Internet Engineering Task Force (IETF)                      T. Zhou, Ed.
Request for Comments: 9617                                        Huawei
Category: Standards Track                                    J. Guichard
ISSN: 2070-1721                                                Futurewei
                                                            F. Brockners
                                                             S. Raghavan
                                                           Cisco Systems
                                                             August 2024
        
A YANG Data Model for In Situ Operations, Administration, and Maintenance (IOAM)
現場操作、管理、およびメンテナンスのためのヤンデータモデル(IOAM)
Abstract
概要

In situ Operations, Administration, and Maintenance (IOAM) is an example of an on-path hybrid measurement method. IOAM defines a method for producing operational and telemetry information that may be exported using the in-band or out-of-band method. RFCs 9197 and 9326 discuss the data fields and associated data types for IOAM. This document defines a YANG module for the configuration of IOAM functions.

in situ操作、管理、およびメンテナンス(IOAM)は、パス上のハイブリッド測定方法の例です。IOAMは、インバンドまたはバンド外の方法を使用してエクスポートできる運用およびテレメトリ情報を作成する方法を定義します。RFCS 9197および9326は、IOAMのデータフィールドと関連データ型について説明します。このドキュメントでは、IOAM関数の構成のYangモジュールを定義します。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9617.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9617で取得できます。

著作権表示

Copyright (c) 2024 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2024 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
   2.  Conventions Used in This Document
     2.1.  Tree Diagrams
   3.  Design of the IOAM YANG Data Model
     3.1.  Overview
     3.2.  Pre-allocated Tracing Profile
     3.3.  Incremental Tracing Profile
     3.4.  Direct Export Profile
     3.5.  Proof of Transit Profile
     3.6.  Edge-to-Edge Profile
   4.  IOAM YANG Module
   5.  Security Considerations
   6.  IANA Considerations
   7.  Normative References
   Appendix A.  An Example of the Incremental Tracing Profile
   Appendix B.  An Example of the Pre-allocated Tracing Profile
   Appendix C.  An Example of the Direct Export Profile
   Appendix D.  An Example of the Proof of Transit Profile
   Appendix E.  An Example of the Edge-to-Edge Profile
   Acknowledgements
   Authors' Addresses
        
1. Introduction
1. はじめに

In situ Operations, Administration, and Maintenance (IOAM) is an example of an on-path hybrid measurement method. IOAM defines a method for producing operational and telemetry information that may be exported using the in-band or out-of-band method. The data types and data formats for IOAM data records have been defined in [RFC9197] and [RFC9326]. The IOAM data can be embedded in many protocol encapsulations, such as the Network Service Header (NSH) [RFC9452] and IPv6.

in situ操作、管理、およびメンテナンス(IOAM)は、パス上のハイブリッド測定方法の例です。IOAMは、インバンドまたはバンド外の方法を使用してエクスポートできる運用およびテレメトリ情報を作成する方法を定義します。IOAMデータレコードのデータ型とデータ形式は、[RFC9197]および[RFC9326]で定義されています。IOAMデータは、ネットワークサービスヘッダー(NSH)[RFC9452]やIPv6など、多くのプロトコルカプセルに埋め込むことができます。

This document defines a data model for the configuration of IOAM capabilities using the YANG data modeling language [RFC7950]. This YANG data model supports five IOAM options, which are as follows:

このドキュメントでは、Yangデータモデリング言語[RFC7950]を使用して、IOAM機能の構成のデータモデルを定義しています。このYangデータモデルは、次の5つのIOAMオプションをサポートしています。

* Incremental Trace-Option [RFC9197]

* 増分トレースオプション[RFC9197]

* Pre-allocated Trace-Option [RFC9197]

* 事前に割り当てられたトレースオプション[RFC9197]

* Direct Export Option [RFC9326]

* 直接輸出オプション[RFC9326]

* Proof of Transit (POT) Option [RFC9197]

* トランジットの証明(POT)オプション[RFC9197]

* Edge-to-Edge Option [RFC9197]

* エッジツーエッジオプション[RFC9197]

2. Conventions Used in This Document
2. このドキュメントで使用されている規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「必須」、「必要」、「必須」、「shall」、「shall」、「shill "of"、 "nove"、 "becommended"、 "becommented"、 "may"、 "optional「このドキュメントでは、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

The following terms are defined in [RFC7950] and are used in this specification:

次の用語は[RFC7950]で定義されており、この仕様で使用されます。

* augment

* 増強増やす増やし増える付け加える付け足す付け加え付け合わせる殖える殖やす継ぎ足す

* data model

* データモデル

* data node

* データノード

The terminology for describing YANG data models is found in [RFC7950].

Yangデータモデルを記述するための用語は[RFC7950]にあります。

2.1. Tree Diagrams
2.1. ツリー図

Tree diagrams used in this document follow the notation defined in [RFC8340].

このドキュメントで使用されているツリー図は、[RFC8340]で定義されている表記に従います。

3. Design of the IOAM YANG Data Model
3. IOAM Yangデータモデルの設計
3.1. Overview
3.1. 概要

The IOAM model is organized as a list of profiles, as shown in the following figure. Each profile associates with one flow and the corresponding IOAM information.

次の図に示すように、IOAMモデルはプロファイルのリストとして編成されています。各プロファイルは、1つのフローと対応するIOAM情報に関連付けられています。

   module: ietf-ioam
     +--rw ioam
        +--ro info
        |  +--ro timestamp-type?        identityref
        |  +--ro available-interface* [if-name]
        |     +--ro if-name    if:interface-ref
        +--rw admin-config
        |  +--rw enabled?   boolean
        +--rw profiles
           +--rw profile* [profile-name]
              +--rw profile-name                    string
              +--rw filter
              |  +--rw filter-type?   ioam-filter-type
              |  +--rw ace-name?      -> /acl:acls/acl/aces/ace/name
              +--rw protocol-type?                  ioam-protocol-type
              +--rw incremental-tracing-profile {incremental-trace}?
              |  ...
              +--rw preallocated-tracing-profile {preallocated-trace}?
              |  ...
              +--rw direct-export-profile {direct-export}?
              |  ...
              +--rw pot-profile {proof-of-transit}?
              |  ...
              +--rw e2e-profile {edge-to-edge}?
        

The "info" parameter is a container for all the read-only information that assists monitoring systems in the interpretation of the IOAM data.

「情報」パラメーターは、IOAMデータの解釈における監視システムを支援するすべての読み取り専用情報のコンテナです。

The "enabled" parameter is an administrative configuration. When it is set to "true", IOAM configuration is enabled for the system. Meanwhile, the IOAM data plane functionality is enabled.

