[要約] RFC 9956は、差別化サービスのための「非キュー構築ホップごとの動作(NQB PHB)」の特性を規定する標準化トラック文書です。バースト性のない低データレートのトラフィックに浅いバッファの別個のキューを提供することで、大容量を求めるバーストトラフィックとの混在による遅延や損失を回避します。主にブロードバンドアクセス回線やWi-Fi、モバイル回線などでの遅延低減に適用されます。
Internet Engineering Task Force (IETF) G. White
Request for Comments: 9956 CableLabs
Updates: 8325 T. Fossati
Category: Standards Track Linaro
ISSN: 2070-1721 R. Geib
Deutsche Telekom
May 2026
This document specifies characteristics of a Non-Queue-Building Per-Hop Behavior (NQB PHB). The NQB PHB provides a shallow-buffered, best-effort service as a complement to a Default deep-buffered, best-effort service for Internet services. The purpose of this NQB PHB is to provide a separate queue that enables smooth (i.e., non-bursty), low-data-rate, application-limited traffic microflows, to avoid the delay, delay variation and loss that would ordinarily be caused by sharing a queue with bursty, capacity-seeking traffic. This PHB is implemented without prioritization and can be implemented without rate policing, making it suitable for environments where the use of these features is restricted. The NQB PHB has been developed primarily for use by access network segments, where queuing delay and queuing loss caused by Queue-Building (QB) protocols are manifested; however, its use is not limited to such segments. In particular, the application of NQB PHB to cable broadband links, Wi-Fi links, and mobile network radio/core segments are discussed in this document. This document recommends a specific Differentiated Services Code Point (DSCP) to identify NQB microflows and updates the guidance in RFC 8325 on mapping Differentiated Services (Diffserv or DS) to IEEE 802.11 for this codepoint.
この文書では、Non-Queue-Building Per-Hop Behavior (NQB PHB) の特性を指定します。NQB PHB は、インターネット サービスのデフォルトの深いバッファのベストエフォート サービスを補完するものとして、浅いバッファのベストエフォート サービスを提供します。この NQB PHB の目的は、スムーズな (つまり、バースト性のない) 低データ レートのアプリケーション限定トラフィック マイクロフローを可能にする別個のキューを提供し、バースト性があり、容量を求めるトラフィックとキューを共有することによって通常引き起こされる遅延、遅延変動、損失を回避することです。この PHB は優先順位付けなしで実装され、レート ポリシングなしで実装できるため、これらの機能の使用が制限されている環境に適しています。NQB PHB は、主に、キュービルディング (QB) プロトコルによって引き起こされるキュー遅延とキュー損失が現れるアクセス ネットワーク セグメントでの使用を目的として開発されました。ただし、その使用はそのようなセグメントに限定されません。特に、この文書では、ケーブル ブロードバンド リンク、Wi-Fi リンク、およびモバイル ネットワーク無線/コア セグメントへの NQB PHB のアプリケーションについて説明します。この文書では、NQB マイクロフローを識別するために特定の DiffServ コード ポイント (DSCP) を推奨し、このコードポイントの Diffserv または DS) の IEEE 802.11 へのマッピングに関する RFC 8325 のガイダンスを更新します。
This is an Internet Standards Track document.
これはインターネット標準化トラックの文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは Internet Engineering Task Force (IETF) の成果物です。これは IETF コミュニティのコンセンサスを表しています。この文書は公開レビューを受け、Internet Engineering Steering Group (IESG) によって公開が承認されています。インターネット標準の詳細については、RFC 7841 のセクション 2 を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9956.
この文書の現在のステータス、正誤表、およびそれに対するフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc9956 で入手できます。
Copyright (c) 2026 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright (c) 2026 IETF Trust および文書の著者として特定された人物。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
この文書は、BCP 78 およびこの文書の発行日に有効な IETF 文書に関する IETF トラストの法的規定 (https://trustee.ietf.org/license-info) の対象となります。これらの文書には、この文書に関するお客様の権利と制限が記載されているため、注意深くお読みください。このドキュメントから抽出されたコード コンポーネントには、トラスト法的規定のセクション 4.e に記載されている改訂 BSD ライセンス テキストが含まれている必要があり、改訂 BSD ライセンスに記載されているように保証なしで提供されます。
1. Introduction
2. Requirements Language
3. Context
3.1. NQB Behavior
3.2. Relationship to the Diffserv Architecture
3.3. Relationship to L4S
3.4. Applicability
4. NQB Sender Requirements
5. NQB PHB Requirements
5.1. Primary Requirements
5.2. Traffic Protection
5.3. Limiting Packet Bursts from Links
5.4. Treatment of the Explicit Congestion Notification Field
6. Operational Considerations
6.1. NQB Traffic Identification
6.2. Aggregation of the NQB DSCP into Another Diffserv PHB
6.3. Aggregation of Other DSCPs into the NQB PHB
6.4. Cross-Domain Usage and DSCP Re-marking
6.4.1. Interoperability with Non-DS-Capable Domains
6.5. The NQB DSCP and Tunnels
6.6. Guidance for Lower-Rate Links
7. Mapping NQB to Standards of Other SDOs
7.1. DOCSIS Access Networks
7.2. Mobile Networks
7.3. Wi-Fi Networks
7.3.1. Interoperability with Existing Wi-Fi Networks
7.3.2. The Updates to RFC 8325
8. IANA Considerations
9. Security Considerations
10. References
10.1. Normative References
10.2. Informative References
Appendix A. DSCP Re-marking Policies
Appendix B. Comparison with Expedited Forwarding
Appendix C. Impact on Higher Layer Protocols
Appendix D. Alternative Diffserv Codepoints
Acknowledgements
Authors' Addresses
This document defines a Diffserv PHB called the "Non-Queue-Building Per-Hop Behavior" (or "NQB PHB"). The NQB PHB isolates traffic microflows (application-to-application flows, see Section 1.2 of [RFC2475]) that have relatively low data rates and that do not, themselves, materially contribute to queuing delay and loss. This isolation allows these traffic microflows to avoid the queuing delay and losses caused by other traffic.
この文書は、「Non-Queue-Building Per-Hop Behavior」(または「NQB PHB」)と呼ばれる Diffserv PHB を定義します。NQB PHB は、データ レートが比較的低く、それ自体はキューイングの遅延や損失に実質的に寄与しないトラフィック マイクロフロー (アプリケーション間のフロー、[RFC2475] のセクション 1.2 を参照) を分離します。この分離により、これらのトラフィック マイクロフローは、他のトラフィックによって引き起こされるキューイングの遅延や損失を回避できます。
NQB microflows such as interactive voice, game sync packets, certain machine-to-machine applications, DNS lookups, and some real-time Internet of Things (IoT) analytics data are low-data-rate, application-limited microflows. These can be distinguished from bursty traffic microflows and high-data-rate traffic microflows managed by a classic congestion control algorithm (both of which cause queuing delay and loss). The term "classic congestion control" is defined in [RFC9330] to mean congestion control that coexists with standard Reno congestion control [RFC5681]. In this document, we will use "Queue-Building" (or "QB") to refer to microflows that cause queuing delay and loss. See Section 1.2 of [RFC2475] for definitions of other terminology used in this document.
インタラクティブ音声、ゲーム同期パケット、特定のマシン間アプリケーション、DNS ルックアップ、一部のリアルタイム モノのインターネット (IoT) 分析データなどの NQB マイクロフローは、データ レートが低く、アプリケーションに制限されたマイクロフローです。これらは、古典的な輻輳制御アルゴリズムによって管理されるバースト性トラフィック マイクロフローおよび高データ レート トラフィック マイクロフローとは区別できます (どちらもキュー遅延と損失を引き起こします)。「クラシック輻輳制御」という用語は、標準 Reno 輻輳制御 [RFC5681] と共存する輻輳制御を意味するために [RFC9330] で定義されています。このドキュメントでは、キューの遅延と損失を引き起こすマイクロフローを指すために「キュービルディング」(または「QB」) を使用します。この文書で使用される他の用語の定義については、[RFC2475] のセクション 1.2 を参照してください。
In accordance with IETF guidance in [RFC2914] and [RFC8085], most packets carried by access networks are managed by an end-to-end congestion control algorithm. Many of the commonly deployed congestion control algorithms, such as Reno [RFC5681], CUBIC [RFC9438], or BBR [BBR-CC], are designed to seek the available capacity of the path from sender to receiver (which can frequently be the access network link capacity). In doing so, they generally overshoot the available capacity, causing a queue to build up at the bottleneck link. This queue buildup results in variable delay and packet loss that can affect all the applications that are sharing the bottleneck link. Moreover, many bottleneck links implement a relatively deep buffer (100 ms or more) (see [Gettys2012], [Cardwell2017], [WikipediaBufferbloat], and [BBR-CC]) in order to enable these congestion control algorithms to use the link efficiently, which exacerbates the delay and delay variation experienced.
[RFC2914] および [RFC8085] の IETF ガイダンスに従って、アクセス ネットワークによって伝送されるほとんどのパケットは、エンドツーエンドの輻輳制御アルゴリズムによって管理されます。Reno [RFC5681]、CUBIC [RFC9438]、BBR [BBR-CC] など、一般的に導入されている輻輳制御アルゴリズムの多くは、送信者から受信者までのパスの利用可能な容量 (アクセス ネットワークのリンク容量であることが多い) を探すように設計されています。その際、通常、利用可能な容量をオーバーシュートし、ボトルネック リンクでキューが蓄積されてしまいます。このキューの蓄積により、変動する遅延とパケット損失が発生し、ボトルネック リンクを共有しているすべてのアプリケーションに影響を与える可能性があります。さらに、多くのボトルネック リンクは、これらの輻輳制御アルゴリズムがリンクを効率的に使用できるようにするために、比較的深いバッファ (100 ミリ秒以上) ([Gettys2012]、[Cardwell2017]、[WikipediaBufferbloat]、および [BBR-CC] を参照) を実装しており、これにより発生する遅延と遅延変動が悪化します。
In contrast to applications that frequently cause queuing delay, there are a variety of relatively low data rate applications that do not materially contribute to queuing delay and loss; nonetheless, they are subjected to it by sharing the same bottleneck link. Many of these applications can be sensitive to delay or delay variation, as well as packet loss; thus, they produce a poor Quality of Experience (QoE) in such conditions.
キューイング遅延を頻繁に引き起こすアプリケーションとは対照的に、キューイング遅延や損失に実質的に寄与しない、比較的低いデータ レートのアプリケーションが数多くあります。それにもかかわらず、同じボトルネック リンクを共有することで影響を受けます。これらのアプリケーションの多くは、パケット損失だけでなく、遅延や遅延変動の影響を受けやすい可能性があります。したがって、そのような状況では、エクスペリエンスの品質 (QoE) が低下します。
Active Queue Management (AQM) mechanisms intended for single queues (such as Proportional Integral Controller Enhanced (PIE) [RFC8033], DOCSIS-PIE [RFC8034], PI2 [RFC9332], or CoDel [RFC8289]) can improve the QoE for delay-sensitive applications, but there are practical limits to the amount of improvement that can be achieved without impacting the throughput of capacity-seeking applications. For example, AQMs generally allow a significant amount of queue depth variation to accommodate the behaviors of congestion control algorithms such as Reno and CUBIC. If the AQM attempted to control the queue depth much more tightly, applications using those algorithms would not fully utilize the link. Alternatively, flow-queuing systems, such as fq_codel [RFC8290], can be employed to isolate microflows from one another; however, they are not appropriate for all bottleneck links due to reasons that include complexity.
単一キューを対象としたアクティブ キュー管理 (AQM) メカニズム (Proportional Integral Controller Enhanced (PIE) [RFC8033]、DOCSIS-PIE [RFC8034]、PI2 [RFC9332]、または CoDel [RFC8289] など) は、遅延の影響を受けやすいアプリケーションの QoE を改善できますが、スループットに影響を与えずに達成できる改善量には実際的な制限があります。容量を求めるアプリケーションの。たとえば、AQM では一般に、Reno や CUBIC などの輻輳制御アルゴリズムの動作に対応するために、キューの深さを大幅に変更することができます。AQM がキューの深さをより厳密に制御しようとすると、それらのアルゴリズムを使用するアプリケーションはリンクを完全に活用できなくなります。あるいは、fq_codel [RFC8290] などのフローキューイングシステムを使用して、マイクロフローを相互に分離することもできます。ただし、複雑さなどの理由から、すべてのボトルネック リンクに適しているわけではありません。
The NQB PHB supports differentiating between these two classes of traffic in bottleneck links and queuing them separately so that both classes can deliver satisfactory QoE for their applications. In particular, the NQB PHB provides a shallow-buffered, best-effort service as a complement to a Default (see [RFC2474]) deep-buffered, best-effort service. This PHB is designed for broadband access network links (where there is minimal aggregation of traffic), especially when buffers are deep (see Section 3.4). The applicability of this PHB to lower-rate links is discussed in Section 6.6.
NQB PHB は、ボトルネック リンク内のトラフィックのこれら 2 つのクラスを区別し、それらを個別にキューに入れることをサポートしているため、両方のクラスがそれぞれのアプリケーションに満足のいく QoE を提供できます。特に、NQB PHB は、デフォルト ([RFC2474] を参照) の深いバッファーのベストエフォート サービスを補完するものとして、浅いバッファーのベストエフォート サービスを提供します。この PHB は、特にバッファが深い場合のブロードバンド アクセス ネットワーク リンク (トラフィックの集約が最小限である場合) 向けに設計されています (セクション 3.4 を参照)。この PHB の低レート リンクへの適用可能性については、セクション 6.6 で説明します。
To be clear, a network implementing the NQB PHB solely provides isolation for traffic classified as behaving in conformance with the behaviors discussed in Section 3.1. A node supporting the NQB PHB makes no guarantees on delay or data rate for NQB-marked microflows (beyond the delay bound provided by the shallow buffer), it is the NQB senders' behavior itself that results in low delay and low loss.
明確にするために、NQB PHB を実装するネットワークは、セクション 3.1 で説明した動作に準拠して動作すると分類されたトラフィックの分離を提供するだけです。NQB PHB をサポートするノードは、NQB マークの付いたマイクロフロー (浅いバッファーによって提供される遅延限界を超える) の遅延やデータ レートを保証しません。低遅延と低損失をもたらすのは NQB 送信者の動作そのものです。
Sections 6 and 7 of this document provide guidance for network operators regarding appropriate forwarding of traffic marked with the NQB DSCP. The guidance includes recommendations for the configuration of network nodes that support the NQB PHB as well as for network nodes that do not support the PHB; this allows NQB traffic to be forwarded in a way that aligns with the goals for NQB treatment and supports the use of this codepoint by other nodes and other networks.
このドキュメントのセクション 6 および 7 では、NQB DSCP でマークされたトラフィックの適切な転送に関するネットワーク オペレータ向けのガイダンスを提供します。このガイダンスには、NQB PHB をサポートするネットワーク ノードの構成と、PHB をサポートしないネットワーク ノードの構成に関する推奨事項が含まれています。これにより、NQB 処理の目標に沿った方法で NQB トラフィックを転送できるようになり、他のノードや他のネットワークによるこのコードポイントの使用がサポートされます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。
There are applications that send traffic at relatively low data rates and/or in a fairly smooth and consistent manner such that they are unlikely to exceed the available capacity of the network path between sender and receiver, even at an inter-packet timescale. Some of these applications are transactional in nature; they might only send one packet (or a few packets) per RTT. These applications might themselves only cause very small, transient queues to form in network buffers; nonetheless, they can be subjected to delay and delay variation as a result of sharing a network buffer with applications that tend to cause large and/or standing queues to form. These applications typically implement a response to network congestion that consists of discontinuing (or significantly reducing) transmissions. These applications can be negatively affected by excessive delay and delay variation. Such applications are ideal candidates to be queued separately from the applications that are the cause of queue buildup, delay, and loss.
比較的低いデータ レートでトラフィックを送信したり、パケット間のタイムスケールであっても送信者と受信者間のネットワーク パスの利用可能な容量を超える可能性が低いように、かなりスムーズで一貫した方法でトラフィックを送信するアプリケーションがあります。これらのアプリケーションの中には、本質的にトランザクション的なものもあります。RTT ごとに 1 つのパケット (または数個のパケット) しか送信しない可能性があります。これらのアプリケーション自体は、ネットワーク バッファー内に非常に小さな一時的なキューを形成するだけである可能性があります。それにもかかわらず、ネットワーク バッファをアプリケーションと共有する結果として、大規模なキューや待機中のキューが形成される傾向があるため、遅延や遅延変動の影響を受ける可能性があります。これらのアプリケーションは通常、送信の中止 (または大幅な削減) からなるネットワーク輻輳への対応を実装します。これらのアプリケーションは、過剰な遅延や遅延変動によって悪影響を受ける可能性があります。このようなアプリケーションは、キューの蓄積、遅延、損失の原因となるアプリケーションとは別にキューに登録される理想的な候補です。
In contrast, QB microflows include those that probe for link capacity and induce delay and loss as a result, for example, microflows that use CUBIC, Reno, or other TCP/QUIC congestion control algorithms in a capacity-seeking manner. Other types of QB microflows include those that send at a high burst rate even if the long-term average data rate is much lower.
対照的に、QB マイクロフローには、リンク容量を調査し、その結果として遅延や損失を引き起こすマイクロフローが含まれます。たとえば、容量を求める方法で CUBIC、Reno、またはその他の TCP/QUIC 輻輳制御アルゴリズムを使用するマイクロフローなどです。他のタイプの QB マイクロフローには、長期的な平均データ レートがはるかに低い場合でも、高いバースト レートで送信するものが含まれます。
The IETF has defined the Diffserv architecture [RFC2475] with the intention that it allows traffic to be marked in a manner that conveys the performance requirements of that traffic either qualitatively or in a relative sense (e.g., priority). The architecture defines the use of the DSCP field [RFC2474] for this purpose, and numerous RFCs have been written that describe recommended interpretations of the values (Diffserv Codepoints [RFC2474]) of the field, and standardized treatments (traffic conditioning and per-hop-behaviors [RFC2475]) that can be implemented to satisfy the performance requirements of traffic so marked.
IETF は、トラフィックのパフォーマンス要件を定性的または相対的な意味 (優先度など) で伝える方法でトラフィックをマークできるようにすることを目的として、Diffserv アーキテクチャ [RFC2475] を定義しました。このアーキテクチャは、この目的のための DSCP フィールド [RFC2474] の使用を定義しており、フィールドの値 (Diffserv コードポイント [RFC2474]) の推奨解釈と、そのようにマークされたトラフィックのパフォーマンス要件を満たすために実装できる標準化された処理 (トラフィック コンディショニングおよびホップごとの動作 [RFC2475]) を説明する多数の RFC が書かれています。
While this architecture is powerful and flexible enough to be configured to meet the performance requirements of a variety of applications and traffic categories, or to achieve differentiated service offerings, meeting the performance requirements of an application across the entire sender-to-receiver path involves all the networks in the path agreeing on what those requirements are and sharing an interest in meeting them. In many cases, this is made more difficult since the performance "requirements" are not strict ones (e.g., applications will degrade in some manner as loss, delay, and/or delay-variation increase), so the importance of meeting them for any particular application in some cases involves a judgment as to the value of avoiding some amount of degradation in quality for that application in exchange for an increase in the degradation of another application.
このアーキテクチャは、さまざまなアプリケーションやトラフィック カテゴリのパフォーマンス要件を満たすように構成したり、差別化されたサービス提供を実現したりできるほど強力かつ柔軟ですが、送信者から受信者までのパス全体でアプリケーションのパフォーマンス要件を満たすには、パス内のすべてのネットワークが要件の内容に同意し、要件を満たすことに関心を共有する必要があります。多くの場合、パフォーマンスの「要件」は厳密なものではないため、これはさらに困難になります(たとえば、アプリケーションは、損失、遅延、および/または遅延変動が増加するにつれて何らかの形で劣化します)。そのため、特定のアプリケーションで要件を満たすことの重要性には、場合によっては、別のアプリケーションの劣化の増加と引き換えに、そのアプリケーションの品質のある程度の劣化を回避する価値に関する判断が含まれます。
Further, in many cases, the implementation of Diffserv PHBs has historically involved prioritization of service classes with respect to one another, which sets up the zero-sum game alluded to in the previous paragraph and which results in the need to limit access to higher priority classes via mechanisms such as access control, admission control, traffic conditioning and rate policing, and/or to meter and bill for carriage of such traffic. These mechanisms can be difficult or impossible to implement in the Internet.
