Internet Engineering Task Force (IETF) J. Touch Request for Comments: 9868 Independent Consultant Updates: 768 C. Heard, Ed. Category: Standards Track Unaffiliated ISSN: 2070-1721 October 2025
Transport protocols are extended through the use of transport header options. This document updates RFC 768 (UDP) by indicating the location, syntax, and semantics for UDP transport layer options within the surplus area after the end of the UDP user data but before the end of the IP datagram.
トランスポート プロトコルは、トランスポート ヘッダー オプションを使用して拡張されます。この文書は、UDP ユーザー データの終了後、IP データグラムの終了前の余剰領域内の UDP トランスポート層オプションの位置、構文、およびセマンティクスを示すことにより、RFC 768 (UDP) を更新します。
This is an Internet Standards Track document.
これはインターネット標準化トラックの文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは Internet Engineering Task Force (IETF) の成果物です。これは IETF コミュニティのコンセンサスを表しています。この文書は公開レビューを受け、Internet Engineering Steering Group (IESG) によって公開が承認されています。インターネット標準の詳細については、RFC 7841 のセクション 2 を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9868.
この文書の現在のステータス、正誤表、およびそれに対するフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc9868 で入手できます。
Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright (c) 2025 IETF Trust および文書の著者として特定された人物。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
この文書は、BCP 78 およびこの文書の発行日に有効な IETF 文書に関する IETF トラストの法的規定 (https://trustee.ietf.org/license-info) の対象となります。これらの文書には、この文書に関するお客様の権利と制限が記載されているため、注意深くお読みください。このドキュメントから抽出されたコード コンポーネントには、トラスト法的規定のセクション 4.e に記載されている改訂 BSD ライセンス テキストが含まれている必要があり、改訂 BSD ライセンスに記載されているように保証なしで提供されます。
1. Introduction 2. Conventions Used in This Document 3. Terminology 4. Background 5. UDP Option Intended Uses 6. UDP Option Design Principles 7. The UDP Option Area 8. The UDP Surplus Area Structure 9. The Option Checksum (OCS) 10. UDP Options 11. SAFE UDP Options 11.1. End of Options List (EOL) 11.2. No Operation (NOP) 11.3. Additional Payload Checksum (APC) 11.4. Fragmentation (FRAG) 11.5. Maximum Datagram Size (MDS) 11.6. Maximum Reassembled Datagram Size (MRDS) 11.7. Echo Request (REQ) and Echo Response (RES) 11.8. Timestamp (TIME) 11.9. Authentication (AUTH), RESERVED Only 11.10. Experimental (EXP) 12. UNSAFE Options 12.1. UNSAFE Compression (UCMP) 12.2. UNSAFE Encryption (UENC) 12.3. UNSAFE Experimental (UEXP) 13. Rules for Designing New Options 14. Option Inclusion and Processing 15. UDP API Extensions 16. UDP Options Are for Transport, Not Transit 17. UDP Options vs. UDP-Lite 18. Interactions with Legacy Devices 19. Options in a Stateless, Unreliable Transport Protocol 20. UDP Option State Caching 21. Updates to RFC 768 22. Interactions with Other RFCs 23. Multicast and Broadcast Considerations 24. Network Management Considerations 25. Security Considerations 25.1. General Considerations Regarding the Use of Options 25.2. Considerations Regarding On-Path Attacks 25.3. Considerations Regarding Option Processing 25.4. Considerations for Fragmentation 25.5. Considerations for Providing UDP Security 25.6. Considerations Regarding Middleboxes 26. IANA Considerations 27. References 27.1. Normative References 27.2. Informative References Appendix A. Implementation Information Acknowledgments Authors' Addresses
Transport protocols use options as a way to extend their capabilities. TCP [RFC9293], the Stream Control Transmission Protocol (SCTP) [RFC9260], and the Datagram Congestion Control Protocol (DCCP) [RFC4340] include space for these options, but UDP [RFC0768] currently does not. This document updates RFC 768 with an extension to UDP that provides space for transport options including their generic syntax and semantics for their use in UDP's stateless, unreliable message protocol. The details of the impact on RFC 768 are provided in Section 21. This extension does not apply to UDP-Lite, as discussed further in Section 17.
トランスポート プロトコルは、機能を拡張する方法としてオプションを使用します。TCP [RFC9293]、ストリーム制御伝送プロトコル (SCTP) [RFC9260]、およびデータグラム輻輳制御プロトコル (DCCP) [RFC4340] にはこれらのオプション用のスペースが含まれていますが、UDP [RFC0768] には現在含まれていません。この文書は RFC 768 を更新し、UDP のステートレスで信頼性の低いメッセージ プロトコルで使用するための汎用構文とセマンティクスを含むトランスポート オプション用のスペースを提供する UDP への拡張を行います。RFC 768 への影響の詳細はセクション 21 に記載されています。セクション 17 で詳しく説明するように、この拡張は UDP-Lite には適用されません。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。
In this document, the characters ">>" at the beginning of a paragraph indicate a statement using the key words listed above. This convention aids reviewers in quickly identifying or finding the portions of this RFC covered by these key words.
この文書では、段落の先頭にある「>>」は、上記のキーワードを使用した記述を示します。この規則は、レビュー担当者がこれらのキーワードでカバーされているこの RFC の部分を迅速に特定または検索するのに役立ちます。
The following terminology is used in this document:
このドキュメントでは次の用語が使用されます。
IP datagram [RFC0791] [RFC8200]:
IP データグラム [RFC0791] [RFC8200]:
An IP packet, composed of the IP header (including any IPv4 options) and an IP payload area (including any IPv6 extension headers or other shim headers).
IP ヘッダー (IPv4 オプションを含む) と IP ペイロード領域 (IPv6 拡張ヘッダーまたはその他のシム ヘッダーを含む) で構成される IP パケット。
Must-support options:
必須サポートのオプション:
UDP Options that all implementations are required to support. Their use in individual UDP packets is optional.
すべての実装がサポートする必要がある UDP オプション。個々の UDP パケットでの使用はオプションです。
SAFE Options:
安全オプション:
UDP Options that are designed to be safe to ignore for a receiver that does not understand them. Such options do not alter the UDP user data or signal a change in what its contents represent.
UDP オプションは、それを理解できない受信者が無視しても安全になるように設計されています。このようなオプションは、UDP ユーザー データを変更したり、その内容が表す内容の変更を通知したりすることはありません。
Socket pair:
ソケットペア:
A pair of sockets defining a UDP exchange, defined by a remote socket and a local socket, each composed of an IP address and UDP port number (most widely known from TCP [RFC0793], which has been obsoleted by [RFC9293]).
UDP 交換を定義する一対のソケット。リモート ソケットとローカル ソケットで定義され、それぞれ IP アドレスと UDP ポート番号で構成されます (TCP [RFC0793] で最も広く知られていますが、[RFC9293] で廃止されました)。
Surplus area:
余剰面積:
The area of an IP payload that follows a UDP packet; this area is used for UDP Options in this document.
UDP パケットに続く IP ペイロードの領域。この領域は、このドキュメントの UDP オプションに使用されます。
UDP packet:
UDPパケット:
The more contemporary term used herein to refer to a user datagram [RFC0768].
ここで使用されるより現代的な用語は、ユーザー データグラム [RFC0768] を指します。
UDP fragment:
UDP フラグメント:
One or more components of a UDP packet and its UDP Options that enable transmission over multiple IP payloads, larger than permitted by the maximum size of a single IP packet; note that each UDP fragment is itself transmitted as a UDP packet with its own options.
UDP パケットの 1 つ以上のコンポーネントとその UDP オプション。これにより、単一の IP パケットの最大サイズで許可されるよりも大きい、複数の IP ペイロードを介した送信が可能になります。各 UDP フラグメント自体は、独自のオプションを備えた UDP パケットとして送信されることに注意してください。
(UDP) User data:
(UDP) ユーザーデータ:
The user data field of a UDP packet [RFC0768].
UDP パケットのユーザー データ フィールド [RFC0768]。
UDP Length:
UDPの長さ:
The length field of a UDP header [RFC0768].
UDP ヘッダーの長さフィールド [RFC0768]。
UNSAFE Options:
安全でないオプション:
UDP Options that are not designed to be safely ignored by a receiver that does not understand them. Such options could alter the UDP user data or signal a change in what its contents represent, but there are restrictions on how they can be transmitted; these restrictions are noted in Sections 10 and 12.
UDP オプションは、それを理解できない受信者によって安全に無視されるように設計されていません。このようなオプションは、UDP ユーザー データを変更したり、その内容が表す内容の変更を通知したりする可能性がありますが、送信方法には制限があります。これらの制限についてはセクション 10 および 12 に記載されています。
User:
ユーザー:
The upper layer application, protocol, or service that produces and consumes content that UDP transfers.
UDP が転送するコンテンツを生成および消費する上位層のアプリケーション、プロトコル、またはサービス。
User datagram:
ユーザーデータグラム:
A UDP packet, composed of a UDP header and UDP payload; as discussed herein, the UDP payload need not extend to the end of the IP datagram. In this document, the original intent that a UDP datagram corresponds to the user portion of a single IP datagram is redefined, where a UDP datagram can span more than one IP datagram through UDP fragmentation.
UDP ヘッダーと UDP ペイロードで構成される UDP パケット。ここで説明するように、UDP ペイロードは IP データグラムの最後まで拡張する必要はありません。この文書では、UDP データグラムが単一の IP データグラムのユーザー部分に対応するという本来の意図が再定義され、UDP データグラムは UDP フラグメンテーションを通じて複数の IP データグラムにまたがることができます。
Many protocols include a default, invariant header and an area for header options that varies from packet to packet. These options enable the protocol to be extended for use in particular environments or in ways unforeseen by the original designers. Examples include TCP's Maximum Segment Size (MSS), Window Scale, Timestamp, and Authentication Options [RFC9293] [RFC5925] [RFC7323].
多くのプロトコルには、デフォルトの不変ヘッダーと、パケットごとに異なるヘッダー オプションの領域が含まれています。これらのオプションにより、特定の環境で使用するため、または元の設計者が予期しない方法で使用するためにプロトコルを拡張できます。例には、TCP の最大セグメント サイズ (MSS)、ウィンドウ スケール、タイムスタンプ、および認証オプション [RFC9293] [RFC5925] [RFC7323] が含まれます。
Header options are used both in stateful (connection-oriented, e.g., TCP [RFC9293], SCTP [RFC9260], and DCCP [RFC4340]) and stateless (connectionless, e.g., IPv4 [RFC0791] and IPv6 [RFC8200]) protocols. In stateful protocols, they can help extend the way in which state is managed. In stateless protocols, their effect is often limited to individual packets, but they can have an aggregate effect on a sequence of packets as well.
ヘッダー オプションは、ステートフル (コネクション指向、たとえば TCP [RFC9293]、SCTP [RFC9260]、DCCP [RFC4340]) プロトコルとステートレス (コネクションレス、たとえば IPv4 [RFC0791] や IPv6 [RFC8200]) プロトコルの両方で使用されます。ステートフル プロトコルでは、状態の管理方法を拡張するのに役立ちます。ステートレス プロトコルでは、その影響は個々のパケットに限定されることがよくありますが、一連のパケットに対して集合的な影響を与えることもあります。
UDP is one of the most popular protocols that lacks space for header options [RFC0768]. The UDP header was intended to be a minimal addition to IP, providing only port numbers and a checksum for error detection. This document extends UDP to provide a trailer area for such options, located after the UDP user data.
UDP は、ヘッダー オプション用のスペースが不足している最も一般的なプロトコルの 1 つです [RFC0768]。UDP ヘッダーは IP への最小限の追加を目的としており、ポート番号とエラー検出用のチェックサムのみを提供します。このドキュメントは UDP を拡張して、UDP ユーザー データの後にそのようなオプションのトレーラー領域を提供します。
UDP Options are possible because UDP includes its own length field, separate from that of the IP header. Other transport protocols infer transport payload length from the IP datagram length (TCP, DCCP, and SCTP). Internet historians have suggested a number of possible reasons why the design of UDP includes this field, e.g., to support multiple UDP packets within the same IP datagram or to indicate the length of the UDP user data as distinct from zero padding required for systems that cannot write an arbitrary number of bytes of data. These suggestions are not consistent with earlier versions of UDP or with the concurrent design of multi-segment, multiplexing protocols; however, the real reason remains unknown. Regardless, this field presents an opportunity to differentiate the UDP user data from the implied transport payload length, which this document leverages to support a trailer options field.
UDP には IP ヘッダーの長さフィールドとは別に独自の長さフィールドが含まれるため、UDP オプションが可能です。他のトランスポート プロトコル (TCP、DCCP、および SCTP) は、IP データグラム長からトランスポート ペイロード長を推測します。インターネットの歴史家は、UDP の設計にこのフィールドが含まれる理由として、たとえば、同じ IP データグラム内で複数の UDP パケットをサポートするため、または任意のバイト数のデータを書き込むことができないシステムに必要なゼロ パディングとは異なる UDP ユーザー データの長さを示すためなど、考えられる理由をいくつか示唆しています。これらの提案は、UDP の以前のバージョンや、マルチセグメント、多重化プロトコルの同時設計とは一致しません。しかし、本当の理由は不明のままです。いずれにせよ、このフィールドは UDP ユーザー データと暗黙のトランスポート ペイロード長を区別する機会を提供し、このドキュメントではこれを利用してトレーラー オプション フィールドをサポートします。
There are other ways to include additional header fields or options in protocols that otherwise are not extensible. In particular, in-band encoding can be used to differentiate transport payload from additional fields, such as was proposed in [Hi15]. This approach can cause complications for interactions with legacy devices and is thus not considered further in this document.
拡張できない追加のヘッダー フィールドやオプションをプロトコルに組み込む方法は他にもあります。特に、[Hi15] で提案されているように、帯域内符号化を使用して、トランスポート ペイロードと追加フィールドを区別することができます。このアプローチは、従来のデバイスとのやり取りに複雑さを引き起こす可能性があるため、このドキュメントではこれ以上検討しません。
IPv6 Teredo extensions [RFC4380] [RFC6081] use a similar inconsistency between UDP and IPv6 packet lengths to support trailers, but in this case, the values differ between the UDP header and an IPv6 length contained as the payload of the UDP user data. This allows IPv6 trailers in the UDP user data but has no relation to the surplus area discussed in this document. As a consequence, Teredo extensions are compatible with UDP Options.
IPv6 Teredo 拡張 [RFC4380] [RFC6081] では、UDP と IPv6 のパケット長の間の同様の不一致を利用してトレーラーをサポートしていますが、この場合、UDP ヘッダーと UDP ユーザー データのペイロードとして含まれる IPv6 長の間で値が異なります。これにより、UDP ユーザー データ内で IPv6 トレーラーが許可されますが、このドキュメントで説明する余剰領域とは関係ありません。結果として、Teredo 拡張機能は UDP オプションと互換性があります。
UDP Options can be used to provide a soft control plane to UDP. They enable capabilities available in other transport protocols, such as fragmentation and reassembly, that enable UDP frames larger than the IP MTU to traverse devices that rely on transport ports, e.g., Network Address Translations (NATs), without additional mechanisms or state. They add features that could, in the future, protect transport integrity and validate source identity (authentication), as well as those that could encrypt the user payload while still protecting the UDP transport header -- unlike Datagram Transport Layer Security (DTLS) [RFC9147]. They also enable Packetization Layer Path MTU Discovery (PLPMTUD) over UDP, known as Datagram Packetization Layer Path Maximum Transmission Unit Discovery (DPLPMTUD) [RFC9869], providing a means for probe packet validation without affecting the user data plane, as well as providing explicit indication of the receiver transport reassembly size.
UDP オプションを使用して、UDP にソフト コントロール プレーンを提供できます。これらにより、フラグメンテーションや再アセンブリなど、他のトランスポート プロトコルで利用可能な機能が有効になり、追加のメカニズムや状態を必要とせずに、IP MTU より大きい UDP フレームがトランスポート ポートに依存するデバイス (ネットワーク アドレス変換 (NAT) など) を通過できるようになります。これらは、将来的にはトランスポートの完全性を保護し、ソース ID を検証する (認証) 機能を追加するだけでなく、Datagram Transport Layer Security (DTLS) [RFC9147] とは異なり、UDP トランスポート ヘッダーを保護しながらユーザー ペイロードを暗号化できる機能も追加します。また、Datagram Packetization Layer Path Maximum Transmission Unit Discovery (DPLPMTUD) [RFC9869] として知られる UDP 経由の Packetization Layer Path MTU Discovery (PLPMTUD) も有効にし、ユーザー データ プレーンに影響を与えずにプローブ パケットを検証する手段を提供するとともに、受信側トランスポートの再構築サイズの明示的な指示を提供します。
UDP originally assumed that such capabilities would be provided by the user or by a layer above UDP [RFC0768]. However, enough protocols have evolved to use UDP directly, so such an intermediate layer would be difficult to deploy for legacy applications. UDP Options leverage the opportunity presented by the surplus area to enable these extensions within the UDP transport layer itself. Among the use cases where this approach could be of benefit are request-response protocols such as DNS over UDP [He24].
UDP は当初、そのような機能がユーザーまたは UDP [RFC0768] より上の層によって提供されることを想定していました。ただし、UDP を直接使用できるように十分なプロトコルが進化しているため、このような中間層をレガシー アプリケーションに展開するのは困難です。UDP オプションは、余剰領域によってもたらされる機会を利用して、UDP トランスポート層自体内でこれらの拡張を有効にします。このアプローチが有益と考えられるユースケースには、DNS over UDP などの要求/応答プロトコルがあります [He24]。
UDP Options have been designed based on the following core principles. Each is an observation about preexisting behavior of UDP [RFC0768] in the absence of these extensions that this document does not intend to change or a lesson learned from other protocol designs.
UDP オプションは、次の基本原則に基づいて設計されています。それぞれは、この文書が変更する意図のない、これらの拡張機能がない場合の UDP [RFC0768] の既存の動作に関する観察、または他のプロトコル設計から学んだ教訓です。
1. UDP is stateless; UDP Options do not change that fact.
1. UDP はステートレスです。UDP オプションによってその事実は変わりません。
The state required or maintained by the endpoints is intended to be managed either by the application or a layer/library on behalf of the application. Reassembly of fragments is the only limited exception where this document introduces a notion of state to UDP.
エンドポイントによって要求または維持される状態は、アプリケーションまたはアプリケーションに代わってレイヤー/ライブラリによって管理されることを目的としています。フラグメントの再アセンブリは、このドキュメントで UDP に状態の概念を導入する唯一の限定された例外です。
2. UDP is unidirectional; UDP Options do not change that fact.
2. UDP は一方向です。UDP オプションによってその事実は変わりません。
Responses to options are initiated by the application or a layer/ library on behalf of the application. A mechanism that requires bidirectionality needs to be defined in a separate document.
オプションへの応答は、アプリケーションまたはアプリケーションに代わってレイヤー/ライブラリによって開始されます。双方向性を必要とするメカニズムは別のドキュメントで定義する必要があります。
3. UDP Options have no length limit separate from that of the UDP packet itself.
3. UDP オプションには、UDP パケット自体の長さの制限はありません。
Past experience with other protocols confirms that static length limits will always need to be exceeded, e.g., as has been an issue with TCP options and IPv4 addresses. Each implementation can limit how long/many options there are, but a specification is more robust when it does not introduce such a limit.
他のプロトコルでの過去の経験から、TCP オプションや IPv4 アドレスの問題など、静的な長さの制限を常に超える必要があることが確認されています。各実装では、オプションの長さや数を制限できますが、そのような制限を導入しない仕様はより堅牢になります。
4. UDP Options are not intended to replace or replicate other protocols.
4. UDP オプションは、他のプロトコルを置き換えたり複製したりすることを目的としたものではありません。
This includes NTP, ICMP (notably echo), etc. UDP Options are intended to introduce features useful for applications, not to either replace these other protocols nor instrument UDP to replace the need for network testing devices.
これには、NTP、ICMP (特にエコー) などが含まれます。UDP オプションは、アプリケーションに役立つ機能を導入することを目的としており、これらの他のプロトコルを置き換えたり、ネットワーク テスト デバイスの必要性を UDP に置き換えたりするものではありません。
5. UDP Options are a framework, not a protocol.
5. UDP オプションはプロトコルではなくフレームワークです。
Options can be defined in this initial document even when the details are not sufficient to specify a complete protocol. Uses of such options could then be described or supplemented in other documents. Examples herein include REQ/RES and TIME; in both cases, the option format is defined, but the protocol that uses these is specified elsewhere (REQ/RES for DPLPMTUD [RFC9869]) or left undefined (TIME).
詳細が完全なプロトコルを指定するのに十分でない場合でも、この最初の文書でオプションを定義できます。このようなオプションの使用法については、他の文書で説明または補足することができます。ここでの例には、REQ/RES および TIME が含まれます。どちらの場合も、オプション形式は定義されていますが、これらを使用するプロトコルは別の場所 (DPLPMTUD [RFC9869] の REQ/RES) で指定されるか、未定義のまま (TIME) になります。
6. The UDP Option mechanism and UDP Options themselves are intended to default to the same behavior experienced by a legacy receiver.
6. UDP オプション メカニズムと UDP オプション自体は、デフォルトで従来の受信機と同じ動作になるように設計されています。
By default, even when option checksums (OCS, APC), authentication, or decryption fail, all received packets (with the exception of UDP fragments) are passed (possibly with an empty data payload) to the user application. Options that do not modify user data are intended to (by default) result in the user data also being passed, even if, e.g., option checksums or authentication fails. It is always the user's or application's obligation to override this default behavior explicitly.
デフォルトでは、オプションのチェックサム (OCS、APC)、認証、または復号化が失敗した場合でも、受信したすべてのパケット (UDP フラグメントを除く) が (おそらく空のデータ ペイロードとともに) ユーザー アプリケーションに渡されます。ユーザー データを変更しないオプションは、オプションのチェックサムや認証が失敗した場合でも、(デフォルトで) ユーザー データも渡されるように意図されています。このデフォルトの動作を明示的にオーバーライドするのは、常にユーザーまたはアプリケーションの義務です。
These principles are intended to enable the design and use of UDP Options with minimal impact to legacy UDP endpoints, preferably none. UDP is -- and remains -- a minimal transport protocol. Additional capability is explicitly activated by user applications or libraries acting on their behalf.
これらの原則は、レガシー UDP エンドポイントへの影響を最小限に抑えて、できれば影響を与えずに UDP オプションの設計と使用を可能にすることを目的としています。UDP は、今も、最小限のトランスポート プロトコルであり続けます。追加機能は、ユーザー アプリケーションまたはユーザーの代わりに動作するライブラリによって明示的にアクティブ化されます。
Finally, UDP Options do not attempt to match the number of zero-length UDP datagrams received by legacy and option-aware receivers from a source using UDP fragmentation (see Section 11.4). Legacy receivers interpret every UDP fragment as a zero-length packet (because they do not perform reassembly), but option-aware receivers would reassemble the packet as a non-zero-length packet. Zero-length UDP packets have been used as "liveness" indicators (see Section 5 of [RFC8085]), but such use is dangerous because they lack unique identifiers (the IPv6 base header has none, and the IPv4 ID field is deprecated for such use [RFC6864]).
最後に、UDP オプションは、UDP フラグメンテーションを使用してソースからレガシーおよびオプション認識受信機が受信した長さ 0 の UDP データグラムの数と一致しようとしません (セクション 11.4 を参照)。従来の受信機は、すべての UDP フラグメントを長さ 0 のパケットとして解釈します (再構成を実行しないため) が、オプション認識受信機はパケットを長さ 0 以外のパケットとして再構成します。長さゼロの UDP パケットは「活性」インジケータとして使用されています ([RFC8085] のセクション 5 を参照) が、そのような使用は危険です。なぜなら、パケットには一意の識別子がないからです (IPv6 ベースヘッダーには何もなく、IPv4 ID フィールドはそのような使用には非推奨です [RFC6864])。
The UDP transport header includes demultiplexing and service identification (port numbers), an error detection checksum, and a field that indicates the UDP datagram length (including UDP header). The UDP Length field is typically redundant with the size of the maximum space available as a transport protocol payload, as determined by the IP header (see details in Section 18). The UDP Option area is created when the UDP Length indicates a smaller transport payload than implied by the IP header.
UDP トランスポート ヘッダーには、逆多重化とサービス識別 (ポート番号)、エラー検出チェックサム、および UDP データグラム長 (UDP ヘッダーを含む) を示すフィールドが含まれます。UDP 長フィールドは通常、IP ヘッダーによって決定される、トランスポート プロトコル ペイロードとして利用可能な最大スペースのサイズと重複しています (詳細はセクション 18 を参照)。UDP オプション領域は、UDP 長さが IP ヘッダーによって暗示されるよりも小さいトランスポート ペイロードを示す場合に作成されます。
For IPv4, the IP Total Length field indicates the total IP datagram length (including the IP header), and the size of the IP options is indicated in the IP header (in 4-byte words) as the "Internet Header Length" (IHL) [RFC0791], as shown in Figure 1. In exceptional cases, the Protocol field in IPv4 might not indicate UDP (i.e., 17), e.g., when intervening shim headers are present such as IP Security (IPsec) [RFC4301] or for IP Payload Compression (IPComp) [RFC3173].