「有効」パラメーターは管理構成です。「true」に設定されている場合、IOAM構成がシステムに有効になります。一方、IOAMデータプレーン機能が有効になっています。

The "filter" parameter is used to identify a flow, where the IOAM profile can apply. There may be multiple filter types. Access Control Lists (ACLs) [RFC8519] provide a common way to specify a flow. Each IOAM profile can associate with an ACE (Access Control Entry). When the matched ACE "forwarding" action is "accept", IOAM actions MUST be driven by the accepted packets.

「フィルター」パラメーターは、IOAMプロファイルが適用できるフローを識別するために使用されます。複数のフィルタータイプがある場合があります。アクセス制御リスト(ACLS)[RFC8519]は、フローを指定する共通の方法を提供します。各iOAMプロファイルは、ACE(アクセス制御エントリ)に関連付けます。一致したエースの「転送」アクションが「受け入れる」場合、IOAMアクションは、受け入れられたパケットによって駆動される必要があります。

The IOAM data can be encapsulated into multiple protocols, e.g., IPv6 [RFC9486] and the NSH [RFC9452]. The "protocol-type" parameter is used to indicate where IOAM is applied. For example, if "protocol-type" is set to "ipv6", the IOAM ingress node will encapsulate the associated flow according to [RFC9486].

IOAMデータは、IPv6 [RFC9486]およびNSH [RFC9452]、例えば複数のプロトコルにカプセル化できます。「プロトコルタイプ」パラメーターは、IOAMが適用される場所を示すために使用されます。たとえば、「プロトコルタイプ」が「IPv6」に設定されている場合、IOAMイングレスノードは[RFC9486]に従って関連するフローをカプセル化します。

In this document, IOAM data includes five encapsulation types, i.e., incremental tracing data, pre-allocated tracing data, direct export data, proof of transit data, and end-to-end data. In practice, multiple IOAM data types can be encapsulated into the same IOAM header. The "profile" parameter contains a set of sub-profiles, each of which relates to one encapsulation type. The configured object may not support all the sub-profiles. The supported sub-profiles are indicated by five defined features, i.e., "incremental-trace", "preallocated-trace", "direct-export", "proof-of-transit", and "edge-to-edge".

このドキュメントでは、IOAMデータには5つのカプセル化タイプ、つまり増分トレースデータ、事前に割り当てられたトレースデータ、直接エクスポートデータ、輸送データの証明、およびエンドツーエンドデータが含まれています。実際には、複数のIOAMデータ型を同じIOAMヘッダーにカプセル化できます。「プロファイル」パラメーターには、サブプロファイルのセットが含まれており、それぞれが1つのカプセル化タイプに関連しています。構成されたオブジェクトは、すべてのサブプロファイルをサポートしない場合があります。サポートされているサブプロファイルは、5つの定義された特徴、つまり「増分トレース」、「Preallocated-Trace」、「Direct-Export」、「Proof-of-Transit」、および「Edge-to-Edge」によって示されます。

This document uses the "ietf-access-control-list" YANG module [RFC8519], the "ietf-interfaces" YANG module [RFC8343], and the "ietf-lime-time-types" YANG module [RFC8532].

このドキュメントでは、「IETF-Access-Control-List」Yangモジュール[RFC8519]、「IETFインターフェイス」Yangモジュール[RFC8343]、および「IETF-LIME-TIME-TYPES」Yang Module [RFC8532]を使用しています。

The YANG data model in this document conforms to the Network Management Datastore Architecture (NMDA) defined in [RFC8342].

このドキュメントのYangデータモデルは、[RFC8342]で定義されているネットワーク管理データストアアーキテクチャ(NMDA)に準拠しています。

3.2. Pre-allocated Tracing Profile
3.2. 事前に割り当てられたトレースプロファイル

To ensure visibility into the entire path that a packet takes within an IOAM domain, the IOAM tracing data is expected to be collected at every node that a packet traverses. The Pre-allocated Trace-Option will create pre-allocated space for each node to populate its information. The "preallocated-tracing-profile" parameter contains the detailed information for the pre-allocated tracing data. This information includes:

IOAMドメイン内でパケットがとるパス全体への可視性を確保するために、IOAMトレースデータは、パケットが通過するすべてのノードで収集されると予想されます。事前に割り当てられたトレースオプションは、各ノードの事前に割り当てられたスペースを作成して、その情報を入力します。「Preallocated-Tracing-Profile」パラメーターには、事前に割り当てられたトレースデータの詳細情報が含まれています。この情報には以下が含まれます。

node-action:

ノードアクション:

indicates the operation (e.g., encapsulate the IOAM header, transit the IOAM data, or decapsulate the IOAM header) applied to the dedicated flow.

専用フローに適用された操作(IOAMヘッダーのカプセル化、IOAMデータの輸送、またはIOAMヘッダーの脱カプセル化)を示します。

use-namespace:

use-namespace:

indicates the namespace used for the trace types.

トレースタイプに使用される名前空間を示します。

trace-type:

Trace-Type:

indicates the per-hop data to be captured by IOAM-enabled nodes and included in the node data list.

IOAM対応ノードによってキャプチャされ、ノードデータリストに含まれるホップごとのデータを示します。

max-length:

最大長:

specifies the maximum length of the node data list in octets. "max-length" is only defined at the encapsulation node.

オクテットのノードデータリストの最大長を指定します。「最大長」は、カプセル化ノードでのみ定義されます。

   +--rw preallocated-tracing-profile {preallocated-trace}?
      +--rw node-action?            ioam-node-action
      +--rw trace-types
      |  +--rw use-namespace?   ioam-namespace
      |  +--rw trace-type*   ioam-trace-type
      +--rw max-length?             uint32
        
3.3. Incremental Tracing Profile
3.3. 増分トレースプロファイル

The Incremental Trace-Option contains a variable-length list of node data fields, where each node allocates and pushes its node data immediately following the option header. The "incremental-tracing-profile" parameter contains the detailed information for the incremental tracing data. This information is the same as that for the Pre-allocated Tracing Profile; see Section 3.2.