さらに、多くの場合、歴史的に、Diffserv PHB の実装には、サービス クラス相互の優先順位付けが含まれており、これにより、前の段落で言及したゼロサム ゲームが発生し、その結果、アクセス制御、アドミッション コントロール、トラフィック コンディショニングおよびレート ポリシングなどのメカニズムを介して、より優先順位の高いクラスへのアクセスを制限したり、そのようなトラフィックの伝送を計測および請求したりする必要が生じます。これらのメカニズムをインターネットに実装するのは困難または不可能な場合があります。
In contrast, the NQB PHB has been designed with the goal that it avoids many of these issues; thus, it could conceivably be deployed across the Internet. The intent of the NQB DSCP is that it signals verifiable behavior that permits the sender to request differentiated treatment. Also, the NQB traffic is to be given a separate queue with forwarding preference equal to Default traffic and given no reserved capacity other than any minimum capacity that it shares with Default traffic. As a result, the NQB PHB does not aim to meet specific application performance requirements. Instead, the sole goal of the NQB PHB is to isolate NQB traffic from other traffic that causes an increase in loss, delay, and/or delay-variation, given that the NQB traffic is, itself, only an insignificant contributor to those degradations. The PHB is also designed to reduce the incentives for a sender to mis-mark its traffic since neither higher capacity nor reserved capacity are being offered. These attributes eliminate many of the trade-offs that underlie the handling of differentiated service classes in the Diffserv architecture as it has previously been defined. These attributes also significantly simplify access control and admission control functions, reducing them to simple verification of behavior. This aspect is discussed further in Sections 4 and 5.2.
対照的に、NQB PHB は、これらの問題の多くを回避することを目標に設計されています。したがって、インターネット全体に展開される可能性があります。NQB DSCP の目的は、送信者が差別化された処理を要求できるようにする検証可能な動作を通知することです。また、NQB トラフィックには、デフォルト トラフィックと同じ転送優先度を持つ別個のキューが与えられ、デフォルト トラフィックと共有する最小容量以外の予約容量は与えられません。そのため、NQB PHB は、特定のアプリケーションのパフォーマンス要件を満たすことを目的としていません。代わりに、NQB PHB の唯一の目標は、NQB トラフィック自体がそれらの劣化のわずかな寄与にすぎないことを考慮して、損失、遅延、遅延変動の増加を引き起こす他のトラフィックから NQB トラフィックを分離することです。また、PHB は、より高い容量も予約容量も提供されていないため、送信者がトラフィックを誤ってマークするインセンティブを減らすように設計されています。これらの属性は、以前に定義された Diffserv アーキテクチャでの差別化されたサービス クラスの処理の基礎となるトレードオフの多くを排除します。これらの属性により、アクセス制御およびアドミッション制御機能も大幅に簡素化され、単純な動作検証に減ります。この点についてはセクション 4 と 5.2 で詳しく説明します。
Therefore, the NQB PHB is intended for the situation where the performance requirements of applications cannot be assured across the whole sender-to-receiver path; as a result, applications cannot feasibly place requirements on the network. Instead, many applications have evolved to make the best out of the network environment that they find themselves in. In this context, the NQB PHB is intended to provide a better network environment for applications that send data at relatively low and non-bursty data rates.
したがって、NQB PHB は、送信側から受信側のパス全体にわたってアプリケーションのパフォーマンス要件を保証できない状況を対象としています。その結果、アプリケーションはネットワーク上に要件を適切に設定できなくなります。その代わり、多くのアプリケーションは、置かれているネットワーク環境を最大限に活用するように進化してきました。この文脈において、NQB PHB は、比較的低速でバーストのないデータ レートでデータを送信するアプリケーションに、より優れたネットワーク環境を提供することを目的としています。
In regard to a comparison between the NQB PHB and other standardized PHBs in the Diffserv series, the closest similarity is to the Expedited Forwarding (EF) PHB [RFC3246], which also intends to enable services that provide low loss, low delay, and low-delay variation. Unlike EF, NQB has no requirement for a guaranteed minimum rate, nor does it have a requirement to police incoming traffic to such a rate: NQB is expected to be given the same forwarding preference as Default traffic. See Appendix B for a more detailed comparison of the NQB and EF PHBs.
NQB PHB と Diffserv シリーズの他の標準化された PHB との比較に関して、最も類似しているのは Expedited Forwarding (EF) PHB [RFC3246] であり、これも低損失、低遅延、および低遅延変動を提供するサービスを可能にすることを目的としています。EF とは異なり、NQB には保証された最低レートの要件がなく、受信トラフィックをそのようなレートにポリシングする要件もありません。NQB には、デフォルト トラフィックと同じ転送優先順位が与えられることが期待されます。NQB と EF PHB の詳細な比較については、付録 B を参照してください。
In nodes that support multiple Diffserv Service Classes, NQB traffic is intended to be handled as a part of the Default treatment. Traffic assigned to this class does not receive better forwarding treatment (e.g., prioritization) with respect to other classes, AFxx, EF, etc. Of course, traffic marked as NQB could (like other Default traffic) receive better forwarding treatment with respect to Lower-Effort (LE) [RFC8622] (e.g., the NQB queue could be emptied in a priority sequence before the LE queue).
複数の Diffserv サービス クラスをサポートするノードでは、NQB トラフィックはデフォルト処理の一部として処理されることを目的としています。このクラスに割り当てられたトラフィックは、他のクラス、AFxx、EF などに関して、より良い転送処理 (例: 優先順位付け) を受けません。 もちろん、NQB としてマークされたトラフィックは (他のデフォルト トラフィックと同様)、Lower-Effort (LE) [RFC8622] に関してより良い転送処理を受けることができます (例、NQB キューは、LE キューの前に優先シーケンスで空にされる可能性があります)。
In this document, the NQB DSCP and PHB have been defined to operate independently of the Low Latency, Low Loss, and Scalable throughput (L4S) architecture [RFC9330]. Nonetheless, traffic marked with the NQB DSCP is intended to be compatible with L4S [RFC9330], with the result being that NQB traffic and L4S traffic can share the low-latency queue in an L4S DualQ node [RFC9332]. A network node's compliance with the DualQ Coupled AQM requirements (see Section 2.5 of [RFC9332]) is considered sufficient to support the NQB PHB requirement of fair allocation of capacity between the QB and NQB queues (Section 5). Note that these requirements, in turn, require compliance with all the requirements in Section 5 of [RFC9331].
この文書では、NQB DSCP および PHB は、低遅延、低損失、スケーラブル スループット (L4S) アーキテクチャ [RFC9330] とは独立して動作するように定義されています。それにもかかわらず、NQB DSCP でマークされたトラフィックは L4S [RFC9330] と互換性を持つことを目的としており、その結果、NQB トラフィックと L4S トラフィックは L4S DualQ ノード [RFC9332] で低遅延キューを共有できます。ネットワークノードが DualQ 結合 AQM 要件 ([RFC9332] のセクション 2.5 を参照) に準拠していることは、QB と NQB キュー間の容量の公平な割り当てという NQB PHB 要件 (セクション 5) をサポートするのに十分であると考えられます。これらの要件は、[RFC9331] のセクション 5 のすべての要件への準拠を必要とすることに注意してください。
Applications that comply with both the NQB sender requirements in Section 4 and the "Prague L4S requirements" in Section 4 of [RFC9331] could mark their packets both with the NQB DSCP and with the ECT(1) value.
[RFC9331] のセクション 4 の NQB 送信側要件とセクション 4 の「プラハ L4S 要件」の両方に準拠するアプリケーションは、パケットに NQB DSCP と ECT(1) 値の両方をマークできます。
In nodes that support both the NQB PHB and L4S, the L4S network functions SHOULD treat packets marked with the NQB DSCP and ECT(1) or Congestion Experienced (CE) the same as packets marked with the Default DSCP and the same Explicit Congestion Notification (ECN) value. Here, "L4S network functions" refers to the L4S Network Node functions (see Section 5 of [RFC9331]), and any mechanisms designed to protect the L4S queue (such as those discussed in Section 8.2 of [RFC9330]). The processing by an L4S node of an ECT(0) packet that is classified to the L queue (e.g., as a result of being marked with a NQB DSCP) is specified in Section 5.4.1.1 of [RFC9331] and Section 2.5.1.1 of [RFC9332].
NQB PHB と L4S の両方をサポートするノードでは、L4S ネットワーク機能は、NQB DSCP および ECT(1) または Congestion Experienced (CE) でマークされたパケットを、デフォルト DSCP および同じ明示的輻輳通知 (ECN) 値でマークされたパケットと同じように扱うべきです (SHOULD)。ここで、「L4S ネットワーク機能」とは、L4S ネットワーク ノード機能 ([RFC9331] のセクション 5 を参照)、および L4S キューを保護するために設計されたメカニズム ([RFC9330] のセクション 8.2 で説明されているものなど) を指します。Lキューに分類されたECT(0)パケット(例えば、NQB DSCPでマークされた結果として)のL4Sノードによる処理は、[RFC9331]のセクション5.4.1.1および[RFC9332]のセクション2.5.1.1で規定されている。
Additionally, Section 5.4 places requirements on treatment of ECN-marked packets by a node that supports the NQB PHB.
さらに、セクション 5.4 では、NQB PHB をサポートするノードによる ECN マーク付きパケットの処理に関する要件を定めています。
This PHB is primarily applicable for high-speed broadband access network links, where there is minimal aggregation of traffic and deep buffers are common.
この PHB は主に、トラフィックの集約が最小限で深いバッファが一般的な高速ブロードバンド アクセス ネットワーク リンクに適用されます。
In many other links, forwarding NQB-marked packets using the Default treatment might be sufficient to preserve the loss, delay, and delay-variation performance for NQB traffic. This is generally true in links that do not typically experience congestion (for example, many backbone and core network links) and in highly aggregated links (links designed to carry a large number of simultaneous microflows) where individual microflow burstiness is averaged out and, thus, is unlikely to cause much actual delay. Section 6.2 provides recommendations for configuration of network nodes in such cases.
他の多くのリンクでは、NQB トラフィックの損失、遅延、および遅延変動のパフォーマンスを維持するには、デフォルト処理を使用して NQB マークが付けられたパケットを転送するだけで十分である可能性があります。これは通常、輻輳が発生しないリンク (たとえば、多くのバックボーンやコア ネットワーク リンク) や、個々のマイクロフローのバースト性が平均化されるため、実際に大幅な遅延が発生する可能性が低い、高度に集約されたリンク (多数のマイクロフローを同時に伝送するように設計されたリンク) に当てはまります。セクション 6.2 では、そのような場合のネットワーク ノードの構成に関する推奨事項を示します。
Microflows that are eligible to be marked with the NQB DSCP are ones that send non-bursty traffic at a low data rate relative to typical network path capacities. Here, the data rate is limited by the application itself rather than by network capacity: these microflows send at a data rate of no more than about 1% of the "typical" network path capacity. In addition, these microflows are required to be sent in a smooth (i.e., paced) manner, where the number of IP bytes sent in any time interval "T" is less than or equal to (R * T) + MTU, where "R" is the maximum rate described in the preceding sentence, expressed in bytes-per-second. For example, at the time of writing, access network data rates are typically on the order of 50 Mbps or more in the Internet (see Section 6.6 for a discussion of cases where this isn't true): this implies 500 kbps as an upper limit. Note that microflows are unidirectional, while application traffic is often bidirectional (i.e., an application instance might consist of one or more microflows in each direction). For a particular application, it could be the case that some of its microflows are eligible to be marked with the NQB DSCP while others are not. For example, an interactive video streaming application might consist of a high-bandwidth video stream (not eligible for NQB marking) in one direction and a low-bandwidth control stream (eligible for NQB marking) in the other.
NQB DSCP でマーク付けできるマイクロフローは、一般的なネットワーク パス容量と比較して低いデータ レートで非バースト トラフィックを送信するマイクロフローです。ここで、データ レートはネットワーク容量ではなくアプリケーション自体によって制限されます。これらのマイクロフローは、「標準的な」ネットワーク パス容量の約 1% を超えないデータ レートで送信します。さらに、これらのマイクロフローは、任意の時間間隔「T」で送信される IP バイト数が (R * T) + MTU 以下である場合、スムーズな (つまり、一定のペースで) 送信される必要があります。ここで、「R」は、前の文で説明した最大レートであり、バイト/秒で表されます。たとえば、この記事の執筆時点では、インターネットにおけるアクセス ネットワークのデータ レートは通常 50 Mbps 以上です (これが当てはまらないケースについてはセクション 6.6 を参照)。これは上限として 500 kbps を意味します。マイクロフローは単方向ですが、アプリケーション トラフィックは多くの場合双方向であることに注意してください (つまり、アプリケーション インスタンスは各方向の 1 つ以上のマイクロフローで構成される場合があります)。特定のアプリケーションでは、一部のマイクロフローは NQB DSCP でマークされるのに適格であるが、他のマイクロフローはそうでない場合があります。たとえば、インタラクティブ ビデオ ストリーミング アプリケーションは、一方向の高帯域幅ビデオ ストリーム (NQB マーキングに適格でない) と、もう一方の方向の低帯域幅制御ストリーム (NQB マーキングに適格) で構成される場合があります。
Microflows marked with the NQB DSCP are expected to comply with existing guidance for safe deployment on the Internet, including the guidance related to response to network congestion, for example the requirements in [RFC8085] and Section 2 of [RFC3551] (also see the circuit breaker limits in Section 4.3 of [RFC8083] and the description of inelastic pseudowires in Section 4 of [RFC7893]). The fact that a microflow's data rate is low relative to typical network capacities is no guarantee that sufficient capacity exists in any particular network, and it is the responsibility of the application to detect and react appropriately if the network capacity is insufficient. To be clear, the description of NQB-marked microflows in this document is not to be interpreted as suggesting that applications generating such microflows are in any way exempt from this responsibility. One way that an application marking its traffic as NQB can handle this is to implement a scalable congestion control mechanism as described in [RFC9331].
NQB DSCP でマークされたマイクロフローは、ネットワーク輻輳への対応に関するガイダンス、たとえば [RFC8085] および [RFC3551] のセクション 2 の要件を含む、インターネット上で安全に展開するための既存のガイダンスに準拠することが期待されます ([RFC8083] のセクション 4.3 のサーキット ブレーカーの制限および [RFC7893] のセクション 4 の非弾性擬似ワイヤの説明も参照)。マイクロフローのデータ レートが一般的なネットワーク容量に比べて低いという事実は、特定のネットワークに十分な容量が存在することを保証するものではありません。ネットワーク容量が不十分な場合に検出して適切に対応するのはアプリケーションの責任です。明確にしておきますが、このドキュメントの NQB マーク付きマイクロフローの説明は、そのようなマイクロフローを生成するアプリケーションがいかなる形でもこの責任を免除されることを示唆するものとして解釈されるべきではありません。トラフィックを NQB としてマークするアプリケーションがこれを処理できる 1 つの方法は、[RFC9331] で説明されているスケーラブルな輻輳制御メカニズムを実装することです。
The DS field specification requires the definition of a recommended DSCP to be associated with each standardized PHB (see Section 5 of [RFC2474]). In accordance with this, applications are RECOMMENDED to use the DSCP value 45 (decimal) to mark microflows as NQB. The choice of the DSCP value 45 (decimal) is motivated, in part, by the desire to achieve separate queuing in existing Wi-Fi networks (see Section 7.3) and by the desire to make implementation of the PHB simpler in network equipment that has the ability to classify traffic based on ranges of DSCP values (see Section 6.3 for further discussion).
DS フィールド仕様では、標準化された各 PHB に関連付けられる推奨 DSCP の定義が必要です ([RFC2474] のセクション 5 を参照)。これに従って、アプリケーションは DSCP 値 45 (10 進数) を使用してマイクロフローを NQB としてマークすることが推奨されます。DSCP 値 45 (10 進数) の選択は、部分的には、既存の Wi-Fi ネットワークで個別のキューイングを実現したいという要望 (セクション 7.3 を参照) と、DSCP 値の範囲に基づいてトラフィックを分類する機能を持つネットワーク機器での PHB の実装を簡素化したいという要望によって動機付けられています (詳細についてはセクション 6.3 を参照)。
The two primary considerations for whether an application chooses to mark its traffic as NQB involve the risks of being subjected to a traffic protection algorithm (see Section 5.2) and/or to the consequences of overrunning the NQB shallow buffer if (in either case) the traffic contributes to the formation of a queue in a node that supports the PHB. In both cases, the result could be that excess traffic is discarded or queued separately as Default traffic (and, thus, potentially is delivered out of order). To avoid these risks, if a microflow's traffic exceeds the rate equation provided in the first paragraph of this section, the application MUST NOT mark this traffic with the NQB DSCP. In such a case, the application could instead consider using a scalable congestion control mechanism as described in [RFC9331].
アプリケーションがそのトラフィックを NQB としてマークすることを選択するかどうかに関する 2 つの主な考慮事項には、トラフィック保護アルゴリズム (セクション 5.2 を参照) の影響を受けるリスク、および/または (いずれの場合も) トラフィックが PHB をサポートするノードでのキューの形成に寄与する場合に NQB 浅いバッファーをオーバーランさせる結果が含まれます。どちらの場合も、結果として、過剰なトラフィックが破棄されるか、デフォルト トラフィックとして個別にキューに入れられる可能性があります (したがって、順序が崩れて配信される可能性があります)。これらのリスクを回避するために、マイクロフローのトラフィックがこのセクションの最初の段落で提供されるレート方程式を超える場合、アプリケーションはこのトラフィックに NQB DSCP をマークしてはなりません (MUST NOT)。このような場合、アプリケーションは代わりに、[RFC9331] で説明されているようなスケーラブルな輻輳制御メカニズムの使用を検討できます。
The sender requirements outlined in this section are all related to observable attributes of the packet stream, which makes it possible for network elements (including nodes implementing the PHB) to monitor for inappropriate usage of the DSCP and take action (such as discarding or re-marking) on traffic that does not comply. This functionality, when implemented as part of the PHB, is described in Section 5.2.
このセクションで概説する送信者の要件はすべて、パケット ストリームの監視可能な属性に関連しているため、ネットワーク要素 (PHB を実装するノードを含む) が DSCP の不適切な使用を監視し、準拠しないトラフィックに対してアクション (破棄または再マーキングなど) を実行できるようになります。この機能は、PHB の一部として実装される場合、セクション 5.2 で説明されています。
For the NQB PHB to become widely deployed, it is important that incentives are aligned correctly, i.e., that there is a benefit to the application in marking its packets correctly and a disadvantage (or at least no benefit) to an application in intentionally mis-marking its traffic. Thus, a useful property of nodes (i.e., network switches and routers) that support separate queues for NQB and QB microflows is that each queue tends to be the better choice for the traffic it is designed for: the NQB queue for microflows consistent with the NQB sender requirements in Section 4 and the QB queue for those that are not. By adhering to these principles, there is little incentive for senders to mis-mark their traffic as NQB.
NQB PHB が広く導入されるためには、インセンティブが正しく調整されていることが重要です。つまり、パケットを正しくマークすることでアプリケーションにメリットがあり、トラフィックを意図的に誤ってマークすることでアプリケーションにデメリットがある (または少なくともメリットがない) ことが重要です。したがって、NQB および QB マイクロフロー用の個別のキューをサポートするノード (つまり、ネットワーク スイッチおよびルーター) の有益な特性は、各キューが、その設計対象のトラフィックにとってより良い選択となる傾向があるということです。つまり、セクション 4 の NQB 送信側要件と一致するマイクロフロー用の NQB キューと、そうでないもの用の QB キューです。これらの原則に従うことで、送信者がトラフィックを誤って NQB としてマークする動機はほとんどなくなります。
This principle of incentive alignment ensures a system is robust to the behavior of the large majority of individuals and organizations who can be expected to act in their own interests (including application developers and service providers who act in the interests of their users). Malicious behavior is not necessarily based on rational self-interest, so incentive alignment is not a sufficient defense, but the large majority of users do not act out of malice. Protection against malicious attacks (and accidents) is addressed in Section 5.2 and summarized in Section 9. As mentioned previously, the NQB designation and marking is intended to convey verifiable traffic behavior, as opposed to simply a desire for differentiated treatment. As a result, any mis-marking can be identified by the network.
このインセンティブ調整の原則により、自分の利益のために行動すると予想される大多数の個人や組織 (ユーザーの利益のために行動するアプリケーション開発者やサービスプロバイダーを含む) の行動に対してシステムが堅牢であることが保証されます。悪意のある行動は必ずしも合理的な利己心に基づいているわけではないため、インセンティブの調整は十分な防御策ではありませんが、大多数のユーザーは悪意から行動しているわけではありません。悪意のある攻撃 (および事故) からの保護についてはセクション 5.2 で取り上げ、セクション 9 で要約します。前述したように、NQB の指定とマーキングは、単に差別化された扱いを求めるものではなく、検証可能な交通行動を伝えることを目的としています。その結果、あらゆる誤ったマーキングがネットワークによって識別されます。
A node supporting the NQB PHB MUST provide a queue for NQB traffic separate from the queue used for Default traffic.