IPv4 の場合、図 1 に示すように、IP 全長フィールドは IP データグラムの合計長 (IP ヘッダーを含む) を示し、IP オプションのサイズは「インターネット ヘッダー長」(IHL) [RFC0791] として IP ヘッダーに (4 バイト ワードで) 示されます。例外的なケースとして、IPv4 のプロトコル フィールドは、たとえばシムが介在する場合など、UDP (つまり 17) を示さないことがあります。
IP Security (IPsec) [RFC4301] や IP Payload Compression (IPComp) [RFC3173] などのヘッダーが存在します。
The upper bound for UDP Length when Protocol = 17 is given by:
Protocol = 17 の場合の UDP 長の上限は次の式で与えられます。
UDP_Length <= IPv4_Total_Length - IPv4_IHL * 4
If shim headers are present, this upper bound must be reduced by the sum of the lengths of shim headers that precede the UDP header.
シム ヘッダーが存在する場合、この上限は、UDP ヘッダーに先行するシム ヘッダーの長さの合計だけ減らされる必要があります。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL | DSCP |ECN| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Proto=17 (UDP)| Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... zero or more IP options (using space as indicated by IHL) ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... zero or more shim headers (each indicating size) ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | UDP Source Port | UDP Destination Port | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | UDP Length | UDP Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 1: IPv4 Datagram with UDP Header
図 1: UDP ヘッダーを含む IPv4 データグラム
For IPv6, the IP Payload Length field indicates the transport payload after the base IPv6 header, which includes the IPv6 extension headers and space available for the transport protocol, as shown in Figure 2 [RFC8200]. Note that the Next Header field in IPv6 might not indicate UDP (i.e., 17), e.g., when intervening IP extension headers are present. For IPv6, the lengths of any additional IP extensions are indicated within each extension [RFC8200], so the upper bound for UDP Length is given by:
IPv6 の場合、IP ペイロード長フィールドは、図 2 [RFC8200] に示すように、IPv6 拡張ヘッダーとトランスポート プロトコルに利用可能なスペースを含む、基本 IPv6 ヘッダーの後のトランスポート ペイロードを示します。たとえば、介在する IP 拡張ヘッダーが存在する場合、IPv6 の Next Header フィールドは UDP (つまり 17) を示さない可能性があることに注意してください。IPv6 の場合、追加の IP 拡張子の長さは各拡張子 [RFC8200] 内で示されるため、UDP 長の上限は次の式で与えられます。
UDP_Length <= IPv6_Payload_Length - sum(extension header lengths)
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| Traffic Class | Flow Label | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Payload Length | Next Header | Hop Limit | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... | Source Address (128 bits) | ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... | Destination Address (128 bits) | ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ... zero or more IP Extension headers (each indicating size) ... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | UDP Source Port | UDP Destination Port | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | UDP Length | UDP Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 2: IPv6 Datagram with UDP Header
図 2: UDP ヘッダーを含む IPv6 データグラム
In both cases, the space available for the UDP packet is indicated by IP, either directly in the base header or by adding information in the shim headers or extensions. In either case, this document will refer to this available space as the "IP transport payload".
どちらの場合も、UDP パケットに使用できるスペースは、ベース ヘッダーに直接、またはシム ヘッダーまたは拡張機能に情報を追加することによって、IP によって示されます。いずれの場合も、この文書では、この利用可能なスペースを「IP トランスポート ペイロード」と呼びます。
As a result of this redundancy, there is an opportunity to use the UDP Length field as a way to break up the IP transport payload into two areas -- that intended as UDP user data and an additional "surplus area" (as shown in Figure 3).
この冗長性の結果、IP トランスポート ペイロードを 2 つの領域 (UDP ユーザー データと追加の「余剰領域」として意図) に分割する方法として UDP 長フィールドを使用する機会が得られます (図 3 を参照)。
IP transport payload <-------------------------------------------------> +--------+---------+----------------------+------------------+ | IP Hdr | UDP Hdr | UDP user data | surplus area | +--------+---------+----------------------+------------------+ <------------------------------> UDP Length
Figure 3: IP Transport Payload vs. UDP Length
図 3: IP トランスポート ペイロードと UDP 長の関係
In most cases, the IP transport payload and UDP Length point to the same location, indicating that there is no surplus area. This is not a requirement of UDP [RFC0768] (discussed further in Section 18). This document uses the surplus area for UDP Options.
ほとんどの場合、IP トランスポート ペイロードと UDP 長さは同じ場所を指しており、余剰領域がないことを示しています。これは UDP [RFC0768] の要件ではありません (セクション 18 で詳しく説明します)。このドキュメントでは、UDP オプションの余剰領域を使用します。
The surplus area can commence at any valid byte offset, i.e., it need not be 16-bit or 32-bit aligned. In effect, this document redefines the UDP Length field as a "trailer options offset".
余剰領域は、任意の有効なバイト オフセットで開始できます。つまり、16 ビットまたは 32 ビットにアラインされている必要はありません。実際、この文書では UDP 長さフィールドを「トレーラー オプション オフセット」として再定義しています。
UDP Options use the entire surplus area, i.e., the contents of the IP payload after the last byte of the UDP payload. They commence with a 2-byte Option Checksum (OCS) field aligned to the first 2- byte boundary (relative to the start of the IP datagram) of that area, adding zeroes before OCS as needed for alignment. The UDP Option area can be used with any UDP payload length (including zero, i.e., a UDP Length of 8), as long as there remains enough space for the aligned OCS and the options used.
UDP オプションは、余剰領域全体、つまり UDP ペイロードの最後のバイトの後の IP ペイロードの内容を使用します。これらは、その領域の最初の 2 バイト境界 (IP データグラムの先頭との相対) に位置合わせされた 2 バイトのオプション チェックサム (OCS) フィールドで始まり、位置合わせの必要に応じて OCS の前にゼロが追加されます。UDP オプション領域は、アライメントされた OCS と使用されるオプションに十分なスペースが残っている限り、任意の UDP ペイロード長 (ゼロ、つまり UDP 長さ 8 を含む) で使用できます。
>> UDP Options MAY begin at any UDP Length offset.
>> UDP オプションは、任意の UDP 長オフセットで始まることができます。
>> Option area bytes used for alignment before the OCS MUST be zero. If this is not the case, all options MUST be ignored and the surplus area silently discarded.
>> OCS の前の位置合わせに使用されるオプション領域のバイトはゼロでなければなりません。そうでない場合は、すべてのオプションを無視し、余剰領域を黙って破棄しなければなりません(MUST)。
These alignment bytes, coupled with OCS as computed over the remainder of the surplus area, ensure that the one's complement sum of the surplus area is zero. OCS is half-word (2-byte) aligned to avoid the need for byte-swapping in its implementation.
これらのアラインメント バイトは、余剰領域の残りに対して計算される OCS と組み合わされて、余剰領域の 1 の補数合計がゼロになることを保証します。OCS は、実装時のバイトスワップの必要性を避けるために、ハーフワード (2 バイト) にアライメントされています。
The OCS contains an optional one's complement sum that detects errors in the surplus area, which is not otherwise covered by the UDP checksum, as detailed in Section 9.
OCS には、セクション 9 で詳述するように、UDP チェックサムでカバーされない余剰領域のエラーを検出するオプションの 1 の補数和が含まれています。
The remainder of the surplus area consists of options, all except two of which are defined using a TLV (type, length, and optional value) syntax similar to that of TCP [RFC9293], as detailed in Section 10 (types No Operation (NOP) and End of Options List (EOL) have an implicit length of one byte). These options continue until the end of the surplus area or can end earlier using the EOL Option, followed by zeroes (discussed further in Section 10).
余剰領域の残りはオプションで構成され、そのうち 2 つを除くすべてのオプションは、セクション 10 で詳述されているように、TCP [RFC9293] の構文と同様の TLV (タイプ、長さ、およびオプションの値) 構文を使用して定義されます (タイプ No Operation (NOP) および End of Options List (EOL) は暗黙的に 1 バイトの長さを持ちます)。これらのオプションは余剰領域の終わりまで継続するか、EOL オプションに続いてゼロを使用して早期に終了することもできます (セクション 10 で詳しく説明します)。
The Option Checksum (OCS) Option is a conventional Internet checksum [RFC0791] that detects errors in the surplus area. The OCS Option contains a 16-bit checksum that is aligned to the first 2-byte boundary, preceded by zeroes for padding (if needed), as shown in Figure 4.
オプション チェックサム (OCS) オプションは、余剰領域のエラーを検出する従来のインターネット チェックサム [RFC0791] です。OCS オプションには、図 4 に示すように、最初の 2 バイト境界に位置合わせされた 16 ビットのチェックサムが含まれており、その前にパディング用の 0 が付加されます (必要な場合)。
+--------+--------+--------+--------+ | UDP data | 0 | +--------+--------+--------+--------+ | OCS | UDP Options... | +--------+--------+--------+--------+
Figure 4: UDP OCS Format, Here Using One Zero Byte for Alignment
図 4: UDP OCS フォーマット (ここではアライメントに 1 つのゼロ バイトを使用)
The OCS consists of a 16-bit Internet checksum [RFC1071], computed over the surplus area and including the length of the surplus area as an unsigned 16-bit value. The OCS protects the surplus area from errors in a similar way that the UDP checksum protects the UDP user data (when not zero).
OCS は、余剰領域にわたって計算され、符号なし 16 ビット値として余剰領域の長さを含む 16 ビットのインターネット チェックサム [RFC1071] で構成されます。OCS は、UDP チェックサムが UDP ユーザー データ (ゼロでない場合) を保護するのと同様の方法で、余剰領域をエラーから保護します。
The primary purpose of the OCS is to detect existing nonstandard (i.e., non-option) uses of that area and accidental errors. It is not intended to detect attacks, as discussed further in Section 25. OCS is not intended to prevent future nonstandard uses of the surplus area nor does it enable shared use with mechanisms that do not comply with UDP Options.
OCS の主な目的は、その領域の既存の非標準 (つまり、オプション以外) の使用と偶発的なエラーを検出することです。セクション 25 でさらに説明するように、攻撃を検出することを目的としたものではありません。OCS は、余剰領域の将来の非標準使用を防止することを目的としたものではなく、また、UDP オプションに準拠していないメカニズムとの共有使用を可能にするものでもありません。
The design enables traversal of errant middleboxes that incorrectly compute the UDP checksum over the entire IP payload [Fa18] [Zu20], rather than only the UDP header and UDP payload (as indicated by the UDP header length). Because the OCS is computed over the surplus area and its length and then inverted, the OCS effectively negates the effect that incorrectly including the surplus has on the UDP checksum. As a result, when OCS is non-zero, the UDP checksum is the same in either case.
この設計により、UDP ヘッダーと UDP ペイロード (UDP ヘッダー長で示される) だけではなく、IP ペイロード全体にわたって UDP チェックサムを誤って計算する誤ったミドルボックスのトラバーサルが可能になります。OCS は余剰領域とその長さにわたって計算され、その後反転されるため、OCS は誤って余剰を含めることが UDP チェックサムに与える影響を効果的に無効にします。その結果、OCS がゼロ以外の場合、UDP チェックサムはどちらの場合も同じになります。
>> The OCS MUST be non-zero when the UDP checksum is non-zero.
>> UDP チェックサムがゼロ以外の場合、OCS はゼロ以外でなければなりません。
>> When the UDP checksum is zero, the OCS MAY be unused and is then indicated by a zero OCS value.
>> UDP チェックサムがゼロの場合、OCS は未使用であってもよく、その場合はゼロの OCS 値で示されます。
>> UDP Option implementations MUST default to using the OCS (i.e., as a non-zero value); users overriding that default take the risk of not detecting nonstandard uses of the option area (of which there are none currently known).
>> UDP オプションの実装は、デフォルトで OCS (つまり、ゼロ以外の値) を使用する必要があります。そのデフォルトをオーバーライドするユーザーは、オプション領域の非標準的な使用法 (現在知られているものはありません) を検出できないリスクを負います。
Like the UDP checksum, the OCS is optional under certain circumstances and contains zero when not used. UDP checksums can be zero for IPv4 [RFC0791] and for IPv6 [RFC8200] when the UDP payload is already covered by another checksum, as might occur for tunnels [RFC6935]. The same exceptions apply to the OCS when used to detect bit errors; an additional exception occurs for its use in the UDP datagram prior to fragmentation or after reassembly (see Section 11.4).
UDP チェックサムと同様、OCS は特定の状況下ではオプションであり、使用されない場合はゼロが含まれます。トンネル [RFC6935] で発生する可能性があるように、UDP ペイロードがすでに別のチェックサムでカバーされている場合、IPv4 [RFC0791] および IPv6 [RFC8200] では UDP チェックサムがゼロになることがあります。OCS をビット エラーの検出に使用する場合、同じ例外が適用されます。フラグメント化前または再アセンブリ後に UDP データグラムで使用すると、追加の例外が発生します (セクション 11.4 を参照)。
The benefits are similar to allowing UDP checksums to be zero, but the risks differ. The OCS is additionally important to ensure packets with UDP Options can traverse errant middleboxes [Zu20]. When the cost of computing an OCS is negligible, it is better to use the OCS to ensure such traversal. In cases where such traversal risks can safely be ignored, such as controlled environments, over paths where traversal is validated, or where upper layer protocols (applications, libraries, etc.) can adapt (by enabling the OCS when packet exchange fails), and when bit errors at the UDP layer would be detected by other layers (as with the UDP checksum), the OCS can be disabled, e.g., to conserve energy or processing resources or when performance can be improved. This is why zeroing the OCS is only safe when UDP checksum is also zero and why OCS might still be used in that case.
利点は UDP チェックサムをゼロにすることと似ていますが、リスクは異なります。OCS は、UDP オプションを持つパケットが誤ったミドルボックスを通過できることを保証するためにさらに重要です [Zu20]。OCS の計算コストが無視できる場合は、OCS を使用してそのような走査を確実に行うことをお勧めします。制御された環境、トラバーサルが検証されるパス上、または上位層プロトコル (アプリケーション、ライブラリなど) が (パケット交換が失敗したときに OCS を有効にすることで) 適応できる場合など、このようなトラバーサル リスクが安全に無視できる場合、および UDP 層のビット エラーが他の層によって (UDP チェックサムと同様に) 検出される場合、OCS を無効にすることができます。
エネルギーや処理リソースを節約するため、またはパフォーマンスを向上できる場合に使用します。これが、UDP チェックサムもゼロの場合にのみ OCS をゼロにすることが安全であり、その場合でも OCS が使用される理由です。
The OCS covers the surplus area as formatted for transmission and is processed immediately upon reception.
OCS は、送信用にフォーマットされた余剰領域をカバーし、受信するとすぐに処理されます。
>> If the receiver validation of the OCS fails, all options MUST be ignored and the surplus area silently discarded.
>> OCS の受信者の検証が失敗した場合は、すべてのオプションを無視し、余剰領域を黙って破棄しなければなりません (MUST)。
>> UDP user data that is validated by a correct UDP checksum MUST by default be delivered to the application layer, even if the OCS fails, unless the endpoints have negotiated otherwise for this UDP packet's socket pair.
>> 正しい UDP チェックサムによって検証された UDP ユーザー データは、エンドポイントがこの UDP パケットのソケット ペアについて別のネゴシエーションを行っていない限り、OCS が失敗した場合でも、デフォルトでアプリケーション層に配信されなければなりません (MUST)。
When not used (i.e., containing zero), the OCS is assumed to be "correct" for the purpose of accepting UDP datagrams at a receiver (see Section 14).
使用されない場合(つまり、ゼロが含まれる場合)、OCS は受信側で UDP データグラムを受け入れる目的に対して「正しい」ものとみなされます(セクション 14 を参照)。
UDP Options are a minimum of two bytes in length as shown in Figure 5, except only the one-byte options No Operation (NOP) and End of Options List (EOL) described below.
図 5 に示すように、UDP オプションの長さは最小 2 バイトです。ただし、以下で説明する 1 バイトのオプション No Operation (NOP) および End of Options List (EOL) のみが異なります。
+--------+--------+------------~~------------+ | Kind | Length | (remainder of option...) | +--------+--------+------------~~------------+
Figure 5: UDP Option Default Format
図 5: UDP オプションのデフォルト形式
The Kind field is always one byte and is named after the corresponding TCP field (though other protocols refer to this as "Type"). The Length field, which indicates the length in bytes of the entire option, including Kind and Length, is one byte for all lengths below 255 (including the Kind and Length bytes). A Length of 255 indicates use of the UDP Option extended format shown in Figure 6. The Extended Length field is a 16-bit field in network standard byte order. The length of the option refers to its Length field or Extended Length field, whichever is applicable.
Kind フィールドは常に 1 バイトで、対応する TCP フィールドにちなんで名前が付けられます (ただし、他のプロトコルではこれを「タイプ」と呼びます)。長さフィールドは、種類と長さを含むオプション全体の長さをバイト単位で示します。255 未満のすべての長さ (種類と長さのバイトを含む) は 1 バイトです。長さ 255 は、図 6 に示す UDP オプション拡張フォーマットの使用を示します。拡張長フィールドは、ネットワーク標準バイト オーダーの 16 ビット フィールドです。オプションの長さは、その長さフィールドまたは拡張長フィールドのいずれか該当する方を指します。
+--------+--------+--------+--------+ | Kind | 255 | Extended Length | +--------+--------+--------+--------+ | (remainder of option...) | +--------+--------+--------+--------+
Figure 6: UDP Option Extended Format
図 6: UDP オプションの拡張フォーマット
>> The UDP Length MUST be at least as large as the UDP header (8) and no larger than the IP transport payload. Datagrams with length values outside this range MUST be silently dropped as invalid and logged.
>> UDP 長は、少なくとも UDP ヘッダー (8) と同じ長さであり、IP トランスポート ペイロード以下でなければなりません。この範囲外の長さの値を持つデータグラムは、無効として暗黙的に削除され、ログに記録されなければなりません (MUST)。
>> All logging SHOULD be rate limited. Excess logging events can be coalesced and reported as a count or can be silently dropped if needed to avoid resource overloading.
>> すべてのロギングはレート制限されるべきです。過剰なログ イベントは結合してカウントとして報告することも、リソースの過負荷を避けるために必要に応じてサイレントに削除することもできます。
>> Option Lengths (or Extended Lengths, where applicable) smaller than the minimum for the corresponding Kind MUST be treated as an error. Such errors call into question the remainder of the surplus area and thus MUST result in all UDP Options being silently discarded.
>> 対応する種類の最小値より小さいオプションの長さ (または、該当する場合は拡張長さ) はエラーとして扱われなければなりません (MUST)。このようなエラーは余剰領域の残りに疑問を投げかけるため、すべての UDP オプションが黙って破棄されるようにしなければなりません (MUST)。
>> Any UDP Option other than NOP or EOL whose length is 254 or less MUST use the UDP Option default format shown in Figure 5. NOP and EOL never use either length format.
>> 長さが 254 以下の NOP または EOL 以外の UDP オプションは、図 5 に示す UDP オプションのデフォルト形式を使用しなければなりません (MUST)。NOP と EOL はいずれの長さ形式も使用しません。
>> Any UDP Option whose length is larger than 254 MUST use the UDP Option extended format shown in Figure 6.
>> 長さが 254 を超える UDP オプションは、図 6 に示す UDP オプション拡張形式を使用しなければなりません (MUST)。
>> For compactness, UDP Options SHOULD use the smallest option format possible.
>> コンパクトにするために、UDP オプションは可能な限り最小のオプション形式を使用する必要があります (SHOULD)。
>> UDP Options MUST be interpreted in the order in which they occur in the surplus area or, in the case of UDP fragments, in the order in which they appear in the UDP fragment option area (see Section 11.4).
>> UDP オプションは、余剰領域に出現する順序で、または UDP フラグメントの場合は UDP フラグメント オプション領域に出現する順序で解釈されなければなりません (セクション 11.4 を参照)。
The following UDP Options are currently defined:
現在、次の UDP オプションが定義されています。
+=========+==========+==========================================+ | Kind | Length | Meaning | +=========+==========+==========================================+ | 0* | - | End of Options List (EOL) | +---------+----------+------------------------------------------+ | 1* | - | No Operation (NOP) | +---------+----------+------------------------------------------+ | 2* | 6 | Additional Payload Checksum (APC) | +---------+----------+------------------------------------------+ | 3* | 10/12 | Fragmentation (FRAG) | +---------+----------+------------------------------------------+ | 4* | 4 | Maximum Datagram Size (MDS) | +---------+----------+------------------------------------------+ | 5* | 5 | Maximum Reassembled Datagram Size (MRDS) | +---------+----------+------------------------------------------+ | 6* | 6 | Request (REQ) | +---------+----------+------------------------------------------+ | 7* | 6 | Response (RES) | +---------+----------+------------------------------------------+ | 8 | 10 | Timestamp (TIME) | +---------+----------+------------------------------------------+ | 9 | (varies) | RESERVED for Authentication (AUTH) | +---------+----------+------------------------------------------+ | 10-126 | (varies) | Unassigned (assignable by IANA) | +---------+----------+------------------------------------------+ | 127 | (varies) | RFC3692-style experiments (EXP) | +---------+----------+------------------------------------------+ | 128-191 | | Reserved | +---------+----------+------------------------------------------+ | 192 | (varies) | Reserved for UNSAFE Compression (UCMP) | +---------+----------+------------------------------------------+ | 193 | (varies) | Reserved for UNSAFE Encryption (UENC) | +---------+----------+------------------------------------------+ | 194-253 | | Unassigned-UNSAFE (assignable by IANA) | +---------+----------+------------------------------------------+ | 254 | (varies) | RFC3692-style UNSAFE experiments (UEXP) | +---------+----------+------------------------------------------+ | 255 | | Reserved-UNSAFE | +---------+----------+------------------------------------------+ Table 1
Options indicated by Kind values in the range 0..191 are known as SAFE Options because they do not interfere with use of UDP user data by legacy endpoints or when the option is unsupported. Options indicated by Kind values in the range 192..255 are known as UNSAFE Options because they might interfere with use by legacy receiving endpoints (e.g., an option that alters the UDP data payload).
0 ~ 191 の範囲の Kind 値で示されるオプションは、レガシー エンドポイントによる UDP ユーザー データの使用、またはオプションがサポートされていない場合に干渉しないため、SAFE オプションとして知られています。192..255 の範囲の Kind 値で示されるオプションは、従来の受信エンドポイントによる使用を妨げる可能性があるため、UNSAFE オプションとして知られています (UDP データ ペイロードを変更するオプションなど)。
UNSAFE Option nicknames are expected to begin with capital "U", which needs to be avoided for SAFE Option nicknames (see Section 26). RESERVED and RESERVED-UNSAFE are not assignable by IANA and not otherwise defined at this time. The AUTH, UCMP, and UENC reservations are intended for all future options supporting authentication, compression, and encryption, respectively, and remain reserved until assigned for those uses.
UNSAFE オプションのニックネームは大文字の「U」で始まることが想定されており、SAFE オプションのニックネームではこれを避ける必要があります (セクション 26 を参照)。RESERVED と RESERVED-UNSAFE は IANA によって割り当てることができず、現時点では特に定義されていません。AUTH、UCMP、UENC の予約は、それぞれ認証、圧縮、暗号化をサポートする将来のすべてのオプションを対象としており、それらの用途に割り当てられるまで予約されたままになります。
Although the FRAG Option modifies the original UDP payload contents (i.e., is UNSAFE with respect to the original UDP payload), it is used only in subsequent fragments with zero-length UDP user data payloads, thus is SAFE in actual use, as discussed further in Section 11.4.
FRAG オプションは元の UDP ペイロードの内容を変更しますが (つまり、元の UDP ペイロードに関して安全ではありません)、セクション 11.4 で詳しく説明するように、長さ 0 の UDP ユーザー データ ペイロードを持つ後続のフラグメントでのみ使用されるため、実際の使用では安全です。
These options are defined in the following subsections. Options 0 and 1 use the same values as for TCP.
これらのオプションは、次のサブセクションで定義されます。オプション 0 および 1 では、TCP と同じ値が使用されます。
>> An endpoint supporting UDP Options MUST support those marked with an "*" above: EOL, NOP, APC, FRAG, MDS, MRDS, REQ, and RES. This includes both recognizing and being able to generate these options if configured to do so. These are called "must-support" options.
>> UDP オプションをサポートするエンドポイントは、上に「*」のマークが付いているもの (EOL、NOP、APC、FRAG、MDS、MRDS、REQ、RES) をサポートしなければなりません。これには、これらのオプションを認識し、そのように構成されている場合に生成できるようにすることの両方が含まれます。これらは「必須サポート」オプションと呼ばれます。
The set of must-support options is defined herein. New options are not eligible for this designation.
必須サポート オプションのセットはここで定義されます。新しいオプションはこの指定の対象にはなりません。
>> All other SAFE Options (without an "*") MAY be implemented, and their use SHOULD be determined either out-of-band or negotiated, notably if needed to detect when options are silently ignored by legacy receivers.
