjacent to the forwarder (assuming that a forwarder is aware of those names), and
1) リクエスト名のルータブル部分は、フォワーダーに隣接するネットワーク領域のルーティング可能な名前と一致します(フォワーダーがそれらの名前を認識していると仮定して)、
2) the remaining part of the request name is routable across the network region of this forwarder.
2) リクエスト名の残りの部分は、このフォワーダーのネットワーク領域全体でルーティング可能です。
The state along the path depends on whether the request is traversing the portion of the network where the locally scoped name is routable. In this case, the forwarding can be based entirely on the locally scoped name. However, where a portion of the path lies outside the region where the locally scoped name is routable, the border router has to rewrite the name of a reply and prepend the routable prefix of the corresponding request to ensure that the generated replies will reach the client.
パスに沿った状態は、リクエストがローカルでスコープされた名前がルーティング可能なネットワークの部分を通過しているかどうかによって異なります。この場合、転送は完全にローカルで徴収された名前に基づいています。ただし、パスの一部がローカルにスコープされた名前がルーティング可能な領域の外側にある場合、ボーダールーターは応答の名前を書き換え、対応するリクエストのルーティブプレフィックスを準備する必要があります。。
A reflection attack could be mounted by a compromised forwarder in the case of an Echo Reply with the CCNx packet format if that forwarder includes in the reply the name of a victim forwarder. This could convince a client to direct the future administrative traffic towards the victim. To foil such reflection attacks, the forwarder that generates a reply must sign the name included in the payload. In this way, the client is able to verify that the included name is legitimate and refers to the forwarder that generated the reply. Alternatively, the forwarder could include in the reply payload their routable prefix(es) encoded as a signed NDN Link Object [SNAMP].
そのフォワーダーが返信に被害者のフォワーダーの名前を含める場合、CCNXパケット形式でのエコー応答の場合、反射攻撃は侵害されたフォワーダーによって取り付けられます。これにより、クライアントは将来の管理交通を被害者に向けるよう説得する可能性があります。そのような反射攻撃を阻止するには、返信を生成するフォワーダーは、ペイロードに含まれる名前に署名する必要があります。このようにして、クライアントは、含まれている名前が合法であることを確認することができ、返信を生成したフォワーダーを参照します。あるいは、フォワーダーは、署名されたNDNリンクオブジェクト[スナンプ]としてエンコードされたルーティング可能なプレフィックスを返信するReplyに含めることができます。
Interest flooding attack amplification is possible in the case of the second approach for dealing with locally scoped namespaces as described in Section 7. To eliminate such amplification, a border forwarder will have to maintain extra state in order to prepend the correct routable prefix to the name of an outgoing reply, since the forwarder might be attached to multiple network regions (reachable under different prefixes) or a network region attached to this forwarder might be reachable under multiple routable prefixes.
セクション7で説明されているように、地元でスコープされた名前空間を扱うための2番目のアプローチの場合、関心洪水攻撃の増幅が可能です。転送の回答のうち、フロワーは複数のネットワーク領域(異なるプレフィックスの下で到達可能)に接続されている可能性があるため、またはこのフォワーダーに接続されているネットワーク領域は、複数のルーティング可能なプレフィックスの下で到達可能である可能性があります。
Another example of an attack could be the ICN equivalent of port knocking, where an attacker tries to discover certain forwarder implementations for the purpose of exploiting potential vulnerabilities.
攻撃のもう1つの例は、攻撃者が潜在的な脆弱性を活用する目的で特定のフォワーダーの実装を発見しようとするポートノッキングに相当するICNです。
IANA has assigned 0x05 to "PT_ECHO_REQUEST" and 0x06 to "PT_ECHO_REPLY" in the "CCNx Packet Types" registry established by [RFC8609].
IANAは、[RFC8609]によって確立された「CCNXパケットタイプ」レジストリで、0x05を「PT_ECHO_REQUEST」に「PT_ECHO_REPLY」に「PT_ECHO_REPLY」に割り当てました。
IANA has assigned 0x0003 to "T_NONCE" in the "CCNx Name Segment Types" registry established by [RFC8609].