NQB PHB をサポートするノードは、デフォルト トラフィックに使用されるキューとは別に、NQB トラフィック用のキューを提供しなければなりません。
A node supporting the NQB PHB SHOULD NOT rate limit or rate police the aggregate of NQB traffic separately from Default traffic. An exception to this recommendation for traffic sent towards a non-DS-capable domain is discussed in Section 6.4.1. Note also that Section 5.2 discusses potential uses of per-microflow (rather than aggregate) rate policing.
NQB PHB をサポートするノードは、デフォルト トラフィックとは別に NQB トラフィックの集合体をレート制限またはレート ポリシングすべきではありません。DS 非対応ドメインに送信されるトラフィックに対するこの推奨事項の例外については、セクション 6.4.1 で説明します。セクション 5.2 では、(集約ではなく) マイクロフローごとのレート ポリシングの潜在的な使用法について説明していることにも注意してください。
The NQB queue SHOULD be given equivalent forwarding preference compared to the Default queue. The node SHOULD provide a scheduler that allows NQB and Default traffic to share the link in a manner that treats the two classes equally, e.g., a Deficit Round-Robin (DRR) scheduler with equal weights or two Wireless Multimedia Access Categories with the same Enhanced Distributed Channel Access (EDCA) parameters. The use of equal weights for DRR is given as a reasonable example and is not intended to preclude other scheduling weights (see below for details). A node that provides rate limits or rate guarantees for Default traffic SHOULD ensure that such limits and/or guarantees are shared with NQB traffic in a manner that treats the two classes equally. This could be supported using a hierarchical scheduler where the rate limits and guarantees are configured on a parent class, and the two queues (Default and NQB) are arranged as the children of the parent class and given equal access to the capacity configured for the parent class (e.g., with equal DRR scheduling). Compliance with these recommendations reduces the incentives for QB traffic to be mis-marked as NQB and is most important in nodes that are likely bottlenecks, where deviation from them could result in a discernible benefit for mis-marked traffic (to the detriment of other traffic). In network nodes that are rarely bottlenecks, these recommendations are less critical.
NQB キューには、デフォルト キューと比較して同等の転送優先度が与えられるべきです (SHOULD)。ノードは、2 つのクラスを同等に扱う方法で、NQB とデフォルトのトラフィックがリンクを共有できるようにするスケジューラ、たとえば、等しい重みを持つ不足ラウンドロビン (DRR) スケジューラや、同じ拡張分散チャネル アクセス (EDCA) パラメータを持つ 2 つの無線マルチメディア アクセス カテゴリを提供する必要があります(SHOULD)。DRR に対する等しい重みの使用は、合理的な例として示されており、他のスケジューリング重みを排除することを意図したものではありません (詳細については以下を参照)。デフォルト トラフィックにレート制限またはレート保証を提供するノードは、2 つのクラスを同等に扱う方法で、そのような制限および/または保証が NQB トラフィックと共有されることを保証する必要があります (SHOULD)。これは、レート制限と保証が親クラスで設定され、2 つのキュー (デフォルトと NQB) が親クラスの子として配置され、親クラスに設定された容量への同等のアクセスが与えられる (たとえば、同等の DRR スケジューリングを使用して) 階層スケジューラを使用してサポートできます。これらの推奨事項に準拠することは、QB トラフィックが NQB として誤ってマークされるインセンティブを減らし、ボトルネックとなる可能性が高いノードで最も重要です。推奨事項からの逸脱により、誤ってマークされたトラフィックに(他のトラフィックに悪影響を与える)明らかな利点が生じる可能性があります。ボトルネックになることがほとんどないネットワーク ノードでは、これらの推奨事項はそれほど重要ではありません。
In the DRR example above, equal scheduling weights is only an example. Ideally, the DRR weight would be chosen to match the highest fraction of capacity that NQB-compliant flows are likely to use on a particular network segment. Given that NQB-compliant flows are not capacity seeking (in contrast to QB flows, which can be), and since DRR allows unused capacity in one class to be used by traffic in the other, providing a higher-than-needed NQB scheduler weight could be considered less problematic than the reverse. That said, providing a higher-than-needed NQB scheduler weight does increase the likelihood that a non-compliant microflow mis-marked as NQB is able to use more than its fair share of network capacity. NQB microflows are expected to each consume no more than 1% of the link capacity, and in low stat-mux environments (such as at the edge of the network) would be unlikely in aggregate to consume 50% of the link capacity. Thus, 50% seems a reasonable upper bound on the weight for the NQB PHB in these environments.
上記の DRR の例では、等しいスケジューリング重みは一例にすぎません。理想的には、DRR 重みは、特定のネットワーク セグメント上で NQB 準拠のフローが使用する可能性が高い容量の最大部分に一致するように選択されます。NQB 準拠のフローはキャパシティ シークではなく(キャパシティ シークの可能性がある QB フローとは対照的に)、DRR により一方のクラスの未使用のキャパシティを他方のトラフィックで使用できるため、必要以上に高い NQB スケジューラの重みを提供することは、その逆よりも問題が少ないと考えられます。とはいえ、必要以上に高い NQB スケジューラの重みを提供すると、NQB として誤ってマークされた非準拠のマイクロフローがネットワーク容量の公平なシェアを超えて使用できる可能性が高くなります。NQB マイクロフローは、それぞれリンク容量の 1% 未満を消費すると予想され、統計マルチプレクサが低い環境 (ネットワークのエッジなど) では、合計でリンク容量の 50% を消費する可能性は低くなります。したがって、これらの環境における NQB PHB の重量の上限は 50% が妥当であると思われます。
By default, a node supporting the NQB PHB SHOULD classify packets marked with the DSCP value 45 (decimal) into the queue for NQB traffic. In accordance with the requirement in Section 3 of [RFC2474], a node supporting the NQB PHB MUST support the ability to configure the DSCP that is used to classify packets into the queue for NQB traffic. A node supporting the NQB PHB MAY support the ability to configure multiple DSCPs that are used to classify packets into the queue for NQB traffic.
デフォルトでは、NQB PHB をサポートするノードは、DSCP 値 45 (10 進数) でマークされたパケットを NQB トラフィックのキューに分類する必要があります (SHOULD)。[RFC2474] のセクション 3 の要件に従って、NQB PHB をサポートするノードは、パケットを NQB トラフィックのキューに分類するために使用される DSCP を設定する機能をサポートしなければなりません (MUST)。NQB PHB をサポートするノードは、NQB トラフィックのキューにパケットを分類するために使用される複数の DSCP を設定する機能をサポートしてもよい(MAY)。
Support for the NQB PHB is advantageous at bottleneck nodes. Many bottleneck nodes have a relatively deep buffer for Default traffic (e.g., roughly equal to the base RTT of the expected connections, which could be tens or hundreds of milliseconds). Providing a similarly deep buffer for the NQB queue would be at cross purposes to providing very low queueing delay and would erode the incentives for QB traffic to be marked correctly at such a bottleneck node. The NQB queue MUST have a buffer size that is significantly smaller than the buffer provided for Default traffic. It is RECOMMENDED to configure an NQB buffer size less than or equal to 10 ms at the shared NQB/ Default egress rate.
NQB PHB のサポートは、ボトルネック ノードで有利です。多くのボトルネック ノードは、デフォルト トラフィック用に比較的深いバッファを持っています(たとえば、予想される接続の基本 RTT にほぼ等しく、数十または数百ミリ秒になる可能性があります)。NQB キューに同様に深いバッファを提供することは、非常に低いキュー遅延を提供することとは相反し、そのようなボトルネック ノードで QB トラフィックが正しくマークされるインセンティブを損なうことになります。NQB キューのバッファ サイズは、デフォルト トラフィックに提供されるバッファよりも大幅に小さい必要があります。NQB バッファ サイズを共有 NQB/デフォルト出力レートで 10 ミリ秒以下に設定することが推奨されます。
In order to enable network operators to monitor the usage of the NQB PHB and, in particular, to monitor for potential mis-marking of QB traffic, a node supporting the NQB PHB MUST provide statistics that can be used by the network operator to detect whether abuse is occurring (e.g., packet and drop counters). Support for such counters ensures that operators who configure the NQB PHB have the ability to track the amount of packet drop that is occurring due to traffic overrunning the shallow buffer and then take action if they believe the PHB is causing more issues than it is solving in their environment. Those actions could include disabling the PHB, identifying and dealing with the sources of malicious traffic directly, enabling traffic protection (Section 5.2) if it is available, or pursuing a feature request with the equipment manufacturer to add a traffic protection function if it isn't currently available.
ネットワークオペレータが NQB PHB の使用状況を監視できるようにするため、特に QB トラフィックの潜在的な誤ったマーキングを監視できるようにするために、NQB PHB をサポートするノードは、ネットワークオペレータが不正行為が発生しているかどうかを検出するために使用できる統計 (例: パケットカウンターやドロップカウンター) を提供しなければなりません。このようなカウンタのサポートにより、NQB PHB を設定するオペレータは、浅いバッファをオーバーランするトラフィックによって発生するパケット ドロップの量を追跡し、PHB が環境内で解決できる問題よりも多くの問題を引き起こしていると思われる場合に対処できるようになります。これらのアクションには、PHB の無効化、悪意のあるトラフィックのソースの特定と直接の対処、トラフィック保護 (セクション 5.2) が利用可能な場合は有効にする、または現在利用できない場合はトラフィック保護機能を追加するための機器メーカーへの機能要求の追求が含まれます。
To prevent propagation of degradation of service for NQB traffic caused by potential mis-marking of QB traffic, network equipment that supports this PHB and handles traffic for multiple users SHOULD support provisioning of capacity and related forwarding resources on a per-user basis and SHOULD support enforcement of the resulting per-user limits on the aggregate of NQB and QB traffic for each user. In this context, the term "user" should be read as meaning an entity that the equipment is designed to serve more-or-less independently, such as a subscriber in the case of access network equipment, a station (STA) in the case of a Wi-Fi Access Point (AP) that implements per-STA queuing and airtime fairness, or an end user in the case of a networking co-op that serves a set of end users. This functionality is commonly available in the class of network equipment for which this PHB is primarily applicable (see Section 3.4). Provisioning methodology as well as decisions on whether and how to enforce the resulting limits may vary by network operator.
QB トラフィックの潜在的な誤ったマーキングによって引き起こされる NQB トラフィックのサービス低下の伝播を防ぐために、この PHB をサポートし、複数のユーザーのトラフィックを処理するネットワーク機器は、ユーザーごとの容量および関連する転送リソースのプロビジョニングをサポートすべきであり (SHOULD)、また、各ユーザーの NQB および QB トラフィックの総計に対するユーザーごとの制限の適用をサポートすべきである(SHOULD)。この文脈において、「ユーザー」という用語は、アクセス ネットワーク機器の場合は加入者、STA ごとのキューイングと通信時間公平性を実装する Wi-Fi アクセス ポイント (AP) の場合はステーション (STA)、または一連のエンド ユーザーにサービスを提供するネットワーキング協同組合の場合はエンド ユーザーなど、機器が多かれ少なかれ独立してサービスを提供するように設計されているエンティティを意味するものとして読み取られる必要があります。この機能は、この PHB が主に適用されるネットワーク機器のクラスで一般的に利用できます (セクション 3.4 を参照)。プロビジョニング方法、および結果として生じる制限を適用するかどうか、および適用する方法に関する決定は、ネットワーク オペレータによって異なる場合があります。
While not fully described in this document, it may be possible for network equipment to implement a separate QB/NQB pair of queues for additional service classes beyond the Default PHB / NQB PHB pair.
このドキュメントでは完全には説明されていませんが、ネットワーク機器は、デフォルトの PHB / NQB PHB ペアを超える追加のサービス クラス用にキューの別個の QB/NQB ペアを実装できる場合があります。
In some cases, existing network equipment has been deployed that cannot readily be upgraded or configured to support the PHB requirements. However, this equipment might be capable of loosely supporting an NQB service; see Section 7.3.1 for details and an example where this is particularly important. A similar approach might prove to be useful in other network environments.
場合によっては、PHB 要件をサポートするようにすぐにアップグレードまたは構成できない既存のネットワーク機器が導入されていることがあります。ただし、この機器は NQB サービスを大まかにサポートできる可能性があります。詳細とこれが特に重要な例については、セクション 7.3.1 を参照してください。同様のアプローチが他のネットワーク環境でも役立つことが判明する可能性があります。
It is possible that, due to an implementation error or misconfiguration, a QB microflow could end up being mis-marked as NQB or vice versa. It is also possible that a malicious actor could introduce a QB microflow marked as NQB with the intention of causing disruptions. In the case of a low-data-rate microflow that isn't marked as NQB and therefore ends up in the QB queue, it would only impact its own Quality of Service (QoS); therefore, it seems to be of lesser concern. However, a QB microflow that is mis-marked as NQB is able to contribute to NQB queue formation at a network node that would cause queuing delay and/or loss for all the other microflows that are sharing the NQB queue.
実装エラーまたは構成ミスにより、QB マイクロフローが誤って NQB としてマークされたり、その逆の可能性があります。また、悪意のある攻撃者が混乱を引き起こす目的で、NQB としてマークされた QB マイクロフローを導入する可能性もあります。NQB としてマークされていないため QB キューに入る低データ レートのマイクロフローの場合、それ自体のサービス品質 (QoS) にのみ影響します。したがって、それほど心配はないようです。ただし、NQB として誤ってマークされた QB マイクロフローは、ネットワーク ノードでの NQB キューの形成に寄与する可能性があり、NQB キューを共有している他のすべてのマイクロフローにキュー遅延や損失を引き起こす可能性があります。
To prevent this situation from harming the performance of the microflows that comply with the requirements in Section 4, network elements that support the NQB PHB SHOULD support a "traffic protection" function that can identify microflows or packets that are inconsistent with the sender requirements in Section 4 and either reclassify those microflows/packets to the QB queue or discard the offending traffic. In the case of a traffic protection algorithm that reclassifies offending traffic, the implementation MAY provide an option to additionally re-mark such traffic to Default (or possibly to another local use codepoint) so that the result of the traffic protection decision can be used by further hops. This sort of re-marking could provide a limited layer of protection in situations where downstream network nodes support separate queuing for NQB-marked packets but lack support for traffic protection.
この状況がセクション 4 の要件に準拠するマイクロフローのパフォーマンスに悪影響を与えるのを防ぐために、NQB PHB をサポートするネットワーク要素は、セクション 4 の送信側要件と矛盾するマイクロフローまたはパケットを識別し、それらのマイクロフロー/パケットを QB キューに再分類するか、問題のあるトラフィックを破棄できる「トラフィック保護」機能をサポートする必要があります (SHOULD)。問題のあるトラフィックを再分類するトラフィック保護アルゴリズムの場合、実装は、トラフィック保護の決定の結果がさらなるホップで使用できるように、そのようなトラフィックをデフォルト (または場合によっては別のローカル使用コードポイント) に追加で再マークするオプションを提供してもよい(MAY)。この種の再マーキングは、ダウンストリーム ネットワーク ノードが NQB マーク付きパケットの個別のキューイングをサポートしているものの、トラフィック保護はサポートしていない状況で、限定的な保護層を提供できます。
If traffic protection is not supported or is not effective in preventing queue formation and growth in the NQB queue, then QB traffic that is mis-marked as NQB is able to form a queue that overflows the shallow buffer provided for NQB traffic; this is expected to result in redirecting the excess packets to the QB queue or discarding them. Both actions degrade service for not only the mis-marked QB traffic, but also for any correctly marked NQB traffic. This will likely cause a significant degradation of service for NQB traffic. Even if mis-marked QB traffic does not cause buffer overflow, the queue that forms results in QB traffic obtaining the reduced loss and delay benefits of the NQB service while causing queuing delay for all the other microflows that are sharing the queue. These increased abilities of QB traffic to damage the NQB service in the absence of a traffic protection function need to be considered. This is the motivation for the "SHOULD" requirement to support traffic protection (in the previous paragraph). An NQB PHB implementation that does not support traffic protection risks being limited to deployment situations where traffic protection is potentially not necessary. One example of such a situation could be a controlled environment (e.g., enterprise LAN) where a network administrator is expected to manage the usage of DSCPs.
トラフィック保護がサポートされていない場合、またはキューの形成や NQB キューの増大を防ぐ効果がない場合、NQB として誤ってマークされた QB トラフィックは、NQB トラフィック用に提供された浅いバッファをオーバーフローさせるキューを形成する可能性があります。これにより、過剰なパケットが QB キューにリダイレクトされるか、破棄されることが予想されます。どちらのアクションも、誤ってマークされた QB トラフィックだけでなく、正しくマークされた NQB トラフィックのサービスも低下させます。これにより、NQB トラフィックのサービスが大幅に低下する可能性があります。間違ってマークされた QB トラフィックがバッファ オーバーフローを引き起こさない場合でも、キューが形成されると、QB トラフィックは NQB サービスの損失と遅延の削減という利点を得ることになりますが、キューを共有している他のすべてのマイクロフローのキュー遅延が発生します。トラフィック保護機能がない場合、QB トラフィックが NQB サービスに損害を与える可能性が増大していることを考慮する必要があります。これが、(前の段落で) トラフィック保護をサポートするための「SHOULD」要件の動機です。トラフィック保護をサポートしない NQB PHB 実装は、トラフィック保護が潜在的に必要ではない展開状況に限定されるリスクがあります。このような状況の一例としては、ネットワーク管理者が DSCP の使用を管理することが期待される制御された環境 (企業 LAN など) が挙げられます。
As it is defined here, traffic protection differs from Traffic Conditioning implemented in other Diffserv contexts. Traffic Conditioning is commonly performed at the edge of a DS domain (either ingress or egress, depending on Traffic Conditioning Agreements (TCAs) in place). In contrast, traffic protection is intended to be implemented in the nodes that implement the PHB. By placing the traffic protection at the PHB node, an implementation can monitor the actual NQB queue and take action only if a queue begins to form. Implementation of traffic protection at PHB nodes that are most likely to be a bottleneck is particularly important because these are the nodes that would be expected to show the most queue buildup in the presence of QB traffic mis-marked as NQB.
ここで定義されているように、トラフィック保護は、他の Diffserv コンテキストで実装されるトラフィック コンディショニングとは異なります。トラフィック コンディショニングは通常、DS ドメインのエッジ (適用されているトラフィック コンディショニング アグリーメント (TCA) に応じて、入力または出力のいずれか) で実行されます。対照的に、トラフィック保護は、PHB を実装するノードに実装されることを目的としています。PHB ノードにトラフィック保護を配置することで、実装は実際の NQB キューを監視し、キューが形成され始めた場合にのみアクションを実行できます。ボトルネックとなる可能性が最も高い PHB ノードでのトラフィック保護の実装は、特に重要です。これらのノードは、NQB として誤ってマークされた QB トラフィックが存在する場合にキューの蓄積が最も多く見られるノードであるためです。
This specification does not mandate a particular algorithm for traffic protection. This is intentional since this will probably be an area where implementers innovate. The specifics of traffic protection could need to be different in different network equipment and in different network contexts. Instead, this specification provides guidelines and some examples of traffic protection algorithms that could be employed.
この仕様は、トラフィック保護のための特定のアルゴリズムを義務付けるものではありません。これはおそらく実装者が革新する領域であるため、これは意図的なものです。トラフィック保護の詳細は、ネットワーク機器やネットワーク コンテキストによって異なる必要がある場合があります。代わりに、この仕様では、使用できるトラフィック保護アルゴリズムのガイドラインといくつかの例を提供します。
The traffic protection function SHOULD NOT base its decisions upon application-layer constructs (such as the port number used by the application or the source/destination IP address). Instead, it ought to base its decisions on the actual behavior of each microflow (i.e., the pattern of packet arrivals).
トラフィック保護機能は、アプリケーション層の構成要素 (アプリケーションが使用するポート番号や送信元/宛先 IP アドレスなど) に基づいて決定を行うべきではありません (SHOULD NOT)。代わりに、各マイクロフローの実際の動作 (つまり、パケットの到着パターン) に基づいて決定を行う必要があります。
A conventional implementation of such a traffic protection algorithm is a per-microflow rate policer, designed to identify microflows that exceed the bound provided in Section 4, where the value R is set to 1% of the egress link capacity available for NQB traffic. An alternative is to use a traffic protection algorithm that bases its decisions on the detection of actual queuing (i.e., by monitoring the queuing delay experienced by packets in the NQB queue) in correlation with the arrival of packets for each microflow. While a per-microflow rate policer is conceptually simpler (and is based directly on the NQB sender requirements), it could often end up being more strict than is necessary (for example, by policing a flow that exceeds the rate equation even when the link is underutilized). One example traffic protection algorithm based on the detection of actual queuing can be found in [RFC9957]. This algorithm maintains per-microflow state for a certain number of simultaneous QB microflows (e.g., 32), and shared state for any additional microflows above that number.
