RFC1479 日本語訳
1479 Inter-Domain Policy Routing Protocol Specification: Version 1. M.Steenstrup. July 1993. (Format: TXT=275823 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group M. Steenstrup Request for Comments: 1479 BBN Systems and Technologies July 1993
コメントを求めるワーキンググループM.ステーンストルプの要求をネットワークでつないでください: 1479台のBBNシステムと技術1993年7月
Inter-Domain Policy Routing Protocol Specification: Version 1
相互ドメイン方針ルート設定プロトコル仕様: バージョン1
Status of this Memo
このMemoの状態
This RFC specifies an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このRFCはIAB標準化過程プロトコルをインターネットコミュニティに指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。
Abstract
要約
We present the set of protocols and procedures that constitute Inter-Domain Policy Routing (IDPR). IDPR includes the virtual gateway protocol, the flooding protocol, the route server query protocol, the route generation procedure, the path control protocol, and the data message forwarding procedure.
私たちはInter-ドメインPolicyルート設定(IDPR)を構成するプロトコルと手順のセットを寄贈します。 IDPRは仮想のゲートウェイプロトコル、氾濫プロトコル、ルートサーバ質問プロトコル、ルート世代手順、経路制御プロトコル、およびデータメッセージ推進手順を含んでいます。
Contributors
貢献者
The following people have contributed to the protocols and procedures described in this document: Helen Bowns, Lee Breslau, Ken Carlberg, Isidro Castineyra, Deborah Estrin, Tony Li, Mike Little, Katia Obraczka, Sam Resheff, Martha Steenstrup, Gene Tsudik, and Robert Woodburn.
以下の人々は本書では説明されたプロトコルと手順に貢献しました: ヘレンBowns、リー・ブレスラウ、ケンCarlberg、イシドロCastineyra、デボラEstrin、トニー・李、マイク・リトル、カチアObraczka、サムResheff、マーサ・ステーンストルプ、遺伝子Tsudik、およびロバートWoodburn。
Table of Contents
目次
1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1. Domain Elements . . . . . . . . . . . . . . . . . . . . . . . 3 1.2. Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3. IDPR Functions. . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.1. IDPR Entities . . . . . . . . . . . . . . . . . . . . . . . 6 1.4. Policy Semantics. . . . . . . . . . . . . . . . . . . . . . . 7 1.4.1. Source Policies . . . . . . . . . . . . . . . . . . . . . . 7 1.4.2. Transit Policies. . . . . . . . . . . . . . . . . . . . . . 8 1.5. IDPR Message Encapsulation. . . . . . . . . . . . . . . . . . 9 1.5.1. IDPR Data Message Format. . . . . . . . . . . . . . . . . .11 1.6. Security. . . . . . . . . . . . . . . . . . . . . . . . . . .12 1.7. Timestamps and Clock Synchronization. . . . . . . . . . . . .13 1.8. Network Management. . . . . . . . . . . . . . . . . . . . . .14 1.8.1. Policy Gateway Configuration. . . . . . . . . . . . . . . .17 1.8.2. Route Server Configuration. . . . . . . . . . . . . . . . .18
1. 序論。 . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1. ドメイン要素. . . . . . . . . . . . . . . . . . . . . . . 3 1.2。 方針。 . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3. IDPRは機能します。 . . . . . . . . . . . . . . . . . . . . . . . 5 1.3.1. IDPR実体. . . . . . . . . . . . . . . . . . . . . . . 6 1.4。 方針意味論。 . . . . . . . . . . . . . . . . . . . . . . 7 1.4.1. ソース方針. . . . . . . . . . . . . . . . . . . . . . 7 1.4.2。 運送保険証券。 . . . . . . . . . . . . . . . . . . . . . 8 1.5. IDPRメッセージカプセル化。 . . . . . . . . . . . . . . . . . 9 1.5.1. IDPRデータメッセージ・フォーマット。 . . . . . . . . . . . . . . . . .11 1.6. セキュリティ。 . . . . . . . . . . . . . . . . . . . . . . . . . .12 1.7. タイムスタンプと時計同期。 . . . . . . . . . . . .13 1.8. ネットワークマネージメント。 . . . . . . . . . . . . . . . . . . . . .14 1.8.1. 方針ゲートウェイ構成。 . . . . . . . . . . . . . . .17 1.8.2. サーバ構成を発送してください。 . . . . . . . . . . . . . . . .18
Steenstrup [Page 1] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[1ページ]RFC1479IDPRは1993年7月に議定書を作ります。
2. Control Message Transport Protocol. . . . . . . . . . . . . . .18 2.1. Message Transmission. . . . . . . . . . . . . . . . . . . . .20 2.2. Message Reception . . . . . . . . . . . . . . . . . . . . . .22 2.3. Message Validation. . . . . . . . . . . . . . . . . . . . . .23 2.4. CMTP Message Formats. . . . . . . . . . . . . . . . . . . . .24 3. Virtual Gateway Protocol. . . . . . . . . . . . . . . . . . . .27 3.1. Message Scope . . . . . . . . . . . . . . . . . . . . . . . .28 3.1.1. Pair-PG Messages. . . . . . . . . . . . . . . . . . . . . .28 3.1.2. Intra-VG Messages . . . . . . . . . . . . . . . . . . . . .29 3.1.3. Inter-VG Messages . . . . . . . . . . . . . . . . . . . . .29 3.1.4. VG Representatives. . . . . . . . . . . . . . . . . . . . .31 3.2. Up/Down Protocol. . . . . . . . . . . . . . . . . . . . . . .31 3.3. Implementation. . . . . . . . . . . . . . . . . . . . . . . .33 3.4. Policy Gateway Connectivity . . . . . . . . . . . . . . . . .35 3.4.1. Within a Virtual Gateway. . . . . . . . . . . . . . . . . .35 3.4.2. Between Virtual Gateways. . . . . . . . . . . . . . . . . .37 3.4.3. Communication Complexity. . . . . . . . . . . . . . . . . .40 3.5. VGP Message Formats . . . . . . . . . . . . . . . . . . . . .41 3.5.1. UP/DOWN . . . . . . . . . . . . . . . . . . . . . . . . . .41 3.5.2. PG CONNECT. . . . . . . . . . . . . . . . . . . . . . . . .42 3.5.3. PG POLICY . . . . . . . . . . . . . . . . . . . . . . . . .43 3.5.4. VG CONNECT. . . . . . . . . . . . . . . . . . . . . . . . .44 3.5.5. VG POLICY . . . . . . . . . . . . . . . . . . . . . . . . .45 3.5.6. Negative Acknowledgements . . . . . . . . . . . . . . . . .46 4. Routing Information Distribution. . . . . . . . . . . . . . . .47 4.1. AD Representatives. . . . . . . . . . . . . . . . . . . . . .48 4.2. Flooding Protocol . . . . . . . . . . . . . . . . . . . . . .48 4.2.1. Message Generation. . . . . . . . . . . . . . . . . . . . .50 4.2.2. Sequence Numbers. . . . . . . . . . . . . . . . . . . . . .52 4.2.3. Message Acceptance. . . . . . . . . . . . . . . . . . . . .52 4.2.4. Message Incorporation . . . . . . . . . . . . . . . . . . .54 4.2.5. Routing Information Database. . . . . . . . . . . . . . . .56 4.3. Routing Information Message Formats . . . . . . . . . . . . .57 4.3.1. CONFIGURATION . . . . . . . . . . . . . . . . . . . . . . .57 4.3.2. DYNAMIC . . . . . . . . . . . . . . . . . . . . . . . . . .62 4.3.3. Negative Acknowledgements . . . . . . . . . . . . . . . . .63 5. Route Server Query Protocol . . . . . . . . . . . . . . . . . .64 5.1. Message Exchange. . . . . . . . . . . . . . . . . . . . . . .64 5.2. Remote Route Server Communication . . . . . . . . . . . . . .65 5.3. Routing Information . . . . . . . . . . . . . . . . . . . . .66 5.4. Routes. . . . . . . . . . . . . . . . . . . . . . . . . . . .67 5.5. Route Server Message Formats. . . . . . . . . . . . . . . . .67 5.5.1. ROUTING INFORMATION REQUEST . . . . . . . . . . . . . . . .67 5.5.2. ROUTE REQUEST . . . . . . . . . . . . . . . . . . . . . . .68 5.5.3. ROUTE RESPONSE. . . . . . . . . . . . . . . . . . . . . . .71 5.5.4. Negative Acknowledgements . . . . . . . . . . . . . . . . .72 6. Route Generation. . . . . . . . . . . . . . . . . . . . . . . .73 6.1. Searching . . . . . . . . . . . . . . . . . . . . . . . . . .74
2. メッセージトランスポート・プロトコルを制御してください。 . . . . . . . . . . . . . .18 2.1. メッセージ送信。 . . . . . . . . . . . . . . . . . . . .20 2.2. メッセージレセプション. . . . . . . . . . . . . . . . . . . . . .22 2.3。 メッセージ合法化。 . . . . . . . . . . . . . . . . . . . . .23 2.4. CMTPメッセージ・フォーマット。 . . . . . . . . . . . . . . . . . . . .24 3. 仮想のゲートウェイプロトコル。 . . . . . . . . . . . . . . . . . . .27 3.1. メッセージ範囲. . . . . . . . . . . . . . . . . . . . . . . .28 3.1.1。 組未成年者不適当映画メッセージ。 . . . . . . . . . . . . . . . . . . . . .28 3.1.2. イントラ-VGメッセージ. . . . . . . . . . . . . . . . . . . . .29 3.1.3。 相互VGメッセージ. . . . . . . . . . . . . . . . . . . . .29 3.1.4。 VG代表。 . . . . . . . . . . . . . . . . . . . .31 3.2. /下にプロトコルに。 . . . . . . . . . . . . . . . . . . . . . .31 3.3. 実現。 . . . . . . . . . . . . . . . . . . . . . . .33 3.4. 方針ゲートウェイの接続性. . . . . . . . . . . . . . . . .35 3.4.1。 仮想のゲートウェイの中で。 . . . . . . . . . . . . . . . . .35 3.4.2. 仮想のゲートウェイの間で。 . . . . . . . . . . . . . . . . .37 3.4.3. コミュニケーションの複雑さ。 . . . . . . . . . . . . . . . . .40 3.5. VGPメッセージ・フォーマット. . . . . . . . . . . . . . . . . . . . .41 3.5.1。 /に、.2は.3.5にダウンしています。 未成年者不適当映画は接続します。 . . . . . . . . . . . . . . . . . . . . . . . .42 3.5.3. 未成年者不適当映画方針. . . . . . . . . . . . . . . . . . . . . . . . .43 3.5.4。 VGは接続します。 . . . . . . . . . . . . . . . . . . . . . . . .44 3.5.5. VG方針. . . . . . . . . . . . . . . . . . . . . . . . .45 3.5.6。 否定的承認. . . . . . . . . . . . . . . . .46 4。 情報流通を発送します。 . . . . . . . . . . . . . . .47 4.1. AD代表。 . . . . . . . . . . . . . . . . . . . . .48 4.2. プロトコル. . . . . . . . . . . . . . . . . . . . . .48 4.2.1をあふれさせます。 メッセージ世代。 . . . . . . . . . . . . . . . . . . . .50 4.2.2. 一連番号。 . . . . . . . . . . . . . . . . . . . . .52 4.2.3. メッセージ承認。 . . . . . . . . . . . . . . . . . . . .52 4.2.4. メッセージ編入. . . . . . . . . . . . . . . . . . .54 4.2.5。 情報データベースを発送します。 . . . . . . . . . . . . . . .56 4.3. 情報メッセージ・フォーマット. . . . . . . . . . . . .57 4.3.1を発送します。 構成. . . . . . . . . . . . . . . . . . . . . . .57 4.3.2。 動力. . . . . . . . . . . . . . . . . . . . . . . . . .62 4.3.3。 否定的承認. . . . . . . . . . . . . . . . .63 5。 サーバ質問プロトコル. . . . . . . . . . . . . . . . . .64 5.1を発送してください。 交換処理。 . . . . . . . . . . . . . . . . . . . . . .64 5.2. リモートルートサーバコミュニケーション. . . . . . . . . . . . . .65 5.3。 情報. . . . . . . . . . . . . . . . . . . . .66 5.4を発送します。 ルート。 . . . . . . . . . . . . . . . . . . . . . . . . . . .67 5.5. サーバメッセージ・フォーマットを発送してください。 . . . . . . . . . . . . . . . .67 5.5.1. 情報要求. . . . . . . . . . . . . . . .67 5.5.2を発送します。 要求. . . . . . . . . . . . . . . . . . . . . . .68 5.5.3を発送してください。 応答を発送してください。 . . . . . . . . . . . . . . . . . . . . . .71 5.5.4. 否定的承認. . . . . . . . . . . . . . . . .72 6。 世代を発送してください。 . . . . . . . . . . . . . . . . . . . . . . .73 6.1. 探すこと… .74
Steenstrup [Page 2] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[2ページ]RFC1479IDPRは1993年7月に議定書を作ります。
6.1.1. Implementation. . . . . . . . . . . . . . . . . . . . . . .75 6.2. Route Directionality. . . . . . . . . . . . . . . . . . . . .78 6.3. Route Database. . . . . . . . . . . . . . . . . . . . . . . .79 6.3.1. Cache Maintenance . . . . . . . . . . . . . . . . . . . . .80 7. Path Control Protocol and Data Message Forwarding Procedure . .80 7.1. An Example of Path Setup. . . . . . . . . . . . . . . . . . .81 7.2. Path Identifiers. . . . . . . . . . . . . . . . . . . . . . .84 7.3. Path Control Messages . . . . . . . . . . . . . . . . . . . .85 7.4. Setting Up and Tearing Down a Path. . . . . . . . . . . . . .87 7.4.1. Validating Path Identifiers . . . . . . . . . . . . . . . .89 7.4.2. Path Consistency with Configured Transit Policies . . . . .89 7.4.3. Path Consistency with Virtual Gateway Reachability. . . . .91 7.4.4. Obtaining Resources . . . . . . . . . . . . . . . . . . . .92 7.4.5. Target Response . . . . . . . . . . . . . . . . . . . . . .93 7.4.6. Originator Response . . . . . . . . . . . . . . . . . . . .93 7.4.7. Path Life . . . . . . . . . . . . . . . . . . . . . . . . 94 7.5. Path Failure and Recovery . . . . . . . . . . . . . . . . . 95 7.5.1. Handling Implicit Path Failures . . . . . . . . . . . . . 96 7.5.2. Local Path Repair . . . . . . . . . . . . . . . . . . . . 97 7.5.3. Repairing a Path. . . . . . . . . . . . . . . . . . . . . 98 7.6. Path Control Message Formats. . . . . . . . . . . . . . . . 100 7.6.1. SETUP . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.6.2. ACCEPT. . . . . . . . . . . . . . . . . . . . . . . . . . 103 7.6.3. REFUSE. . . . . . . . . . . . . . . . . . . . . . . . . . 103 7.6.4. TEARDOWN. . . . . . . . . . . . . . . . . . . . . . . . . 104 7.6.5. ERROR . . . . . . . . . . . . . . . . . . . . . . . . . . 105 7.6.6. REPAIR. . . . . . . . . . . . . . . . . . . . . . . . . . 106 7.6.7. Negative Acknowledgements . . . . . . . . . . . . . . . . 106 8. Security Considerations . . . . . . . . . . . . . . . . . . . 106 9. Authors's Address . . . . . . . . . . . . . . . . . . . . . . 107 References . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.1.1. 実現。 . . . . . . . . . . . . . . . . . . . . . .75 6.2. 方向性を発送してください。 . . . . . . . . . . . . . . . . . . . .78 6.3. データベースを発送してください。 . . . . . . . . . . . . . . . . . . . . . . .79 6.3.1. 維持. . . . . . . . . . . . . . . . . . . . .80 7をキャッシュしてください。 経路制御プロトコルとデータメッセージ推進手順. .80 7.1。 経路セットアップに関する例。 . . . . . . . . . . . . . . . . . .81 7.2. 経路識別子。 . . . . . . . . . . . . . . . . . . . . . .84 7.3. 経路制御メッセージ. . . . . . . . . . . . . . . . . . . .85 7.4。 経路をセットアップして、取りこわします。 . . . . . . . . . . . . .87 7.4.1. 経路識別子. . . . . . . . . . . . . . . .89 7.4.2を有効にします。 構成された運送保険証券. . . . .89 7.4.3がある経路の一貫性。 仮想のゲートウェイの可到達性がある経路の一貫性。 . . . .91 7.4.4. リソース. . . . . . . . . . . . . . . . . . . .92 7.4.5を得ます。 応答. . . . . . . . . . . . . . . . . . . . . .93 7.4.6を狙ってください。 創始者応答. . . . . . . . . . . . . . . . . . . .93 7.4.7。 経路生活. . . . . . . . . . . . . . . . . . . . . . . . 94 7.5。 経路失敗と回復. . . . . . . . . . . . . . . . . 95 7.5.1。 暗黙の経路失敗. . . . . . . . . . . . . 96 7.5.2を扱います。 地方の経路修理. . . . . . . . . . . . . . . . . . . . 97 7.5.3。 経路を修理します。 . . . . . . . . . . . . . . . . . . . . 98 7.6. 経路制御メッセージ・フォーマット。 . . . . . . . . . . . . . . . 100 7.6.1. セットアップ. . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.6.2。 受け入れてください。 . . . . . . . . . . . . . . . . . . . . . . . . . 103 7.6.3. 拒否してください。 . . . . . . . . . . . . . . . . . . . . . . . . . 103 7.6.4. 分解。 . . . . . . . . . . . . . . . . . . . . . . . . 104 7.6.5. 誤り. . . . . . . . . . . . . . . . . . . . . . . . . . 105 7.6.6。 修理してください。 . . . . . . . . . . . . . . . . . . . . . . . . . 106 7.6.7. 否定的承認. . . . . . . . . . . . . . . . 106 8。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 106 9。 作者のsアドレス. . . . . . . . . . . . . . . . . . . . . . 107参照. . . . . . . . . . . . . . . . . . . . . . . . . . . 107
1. Introduction
1. 序論
In this document, we specify the protocols and procedures that compose Inter-Domain Policy Routing (IDPR). The objective of IDPR is to construct and maintain routes between source and destination administrative domains, that provide user traffic with the services requested within the constraints stipulated for the domains transited. IDPR supports link state routing information distribution and route generation in conjunction with source specified message forwarding. Refer to [5] for a detailed justification of our approach to inter-domain policy routing.
本書では、私たちはInter-ドメインPolicyルート設定(IDPR)を構成するプロトコルと手順を指定します。 IDPRの目的がソースと目的地の管理ドメインの間のルートを構成して、維持することであり、それは通過されたドメインに規定された規制の中で要求されたサービスをユーザ交通に提供します。 IDPRはソースの指定されたメッセージ推進に関連してリンク州のルーティング情報流通とルート世代を支持します。 相互ドメイン方針ルーティングへの私たちのアプローチの詳細な正当化のための[5]を参照してください。
1.1. Domain Elements
1.1. ドメイン要素
The IDPR architecture has been designed to accommodate an internetwork with tens of thousands of administrative domains
IDPR構造は、何万もの管理ドメインがあるインターネットワークを収容するように設計されています。
Steenstrup [Page 3] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[3ページ]RFC1479IDPRは1993年7月に議定書を作ります。
collectively containing hundreds of thousands of local networks. Inter-domain policy routes are constructed using information about the services offered by, and the connectivity between, administrative domains. The intra-domain details - gateways, networks, and links traversed - of an inter-domain policy route are the responsibility of intra-domain routing and are thus outside the scope of IDPR.
何十万もの企業内情報通信網をまとめて含みます。 相互ドメイン方針ルートが間に提供されたサービス、および接続性の情報を使用することで構成される、管理ドメイン。 その結果、IDPRの範囲の外に、相互ドメイン方針ルートのイントラドメイン細部(ゲートウェイ、ネットワーク、および横断されたリンク)は、イントラドメインルーティングの責任であり、あります。
An "administrative domain" (AD) is a collection of contiguous hosts, gateways, networks, and links managed by a single administrative authority. The domain administrator defines service restrictions for transit traffic and service requirements for locally-generated traffic, and selects the addressing schemes and routing procedures that apply within the domain. Within the Internet, each domain has a unique numeric identifier assigned by the Internet Assigned Numbers Authority (IANA).
「管理ドメイン」(AD)はただ一つの職務権限によって経営された隣接のホスト、ゲートウェイ、ネットワーク、およびリンクの収集です。 ドメイン管理者は、トランジット交通のためのサービス制限と局所的に発生している交通のためのサービス要件を定義して、ドメインの中で適用されるアドレシング計画とルーティング手順を選択します。 インターネットの中では、各ドメインで、インターネットAssigned民数記Authority(IANA)はユニークな数値識別子を割り当てます。
"Virtual gateways" (VGs) are the only IDPR-recognized connecting points between adjacent domains. Each virtual gateway is a collection of directly-connected "policy gateways" (see below) in two adjoining domains, whose existence has been sanctioned by the administrators of both domains. The domain administrators may agree to establish more than one virtual gateway between the two domains. For each such virtual gateway, the two administrators together assign a local numeric identifier, unique within the set of virtual gateways connecting the two domains. To produce a virtual gateway identifier unique within its domain, a domain administrator concatenates the mutually assigned local virtual gateway identifier together with the adjacent domain's identifier.
「仮想のゲートウェイ」(VGs)は隣接しているドメインの間の唯一のIDPRによって認識された接続ポイントです。 それぞれの仮想のゲートウェイは存在が両方のドメインの管理者によって認可された2つの隣接しているドメインでの直接接続された「方針ゲートウェイ」(以下を見る)の収集です。 ドメイン管理者は、2つのドメインの間の仮想の1つ以上の門以上を設立するのに同意するかもしれません。 そのようなそれぞれの仮想のゲートウェイに関しては、一緒に2人の管理者がローカルの数値識別子を割り当てます、2つのドメインをつなげる仮想のゲートウェイのセットの中でユニークです。 ドメインの中でユニークな仮想のゲートウェイ識別子を作り出すために、ドメイン管理者は隣接しているドメインの識別子と共に互いに割り当てられたローカルの仮想のゲートウェイ識別子を連結します。
Policy gateways (PGs) are the physical gateways within a virtual gateway. Each policy gateway enforces service restrictions on IDPR transit traffic, as stipulated by the domain administrator, and forwards the traffic accordingly. Within a domain, two policy gateways are "neighbors" if they are in different virtual gateways. A single policy gateway may belong to multiple virtual gateways. Within a virtual gateway, two policy gateways are "peers" if they are in the same domain and are "adjacent" if they are in different domains. Adjacent policy gateways are "directly connected" if the only Internet-addressable entities attached to the connecting medium are policy gateways in the virtual gateways. Note that this definition implies that not only point-to-point links but also networks may serve as direct connections between adjacent policy gateways. The domain administrator assigns to each of its policy gateways a numeric identifier, unique within that domain.
方針ゲートウェイ(PGs)は仮想のゲートウェイの中の物理的なゲートウェイです。 それぞれの方針ゲートウェイは、ドメイン管理者によって規定されているようにサービス制限にIDPRトランジット交通に押しつけて、それに従って、交通を送ります。 ドメインの中では、彼らが異なった仮想のゲートウェイにいるなら、2方針門は「隣人」です。 1方針門は複数の仮想のゲートウェイに属すかもしれません。 仮想のゲートウェイの中では、異なったドメインにいるなら、彼らが同じドメインにいて、「隣接している」なら、2方針門は「同輩」です。 隣接している方針ゲートウェイは接続媒体に愛着している唯一のインターネットアドレス可能な実体が仮想のゲートウェイの方針ゲートウェイであるなら「直接接続されます」。 この定義が、ポイントツーポイント接続だけではなく、ネットワークも隣接している方針ゲートウェイの間のダイレクト接続として機能するかもしれないのを含意することに注意してください。 ドメイン管理者はそのドメインの中でユニークな数値識別子をそれぞれの方針ゲートウェイに割り当てます。
A "domain component" is a subset of a domain's entities such that all entities within the subset are mutually reachable via intra-domain routes, but no entities outside the subset are reachable via intra-
部分集合の中のすべての実体が「ドメインコンポーネント」がドメインの実体の部分集合であるので、イントラドメインルートで互いに届きますが、部分集合の外におけるどんな実体もイントラで届いていません。
Steenstrup [Page 4] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[4ページ]RFC1479IDPRは1993年7月に議定書を作ります。
domain routes from entities within the subset. Normally, a domain consists of a single component, namely itself; however, when partitioned, a domain consists of multiple components. Each domain component has an identifier, unique within the Internet, composed of the domain identifier together with the identifier of the lowest- numbered operational policy gateway within the component. All operational policy gateways within a domain component can discover mutual reachability through intra-domain routing information. Hence, all such policy gateways can consistently determine, without explicit negotiation, which of them has the lowest number.
部分集合の中の実体からのドメインルート。 通常、ドメインはすなわち、ただ一つのコンポーネント、それ自体から成ります。 しかしながら、仕切られると、ドメインは複数のコンポーネントから成ります。 それぞれのドメインコンポーネントには、識別子があります、インターネットの中でユニークです、最も低い番号付の運用政策ゲートウェイに関する識別子と共にコンポーネントの中にドメイン識別子を落ち着かせます。 ドメインコンポーネントの中のすべての運用政策ゲートウェイがイントラドメインルーティング情報を通して互いの可到達性を発見できます。 したがって、そのようなすべての方針ゲートウェイが、明白な交渉なしでそれらのどれに最も下位の数があるかを一貫して決定できます。
1.2. Policy
1.2. 方針
With IDPR, each domain administrator sets "transit policies" that dictate how and by whom the resources in its domain should be used. Transit policies are usually public, and they specify offered services comprising:
IDPRと共に、それぞれのドメイン管理者はその方法を書き取って、ドメインのリソースが使用されるべきである「運送保険証券」を設定します。 通常、運送保険証券は公共です、そして、それらは以下を包括する提供サービスを指定します。
- Access restrictions: e.g., applied to traffic to or from certain domains or classes of users.
- 制限にアクセスしてください: 例えば、ユーザかある一定のドメインかクラスのユーザからの交通に適用されています。
- Quality: e.g., delay, throughput, or error characteristics.
- 品質: 例えば、遅れ、スループット、または誤りの特性。
- Monetary cost: e.g., charge per byte, message, or unit time.
- 貨幣原価: 例えば、1バイトあたりの料金、メッセージ、またはユニット時間。
Each domain administrator also sets "source policies" for traffic originating in its domain. Source policies are usually private, and they specify requested services comprising:
また、それぞれのドメイン管理者はドメインで起こる交通のための「ソース方針」を設定します。 通常、ソース方針は個人的です、そして、それらは以下を包括する要求されたサービスを指定します。
- Access restrictions: e.g., domains to favor or avoid in routes.
- 制限にアクセスしてください: 例えばルートで支持するか、または避けるドメイン。
- Quality: e.g., acceptable delay, throughput, and reliability.
- 品質: 例えば、許容できる遅れ、スループット、および信頼性。
- Monetary cost: e.g., acceptable session cost.
- 貨幣原価: 例えば、許容できるセッション費用。
1.3. IDPR Functions
1.3. IDPR機能
IDPR comprises the following functions:
IDPRは以下の機能を包括します:
- Collecting and distributing routing information including domain transit policies and inter-domain connectivity.
- ドメイン運送保険証券と相互ドメインの接続性を含むルーティング情報を、集めて、分配します。
- Generating and selecting policy routes based on the routing information distributed and on the source policies configured or requested.
- 情報が分配して、構成したか、またはソース方針要求したルーティングに基づく方針ルートを、発生して、選択します。
- Setting up paths across the Internet using the policy routes generated.
- インターネットの向こう側にルートが発生させた方針を使用することで経路をセットアップします。
Steenstrup [Page 5] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[5ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- Forwarding messages across and between domains along the established paths.
- ドメインの向こう側に確立した経路に沿ったドメインの間にメッセージを転送します。
- Maintaining databases of routing information, inter-domain policy routes, forwarding information, and configuration information.
- ルーティング情報に関するデータベース、相互ドメイン方針ルート、推進情報、および設定情報を保守します。
1.3.1. IDPR Entities
1.3.1. IDPR実体
Several different entities are responsible for performing the IDPR functions.
いくつかの異なった実体がIDPR機能を実行するのに原因となります。
Policy gateways, the only IDPR-recognized connecting points between adjacent domains, collect and distribute routing information, participate in path setup, forward data messages along established paths, and maintain forwarding information databases.
方針ゲートウェイ(隣接しているドメインの間の唯一のIDPRによって認識された接続ポイント)は、ルーティング情報を集めて、分配して、経路セットアップに参加して、確立した経路に沿ってデータメッセージを転送して、推進情報データベースを維持します。
"Path agents", resident within policy gateways and within "route servers" (see below), act on behalf of hosts to select policy routes, to set up and manage paths, and to maintain forwarding information databases. Any Internet host can reap the benefits of IDPR, as long as there exists a path agent configured to act on its behalf and a means by which the host's messages can reach the path agent. Specifically, a path agent in one domain may be configured to act on behalf of hosts in another domain. In this case, the path agent's domain is an IDPR "proxy" for the hosts' domain.
方針ゲートウェイと「ルートサーバ」(以下を見る)の中で居住している「経路エージェント」は、方針ルートを選択して、経路をセットアップして、管理して、推進情報データベースを維持するためにホストを代表して行動します。 どんなインターネット・ホストもIDPRの利益を獲得できます、利益に影響するように構成された経路エージェントとホストのメッセージが経路エージェントに届くことができる手段が存在している限り。 明確に、1つのドメインの経路エージェントは、別のドメインのホストを代表して行動するために構成されるかもしれません。 この場合、経路エージェントのドメインはホストのドメインへのIDPR「プロキシ」です。
Route servers maintain both the routing information database and the route database, and they generate policy routes using the routing information collected and the source policies requested by the path agents. A route server may reside within a policy gateway, or it may exist as an autonomous entity. Separating the route server functions from the policy gateways frees the policy gateways from both the memory intensive task of database (routing information and route) maintenance and the computationally intensive task of route generation. Route servers, like policy gateways, each have a unique numeric identifier within their domain, assigned by the domain administrator.
ルートサーバは、両方がルーティング情報データベースとルートデータベースであることを支持します、そして、それらは情報が集めて、ソース方針が経路エージェントから要求したルーティングを使用することで方針ルートを生成します。 ルートサーバが方針ゲートウェイの中にあるかもしれませんか、またはそれは自治の実体として存在するかもしれません。 方針ゲートウェイとルートサーバ機能を切り離すと、方針ゲートウェイはデータベース(ルーティング情報とルート)メインテナンスのメモリの徹底的なタスクとルート世代の計算上徹底的なタスクの両方から解放されます。 方針ゲートウェイのように、ルートサーバはドメイン管理者によって割り当てられたそれらのドメインの中にそれぞれユニークな数値識別子を持っています。
Given the size of the current Internet, each policy gateway can perform the route server functions, in addition to its message forwarding functions, with little or no degradation in message forwarding performance. Aggregating the routing functions into policy gateways simplifies implementation; one need only install IDPR protocols in policy gateways. Moreover, it simplifies communication between routing functions, as all functions reside within each policy gateway. As the Internet grows, the memory and processing required to perform the route server functions may become a burden for the policy gateways. When this happens, each domain administrator should
現在のインターネットのサイズを考えて、それぞれの方針ゲートウェイはルートサーバ機能を実行できます、メッセージ推進機能に加えて、ほとんどメッセージ推進性能におけるどんな退行でも、そうしません。 方針ゲートウェイへの経路選択機能に集めるのは実装を簡素化します。 1つはIDPRプロトコルを方針ゲートウェイにインストールするだけでよいです。 そのうえ、すべての機能がそれぞれの方針ゲートウェイの中にあるとき、それは経路選択機能のコミュニケーションを簡素化します。 インターネットが発展するのに従って、ルートサーバ機能を実行するのに必要であるメモリと処理は方針ゲートウェイへの負担になるかもしれません。 これが起こると、それぞれのドメイン管理者は起こるべきです。
Steenstrup [Page 6] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[6ページ]RFC1479IDPRは1993年7月に議定書を作ります。
separate the route server functions from the policy gateways in its domain.
ドメインの方針ゲートウェイとルートサーバ機能を切り離してください。
"Mapping servers" maintain the database of mappings that resolve Internet names and addresses to domain identifiers. Each host is contained within a domain and is associated with a proxy domain which may be identical with the host's domain. The mapping server function will be integrated into the existing DNS name service (see [6]) and will provide mappings between a host and its local and proxy domains.
「マッピングサーバ」はインターネット名とアドレスをドメイン識別子に決議するマッピングに関するデータベースを維持します。 それぞれのホストは、ドメインの中に保管されていて、ホストのドメインと同じであるかもしれないプロキシドメインに関連しています。 マッピングサーバ機能はDNSがサービスと命名する存在と統合されるでしょう。([6])を見て、ホストとその地方とプロキシドメインの間にマッピングを提供するでしょう。
"Configuration servers" maintain the databases of configured information that apply to IDPR entities within their domains. Configuration information for a given domain includes transit policies (i.e., service offerings and restrictions), source policies (i.e., service requirements), and mappings between local IDPR entities and their names and addresses. The configuration server function will be integrated into a domain's existing network management system (see [7]-[8]).
「構成サーバ」はそれらのドメインの中でIDPR実体に適用される構成された情報に関するデータベースを維持します。 与えられたドメインのための設定情報はそれらの運送保険証券(すなわち、サービス提供と制限)、ソース方針(すなわち、サービス要件)、地方のIDPR実体の間のマッピング、名前、およびアドレスを含んでいます。 構成サーバ機能はドメインの存在ネットワーク管理システムと統合されるでしょう。([7]--[8])を見てください。
1.4. Policy Semantics
1.4. 方針意味論
The source and transit policies supported by IDPR are intended to accommodate a wide range of services available throughout the Internet. We describe the semantics of these policies, concentrating on the access restriction aspects. To express these policies in this document, we have chosen to use a syntactic variant of Clark's policy term notation [1]. However, we provide a more succinct syntax (see [7]) for actually configuring source and transit policies.
IDPRによってサポートされたソースと運送保険証券がインターネット中で利用可能なさまざまなサービスを収容することを意図します。 アクセス制限局面に集中して、私たちはこれらの方針の意味論について説明します。 本書ではこれらの方針を言い表すために、私たちは、クラークの方針用語記法[1]の構文の異形を使用するのを選びました。 しかしながら、私たちは、より簡潔な構文を提供します。(実際にソースと運送保険証券を構成するための[7])を見てください。
1.4.1. Source Policies
1.4.1. ソース方針
Each source policy takes the form of a collection of sets as follows:
それぞれのソース方針は以下のセットの収集の形を取ります:
Applicable Sources and Destinations: {((H(1,1),s(1,1)),...,(H(1,f1),s(1,f1))),...,((H(n,1),s(n,1)),..., (H(n,fn),s(n,fn)))}: The set of groups of source/destination traffic flows to which the source policy applies. Each traffic flow group ((H(i,1),s(i,1)),...,(H(i,fi),s(i,fi))) contains a set of source hosts and corresponding destination hosts. Here, H(i,j) represents a host, and s(i,j), an element of {SOURCE, DESTINATION}, represents an indicator of whether H(i,j) is to be considered as a source or as a destination.
適切なソースと目的地: (H(1、1)、s(1、1、)…(H(1、f1)、s(1、f1)))、…(H(n、1)、s(n、1)、…(H(fnのn)、s(fnのn)))、: ソース方針が適用されるソース/目的地トラフィックのグループのセットは流れます。 … それぞれのトラフィック流動は(H(i、1)、s(i、1))を分類して、(H(i、fi)、s(i、fi))は1セットの送信元ホストと対応するあて先ホストを含みます。 ここで、H(i、j)はホストの代理をします、そして、s(i、j)(SOURCE、DESTINATIONの要素)はH(i、j)がソースか目的地と考えられることになっているかどうかに関するインディケータを表します。
Domain Preferences: {(AD(1),x(1)),...,(AD(m),x(m))}: The set of transit domains that the traffic flows should favor, avoid, or exclude. Here, AD(i) represents a domain, and x(i), an element of {FAVOR, AVOID, EXCLUDE}, represents an indicator of whether routes including AD(i) are to be favored, avoided if possible, or
ドメイン好み: (AD(1)、x(1))、…、(AD(m)、x(m))、: 交通の流れが支持するべきであるか、避けるべきであるか、または除くべきであるトランジットドメインのセット。 またはここに、AD(i)がドメインを表して、x(i)(FAVOR、AVOID、EXCLUDEの要素)ができれば、避けられた支持されるかどうかに関するAD(i)を含むルートがことであるインディケータを表す。
Steenstrup [Page 7] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[7ページ]RFC1479IDPRは1993年7月に議定書を作ります。
unconditionally excluded.
無条件に除かれます。
UCI: The source user class for the traffic flows listed.
UCI: 交通の流れのためのソースユーザ・クラスは記載しました。
RequestedServices: The set of requested services not related to access restrictions, i.e., service quality and monetary cost.
RequestedServices: 要求されたサービスのセットはすなわち、アクセス制限、サービスに上質の、そして、通貨の費用を関係づけませんでした。
When selecting a route for a traffic flow from a source host H(i,j) to a destination host H(i,k), where 1 < or = i < or = n and 1 < or = j, k < or = fi, the path agent (see section 1.3.1) must honor the source policy such that:
送信元ホストH(i、j)からあて先ホストH(i、k)までの交通の流れのためのルート(1<か=i<か=nと1<か=jかk<か=fi、経路エージェント(セクション1.3.1を見る)がソース方針を光栄に思わなければならない)を選択する、以下のことのようなもの
- For each domain, AD(p), contained in the route, AD(p) is not equal to any AD(k), such that 1 < or = k < or = m and x(k) = EXCLUDE.
- 各ドメイン、ルートに含まれたAD(p)に関しては、AD(p)はどんなAD(k)とも等しくはありません、1<か=k<か=mとx(k)がEXCLUDEと等しいように。
- The route provides the services listed in the set Requested Services.
- ルートはセットRequested Servicesで記載されたサービスを提供します。
1.4.2. Transit Policies
1.4.2. 運送保険証券
Each transit policy takes the form of a collection of sets as follows:
各運送保険証券は以下のセットの収集の形を取ります:
Source/Destination Access Restrictions: {((H(1,1),AD(1,1),s(1,1)),...,(H(1,f1),AD(1,f1),s(1,f1))),..., ((H(n,1),AD(n,1),s(n,1)),...,(H(n,fn),AD(n,fn),s(n,fn)))}: The set of groups of source and destination hosts and domains to which the transit policy applies. Each domain group ((H(i,1),AD(i,1),s(i,1)),...,(H(i,fi),AD(i,fi),s(i,fi))) contains a set of source and destination hosts and domains such that this transit domain will carry traffic from each source listed to each destination listed. Here, H(i,j) represents a set of hosts, AD(i,j) represents a domain containing H(i,j), and s(i,j), a subset of {SOURCE, DESTINATION}, represents an indicator of whether (H(i,j),AD(i,j)) is to be considered as a set of sources, destinations, or both.
ソース/目的地アクセス制限: 西暦..西暦..西暦..西暦 運送保険証券が適用されるソース、あて先ホスト、およびドメインのグループのセット。 … それぞれのドメイングループ(H(i、1)、AD(i、1)、s(i、1))、(H(i、fi)、AD(i、fi)、s(i、fi))はこのトランジットドメインが記載された各目的地に記載された各ソースからトラフィックを運ぶように、1セットのソース、あて先ホスト、およびドメインを含んでいます。 ここで、H(i、j)は1セットのホストの代理をします、そして、AD(i、j)はH(i、j)を含むドメインを表します、そして、s(i、j)(SOURCE、DESTINATIONの部分集合)は(H(i、j)、AD(i、j))がソース、目的地、または両方のセットであるとみなされることになっているかどうかに関するインディケータを表します。
Temporal Access Restrictions: The set of time intervals during which the transit policy applies.
時のアクセス制限: 運送保険証券が適用される時間間隔のセット。
User Class Access Restrictions: The set of user classes to which the transit policy applies.
ユーザ・クラスは制限にアクセスします: 運送保険証券が適用されるユーザのセットは属します。
Offered Services: The set of offered services not related to access restrictions, i.e., service quality and monetary cost.