>> 他のすべての SAFE オプション ("*" なし) は実装されてもよく、特にオプションがレガシー受信機によって黙って無視されるときを検出する必要がある場合には、その使用を帯域外で決定するかネゴシエートして決定する必要があります (SHOULD)。
>> Receivers supporting UDP Options MUST silently ignore unknown or malformed SAFE Options (i.e., in the same way a legacy receiver would ignore all UDP Options). An option is malformed when its length does not indicate (one of) the value(s) stated in the option's specification. A malformed FRAG Option is an exception to this rule; it SHALL be treated as an unsupported UNSAFE Option.
>> UDP オプションをサポートする受信機は、未知または不正な SAFE オプションを黙って無視しなければなりません (つまり、従来の受信機がすべての UDP オプションを無視するのと同じ方法です)。オプションの長さが、オプションの仕様に記載されている値 (の 1 つ) を示していない場合、オプションの形式は不正です。不正な形式の FRAG オプションは、このルールの例外です。これはサポートされていない UNSAFE オプションとして扱われるものとします。
>> Options with inherently invalid Length field values, i.e., those that indicate underruns of the option itself or overruns of the surplus area (pointing past the end of the IP payload), MUST be treated as an indication of a malformed surplus area, and all options MUST silently be discarded.
>> 本質的に無効な長さフィールド値を持つオプション、つまり、オプション自体のアンダーランまたは余剰領域のオーバーラン(IPペイロードの終わりを超えていることを示すもの)は、不正な形式の余剰領域の兆候として扱われなければならず、すべてのオプションは黙って破棄されなければなりません。
Receivers cannot generally treat unexpected Option Lengths as invalid, as this would unnecessarily limit future revision of options (e.g., defining a new APC that is defined by having a different length).
受信機は通常、予期しないオプションの長さを無効として扱うことはできません。これは、将来のオプションの改訂を不必要に制限することになるからです(たとえば、異なる長さを持つことによって定義される新しい APC の定義)。
>> When UNSAFE Options are present, the UDP user data MUST be empty, and any transport payload MUST be contained in a FRAG Option (see Section 11.4). Recall that such options may alter the transport payload or signal a change in what its contents represent. This restriction ensures their safe use in environments that might include legacy receivers (see Section 12), because the transport payload occurs inside the FRAG Option area and is silently discarded by legacy receivers.
>> UNSAFE オプションが存在する場合、UDP ユーザーデータは空でなければならず、トランスポートペイロードはすべて FRAG オプションに含まれなければなりません (セクション 11.4 を参照)。このようなオプションは、トランスポート ペイロードを変更したり、その内容が表す内容の変更を通知したりする可能性があることを思い出してください。この制限により、トランスポート ペイロードは FRAG オプション エリア内で発生し、レガシー レシーバーによって暗黙的に破棄されるため、レガシー レシーバー (セクション 12 を参照) が含まれる可能性のある環境での安全な使用が保証されます。
>> Receivers supporting UDP Options that receive unsupported options in the UNSAFE range MUST terminate all option processing and MUST silently drop all UDP Options in that datagram. See Section 12 for further discussion of UNSAFE Options.
>> UNSAFE 範囲でサポートされていないオプションを受信する UDP オプションをサポートする受信機は、すべてのオプション処理を終了しなければならず、そのデータグラム内のすべての UDP オプションをサイレントにドロップしなければなりません。UNSAFE オプションの詳細については、セクション 12 を参照してください。
>> Other than FRAG, NOP, EXP, and UEXP, each option SHOULD NOT occur more than once in a single UDP datagram. If an option other than these four occurs more than once, a receiver MUST interpret only the first instance of that option and MUST ignore later instances. Section 25 provides additional advice for Denial of Service (DoS) issues that involve large numbers of options, whether valid, unknown, or repeating.
>> FRAG、NOP、EXP、および UEXP 以外の各オプションは、単一の UDP データグラム内で複数回出現してはなりません (SHOULD NOT)。これら 4 つ以外のオプションが複数回出現する場合、受信者はそのオプションの最初のインスタンスのみを解釈しなければならず (MUST)、それ以降のインスタンスは無視しなければなりません (MUST)。セクション 25 では、有効か不明か繰り返しであるかに関係なく、多数のオプションが関係するサービス拒否 (DoS) 問題に関する追加のアドバイスを提供します。
>> NOP MAY occur multiple times, either in succession or between other options, for option alignment. Additional repetition constraints are indicated in Section 11.2.
>> NOP は、オプションの位置合わせのために、連続して、または他のオプション間で複数回発生する可能性があります。追加の繰り返し制約はセクション 11.2 に示されています。
>> If FRAG occurs more than once, the options area MUST be considered malformed and MUST NOT be processed.
>> FRAG が複数回発生した場合、オプション領域は不正な形式であるとみなされなければならず、処理してはなりません。
>> EXP and UEXP MAY occur more than once but SHOULD NOT occur more than once using the same Experimental ID (ExID) (see Sections 11.10 and 12.3).
>> EXP と UEXP は複数回発生してもよいが、同じ実験 ID (ExID) を使用して複数回発生すべきではない (セクション 11.10 および 12.3 を参照)。
>> Options other than OCS, AUTH, and UENC MUST NOT include fields whose values depend on the contents of the surplus area.
>> OCS、AUTH、UENC 以外のオプションには、値が余剰領域の内容に依存するフィールドを含めてはなりません。
AUTH and UENC are always computed as if their hash and the OCS are zero; the OCS is always computed as if its contents are zero and after the AUTH or UENC hash has been computed.
AUTH と UENC は常に、そのハッシュと OCS がゼロであるかのように計算されます。OCS は常に、その内容がゼロであるかのように、AUTH または UENC ハッシュが計算された後に計算されます。
>> Future options MUST NOT be defined as having an option field value dependent on the content or presence of other options or on the remaining contents of the surplus area, i.e., the area after the last option (presumably EOL).
>> 将来のオプションは、他のオプションの内容や存在、または余剰領域の残りの内容、つまり最後のオプション (おそらく EOL) の後の領域に依存するオプション フィールド値を持つものとして定義してはなりません (MUST NOT)。
If future options were to depend on the contents or presence of other options, interactions between those values, the OCS, and the AUTH and UENC Options could be unpredictable. This does not prohibit options that modify later options (in order of appearance within a packet), such as would typically be the case for compression (UCMP).
将来のオプションが他のオプションの内容または存在に依存する場合、それらの値、OCS、AUTH および UENC オプションの間の相互作用は予測不可能になる可能性があります。これは、通常、圧縮 (UCMP) の場合のように、後のオプション (パケット内の出現順) を変更するオプションを禁止するものではありません。
Note that there is no need to reserve area after the last UDP Option for future uses, because any such use can be supported by defining a new UDP Option over that area instead. Using an option for this purpose is safer than treating the region as an exception, because its use can be verified based on option Kind and Length.
最後の UDP オプションの後の領域を将来の使用のために予約する必要はないことに注意してください。そのような使用は、代わりにその領域上に新しい UDP オプションを定義することでサポートできるためです。この目的でオプションを使用することは、オプションの種類と長さに基づいてその使用を検証できるため、領域を例外として扱うより安全です。
>> AUTH and UENC MUST NOT be used concurrently.
>> AUTH と UENC を同時に使用してはなりません。
AUTH and UENC are never used together because UENC would serve both purposes.
UENC は両方の目的を果たすため、AUTH と UENC を一緒に使用することはありません。
>> "Must-support" options other than NOP and EOL MUST be placed by the transmitter before other SAFE UDP Options. A receiver MAY drop all UDP Options if this ordering is not honored. Such events MAY be logged for diagnostic purposes.
>> NOP と EOL 以外の「Must-support」オプションは、送信機によって他の SAFE UDP オプションの前に配置されなければなりません。この順序が尊重されない場合、受信者はすべての UDP オプションを削除してもよい(MAY)。このようなイベントは、診断目的でログに記録されてもよい(MAY)。
The requirement that must-support options come before others is intended to allow for endpoints to implement DoS protection, as discussed further in Section 25.
必須サポート オプションが他のオプションよりも前に来るという要件は、セクション 25 で詳しく説明するように、エンドポイントが DoS 保護を実装できるようにすることを目的としています。
SAFE UDP Options can be silently ignored by legacy receivers without affecting the meaning of the UDP user data. They stand in contrast to UNSAFE Options, which modify UDP user data in ways that render it unusable by legacy receivers (Section 12). The following subsections describe SAFE Options defined in this document.
SAFE UDP オプションは、UDP ユーザー データの意味に影響を与えることなく、従来の受信機によって黙って無視されます。これらは、従来の受信機で使用できなくなるような方法で UDP ユーザー データを変更する UNSAFE オプションとは対照的です (セクション 12)。次のサブセクションでは、このドキュメントで定義されている SAFE オプションについて説明します。
The End of Options List (EOL, Kind=0) Option indicates that there are no more options. It is used to indicate the end of the list of options without needing to use NOP Options (see the following section) as padding to fill all available option space.
End of Options List (EOL, Kind=0) オプションは、これ以上オプションがないことを示します。これは、利用可能なすべてのオプション領域を埋めるためのパディングとして NOP オプション (次のセクションを参照) を使用する必要がなく、オプションのリストの終わりを示すために使用されます。
+--------+ | Kind=0 | +--------+
Figure 7: UDP EOL Option Format
図 7: UDP EOL オプションの形式
>> When the UDP Options do not consume the entire surplus area or the options area of a UDP fragment, the last non-NOP Option MUST be EOL.
>> UDP オプションが余剰領域全体または UDP フラグメントのオプション領域を消費しない場合、最後の非 NOP オプションは EOL でなければなりません。
>> NOPs SHOULD NOT be used as padding before the EOL Option. As a one-byte option, EOL need not be otherwise aligned.
>> NOP は EOL オプションの前のパディングとして使用すべきではありません。1 バイトのオプションとして、EOL を他の方法で位置合わせする必要はありません。
>> All bytes after EOL in the surplus area or the options area of a UDP fragment MUST be set to zero on transmit.
>> UDP フラグメントの余剰領域またはオプション領域の EOL 以降のすべてのバイトは、送信時にゼロに設定されなければなりません (MUST)。
>> Bytes after EOL in the surplus area or the options area of a UDP fragment MAY be checked as being zero on receipt but MUST NOT be otherwise processed (except for OCS calculation, which zeros would not affect) and MUST NOT be passed to the user.
>> UDP フラグメントの余剰領域またはオプション領域の EOL 後のバイトは、受信時にゼロであるかどうかチェックされてもよい (MAY) が、それ以外の方法で処理してはなりません (ゼロは影響しない OCS 計算を除く)。また、ユーザーに渡してはなりません (MUST NOT)。
>> If a receiver elects to check the bytes following EOL and finds that they are not all set to zero, it MUST silently discard the options area. In this case, the UDP user data MUST be delivered to the application layer, unless the socket has been explicitly configured to do otherwise, as decided by the upper layer or negotiated with the other endpoint.
>> 受信者が EOL に続くバイトをチェックすることを選択し、それらがすべてゼロに設定されていないことが判明した場合、オプション領域を黙って破棄しなければなりません (MUST)。この場合、上位層の決定または他のエンドポイントとのネゴシエーションに従って、ソケットが明示的に別の方法で設定されていない限り、UDP ユーザーデータはアプリケーション層に配信されなければなりません (MUST)。
Requiring the post-option surplus area to be zero prevents side-channel uses of this area, instead requiring that all use of the surplus area be UDP Options supported by both endpoints. It is useful to allow this area to be used for zero padding to increase the UDP datagram length without affecting the UDP user data length, e.g., for UDP DPLPMTUD (Section 4.4 of [RFC9869]).
オプション後の余剰領域をゼロにすることを要求すると、この領域のサイドチャネル使用が防止され、代わりに余剰領域のすべての使用が両方のエンドポイントでサポートされる UDP オプションであることが要求されます。たとえば、UDP DPLPMTUD ([RFC9869] のセクション 4.4) など、UDP ユーザーデータ長に影響を与えることなく UDP データグラム長を増やすために、この領域をゼロパディングに使用できるようにすると便利です。
The No Operation (NOP, Kind=1) Option is a one-byte placeholder, intended to be used as padding, e.g., to align multi-byte options along 16-bit, 32-bit, or 64-bit boundaries.
No Operation (NOP、Kind=1) オプションは 1 バイトのプレースホルダーで、たとえば、マルチバイト オプションを 16 ビット、32 ビット、または 64 ビットの境界に沿って配置するためのパディングとして使用することを目的としています。
+--------+ | Kind=1 | +--------+
Figure 8: UDP NOP Option Format
図 8: UDP NOP オプションの形式
>> UDP packets SHOULD NOT use more than seven consecutive NOPs, i.e., to support alignment up to 8-byte boundaries. UDP packets SHOULD NOT use NOPs at the end of the options area as a substitute for EOL followed by zero-fill. NOPs are intended to assist with alignment, not as other padding or fill.
>> UDP パケットは、8 バイト境界までのアライメントをサポートするために、7 つを超える連続 NOP を使用すべきではありません (SHOULD NOT)。UDP パケットは、オプション領域の末尾に EOL とそれに続くゼロ埋めの代わりに NOP を使用すべきではありません (SHOULD NOT)。NOP は、他のパディングや塗りつぶしとしてではなく、位置合わせを支援することを目的としています。
>> Receivers persistently experiencing packets with more than seven consecutive NOPs SHOULD log such events, at least occasionally, as a potential DoS indicator.
>> 7 回を超える連続 NOP を伴うパケットを継続的に経験する受信機は、潜在的な DoS 指標として、少なくとも時々、そのようなイベントをログに記録する必要があります (SHOULD)。
NOPs are not reported to the user, whether used per-datagram or per-fragment (as defined in Section 11.4).
NOP は、データグラムごとに使用されるか、フラグメントごとに使用されるか (セクション 11.4 で定義) にかかわらず、ユーザーには報告されません。
This issue is discussed further in Section 25.
この問題についてはセクション 25 で詳しく説明します。
The Additional Payload Checksum (APC, Kind=2) Option provides a stronger supplement to the checksum in the UDP header, using a 32- bit Cyclic Redundancy Check (CRC) of the conventional UDP user data payload only (excluding the IP pseudoheader, UDP header, and surplus area). It is not an alternative to the UDP checksum because it does not cover the IP pseudoheader or UDP header, and it is not a supplement to the OCS because the latter covers the surplus area only. Its purpose is to detect user data errors that the UDP checksum might not detect.
追加ペイロード チェックサム (APC、Kind=2) オプションは、従来の UDP ユーザー データ ペイロードのみ (IP 疑似ヘッダー、UDP ヘッダー、余剰領域を除く) の 32 ビット巡回冗長検査 (CRC) を使用して、UDP ヘッダーのチェックサムをより強力に補足します。これは、IP 疑似ヘッダーや UDP ヘッダーをカバーしないため、UDP チェックサムの代替ではありません。また、後者は余剰領域のみをカバーするため、OCS を補足するものでもありません。その目的は、UDP チェックサムでは検出できない可能性のあるユーザー データ エラーを検出することです。
A CRC32c has been chosen because of its ubiquity and use in other Internet protocols, including Internet Small Computer System Interface (iSCSI) [RFC3385] and SCTP. The option contains the CRC32c in network standard byte order, as used for iSCSI.
CRC32c が選択された理由は、その遍在性と、Internet Small Computer System Interface (iSCSI) [RFC3385] や SCTP などの他のインターネット プロトコルでの使用です。このオプションには、iSCSI で使用されるネットワーク標準バイト オーダーの CRC32c が含まれます。
+--------+--------+--------+--------+ | Kind=2 | Len=6 | CRC32c... | +--------+--------+--------+--------+ | CRC32c (cont.) | +--------+--------+
Figure 9: UDP APC Option Format
図 9: UDP APC オプションの形式
When present, the APC always contains a valid CRC checksum. There are no reserved values, including the value zero. A CRC value of zero is a potentially valid checksum. As such, it does not indicate that the APC is not used; instead, the option would simply not be included if that were the desired effect.
APC が存在する場合、APC には常に有効な CRC チェックサムが含まれます。値ゼロを含め、予約された値はありません。CRC 値がゼロの場合は、有効なチェックサムである可能性があります。したがって、APC が使用されていないことを示すものではありません。代わりに、それが望ましい効果である場合、オプションは単純に含まれないことになります。
The APC does not protect the UDP pseudoheader; only the current UDP checksum provides that protection (when used). The APC cannot provide that protection because it would need to be updated whenever the UDP pseudoheader changed, e.g., during NAT address and port translation (see [RFC1141]).
APC は UDP 疑似ヘッダーを保護しません。現在の UDP チェックサムのみがその保護を提供します (使用時)。APC はその保護を提供できません。なぜなら、NAT アドレスとポートの変換中など、UDP 疑似ヘッダーが変更されるたびに APC を更新する必要があるからです ([RFC1141] を参照)。
>> UDP packets with incorrect APC Option checksum fields SHOULD be passed to the application with an indication of APC Option checksum failure. This is the default behavior for APC.
>> 不正な APC オプション チェックサム フィールドを持つ UDP パケットは、APC オプション チェックサムの失敗を示した状態でアプリケーションに渡されるべきです(SHOULD)。これは APC のデフォルトの動作です。
>> Like all SAFE UDP Options, the APC MUST be silently ignored when failing, unless the receiver has been explicitly configured to do otherwise.
>> すべての SAFE UDP オプションと同様に、受信側が明示的にそうでないように設定されていない限り、失敗した場合、APC は黙って無視されなければなりません (MUST)。
Although all UDP Option aware endpoints support the APC (being in the required set), this silently ignored behavior ensures that option-aware receivers operate the same as legacy receivers unless overridden. Another reason is because the APC check could fail even where the user data has not been corrupted, such as when its contents have been intentionally overwritten, e.g., by a middlebox to update embedded port numbers or IP addresses. Such overwrites could be intentional and not widely known; defaulting to silent ignore ensures that option-aware endpoints do not change how users or applications operate unless explicitly directed to do otherwise.
すべての UDP オプション対応エンドポイントは APC (必須セットに含まれている) をサポートしていますが、この動作が黙って無視されるため、オプション対応レシーバーはオーバーライドされない限り従来のレシーバーと同じように動作します。もう 1 つの理由は、埋め込まれたポート番号や IP アドレスを更新するためにミドルボックスによって内容が意図的に上書きされた場合など、ユーザー データが破損していない場合でも APC チェックが失敗する可能性があるためです。このような上書きは意図的なものである可能性がありますが、あまり知られていません。サイレント無視をデフォルトに設定すると、明示的に指示されない限り、オプション対応エンドポイントがユーザーまたはアプリケーションの動作方法を変更しないことが保証されます。
>> UDP packets with unrecognized APC lengths MUST receive the same treatment as UDP packets with incorrect APC Option checksum fields.
>> 認識できない APC 長を持つ UDP パケットは、不正な APC オプション チェックサム フィールドを持つ UDP パケットと同じ扱いを受けなければなりません (MUST)。
Ensuring that unrecognized APC lengths are treated as incorrect checksums enables future variants of APC to be treated similarly.
認識されない APC 長が不正なチェックサムとして扱われるようにすることで、APC の将来のバリアントも同様に処理できるようになります。
The APC is reported to the user and useful only per-datagram, because fragments have no UDP user data.
フラグメントには UDP ユーザー データがないため、APC はユーザーに報告され、データグラムごとにのみ役立ちます。
The Fragmentation (FRAG, Kind=3) Option supports UDP fragmentation and reassembly, which can be used to transfer UDP messages larger than allowed by the IP Effective MTU for Receiving (EMTU_R) [RFC1122]. FRAG includes a copy of the same UDP transport ports in each fragment, enabling them to traverse stateless Network Address (and port) Translation (NAT) devices, in contrast to the behavior of IP fragments [RFC4787]. FRAG is typically used with the UDP MDS and MRDS Options to enable more efficient use of large messages, both at the UDP and IP layers. The design of FRAG is similar to that of the IPv6 Fragmentation Header [RFC8200], except that the UDP variant uses a 16-bit Offset measured in bytes, rather than IPv6's 13-bit Fragment Offset measured in 8-byte units. This UDP variant avoids creating reserved fields.
フラグメンテーション (FRAG、Kind=3) オプションは、UDP フラグメンテーションと再アセンブリをサポートします。これを使用して、IP 受信用有効 MTU (EMTU_R) [RFC1122] で許可されているサイズを超える UDP メッセージを転送できます。FRAG には、各フラグメントに同じ UDP トランスポート ポートのコピーが含まれており、IP フラグメント [RFC4787] の動作とは対照的に、ステートレスなネットワーク アドレス (およびポート) 変換 (NAT) デバイスを通過できるようになります。FRAG は通常、UDP 層と IP 層の両方で大きなメッセージをより効率的に使用できるようにするために、UDP MDS および MRDS オプションとともに使用されます。FRAG の設計は、IPv6 フラグメンテーション ヘッダー [RFC8200] の設計と似ていますが、UDP バリアントでは、8 バイト単位で測定される IPv6 の 13 ビット フラグメント オフセットではなく、バイト単位で測定される 16 ビット オフセットが使用される点が異なります。この UDP バリアントでは、予約フィールドの作成が回避されます。
The FRAG header also enables use of options that modify the contents of the UDP payload, such as encryption (UENC, see Section 12.2). Like FRAG, such options would not be safely used on UDP payloads because they would be misinterpreted by legacy receivers. FRAG allows use of these options, either on fragments or on a whole, unfragmented message (i.e., an "atomic" fragment at the UDP layer, similar to atomic IP datagrams [RFC6864]). This is safe because FRAG hides the payload from legacy receivers by placing it within the surplus area.
FRAG ヘッダーでは、暗号化 (UENC、セクション 12.2 を参照) など、UDP ペイロードの内容を変更するオプションの使用も可能になります。FRAG と同様に、このようなオプションは従来の受信機によって誤って解釈される可能性があるため、UDP ペイロードでは安全に使用できません。FRAG では、フラグメントまたはフラグメント化されていないメッセージ全体 (つまり、アトミック IP データグラム [RFC6864] と同様、UDP 層の「アトミック」フラグメント) に対してこれらのオプションを使用できます。FRAG は余剰領域内にペイロードを配置することでレガシー受信機からペイロードを隠すため、これは安全です。
>> When FRAG is present, it SHOULD come as early as possible in the UDP Options list.
>> FRAG が存在する場合、それは UDP オプション リストのできるだけ早い段階にあるべきです (SHOULD)。
When present, placing FRAG first can simplify some implementations, notably those using hardware acceleration that assume a fixed location for the FRAG Option. However, there are cases where FRAG cannot occur first, such as when combined with per-fragment UENC or UCMP. In those cases, encryption or compression (or both) would precede FRAG when they also encrypt or compress the fragment option itself. Additional cases could include recoding, such as could be used to support Forward Error Correction (FEC) over a group of fragments. FRAG not being first might result in software (so-called "slow path") option processing or might also be accommodated via a small set of known cases.
FRAG が存在する場合、最初に FRAG を配置すると、一部の実装、特に FRAG オプションの固定位置を想定するハードウェア アクセラレーションを使用する実装が簡素化されます。ただし、フラグメントごとの UENC または UCMP と組み合わせた場合など、FRAG を最初に発生できない場合があります。このような場合、フラグメント オプション自体も暗号化または圧縮する場合、暗号化または圧縮 (またはその両方) が FRAG よりも優先されます。追加のケースには、フラグメントのグループに対する前方誤り訂正 (FEC) をサポートするために使用できるような再コーディングが含まれる可能性があります。FRAG が最初でない場合は、ソフトウェア (いわゆる「低速パス」) オプションの処理が発生する可能性があり、また、少数の既知のケースを介して対応できる場合もあります。
>> When FRAG is present, the UDP user data MUST be empty. If the user data is not empty, all UDP Options MUST be silently ignored and the user data received MUST be sent to the user.
>> FRAG が存在する場合、UDP ユーザーデータは空でなければなりません。ユーザーデータが空でない場合、すべての UDP オプションは黙って無視されなければならず (MUST)、受信したユーザーデータはユーザーに送信されなければなりません (MUST)。
Legacy receivers interpret FRAG messages as zero-length user data UDP packets (i.e., UDP Length field is 8, the length of just the UDP header), which would not affect the receiver unless the presence of the UDP packet itself were a signal (see Section 5 of [RFC8085]). In this manner, the FRAG Option also helps hide UNSAFE Options so they can be used more safely in the presence of legacy receivers.
従来の受信機は、FRAG メッセージを長さ 0 のユーザー データ UDP パケット (つまり、UDP 長さフィールドは 8、UDP ヘッダーだけの長さ) として解釈します。これは、UDP パケット自体の存在が信号でない限り、受信機に影響を与えません ([RFC8085] のセクション 5 を参照)。このように、FRAG オプションは UNSAFE オプションを隠すのにも役立ち、レガシー受信機が存在する場合でもより安全に使用できるようになります。
The FRAG Option has two formats: non-terminal fragments use the shorter variant (Figure 10) and terminal fragments use the longer (Figure 11). The latter includes stand-alone fragments, i.e., when data is contained in the FRAG Option but reassembly is not required.