このようなトラフィック保護アルゴリズムの従来の実装は、セクション 4 で提供される境界を超えるマイクロフローを識別するように設計されたマイクロフロー レートごとのポリサーです。値 R は、NQB トラフィックに利用可能な出力リンク容量の 1% に設定されます。代替案は、マイクロフローごとのパケットの到着と相関関係にある実際のキューイングの検出 (つまり、NQB キュー内のパケットが経験するキューイング遅延を監視することによる) に基づいて決定を行うトラフィック保護アルゴリズムを使用することです。マイクロフローごとのレート ポリサーは概念的には単純ですが (NQB 送信者の要件に直接基づいています)、多くの場合、必要以上に厳格になる可能性があります (たとえば、リンクが十分に活用されていない場合でもレート方程式を超えるフローをポリシングするなど)。実際のキューイングの検出に基づくトラフィック保護アルゴリズムの一例は、[RFC9957] にあります。このアルゴリズムは、一定数の同時 QB マイクロフロー (例: 32) についてはマイクロフローごとの状態を維持し、その数を超える追加のマイクロフローについては共有状態を維持します。
In the case of a traffic protection algorithm that reclassifies offending traffic, different levels of hysteresis could be considered. For example, the reclassify decision could be made on a packet-by-packet basis, which could result in significant out-of-order delivery for offending microflows as some portion of the microflow's packets remain in the NQB queue and some are reclassified to the Default queue. Alternatively, a traffic protection function could employ a certain level of hysteresis to prevent borderline microflows from being reclassified capriciously, thus causing less potential for out-of-order delivery. As a third option, the decision could be made to take action on all the future packets of the microflow, though sufficient logic would be needed to ensure that a future microflow (e.g., with the same 5-tuple) isn't misidentified as the current offending microflow.
問題のあるトラフィックを再分類するトラフィック保護アルゴリズムの場合、さまざまなレベルのヒステリシスが考慮される可能性があります。たとえば、再分類の決定はパケットごとに行われる可能性があり、その結果、マイクロフローのパケットの一部が NQB キューに残り、一部がデフォルト キューに再分類されるため、問題のあるマイクロフローに対して重大な順序外の配信が発生する可能性があります。あるいは、トラフィック保護機能で一定レベルのヒステリシスを使用して、境界線に達するマイクロフローが気まぐれに再分類されるのを防ぎ、順序どおりに配信される可能性を低くすることもできます。3 番目のオプションとして、マイクロフローの将来のすべてのパケットに対してアクションを実行する決定を下すこともできますが、将来のマイクロフロー (たとえば、同じ 5 タプルを持つ) が現在問題を起こしているマイクロフローとして誤認されないようにするには、十分なロジックが必要になります。
In the case of a traffic protection algorithm that discards offending traffic, similar levels of hysteresis could be considered. In this case, it is RECOMMENDED that the decision thresholds be set higher than in the case of designs that reclassify since the degradation of communications caused by the packet being discarded is likely to be greater than the degradation caused by out-of-order delivery.
問題のあるトラフィックを破棄するトラフィック保護アルゴリズムの場合、同様のレベルのヒステリシスが考慮される可能性があります。この場合、破棄されるパケットによって引き起こされる通信の劣化が、順序どおりでない配信によって引き起こされる劣化よりも大きくなる可能性があるため、再分類する設計の場合よりも判定しきい値を高く設定することが推奨されます。
The traffic protection function described here might require that the network element maintain microflow state. The traffic protection function MUST be designed such that the node implementing the NQB PHB does not fail (e.g., crash) in the case that the microflow state is exhausted. This might be accomplished simply by controlling/limiting the resources dedicated to tracking misbehaving flows.
ここで説明するトラフィック保護機能では、ネットワーク要素がマイクロフロー状態を維持することが必要な場合があります。トラフィック保護機能は、マイクロフロー状態が使い果たされた場合に、NQB PHB を実装するノードが故障 (クラッシュなど) しないように設計しなければなりません (MUST)。これは、不正な動作をしているフローの追跡専用のリソースを制御/制限するだけで実現できます。
Some networks might prefer to implement a Traffic Conditioning approach that polices the application of the NQB DSCP at the ingress edge so that per-hop traffic protection is not needed. This could be accomplished via the use of a per-microflow rate policer that polices microflows at 1% of the minimum link capacity of the network. This approach would generally be expected to be inferior to per-hop traffic protection because:
一部のネットワークでは、ホップごとのトラフィック保護が必要ないように、入力エッジで NQB DSCP の適用を制御するトラフィック コンディショニング アプローチの実装を好む場合があります。これは、ネットワークの最小リンク容量の 1% でマイクロフローをポリシングするマイクロフロー レートごとのポリサーを使用することで実現できます。このアプローチは一般に、次の理由からホップごとのトラフィック保護よりも劣ると予想されます。
* on one hand, it would be difficult for edge nodes to guarantee that there would never be more than 100 NQB flows that would share a single internal bottleneck, and
* 一方で、単一の内部ボトルネックを共有する NQB フローが 100 を超えることがないことをエッジ ノードが保証することは困難です。
* on the other hand, there could be internal links that have much greater capacity than the minimum.
* 一方で、最小容量よりもはるかに大きな容量を持つ内部リンクが存在する可能性があります。
So, Traffic Conditioning at the edge could simultaneously be too lenient and too strict.
したがって、エッジでのトラフィック調整は、同時に緩すぎる可能性と厳しすぎる可能性があります。
Some link technologies introduce burstiness by briefly storing packets prior to forwarding them. A common cause of this burstiness is link discontinuity (i.e., where the link is not continuously available for transmission by the device), for example, time-division-duplex links or time-division-multiple-access (TDMA) links. Some link technologies that fall into this category are Passive Optical Networks (PONs), Wi-Fi, LTE/5G, and Data-Over-Cable Service Interface Specification (DOCSIS).
一部のリンク テクノロジーは、パケットを転送する前に一時的に保存することでバースト性を導入します。このバースト性の一般的な原因は、時分割二重リンクや時分割多元接続 (TDMA) リンクなどのリンクの不連続性 (つまり、リンクがデバイスによる送信に継続的に利用できない場合) です。このカテゴリに分類されるリンク テクノロジーには、パッシブ オプティカル ネットワーク (PON)、Wi-Fi、LTE/5G、およびデータ オーバー ケーブル サービス インターフェイス仕様 (DOCSIS) などがあります。
As well as NQB senders needing to limit packet bursts (see Section 4), traffic designated for the NQB PHB would benefit from configuring these link technologies to limit the burstiness introduced. This is for three reasons:
NQB 送信側がパケット バーストを制限する必要があるのと同様に (セクション 4 を参照)、NQB PHB 用に指定されたトラフィックも、導入されるバースト性を制限するようにこれらのリンク テクノロジを構成することで恩恵を受けるでしょう。これには次の 3 つの理由があります。
1. Burstiness, whether caused by the sender or by a link on the path, could cause queuing delay at downstream bottlenecks and, thus, degrade QoE.
1. バースト性は、送信者によって引き起こされるかパス上のリンクによって引き起こされるかに関係なく、ダウンストリームのボトルネックでキュー遅延を引き起こし、その結果 QoE を低下させる可能性があります。
2. Burstiness in links typically means that packets have been delayed by a variable amount. That is, for packets that are being aggregated awaiting a transmission opportunity, some packets would generally have arrived just after the last transmission opportunity and would have to wait the longest while others would generally arrive just in time for the next transmission opportunity and would wait the least. This manifests as delay variation that can also degrade QoE for applications that desire NQB treatment.
2. リンクのバースト性は通常、パケットが可変量だけ遅延していることを意味します。つまり、送信機会を待って集約されているパケットの場合、一部のパケットは通常、最後の送信機会の直後に到着し、最も長く待機する必要がある一方、他のパケットは通常、次の送信機会にちょうど間に合うように到着し、待ち時間が最も短くなります。これは遅延変動として現れ、NQB 処理を必要とするアプリケーションの QoE を低下させる可能性もあります。
3. A downstream bottleneck that implements the NQB PHB could have implemented a traffic protection mechanism (Section 5.2) that responds to queuing delay by re-marking/reclassifying/dropping packets. Bursty arrivals caused by an upstream link could introduce queuing delay in the NQB queue and these would be more likely to be subjected to traffic protection effects.
3. NQB PHB を実装するダウンストリームのボトルネックには、パケットの再マーキング/再分類/ドロップによってキュー遅延に対応するトラフィック保護メカニズム (セクション 5.2) が実装されている可能性があります。アップストリーム リンクによって引き起こされるバースト到着により、NQB キューにキューイング遅延が発生する可能性があり、トラフィック保護の影響を受ける可能性が高くなります。
This document does not set any quantified requirements for links to limit bursts; this is primarily because link technologies are outside the remit of Diffserv specifications. However, it would not seem necessary to limit bursts lower than roughly 10% of the minimum base RTT expected in the typical deployment scenario (e.g., 250 µs burst duration for links within the public Internet). This observation aligns with a similar one in Section 5.5 of [RFC9331].
この文書は、バーストを制限するためのリンクに対する定量化された要件を設定しません。これは主に、リンク テクノロジが Diffserv 仕様の範囲外であるためです。ただし、一般的な展開シナリオで予想される最小基本 RTT (たとえば、公共インターネット内のリンクのバースト継続時間 250 μs) の約 10% 未満にバーストを制限する必要はないと思われます。この観察は、[RFC9331] のセクション 5.5 の同様の観察と一致しています。
NQB network functions MUST treat packets marked with the NQB DSCP uniformly, regardless of the value of the ECN field. Here, the term "NQB network functions" refers to the traffic protection function (defined in Section 5.2) and any re-marking/traffic policing function designed to protect unmanaged networks (as described in Section 6.4.1).
NQB ネットワーク機能は、ECN フィールドの値に関係なく、NQB DSCP でマークされたパケットを均一に処理しなければなりません (MUST)。ここで、「NQB ネットワーク機能」という用語は、トラフィック保護機能 (セクション 5.2 で定義) および管理されていないネットワークを保護するために設計されたリマーキング/トラフィック ポリシング機能 (セクション 6.4.1 で説明) を指します。
This section describes considerations for network operators regarding the identification, marking, and handling of NQB traffic. It outlines aggregation behaviors and special considerations in unmanaged and inter-network scenarios. Additionally, Section 6.2 contains configuration recommendations for nodes that do not support the NQB PHB. Section 6.4.1 contains configuration recommendations for networks that interconnect with non-DS-capable domains.
このセクションでは、NQB トラフィックの識別、マーキング、処理に関するネットワーク オペレータの考慮事項について説明します。非管理対象シナリオおよびネットワーク間のシナリオにおける集約動作と特別な考慮事項について概説します。さらに、セクション 6.2 には、NQB PHB をサポートしないノードの構成に関する推奨事項が含まれています。セクション 6.4.1 には、DS 非対応ドメインと相互接続するネットワークの構成に関する推奨事項が含まれています。
As required in Section 5, nodes supporting the NQB PHB provide for the configuration of classifiers that can be used to differentiate between QB and NQB traffic of equivalent importance. The assigned NQB DSCP value (45 decimal) is recommended for use as the default classifier to distinguish NQB traffic from traffic classified as Default (DSCP 0) (see Sections 4 and 5.1).
セクション 5 で要求されているように、NQB PHB をサポートするノードは、QB トラフィックと同等の重要性を持つ NQB トラフィックを区別するために使用できる分類子の構成を提供します。割り当てられた NQB DSCP 値(10 進数 45)は、NQB トラフィックをデフォルト(DSCP 0)として分類されたトラフィックから区別するためのデフォルト分類子として使用することをお勧めします(セクション 4 および 5.1 を参照)。
It is RECOMMENDED that networks and nodes that do not support the NQB PHB be configured to treat traffic marked with the NQB DSCP the same as traffic with the Default DSCP. This includes networks (such as MPLS) and nodes that aggregate service classes as discussed in [RFC5127] and [RFC8100]; in this case, this recommendation would result in traffic marked with the NQB DSCP being aggregated into the Elastic Treatment Aggregate (for networks as described in [RFC5127]) or the Default / Elastic Treatment Aggregate (for networks as described in [RFC8100]).
NQB PHB をサポートしないネットワークとノードは、NQB DSCP でマークされたトラフィックをデフォルト DSCP のトラフィックと同じように扱うように設定することが推奨されます。これには、[RFC5127] および [RFC8100] で説明されているように、サービス クラスを集約するネットワーク (MPLS など) とノードが含まれます。この場合、この推奨事項により、NQB DSCP でマークされたトラフィックは、Elastictreatment Aggregate ([RFC5127] で説明されているネットワークの場合) または Default / Elastictreatment Aggregate ([RFC8100] で説明されているネットワークの場合) に集約されることになります。
Networks and nodes that do not support the NQB PHB ought to only classify packets with the NQB DSCP value into the appropriate treatment aggregate, or encapsulate such packets for purposes of aggregation, and SHOULD NOT re-mark them with a different DSCP. This preservation of the NQB DSCP value enables hops further along the path to provide the NQB PHB successfully. This aligns with recommendations in [RFC5127].
NQB PHB をサポートしないネットワークとノードは、NQB DSCP 値を持つパケットを適切な処理集約に分類するか、集約の目的でそのようなパケットをカプセル化するだけであるべきであり、それらを別の DSCP で再マークしてはなりません (SHOULD NOT)。この NQB DSCP 値の保持により、パスに沿ってさらにホップして NQB PHB を正常に提供できるようになります。これは [RFC5127] の推奨事項と一致しています。
In nodes that do not typically experience congestion (for example, many backbone and core network switches), forwarding packets with the NQB DSCP using the Default treatment might be sufficient to preserve the loss, delay, and delay-variation performance for NQB traffic.
通常、輻輳が発生しないノード (たとえば、多くのバックボーン スイッチやコア ネットワーク スイッチ) では、デフォルト処理を使用して NQB DSCP でパケットを転送するだけで、NQB トラフィックの損失、遅延、および遅延変動のパフォーマンスを維持できる可能性があります。
In nodes that do experience congestion, forwarding packets with the NQB DSCP using the Default treatment could result in degradation of the loss, delay, and delay-variation performance but nonetheless preserves the incentives described in Section 5.
輻輳が発生するノードでは、デフォルト処理を使用して NQB DSCP でパケットを転送すると、損失、遅延、および遅延変動のパフォーマンスが低下する可能性がありますが、それでもセクション 5 で説明されているインセンティブは維持されます。
Aggregating traffic marked with the NQB DSCP into a PHB designed for real-time, delay-sensitive traffic (e.g., the Real-Time Treatment Aggregate [RFC5127] or the Bulk Real-Time Treatment Aggregate [RFC8100]), might better preserve the loss, delay, and delay-variation performance in the presence of congestion; however, it would need to be done with consideration of the risk of creating an incentive for non-compliant traffic to be mis-marked as NQB.
NQB DSCP でマークされたトラフィックを、リアルタイムの遅延の影響を受けやすいトラフィック用に設計された PHB に集約すると (たとえば、リアルタイム トリートメント アグリゲート [RFC5127] またはバルク リアルタイム トリートメント アグリゲート [RFC8100])、輻輳が存在する場合でも、損失、遅延、および遅延変動のパフォーマンスをより良く保存できる可能性があります。ただし、これは、非準拠トラフィックが NQB として誤ってマークされるインセンティブを生み出すリスクを考慮して行う必要があります。
The Diffserv model provides flexibility for operators to control the way they choose to aggregate traffic marked with a specific DSCP. Operators of nodes that support the NQB PHB could choose to aggregate other service classes into the NQB queue. This is particularly useful in cases where specialized PHBs for these other service classes had not been provided at a potential bottleneck, perhaps because it was too complex to manage traffic contracts and conditioning. Candidate service classes for this aggregation would include those that carry low-data-rate inelastic traffic that has low to very-low tolerance for loss, delay, and/or delay variation. Operators would need to use their own judgment based on the actual traffic characteristics in their networks in deciding whether or not to aggregate other service classes / DSCPs with NQB. For networks that use the service class definitions from [RFC4594], this could include Telephony (EF/VA), Signaling (CS5), and possibly Real-Time Interactive (CS4) (depending on data rate). In the preceding sentence, "VA" and "CSx" refer to VOICE-ADMIT ([RFC5865]) and Class Selector ([RFC2474]), respectively. In some networks, equipment limitations may necessitate aggregating a range of DSCPs (e.g., traffic marked with DSCPs 40-47 (decimal), i.e., those whose three most significant bits are 0b101). As noted in Section 4, the choice of the DSCP value 45 (decimal) is motivated in part by the desire to make this aggregation simpler in network equipment that can classify packets via comparing the DSCP value to a range of configured values.
Diffserv モデルは、特定の DSCP でマークされたトラフィックを集約する方法をオペレータが制御できる柔軟性を提供します。NQB PHB をサポートするノードのオペレータは、他のサービス クラスを NQB キューに集約することを選択できます。これは、トラフィック コントラクトと調整を管理するには複雑すぎるため、潜在的なボトルネックでこれらの他のサービス クラスに特化した PHB が提供されていなかった場合に特に役立ちます。この集約の候補サービス クラスには、損失、遅延、遅延変動に対する許容度が低い、または非常に低い、低データ レートの非弾性トラフィックを伝送するサービス クラスが含まれます。通信事業者は、他のサービス クラス/DSCP を NQB と統合するかどうかを決定する際に、ネットワーク内の実際のトラフィック特性に基づいて独自の判断を行う必要があります。[RFC4594] のサービス クラス定義を使用するネットワークの場合、これにはテレフォニー (EF/VA)、シグナリング (CS5)、および場合によってはリアルタイム インタラクティブ (CS4) (データ レートに応じて) が含まれる可能性があります。前の文の「VA」と「CSx」は、それぞれ VOICE-ADMIT ([RFC5865]) と Class Selector ([RFC2474]) を指します。一部のネットワークでは、機器の制限により、一連の DSCP (たとえば、DSCP 40 ~ 47 (10 進数) でマークされたトラフィック、つまり、3 つの最上位ビットが 0b101 であるトラフィック) を集約する必要がある場合があります。セクション 4 で述べたように、DSCP 値 45 (10 進数) の選択の動機の一部は、DSCP 値を設定された値の範囲と比較することでパケットを分類できるネットワーク機器でこの集約を簡素化したいという要望です。
A node providing only a NQB queue and a Default queue may obtain an NQB performance similar to that of EF, for example, as described by Appendix A.3.1 of [RFC2598]. Some caveats and differences are discussed in Appendix B.
NQB キューとデフォルト キューのみを提供するノードは、たとえば [RFC2598] の付録 A.3.1 で説明されているように、EF と同様の NQB パフォーマンスを得ることができます。いくつかの注意点と相違点については、付録 B で説明します。
In contrast to some existing standard PHBs, which are typically only used within a DS domain (e.g., an Autonomous System (AS) or an enterprise network), this PHB is expected to be used across the Internet, wherever suitable operator agreements apply. Under the model described in [RFC2474], this requires that the corresponding DSCP is recognized and mapped across network boundaries accordingly.
通常、DS ドメイン (自律システム (AS) や企業ネットワークなど) 内でのみ使用される一部の既存の標準 PHB とは対照的に、この PHB は、適切な通信事業者契約が適用される場合はどこでも、インターネット全体で使用されることが期待されています。[RFC2474] で説明されているモデルでは、対応する DSCP が認識され、それに応じてネットワーク境界を越えてマッピングされることが必要です。
If NQB support is extended across a DS domain boundary, the interconnected networks agreeing to support NQB SHOULD use the DSCP value 45 (decimal) for NQB at network interconnection, unless a different DSCP is explicitly documented in the TCA (see [RFC2475]) for that interconnection. If a Diffserv-Intercon Interconnection Class (see Section 4 of [RFC8100]) is operational between interconnected domains, the receiving domain may prefer a different DSCP for NQB traffic that allows for a DSCP range-based classification for the Default / Elastic Treatment Aggregate. Similar to the handling of DSCPs for other PHBs (and as discussed in [RFC2475]), networks can re-mark NQB traffic to a DSCP value other than 45 (decimal) for internal usage. To ensure reliable NQB PHB treatment on the entire path, the appropriate NQB DSCP would need to be restored when forwarding to another network.