提供サービス: 提供サービスのセットはすなわち、アクセス制限、サービスに上質の、そして、通貨の費用を関係づけませんでした。
Steenstrup [Page 8] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[8ページ]RFC1479IDPRは1993年7月に議定書を作ります。
Virtual Gateway Access Restrictions: {((VG(1,1),e(1,1)),...,(VG(1,g1),e(1,g1))),...,((VG(m,1),e(m,1)), gateways to which the transit policy applies. Each virtual gateway group ((VG(i,1),e(i,1)),...,(VG(i,gi),e(i,gi))) contains a set of domain entry and exit points such that each entry virtual gateway can reach (barring an intra-domain routing failure) each exit virtual gateway via an intra-domain route supporting the transit policy. Here, VG(i,j) represents a virtual gateway, and e(i,j), a subset of {ENTRY, EXIT}, represents an indicator of whether VG(i,j) is to be considered as a domain entry point, exit point, or both.
仮想のゲートウェイアクセス制限: ゲートウェイ..運送保険証券..適用..仮想..ゲートウェイ..グループ..兵士..兵士..含む..セット..ドメイン..エントリー..エキジットポイント..エントリー..仮想..ゲートウェイ..達する..イントラ..ドメイン..ルーティング..失敗..出口..仮想..ゲートウェイ..イントラ..ドメイン..ルート..サポートする..運送保険証券; ここに、VG(i、j)は仮想のゲートウェイを表します、そして、e(i、j)(ENTRY、EXITの部分集合)はVG(i、j)がドメインエントリー・ポイントであるとみなされることになっているかどうかに関するインディケータ、エキジットポイント、または両方を表します。
The domain advertising such a transit policy will carry traffic from any host in the set H(i,j) in AD(i,j) to any host in the set H(i,k) in AD(i,k), where 1 < or = i < or = n and 1 < or = j, k < or = fi, provided that:
そのような運送保険証券の広告を出すドメインがAD(i、k)のセットH(i、k)でトラフィックをAD(i、j)のセットH(i、j)のどんなホストからどんなホストまでも運ぶ、:(そこでは、1<か=i<か=nと1<か、=jか、k<か=がfiされます)。
- SOURCE is an element of s(i,j).
- SOURCEはs(i、j)の要素です。
- DESTINATION is an element of s(i,k).
- DESTINATIONはs(i、k)の要素です。
- Traffic from H(i,j) enters the domain during one of the intervals in the set Temporal Access Restrictions.
- 間隔の1つの間、H(i、j)からのトラフィックはセットTemporal Access Restrictionsでドメインに入ります。
- Traffic from H(i,j) carries one of the user class identifiers in the set User Class Access Restrictions.
- H(i、j)からのトラフィックはセットUser Class Access Restrictionsのユーザ・クラス識別子の1つを運びます。
- Traffic from H(i,j) enters via any VG(u,v) such that ENTRY is an element of e(u,v), where 1 < or = u < or = m and 1 < or = v < or = gu.
- H(i、j)からのトラフィックに、ENTRYがどこe(u、v)の要素か、1<か=u<であるか、そして、=mと1<か=対<か=がguであるようにどんなVG(u、v)を通しても入ります。
- Traffic to H(i,k) leaves via any VG(u,w) such that EXIT is an element of e(u,w), where 1 < or = w < or = gu.
- H(i、k)へのトラフィックがどんなVG(u、w)を通ってもいなくなるので、EXITはどこe(u、w)の要素か、1<か=w<であるか、そして、guと等しいです。
1.5. IDPR Message Encapsulation
1.5. IDPRメッセージカプセル化
There are two kinds of IDPR messages:
2種類のIDPRメッセージがあります:
- "Data messages" containing user data generated by hosts.
- ホストによって生成された利用者データを含む「データメッセージ。」
- "Control messages" containing IDPR protocol-related control information generated by policy gateways and route servers.
- IDPRのプロトコル関連の制御情報を含む「コントロールメッセージ」は、ゲートウェイとルートがサーバであると方針で生成しました。
Within an internetwork, only policy gateways and route servers are able to generate, recognize, and process IDPR messages. The existence of IDPR is invisible to all other gateways and hosts, including mapping servers and configuration servers. Mapping servers and configuration servers perform necessary but ancillary functions
インターネットワークの中では、方針ゲートウェイとルートサーバだけが、IDPRメッセージを生成して、認識して、処理できます。 サーバと構成サーバを写像するのを含む他のすべてのゲートウェイとホストにとって、IDPRの存在は目に見えません。 マッピングサーバと構成サーバは必要な、しかし、付属の機能を実行します。
Steenstrup [Page 9] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[9ページ]RFC1479IDPRは1993年7月に議定書を作ります。
for IDPR, and thus they are not required to handle IDPR messages.
IDPR、およびその結果、それらはそうです。IDPRメッセージを扱うのが必要ではありません。
An IDPR entity places IDPR-specific information in each IDPR control message it originates; this information is significant only to recipient IDPR entities. Using "encapsulation" across each domain, an IDPR message tunnels from source to destination across an internetwork through domains that may employ disparate intra-domain addressing schemes and routing procedures.
IDPR実体はそれが溯源するそれぞれのIDPRコントロールメッセージのIDPR-特殊情報を置きます。 この情報は受取人IDPR実体だけに重要です。 各ドメインの向こう側に「カプセル化」を使用して、IDPRメッセージは異種のイントラドメインアドレシング体系とルーティング手順を使うかもしれないドメインを通してインターネットワークの向こう側にソースから目的地までトンネルを堀ります。
As an alternative to encapsulation, we had considered embedding IDPR in IP, as a set of IP options. However, this approach has the following disadvantages:
カプセル化に代わる手段として、私たちは、1セットのIPオプションとしてIDPRをIPに埋め込むと考えました。 しかしながら、このアプローチには、以下の損失があります:
- Only domains that support IP would be able to participate in IDPR; domains that do not support IP would be excluded.
- IPをサポートするドメインだけがIDPRに参加できるでしょう。 IPをサポートしないドメインが除かれるでしょう。
- Each gateway, policy or other, in a participating domain would at least have to recognize the IDPR option, even if it did not execute the IDPR protocols. However, most commercial routers are not optimized for IP options processing, and so IDPR message handling might require significant processing at each gateway.
- 各ゲートウェイ、何らかの参加ドメインの方針はIDPRオプションを少なくとも認識しなければならないでしょう、IDPRプロトコルを実行しなかったとしても。 しかしながら、ほとんどの商業ルータがIPオプション処理のために最適化されないので、IDPRメッセージハンドリングは各ゲートウェイで重要な処理を必要とするかもしれません。
- For some IDPR protocols, in particular path control, the size restrictions on IP options would preclude inclusion of all of the necessary protocol-related information.
- いくつかのIDPRプロトコルのために、特定の経路制御では、IPオプションのサイズ制限は必要なプロトコル関連の情報のすべての包含を排除するでしょう。
For these reasons, we decided against the IP option approach and in favor of encapsulation.
これらの理由で、私たちはIPオプションアプローチに対してカプセル化を支持して決めました。
An IDPR message travels from source to destination between consecutive policy gateways. Each policy gateway encapsulates the IDPR message with information, for example an IP header, that will enable the message to reach the next policy gateway. Note that the encapsulating header and the IDPR-specific information may increase the message size beyond the MTU of the given domain. However, message fragmentation and reassembly is the responsibility of the protocol, for example IP, that encapsulates IDPR messages for transport between successive policy gateways; it is not currently the responsibility of IDPR itself.
IDPRメッセージは連続した方針ゲートウェイの間をソースから目的地まで移動します。 それぞれの方針ゲートウェイは情報、例えば、隣の方針ゲートウェイに達するメッセージを可能にするIPヘッダーと共にIDPRメッセージをカプセル化します。 要約のヘッダーとIDPR-特殊情報が与えられたドメインのMTUを超えてメッセージサイズを増強するかもしれないことに注意してください。 しかしながら、メッセージの断片化と再アセンブリはプロトコル、例えば、連続した方針ゲートウェイの間の輸送へのメッセージをIDPRにカプセル化するIPの責任です。 現在、それはIDPR自身の責任ではありません。
A policy gateway, when forwarding an IDPR message to a peer or a neighbor policy gateway, encapsulates the message in accordance with the addressing scheme and routing procedure of the given domain and indicates in the protocol field of the encapsulating header that the message is indeed an IDPR message. Intermediate gateways between the two policy gateways forward the IDPR message as they would any other message, using the information in the encapsulating header. Only the recipient policy gateway interprets the protocol field, strips off
方針ゲートウェイは、同輩か隣人方針ゲートウェイにIDPRメッセージを転送するとき、与えられたドメインのアドレシング体系とルーティング手順によってメッセージをカプセル化して、要約のヘッダーのプロトコル分野で本当に、メッセージがIDPRメッセージであることを示します。 要約のヘッダーで情報を使用するいかなる他のメッセージも転送するように2方針門の間の中間ゲートウェイはIDPRメッセージを転送します。 受取人方針ゲートウェイだけが、プロトコル分野を解釈して、全部はぎ取られます。
Steenstrup [Page 10] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[10ページ]RFC1479IDPRは1993年7月に議定書を作ります。
the encapsulating header, and processes the IDPR message.
IDPRが通信させる要約のヘッダー、およびプロセス。
A policy gateway, when forwarding an IDPR message to a directly- connected adjacent policy gateway, encapsulates the message in accordance with the addressing scheme of the entities within the virtual gateway and indicates in the protocol field of the encapsulating header that the message is indeed an IDPR message. The recipient policy gateway strips off the encapsulating header and processes the IDPR message. We recommend that the recipient policy gateway perform the following validation check of the encapsulating header, prior to stripping it off. Specifically, the recipient policy gateway should verify that the source address and the destination address in the encapsulating header match the adjacent policy gateway's address and its own address, respectively. Moreover, the recipient policy gateway should verify that the message arrived on the interface designated for the direct connection to the adjacent policy gateway. These checks help to ensure that IDPR traffic that crosses domain boundaries does so only over direct connections between adjacent policy gateways.
方針ゲートウェイは、直接接続された隣接している方針ゲートウェイにIDPRメッセージを転送するとき、実体のアドレシング体系通りに仮想のゲートウェイの中でメッセージをカプセル化して、要約のヘッダーのプロトコル分野で本当に、メッセージがIDPRメッセージであることを示します。 受取人方針ゲートウェイは要約のヘッダーとプロセスでIDPRメッセージを剥取ります。 私たちは、受取人方針ゲートウェイが要約のヘッダーの以下の合法化チェックを実行することを勧めます、それを全部はぎ取る前に。 明確に、受取人方針ゲートウェイは、ソースアドレスと目的地が、要約のヘッダーマッチで隣接している方針がゲートウェイのアドレスとそれ自身のアドレスであるとそれぞれ扱うことを確かめるはずです。 そのうえ、受取人方針ゲートウェイは、メッセージがダイレクト接続のために隣接している方針ゲートウェイに指定されたインタフェースで到着したことを確かめるはずです。 これらのチェックは、ドメイン境界に交差するIDPRトラフィックがそう隣接している方針ゲートウェイの間のダイレクト接続だけの上にするのを保証するのを助けます。
Policy gateways forward IDPR data messages according to a forwarding information database which maps "path identifiers", carried in the data messages, into next policy gateways. Policy gateways forward IDPR control messages according to next policy gateways selected by the particular IDPR control protocols associated with the messages. Distinguishing IDPR data messages and IDPR control messages at the encapsulating protocol level, instead of at the IDPR protocol level, eliminates an extra level of dispatching and hence makes IDPR message forwarding more efficient. When encapsulated within IP messages, IDPR data messages and IDPR control messages carry the IP protocol numbers 35 and 38, respectively.
データメッセージで運ばれた「経路識別子」を隣の方針ゲートウェイに写像する推進情報データベースに応じて、方針ゲートウェイはデータメッセージをIDPRに転送します。 メッセージに関連している特定のIDPR制御プロトコルによって選択された隣の方針ゲートウェイに応じて、方針ゲートウェイはコントロールメッセージをIDPRに転送します。 要約のプロトコルレベルIDPRプロトコルレベルの代わりにIDPRデータメッセージとIDPRコントロールメッセージを区別するのに、付加的なレベルの急ぎを排除して、したがって、IDPRメッセージ推進は、より効率的になります。 IPメッセージの中でカプセル化されると、IDPRデータメッセージとIDPRコントロールメッセージはそれぞれIPプロトコル番号35と38を運びます。
1.5.1. IDPR Data Message Format
1.5.1. IDPRデータメッセージ・フォーマット
The path agents at a source domain determine which data messages generated by local hosts are to be handled by IDPR. To each data message selected for IDPR handling, a source path agent prepends the following header:
IDPRによって扱われるように、ソースドメインの経路エージェントは、ローカル・ホストによって生成されたデータメッセージがどれであるかを決心しています。 各データに、メッセージはIDPR取り扱い、ソースの経路エージェントprependsのために以下のヘッダーを選びました:
Steenstrup [Page 11] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[11ページ]RFC1479IDPRは1993年7月に議定書を作ります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | VERSION | PROTO | LENGTH | +---------------+---------------+-------------------------------+ | PATH ID | | | +---------------------------------------------------------------+ | TIMESTAMP | +---------------------------------------------------------------+ | INT/AUTH | | | +---------------------------------------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| プロト| 長さ| +---------------+---------------+-------------------------------+ | 経路ID| | | +---------------------------------------------------------------+ | タイムスタンプ| +---------------------------------------------------------------+ | INT/AUTH| | | +---------------------------------------------------------------+
VERSION (8 bits) Version number for IDPR data messages, currently equal to 1.
現在1と等しいIDPRデータメッセージのバージョン(8ビット)バージョン番号。
PROTO (8 bits) Numeric identifier for the protocol with which to process the contents of the IDPR data message. Only the path agent at the destination interprets and acts upon the contents of the PROTO field.
IDPRデータメッセージのコンテンツを処理するプロトコルのためのプロト(8ビット)の数値識別子。 目的地の経路エージェントだけが、プロト分野のコンテンツを解釈して、作用します。
LENGTH (16 bits) Length of the entire IDPR data message in bytes.
バイトで表現される全体のIDPRデータメッセージのLENGTH(16ビット)の長さ。
PATH ID (64 bits) Path identifier assigned by the source's path agent and consisting of the numeric identifier for the path agent's domain (16 bits), the numeric identifier for the path agent's policy gateway (16 bits), and the path agent's local path identifier (32 bits) (see section 7.2).
PATH ID(64ビット)経路識別子は、経路エージェントのドメインのための数値識別子(16ビット)、経路エージェントの方針ゲートウェイのための数値識別子(16ビット)、および経路エージェントのローカルの経路識別子からソースの経路エージェントで割り当てて、成りました(32ビット)(セクション7.2を見てください)。
TIMESTAMP (32 bits) Number of seconds elapsed since 1 January 1970 0:00 GMT.
1970年1月1日のグリニッジ標準時0時0分以来TIMESTAMP(32ビット)秒数は経過しました。
INT/AUTH (variable) Computed integrity/authentication value, dependent on the type of integrity/authentication requested during path setup.
保全/認証のタイプの上の扶養家族は、経路セットアップの間、INT/AUTH(可変)が保全/認証値を計算したよう要求しました。
We describe the IDPR control message header in section 2.4.
私たちはセクション2.4でIDPRコントロールメッセージヘッダーについて説明します。
1.6. Security
1.6. セキュリティ
IDPR contains mechanisms for verifying message integrity and source authenticity and for protecting against certain types of denial of service attacks. It is particularly important to keep IDPR control messages intact, because they carry control information critical to the construction and use of viable policy routes between domains.
IDPRはメッセージの保全とソースの信憑性について確かめて、あるタイプのサービス不能攻撃から守るためのメカニズムを含んでいます。 IDPRコントロールメッセージを完全に保つのは特に重要です、ドメインの間の実行可能な方針ルートの工事と使用に重要な制御情報を運ぶので。
All IDPR messages carry a single piece of information, referred to as
IDPRメッセージが示された1片の情報を運ぶすべて
Steenstrup [Page 12] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[12ページ]RFC1479IDPRは1993年7月に議定書を作ります。
the "integrity/authentication value", which may be used not only to detect message corruption but also to verify the authenticity of the message source. In the Internet, the IANA will sanction the set of valid algorithms which may be used to compute the integrity/authentication values. This set may include algorithms that perform only message integrity checks such as n-bit cyclic redundancy checksums (CRCs), as well as algorithms that perform both message integrity and source authentication checks such as signed hash functions of message contents.
単にメッセージ不正を検出するのではなく、メッセージ源の信憑性について確かめもするのに使用されるかもしれない「保全/認証値。」 インターネットでは、IANAは保全/認証値を計算するのに使用されるかもしれない有効なアルゴリズムのセットを認可するでしょう。 このセットはn-ビットの周期的な冗長チェックサム(CRCs)などのメッセージの保全チェックだけを実行するアルゴリズムを含むかもしれません、メッセージ内容のハッシュ関数であると署名されるようにメッセージの保全とソース認証チェックの両方を実行するアルゴリズムと同様に。
Each domain administrator is free to select any integrity/authentication algorithm, from the set specified by the IANA, for computing the integrity/authentication values contained in its domain's messages. However, we recommend that IDPR entities in each domain be capable of executing all of the valid algorithms so that an IDPR control message originating at an entity in one domain can be properly checked by an entity in another domain.
それぞれのドメイン管理者はIANAによって指定されたセットからどんな保全/認証アルゴリズムも自由に選択できます、ドメインのメッセージに含まれた保全/認証値を計算するために。 しかしながら、私たちは、各ドメインのIDPR実体が別のドメインで実体で適切に1つのドメインの実体で起因するIDPRコントロールメッセージはチェックできるように有効なアルゴリズムのすべてを実行できることを勧めます。
Each IDPR control message must carry a non-null integrity/authentication value. We recommend that control message integrity/authentication be based on a digital signature algorithm applied to a one-way hash function, such as RSA applied to MD5 [17], which simultaneously verifies message integrity and source authenticity. The digital signature may be based on either public- key or private-key cryptography. Our approach to digital signature use in IDPR is based on the privacy-enhanced Internet electronic mail service [13]-[15], already available in the Internet.
それぞれのIDPRコントロールメッセージは非ヌル保全/認証値を運ばなければなりません。 私たちは、コントロールメッセージの保全/認証が一方向ハッシュ関数に適用されたデジタル署名アルゴリズムに基づくことを勧めます、MD5[17]に適用されたRSAなどのように。MD5は同時に、メッセージの保全とソースの信憑性について確かめます。 デジタル署名は公共のキーか秘密鍵暗号のどちらかに基づくかもしれません。 IDPRにおけるデジタル署名使用への私たちのアプローチはプライバシーで高められたインターネット電子メールサービス[13]に基づいています--インターネットで既に利用可能な[15]。
We do not require that IDPR data messages carry a non-null integrity/authentication value. In fact, we recommend that a higher layer (end-to-end) procedure, and not IDPR, assume responsibility for checking the integrity and authenticity of data messages, because of the amount of computation involved.
私たちは、IDPRデータメッセージが非ヌル保全/認証値を運ぶのを必要としません。 事実上、私たちは、IDPRではなく、より高い層(終わるには、終わる)の手順が、保全をチェックすることへの責任と計算の量によるデータメッセージの信憑性にかかわると仮定することを勧めます。
1.7. Timestamps and Clock Synchronization
1.7. タイムスタンプと時計同期
Each IDPR message carries a timestamp (expressed in seconds elapsed since 1 January 1970 0:00 GMT, following the UNIX precedent) supplied by the source IDPR entity, which serves to indicate the age of the message. IDPR entities use the absolute value of the timestamp to confirm that a message is current and use the relative difference between timestamps to determine which message contains the more recent information.
それぞれのIDPRメッセージはソースIDPR実体によって提供されたタイムスタンプ(言い表されて、1970年1月1日のグリニッジ標準時0時0分は以来秒に経過していました、UNIX先例に従って)を運びます。実体はメッセージの時代を示すのに役立ちます。 IDPR実体は、どのメッセージが、より最近の情報を含むかを決定するのにメッセージがよく見られると確認して、タイムスタンプの相対的な違いを使用するのにタイムスタンプの絶対値を使用します。
All IDPR entities must possess internal clocks that are synchronized to some degree, in order for the absolute value of a message timestamp to be meaningful. The synchronization granularity required by IDPR is on the order of minutes and can be achieved manually.
すべてのIDPR実体がある程度連動する内部クロックを所有しなければなりません、メッセージタイムスタンプの絶対値が重要であるように。 IDPRによって必要とされた同期粒状は、数分の注文にはあって、手動で達成できます。
Steenstrup [Page 13] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[13ページ]RFC1479IDPRは1993年7月に議定書を作ります。
Thus, a clock synchronization protocol operating among all IDPR entities in all domains, while useful, is not necessary.
したがって、役に立つ間にすべてのドメインのすべてのIDPR実体の中で作動する時計同期プロトコルは必要ではありません。
An IDPR entity can determine whether to accept or reject a message based on the discrepancy between the message's timestamp and the entity's own internal clock time. Any IDPR message whose timestamp lies outside of the acceptable range may contain stale or corrupted information or may have been issued by a source whose internal clock has lost synchronization with the message recipient's internal clock. Timestamp checks are required for control messages because of the consequences of propagating and acting upon incorrect control information. However, timestamp checks are discretionary for data messages but may be invoked during problem diagnosis, for example, when checking for suspected message replays.
IDPR実体は、メッセージのタイムスタンプと実体の自己の内部クロック時間の間で食い違いに基づくメッセージを受け入れるか、または拒絶するかを決定できます。 タイムスタンプが許容できる範囲の外にあるどんなIDPRメッセージも、聞き古した崩壊した情報を含んでいるか、または内部クロックがメッセージ受取人の内部クロックとの同期を失ったソースによって発行されたかもしれません。 タイムスタンプチェックが不正確な制御情報を伝播して、作用する結果のためにコントロールメッセージに必要です。 しかしながら、タイムスタンプチェックは、データメッセージにおいて任意ですが、例えば、疑われたメッセージ再生がないかどうかチェックするとき、問題診断の間呼び出されるかもしれません。
We note that none of the IDPR protocols contain explicit provisions for dealing with an exhausted timestamp space. As timestamp space exhaustion will not occur until well into the next century, we expect timestamp space viability to outlast the IDPR protocols.
私たちは、IDPRプロトコルのいずれも疲れ果てているタイムスタンプスペースに対処するための明示の条項を含まないことに注意します。 タイムスタンプ宇宙疲労困憊がよく次の世紀まで起こらないとき、私たちは、タイムスタンプスペース生存力がIDPRプロトコルより長持ちすると予想します。
1.8. Network Management
1.8. ネットワークマネージメント
In this document, we do not describe how to configure and manage IDPR. However, in this section, we do provide a list of the types of IDPR configuration information required. Also, in later sections describing the IDPR protocols, we briefly note the types of exceptional events that must be logged for network management. Complete descriptions of IDPR entity configuration and IDPR managed objects appear in [7] and [8] respectively.
本書では、私たちは、どのようにIDPRを構成して、管理するかを説明しません。 しかしながら、このセクションに、私たちは設定情報が必要としたIDPRのタイプのリストを供給します。 また、IDPRプロトコルについて説明する後のセクションで、私たちは簡潔にネットワークマネージメントのために登録しなければならない例外的なイベントのタイプに注意します。 IDPR実体構成とIDPR管理オブジェクトの完全な記述は[7]と[8]にそれぞれ現れます。
To participate in inter-domain policy routing, policy gateways and route servers within a domain each require configuration information. Some of the configuration information is specifically defined within the given domain, while some of the configuration information is universally defined throughout an internetwork. A domain administrator determines domain-specific information, and in the Internet, the IANA determines globally significant information.
それぞれドメインの中で相互ドメイン方針ルーティング、方針ゲートウェイ、およびルートサーバに参加するには、設定情報を必要としてください。 設定情報のいくつかが与えられたドメインの中で明確に定義されます、設定情報のいくつかがインターネットワーク中で一般に定義されますが。 ドメイン管理者はドメイン特殊情報を決定します、そして、インターネットでは、IANAはグローバルに重要な情報を決定します。
To produce valid domain configurations, the domain administrators must receive the following global information from the IANA:
有効なドメイン構成を発生させるように、ドメイン管理者はIANAから以下のグローバルな情報を受け取らなければなりません:
- For each integrity/authentication type, the numeric identifier, syntax, and semantics. Available integrity and authentication types include but are not limited to:
- それぞれの保全/認証タイプ、数値識別子、構文、および意味論のために。 利用可能な保全としかしタイプが含む認証は以下のことのために制限されません。
o public-key based signatures;
o 公開鍵は署名を基礎づけました。
o private-key based signatures;
o 秘密鍵は署名を基礎づけました。
Steenstrup [Page 14] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[14ページ]RFC1479IDPRは1993年7月に議定書を作ります。
o cyclic redundancy checksums;
o 周期的な冗長チェックサム。
o no integrity/authentication.
o 保全/認証がありません。
- For each user class, the numeric identifier, syntax, and semantics. Available user classes include but are not limited to:
- 各ユーザ・クラス、数値識別子、構文、および意味論のために。 含んでいますが、利用可能なユーザ・クラスは制限されません:
o federal (and if necessary, agency-specific such as NSF, DOD, DOE, etc.);
o 連邦(そして、必要なら政府機関特有のNSF、DODなどのようにDOEなど)。
o research;
o 研究してください。
o commercial;
o コマーシャル。
o support.
o サポート。
- For each offered service that may be advertised in transit policies, the numeric identifier, syntax, and semantics. Available offered services include but are not limited to:
- 各提供サービスにおいて、運送保険証券、数値識別子、構文、および意味論でそれの広告を出すかもしれません。 含んでいますが、利用可能な提供サービスは制限されません:
o average message delay;
o メッセージ遅延を平均してください。
o message delay variation;
o メッセージ遅延変化。
o average bandwidth available;
o 利用可能な平均した帯域幅。
o available bandwidth variation;
o 利用可能な帯域幅変化。
o maximum transfer unit (MTU);
o 最大の移動単位数(MTU)。
o charge per byte;
o 1バイト単位で充電してください。
o charge per message;
o メッセージ単位で充電してください。
o charge per unit time.
o ユニット時間単位で充電してください。
- For each access restriction that may be advertised in transit policies, the numeric identifier, syntax, and semantics. Available access restrictions include but are not limited to:
- それぞれのアクセス制限において、運送保険証券、数値識別子、構文、および意味論でそれの広告を出すかもしれません。 含んでいますが、利用可能なアクセス制限は制限されません:
o Source and destination domains and host sets.
o ソース、目的地ドメイン、およびホストセット。
o User classes.
o ユーザは属します。
o Entry and exit virtual gateways.
o エントリーと出口の仮想のゲートウェイ。
o Time of day.
o 時刻。
Steenstrup [Page 15] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[15ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- For each requested service that may appear within a path setup message, the numeric identifier, syntax, and semantics. Available requested services include but are not limited to:
- それぞれの要求されたサービスに関しては、それは経路セットアップメッセージ、数値識別子、構文、および意味論の中に現れるかもしれません。 含んでいますが、利用可能な要求されたサービスは制限されません:
o maximum path life in minutes, messages, or bytes;
o 数分、メッセージ、またはバイトにおける最大の経路の寿命。
o integrity/authentication algorithms to be used on data messages sent over the path;
o データメッセージで使用されるべき保全/認証アルゴリズムは経路を移動しました。
o upper bound on path delay;
o 経路遅れに関する上限。
o minimum delay path;
o 最小の遅れ経路。
o upper bound on path delay variation;
o 経路遅れ変化に関する上限。
o minimum delay variation path;
o 最小の遅れ変化経路。
o lower bound on path bandwidth;
o 経路帯域幅における下界。
o maximum bandwidth path;
o 最大の帯域幅経路。
o upper bound on monetary cost;
o 貨幣原価に関する上限。
o minimum monetary cost path.
o 最小の貨幣原価経路。
In an internetwork-wide implementation of IDPR, the set of global configuration parameters and their syntax and semantics must be consistent across all participating domains. The IANA, responsible for establishing the full set of global configuration parameters in the Internet, relies on the cooperation of the administrators of all participating domains to ensure that the global parameters are consistent with the desired transit policies and user service requirements of each domain. Moreover, as the syntax and semantics of the global parameters affects the syntax and semantics of the corresponding IDPR software, the IANA must carefully define each global parameter so that it is unlikely to require future modification.
IDPRのインターネットワーク全体の実装では、それらのグローバルな設定パラメータ、構文、および意味論のセットはすべて参加しているドメインの向こう側に一貫しているに違いありません。 インターネットのグローバルな設定パラメータのフルセットを確立するのに責任があるIANAは、グローバルなパラメタがそれぞれのドメインに関する必要な運送保険証券とユーザサービス要件と一致しているのを保証するためにすべて参加しているドメインの管理者の協力に依存します。 グローバルなパラメタの構文と意味論が対応するIDPRソフトウェアの構文と意味論に影響するとき、IANAが慎重にそれぞれのグローバルなパラメタを定義しなければならないので、そのうえ、それは今後の変更を必要としそうにはありません。
The IANA provides configured global information to configuration servers in all domains participating in IDPR. Each domain administrator uses the configured global information maintained by its configuration servers to develop configurations for each IDPR entity within its domain. Each configuration server retains a copy of the configuration for each local IDPR entity and also distributes the configuration to that entity using, for example, SNMP.
IANAは、IDPRに参加しながら、すべてのドメインで構成されたグローバルな情報を構成サーバに提供します。 それぞれのドメイン管理者はドメインの中のそれぞれのIDPR実体のために構成を発生するように構成サーバによって保守された構成されたグローバルな情報を使用します。 それぞれの構成サーバは、それぞれの地方のIDPR実体のために構成のコピーを保有して、また、例えばSNMPを使用することでその実体に構成を分配します。
Steenstrup [Page 16] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[16ページ]RFC1479IDPRは1993年7月に議定書を作ります。
1.8.1. Policy Gateway Configuration
1.8.1. 方針ゲートウェイ構成
Each policy gateway must contain sufficient configuration information to perform its IDPR functions, which subsume those of the path agent. These include: validating IDPR control messages; generating and distributing virtual gateway connectivity and routing information messages to peer, neighbor, and adjacent policy gateways; distributing routing information messages to route servers in its domain; resolving destination addresses; requesting policy routes from route servers; selecting policy routes and initiating path setup; ensuring consistency of a path with its domain's transit policies; establishing path forwarding information; and forwarding IDPR data messages along existing paths. The necessary configuration information includes the following:
それぞれの方針ゲートウェイは経路エージェントのものを包括するIDPR機能を実行できるくらいの設定情報を含まなければなりません。 これらは: IDPRを有効にして、メッセージを制御してください。 仮想のゲートウェイの接続性、じっと見るルーティング情報メッセージ、隣人、および隣接している方針ゲートウェイを生成して、分配します。 ドメインでサーバを発送するルーティング情報メッセージを分配します。 送付先アドレスを決議します。 方針を要求すると、ルートから、サーバは発送されます。 方針ルートを選択して、経路を開始するのはセットアップされます。 ドメインの運送保険証券がある経路について一貫性があることを保証します。 経路推進情報を確立します。 そして、存在することに沿ったIDPRデータメッセージに経路を送ること。 必要な設定情報は以下を含んでいます:
- For each integrity/authentication type, the numeric identifier, syntax, and semantics.
- それぞれの保全/認証タイプ、数値識別子、構文、および意味論のために。
- For each policy gateway and route server in the given domain, the numeric identifier and set of addresses or names.
- アドレスか名前の与えられたドメインのそれぞれの方針ゲートウェイとルートサーバ、数値識別子、およびセットのために。
- For each virtual gateway connected to the given domain, the numeric identifier, the numeric identifiers for the constituent peer policy gateways, and the numeric identifier for the adjacent domain.
- 与えられたドメイン、数値識別子、構成している同輩方針ゲートウェイのための数値識別子、および隣接しているドメインのための数値識別子に接続されたそれぞれの仮想のゲートウェイに。
- For each virtual gateway of which the given policy gateway is a member, the numeric identifiers and set of addresses for the constituent adjacent policy gateways.
- それのそれぞれの仮想のゲートウェイに関して、与えられた方針ゲートウェイは構成している隣接している方針ゲートウェイへのメンバー、数値識別子、およびセットのアドレスです。
- For each policy gateway directly-connected and adjacent to the given policy gateway, the local connecting interface.
- 各方針のために、ゲートウェイは、直接接続して、与えられた方針ゲートウェイ、地方の接続インタフェースに隣接してそうしました。
- For each local route server to which the given policy gateway distributes routing information, the numeric identifier.
- 与えられた方針ゲートウェイがルーティング情報、数値識別子を分配するそれぞれのローカルのルートサーバのために。
- For each source policy applicable to hosts within the given domain, the syntax and semantics.
- 与えられたドメイン、構文、および意味論の中でホストに適切なそれぞれのソース方針のために。
- For each transit policy applicable to the domain, the numeric identifier, syntax, and semantics.
- そのドメインに適切なそれぞれの運送保険証券、数値識別子、構文、および意味論のために。
- For each requested service that may appear within a path setup message, the numeric identifier, syntax, and semantics.
- それぞれの要求されたサービスに関しては、それは経路セットアップメッセージ、数値識別子、構文、および意味論の中に現れるかもしれません。
- For each source user class, the numeric identifier, syntax, and semantics.
- それぞれのソースユーザ・クラス、数値識別子、構文、および意味論のために。
Steenstrup [Page 17] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[17ページ]RFC1479IDPRは1993年7月に議定書を作ります。
1.8.2. Route Server Configuration
1.8.2. ルートサーバ構成
Each route server must contain sufficient configuration information to perform its IDPR functions, which subsume those of the path agent. These include: validating IDPR control messages; deciphering and storing the contents of routing information messages; exchanging routing information with other route servers and policy gateways; generating policy routes that respect transit policy restrictions and source service requirements; distributing policy routes to path agents in policy gateways; resolving destination addresses; selecting policy routes and initiating path setup; establishing path forwarding information; and forwarding IDPR data messages along existing paths. The necessary configuration information includes the following:
それぞれのルートサーバは経路エージェントのものを包括するIDPR機能を実行できるくらいの設定情報を含まなければなりません。 これらは: IDPRを有効にして、メッセージを制御してください。 ルーティング情報メッセージのコンテンツを解読して、保存します。 他のルートサーバとルーティング情報を交換して、方針ゲートウェイ。 方針ルートがそれであると生成して、運送保険証券制限とソースサービス要件を尊敬してください。 方針を分配すると、方針ゲートウェイのエージェントは経路に発送されます。 送付先アドレスを決議します。 方針ルートを選択して、経路を開始するのはセットアップされます。 経路推進情報を確立します。 そして、存在することに沿ったIDPRデータメッセージに経路を送ること。 必要な設定情報は以下を含んでいます:
- For each integrity/authentication type, the numeric identifier, syntax, and semantics.
- それぞれの保全/認証タイプ、数値識別子、構文、および意味論のために。
- For each policy gateway and route server in the given domain, the numeric identifier and set of addresses or names.
- アドレスか名前の与えられたドメインのそれぞれの方針ゲートウェイとルートサーバ、数値識別子、およびセットのために。
- For each source policy applicable to hosts within the given domain, the syntax and semantics.
- 与えられたドメイン、構文、および意味論の中でホストに適切なそれぞれのソース方針のために。
- For access restriction that may be advertised in transit policies, the numeric identifier, syntax, and semantics.
- アクセス制限において、運送保険証券、数値識別子、構文、および意味論でそれの広告を出すかもしれません。
- For each offered service that may be advertised in transit policies, the numeric identifier, syntax, and semantics.
- 各提供サービスにおいて、運送保険証券、数値識別子、構文、および意味論でそれの広告を出すかもしれません。
- For each requested service that may appear within a path setup message, the numeric identifier, syntax, and semantics.
- それぞれの要求されたサービスに関しては、それは経路セットアップメッセージ、数値識別子、構文、および意味論の中に現れるかもしれません。
- For each source user class, the numeric identifier, syntax, and semantics.
- それぞれのソースユーザ・クラス、数値識別子、構文、および意味論のために。
2. Control Message Transport Protocol
2. 規制メッセージトランスポート・プロトコル
IDPR control messages convey routing-related information that directly affects the policy routes generated and the paths set up across the Internet. Errors in IDPR control messages can have widespread, deleterious effects on inter-domain policy routing, and so the IDPR protocols have been designed to minimize loss and corruption of control messages. For every control message it transmits, each IDPR protocol expects to receive notification as to whether the control message successfully reached the intended IDPR recipient. Moreover, the IDPR recipient of a control message first verifies that the message appears to be well-formed, before acting on its contents.
IDPRコントロールメッセージは直接ルートが発生させた方針とインターネットの向こう側にセットアップされた経路に影響するルーティング関連の情報を伝えます。 IDPRコントロールメッセージにおける誤りが相互ドメイン方針ルーティングに広範囲の、そして、有害な影響を与えることができるので、IDPRプロトコルはコントロールメッセージの損失と不正を最小にするように設計されています。 それが送るあらゆるコントロールメッセージに関しては、IDPRが議定書の中で述べるそれぞれが、コントロールメッセージが首尾よく意図しているIDPR受取人に届いたかどうかに関して通知を受け取ると予想します。 そのうえ、コントロールメッセージのIDPR受取人は、最初にメッセージがよく形成されているように見えることを確かめます、コンテンツに影響する前に。
Steenstrup [Page 18] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[18ページ]RFC1479IDPRは1993年7月に議定書を作ります。
All IDPR protocols use the Control Message Transport Protocol (CMTP), a connectionless, transaction-based transport layer protocol, for communication with intended recipients of control messages. CMTP retransmits unacknowledged control messages and applies integrity and authenticity checks to received control messages.
すべてのIDPRプロトコルがControl Message Transportプロトコル(CMTP)を使用します、コネクションレスで、取引ベースのトランスポート層プロトコル、コントロールメッセージの意図している受取人とのコミュニケーションのために。 CMTPは不承認のコントロールメッセージを再送して、保全を適用します、そして、信憑性は受信されたコントロールメッセージにチェックします。
There are three types of CMTP messages:
3つのタイプに関するCMTPメッセージがあります:
DATAGRAM: Contains IDPR control messages.
データグラム: IDPRコントロールメッセージを含んでいます。
ACK: Positive acknowledgement in response to a DATAGRAM message.
ACK: データグラムメッセージに対応した積極的な承認。
NAK: Negative acknowledgement in response to a DATAGRAM message.
NAK: データグラムメッセージに対応した否定的承認。
Each CMTP message contains several pieces of information supplied by the sender that allow the recipient to test the integrity and authenticity of the message. The set of integrity and authenticity checks performed after CMTP message reception are collectively referred to as "validation checks" and are described in section 2.3.
それぞれのCMTPメッセージは受取人にメッセージの保全と信憑性をテストさせる送付者によって提供された数片の情報を含んでいます。 CMTPメッセージレセプションが「合法化はチェックする」とまとめて呼ばれて、セクション2.3で説明された後に保全と信憑性チェックのセットは働きました。
When we first designed the IDPR protocols, CMTP as a distinct protocol did not exist. Instead, CMTP-equivalent functionality was embedded in each IDPR protocol. To provide a cleaner implementation, we later decided to provide a single transport protocol that could be used by all IDPR protocols. We originally considered using an existing transport protocol, but rejected this approach for the following reasons:
私たちが最初にIDPRプロトコルを設計したとき、異なったプロトコルとしてのCMTPは存在しませんでした。 代わりに、CMTP同等な機能性はそれぞれのIDPRプロトコルに埋め込まれました。 クリーナー実現を提供するために、私たちは、後ですべてのIDPRプロトコルで使用できたただ一つのトランスポート・プロトコルを提供すると決めました。 私たちは、元々既存のトランスポート・プロトコルを使用すると考えましたが、以下の理由でこのアプローチを拒絶しました:
- The existing reliable transport protocols do not provide all of the validation checks, in particular the timestamp and authenticity checks, required by the IDPR protocols. Hence, if we were to use one of these protocols, we would still have to provide a separate protocol on top of the transport protocol to force retransmission of IDPR messages that failed to pass the required validation checks.
- 既存の信頼できるトランスポート・プロトコルは特にチェック、タイムスタンプ、および信憑性チェックがIDPRプロトコルで必要とした合法化のすべてを提供しません。 したがって、私たちがこれらのプロトコルの1つを使用するなら、必要な合法化チェックを通過しなかったIDPRメッセージの「再-トランスミッション」を強制するためにトランスポート・プロトコルの上でまだ別々のプロトコルを提供しなければならないでしょうに。
- Many of the existing reliable transport protocols are window-based and hence can result in increased message delay and resource use when, as is the case with IDPR, multiple independent messages use the same transport connection. A single message experiencing transmission problems and requiring retransmission can prevent the window from advancing, forcing all subsequent messages to queue behind it. Moreover, many of the window-based protocols do not support selective retransmission of failed messages but instead require retransmission of not only the failed message but also all preceding messages within the window.