FRAG オプションには 2 つの形式があります。非末端フラグメントは短い方を使用し (図 10)、末端フラグメントは長い方を使用します (図 11)。後者には、スタンドアロン フラグメント、つまりデータが FRAG オプションに含まれているが再アセンブリが必要ない場合が含まれます。
+--------+--------+--------+--------+ | Kind=3 | Len=10 | Frag. Start | +--------+--------+--------+--------+ | Identification | +--------+--------+--------+--------+ | Frag. Offset | +--------+--------+
Figure 10: UDP Non-Terminal FRAG Option Format
図 10: UDP 非端末 FRAG オプションの形式
Most fields are common to both FRAG Option formats. The option Len field indicates whether there are more fragments (Len=10) or no more fragments (Len=12).
ほとんどのフィールドは両方の FRAG オプション形式に共通です。オプションの Len フィールドは、フラグメントがさらにある (Len=10) か、フラグメントがもうない (Len=12) かを示します。
The Frag. Start field indicates the location of the beginning of the fragment data, measured from the beginning of the UDP header of the fragment. The fragment data follows the remainder of the UDP Options and continues to the end of the IP datagram (i.e., the end of the surplus area). Those options (i.e., any that precede or follow the FRAG Option) are applied to this UDP fragment.
フラグ。開始フィールドは、フラグメントの UDP ヘッダーの先頭から測定した、フラグメント データの先頭の位置を示します。フラグメント データは、UDP オプションの残りの部分に続き、IP データグラムの終わり (つまり、余剰領域の終わり) まで続きます。これらのオプション (つまり、FRAG オプションの前後にあるオプション) は、この UDP フラグメントに適用されます。
The Frag. Offset field indicates the location of this fragment relative to the original UDP datagram (prior to fragmentation or after reassembly), measured from the start of the original UDP datagram's header.
フラグ。オフセット フィールドは、元の UDP データグラムのヘッダーの先頭から測定した、元の UDP データグラム (フラグメント化前または再構築後) に対するこのフラグメントの位置を示します。
The Identification field is a 32-bit value that, when used in combination with the IP source address, UDP source port, IP destination address, and UDP destination port, uniquely identifies the original UDP datagram.
Identification フィールドは 32 ビットの値で、IP 送信元アドレス、UDP 送信元ポート、IP 宛先アドレス、および UDP 宛先ポートと組み合わせて使用すると、元の UDP データグラムを一意に識別します。
+--------+--------+--------+--------+ | Kind=3 | Len=12 | Frag. Start | +--------+--------+--------+--------+ | Identification | +--------+--------+--------+--------+ | Frag. Offset |Reass DgOpt Start| +--------+--------+--------+--------+
Figure 11: UDP Non-Terminal FRAG Option Format
図 11: UDP 非端末 FRAG オプションの形式
The terminal FRAG Option format adds a Reassembled Datagram Option Start (RDOS) pointer, measured from the start of the original UDP datagram header, indicating the end of the reassembled data and the start of the surplus area within the original UDP datagram. UDP Options that apply to the reassembled datagram are contained in the reassembled surplus area, as indicated by RDOS. UDP Options that occur within the fragment are processed on the fragment itself. This allows either pre-reassembly or post-reassembly UDP Option effects, such as using UENC on each fragment while also using TIME on the reassembled datagram for round-trip latency measurements.
端末 FRAG オプション形式では、元の UDP データグラム ヘッダーの先頭から測定される、再構築されたデータの終わりと元の UDP データグラム内の余剰領域の開始を示す、リアセンブル データグラム オプション開始 (RDOS) ポインターが追加されます。再構築されたデータグラムに適用される UDP オプションは、RDOS で示されるように、再構築された余剰領域に含まれます。フラグメント内で発生する UDP オプションは、フラグメント自体で処理されます。これにより、再アセンブリ前または再アセンブリ後の UDP オプション効果が可能になります。たとえば、各フラグメントで UENC を使用しながら、往復遅延測定のために再アセンブリされたデータグラムで TIME を使用するなどです。
An example showing the relationship between UDP fragments and the original UDP datagram is provided in Figure 12. In this example, the trailer containing per-datagram options resides entirely within the terminal fragment, but this need not always be the case.
UDP フラグメントと元の UDP データグラムの関係を示す例を図 12 に示します。この例では、データグラムごとのオプションを含むトレーラー全体が終端フラグメント内に存在しますが、常にそうである必要はありません。
Constituent UDP Fragments Original UDP Datagram +-------------+------------+ | Src Port | Dst Port | +-------------+------------+ | UDP Len (8) | UDP Chksum | +-------------+------------+ | OCS | K=3 L=10 | +-------------+------------+ +-------------+------------+ | Src Port | Dst Port | ,--| Frag. Start | Identifi- ~ +-------------+------------+ | +-------------+------------+ | UDP L.(RDOS)| UDP Chksum | | ~ cation | Frag. Off. |----->+-------------+------------+ | +-------------+------------+ | Frag Data from 1st Frag. | | ~ Per-Fragment Options ~ | . | '->+-------------+------------+ ~ . ~ ~ Fragment Data ~ | . | +-------------+------------+ ,-->+-------------+------------+ | | Frag Data from 2nd Frag. | +-------------+------------+ | | . | | Src Port | Dst Port | | ~ . ~ +-------------+------------+ | | . | | UDP Len (8) | UDP Chksum | | ,>+-------------+------------+ +-------------+------------+ | | | OCS | UDP Options| | OCS | K=3 L=12 | | | +-------------+ + +-------------+------------+ | | ~ . ~ ,--| Frag. Start | Identifi- ~ | | +-------------+------------+ | +-------------+------------+ | | | ~ cation | Frag. Off. |--' | | +-------------+------------+ | | | RDOS | Frag.Opts. | | '->+--|----------+------------+ | ~ | Fragment Data ~ | +--|----------+------------+ | | | '----------------------------'
Figure 12: UDP Fragments and Original UDP Datagram
図 12: UDP フラグメントと元の UDP データグラム
The FRAG Option does not need a "more fragments" bit (as used by IP fragmentation) because it provides the same indication by using the longer, 12-byte variant, as shown in Figure 11.
FRAG オプションは、図 11 に示すように、より長い 12 バイトのバリアントを使用して同じ指示を提供するため、(IP フラグメンテーションで使用されるような) 「モア フラグメント」ビットは必要ありません。
>> The FRAG Option MAY be used on a single fragment; in this case, the Frag. Offset would be zero and the option would have the 12-byte format.
>> FRAG オプションは単一のフラグメントに使用できます。この場合はフラグです。オフセットはゼロで、オプションは 12 バイト形式になります。
>> Endpoints supporting UDP Options MUST be capable of fragmenting and reassembling at least two fragments, each of a size that will fit within the standard Ethernet MTU of 1,500 bytes. For further details, please see Section 11.6.
>> UDP オプションをサポートするエンドポイントは、標準イーサネット MTU の 1,500 バイト内に収まるサイズの少なくとも 2 つのフラグメントをフラグメント化して再構築できなければなりません。詳細については、セクション 11.6 を参照してください。
Use of the single fragment variant can be helpful in supporting use of UNSAFE Options without undesirable impact to receivers that do not support either UDP Options or the specific UNSAFE Options.
単一フラグメント バリアントの使用は、UDP オプションまたは特定の UNSAFE オプションをサポートしない受信者に望ましくない影響を与えることなく、UNSAFE オプションの使用をサポートするのに役立ちます。
During fragmentation, the UDP header checksum of each fragment remains constant. It does not depend on the fragment data (which appears in the surplus area) because all fragments have a zero-length user data field.
フラグメント化中、各フラグメントの UDP ヘッダー チェックサムは一定のままです。すべてのフラグメントは長さ 0 のユーザー データ フィールドを持つため、フラグメント データ (余剰領域に表示される) には依存しません。
>> The Identification field is a 32-bit value that MUST be unique over the expected fragment reassembly timeout.
>> 識別フィールドは 32 ビット値であり、予想されるフラグメント再構成タイムアウトにわたって一意である必要があります。
>> The Identification field SHOULD be generated in a manner similar to that of the IPv6 Fragment ID [RFC8200].
>> 識別フィールドは、IPv6 フラグメント ID [RFC8200] と同様の方法で生成されるべきです (SHOULD)。
>> UDP fragments MUST NOT overlap.
>> UDP フラグメントは重複してはなりません。
>> Similar to IPv6 reassembly [RFC8200], if any of the fragments being reassembled overlap with any other fragments being reassembled for the same UDP packet, reassembly of that UDP packet MUST be abandoned and all the fragments that have been received for that UDP packet MUST be discarded, and no ICMP error messages are to be sent in this case (to avoid a potential DoS attack turning into an ICMP storm in the reverse direction).
>> IPv6 再構成 [RFC8200] と同様に、再構成されているフラグメントのいずれかが、同じ UDP パケットに対して再構成されている他のフラグメントと重複する場合、その UDP パケットの再構成は放棄されなければならず、その UDP パケットに対して受信されたすべてのフラグメントは破棄されなければなりません (MUST)。この場合、ICMP エラー メッセージは送信されません (潜在的な DoS 攻撃が ICMP に変わるのを避けるため)
逆方向の嵐)。
>> Note that fragments might be duplicated in the network. Instead of treating these exact duplicate fragments as overlapping fragments, an implementation MAY choose to detect this case and drop exact duplicate fragments while keeping the other fragments belonging to the same UDP packet.
>> ネットワーク内でフラグメントが重複する可能性があることに注意してください。これらの完全に重複したフラグメントを重複するフラグメントとして扱う代わりに、実装はこのケースを検出し、同じ UDP パケットに属する他のフラグメントを維持しながら、完全に重複したフラグメントをドロップすることを選択してもよい(MAY)。
UDP fragmentation relies on a fragment expiration timer, which can be preset or could use a value computed using the UDP Timestamp Option.
UDP フラグメンテーションは、フラグメント有効期限タイマーに依存します。このタイマーは事前に設定することも、UDP タイムスタンプ オプションを使用して計算された値を使用することもできます。
>> The default UDP reassembly expiration timeout SHOULD be no more than 2 minutes.
>> デフォルトの UDP 再構成有効期限タイムアウトは 2 分以下であるべきです。
>> UDP reassembly expiration MUST NOT generate an ICMP error. Such events are not an IP error and can be addressed by the user/ application layer if desired.
>> UDP 再構築の有効期限によって ICMP エラーが発生してはなりません (MUST NOT)。このようなイベントは IP エラーではなく、必要に応じてユーザー/アプリケーション層によって対処できます。
>> UDP reassembly space SHOULD be limited to reduce the impact of DoS attacks on resource use.
>> UDP 再構築スペースは、リソース使用に対する DoS 攻撃の影響を軽減するために制限されるべきです。
>> UDP reassembly space limits SHOULD NOT be computed as a shared resource across multiple sockets, to avoid cross-socket pair DoS attacks.
>> ソケットペア間の DoS 攻撃を回避するために、UDP 再構成スペース制限は、複数のソケットにわたる共有リソースとして計算されるべきではありません (SHOULD NOT)。
>> Individual UDP fragments MUST NOT be forwarded to the user. The reassembled datagram is received only after complete reassembly, checksum validation, and continued processing of the remaining UDP Options.
>> 個々の UDP フラグメントをユーザーに転送してはなりません。再アセンブルされたデータグラムは、完全な再アセンブル、チェックサム検証、および残りの UDP オプションの処理の継続後にのみ受信されます。
Per-fragment UDP Options, if used in addition to FRAG, occur before the fragment data. They typically occur after the FRAG Option, except where they modify the FRAG Option itself (e.g., UENC or UCMP). Per-fragment options are processed before the fragment is included in the reassembled datagram. Such options can be useful to protect the reassembly process itself, e.g., to prevent the reassembly cache from being polluted (using AUTH or UENC).
フラグメントごとの UDP オプションは、FRAG に加えて使用される場合、フラグメント データの前に発生します。これらは通常、FRAG オプション自体 (UENC や UCMP など) を変更する場合を除き、FRAG オプションの後に発生します。フラグメントごとのオプションは、再構成されたデータグラムにフラグメントが含まれる前に処理されます。このようなオプションは、再アセンブリ プロセス自体を保護するのに役立ちます。たとえば、(AUTH または UENC を使用して) 再アセンブリ キャッシュが汚染されるのを防ぐことができます。
>> Fragments of a single datagram MAY use different sets of options. It is expected to be computationally expensive to validate uniformity across all fragments, and there could be legitimate reasons for including options in a fragment but not all fragments (e.g., MDS and MRDS).
>> 単一のデータグラムのフラグメントは、異なるオプションのセットを使用してもよい(MAY)。すべてのフラグメントにわたる均一性を検証するには計算コストがかかることが予想され、すべてのフラグメントではなくフラグメントにオプションを含める正当な理由がある可能性があります (MDS や MRDS など)。
If an option is used per-fragment but defined as not usable per-fragment, it is treated the same as any other unknown option.
オプションがフラグメントごとに使用されているが、フラグメントごとに使用できないと定義されている場合、そのオプションは他の不明なオプションと同じように扱われます。
Per-datagram UDP Options, if used, reside in the surplus area of the original UDP datagram. Processing of those options occurs after reassembly is complete. This enables the safe use of UNSAFE Options, which are required to result in discarding the entire UDP datagram if they are unknown to the receiver or otherwise fail (see Section 12).
データグラムごとの UDP オプションを使用する場合、元の UDP データグラムの余剰領域に存在します。これらのオプションの処理は、再アセンブリの完了後に行われます。これにより、UNSAFE オプションを安全に使用できるようになります。UNSAFE オプションは、受信者にとって未知の場合、または失敗した場合に UDP データグラム全体を破棄する必要があります (セクション 12 を参照)。
In general, UDP packets are fragmented as follows:
一般に、UDP パケットは次のように断片化されます。
1. Create a UDP packet with data and UDP Options. This is the original UDP datagram, which we will call "D". The UDP Options follow the UDP user data and occur in the surplus area, just as in an unfragmented UDP datagram with UDP Options.
1. Create a UDP packet with data and UDP Options.これは元の UDP データグラムであり、「D」と呼びます。UDP オプションは、UDP オプションを備えた断片化されていない UDP データグラムと同様に、UDP ユーザー データに従い、余剰領域に発生します。
>> UDP Options for the original packet MUST be fully prepared before the rest of the fragmentation steps that follow here.
>> 元のパケットの UDP オプションは、ここで続く残りのフラグメンテーション手順の前に完全に準備しておく必要があります。
>> The UDP checksum of the original packet SHOULD be set to zero because it is never transmitted. Equivalent protection is provided if each fragment has a non-zero OCS value, as will be the case if each fragment's UDP checksum is non-zero. Similarly, the OCS value of the original packet SHOULD be zero if each fragment will have a non-zero OCS value, as will be the case if each fragment's UDP checksum is non-zero.
>> 元のパケットの UDP チェックサムは送信されないため、ゼロに設定する必要があります (SHOULD)。各フラグメントの UDP チェックサムがゼロ以外の場合と同様に、各フラグメントの OCS 値がゼロ以外の場合にも、同等の保護が提供されます。同様に、各フラグメントの UDP チェックサムがゼロ以外の場合と同様、各フラグメントがゼロ以外の OCS 値を持つ場合、元のパケットの OCS 値はゼロであるべきです(SHOULD)。
2. Identify the desired fragment size, which we will call "S". This value is calculated to take into account the path MTU (if known) and to allow space for per-fragment options.
2. 必要なフラグメント サイズを特定します。これを「S」と呼びます。この値は、パス MTU (既知の場合) を考慮し、フラグメントごとのオプション用のスペースを考慮して計算されます。
3. Fragment "D" into chunks of size no larger than "S"-12 each (10 for the non-terminal FRAG Option and 2 for OCS), with one final chunk no larger than "S"-14 (12 for the terminal FRAG Option and 2 for OCS). Note that all the per-datagram options in step #1 need not be limited to the terminal fragment, i.e., the RDOS pointer can indicate the start of the original surplus area anywhere in the reassembled datagram.
3. 「D」をそれぞれ「S」-12 (非端末 FRAG オプションの場合は 10、OCS の場合は 2) 以下のサイズのチャンクに断片化し、最後の 1 つのチャンクは「S」-14 (端末 FRAG オプションの場合は 12、OCS の場合は 2) を超えないようにします。ステップ #1 のすべてのデータグラムごとのオプションは、終端フラグメントに限定される必要はないことに注意してください。つまり、RDOS ポインタは、再構成されたデータグラム内のどこにでも元の余剰領域の開始を示すことができます。
4. For each chunk of "D" in step #3, create a UDP packet with no user data (UDP Length=8) followed by the word-aligned OCS, the FRAG Option, and any additional per-fragment UDP Options, followed by the FRAG data chunk.
4. ステップ #3 の「D」の各チャンクに対して、ユーザー データを含まない UDP パケット (UDP 長さ = 8) を作成し、その後にワード アラインされた OCS、FRAG オプション、および追加のフラグメントごとの UDP オプション、その後に FRAG データ チャンクが続きます。
5. Complete the processing associated with creating these additional per-fragment UDP Options for each fragment.
5. フラグメントごとに、これらの追加のフラグメントごとの UDP オプションの作成に関連する処理を完了します。
Receivers reverse the above sequence. They process all received options in each fragment. When the FRAG Option is encountered, the FRAG data is used in reassembly. After all fragments are received, the entire UDP packet is processed with any trailing UDP Options applying to the reassembled user data.
受信機は上記の順序を逆にします。これらは、各フラグメントで受け取ったすべてのオプションを処理します。FRAG オプションが見つかると、FRAG データが再アセンブリに使用されます。すべてのフラグメントが受信された後、再構成されたユーザー データに適用される後続の UDP オプションを使用して、UDP パケット全体が処理されます。
>> Reassembly failures at the receiver result in silent discard of any per-fragment options and fragment contents, and such failures SHOULD NOT generate zero-length frames to the user.
>> 受信側での再構成の失敗は、フラグメントごとのオプションとフラグメントの内容をサイレントに破棄することになります。そのような失敗は、ユーザーに対して長さ 0 のフレームを生成すべきではありません (SHOULD NOT)。
>> Finally, because fragmentation processing can be expensive, the FRAG Option SHOULD be avoided unless the original datagram requires fragmentation or it is needed for "safe" use of UNSAFE Options.
>> 最後に、断片化処理はコストがかかる可能性があるため、元のデータグラムが断片化を必要とする場合、または UNSAFE オプションを「安全に」使用するために必要な場合を除き、FRAG オプションは避けるべきです (SHOULD)。
>> The FRAG Option MAY also be used to provide limited support for UDP Options in systems that have access to only the initial portion of the data in incoming or outgoing packets, as such systems could potentially access per-fragment options. Such packets would, of course, be silently ignored by legacy receivers that do not support UDP Options.
>> FRAG オプションは、受信パケットまたは送信パケットのデータの最初の部分のみにアクセスできるシステムで UDP オプションの限定的なサポートを提供するためにも使用できます (そのようなシステムはフラグメントごとのオプションにアクセスできる可能性があるため)。もちろん、そのようなパケットは、UDP オプションをサポートしていない従来の受信機によって無視されます。
The presence of the FRAG Option is not reported to the user.
FRAG オプションの存在はユーザーに報告されません。
The Maximum Datagram Size (MDS, Kind=4) Option is a 16-bit hint of the largest UDP packet or UDP fragment that an endpoint believes can be received without use of IP fragmentation. It helps UDP applications limit the largest UDP packet that can be sent without UDP fragmentation and helps UDP fragmentation determine the largest UDP fragment to send -- in both cases, to avoid IP fragmentation.
最大データグラム サイズ (MDS、Kind=4) オプションは、エンドポイントが IP フラグメンテーションを使用せずに受信できると考える最大の UDP パケットまたは UDP フラグメントの 16 ビット ヒントです。これは、UDP アプリケーションが UDP フラグメンテーションなしで送信できる最大の UDP パケットを制限するのに役立ち、UDP フラグメンテーションが送信する最大の UDP フラグメントを決定するのに役立ちます。どちらの場合も、IP フラグメンテーションを回避できます。
As with the TCP Maximum Segment Size (MSS) Option [RFC9293], the size indicated is the IP layer MTU decreased by the fixed IP and UDP headers only [RFC9293]. The space needed for IP and UDP Options needs to be adjusted by the sender when using the value indicated. The value transmitted is based on EMTU_R, the largest IP datagram that can be received (i.e., reassembled at the receiver) [RFC1122]. However, as with TCP, this value is only a hint at what the receiver believes, as when used with PLPMTUD at the UDP layer, as discussed later in this section.
TCP 最大セグメント サイズ (MSS) オプション [RFC9293] と同様、示されるサイズは、固定 IP および UDP ヘッダーのみによって減少した IP 層 MTU です [RFC9293]。IP および UDP オプションに必要なスペースは、示された値を使用するときに送信者によって調整される必要があります。送信される値は、受信できる (つまり、受信機で再組み立てされる) 最大の IP データグラムである EMTU_R [RFC1122] に基づいています。ただし、TCP の場合と同様、このセクションで後述するように、この値は、UDP 層で PLPMTUD とともに使用される場合のように、受信者が何を信じているかを示すヒントにすぎません。
>> MDS does not indicate a known path MTU and thus MUST NOT be used to limit transmissions.
>> MDS は既知のパス MTU を示していないため、送信を制限するために使用してはなりません。
+--------+--------+--------+--------+ | Kind=4 | Len=4 | MDS size | +--------+--------+--------+--------+
Figure 13: UDP MDS Option Format
図 13: UDP MDS オプションの形式
>> The UDP MDS Option MAY be used as a hint for path MTU discovery [RFC1191] [RFC8201], but this could be difficult because of known issues with ICMP blocking [RFC2923] as well as UDP lacking automatic retransmission.
>> UDP MDS オプションは、パス MTU 検出 [RFC1191] [RFC8201] のヒントとして使用できますが、ICMP ブロッキング [RFC2923] の既知の問題や、UDP に自動再送信がないため、これは困難になる可能性があります。
MDS is more likely to be useful when coupled with IP source fragmentation or UDP fragmentation to limit the largest reassembled UDP message as indicated by MRDS (see Section 11.6), e.g., when EMTU_R is larger than the required minimums (576 for IPv4 [RFC0791] and 1500 for IPv6 [RFC8200]).
MDS は、例えば EMTU_R が必要な最小値 (IPv4 [RFC0791] の場合は 576、IPv6 [RFC8200] の場合は 1500) より大きい場合など、MRDS (セクション 11.6 を参照) で示されるように、再組み立てされた最大の UDP メッセージを制限するために IP ソースのフラグメンテーションまたは UDP フラグメンテーションと組み合わせると、より役立つ可能性が高くなります。
>> MDS can be used with DPLPMTUD [RFC8899] to provide a hint to the Packetization Layer Path MTU (PLPMTU) value, though it MUST NOT prohibit transmission of larger UDP packets used as DPLPMTUD probes.
>> MDS は DPLPMTUD [RFC8899] とともに使用して、パケット化層パス MTU (PLPMTU) 値にヒントを提供できますが、DPLPMTUD プローブとして使用されるより大きな UDP パケットの送信を禁止してはなりません。
MDS is reported to the user, whether used per-datagram or per-fragment (as defined in Section 11.4). When used per-fragment, the reported value is the minimum of the MDS values received per-fragment.
MDS は、データグラムごとに使用されるか、フラグメントごとに使用されるか (セクション 11.4 で定義) にかかわらず、ユーザーに報告されます。フラグメントごとに使用される場合、報告される値は、フラグメントごとに受信された MDS 値の最小値です。
The Maximum Reassembled Datagram Size (MRDS, Kind=5) Option is a 16- bit indicator of the largest reassembled UDP datagram that can be received, including the UDP header and any per-datagram UDP Options, accompanied by an 8-bit indication of how many UDP fragments can be reassembled. The MRDS size field is the UDP equivalent of IP's EMTU_R, but the two are not related [RFC1122]. Using the FRAG Option (Section 11.4), UDP packets can be transmitted as transport fragments, each in their own (presumably not fragmented) IP datagram, and be reassembled at the UDP layer. MRDS segs is the number of UDP fragments that can be reassembled.
最大再アセンブル データグラム サイズ (MRDS、Kind=5) オプションは、受信可能な最大の再アセンブル UDP データグラムの 16 ビット インジケータです。これには、UDP ヘッダーおよびデータグラムごとの UDP オプションが含まれ、再アセンブル可能な UDP フラグメントの数を示す 8 ビットのインジケータが伴います。MRDS サイズフィールドは、IP の EMTU_R に相当する UDP ですが、この 2 つは関連しません [RFC1122]。FRAG オプション (セクション 11.4) を使用すると、UDP パケットを、それぞれ独自の (おそらく断片化されていない) IP データグラム内のトランスポート フラグメントとして送信し、UDP 層で再組み立てすることができます。MRDS セグメントは、再構築できる UDP フラグメントの数です。
+--------+--------+--------+--------+---------+ | Kind=5 | Len=5 | MRDS size |MRDS segs| +--------+--------+--------+--------+---------+
Figure 14: UDP MRDS Option Format
図 14: UDP MRDS オプションの形式
>> Endpoints supporting UDP Options MUST support a local MRDS size of at least 2,926 bytes for IPv4 and 2,886 bytes for IPv6. Support for larger values is encouraged.