NQB サポートが DS ドメイン境界を越えて拡張される場合、NQB サポートに同意する相互接続ネットワークは、その相互接続用の TCA ([RFC2475] を参照) に別の DSCP が明示的に文書化されていない限り、ネットワーク相互接続時に NQB の DSCP 値 45 (10 進数) を使用すべきである(SHOULD)。Diffserv-Intercon 相互接続クラス ([RFC8100] のセクション 4 を参照) が相互接続されたドメイン間で動作している場合、受信側ドメインは、デフォルト / エラスティック処理集合体の DSCP 範囲ベースの分類を可能にする、NQB トラフィック用の別の DSCP を優先する可能性があります。他の PHB の DSCP の処理 (および [RFC2475] で説明されているように) と同様に、ネットワークは内部使用のために NQB トラフィックを 45 (10 進数) 以外の DSCP 値に再マークできます。パス全体で信頼性の高い NQB PHB 処理を保証するには、別のネットワークに転送するときに適切な NQB DSCP を復元する必要があります。
As discussed in Section 4 of [RFC2475], there may be cases where a network operator that supports Diffserv is delivering traffic to another network domain (e.g., a network outside of their administrative control) where there is an understanding that the downstream domain does not support Diffserv or there is no knowledge of the traffic management capabilities of the downstream domain, and no agreement in place. In such cases, Section 4 of [RFC2475] suggests that the upstream domain opportunistically re-mark traffic with a Class Selector Codepoint or DSCP 0 (Default) under the assumption that traffic so marked would be handled in a predictable way by the downstream domain.
[RFC2475] のセクション 4 で説明されているように、Diffserv をサポートするネットワーク オペレータが、ダウンストリーム ドメインが Diffserv をサポートしていない、またはダウンストリーム ドメインのトラフィック管理機能に関する知識がなく、合意が整備されていないことが理解されている別のネットワーク ドメイン (たとえば、管理制御外のネットワーク) にトラフィックを配信している場合があります。このような場合、[RFC2475] のセクション 4 は、そのようにマークされたトラフィックがダウンストリーム ドメインによって予測可能な方法で処理されるという仮定の下で、アップストリーム ドメインがクラス セレクタ コードポイントまたは DSCP 0 (デフォルト) でトラフィックを日和見的に再マークすることを提案しています。
In the case of a network that supports the NQB PHB (and carries traffic marked with the recommended DSCP value 45 (decimal)), the same concerns apply. In particular, since the recommended NQB DSCP value 45 (decimal) could be given high priority in some non-DS-compliant network equipment (e.g., legacy Wi-Fi APs as described in Section 7.3.1), it is RECOMMENDED that the operator of the upstream domain implement one of the following safeguards before delivering traffic into a non-DS-capable domain:
NQB PHB をサポートする (および推奨 DSCP 値 45 (10 進数) でマークされたトラフィックを伝送する) ネットワークの場合も、同じ懸念が当てはまります。特に、一部の非 DS 準拠ネットワーク機器 (セクション 7.3.1 で説明されているレガシー Wi-Fi AP など) では、推奨される NQB DSCP 値 45 (10 進数) に高い優先度が与えられる可能性があるため、上流ドメインのオペレーターは、DS 非対応ドメインにトラフィックを配信する前に、次の安全対策のいずれかを実装することが推奨されます。
1. One option for such a safeguard is to re-mark NQB traffic to DSCP 0 (Default) (or another Class Selector DSCP) before delivering traffic into a non-DS-capable domain, in accordance with the suggestion in Section 4 of [RFC2475]. Network equipment designed for such environments SHOULD, by default, re-mark NQB traffic to DSCP 0 (Default) and SHOULD support the ability to change and disable this re-marking. Re-marking NQB traffic to DSCP 0 (Default) could be considered the "safest" approach since the upstream domain can thereby ensure that NQB traffic is not given inappropriate treatment in the non-DS-capable domain. That said, it comes with the downside that the re-marking ruins any possibility of NQB isolation in any further downstream domain (not just the immediate neighbor).
1. このような安全策の 1 つのオプションは、[RFC2475] のセクション 4 の提案に従って、DS 非対応ドメインにトラフィックを配信する前に、NQB トラフィックを DSCP 0 (デフォルト) (または別のクラス セレクタ DSCP) に再マークすることです。このような環境向けに設計されたネットワーク機器は、デフォルトで NQB トラフィックを DSCP 0 (デフォルト) に再マーキングするべきであり、この再マーキングを変更および無効にする機能をサポートすべきです (SHOULD)。NQB トラフィックを DSCP 0 (デフォルト) に再マーキングすることは、アップストリーム ドメインが DS 非対応ドメインで NQB トラフィックに不適切な処理が与えられないようにすることができるため、「最も安全な」アプローチであると考えられます。そうは言っても、再マーキングにより、(すぐ隣だけでなく) さらに下流のドメインで NQB が分離される可能性が台無しになるというマイナス面も伴います。
2. As an alternative to re-marking all NQB traffic, such an operator could deploy a traffic protection (see Section 5.2) or a shaping/ policing function on traffic marked with the NQB DSCP that minimizes the potential for negative impacts on Default traffic, should the downstream domain treat traffic with the NQB DSCP as high priority.
2. すべての NQB トラフィックを再マーキングする代わりに、そのようなオペレータは、ダウンストリーム ドメインが NQB DSCP のトラフィックを高優先度として扱う場合、デフォルト トラフィックへの悪影響の可能性を最小限に抑える、NQB DSCP でマークされたトラフィックに対するトラフィック保護 (セクション 5.2 を参照) またはシェーピング/ポリシング機能を展開できます。
In the case that a traffic protection function is used, it MUST either re-mark offending traffic to DSCP 0 (or another Class Selector DSCP) or discard it. Note that a traffic protection function, as defined in this document, might only provide protection from issues occurring in subsequent network hops if the device implementing the traffic protection function is the bottleneck link on the path, so it might not be a solution for all situations.
トラフィック保護機能が使用される場合、問題のあるトラフィックを DSCP 0 (または別のクラス セレクター DSCP) に再マークするか、破棄する必要があります。このドキュメントで定義されているトラフィック保護機能は、トラフィック保護機能を実装しているデバイスがパス上のボトルネック リンクである場合に、後続のネットワーク ホップで発生する問題から保護するだけであるため、すべての状況に対する解決策ではない可能性があることに注意してください。
In the case that a traffic policing function or a rate-shaping function is applied to the aggregate of NQB traffic destined to such a downstream domain, the policer/shaper rate SHOULD be set to either 5% of the interconnection data rate or 5% of the typical rate for such interconnections, whichever is greater, with excess traffic being re-marked and classified for Default forwarding (or dropped, as a last resort). A traffic policing function SHOULD allow approximately 100 ms of burst tolerance (e.g., a token bucket depth equal to 100 ms multiplied by the policer rate). A traffic-shaping function SHOULD allow approximately 10 ms of burst tolerance and no more than 50 ms of buffering. The burst tolerance values recommended here are intended to reduce the degradation that could be introduced to delay- and loss-sensitive traffic marked NQB without significantly degrading Default traffic and that could be adjusted based on local network policy. Increasing the burst tolerance would further reduce the potential for degradation (increased loss or increased delay) of traffic marked NQB but would come at the cost of an increased risk of degradation (increased loss or increased delay) of Default traffic.
トラフィック ポリシング機能またはレート シェーピング機能が、そのようなダウンストリーム ドメイン宛ての NQB トラフィックの集合体に適用される場合、ポリサー/シェーパー レートは、相互接続データ レートの 5% またはそのような相互接続の標準レートの 5% のいずれか大きい方に設定される必要があります (SHOULD)。超過トラフィックは再マークされ、デフォルト転送 (または最後の手段としてドロップ) 用に分類されます。トラフィックポリシング機能は、約 100 ミリ秒のバースト耐性を許容する必要があります (たとえば、100 ミリ秒にポリサー レートを乗じたものに等しいトークン バケットの深さ)。トラフィックシェーピング機能では、約 10 ミリ秒のバースト耐性と 50 ミリ秒以下のバッファリングを許容する必要があります (SHOULD)。ここで推奨されるバースト許容値は、デフォルト トラフィックを大幅に低下させることなく、NQB とマークされた遅延と損失に敏感なトラフィックに発生する可能性のある低下を軽減することを目的としており、ローカル ネットワーク ポリシーに基づいて調整できます。バースト耐性を高めると、NQB とマークされたトラフィックの劣化(損失の増加または遅延の増加)の可能性がさらに低下しますが、その代償として、デフォルト トラフィックの劣化(損失の増加または遅延の増加)のリスクが増加します。
The recommendation to limit NQB traffic to 5% is based on an assumption that internal links in the downstream domain could have data rates as low as one tenth of the interconnect rate; in which case, if the entire aggregate of NQB traffic traversed a single instance of such a link, the aggregate would consume no more than 50% of that link's capacity. The limit for NQB traffic SHOULD be adjusted based on any knowledge of the local network environment that is available.
NQB トラフィックを 5% に制限するという推奨は、ダウンストリーム ドメインの内部リンクのデータ レートが相互接続レートの 10 分の 1 にまで低下する可能性があるという想定に基づいています。この場合、NQB トラフィックの集合体全体がそのようなリンクの単一インスタンスを通過したとしても、集合体が消費するのはそのリンクの容量の 50% にすぎません。NQB トラフィックの制限は、利用可能なローカル ネットワーク環境に関する知識に基づいて調整すべきです (SHOULD)。
[RFC2983] discusses tunnel models that support Diffserv. It describes a "uniform model" in which the inner DSCP is copied to the outer header at encapsulation and the outer DSCP is copied to the inner header at decapsulation. It also describes a "pipe model" in which the outer DSCP is not copied to the inner header at decapsulation. Both models can be used in conjunction with the NQB PHB. In the case of the pipe model, any DSCP manipulation (re-marking) of the outer header by intermediate nodes would be discarded at tunnel egress. In some cases, this could improve the possibility of achieving NQB treatment in subsequent nodes; in other cases, it could degrade that possibility (e.g., if the re-marking was designed specifically to preserve NQB treatment in downstream domains).
[RFC2983] では、Diffserv をサポートするトンネル モデルについて説明しています。これは、カプセル化時に内部 DSCP が外部ヘッダーにコピーされ、カプセル化解除時に外部 DSCP が内部ヘッダーにコピーされる「均一モデル」について説明しています。また、カプセル化解除時に外部 DSCP が内部ヘッダーにコピーされない「パイプ モデル」についても説明します。どちらのモデルもNQB PHBと組み合わせて使用できます。パイプ モデルの場合、中間ノードによる外部ヘッダーの DSCP 操作 (再マーキング) は、トンネルの出力時に破棄されます。場合によっては、これにより後続のノードで NQB 治療が行われる可能性が向上する可能性があります。他の場合には、その可能性が低下する可能性があります(たとえば、再マーキングが特に下流ドメインでの NQB 処理を維持するように設計されている場合)。
As is discussed in [RFC2983], tunnel protocols that are sensitive to reordering (such as IPsec [RFC4301] or Layer 2 Tunneling Protocol (L2TP) [RFC2661]) can result in undesirable interactions if multiple DSCP PHBs are signaled for traffic within a tunnel instance. This is true for tunnels containing a mix of QB and NQB traffic. Additionally, since networks supporting the NQB PHB could implement a traffic protection mechanism (see Section 5.2) and/or responses to NQB buffer overrun that result in out-of-order delivery for traffic marked with the NQB DSCP, even tunnels solely containing NQB traffic could have issues if they are sensitive to reordering and the outer header retains the NQB DSCP. As a result, the use of a reordering-sensitive tunnel protocol to carry NQB traffic, or a mix of QB and NQB traffic, necessitates that the outer tunnel header be re-marked with a non-NQB DSCP (e.g., Default); in this case, the "pipe" model is preferable because it preserves the marking differentiation at tunnel decapsulation.
[RFC2983] で議論されているように、順序変更に敏感なトンネル プロトコル (IPsec [RFC4301] やレイヤ 2 トンネリング プロトコル (L2TP) [RFC2661] など) は、トンネル インスタンス内のトラフィックに対して複数の DSCP PHB がシグナリングされる場合、望ましくない相互作用を引き起こす可能性があります。これは、QB トラフィックと NQB トラフィックが混在するトンネルに当てはまります。さらに、NQB PHB をサポートするネットワークは、トラフィック保護メカニズム (セクション 5.2 を参照) や、NQB DSCP でマークされたトラフィックの順序どおりでない配信を引き起こす NQB バッファ オーバーランへの応答を実装できるため、NQB トラフィックのみを含むトンネルであっても、並べ替えの影響を受けやすく、外側のヘッダーが NQB DSCP を保持している場合には、問題が発生する可能性があります。その結果、並べ替えに敏感なトンネル プロトコルを使用して NQB トラフィック、または QB トラフィックと NQB トラフィックの混合を伝送するには、外側のトンネル ヘッダーを非 NQB DSCP (例: デフォルト) で再マークする必要があります。この場合、トンネルのカプセル化解除時にマーキングの区別が保持されるため、「パイプ」モデルの方が適しています。
The NQB sender requirements in Section 4 place responsibility in the hands of the application developer to determine the likelihood that the application's sending behavior could result in a queue forming along the path. These requirements rely on application developers having a reasonable sense for the network context in which their application is to be deployed. Even so, there will undoubtedly be networks that contain links having a data rate that is below the lower end of what is considered "typical"; some of these links could even be below the instantaneous sending rate of some NQB-marked applications.
セクション 4 の NQB 送信側要件では、アプリケーションの送信動作によってパスに沿ってキューが形成される可能性を判断する責任がアプリケーション開発者にあります。これらの要件は、アプリケーション開発者がアプリケーションを展開するネットワーク コンテキストを適切に理解しているかどうかに依存します。それでも、「標準」と考えられるデータ レートの下限を下回るリンクを含むネットワークが存在することは間違いありません。これらのリンクの一部は、NQB マークが付けられたアプリケーションの瞬間送信速度を下回る場合もあります。
To limit the consequences of this scenario, operators of networks with lower rate links SHOULD consider utilizing a traffic protection function on those links that is more tolerant of burstiness (i.e., a temporary queue). This will have the effect of allowing a larger set of NQB-marked microflows to remain in the NQB queue; however, it will come at the expense of a greater potential for delay variation. In implementations that support [RFC9957], the burst tolerance can be configured via the CRITICALqLSCORE_us input parameter.
このシナリオの影響を制限するために、低レートのリンクを持つネットワークのオペレータは、バースト性に対してより耐性のあるトラフィック保護機能 (つまり、一時キュー) をそれらのリンクで利用することを検討すべきです(SHOULD)。これにより、NQB マーク付きのマイクロフローのより多くのセットが NQB キューに残ることが可能になります。ただし、遅延変動の可能性が大きくなるという犠牲が伴います。[RFC9957] をサポートする実装では、CRITICALqLSCORE_us 入力パラメータを介してバースト許容値を設定できます。
Alternatively, operators of networks with lower rate links MAY choose to disable NQB support (and thus aggregate traffic marked with the NQB DSCP with Default traffic) on these lower rate links. For links that have a data rate that is less than 10% of "typical" path rates, it is RECOMMENDED that the NQB PHB be disabled and that traffic marked with the NQB DSCP is therefore carried using the Default PHB (without being re-marked to the Default DSCP (0)).
あるいは、低レートのリンクを持つネットワークのオペレータは、これらの低レートのリンク上で NQB サポートを無効にする (したがって、NQB DSCP でマークされたトラフィックをデフォルトのトラフィックに集約する) ことを選択できます (MAY)。「標準」パス レートの 10% 未満のデータ レートを持つリンクの場合、NQB PHB を無効にし、NQB DSCP でマークされたトラフィックが、(デフォルト DSCP (0) に再マークされずに) デフォルト PHB を使用して伝送されることが推奨されます。
This section provides recommendations for the support of the NQB PHB in certain use cases. This section is not exhaustive.
このセクションでは、特定の使用例における NQB PHB のサポートに関する推奨事項を示します。このセクションはすべてを網羅したものではありません。
Residential cable broadband Internet services are commonly configured with a single bottleneck link (the access network link) upon which the service definition is applied. The service definition, typically an upstream/downstream data rate tuple, is implemented as a configured pair of rate shapers that are applied to the user's traffic. In such networks, the QoS that each application receives, and as a result, the QoE that it generates for the user is influenced by the characteristics of the access network link.
住宅用ケーブル ブロードバンド インターネット サービスは、通常、サービス定義が適用される単一のボトルネック リンク (アクセス ネットワーク リンク) で構成されます。サービス定義 (通常はアップストリーム/ダウンストリーム データ レート タプル) は、ユーザーのトラフィックに適用される、構成されたレート シェーパーのペアとして実装されます。このようなネットワークでは、各アプリケーションが受け取る QoS、そしてその結果としてアプリケーションがユーザーに対して生成する QoE は、アクセス ネットワーク リンクの特性の影響を受けます。
To support the NQB PHB, cable broadband services would need to be configured to provide a separate queue for traffic marked with the NQB DSCP. The NQB queue would need to be configured to share the service's rate-shaped capacity with the queue for QB traffic. Further discussion about support of the NQB PHB in DOCSIS networks can be found in [LOW_LATENCY_DOCSIS].
NQB PHB をサポートするには、NQB DSCP でマークされたトラフィックに別のキューを提供するようにケーブル ブロードバンド サービスを設定する必要があります。NQB キューは、サービスのレートシェーピング容量を QB トラフィックのキューと共有するように構成する必要があります。DOCSIS ネットワークにおける NQB PHB のサポートに関する詳細については、[LOW_LATENCY_DOCSIS] を参照してください。
Historically, 3GPP mobile networks have utilized "bearers" to encapsulate each user's user plane traffic through the radio access and core networks. Bearers are also associated with a QoS that determines how packets are prioritized at queues and radio schedulers. In LTE networks, these are Evolved Packet System (EPS) bearers, part of the EPS, which comprises the core and access network architecture. Typically, an LTE operator provides a dedicated EPS bearer for IP Multimedia Subsystem (IMS) Voice over LTE (VoLTE) traffic to meet regulatory obligations for call completion rates and a best-effort default EPS bearer for Internet traffic. This default EPS bearer is typically non-Guaranteed Bit Rate (non-GBR) and provides no guarantees; its buffering characteristics generally are not compatible with low-latency traffic. In 5G networks, similar functionality is provided using QoS flows within a PDU Session in the core network, which are mapped to Data Radio Bearers (DRBs) on the radio network. 5G systems offer more flexibility in QoS handling, allowing traffic to be treated according to type (e.g., loss-tolerant, low-latency); hence, they support more suitable treatment of Internet real-time microflows.
歴史的に、3GPP モバイル ネットワークは「ベアラー」を利用して、無線アクセスおよびコア ネットワークを介して各ユーザーのユーザー プレーン トラフィックをカプセル化してきました。ベアラーは、キューおよび無線スケジューラーでパケットの優先順位を決定する QoS にも関連付けられます。LTE ネットワークでは、これらは EPS (Evolved Packet System) ベアラーであり、コアおよびアクセス ネットワーク アーキテクチャを構成する EPS の一部です。通常、LTE オペレータは、通話完了率に関する規制義務を満たすために、IP マルチメディア サブシステム (IMS) Voice over LTE (VoLTE) トラフィック用の専用 EPS ベアラーと、インターネット トラフィック用のベストエフォートのデフォルト EPS ベアラーを提供します。このデフォルトの EPS ベアラーは通常、非保証ビット レート (非 GBR) であり、保証を提供しません。そのバッファリング特性は一般に、低遅延トラフィックと互換性がありません。5G ネットワークでは、コア ネットワークの PDU セッション内の QoS フローを使用して同様の機能が提供され、無線ネットワーク上のデータ無線ベアラー (DRB) にマッピングされます。5G システムは QoS 処理の柔軟性を高め、トラフィックをタイプ (損失耐性、低遅延など) に応じて処理できるようにします。したがって、インターネットのリアルタイム マイクロフローのより適切な処理をサポートします。
To support the NQB PHB, an LTE network could be configured to provide the User Equipment (UE, the subscriber's device) with a dedicated low-latency, non-GBR EPS bearer, in addition to the default EPS bearer. For example, this dedicated EPS bearer could use QCI 7 (QoS Class Identifier 7), which is typically used for low-latency, non-GBR services. Alternatively, in a 5G system, a Data Radio Bearer (DRB) with 5QI 7 (5G QoS Identifier 7, also used for low-latency traffic), could be provisioned (see Table 5.7.4-1: Standardized 5QI to QoS characteristics mapping in [SA-5G]).