- 複数の独立しているメッセージがIDPRがあるケースのように同じ輸送接続を使用すると、既存の信頼できるトランスポート・プロトコルの多くが、窓のベースであり、したがって、増加するメッセージ遅延とリソース使用をもたらすことができます。 トランスミッション問題を経験して、「再-トランスミッション」を必要とするただ一つのメッセージは、窓が進むのを防ぐことができます、それの後ろに列を作るすべてのその後のメッセージを強制して。 そのうえ、窓のベースのプロトコルの多くが、失敗したメッセージの選択している「再-トランスミッション」を支持するのではなく、代わりに失敗したメッセージだけではなく、窓の中のすべての前のメッセージも「再-トランスミッション」に要求します。
For these reasons, we decided against using an existing transport
これらの理由で、私たちは、既存の輸送を使用しないように決めました。
Steenstrup [Page 19] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[19ページ]RFC1479IDPRは1993年7月に議定書を作ります。
protocol and in favor of developing CMTP.
議定書の中で述べて、CMTPを開発することを支持して。
2.1. Message Transmission
2.1. メッセージ送信
At the transmitting entity, when an IDPR protocol is ready to issue a control message, it passes a copy of the message to CMTP; it also passes a set of parameters to CMTP for inclusion in the CMTP header and for proper CMTP message handling. In turn, CMTP converts the control message and associated parameters into a DATAGRAM by prepending the appropriate header to the control message. The CMTP header contains several pieces of information to aid the message recipient in detecting errors (see section 2.4). Each IDPR protocol can specify all of the following CMTP parameters applicable to its control message:
伝える実体では、IDPRプロトコルがコントロールメッセージを発行する準備ができているとき、メッセージのコピーをCMTPに渡します。 また、それはCMTPヘッダーでの包含と適切なCMTPメッセージハンドリングのために1セットのパラメタをCMTPに通過します。 順番に、CMTPは、コントロールメッセージに適切なヘッダーをprependingすることによって、コントロールメッセージと関連パラメタをデータグラムに変換します。 CMTPヘッダーは誤りを検出する際にメッセージ受取人を支援する数片の情報を含んでいます(セクション2.4を見てください)。 それぞれのIDPRプロトコルはコントロールメッセージに適切な以下のCMTPパラメタのすべてを指定できます:
- IDPR protocol and message type.
- IDPRプロトコルとメッセージタイプ。
- Destination.
- 目的地。
- Integrity/authentication scheme.
- 保全/認証計画。
- Timestamp.
- タイムスタンプ。
- Maximum number of transmissions allotted.
- 割り当てられたトランスミッションの最大数。
- Retransmission interval in microseconds.
- マイクロセカンドの再送信間隔。
One of these parameters, the timestamp, can be specified directly by CMTP as the internal clock time at which the message is transmitted. However, two of the IDPR protocols, namely flooding and path control, themselves require message generation timestamps for proper protocol operation. Thus, instead of requiring CMTP to pass back a timestamp to an IDPR protocol, we simplify the service interface between CMTP and the IDPR protocols by allowing an IDPR protocol to specify the timestamp in the first place.
直接CMTPはメッセージが送られる内部クロック時としてこれらのパラメタの1つ(タイムスタンプ)を指定できます。 しかしながら、2つのIDPRプロトコルであり、すなわち、氾濫と経路が制御される、自分たち、適切なプロトコル操作のためのメッセージ世代タイムスタンプを必要としてください。 したがって、CMTPがIDPRプロトコルにタイムスタンプを戻すのが必要であることの代わりに、IDPRプロトコルが第一にタイムスタンプを指定するのを許容することによって、私たちはCMTPとIDPRプロトコルとのサービスインタフェースを簡素化します。
Using the control message and accompanying parameters supplied by the IDPR protocol, CMTP constructs a DATAGRAM, adding to the header CMTP-specific parameters. In particular, CMTP assigns a "transaction identifier" to each DATAGRAM generated, which it uses to associate acknowledgements with DATAGRAM messages. Each DATAGRAM recipient includes the received transaction identifier in its returned ACK or NAK, and each DATAGRAM sender uses the transaction identifier to match the received ACK or NAK with the original DATAGRAM.
IDPRプロトコルによって提供されたコントロールメッセージと付随のパラメタを使用して、CMTPはデータグラムを構成します、ヘッダーのCMTP特有のパラメタに加えて。 特に、CMTPは「取引識別子」を発生する各データグラムに割り当てます。(それは、データグラムメッセージに承認を関連づけるのにそれを使用します)。 それぞれのデータグラム受取人はその返されたACKかNAKの受信された取引識別子を入れます、そして、それぞれのデータグラム送付者は容認されたACKかNAKをオリジナルのデータグラムに合わせるのに取引識別子を使用します。
A single DATAGRAM, for example a routing information message or a path control message, may be handled by CMTP at many different policy gateways. Within a pair of consecutive IDPR entities, the DATAGRAM
ただ一つのデータグラム(例えば、ルーティング情報メッセージか経路制御メッセージ)は、多くの異なった方針ゲートウェイでCMTPによって扱われるかもしれません。 1組の連続したIDPR実体、データグラムの中で
Steenstrup [Page 20] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[20ページ]RFC1479IDPRは1993年7月に議定書を作ります。
sender expects to receive an acknowledgement from the DATAGRAM recipient. However, only the IDPR entity that actually generated the original CMTP DATAGRAM has control over the transaction identifier, because that entity may supply a digital signature that covers the entire DATAGRAM. The intermediate policy gateways that transmit the DATAGRAM do not change the transaction identifier. Nevertheless, at each DATAGRAM recipient, the transaction identifier must uniquely distinguish the DATAGRAM so that only one acknowledgement from the next DATAGRAM recipient matches the original DATAGRAM. Therefore, the transaction identifier must be globally unique.
送付者は、データグラム受取人から承認を受けると予想します。 しかしながら、実際にオリジナルのCMTP DATAGRAMを発生させたIDPR実体だけが取引識別子を管理します、その実体が全体のデータグラムをカバーするデジタル署名を供給するかもしれないので。 データグラムを伝える中間的方針ゲートウェイは取引識別子を変えません。 それにもかかわらず、それぞれのデータグラム受取人では、取引識別子が唯一データグラムを区別しなければならないので、次のデータグラム受取人からの1つの承認だけがオリジナルのデータグラムに合っています。 したがって、取引識別子はグローバルにユニークでなければなりません。
The transaction identifier consists of the numeric identifiers for the domain and IDPR entity (policy gateway or route server) issuing the original DATAGRAM, together with a 32-bit local identifier assigned by CMTP operating within that IDPR entity. We recommend implementing the 32-bit local identifier either as a simple counter incremented for each DATAGRAM generated or as a fine granularity clock. The former always guarantees uniqueness of transaction identifiers; the latter guarantees uniqueness of transaction identifiers, provided the clock granularity is finer than the minimum possible interval between DATAGRAM generations and the clock wrapping period is longer than the maximum round-trip delay to and from any internetwork destination.
取引識別子はオリジナルのデータグラムを発行するドメインとIDPR実体(方針ゲートウェイかルートサーバ)のために数値識別子から成ります、そのIDPR実体の中で作動するCMTPによって割り当てられた32ビットのローカルの識別子と共に。 私たちは、発生する各データグラムのために増加された簡単なカウンタとして、または、すばらしい粒状時計として32ビットのローカルの識別子を実行することを勧めます。 前者はいつも取引識別子のユニークさを保証します。 後者は取引識別子のユニークさを保証します、時計粒状がデータグラム世代と時計ラッピングの期間の最小の可能な間隔が最大の往復の遅れより長い間目的地とどんなインターネットワークの目的地からもあるよりすばらしいなら。
Before transmitting a DATAGRAM, CMTP computes the length of the entire message, taking into account the prescribed integrity/authentication scheme, and then computes the integrity/authentication value over the whole message. CMTP includes both of these quantities, which are crucial for checking message integrity and authenticity at the recipient, in the DATAGRAM header. After sending a DATAGRAM, CMTP saves a copy and sets an associated retransmission timer, as directed by the IDPR protocol parameters. If the retransmission timer fires and CMTP has received neither an ACK nor a NAK for the DATAGRAM, CMTP then retransmits the DATAGRAM, provided this retransmission does not exceed the transmission allotment. Whenever a DATAGRAM exhausts its transmission allotment, CMTP discards the DATAGRAM, informs the IDPR protocol that the control message transmission was not successful, and logs the event for network management. In this case, the IDPR protocol may either resubmit its control message to CMTP, specifying an alternate destination, or discard the control message altogether.
データグラムを伝える前に、CMTPは処方された保全/認証計画を考慮に入れて、全体のメッセージの長さを計算して、次に、全体のメッセージに関して保全/認証値を計算します。 CMTPはこれらの受取人でメッセージの保全と信憑性をチェックするのに、重要な量の両方を含んでいます、データグラムヘッダーで。 データグラムを送った後に、CMTPはコピーを保存して、関連再送信タイマーを設定します、IDPRプロトコルパラメタによって指示されるように。 再送信タイマーが撃たれて、CMTPがデータグラムのためにACKもNAKも受けていないなら、CMTPはデータグラムを再送します、この「再-トランスミッション」がトランスミッション割当てを超えていないなら。 トランスミッション割当てがデータグラムでくたくたになるときはいつも、CMTPはデータグラムを捨てて、コントロールメッセージ送信がうまくいかなかったことをIDPRプロトコルに知らせて、ネットワークマネージメントのために出来事を登録します。 この場合、IDPRプロトコルは、交互の目的地を指定して、コントロールメッセージをCMTPに再提出するか、または全体でコントロールメッセージを捨てるかもしれません。
Steenstrup [Page 21] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[21ページ]RFC1479IDPRは1993年7月に議定書を作ります。
2.2. Message Reception
2.2. メッセージレセプション
At the receiving entity, when CMTP obtains a DATAGRAM, it takes one of the following actions, depending upon the outcome of the message validation checks:
CMTPがデータグラムを得るとき、受信実体では、以下の動作の1つを取ります、メッセージ合法化チェックの結果によって:
- The DATAGRAM passes the CMTP validation checks. CMTP then delivers the DATAGRAM with enclosed IDPR control message, to the appropriate IDPR protocol, which in turn applies its own integrity checks to the control message before acting on the contents. The recipient IDPR protocol, except in one case, directs CMTP to generate an ACK and return the ACK to the sender. That exception is the up/down protocol (see section 3.2) which determines reachability of adjacent policy gateways and does not use CMTP ACK messages to notify the sender of message reception. Instead, the up/down protocol messages themselves carry implicit information about message reception at the adjacent policy gateway. In the cases where the recipient IDPR protocol directs CMTP to generate an ACK, it may pass control information to CMTP for inclusion in the ACK, depending on the contents of the original IDPR control message. For example, a route server unable to fill a request for routing information may inform the requesting IDPR entity, through an ACK for the initial request, to place its request elsewhere.
- データグラムはCMTP合法化チェックを通過します。 次に、CMTPは同封のIDPRコントロールメッセージがあるデータグラムを送ります、適切なIDPRプロトコルに。(順番に、コンテンツに影響する前に、それは、それ自身の保全チェックをコントロールメッセージに適用します)。 1つのケースを除いて、受取人IDPRプロトコルはACKを発生させて、ACKを送付者に返すようCMTPに指示します。 例外が上がるか下がることであることが議定書を作ります(隣接している方針ゲートウェイの可到達性を決定して、メッセージレセプションについて送付者に通知するCMTP ACKメッセージを使用しません)(セクション3.2を見てください)。 代わりに、上/下にプロトコルメッセージ自体は隣接している方針ゲートウェイでメッセージレセプションの暗黙の情報を運びます。 受取人IDPRプロトコルがACKを発生させるようCMTPに指示する場合では、ACKでの包含のために制御情報をCMTPに通過するかもしれません、オリジナルのIDPRコントロールメッセージのコンテンツによって。 例えば、ルーティング情報に関する要求をいっぱいにすることができないルートサーバは、要求をほかの場所に置くために初期の要求のためのACKを通して要求しているIDPR実体を知らせるかもしれません。
- The DATAGRAM fails at least one of the CMTP validation checks. CMTP then generates a NAK, returns the NAK to the sender, and discards the DATAGRAM, regardless of the type of IDPR control message contained in the DATAGRAM. The NAK indicates the nature of the validation failure and serves to help the sender establish communication with the recipient. In particular, the CMTP NAK provides a mechanism for negotiation of IDPR version and integrity/authentication scheme, two parameters crucial for establishing communication between IDPR entities.
- データグラムは少なくともCMTP合法化チェックの1つに失敗します。 CMTPは次に、NAKを発生させて、NAKを送付者に返して、データグラムを捨てます、データグラムで含まれたIDPRコントロールメッセージのタイプにかかわらず。 NAKは、合法化失敗の本質を示して、送付者が受取人とのコミュニケーションを確立するのを助けるのに役立ちます。 特に、CMTP NAKはIDPRバージョンと保全/認証計画(IDPR実体のコミュニケーションを確立するのに、重要な2つのパラメタ)の交渉にメカニズムを提供します。
Upon receiving an ACK or a NAK, CMTP immediately discards the message if at least one of the validation checks fails or if it is unable to locate the associated DATAGRAM. CMTP logs the latter event for network management. Otherwise, if all of the validation checks pass and if it is able to locate the associated DATAGRAM, CMTP clears the associated retransmission timer and then takes one of the following actions, depending upon the message type:
ACKかNAKを受けると、少なくとも合法化チェックの1つが失敗するか、または関連データグラムの場所を見つけることができないなら、CMTPはすぐに、メッセージを捨てます。 CMTPはネットワークマネージメントのために後者の出来事を登録します。 さもなければ、合法化チェックのすべてが通って、関連データグラムの場所を見つけることができるなら、CMTPは関連再送信タイマーをきれいにして、次に、以下の動作の1つを取ります、メッセージタイプに頼っていて:
- The message is an ACK. CMTP discards the associated DATAGRAM and delivers the ACK, which may contain IDPR control information, to the appropriate IDPR protocol.
- メッセージはACKです。 CMTPは関連データグラムを捨てて、適切なIDPRプロトコルにACKを届けます。(ACKはIDPR制御情報を含むかもしれません)。
- The message is a NAK. If the associated DATAGRAM has exhausted its transmission allotment, CMTP discards the DATAGRAM, informs the
- メッセージはNAKです。 トランスミッション割当てが関連データグラムでくたくたになったなら、CMTPはデータグラムを捨てて、知らせます。
Steenstrup [Page 22] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[22ページ]RFC1479IDPRは1993年7月に議定書を作ります。
appropriate IDPR protocol that the control message transmission was not successful, and logs the event for network management. Otherwise, if the associated DATAGRAM has not yet exhausted its transmission allotment, CMTP first checks its copy of the DATAGRAM against the failure indication contained in the NAK. If its DATAGRAM copy appears to be intact, CMTP retransmits the DATAGRAM and sets the associated retransmission timer. However, if its DATAGRAM copy appears to be corrupted, CMTP discards the DATAGRAM, informs the IDPR protocol that the control message transmission was not successful, and logs the event for network management.
うまくいかなくコントロールメッセージ送信があったIDPRプロトコルを当ててください。そうすれば、ログはネットワークマネージメントのための出来事を当てます。 そうでなければ失敗指示に対するデータグラムのコピーがNAKに含んだCMTP最初のチェックトランスミッション割当てが関連データグラムでまだくたくたになっていないなら。 データグラムコピーが完全であるように見えるなら、CMTPはデータグラムを再送して、関連再送信タイマーを設定します。 しかしながら、データグラムコピーが崩壊するように見えるなら、CMTPはデータグラムを捨てて、コントロールメッセージ送信がうまくいかなかったことをIDPRプロトコルに知らせて、ネットワークマネージメントのために出来事を登録します。
2.3. Message Validation
2.3. メッセージ合法化
On every CMTP message received, CMTP performs a set of validation checks to test message integrity and authenticity. The order in which these tests are executed is important. CMTP must first determine if it can parse enough of the message to compute the integrity/authentication value. (Refer to section 2.4 for a description of CMTP message formats.) Then, CMTP must immediately compute the integrity/authentication value before checking other header information. An incorrect integrity/authentication value means that the message is corrupted, and so it is likely that CMTP header information is incorrect. Checking specific header fields before computing the integrity/authentication value not only may waste time and resources, but also may lead to incorrect diagnoses of a validation failure.
受け取られたあらゆるCMTPメッセージに、CMTPは、メッセージの保全と信憑性をテストするために1セットの合法化チェックを実行します。 これらのテストが実行されるオーダーは重要です。 CMTPは、最初に、それが保全/認証値を計算するメッセージを十分分析できるかどうか決定しなければなりません。 (CMTPメッセージ・フォーマットの記述についてセクション2.4を参照してください。) そして、他のヘッダー情報をチェックする前に、CMTPはすぐに、保全/認証値を計算しなければなりません。 不正確な保全/認証値が、メッセージが崩壊することを意味するので、CMTPヘッダー情報が不正確であることは、傾向があります。 保全/認証値を計算する前に特定のヘッダーフィールドをチェックするのは時間とリソースを浪費するかもしれないだけではなく、合法化失敗の不正確な診断に通じもするかもしれません。
The CMTP validation checks are as follows:
CMTP合法化チェックは以下の通りです:
- CMTP verifies that it can recognize both the control message version type contained in the header. Failure to recognize either one of these values means that CMTP cannot continue to parse the message.
- CMTPは、コントロールメッセージバージョンタイプがヘッダーに含んだ両方を認識できることを確かめます。 これらのどちらの値も認識しない場合、CMTPが、メッセージを分析し続けることができないことを意味します。
- CMTP verifies that it can recognize and accept the integrity/authentication type contained in the header; no integrity/authentication is not an acceptable type for CMTP.
- CMTPはヘッダーに含まれた保全/認証タイプを見分けて、受け入れることができることを確かめます。 どんな保全/認証もCMTPのための許容タイプではありません。
- CMTP computes the integrity/authentication value and verifies that it equals the integrity/authentication value contained in the header. For key-based integrity/authentication schemes, CMTP may use the source domain identifier contained in the CMTP header to index the correct key. Failure to index a key means that CMTP cannot compute the integrity/authentication value.
- CMTPは、保全/認証値を計算して、それがヘッダーに含まれた保全/認証値と等しいことを確かめます。 キーベースの保全/認証計画のために、CMTPは正しいキーに索引をつけるためにCMTPヘッダーに含まれたソースドメイン識別子を使用するかもしれません。 キーに索引をつけない場合、CMTPが保全/認証値を計算できないことを意味します。
- CMTP computes the message length in bytes and verifies that it equals the length value contained in the header.
- CMTPは、バイトで表現されるメッセージ長を計算して、それがヘッダーに含まれた長さの値と等しいことを確かめます。
Steenstrup [Page 23] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[23ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- CMTP verifies that the message timestamp is in the acceptable range. The message should be no more recent than cmtp_new (300) seconds ahead of the entity's current internal clock time. In this document, when we present an IDPR system configuration parameter, such as cmtp_new, we usually follow it with a recommended value in parentheses. The cmtp_new value allows some clock drift between IDPR entities. Moreover, each IDPR protocol has its own limit on the maximum age of its control messages. The message should be no less recent than a prescribed number of seconds behind the recipient entity's current internal clock time. Hence, each IDPR protocol performs its own message timestamp check in addition to that performed by CMTP.
- CMTPは、メッセージタイムスタンプが許容できる範囲にあることを確かめます。 メッセージは実体の現在の内部クロック時間のcmtp_新しい(300)秒前ほど最近であるべきではありません。 新しい状態でcmtp_などのIDPRシステム構成パラメタを提示するとき、本書では、通常、推奨値が括弧にある状態で、私たちはそれの後をつけます。 cmtpの_の新しい価値はIDPR実体の間のいくらかの時計ドリフトを許容します。 そのうえ、それぞれのIDPRプロトコルには、コントロールメッセージの最大の時代に、それ自身の限界があります。 メッセージは受取人実体の現在の内部クロック時間の後ろの定員の秒ほど最近であるべきでないというわけではありません。 したがって、それぞれのIDPRプロトコルはCMTPによってそこへ持ってきて実行されたそれ自身のメッセージタイムスタンプチェックを実行します。
- CMTP verifies that it can recognize the IDPR protocol designated for the enclosed control message.
- CMTPは、同封のコントロールメッセージのために指定されたIDPRプロトコルを認識できることを確かめます。
Whenever CMTP encounters a failure while performing any of these validation checks, it logs the event for network management. If the failure occurs on a DATAGRAM, CMTP immediately generates a NAK containing the reason for the failure, returns the NAK to the sender, and discards the DATAGRAM message. If the failure occurs on an ACK or a NAK, CMTP discards the ACK or NAK message.
CMTPがこれらの合法化チェックのどれかを実行している間、失敗に遭遇するときはいつも、それはネットワークマネージメントのためにイベントを登録します。 失敗がデータグラムに起こるなら、CMTPはすぐに失敗の理由を含むNAKを生成して、NAKを送付者に返して、データグラムメッセージを捨てます。 失敗がACKかNAKに起こるなら、CMTPはACKかNAKメッセージを捨てます。
2.4. CMTP Message Formats
2.4. CMTPメッセージ・フォーマット
In designing the format of IDPR control messages, we have attempted to strike a balance between efficiency of link bandwidth usage and efficiency of message processing. In general, we have chosen compact representations for IDPR information in order to minimize the link bandwidth consumed by IDPR-specific information. However, we have also organized IDPR information in order to speed message processing, which does not always result in minimum link bandwidth usage.
IDPRコントロールメッセージの形式を設計する際に、私たちは、リンク帯域幅用法の効率とメッセージ処理の効率の間のバランスをとるのを試みました。 一般に、私たちは、IDPR-特殊情報によって消費されたリンク帯域幅を最小にするためにIDPR情報のコンパクトな表現を選びました。 しかしながら、また、私たちは、メッセージ処理(いつも、最小のリンク帯域幅用法をもたらすというわけではない)を促進するためにIDPR情報を組織化しました。
To limit link bandwidth usage, we currently use fixed-length identifier fields in IDPR messages; domains, virtual gateways, policy gateways, and route servers are all represented by fixed-length identifiers. To simplify message processing, we currently align fields containing an even number of bytes on even-byte boundaries within a message. In the future, if the Internet adopts the use of super domains, we will offer hierarchical, variable-length identifier fields in an updated version of IDPR.
リンク帯域幅用法を制限するために、私たちは現在、IDPRメッセージで固定長識別子分野を使用します。 ドメイン、仮想のゲートウェイ、方針ゲートウェイ、およびルートサーバは固定長識別子によってすべて表されます。 メッセージ処理を簡素化するために、私たちは現在、メッセージの中に偶数バイト境界のバイトの偶数を含む分野を並べます。 将来、インターネットが最高のドメインの使用を採用するなら、私たちはIDPRのアップデートされたバージョンの階層的で、可変長の識別子野原を提供するつもりです。
The header of each CMTP message contains the following information:
それぞれのCMTPメッセージのヘッダーは以下の情報を含んでいます:
Steenstrup [Page 24] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[24ページ]RFC1479IDPRは1993年7月に議定書を作ります。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | VERSION | PRT | MSG | DPR | DMS | I/A TYP | +---------------+-------+-------+-------+-------+---------------+ | SOURCE AD | SOURCE ENT | +-------------------------------+-------------------------------+ | TRANS ID | +---------------------------------------------------------------+ | TIMESTAMP | +-------------------------------+-------------------------------+ | LENGTH | message specific | +-------------------------------+-------------------------------+ | DATAGRAM AD | DATAGRAM ENT | +-------------------------------+-------------------------------+ | INFORM | +---------------------------------------------------------------+ | INT/AUTH | | | +---------------------------------------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| PRT| エムエスジー| DPR| DMS| I/A TYP| +---------------+-------+-------+-------+-------+---------------+ | ADの出典を明示してください。| ソースENT| +-------------------------------+-------------------------------+ | 移-ID| +---------------------------------------------------------------+ | タイムスタンプ| +-------------------------------+-------------------------------+ | 長さ| メッセージ特有です。| +-------------------------------+-------------------------------+ | データグラム、西暦| データグラムENT| +-------------------------------+-------------------------------+ | 知らせてください。| +---------------------------------------------------------------+ | INT/AUTH| | | +---------------------------------------------------------------+
VERSION (8 bits) Version number for IDPR control messages, currently equal to 1.
IDPRのバージョン(8ビット)バージョン番号は現在1と等しいメッセージを制御します。
PRT (4 bits) Numeric identifier for the control message transport protocol, equal to 0 for CMTP.
CMTPに、0と等しい規制メッセージトランスポート・プロトコルのためのPRT(4ビット)の数値識別子。
MSG (4 bits) Numeric identifier for the CMTP message type,equal to 0 for a DATAGRAM, 1 for an ACK, and 2 for a NAK.
CMTPメッセージタイプ、データグラムのための0への同輩、ACKのための1、およびNAKのための2のためのMSG(4ビット)の数値識別子。
DPR (4 bits) Numeric identifier for the original DATAGRAM's IDPR protocol type.
DPR(4ビット)のオリジナルのデータグラムのIDPRプロトコルタイプにおける数値の識別子。
DMS (4 bits) Numeric identifier for the original DATAGRAM's IDPR message type.
DMS(4ビット)のオリジナルのデータグラムのIDPRメッセージタイプにおける数値の識別子。
I/A TYP (8 bits) Numeric identifier for the integrity/authentication scheme used. CMTP requires the use of an integrity/authentication scheme; this value must not be set equal to 0, indicating no integrity/authentication in use.
使用される保全/認証体系のためのI/A TYP(8ビット)の数値識別子。 CMTPは保全/認証体系の使用を必要とします。 使用中のどんな保全/認証も示さないで、この値は0と等しいセットであるはずがありません。
SOURCE AD (16 bits) Numeric identifier for the domain containing the IDPR entity that generated the message.
メッセージを生成したIDPR実体を含むドメインのためのSOURCE AD(16ビット)の数値識別子。
SOURCE ENT (16 bits) Numeric identifier for the IDPR entity that generated the message.
メッセージを生成したIDPR実体のためのSOURCE ENT(16ビット)の数値識別子。
Steenstrup [Page 25] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[25ページ]RFC1479IDPRは1993年7月に議定書を作ります。
TRANSACTION ID (32 bits) Local transaction identifier assigned by the IDPR entity that generated the original DATAGRAM.
オリジナルのデータグラムを生成したIDPR実体によって割り当てられたTRANSACTION ID(32ビット)のローカルのトランザクション識別子。
TIMESTAMP (32 bits) Number of seconds elapsed since 1 January 1970 0:00 GMT.
1970年1月1日のグリニッジ標準時0時0分以来TIMESTAMP(32ビット)秒数は経過しました。
LENGTH (16 bits) Length of the entire IDPR control message, including the CMTP header, in bytes.
バイトでCMTPヘッダーを含む全体のIDPRコントロールメッセージのLENGTH(16ビット)の長さ。
message specific (16 bits) Dependent upon CMTP message type.
CMTPメッセージタイプのメッセージの特定(16ビット)の扶養家族。
For DATAGRAM and ACK messages:
データグラムとACKメッセージのために:
RESERVED (16 bits) Reserved for future use and currently set equal to 0.
未来への予約されたRESERVED(16ビット)は0に同輩を使用して、現在、設定します。
For NAK messages:
NAKメッセージのために:
ERR TYP (8 bits) Numeric identifier for the type of CMTP validation failure encountered. Validation failures include the following types:
ERR TYP(8ビット)の失敗が遭遇したCMTP合法化のタイプにおける数値の識別子。 合法化失敗は以下のタイプを含んでいます:
1. Unrecognized IDPR control message version number.
1. 認識されていないIDPRはメッセージバージョン番号を制御します。
2. Unrecognized CMTP message type.
2. 認識されていないCMTPメッセージタイプ。
3. Unrecognized integrity/authentication scheme.
3. 認識されていない保全/認証体系。
4. Unacceptable integrity/authentication scheme.
4. 容認できない保全/認証体系。
5. Unable to locate key using source domain.
5. ソースドメインを使用することでキーの場所を見つけることができません。
6. Incorrect integrity/authentication value.
6. 不正確な保全/認証値。
7. Incorrect message length.
7. 不正確なメッセージ長。
8. Message timestamp out of range.
8. 範囲からのメッセージタイムスタンプ。
9. Unrecognized IDPR protocol designated for the enclosed control message.
9. 認識されていないIDPRは同封のコントロールメッセージのために指定されていた状態で議定書を作ります。
Steenstrup [Page 26] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[26ページ]RFC1479IDPRは1993年7月に議定書を作ります。
ERR INFO (8 bits) CMTP supplies the following additional information for the designated types of validation failures:
ERR INFO(8ビット)CMTPは指定されたタイプの合法化失敗のための以下の追加情報を提供します:
Type 1: Acceptable IDPR control message version number.
タイプ1: 許容できるIDPRはメッセージバージョン番号を制御します。
Types 3 and 4: Acceptable integrity/authentication type.
タイプ3と4: 許容できる保全/認証タイプ。
DATAGRAM AD (16 bits) Numeric identifier for the domain containing the IDPR entity that generated the original DATAGRAM. Present only in ACK and NAK messages.
オリジナルのデータグラムを生成したIDPR実体を含むドメインのためのデータグラムのAD(16ビット)の数値識別子。 ACKとNAKだけにメッセージを提示してください。
DATAGRAM ENT (16 bits) Numeric identifier for the IDPR entity that generated the original DATAGRAM. Present only in ACK and NAK messages.
オリジナルのデータグラムを生成したIDPR実体のためのDATAGRAM ENT(16ビット)の数値識別子。 ACKとNAKだけにメッセージを提示してください。
INFORM (optional,variable) Information to be interpreted by the IDPR protocol that issued the original DATAGRAM. Present only in ACK messages and dependent on the original DATAGRAM's IDPR protocol type.
オリジナルのデータグラムを発行したIDPRプロトコルによって解釈されるべきINFORM(任意で、可変)の情報。 オリジナルのデータグラムのIDPRプロトコルタイプの上にACKだけにメッセージと扶養家族を提示してください。
INT/AUTH (variable) Computed integrity/authentication value, dependent on the type of integrity/authentication scheme used.
INT/AUTH(可変)は使用される保全/認証体系のタイプに依存する保全/認証値を計算しました。
3. Virtual Gateway Protocol
3. 仮想のゲートウェイプロトコル
Every policy gateway within a domain participates in gathering information about connectivity within and between virtual gateways of which it is a member and in distributing this information to other virtual gateways in its domain. We refer to these functions collectively as the Virtual Gateway Protocol (VGP).
ドメインの中のあらゆる方針ゲートウェイがゲートウェイとそれがメンバーである仮想のゲートウェイの間の接続性の周りと、そして、ドメインで他の仮想のゲートウェイにこの情報を分配することで集会情報に参加します。 私たちはVirtualゲートウェイプロトコル(VGP)とこれらの機能をまとめて呼びます。
The information collected through VGP has both local and global significance for IDPR. Virtual gateway connectivity information, distributed to policy gateways within a single domain, aids those policy gateways in selecting routes across and between virtual gateways connecting their domain to adjacent domains. Inter-domain connectivity information, distributed throughout an internetwork in routing information messages, aids route servers in constructing feasible policy routes.
VGPを通して集められた情報は地方のものとIDPRのための同様にグローバルな意味を持っています。 単一領域の中の方針ゲートウェイに分配された仮想のゲートウェイ接続性情報はゲートウェイの向こう側の隣接しているドメインにそれらのドメインをつなげる仮想のゲートウェイの間のルートを選択する際にそれらの方針ゲートウェイを支援します。 相互ドメイン接続性情報であって、ルーティング情報メッセージのインターネットワーク中で分配されていて、援助は可能な方針ルートを構成する際にサーバを発送します。
Provided that a domain contains simple virtual gateway and transit policy configurations, one need only implement a small subset of the VGP functions. The connectivity among policy gateways within a virtual gateway and the heterogeneity of transit policies within a
ドメインが簡単な仮想のゲートウェイと運送保険証券構成を含んでいれば、1つはVGP機能の小さい部分集合を実装するだけでよいです。 仮想のゲートウェイの中の方針ゲートウェイの中の接続性とaの中の運送保険証券の異種性
Steenstrup [Page 27] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[27ページ]RFC1479IDPRは1993年7月に議定書を作ります。
domain determine which VGP functions must be implemented, as we explain toward the end of this section.
ドメインは、私たちがこのセクションの端に向かって説明するようにどのVGP機能を実装しなければならないかを決定します。
3.1. Message Scope
3.1. メッセージ範囲
Policy gateways generate VGP messages containing information about perceived changes in virtual gateway connectivity and distribute these messages to other policy gateways within the same domain and within the same virtual gateway. We classify VGP messages into three distinct categories: "pair-PG", "intra-VG", and "inter-VG", depending upon the scope of message distribution.
方針ゲートウェイは、仮想のゲートウェイの接続性における知覚された変化の情報を含むメッセージをVGPに生成して、同じドメインと、そして、同じ仮想のゲートウェイの中の他の方針ゲートウェイにこれらのメッセージを分配します。 私たちはVGPメッセージを3つの異なったカテゴリに分類します: 「組未成年者不適当映画」、「イントラ-VG」、およびメッセージの振分けの範囲による「相互VG。」
Policy gateways use CMTP for reliable transport of VGP messages. The issuing policy gateway must communicate to CMTP the maximum number of transmissions per VGP message, vgp_ret, and the interval between VGP message retransmissions, vgp_int microseconds. The recipient policy gateway must determine VGP message acceptability; conditions of acceptability depend on the type of VGP message, as we describe below.
方針ゲートウェイはVGPメッセージの信頼できる輸送にCMTPを使用します。 発行している方針ゲートウェイはVGPメッセージ「再-トランスミッション」(vgp_intマイクロセカンド)のVGPメッセージあたりのトランスミッション、_が浸水させるvgp、および間隔の最大数をCMTPに伝えなければなりません。 受取人方針ゲートウェイはVGPメッセージの受容性を決定しなければなりません。 私たちが以下で説明するように受容性の状態はVGPメッセージのタイプに頼っています。
Policy gateways store, act upon, and in the case of inter-VG messages, forward the information contained in acceptable VGP messages. VGP messages that pass the CMTP validation checks but fail a specific VGP message acceptability check are considered to be unacceptable and are hence discarded by recipient policy gateways. A policy gateway that receives an unacceptable VGP message also logs the event for network management.
方針ゲートウェイ店(場合と相互VGメッセージの場合における行為)は許容できるVGPメッセージに含まれた情報を転送します。 CMTP合法化チェックを通過しますが、特定のVGPメッセージ受容性チェックに失敗するVGPメッセージが、容認できないと考えられて、したがって、受取人方針ゲートウェイによって捨てられます。 また、容認できないVGPメッセージを受け取る方針ゲートウェイはネットワークマネージメントのためにイベントを登録します。
3.1.1. Pair-PG Messages
3.1.1. 組未成年者不適当映画メッセージ
Pair-PG message communication occurs between the two members of a pair of adjacent, peer, or neighbor policy gateways. With IDPR, the only pair-PG messages are those periodically generated by the up/down protocol and used to monitor mutual reachability between policy gateways.
組未成年者不適当映画メッセージ通信は1組の隣接している同輩、または隣人方針ゲートウェイの2個の部材の間に現れます。 IDPRと共に、唯一の組未成年者不適当映画メッセージが定期的に上がるか下がることによって方針ゲートウェイの間の互いの可到達性をモニターするのにおいてプロトコルの、そして、中古の生成されたものです。
A pair-PG message is "acceptable" if:
組未成年者不適当映画メッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than vgp_old (300) seconds behind the recipient's internal clock time.
- タイムスタンプは受取人の内部クロック時間の(300)秒後ろで古いvgp_より少ないです。
- Its destination policy gateway identifier coincides with the identifier of the recipient policy gateway.
- 目的地方針ゲートウェイ識別子は受取人方針ゲートウェイに関する識別子と一致しています。
- Its source policy gateway identifier coincides with the identifier of a policy gateway configured for the recipient's domain or
- または方針ゲートウェイに関する識別子が受取人のドメインに構成にされているのでソース方針ゲートウェイ識別子が一致する。
Steenstrup [Page 28] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[28ページ]RFC1479IDPRは1993年7月に議定書を作ります。
associated virtual gateway.
関連仮想のゲートウェイ。
3.1.2. Intra-VG Messages
3.1.2. イントラ-VGメッセージ
Intra-VG message communication occurs between one policy gateway and all of its peers. Whenever a policy gateway discovers that its connectivity to an adjacent or neighbor policy gateway has changed, it issues an intra-VG message indicating the connectivity change to all of its reachable peers. Whenever a policy gateway detects that a previously unreachable peer is now reachable, it issues, to that peer, intra-VG messages indicating connectivity to adjacent and neighbor policy gateways. If the issuing policy gateway fails to receive an analogous intra-VG message from the newly reachable peer within twice the configured VGP retransmission interval, vgp_int microseconds, it actively requests the intra-VG message from that peer. These message exchanges ensure that peers maintain a consistent view of each others' connectivity to adjacent and neighbor policy gateways.
イントラ-VGメッセージ通信は同輩の1方針門とすべての間に現れます。 方針ゲートウェイが、隣接するか隣人方針ゲートウェイへの接続性が変化したと発見するときはいつも、それは届いている同輩のすべてへの接続性変化を示すイントラ-VGメッセージを発行します。 方針ゲートウェイがそれを検出するときはいつも、以前に手の届かない同輩は現在届いています、とそれがその同輩(隣接しているのと隣人方針ゲートウェイに接続性を示すイントラ-VGメッセージ)に発行します。 発行している方針ゲートウェイが失敗するなら、構成されたVGP再送信間隔の2倍中の新たに届いている同輩、vgp_intマイクロセカンドから類似のイントラ-VGメッセージを受け取るために、それはその同輩からイントラ-VGメッセージを活発に要求します。 これらの交換処理は、同輩が、それぞれの一貫した視点が他のものの接続性であることを隣接しているのと隣人方針ゲートウェイに支持するのを確実にします。
An intra-VG message is "acceptable" if:
イントラ-VGメッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than vgp_old (300) seconds behind the recipient's internal clock time.
- タイムスタンプは受取人の内部クロック時間の(300)秒後ろで古いvgp_より少ないです。
- Its virtual gateway identifier coincides with that of a virtual gateway configured for the recipient's domain.
- 仮想のゲートウェイのものが受取人のドメインに構成にされているので、仮想のゲートウェイ識別子は一致します。
3.1.3. Inter-VG Messages
3.1.3. 相互VGメッセージ
Inter-VG message communication occurs between one policy gateway and all of its neighbors. Whenever the lowest-numbered operational policy gateway in a set of mutually reachable peers discovers that its virtual gateway's connectivity to the adjacent domain or to another virtual gateway has changed, it issues an inter-VG message indicating the connectivity change to all of its neighbors. Specifically, the policy gateway distributes an inter-VG message to a "VG representative" policy gateway (see section 3.1.4 below) in each virtual gateway in the domain. Each VG representative in turn propagates the inter-VG message to each of its peers.
相互VGメッセージ通信は隣人の1方針門とすべての間に現れます。 1セットの互いに届いている同輩の最も低く番号付の運用政策ゲートウェイが、隣接しているドメイン、または、仮想のもう1つの門への仮想のゲートウェイの接続性が変化したと発見するときはいつも、それは隣人のすべてへの接続性変化を示す相互VGメッセージを発行します。 明確に、方針ゲートウェイはそのドメインのそれぞれの仮想のゲートウェイで「VG代表」方針ゲートウェイに相互VGメッセージを分配します(セクション3.1.4未満を見ます)。 それぞれのVG代表は順番に相互VGメッセージを同輩各人に伝播します。
Whenever the lowest-numbered operational policy gateway in a set of mutually peers detects that one or more previously unreachable peers are now reachable, it issues, to the lowest-numbered operational policy gateway in all other virtual gateways, requests for inter-VG information indicating connectivity to adjacent domains and to other virtual gateways. The recipient policy gateways return the requested
いつ、最も低く番号付の運用政策ゲートウェイ、互いにセットされたaでは、同輩がそれを検出するか、または以前により手の届かない同輩は現在届いています、と発行します、他のすべての仮想のゲートウェイの最も低く番号付の運用政策ゲートウェイに、隣接しているドメインと、そして、他の仮想のゲートウェイに接続性を示す相互VG情報に関する要求。 受取人方針ゲートウェイは要求を返します。
Steenstrup [Page 29] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[29ページ]RFC1479IDPRは1993年7月に議定書を作ります。
inter-VG messages to the issuing policy gateway, which in turn distributes the messages to the newly reachable peers. These message exchanges ensure that virtual gateways maintain a consistent view of each others' connectivity, while consuming minimal domain resources in distributing connectivity information.