インクリメンタルトレースオプションには、各ノードがオプションヘッダーの直後にノードデータを割り当ててプッシュするノードデータフィールドの可変長リストが含まれています。「増分追跡プロファイル」パラメーターには、インクリメンタルトレースデータの詳細情報が含まれています。この情報は、事前に割り当てられたトレースプロファイルの情報と同じです。セクション3.2を参照してください。

   +--rw incremental-tracing-profile {incremental-trace}?
      +--rw node-action?            ioam-node-action
      +--rw trace-types
      |  +--rw use-namespace?   ioam-namespace
      |  +--rw trace-type*   ioam-trace-type
      +--rw max-length?             uint32
        
3.4. Direct Export Profile
3.4. 直接エクスポートプロファイル

The Direct Export Option is used as a trigger for IOAM data to be directly exported or locally aggregated without being pushed into in-flight data packets. The "direct-export-profile" parameter contains the detailed information for the direct export data. This information is the same as that for the Pre-allocated Tracing Profile (Section 3.2), but with two more optional variables:

直接エクスポートオプションは、IOAMデータが直接エクスポートされるか、飛行中のデータパケットにプッシュされることなく局所的に集約されるトリガーとして使用されます。「Direct-Export-Profile」パラメーターには、直接エクスポートデータの詳細情報が含まれています。この情報は、事前に割り当てられたトレースプロファイル(セクション3.2)の情報と同じですが、さらに2つのオプションの変数があります。

flow-id:

Flow-ID:

used to correlate the exported data of the same flow from multiple nodes and from multiple packets.

複数のノードと複数のパケットから同じフローのエクスポートされたデータを相関させるために使用されます。

enable-sequence-number:

enable-seaveence-number:

indicates whether the sequence number is used in the Direct Export Option.

直接エクスポートオプションでシーケンス番号が使用されているかどうかを示します。

   +--rw direct-export-profile {direct-export}?
      +--rw node-action?            ioam-node-action
      +--rw trace-types
      |  +--rw use-namespace?   ioam-namespace
      |  +--rw trace-type*      ioam-trace-type
      +--rw flow-id?             uint32
      +--rw enable-sequence-number? boolean
        
3.5. Proof of Transit Profile
3.5. 輸送プロファイルの証明

The IOAM proof of transit data is used to support the path or service function chain verification use cases. The "pot-profile" parameter is intended to contain the detailed information for the proof of transit data. The "use-namespace" parameter indicates the namespace used for the POT types. The "pot-type" parameter indicates a particular POT variant that specifies the POT data that is included. There may be several POT types, each having different configuration data. To align with [RFC9197], this document only defines IOAM POT type 0. Users need to augment this module for the configuration of a specific POT type.

IOAM輸送データの証明は、パスまたはサービス関数チェーン検証のユースケースをサポートするために使用されます。「ポットプロファイル」パラメーターは、トランジットデータの証明の詳細情報を含めることを目的としています。「使用」パラメーターは、ポットタイプに使用される名前空間を示します。「ポットタイプ」パラメーターは、含まれているポットデータを指定する特定のポットバリアントを示します。いくつかのポットタイプがあり、それぞれが異なる構成データを持っています。[RFC9197]に合わせて、このドキュメントはIOAMポットタイプ0のみを定義します。ユーザーは、特定のポットタイプの構成のためにこのモジュールを拡張する必要があります。

   +--rw pot-profile {proof-of-transit}?
      +--rw use-namespace?   ioam-namespace
      +--rw pot-type?   ioam-pot-type
        
3.6. Edge-to-Edge Profile
3.6. エッジツーエッジプロファイル

The IOAM Edge-to-Edge Option is used to carry data that is added by the IOAM encapsulating node and interpreted by the IOAM decapsulating node. The "e2e-profile" parameter contains the detailed information for the edge-to-edge data. This information includes:

IOAMエッジツーエッジオプションは、IOAMカプセル化ノードによって追加され、IOAM脱カプセンティングノードによって解釈されるデータをキャリーするために使用されます。「E2Eプロファイル」パラメーターには、エッジツーエッジデータの詳細情報が含まれています。この情報には以下が含まれます。

node-action:

ノードアクション:

the same semantic as that provided in Section 3.2.

セクション3.2で提供されているものと同じセマンティック。

use-namespace:

use-namespace:

indicates the namespace used for the edge-to-edge types.

エッジツーエッジタイプに使用される名前空間を示します。

e2e-type:

E2Eタイプ:

indicates data to be carried from the ingress IOAM node to the egress IOAM node.

イングレスioamノードから出力ioamノードまでのデータを示します。

   +--rw e2e-profile {edge-to-edge}?
      +--rw node-action?   ioam-node-action
      +--rw e2e-types
         +--rw use-namespace?   ioam-namespace
         +--rw e2e-type*        ioam-e2e-type
        
4. IOAM YANG Module
4. IOAM YANGモジュール

The "ietf-ioam" module defined in this document imports typedefs from [RFC8519], [RFC8343], and [RFC8532]. This document also references [RFC9197], [RFC9326], [RFC9486], and [RFC9452].

このドキュメントで定義されている「IETF-IOAM」モジュールは、[RFC8519]、[RFC8343]、および[RFC8532]からtypedefsをインポートします。この文書は、[RFC9197]、[RFC9326]、[RFC9486]、および[RFC9452]も参照しています。

   module ietf-ioam {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-ioam";
     prefix ioam;

     import ietf-access-control-list {
       prefix acl;
       reference
         "RFC 8519: YANG Data Model for Network Access Control
          Lists (ACLs)";
     }
     import ietf-interfaces {
       prefix if;
       reference
         "RFC 8343: A YANG Data Model for Interface Management";
     }
     import ietf-lime-time-types {
       prefix lime;
       reference
         "RFC 8532: Generic YANG Data Model for the Management of
          Operations, Administration, and Maintenance (OAM) Protocols
          That Use Connectionless Communications";
     }

     organization
       "IETF IPPM (IP Performance Measurement) Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/ippm>
        WG List:  <mailto:ippm@ietf.org>
        Editor:   Tianran Zhou
                  <mailto:zhoutianran@huawei.com>
        Author:   Jim Guichard
                  <mailto:james.n.guichard@futurewei.com>
        Author:   Frank Brockners
                  <mailto:fbrockne@cisco.com>
        Author:   Srihari Raghavan
                  <mailto:srihari@cisco.com>";
     description
       "This YANG module specifies a vendor-independent data model
        for In Situ Operations, Administration, and Maintenance
        (IOAM).

        The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL
        NOT', 'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'NOT RECOMMENDED',
        'MAY', and 'OPTIONAL' in this document are to be interpreted as
        described in BCP 14 (RFC 2119) (RFC 8174) when, and only when,
        they appear in all capitals, as shown here.

        Copyright (c) 2024 IETF Trust and the persons identified as
        authors of the code.  All rights reserved.

        Redistribution and use in source and binary forms, with or
        without modification, is permitted pursuant to, and subject to
        the license terms contained in, the Revised BSD License set
        forth in Section 4.c of the IETF Trust's Legal Provisions
        Relating to IETF Documents
        (https://trustee.ietf.org/license-info).