>> UDP オプションをサポートするエンドポイントは、IPv4 の場合は少なくとも 2,926 バイト、IPv6 の場合は少なくとも 2,886 バイトのローカル MRDS サイズをサポートしなければなりません。より大きな値のサポートが推奨されます。
>> Endpoints supporting UDP Options MUST support a local MRDS segs value of at least 2. Support for larger values is encouraged.
>> UDP オプションをサポートするエンドポイントは、少なくとも 2 のローカル MRDS セグメント値をサポートしなければなりません。より大きな値のサポートが推奨されます。
These parameters plus the Path MTU (PMTU) allow a sender to compute the size of the largest pre-fragmentation UDP packet that a receiver will guarantee to accept. MMS_S is defined as the PMTU less the size of the IP header and the UDP header, i.e., the maximum UDP message size that can be successfully sent in a single UDP datagram if there are no IP options or extension headers and no UDP per-fragment options. Given the above size definitions, the size of the largest pre-fragmentation UDP packet that the receiver will guarantee to accept is the smaller of the MRDS size and the following:
これらのパラメータにパス MTU (PMTU) を加えることにより、送信者は、受信者が受け入れることを保証する最大の断片化前の UDP パケットのサイズを計算できます。MMS_S は、PMTU から IP ヘッダーと UDP ヘッダーのサイズを引いたもの、つまり、IP オプションまたは拡張ヘッダーがなく、UDP フラグメントごとのオプションがない場合に、単一の UDP データグラムで正常に送信できる最大 UDP メッセージ サイズとして定義されます。上記のサイズ定義を考慮すると、受信側が受け入れることを保証する断片化前の最大の UDP パケットのサイズは、MRDS サイズと次のいずれか小さい方になります。
(MMS_S - 12) * (MRDS segs) - 2 - (Total Per-Frag IP/UDP Options) + 8
(MMS_S - 12) * (MRDS セグメント) - 2 - (フラグごとの IP/UDP オプションの合計) + 8
In the above expression, the Total Per-Frag IP/UDP Options includes the size of all IP options and extension headers and all per-fragment UDP Options, except for OCS and FRAG, that are in the sequence of UDP fragments.
上記の式では、フラグごとの IP/UDP オプションの合計には、一連の UDP フラグメント内にあるすべての IP オプションと拡張ヘッダー、およびすべてのフラグメントごとの UDP オプション (OCS と FRAG を除く) のサイズが含まれます。
>> If no MRDS Option has been received, a sender MUST assume that MRDS size is 2,926 bytes for IPv4 and 2,886 bytes for IPv6 and that MRDS segs is 2, i.e., the minimum values allowed.
>> MRDS オプションを受信していない場合、送信者は MRDS サイズが IPv4 の場合は 2,926 バイト、IPv6 の場合は 2,886 バイトであり、MRDS セグメントは 2、つまり許可される最小値であると想定しなければなりません (MUST)。
MRDS is reported to the user, whether used per-datagram or per-fragment (as defined in Section 11.4). When used per-fragment, the reported value is the minimum of the MRDS values received per-fragment.
MRDS は、データグラムごとに使用されるか、フラグメントごとに使用されるか (セクション 11.4 で定義) にかかわらず、ユーザーに報告されます。フラグメントごとに使用される場合、報告される値は、フラグメントごとに受信される MRDS 値の最小値です。
The echo Request (REQ, Kind=6) and echo Response (RES, Kind=7) Options provide UDP packet-level acknowledgments as a capability for use by upper layer protocols, e.g., user applications, libraries, operating systems, etc. Both the REQ and RES are under the control of these upper layers, i.e., UDP Option support described in this document never automatically responds to a REQ with a RES. Instead, the REQ is delivered to the upper layer, which decides whether and when to issue a RES.
エコー要求 (REQ、Kind=6) およびエコー応答 (RES、Kind=7) オプションは、ユーザー アプリケーション、ライブラリ、オペレーティング システムなどの上位層プロトコルで使用する機能として、UDP パケット レベルの確認応答を提供します。 REQ と RES は両方ともこれらの上位層の制御下にあります。つまり、このドキュメントで説明されている UDP オプション サポートは、REQ に RES で自動的に応答することはありません。代わりに、REQ は上位層に配信され、RES を発行するかどうか、いつ発行するかを決定します。
One such use is described as part of DPLPMTUD [RFC9869]. This use case is described as part of UDP Options but is logically considered to be a capability of an upper layer that uses UDP Options. The options both have the format indicated in Figure 15, in which the token has no internal structure or meaning.
そのような使用法の 1 つは、DPLPMTUD [RFC9869] の一部として説明されています。この使用例は UDP オプションの一部として説明されていますが、論理的には UDP オプションを使用する上位層の機能であると考えられます。どちらのオプションも図 15 に示す形式を持ち、トークンには内部構造や意味がありません。
+--------+--------+-----------------+ | Kind | Len=6 | token | +--------+--------+-----------------+ 1 byte 1 byte 4 bytes
Figure 15: UDP REQ and RES Options Format
図 15: UDP REQ および RES オプションの形式
>> As advice to upper layer protocol/library designers, when supporting REQ/RES and responding with a RES, the upper layer SHOULD respond with the most recently received REQ token.
>> 上位層のプロトコル/ライブラリ設計者へのアドバイスとして、REQ/RES をサポートし、RES で応答する場合、上位層は最後に受信した REQ トークンで応答する必要があります (SHOULD)。
>> If the implementation includes a layer/library that produces and consumes REQ/RES on behalf of the user/application, then that layer MUST be disabled by default; in this case, REQ/RES are simply sent upon request by the user/application and passed to it when received, as with most other UDP Options.
>> ユーザー/アプリケーションに代わって REQ/RES を生成および消費する層/ライブラリが実装に含まれる場合、その層はデフォルトで無効にしなければなりません (MUST)。この場合、REQ/RES は、他のほとんどの UDP オプションと同様に、ユーザー/アプリケーションからの要求に応じて送信され、受信時に渡されます。
For example, an application needs to explicitly enable the generation of a RES Option by DPLPMTUD when using UDP Options [RFC9869].
たとえば、アプリケーションは、UDP オプション [RFC9869] を使用する場合、DPLPMTUD による RES オプションの生成を明示的に有効にする必要があります。
>> The token transmitted in a RES Option MUST be a token received in a REQ Option by the transmitter. This ensures that the response is to a received request.
>> RES オプションで送信されるトークンは、送信側が REQ オプションで受信したトークンでなければなりません。これにより、受信したリクエストに対する応答が確実に返されます。
REQ and RES Option kinds each appear at most once in each UDP packet, as with most other options. A single packet can include both options, though they would be otherwise unrelated to each other. Note also that the FRAG Option is not used when sending DPLPMTUD probes to determine a PLPMTU [RFC9869].
REQ および RES オプションの種類は、他のほとんどのオプションと同様に、各 UDP パケットに最大 1 回出現します。1 つのパケットに両方のオプションを含めることができますが、そうでなければそれらは互いに無関係になります。PLPMTU [RFC9869] を決定するために DPLPMTUD プローブを送信する場合、FRAG オプションは使用されないことにも注意してください。
REQ and RES are reported to the user, whether used per-datagram or per-fragment (as defined in Section 11.4). When used per-fragment, the reported value indicates the most recently received token.
REQ と RES は、データグラムごとに使用されるかフラグメントごとに使用されるかに関係なく、ユーザーに報告されます (セクション 11.4 で定義)。フラグメントごとに使用される場合、報告される値は最後に受信したトークンを示します。
Timestamps are provided as a capability to be used by applications and other upper layer protocols. They are based on a notion of time as a monotonically non-decreasing unsigned integer, with wraparound. They are defined the same way as TCP Protection Against Wrapped Sequence (PAWS) numbers, i.e., "without any connection to [real-world, classical physics wall-clock] time" [RFC7323]. They are quite similar to the behavior of relativistic time or the individual scalars of Lamport clocks [La78]. However, if desired, they can correspond to real-world time, e.g., as used for round-trip time (RTT) estimation. This option makes no assertions as to which is the case; the decision is up to the application layer using this option.
タイムスタンプは、アプリケーションおよび他の上位層プロトコルで使用される機能として提供されます。これらは、ラップアラウンドを伴う、単調に減少しない符号なし整数としての時間の概念に基づいています。これらは、TCP Protection Against Wrapped Sequence (PAWS) 番号と同じ方法で定義されます。つまり、「[現実世界の古典物理学の壁時計] 時間とは何の関係もありません」[RFC7323]。それらは、相対論的時間の動作やランポート時計の個々のスカラー [La78] に非常に似ています。ただし、必要に応じて、たとえばラウンドトリップ時間 (RTT) 推定に使用されるような、実世界の時間に対応させることもできます。このオプションでは、どちらが当てはまるかについては保証されません。決定は、このオプションを使用するアプリケーション層によって決まります。
The Timestamp (TIME, Kind=8) Option exchanges two four-byte unsigned timestamp fields. It serves a similar purpose to TCP's Timestamp (TS) Option [RFC7323], enabling UDP to estimate the RTT between hosts. For UDP, this RTT can be useful for establishing UDP fragment reassembly timeouts or transport-layer rate limiting [RFC8085].
タイムスタンプ (TIME、Kind=8) オプションは、2 つの 4 バイトの署名なしタイムスタンプ フィールドを交換します。これは、TCP のタイムスタンプ (TS) オプション [RFC7323] と同様の目的を果たし、UDP がホスト間の RTT を推定できるようにします。UDP の場合、この RTT は、UDP フラグメント再構成タイムアウトまたはトランスポート層レート制限 [RFC8085] を確立するのに役立ちます。
+--------+--------+------------------+------------------+ | Kind=8 | Len=10 | TSval | TSecr | +--------+--------+------------------+------------------+ 1 byte 1 byte 4 bytes 4 bytes
Figure 16: UDP TIME Option Format
図 16: UDP TIME オプションの形式
TS Value (TSval) and TS Echo Reply (TSecr) are used in a similar manner to the TCP TS Option [RFC7323]. On transmitted UDP packets using the option, TSval is always set based on the local "time" value. Received TSval and TSecr field contents are provided to the application, which can pass the received TSval to be used as TSecr in UDP messages sent in response (i.e., to echo the received TSval). A received TSecr of zero indicates that the TSval was not echoed by the transmitter, i.e., from a previously received UDP packet.
TS Value (TSval) と TS Echo Reply (TSecr) は、TCP TS オプション [RFC7323] と同様の方法で使用されます。このオプションを使用して送信された UDP パケットでは、TSval は常にローカルの「時間」値に基づいて設定されます。受信した TSval および TSecr フィールドの内容はアプリケーションに提供され、アプリケーションは受信した TSval を渡して、応答で送信される UDP メッセージの TSecr として使用できます (つまり、受信した TSval をエコーするため)。受信した TSecr が 0 の場合は、TSval が送信機によって、つまり以前に受信した UDP パケットからエコーされなかったことを示します。
>> TIME MAY use an RTT estimate based on non-zero Timestamp values as a hint for fragmentation reassembly, rate limiting, or other mechanisms that benefit from such an estimate.
>> TIME は、フラグメンテーションの再構築、レート制限、またはそのような推定から恩恵を受けるその他のメカニズムのヒントとして、ゼロ以外のタイムスタンプ値に基づく RTT 推定を使用する場合があります。
>> An application MAY use TIME to compute this RTT estimate for further use by the user.
>> アプリケーションは、ユーザーがさらに使用できるように、TIME を使用してこの RTT 推定値を計算してもよい(MAY)。
UDP timestamps are modeled after TCP timestamps and have similar expectations. In particular, they are expected to follow these guidelines:
UDP タイムスタンプは TCP タイムスタンプをモデルとしており、同様のことが期待されます。特に、次のガイドラインに従うことが期待されます。
* Values are monotonic and non-decreasing except for anticipated number-space rollover events.
* 予想される数値スペースのロールオーバー イベントを除いて、値は単調で減少しません。
* Values "increase" (allowing for rollover, i.e., modulo the field size except zero) according to a typical 'tick' time.
* 値は、典型的な「ティック」時間に従って「増加」します(ロールオーバーを考慮して、つまりゼロを除くフィールドサイズのモジュロを考慮します)。
* A request is defined as TSval being non-zero, and a reply is defined as TSecr being non-zero.
* 要求は TSval がゼロ以外であると定義され、応答は TSecr がゼロ以外であると定義されます。
* A receiver always responds to a request with the highest TSval received (allowing for rollover), which is not necessarily the most recently received.
* 受信者は常に、受信した最も高い TSval (ロールオーバーを考慮) で要求に応答しますが、これは必ずしも最後に受信したものであるとは限りません。
Rollover can be handled as a special case or more completely using sequence number extension [RFC9187]; however, zero values need to be avoided explicitly.
ロールオーバーは、特殊なケースとして、またはシーケンス番号拡張 [RFC9187] を使用してより完全に処理できます。ただし、ゼロ値は明示的に避ける必要があります。
>> TIME values MUST NOT use zeros as valid time values, because they are used as indicators of requests and responses.
>> TIME 値は、リクエストとレスポンスのインジケーターとして使用されるため、有効な時間値としてゼロを使用してはなりません。
TIME is reported to the user, whether used per-datagram or per-fragment (as defined in Section 11.4). When used per-fragment, the reported value is the minimum and maximum of each of the timestamp values received per-fragment.
TIME は、データグラムごとに使用されるか、フラグメントごとに使用されるかに関係なく (セクション 11.4 で定義されているように) ユーザーに報告されます。フラグメントごとに使用される場合、報告される値は、フラグメントごとに受信された各タイムスタンプ値の最小値と最大値です。
>> Use of TIME per-fragment is NOT RECOMMENDED. Exceptions include supporting diagnostics on the reassembly process itself, which could be more appropriate to handle within the UDP Option processing implementation.
>> フラグメントごとの TIME の使用は推奨されません。例外には、再アセンブリ プロセス自体の診断のサポートが含まれます。これは、UDP オプション処理実装内で処理する方が適切である可能性があります。
The Authentication (AUTH, Kind=9) Option is reserved for all UDP authentication mechanisms [To24]. AUTH is expected to cover the UDP user data and UDP Options, with possible additional coverage of the IP pseudoheader and UDP header and potentially also support for NAT traversal (i.e., by zeroing the remote socket -- the source IP address and UDP port -- before computing the check), the latter in a similar manner as per TCP Authentication Option (TCP-AO) NAT traversal [RFC6978].
認証 (AUTH、Kind=9) オプションは、すべての UDP 認証メカニズム用に予約されています [To24]。AUTH は、UDP ユーザーデータと UDP オプションをカバーすることが期待されており、IP 疑似ヘッダーと UDP ヘッダーを追加でカバーする可能性があり、NAT トラバーサル (つまり、チェックを計算する前にリモートソケット (送信元 IP アドレスと UDP ポート) をゼロにすることによって) もサポートする可能性があります。後者は、TCP 認証オプション (TCP-AO) NAT トラバーサル [RFC6978] と同様の方法で行われます。
Like APC, AUTH is a SAFE Option because it does not modify the UDP user data. AUTH could fail even where the user data has not been corrupted, such as when its contents have been overwritten. Such overwrites could be intentional and not widely known; defaulting to silent ignore ensures that option-aware endpoints do not change how users or applications operate unless explicitly directed to do otherwise. When a socket pair relies on AUTH, e.g., upon configuration of a security policy, this default is expected to be overridden, where incoming packets without AUTH or with a failed AUTH check would be silently dropped, such that only authenticated packets would be sent to the user. This approach enables security checks for AUTH to occur above UDP, in a separate shim layer or application library.
APC と同様、AUTH は UDP ユーザー データを変更しないため、安全なオプションです。内容が上書きされた場合など、ユーザー データが破損していない場合でも、AUTH は失敗する可能性があります。このような上書きは意図的なものである可能性がありますが、あまり知られていません。サイレント無視をデフォルトに設定すると、明示的に指示されない限り、オプション対応エンドポイントがユーザーまたはアプリケーションの動作方法を変更しないことが保証されます。ソケット ペアが AUTH に依存する場合 (セキュリティ ポリシーの構成など)、このデフォルトはオーバーライドされることが期待されます。その場合、AUTH なしの受信パケットまたは AUTH チェックに失敗した受信パケットは通知なくドロップされ、認証されたパケットのみがユーザーに送信されます。このアプローチにより、AUTH のセキュリティ チェックを UDP 上で別のシム層またはアプリケーション ライブラリで実行できるようになります。
A specification for using AUTH is expected to define the coordination of AUTH security parameters and configuration of the socket pair when those parameters are installed. That specification is expected to address rules for when AUTH is required upon transmission and when the presence and correct validation of AUTH is required on reception.
AUTH を使用するための仕様では、AUTH セキュリティ パラメータの調整と、それらのパラメータがインストールされるときのソケット ペアの構成を定義することが期待されます。この仕様では、送信時に AUTH が必要な場合と、受信時に AUTH の存在と正しい検証が必要な場合のルールに対処することが期待されています。
The Experimental (EXP, Kind=127) Option is allocated for experiments [RFC3692]. Only one such value is allocated because experiments are expected to use an Experimental ID (ExID) to differentiate concurrent use for different purposes, using UDP ExIDs registered with IANA according to the approach developed for TCP experimental options [RFC6994].
Experimental (EXP, Kind=127) オプションは実験用に割り当てられています [RFC3692]。実験では、TCP 実験オプション [RFC6994] 用に開発されたアプローチに従って、IANA に登録された UDP ExID を使用して、さまざまな目的での同時使用を区別するために実験 ID (ExID) を使用することが期待されるため、このような値は 1 つだけ割り当てられます。
+----------+----------+----------+----------+ | Kind=127 | Len | UDP ExID | +----------+----------+----------+----------+ | (option contents, as defined)... | +----------+----------+----------+----------+
Figure 17: UDP EXP Option Format
図 17: UDP EXP オプションの形式
>> The length of the Experimental Option MUST be at least 4 to account for the Kind, Len, and 16-bit UDP ExID (similar to TCP ExIDs [RFC6994]).
>> 実験的オプションの長さは、Kind、Len、および 16 ビット UDP ExID (TCP ExID [RFC6994] と同様) を考慮して、少なくとも 4 でなければなりません。
The UDP EXP Option uses only 16-bit ExIDs, unlike TCP ExIDs. In TCP, the first 16 bits of the ExID is unique; the additional 16 bits, where present, are used to decrease the chance of the entire ExID occurring in legacy use of the TCP EXP Option. This extended variant provides no similar use for UDP EXP because ExIDs are required.
TCP ExID とは異なり、UDP EXP オプションは 16 ビット ExID のみを使用します。TCP では、ExID の最初の 16 ビットは一意です。追加の 16 ビットが存在する場合、TCP EXP オプションの従来の使用で ExID 全体が発生する可能性を減らすために使用されます。ExID が必要なため、この拡張バリアントでは UDP EXP と同様の使用法は提供されません。
The UDP EXP Option also includes an Extended Length format, where the option Len is 255, followed by two bytes of Extended Length.
UDP EXP オプションには拡張長フォーマットも含まれており、オプション Len は 255 で、その後に 2 バイトの拡張長が続きます。
+----------+----------+----------+----------+ | Kind=127 | 255 | Extended Length | +----------+----------+----------+----------+ | UDP ExID |(option contents...) | +----------+----------+----------+----------+
Figure 18: UDP EXP Extended Option Format
図 18: UDP EXP 拡張オプションの形式
UDP Experimental IDs (ExIDs) are assigned from a combined TCP/UDP ExID registry managed by IANA (see Section 26). Assigned ExIDs can be used in either the EXP or UEXP Options (see Section 12.3 for the latter).
UDP 実験 ID (ExID) は、IANA によって管理される TCP/UDP 複合 ExID レジストリから割り当てられます (セクション 26 を参照)。割り当てられた ExID は、EXP オプションまたは UEXP オプションのいずれかで使用できます (後者についてはセクション 12.3 を参照)。
UNSAFE Options are not safe to ignore and can be used unidirectionally or without soft-state confirmation of UDP Option capability. They are always used only when the user data occurs inside a reassembled set of one or more UDP fragments, such that if UDP fragmentation is not supported, the enclosed UDP user data would be silently dropped anyway.
UNSAFE オプションは無視するのが安全ではなく、一方向に使用することも、UDP オプション機能のソフト状態確認なしで使用することもできます。これらは常に、ユーザー データが 1 つ以上の UDP フラグメントの再構成されたセット内で発生する場合にのみ使用されます。そのため、UDP フラグメンテーションがサポートされていない場合、囲まれた UDP ユーザー データはいずれにしてもサイレントにドロップされます。
>> Applications using UNSAFE Options SHOULD NOT also use zero-length UDP packets as signals, because they will arrive when UNSAFE Options fail. Those that choose to allow such packets MUST account for such events.
>> UNSAFE オプションを使用するアプリケーションは、長さゼロの UDP パケットをシグナルとして使用すべきではありません。これは、UNSAFE オプションが失敗したときにパケットが到着するためです。そのようなパケットを許可することを選択した者は、そのようなイベントを考慮しなければなりません。
>> UNSAFE Options MUST be used only as part of UDP fragments, used either per-fragment or after reassembly.
>> UNSAFE オプションは、UDP フラグメントの一部としてのみ使用し、フラグメントごとまたは再アセンブリ後に使用しなければなりません。
>> Receivers supporting UDP Options MUST silently drop the UDP user data of the reassembled datagram if any fragment or the entire datagram includes an UNSAFE Option whose Kind is not supported or if an UNSAFE Option appears outside the context of a fragment or reassembled fragments.
>> UDP オプションをサポートする受信機は、フラグメントまたはデータグラム全体に、種類がサポートされていない UNSAFE オプションが含まれている場合、または UNSAFE オプションがフラグメントまたは再構築されたフラグメントのコンテキスト外に表示される場合、再構築されたデータグラムの UDP ユーザー データをサイレントにドロップしなければなりません。
The UNSAFE Compression (UCMP, Kind=192) Option is reserved for all UDP compression mechanisms. UCMP is expected to cover the UDP user data and some (e.g., later, in sequence) UDP Options.
UNSAFE Compression (UCMP、Kind=192) オプションは、すべての UDP 圧縮メカニズム用に予約されています。UCMP は、UDP ユーザー データと一部の (たとえば、後から順に) UDP オプションをカバーすることが期待されています。
The UNSAFE Encryption (UENC, Kind=193) Option is reserved for all UDP encryption mechanisms. UENC is expected to provide all of the services of the AUTH Option (Section 11.9) and in addition to encrypt the UDP user data and some (e.g., later or in sequence) UDP Options, in a similar manner as TCP Authentication Option Extension for Payload Encryption (TCP-AO-ENC) [To18].
UNSAFE 暗号化 (UENC、Kind=193) オプションは、すべての UDP 暗号化メカニズム用に予約されています。UENC は、ペイロード暗号化のための TCP 認証オプション拡張 (TCP-AO-ENC) [To18] と同様の方法で、AUTH オプション (セクション 11.9) のすべてのサービスを提供し、さらに UDP ユーザーデータと一部の (例えば、後続または順次の) UDP オプションを暗号化することを期待されています。
The UNSAFE Experimental (UEXP, Kind=254) Option is reserved for experiments [RFC3692]. As with EXP, only one such UEXP value is reserved because experiments are expected to use an Experimental ID (ExIDs) to differentiate concurrent use for different purposes, using UDP ExIDs registered with IANA according to the approach developed for TCP experimental options [RFC6994].
UNSAFE Experimental (UEXP、Kind=254) オプションは実験用に予約されています [RFC3692]。EXP と同様に、このような UEXP 値は 1 つだけ予約されます。実験では、TCP 実験オプション [RFC6994] 用に開発されたアプローチに従って、IANA に登録された UDP ExID を使用して、さまざまな目的での同時使用を区別するために実験 ID (ExID) を使用することが期待されるためです。
Assigned ExIDs can be used with either the UEXP or EXP Options.
割り当てられた ExID は、UEXP オプションまたは EXP オプションのいずれかで使用できます。
The UDP Option Kind space allows for the definition of new options; however, the currently defined options (including AUTH, UENC, and UCMP) do not allow for arbitrary new options. The following is a summary of rules for new options and their rationales:
UDP オプションの種類スペースでは、新しいオプションを定義できます。ただし、現在定義されているオプション (AUTH、UENC、UCMP を含む) では、任意の新しいオプションを使用できません。以下は、新しいオプションのルールとその理論的根拠の概要です。
>> New options MUST NOT be defined as "must-implement", i.e., they are not eligible for the asterisk ("*") designation used in Section 10.
>> 新しいオプションは「必須実装」として定義してはなりません。つまり、それらはセクション 10 で使用されるアスタリスク (「*」) 指定の対象にはなりません。
This document defines the minimum set of "must-implement" UDP Options. All new options are included at the discretion of a given implementation.
この文書では、「実装が必須の」UDP オプションの最小セットを定義します。すべての新しいオプションは、特定の実装の裁量によって組み込まれます。
>> New options MUST NOT modify the content of options that precede them (in order of appearance and thus processing).