NQB PHB をサポートするには、デフォルトの EPS ベアラーに加えて、専用の低遅延の非 GBR EPS ベアラーをユーザー機器 (UE、加入者のデバイス) に提供するように LTE ネットワークを構成できます。たとえば、この専用 EPS ベアラーは、通常、低遅延の非 GBR サービスに使用される QCI 7 (QoS クラス識別子 7) を使用できます。あるいは、5G システムでは、5QI 7 (低遅延トラフィックにも使用される 5G QoS 識別子 7) を備えたデータ無線ベアラー (DRB) をプロビジョニングすることもできます (表 5.7.4-1: [SA-5G] における標準化された 5QI から QoS 特性へのマッピングを参照)。
A packet carrying the NQB DSCP could then be routed through this dedicated low-latency path, while packets without the NQB marking would be routed through the default bearer.
NQB DSCP を伝送するパケットは、この専用の低遅延パスを介してルーティングされ、NQB マーキングのないパケットはデフォルト ベアラを介してルーティングされます。
Wi-Fi networking equipment compliant with 802.11e/n/ac/ax [IEEE802-11] generally supports either four or eight transmit queues and four sets of associated EDCA parameters (corresponding to the four Wi-Fi Multimedia (WMM) Access Categories) that are used to enable differentiated medium access characteristics. The four WMM Access Categories, referred to as Voice Access Category (AC_VO), Video Access Category (AC_VI), Best Effort Access Category (AC_BE), and Background Access Category (AC_BK), provide four levels of prioritized access to the wireless medium. As discussed in [RFC8325], it has been a common practice for Wi-Fi implementations to use a default DSCP to User Priority (UP) mapping that utilizes the most significant three bits of the DSCP field to select "User Priority", which is then mapped to the four WMM Access Categories. [RFC8325] also provides an alternative mapping that more closely aligns with the DSCP recommendations provided by the IETF. In the case of some managed Wi-Fi equipment, this mapping can be controlled by the network operator, e.g., via TR-369 [TR-369].
802.11e/n/ac/ax [IEEE802-11] に準拠した Wi-Fi ネットワーキング機器は、通常、差別化されたメディア アクセス特性を有効にするために使用される 4 つまたは 8 つの送信キューと、関連する EDCA パラメータの 4 セット (4 つの Wi-Fi マルチメディア (WMM) アクセス カテゴリに対応) をサポートします。音声アクセス カテゴリ (AC_VO)、ビデオ アクセス カテゴリ (AC_VI)、ベスト エフォート アクセス カテゴリ (AC_BE)、およびバックグラウンド アクセス カテゴリ (AC_BK) と呼ばれる 4 つの WMM アクセス カテゴリは、無線メディアへの 4 つのレベルの優先アクセスを提供します。[RFC8325] で議論されているように、Wi-Fi 実装では、DSCP フィールドの最上位 3 ビットを利用して「ユーザー優先度」を選択し、その後 4 つの WMM アクセス カテゴリにマッピングする、デフォルトの DSCP からユーザー優先度 (UP) へのマッピングを使用するのが一般的です。[RFC8325] は、IETF が提供する DSCP 勧告とより厳密に一致する代替マッピングも提供します。一部の管理対象 Wi-Fi 機器の場合、このマッピングはネットワーク オペレータによって、たとえば TR-369 [TR-369] 経由で制御できます。
In addition to the requirements provided in other sections of this document, to support the NQB PHB, Wi-Fi equipment (including equipment compliant with [RFC8325]) SHOULD map the DSCP value 45 (decimal) into a separate queue in the same Access Category as the queue that carries Default traffic (i.e., the Best Effort Access Category). It is RECOMMENDED that Wi-Fi equipment provide a separate queue in UP 0 and map the DSCP value 45 (decimal) to that queue. If a separate queue in UP 0 cannot be provided (due to hardware limitations, etc.), a Wi-Fi device MAY map the DSCP value 45 (decimal) to UP 3.
この文書の他のセクションで提供される要件に加えて、NQB PHB をサポートするために、Wi-Fi 機器 ([RFC8325] に準拠した機器を含む) は、DSCP 値 45 (10 進数) を、デフォルト トラフィックを伝送するキュー (つまり、ベスト エフォート アクセス カテゴリ) と同じアクセス カテゴリ内の別のキューにマッピングする必要があります (SHOULD)。Wi-Fi 機器が UP 0 に別個のキューを提供し、DSCP 値 45 (10 進数) をそのキューにマッピングすることが推奨されます。UP 0 に別個のキューを提供できない場合(ハードウェア制限などにより)、Wi-Fi デバイスは DSCP 値 45(10 進数)を UP 3 にマッピングしてもよい(MAY)。
While some existing Wi-Fi equipment might be capable (in some cases via firmware update) of supporting the NQB PHB requirements, many currently deployed devices cannot be configured in this way. As a result, the remainder of this section discusses interoperability with these existing Wi-Fi networks, as opposed to PHB compliance.
一部の既存の Wi-Fi 機器は (場合によってはファームウェアのアップデートにより) NQB PHB 要件をサポートできる場合がありますが、現在導入されている多くのデバイスはこのように構成できません。そのため、このセクションの残りの部分では、PHB 準拠ではなく、これらの既存の Wi-Fi ネットワークとの相互運用性について説明します。
Since this equipment is widely deployed, and the Wi-Fi link can become a bottleneck link, the performance of traffic marked with the NQB DSCP across such links could have a significant impact on the viability and adoption of the NQB DSCP and PHB. Depending on the DSCP used to mark NQB traffic, existing Wi-Fi equipment that uses the default mapping of DSCPs to Access Categories (see Section 2.3 of [RFC8325]) and the default EDCA parameters will support either (but not both) of the following characteristics:
この機器は広く導入されており、Wi-Fi リンクがボトルネック リンクになる可能性があるため、そのようなリンクを介した NQB DSCP でマークされたトラフィックのパフォーマンスは、NQB DSCP および PHB の実現可能性と導入に重大な影響を与える可能性があります。NQB トラフィックのマーキングに使用される DSCP に応じて、アクセス カテゴリへの DSCP のデフォルト マッピング ([RFC8325] のセクション 2.3 を参照) およびデフォルトの EDCA パラメータを使用する既存の Wi-Fi 機器は、次の特性のいずれか (両方ではなく) をサポートします。
* the NQB PHB requirement for separate queuing of NQB traffic from Default traffic (Section 5.1)
* NQB トラフィックをデフォルトのトラフィックから個別にキューイングするための NQB PHB 要件(セクション 5.1)
* the recommendation to treat NQB traffic with forwarding preference equal to that used for Default traffic (Section 5.1)
* NQB トラフィックをデフォルト トラフィックに使用されるものと同じ転送優先度で扱うことの推奨事項 (セクション 5.1)
The DSCP value 45 (decimal) is recommended for NQB (see Section 4). This maps NQB to UP 5 using the default mapping, which is in the Video Access Category. While this choice of DSCP enables these Wi-Fi systems to support the NQB PHB requirement for separate queuing, existing Wi-Fi devices generally utilize EDCA parameters that result in statistical prioritization of the Video Access Category above the Best Effort Access Category. In addition, this equipment does not support the remaining NQB PHB recommendations in Section 5. The rationale for the choice of DSCP value 45 (decimal) as well as its ramifications and remedies for its limitations are discussed further below.
NQB には DSCP 値 45 (10 進数) が推奨されます (セクション 4 を参照)。これは、ビデオ アクセス カテゴリにあるデフォルトのマッピングを使用して、NQB を UP 5 にマッピングします。この DSCP の選択により、これらの Wi-Fi システムは個別のキューイングに対する NQB PHB 要件をサポートできるようになりますが、既存の Wi-Fi デバイスは一般に EDCA パラメータを利用するため、統計的にはビデオ アクセス カテゴリがベスト エフォート アクセス カテゴリよりも優先されます。さらに、この装置は、セクション 5 の残りの NQB PHB 推奨事項をサポートしていません。DSCP 値 45(10 進数)の選択の理論的根拠と、その影響とその制限に対する救済策については、以下でさらに説明します。
The choice of separated queuing rather than equal forwarding preference in existing Wi-Fi networks was motivated by the following:
既存の Wi-Fi ネットワークでの均等な転送優先ではなく、分離されたキューイングの選択は、次のような理由から動機付けられました。
* Separate queuing is necessary in order to provide a benefit for traffic marked with the NQB DSCP.
* NQB DSCP でマークされたトラフィックに利点を提供するには、個別のキューイングが必要です。
* The arrangement of queues in Wi-Fi equipment is typically fixed, whereas the relative priority of the Access Category queues is configurable. Most Wi-Fi equipment has hardware support (albeit generally not exposed for user control), which could be used to adjust the EDCA parameters in order to meet the equal forwarding preference recommendation. This is discussed further below.
* Wi-Fi 機器内のキューの配置は通常固定されていますが、アクセス カテゴリ キューの相対的な優先順位は設定可能です。ほとんどの Wi-Fi 機器にはハードウェア サポートがあり (通常はユーザー制御には公開されていませんが)、均等転送優先の推奨事項を満たすために EDCA パラメータを調整するために使用できます。これについては以下でさらに説明します。
* Traffic that is compliant with the NQB sender requirements in Section 4 is expected to cause minimal degradation to traffic in lower priority Access Categories. In any case, it would be unlikely to cause more degradation to lower priority Access Categories than the existing recommended Video Access Category traffic types: Broadcast Video, Multimedia Streaming, Multimedia Conferencing from [RFC8325], and AudioVideo, ExcellentEffort from [QOS_TRAFFIC_TYPE].
* セクション 4 の NQB 送信側要件に準拠するトラフィックは、優先順位の低いアクセス カテゴリのトラフィックの低下を最小限に抑えることが期待されます。いずれの場合も、既存の推奨ビデオ アクセス カテゴリ トラフィック タイプ ([RFC8325] のブロードキャスト ビデオ、マルチメディア ストリーミング、マルチメディア会議、および [QOS_TRAFFIC_TYPE] の AudioVideo、ExcellentEffort) よりも優先度の低いアクセス カテゴリへのさらなる劣化が発生する可能性は低いでしょう。
* Several existing client applications that are compatible with the NQB sender requirements already select the Video Access Category; thus, they would not see a degradation in performance by transitioning to the NQB DSCP, regardless of whether the network supported the PHB.
* NQB 送信者の要件と互換性のあるいくつかの既存のクライアント アプリケーションは、すでにビデオ アクセス カテゴリを選択しています。したがって、ネットワークが PHB をサポートしているかどうかに関係なく、NQB DSCP に移行してもパフォーマンスが低下することはありません。
* Application instances on Wi-Fi client devices are already free to choose any Access Category that they wish, regardless of their sending behavior, without any policing of usage. So, the choice of using DSCP value 45 (decimal) for NQB creates no new avenues for non-NQB-compliant client applications to exploit the prioritization function in Wi-Fi.
* Wi-Fi クライアント デバイス上のアプリケーション インスタンスは、送信動作に関係なく、使用状況を規制することなく、希望するアクセス カテゴリをすでに自由に選択できます。したがって、NQB に DSCP 値 45 (10 進数) を使用するという選択は、NQB 非準拠のクライアント アプリケーションが Wi-Fi の優先順位付け機能を利用するための新しい手段を生み出すものではありません。
* For application traffic that originates outside of the Wi-Fi network, and, thus, is transmitted by the Access Point, the choice of DSCP value 45 (decimal) does create a potential for abuse by non-compliant applications. However, opportunities exist in the network components upstream of the Wi-Fi Access Point to police the usage of the NQB DSCP and potentially re-mark traffic that is considered non-compliant, as is recommended in Section 6.4.1. Furthermore, it is reasonable to expect that ISPs currently manage the DSCPs on traffic destined to their customers' networks and will continue to do so whether or not they support NQB. This includes the practice in residential broadband networks of re-marking the DSCP field to zero on all traffic. Any change to these practices done to enable the NQB DSCP to pass through could be done alongside the implementation of the recommendations in Section 6.4.1.
* Wi-Fi ネットワークの外部から発信され、アクセス ポイントによって送信されるアプリケーション トラフィックの場合、DSCP 値 45 (10 進数) を選択すると、非準拠アプリケーションによる悪用の可能性が生じます。ただし、Wi-Fi アクセス ポイントの上流のネットワーク コンポーネントには、セクション 6.4.1 で推奨されているように、NQB DSCP の使用を監視し、非準拠と見なされるトラフィックを再マークする可能性がある機会が存在します。さらに、ISP は現在、顧客のネットワーク宛てのトラフィックの DSCP を管理しており、NQB をサポートするかどうかに関係なく、今後も管理し続けると予想するのが合理的です。これには、住宅用ブロードバンド ネットワークにおけるすべてのトラフィックの DSCP フィールドをゼロに再マーキングする実践が含まれます。NQB DSCP のパススルーを可能にするために行われるこれらのプラクティスへの変更は、セクション 6.4.1 の推奨事項の実装と並行して行うことができます。
The choice of Video Access Category rather than the Voice Access Category was motivated by the desire to minimize the potential for degradation of Best Effort Access Category traffic. The choice of Video Access Category rather than the Background Access Category was motivated by the much greater potential of degradation to NQB traffic that would be caused by the vast majority of traffic in most Wi-Fi networks, which utilizes the Best Effort Access Category.
音声アクセス カテゴリではなくビデオ アクセス カテゴリを選択したのは、ベスト エフォート アクセス カテゴリのトラフィック低下の可能性を最小限に抑えたいという要望によるものです。バックグラウンド アクセス カテゴリではなくビデオ アクセス カテゴリを選択した理由は、ベスト エフォート アクセス カテゴリを利用するほとんどの Wi-Fi ネットワークのトラフィックの大部分によって NQB トラフィックが低下する可能性がはるかに大きいためです。
As stated above, the use of DSCP value 45 (decimal) for NQB is not expected to create incentives for abuse by non-compliant applications in the Wi-Fi uplink direction. The fact that the NQB DSCP brings with it the potential for degradation of non-compliant applications (traffic protection and/or a shallow queue resulting in reordering and/or packet loss at some hop along the path) plus the existence of multiple other DSCP values that don't carry the risk of degradation and that could be readily used to obtain prioritization (AC_VI or even AC_VO) leads to the conclusion that NQB non-compliant applications that are seeking prioritization in the Wi-Fi uplink would be better off selecting one of those other DSCPs. This conclusion is not expected to be disturbed by network support for NQB increasing the likelihood of DSCP value 45 (decimal) traffic traversing network boundaries without change to the DSCP, as that likelihood of increased network boundary traversal is balanced by a likelihood of NQB traffic encountering the traffic-limiting aspects of NQB support, traffic protection, and shallow buffers, which limit the potential for abuse.
上で述べたように、NQB に DSCP 値 45 (10 進数) を使用しても、Wi-Fi アップリンク方向で非準拠アプリケーションによる悪用のインセンティブが生じることは期待されません。NQB DSCP には、非準拠アプリケーションのパフォーマンスが低下する可能性 (トラフィック保護や浅いキューにより、パス上の一部のホップで並べ替えやパケット損失が発生する) が生じる可能性があるという事実に加え、パフォーマンス低下のリスクがなく、優先順位 (AC_VI または AC_VO) を取得するために容易に使用できる他の DSCP 値が複数存在するという事実により、NQB 非準拠アプリケーションが Wi-Fi での優先順位付けを求めているという結論につながります。アップリンクでは、他の DSCP のいずれかを選択した方がよいでしょう。この結論は、DSCP を変更せずに、DSCP 値 45 (10 進数) のトラフィックがネットワーク境界を通過する可能性を高める NQB のネットワーク サポートによって妨げられることはないと予想されます。これは、ネットワーク境界の通過が増加する可能性は、NQB トラフィックが NQB サポート、トラフィック保護、および悪用の可能性を制限するトラフィック制限の側面に遭遇する可能性によってバランスが保たれているためです。
In the case of traffic originating outside of the Wi-Fi network, the prioritization of traffic marked with the NQB DSCP via the Video Access Category (if left unchanged) could potentially erode the principle of alignment of incentives discussed in Section 5. In order to preserve the incentives principle for NQB, Wi-Fi systems MAY be configured such that the EDCA parameters for the Video Access Category match those of the Best Effort Access Category, which will mean AC_VI is at the same priority level as AC_BE. These changes might not be possible on all Access Points; in any case, the requirements and recommendations in Section 6.4.1 would apply in this situation.
Wi-Fi ネットワークの外部から発信されたトラフィックの場合、ビデオ アクセス カテゴリを介して NQB DSCP でマークされたトラフィックの優先順位付け (変更しない場合) は、セクション 5 で説明したインセンティブの調整の原則を損なう可能性があります。NQB のインセンティブの原則を維持するために、Wi-Fi システムは、ビデオ アクセス カテゴリの EDCA パラメータがベストエフォート アクセス カテゴリのパラメータと一致するように構成されてもよい[MAY]。これは、AC_VI が同じ優先順位レベルになることを意味します。AC_BE。これらの変更は、すべてのアクセス ポイントで可能であるとは限りません。いずれの場合も、セクション 6.4.1 の要件と推奨事項がこの状況に適用されます。
Systems that utilize [RFC8325] but cannot provide a separate AC_BE queue for NQB traffic SHOULD map the DSCP value 45 (decimal) (or the locally determined alternative) to UP 5 in the Video Access Category as well (see Section 7.3.2).
[RFC8325] を利用しているが、NQB トラフィック用に別個の AC_BE キューを提供できないシステムは、DSCP 値 45 (10 進数) (またはローカルで決定された代替値) をビデオ アクセス カテゴリの UP 5 にマッピングする必要があります (セクション 7.3.2 を参照)。
Section 4.2.9 of [RFC8325] describes the recommendation for the handling of Standard service class traffic that carries the Default DSCP. This update to [RFC8325] changes the title of Section 4.2.9 of [RFC8325] from "Standard" to "Standard and Non-Queue-Building". This update additionally adds a paragraph at the end of Section 4.2.9 of [RFC8325] as follows:
[RFC8325] のセクション 4.2.9 では、デフォルト DSCP を伝送する標準サービス クラス トラフィックの処理に関する推奨事項について説明しています。[RFC8325] のこの更新により、[RFC8325] のセクション 4.2.9 のタイトルが「標準」から「標準および非キュー構築」に変更されます。この更新では、[RFC8325] のセクション 4.2.9 の最後に次のような段落が追加されています。
RFC 9956 defines a shallow-buffered, best-effort service for traffic described as Non-Queue-Building and recommends the following treatment in Wi-Fi equipment. It is RECOMMENDED that Wi-Fi equipment map Non-Queue-Building traffic into a separate queue in the same Access Category as the queue that carries Default traffic (i.e., the Best Effort Access Category). It is RECOMMENDED that Wi-Fi equipment provide a separate queue in UP 0 and map Non-Queue-Building traffic to that queue. If a separate queue in UP 0 cannot be provided (due to hardware limitations, etc.), a Wi-Fi device MAY map Non-Queue-Building traffic to UP 3. If neither of these options provides a separate queue from Default traffic, it is RECOMMENDED that Wi-Fi equipment map Non-Queue-Building traffic to UP 5 (which corresponds to the default mapping described in Section 2.3). RFC 9956 provides additional recommendations and requirements for support of the NQB PHB that aren't available in the QoS model described in Section 6 but nonetheless could be supported in implementations.