        This version of this YANG module is part of RFC 9617; see the
        RFC itself for full legal notices.";

     revision 2024-08-27 {
       description
         "Initial revision.";
       reference
         "RFC 9617: A YANG Data Model for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     /*
      * FEATURES
      */

     feature incremental-trace {
       description
         "This feature indicates that the Incremental Trace-Option is
          supported.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     feature preallocated-trace {
       description
         "This feature indicates that the Pre-allocated Trace-Option
          is supported.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     feature direct-export {
       description
         "This feature indicates that the Direct Export Option is
          supported.";
       reference
         "RFC 9326: In Situ Operations, Administration, and
          Maintenance (IOAM) Direct Exporting";
     }

     feature proof-of-transit {
       description
         "This feature indicates that the Proof of Transit Option is
          supported.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     feature edge-to-edge {
       description
         "This feature indicates that the Edge-to-Edge Option is
          supported.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     /*
      * IDENTITIES
      */

     identity filter {
       description
         "Base identity to represent a filter.  A filter is used to
          specify the flow to apply the IOAM profile.";
     }

     identity acl-filter {
       base filter;
       description
         "Apply Access Control List (ACL) rules to specify the
          flow.";
     }

     identity protocol {
       description
         "Base identity to represent the carrier protocol.  It is
          used to indicate in what layer and protocol the IOAM data
          is embedded.";
     }

     identity ipv6 {
       base protocol;
       description
         "The described IOAM data is embedded in IPv6.";
       reference
         "RFC 9486: IPv6 Options for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     identity nsh {
       base protocol;
       description
         "The described IOAM data is embedded in the Network Service
          Header (NSH).";
       reference
         "RFC 9452: Network Service Header (NSH) Encapsulation for
          In Situ OAM (IOAM) Data";
     }

     identity node-action {
       description
         "Base identity to represent the node actions.  It is used to
          indicate what action the node will take.";
     }

     identity action-encapsulate {
       base node-action;
       description
         "This identity indicates that the node is used to
          encapsulate the IOAM packet.";
     }

     identity action-decapsulate {
       base node-action;
       description
         "This identity indicates that the node is used to
          decapsulate the IOAM packet.";
     }

     identity action-transit {
       base node-action;
       description
         "This identity indicates that the node is used to transit
          the IOAM packet.";
     }

     identity trace-type {
       description
         "Base identity to represent trace types.";
     }

     identity trace-hop-lim-node-id {
       base trace-type;
       description
         "This identity indicates the presence of 'Hop_Lim' and
          'node_id' in the node data.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     identity trace-if-id {
       base trace-type;
       description
         "This identity indicates the presence of 'ingress_if_id' and
          'egress_if_id' (short format) in the node data.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     identity trace-timestamp-seconds {
       base trace-type;
       description
         "This identity indicates the presence of timestamp seconds
          in the node data.";
     }

     identity trace-timestamp-fraction {
       base trace-type;
       description
         "This identity indicates the presence of a timestamp
          fraction in the node data.";
     }

     identity trace-transit-delay {
       base trace-type;
       description
         "This identity indicates the presence of transit delay in
          the node data.";
     }

     identity trace-namespace-data {
       base trace-type;
       description
         "This identity indicates the presence of namespace-specific
          data (short format) in the node data.";
     }

     identity trace-queue-depth {
       base trace-type;
       description
         "This identity indicates the presence of queue depth in the
          node data.";
     }

     identity trace-checksum-complement {
       base trace-type;
       description
         "This identity indicates the presence of the Checksum
          Complement in the node data.";
       reference
         "RFC 9197: Data Fields for In Situ Operations,
          Administration, and Maintenance (IOAM)";
     }

     identity trace-hop-lim-node-id-wide {
       base trace-type;
       description
         "This identity indicates the presence of 'Hop_Lim' and
          'node_id' (wide format) in the node data.";
     }

     identity trace-if-id-wide {
       base trace-type;
       description
         "This identity indicates the presence of 'ingress_if_id' and
          'egress_if_id' (wide format) in the node data.";
     }

     identity trace-namespace-data-wide {
       base trace-type;
       description
         "This identity indicates the presence of
          IOAM-namespace-specific data (wide format) in the
          node data.";
     }

     identity trace-buffer-occupancy {
       base trace-type;
       description
         "This identity indicates the presence of buffer occupancy
          in the node data.";
     }

     identity trace-opaque-state-snapshot {
       base trace-type;
       description
         "This identity indicates the presence of the variable-length
          Opaque State Snapshot field.";
     }

     identity pot-type {
       description
         "Base identity to represent Proof of Transit (POT) types.";
     }

     identity pot-type-0 {
       base pot-type;
       description
         "The IOAM field value for the POT type is 0, and POT data is
          a 16-octet field to carry data associated with POT
          procedures.";
     }

     identity e2e-type {
       description
         "Base identity to represent edge-to-edge types.";
     }

     identity e2e-seq-num-64 {
       base e2e-type;
       description
         "This identity indicates the presence of a 64-bit
          sequence number.";
     }

     identity e2e-seq-num-32 {
       base e2e-type;
       description
         "This identity indicates the presence of a 32-bit
          sequence number.";
     }

     identity e2e-timestamp-seconds {
       base e2e-type;
       description
         "This identity indicates the presence of timestamp seconds
          representing the time at which the packet entered the
          IOAM domain.";
     }

     identity e2e-timestamp-fraction {
       base e2e-type;
       description
         "This identity indicates the presence of a timestamp
          fraction representing the time at which the packet entered
          the IOAM domain.";
     }

     identity namespace {
       description
         "Base identity to represent the Namespace-ID.";
     }

     identity default-namespace {
       base namespace;
       description
         "The Namespace-ID value of 0x0000 is defined as the
          Default-Namespace-ID and MUST be known to all the nodes
          implementing IOAM.";
     }

     /*
      * TYPE DEFINITIONS
      */

     typedef ioam-filter-type {
       type identityref {
         base filter;
       }
       description
         "This type specifies a known type of filter.";
     }

     typedef ioam-protocol-type {
       type identityref {
         base protocol;
       }
       description
         "This type specifies a known type of carrier protocol for
          the IOAM data.";
     }

     typedef ioam-node-action {
       type identityref {
         base node-action;
       }
       description
         "This type specifies a known type of node action.";
     }

     typedef ioam-trace-type {
       type identityref {
         base trace-type;
       }
       description
         "This type specifies a known trace type.";
     }

     typedef ioam-pot-type {
       type identityref {
         base pot-type;
       }
       description
         "This type specifies a known POT type.";
     }

     typedef ioam-e2e-type {
       type identityref {
         base e2e-type;
       }
       description
         "This type specifies a known edge-to-edge type.";
     }

     typedef ioam-namespace {
       type identityref {
         base namespace;
       }
       description
         "This type specifies the supported namespace.";
     }