>> 新しいオプションは、その前にあるオプションの内容を変更してはなりません (出現順、つまり処理順)。
>> The fields of new options MUST NOT depend on the content of other options.
>> 新しいオプションのフィールドは、他のオプションの内容に依存してはなりません。
UNSAFE Options can both depend on and vary user data content because they are contained only inside UDP fragments and thus are processed only by receivers capable of handling UDP Options.
UNSAFE オプションは、UDP フラグメント内にのみ含まれており、したがって UDP オプションを処理できる受信機によってのみ処理されるため、ユーザー データの内容に依存したり変更したりする可能性があります。
>> New options MUST NOT declare their order relative to other options, whether new or old, even as a preference.
>> 新しいオプションは、たとえ優先事項であっても、新しいか古いかにかかわらず、他のオプションに対する相対的な順序を宣言してはなりません。
>> At the sender, new options MUST NOT modify UDP packet content anywhere outside their option field, excepting only UNSAFE Options; areas that need to remain unmodified include the IP header, IP options, UDP user data, and surplus area (i.e., other options).
>> 送信側では、新しいオプションは、UNSAFE オプションのみを除き、オプション フィールド以外の UDP パケットの内容を変更してはなりません (MUST NOT)。変更しない必要がある領域には、IP ヘッダー、IP オプション、UDP ユーザー データ、および余剰領域 (つまり、その他のオプション) が含まれます。
>> Options MUST NOT be modified in transit. This includes those already defined as well as new options.
>> オプションは輸送中に変更してはなりません。これには、すでに定義されているオプションと新しいオプションが含まれます。
>> New options MUST NOT require or allow that any UDP Options (including themselves) or the remaining surplus area be modified in transit.
>> 新しいオプションは、UDP オプション (それ自体を含む) または残りの余剰領域が転送中に変更されることを要求したり許可したりしてはなりません。
>> All options MUST indicate whether they can be used per-fragment and, if so, MUST also indicate how their success or failure is reported to the user. It is RECOMMENDED that new options be designed to support per-fragment use; it is also RECOMMENDED that options used per-fragment be reported to the user as a finite aggregate (e.g., a sum, a flag, etc.) rather than individually.
>> すべてのオプションは、フラグメントごとに使用できるかどうかを示さなければならず、使用できる場合は、その成功または失敗がユーザーにどのように報告されるかも示さなければなりません。フラグメントごとの使用をサポートするように新しいオプションを設計することが推奨されます。また、フラグメントごとに使用されるオプションは、個別ではなく有限集合体 (例えば、合計、フラグなど) としてユーザーに報告されることが推奨されます。
With one exception, UNSAFE Options are used when UDP user data needs to be modified:
1 つの例外を除き、UDP ユーザー データを変更する必要がある場合は、UNSAFE オプションが使用されます。
>> The FRAG Option modifies UDP user data, splitting it across multiple IP packets. UNSAFE Options MAY modify the UDP user data, e.g., by encryption, compression, or other transformations. All other (SAFE) options MUST NOT modify the UDP user data.
>> FRAG オプションは UDP ユーザー データを変更し、複数の IP パケットに分割します。UNSAFE オプションは、暗号化、圧縮、その他の変換などによって UDP ユーザー データを変更する可能性があります。他のすべての (SAFE) オプションは UDP ユーザー データを変更してはなりません。
The following rules apply to option inclusion by senders and processing by receivers.
次のルールは、送信者によるオプションの組み込みと受信者による処理に適用されます。
>> Senders MAY add any option, as configured by the API.
>> 送信者は、API によって設定されたオプションを追加してもよい (MAY)。
>> All "must-support" options MUST be processed by receivers, if present (presuming UDP Options are supported at that receiver).
>> すべての「必須サポート」オプションが存在する場合、受信者はそれを処理しなければなりません (UDP オプションがその受信者でサポートされていると仮定します)。
>> Options that are not "must-support" options MAY, if present, be ignored by receivers, based, e.g., on API settings.
>> 「必須サポート」オプションではないオプションは、存在する場合、API 設定などに基づいて、受信者によって無視されてもよい(MAY)。
>> All options MUST be processed by receivers in the order encountered in the options area.
>> すべてのオプションは、オプション領域で見つかった順序で受信者によって処理されなければなりません。
>> Unless configuration settings direct otherwise, all options except UNSAFE Options MUST result in the UDP user data being passed to the upper layer protocol or application, regardless of whether all options are processed, are supported, or succeed.
>> 構成設定で別の指示がない限り、UNSAFE オプションを除くすべてのオプションは、すべてのオプションが処理されるか、サポートされるか、成功するかに関係なく、UDP ユーザー データが上位層のプロトコルまたはアプリケーションに渡されるようにしなければなりません (MUST)。
The basic premise is that, for options-aware endpoints, the sender decides what options to add and the receiver decides what options to handle. Simply adding an option does not force work upon a receiver, with the exception of the "must-support" options.
基本的な前提は、オプション対応エンドポイントの場合、送信者が追加するオプションを決定し、受信者がどのオプションを処理するかを決定することです。「必須サポート」オプションを除いて、オプションを追加するだけでは、受信機に作業が強制されることはありません。
Upon receipt, the receiver checks various properties of the UDP packet and its options to decide whether to accept or drop the UDP packet and whether to accept or ignore some of its options as follows (in order):
受信時に、受信者は UDP パケットのさまざまなプロパティとそのオプションをチェックして、UDP パケットを受け入れるかドロップするか、またそのオプションの一部を受け入れるか無視するかを次のように決定します (順番に)。
if the UDP checksum fails then silently drop the entire UDP packet (per RFC 1122) if the UDP checksum passes or is zero then if (OCS != 0 and OCS fails) or (OCS == 0 and UDP CS != 0) then deliver the UDP user data but ignore other options (this is required to emulate legacy behavior) if (OCS != 0 and OCS passes) or (OCS == 0 and UDP CS == 0) then deliver the UDP user data after parsing and processing the rest of the options, regardless of whether each is supported or succeeds (again, this is required to emulate legacy behavior)
The design of the UNSAFE Options ensures that the resulting UDP data will be silently dropped in both legacy receivers and options-aware receivers that do not recognize those options. Again, note that this still results in the delivery of a zero-length UDP packet.
UNSAFE オプションの設計により、結果として生じる UDP データは、従来の受信機と、それらのオプションを認識しないオプション対応受信機の両方でサイレントにドロップされることが保証されます。繰り返しますが、これによっても長さ 0 の UDP パケットが配信されることに注意してください。
Options-aware receivers can drop UDP packets with option processing errors via either an override of the default UDP processing or at the application layer.
オプション認識受信機は、デフォルトの UDP 処理のオーバーライドまたはアプリケーション層のいずれかを介して、オプション処理エラーのある UDP パケットをドロップする可能性があります。
Put another way, all options are treated the same, in that the transmitter can add each option as desired and the receiver has the choice to require a given option or not. Only if a particular option is indicated as mandatory by a receiver (e.g., by API configuration) would the receiver need to confirm it being present and correct.
別の言い方をすると、送信機は必要に応じて各オプションを追加でき、受信機は特定のオプションを要求するかどうかを選択できるという点で、すべてのオプションは同じように扱われます。特定のオプションが受信者によって(API 設定などにより)必須として示されている場合にのみ、受信者はそれが存在し、正しいことを確認する必要があります。
In summary, for all options:
要約すると、すべてのオプションについて次のようになります。
* if the option is not required by the receiver, then UDP packets missing the option are accepted.
* 受信側がオプションを必要としない場合、オプションが欠落している UDP パケットは受け入れられます。
* if the option is required (e.g., by override of the default behavior at the receiver) and missing or incorrectly formed, silently drop the UDP packet.
* (受信側でのデフォルト動作のオーバーライドなどにより) オプションが必要で、欠落しているか形式が正しくない場合は、黙って UDP パケットをドロップします。
* if the UDP packet is accepted (either because the option is not required or because it was required and correct), then pass the option with the UDP packet via the API. Note that FRAG, NOP, and EOL are not passed to the user (see Section 15).
* UDP パケットが受け入れられた場合 (オプションが必須ではない、または必須であり正しいため)、API 経由で UDP パケットとともにオプションを渡します。FRAG、NOP、および EOL はユーザーに渡されないことに注意してください (セクション 15 を参照)。
>> Any options whose length exceeds that of the UDP packet (i.e., intending to use data that would have been beyond the surplus area) SHOULD be silently ignored (again to model legacy behavior).
>> UDP パケットの長さを超えるオプション (つまり、余剰領域を超えていたであろうデータを使用する予定のオプション) は、黙って無視されるべきです (やはりレガシー動作をモデル化するため)。
UDP currently specifies an Application Programming Interface (API), summarized as follows (with Unix-style command as an example) [RFC0768]:
UDP は現在、次のように要約されたアプリケーション プログラミング インターフェイス (API) を指定しています (例として Unix スタイルのコマンドを使用します) [RFC0768]。
* Method to create new receive ports
* 新しい受信ポートを作成する方法
- e.g., bind(handle, recvaddr(optional), recvport)
- 例:bind(ハンドル、recvaddr(オプション)、recvport)
* Receive, which returns data octets, source port, and source address
* 受信: データ オクテット、送信元ポート、および送信元アドレスを返します。
- e.g., recvfrom(handle, srcaddr, srcport, data)
- 例:recvfrom(ハンドル、srcaddr、srcport、データ)
* Send, which specifies data, source and destination addresses, and source and destination ports
* Send: データ、送信元アドレスと宛先アドレス、および送信元ポートと宛先ポートを指定します。
- e.g., sendto(handle, destaddr, destport, data)
- 例: sendto(ハンドル、destaddr、destport、data)
This API is extended to support options as follows:
この API は、次のオプションをサポートするように拡張されています。
* Extend the method to create receive ports to include per-packet and per-fragment receive options that are required or omitted as indicated by the application.
* 受信ポートを作成するメソッドを拡張して、アプリケーションの指示に応じて必須または省略されるパケットごとおよびフラグメントごとの受信オプションを含めます。
>> Datagrams not containing these required options MUST be silently dropped and SHOULD be logged.
>> これらの必須オプションを含まないデータグラムはサイレントに削除されなければならず、ログに記録されるべきです。
* Extend the method to create receive ports to have a means to indicate that all packets containing UDP Options that are received on a particular socket pair are to be discarded.
* 受信ポートを作成するメソッドを拡張して、特定のソケット ペアで受信される UDP オプションを含むすべてのパケットが破棄されることを示す手段を備えます。
>> The default value for the setting to drop all packets containing UDP Options MUST be to process packets containing UDP Options normally (i.e., not to discard them).
>> UDP オプションを含むすべてのパケットをドロップする設定のデフォルト値は、UDP オプションを含むパケットを通常どおり処理する (つまり、パケットを破棄しない) 必要があります。
* Extend the receive function to indicate the per-packet options and their parameters as received with the corresponding received datagram. Note that per-fragment options are handled within the processing of each fragment.
* 受信関数を拡張して、対応する受信データグラムとともに受信したパケットごとのオプションとそのパラメータを示します。フラグメントごとのオプションは、各フラグメントの処理内で処理されることに注意してください。
>> Options and their processing status (success/fail) MUST be available to the user (i.e., application layer or upper layer protocol/service), both for the packet and for the fragment set, except for FRAG, NOP, and EOL; those three options are handled within UDP Option processing only. As a reminder (from Section 14), all options except UNSAFE Options MUST result in the UDP user data being passed to the application layer (unless overridden in the API), regardless of whether all options are processed, supported, or succeed.
>> オプションとその処理ステータス (成功/失敗) は、FRAG、NOP、および EOL を除き、パケットとフラグメント セットの両方について、ユーザー (つまり、アプリケーション層または上位層のプロトコル/サービス) に利用可能でなければなりません。これら 3 つのオプションは、UDP オプション処理内でのみ処理されます。(セクション 14 より) 留意事項として、UNSAFE オプションを除くすべてのオプションは、すべてのオプションが処理されるか、サポートされるか、成功するかに関係なく、(API でオーバーライドされない限り) UDP ユーザー データがアプリケーション層に渡されるようにしなければなりません (MUST)。
* For fragments, success for an option is reported only when all fragments succeed for that option.
* フラグメントの場合、オプションの成功は、すべてのフラグメントがそのオプションで成功した場合にのみ報告されます。
>> Per-fragment option status reporting SHOULD default as needed (e.g., not computed and/or not passed up to the upper layers) to minimize overhead unless actively requested (e.g., by the user/ application layer).
>> フラグメントごとのオプションのステータスレポートは、(例えば、ユーザー/アプリケーション層によって) 積極的に要求されない限り、オーバーヘッドを最小限に抑えるために、必要に応じてデフォルトにする必要があります (例えば、計算されない、および/または上位層に渡されない)。
>> SAFE Options associated with fragments are accumulated when associated with the reassembled packet; values MAY be coalesced, e.g., to indicate that only an AUTH failure of a fragment occurred, rather than not indicating the AUTH status of each fragment.
>> SAFE フラグメントに関連付けられたオプションは、再構築されたパケットに関連付けられるときに蓄積されます。たとえば、各フラグメントの AUTH ステータスを示さないのではなく、フラグメントの AUTH 失敗のみが発生したことを示すために、値を結合してもよい(MAY)。
* Extend the send function to indicate the options to be added to the corresponding sent datagram. This includes indicating which options apply to individual fragments vs. which apply to the UDP packet prior to fragmentation, if fragmentation is enabled. This includes a minimum datagram length, such that the options list ends in EOL and additional space is zero-filled as needed. It also includes a maximum fragment size, e.g., as discovered by DPLPMTUD, whether implemented at the application layer per [RFC8899] or in conjunction with other UDP Options [RFC9869].
* send 関数を拡張して、対応する送信データグラムに追加するオプションを指定します。これには、フラグメンテーションが有効になっている場合、どのオプションが個々のフラグメントに適用されるのか、フラグメンテーションの前にどのオプションが UDP パケットに適用されるのかを示すことが含まれます。これには、オプション リストが EOL で終わり、必要に応じて追加のスペースがゼロで埋められるなど、データグラムの最小長が含まれます。これには、[RFC8899] に従ってアプリケーション層で実装されるか、他の UDP オプション [RFC9869] と組み合わせて実装されるかにかかわらず、たとえば DPLPMTUD によって発見された最大フラグメント サイズも含まれます。
Examples of API instances for Linux and FreeBSD are provided in Appendix A to encourage uniform cross-platform implementations.
統一されたクロスプラットフォーム実装を促進するために、Linux および FreeBSD の API インスタンスの例が付録 A に提供されています。
APIs are not intended to provide user control over option order, especially on a per-packet basis, as this could create a covert channel (see Section 25). Similarly, APIs are not intended to provide user/application control over UDP fragment boundaries on a per-packet basis; they are, however, expected to allow control over which options, including fragmentation, are enabled (or disabled) on a per-packet basis. Such control over fragmentation is critical to DPLPMTUD.
API は、秘密チャネルが作成される可能性があるため、特にパケットごとにオプションの順序をユーザーが制御できるようにすることを目的としていません (セクション 25 を参照)。同様に、API は、パケットごとに UDP フラグメント境界をユーザー/アプリケーションが制御できるようにすることを目的としたものではありません。ただし、フラグメンテーションを含むどのオプションをパケットごとに有効にする (または無効にする) かを制御できるようにすることが期待されています。このような断片化の制御は、DPLPMTUD にとって重要です。
UDP Options are indicated in the surplus area of the IP payload that is not used by UDP. That area is really part of the IP payload, not the UDP payload, and as such, it might be tempting to consider whether this is a generally useful approach to extending IP.
UDP オプションは、IP ペイロードの UDP で使用されない余剰領域に指定されます。この領域は実際には UDP ペイロードではなく IP ペイロードの一部であるため、これが IP を拡張する一般的に有用なアプローチであるかどうかを検討したくなるかもしれません。
Unfortunately, the surplus area exists only for transports that include their own transport layer payload length indicator. TCP and SCTP include header length fields that already provide space for transport options by indicating the total length of the header area, such that the entire remaining area indicated in the network layer (IP) is the transport payload. UDP-Lite already uses the UDP Length field to indicate the boundary between data covered by the transport checksum and data not covered, and so there is no remaining area where the length of the UDP-Lite payload as a whole can be indicated [RFC3828].
残念ながら、余剰領域は、独自のトランスポート層ペイロード長インジケーターを含むトランスポートに対してのみ存在します。TCP と SCTP には、ヘッダー領域の全長を示すことでトランスポート オプション用のスペースがすでに提供されているヘッダー長フィールドが含まれており、ネットワーク層 (IP) で示される残りの領域全体がトランスポート ペイロードになります。UDP-Lite は、トランスポート チェックサムでカバーされるデータとカバーされないデータの間の境界を示すために UDP Length フィールドをすでに使用しているため、UDP-Lite ペイロード全体の長さを示すことができる領域は残りません [RFC3828]。
UDP Options are transport options. They are no more (or less) appropriate to be modified in-transit than any other portion of the transport datagram.
UDP オプションはトランスポート オプションです。これらは、トランスポート データグラムの他の部分と同様に、転送中に変更するのが適切ではありません (またはそれ以下)。
>> Generally, transport headers, options, and data are not intended to be modified in-transit. UDP Options are no exception and are specified here as "MUST NOT be altered in transit".
>> 一般に、トランスポート ヘッダー、オプション、データは転送中に変更されることを意図していません。UDP オプションも例外ではなく、ここでは「転送中に変更してはなりません」と指定されています。
However, note that the UDP Option mechanism provides no specific protection against in-transit modification of the UDP header, UDP payload, or surplus area, except as provided by the OCS or the options selected (e.g., AUTH or UENC).
ただし、UDP オプション メカニズムは、OCS または選択されたオプション (AUTH または UENC など) によって提供される場合を除き、UDP ヘッダー、UDP ペイロード、または余剰領域の転送中の変更に対する特別な保護を提供しないことに注意してください。
Unless protected by encryption (e.g., UENC or via other layers, like IPsec), UDP Options remain visible to devices on the network path. The decision to not require mandatory encryption for UDP Options to prevent such visibility was made because the key distribution and management infrastructure necessary to support such encryption does not exist in many of the deployment scenarios of interest, notably those that use UDP directly as a stateless and connectionless transport protocol (e.g., see [He24]).
暗号化 (UENC や IPsec などの他の層経由) で保護されていない限り、UDP オプションはネットワーク パス上のデバイスに表示されたままになります。このような可視化を防ぐために、UDP オプションに強制的な暗号化を要求しないという決定は、そのような暗号化をサポートするために必要な鍵配布および管理インフラストラクチャが、関心のある展開シナリオの多く、特に UDP をステートレスおよびコネクションレスのトランスポート プロトコルとして直接使用するシナリオには存在しないため、行われました (例: [He24] を参照)。
UDP-Lite provides partial checksum coverage so that UDP packets with errors in some locations can be delivered to the user [RFC3828]. It uses a different transport protocol number (136) than UDP (17) to interpret the UDP Length field as the prefix covered by the UDP checksum.
UDP-Lite は、部分的なチェックサム カバレッジを提供し、一部の場所にエラーがある UDP パケットをユーザーに配信できるようにします [RFC3828]。UDP (17) とは異なるトランスポート プロトコル番号 (136) を使用して、UDP 長さフィールドを UDP チェックサムの対象となるプレフィックスとして解釈します。
UDP (protocol 17) already defines the UDP Length field as the limit of the UDP checksum but by default also limits the data provided to the application as that which precedes the UDP Length. A goal of UDP-Lite is to deliver data beyond UDP Length as a default, which is why a separate transport protocol number was required.
UDP (プロトコル 17) では、UDP 長フィールドが UDP チェックサムの制限としてすでに定義されていますが、デフォルトでは、アプリケーションに提供されるデータも UDP 長よりも前のデータとして制限されます。UDP-Lite の目標は、デフォルトで UDP 長を超えるデータを配信することです。そのため、別のトランスポート プロトコル番号が必要でした。
UDP Options do not use or need a separate transport protocol number because the data beyond the UDP Length offset (surplus data) is not provided to the application by default. That data is interpreted exclusively within the UDP transport layer.
UDP オプションでは、デフォルトでは UDP 長オフセットを超えるデータ (余剰データ) がアプリケーションに提供されないため、別個のトランスポート プロトコル番号を使用したり、必要としたりしません。そのデータは、UDP トランスポート層内でのみ解釈されます。
UDP-Lite cannot support UDP Options, either as proposed here or in any other form, because the entire payload of the UDP packet is already defined as user data and there is no additional field in which to indicate a surplus area for options. The UDP Length field in UDP-Lite is already used to indicate the boundary between user data covered by the checksum and user data not covered.
UDP-Lite は、ここで提案されているように、または他の形式のいずれにおいても、UDP オプションをサポートできません。これは、UDP パケットのペイロード全体がすでにユーザー データとして定義されており、オプション用の余剰領域を示す追加フィールドがないためです。UDP-Lite の UDP 長フィールドは、チェックサムの対象となるユーザー データと対象外のユーザー データの間の境界を示すためにすでに使用されています。
It has always been permissible for the UDP Length to be inconsistent with the IP transport payload length [RFC0768]. Such inconsistency has been utilized in UDP-Lite using a different transport number [RFC3828]. There are no known systems that use this inconsistency for UDP. It is possible that such use might interact with UDP Options, i.e., where legacy systems might generate UDP datagrams that appear to have UDP Options. The OCS provides protection against such events and is stronger than a static "magic number".
UDP 長が IP トランスポート ペイロード長と一致しないことは常に許容されてきました [RFC0768]。このような不一致は、異なるトランスポート番号 [RFC3828] を使用する UDP-Lite で利用されています。UDP でこの不一致を利用する既知のシステムはありません。このような使用法は UDP オプションと相互作用する可能性があります。つまり、従来のシステムが UDP オプションを持つように見える UDP データグラムを生成する可能性があります。OCS はそのようなイベントに対する保護を提供し、静的な「マジック ナンバー」よりも強力です。
UDP Options have been tested as interoperable with Linux, macOS, and Windows Cygwin and worked through NAT devices. These systems successfully delivered only the user data indicated by the UDP Length field and silently discarded the surplus area.
UDP オプションは、Linux、macOS、および Windows Cygwin と相互運用可能であることがテストされており、NAT デバイスを通じて機能します。これらのシステムは、UDP 長さフィールドによって示されるユーザー データのみを正常に配信し、余剰領域は黙って破棄されました。
One reported embedded device passes the entire IP datagram to the UDP application layer. Although this feature could enable application-layer UDP Option processing, it would require that conventional UDP user applications examine only the UDP user data. This feature is also inconsistent with the UDP application interface [RFC0768] [RFC1122].
報告されている 1 つの組み込みデバイスは、IP データグラム全体を UDP アプリケーション層に渡します。この機能によりアプリケーション層の UDP オプション処理が可能になりますが、従来の UDP ユーザー アプリケーションは UDP ユーザー データのみを検査する必要があります。この機能は、UDP アプリケーション インターフェイス [RFC0768] [RFC1122] とも矛盾します。
It has been noted that Alcatel-Lucent's "Brick" Intrusion Detection System has a default configuration that interprets inconsistencies between UDP Length and IP Length as an attack to be reported. Note that other firewall systems, e.g., Check Point, use a default "relaxed UDP Length verification" to avoid falsely interpreting this inconsistency as an attack.
Alcatel-Lucent の「ブリック」侵入検知システムには、UDP 長と IP 長の不一致を報告対象の攻撃として解釈するデフォルト設定があることが指摘されています。Check Point などの他のファイアウォール システムは、この不一致を攻撃と誤って解釈することを避けるために、デフォルトの「緩和された UDP 長さ検証」を使用していることに注意してください。
There are known uses of UDP exchanges of zero-length UDP user data packets, notably in the TIME protocol [RFC0868]. The need to support such packets is also noted in the UDP usage guidelines [RFC8085]. Some of the mechanisms in this document can generate more zero-length UDP packets for a UDP Option aware endpoint than for a legacy endpoint (e.g., based on some error conditions), and some can generate fewer (e.g., fragment reassembly). Because such packets inherently carry no unique transport header or transport content, endpoints are already expected to be tolerant of their (inadvertent) replication or loss by the network, so such variations are not expected to be problematic.
長さゼロの UDP ユーザー データ パケットの UDP 交換の使用法は、特に TIME プロトコル [RFC0868] で知られています。このようなパケットをサポートする必要性は、UDP 使用ガイドライン [RFC8085] にも記載されています。この文書のメカニズムの中には、UDP オプション対応エンドポイントに対してレガシー エンドポイントよりも多くのゼロ長 UDP パケットを生成できるもの (例: いくつかのエラー条件に基づく) や、生成するパケット数が少ないもの (例: フラグメントの再構築) があります。このようなパケットは本質的に一意のトランスポート ヘッダーやトランスポート コンテンツを伝送しないため、エンドポイントはネットワークによる (不注意による) 複製や損失を許容することがすでに期待されているため、そのような変動が問題になることは期待されません。
There are two ways to interpret options for a stateless, unreliable protocol -- an option is either local to the message or intended to affect a stream of messages in a soft-state manner. Either interpretation is valid for defined UDP Options.