IANAは、[RFC8609]によって確立された「CCNX名セグメントタイプ」レジストリの「T_NONCE」に0x0003を割り当てました。
IANA has created a new registry called "CCNx Echo Reply Codes". The registration procedure is Specification Required [RFC8126]. In this registry, IANA has assigned 0x01 to "T_ECHO_RETURN_FORWARDER", 0x02 to "T_ECHO_RETURN_APPLICATION", and 0x03 to "T_ECHO_RETURN_OBJECT".
IANAは、「CCNXエコー応答コード」と呼ばれる新しいレジストリを作成しました。登録手順は、必要な仕様です[RFC8126]。このレジストリでは、IANAは0x01を「t_echo_return_forwarder」に割り当て、0x02に「t_echo_return_application」、0x03に「t_echo_return_object」に割り当てました。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8569] Mosko, M., Solis, I., and C. Wood, "Content-Centric Networking (CCNx) Semantics", RFC 8569, DOI 10.17487/RFC8569, July 2019, <https://www.rfc-editor.org/info/rfc8569>.
[RFC8609] Mosko, M., Solis, I., and C. Wood, "Content-Centric Networking (CCNx) Messages in TLV Format", RFC 8609, DOI 10.17487/RFC8609, July 2019, <https://www.rfc-editor.org/info/rfc8609>.
[RFC8793] Wissingh, B., Wood, C., Afanasyev, A., Zhang, L., Oran, D., and C. Tschudin, "Information-Centric Networking (ICN): Content-Centric Networking (CCNx) and Named Data Networking (NDN) Terminology", RFC 8793, DOI 10.17487/RFC8793, June 2020, <https://www.rfc-editor.org/info/rfc8793>.
[NDNLPv2] NDN team, "NDNLPv2: Named Data Networking Link Adaptation Protocol v2", February 2023, <https://redmine.named- data.net/projects/nfd/wiki/NDNLPv2>.
[NDNTLV] NDN project team, "NDN Packet Format Specification", February 2024, <https://named-data.net/doc/NDN-packet-spec/current/>.
[PATHSTEERING] Moiseenko, I. and D. Oran, "Path switching in content centric and named data networks", ICN '17: Proceedings of the 4th ACM Conference on Information-Centric Networking, pp. 66-76, DOI 10.1145/3125719.3125721, September 2017, <https://dl.acm.org/doi/10.1145/3125719.3125721>.
[REALTIME] Mastorakis, S., Gusev, P., Afanasyev, A., and L. Zhang, "Real-Time Data Retrieval in Named Data Networking", 2018 1st IEEE International Conference on Hot Information- Centric Networking (HotICN), Shenzhen, China, pp. 61-66, DOI 10.1109/HOTICN.2018.8605992, August 2018, <https://ieeexplore.ieee.org/document/8605992>.
[RFC4648] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 4648, DOI 10.17487/RFC4648, October 2006, <https://www.rfc-editor.org/info/rfc4648>.
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC9344] Asaeda, H., Ooka, A., and X. Shao, "CCNinfo: Discovering Content and Network Information in Content-Centric Networks", RFC 9344, DOI 10.17487/RFC9344, February 2023, <https://www.rfc-editor.org/info/rfc9344>.
[RFC9531] Moiseenko, I. and D. Oran, "Path Steering in Content- Centric Networking (CCNx) and Named Data Networking (NDN)", RFC 9531, DOI 10.17487/RFC9531, March 2024, <https://www.rfc-editor.org/info/rfc9531>.
[SNAMP] Afanasyev, A., Yi, C., Wang, L., Zhang, B., and L. Zhang, "SNAMP: Secure namespace mapping to scale NDN forwarding", 2015 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), Hong Kong, China, pp. 281-286, DOI 10.1109/INFCOMW.2015.7179398, April 2015, <https://ieeexplore.ieee.org/abstract/document/7179398>.
This section is an informative appendix regarding the proposed ping client operation.
このセクションは、提案されているPingクライアント操作に関する有益な付録です。
The ping client application is responsible for generating Echo Requests for prefixes provided by users.