発行している方針ゲートウェイへの相互VGメッセージ。(順番に、それは、新たに届いている同輩にメッセージを分配します)。 これらの交換処理は、接続性情報を分配する際に最小領域リソースを消費している間、仮想のゲートウェイが、それぞれの一貫した視点が他のものの接続性であることを支持するのを確実にします。
An inter-VG message contains information about the entire virtual gateway, not just about the issuing policy gateway. Thus, when virtual gateway connectivity changes happen in rapid succession, recipients of the resultant inter-VG messages should be able to determine the most recent message and that message must contain the current virtual gateway connectivity information. To ensure that the connectivity information distributed is consistent and unambiguous, we designate a single policy gateway, namely the lowest-numbered operational peer, for generating and distributing inter-VG messages. It is a simple procedure for a set of mutually reachable peers to determine the lowest-numbered member, as we describe in section 3.2 below.
相互VGメッセージはほとんど発行している方針ゲートウェイではなく、全体の仮想のゲートウェイの情報を含んでいます。 仮想のゲートウェイ接続性変化が矢つぎばやに起こるとき、したがって、結果の相互VGメッセージの受取人は、最新のメッセージとそのメッセージが現在の仮想のゲートウェイ接続性情報を含まなければならないことを決定できるべきです。 情報が分配した接続性が確実に一貫していて明白になるようにするために、私たちは1方針門、すなわち、最も低く番号付の操作上の同輩を任命します、相互VGメッセージを発生して、分配するために。 1セットの互いに届いている同輩が最も低く番号付のメンバーを決心するのは、簡単な手順です、私たちが下のセクション3.2で説明するように。
To understand why a single member of a virtual gateway must issue inter-VG messages, consider the following example. Suppose that two peers in a virtual gateway each detect a different connectivity change and generate separate inter-VG messages. Recipients of these messages may not be able to determine which message is more recent if policy gateway internal clocks are not perfectly synchronized. Moreover, even if the clocks were perfectly synchronized, and hence message recency could be consistently determined, it is possible for each peer to issue its inter-VG message before receiving current information from the other. As a result, neither inter-VG message contains the correct connectivity from the perspective of the virtual gateway. However, these problems are eliminated if all inter-VG messages are generated by a single peer within a virtual gateway, in particular the lowest-numbered operational policy gateway.
仮想のゲートウェイの独身の部材がなぜ相互VGメッセージを発行しなければならないかを理解するには、以下の例を考えてください。 仮想のゲートウェイの2人の同輩がそれぞれ異なった接続性変化を検出して、別々の相互VGメッセージを発生させると仮定してください。 これらのメッセージの受取人は、方針ゲートウェイ内部クロックが完全に連動しないならどちらのメッセージが、より最近であるかを決定できないかもしれません。 そのうえ、時計が完全に連動し、したがって、メッセージ新鮮が一貫して決定できても、もう片方から現行情報を受け取る前に各同輩が相互VGメッセージを発行するのは、可能です。 その結果、どちらの相互VGメッセージも仮想のゲートウェイの見解からの正しい接続性を含んでいません。 しかしながら、すべての相互VGメッセージは仮想のゲートウェイの中の独身の同輩、特に最も低く番号付の運用政策ゲートウェイによって発生させられるなら、これらの問題が解決されます。
An inter-VG message is "acceptable" if:
相互VGメッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than vgp_old (300) seconds behind the recipient's internal clock time.
- タイムスタンプは受取人の内部クロック時間の(300)秒後ろで古いvgp_より少ないです。
- Its virtual gateway identifier coincides with that of a virtual gateway configured for the recipient's domain.
- 仮想のゲートウェイのものが受取人のドメインに構成にされているので、仮想のゲートウェイ識別子は一致します。
- Its source policy gateway identifier represents the lowest numbered operational member of the issuing virtual gateway, reachable from the recipient.
- ソース方針ゲートウェイ識別子は発行の仮想のゲートウェイの最も低い番号付の操作上の部材の代理をします、受取人から、届きます。
Steenstrup [Page 30] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[30ページ]RFC1479IDPRは1993年7月に議定書を作ります。
Distribution of intra-VG messages among peers often triggers generation and distribution of inter-VG messages among virtual gateways. Usually, the lowest-numbered operational policy gateway in a virtual gateway generates and distributes an inter-VG message immediately after detecting a change in virtual gateway connectivity, through receipt or generation of an intra-VG message. However, if this policy gateway is also waiting for an intra-VG message from a newly reachable peer, it does not immediately generate and distribute the inter-VG message.
同輩の中のイントラ-VGメッセージの分配は仮想のゲートウェイの中でしばしば相互VGメッセージの生成と分配の引き金となります。 通常、変化を検出する直後、仮想のゲートウェイの最も低く番号付の運用政策ゲートウェイは、仮想のゲートウェイの接続性で相互VGメッセージを発生して、分配します、イントラ-VGメッセージの領収書か時代で。 しかしながら、また、この方針ゲートウェイが新たに届いている同輩からのイントラ-VGメッセージを待っているなら、それは、すぐに、相互VGメッセージを発生して、分配しません。
Waiting for intra-VG messages enables the lowest-numbered operational policy gateway in a virtual gateway to gather the most recent connectivity information for inclusion in the inter-VG message. However, under unusual circumstances, the policy gateway may fail to receive an intra-VG message from a newly reachable peer, even after actively requesting such a message. To accommodate this case, VGP uses an upper bound of four times the configured retransmission interval, vgp_int microseconds, on the amount of time to wait before generating and distributing an inter-VG message, when receipt of an intra-VG message is pending.
イントラ-VGメッセージを待つのは、仮想のゲートウェイの最も低く番号付の運用政策ゲートウェイが相互VGメッセージでの包含のための最新の接続性情報を集めるのを可能にします。 しかしながら、珍しい状況で、方針ゲートウェイは新たに届いている同輩からイントラ-VGメッセージを受け取らないかもしれません、活発にそのようなメッセージを要求さえした後にさえ。 本件に対応するのに、VGPは構成された再送信間隔の4回の上限を使用します、vgp_intマイクロセカンド、相互VGメッセージを発生して、分配する前に待つ時間に。(その時、イントラ-VGメッセージの領収書は未定です)。
3.1.4. VG Representatives
3.1.4. VG代表
When distributing an inter-VG message, the issuing policy gateway selects as recipients one neighbor, the VG Representative, from each virtual gateway in the domain. To be selected as a VG representative, a policy gateway must be reachable from the issuing policy gateway via intra-domain routing. The issuing policy gateway gives preference to neighbors that are members of more than one virtual gateway. Such a neighbor acts as a VG representative for all virtual gateways of which it is a member and restricts inter-VG message distribution as follows: any policy gateway that is a peer in more than one of the represented virtual gateways receives at most one copy of the inter-VG message. This message distribution strategy minimizes the number of message copies required for disseminating inter-VG information.
相互VGメッセージを分配するとき、発行している方針ゲートウェイは受取人として1人の隣人を選定します、VG代表、そのドメインのそれぞれの仮想のゲートウェイから。 VG代表として選択されるために、方針ゲートウェイは発行している方針ゲートウェイからイントラドメインルーティングで届いていなければなりません。 発行している方針ゲートウェイは仮想の1つ以上の門以上の部材である隣人に優先を与えます。 そのような隣人はそれがメンバーであり、相互VGメッセージの振分けを制限するすべての仮想のゲートウェイへのVG代表として以下の通りに務めます: 表された仮想のゲートウェイの1つ以上の同輩であるどんな方針ゲートウェイも相互VGメッセージのほとんどのコピー1部で受信されます。 このメッセージの振分け戦略は相互VG情報を広めるのに必要であるメッセージコピーの数を最小にします。
3.2. Up/Down Protocol
3.2. /下にプロトコルに
Directly-connected adjacent policy gateways execute the Up/Down Protocol to determine mutual reachability. Pairs of peer or neighbor policy gateways can determine mutual reachability through information provided by the intra-domain routing procedure or through execution of the up/down protocol. In general, we do not recommend implementing the up/down protocol between each pair of policy gateways in a domain, as it results in O(n**2) (where n is the number of policy gateways within the domain) communications complexity. However, if the intra-domain routing procedure is slow to detect
直接接続された隣接している方針ゲートウェイは、互いの可到達性を決定するためにUp/下にプロトコルを実行します。 同輩か隣人方針ゲートウェイのペアは、情報を通した互いの可到達性がイントラドメインルーティング手順か上がるか下がることの実行を通してプロトコルを提供したことを決定できます。 一般に、私たちは上がるか下がるのがドメインのそれぞれの組の方針ゲートウェイの間で議定書の中で述べる実行を推薦しません、O(n**2)(nがドメインの中の方針ゲートウェイの数であるところ)コミュニケーションの複雑さをもたらしている間。 しかしながら、イントラドメインであるなら、ルーティング手順は検出するのが遅いです。
Steenstrup [Page 31] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[31ページ]RFC1479IDPRは1993年7月に議定書を作ります。
connectivity changes or is unable to report reachability at the IDPR entity level, the reachability information obtained through the up/down protocol may well be worth the extra communications cost. In the remainder of this section, we decribe the up/down protocol from the perspective of adjacent policy gateways, but we note that the identical protocol can be applied to peer and neighbor policy gateways as well.
接続性が変化するか、またはIDPR実体レベルで可到達性を報告できない、可到達性情報は価値がたぶん余分なコミュニケーション費用であっただろうなら上がるか下がることを通してプロトコルを得ました。 このセクションの残りでは、隣接している方針ゲートウェイの見解から上/下にプロトコルをdecribeしますが、私たちは、じっと見て、また、方針ゲートウェイを近所付き合いさせるように同じプロトコルを適用できることに注意します。
The up/down protocol determines whether the direct connection between adjacent policy gateways is acceptable for data traffic transport. A direct connection is presumed to be "down" (unacceptable for data traffic transport) until the up/down protocol declares it to be "up" (acceptable for data traffic transport). We say that a virtual gateway is "up" if there exists at least one pair of adjacent policy gateways whose direct connection is acceptable for data traffic transport, and that a virtual gateway is "down" if there exists no such pair of adjacent policy gateways.
上がるデータ通信量輸送において、隣接している方針ゲートウェイの間のダイレクト接続が許容できるか否かに関係なく、/下にプロトコルが決定する。 ダイレクト接続はあえて上がるか下がるのに“down"であって(データ通信量輸送に、容認できない)、プロトコルが、それが“up"であると宣言するという(データ通信量輸送において、許容できる)ことです。 私たちはデータ通信量輸送において、ダイレクト接続が許容できる少なくとも1組の隣接している方針ゲートウェイが存在しているなら仮想のゲートウェイが“up"であり、隣接している方針ゲートウェイの何かそのような組が存在していないなら仮想のゲートウェイが“down"であると言います。
When executing the up/down protocol, policy gateways exchange UP/DOWN messages every ud_per (1) second. All policy gateways use the same default period of ud_per initially and then negotiate a preferred period through exchange of UP/DOWN messages. A policy gateway reports its desired value for ud_per within its UP/DOWN messages. It then chooses the larger of its desired value and that of the adjacent policy gateway as the period for exchanging subsequent UP/DOWN messages. Policy gateways also exchange, in UP/DOWN messages, information about the identity of their respective domain components. This information assists the policy gateways in selecting routes across virtual gateways to partitioned domains.
実行するとき、上がるか下がるのが議定書を作って、方針ゲートウェイはあらゆる1(1)あたりのud_単位で2番目に、UP/DOWNメッセージを交換します。 すべての方針ゲートウェイが、初めは単位でud_の同じデフォルトの期間を費やして、次に、UP/DOWNメッセージの交換を通して都合のよい期間を交渉します。 方針ゲートウェイがUP/DOWNメッセージの中でud_のための目標値を報告する単位。 そして、その後のUP/DOWNを交換するための期間が通信するようにそれは隣接している方針ゲートウェイの目標値とものについて、より大きいのを選びます。 また、方針ゲートウェイはUP/DOWNメッセージでそれらのそれぞれのドメインコンポーネントのアイデンティティの情報を交換します。 この情報は仕切られたドメインへの仮想のゲートウェイの向こう側にルートを選択するのに方針ゲートウェイを助けます。
Each UP/DOWN message is transported using CMTP and hence is covered by the CMTP validation checks. However, unlike other IDPR control messages, UP/DOWN messages do not require reliable transport. Specifically, the up/down protocol requires only a single transmission per UP/DOWN message and never directs CMTP to return an ACK. As pair-PG messages, UP/DOWN messages are acceptable under the conditions described in section 3.1.1.
それぞれのUP/DOWNメッセージは、CMTPを使用することで輸送されて、したがって、CMTP合法化チェックでカバーされています。 しかしながら、他のIDPRコントロールメッセージと異なって、UP/DOWNメッセージは信頼できる輸送を必要としません。 プロトコルは、明確に、上がるか下がるのが、ACKを返すようCMTPに決して指示するだけではないのを必要とします。 組未成年者不適当映画メッセージとして、UP/DOWNメッセージはセクション3.1.1で説明された状態の下で許容できます。
Each policy gateway assesses the state of its direct connection, to the adjacent policy gateway, by counting the number of acceptable UP/DOWN messages received within a set of consecutive periods. A policy gateway communicates its perception of the state of the direct connection through its UP/DOWN messages. Initially, a policy gateway indicates the down state in each of its UP/DOWN messages. Only when the direct connection appears to be up from its perspective does a policy gateway indicate the up state in its UP/DOWN messages.
それぞれの方針ゲートウェイはダイレクト接続の状態を評価します、隣接している方針ゲートウェイに、連続した期間のセットの中に受け取られた許容できるUP/DOWNメッセージの数を数えることによって。 方針ゲートウェイはUP/DOWNメッセージを通したダイレクト接続の状態の認知を伝えます。 初めは、方針ゲートウェイはそれぞれに関するUP/DOWNメッセージで下に状態を示します。 ダイレクト接続が、見解から上がるように見えるときだけ、方針ゲートウェイは、UP/DOWNメッセージで上がるのが述べるのを示します。
A policy gateway can begin to transport data traffic over a direct
方針ゲートウェイはaの上でデータ通信量をダイレクトに輸送し始めることができます。
Steenstrup [Page 32] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[32ページ]RFC1479IDPRは1993年7月に議定書を作ります。
connection only if both of the following conditions are true:
接続は以下の条件の両方である場合にだけ本当です:
- The policy gateway receives from the adjacent policy gateway at least j acceptable UP/DOWN messages within the last m consecutive periods. From the recipient policy gateway's perspective, this event up. Hence, the recipient policy gateway indicates the up state in its subsequent UP/DOWN messages.
- 方針ゲートウェイは最後のm連続した期間以内に少なくとも隣接している方針ゲートウェイからj許容できるUP/DOWNメッセージを受け取ります。 受取人方針ゲートウェイの見解、この出来事によって、上がります。 したがって、受取人方針ゲートウェイは、上がるのがその後のUP/DOWNにメッセージを述べるのを示します。
- The UP/DOWN message most recently received from the adjacent policy gateway indicates the up state, signifying that the adjacent policy gateway considers the direct connection to be up.
- 上がるのが述べる隣接している方針ゲートウェイから受け取られたごく最近が、示すUP/DOWNメッセージ、隣接している方針ゲートウェイが上がるようにダイレクト接続であると考える意味。
A policy gateway must cease to transport data traffic over a direct connection whenever either of the following conditions is true:
方針ゲートウェイは、以下の条件のどちらかが本当であるときはいつも、ダイレクト接続の上でデータ通信量を輸送するのをやめなければなりません:
- The policy gateway receives from the adjacent policy gateway at most acceptable UP/DOWN messages within the last n consecutive periods.
- 方針ゲートウェイはここn連続した期間以内にほとんどの許容できるUP/DOWNメッセージにおける隣接している方針ゲートウェイから受信されます。
- The UP/DOWN message most recently received from the adjacent policy gateway indicates the down state, signifying that the adjacent policy gateway considers the direct connection to be down.
- ごく最近隣接している方針ゲートウェイから受け取られたUP/DOWNメッセージは下に状態を示します、ダイレクト接続がゲートウェイが考える隣接している方針であることがダウンするのを意味して。
From the recipient policy gateway's perspective, either of these events constitutes a state transition of the direct connection from up to down. Hence, the policy gateway indicates the down state in its subsequent UP/DOWN messages.
受取人方針ゲートウェイの見解から、これらの出来事のどちらかが倒す上からのダイレクト接続の状態遷移を構成します。 したがって、方針ゲートウェイはその後のUP/DOWNメッセージで下に状態を示します。
3.3. Implementation
3.3. 実現
We recommend implementing the up/down protocol using a sliding window. Each window slot indicates the UP/DOWN message activity during a given period, containing either a "hit" for receipt of an acceptable UP/DOWN message or a "miss" for failure to receive an acceptable UP/DOWN message. In addition to the sliding window, the implementation should include a tally of hits recorded during the current period and a tally of misses recorded over the current window.
私たちは上がるか下がるのが使用することで議定書の中で述べる実行に引窓を推薦します。 各ウィンドウ・スロットは与えられた期間、UP/DOWNメッセージ活動を示します、許容できるUP/DOWNメッセージの領収書のための「ヒット」か許容できるUP/DOWNメッセージを受け取らないことのための「ミス」を含んでいて。 引窓に加えて、実現は当期の間に記録されたヒットの合札と現在の窓の上に記録されたミスの合札を含むべきです。
When the direct connection moves to the down state, the initial values of the up/down protocol parameters must be set as follows:
下への移動が述べるダイレクト接続、上がるか下がることの初期の値が議定書を作るとき、以下の通りパラメタを設定しなければなりません:
- The sliding window size is equal to m.
- 引窓サイズはmと等しいです。
- Each window slot contains a miss.
- 各ウィンドウ・スロットはミスを含んでいます。
- The current period hit tally is equal to 0.
- 当期ヒット合札は0と等しいです。
Steenstrup [Page 33] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[33ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- The current window miss tally is equal to m.
- 現在のウィンドウミス合札はmと等しいです。
When the direct connection moves to the up state, the initial values of the up/down protocol parameters must be set as follows:
ダイレクト接続が上の状態に移るとき、以下の通り上/下にプロトコルパラメタの初期の値を設定しなければなりません:
- The sliding window size is equal to n.
- 引窓サイズはnと等しいです。
- Each window slot contains a hit.
- 各ウィンドウ・スロットはヒットを含んでいます。
- The current period hit tally is equal to 0.
- 当期ヒット合札は0と等しいです。
- The current window miss tally is equal to 0.
- 現在のウィンドウミス合札は0と等しいです。
At the conclusion of each period, a policy gateway computes the miss tally and determines whether there has been a state transition of the direct connection to the adjacent policy gateway. In the down state, a miss tally of no more than m - j signals a transition to the up state. In the up state, a miss tally of no less than n - k signals a transition to the down state.
それぞれの期間の結論のときに、方針ゲートウェイは、ミス合札を計算して、ダイレクト接続の状態遷移があったかどうか隣接している方針ゲートウェイに決定します。 下であるのが述べるコネ、mだけのミス合札--jは上の状態への変遷に合図します。 上の状態では、少なくともn--kのミス合札は下に状態への変遷を示します。
Computing the correct miss tally involves several steps. First, the policy gateway prepares to slide the window by one slot so that the oldest slot disappears, making room for the newest slot. However, before sliding the window, the policy gateway checks the contents of the oldest window slot. If this slot contains a miss, the policy gateway decrements the miss tally by 1, as this slot is no longer part of the current window.
正しいミス合札を計算すると、数ステップはかかわります。 まず最初に方針ゲートウェイが、1つのスロットのそばで窓を滑らせるのを準備するので、最も古いスロットは見えなくなります、最も新しいスロットに場所を開けて。 しかしながら、窓を滑らせる前に、方針ゲートウェイは最も古いウィンドウ・スロットのコンテンツをチェックします。 このスロットがミスを含んでいるなら、方針ゲートウェイはミス合札を1つ減少させます、このスロットがもう現在の窓の一部でないので。
After sliding the window, the policy gateway determines the proper contents. If the hit tally for the current period equals 0, the policy gateway records a miss for the newest slot and increments the miss tally by 1. Otherwise, if the hit tally for the current period is greater than 0, the policy gateway records a hit for the newest slot and decrements the hit tally by 1. Moreover, the policy gateway applies any remaining hits to slots containing misses, beginning with the newest and progressing to the oldest such slot. For each such slot containing a miss, the policy gateway records a hit in that slot and decrements both the hit and miss tallies by 1, as the hit cancels out a miss. The policy gateway continues to apply each remaining hit tallied to any slot containing a miss, until either all such hits are exhausted or all such slots are accounted for. Before beginning the next up/down period, the policy gateway resets the hit tally to 0.
窓を滑らせた後に、方針ゲートウェイは適切なコンテンツを決定します。 当期のヒット合札が0と等しいなら、方針ゲートウェイは、最も新しいスロットにミスを記録して、ミス合札を1つ増加します。 さもなければ、当期のヒット合札が0以上であるなら、方針ゲートウェイは、最も新しいスロットにヒットを記録して、ヒット合札を1つ減少させます。 そのうえ、方針ゲートウェイはどんな残っているヒットもミスを含むスロットに適用します、最も新しいことで始まって、そのような最も古いスロットに進んでいて。 ミスを含むそのような各スロットに関しては、方針ゲートウェイは、そのスロットにヒットを記録して、ヒットとミス合札の両方を1つ減少させます、ヒットがミスを相殺するとき。 方針ゲートウェイは、ミスを含むどんなスロットにも記録されたそれぞれの残っているヒットを適用し続けています、そのようなすべてのヒットが疲れ果てているか、またはそのようなすべてのスロットが説明されるまで。 /下に期間に次を始める前に、方針ゲートウェイはヒット合札を0にリセットします。
Although we expect the hit tally, within any given period, to be no greater than 1, we do anticipate the occasional period in which a policy gateway receives more than one UP/DOWN message from an adjacent policy gateway. The most common reasons for this occurrence are message delay and clock drift. When an UP/DOWN message is
どんな与えられた期間以内にもヒット合札を予想しますが、1以下に、なるように、私たちは隣接している方針ゲートウェイから方針ゲートウェイが1UP/DOWNのメッセージより受信される時々の期間を予期します。 この発生の最も一般的な理由は、メッセージ遅延と時計ドリフトです。 UP/DOWNメッセージはいつですか。
Steenstrup [Page 34] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[34ページ]RFC1479IDPRは1993年7月に議定書を作ります。
delayed, the receiving policy gateway observes a miss in one period followed by two hits in the next period, one of which cancels the previous miss. However, excess hits remaining in the tally after miss cancellation indicate a problem, such as clock drift. Thus, whenever a policy gateway accumulates excess hits, it logs the event for network management.
遅らせられます、受信方針ゲートウェイはそれの1つが前のミスを中止する次の期間の2つのヒットで、ある期間のミスが続いたのを観測します。 しかしながら、ミスキャンセルの後に合札に残っている余分なヒットは時計ドリフトなどの問題を示します。 したがって、方針ゲートウェイが余分なヒットを蓄積するときはいつも、それはネットワークマネージメントのために出来事を登録します。
When clock drift occurs between two adjacent policy gateways, it causes the period of one policy gateway to grow with respect to the period of the other policy gateway. Let p(X) be the period for PG X, let p(Y) be the period for PG Y, and let g and h be the smallest positive integers such that g * p(X) = h * p(Y). Suppose that p(Y) > p(X) because of clock drift. In this case, PG X observes g - h misses in g consecutive periods, while PG Y observes g - h surplus hits in h consecutive periods. As long as (g - h)/g < (n - k)/n and (g - h)/g < or = (m - j)/m, the clock drift itself will not cause the direct connection to enter or remain in the down state.
時計ドリフトが隣接している2方針門の間に起こると、それで、1方針門の期間はもう片方の方針ゲートウェイの期間に関して成長します。 gとhが最もわずかな正の整数であることを未成年者不適当映画Xのためにp(X)が期間であることをさせてください、そして、未成年者不適当映画Yのためにp(Y)が期間であることをさせてください、そして、g*p(X)がh*p(Y)と等しいように、させてください。 時計ドリフトのためにそのp(Y)>がp(X)であると仮定してください。 この場合、未成年者不適当映画Xはgを観測します--hはg連続した時代に消えます、未成年者不適当映画Yはgを観測しますが--h連続した期間のh余分ヒット。 (g--h)/g<(n--k)/nと(g--h)/g<か=(m--j)/mと同じくらい長くて、時計ドリフト自体は、ダイレクト接続が下に州に入るか、または留まることを引き起こさないでしょう。
3.4. Policy Gateway Connectivity
3.4. 方針ゲートウェイの接続性
Policy gateways collect connectivity information through the intra- domain routing procedure and through VGP, and they distribute connectivity changes through VGP in both intra-VG messages to peers and inter-VG messages to neighbors. Locally, this connectivity information assists policy gateways in selecting routes, not only across a virtual gateway to an adjacent domain but also across a domain between two virtual gateways. Moreover, changes in connectivity between domains are distributed, in routing information messages, to route servers throughout an internetwork.
方針ゲートウェイはイントラドメインルーティング手順を通してVGPを通して接続性情報を集めます、そして、それらは同輩へのイントラ-VGメッセージと相互VGメッセージの両方でVGPを通して接続性変化を隣人に分配します。 局所的に、この接続性情報は隣接しているドメインへの仮想のゲートウェイの向こう側に選択するだけではなく、仮想の2つの門の間のドメインの向こう側にもルートを選択するのに方針ゲートウェイを助けます。 そのうえ、ドメインの間の接続性における変化は、インターネットワーク中でサーバを発送するためにルーティング情報メッセージで分配されます。
3.4.1. Within a Virtual Gateway
3.4.1. 仮想のゲートウェイの中で
Each policy gateway within a virtual gateway constantly monitors its connectivity to all adjacent and to all peer policy gateways. To determine the state of its direct connection to an adjacent policy gateway, a policy gateway uses reachability information supplied by the up/down protocol. To determine the state of its intra-domain routes to a peer policy gateway, a policy gateway uses reachability information supplied by either the intra-domain routing procedure or the up/down protocol.
仮想のゲートウェイの中のそれぞれの方針ゲートウェイは絶えずゲートウェイとすべての同輩方針ゲートウェイへのすべてに接続性をモニターします。 隣接している方針ゲートウェイ、方針ゲートウェイにダイレクト接続の状態を決定するために、可到達性情報が上がるか下がるのから供給した用途は議定書を作ります。 同輩方針ゲートウェイ、方針ゲートウェイにイントラドメインルートの状態を決定するために、可到達性情報がイントラドメインルーティング手順か上がるか下がどちらかから供給した用途は議定書を作ります。
A policy gateway generates a PG CONNECT message whenever either of the following conditions is true:
以下の条件のどちらかが本当であるときはいつも、方針ゲートウェイはPG CONNECTメッセージを生成します:
- The policy gateway detects a change, in state or in adjacent domain component, associated with its direct connection to an adjacent policy gateway. In this case, the policy gateway distributes a copy of the message to each peer reachable via
- 方針ゲートウェイは状態か隣接しているドメインコンポーネントにおける変化を検出します、隣接している方針ゲートウェイとのダイレクト接続に関連しています。 を通してこの場合方針ゲートウェイが各同輩にとって、届いているメッセージのコピーを分配する。
Steenstrup [Page 35] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[35ページ]RFC1479IDPRは1993年7月に議定書を作ります。
intra-domain routing.
イントラドメインルーティング。
- The policy gateway detects that a previously unreachable peer is now reachable. In this case, the policy gateway distributes a copy of the message to the newly reachable peer.
- 方針ゲートウェイはそれを検出します。以前に手の届かない同輩は現在、届いています。 この場合、方針ゲートウェイは新たに届いている同輩にメッセージのコピーを分配します。
A PG CONNECT message is an intra-VG message that includes information about each adjacent policy gateway directly connected to the issuing policy gateway. Specifically, the PG CONNECT message contains the adjacent policy gateway's identifier, status (reachable or unreachable), and domain component identifier. If a PG CONNECT message contains a "request", each peer that receives the message responds to the sender with its own PG CONNECT message.
PG CONNECTメッセージは直接発行している方針ゲートウェイに接続されたそれぞれの隣接している方針ゲートウェイの情報を含んでいるイントラ-VGメッセージです。 明確に、PG CONNECTメッセージは隣接している方針ゲートウェイの識別子、状態(届いているか手の届かない)、およびドメインコンポーネント識別子を含んでいます。 PG CONNECTメッセージが「要求」を含んでいるなら、メッセージを受け取る各同輩がそれ自身のPG CONNECTメッセージで送付者に応じます。
All mutually reachable peers monitor policy gateway connectivity within their virtual gateway, through the up/down protocol, the intra-domain routing procedure, and the exchange of PG CONNECT messages. Within a given virtual gateway, each constituent policy gateway maintains the following information about each configured adjacent policy gateway:
すべての互いに届いている同輩が彼らの仮想のゲートウェイの中で方針ゲートウェイの接続性をモニターして、上がることを通して、/はPG CONNECTメッセージのプロトコル、イントラドメインルーティング手順、および交換より倒します。 与えられた仮想のゲートウェイの中では、それぞれの構成している方針ゲートウェイはそれぞれの構成された隣接している方針ゲートウェイの以下の情報を保守します:
- The identifier for the adjacent policy gateway.
- 隣接している方針ゲートウェイのための識別子。
- The status of the adjacent policy gateway: reachable/unreachable, directly connected/not directly connected.
- 隣接している方針ゲートウェイの状態: 届くか、または手が届かなくて、直接接続された/は直接接続しませんでした。
- The local exit interfaces used to reach the adjacent policy gateway, provided it is reachable.
- それが届くなら、地方の出口インタフェースは以前はよく隣接している方針ゲートウェイに達していました。
- The identifier for the adjacent policy gateway's domain component.
- 隣接している方針ゲートウェイのドメインコンポーネントのための識別子。
- The set of peers to which the adjacent policy gateway is directly-connected.
- 同輩のセットは直接隣接している方針ゲートウェイがどれであるかと接続しました。
Hence, all mutually reachable peers can detect changes in connectivity across the virtual gateway to adjacent domain components.
したがって、すべての互いに届いている同輩が隣接しているドメインコンポーネントへの仮想のゲートウェイの向こう側に接続性における変化を検出できます。
When the lowest-numbered operational peer policy gateway within a virtual gateway detects a change in the set of adjacent domain components reachable through direct connections across the given virtual gateway, it generates a VGCONNECT message and distributes a copy to a VG representative in all other virtual gateways connected to its domain. A VG CONNECT message is an inter-VG message that includes information about each peer's connectivity across the given virtual gateway. Specifically, the VG CONNECT message contains, for each peer, its identifier and the identifiers of the domain components reachable through its direct connections to adjacent
仮想のゲートウェイの中の最も低く番号付の操作上の同輩方針ゲートウェイが与えられた仮想のゲートウェイの向こう側のダイレクト接続で届いている隣接しているドメインコンポーネントのセットにおける変化を検出するとき、それは、ドメインに接続された他のすべての仮想のゲートウェイのVG代表にVGCONNECTメッセージを生成して、コピーを分配します。 VG CONNECTメッセージは与えられた仮想のゲートウェイの向こう側に各同輩の接続性の情報を含んでいる相互VGメッセージです。 明確に、VG CONNECTメッセージは隣接していた状態で各同輩のための識別子とダイレクト接続で届いているドメインコンポーネントに関する識別子を含んでいます。
Steenstrup [Page 36] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[36ページ]RFC1479IDPRは1993年7月に議定書を作ります。
policy gateways. Moreover, the VG CONNECT message gives each recipient enough information to determine the state, up or down, of the issuing virtual gateway.
方針ゲートウェイ。 そのうえ、VG CONNECTメッセージは発行の仮想のゲートウェイの上がっているか下がっている州を決定できるくらいの情報を各受取人に教えます。
The issuing policy gateway, namely the lowest-numbered operational peer, may have to wait up to four times vgp_int microseconds after detecting the connectivity change, before generating and distributing the VGCONNECT message, as described in section 3.1.3. Each recipient VG representative in turn distributes a copy of the VG CONNECT message to each of its peers reachable via intra-domain routing. If a VG CONNECT message contains a "request", then in each recipient virtual gateway, the lowest-numbered operational peer that receives the message responds to the original sender with its own VGCONNECT message.
接続性変化を検出した後に発行している方針ゲートウェイ(すなわち、最も低く番号付の操作上の同輩)は最大4回のvgp_intマイクロセカンドを待たなければならないかもしれません、VGCONNECTメッセージを生成して、分配する前に、セクション3.1.3で説明されるように。 それぞれの受取人VG代表は順番にVG CONNECTメッセージのコピーをイントラドメインルーティングで届いた状態で同輩各人に分配します。 VG CONNECTメッセージが「要求」を含んでいるなら、それぞれの受取人の仮想のゲートウェイでは、メッセージを受け取る最も低く番号付の操作上の同輩はそれ自身のVGCONNECTメッセージで元の送り主に応じます。
3.4.2. Between Virtual Gateways
3.4.2. 仮想のゲートウェイの間で
At present, we expect transit policies to be uniform over all intra- domain routes between any pair of policy gateways within a domain. However, when tariffed qualities of service become prevalent offerings for intra-domain routing, we can no longer expect uniformity of transit policies throughout a domain. To monitor the transit policies supported on intra-domain routes between virtual gateways requires both a policy-sensitive intra-domain routing procedure and a VGP exchange of policy information between neighbor policy gateways.
現在のところ、私たちは、ドメインの中のどんな組の方針ゲートウェイの間のすべてのイントラドメインルートに関して運送保険証券が一定であると予想します。 しかしながら、tariffedサービスの品質がイントラドメインルーティングのための一般的な提供になると、私たちはもうドメイン中で運送保険証券の一様性を期待できません。 仮想のゲートウェイの間のイントラドメインルートの上でサポートされた運送保険証券をモニターするのは方針敏感なイントラドメインルーティング手順と隣人方針ゲートウェイの間の方針情報のVGP交換の両方を必要とします。
Each policy gateway within a domain constantly monitors its connectivity to all peer and neighbor policy gateways, including the transit policies supported on intra-domain routes to these policy gateways. To determine the state of its intra-domain connection to a peer or neighbor policy gateway, a policy gateway uses reachability information supplied by either the intra-domain routing procedure or the up/down protocol. To determine the transit policies supported on intra-domain routes to a peer or neighbor policy gateway, a policy gateway uses policy-sensitive reachability information supplied by the intra-domain routing procedure. We note that when transit policies are uniform over a domain, reachability and policy-sensitive reachability are equivalent.
ドメインの中のそれぞれの方針ゲートウェイは絶えずすべての同輩と隣人方針ゲートウェイに接続性をモニターします、イントラドメインルートの上でこれらの方針ゲートウェイにサポートされた運送保険証券を含んでいて。 同輩か隣人方針ゲートウェイとのイントラドメイン接続、方針ゲートウェイの状態を決定するために、可到達性情報がイントラドメインルーティング手順か上がるか下がどちらかから供給した用途は議定書を作ります。 イントラドメインルートの上で同輩か隣人方針ゲートウェイにサポートされた運送保険証券を決定するために、方針ゲートウェイはイントラドメインルーティング手順で提供された方針機密の可到達性情報を使用します。 私たちは、運送保険証券がドメインの上で一定であるときに、可到達性と方針敏感な可到達性が同等であることに注意します。
Within a virtual gateway, each constituent policy gateway maintains the following information about each configured peer and neighbor policy gateway:
仮想のゲートウェイの中では、それぞれの構成している方針ゲートウェイはそれぞれの構成された同輩と隣人方針ゲートウェイの以下の情報を保守します:
- The identifier for the peer or neighbor policy gateway.
- 同輩か隣人方針ゲートウェイのための識別子。
- The identifiers corresponding to the transit policies configured to be supported by intra-domain routes to the peer or neighbor policy
- 運送保険証券に対応する識別子はイントラドメインルートで同輩か隣人方針にサポートされるのを構成されました。
Steenstrup [Page 37] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[37ページ]RFC1479IDPRは1993年7月に議定書を作ります。
gateway.
ゲートウェイ。
- According to each transit policy, the status of the peer or neighbor policy gateway: reachable/unreachable.
- 各運送保険証券、同輩か隣人方針ゲートウェイの状態に従って: 届くか、または手が届きません。
- For each transit policy, the local exit interfaces used to reach the peer or neighbor policy gateway, provided it is reachable.
- 各運送保険証券のために、地方の出口インタフェースは以前はよく同輩か隣人方針ゲートウェイに届いていました、それが届くなら。
- The identifiers for the adjacent domain components reachable through direct connections from the peer or neighbor policy gateway, obtained through VG CONNECT messages.
- 同輩か隣人方針ゲートウェイからのダイレクト接続で届いていて、VG CONNECTメッセージを通して得られた隣接しているドメインコンポーネントのための識別子。
Using this information, a policy gateway can detect changes in its connectivity to an adjoining domain component, with respect to a given transit policy and through a given neighbor. Moreover, combining the information obtained for all neighbors within a given virtual gateway, the policy gateway can detect changes in its connectivity, with respect to a given transit policy, to that virtual gateway and to adjoining domain components reachable through that virtual gateway.
この情報を使用して、方針ゲートウェイは与えられた運送保険証券と、そして、隣接しているドメインコンポーネントへの接続性と、与えられた隣人を通して変化を検出できます。 そのうえ、与えられた仮想のゲートウェイの中のすべての隣人に得られた情報を結合することでの方針ゲートウェイは接続性における変化を検出できます、その仮想のゲートウェイと、そして、その仮想のゲートウェイを通して届いているドメインコンポーネントに隣接していることへの与えられた運送保険証券に関して。
All policy gateways mutually reachable via intra-domain routes supporting a configured transit policy need not exchange information about perceived changes in connectivity, with respect to the given transit policy. In this case, each policy gateway can infer another's policy-sensitive reachability to a third, through mutual intra-domain reachability information provided by the intra-domain routing procedure. However, whenever two or more policy gateways are no longer mutually reachable with respect to a given transit policy, these policy gateways can no longer infer each other's reachability to other policy gateways, with respect to that transit policy. In this case, these policy gateways must exchange explicit information about changes in connectivity to other policy gateways, with respect to that transit policy.
構成された運送保険証券をサポートするイントラドメインルートを通して互いに届いているすべての方針ゲートウェイが接続性における知覚された変化に関して情報交換しなければならないというわけではありません、与えられた運送保険証券に関して。 この場合、それぞれの方針ゲートウェイは別のものの方針敏感な可到達性を3分の1に推論できます、イントラドメインルーティング手順で提供された互いのイントラドメイン可到達性情報を通して。 しかしながら、2方針門以上がもう与えられた運送保険証券に関して互いに届いていないときはいつも、これらの方針ゲートウェイはもう他の方針ゲートウェイに互いの可到達性を推論できません、その運送保険証券に関して。 この場合、これらの方針ゲートウェイは接続性における変化に関する明示的な情報を他の方針ゲートウェイと交換しなければなりません、その運送保険証券に関して。
A policy gateway generates a PG POLICY message whenever either of the following conditions is true:
以下の条件のどちらかが本当であるときはいつも、方針ゲートウェイはPG POLICYメッセージを生成します:
- The policy gateway detects a change in its connectivity to another virtual gateway, with respect to a configured transit policy, or to an adjoining domain component reachable through that virtual gateway. In this case, the policy gateway distributes a copy of the message to each peer reachable via intra-domain routing but not currently reachable via any intra-domain routes of the given transit policy.
- 方針ゲートウェイは構成された運送保険証券に関する仮想のもう1つの門、または、その仮想のゲートウェイを通して届いている隣接しているドメインコンポーネントに接続性における変化を検出します。 この場合、方針ゲートウェイはイントラドメインルーティングを通して届いていますが、現在与えられた運送保険証券のどんなイントラドメインルートを通しても届いていないそれぞれの同輩にメッセージのコピーを分配します。
- The policy gateway detects that a previously unreachable peer is reachable. In this case, the policy gateway distributes a copy of
- 方針ゲートウェイはそれを検出します。以前に手の届かない同輩は届いています。 この場合ゲートウェイがコピーを分配する方針
Steenstrup [Page 38] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[38ページ]RFC1479IDPRは1993年7月に議定書を作ります。
the message to the newly reachable peer.
新たに届いている同輩へのメッセージ。
A PG POLICY message is an intra-VG message that includes information about each configured transit policy and each virtual gateway configured to be reachable from the issuing policy gateway via intra-domain routes of the given transit policy. Specifically, the PGPOLICY message contains, for each configured transit policy:
PG POLICYメッセージはそれぞれの構成された運送保険証券の情報を含んでいるイントラ-VGメッセージです、そして、それぞれの仮想のゲートウェイは発行している方針ゲートウェイから与えられた運送保険証券のイントラドメインルートで届くのを構成されました。 明確に、PGPOLICYメッセージはそれぞれの構成された運送保険証券のために以下を含んでいます。
- The identifier for the transit policy.