     /*
      * GROUP DEFINITIONS
      */

     grouping ioam-filter {
       description
         "A grouping for IOAM filter definitions.";
       leaf filter-type {
         type ioam-filter-type;
         description
           "Filter type.";
       }
       leaf ace-name {
         when "derived-from-or-self(../filter-type, 'ioam:acl-filter')";
         type leafref {
           path "/acl:acls/acl:acl/acl:aces/acl:ace/acl:name";
         }
         description
           "The Access Control Entry name is used to refer to an ACL
            specification.";
       }
     }

     grouping encap-tracing {
       description
         "A grouping for the generic configuration for the
          tracing profile.";
       container trace-types {
         description
           "This container provides the list of trace types for
            encapsulation.";
         leaf use-namespace {
           type ioam-namespace;
           default "default-namespace";
           description
             "This object indicates the namespace used for
              encapsulation.";
         }
         leaf-list trace-type {
           type ioam-trace-type;
           description
             "The trace type is only defined at the encapsulation
              node.";
         }
       }
       leaf max-length {
         when "derived-from-or-self(../node-action,
               'ioam:action-encapsulate')";
         type uint32;
         units "bytes";
         description
           "This field specifies the maximum length of the node data
            list in octets.  'max-length' is only defined at the
            encapsulation node.";
       }
     }

     grouping ioam-incremental-tracing-profile {
       description
         "A grouping for the Incremental Tracing Profile.";
       leaf node-action {
         type ioam-node-action;
         default "action-transit";
         description
           "This object indicates the action the node needs to
            take, e.g., encapsulation.";
       }
       uses encap-tracing {
         when "derived-from-or-self(node-action,
               'ioam:action-encapsulate')";
       }
     }

     grouping ioam-preallocated-tracing-profile {
       description
         "A grouping for the Pre-allocated Tracing Profile.";
       leaf node-action {
         type ioam-node-action;
         default "action-transit";
         description
           "This object indicates the action the node needs to
            take, e.g., encapsulation.";
       }
       uses encap-tracing {
         when "derived-from-or-self(node-action,
               'ioam:action-encapsulate')";
       }
     }

     grouping ioam-direct-export-profile {
       description
         "A grouping for the Direct Export Profile.";
       leaf node-action {
         type ioam-node-action;
         default "action-transit";
         description
           "This object indicates the action the node needs to
            take, e.g., encapsulation.";
       }
       uses encap-tracing {
         when "derived-from-or-self(node-action,
               'ioam:action-encapsulate')";
       }
       leaf flow-id {
         when "derived-from-or-self(../node-action,
               'ioam:action-encapsulate')";
         type uint32;
         description
           "A 32-bit flow identifier.  The field is set at the
            encapsulating node.  The Flow ID can be uniformly
            assigned by a central controller or algorithmically
            generated by the encapsulating node.  The latter approach
            cannot guarantee the uniqueness of the Flow ID, yet the
            probability of conflict is small due to the large Flow ID
            space.  'flow-id' is used to correlate the exported data
            of the same flow from multiple nodes and from multiple
            packets.";
       }
       leaf enable-sequence-number {
         when "derived-from-or-self(../node-action,
               'ioam:action-encapsulate')";
         type boolean;
         default "false";
         description
           "This boolean value indicates whether the sequence number
            is used in the Direct Export Option's 32-bit flow
            identifier.  If this value is set to 'true', the sequence
            number is used.  It is turned off by default.";
       }
     }

     grouping ioam-e2e-profile {
       description
         "A grouping for the Edge-to-Edge Profile.";
       leaf node-action {
         type ioam-node-action;
         default "action-transit";
         description
           "This object indicates the action the node needs to
            take, e.g., encapsulation.";
       }
       container e2e-types {
         when "derived-from-or-self(../node-action,
               'ioam:action-encapsulate')";
         description
           "This container provides the list of edge-to-edge types
            for encapsulation.";
         leaf use-namespace {
           type ioam-namespace;
           default "default-namespace";
           description
             "This object indicates the namespace used for
              encapsulation.";
         }
         leaf-list e2e-type {
           type ioam-e2e-type;
           description
             "The edge-to-edge type is only defined at the
              encapsulation node.";
         }
       }
     }

     grouping ioam-admin-config {
       description
         "IOAM top-level administrative configuration.";
       leaf enabled {
         type boolean;
         default "false";
         description
           "This object is used to control the availability of
            configuration.  It MUST be set to 'true' before anything
            in the /ioam/profiles/profile subtree can be edited.
            If 'false', any configuration in place is not used.";
       }
     }

     /*
      * DATA NODES
      */

     container ioam {
       description
         "IOAM top-level container.";
       container info {
         config false;
         description
           "Describes information, such as units or timestamp format,
            that assists monitoring systems in the interpretation of
            the IOAM data.";
         leaf timestamp-type {
           type identityref {
             base lime:timestamp-type;
           }
           description
             "Type of timestamp, such as Truncated PTP (Precision
              Time Protocol) or NTP.";
         }
         list available-interface {
           key "if-name";
           description
             "A list of available interfaces that support IOAM.";
           leaf if-name {
             type if:interface-ref;
             description
               "This is a reference to the interface name.";
           }
         }
       }
       container admin-config {
         description
           "Contains all the administrative configurations related to
            the IOAM functionalities and all the IOAM profiles.";
         uses ioam-admin-config;
       }
       container profiles {
         description
           "Contains a list of IOAM profiles.";
         list profile {
           key "profile-name";
           description
             "A list of IOAM profiles that are configured on the
              node.  There is no mandatory type of profile (e.g.,
              'incremental-trace', 'preallocated-trace') in the list.
              But at least one profile should be added.";
           leaf profile-name {
             type string {
               length "1..300";
             }
             description
               "Unique identifier for each IOAM profile.";
           }
           container filter {
             uses ioam-filter;
             description
               "The filter that is used to indicate the flow to apply
                IOAM.";
           }
           leaf protocol-type {
             type ioam-protocol-type;
             description
               "This object is used to indicate the carrier protocol
                where IOAM is applied.";
           }
           container incremental-tracing-profile {
             if-feature "incremental-trace";
             presence "Enables the Incremental Trace-Option.";
             description
               "This container describes the profile for the
                Incremental Trace-Option.";
             uses ioam-incremental-tracing-profile;
           }
           container preallocated-tracing-profile {
             if-feature "preallocated-trace";
             presence "Enables the Pre-allocated Trace-Option.";
             description
               "This container describes the profile for the
                Pre-allocated Trace-Option.";
             uses ioam-preallocated-tracing-profile;
           }
           container direct-export-profile {
             if-feature "direct-export";
             presence "Enables the Direct Export Option.";
             description
               "This container describes the profile for the
                Direct Export Option.";
             uses ioam-direct-export-profile;
           }
           container pot-profile {
             if-feature "proof-of-transit";
             presence "Enables the Proof of Transit Option.";
             description
               "This container describes the profile for the
                Proof of Transit Option.";
             leaf use-namespace {
               type ioam-namespace;
               default "default-namespace";
               description
                 "This object indicates the namespace used for the
                  POT types.";
             }
             leaf pot-type {
               type ioam-pot-type;
               description
                 "The type of a particular POT variant that specifies
                  the POT data that is included.";
             }
           }
           container e2e-profile {
             if-feature "edge-to-edge";
             presence "Enables the Edge-to-Edge Option.";
             description
               "This container describes the profile for the
                Edge-to-Edge Option.";
             uses ioam-e2e-profile;
           }
         }
       }
     }
   }
        