RFC 9956 では、Non-Queue-Building と呼ばれるトラフィックに対する浅いバッファリングのベストエフォート型サービスを定義し、Wi-Fi 機器で次の処理を推奨しています。Wi-Fi 機器は、非キュービルディング トラフィックを、デフォルト トラフィックを伝送するキュー (つまり、ベスト エフォート アクセス カテゴリ) と同じアクセス カテゴリ内の別のキューにマッピングすることが推奨されます。Wi-Fi 機器が UP 0 に別個のキューを提供し、非キュー構築トラフィックをそのキューにマッピングすることが推奨されます。UP 0 に別個のキューを提供できない場合(ハードウェア制限などにより)、Wi-Fi デバイスは非キュービルディング トラフィックを UP 3 にマッピングしてもよい(MAY)。これらのオプションのいずれもデフォルト トラフィックから別個のキューを提供しない場合、Wi-Fi 機器は非キュービルディング トラフィックを UP 5(セクション 2.3 で説明されているデフォルト マッピングに対応する)にマッピングすることが推奨される(RECOMMENDED)。RFC 9956 は、NQB PHB のサポートに関する追加の推奨事項と要件を提供しています。これらはセクション 6 で説明されている QoS モデルでは利用できませんが、実装ではサポートできる可能性があります。
In another update to [RFC8325] captured below, a new row for "Non-Queue-Building" traffic is inserted between the existing "Low-Latency Data" and "OAM" rows in Figure 1 of [RFC8325] as follows:
以下にキャプチャされた [RFC8325] の別の更新では、次のように、[RFC8325] の図 1 の既存の「低遅延データ」行と「OAM」行の間に「非キュー構築」トラフィックの新しい行が挿入されます。
+===============+======+==========+==================================+
| IETF Diffserv | PHB |Reference | IEEE 802.11 |
| Service Class | | RFC |User Priority| Access Category |
|===============+======+==========+=============+====================|
| ... | ... | ... | ... | ... |
+---------------+------+----------+-------------+--------------------+
| Low- | AF21 | | | |
| Latency | AF22 | RFC 2597 | 3 | AC_BE (Best Effort)|
| Data | AF23 | | | |
+---------------+------+----------+-------------+--------------------+
| Non- | | | 0, 3 | AC_BE (Best Effort)|
| Queue- | NQB | RFC 9956 | OR |
| Building | | | 5 | AC_VI (Video) |
| | | | See Section 4.2.9 |
+---------------+------+----------+-------------+--------------------+
| OAM | CS2 | RFC 2474 | 0 | AC_BE (Best Effort)|
+---------------+------+----------+-------------+--------------------+
A third update adds the following sentence to the end of the first paragraph in Section 5.3 of [RFC8325]:
3 回目の更新では、[RFC8325] のセクション 5.3 の最初の段落の最後に次の文を追加します。
An exception to this is the NQB DSCP value 45 (decimal), which encodes for best-effort service.
NQB DSCP 値 45 (10 進数) は例外で、ベストエフォート サービス用にエンコードされます。
IANA has assigned the Differentiated Services Field Codepoint (DSCP) 45 from the "Differentiated Services Field Codepoints (DSCP)" registry (https://www.iana.org/assignments/dscp-registry/) ("DSCP Pool 3 Codepoints", Codepoint Space xxxx01, Standards Action ([RFC8126]) for NQB behavior.
IANA は、NQB の動作に対して、「Differentiated Services Field Codepoints (DSCP)」レジストリ (https://www.iana.org/assignments/dscp-registry/) (「DSCP Pool 3 Codepoints」、Codepoint Space xxxx01、Standards Action ([RFC8126])) から Differentiated Services Field Codepoint (DSCP) 45 を割り当てました。
IANA has updated this registry as follows:
IANA はこのレジストリを次のように更新しました。
Name:
名前:
NQB
NQB
Value (Binary):
値 (バイナリ):
101101
101101
Value (Decimal):
値 (10 進数):
45
45
Reference:
参照:
RFC 9956
RFC 9956
The security considerations for the NQB PHB relate to the potential to impact the capacity available or delay experienced by other flows that share a bottleneck on the path with traffic that is marked with the recommended NQB DSCP.
NQB PHB のセキュリティに関する考慮事項は、推奨される NQB DSCP でマークされたトラフィックとのパス上でボトルネックを共有する他のフローが利用可能な容量や遅延に影響を与える可能性に関するものです。
Full support for the NQB PHB in bottleneck links limits the incentives for a QB application to mis-mark its packets as NQB, particularly for implementations that support traffic protection. If a QB microflow were to mis-mark its packets as NQB, it would be unlikely to receive a benefit by doing so, and it would usually experience a degradation, in contrast to mis-marking its packets for a higher-priority PHB, e.g., the EF PHB [RFC3246]. The nature of the degradation would depend on the specifics of the PHB implementation, including response to NQB buffer overflow (and on the presence or absence of a traffic protection function) but could include excessive packet loss, excessive delay variation, and/or excessive out-of-order delivery. If an NQB microflow were to fail to mark its packets as NQB, it could suffer the delay and loss typical of sharing a queue with capacity-seeking traffic.
ボトルネック リンクでの NQB PHB の完全なサポートにより、特にトラフィック保護をサポートする実装の場合、QB アプリケーションがパケットを NQB として誤ってマークするインセンティブが制限されます。QB マイクロフローがそのパケットを NQB として誤ってマークした場合、それによって利点が得られる可能性は低く、より優先度の高い PHB (EF PHB [RFC3246] など) のパケットを誤ってマークした場合とは対照的に、通常は低下が発生します。低下の性質は、NQB バッファ オーバーフローへの応答 (およびトラフィック保護機能の有無) を含む PHB 実装の詳細によって異なりますが、過度のパケット損失、過度の遅延変動、および/または過度の順序の乱れた配信が含まれる可能性があります。NQB マイクロフローがパケットを NQB としてマークできなかった場合、キャパシティを求めるトラフィックとキューを共有する場合に典型的な遅延と損失が発生する可能性があります。
To preserve low-delay performance for NQB traffic, networks that support the NQB PHB will need to ensure that mechanisms are in place to prevent malicious traffic marked with the NQB DSCP from causing excessive queue delay. Section 5.2 recommends the implementation of a traffic protection mechanism to achieve this goal. The recommendations on traffic protection mechanisms in this document presume that some type of "flow" state be maintained in order to differentiate between microflows that are causing queuing delay and those that aren't. Since this flow state is likely finite, this opens up the possibility of flow-state exhaustion attacks. While this document requires that traffic protection mechanisms be designed with this possibility in mind, the outcomes of flow-state exhaustion would depend on the implementation.
NQB トラフィックの低遅延パフォーマンスを維持するには、NQB PHB をサポートするネットワークは、NQB DSCP でマークされた悪意のあるトラフィックが過度のキュー遅延を引き起こすことを防ぐメカニズムを確実に導入する必要があります。セクション 5.2 では、この目標を達成するためにトラフィック保護メカニズムの実装を推奨しています。この文書のトラフィック保護メカニズムに関する推奨事項は、キュー遅延を引き起こすマイクロフローとそうでないマイクロフローを区別するために、ある種の「フロー」状態が維持されることを前提としています。このフロー状態は有限である可能性が高いため、フロー状態枯渇攻撃の可能性が生じます。この文書では、この可能性を念頭に置いてトラフィック保護メカニズムを設計することが求められていますが、フロー状態の枯渇の結果は実装によって異なります。
If traffic protection is not implemented or is not able to prevent queue formation in the NQB shallow buffer, the limited size of that buffer will cause a growing queue to overrun that buffer, resulting in negative effects (e.g., reforwarding as Default, discarding) that potentially impact multiple NQB-marked microflows, independent of whether each affected microflow contributed to queue formation. As discussed elsewhere in this document, those negative effects serve to discourage misuse and abuse of NQB by QB traffic, but the negative side effects on NQB traffic that is using NQB (and the associated shallow buffer) as intended motivates limiting the effects of shallow buffer overrun via per-user provisioning limits that prevent queue overrun effects from affecting other users (see Section 5.1).
トラフィック保護が実装されていない場合、または NQB シャロー バッファでのキュー形成を防ぐことができない場合、そのバッファのサイズが制限されているため、増大するキューがそのバッファをオーバーランし、影響を受ける各マイクロフローがキュー形成に寄与したかどうかに関係なく、NQB マークが付けられた複数のマイクロフローに影響を与える可能性のある悪影響 (例: デフォルトとしての再転送、破棄) が発生します。このドキュメントの他の場所で説明したように、これらの悪影響は、QB トラフィックによる NQB の誤用や悪用を阻止するのに役立ちますが、NQB (および関連する浅いバッファ) を意図どおりに使用している NQB トラフィックに対する悪影響は、キュー オーバーランの影響が他のユーザーに影響するのを防ぐ、ユーザーごとのプロビジョニング制限によって浅いバッファ オーバーランの影響を制限する動機となります (セクション 5.1 を参照)。
Notwithstanding the above, the choice of DSCP for NQB does allow existing Wi-Fi networks to readily (and by default) support some of the PHB requirements, but without a traffic protection function, and (when left in the default state) by giving NQB traffic higher priority than QB traffic. This is not considered to be a compliant implementation of the PHB. These existing Wi-Fi networks currently provide priority to half of the DSCP space, whether or not the DSCP value 45 (decimal) is assigned to the NQB DSCP. While the DSCP value 45 (decimal) could also be abused to gain priority on such links, the potential presence of traffic protection functions in other hops along the path (which likely act on the DSCP value 45 (decimal) alone) would make it less attractive for such abuse than any of the other 31 DSCP values that are given priority.
上記にもかかわらず、NQB に DSCP を選択すると、既存の Wi-Fi ネットワークは、PHB 要件の一部を容易に (そしてデフォルトで) サポートできるようになりますが、トラフィック保護機能はなく、(デフォルト状態のままの場合) NQB トラフィックに QB トラフィックよりも高い優先順位を与えることになります。これは、PHB の準拠した実装とは見なされません。これらの既存の Wi-Fi ネットワークは現在、DSCP 値 45 (10 進数) が NQB DSCP に割り当てられているかどうかに関係なく、DSCP スペースの半分を優先します。DSCP 値 45 (10 進数) は、そのようなリンクで優先順位を得るために悪用される可能性もありますが、パスに沿った他のホップにトラフィック保護機能が存在する可能性があるため (DSCP 値 45 (10 進数) のみに作用する可能性があります)、優先順位が与えられている他の 31 の DSCP 値よりもそのような悪用に対する魅力が低くなります。
This document discusses the potential use of the NQB DSCP and NQB PHB in network technologies that are standardized in other SDOs. Any security considerations that relate to deployment and operation of NQB solely in specific network technologies are not discussed here.
このドキュメントでは、他の SDO で標準化されているネットワーク テクノロジにおける NQB DSCP および NQB PHB の使用の可能性について説明します。特定のネットワーク テクノロジーのみにおける NQB の展開と運用に関連するセキュリティに関する考慮事項については、ここでは説明しません。
NQB uses the DS field. The design of Diffserv does not include integrity protection for the DSCP; thus, it is possible for the DSCP to be changed by an on-path attacker. The NQB PHB and associated DSCP don't change this. While re-marking DSCPs is permitted for various reasons (some are discussed in this document, others can be found in [RFC2474] and [RFC2475]), if done maliciously, this might negatively affect the QoS of the tampered microflow. Nonetheless, an on-path attacker can also alter other mutable fields in the IP header (e.g., the TTL), which can wreak much more havoc than just altering QoS treatment.
NQB は DS フィールドを使用します。Diffserv の設計には、DSCP の整合性保護は含まれていません。したがって、パス上の攻撃者によって DSCP が変更される可能性があります。NQB PHB および関連する DSCP はこれを変更しません。DSCP の再マーキングはさまざまな理由で許可されていますが (一部はこの文書で説明されており、その他は [RFC2474] および [RFC2475] で見つけることができます)、悪意を持って行われた場合、改ざんされたマイクロフローの QoS に悪影響を与える可能性があります。それにもかかわらず、パス上の攻撃者は IP ヘッダー内の他の変更可能なフィールド (TTL など) を変更することもでき、これは単に QoS 処理を変更するよりもはるかに大きな混乱を引き起こす可能性があります。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
Requirement Levels", BCP 14, RFC 2119,
DOI 10.17487/RFC2119, March 1997,
<https://www.rfc-editor.org/info/rfc2119>.
[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black,
"Definition of the Differentiated Services Field (DS
Field) in the IPv4 and IPv6 Headers", RFC 2474,
DOI 10.17487/RFC2474, December 1998,
<https://www.rfc-editor.org/info/rfc2474>.
[RFC8085] Eggert, L., Fairhurst, G., and G. Shepherd, "UDP Usage
Guidelines", BCP 145, RFC 8085, DOI 10.17487/RFC8085,
March 2017, <https://www.rfc-editor.org/info/rfc8085>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8325] Szigeti, T., Henry, J., and F. Baker, "Mapping Diffserv to
IEEE 802.11", RFC 8325, DOI 10.17487/RFC8325, February
2018, <https://www.rfc-editor.org/info/rfc8325>.
[Barik] Barik, R., Welzl, M., Elmokashfi, A., Dreibholz, T., and
S. Gjessing, "Can WebRTC QoS Work? A DSCP Measurement
Study", 30th International Teletraffic Congress (ITC 30),
DOI 10.1109/ITC30.2018.00034, September 2018,
<https://gitlab2.informatik.uni-wuerzburg.de/itc-
conference/itc-publications-public/-/raw/master/itc30/
Barik18ITC30.pdf?inline=true>.
[BBR-CC] Cardwell, N., Ed., Swett, I., Ed., and J. Beshay, Ed.,
"BBR Congestion Control", Work in Progress, Internet-
Draft, draft-ietf-ccwg-bbr-05, 2 March 2026,
<https://datatracker.ietf.org/doc/html/draft-ietf-ccwg-
bbr-04>.
[Cardwell2017]
Cardwell, N., Cheng, Y., Gunn, C. S., Yeganeh, S. H., and
V. Jacobson, "BBR: Congestion-Based Congestion Control",
Communications of the ACM, vol. 60, no. 2, pp. 58-66,
DOI 10.1145/3009824, February 2017,
<https://doi.org/10.1145/3009824>.
[Custura] Custura, A., Venne, A., and G. Fairhurst, "Exploring DSCP
modification pathologies in mobile edge networks", Network
Traffic Measurement and Analysis Conference (TMA), 2017,
<https://tma.ifip.org/wp-content/uploads/sites/7/2017/06/
mnm2017_paper13.pdf>.
[Gettys2012]
Gettys, J. and K. Nichols, "Bufferbloat: Dark Buffers in
the Internet", Communications of the ACM, vol. 55, no. 1,
pp. 57-65, DOI 10.1145/2063176.2063196, January 2012,
<https://doi.org/10.1145/2063176.2063196>.
[IEEE802-11]
IEEE, "IEEE Standard for Information Technology --
Telecommunications and Information Exchange between
Systems - Local and Metropolitan Area Networks -- Specific
Requirements - Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) Specifications", IEEE
Std 802.11-2024, DOI 10.1109/IEEESTD.2025.10979691, April
2025, <https://ieeexplore.ieee.org/document/10979691>.
[LOW_LATENCY_DOCSIS]
CableLabs, "Low Latency DOCSIS: Technology Overview",
February 2019, <https://cablela.bs/low-latency-docsis-
technology-overview-february-2019>.
[QOS_TRAFFIC_TYPE]
Microsoft, Corporation, "QOS_TRAFFIC_TYPE enumeration
(qos2.h)", January 2022, <https://learn.microsoft.com/en-
us/windows/win32/api/qos2/ne-qos2-qos_traffic_type>.
[RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.,
and W. Weiss, "An Architecture for Differentiated
Services", RFC 2475, DOI 10.17487/RFC2475, December 1998,
<https://www.rfc-editor.org/info/rfc2475>.
[RFC2598] Jacobson, V., Nichols, K., and K. Poduri, "An Expedited
Forwarding PHB", RFC 2598, DOI 10.17487/RFC2598, June
1999, <https://www.rfc-editor.org/info/rfc2598>.
[RFC2661] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn,
G., and B. Palter, "Layer Two Tunneling Protocol "L2TP"",
RFC 2661, DOI 10.17487/RFC2661, August 1999,
<https://www.rfc-editor.org/info/rfc2661>.
[RFC2914] Floyd, S., "Congestion Control Principles", BCP 41,
RFC 2914, DOI 10.17487/RFC2914, September 2000,
<https://www.rfc-editor.org/info/rfc2914>.
[RFC2983] Black, D., "Differentiated Services and Tunnels",
RFC 2983, DOI 10.17487/RFC2983, October 2000,
<https://www.rfc-editor.org/info/rfc2983>.
[RFC3246] Davie, B., Charny, A., Bennet, J.C.R., Benson, K., Le
Boudec, J.Y., Courtney, W., Davari, S., Firoiu, V., and D.
Stiliadis, "An Expedited Forwarding PHB (Per-Hop
Behavior)", RFC 3246, DOI 10.17487/RFC3246, March 2002,
<https://www.rfc-editor.org/info/rfc3246>.
[RFC3551] Schulzrinne, H. and S. Casner, "RTP Profile for Audio and
Video Conferences with Minimal Control", STD 65, RFC 3551,
DOI 10.17487/RFC3551, July 2003,
<https://www.rfc-editor.org/info/rfc3551>.
[RFC4301] Kent, S. and K. Seo, "Security Architecture for the
Internet Protocol", RFC 4301, DOI 10.17487/RFC4301,
December 2005, <https://www.rfc-editor.org/info/rfc4301>.
[RFC4594] Babiarz, J., Chan, K., and F. Baker, "Configuration
Guidelines for DiffServ Service Classes", RFC 4594,
DOI 10.17487/RFC4594, August 2006,
<https://www.rfc-editor.org/info/rfc4594>.
[RFC5127] Chan, K., Babiarz, J., and F. Baker, "Aggregation of
Diffserv Service Classes", RFC 5127, DOI 10.17487/RFC5127,
February 2008, <https://www.rfc-editor.org/info/rfc5127>.
[RFC5681] Allman, M., Paxson, V., and E. Blanton, "TCP Congestion
Control", RFC 5681, DOI 10.17487/RFC5681, September 2009,
<https://www.rfc-editor.org/info/rfc5681>.
[RFC5865] Baker, F., Polk, J., and M. Dolly, "A Differentiated
Services Code Point (DSCP) for Capacity-Admitted Traffic",
RFC 5865, DOI 10.17487/RFC5865, May 2010,
<https://www.rfc-editor.org/info/rfc5865>.
[RFC7893] Stein, Y., Black, D., and B. Briscoe, "Pseudowire
Congestion Considerations", RFC 7893,
DOI 10.17487/RFC7893, June 2016,
<https://www.rfc-editor.org/info/rfc7893>.
[RFC8033] Pan, R., Natarajan, P., Baker, F., and G. White,
"Proportional Integral Controller Enhanced (PIE): A
Lightweight Control Scheme to Address the Bufferbloat
Problem", RFC 8033, DOI 10.17487/RFC8033, February 2017,
<https://www.rfc-editor.org/info/rfc8033>.
[RFC8034] White, G. and R. Pan, "Active Queue Management (AQM) Based
on Proportional Integral Controller Enhanced (PIE) for
Data-Over-Cable Service Interface Specifications (DOCSIS)
Cable Modems", RFC 8034, DOI 10.17487/RFC8034, February
2017, <https://www.rfc-editor.org/info/rfc8034>.
[RFC8083] Perkins, C. and V. Singh, "Multimedia Congestion Control:
Circuit Breakers for Unicast RTP Sessions", RFC 8083,
DOI 10.17487/RFC8083, March 2017,
<https://www.rfc-editor.org/info/rfc8083>.
[RFC8100] Geib, R., Ed. and D. Black, "Diffserv-Interconnection
Classes and Practice", RFC 8100, DOI 10.17487/RFC8100,
March 2017, <https://www.rfc-editor.org/info/rfc8100>.
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for
Writing an IANA Considerations Section in RFCs", BCP 26,
RFC 8126, DOI 10.17487/RFC8126, June 2017,
<https://www.rfc-editor.org/info/rfc8126>.
[RFC8289] Nichols, K., Jacobson, V., McGregor, A., Ed., and J.
Iyengar, Ed., "Controlled Delay Active Queue Management",
RFC 8289, DOI 10.17487/RFC8289, January 2018,
<https://www.rfc-editor.org/info/rfc8289>.
[RFC8290] Hoeiland-Joergensen, T., McKenney, P., Taht, D., Gettys,
J., and E. Dumazet, "The Flow Queue CoDel Packet Scheduler
and Active Queue Management Algorithm", RFC 8290,
DOI 10.17487/RFC8290, January 2018,
<https://www.rfc-editor.org/info/rfc8290>.
[RFC8622] Bless, R., "A Lower-Effort Per-Hop Behavior (LE PHB) for
Differentiated Services", RFC 8622, DOI 10.17487/RFC8622,
June 2019, <https://www.rfc-editor.org/info/rfc8622>.
[RFC9330] Briscoe, B., Ed., De Schepper, K., Bagnulo, M., and G.
White, "Low Latency, Low Loss, and Scalable Throughput
(L4S) Internet Service: Architecture", RFC 9330,
DOI 10.17487/RFC9330, January 2023,
<https://www.rfc-editor.org/info/rfc9330>.
[RFC9331] De Schepper, K. and B. Briscoe, Ed., "The Explicit
Congestion Notification (ECN) Protocol for Low Latency,
Low Loss, and Scalable Throughput (L4S)", RFC 9331,
DOI 10.17487/RFC9331, January 2023,
<https://www.rfc-editor.org/info/rfc9331>.
[RFC9332] De Schepper, K., Briscoe, B., Ed., and G. White, "Dual-
Queue Coupled Active Queue Management (AQM) for Low
Latency, Low Loss, and Scalable Throughput (L4S)",
RFC 9332, DOI 10.17487/RFC9332, January 2023,
<https://www.rfc-editor.org/info/rfc9332>.