- 運送保険証券のための識別子。
- The identifiers for the virtual gateways associated with the given transit policy and currently reachable, with respect to that transit policy, from the issuing policy gateway.
- 発行している方針ゲートウェイから与えられた運送保険証券に関連していて、現在その運送保険証券に関して届いている仮想のゲートウェイのための識別子。
- The identifiers for the domain components reachable from and adjacent to the members of the given virtual gateways.
- 部材と与えられた仮想のゲートウェイの部材に隣接して届いているドメインコンポーネントのための識別子。
If a PG POLICY message contains a "request", each peer that receives the message responds to the original sender with its own PG POLICY message.
PG POLICYメッセージが「要求」を含んでいるなら、メッセージを受け取る各同輩がそれ自身のPG POLICYメッセージで元の送り主に応じます。
In addition to connectivity between itself and its neighbors, each policy gateway also monitors the connectivity, between domain components adjacent to its virtual gateway and domain components adjacent to other virtual gateways, through its domain and with respect to the configured transit policies. For each member of each of its virtual gateways, a policy gateway monitors:
また、それ自体とその隣人の間の接続性に加えて、それぞれの方針ゲートウェイは接続性をモニターします、仮想のゲートウェイに隣接したドメインコンポーネントとドメインと他の仮想のゲートウェイに隣接した構成された運送保険証券に関するドメインコンポーネントの間で。 それぞれの仮想のゲートウェイの各部材に関しては、方針ゲートウェイは以下をモニターします。
- The set of adjacent domain components currently reachable through direct connections across the given virtual gateway. The policy gateway obtains this information through PG CONNECT messages from reachable peers and through UP/DOWN messages from adjacent policy gateways.
- 現在与えられた仮想のゲートウェイの向こう側のダイレクト接続で届いている隣接しているドメインコンポーネントのセット。 方針ゲートウェイは届いている同輩からのPG CONNECTメッセージを通してUP/DOWNメッセージを通して隣接している方針ゲートウェイからこの情報を得ます。
- For each configured transit policy, the set of virtual gateways currently reachable from the given virtual gateway with respect to that transit policy and the set of adjoining domain components currently reachable through direct connections across those virtual gateways. The policy gateway obtains this information through PG POLICY messages from peers, VG CONNECT messages from neighbors, and the intra-domain routing procedure. Using this information, a policy gateway can detect connectivity changes, through its domain and with respect to a given transit policy, between adjoining domain components.
- それぞれの構成された運送保険証券、現在その運送保険証券に関して与えられた仮想のゲートウェイから届いている仮想のゲートウェイのセット、および現在それらの仮想のゲートウェイの向こう側のダイレクト接続で届いているドメインコンポーネントに隣接するセットのために。 方針ゲートウェイはPG POLICYメッセージを通して同輩、隣人からのVG CONNECTメッセージ、およびイントラドメインルーティング手順からこの情報を得ます。 この情報を使用して、方針ゲートウェイはドメインと与えられた運送保険証券に関して接続性変化を検出できます、ドメインコンポーネントに隣接しているとき。
When the lowest-numbered operational policy gateway within a virtual gateway detects a change in the connectivity between a domain component adjacent to its virtual gateway and a domain component
仮想のゲートウェイの中の最も低く番号付の運用政策ゲートウェイが仮想のゲートウェイに隣接したドメインコンポーネントとドメインコンポーネントの間の接続性における変化を検出するとき
Steenstrup [Page 39] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[39ページ]RFC1479IDPRは1993年7月に議定書を作ります。
adjacent to another virtual gateway in its domain, with respect to a configured transit policy, it generates a VG POLICY message and distributes a copy to a VG representative in selected virtual gateways connected to its domain. In particular, the lowest-numbered operational policy gateway distributes a VG POLICY message to a VG representative in every other virtual gateway containing a member reachable via intra-domain routing but not currently reachable via any routes of the given transit policy. A VG POLICY message is an inter-VG message that includes information about the connectivity between domain components adjacent to the issuing virtual gateway and domain components adjacent to the other virtual gateways in the domain, with respect to configured transit policies. Specifically, the VG POLICY message contains, for each transit policy:
ドメインの仮想のもう1つの門に隣接して、構成された運送保険証券に関して、それは、ドメインに接続された選択された仮想のゲートウェイのVG代表にVG POLICYメッセージを生成して、コピーを分配します。 特に、最も低く番号付の運用政策ゲートウェイはイントラドメインルーティングを通して届いているメンバーを含む他のあらゆる仮想のゲートウェイで代表していますが、現在与えられた運送保険証券のどんなルートを通しても届いていないVGにVG POLICYメッセージを分配します。 VG POLICYメッセージは発行の仮想のゲートウェイとドメインコンポーネントに隣接してそのドメインの他の仮想のゲートウェイに隣接してドメインコンポーネントの間の接続性の情報を含んでいる相互VGメッセージです、構成された運送保険証券に関して。 明確に、VG POLICYメッセージは各運送保険証券のために以下を含んでいます。
- The identifier for the transit policy.
- 運送保険証券のための識別子。
- The identifiers for the virtual gateways associated with the given transit policy and currently reachable, with respect to that transit policy, from the issuing virtual gateway.
- 発行の仮想のゲートウェイから与えられた運送保険証券に関連していて、現在その運送保険証券に関して届いている仮想のゲートウェイのための識別子。
- The identifiers for the domain components reachable from and adjacent to the members of the given virtual gateways.
- 部材と与えられた仮想のゲートウェイの部材に隣接して届いているドメインコンポーネントのための識別子。
The issuing policy gateway, namely the lowest-numbered operational peer, may have to wait up to four times vgp_int microseconds after detecting the connectivity change, before generating and distributing the VG POLICY message, as described in section 3.1.3. Each recipient VG representative in turn distributes a copy of the VG POLICY message to each of its peers reachable via intra-domain routing. If a VG POLICY message contains a "request", then in each recipient virtual gateway, the lowest-numbered operational peer that receives the message responds to the original sender with its own VG POLICY message.
接続性変化を検出した後に発行している方針ゲートウェイ(すなわち、最も低く番号付の操作上の同輩)は最大4回のvgp_intマイクロセカンドを待たなければならないかもしれません、VG POLICYメッセージを生成して、分配する前に、セクション3.1.3で説明されるように。 それぞれの受取人VG代表は順番にVG POLICYメッセージのコピーをイントラドメインルーティングで届いた状態で同輩各人に分配します。 VG POLICYメッセージが「要求」を含んでいるなら、それぞれの受取人の仮想のゲートウェイでは、メッセージを受け取る最も低く番号付の操作上の同輩はそれ自身のVG POLICYメッセージで元の送り主に応じます。
3.4.3. Communication Complexity
3.4.3. コミュニケーションの複雑さ
We offer an example, to provide an estimate of the number of VGP messages exchanged within a domain, AD X, after a detected change in policy gateway connectivity. Suppose that an adjacent domain, AD Y, partitions such that the partition is detectable through the exchange of UP/DOWN messages across a virtual gateway connecting AD X and AD Y. Let V be the number of virtual gateways in AD X. Suppose each virtual gateway contains P peer policy gateways, and no policy gateway is a member of multiple virtual gateways. Then, within AD X, the detected partition will result in the following VGP message exchanges:
私たちはドメインの中で交換されたVGPメッセージの数の見積りを提供するために例を提供します、AD X、検出された政策の方向転換ゲートウェイの接続性の後に。 隣接しているドメイン(AD Y)がパーティションがAD X.Supposeのそれぞれの仮想のゲートウェイが含む仮想のゲートウェイの数がP同輩方針ゲートウェイであったならAD XとAD Y.Let Vを接続しながら仮想のゲートウェイの向こう側にUP/DOWNメッセージの交換を通して検出可能であり、どんな方針ゲートウェイも複数の仮想のゲートウェイの部材でないようにものを仕切ると仮定してください。 次に、AD X中に、検出されたパーティションは以下のVGP交換処理をもたらすでしょう:
- P policy gateways each receive at most P-1 PG CONNECT messages.
- P方針ゲートウェイはほとんどのP-1 PG CONNECTメッセージでそれぞれ受信されます。
Steenstrup [Page 40] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[40ページ]RFC1479IDPRは1993年7月に議定書を作ります。
Each policy gateway detecting the adjacent domain partition generates a PG CONNECT message and distributes it to each reachable peer in the virtual gateway.
隣接しているドメインパーティションを検出するそれぞれの方針ゲートウェイが、仮想のゲートウェイのそれぞれの届いている同輩にPG CONNECTメッセージを生成して、それを分配します。
- P * (V-1) policy gateways each receive at most one VG CONNECT message. The lowest-numbered operational policy gateway in the virtual gateway detecting the partition of the adjacent domain generates a VG CONNECT message and distributes it to a VG representative in all other virtual gateways connected to the domain. In turn, each VG representative distributes the VG CONNECT message to each reachable peer within its virtual gateway.
- P*(V-1)方針ゲートウェイはそれぞれ1つのVG CONNECTメッセージを高々受け取ります。 隣接しているドメインのパーティションを検出する仮想のゲートウェイの最も低く番号付の運用政策ゲートウェイは、そのドメインに接続された他のすべての仮想のゲートウェイのVG代表にVG CONNECTメッセージを生成して、それを分配します。 順番に、それぞれのVG代表は仮想のゲートウェイの中のそれぞれの届いている同輩にVG CONNECTメッセージを分配します。
- P * (V-1) policy gateways each receive at most P-1 PG POLICY messages, and only if the domain has more than a single uniform transit policy. Each policy gateway in each virtual gateway generates a PG POLICY message and distributes it to all reachable peers not currently reachable with respect to the given transit policy.
- ほとんどのP-1 PG POLICYメッセージとドメインではただ一つの一定の運送保険証券以上があるだけであるかどうかでP*(V-1)方針ゲートウェイはそれぞれ受信されます。 それぞれの仮想のゲートウェイのそれぞれの方針ゲートウェイは、現在与えられた運送保険証券に関して届いていないすべての届いている同輩にPG POLICYメッセージを生成して、それを分配します。
- P * V policy gateways each receive at most V-1 VG POLICY messages, only if the domain has more than a single uniform transit policy. The lowest-numbered operational policy gateway in each virtual gateway generates a VG POLICY message and distributes it to a VG representative in all other virtual gateways containing at least one reachable member not currently reachable with respect to the given transit policy. In turn, each VG representative distributes a VG POLICY message to each peer within its virtual gateway.
- P*V方針ゲートウェイはほとんどのV-1 VG POLICYメッセージでそれぞれ受信されます、ドメインにただ一つの一定の運送保険証券以上がある場合にだけ。 それぞれの仮想のゲートウェイの最も低く番号付の運用政策ゲートウェイは、現在与えられた運送保険証券に関して届いていない少なくとも1人の届いているメンバーを含む他のすべての仮想のゲートウェイのVG代表にVG POLICYメッセージを生成して、それを分配します。 順番に、それぞれのVG代表は仮想のゲートウェイの中の各同輩にVG POLICYメッセージを分配します。
3.5. VGP Message Formats
3.5. VGPメッセージ・フォーマット
The virtual gateway protocol number is equal to 0. We describe the contents of each type of VGP message below.
仮想のゲートウェイプロトコル番号は0と等しいです。 私たちは以下のそれぞれのタイプに関するVGPメッセージのコンテンツについて説明します。
3.5.1. UP/DOWN
3.5.1. 上がるか、または下がっています。
The UP/DOWN message type is equal to 0.
UP/DOWNメッセージタイプは0に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SRC CMP | DST AD | +-------------------------------+---------------+---------------+ | DST PG | PERIOD | STATE | +-------------------------------+---------------+---------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SRC Cmp| DST西暦| +-------------------------------+---------------+---------------+ | DST未成年者不適当映画| 期間| 状態| +-------------------------------+---------------+---------------+
SRC CMP (16 bits) Numeric identifier for the domain component containing the issuing policy gateway.
発行している方針ゲートウェイを含むドメインコンポーネントのためのSRC CMP(16ビット)の数値識別子。
Steenstrup [Page 41] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[41ページ]RFC1479IDPRは1993年7月に議定書を作ります。
DST AD (16 bits) Numeric identifier for the destination domain.
目的地ドメインのためのDST AD(16ビット)の数値識別子。
DST PG (16 bits) Numeric identifier for the destination policy gateway.
目的地方針ゲートウェイのためのDST PG(16ビット)の数値識別子。
PERIOD (8 bits) Length of the UP/DOWN message generation period, in seconds.
秒の期間のUP/DOWNメッセージ世代のPERIOD(8ビット)の長さ。
STATE (8 bits) Perceived state (1 up, 0 down) of the direct connection from the perspective of the issuing policy gateway, contained in the right-most bit.
州(8ビット)は最も権利ビットに含まれた発行している方針ゲートウェイの見解からダイレクト接続の状態(1つの上、0はダウンする)を知覚しました。
3.5.2. PG CONNECT
3.5.2. 未成年者不適当映画は接続します。
The PG CONNECT message type is equal to 1. PG CONNECT messages are not required for any virtual gateway containing exactly two policy gateways.
PG CONNECTメッセージタイプは1に堪えます。 PG CONNECTメッセージはちょうど2方針門を含むどんな仮想のゲートウェイにも必要ではありません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ AD | VG | RQST | +-------------------------------+---------------+---------------+ | NUM RCH | NUM UNRCH | +-------------------------------+-------------------------------+ For each reachable adjacent policy gateway: +-------------------------------+-------------------------------+ | ADJ PG | ADJ CMP | +-------------------------------+-------------------------------+ For each unreachable adjacent policy gateway: +-------------------------------+ | ADJ PG | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ西暦| VG| RQST| +-------------------------------+---------------+---------------+ | ヌムRCH| ヌムUNRCH| +-------------------------------+-------------------------------それぞれの届いている隣接している方針ゲートウェイへの+: +-------------------------------+-------------------------------+ | ADJ未成年者不適当映画| ADJ Cmp| +-------------------------------+-------------------------------それぞれの手の届かない隣接している方針ゲートウェイへの+: +-------------------------------+ | ADJ未成年者不適当映画| +-------------------------------+
ADJ AD (16 bits) Numeric identifier for the adjacent domain.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
VG (8 bits) Numeric identifier for the virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
RQST (8 bits) Request for a PG CONNECT message (1 request, 0 no request) from each recipient peer, contained in the right-most bit.
最も権利ビットに含まれたそれぞれの受取人同輩からのPG CONNECTメッセージ(1つの要求、いいえが要求する0)に関するRQST(8ビット)要求。
NUM RCH (16 bits) Number of adjacent policy gateways within the virtual gateway, which are directly-connected to and currently reachable from the issuing policy gateway.
仮想のゲートウェイの中の隣接している方針ゲートウェイのNUM RCH(16ビット)番号。(ゲートウェイは、発行している方針ゲートウェイから直接接続されていて現在、届いています)。
NUM UNRCH (16 bits) Number of adjacent policy gateways within the
隣接している方針ゲートウェイのNUM UNRCH(16ビット)番号、中
Steenstrup [Page 42] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[42ページ]RFC1479IDPRは1993年7月に議定書を作ります。
virtual gateway, which are directly-connected to but not currently reachable from the issuing policy gateway.
仮想のゲートウェイ。(発行している方針ゲートウェイから直接接続されていますが、そのゲートウェイは現在、届いていません)。
ADJ PG (16 bits) Numeric identifier for a directly-connected adjacent policy gateway.
直接接続された隣接している方針ゲートウェイのためのADJ PG(16ビット)の数値識別子。
ADJ CMP (16 bits) Numeric identifier for the domain component containing the reachable, directly-connected adjacent policy gateway.
届いていて、直接接続された隣接している方針ゲートウェイを含むドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。
3.5.3. PG POLICY
3.5.3. 未成年者不適当映画方針
The PG POLICY message type is equal to 2. PG POLICY messages are not required for any virtual gateway containing exactly two policy gateways or for any domain with a single uniform transit policy.
PG POLICYメッセージタイプは2に堪えます。 PG POLICYメッセージはちょうど2方針門を含むどんな仮想のゲートウェイかただ一つの一定の運送保険証券があるどんなドメインにも必要ではありません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ AD | VG | RQST | +-------------------------------+---------------+---------------+ | NUM TP | +-------------------------------+ For each transit policy associated with the virtual gateway: +-------------------------------+-------------------------------+ | TP | NUM VG | +-------------------------------+-------------------------------+ For each virtual gateway reachable via the transit policy: +-------------------------------+---------------+---------------+ | ADJ AD | VG | UNUSED | +-------------------------------+---------------+---------------+ | NUM CMP | ADJ CMP | +-------------------------------+-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ西暦| VG| RQST| +-------------------------------+---------------+---------------+ | ヌムTP| +-------------------------------各運送保険証券のための+は仮想のゲートウェイに関連づけました: +-------------------------------+-------------------------------+ | TP| ヌムVG| +-------------------------------+-------------------------------運送保険証券を通して届いているそれぞれの仮想のゲートウェイへの+: +-------------------------------+---------------+---------------+ | ADJ西暦| VG| 未使用| +-------------------------------+---------------+---------------+ | ヌムCmp| ADJ Cmp| +-------------------------------+-------------------------------+
ADJ AD (16 bits) Numeric identifier for the adjacent domain.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
VG (8 bits) Numeric identifier for the virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
RQST (8 bits) Request for a PG POLICY message (1 request, 0 no request) from each recipient peer, contained in the right-most bit.
最も権利ビットに含まれたそれぞれの受取人同輩からのPG POLICYメッセージ(1つの要求、いいえが要求する0)に関するRQST(8ビット)要求。
NUM TP (8 bits) Number of transit policies configured to include the virtual gateway.
運送保険証券のNUM TP(8ビット)番号は仮想のゲートウェイを含んでいるのを構成されました。
TP (16 bits) Numeric identifier for a transit policy associated with the virtual gateway.
仮想のゲートウェイに関連している運送保険証券のためのTP(16ビット)の数値識別子。
Steenstrup [Page 43] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[43ページ]RFC1479IDPRは1993年7月に議定書を作ります。
NUM VG (16 bits) Number of virtual gateways reachable from the issuing policy gateway, via intra-domain routes supporting the transit policy.
運送保険証券をサポートするイントラドメインルートを通して発行している方針ゲートウェイから届いている仮想のゲートウェイのNUM VG(16ビット)番号。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
NUM CMP (16 bits) Number of adjacent domain components reachable via direct connections through the virtual gateway.
仮想のゲートウェイを通したダイレクト接続を通して届いている隣接しているドメインコンポーネントのNUM CMP(16ビット)番号。
ADJ CMP (16 bits) Numeric identifier for a reachable adjacent domain component.
届いている隣接しているドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。
3.5.4. VG CONNECT
3.5.4. VGは接続します。
The VG CONNECT message type is equal to 3.
VG CONNECTメッセージタイプは3に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ AD | VG | RQST | +-------------------------------+---------------+---------------+ | NUM PG | +-------------------------------+ For each reach policy gateway in the virtual gateway: +-------------------------------+-------------------------------+ | PG | NUM CMP | +-------------------------------+-------------------------------+ | ADJ CMP | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ西暦| VG| RQST| +-------------------------------+---------------+---------------+ | ヌム未成年者不適当映画| +-------------------------------仮想のゲートウェイのそれぞれの範囲方針ゲートウェイへの+: +-------------------------------+-------------------------------+ | 未成年者不適当映画| ヌムCmp| +-------------------------------+-------------------------------+ | ADJ Cmp| +-------------------------------+
ADJ AD (16 bits) Numeric identifier for the adjacent domain.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
VG (8 bits) Numeric identifier for the virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
RQST (8 bits) Request for a VG CONNECT message (1 request, 0 no request) from a recipient in each virtual gateway, contained in the right-most bit.
最も権利ビットに含まれたそれぞれの仮想のゲートウェイの受取人からのVG CONNECTメッセージ(1つの要求、いいえが要求する0)に関するRQST(8ビット)要求。
NUM PG (16 bits) Number of mutually-reachable peer policy gateways in the virtual gateway.
仮想のゲートウェイの互いに届いている同輩方針ゲートウェイのNUM PG(16ビット)番号。
PG (16 bits) Numeric identifier for a peer policy gateway.
同輩方針ゲートウェイのための未成年者不適当映画(16ビット)の数値識別子。
NUM CMP (16 bits) Number of components of the adjacent domain reachable via direct connections from the policy gateway.
方針ゲートウェイからのダイレクト接続を通して届いている隣接しているドメインのコンポーネントのNUM CMP(16ビット)番号。
Steenstrup [Page 44] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[44ページ]RFC1479IDPRは1993年7月に議定書を作ります。
ADJ CMP (16 bits) Numeric identifier for a reachable adjacent domain component.
届いている隣接しているドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。
3.5.5. VG POLICY
3.5.5. VG方針
The VG POLICY message type is equal to 4. VG POLICY messages are not required for any domain with a single uniform transit policy.
VG POLICYメッセージタイプは4に堪えます。 VG POLICYメッセージはただ一つの一定の運送保険証券でどんなドメインにも必要ではありません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ AD | VG | RQST | +-------------------------------+---------------+---------------+ | NUM TP | +-------------------------------+ For each transit policy associated with the virtual gateway: +-------------------------------+-------------------------------+ | TP | NUM GRP | +-------------------------------+-------------------------------+ For each virtual gateway group reachable via the transit policy: +-------------------------------+-------------------------------+ | NUM VG | ADJ AD | +---------------+---------------+-------------------------------+ | VG | UNUSED | NUM CMP | +---------------+---------------+-------------------------------+ | ADJ CMP | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ADJ西暦| VG| RQST| +-------------------------------+---------------+---------------+ | ヌムTP| +-------------------------------各運送保険証券のための+は仮想のゲートウェイに関連づけました: +-------------------------------+-------------------------------+ | TP| ヌムGRP| +-------------------------------+-------------------------------運送保険証券を通して届いているそれぞれの仮想のゲートウェイグループのための+: +-------------------------------+-------------------------------+ | ヌムVG| ADJ西暦| +---------------+---------------+-------------------------------+ | VG| 未使用| ヌムCmp| +---------------+---------------+-------------------------------+ | ADJ Cmp| +-------------------------------+
ADJ AD (16 bits) Numeric identifier for the adjacent domain.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
VG (8 bits) Numeric identifier for the virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
RQST (8 bits) Request for a VG POLICY message (1 request, 0 no request) from a recipient in each virtual gateway, contained in the right-most bit.
最も権利ビットに含まれたそれぞれの仮想のゲートウェイの受取人からのVG POLICYメッセージ(1つの要求、いいえが要求する0)に関するRQST(8ビット)要求。
NUM TP (16 bits) Number of transit policies configured to include the virtual gateway.
運送保険証券のNUM TP(16ビット)番号は仮想のゲートウェイを含んでいるのを構成されました。
TP (16 bits) Numeric identifier for a transit policy associated with the virtual gateway.
仮想のゲートウェイに関連している運送保険証券のためのTP(16ビット)の数値識別子。
NUM GRP (16 bits) Number of groups of virtual gateways, such that all members in a group are reachable from the issuing virtual gateway via intra-domain routes supporting the given transit policy.
仮想のゲートウェイ(グループのすべてのメンバーが与えられた運送保険証券をサポートしながら発行の仮想のゲートウェイからイントラドメインルートで届いているようなもの)のグループのNUM GRP(16ビット)番号。
Steenstrup [Page 45] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[45ページ]RFC1479IDPRは1993年7月に議定書を作ります。
NUM VG (16 bits) Number of virtual gateways in a virtual gateway group.
仮想のゲートウェイの仮想のゲートウェイのNUM VG(16ビット)番号は分類されます。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
NUM CMP (16 bits) Number of adjacent domain components reachable via direct connections through the virtual gateway.
仮想のゲートウェイを通したダイレクト接続を通して届いている隣接しているドメインコンポーネントのNUM CMP(16ビット)番号。
ADJ CMP (16 bits) Numeric identifier for a reachable adjacent domain component.
届いている隣接しているドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。
Normally, each VG POLICY message will contain a single virtual gateway group. However, if the issuing virtual gateway becomes partitioned such that peers are mutually reachable with respect to some transit policies but not others, virtual gateway groups may be necessary. For example, let PG X and PG Y be two peers in VG A which configured to support transit policies 1 and 2. Suppose that PG X and PG Y are reachable with respect to transit policy 1 but not with respect to transit policy 2. Furthermore, suppose that PG X can reach members of VG B via intra-domain routes of transit policy 2 and that PG Y can reach members of VG C via intra-domain routes of transit policy 2. Then the entry in the VG POLICY message issued by VG A will include, for transit policy 2, two groups of virtual gateways, one containing VG B and one containing VG C.
通常、それぞれのVG POLICYメッセージはただ一つの仮想のゲートウェイグループを含むでしょう。 しかしながら、発行の仮想のゲートウェイが仕切られるようになるなら、同輩が他のもの、仮想のゲートウェイグループではなく、いくつかの運送保険証券に関して互いに届いているようなものが必要であるかもしれません。 例えば、未成年者不適当映画Xと未成年者不適当映画Yが運送保険証券が1と2であるとサポートするのを構成したVG Aの2人の同輩であることをさせてください。 未成年者不適当映画Xと未成年者不適当映画Yが運送保険証券1に関して届いていると思いますが、運送保険証券2に関して思うというわけではなくなってください。 その上、運送保険証券2のイントラドメインルートで未成年者不適当映画XがVG Bのメンバーに届くことができて、運送保険証券2のイントラドメインルートで未成年者不適当映画YがVG Cのメンバーに届くことができると仮定してください。 そして、VG Aによって発行されたVG POLICYメッセージにおけるエントリーは仮想のゲートウェイのトランジット方針2、twoグループのためにVG Bを含む1つとVG Cを含む1つを含むでしょう。
3.5.6. Negative Acknowledgements
3.5.6. 否定的承認
When a policy gateway receives an unacceptable VGP message that passes the CMTP validation checks, it includes, in its CMTP ACK, an appropriate VGP negative acknowledgement. This information is placed in the INFORM field of the CMTP ACK (described previously in section 2.4); the numeric identifier for each type of VGP negative acknowledgement is contained in the left-most 8 bits of the INFORM field. Negative acknowledgements associated with VGP include the following types:
方針ゲートウェイがCMTP合法化チェックを通過する容認できないVGPメッセージを受け取るとき、それはCMTP ACKに適切なVGP否定的承認を含んでいます。 この情報はCMTP ACK(以前に、セクション2.4で説明される)のINFORM分野に置かれます。 それぞれのタイプのVGPの否定的承認のための数値識別子はINFORM分野の最も左の8ビットに含まれています。 VGPに関連している否定的承認は以下のタイプを含んでいます:
1. Unrecognized VGP message type. Numeric identifier for the unrecognized message type (8 bits).
1. 認識されていないVGPメッセージタイプ。 認識されていないメッセージタイプ(8ビット)における数値の識別子。
2. Out-of-date VGP message.
2. 時代遅れなVGPメッセージ。
3. Unrecognized virtual gateway source. Numeric identifier for the unrecognized virtual gateway including the adjacent domain identifier (16 bits) and the local identifier (8 bits).
3. 認識されていない仮想のゲートウェイソース。 隣接しているドメイン識別子(16ビット)とローカルの識別子(8ビット)を含む認識されていない仮想のゲートウェイのための数値識別子。
Steenstrup [Page 46] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[46ページ]RFC1479IDPRは1993年7月に議定書を作ります。
4. Routing Information Distribution
4. 経路情報分配
Each domain participating in IDPR generates and distributes its routing information messages to route servers throughout an internetwork. IDPR routing information messages contain information about the transit policies in effect across the given domain and the virtual gateway connectivity to adjacent domains. Route servers in turn use IDPR routing information to generate policy routes between source and destination domains.
IDPRに参加する各ドメインが、インターネットワーク中でサーバを発送するルーティング情報メッセージを生成して、分配します。 事実上、IDPRルーティング情報メッセージは与えられたドメインと仮想のゲートウェイの接続性の向こう側に隣接しているドメインに運送保険証券の情報を保管しています。 ルートサーバは、ソースと目的地ドメインの間の方針ルートを生成するのに順番にIDPRルーティング情報を使用します。
There are three different procedures for distributing IDPR routing information:
IDPRルーティング情報を分配するための3つの異なった手順があります:
- The flooding protocol. In this case, a representative policy gateway in each domain floods its routing information messages to route servers in all other domains.
- 氾濫プロトコル。 この場合、各ドメインの代表している方針ゲートウェイは他のすべてのドメインでサーバを発送するルーティング情報メッセージをあふれさせます。
- Remote route server communication. In this case, a route server distributes its domain's routing information messages to route servers in specific destination domains, by encapsulating these messages within IDPR data messages. Thus, a domain administrator may control the distribution of the domain's routing information by restricting routing information exchange with remote route servers. Currently, routing information distribution restrictions are not included in IDPR configuration information.
- リモートルートサーバコミュニケーション。 この場合、ルートサーバは特定の目的地ドメインでサーバを発送するドメインのルーティング情報メッセージを分配します、IDPRデータメッセージの中でこれらのメッセージをカプセル化することによって。 したがって、ドメイン管理者は、リモートルートサーバによるルーティング情報交換を制限することによって、ドメインのルーティング情報の分配を制御するかもしれません。 現在、ルーティング情報流通制限はIDPR設定情報に含まれていません。
- The route server query protocol. In this case, a policy gateway or route server requests routing information from another route server, which in turn responds with routing information from its database. The route server query protocol may be used for quickly updating the routing information maintained by a policy gateway or route server that has just been connected or reconnected to an internetwork. It may also be used to retrieve routing information from domains that restrict distribution of their routing information.
- ルートサーバ質問プロトコル。 この場合、方針ゲートウェイかルートサーバが情報が順番にデータベースからルーティングで応じる別のルートサーバからルーティング情報を要求します。 ルートサーバ質問プロトコルは、すぐにちょうどインターネットワークに接続されるか、または再接続された方針ゲートウェイかルートサーバによって保守されたルーティング情報をアップデートするのに使用されるかもしれません。 また、それは、それらのルーティング情報の分配を制限するドメインからのルーティング情報を検索するのに使用されるかもしれません。
In this section, we describe the flooding protocol only. In section 5, we describe the route server query protocol, and in section 5.2, we describe communication between route servers in separate domains.
このセクションで、私たちは氾濫プロトコルだけについて説明します。 セクション5で、私たちはルートサーバ質問プロトコルについて説明します、そして、セクション5.2で、別々のドメインのルートサーバのコミュニケーションについて説明します。
Policy gateways and route servers use CMTP for reliable transport of IDPR routing information messages flooded between peer, neighbor, and adjacent policy gateways and between those policy gateways and route servers. The issuing policy gateway must communicate to CMTP the maximum number of transmissions per routing information message, flood_ret, and the interval between routing information message retransmissions, flood_int microseconds. The recipient policy gateway or route server must determine routing information message
方針ゲートウェイとルートサーバはそれらの同輩と、隣人と、隣接している方針ゲートウェイと方針ゲートウェイとルートサーバの間で水につかっているIDPRルーティング情報メッセージの信頼できる輸送にCMTPを使用します。 発行している方針ゲートウェイはメッセージ、洪水_が浸水するというルーティング情報あたりのトランスミッションの最大数、およびルーティング情報メッセージ「再-トランスミッション」の間隔をCMTPに伝えなければなりません、洪水_intマイクロセカンド。 受取人方針ゲートウェイかルートサーバがルーティング情報メッセージを決定しなければなりません。
Steenstrup [Page 47] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[47ページ]RFC1479IDPRは1993年7月に議定書を作ります。
acceptability, as we describe in section 4.2.3 below.
私たちがセクション4.2.3未満で説明するような受容性。
4.1. AD Representatives
4.1. AD代表
We designate a single policy gateway, the "AD representative", for generating and distributing IDPR routing information about its domain, to ensure that the routing information distributed is consistent and unambiguous and to minimize the communication required for routing information distribution. There is usually only a single AD representative per domain, namely the lowest-numbered operational policy gateway in the domain. Within a domain, policy gateways need no explicit election procedure to determine the AD representative. Instead, all members of a set of policy gateways mutually reachable via intra-domain routes can agree on set membership and therefore on which member has the lowest number.
私たちは1方針門を指定して、情報が分配したルーティングが確実に一貫していて明白になるようにして、コミュニケーションを最小にするためにドメインのIDPRルーティング情報を生成して、分配するための「AD代表」がルーティング情報流通に必要です。 通常1ドメインあたり1人の独身のAD代表だけ、すなわち、最も低く番号付の運用政策ゲートウェイがそのドメインにあります。 ドメインの中では、方針ゲートウェイは、AD代表を決定するためにどんな明白な選挙手順も必要としません。 代わりに、イントラドメインルートを通して互いに届いている方針ゲートウェイの1セットのすべてのメンバーが、セット会員資格に同意できて、したがって、どのメンバーの上で最も下位の数を持っているか。
A partitioned domain has as many AD representatives as it does domain components. In fact, the numeric identifier for an AD representative is identical to the numeric identifier for a domain component. One cannot normally predict when and where a domain partition will occur, and thus any policy gateway within a domain may become an AD representative at any time. To prepare for the role of AD representative in the event of a domain partition, every policy gateway must continually monitor its domain's IDPR routing information, through VGP and through the intra-domain routing procedure.
ドメインコンポーネントをするとき、仕切られたドメインには、同じくらい多くのAD代表がいます。 事実上、AD代表にとっての数値の識別子はドメインコンポーネントのための数値識別子と同じです。 通常、人は、ドメインパーティションがいつ、どこで起こるかを予測できません、そして、その結果、ドメインの中のどんな方針ゲートウェイもいつでも、AD代表になるかもしれません。 ドメインパーティションの場合、AD代表の役割の用意をするために、あらゆる方針ゲートウェイがVGPを通してイントラドメインルーティング手順を通してドメインのIDPRルーティング情報を絶えずモニターしなければなりません。
4.2. Flooding Protocol
4.2. 氾濫プロトコル
An AD representative policy gateway uses unrestricted flooding among all domains to distribute its domain's IDPR routing information messages to route servers in an internetwork. There are two kinds of IDPR routing information messages issued by each AD representative: CONFIGURATION and DYNAMIC messages. Each CONFIGURATION message contains the transit policy information configured by the domain administrator, including for each transit policy, its identifier, its specification, and the sets of virtual gateways configured as mutually reachable via intra-domain routes supporting the given transit policy. Each DYNAMIC message contains information about current virtual gateway connectivity to adjacent domains and about the sets of virtual gateways currently mutually reachable via intra- domain routes supporting the configured transit policies.
AD代表方針ゲートウェイは、インターネットワークにおけるサーバを発送するドメインのIDPRルーティング情報メッセージを分配するのにすべてのドメインの中で無制限な氾濫を使用します。 それぞれのAD代表によって発行された2種類のIDPRルーティング情報メッセージがあります: CONFIGURATIONとDYNAMICメッセージ。 それぞれのCONFIGURATIONメッセージはドメイン管理者によって構成された運送保険証券情報を含んでいます、と仮想のゲートウェイの各運送保険証券、識別子、仕様、およびセットのための包含は与えられた運送保険証券をサポートするイントラドメインルートを通して互いに届くとして構成しました。 それぞれのDYNAMICメッセージは隣接しているドメインへの現在の仮想のゲートウェイの接続性と現在構成された運送保険証券をサポートするイントラドメインルートを通して互いに届いている仮想のゲートウェイのセットの情報を含んでいます。
The IDPR Flooding Protocol is similar to the flooding procedures described in [9]-[11]. Through flooding, the AD representative distributes its routing information messages to route servers in its own domain and in adjacent domains. After generating a routing information message, the AD representative distributes a copy to each
IDPR Floodingプロトコルは[9]で説明された氾濫手順と同様です--[11]。 氾濫を通して、AD代表はそれ自身のドメインと隣接しているドメインでサーバを発送するルーティング情報メッセージを分配します。 ルーティングが情報メッセージであると生成した後に、AD代表はそれぞれにコピーを分配します。
Steenstrup [Page 48] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[48ページ]RFC1479IDPRは1993年7月に議定書を作ります。
of its peers and to a selected VG representative (see section 3.1.4) in all other virtual gateways connected to the domain. Each VG representative in turn distributes a copy of the routing information message to each of its peers. We note that distribution of routing information messages among virtual gateways and among peers within a virtual gateway is identical to distribution of inter-VG messages in VGP, as described in section 3.1.3.
同輩と、そして、そのドメインに接続された他のすべての仮想のゲートウェイの選択されたVG代表(セクション3.1.4を見る)に。 それぞれのVG代表は順番にルーティング情報メッセージのコピーを同輩各人に分配します。 私たちは、仮想のゲートウェイの中の仮想のゲートウェイと同輩の中のルーティング情報メッセージの分配がVGPでの相互VGメッセージの分配と同じであることに注意します、セクション3.1.3で説明されるように。
Within a virtual gateway, each policy gateway distributes a copy of the routing information message:
仮想のゲートウェイの中では、それぞれの方針ゲートウェイはルーティング情報メッセージのコピーを分配します:
- To each route server in its configured set of route servers. A domain administrator should ensure that each route server not contained within a policy gateway appears in the set of configured route servers for at least two distinct policy gateways. Hence, such a route server will continue to receive routing information messages, even when one of the policy gateways becomes unreachable. However, the route server will normally receive duplicate copies of a routing information message.
- それぞれに、構成されたセットのルートサーバのサーバを発送してください。 ドメイン管理者は、方針ゲートウェイの中に含まれなかったそれぞれのルートサーバが構成されたルートサーバのセットに異なった少なくとも2方針門に現れるのを保証するべきです。 したがって、そのようなルートサーバは、ルーティング情報メッセージを受け取り続けるでしょう、方針ゲートウェイの1つが手が届かなくなると。 しかしながら、通常、ルートサーバはルーティング情報メッセージの写本を受けるでしょう。
- To certain directly-connected adjacent policy gateways. A policy gateway distributes a routing information message to a directly-connected adjacent policy gateway in an adjacent domain component, only when it is the lowest-numbered operational peer with a direct connection to the given domain component. We note that each policy gateway knows, through information provided by VGP, which peers have direct connections to which components of the adjacent domain. If the policy gateway has direct connections to more than one adjacent policy gateway in that domain component, it selects the routing information message recipient according to the order in which the adjacent policy gateways appear in its database, choosing the first one encountered. This selection procedure ensures that a copy of the routing information message reaches each component of the adjacent domain, while limiting the number of copies distributed.
- ある直接接続された隣接している方針ゲートウェイに。 方針ゲートウェイは隣接しているドメインコンポーネントで直接接続された隣接している方針ゲートウェイにルーティング情報メッセージを分配します、それが与えられたドメインコンポーネントとのダイレクト接続の最も低く番号付の操作上の同輩であるときにだけ。 私たちは、それぞれの方針ゲートウェイが、VGPによって提供された情報を通して隣接しているドメインのどのコンポーネントにはどの同輩がダイレクト接続がいるかを知っていることに注意します。 そのドメインコンポーネントにダイレクト接続が方針ゲートウェイに隣接している1方針門以上まであるなら、1番目を選んで、隣接している方針ゲートウェイがデータベースに現れる1つが遭遇した注文に従って、それはルーティング情報メッセージ受取人を選びます。 この選択手順は、分配されたコピーの数を制限している間、ルーティング情報メッセージのコピーが隣接しているドメインの各コンポーネントに達するのを確実にします。
Once a routing information message reaches an adjacent policy gateway, that policy gateway distributes copies of the message throughout its domain. The adjacent policy gateway, acting as the first recipient of the routing information message in its domain, follows the same message distribution procedure as the AD representative in the source domain, as described above. The flooding procedure terminates when all reachable route servers in an internetwork receive a copy of the routing information message.
ルーティング情報メッセージがいったん隣接している方針ゲートウェイに達すると、その方針ゲートウェイはメッセージのコピーをドメインに分配します。 ルーティング情報メッセージの最初の受取人としてドメインで機能して、隣接している方針ゲートウェイはソースドメインでAD代表と同じメッセージの振分け手順に従います、上で説明されるように。 インターネットワークにおけるすべての届いているルートサーバがルーティング情報メッセージのコピーを受けるとき、氾濫手順は終わります。
Neighbor policy gateways may receive copies of the same routing information message from different adjoining domains. If two neighbor policy gateways receive the message copies simultaneously,
ゲートウェイが異なった隣接しているドメインから情報メッセージを発送しながら同じようにコピーを受けるかもしれない隣人方針。 2隣人方針門が受信されるなら、メッセージは同時にコピーされます。
Steenstrup [Page 49] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[49ページ]RFC1479IDPRは1993年7月に議定書を作ります。
they will distribute them to VG representatives in other virtual gateways within their domain, resulting in duplicate message distribution. However, each policy gateway stops the spread of duplicate routing information messages as soon as it detects them, as described in section 4.2.3 below. In the Internet, we expect simultaneous message receptions to be the exception rather than the rule, given the hierarchical structure of the current topology.