5. Security Considerations
5. セキュリティに関する考慮事項

The YANG module specified in this document defines a schema for data that is designed to be accessed via network management protocols such as NETCONF [RFC6241] or RESTCONF [RFC8040]. The lowest NETCONF layer is the secure transport layer, and the mandatory-to-implement secure transport is Secure Shell (SSH) [RFC6242]. The lowest RESTCONF layer is HTTPS, and the mandatory-to-implement secure transport is TLS [RFC8446].

このドキュメントで指定されたYangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのネットワーク管理プロトコルを介してアクセスするように設計されたデータのスキーマを定義しています。最低のネットコン層は安全な輸送層であり、実装から実装の安全な輸送は安全なシェル(SSH)[RFC6242]です。最も低いRESTCONF層はHTTPSであり、実装対象の安全な輸送はTLS [RFC8446]です。

The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.

ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に設定されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。

There are a number of data nodes defined in this YANG module that are writable/creatable/deletable (i.e., config true, which is the default). These data nodes may be considered sensitive or vulnerable in some network environments. Write operations (e.g., edit-config) to these data nodes without proper protection can have a negative effect on network operations. These are the subtrees and data nodes and their sensitivity/vulnerability:

このYangモジュールには、書き込み可能/クリエーション/削除可能な(つまり、デフォルトである構成真実)と定義されている多くのデータノードがあります。これらのデータノードは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしにこれらのデータノードに操作を書き込む(例:編集config)は、ネットワーク操作に悪影響を与える可能性があります。これらは、サブツリーとデータノードとその感度/脆弱性です。

/ioam/admin-config:

/ioam/admin-config:

The items in the "admin-config" container above include the top-level administrative configurations related to the IOAM functionalities and all the IOAM profiles. Unexpected changes to these items could lead to disruption of IOAM functions and/or misbehaving IOAM profiles.

上記の「Admin-Config」コンテナのアイテムには、IOAM機能とすべてのIOAMプロファイルに関連するトップレベルの管理構成が含まれます。これらの項目に予期しない変更は、IOAM関数の混乱やIOAMプロファイルの不正行為につながる可能性があります。

/ioam/profiles/profile:

/ioam/profiels/profile:

The entries in the "profile" list above include the whole IOAM profile configurations. Unexpected changes to these entries could lead to incorrect IOAM behavior for the corresponding flows. Consequently, such changes would impact performance monitoring, data analytics, and associated interactions with network services.

上記の「プロファイル」リストのエントリには、IOAMプロファイル構成全体が含まれます。これらのエントリへの予期しない変更は、対応するフローのIOAMの動作が誤っていない可能性があります。その結果、このような変更は、パフォーマンスの監視、データ分析、およびネットワークサービスとの関連する相互作用に影響を与えます。

Some of the readable data nodes in this YANG module may be considered sensitive or vulnerable in some network environments. It is thus important to control read access (e.g., via get, get-config, or notification) to these data nodes. These are the subtrees and data nodes and their sensitivity/vulnerability:

このYangモジュールの読み取り可能なデータノードの一部は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。したがって、これらのデータノードへの読み取りアクセス(GET、GetConfig、または通知を介して)を制御することが重要です。これらは、サブツリーとデータノードとその感度/脆弱性です。

/ioam/profiles/profile:

/ioam/profiels/profile:

The information contained in this subtree might reveal information about the services deployed for customers. For instance, a customer might be given access to monitor the status of their services. In this scenario, the customer's access should be restricted to nodes representing their services so as not to divulge information about the underlying network structure or services.

このサブツリーに含まれる情報は、顧客向けに展開されたサービスに関する情報を明らかにする可能性があります。たとえば、顧客はサービスのステータスを監視するためにアクセスできる場合があります。このシナリオでは、顧客のアクセスは、基礎となるネットワーク構造またはサービスに関する情報を明かしないように、サービスを表すノードに制限する必要があります。

6. IANA Considerations
6. IANAの考慮事項

IANA has registered the following URI in the "IETF XML Registry" [RFC3688]:

IANAは、「IETF XMLレジストリ」[RFC3688]に次のURIを登録しました。

URI:

URI:

urn:ietf:params:xml:ns:yang:ietf-ioam

urn:ietf:params:xml:ns:yang:ietf-ioam

Registrant Contact:

登録者の連絡先:

The IESG.

IESG。

XML:

XML:

N/A; the requested URI is an XML namespace.

n/a;要求されたURIはXMLネームスペースです。

IANA has registered the following YANG module in the "YANG Module Names" registry [RFC6020]:

IANAは、「Yangモジュール名」レジストリ[RFC6020]に次のYangモジュールを登録しています。

Name:

名前:

ietf-ioam

ietf-ioam

Namespace:

名前空間:

urn:ietf:params:xml:ns:yang:ietf-ioam

urn:ietf:params:xml:ns:yang:ietf-ioam

Prefix:

プレフィックス:

ioam

ioam

Reference:

参照:

RFC 9617

RFC 9617

7. Normative References
7. 引用文献
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC3688]  Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688,
              DOI 10.17487/RFC3688, January 2004,
              <https://www.rfc-editor.org/info/rfc3688>.
        
   [RFC6020]  Bjorklund, M., Ed., "YANG - A Data Modeling Language for
              the Network Configuration Protocol (NETCONF)", RFC 6020,
              DOI 10.17487/RFC6020, October 2010,
              <https://www.rfc-editor.org/info/rfc6020>.
        