ステートレスで信頼性の低いプロトコルのオプションを解釈するには 2 つの方法があります。オプションはメッセージに対してローカルであるか、またはソフトステート方式でメッセージのストリームに影響を与えることを目的としています。どちらの解釈も、定義された UDP オプションに対して有効です。
It is impossible to know in advance whether an endpoint supports a UDP Option.
エンドポイントが UDP オプションをサポートしているかどうかを事前に知ることは不可能です。
>> All UDP Options other than UNSAFE ones MUST be ignored if not supported or upon failure (e.g., APC).
>> UNSAFE オプション以外のすべての UDP オプションは、サポートされていない場合、または失敗した場合 (例: APC) に無視されなければなりません。
>> All UDP Options that fail MUST result in the UDP data still being sent to the application layer by default to ensure equivalence with legacy devices.
>> 失敗したすべての UDP オプションは、レガシー デバイスとの同等性を確保するために、デフォルトで UDP データが引き続きアプリケーション層に送信されるようにしなければなりません。
UDP Options that rely on soft-state exchange need to allow message reordering and loss, in the same way as UDP applications [RFC8085].
ソフトステート交換に依存する UDP オプションは、UDP アプリケーション [RFC8085] と同じ方法で、メッセージの並べ替えと損失を許可する必要があります。
The above requirements prevent using any option that cannot be safely ignored unless it is hidden inside the FRAG area (i.e., UNSAFE Options). Legacy systems also always need to be able to interpret the transport fragments as individual UDP packets.
上記の要件により、FRAG 領域内に隠されていない限り安全に無視できないオプション (つまり、UNSAFE オプション) の使用が禁止されます。レガシー システムでは、常にトランスポート フラグメントを個々の UDP パケットとして解釈できる必要があります。
Some TCP connection parameters, stored in the TCP Control Block (TCB), can be usefully shared either among concurrent connections or between connections in sequence, known as TCB sharing [RFC9040]. Although UDP is stateless, some of the options proposed herein could have similar benefits in being shared or cached. We call this UCB sharing, or UDP Control Block sharing, by analogy. Just as TCB sharing is not a standard because it is consistent with existing TCP specifications, UCB sharing would be consistent with existing UDP specifications, including this one. Both are implementation issues that are outside the scope of their respective specifications, and so UCB sharing is outside the scope of this document.
TCP 制御ブロック (TCB) に格納されている一部の TCP 接続パラメータは、同時接続間または順番の接続間で共有することができ、TCB 共有 [RFC9040] として知られています。UDP はステートレスですが、ここで提案されているオプションの一部は、共有またはキャッシュされることで同様の利点を持つ可能性があります。私たちはこれを、類似して UCB 共有、または UDP 制御ブロック共有と呼びます。TCB 共有が既存の TCP 仕様と一致しているため標準ではないのと同様に、UCB 共有は、これを含む既存の UDP 仕様と一致します。どちらも実装上の問題であり、それぞれの仕様の範囲外であるため、UCB の共有はこのドキュメントの範囲外です。
This document updates [RFC0768] as follows:
この文書は、[RFC0768] を次のように更新します。
* This document defines the meaning of the IP payload area beyond the UDP Length but within the IP Length as the surplus area used herein for UDP Options.
* この文書は、ここで UDP オプションに使用される余剰領域として、UDP 長を超え、IP 長以内の IP ペイロード領域の意味を定義します。
* This document extends the UDP API to support the use of UDP Options.
* このドキュメントは、UDP オプションの使用をサポートするために UDP API を拡張します。
This document clarifies the interaction between UDP Length and IP Length that is not explicitly constrained in either UDP or the host requirements [RFC0768] [RFC1122].
この文書は、UDP またはホスト要件 [RFC0768] [RFC1122] で明示的に制約されていない UDP 長と IP 長の間の相互作用を明確にします。
Teredo extensions define use of a similar difference between these lengths for trailers [RFC4380] [RFC6081]. In [RFC6081], Teredo extensions define the length of an IPv6 payload inside UDP as pointing to less than the end of the UDP payload, enabling trailing options for that IPv6 packet:
Teredo 拡張では、トレーラーに対するこれらの長さの同様の違いの使用を定義しています [RFC4380] [RFC6081]。[RFC6081] では、Teredo 拡張は、UDP 内の IPv6 ペイロードの長さを UDP ペイロードの終端よりも短いものとして定義し、その IPv6 パケットの末尾オプションを有効にします。
...the IPv6 packet length (i.e., the Payload Length value in the IPv6 header plus the IPv6 header size) is less than or equal to the UDP payload length (i.e., the Length value in the UDP header minus the UDP header size)
...IPv6 パケット長 (つまり、IPv6 ヘッダーのペイロード長値に IPv6 ヘッダー サイズを加えたもの) が、UDP ペイロード長 (つまり、UDP ヘッダーの長さの値から UDP ヘッダー サイズを引いたもの) 以下である。
UDP Options are not affected by the difference between the UDP user payload end and the payload IPv6 end; both would end at the UDP user payload, which could end before the enclosing IPv4 or IPv6 header indicates -- allowing UDP Options in addition to the trailer options of the IPv6 payload. The result, if UDP Options were used, is shown in Figure 19.
UDP オプションは、UDP ユーザー ペイロード側とペイロード IPv6 側の違いの影響を受けません。どちらも UDP ユーザー ペイロードで終了し、それを囲む IPv4 または IPv6 ヘッダーが示す前に終了する可能性があります。IPv6 ペイロードのトレーラー オプションに加えて UDP オプションも許可されます。UDP オプションが使用された場合の結果を図 19 に示します。
Outer IP Length <----------------------------------------------------------> +--------+---------+------------------------------+----------+ | IP Hdr | UDP Hdr | IPv6 packet/len | TE trailer | surplus | +--------+---------+------------------------------+----------+ <---------------> Inner IPv6 Length <--------------------------------------> UDP Length
Figure 19: TE Trailers and UDP Options Used Concurrently
図 19: 同時に使用される TE トレーラーと UDP オプション
UDP Options cannot be supported when a UDP packet has no independent UDP Length. One such case is when UDP Length==0 in IPv6, intended for (but not limited to) IPv6 Jumbograms [RFC2675]. Note that although this technique is "Standard", the specification did not "update" UDP [RFC0768]. Another such case arises when UDP is proxied via HTTP [RFC9298], as the UDP header is omitted and only the UDP user data is transported.
UDP パケットに独立した UDP 長がない場合、UDP オプションはサポートできません。そのようなケースの 1 つは、IPv6 ジャンボグラム [RFC2675] を対象とした (ただし、これに限定されない) IPv6 の UDP Length==0 の場合です。この技術は「標準」ですが、仕様は UDP [RFC0768] を「更新」していないことに注意してください。もう 1 つの同様のケースは、UDP が HTTP [RFC9298] 経由でプロキシされるときに発生します。これは、UDP ヘッダーが省略され、UDP ユーザー データのみが転送されるためです。
This document is consistent with the UDP profile for RObust Header Compression (ROHC) [RFC3095], noted here:
この文書は、RObust Header Compression (ROHC) [RFC3095] の UDP プロファイルと一致しています。次のとおりです。
The Length field of the UDP header MUST match the Length field(s) of the preceding subheaders, i.e., there must not be any padding after the UDP payload that is covered by the IP Length.
UDP ヘッダーの長さフィールドは、先行するサブヘッダーの長さフィールドと一致しなければなりません (MUST)。つまり、IP 長さによってカバーされる UDP ペイロードの後にパディングがあってはなりません。
ROHC compresses UDP headers only when this match succeeds. It does not prohibit UDP headers where the match fails; in those cases, ROHC default rules (Section 5.10 of [RFC3095]) would cause the UDP header to remain uncompressed. Upon receipt of a compressed UDP header, Appendix A.1.3 of [RFC3095] indicates that the UDP Length is "INFERRED"; in uncompressed packets, it would simply be explicitly provided.
ROHC は、この一致が成功した場合にのみ UDP ヘッダーを圧縮します。一致が失敗した場合の UDP ヘッダーを禁止するものではありません。このような場合、ROHC のデフォルト ルール ([RFC3095] のセクション 5.10) により、UDP ヘッダーは圧縮されないままになります。圧縮された UDP ヘッダーを受信すると、[RFC3095] の付録 A.1.3 は、UDP 長さが「INFERRED」であることを示します。非圧縮パケットでは、単に明示的に提供されます。
This issue of handling UDP header compression is more explicitly described in more recent specifications, e.g., Section 10.10 of [RFC8724].
UDP ヘッダ圧縮の処理に関するこの問題は、[RFC8724] のセクション 10.10 など、より最近の仕様でより明確に説明されています。
UDP Options are primarily intended for unicast use. Using these options over multicast or broadcast IP requires careful consideration, e.g., to ensure that the options used are safe for different endpoints to interpret differently (e.g., either to support or silently ignore) or to ensure that all receivers of a multicast or broadcast group confirm support for the options in use.
UDP オプションは主にユニキャストでの使用を目的としています。マルチキャストまたはブロードキャスト IP 上でこれらのオプションを使用するには、使用されるオプションが異なるエンドポイントで異なる解釈をしても安全であることを確認する (サポートするかサイレントに無視するなど) ことや、マルチキャストまたはブロードキャスト グループのすべての受信者が使用中のオプションのサポートを確認することを確認するなど、慎重な考慮が必要です。
UDP Options use and configuration may be useful to track and manage remotely. IP Flow Information Export (IPFIX) [RFC7011] Information Elements for UDP Options have been defined in [RFC9870]. Similar to what has been done for TCP [RFC9648], a YANG model [RFC7950] for use by network management protocols (e.g., NETCONF [RFC6241] or RESTCONF [RFC8040]) may be developed. Development of these models is outside the scope of this document.
UDP オプションの使用と構成は、リモートで追跡および管理するのに役立つ場合があります。IP フロー情報エクスポート (IPFIX) [RFC7011] UDP オプションの情報要素は [RFC9870] で定義されています。TCP [RFC9648] で行われたことと同様に、ネットワーク管理プロトコル (NETCONF [RFC6241] や RESTCONF [RFC8040]) で使用するための YANG モデル [RFC7950] が開発される可能性があります。これらのモデルの開発は、このドキュメントの範囲外です。
There are a number of security issues raised by the introduction of options to UDP. Some are specific to this variant, but others are associated with any packet processing mechanism; all are discussed further in this section.
UDP へのオプションの導入によって、セキュリティ上の問題が数多く発生します。一部はこの亜種に固有のものですが、その他は任意のパケット処理メカニズムに関連付けられています。すべてについては、このセクションで詳しく説明します。
Note that any user application that considers UDP Options to adversely affect security need not enable them. However, their use does not impact security in a substantially different way than TCP options; both enable the use of a control channel that has the potential for abuse. Similar to TCP, there are many options that, if unprotected, could be used by an attacker to interfere with communication.
UDP オプションがセキュリティに悪影響を与えると考えられるユーザー アプリケーションでは、それらを有効にする必要はないことに注意してください。ただし、それらの使用は、TCP オプションとは大きく異なる形でセキュリティに影響を与えません。どちらも悪用の可能性がある制御チャネルの使用を可能にします。TCP と同様に、保護されていない場合、攻撃者が通信を妨害するために使用する可能性のあるオプションが多数あります。
UDP Options are not covered by DTLS [RFC9147]. Neither TLS [RFC8446] (Transport Layer Security for TCP) nor DTLS (TLS for UDP) protect the transport layer; both operate as a shim layer solely on the user data of transport packets, protecting only their contents.
UDP オプションは DTLS [RFC9147] ではカバーされていません。TLS [RFC8446] (TCP のトランスポート層セキュリティ) も DTLS (UDP の TLS) もトランスポート層を保護しません。どちらもトランスポート パケットのユーザー データのみに対してシム層として動作し、その内容のみを保護します。
Just as TLS does not protect the TCP header or its options, DTLS does not protect the UDP header or the new options introduced by this document. Transport security is provided in TCP by the TCP Authentication Option (TCP-AO) [RFC5925] and (when defined) in UDP by the Authentication (AUTH) Option (Section 11.9) and (when defined) the UNSAFE Encryption (UENC) Option (Section 12). Transport headers are also protected as payload when using IP security (IPsec) [RFC4301].
TLS が TCP ヘッダーやそのオプションを保護しないのと同様に、DTLS は UDP ヘッダーやこのドキュメントで導入された新しいオプションを保護しません。トランスポートセキュリティは、TCP では TCP 認証オプション (TCP-AO) [RFC5925] によって提供され、UDP では (定義されている場合) 認証 (AUTH) オプション (セクション 11.9) および (定義されている場合) UNSAFE 暗号化 (UENC) オプション (セクション 12) によって提供されます。IP セキュリティ (IPsec) [RFC4301] を使用する場合、トランスポート ヘッダーはペイロードとしても保護されます。
Some UDP Options are never passed to the receiving application, notably FRAG, NOP, and EOL. They are not intended to convey information, either by their presence (FRAG, EOL) or number (NOP). It could also be useful to provide the options received in a reference order (e.g., sorted by option number) to avoid the order of options being used as a covert channel.
一部の UDP オプション (特に FRAG、NOP、EOL) は受信側アプリケーションに決して渡されません。これらは、その存在 (FRAG、EOL) または番号 (NOP) によって情報を伝達することを目的としたものではありません。また、オプションの順序が秘密チャネルとして使用されることを避けるために、受信したオプションを参照順序で提供することも役立つ可能性があります (オプション番号順に並べ替えるなど)。
All logging is rate limited to avoid logging itself becoming a resource vulnerability.
ロギング自体がリソースの脆弱性になることを避けるために、すべてのロギングはレート制限されています。
UDP Options, like any options, have the potential to expose option information to on-path attackers, unless the options themselves are encrypted (as might be the case with some configurations of UENC, when defined). Application protocol designers are expected to ensure that information in UDP Options is not used with the assumption of privacy unless UENC provides that capability. Application protocol designers using secure payload contents (e.g., via DTLS) are expected to be aware that UDP Options add information that is not inside the UDP payload and thus not protected by the same mechanism and that alternate mechanisms (again, as might be the case with some configurations of UENC) could be additionally required to protect against information disclosure.
UDP オプションは、他のオプションと同様、オプション自体が暗号化されていない限り (UENC の一部の構成が定義されている場合のように)、オプション情報がパス上の攻撃者に公開される可能性があります。アプリケーション プロトコルの設計者は、UENC がその機能を提供しない限り、UDP オプション内の情報がプライバシーを前提として使用されないようにすることが期待されます。安全なペイロード コンテンツ (例: DTLS 経由) を使用するアプリケーション プロトコルの設計者は、UDP オプションによって UDP ペイロード内にない情報が追加されるため、同じメカニズムでは保護されないこと、および情報漏洩を防ぐために代替メカニズム (ここでも、UENC の一部の構成の場合と同様) が追加で必要になる可能性があることを認識する必要があります。
>> Implementations concerned with the potential use of UDP Options as a covert channel MAY consider limiting use of some or all options. Such implementations SHOULD return options in an order not related to their sequence in the received packet.
>> UDP オプションを秘密チャネルとして使用する可能性に関する実装では、一部またはすべてのオプションの使用を制限することを考慮してもよい(MAY)。このような実装は、受信パケット内の順序とは無関係な順序でオプションを返す必要があります(SHOULD)。
UDP Options create new potential opportunities for Distributed DoS (DDos) attacks, notably through the use of fragmentation. When enabled, UDP Options cause additional work at the receiver; however, of the "must-support" options, only REQ (e.g., when used with DPLPMTUD [RFC9869]) will cause the upper layer to initiate a UDP response in the absence of user transmission.
UDP オプションは、特に断片化の使用を通じて、分散 DoS (DDos) 攻撃の新たな潜在的な機会を生み出します。UDP オプションを有効にすると、受信側で追加の作業が発生します。ただし、「必須サポート」オプションのうち、REQ (たとえば、DPLPMTUD [RFC9869] とともに使用される場合) のみが、ユーザー送信がない場合に上位層に UDP 応答を開始させます。
>> Implementations concerned with the potential for DoS attacks involving large numbers of UDP Options, either implemented or unknown, or excessive sequences of valid repeating options (e.g., NOPs) SHOULD detect excessive numbers of such occurrences and limit resources they use, e.g., through silent packet drops. Such responses SHOULD be logged. Specific thresholds for such limits will vary based on implementation and are thus not included here.
>> 実装されているか未知であるかを問わず、多数の UDP オプション、または有効な繰り返しオプション (NOP など) の過剰なシーケンスを伴う DoS 攻撃の可能性を懸念する実装では、そのような過剰な数の発生を検出し、サイレント パケット ドロップなどを通じて使用するリソースを制限する必要があります (SHOULD)。そのような応答は記録されるべきです(SHOULD)。このような制限の具体的なしきい値は実装によって異なるため、ここには含まれていません。
UDP Options use the TLV syntax similar to that of TCP. This syntax is known to require serial processing and could pose a DoS risk, e.g., if an attacker adds large numbers of unknown options that need to be parsed in their entirety, as is the case for IPv6 [RFC8504].
UDP オプションは、TCP と同様の TLV 構文を使用します。この構文はシリアル処理を必要とすることが知られており、IPv6 [RFC8504] の場合のように、攻撃者が全体を解析する必要がある未知のオプションを多数追加した場合など、DoS リスクを引き起こす可能性があります。
The use of UDP packets with inconsistent IP and UDP Length fields has the potential to trigger a buffer overflow error if not properly handled, e.g., if space is allocated based on the smaller field and copying is based on the larger field. However, there have been no reports of such vulnerability, and it would rely on inconsistent use of the two fields for memory allocation and copying.
一貫性のない IP フィールドと UDP 長フィールドを持つ UDP パケットを使用すると、適切に処理されない場合、たとえば、スペースが小さいフィールドに基づいて割り当てられ、コピーが大きいフィールドに基づいて行われる場合、バッファ オーバーフロー エラーが発生する可能性があります。ただし、そのような脆弱性については報告されておらず、メモリ割り当てとコピーのための 2 つのフィールドの一貫性のない使用に依存しています。
Because required options come first and at most once each (with the exception of NOPs, which never need to come in sequences of more than seven in a row), their DoS impact is limited. Note that TLV formats for options do require serial processing, but any format that allows future options, whether ignored or not, could introduce a similar DoS vulnerability.
必要なオプションは最初に指定され、それぞれ最大 1 回ずつ指定されるため (NOP は例外であり、NOP は 7 つ以上連続して指定する必要はありません)、DoS への影響は限定的です。オプションの TLV 形式にはシリアル処理が必要ですが、将来のオプションを許可する形式は、無視されるかどうかに関係なく、同様の DoS 脆弱性を引き起こす可能性があることに注意してください。
>> Implementations concerned with the potential for UDP Options introducing a vulnerability MAY implement only the required UDP Options and SHOULD also limit processing of TLVs, in number of non-padding options, total length, or both. The number of non-zero TLVs allowed in such cases MUST be at least as many as the number of concurrent options supported with an additional few to account for unexpected unknown options but SHOULD also consider being adaptive and based on the implementation to avoid locking in that limit globally.
>> UDP オプションが脆弱性をもたらす可能性を懸念する実装では、必要な UDP オプションのみを実装してもよく、非パディング オプションの数、全長、またはその両方で TLV の処理を制限する必要もあります (SHOULD)。このような場合に許可されるゼロ以外の TLV の数は、サポートされている同時オプションの数と少なくとも同じ数でなければなりませんが、予期せぬ未知のオプションを考慮して追加のいくつかのオプションを追加する必要がありますが、その制限がグローバルにロックされることを避けるために、適応的で実装に基づいたものであることも考慮すべきです(SHOULD)。
For example, if a system supports 10 different option types that could concurrently be used, it is expected to allow up to around 13-14 different options in the same packet. This document avoids specifying a fixed minimum but recognizes that a given system might not expect to receive more than a few unknown option types per packet.
たとえば、システムが同時に使用できる 10 の異なるオプション タイプをサポートしている場合、同じパケット内で最大約 13 ~ 14 の異なるオプションを許可すると予想されます。この文書では、固定最小値の指定を避けていますが、特定のシステムがパケットごとに数種類以上の未知のオプション タイプを受信することを期待していない可能性があることを認識しています。
UDP fragmentation introduces its own set of security concerns, which can be handled in a manner similar to IP reassembly or TCP segment reordering [CERT18]. In particular, the number of UDP packets pending reassembly and effort used for reassembly is typically limited. In addition, it could be useful to assume a reasonable minimum fragment size, e.g., that non-terminal fragments are never smaller than 500 bytes.
UDP フラグメンテーションは、独自の一連のセキュリティ上の問題を引き起こしますが、これは IP 再構成または TCP セグメント並べ替え [CERT18] と同様の方法で処理できます。特に、再構成が保留されている UDP パケットの数と再構成に使用される労力は、通常は制限されています。さらに、非終端フラグメントが 500 バイトを下回らないなど、適切な最小フラグメント サイズを仮定すると便利な場合があります。
>> Implementations concerned with the potential for UDP fragmentation introducing a vulnerability SHOULD implement limits on the number of pending fragments.
>> 脆弱性をもたらす UDP フラグメンテーションの可能性を懸念する実装では、保留中のフラグメントの数に制限を実装する必要があります (SHOULD)。
UDP security is not intended to rely solely on transport layer processing of options. UNSAFE Options are the only type that share fate with the UDP data because of the way that data is hidden in the surplus area until after those options are processed. All other options default to being silently ignored at the transport layer but could be dropped if that default is either overridden (e.g., by configuration) or discarded at the application layer (e.g., using information about the options processed that are passed along with the UDP packet).
UDP セキュリティは、オプションのトランスポート層処理のみに依存することを意図したものではありません。UNSAFE オプションは、これらのオプションが処理されるまでデータが余剰領域に隠される方法のため、UDP データと運命を共有する唯一のタイプです。他のすべてのオプションは、デフォルトではトランスポート層でサイレントに無視されますが、そのデフォルトが上書きされる場合(たとえば、設定によって)、またはアプリケーション層で破棄される場合(たとえば、UDP パケットとともに渡される処理されたオプションに関する情報を使用する)、ドロップされる可能性があります。
Options providing UDP security, e.g., AUTH and UENC, require endpoint key and security parameter coordination, which UDP Options (being stateless) do not facilitate. These parameters include whether and when to override the defaults described herein, especially at the transmitter as to when emitted packets need to include AUTH and at the receiver as to whether (and when) packets with failed AUTH and/or without AUTH (or that fail the AUTH checks) are not to be forwarded to the user/application.
UDP セキュリティを提供するオプション (AUTH や UENC など) では、エンドポイント キーとセキュリティ パラメータの調整が必要ですが、UDP オプション (ステートレスであるため) ではこれが容易になりません。これらのパラメータには、ここで説明するデフォルトを上書きするかどうか、およびいつ上書きするかが含まれます。特に、送信側では送信されたパケットに AUTH を含める必要がある場合について、受信側では AUTH に失敗したパケットおよび AUTH なし (または AUTH チェックに失敗した) パケットがユーザー/アプリケーションに転送されないかどうか (およびいつ) が含まれます。
Some middleboxes operate as UDP relays, forwarding data between a UDP socket and another transport socket by modifying the IP and/or UDP headers without properly acting as a protocol endpoint (i.e., an application layer proxy). In such cases, a sender might add UDP Options that could be stripped by the middlebox before the packet is forwarded to the second socket. A remote application will not receive the options (for SAFE Options, the payload data will be received; for UNSAFE Options, the payload data will not be received). In such cases, the application will function as it would if communicating with a remote endpoint that does not support UDP Options.
一部のミドルボックスは UDP リレーとして動作し、プロトコル エンドポイント (つまり、アプリケーション層プロキシ) として適切に動作せずに、IP ヘッダーや UDP ヘッダーを変更することで、UDP ソケットと別のトランスポート ソケットの間でデータを転送します。このような場合、送信者は、パケットが 2 番目のソケットに転送される前にミドルボックスによって削除できる UDP オプションを追加することがあります。リモート アプリケーションはオプションを受信しません (SAFE オプションの場合、ペイロード データは受信されます。UNSAFE オプションの場合、ペイロード データは受信されません)。このような場合、アプリケーションは、UDP オプションをサポートしていないリモート エンドポイントと通信している場合と同様に機能します。
Additionally, [Zu20] reports that packets containing UDP Options do not traverse certain Internet paths; most likely, those options were stripped (e.g., by resetting the IP Length to correspond to the UDP Length, truncating the surplus area) or packets with options were dropped. UDP Options do not function over such paths.