写しメッセージの振分けをもたらして、彼らはそれらのドメインの中の他の仮想のゲートウェイのVG代表にそれらを分配するでしょう。 しかしながら、それらを検出するとすぐに、それぞれの方針ゲートウェイは写しルーティング情報メッセージの普及を止めます、セクション4.2.3未満で説明されるように。 インターネットでは、私たちは、同時のメッセージレセプションが規則よりむしろ例外であると予想します、現在のトポロジーの階層構造を考えて。
4.2.1. Message Generation
4.2.1. メッセージ世代
An AD representative generates and distributes a CONFIGURATION message whenever there is a configuration change in a transit policy or virtual gateway associated with its domain. This ensures that route servers maintain an up-to-date view of a domain's configured transit policies and adjacencies. An AD representative may also distribute a CONFIGURATION message at a configurable period of conf_per (500) hours. A CONFIGURATION message contains, for each configured transit policy, the identifier assigned by the domain administrator, the specification, and the set of associated "virtual gateway groups". Each virtual gateway group comprises virtual gateways configured to be mutually reachable via intra-domain routes of the given transit policy. Accompanying each virtual gateway listed is an indication of whether the virtual gateway is configured to be a domain entry point, a domain exit point, or both according to the given transit policy. The CONFIGURATION message also contains the set of local route servers that the domain administrator has configured to be available to IDPR clients in other domains.
構成変更がドメインに関連している運送保険証券か仮想のゲートウェイにあるときはいつも、AD代表は、CONFIGURATIONメッセージを生成して、分配します。 これは、ルートサーバがドメインの構成された運送保険証券と隣接番組の最新の眺めを維持するのを確実にします。 また、AD代表は1(500)あたりのconf_の構成可能な期間に時間CONFIGURATIONメッセージを分配するかもしれません。 CONFIGURATIONメッセージはそれぞれの構成された運送保険証券のために関連「仮想のゲートウェイグループ」のドメイン管理者、仕様、およびセットによって割り当てられた識別子を含んでいます。 それぞれの仮想のゲートウェイグループは与えられた運送保険証券のイントラドメインルートで互いに届くように構成された仮想のゲートウェイを包括します。 与えられた運送保険証券によると、それぞれの仮想のゲートウェイが記載した伴走は仮想のゲートウェイがドメインエントリー・ポイント、ドメインエキジットポイント、または両方になるように構成されるかどうかしるしです。 また、CONFIGURATIONメッセージは他のドメインにドメイン管理者がIDPRクライアントにとって利用可能になるように構成したローカルのルートサーバのセットを保管しています。
An AD representative generates and distributes a DYNAMIC message whenever there is a change in currently supported transit policies or in current virtual gateway connectivity associated with its domain. This ensures that route servers maintain an up-to-date view of a domain's supported transit policies and existing adjacencies and how they differ from those configured for the domain. Specifically, an AD representative generates a DYNAMIC message whenever there is a change in the connectivity, through the given domain and with respect to a configured transit policy, between two components of adjoining domains. An AD representative may also distribute a DYNAMIC message at a configurable period of dyn_per (24) hours. A DYNAMIC message contains, for each configured transit policy, its identifier, associated virtual gateway groups, and domain components reachable through virtual gateways in each group. Each DYNAMIC message also contains the set of currently "unavailable", either down or unreachable, virtual gateways in the domain.
現在サポートしている運送保険証券かドメインに関連している現在の仮想のゲートウェイの接続性における変化があるときはいつも、AD代表は、DYNAMICメッセージを生成して、分配します。 これは、ルートサーバが運送保険証券と、既存の隣接番組とそれらがどうドメインに構成されたものと異なっているかということであるとサポートされたドメインのものの最新の眺めを維持するのを確実にします。 明確に、接続性、与えられたドメイン、および構成された運送保険証券に関して変化があるときはいつも、AD代表はDYNAMICメッセージを生成します、隣接しているドメインの2つのコンポーネントの間で。 また、AD代表は1(24)あたりのダイン_の構成可能な期間に時間DYNAMICメッセージを分配するかもしれません。 DYNAMICメッセージはそれぞれの構成された運送保険証券のために仮想のゲートウェイを通して各グループで届いている識別子、関連仮想のゲートウェイグループ、およびドメインコンポーネントを含んでいます。 また、それぞれのDYNAMICメッセージはそのドメインに現在、「入手できません」、そして、下がっているか手の届かなくて、仮想のゲートウェイのセットを保管しています。
We note that each virtual gateway group expressed in a DYNAMIC message may be a proper subset of one of the corresponding virtual gateway groups expressed in a CONFIGURATION message. For example,
私たちは、DYNAMICメッセージで言い表されたそれぞれの仮想のゲートウェイグループがCONFIGURATIONメッセージで言い表された対応する仮想のゲートウェイグループの1つの真部分集合であるかもしれないことに注意します。 例えば
Steenstrup [Page 50] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[50ページ]RFC1479IDPRは1993年7月に議定書を作ります。
suppose that, for a given domain, the virtual gateway group (VG A,...,VG E) were configured for a transit policy such that each virtual gateway was both a domain entry and exit point. Thus, all virtual gateways in this group are configured to be mutually reachable via intra-domain routes of the given transit policy. Now suppose that VG E becomes unreachable because of a power failure and furthermore that the remaining virtual gateways form two distinct groups, (VG A,VG B) and (VG C,VG D), such that although virtual gateways in both groups are still mutually reachable via some intra- domain routes they are no longer mutually reachable via any intra- domain routes of the given transit policy. In this case, the virtual gateway groups for the given transit policy now become (VG A,VG B) and (VG C,VG D); VG E is listed as an unavailable virtual gateway.
それぞれの仮想のゲートウェイが両方であっ仮想のゲートウェイグループ(VG A、…、VG E)が運送保険証券のために与えられたドメインにおいて構成されたと仮定してください。ドメインエントリーとエキジットポイント。 したがって、このグループにおけるすべての仮想のゲートウェイが、与えられた運送保険証券のイントラドメインルートで互いに届くように構成されます。 今、EはそのVGであるなら停電のために手が届かなくなります、そして、その上、(VG C、VG D)、残っている仮想のゲートウェイが2つの異なったグループ、(VG A、VG B)を形成して、いくつかのイントラドメインルートを通して互いに届いているスチール写真が仮想のゲートウェイであるのにもかかわらずの、コネがともに分類されるためのそれらであることはもう当然のことの運送保険証券のどんなイントラドメインルートでも互いに届いていません。 この場合、現在、与えられた運送保険証券のための仮想のゲートウェイグループは(VG A、VG B)と(VG C、VG D)になります。 VG Eは入手できない仮想のゲートウェイとして記載されています。
A route server uses information about the set of unavailable virtual gateways to determine which of its routes are no longer viable, and it subsequently removes such routes from its route database. Although route servers could determine the set of unavailable virtual gateways using information about configured virtual gateways and currently reachable virtual gateways, the associated processing cost is high. In particular, a route server would have to examine all virtual gateway groups listed in a DYNAMIC message to determine whether there are any unavailable virtual gateways in the given domain. To reduce the message processing at each route server, we have chosen to include the set of unavailable virtual gateways in each DYNAMIC message.
ルートサーバはルートのどれがもう実行可能でないかを決定するのに入手できない仮想のゲートウェイのセットの情報を使用します、そして、それは次に、ルートデータベースからそのようなルートを取り外します。 ルートサーバは構成された仮想のゲートウェイと現在届いている仮想のゲートウェイの情報を使用することで入手できない仮想のゲートウェイのセットを決定するかもしれませんが、関連加工費は高いです。 特に、ルートサーバはいくつかの入手できない仮想のゲートウェイが与えられたドメインにあるかを決定するDYNAMICメッセージに記載されたすべての仮想のゲートウェイグループを調べなければならないでしょう。 それぞれのルートサーバでメッセージ処理を抑えるために、私たちは、それぞれのDYNAMICメッセージに入手できない仮想のゲートウェイのセットを含んでいるのを選びました。
In order to construct a DYNAMIC message, an AD representative assembles information gathered from intra-domain routing and from VGP. Specifically, the AD representative uses the following information:
DYNAMICメッセージを構成するために、AD代表はイントラドメインルーティングとVGPから集められた情報を組み立てます。 明確に、AD代表は以下の情報を使用します:
- VG CONNECT and UP/DOWN messages to determine the state, up or down, of each of its domain's virtual gateways and the adjacent domain components reachable through a given virtual gateway.
- VG CONNECT、それぞれのドメインの仮想のゲートウェイの上がっているか下がっている州を決定するUP/DOWNメッセージ、および与えられた仮想のゲートウェイを通して届いている隣接しているドメインコンポーネント。
- Intra-domain routing information to determine, for each of its domain's transit policies, whether a given virtual gateway in the domain is reachable with respect to that transit policy.
- そのドメインの与えられた仮想のゲートウェイがその運送保険証券に関して届いているか否かに関係なく、それぞれのドメインの運送保険証券のために決定するイントラドメインルーティング情報。
- VG POLICY messages to determine the connectivity of adjoining domain components, across the given domain and with respect to a configured transit policy, such that these components are adjacent to virtual gateways not currently reachable from the AD representative's virtual gateway according to the given transit policy.
- 与えられた運送保険証券によると、与えられたドメイン中のドメインコンポーネント、およびこれらのコンポーネントが現在AD代表の仮想のゲートウェイから届いていない仮想のゲートウェイに隣接しているような構成された運送保険証券に関するものに隣接する接続性を決定するVG POLICYメッセージ。
Steenstrup [Page 51] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[51ページ]RFC1479IDPRは1993年7月に議定書を作ります。
4.2.2. Sequence Numbers
4.2.2. 一連番号
Each IDPR routing information message carries a sequence number which, when used in conjunction with the timestamp carried in the CMTP message header, determines the recency of the message. An AD representative assigns a sequence number to each routing information message it generates, depending upon its internal clock time:
それぞれのIDPRルーティング情報メッセージはCMTPメッセージヘッダーで運ばれたタイムスタンプに関連して使用されるとメッセージの新鮮を決定する一連番号を運びます。 内部クロック時によって、AD代表はそれが生成するそれぞれのルーティング情報メッセージに一連番号を割り当てます:
- The AD representative sets the sequence number to 0, if its internal clock time is greater than the timestamp in its previously generated routing information message.
- AD代表は0に一連番号を設定します、内部クロック時間が以前に発生しているルーティング情報メッセージのタイムスタンプより大きいなら。
- The AD representative sets the sequence number to 1 greater than the sequence number in its previously generated routing information message, if its internal clock time equals the timestamp for its previously generated routing information message and if the previous sequence number is less than the maximum value (currently 2**16 - 1). If the previous sequence number equals the maximum value, the AD representative waits until its internal clock time exceeds the timestamp in its previously generated routing information message and then sets the sequence number to 0.
- AD代表は以前に発生しているルーティングによる一連番号よりすばらしい1つの情報メッセージに一連番号を設定します、内部クロック時間が以前に発生しているルーティング情報メッセージのためのタイムスタンプと等しく、前の一連番号が最大値(現在の2**16--1)より少ないなら。 前の一連番号が最大値と等しいなら、内部クロック時間が以前に発生しているルーティング情報メッセージでタイムスタンプを超えて、次に、0に一連番号を設定するまで、AD代表は待ちます。
In general, we do not expect generation of multiple distinct IDPR routing information messages carrying identical timestamps, and so the sequence number may seem superfluous. However, the sequence number may become necessary during synchronization of an AD representative's internal clock. In particular, the AD representative may need to freeze the clock value during synchronization, and thus distinct sequence numbers serve to distinguish routing information messages generated during the clock synchronization interval.
一般に、私たちが同じタイムスタンプを運ぶ複数の異なったIDPRルーティング情報メッセージの世代を予想しないので、一連番号は余計に見えるかもしれません。 しかしながら、一連番号はAD代表の内部クロックの同期の間、必要になるかもしれません。 特に、AD代表は、同期の間、時計値を凍らせる必要があるかもしれません、そして、その結果、異なった一連番号は時計同期間隔の間に生成されたルーティング情報メッセージを区別するのに役立ちます。
4.2.3. Message Acceptance
4.2.3. メッセージ承認
Prior to a policy gateway forwarding a routing information message or a route server incorporating routing information into its routing information database, the policy gateway or route server assesses routing information message acceptability. An IDPR routing information message is "acceptable" if:
ルーティング情報データベースにルーティング情報を組み入れながらルーティング情報メッセージかルートサーバを転送する方針ゲートウェイの前では、方針ゲートウェイかルートサーバがルーティング情報メッセージの受容性を評価します。 IDPRルーティング情報メッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than conf_old (530) hours behind the recipient's internal clock time for CONFIGURATION messages and less than dyn_old (25) hours behind the recipient's internal clock time for DYNAMIC messages.
- タイムスタンプがCONFIGURATIONメッセージのための受取人の内部クロック時間の(530)時間後ろで古いconf_と以下よりDYNAMICメッセージのための受取人の内部クロック時間の(25)時間後ろで古いダイン_あります。
- Its timestamp and sequence number indicate that it is more recent
- そのタイムスタンプと一連番号は、それが、より最近であるのを示します。
Steenstrup [Page 52] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[52ページ]RFC1479IDPRは1993年7月に議定書を作ります。
than the currently-stored routing information from the given domain. If there is no routing information currently stored from the given domain, then the routing information message contains, by default, the more recent information.
与えられたドメインからの現在保存されたルーティング情報より。 現在与えられたドメインから保存されているルーティング情報が全くなければ、ルーティング情報メッセージはデフォルトでより最近の情報を含んでいます。
Policy gateways acknowledge and forward acceptable IDPR routing information messages, according to the flooding protocol described in section 4.2 above. Moreover, each policy gateway retains the timestamp and sequence number for the most recently accepted routing information message from each domain and uses these values to determine acceptability of routing information messages received in the future. Route servers acknowledge the receipt of acceptable routing information messages and incorporate the contents of these messages into their routing information databases, contingent upon criteria discussed in section 4.2.4 below; however, they do not participate in the flooding protocol. We note that when a policy gateway or route server first returns to service, it immediately updates its routing information database with routing information obtained from another route server, using the route server query protocol described in section 5.
上のセクション4.2で説明された氾濫プロトコルに応じて、方針ゲートウェイは、許容できるIDPRルーティング情報メッセージを承認して、転送します。 そのうえ、それぞれの方針ゲートウェイは、各ドメインからの最も最近受け入れられたルーティング情報メッセージのためにタイムスタンプと一連番号を保有して、将来受け取られたルーティング情報メッセージの受容性を決定するのにこれらの値を使用します。 ルートサーバは、許容できるルーティング情報メッセージの領収書を受け取ったことを知らせて、それらのルーティング情報データベースにこれらのメッセージのコンテンツを組み入れます、セクション4.2.4未満で議論した評価基準次第で。 しかしながら、彼らは氾濫プロトコルに参加しません。 私たちは、方針ゲートウェイかルートサーバが最初にサービスに戻ると、それがすぐに別のルートサーバからルーティング情報を得ていてルーティング情報データベースをアップデートすることに注意します、セクション5で説明されたルートサーバ質問プロトコルを使用して。
An AD representative takes special action upon receiving an acceptable routing information message, supposedly generated by itself but originally obtained from a policy gateway or route server other than itself. There are at least three possible reasons for the occurrence of this event:
AD代表は推定上それ自体で生成されましたが、元々方針ゲートウェイかそれ自体以外のルートサーバから得られた許容できるルーティング情報メッセージを受け取るのに特別な動きを持っていきます。 このイベントの発生の少なくとも3つの可能な理由があります:
- The routing information message has been corrupted in a way that is not detectable by the integrity/authentication value.
- ルーティング情報メッセージは保全/認証値で検出可能でない方法で腐敗しています。
- The AD representative has experienced a memory error.
- AD代表はメモリ誤りを経験しました。
- Some other entity is generating routing information messages on behalf of the AD representative.
- ある他の実体は、AD代表を代表してルーティングが情報メッセージであると生成しています。
In any case, the AD representative logs the event for network management. Moreover, the AD representative must reestablish its own routing information messages as the most recent for its domain. To do so, the AD representative waits until its internal clock time exceeds the value of the timestamp in the received routing information message and then generates a new routing information message using the currently-stored domain routing information supplied by VGP and by the intra-domain routing procedure. Note that the length of time the AD representative must wait to generate the new message is at most cmtp_new (300) seconds, the maximum CMTP- tolerated difference between the received message's timestamp and the AD representative's internal clock time.
どのような場合でも、AD代表はネットワークマネージメントのためにイベントを登録します。 そのうえ、AD代表はドメインのための最新であるとしてのそれ自身のルーティング情報メッセージを回復させなければなりません。 AD代表は、そうするために、内部クロック時間が受信されたルーティング情報メッセージのタイムスタンプの値を超えるまで待っていて、次に、新しいルーティングが情報メッセージであるとVGPとイントラドメインルーティング手順で提供された現在保存されたドメインルーティング情報を使用することで生成します。 AD代表が新しいメッセージを生成するのを待たなければならない時の長さが高々cmtp_新しい(300)秒であるというメモ、最大CMTPは受信されたメッセージのタイムスタンプとAD代表の内部クロック時間の違いを許容しました。
Steenstrup [Page 53] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[53ページ]RFC1479IDPRは1993年7月に議定書を作ります。
IDPR routing information messages that pass the CMTP validity checks but appear less recent than stored routing information are unacceptable. Policy gateways do not forward unacceptable routing information messages, and route servers do not incorporate the contents of unacceptable routing information messages into their routing information databases. Instead, the recipient of an unacceptable routing information message acknowledges the message in one of two ways:
バリディティチェックをCMTPに通過しますが、情報を発送しながら保存されるほど最近でないのに見えるIDPRルーティング情報メッセージは容認できません。 方針ゲートウェイは容認できないルーティング情報メッセージを転送しません、そして、ルートサーバは容認できないルーティング情報メッセージのコンテンツをそれらのルーティング情報データベースに取り入れません。 代わりに、容認できないルーティング情報メッセージの受取人は2つの方法の1つでメッセージを承認します:
- If the routing information message timestamp and sequence number equal to the timestamp and sequence number associated with the stored routing information for the given domain, the recipient assumes that the routing information message is a duplicate and acknowledges the message.
- ルーティング情報メッセージタイムスタンプと一連番号が保存されたルーティングに関連しているタイムスタンプと一連番号と与えられたドメインのための情報と等しいなら、受取人は、ルーティング情報メッセージが写しであると仮定して、メッセージを認めます。
- If the routing information message timestamp and sequence number indicate that the message is less recent than the stored routing information for the domain, the recipient acknowledges the message with an indication that the routing information it contains is out-of-date. Such a negative acknowledgement is a signal to the sender of the routing information message to request more up-to- date routing information from a route server, using the route server query protocol. Furthermore, if the recipient of the out- of-date routing information message is a route server, it regenerates a routing information message from its own routing information database and forwards the message to the sender. The sender may in turn propagate this more recent routing information message to other policy gateways and route servers.
- ルーティング情報メッセージタイムスタンプと一連番号が、メッセージがドメインのための保存されたルーティング情報ほど最近でないのを示すなら、受取人はそれが含むルーティング情報が時代遅れであるという指示があるメッセージを承認します。 そのような否定的承認はルートサーバから上から日付へのルーティングより多くの情報を要求するルーティング情報メッセージの送付者への信号です、ルートサーバ質問プロトコルを使用して。 その上、日付の出ているルーティング情報メッセージの受取人がルートサーバであるなら、それは、それ自身のルーティング情報データベースからルーティング情報メッセージを作り直して、メッセージを送付者に転送します。 送付者は順番に他の方針ゲートウェイとルートサーバにこのより最近のルーティング情報メッセージを伝播するかもしれません。
4.2.4. Message Incorporation
4.2.4. メッセージ編入
A route server usually stores the entire contents of an acceptable IDPR routing information message in its routing information database, so that it has access to all advertised transit policies when generating a route and so that it can regenerate routing information messages at a later point in time if requested to do so by another route server or policy gateway. However, a route server may elect not to store all routing information message contents. In particular, the route server need not store any transit policy that excludes the route server's domain as a source or any routing information from a domain that the route server's domain's source policies exclude for transit. Selective storing of routing information message contents simplifies the route generation procedure since it reduces the search space of possible routes, and it limits the amount of route server memory devoted to routing information. However, selective storing of routing information also means that the route server cannot always regenerate the original routing information message, if requested to do so by another route
通常、ルートサーバはルーティング情報データベースの許容できるIDPRルーティング情報メッセージの全体のコンテンツを保存します、ルートを生成するとき、すべての広告を出している運送保険証券に近づく手段を持って、ルートサーバかもうの1方針門のそばでそうするよう要求されるなら時間内に後のポイントでルーティング情報メッセージを作り直すことができるように。 しかしながら、ルートサーバは、すべてのルーティング情報メッセージ内容を保存するというわけではないのを選ぶかもしれません。 特に、ルートサーバはソースとしてルートサーバのドメインを除くどんな運送保険証券かドメインからのルートサーバのドメインのソース方針がトランジットのために除く少しのルーティング情報も保存する必要はありません。 可能なルートの検索スペースを減少させるので、ルーティング情報メッセージ内容の選択している保存はルート世代手順を簡素化します、そして、それはルーティング情報にささげられたルートサーバメモリの量を制限します。 しかしながら、また、ルーティング情報の選択している保存は、ルートサーバがいつもオリジナルのルーティング情報メッセージを作り直すことができるというわけではないことを意味します、別のルートでそうするよう要求されるなら
Steenstrup [Page 54] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[54ページ]RFC1479IDPRは1993年7月に議定書を作ります。
server or policy gateway.
サーバか方針ゲートウェイ。
An acceptable IDPR routing information message may contain transit policy information that is not well-defined according to the route server's perception. A CONFIGURATION message may contain an unrecognized domain, virtual gateway, or transit policy attribute, such as user class access restrictions or offered service. In this case, "unrecognized" means that the value in the routing information message is not listed in the route server's configuration database, as described previously in section 1.8.2. A DYNAMIC message may contain an unrecognized transit policy or virtual gateway. In this case, "unrecognized" means that the transit policy or virtual gateway was not listed in the most recent CONFIGURATION message for the given domain.
許容できるIDPRルーティング情報メッセージはルートサーバの知覚に従って明確でない運送保険証券情報を含むかもしれません。 CONFIGURATIONメッセージは認識されていないドメイン、仮想のゲートウェイ、または運送保険証券属性を含むかもしれません、ユーザ・クラスアクセス制限や提供サービスのように。 この場合、ルーティング情報メッセージの値をある「認識されていません、な」手段がルートサーバの構成データベースに記載しませんでした、以前にセクション1.8.2で説明されるように。 DYNAMICメッセージは認識されていない運送保険証券か仮想のゲートウェイを含むかもしれません。 この場合、「認識されていません」は、運送保険証券か仮想のゲートウェイが与えられたドメインへの最新のCONFIGURATIONメッセージに記載されなかったことを意味します。
Each route server can always parse an acceptable routing information messsage, even if some of the information is not well-defined, and thus can always use the information that it does recognize. Therefore, a route server can store the contents of acceptable routing information messages from domains in which it is interested, regardless of whether all contents appear to be well-defined at present. If a routing message contains unrecognized information, the route server may attempt to obtain the additional information it needs to decipher the unrecognized information. For a CONFIGURATION message, the route server logs the event for network management; for a DYNAMIC message, the route server requests, from another route server, the most recent CONFIGURATION message for the domain in question.
それぞれのルートサーバはいつも許容できるルーティング情報messsageを分析できます、情報のいくつかが明確でなく、その結果、いつもそれが認識する情報を使用できます。 したがって、ルートサーバはそれが興味を持っているドメインからの許容できるルーティング情報メッセージのコンテンツを保存できます、すべての内容が現在のところ明確であるように見えるかどうかにかかわらず。 ルーティング・メッセージが認識されていない情報を含んでいるなら、ルートサーバは、それが認識されていない情報を解読するために必要とする追加情報を得るのを試みるかもしれません。 CONFIGURATIONメッセージに関しては、ルートサーバはネットワークマネージメントのためにイベントを登録します。 ルートサーバは、別のものから、DYNAMICメッセージに関してはサーバ(問題のドメインへの最新のCONFIGURATIONメッセージ)を発送するよう要求します。
When a domain is partitioned, each domain component has its own AD representative, which generates routing information messages on behalf of that component. Discovery of a domain partition prompts the AD representative for each domain component to generate and distribute a DYNAMIC message. In this case, a route server receives and stores more than one routing information message at a time for the given domain, namely one for each domain component.
ドメインが仕切られるとき、それぞれのドメインコンポーネントにはそれ自身のAD代表がいます。(その代表は、そのコンポーネントを代表してルーティングが情報メッセージであると生成します)。 ドメインパーティションの発見はDYNAMICメッセージを生成して、分配するそれぞれのドメインコンポーネントのためにAD代表をうながします。 この場合、ルートサーバは、一度に、すなわち、与えられたドメイン、それぞれのドメインコンポーネントあたり1つのために受信して、1つ以上のルーティング情報メッセージを保存します。
When the partition heals, the AD representative for the entire domain generates and distributes a DYNAMIC message. In each route server's routing information database, the new DYNAMIC message does not automatically replace all of the currently-stored DYNAMIC messages for the given domain. Instead, the new message only replaces that message whose AD representative matches the AD representative for the new message. The other DYNAMIC messages, generated during the period over which the partition occurred, remain in the routing information database until they attain their maximum lifetime, as described in section 4.2.5 below. Such stale information may lead to the generation of routes that result in path setup failures and hence the
パーティションが回復すると、全体のドメインへのAD代表は、DYNAMICメッセージを生成して、分配します。 それぞれのルートサーバのルーティング情報データベースでは、新しいDYNAMICメッセージは自動的に与えられたドメインへの現在保存されたDYNAMICメッセージのすべてを取り替えません。 代わりに、新しいメッセージは新しいメッセージのために、AD代表がAD代表に合っているそのメッセージを置き換えるだけです。 彼らの最大の生涯に達するまで、パーティションが起こった期間、生成された他のDYNAMICメッセージはルーティング情報データベースに残っています、セクション4.2.5未満で説明されるように。 したがってそして、そのような聞き古した情報が経路セットアップ失敗をもたらすルートの世代につながるかもしれない。
Steenstrup [Page 55] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[55ページ]RFC1479IDPRは1993年7月に議定書を作ります。
selection of alternative routes. To reduce the chances of path setup failures, we will investigate, for a future version of IDPR, mechanisms for removing partition-related DYNAMIC messages immediately after a partition disappears.
代替のルートの品揃え。 経路セットアップ失敗の可能性を小さくするために、私たちは調査するつもりです、IDPRの将来のバージョンのために、パーティションが見えなくなる直後パーティション関連のDYNAMICメッセージを取り除くためのメカニズム。
4.2.5. Routing Information Database
4.2.5. 経路情報データベース
We expect that most of the IDPR routing information stored in a routing information database will remain viable for long periods of time, perhaps until a domain reconfiguration occurs. By "viable", we mean that the information reflects the current state of the domain and hence may be used successfully for generating policy routes. To reduce the probability of retaining stale routing information, a route server imposes a maximum lifetime on each database entry, initialized when it incorporates an accepted entry into its routing information database. The maximum lifetime should be longer than the corresponding message generation period, so that the database entry is likely to be refreshed before it attains its maximum lifetime.
私たちは、ルーティング情報データベースに保存されたIDPRルーティング情報の大部分が長期間の間実行可能なままで残ると予想します、恐らくドメイン再構成が起こるまで。 「実行可能」で、私たちは、情報がドメインの現状を反映することを意味して、したがって、方針ルートを生成するのに首尾よく使用されるかもしれません。 聞き古したルーティング情報を保有するという確率を減少させるために、ルートサーバはルーティング情報データベースに受け入れられたエントリーを組み入れると初期化されたそれぞれのデータベースエントリーに最大の生涯を課します。 最大の寿命は対応するメッセージ世代の期間より長いはずです、最大の生涯に達する前にデータベースエントリーがリフレッシュされそうなように。
Each CONFIGURATION message stored in the routing information database has a maximum lifetime of conf_old (530) hours; each DYNAMIC message stored in the routing information database has a maximum lifetime of dyn_old (25) hours. Periodic generation of routing information messages makes it unlikely that any routing information message will remain in a routing information database for its full lifetime. However, a routing information message may attain its maximum lifetime in a route server that is separated from a internetwork for a long period of time.
ルーティング情報データベースに保存されたそれぞれのCONFIGURATIONメッセージは_の古いconf(530)の最大の生涯を何時間も持っています。 ルーティング情報データベースに保存されたそれぞれのDYNAMICメッセージは_古い(25)ダイン時間の最大の生涯を持っています。 ルーティング情報メッセージの周期的な世代はどんなルーティング情報メッセージも完全な生涯ルーティング情報データベースに残るのをありそうもなくします。 しかしながら、ルーティング情報メッセージは長い年月の間インターネットワークと切り離されるルートサーバの最大の生涯に達するかもしれません。
When an IDPR routing information message attains its maximum lifetime in a routing information database, the route server removes the message contents from its database, so that it will not generate new routes with the outdated routing information nor distribute old routing information in response to requests from other route servers or policy gateways. Nevertheless, the route server continues to dispense routes previously generated with the old routing information, as long as path setup (see section 7) for these routes succeeds.
IDPRルーティング情報メッセージがルーティング情報データベースの最大の生涯に達すると、ルートサーバはデータベースからメッセージ内容を取り除きます、時代遅れのルーティング情報で新しいルートを生成して、他のルートサーバか方針ゲートウェイからの要求に対応して古いルーティング情報を分配しないように。 それにもかかわらず、ルートサーバは、以前に古いルーティング情報で生成されたルートを分配し続けています、これらのルートのための経路セットアップ(セクション7を見る)が成功する限り。
The route server treats routing information message lifetime expiration differently, depending on the type of routing information message. When a CONFIGURATION message expires, the route server requests, from another route server, the most recent CONFIGURATION message issued for the given domain. When a DYNAMIC message expires, the route server does not initially attempt to obtain more recent routing information. Instead, if route generation is necessary, the route server uses the routing information contained in the corresponding CONFIGURATION message for the given domain. Only if
ルーティング情報メッセージのタイプに頼っていて、ルートサーバはルーティング情報メッセージ生涯満了を異なって扱います。 ルートサーバは、CONFIGURATIONメッセージが期限が切れるときには別のものから、サーバを発送するよう要求します、と最新のCONFIGURATIONメッセージが与えられたドメインに発行しました。 DYNAMICメッセージが期限が切れる場合、ルートサーバは、初めは、より最近のルーティング情報を得るのを試みません。 代わりに、ルート世代が必要であるなら、ルートサーバは与えられたドメインに対応するCONFIGURATIONメッセージに含まれたルーティング情報を使用します。 唯一
Steenstrup [Page 56] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[56ページ]RFC1479IDPRは1993年7月に議定書を作ります。
there is a path setup failure (see section 7.4) involving the given domain does the route server request, from another route server, the most recent DYNAMIC message issued for the given domain.
最新のDYNAMICメッセージは、与えられたドメインにかかわるとする経路セットアップ失敗(セクション7.4を見る)が別のルートサーバからのそこでは、ルートサーバ要求であることを与えられたドメインに発行しました。
4.3. Routing Information Message Formats
4.3. 経路情報メッセージ・フォーマット
The flooding protocol number is equal to 1. We describe the contents of each type of routing information message below.
氾濫プロトコル番号は1と等しいです。 私たちは以下のそれぞれのタイプに関するルーティング情報メッセージのコンテンツについて説明します。
4.3.1. CONFIGURATION
4.3.1. 構成
The CONFIGURATION message type is equal to 0.
CONFIGURATIONメッセージタイプは0に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AD CMP | SEQ | +-------------------------------+-------------------------------+ | NUM TP | NUM RS | +-------------------------------+-------------------------------+ | RS | +-------------------------------+ For each transit policy configured for the domain: +-------------------------------+-------------------------------+ | TP | NUM ATR | +-------------------------------+-------------------------------+ For each attribute of the transit policy: +-------------------------------+-------------------------------+ | ATR TYP | ATR LEN | +-------------------------------+-------------------------------+ For the source/destination access restrictions attribute: +-------------------------------+ | NUM AD GRP | +-------------------------------+ For each domain group in the source/destination access restrictions: +-------------------------------+-------------------------------+ | NUM AD | AD | +---------------+---------------+-------------------------------+ | AD FLGS | NUM HST | HST SET | +---------------+---------------+-------------------------------+ For the temporal access restrictions attribute: +-------------------------------+ | NUM TIM | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AD Cmp| SEQ| +-------------------------------+-------------------------------+ | ヌムTP| ヌムRS| +-------------------------------+-------------------------------+ | RS| +-------------------------------各運送保険証券のための+はドメインに構成しました: +-------------------------------+-------------------------------+ | TP| ヌムATR| +-------------------------------+-------------------------------運送保険証券の各属性のための+: +-------------------------------+-------------------------------+ | ATR TYP| ATRレン| +-------------------------------+-------------------------------ソース/目的地アクセス制限属性のための+: +-------------------------------+ | ヌムAD GRP| +-------------------------------ソース/目的地アクセス制限におけるそれぞれのドメイングループのための+: +-------------------------------+-------------------------------+ | ヌム西暦| 西暦| +---------------+---------------+-------------------------------+ | AD FLGS| ヌムHST| HSTはセットしました。| +---------------+---------------+-------------------------------時のアクセス制限属性のための+: +-------------------------------+ | ヌムティム| +-------------------------------+
Steenstrup [Page 57] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[57ページ]RFC1479IDPRは1993年7月に議定書を作ります。
For each set of times in the temporal access restrictions: +---------------+-----------------------------------------------+ | TIM FLGS | DURATION | +---------------+-----------------------------------------------+ | START | +-------------------------------+-------------------------------+ | PERIOD | ACTIVE | +-------------------------------+-------------------------------+ For the user class access restrictions attribute: +-------------------------------+ | NUM UCI | +-------------------------------+ For each UCI in the user class access restrictions: +---------------+ | UCI | +---------------+ For each offered service attribute: +---------------------------------------------------------------+ | OFR SRV | +---------------------------------------------------------------+ For the virtual gateway access restrictions attribute: +-------------------------------+ | NUM VG GRP | +-------------------------------+ For each virtual gateway group in the virtual gateway access restrictions: +-------------------------------+-------------------------------+ | NUM VG | ADJ AD | +---------------+---------------+-------------------------------+ | VG | VG FLGS | +---------------+---------------+
時のアクセス制限における、それぞれのセットの倍のために: +---------------+-----------------------------------------------+ | ティムFLGS| 持続時間| +---------------+-----------------------------------------------+ | 始め| +-------------------------------+-------------------------------+ | 期間| アクティブ| +-------------------------------+-------------------------------ユーザ・クラスアクセス制限属性のための+: +-------------------------------+ | ヌムUCI| +-------------------------------ユーザ・クラスアクセス制限における各UCIのための+: +---------------+ | UCI| +---------------それぞれのための+はサービス属性を提供しました: +---------------------------------------------------------------+ | OFR SRV| +---------------------------------------------------------------仮想のゲートウェイアクセス制限属性のための+: +-------------------------------+ | ヌムVG GRP| +-------------------------------仮想のゲートウェイアクセス制限におけるそれぞれの仮想のゲートウェイグループのための+: +-------------------------------+-------------------------------+ | ヌムVG| ADJ西暦| +---------------+---------------+-------------------------------+ | VG| VG FLGS| +---------------+---------------+
AD CMP (16 bits) Numeric identifier for the domain component containing the AD representative policy gateway.
AD代表方針ゲートウェイを含むドメインコンポーネントのためのAD CMP(16ビット)の数値識別子。
SEQ (16 bits) Routing information message sequence number.
SEQ(16ビット)ルート設定情報メッセージ通番。
NUM TP (16 bits) Number of transit policy specifications contained in the routing information message.
ルーティング情報メッセージに含まれた運送保険証券仕様のNUM TP(16ビット)番号。
NUM RS (16 bits) Number of route servers advertised to serve clients outside of the domain.
ドメインの外でクライアントに役立つように広告に掲載されたルートサーバのNUM RS(16ビット)番号。
RS (16 bits) Numeric identifier for a route server.
ルートサーバのためのRS(16ビット)の数値識別子。
TP (16 bits) Numeric identifier for a transit policy specification.
運送保険証券仕様のためのTP(16ビット)の数値識別子。
Steenstrup [Page 58] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[58ページ]RFC1479IDPRは1993年7月に議定書を作ります。
NUM ATR (16 bits) Number of attributes associated with the transit policy.
運送保険証券に関連している属性のNUM ATR(16ビット)番号。
ATR TYP (16 bits) Numeric identifier for a type of attribute. Valid attributes include the following types:
一種の属性のためのATR TYP(16ビット)の数値識別子。 有効な属性は以下のタイプを含んでいます:
- Set of virtual gateway access restrictions (see section 1.4.2) associated with the transit policy (variable). This attribute must be included.
- 仮想のゲートウェイアクセス制限(セクション1.4.2を見る)のセットは運送保険証券(可変)と交際しました。 この属性を含まなければなりません。
- Set of source/destination access restrictions (see section 1.4.2) associated with the transit policy (variable). This attribute may be omitted. Absence of this attribute implies that traffic from any source to any destination is acceptable.
- ソース/目的地アクセス制限(セクション1.4.2を見る)のセットは運送保険証券(可変)と交際しました。 この属性は省略されるかもしれません。 この属性の欠如は、どんなソースからどんな目的地までのトラフィックも許容できるのを含意します。
- Set of temporal access restrictions (see section 1.4.2) associated with the transit policy (variable). This attribute may be omitted. Absence of this attribute implies that the transit policy applies at all times.
- 時のアクセス制限(セクション1.4.2を見る)のセットは運送保険証券(可変)と交際しました。 この属性は省略されるかもしれません。 この属性の欠如は、運送保険証券がいつも適用されるのを含意します。
- Set of user class access restrictions (see section 1.4.2) associated with the transit policy (variable). This attribute may be omitted. Absence of this attribute implies that traffic from any user class is acceptable.
- ユーザ・クラスアクセス制限(セクション1.4.2を見る)のセットは運送保険証券(可変)と交際しました。 この属性は省略されるかもしれません。 この属性の欠如は、どんなユーザ・クラスからのトラフィックも許容できるのを含意します。
- Average delay in milliseconds (16 bits). This attribute may be omitted.
- ミリセカンド(16ビット)の遅れを平均してください。 この属性は省略されるかもしれません。
- Delay variation in milliseconds (16 bits). This attribute may be omitted.
- ミリセカンド(16ビット)の変化を遅らせてください。 この属性は省略されるかもしれません。
- Average available bandwidth in bits per second (48 bits). This attribute may be omitted.
- bps(48ビット)における利用可能な帯域幅を平均してください。 この属性は省略されるかもしれません。
- Available bandwidth variation in bits per second (48 bits). This attribute may be omitted.
- bps(48ビット)の利用可能な帯域幅変化。 この属性は省略されるかもしれません。
- MTU in bytes (16 bits). This attribute may be omitted.
- バイト(16ビット)で表現されるMTU。 この属性は省略されるかもしれません。
- Charge per byte in thousandths of a cent (16 bits). This attribute may be omitted.
- 1000第年代に1バイト単位で1セント(16ビット)を充電してください。 この属性は省略されるかもしれません。
- Charge per message in thousandths of a cent (16 bits). This attribute may be omitted.
- 1000第年代にメッセージ単位で1セント(16ビット)を充電してください。 この属性は省略されるかもしれません。
- Charge for session time in thousandths of a cent per second (16 bits). This attribute may be omitted. Absence of any charge attribute implies that the domain provides free transit service.
- 1000第年代にセッション時間に秒(16ビット)あたり1セントを充電してください。 この属性は省略されるかもしれません。 どんな充電属性の欠如も、ドメインが無料のトランジットサービスを提供するのを含意します。
Steenstrup [Page 59] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[59ページ]RFC1479IDPRは1993年7月に議定書を作ります。
ATR LEN (16 bits) Length of an attribute in bytes, beginning with the subsequent field.
その後の分野で始まるバイトで表現される属性のATR LEN(16ビット)の長さ。
NUM AD GRP (16 bits) Number of source/destination domain groups (see section 1.4.2) associated with the source/destination access restrictions.
ソース/目的地に関連しているソース/目的地ドメイングループ(セクション1.4.2を見る)のNUM AD GRP(16ビット)番号は制限にアクセスします。
NUM AD (16 bits) Number of domains or sets of domains in a domain group.
ドメインのNUM AD(16ビット)番号かドメインのドメインのセットが分類されます。
AD (16 bits) Numeric identifier for a domain or domain set.