   [RFC6241]  Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed.,
              and A. Bierman, Ed., "Network Configuration Protocol
              (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011,
              <https://www.rfc-editor.org/info/rfc6241>.
        
   [RFC6242]  Wasserman, M., "Using the NETCONF Protocol over Secure
              Shell (SSH)", RFC 6242, DOI 10.17487/RFC6242, June 2011,
              <https://www.rfc-editor.org/info/rfc6242>.
        
   [RFC7950]  Bjorklund, M., Ed., "The YANG 1.1 Data Modeling Language",
              RFC 7950, DOI 10.17487/RFC7950, August 2016,
              <https://www.rfc-editor.org/info/rfc7950>.
        
   [RFC8040]  Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF
              Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017,
              <https://www.rfc-editor.org/info/rfc8040>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC8340]  Bjorklund, M. and L. Berger, Ed., "YANG Tree Diagrams",
              BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018,
              <https://www.rfc-editor.org/info/rfc8340>.
        
   [RFC8341]  Bierman, A. and M. Bjorklund, "Network Configuration
              Access Control Model", STD 91, RFC 8341,
              DOI 10.17487/RFC8341, March 2018,
              <https://www.rfc-editor.org/info/rfc8341>.
        
   [RFC8342]  Bjorklund, M., Schoenwaelder, J., Shafer, P., Watsen, K.,
              and R. Wilton, "Network Management Datastore Architecture
              (NMDA)", RFC 8342, DOI 10.17487/RFC8342, March 2018,
              <https://www.rfc-editor.org/info/rfc8342>.
        
   [RFC8343]  Bjorklund, M., "A YANG Data Model for Interface
              Management", RFC 8343, DOI 10.17487/RFC8343, March 2018,
              <https://www.rfc-editor.org/info/rfc8343>.
        
   [RFC8446]  Rescorla, E., "The Transport Layer Security (TLS) Protocol
              Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018,
              <https://www.rfc-editor.org/info/rfc8446>.
        
   [RFC8519]  Jethanandani, M., Agarwal, S., Huang, L., and D. Blair,
              "YANG Data Model for Network Access Control Lists (ACLs)",
              RFC 8519, DOI 10.17487/RFC8519, March 2019,
              <https://www.rfc-editor.org/info/rfc8519>.
        
   [RFC8532]  Kumar, D., Wang, Z., Wu, Q., Ed., Rahman, R., and S.
              Raghavan, "Generic YANG Data Model for the Management of
              Operations, Administration, and Maintenance (OAM)
              Protocols That Use Connectionless Communications",
              RFC 8532, DOI 10.17487/RFC8532, April 2019,
              <https://www.rfc-editor.org/info/rfc8532>.
        
   [RFC9197]  Brockners, F., Ed., Bhandari, S., Ed., and T. Mizrahi,
              Ed., "Data Fields for In Situ Operations, Administration,
              and Maintenance (IOAM)", RFC 9197, DOI 10.17487/RFC9197,
              May 2022, <https://www.rfc-editor.org/info/rfc9197>.
        
   [RFC9326]  Song, H., Gafni, B., Brockners, F., Bhandari, S., and T.
              Mizrahi, "In Situ Operations, Administration, and
              Maintenance (IOAM) Direct Exporting", RFC 9326,
              DOI 10.17487/RFC9326, November 2022,
              <https://www.rfc-editor.org/info/rfc9326>.
        
   [RFC9452]  Brockners, F., Ed. and S. Bhandari, Ed., "Network Service
              Header (NSH) Encapsulation for In Situ OAM (IOAM) Data",
              RFC 9452, DOI 10.17487/RFC9452, August 2023,
              <https://www.rfc-editor.org/info/rfc9452>.
        
   [RFC9486]  Bhandari, S., Ed. and F. Brockners, Ed., "IPv6 Options for
              In Situ Operations, Administration, and Maintenance
              (IOAM)", RFC 9486, DOI 10.17487/RFC9486, September 2023,
              <https://www.rfc-editor.org/info/rfc9486>.
        
   [W3C.REC-xml11-20060816]
              Bray, T., Paoli, J., Sperberg-McQueen, C. M., Maler, E.,
              Yergeau, F., and J. Cowan, "Extensible Markup Language
              (XML) 1.1 (Second Edition)", W3C Consortium Recommendation
              REC-xml11-20060816, August 2006,
              <https://www.w3.org/TR/2006/REC-xml11-20060816>.
        
Appendix A. An Example of the Incremental Tracing Profile
付録A. インクリメンタルトレースプロファイルの例

An XML example (per [W3C.REC-xml11-20060816]) of the Incremental Tracing Profile is depicted in the following figure. This configuration is received by an IOAM ingress node. This node encapsulates the IOAM data in the IPv6 Hop-by-Hop option header. The trace type indicates that each on-path node needs to capture the transit delay and add the data to the IOAM node data list. The incremental tracing data space is variable; however, the node data list must not exceed 512 bytes.

インクリメンタルトレースプロファイルのXMLの例([w3c.rec-xml11-20060816]ごと)を次の図に示します。この構成は、IOAMイングレスノードによって受信されます。このノードは、IPv6ホップバイホップオプションヘッダーのIOAMデータをカプセル化します。トレースタイプは、各オンパスノードがトランジット遅延をキャプチャし、IOAMノードデータリストにデータを追加する必要があることを示しています。インクリメンタルトレースデータスペースは可変です。ただし、ノードデータリストは512バイトを超えてはなりません。

   <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        message-id="101">
     <edit-config>
       <target>
         <candidate/>
       </target>
       <config>
         <ioam xmlns="urn:ietf:params:xml:ns:yang:ietf-ioam">
           <admin-config>
             <enabled>true</enabled>
           </admin-config>
           <profiles>
             <profile>
               <profile-name>ietf-test-profile</profile-name>
               <protocol-type>ipv6</protocol-type>
               <incremental-tracing-profile>
                 <node-action>action-encapsulate</node-action>
                 <trace-types>
                   <use-namespace>default-namespace</use-namespace>
                   <trace-type>trace-transit-delay</trace-type>
                 </trace-types>
                 <max-length>512</max-length>
               </incremental-tracing-profile>
             </profile>
           </profiles>
         </ioam>
       </config>
     </edit-config>
   </rpc>
        
Appendix B. An Example of the Pre-allocated Tracing Profile
付録B. 事前に割り当てられたトレースプロファイルの例

An example of the Pre-allocated Tracing Profile is depicted in the following figure. This configuration is received by an IOAM ingress node. This node first identifies the target flow by using the ACL parameter "test-acl" and then encapsulates the IOAM data in the NSH. The trace type indicates that each on-path node needs to capture the namespace-specific data in short format and add the data to the IOAM node data list. This node pre-allocates the node data list in the packet with 512 bytes.