Pingクライアントアプリケーションは、ユーザーが提供するプレフィックスのエコーリクエストを生成する責任があります。
When generating a series of Echo Requests for a specific name, the first Echo Request will typically not include a Path Label TLV, since no TLV value is known. After an Echo Reply containing a Path Label TLV is received, each subsequent Echo Request can include the received Path Steering value in the Path Label header TLV to drive the requests towards a common path as part of checking network performance. To discover more paths, a client can omit the Path Steering TLV in future requests. Moreover, for each new Ping Echo Request, the client has to generate a new nonce and record the time that the request was expressed. It will also set the lifetime of an Echo Request, which will have semantics identical to the lifetime of an Interest.
特定の名前の一連のエコー要求を生成する場合、TLV値が既知ではないため、最初のエコー要求には通常、パスラベルTLVは含まれません。パスラベルTLVを含むエコー返信が受信された後、その後の各エコーリクエストには、ネットワークパフォーマンスの一部として共通のパスに向かってリクエストを駆動するパスラベルヘッダーTLVの受信パスステアリング値を含めることができます。より多くのパスを発見するために、クライアントは将来のリクエストでパスステアリングTLVを省略できます。さらに、新しいPing Echoリクエストごとに、クライアントは新しいNONCEを生成し、リクエストが表明された時間を記録する必要があります。また、エコーリクエストの寿命を設定します。これは、関心のある生涯と同一のセマンティクスを備えています。
Further, the client application might not wish to receive Echo Replies due to CS hits. A mechanism to achieve that in CCNx would be to use a Content Object Hash Restriction TLV with a value of 0 in the payload of an Echo Request message. In NDN, the exclude filter selector can be used.
さらに、クライアントアプリケーションは、CSヒットのためにエコー応答を受信したくない場合があります。CCNXでそれを達成するメカニズムは、エコー要求メッセージのペイロードで値が0のコンテンツオブジェクトハッシュ制限TLVを使用することです。NDNでは、除外フィルターセレクターを使用できます。
When it receives an Echo Reply, the client would typically match the reply to a sent request and compute the RTT of the request. It should parse the Path Label value and decode the reply's payload to parse the sender's name and signature. The client should verify that both the received message and the forwarder's name have been signed by the key of the forwarder, whose name is included in the payload of the reply (by fetching this forwarder's public key and verifying the contained signature). The client can also decode the Echo Reply Code TLV to understand the condition that triggered the generation of the reply.
エコーの返信を受信すると、クライアントは通常、送信されたリクエストへの返信と一致し、リクエストのRTTを計算します。パスラベル値を解析し、返信のペイロードをデコードして、送信者の名前と署名を解析する必要があります。クライアントは、受信したメッセージとフォワーダーの名前の両方が、その名前が返信のペイロードに含まれている(このフォワーダーの公開キーを取得し、含まれる署名を検証することにより)フォワーダーのキーによって署名されていることを確認する必要があります。クライアントは、エコー応答コードTLVをデコードして、返信の生成をトリガーした状態を理解することもできます。
In the case that an Echo Reply is not received for a request within a certain time interval (lifetime of the request), the client should time out and send a new request with a new nonce value up to some maximum number of requests to be sent specified by the user.
特定の時間間隔(リクエストの寿命)内にリクエストに対してエコー返信が受信されない場合、クライアントはタイムアウトして、最大数のリクエスト数まで新しいNonCE値を含む新しいリクエストを送信する必要がありますユーザーが指定します。
The authors would like to thank Mark Stapp for the fruitful discussion on the objectives of the ICN Ping protocol.
著者は、ICN Pingプロトコルの目的に関する実り多い議論について、Mark Stappに感謝したいと思います。
Spyridon Mastorakis University of Notre Dame South Bend, IN United States of America Email: smastor2@nd.edu
Dave Oran Network Systems Research and Design Cambridge, MA United States of America Email: daveoran@orandom.net
Jim Gibson Unaffiliated Belmont, MA United States of America Email: jcgibson61@gmail.com
Ilya Moiseenko Apple Inc. Cupertino, CA United States of America Email: iliamo@mailbox.org
Ralph Droms Unaffiliated Hopkinton, MA United States of America Email: rdroms.ietf@gmail.com