[RFC9435] Custura, A., Fairhurst, G., and R. Secchi, "Considerations
for Assigning a New Recommended Differentiated Services
Code Point (DSCP)", RFC 9435, DOI 10.17487/RFC9435, July
2023, <https://www.rfc-editor.org/info/rfc9435>.
[RFC9438] Xu, L., Ha, S., Rhee, I., Goel, V., and L. Eggert, Ed.,
"CUBIC for Fast and Long-Distance Networks", RFC 9438,
DOI 10.17487/RFC9438, August 2023,
<https://www.rfc-editor.org/info/rfc9438>.
[RFC9957] Briscoe, B., Ed. and G. White, "The DOCSIS Queue
Protection Algorithm to Preserve Low Latency", RFC 9957,
DOI 10.17487/RFC9957, May 2026,
<https://www.rfc-editor.org/info/rfc9957>.
[SA-5G] 3GPP, "System Architecture for the 5G System (5GS)",
Version 20.1.0, Release 20, 3GPP TS 23.501, March 2026,
<https://portal.3gpp.org/desktopmodules/Specifications/
SpecificationDetails.aspx?specificationId=3144>.
[TR-369] Broadband Forum, "The User Services Platform", Issue: 1
Amendment 4 Corrigendum 2, July 2025,
<https://usp.technology/specification/index.html>.
[WikipediaBufferbloat]
Wikipedia, "Bufferbloat", May 2025,
<https://en.wikipedia.org/w/
index.php?title=Bufferbloat&oldid=1292250296>.
Some network operators typically bleach (zero out) the DSCP field on ingress into their network (see [RFC9435], [Custura], and [Barik]) and, in some cases, apply their own DSCP for internal use. Bleaching the DSCP value 45 (decimal) is not expected to cause harm to Default traffic, but it will severely limit the ability to provide NQB treatment. Reports on existing deployments of DSCP manipulation (see [Custura] and [Barik]) categorize the re-marking behaviors into the following policies: bleach all traffic (set DSCP to zero); set the top three bits (the former Precedence bits) on all traffic to 0b000, 0b001, or 0b010; set the low three bits on all traffic to 0b000; or re-mark all traffic to a particular (non-zero) DSCP value.
一部のネットワーク事業者は通常、ネットワークへの入力時に DSCP フィールドをブリーチ (ゼロアウト) し ([RFC9435]、[Custura]、および [Barik] を参照)、場合によっては内部使用のために独自の DSCP を適用します。DSCP 値 45 (10 進数) をブリーチしても、デフォルト トラフィックに悪影響が生じることは想定されていませんが、NQB 処理を提供する機能が大幅に制限されます。DSCP 操作の既存の展開に関するレポート ([Custura] および [Barik] を参照) は、再マーキング動作を次のポリシーに分類しています。 すべてのトラフィックをブリーチします (DSCP をゼロに設定します)。すべてのトラフィックの上位 3 ビット (以前の優先ビット) を 0b000、0b001、または 0b010 に設定します。すべてのトラフィックの下位 3 ビットを 0b000 に設定します。または、すべてのトラフィックを特定の (ゼロ以外の) DSCP 値に再マークします。
Regarding the DSCP value 45 (decimal), there were no observations of DSCP manipulation reported in which traffic was marked with the DSCP value 45 (decimal) by any of these policies. Thus, it appears that these re-marking policies would be unlikely to result in QB traffic being marked as NQB. In terms of the fate of traffic marked with the DSCP value 45 (decimal) that is subjected to one of these policies, it would be indistinguishable from some subset (possibly all) of other traffic. In the policies where all traffic is re-marked using the same (zero or non-zero) DSCP value, the ability for a subsequent network hop to differentiate NQB traffic via DSCP would clearly be lost entirely.
DSCP 値 45 (10 進数) に関しては、これらのポリシーのいずれかによってトラフィックが DSCP 値 45 (10 進数) でマークされる DSCP 操作の観察は報告されませんでした。したがって、これらの再マーキング ポリシーにより、QB トラフィックが NQB としてマークされる可能性は低いと思われます。これらのポリシーのいずれかの対象となる、DSCP 値 45 (10 進数) でマークされたトラフィックの運命に関しては、他のトラフィックの一部 (おそらくすべて) と区別できません。すべてのトラフィックが同じ(ゼロまたはゼロ以外の)DSCP 値を使用して再マークされるポリシーでは、後続のネットワーク ホップが DSCP 経由で NQB トラフィックを区別する機能が完全に失われることは明らかです。
In the policies where the top three bits are overwritten (see Section 4.2 of [RFC9435]), the DSCP value 45 (decimal) would receive the same marking as would the currently unassigned Pool 3 DSCP values (5, 13, 21, 29, 37, 53, and 61), with all of these DSCP values getting re-marked to DSCP value = 5, 13, or 21 (depending on the overwrite value used). Since none of the DSCP values in the preceding lists are currently assigned by IANA, and they all are reserved for Standards Action, it is believed that they are not widely used currently; however, this could vary based on local-usage and could change in the future. If networks in which this sort of re-marking occurs or networks downstream classify the resulting DSCP (i.e., 5, 13, or 21) to the NQB PHB or re-mark such traffic with DSCP value 45 (decimal), they risk giving NQB treatment to other traffic that was not originally marked as NQB. In addition, as described in Section 6 of [RFC9435] future assignments of these 0bxxx101 DSCPs would need to be made with consideration of the potential that they all are treated as NQB in some networks.
上位 3 ビットが上書きされるポリシー ([RFC9435] のセクション 4.2 を参照) では、DSCP 値 45 (10 進数) は、現在割り当てられていないプール 3 DSCP 値 (5、13、21、29、37、53、および 61) と同じマーキングを受け、これらの DSCP 値はすべて DSCP 値 = 5、13、または21 (使用される上書き値によって異なります)。前述のリストの DSCP 値は現在 IANA によって割り当てられておらず、すべて標準化活動のために予約されているため、現在広く使用されていないと考えられています。ただし、これはローカルの使用状況によって異なる可能性があり、将来変更される可能性があります。この種の再マーキングが発生するネットワーク、またはダウンストリームのネットワークが、結果の DSCP (つまり、5、13、または 21) を NQB PHB に分類するか、そのようなトラフィックを DSCP 値 45 (10 進数) で再マーキングする場合、元々 NQB としてマーキングされていなかった他のトラフィックに NQB 処理を与える危険があります。さらに、[RFC9435] のセクション 6 で説明されているように、これらの 0bxxx101 DSCP の将来の割り当ては、一部のネットワークではすべて NQB として扱われる可能性を考慮して行う必要があります。
For the policy in which the low three bits are set to 0b000, the DSCP value 45 (decimal) would be re-marked to CS5 and would be indistinguishable from CS5, VA, and EF (and the currently unassigned DSCP values 41, 42, and 43). Traffic marked using the existing standardized DSCPs in this list are likely to share the same general properties as NQB traffic (non-capacity-seeking and very low data rate, relatively low data rate, and consistent data rate). Similarly, any future recommended usage for DSCP values 41, 42, 43 would likely be somewhat compatible with NQB treatment, assuming that IP Precedence compatibility (see Section 1.5.4 of [RFC4594]) is maintained in the future. Here there might be an opportunity for a node to provide the NQB PHB or the CS5 PHB to CS5-marked traffic and retain some of the benefits of NQB marking. This could be another motivation to classify CS5-marked traffic into the NQB queue (as discussed in Section 6.3).
下位 3 ビットが 0b000 に設定されているポリシーの場合、DSCP 値 45 (10 進数) は CS5 に再マークされ、CS5、VA、および EF (および現在割り当てられていない DSCP 値 41、42、および 43) と区別できなくなります。このリストの既存の標準化された DSCP を使用してマークされたトラフィックは、NQB トラフィックと同じ一般特性 (容量を追求せず、非常に低いデータ レート、比較的低いデータ レート、および一貫したデータ レート) を共有する可能性があります。同様に、IP Precedence の互換性 ([RFC4594] のセクション 1.5.4 を参照) が将来的に維持されると仮定すると、DSCP 値 41、42、43 の将来推奨される使用法は、NQB 処理とある程度互換性がある可能性があります。ここでは、ノードが NQB PHB または CS5 PHB を CS5 マーク付きトラフィックに提供し、NQB マーキングの利点の一部を保持できる可能性があります。これは、CS5 でマークされたトラフィックを NQB キューに分類するもう 1 つの動機になる可能性があります (セクション 6.3 で説明)。
The EF definition [RFC3246] provides the following text to describe the EF PHB forwarding behavior:
EF 定義 [RFC3246] では、EF PHB 転送動作を説明する次のテキストが提供されています。
This specification defines a PHB in which EF packets are guaranteed to receive service at or above a configured rate
この仕様は、EF パケットが設定されたレート以上でサービスを受信することが保証される PHB を定義します。
and
そして
the rate at which EF traffic is served at a given output interface should be at least the configured rate R, over a suitably defined interval, independent of the offered load of non-EF traffic to that interface.
特定の出力インターフェイスで EF トラフィックが処理されるレートは、そのインターフェイスに提供される非 EF トラフィックの負荷に関係なく、適切に定義された間隔にわたって、少なくとも設定されたレート R である必要があります。
Notably, this description is true of any class of traffic that is configured with a guaranteed minimum rate, including the Default PHB if configured per the guidelines in Section 1.5.1 of [RFC4594]. [RFC3246] goes on to formalize the definition of EF by requiring that an EF node be characterizable in terms of the fidelity with which it is able to provide a guaranteed rate.
特に、この説明は、[RFC4594] のセクション 1.5.1 のガイドラインに従って設定されている場合のデフォルト PHB を含む、保証された最小レートで設定されているトラフィックのあらゆるクラスに当てはまります。[RFC3246] は、保証されたレートを提供できる忠実度の観点から EF ノードを特徴付けることを要求することにより、EF の定義を形式化しています。
While the NQB PHB is not required to be configured with a guaranteed minimum rate, [RFC2474] and [RFC4594] recommend assigning some minimum resources for the Default PHB, in particular, some dedicated capacity. If such a guaranteed minimum rate is configured for the Default PHB, it is recommended (Section 5) that NQB traffic share and be given equal access to that rate. In such cases, the NQB PHB could effectively receive a rate guarantee of (for example) 50% of the rate guaranteed to the combined NQB/Default PHBs; therefore, it technically complies with the PHB forwarding behavior defined for EF.
NQB PHB は保証された最小レートで設定する必要はありませんが、[RFC2474] と [RFC4594] では、デフォルト PHB に最小限のリソース、特に専用の容量を割り当てることを推奨しています。このような保証された最低レートがデフォルト PHB に設定されている場合は、NQB トラフィックを共有し、そのレートへの平等なアクセスを与えることが推奨されます (セクション 5)。このような場合、NQB PHB は、NQB/デフォルト PHB の組み合わせに対して保証されているレートの (たとえば) 50% のレート保証を効果的に受け取ることができます。したがって、EF に対して定義された PHB 転送動作に技術的に準拠しています。
However, EF is intended to be a managed service and requires that traffic be policed such that the arriving rate of traffic into the EF PHB doesn't exceed the guaranteed forwarding rate configured for the PHB. This ensures that low delay and low-delay variation are provided. NQB is intended as a best effort service; hence, the aggregate of traffic arriving to the NQB PHB queue could exceed the forwarding rate available to the PHB. Section 5.2 discusses the recommended mechanism for handling excess traffic in NQB. While EF relies on rate policing and dropping of excess traffic at the domain border, this is only one option for NQB. NQB primarily recommends traffic protection located at each potential bottleneck, where actual queuing can be detected and where excess traffic can be reclassified into the Default PHB rather than dropping it. Local traffic protection is more feasible for NQB, given the focus is on access networks, where one node is typically designed to be the known bottleneck where traffic control functions all reside. In contrast, EF is presumed to follow the Diffserv architecture [RFC2475] for core networks, where traffic conditioning is delegated to border nodes in order to simplify high-capacity interior nodes. Further, NQB recommends a microflow-based mechanism to limit the performance impact of excess traffic to those microflows causing potential congestion of the NQB queue, whereas EF ignores microflow properties. Note that, under congestion, low loss for NQB-conformant flows is only ensured if such a mechanism is operational. Note also that this mechanism for NQB operates at the available forwarding rate for the PHB (which could vary based on other traffic load) as opposed to a configured guaranteed rate, as in EF.
ただし、EF はマネージド サービスであることを目的としており、EF PHB へのトラフィックの到着レートが PHB に設定されている保証された転送レートを超えないようにトラフィックをポリシングする必要があります。これにより、低遅延および低遅延変動が確実に提供されます。NQB はベストエフォート型サービスとして意図されています。したがって、NQB PHB キューに到着するトラフィックの合計は、PHB で利用可能な転送レートを超える可能性があります。セクション 5.2 では、NQB での過剰なトラフィックを処理するための推奨メカニズムについて説明します。EF はレート ポリシングとドメイン境界での過剰なトラフィックのドロップに依存していますが、これは NQB の 1 つのオプションにすぎません。NQB は主に、実際のキューイングが検出でき、過剰なトラフィックをドロップするのではなくデフォルト PHB に再分類できる、潜在的なボトルネックごとにトラフィックを保護することを推奨します。アクセス ネットワークに焦点が当てられているため、ローカル トラフィック保護は NQB にとってより実現可能です。アクセス ネットワークでは、通常、トラフィック制御機能がすべて存在する既知のボトルネックになるように 1 つのノードが設計されています。対照的に、EF はコア ネットワーク用の Diffserv アーキテクチャ [RFC2475] に従うと想定されており、大容量の内部ノードを簡素化するためにトラフィック調整が境界ノードに委任されます。さらに、NQB は、NQB キューの潜在的な輻輳を引き起こすマイクロフローへの過剰なトラフィックによるパフォーマンスへの影響を制限するために、マイクロフロー ベースのメカニズムを推奨していますが、EF はマイクロフローのプロパティを無視します。輻輳下では、NQB 準拠フローの低損失は、そのようなメカニズムが動作している場合にのみ保証されることに注意してください。NQB のこのメカニズムは、EF のように設定された保証レートではなく、PHB で利用可能な転送レート (他のトラフィック負荷に応じて変化する可能性がある) で動作することにも注意してください。
The lack of a requirement of a guaranteed minimum rate, and the lack of a requirement to police incoming traffic to such a rate, makes the NQB PHB suitable for implementation in networks where link capacity is not or cannot be guaranteed.
NQB PHB は、保証された最低レートの要件がなく、そのようなレートに着信トラフィックをポリシングする要件がないため、リンク容量が保証されていないか、保証できないネットワークでの実装に適しています。
There are additional distinctions between EF and NQB arising from the intended usage as described in [RFC4594] and the actual usage in practice in the Internet. In Section 1.5.3 of [RFC4594], EF is described as generally being used to carry voice or data that requires "wire-like" behavior through the network. The NQB PHB similarly is useful to carry application traffic requiring wire-like performance, characterized by low delay and low-delay variation, but places a pre-condition that each microflow be relatively low data rate and sent in a smooth (non-bursty) manner. In actual practice, EF traffic is oftentimes prioritized over Default traffic. This contrasts with NQB traffic, which is to be treated with the same forwarding precedence as Default (and sometimes aggregated with Default).
EF と NQB の間には、[RFC4594] で説明されている意図された使用法と、インターネットでの実際の実際の使用法に起因する追加の区別があります。[RFC4594] のセクション 1.5.3 では、EF は一般的にネットワーク経由で「ワイヤーのような」動作を必要とする音声やデータを伝送するために使用されると説明されています。The NQB PHB similarly is useful to carry application traffic requiring wire-like performance, characterized by low delay and low-delay variation, but places a pre-condition that each microflow be relatively low data rate and sent in a smooth (non-bursty) manner.実際には、EF トラフィックはデフォルト トラフィックよりも優先されることがよくあります。これは、デフォルトと同じ転送優先順位で処理される (場合によってはデフォルトで集約される) NQB トラフィックとは対照的です。
The NQB PHB itself has no impact on higher layer protocols because it only isolates NQB traffic from QB traffic. However, traffic protection of the PHB can have unintended side effects on higher layer protocols. Traffic protection introduces the possibility that microflows classified into the NQB queue could experience out-of-order delivery or packet loss if their behavior is not consistent with the NQB sender requirements. Out-of-order delivery could be particularly likely if the traffic protection algorithm makes decisions on a packet-by-packet basis. In this scenario, a microflow that is (mis-)marked as NQB and that causes a queue to form in this bottleneck link could see some of its packets forwarded by the NQB queue and some of them either discarded or redirected to the QB queue. In the case of redirection, depending on the queuing delay and scheduling within the network element, this could result in packets being delivered out of order. As a result, the use of the NQB DSCP by a higher layer protocol carries some risk that an increased amount of out-of-order delivery or packet loss will be experienced. This characteristic provides one disincentive for incorrectly setting the NQB DSCP on traffic that doesn't comply with the NQB sender requirements.
NQB PHB 自体は、NQB トラフィックを QB トラフィックから分離するだけなので、上位層プロトコルには影響しません。ただし、PHB のトラフィック保護は、上位層プロトコルに意図しない副作用をもたらす可能性があります。トラフィック保護により、NQB キューに分類されたマイクロフローの動作が NQB 送信者の要件と一致しない場合、順序が乱れた配信やパケット損失が発生する可能性があります。トラフィック保護アルゴリズムがパケットごとに決定を行う場合、順序どおりでない配信が特に発生する可能性があります。このシナリオでは、NQB として (誤って) マークされ、このボトルネック リンクでキューが形成されるマイクロフローにより、一部のパケットが NQB キューによって転送され、一部のパケットが破棄されるか QB キューにリダイレクトされる可能性があります。リダイレクションの場合、ネットワーク要素内のキュー遅延とスケジューリングによっては、パケットが順序どおりに配信されない可能性があります。その結果、上位層プロトコルによる NQB DSCP の使用には、順序どおりでない配信やパケット損失が増加するというある程度のリスクが伴います。この特性は、NQB 送信者の要件に準拠していないトラフィックで NQB DSCP を誤って設定することを抑制します。
In networks where the DSCP value 45 (decimal) is already in use for another (e.g., a local-use) purpose or where specialized PHBs are available that can meet specific application requirements (e.g., a guaranteed-delay path for voice traffic), use of another DSCP value could be preferred.
DSCP 値 45 (10 進数) が別の目的 (ローカル使用など) ですでに使用されているネットワーク、または特定のアプリケーション要件 (音声トラフィックの遅延保証パスなど) を満たすことができる特殊な PHB が利用可能なネットワークでは、別の DSCP 値の使用が優先される可能性があります。
In end systems where the choice of using DSCP value 45 (decimal) is not available to the application, the CS5 DSCP (40 decimal) could be used as a fallback. See Section 6.3 for rationale as to why this choice could be fruitful.
アプリケーションで DSCP 値 45 (10 進数) の使用を選択できないエンド システムでは、CS5 DSCP (10 進数 40) をフォールバックとして使用できます。この選択がなぜ有益であるかについての理論的根拠については、セクション 6.3 を参照してください。
Thanks to Gorry Fairhurst, Diego Lopez, Stuart Cheshire, Brian Carpenter, Bob Briscoe, Greg Skinner, Toke Hoeiland-Joergensen, Luca Muscariello, David Black, Jerome Henry, Steven Blake, Jonathan Morton, Roland Bless, Kevin Smith, Martin Dolly, and Kyle Rose for their review comments. Thanks also to Gorry Fairhurst and Ana Custura for their input on selection of appropriate DSCPs. Thanks to the following for IESG reviews and comments: Mohamed Boucadair, Ketan Talaulikar, Mike Bishop, Roman Danyliw, and Éric Vyncke.
レビューコメントを寄せてくださった Gorry Fairhurst、Diego Lopez、Stuart Cheshire、Brian Carpenter、Bob Briscoe、Greg Skinner、Toke Hoeiland-Joergensen、Luca Muscariello、David Black、Jerome Henry、Steven Blake、Jonathan Morton、Roland Bless、Kevin Smith、Martin Dolly、Kyle Rose に感謝します。適切な DSCP の選択に関して意見を提供してくれた Gorry Fairhurst と Ana Custura にも感謝します。IESG のレビューとコメントに感謝します: Mohamed Boucadair、Ketan Talaulikar、Mike Bishop、Roman Danyliw、および Éric Vyncke。
Greg White
CableLabs
Email: g.white@cablelabs.com
Thomas Fossati
Linaro
Email: thomas.fossati@linaro.org
Rüdiger Geib
Deutsche Telekom
Email: Ruediger.Geib@telekom.de