ドメインかドメインのためのAD(16ビット)の数値識別子はセットしました。
AD FLGS (8 bits) Set of five flags indicating how to interpret the AD field, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the transit policy applies to all domains or to specific domains (1 all, 0 specific), and when set to 1, causes the second and third flags to be ignored. The second flag indicates whether the domain identifier signifies a single domain or a domain set (1 single, 0 set). The third flag indicates whether the transit policy applies to the given domain or domain set (1 applies, 0 does not apply) and is used for representing complements of sets of domains. The fourth flag indicates whether the domain is a source (1 source, 0 not source). The fifth flag indicates whether the domain is a destination (1 destination, 0 not destination). At least one of the fourth and fifth flags must be set to 1.
(8ビット)が設定する5のAD FLGSは、最も権利ビットに含まれたAD分野を解釈する方法を示しながら、弛みます。 進行は右にいなくなりました、と運送保険証券がすべてのドメイン、または、特定のドメインに適用されるか否かに関係なく、最初の旗が示す、(1、0詳細、)、そして、1、2番目と3番目が無視されるために旗を揚げさせる原因に設定しているいつ?。 2番目の旗が、ドメイン識別子が単一領域を意味するかどうかを示すか、またはドメインはセットしました(1つのシングル、0セット)。 3番目の旗は、運送保険証券が与えられたドメインかドメインに適用されるかどうかがセットしたのを(1は適用されて、0は適用されません)示して、ドメインのセットの補数を表すのに使用されます。 4番目の旗は、ドメインがソース(ソースではなく、0歳の1つのソース)であるかどうかを示します。 5番目の旗は、ドメインが目的地(目的地ではなく、1つの目的地、0)であるかどうかを示します。 少なくとも4番目と5番目の旗の1つを1に設定しなければなりません。
NUM HST (8 bits) Number of "host sets" (see section 1.4.2) associated with a particular domain or domain set. The value 0 indicates that all hosts in the given domain or domain set are acceptable sources or destinations, as specified by the fourth and fifth AD flags.
特定のドメインかドメインに関連している「ホストセット」(セクション1.4.2を見る)のNUM HST(8ビット)番号はセットしました。 値0は、与えられたドメインかドメインのホストが設定するすべてが許容できるソースか目的地であることを示します、4番目と5番目のAD旗で指定されるように。
HST SET (16 bits) Numeric identifier for a host set.
HST SET(16ビット)のホストにとっての数値の識別子はセットしました。
NUM TIM (16 bits) Number of time specifications associated with the temporal access restrictions. Each time specification is split into a set of continguous identical periods, as we describe below.
時のアクセス制限に関連している時間仕様のNUM TIM(16ビット)番号。 その都度、私たちが以下で説明するように仕様は1セットのcontinguousの同じ期間に分けられます。
TIM FLGS (8 bits) Set of two flags indicating how to combine the time specifications, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the transit policy applies during the periods specified in the time specification (1 applies, 0 does not apply) and is used for representing complements of policy applicability intervals. The second flag indicates whether the time specification takes precedence over the previous time specifications listed (1 precedence, 0 no precedence). Precedence is equivalent to the boolean OR and AND operators, in the following sense. At any given instant, a transit policy either applies or does not apply, according to a given time specification, and we can assign a boolean
(8ビット)が設定する2のTIM FLGSは、最も権利ビットに含まれた時間仕様を結合する方法を示しながら、弛みます。 進行は右にいなくなりました、と運送保険証券が時間仕様(1は適用されて、0は適用されない)で指定された期間、申し込んで、方針適用性間隔の補数を表すのに使用されるか否かに関係なく、最初の旗は示します。 2番目の旗が、時間仕様が前回仕様の上で優先するかどうかが記載したのを示す、(1つの先行、0、先行がない、) 以下の意味における論理演算子ORとANDオペレータにとって、先行は同等です。 少しの与えられた瞬間にも、運送保険証券は、適用するか、または与えられた時間仕様通りに適用されません、そして、私たちは論理演算子を割り当てることができます。
Steenstrup [Page 60] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[60ページ]RFC1479IDPRは1993年7月に議定書を作ります。
value to the state of policy applicability according to a given time specification. If the second flag assumes the value 1 for a given time specification, that indicates the boolean operator OR should be applied to the values of policy applicability, according to the given time specification and to all previously listed time specifications. If the second flag assumes the value 0 for a given time specification, that indicates the boolean operator AND should be applied to the values of policy applicability, according to the given time specification and to all previously listed time specifications.
与えられた時間仕様通りに方針の状態に適用性を評価してください。 2番目の旗が与えられた時間仕様のために値1を仮定するなら、それは、論理演算子オペレータORが方針の適用性の値と、そして、与えられた時間仕様とすべての以前に記載された時間仕様に適用されるべきであるのを示します。 2番目の旗が、与えられた時間仕様のために値が0であると仮定するなら、それは、論理演算子オペレータを示して、方針の適用性の値と、そして、与えられた時間仕様とすべての以前に記載された時間仕様に適用されるべきです。
DURATION (24 bits) Length of the time specification duration, in minutes. A value of 0 indicates an infinite duration.
数分間の時間仕様持続時間のDURATION(24ビット)の長さ。 0の値は無限の持続時間を示します。
START (32 bits) Time at which the time specification first takes effect, in seconds elapsed since 1 January 1970 0:00 GMT.
1970年1月1日のグリニッジ標準時0時0分以来時間仕様が秒に最初に実施するSTART(32ビット)時は経過しました。
PERIOD (16 bits) Length of each time period within the time specification, in minutes.
数分間の時間仕様の中のそれぞれの期間のPERIOD(16ビット)の長さ。
ACTIVE (16 bits) Length of the policy applicable interval during each time period, in minutes from the beginning of the time period.
期間の初めからの数分間の各期間の方針の適切な間隔のACTIVE(16ビット)の長さ。
NUM UCI (16 bits) Number of user classes associated with the user class access restrictions.
ユーザ・クラスに関連しているユーザ・クラスのNUM UCI(16ビット)番号は制限にアクセスします。
UCI (8 bits) Numeric identifier for a user class.
UCI(8ビット)のユーザ・クラスにおける数値の識別子。
NUM VG GRP (16 bits) Number of virtual gateway groups (see section 1.4.2) associated with the virtual gateway access restrictions.
仮想のゲートウェイに関連している仮想のゲートウェイグループ(セクション1.4.2を見る)のNUM VG GRP(16ビット)番号は制限にアクセスします。
NUM VG (16 bits) Number of virtual gateways in a virtual gateway group.
仮想のゲートウェイの仮想のゲートウェイのNUM VG(16ビット)番号は分類されます。
ADJ AD (16 bits) Numeric identifier for the adjacent domain to which a virtual gateway connects.
仮想のゲートウェイが接続する隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
VG (8 bits) Numeric identifier for a virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
VG FLGS (8 bits) Set of two flags indicating how to interpret the VG field, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the virtual gateway is a domain entry point (1 entry, 0 not entry). The second flag indicates whether the virtual gateway is a domain exit point (1 exit, 0 not exit). At least one of the first and second flags must be set to 1.
(8ビット)が設定する2のVG FLGSは、最も権利ビットに含まれたVG分野を解釈する方法を示しながら、弛みます。 進行は右にいなくなりました、と最初の旗は仮想のゲートウェイがドメインエントリー・ポイント(エントリーではなく、1つのエントリー、0)であるか否かに関係なく、示します。 2番目の旗は、仮想のゲートウェイがドメインエキジットポイント(出口ではなく、1つの出口、0)であるかどうかを示します。 少なくとも1番目と2番目の旗の1つを1に設定しなければなりません。
Steenstrup [Page 61] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[61ページ]RFC1479IDPRは1993年7月に議定書を作ります。
4.3.2. DYNAMIC
4.3.2. 動力
The DYNAMIC message type is equal to 1.
DYNAMICメッセージタイプは1に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AD CMP | SEQ | +-------------------------------+-------------------------------+ | UNAVL VG | NUM PS | +-------------------------------+-------------------------------+ For each unavailable virtual gateway in the domain: +-------------------------------+---------------+---------------+ | ADJ AD | VG | UNUSED | +-------------------------------+---------------+---------------+ For each set of transit policies for the domain: +-------------------------------+-------------------------------+ | NUM TP | NUM VG GRP | +-------------------------------+-------------------------------+ | TP | +-------------------------------+ For each virtual gateway group associated with the transit policy set: +-------------------------------+-------------------------------+ | NUM VG | ADJ AD | +---------------+---------------+-------------------------------+ | VG | VG FLGS | NUM CMP | +---------------+---------------+-------------------------------+ | ADJ CMP | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AD Cmp| SEQ| +-------------------------------+-------------------------------+ | UNAVL VG| ヌムPS| +-------------------------------+-------------------------------そのドメインのそれぞれの入手できない仮想のゲートウェイへの+: +-------------------------------+---------------+---------------+ | ADJ西暦| VG| 未使用| +-------------------------------+---------------+---------------それぞれのセットのドメインへの運送保険証券のための+: +-------------------------------+-------------------------------+ | ヌムTP| ヌムVG GRP| +-------------------------------+-------------------------------+ | TP| +-------------------------------それぞれの仮想のゲートウェイグループのための+は運送保険証券セットに関連づけました: +-------------------------------+-------------------------------+ | ヌムVG| ADJ西暦| +---------------+---------------+-------------------------------+ | VG| VG FLGS| ヌムCmp| +---------------+---------------+-------------------------------+ | ADJ Cmp| +-------------------------------+
AD CMP (16 bits) Numeric identifier for the domain component containing the AD representative policy gateway.
AD代表方針ゲートウェイを含むドメインコンポーネントのためのAD CMP(16ビット)の数値識別子。
SEQ (16 bits) Routing information message sequence number.
SEQ(16ビット)ルート設定情報メッセージ通番。
UNAVL VG (16 bits) Number of virtual gateways in the domain component that are currently unavailable via any intra-domain routes.
ドメインコンポーネントにおける、仮想のゲートウェイの現在どんなイントラドメインルートでも入手できないUNAVL VG(16ビット)番号。
NUM PS (16 bits) Number of sets of transit policies listed. Transit policy sets provide a mechanism for reducing the size of DYNAMIC messages. A single set of virtual gateway groups applies to all transit policies in a given set.
運送保険証券のNUM PS(16ビット)セット数は記載しました。 運送保険証券セットはDYNAMICメッセージのサイズを減少させるのにメカニズムを提供します。 1セットの仮想のゲートウェイグループは与えられたセットにおけるすべての運送保険証券に適用されます。
ADJ AD (16 bits) Numeric identifier for the adjacent domain to which a virtual gateway connects.
仮想のゲートウェイが接続する隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
Steenstrup [Page 62] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[62ページ]RFC1479IDPRは1993年7月に議定書を作ります。
VG (8 bits) Numeric identifier for a virtual gateway.
仮想のゲートウェイのためのVG(8ビット)の数値識別子。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
NUM TP (16 bits) Number of transit policies in a set.
セットにおける、運送保険証券のNUM TP(16ビット)番号。
NUM VGGRP (16 bits) Number of virtual gateway groups currently associated with the transit policy set.
現在運送保険証券に関連している仮想のゲートウェイグループのNUM VGGRP(16ビット)番号はセットしました。
TP (16 bits) Numeric identifier for a transit policy.
運送保険証券のためのTP(16ビット)の数値識別子。
NUM VG (16 bits) Number of virtual gateways in a virtual gateway group.
仮想のゲートウェイの仮想のゲートウェイのNUM VG(16ビット)番号は分類されます。
VG FLGS (8 bits) Set of two flags indicating how to interpret the VG field, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the virtual gateway is a domain entry point (1 entry, 0 not entry). The second flag indicates whether the virtual gateway is a domain exit point (1 exit, 0 not exit). At least one of the first and second flags must be set to 1.
(8ビット)が設定する2のVG FLGSは、最も権利ビットに含まれたVG分野を解釈する方法を示しながら、弛みます。 進行は右にいなくなりました、と最初の旗は仮想のゲートウェイがドメインエントリー・ポイント(エントリーではなく、1つのエントリー、0)であるか否かに関係なく、示します。 2番目の旗は、仮想のゲートウェイがドメインエキジットポイント(出口ではなく、1つの出口、0)であるかどうかを示します。 少なくとも1番目と2番目の旗の1つを1に設定しなければなりません。
NUM CMP (16 bits) Number of adjacent domain components reachable via direct connections through the virtual gateway.
仮想のゲートウェイを通したダイレクト接続を通して届いている隣接しているドメインコンポーネントのNUM CMP(16ビット)番号。
ADJ CMP (16 bits) Numeric identifier for a reachable adjacent domain component.
届いている隣接しているドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。
4.3.3. Negative Acknowledgements
4.3.3. 否定的承認
When a policy gateway or route server receives an unacceptable IDPR routing information message that passes the CMTP validation checks, it includes, in its CMTP ACK, an appropriate negative acknowledgement. This information is placed in the INFORM field of the CMTP ACK (described previously in section 2.4); the numeric identifier for each type of routing information message negative acknowledgement is contained in the left-most 8 bits of the INFORM field. Negative acknowledgements associated with routing information messages include the following types:
方針ゲートウェイかルートサーバがCMTP合法化チェックを通過する容認できないIDPRルーティング情報メッセージを受け取るとき、それはCMTP ACKに適切な否定的承認を含んでいます。 この情報はCMTP ACK(以前に、セクション2.4で説明される)のINFORM分野に置かれます。 情報メッセージの否定的承認を発送する各タイプにおける数値の識別子はINFORM分野の最も左の8ビットに含まれています。 ルーティング情報メッセージに関連している否定的承認は以下のタイプを含んでいます:
1. Unrecognized IDPR routing information message type. Numeric identifier for the unrecognized message type (8 bits).
1. 情報メッセージを発送する認識されていないIDPRがタイプします。 認識されていないメッセージタイプ(8ビット)における数値の識別子。
2. Out-of-date IDPR routing information message. This is a signal to the sender that it may not have the most recent routing information for the given domain.
2. 時代遅れなIDPRルーティング情報メッセージ。 これは送付者へのそれには与えられたドメインのための最新のルーティング情報がないかもしれないという信号です。
Steenstrup [Page 63] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[63ページ]RFC1479IDPRは1993年7月に議定書を作ります。
5. Route Server Query Protocol
5. ルートサーバ質問プロトコル
Each route server is responsible for maintaining both the routing information database and the route database and for responding to database information requests from policy gateways and other route servers. These requests and their responses are the messages exchanged via the Route Server Query Protocol (RSQP).
それぞれのルートサーバは両方がルーティング情報データベースとルートデータベースであることを支持して、方針ゲートウェイと他のルートサーバからデータベース情報要求に応じるのに原因となります。 これらの要求と彼らの応答はRoute Server Queryプロトコル(RSQP)で交換されたメッセージです。
Policy gateways and route servers normally invoke RSQP to replace absent, outdated, or corrupted information in their own routing information or route databases. In section 4, we discussed some of the situations in which RSQP may be invoked; in this section and in section 7, we discuss other such situations.
通常、方針ゲートウェイとルートサーバは、それら自身のルーティング情報かルートデータベースの休んでいるか、時代遅れの、または、崩壊した情報を置き換えるためにRSQPを呼び出します。 セクション4で、私たちはRSQPが呼び出されるかもしれない状況のいくつかについて議論しました。 このセクションとセクション7で、私たちは他のそのような状況について議論します。
5.1. Message Exchange
5.1. 交換処理
Policy gateways and route servers use CMTP for reliable transport of route server requests and responses. RSQP must communicate to CMTP the maximum number of transmissions per request/response message, rsqp_ret, and the interval between request/response message retransmissions, rsqp_int microseconds. A route server request/response message is "acceptable" if:
方針ゲートウェイとルートサーバはルートサーバ要求と応答の信頼できる輸送にCMTPを使用します。 RSQPは要求/応答メッセージ「再-トランスミッション」の要求/応答メッセージあたりのトランスミッション、_が浸水させるrsqp、および間隔の最大数をCMTPに伝えなければなりません、rsqp_intマイクロセカンド。 ルートサーバ要求/応答メッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than rsqp_old (300) seconds behind the recipient's internal clock time.
- タイムスタンプは受取人の内部クロック時間の(300)秒後ろで古いrsqp_より少ないです。
With RSQP, a requesting entity expects to receive an acknowledgement from the queried route server indicating whether the route server can accommodate the request. The route server may fail to fill a given request for either of the following reasons:
RSQPと共に、要求実体は、ルートサーバが要求に対応できるかどうかを示す質問されたルートサーバから承認を受けると予想します。 ルートサーバは以下の理由のどちらかを求める与えられた要求をいっぱいにしないかもしれません:
- Its corresponding database contains no entry or only a partial entry for the requested information.
- 対応するデータベースは求められた情報のためのどんなエントリーも部分的なエントリーだけも含んでいません。
- It is governed by special message distribution rules, imposed by the domain administrator, that preclude it from releasing the requested information. Currently, such distribution rules are not included in IDPR configuration information.
- それは求められた情報を発表するのでそれを排除するドメイン管理者によって課された特別教書分配規則で治められます。 現在、そのような分配規則はIDPR設定情報に含まれていません。
For all requests that it cannot fill, the route server responds with a negative acknowledgement message carried in a CMTP acknowledgement, indicating the set of unfulfilled requests (see section 5.5.4).
いっぱいになることができないというすべての要求のために、否定的確認メッセージがCMTP承認で運ばれている状態で、ルートサーバは反応します、満たされていない要求のセットを示して(セクション5.5.4を見てください)。
If the requesting entity either receives a negative acknowledgement or does not receive any acknowledgement after rsqp_ret attempts directed at the same route server, it queries a different route
rsqp_が同じルートサーバが向けられた試みを浸水させた後に、要求実体が否定的承認を受けるか、または少しの承認も受けないなら、それは異なったルートを質問します。
Steenstrup [Page 64] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[64ページ]RFC1479IDPRは1993年7月に議定書を作ります。
server, as long as the number of attempted requests to different route servers does not exceed rsqp_try (3). Specifically, the requesting entity proceeds in round-robin order through its list of addressable route servers. However, if the requesting entity is unsuccessful after rsqp_try attempts, it abandons the request altogether and logs the event for network management.
異なったルートサーバへの試みられた要求の数がrsqp_トライ(3)を超えていない限り、サーバ。 明確に、要求実体はアドレス可能なルートサーバのリストを通した連続オーダーで続きます。 しかしながら、要求実体が失敗しているならrsqp_の後に試みが試みていて、それは、全体で要求を捨てて、ネットワークマネージメントのためにイベントを登録します。
A policy gateway or a route server can request information from any route server that it can address. Addresses for local route servers within a domain are part of the configuration for each IDPR entity within a domain; addresses for remote route servers in other domains are obtained through flooded CONFIGURATION messages, as described previously in section 4.2.1. However, requesting entities always query local route servers before remote route servers, in order to contain the costs associated with the query and response. If the requesting entity and the queried route server are in the same domain, they can communicate over intra-domain routes, whereas if the requesting entity and the queried route server are in different domains, they must obtain a policy route and establish a path before they can communicate, as we describe below.
方針ゲートウェイかルートサーバがそれが扱うことができるどんなルートサーバからも情報を要求できます。 ドメインの中のローカルのルートサーバのためのアドレスはドメインの中のそれぞれのIDPR実体のための構成の一部です。 以前にセクション4.2.1で説明されるように水につかっているCONFIGURATIONメッセージを通して他のドメインのリモートルートサーバのためのアドレスを得ます。 しかしながら、実体を要求して、リモートルートサーバの前にいつもローカルのルートサーバについて質問してください、質問と応答に関連しているコストを含むように。 要求実体と質問されたルートサーバが同じドメインにあるなら、彼らはイントラドメインルートの上で交信できます、要求実体と質問されたルートサーバが異なったドメインにあるなら、交信できる前に、方針ルートを入手して、経路を確立しなければなりませんが、私たちが以下で説明するように。
5.2. Remote Route Server Communication
5.2. リモートルートサーバコミュニケーション
RSQP communication involving a remote route server requires a policy route and accompanying path setup (see section 7) between the requesting and queried entities, as these entities reside in different domains. After generating a request message, the requesting entity hands to CMTP its request message along with the remote route server's entity and domain identifiers. CMTP encloses the request in a DATAGRAM and hands the DATAGRAM and remote route server information to the path agent. Using the remote route server information, the path agent obtains, and if necessary sets up, a path to the remote route server. Once the path to the remote route server has been successfully established, the path agent encapsulates the DATAGRAM within an IDPR data message and forwards the data message along the designated path.
リモートルートサーバにかかわるRSQPコミュニケーションが要求していて質問された実体の間で方針ルートと付随の経路セットアップを必要とします(セクション7を見ます)、これらの実体が異なったドメインにあるとき。 要求メッセージを生成した後に、要求実体はリモートルートサーバの実体とドメイン識別子に伴う要求メッセージをCMTPに手渡します。 CMTPはデータグラムで要求を同封して、データグラムとリモートルートサーバ情報を経路エージェントに手渡します。 リモートルートサーバ情報を使用して、経路エージェントは、リモートルートサーバに経路を得て、必要なら、セットアップします。リモートルートサーバへの経路がいったん首尾よく確立されると、経路エージェントは、指定された経路に沿ってIDPRデータメッセージとフォワードの中のデータグラムがデータメッセージであるとカプセル化します。
When the path agent in the remote route server receives the IDPR data message, it extracts the DATAGRAM and hands it to CMTP. In addition, the path agent, using the requesting entity and domain identifiers contained in the path identifier, obtains, and if necessary sets up, a path back to the requesting entity.
リモートルートサーバの経路エージェントがIDPRデータメッセージを受け取るとき、それは、データグラムを抜粋して、CMTPを尊敬します。 経路識別子に含まれた要求実体とドメイン識別子を使用して、経路エージェントは、さらに、要求実体に経路を得て、必要なら、セットアップして戻します。
If the DATAGRAM fails any of the CMTP validation checks, CMTP returns a NAK to the requesting entity. If the DATAGRAM passes all of the CMTP validation checks, the remote route server assesses the acceptability of the request message. Provided the request message is acceptable, the remote route server determines whether it can
データグラムがCMTP合法化チェックをいくらかしそこなうなら、CMTPは要求実体にNAKを返します。 データグラムがCMTP合法化チェックのすべてを通過するなら、リモートルートサーバは要求メッセージの受容性を評価します。 要求メッセージが許容できるなら、リモートルートサーバは、それがそうすることができるかどうか決定します。
Steenstrup [Page 65] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[65ページ]RFC1479IDPRは1993年7月に議定書を作ります。
fulfill the request and directs CMTP to return an ACK to the requesting entity. The ACK may contain a negative acknowledgement if the entire request cannot be fulfilled.
要求を実現させて、要求実体にACKを返すようCMTPに指示します。 全体の要求が実現できないなら、ACKは否定的承認を含むかもしれません。
The remote route server generates responses for all requests that it can fulfill and returns the responses to the requesting entity. Specifically, the remote route server hands to CMTP its response and the requesting entity information. CMTP in turn encloses the response in a DATAGRAM.
リモートルートサーバは、それが実現させることができるすべての要求のための応答を生成して、要求実体への応答を返します。 明確に、リモートルートサーバは応答と要求している実体情報をCMTPに手渡します。 CMTPはデータグラムで順番に応答を同封します。
When returning an ACK, a NAK, or a response to the requesting entity, the remote route server hands the corresponding CMTP message and requesting entity information to the path agent. Using the requesting entity information, the path agent retrieves the path to the requesting entity, encapsulates the CMTP message within an IDPR data message, and forwards the data message along the designated path.
要求実体へのACK、NAK、または応答を返すとき、リモートルートサーバは対応するCMTPメッセージと要求に経路エージェントへの実体情報を手渡します。 要求している実体情報を使用して、経路エージェントは、指定された経路に沿って要求実体に経路を検索して、IDPRデータメッセージの中でCMTPメッセージをカプセル化して、データメッセージを転送します。
When the path agent in the requesting entity receives the IDPR data message, it extracts the ACK, NAK, or response to its request and performs the CMTP validation checks for that message. In the case of a response messsage, the requesting entity also assesses message acceptability before incorporating the contents into the appropriate database.
要求実体における経路エージェントがIDPRデータメッセージを受け取るとき、それは、ACK、NAK、または要求への応答を抽出して、そのメッセージのためのCMTP合法化チェックを実行します。 また、応答messsageの場合では、適切なデータベースにコンテンツを組み入れる前に、要求実体はメッセージの受容性を評価します。
5.3 Routing Information
5.3 経路情報
Policy gateways and route servers request routing information from route servers, in order to update their routing information databases. To obtain routing information from a route server, the requesting entity issues a ROUTING INFORMATION REQUEST message containing the type of routing information requested - CONFIGURATION messages, DYNAMIC messages, or both - and the set of domains from which the routing information is requested.
方針ゲートウェイとルートサーバは、それらのルーティング情報データベースをアップデートするためにルートサーバからルーティング情報を要求します。 ルートサーバからルーティング情報を得るために、要求実体は情報が要求したルーティングのタイプ(CONFIGURATIONメッセージ、DYNAMICメッセージ、または両方)とルーティング情報が要求されるドメインのセットを含むROUTING INFORMATION REQUESTメッセージを発行します。
Upon receiving a ROUTING INFORMATION REQUEST message, a route server first assesses message acceptability before proceeding to act on the contents. If the ROUTING INFORMATION REQUEST message is deemed acceptable, the route server determines how much of the request it can fulfill and then instructs CMTP to generate an acknowledgement, indicating its ability to fulfill the request. The route server proceeds to fulfill as much of the request as possible by reconstructing individual routing information messages, one per requested message type and domain, from its routing information database. We note that only a regenerated routing information message whose entire contents match that of the original routing information message may pass the CMTP integrity/authentication checks.
ROUTING INFORMATION REQUESTメッセージを受け取ると、コンテンツに影響しかける前に、ルートサーバは最初に、メッセージの受容性を評価します。 ROUTING INFORMATION REQUESTメッセージが許容できると考えられるなら、ルートサーバは、それが要求のどのくらいを実現させることができるかを決定して、承認を生成するようCMTPに命令します、要求を実現させる性能を示して。 ルートサーバは、個々のルーティング情報メッセージと要求されたメッセージタイプあたり1つとルーティング情報データベースからのドメインを再建することによって、できるだけ多くの要求を実現させかけます。 私たちは、全体のコンテンツがオリジナルのルーティング情報メッセージのものに合っている作り直されたルーティング情報メッセージだけがCMTP保全/認証チェックを通過するかもしれないことに注意します。
Steenstrup [Page 66] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[66ページ]RFC1479IDPRは1993年7月に議定書を作ります。
5.4. Routes
5.4. ルート
Path agents request routes from route servers when they require policy routes for path setup. To obtain routes from a route server, the requesting path agent issues a ROUTE REQUEST message containing the destination domain and applicable service requirements, the maximum number of routes requested, a directive indicating whether to generate the routes or retrieve them from the route database, and a directive indicating whether to refresh the routing information database with the most recent CONFIGURATION or DYNAMIC message from a given domain, before generating the routes. To refresh its routing information database, a route server must obtain routing information from another route server. The path agent usually issues routing information database refresh directives in response to a failed path setup. We discuss the application of these directives in more detail in section 7.4.
彼らが経路セットアップのための方針ルートを必要とするとき、経路エージェントはルートサーバからルートを要求します。 ルートサーバ、要求からルートを入手するために、経路エージェントは目的地ドメインと適切なサービス要件を含むROUTE REQUESTメッセージを発行します、とルートの最大数は要求しました、指示がルートを生成するか、ルートデータベースからそれらを検索して、または与えられたドメインから最新のCONFIGURATIONかDYNAMICメッセージでルーティング情報データベースをリフレッシュするかどうかを示す指示を検索するかを示して、ルートを生成する前に。 ルーティング情報データベースをリフレッシュするために、ルートサーバは別のルートサーバからルーティング情報を得なければなりません。通常、経路エージェントは失敗した経路セットアップに対応して情報データベースがリフレッシュするルーティングに指示を発行します。 私たちはさらに詳細にセクション7.4でこれらの指示の応用について議論します。
Upon receiving a ROUTE REQUEST message, a route server first assesses message acceptability before proceeding to act on the contents. If the ROUTE REQUEST message is deemed acceptable, the route server determines whether it can fulfill the request and then instructs CMTP to generate an acknowledgement, indicating its ability to fulfill the request. The route server proceeds to fulfill the request with policy routes, either retrieved from its route database or generated from its routing information database if necessary, and returns these routes in a ROUTE RESPONSE message.
ROUTE REQUESTメッセージを受け取ると、コンテンツに影響しかける前に、ルートサーバは最初に、メッセージの受容性を評価します。 ROUTE REQUESTメッセージが許容できると考えられるなら、ルートサーバは、それが要求を実現させることができるかどうか決定して、承認を生成するようCMTPに命令します、要求を実現させる性能を示して。 ルートサーバは、ルートデータベースから検索されるか、または必要なら、ルーティング情報データベースから生成された方針ルートによる要求を実現させかけて、ROUTE RESPONSEメッセージでこれらのルートを返します。
5.5. Route Server Message Formats
5.5. ルートサーバメッセージ・フォーマット
The route server query protocol number is equal to 2. We describe the contents of each type of RSQP message below.
ルートサーバ質問プロトコル番号は2と等しいです。 私たちは以下のそれぞれのタイプに関するRSQPメッセージのコンテンツについて説明します。
5.5.1. ROUTING INFORMATION REQUEST
5.5.1. 経路情報要求
The ROUTING INFORMATION REQUEST message type is equal to 0.
ROUTING INFORMATION REQUESTメッセージタイプは0に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QRY AD | QRY RS | +-------------------------------+-------------------------------+ | NUM AD | AD | +---------------+---------------+-------------------------------+ | RIM FLGS | UNUSED | +---------------+---------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QRY西暦| QRY RS| +-------------------------------+-------------------------------+ | ヌム西暦| 西暦| +---------------+---------------+-------------------------------+ | 縁のFLGS| 未使用| +---------------+---------------+
QRY AD (16 bits) Numeric identifier for the domain containing the
ドメイン含有のためのQRY AD(16ビット)の数値識別子
Steenstrup [Page 67] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[67ページ]RFC1479IDPRは1993年7月に議定書を作ります。
queried route server.
ルートサーバについて質問しました。
QRY RS (16 bits) Numeric identifier for the queried route server.
質問されたルートサーバのためのQRY RS(16ビット)の数値識別子。
NUM AD (16 bits) Number of domains about which routing information is requested. The value 0 indicates a request for routing information from all domains.
ドメインのNUM AD(16ビット)番号はどのルーティング情報に関して要求されているか。 値0はすべてのドメインからルーティング情報に関する要求を示します。
AD (16 bits) Numeric identifier for a domain. This field is absent when NUM AD equals 0.
ドメインのためのAD(16ビット)の数値識別子。 NUM ADが0と等しいときに、この分野は欠けています。
RIM FLGS (8 bits) Set of two flags indicating the type of routing information messages requested, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the request is for a CONFIGURATION message (1 CONFIGURATION, 0 no CONFIGURATION). The second flag indicates whether the request is for a DYNAMIC message (1 DYNAMIC, 0 no DYNAMIC). At least one of the first and second flags must be set to 1.
(8ビット)が設定する2のRIM FLGSは、最も権利ビットに要求されて、含まれたルーティング情報メッセージのタイプを示しながら、弛みます。 進行は右にいなくなりました、と最初の旗は要求がCONFIGURATIONメッセージ(1CONFIGURATION、0ノーCONFIGURATION)のためのものであるか否かに関係なく、示します。 2番目の旗は、要求がDYNAMICメッセージ(1DYNAMIC、0ノーDYNAMIC)のためのものであるかを示します。 少なくとも1番目と2番目の旗の1つを1に設定しなければなりません。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
5.5.2. ROUTE REQUEST
5.5.2. ルート要求
The ROUTE REQUEST message type is equal to 1.
ROUTE REQUESTメッセージタイプは1に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QRY AD | QRY RS | +-------------------------------+-------------------------------+ | SRC AD | HST SET | +---------------+---------------+-------------------------------+ | UCI | UNUSED | NUM RQS | +---------------+---------------+-------------------------------+ | DST AD | PRX AD | +---------------+---------------+-------------------------------+ | NUM RTS | GEN FLGS | RFS AD | +---------------+---------------+-------------------------------+ | NUM AD | +-------------------------------+ For each domain to be favored, avoided, or excluded: +-------------------------------+---------------+---------------+ | AD | AD FLGS | UNUSED | +-------------------------------+---------------+---------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QRY西暦| QRY RS| +-------------------------------+-------------------------------+ | SRC西暦| HSTはセットしました。| +---------------+---------------+-------------------------------+ | UCI| 未使用| ヌムRQS| +---------------+---------------+-------------------------------+ | DST西暦| PRX西暦| +---------------+---------------+-------------------------------+ | ヌムRTS| FLGSに情報を得てください。| RFS西暦| +---------------+---------------+-------------------------------+ | ヌム西暦| +-------------------------------各ドメインが支持される+避けられるか、または除かれて、 +-------------------------------+---------------+---------------+ | 西暦| AD FLGS| 未使用| +-------------------------------+---------------+---------------+
Steenstrup [Page 68] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[68ページ]RFC1479IDPRは1993年7月に議定書を作ります。
For each requested service: +-------------------------------+-------------------------------+ | RQS TYP | RQS LEN | +-------------------------------+-------------------------------+ | RQS SRV | +---------------------------------------------------------------+
それぞれがサービスを要求したので: +-------------------------------+-------------------------------+ | RQS TYP| RQSレン| +-------------------------------+-------------------------------+ | RQS SRV| +---------------------------------------------------------------+
QRY AD (16 bits) Numeric identifier for the domain containing the queried route server.
質問されたルートサーバを含むドメインのためのQRY AD(16ビット)の数値識別子。
QRY RS (16 bits) Numeric identifier for the queried route server.
質問されたルートサーバのためのQRY RS(16ビット)の数値識別子。
SRC AD (16 bits) Numeric identifier for the route's source domain.
ルートのソースドメインのためのSRC AD(16ビット)の数値識別子。
HST SET (16 bits) Numeric identifier for the source's host set.
HST SET(16ビット)のソースのホストにとっての数値の識別子はセットしました。
UCI (8 bits) Numeric identifier for the source user class. The value 0 indicates that there is no particular source user class.
UCI(8ビット)のソースユーザ・クラスにおける数値の識別子。 値0は、どんな特定のソースユーザ・クラスもないのを示します。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
NUM RQS (16 bits) Number of requested services. The value 0 indicates that the source requests no special services.
要求されたサービスのNUM RQS(16ビット)番号。 値0は、情報筋が特殊業務を全く要求しないのを示します。
DST AD (16 bits) Numeric identifier for the route's destination domain.
ルートの目的地ドメインのためのDST AD(16ビット)の数値識別子。
PRX AD (16 bits) Numeric identifier for the destination domain's proxy (see section 1.3.1). If the destination domain provides the path agent function for its hosts, then the destination and proxy domains are identical. A route server constructs routes between the source domain's proxy and the destination domain's proxy. We note that the source domain's proxy is identical to the domain issuing the CMTP message containing the ROUTE REQUEST message, and hence available in the CMTP header.
PRX AD(16ビット)の目的地ドメインのプロキシ(セクション1.3.1を見る)における数値の識別子。 目的地ドメインが経路エージェント機能をホストに提供するなら、目的地とプロキシドメインは同じです。 ルートサーバはソースドメインのプロキシと目的地ドメインのプロキシの間のルートを構成します。 私たちは、ソースドメインのプロキシがROUTE REQUESTメッセージを含むCMTPメッセージを発行するドメインと同じであって、したがって、CMTPヘッダーに手があいていることに注意します。
NUM RTS (8 bits) Number of policy routes requested.
方針ルートの数が要求したNUM RTS(8ビット)。
GEN FLGS (8 bits) Set of three flags indicating how to obtain the requested routes, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the route server should retrieve existing routes from its route database or generate new routes (1 retrieve, 0 generate). The second flag indicates whether the route server should refresh its routing information database before generating the requested routes (1 refresh, 0 no refresh) and when set to 1, causes the third flag and the RFS AD field to become significant. The third flag
(8ビット)が設定する3のGEN FLGSは、最も権利ビットに含まれた要求されたルートを入手する方法を示しながら、弛みます。 進行は右にいなくなりました、とルートサーバがルートデータベースから既存のルートを検索するべきであるか、または新しいルートを生成するべきであることにかかわらず最初の旗は示します。(1が検索する、0が生成する、) 2番目の旗は、ルートサーバが要求されたルート(1はリフレッシュして、0ノー、はリフレッシュする)を生成して、前1に設定されるという場合にルーティング情報データベースをリフレッシュするべきであるかどうかを示します、3番目の旗とRFS ADが重要になるようにさばく原因。 3番目の旗
Steenstrup [Page 69] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[69ページ]RFC1479IDPRは1993年7月に議定書を作ります。
indicates whether the routing information database refresh should include CONFIGURATION messages or DYNAMIC messages (1 configuration, 0 dynamic).
ルーティング情報データベースがリフレッシュするかどうかがCONFIGURATIONメッセージかDYNAMICメッセージ(1つの構成、0動力)を含むべきであるのを示します。
RFS AD (16 bits) Numeric identifier for the domain for which routing information should be refreshed. This field is meaningful only if the second flag in the GEN FLGS field is set to 1.
ルーティング情報がリフレッシュされるべきであるドメインのためのRFS AD(16ビット)の数値識別子。 GEN FLGS分野における2番目の旗が1に設定される場合にだけ、この分野は重要です。
NUM AD (16 bits) Number of transit domains that are to be favored, avoided, or excluded during route selection (see section 1.4.1).
ルート選択(セクション1.4.1を見る)の間に支持されることになっているか、避けられることになっているか、または除かれることになっているトランジットドメインのNUM AD(16ビット)番号。
AD (16 bits) Numeric identifier for a transit domain to be favored, avoided, or excluded.
トランジットドメインが支持されるか、避けられるか、または除かれるAD(16ビット)の数値識別子。
AD FLGS (8 bits) Three flags indicating how to interpret the AD field, contained in the right-most bits. Proceeding left to right, the first flag indicates whether the domain should be favored (1 favored, 0 not favored). The second flag indicates whether the domain should be avoided (1 avoided, 0 not avoided). The third flag indicates whether the domain should be excluded (1 excluded, 0 not excluded). No more than one of the first, second, and third flags must set to 1.
最も権利ビットに含まれたAD分野を解釈する方法を示すAD FLGS(8ビット)3個の旗。 ドメインが支持されるべきである(支持された1、支持されなかった0)か否かに関係なく、最初の旗は、進行が右にいなくなったのを示します。 2番目の旗は、ドメインが避けられるべきであるかどうかを(避けられた1、避けられなかった0)示します。 3番目の旗は、ドメインが除かれるべきであるかどうかを(除かれた1、除かれなかった0)示します。 1番目、2番目、および3番目の旗の1つ未満は1にセットしなければなりません。
RQS TYP (16 bits) Numeric identifier for a type of requested service. Valid requested services include the following types:
一種の要求されたサービスのためのRQS TYP(16ビット)の数値識別子。 有効な要求されたサービスは以下のタイプを含んでいます:
1. Upper bound on delay, in milliseconds (16 bits). This attribute may be omitted.
1. ミリセカンドの遅れ(16ビット)に関する上限。 この属性は省略されるかもしれません。
2. Minimum delay route. This attribute may be omitted.
2. 最小の遅れルート。 この属性は省略されるかもしれません。
3. Upper bound on delay variation, in milliseconds (16 bits). This attribute may be omitted.
3. ミリセカンドの遅れ変化(16ビット)に関する上限。 この属性は省略されるかもしれません。
4. Minimum delay variation route. This attribute may be omitted.
4. 最小の遅れ変化ルート。 この属性は省略されるかもしれません。
5. Lower bound on bandwidth, in bits per second (48 bits). This attribute may be omitted.
5. bpsにおける帯域幅(48ビット)にバウンドを下ろしてください。 この属性は省略されるかもしれません。
6. Maximum bandwidth route. This attribute may be omitted.
6. 最大の帯域幅ルート。 この属性は省略されるかもしれません。
7. Upper bound on monetary cost, in cents (32 bits). This attribute may be omitted.
7. セントで表現される貨幣原価(32ビット)に関する上限。 この属性は省略されるかもしれません。
8. Minimum monetary cost route. This attribute may be omitted.
8. 最小の貨幣原価ルート。 この属性は省略されるかもしれません。
9. Path lifetime in minutes (16 bits). This attribute may be omitted but must be present if types 7 or 8 are present. Route servers
9. 数分間(16ビット)の経路生涯。 この属性は、省略されるかもしれませんが、タイプ7か8が出席しているなら、存在していなければなりません。 ルートサーバ
Steenstrup [Page 70] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[70ページ]RFC1479IDPRは1993年7月に議定書を作ります。
use path lifetime information together with domain charging method to compute expected session monetary cost over a given domain.