事前に割り当てられたトレースプロファイルの例を次の図に示します。この構成は、IOAMイングレスノードによって受信されます。このノードは、最初にACLパラメーター「Test-ACL」を使用してターゲットフローを識別し、次にNSHのIOAMデータをカプセル化します。トレースタイプは、各オンパスノードが短い形式で名前空間固有のデータをキャプチャし、IOAMノードデータリストにデータを追加する必要があることを示しています。このノードは、512バイトでパケットのノードデータリストを事前に割り当てます。

   <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        message-id="101">
     <edit-config>
       <target>
         <candidate/>
       </target>
       <config>
         <ioam xmlns="urn:ietf:params:xml:ns:yang:ietf-ioam">
           <admin-config>
             <enabled>true</enabled>
           </admin-config>
           <profiles>
             <profile>
               <profile-name>ietf-test-profile</profile-name>
               <filter>
                 <filter-type>acl-filter</filter-type>
                 <ace-name>test-acl</ace-name>
               </filter>
               <protocol-type>nsh</protocol-type>
               <preallocated-tracing-profile>
                 <node-action>action-encapsulate</node-action>
                 <trace-types>
                   <use-namespace>default-namespace</use-namespace>
                   <trace-type>trace-namespace-data</trace-type>
                 </trace-types>
                 <max-length>512</max-length>
               </preallocated-tracing-profile>
             </profile>
           </profiles>
         </ioam>
       </config>
     </edit-config>
   </rpc>
        
Appendix C. An Example of the Direct Export Profile
付録C. 直接エクスポートプロファイルの例

An example of the Direct Export Profile is depicted in the following figure. This configuration is received by an IOAM egress node. This node detects the IOAM Direct Export Option in the IPv6 extension header and removes the option to clean all the IOAM data.

直接エクスポートプロファイルの例を次の図に示します。この構成は、IOAM Egressノードによって受信されます。このノードは、IPv6拡張ヘッダーのIOAMダイレクトエクスポートオプションを検出し、すべてのIOAMデータをクリーニングするオプションを削除します。

   <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        message-id="101">
     <edit-config>
       <target>
         <candidate/>
       </target>
       <config>
         <ioam xmlns="urn:ietf:params:xml:ns:yang:ietf-ioam">
           <admin-config>
             <enabled>true</enabled>
           </admin-config>
           <profiles>
             <profile>
               <profile-name>ietf-test-profile</profile-name>
               <protocol-type>ipv6</protocol-type>
               <direct-export-profile>
                 <node-action>action-decapsulate</node-action>
               </direct-export-profile>
             </profile>
           </profiles>
         </ioam>
       </config>
     </edit-config>
   </rpc>
        
Appendix D. An Example of the Proof of Transit Profile
付録D. 輸送プロファイルの証明の例

A simple example of the Proof of Transit Profile is depicted in the following figure. This configuration indicates the node to apply POT type 0 with IPv6 encapsulation.

輸送プロファイルの証明の簡単な例を次の図に示します。この構成は、IPv6カプセル化でポットタイプ0を適用するノードを示しています。

   <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        message-id="101">
     <edit-config>
       <target>
         <candidate/>
       </target>
       <config>
         <ioam xmlns="urn:ietf:params:xml:ns:yang:ietf-ioam">
           <admin-config>
             <enabled>true</enabled>
           </admin-config>
           <profiles>
             <profile>
               <profile-name>ietf-test-profile</profile-name>
               <protocol-type>ipv6</protocol-type>
               <pot-profile>
                 <pot-type>pot-type-0</pot-type>
               </pot-profile>
             </profile>
           </profiles>
         </ioam>
       </config>
     </edit-config>
   </rpc>
        
Appendix E. An Example of the Edge-to-Edge Profile
付録E. エッジ間プロファイルの例

An example of the Edge-to-Edge Profile is depicted in the following figure. This configuration is received by an IOAM egress node. This node detects the IOAM Edge-to-Edge Option in the IPv6 extension header and removes the option to clean all the IOAM data. As the IOAM egress node, it may collect the edge-to-edge data and deliver it to the data-exporting process.

エッジ間プロファイルの例を次の図に示します。この構成は、IOAM Egressノードによって受信されます。このノードは、IPv6拡張ヘッダーのIOAMエッジツーエッジオプションを検出し、すべてのIOAMデータをクリーニングするオプションを削除します。IOAM出力ノードとして、エッジツーエッジデータを収集して、データエクスポートプロセスに配信する場合があります。

   <rpc xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
        message-id="101">
     <edit-config>
       <target>
         <candidate/>
       </target>
       <config>
         <ioam xmlns="urn:ietf:params:xml:ns:yang:ietf-ioam">
           <admin-config>
             <enabled>true</enabled>
           </admin-config>
           <profiles>
             <profile>
               <profile-name>ietf-test-profile</profile-name>
               <protocol-type>ipv6</protocol-type>
               <e2e-profile>
                 <node-action>action-decapsulate</node-action>
               </e2e-profile>
             </profile>
           </profiles>
         </ioam>
       </config>
     </edit-config>
   </rpc>
        
Acknowledgements
謝辞

For their valuable comments, discussions, and feedback, we wish to acknowledge Greg Mirsky, Reshad Rahman, Tom Petch, Mickey Spiegel, Thomas Graf, Alex Huang Feng, and Justin Iurman.

彼らの貴重なコメント、ディスカッション、フィードバックについては、グレッグ・ミルスキー、レスシャド・ラーマン、トム・ペッチ、ミッキー・シュピーゲル、トーマス・グラフ、アレックス・フアン・フェン、ジャスティン・イールマンを認めたいと思います。

Authors' Addresses
著者のアドレス
   Tianran Zhou (editor)
   Huawei
   156 Beiqing Rd.
   Beijing
   100095
   China
   Email: zhoutianran@huawei.com
        
   Jim Guichard
   Futurewei
   United States of America
   Email: james.n.guichard@futurewei.com
        
   Frank Brockners
   Cisco Systems
   Hansaallee 249, 3rd Floor
   40549 Düsseldorf, Nordrhein-Westfalen
   Germany
   Email: fbrockne@cisco.com
        
   Srihari Raghavan
   Cisco Systems
   Tril Infopark Sez, Ramanujan IT City
   Neville Block, 2nd floor, Old Mahabalipuram Road
   Chennai 600113
   Tamil Nadu
   India
   Email: srihari@cisco.com