さらに、[Zu20] は、UDP オプションを含むパケットが特定のインターネット パスを通過しないと報告しています。最も可能性が高いのは、これらのオプションが削除されたか (たとえば、IP 長を UDP 長に対応するように再設定したり、余剰領域を切り詰めたりすることによって)、オプションを持つパケットがドロップされたことです。UDP オプションは、そのようなパスでは機能しません。
IANA has created the "User Datagram Protocol (UDP)" registry group, which consists of the "UDP Option Kind Numbers" registry and a pointer to the unified "TCP/UDP Experimental Option Experiment Identifiers (TCP/UDP ExIDs)" registry. Note that the "TCP experimental IDs (ExIDs)" registry has been renamed as the "TCP/UDP Experimental Option Experiment Identifiers (TCP/UDP ExIDs)" registry, and is a unified registry for both TCP and UDP ExIDs. IANA has added the following note to the unified TCP/UDP ExID registry:
IANA は、「User Datagram Protocol (UDP)」レジストリ グループを作成しました。これは、「UDP Option Kind Numbers」レジストリと、統合された「TCP/UDP Experimental Option Experiment Identifiers (TCP/UDP ExID)」レジストリへのポインタで構成されています。「TCP Experimental IDs (ExIDs)」レジストリは「TCP/UDP Experimental Option Experiment Identifiers (TCP/UDP ExIDs)」レジストリに名前が変更され、TCP と UDP ExID の両方の統合レジストリであることに注意してください。IANA は、統合 TCP/UDP ExID レジストリに次のメモを追加しました。
16-bit ExIDs can be used with either TCP or UDP; 32-bit ExIDs can be used with TCP or their first 16 bits can be used with UDP. Use with each transport (TCP, UDP) is indicated in the protocol column, as defined in RFC 9868.
16 ビット ExID は TCP または UDP で使用できます。32 ビット ExID は TCP で使用でき、最初の 16 ビットは UDP で使用できます。RFC 9868 で定義されているように、各トランスポート (TCP、UDP) での使用がプロトコル列に示されています。
Initial values of the "UDP Option Kind Numbers" registry are as listed in Section 10, including those both assigned and reserved. Additional values in this registry are to be assigned from the Unassigned values in Section 10 by IESG Approval or Standards Action [RFC8126]. Those assignments are subject to the conditions set forth in this document, particularly (but not limited to) those in Section 13.
「UDP オプション種類番号」レジストリの初期値は、割り当てられた値と予約された値の両方を含め、セクション 10 にリストされているとおりです。このレジストリ内の追加の値は、IESG 承認または標準化アクション [RFC8126] によってセクション 10 の未割り当ての値から割り当てられます。これらの割り当ては、この文書に記載されている条件、特に (ただしこれに限定されない) 第 13 条に規定されている条件に従います。
>> Although option nicknames are not used in-band, new UNSAFE Option names MUST commence with the capital letter "U" and new SAFE Options MUST NOT commence with either uppercase or lowercase "U".
>> オプションのニックネームは帯域内では使用されませんが、新しい UNSAFE オプション名は大文字の「U」で始めなければならず、新しい SAFE オプションは大文字または小文字の「U」で始めてはなりません。
IANA has added the following note to the "UDP Option Kind Numbers" indicating entries are mandatory to implement when UDP Options are supported. No new options may be created that are mandatory to implement in all UDP Options implementations.
IANA は、UDP オプションがサポートされている場合、エントリの実装が必須であることを示す次の注記を「UDP オプションの種類番号」に追加しました。すべての UDP オプション実装で実装が必須となる新しいオプションを作成することはできません。
Codepoints 0-7 MUST be supported on any implementation supporting UDP Options. All others are supported at the discretion of each implementation.
コードポイント 0 ~ 7 は、UDP オプションをサポートする実装でサポートされなければなりません。他のものはすべて、各実装の裁量でサポートされます。
UDP Experimental Option Experiment Identifiers (UDP ExIDs) are intended for use in a similar manner as TCP ExIDs [RFC6994]. Both TCP and UDP ExIDs are managed as a single, unified registry because such options could be used for both transport protocols and because the option space is large enough that there is no clear need to maintain them separately. This new TCP/UDP ExIDs registry has entries for both transports, although each codepoint needs to be explicitly defined for each transport protocol in which it is used, i.e., defining a codepoint in TCP does not imply it has a similar use in UDP. IANA has added a "Protocol" field to the registry and updated the current TCP ExIDs to be indicated as defined for TCP. New assignments are to indicate the transport for which it is defined.
UDP 実験オプション実験識別子 (UDP ExID) は、TCP ExID [RFC6994] と同様の方法で使用することを目的としています。TCP と UDP の両方の ExID は、単一の統合レジストリとして管理されます。これは、そのようなオプションが両方のトランスポート プロトコルに使用できること、およびオプションのスペースが十分に大きいため、それらを個別に管理する必要が明確にないためです。この新しい TCP/UDP ExID レジストリには両方のトランスポートのエントリがありますが、各コードポイントは、それが使用されるトランスポート プロトコルごとに明示的に定義する必要があります。つまり、TCP でコードポイントを定義しても、それが UDP で同様に使用されることを意味するわけではありません。IANA は、「プロトコル」フィールドをレジストリに追加し、現在の TCP ExID が TCP に対して定義されているものとして示されるように更新しました。新しい割り当ては、それが定義されているトランスポートを示します。
TCP/UDP ExIDs can be used in either (or both) the UDP EXP (Section 11.10) or UEXP (Section 12.3) Options. TCP/UDP ExID entries for use in UDP consist of a 16-bit ExID (in network-standard order), and (as with the original TCP ExIDs) will preferentially also include a short description and acronym for use in documentation. TCP/UDP ExIDs used for UDP are always 16 bits because their use in EXP and UEXP Options is required and thus do not need a larger codepoint value to decrease the probability of accidental occurrence with non-ExID uses of the experimental options, as is the case with TCP ExIDs (e.g., when using 32-bit ExIDs). ExIDs defined solely for TCP options could be either 16 or 32 bits and all ExIDs (including now UDP) need to be unique in their first 16 bits, as originally described for TCP [RFC6994].
TCP/UDP ExID は、UDP EXP (セクション 11.10) または UEXP (セクション 12.3) オプションのいずれか (または両方) で使用できます。UDP で使用する TCP/UDP ExID エントリは、16 ビット ExID (ネットワーク標準の順序) で構成され、(元の TCP ExID と同様に) ドキュメントで使用するための短い説明と頭字語も優先的に含まれます。UDP に使用される TCP/UDP ExID は常に 16 ビットです。これは、EXP および UEXP オプションでの使用が必要であるため、TCP ExID の場合(たとえば、32 ビット ExID を使用する場合)のように、実験的オプションの非 ExID 使用による偶発的な発生の確率を減らすために、より大きなコードポイント値を必要としないからです。TCP オプションのみに定義された ExID は 16 ビットまたは 32 ビットのいずれかであり、最初に TCP [RFC6994] について説明されたように、すべての ExID (現在の UDP を含む) は最初の 16 ビットが一意である必要があります。
Values in the TCP/UDP ExID registry are to be assigned by IANA using the First Come First Served (FCFS) policy [RFC8126], which applies to both the ExID value and the acronym. UDP Options using these ExIDs are subject to the same conditions as new UDP Options, i.e., they too are subject to the conditions set forth in this document, particularly (but not limited to) those in Section 13.
TCP/UDP ExID レジストリの値は、ExID 値と頭字語の両方に適用される先着順 (FCFS) ポリシー [RFC8126] を使用して IANA によって割り当てられます。これらの ExID を使用する UDP オプションには、新しい UDP オプションと同じ条件が適用されます。つまり、これらも、この文書に記載されている条件、特に (ただしこれに限定されない) セクション 13 の条件に適用されます。
[RFC0768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, DOI 10.17487/RFC0768, August 1980, <https://www.rfc-editor.org/info/rfc768>.
[RFC0791] Postel, J., "Internet Protocol", STD 5, RFC 791, DOI 10.17487/RFC0791, September 1981, <https://www.rfc-editor.org/info/rfc791>.
[RFC1122] Braden, R., Ed., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, DOI 10.17487/RFC1122, October 1989, <https://www.rfc-editor.org/info/rfc1122>.
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC9869] Fairhurst, G. and T. Jones, "Datagram Packetization Layer Path MTU Discovery (DPLPMTUD) for UDP Options", RFC 9869, DOI 10.17487/RFC9869, October 2025, <https://www.rfc-editor.org/info/rfc9869>.
[CERT18] CERT Coordination Center, "TCP implementations vulnerable to Denial of Service", Vulnerability Note VU#962459, Software Engineering Institute, CMU, 2018, <https://www.kb.cert.org/vuls/id/962459>.
[Fa18] Fairhurst, G., Jones, T., and R. Zullo, "Checksum Compensation Options for UDP Options", Work in Progress, Internet-Draft, draft-fairhurst-udp-options-cco-00, 19 October 2018, <https://datatracker.ietf.org/doc/html/ draft-fairhurst-udp-options-cco-00>.
[He24] Heard, C. M., "Use of UDP Options for Transmission of Large DNS Responses", Work in Progress, Internet-Draft, draft-heard-dnsop-udp-opt-large-dns-responses-00, 28 April 2024, <https://datatracker.ietf.org/doc/html/draft-heard- dnsop-udp-opt-large-dns-responses-00>.
[Hi15] Hildebrand, J. and B. Trammell, "Substrate Protocol for User Datagrams (SPUD) Prototype", Work in Progress, Internet-Draft, draft-hildebrand-spud-prototype-03, 9 March 2015, <https://datatracker.ietf.org/doc/html/draft- hildebrand-spud-prototype-03>.
[La78] Lamport, L., "Time, clocks, and the ordering of events in a distributed system", Communications of the ACM, vol. 21, no. 7, pp. 558-565, DOI 10.1145/359545.359563, July 1978, <https://doi.org/10.1145/359545.359563>.
[RFC0793] Postel, J., "Transmission Control Protocol", RFC 793, DOI 10.17487/RFC0793, September 1981, <https://www.rfc-editor.org/info/rfc793>.
[RFC0868] Postel, J. and K. Harrenstien, "Time Protocol", STD 26, RFC 868, DOI 10.17487/RFC0868, May 1983, <https://www.rfc-editor.org/info/rfc868>.
[RFC1071] Braden, R., Borman, D., and C. Partridge, "Computing the Internet checksum", RFC 1071, DOI 10.17487/RFC1071, September 1988, <https://www.rfc-editor.org/info/rfc1071>.
[RFC1141] Mallory, T. and A. Kullberg, "Incremental updating of the Internet checksum", RFC 1141, DOI 10.17487/RFC1141, January 1990, <https://www.rfc-editor.org/info/rfc1141>.
[RFC1191] Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191, DOI 10.17487/RFC1191, November 1990, <https://www.rfc-editor.org/info/rfc1191>.
[RFC2675] Borman, D., Deering, S., and R. Hinden, "IPv6 Jumbograms", RFC 2675, DOI 10.17487/RFC2675, August 1999, <https://www.rfc-editor.org/info/rfc2675>.
[RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923, DOI 10.17487/RFC2923, September 2000, <https://www.rfc-editor.org/info/rfc2923>.
[RFC3095] Bormann, C., Burmeister, C., Degermark, M., Fukushima, H., Hannu, H., Jonsson, L., Hakenberg, R., Koren, T., Le, K., Liu, Z., Martensson, A., Miyazaki, A., Svanbro, K., Wiebke, T., Yoshimura, T., and H. Zheng, "RObust Header Compression (ROHC): Framework and four profiles: RTP, UDP, ESP, and uncompressed", RFC 3095, DOI 10.17487/RFC3095, July 2001, <https://www.rfc-editor.org/info/rfc3095>.
[RFC3173] Shacham, A., Monsour, B., Pereira, R., and M. Thomas, "IP Payload Compression Protocol (IPComp)", RFC 3173, DOI 10.17487/RFC3173, September 2001, <https://www.rfc-editor.org/info/rfc3173>.
[RFC3385] Sheinwald, D., Satran, J., Thaler, P., and V. Cavanna, "Internet Protocol Small Computer System Interface (iSCSI) Cyclic Redundancy Check (CRC)/Checksum Considerations", RFC 3385, DOI 10.17487/RFC3385, September 2002, <https://www.rfc-editor.org/info/rfc3385>.
[RFC3692] Narten, T., "Assigning Experimental and Testing Numbers Considered Useful", BCP 82, RFC 3692, DOI 10.17487/RFC3692, January 2004, <https://www.rfc-editor.org/info/rfc3692>.
[RFC3828] Larzon, L., Degermark, M., Pink, S., Jonsson, L., Ed., and G. Fairhurst, Ed., "The Lightweight User Datagram Protocol (UDP-Lite)", RFC 3828, DOI 10.17487/RFC3828, July 2004, <https://www.rfc-editor.org/info/rfc3828>.
[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, DOI 10.17487/RFC4301, December 2005, <https://www.rfc-editor.org/info/rfc4301>.
[RFC4340] Kohler, E., Handley, M., and S. Floyd, "Datagram Congestion Control Protocol (DCCP)", RFC 4340, DOI 10.17487/RFC4340, March 2006, <https://www.rfc-editor.org/info/rfc4340>.
[RFC4380] Huitema, C., "Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs)", RFC 4380, DOI 10.17487/RFC4380, February 2006, <https://www.rfc-editor.org/info/rfc4380>.
[RFC4787] Audet, F., Ed. and C. Jennings, "Network Address Translation (NAT) Behavioral Requirements for Unicast UDP", BCP 127, RFC 4787, DOI 10.17487/RFC4787, January 2007, <https://www.rfc-editor.org/info/rfc4787>.
[RFC5925] Touch, J., Mankin, A., and R. Bonica, "The TCP Authentication Option", RFC 5925, DOI 10.17487/RFC5925, June 2010, <https://www.rfc-editor.org/info/rfc5925>.
[RFC6081] Thaler, D., "Teredo Extensions", RFC 6081, DOI 10.17487/RFC6081, January 2011, <https://www.rfc-editor.org/info/rfc6081>.
[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.
[RFC6864] Touch, J., "Updated Specification of the IPv4 ID Field", RFC 6864, DOI 10.17487/RFC6864, February 2013, <https://www.rfc-editor.org/info/rfc6864>.
[RFC6935] Eubanks, M., Chimento, P., and M. Westerlund, "IPv6 and UDP Checksums for Tunneled Packets", RFC 6935, DOI 10.17487/RFC6935, April 2013, <https://www.rfc-editor.org/info/rfc6935>.
[RFC6978] Touch, J., "A TCP Authentication Option Extension for NAT Traversal", RFC 6978, DOI 10.17487/RFC6978, July 2013, <https://www.rfc-editor.org/info/rfc6978>.
[RFC6994] Touch, J., "Shared Use of Experimental TCP Options", RFC 6994, DOI 10.17487/RFC6994, August 2013, <https://www.rfc-editor.org/info/rfc6994>.
[RFC7011] Claise, B., Ed., Trammell, B., Ed., and P. Aitken, "Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of Flow Information", STD 77, RFC 7011, DOI 10.17487/RFC7011, September 2013, <https://www.rfc-editor.org/info/rfc7011>.
[RFC7323] Borman, D., Braden, B., Jacobson, V., and R. Scheffenegger, Ed., "TCP Extensions for High Performance", RFC 7323, DOI 10.17487/RFC7323, September 2014, <https://www.rfc-editor.org/info/rfc7323>.
[RFC7950] Bjorklund, M., Ed., "The YANG 1.1 Data Modeling Language", RFC 7950, DOI 10.17487/RFC7950, August 2016, <https://www.rfc-editor.org/info/rfc7950>.
[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.
[RFC8085] Eggert, L., Fairhurst, G., and G. Shepherd, "UDP Usage Guidelines", BCP 145, RFC 8085, DOI 10.17487/RFC8085, March 2017, <https://www.rfc-editor.org/info/rfc8085>.
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC8200] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", STD 86, RFC 8200, DOI 10.17487/RFC8200, July 2017, <https://www.rfc-editor.org/info/rfc8200>.
[RFC8201] McCann, J., Deering, S., Mogul, J., and R. Hinden, Ed., "Path MTU Discovery for IP version 6", STD 87, RFC 8201, DOI 10.17487/RFC8201, July 2017, <https://www.rfc-editor.org/info/rfc8201>.
[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.
[RFC8504] Chown, T., Loughney, J., and T. Winters, "IPv6 Node Requirements", BCP 220, RFC 8504, DOI 10.17487/RFC8504, January 2019, <https://www.rfc-editor.org/info/rfc8504>.
[RFC8724] Minaburo, A., Toutain, L., Gomez, C., Barthel, D., and JC. Zuniga, "SCHC: Generic Framework for Static Context Header Compression and Fragmentation", RFC 8724, DOI 10.17487/RFC8724, April 2020, <https://www.rfc-editor.org/info/rfc8724>.
[RFC8899] Fairhurst, G., Jones, T., Tüxen, M., Rüngeler, I., and T. Völker, "Packetization Layer Path MTU Discovery for Datagram Transports", RFC 8899, DOI 10.17487/RFC8899, September 2020, <https://www.rfc-editor.org/info/rfc8899>.
[RFC9040] Touch, J., Welzl, M., and S. Islam, "TCP Control Block Interdependence", RFC 9040, DOI 10.17487/RFC9040, July 2021, <https://www.rfc-editor.org/info/rfc9040>.
[RFC9147] Rescorla, E., Tschofenig, H., and N. Modadugu, "The Datagram Transport Layer Security (DTLS) Protocol Version 1.3", RFC 9147, DOI 10.17487/RFC9147, April 2022, <https://www.rfc-editor.org/info/rfc9147>.
[RFC9187] Touch, J., "Sequence Number Extension for Windowed Protocols", RFC 9187, DOI 10.17487/RFC9187, January 2022, <https://www.rfc-editor.org/info/rfc9187>.
[RFC9260] Stewart, R., Tüxen, M., and K. Nielsen, "Stream Control Transmission Protocol", RFC 9260, DOI 10.17487/RFC9260, June 2022, <https://www.rfc-editor.org/info/rfc9260>.
[RFC9293] Eddy, W., Ed., "Transmission Control Protocol (TCP)", STD 7, RFC 9293, DOI 10.17487/RFC9293, August 2022, <https://www.rfc-editor.org/info/rfc9293>.
[RFC9298] Schinazi, D., "Proxying UDP in HTTP", RFC 9298, DOI 10.17487/RFC9298, August 2022, <https://www.rfc-editor.org/info/rfc9298>.
[RFC9648] Scharf, M., Jethanandani, M., and V. Murgai, "YANG Data Model for TCP", RFC 9648, DOI 10.17487/RFC9648, October 2024, <https://www.rfc-editor.org/info/rfc9648>.
[RFC9870] Boucadair, M. and T. Reddy.K, "Export of UDP Options Information in IP Flow Information Export (IPFIX)", RFC 9870, DOI 10.17487/RFC9870, October 2025, <https://www.rfc-editor.org/info/rfc9870>.
[To18] Touch, J. D., "A TCP Authentication Option Extension for Payload Encryption", Work in Progress, Internet-Draft, draft-touch-tcp-ao-encrypt-09, 19 July 2018, <https://datatracker.ietf.org/doc/html/draft-touch-tcp-ao- encrypt-09>.
[To24] Touch, J. D., "The UDP Authentication Option", Work in Progress, Internet-Draft, draft-touch-tsvwg-udp-auth-opt- 00, 3 March 2024, <https://datatracker.ietf.org/doc/html/ draft-touch-tsvwg-udp-auth-opt-00>.
[Zu20] Zullo, R., Jones, T., and G. Fairhurst, "Overcoming the Sorrows of the Young UDP Options", 4th Network Traffic Measurement and Analysis Conference (TMA), 2020, <https://dl.ifip.org/db/conf/tma/tma2020/tma2020-camera- paper70.pdf>.
The following information is provided to encourage consistent naming for API implementations.
次の情報は、API 実装の一貫した命名を促進するために提供されています。
System-level variables (sysctl):
システムレベル変数 (sysctl):
+=======================+=========+=======================+ | Name | Default | Meaning | +=======================+=========+=======================+ | net.ipv4.udp_opt | 0 | UDP Options available | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_ocs | 1 | Use OCS | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_apc | 0 | Include APC | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_frag | 0 | Fragment | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_mds | 0 | Include MDS | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_mrds | 0 | Include MRDS | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_req | 0 | Include REQ | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_resp | 0 | Include RES | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_time | 0 | Include TIME | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_auth | 0 | Include AUTH | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_exp | 0 | Include EXP | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_ucmp | 0 | Include UCMP | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_uenc | 0 | Include UENC | +-----------------------+---------+-----------------------+ | net.ipv4.udp_opt_uexp | 0 | Include UEXP | +-----------------------+---------+-----------------------+ Table 2
Socket options (sockopt), cached for outgoing datagrams:
送信データグラム用にキャッシュされたソケット オプション (sockopt):
+==============+=============================+ | Name | Meaning | +==============+=============================+ | UDP_OPT | Enable UDP Options (at all) | +--------------+-----------------------------+ | UDP_OPT_OCS | Use UDP OCS | +--------------+-----------------------------+ | UDP_OPT_APC | Enable UDP APC Option | +--------------+-----------------------------+ | UDP_OPT_FRAG | Enable UDP fragmentation | +--------------+-----------------------------+ | UDP OPT MDS | Enable UDP MDS Option | +--------------+-----------------------------+ | UDP OPT MRDS | Enable UDP MRDS Option | +--------------+-----------------------------+ | UDP OPT REQ | Enable UDP REQ Option | +--------------+-----------------------------+ | UDP OPT RES | Enable UDP RES Option | +--------------+-----------------------------+ | UDP_OPT_TIME | Enable UDP TIME Option | +--------------+-----------------------------+ | UDP OPT AUTH | Enable UDP AUTH Option | +--------------+-----------------------------+ | UDP OPT EXP | Enable UDP EXP Option | +--------------+-----------------------------+ | UDP_OPT_UCMP | Enable UDP UCMP Option | +--------------+-----------------------------+ | UDP_OPT_UENC | Enable UDP UENC Option | +--------------+-----------------------------+ | UDP OPT UEXP | Enable UDP UEXP Option | +--------------+-----------------------------+ Table 3
Send/sendto parameters:
送信/送信先パラメータ:
* (Same as sysctl, with different prefixes)
* (sysctl と同じですが、プレフィックスが異なります)
Connection parameters (per-socket pair cached state, part UCB):
接続パラメータ (ソケット ペアごとのキャッシュ状態、一部 UCB):
+==============+======================+ | Name | Initial Value | +==============+======================+ | opts_enabled | net.ipv4.udp_opt | +--------------+----------------------+ | ocs_enabled | net.ipv4.udp_opt_ocs | +--------------+----------------------+ Table 4
NB: The JUNK Option is included for debugging purposes and is not intended to be enabled otherwise.
注意: JUNK オプションはデバッグ目的で含まれており、それ以外の目的で有効にすることは意図されていません。
System variables:
システム変数:
net.ipv4.udp_opt_junk 0
net.ipv4.udp_opt_junk 0
System-level variables (sysctl):
システムレベル変数 (sysctl):
+=======================+=========+=====================+ | Name | Default | Meaning | +=======================+=========+=====================+ | net.ipv4.udp_opt_junk | 0 | Default use of junk | +-----------------------+---------+---------------------+ Table 5
Socket options (sockopt):
ソケットオプション (sockopt):
+==============+=========+=================================+ | Name | Params | Meaning | +==============+=========+=================================+ | UDP_JUNK | - | Enable UDP junk option | +--------------+---------+---------------------------------+ | UDP_JUNK_VAL | fillval | Value to use as junk fill | +--------------+---------+---------------------------------+ | UDP_JUNK_LEN | length | Length of junk payload in bytes | +--------------+---------+---------------------------------+ Table 6
Connection parameters (per-socket pair cached state, part UCB):
接続パラメータ (ソケット ペアごとのキャッシュ状態、一部 UCB):
+==============+=======================+ | Name | Initial Value | +==============+=======================+ | junk_enabled | net.ipv4.udp_opt_junk | +--------------+-----------------------+ | junk_value | 0xABCD | +--------------+-----------------------+ | junk_len | 4 | +--------------+-----------------------+ Table 7
This work benefitted from feedback from Erik Auerswald, Bob Briscoe, Ken Calvert, Ted Faber, Gorry Fairhurst (including OCS for errant middlebox traversal), C. M. Heard (editor of this document, including combining previous FRAG and LITE Options into the new FRAG, as well as Figure 12), Tom Herbert, Tom Jones, Mark Smith, Carl Williams, and Raffaele Zullo, as well as discussions on the IETF TSVWG and SPUD email lists.
この作業は、Erik Auerswald、Bob Briscoe、Ken Calvert、Ted Faber、Gorry Fairhurst (誤ったミドルボックス トラバーサルの OCS を含む)、C. M. Heard (このドキュメントの編集者、以前の FRAG および LITE オプションを新しい FRAG に結合すること、および図 12 を含む)、Tom Herbert、Tom Jones、Mark Smith、Carl Williams、および Raffaele Zullo からのフィードバックの恩恵を受けました。に関する議論として
IETF TSVWG および SPUD 電子メール リスト。
This work was partly supported by USC/ISI's Postel Center.
この研究は、USC/ISI の Postel Center によって部分的に支援されました。
Joe Touch Independent Consultant Manhattan Beach, CA 90266 United States of America Phone: +1 (310) 560-0334 Email: touch@strayalpha.com
C. M. (Mike) Heard (editor) Unaffiliated PO Box 2667 Redwood City, CA 94064-2667 United States of America Phone: +1 (408) 499-7257 Email: heard@pobox.com