与えられたドメインに関して予想されたセッション貨幣原価を計算するドメイン充電メソッドと共に経路生涯情報を使用してください。
10. Path lifetime in messages (16 bits). This attribute may be omitted but must be present if types 7 or 8 are present.
10. メッセージ(16ビット)の経路生涯。 この属性は、省略されるかもしれませんが、タイプ7か8が出席しているなら、存在していなければなりません。
11. Path lifetime in bytes (48 bits). This attribute may be omitted but must be present if types 7 or 8 are present.
11. バイト(48ビット)で表現される経路生涯。 この属性は、省略されるかもしれませんが、タイプ7か8が出席しているなら、存在していなければなりません。
RQS LEN (16 bits) Length of the requested service, in bytes, beginning with the next field.
次の分野で始まるバイトで表現される要求されたサービスのRQS LEN(16ビット)の長さ。
RQS SRV (variable) Description of the requested service.
要求されたサービスのRQS SRVの(可変)の記述。
5.5.3. ROUTE RESPONSE
5.5.3. ルート応答
The ROUTE RESPONSE message type is equal to 2.
ROUTE RESPONSEメッセージタイプは2に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | NUM RTS | +---------------+ For each route provided: +---------------+---------------+ | NUM AD | RTE FLGS | +---------------+---------------+ For each domain in the route: +---------------+---------------+-------------------------------+ | AD LEN | VG | ADJ AD | +---------------+---------------+-------------------------------+ | ADJ CMP | NUM TP | +-------------------------------+-------------------------------+ | TP | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ヌムRTS| +---------------各ルートへの+は提供しました: +---------------+---------------+ | ヌム西暦| RTE FLGS| +---------------+---------------ルートの各ドメインへの+: +---------------+---------------+-------------------------------+ | ADレン| VG| ADJ西暦| +---------------+---------------+-------------------------------+ | ADJ Cmp| ヌムTP| +-------------------------------+-------------------------------+ | TP| +-------------------------------+
NUM RTS (16 bits) Number of policy routes provided.
方針ルートのNUM RTS(16ビット)番号は提供されました。
RTE FLGS (8 bits) Set of two flags indicating the directions in which a route can be used, contained in the right-most bits. Refer to sections 6.2, 7, and 7.2 for detailed discussions of path directionality. Proceeding left to right, the first flag indicates whether the route can be used from source to destination (1 from source, 0 not from source). The second flag
(8ビット)が設定する2のRTE FLGSは、ルートが最も権利ビットに中古で、含むことができる方向を示しながら、弛みます。 経路の方向性の詳細な論議についてセクション6.2、7、および7.2を参照してください。 進行は右にいなくなりました、とソースから目的地(ソースでないのからのソースからの1、0)までルートを使用できるか否かに関係なく、最初の旗は示します。 2番目の旗
Steenstrup [Page 71] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[71ページ]RFC1479IDPRは1993年7月に議定書を作ります。
indicates whether the route can be used from destination to source (1 from destination, 0 not from destination). At least one of the first and second flags must be set to 1, if NUM RTS is greater than 0.
目的地からソース(目的地でないのからの目的地からの1、0)までルートを使用できるか否かに関係なく、示します。 少なくとも1番目と2番目の旗の1つを1に設定しなければなりません、NUM RTSが0歳以上であるなら。
NUM AD (8 bits) Number of domains in the policy route, not including the first domain on the route.
ルートの上の最初のドメインを含まない方針ルートによるドメインのNUM AD(8ビット)番号。
AD LEN (8 bits) Length of the information associated with a particular domain, in bytes, beginning with the next field.
次の分野でバイトで始まる特定のドメインに関連している情報のAD LEN(8ビット)の長さ。
VG (8 bits) Numeric identifier for an exit virtual gateway.
出口の仮想のゲートウェイのためのVG(8ビット)の数値識別子。
ADJ AD (16 bits) Numeric identifier for the adjacent domain connected to the virtual gateway.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子は仮想のゲートウェイに接続しました。
ADJ CMP (16 bits) Numeric identifier for the adjacent domain component. Used by policy gateways to select a route across a virtual gateway connecting to a partitioned domain.
隣接しているドメインコンポーネントのためのADJ CMP(16ビット)の数値識別子。 方針ゲートウェイによって使用されて、仕切られたドメインに接続しながら、仮想のゲートウェイの向こう側にルートを選択します。
NUM TP (16 bits) Number of transit policies that apply to the section of the route traversing the domain component.
ドメインコンポーネントを横断しながらルートのセクションに適用される運送保険証券のNUM TP(16ビット)番号。
TP (16 bits) Numeric identifier for a transit policy.
運送保険証券のためのTP(16ビット)の数値識別子。
5.5.4. Negative Acknowledgements
5.5.4. 否定的承認
When a policy gateway receives an unacceptable RSQP message that passes the CMTP validation checks, it includes, in its CMTP ACK, an appropriate negative acknowledgement. This information is placed in the INFORM field of the CMTP ACK (described previously in section 2.4); the numeric identifier for each type of RSQP negative acknowledgement is contained in the left-most 8 bits of the INFORM field. Negative acknowledgements associated with RSQP include the following types:
方針ゲートウェイがCMTP合法化チェックを通過する容認できないRSQPメッセージを受け取るとき、それはCMTP ACKに適切な否定的承認を含んでいます。 この情報はCMTP ACK(以前に、セクション2.4で説明される)のINFORM分野に置かれます。 それぞれのタイプのRSQPの否定的承認のための数値識別子はINFORM分野の最も左の8ビットに含まれています。 RSQPに関連している否定的承認は以下のタイプを含んでいます:
1. Unrecognized RSQP message type. Numeric identifier for the unrecognized message type (8 bits).
1. 認識されていないRSQPメッセージタイプ。 認識されていないメッセージタイプ(8ビット)における数値の識別子。
2. Out-of-date RSQP message.
2. 時代遅れなRSQPメッセージ。
3. Unable to fill requests for routing information from the following domains. Number of domains for which requests cannot be filled (16 bits); a value of 0 indicates that the route server cannot fill any of the requests. Numeric identifier for each domain for which a request cannot be filled (16 bits).
3. 以下のドメインからのルーティング情報に関する要求をいっぱいにすることができません。 要求をいっぱいにすることができないドメイン(16ビット)の数。 0の値は、ルートサーバが要求のどれかをいっぱいにすることができないのを示します。 要求をいっぱいにすることができない各ドメイン(16ビット)のための数値識別子。
Steenstrup [Page 72] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[72ページ]RFC1479IDPRは1993年7月に議定書を作ります。
4. Unable to fill requests for routes to the following destination domain. Numeric identifier for the destination domain (16 bits).
4. 以下の目的地ドメインにルートを求める要求をいっぱいにすることができません。 目的地ドメイン(16ビット)のための数値識別子。
6. Route Generation
6. ルート世代
Route generation is the most computationally complex part of IDPR, because of the number of domains and the number and heterogeneity of policies that it must accommodate. Route servers must generate policy routes that satisfy the requested services of the source domains and respect the offered services of the transit domains.
ルート世代はIDPRの最も計算上複雑な部分です、それが収容しなければならない方針のドメインの数、数、および異種性のために。 ルートサーバはソースドメインと敬意の要求されたサービスを満たす方針ルートにトランジットドメインの提供サービスを生成しなければなりません。
We distinguish requested qualities of service and route generation with respect to them as follows:
私たちは以下の通りそれらに関してサービスとルート世代の要求された品質を区別します:
- Requested service limits include upper bounds on route delay, route delay variation, and session monetary cost and lower bounds on available route bandwidth. Generating a route that must satisfy more than one quality of service constraint, for example route delay of no more than X seconds and available route bandwidth of no less than Y bits per second, is an NP-complete problem.
- 要求されたサービス限界は利用可能なルート帯域幅におけるルート遅れ、ルート遅れ変化、セッション貨幣原価、下界での上限を含んでいます。 1つ以上のサービスの質の規制を満たさなければならないルート、例えば少なくともY bpsのX秒と利用可能なルート帯域幅だけのルート遅れを生成するのは、NP完全な問題です。
- Optimal requested services include minimum route delay, minimum route delay variation, minimum session monetary cost, and maximum available route bandwidth. In the worst case, the computational complexity of generating a route that is optimal with respect to a given requested service is O((N + L) log N) for Dijkstra's shortest path first (SPF) search and O(N + (L * L)) for breadth-first (BF) search, where N is the number of nodes and L is the number of links in the search graph. Multi-criteria optimization, for example finding a route with minimal delay variation and minimal session monetary cost, may be defined in several ways. One approach to multi-criteria optimization is to assign each link a single value equal to a weighted sum of the values of the individual offered qualities of service and generate a route that is optimal with respect to this new criterion. However, selecting the weights that yield the desired route generation behavior is itself an optimization procedure and hence not trivial.
- 最適の要求されたサービスは最小のルート遅れ、最小のルート遅れ変化、最小のセッション貨幣原価、および最大の利用可能なルート帯域幅を含んでいます。 最悪の場合には、与えられた要求されたサービスに関して最適のルートを生成する計算量は幅-最初(BF)の検索のための最初に、ダイクストラの最短パス(SPF)検索とO(N+(L*L))のためのO(N+L)ログN)です。(そこでは、Nがノードの数であり、検索グラフでLはリンクの数です)。 例えば、最小量の遅れ変化と最小量のセッション貨幣原価でルートを見つけて、マルチ評価基準最適化はいくつかの道で定義されるかもしれません。 マルチ評価基準最適化への1つのアプローチは、個々の提供されたサービスの品質の値の荷重している合計と等しいただ一つの値を各リンクに割り当てて、この新しい評価基準に関して最適のルートを生成することです。 しかしながら、必要なルート世代をもたらす重りを選択して、振舞いは、それ自体で最適化手順であってしたがって、些細ではありません。
To help contain the combinatorial explosion of processing and memory costs associated with route generation, we supply the following guidelines for generation of suitable policy routes:
ルート世代に関連している処理とメモリコストの結合の爆発を含むのを助けるために、私たちは以下の適当な方針ルートの世代ガイドラインを提供します:
- Each route server should only generate policy routes from the perspective of its own domain as source; it need not generate policy routes for arbitrary source/destination domain pairs. Thus, we can distribute the computational burden over all route servers.
- それぞれのルートサーバはソースとしてそれ自身のドメインの見解から方針ルートを生成するだけであるべきです。 それは方針ルートを任意のソース/目的地ドメイン組生成する必要はありません。 したがって、私たちはすべてのルートサーバの上にコンピュータの負担を分配できます。
- Route servers should precompute routes for which they anticipate
- サーバがルートを前計算するべきである彼らが予期するルート
Steenstrup [Page 73] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[73ページ]RFC1479IDPRは1993年7月に議定書を作ります。
requests and should generate routes on demand only in order to satisfy unanticipated route requests. Hence, a single route server can distribute its computational burden over time.
思いがけないルート要求を満たすために要求して、オンデマンドのルートだけを生成するべきです。 したがって、ただ一つのルートサーバは時間がたつにつれて、コンピュータの負担を分配できます。
- Route servers should cache the results of route generation, in order to minimize the computation associated with responding to future route requests.
- ルートサーバはルート世代の結果をキャッシュするべきです、今後のルート要求に応じると関連している計算を最小にするために。
- To handle requested service limits, a route server should always select the first route generated that satisfies all of the requested service limits.
- 要求されたサービス限界を扱うために、ルートサーバはいつも要求されたサービス限界のすべてを満たす生成された最初のルートを選択するべきです。
- To handle multi-criteria optimization in route selection, a route server should generate routes that are optimal with respect to the first optimal requested service listed in the ROUTE REQUEST message. The route server should resolve ties between otherwise equivalent routes by evaluating these routes according to the other optimal requested services contained in the ROUTE REQUEST message, in the order in which they are listed. With respect to the route server's routing information database, the selected route is optimal according to the first optimal requested service listed in the ROUTE REQUEST message but is not necessarily optimal according to any other optimal requested service listed in the ROUTE REQUEST message.
- ルート選択におけるマルチ評価基準最適化を扱うために、ルートサーバはROUTE REQUESTメッセージに記載された最初の最適の要求されたサービスに関して最適のルートを生成するべきです。 ルートサーバはROUTE REQUESTメッセージに含まれた他の最適の要求されたサービスに従ってこれらのルートを評価することによって、そうでなければ、同等なルートの間の結びつきを決議するべきです、それらが記載されているオーダーで。 ルートサーバのルーティング情報データベースに関して、選択されたルートは、ROUTE REQUESTメッセージに記載された最初の最適の要求されたサービスに従って最適ですが、ROUTE REQUESTメッセージに記載されたいかなる他の最適の要求されたサービスに従っても、必ず最適であるというわけではありません。
ti 2 - To handle a mixture of requested service limits and optimal requested services, a route server should generate routes that satisfy all of the requested service limits. The route server should resolve ties between otherwise equivalent routes by evaluating these routes as described in the multi-criteria optimization case above.
ti2--要求されたサービス限界の、そして、最適に要求されたサービスの混合物を扱うために、ルートサーバは要求されたサービス限界のすべてを満たすルートを生成するべきです。 ルートサーバはマルチ評価基準最適化場合で説明されるこれらのルートを評価するのによる上のそうでなければ、同等なルートの間の結びつきを決議するべきです。
ti 2 - All else being equal, a route server should always prefer minimum-hop routes, because they minimize the amount of network resources consumed by the routes.
ti2--すべてのほかの存在同輩、ルートサーバはいつも最小のホップルートを好むべきです、ルートで消費されたネットワーク資源の量を最小にするので。
ti 2 - A route server should generate at least one route to each component of a partitioned destination domain, because it may not know in which domain component the destination host resides. Hence, a route server can maximize the chances of providing a feasible route to a destination within a partitioned domain.
ti2--ルートサーバは仕切られた目的地ドメインの各コンポーネントあたり少なくとも1つのルートを生成するべきです、あて先ホストがどのドメインコンポーネントに住んでいるかを知らないかもしれないので。 したがって、ルートサーバは仕切られたドメインの中の目的地に可能なルートを提供するという可能性を最大にすることができます。
6.1 Searching
6.1 探すこと
All domains need not execute the identical route generation procedure. Each domain administrator is free to specify the IDPR route generation procedure for route servers in its own domain, making the procedure as simple or as complex as desired.
ドメインが必要とするすべてが同じルート世代手順を実行しません。 それぞれのドメイン管理者は自由にそれ自身のドメインのルートサーバにIDPRルート世代手順を指定できます、望まれているのと同じくらい簡単であるか同じくらい複雑であるとして手順を作って。
Steenstrup [Page 74] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[74ページ]RFC1479IDPRは1993年7月に議定書を作ります。
We offer an IDPR route generation procedure as a model. With slight modification, this procedure can be made to search in either BF or SPF order. The procedure can be used either to generate a single policy route from the source to a specified destination domain or to generate a set of policy routes from the source domain to all destination domains. If the source or destination domain has a proxy, then the source or destination endpoint of the policy route is a proxy domain and not the actual source or destination domain.
私たちはモデルとしてIDPRルート世代手順を提供します。 わずかな変更で、この手順にBFかSPFオーダーのどちらかで探させることができます。 ソースから指定された目的地ドメインまでただ一つの方針ルートを生成するか、またはソースドメインからすべての目的地ドメインまで1セットの方針ルートを生成するのに手順を用いることができます。 ソースか目的地ドメインにプロキシがあるなら、方針ルートのソースか目的地終点が実際のソースか目的地ドメインではなく、プロキシドメインです。
For high-bandwidth traffic flows, BF search is the recommended search technique, because it produces minimum-hop routes. For low- bandwidth traffic flows, the route server may use either BF search or SPF search. The computational complexity of BF search is O(N + L) and hence it is the search procedure of choice, except when generating routes with optimal requested services. We recommend using SPF search only for optimal requested services and never in response to a request for a maximum bandwidth route.
高帯域交通の流れに関しては、最小のホップルートを作成するので、BF検索はお勧めの検索技術です。 低い帯域幅交通の流れのために、ルートサーバがBFが捜すどちらかを使用するかもしれませんか、またはSPFは探します。 BF検索の計算量はO(N+L)です、そして、したがって、それは選択の調査方法です、最適の要求されたサービスでルートを生成するときに時を除いて。 私たちは、最適の要求されたサービスだけと決して最大の帯域幅ルートを求める要求に対応してSPF検索を使用することを勧めません。
6.1.1. Implementation
6.1.1. 実装
Data Structures:
データ構造:
The routing information database contains the graph of an internetwork, in which virtual gateways are the nodes and intra- domain routes between virtual gateways are the links. During route generation, each route is represented as a sequence of virtual gateways, domains, and relevant transit policies, together with a list of route characteristics, stored in a temporary array and indexed by destination domain.
ルーティング情報データベースはインターネットワークのグラフを含んでいます。(そこでは、仮想のゲートウェイがノードであり、仮想のゲートウェイの間のイントラドメインルートはリンクです)。 ルート世代の間、仮想のゲートウェイの系列(ドメイン、およびルートの特性のリストに伴う関連運送保険証券)が一時的な配列で保存して、目的地ドメインのそばで索引をつけたので、各ルートは表されます。
- Execute the Policy Consistency routine, first with the source domain the given domain and second with the destination domain as the given domain. If any policy inconsistency precludes the requested traffic flow, go to Exit.
- 与えられたドメインとして目的地ドメインで最初に、ソースドメインによるPolicy Consistencyルーチン、与えられたドメイン、および2番目を執行してください。 何か方針矛盾が要求された交通の流れを排除するなら、Exitに行ってください。
- For each domain, initialize a null route, set the route bandwidth to and set the following route characteristics to infinity: route delay, route delay variation, session monetary cost, and route length in hops.
- そして、各ドメインに、ヌルルートを初期化してくださいといって、ルート帯域幅を設定してください、以下のルートの特性を無限で設定してください: ルート遅れ、ルート遅れ変化、セッション貨幣原価、およびホップのルートの長さ。
- With each operational virtual gateway in the source or source proxy domain, associate the initial route characteristics.
- ソースかソースプロキシドメインのそれぞれの操作上の仮想のゲートウェイと、初期のルートの特性を関連づけてください。
- Initialize a next-node data structure which will contain, for each route in progress, the virtual gateway at the current endpoint of the route together with the associated route characteristics. The next-node data structure determines the order in which routes get expanded.
- 関連ルートの特性と共にルートの現在の終点に進行中のそれぞれのルートに仮想のゲートウェイを保管している次のノードデータ構造を初期化してください。 次のノードデータ構造はルートが広げられる順番を決定します。
Steenstrup [Page 75] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[75ページ]RFC1479IDPRは1993年7月に議定書を作ります。
BF: A fifo queue.
BF: fifo待ち行列。
SPF: A heap, ordered according to the first optimal requested service listed in the ROUTE REQUEST message.
SPF: ROUTE REQUESTメッセージに記載された最初の最適の要求されたサービスに従って注文された山。
Remove Next Node: These steps are performed for each virtual gateway in the next-node data structure.
次のノードを取り除いてください: これらのステップは次のノードデータ構造におけるそれぞれの仮想のゲートウェイに実行されます。
- If there are no more virtual gateways in the next-node data structure, go to Exit.
- 次のノードデータ構造にそれ以上の仮想のゲートウェイがなければ、Exitに行ってください。
- Extract a virtual gateway and its associated route characteristics from the next-node data structure, obtain the adjacent domain, and:
- そして、次のノードデータ構造から仮想のゲートウェイとその関連ルートの特性を抽出してくださいといって、隣接しているドメインを得てください、:
SPF: Remake the heap.
SPF: 山を作り変えてください。
- If there is a specific destination domain and if for the primary optimal service:
- 特定の目的地ドメインがあって、プライマリ最適のサービスのために:
BF: Route length in hops.
BF: ホップで長さを発送してください。
SPF: First optimal requested service listed in the ROUTE REQUEST message.
SPF: まず最初に、最適の要求されたサービスはROUTE REQUESTメッセージに記載しました。
the extracted virtual gateway's associated route characteristic is no better than that of the destination domain, go to Remove Next Node.
抽出された仮想のゲートウェイの関連ルートの特性は目的地ドメインのものより良いというわけではなく、Remove Next Nodeに行ってください。
- Execute the Policy Consistency routine with the adjacent domain as given domain. If any policy inconsistency precludes the requested traffic flow, go to Remove Next Node.
- ドメインを与えるので、隣接しているドメインでPolicy Consistencyルーチンを執行してください。 何か方針矛盾が要求された交通の流れを排除するなら、Remove Next Nodeに行ってください。
- Check that the source domain's transit policies do not preclude traffic generated by members of the source host set with the specified user class and requested services, from flowing to the adjacent domain as destination. This check is necessary because the route server caches what it considers to be all feasible routes, to intermediate destination domains, generated during the computation of the requested route. If there are no policy inconsistencies, associate the route and its characteristics with the adjacent domain as destination.
- 目的地として隣接しているドメインに注ぐので、ソースドメインの運送保険証券が指定されたユーザ・クラスと要求されたサービスで送信元ホストセットのメンバーによって生成されたトラフィックを排除しないのをチェックしてください。 ルートサーバが要求されたルートの計算の間、中間的目的地ドメインに生成されるそれが可能なルートであると考えることをキャッシュするので、このチェックが必要です。 方針矛盾が全くなければ、目的地としてルートとその特性を隣接しているドメインに関連づけてください。
- If there is a specific destination domain and if the adjacent domain is the destination or destination proxy domain, go to Remove Next Node.
- 隣接しているドメインが特定の目的地ドメインがあって、目的地か目的地プロキシドメインであるなら、Remove Next Nodeに行ってください。
- Record the set of all exit virtual gateways in the adjacent
- 隣接のすべての出口の仮想のゲートウェイのセットを記録してください。
Steenstrup [Page 76] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[76ページ]RFC1479IDPRは1993年7月に議定書を作ります。
domain which the adjacent domain's transit policies permit the requested traffic flow and which are currently reachable from the entry virtual gateway.
隣接しているドメインの運送保険証券が要求された交通の流れを可能にするドメインと現在エントリーの仮想のゲートウェイから届いているどれ。
Next Node:
次のノード:
These steps are performed for all exit virtual gateways in the above set.
これらのステップは上記の仮想のゲートウェイが設定するすべての出口に実行されます。
- If there are no exit virtual gateways in the set, go to Remove Next Node.
- セットにどんな出口の仮想のゲートウェイもなければ、Remove Next Nodeに行ってください。
- Compute the characteristics for the route to the exit virtual gateway, and check that all of the route characteristics are within the requested service limits. If any of the route characteristics are outside of these limits, go to Next Node.
- 出口の仮想のゲートウェイへのルートに特性を計算してください、そして、要求されたサービス限界の中にルートの特性のすべてがあるのをチェックしてください。 ルートの特性のどれかがこれらの限界の外にあるなら、Next Nodeに行ってください。
- Compare these route characteristics with those already associated with the exit virtual gateway (there may be none, if this is the first time the exit virtual gateway has been visited in the search), according to the primary optimal service.
- 出口の仮想のゲートウェイがあるそれらが既に関連しているこれらのルートの特性を比較してください(なにもないかもしれません、これが出口の仮想のゲートウェイが検索で訪問されたのが、初めてなら)、プライマリ最適のサービスに従って。
- Select the route with the optimal value of the primary optimal service, resolve ties by considering optimality according to any other optimal requested services in the order in which they are listed in the ROUTE REQUEST message, and associate the selected route and its characteristics with the exit virtual gateway.
- 最適にプライマリサービスの最適値があるルートを選択してください、そして、いかなる他の最適も最適であると考えるのによる結びつきがそれらがROUTE REQUESTメッセージに記載されているオーダーにおけるサービスを要求したと決議してください、そして、選択されたルートとその特性を出口の仮想のゲートウェイに関連づけてください。
- Add the virtual gateway to the next-node structure:
- 次のノード構造に仮想のゲートウェイを追加してください:
BF: Add to the end of the fifo queue.
BF: fifo待ち行列の終わりに加えてください。
SPF: Add to the heap.
SPF: 山に加えてください。
and go to Next Node.
そして、Next Nodeに行ってください。
Exit: Return a response to the route request, consisting of either a set of candidate policy routes or an indication that the route request cannot be fulfilled.
以下を出てください。 ルート要求への応答を返してください、1セットの候補方針ルートかルート要求が実現できないという指示のどちらかから成って。
Policy Consistency: Check policy consistency for the given domain.
方針の一貫性: 与えられたドメインがないかどうか方針の一貫性をチェックしてください。
- Check that the given domain is not specified as an excluded domain in the route request.
- 与えられたドメインがルート要求における除かれたドメインとして指定されないのをチェックしてください。
- Check that the given domain's transit policies do not preclude traffic generated by members of the source host set with the
- 与えられたドメインの運送保険証券が用意ができている送信元ホストのメンバーによって生成されたトラフィックを排除しないのをチェックしてください。
Steenstrup [Page 77] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[77ページ]RFC1479IDPRは1993年7月に議定書を作ります。
specified user class and requested services, from flowing to the destination domain.
目的地ドメインに注ぐので、ユーザ・クラスを指定して、サービスを要求しました。
During the computation of the requested routes, a route server also caches what it considers to be all feasible routes to intermediate destination domains, thus increasing the chances of being able to respond to a future route request without having to generate a new route. The route server does perform some policy consistency checks on the routes, as they are generated, to intermediate destinations. However, these routes may not in fact be feasible; the transit domains contained on the routes may not permit traffic between the source and the given intermediate destinations. Hence, before dispensing such a route in response to a route request, a route server must check that the transit policies of the constituent domains are consistent with the source and destination of the traffic flow.
また、要求されたルートの計算の間、ルートサーバはその結果、中間的目的地ドメインへのすべての可能なルート、それが新しいルートを生成すると考える将来のルートに応じることができる存在の機会がそうする必要はなくて要求する増加であることをキャッシュします。 それらが中間的目的地に生成されるとき、ルートサーバはいくつかの方針一貫性チェックをルートに実行します。 しかしながら、事実上、これらのルートは可能でないかもしれません。 ルートの上に含まれたトランジットドメインはソースと与えられた中間的目的地の間のトラフィックを可能にしないかもしれません。 したがって、ルート要求に対応してそのようなルートを分配する前に、ルートサーバは、構成しているドメインの運送保険証券が交通の流れのソースと目的地と一致しているのをチェックしなければなりません。
6.2. Route Directionality
6.2. ルートの方向性
A path agent may wish to set up a bidirectional path using a route supplied by a route server. (Refer to sections 7.2 and 7.4 for detailed discussions of path directionality.) However, a route server can only guarantee that the routes it supplies are feasible if used in the direction from source to destination. The reason is that the route server, which resides in the source or source proxy domain, does not have access to, and thus cannot account for, the source policies of the destination domain. Nevertheless, the route server can provide the path agent with an indication of its assessment of route feasibility in the direction from destination to source.
経路エージェントは、ルートサーバによって供給されたルートを使用することで双方向の経路をセットアップしたがっているかもしれません。. (経路の方向性の詳細な論議についてセクション7.2と7.4を参照してください。) しかしながら、ルートサーバは、ソースから目的地への方向に使用されるならそれが供給するルートが可能であることを保証できるだけです。 理由はルートサーバ(ソースかソースプロキシドメインにある)が目的地ドメインのソース方針に近づく手段を持たないで、その結果、説明できないということです。 それにもかかわらず、ルートサーバは目的地からソースへの方向へのルートの実行可能性の査定のしるしを経路エージェントに提供できます。
A necessary but insufficient condition for a route to be feasible in the direction from destination to source is as follows. The route must be consistent, in the direction from destination to source, with the transit policies of the domains that compose the route. The transit policy consistency checks performed by the route server during route generation account for the direction from source to destination but not for the direction from destination to source. Only after a route server generates a feasible route from source to destination does it perform the transit policy consistency checks for the route in the direction from destination to source. Following these checks, the route server includes in its ROUTE RESPONSE message to the path agent an indication of its assessment of route feasibility in each direction.
ルートが可能に目的地からソースへの方向になる必要な、しかし、不十分な状態は以下の通りです。 ルートは一貫しているに違いありません、目的地からソースへの方向に、ルートを構成するドメインの運送保険証券で。 ルート世代の間にルートサーバによって実行された運送保険証券一貫性チェックは、ソースから目的地への方向を説明しますが、目的地からソースへの方向を説明するというわけではありません。 ルートサーバがソースから目的地まで可能なルートを生成した後にだけそれはルートのための運送保険証券一貫性チェックを目的地からソースへの方向に実行します。 これらのチェックに続いて、ルートサーバはROUTE RESPONSEメッセージに各方向へのルートの実行可能性の査定のしるしを経路エージェントに含んでいます。
Steenstrup [Page 78] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[78ページ]RFC1479IDPRは1993年7月に議定書を作ります。
6.3. Route Database
6.3. ルートデータベース
A policy route, as originally specified by a route server, is an ordered list of virtual gateways, domains, and transit policies: VG 1 - AD 1 - TP 1 - ... - VG n - AD n - TP n. where VG i is the virtual gateway that serves as exit from AD i-1 and entry to AD i, and TP i is the set of transit policies associated with AD i and relevant to the particular route. Each route is indexed by source and destination domain. Route servers and paths agents store policy routes in route databases maintained as caches whose entries must be periodically flushed to avoid retention of stale policy routes. A route server's route database is the set of all routes it has generated on behalf of its domain as source or source proxy; associated with each route in the database are its route characteristics. A path agent's route database is the set of all routes it has requested and received from route servers on behalf of hosts for which it is configured to act.
元々ルートサーバによって指定される方針ルートは仮想のゲートウェイ、ドメイン、および運送保険証券の規則正しいリストです: VG1(西暦1年(TP1)) - VG n--西暦n年--VG iがAD i-1とエントリーからAD i、およびTP iまでの出口がAD iに関連していて特定のルートに関連している運送保険証券のセットであるので役立つ仮想のゲートウェイであるTP n.。 各ルートはソースと目的地ドメインによって索引をつけられます。 ルートサーバと経路エージェントは聞き古した方針ルートの保有を避けるために定期的にエントリーを洗い流さなければならないキャッシュとして維持されたルートデータベースに方針ルートを保存します。 ルートサーバのルートデータベースはそれがソースかソースプロキシとしてのドメインを代表して生成したすべてのルートのセットです。 データベースの各ルートに関連づけられているのは、そのルートの特性です。 経路エージェントのルートデータベースはそれが行動するのが構成されているホストを代表してルートサーバから要求して、受けたすべてのルートのセットです。
When attempting to locate a feasible route for a traffic flow, a path agent first consults its own route database before querying a route server. If the path agent's route database contains one or more routes between the given source and destination domains and accommodating the given host set and UCI, then the path agent checks each such route against the set of excluded domains listed in the source policy. The path agent either selects the first route encountered that does not include the excluded domains, or, if no such route exists in its route database, requests a route from a route server.
交通の流れのための可能なルートの場所を見つけるのを試みるとき、ルートサーバについて質問する前に、経路エージェントは最初に、それ自身のルートデータベースに相談します。経路エージェントのルートデータベースが与えられたソースと、目的地ドメインと与えられたホストセットとUCIを収容することの間の1つ以上のルートを含んでいるなら、経路エージェントはソース方針で記載された除かれたドメインのセットに対してそのような各ルートをチェックします。 経路エージェントは、除かれたドメインを含んでいない遭遇する最初のルートを選択するか、または何かそのようなルートがルートデータベースに存在しないなら、ルートサーバからルートを要求します。
A path agent must query a route server for routes when it is unable to fulfill a route request from its own route database. Moreover, we recommend that a path agent automatically forward to a route server, all route requests with non-null requested services. The reason is that the path agent retains no route characteristics in its route database. Hence, the path agent cannot determine whether an entry in its route database satisfies the requested services.
それ自身のルートデータベースからのルート要求を実現させることができないとき、経路エージェントはルートサーバについてルートに質問しなければなりません。 そのうえ、私たちは、経路エージェントが非ヌルの要求されたサービスと共にルートサーバ、すべてのルートに要求を自動的に転送することを勧めます。 理由は経路エージェントがルートデータベースにおけるルートの特性を全く保有しないということです。 したがって、経路エージェントは、ルートデータベースにおけるエントリーが要求されたサービスを満たすかどうかと決心できません。
When responding to a path agent's request for a policy route, a route server first consults its route database, unless the ROUTE REQUEST message contains an explicit directive to generate a new route. If its route database contains one or more routes between the given source and destination domains and accommodating the given host set and UCI, the route server checks each such route against the set of excluded domains listed in the ROUTE REQUEST message. The route server either selects all routes encountered that do not include the excluded domains, or, if no such route exists in its route database, attempts to generate such a route. Once the route server selects a set of routes, it then checks each such route against the services
方針ルートを求める経路エージェントの要求に応じるとき、ルートサーバは最初にルートデータベースに相談します、ROUTE REQUESTメッセージが新しいルートを生成する明白な指示を含んでいない場合。 ルートデータベースが与えられたソースと、目的地ドメインと与えられたホストセットとUCIを収容することの間の1つ以上のルートを含んでいるなら、ルートサーバはROUTE REQUESTメッセージに記載された除かれたドメインのセットに対してそのような各ルートをチェックします。 ルートサーバは、除かれたドメインを含んでいないルートが遭遇したすべてを選択するか、または何かそのようなルートがルートデータベースに存在していないなら、そのようなルートを生成するのを試みます。 一度、ルートサーバは1セットのルートを選択して、次に、それはサービスに対してそのような各ルートをチェックします。
Steenstrup [Page 79] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[79ページ]RFC1479IDPRは1993年7月に議定書を作ります。
requested by the path agent and the services offered by the domains composing the route. To obtain the offered services information, the route server consults its routing information database. The route server either selects the first route encountered that is consistent with both the requested and offered services, or, if no such route exists in its route database, attempts to generate such a route.
ルートを構成するドメインによって提供された経路エージェントとサービスで、要求されています。 提供サービス情報を得るために、ルートサーバはルーティング情報データベースに相談します。 ルートサーバは、遭遇する要求されて提供されたサービスと一致した最初のルートを選択するか、または何かそのようなルートがルートデータベースに存在していないなら、そのようなルートを生成するのを試みます。
6.3.1. Cache Maintenance
6.3.1. キャッシュメインテナンス
Each route stored in a route database has a maximum cache lifetime equal to rdb_rs minutes for a route server and rdb_ps minutes for a path agent. Route servers and path agents reclaim cache space by flushing entries that have attained their maximum lifetimes. Moreover, paths agents reclaim cache space for routes whose paths have failed to be set up successfully or have been torn down (see section 7.4).
ルートデータベースに保存された各ルートには、最大のキャッシュ生涯同輩がルートサーバのためのrdb_rs分と経路エージェントのためのrdb_ps分までいます。 サーバを発送してください。そうすれば、経路エージェントは、彼らの最大の生涯に達したエントリーを洗い流すことによって、キャッシュスペースを取り戻します。 そのうえ、経路エージェントは首尾よくセットアップされるか、または経路が取りこわされていないルートにキャッシュスペースを取り戻します(セクション7.4を見てください)。
Nevertheless, cache space may become scarce, even with reclamation of entries. If a cache fills, the route server or path agent logs the event for network management. To obtain space in the cache when the cache is full, the route server or path agent deletes from the cache the oldest entry.
それにもかかわらず、キャッシュスペースはエントリーの改善を伴って不十分になるかもしれません。 キャッシュがいっぱいになるなら、ルートサーバか経路エージェントがネットワークマネージメントのためにイベントを登録します。 キャッシュが完全であるときに、キャッシュにおけるスペースを得るために、ルートサーバか経路エージェントがキャッシュから最も古いエントリーを削除します。
7. Path Control Protocol and Data Message Forwarding Procedure
7. 経路制御プロトコルとデータメッセージ推進手順
Two entities in different domains may exchange IDPR data messages, only if there exists an IDPR path set up between the two domains. Path setup requires cooperation among path agents and intermediate policy gateways. Path agents locate policy routes, initiate the Path Control Protocol (PCP), and manage existing paths between administrative domains. Intermediate policy gateways verify that a given policy route is consistent with their domains' transit policies, establish the forwarding information, and forward messages along existing paths.
異なったドメインの2つの実体がIDPRデータメッセージを交換するかもしれません、2つのドメインの間でセットアップされたIDPR経路が存在している場合にだけ。 経路セットアップは経路エージェントと中間的方針ゲートウェイの中で協力を必要とします。 経路エージェントは、方針ルートの場所を見つけて、Path Controlプロトコル(PCP)を開始して、管理ドメインの間の既存の経路を管理します。 中間的方針ゲートウェイは、与えられた方針ルートがそれらのドメインの運送保険証券と一致していることを確かめて、推進情報を確立して、存在することに沿ったメッセージに経路を送ります。
Each policy gateway and each route server contains a path agent. The path agent that initiates path setup in the source or source proxy domain is the "originator", and the path agent that handles the originator's path setup message in the destination or destination proxy domain is the "target". Every path has two possible directions of traffic flow: from originator to target and from target to originator. Path control messages are free to travel in either direction, but data messages may be restricted to only one direction.
それぞれの方針ゲートウェイとそれぞれのルートサーバは経路エージェントを含みます。 ソースかソースプロキシドメインで経路セットアップに着手する経路エージェントは「創始者」です、そして、目的地か目的地プロキシドメインで創始者の経路セットアップメッセージを扱う経路エージェントは「目標」です。 あらゆる経路には、交通の流れの2つの可能な方向があります: 創始者から目標まで目標から創始者まで。 経路制御メッセージは無料でどちらの方向にも旅行できますが、データメッセージは一方向だけに制限されるかもしれません。
Once a path for a policy route is set up, its physical realization is a set of consecutive policy gateways, with policy gateways or route servers forming the endpoints. Two successive entities in this set belong to either the same domain or the same virtual gateway. A
方針ルートへの経路がいったんセットアップされると、物理的な実現は1セットの連続した方針ゲートウェイです、方針ゲートウェイかルートサーバが終点を形成していて。 このセットにおける2つの連続した実体が同じドメインか仮想のゲートウェイのどちらかに同じの属します。 A
Steenstrup [Page 80] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[80ページ]RFC1479IDPRは1993年7月に議定書を作ります。
policy gateway or route server may, at any time, recover the resources dedicated to a path that goes through it by tearing down that path. For example, a policy gateway may decide to tear down a path that has not been used for some period of time.
方針ゲートウェイかルートサーバがいつでも、その経路を取りこわすことによってひどい目に遭う経路に捧げられたリソースを回復するかもしれません。 例えば、方針ゲートウェイは、いつかの期間の間に使用されていない経路を取りこわすと決めるかもしれません。
PCP may build multiple paths between source and destination domains, but it is not responsible for managing such paths as a group or for eliminating redundant paths.
PCPはソースと目的地ドメインの間の複数の経路を造るかもしれませんが、それはグループのような経路を管理するか、または冗長パスを排除するのに責任がありません。
7.1. An Example of Path Setup
7.1. 経路セットアップに関する例
We illustrate how path setup works by stepping through an example. Suppose host Hx in domain AD X wants to communicate with host Hy in domain AD Y and that both AD X and AD Y support IDPR. Hx need not know the identity of its own domain or of Hy's domain in order to send messages to Hy. Instead, Hx simply forwards a message bound for Hy to one of the gateways on its local network, according to its local forwarding information only. If the recipient gateway is a policy gateway, the resident path agent determines how to forward the message outside of the domain. Otherwise, the recipient gateway forwards the message to another gateway in AD X, according to its local forwading information. Eventually, the message will arrive at a policy gateway in AD X, as policy gateways are the only egress points to other domains, in domains that support IDPR.
私たちは経路セットアップが例を通して踏むことによってどう利くかを例証します。 ドメインAD X必需品のホストHxがドメインでホストHyとコミュニケートすると仮定してください、AD Y、そして、AD XとAD Yの両方がIDPRをサポートします。 Hxは、メッセージをHyに送るためにそれ自身のドメインかHyのドメインのアイデンティティを知る必要はありません。 代わりに、Hxは単にHyに企業内情報通信網のゲートウェイの1つに向かっているメッセージを転送します、ローカルの推進情報だけによると。 受取人ゲートウェイが方針ゲートウェイであるなら、居住している経路エージェントはドメインの外にメッセージを転送する方法を決心しています。 さもなければ、ローカルのforwading情報に応じて、受取人ゲートウェイはAD Xのときにもう1門にメッセージを転送します。 結局、メッセージはAD Xのときに方針ゲートウェイに到着するでしょう、方針ゲートウェイが他のドメインへの唯一の出口ポイントであるので、IDPRをサポートするドメインで。
The path agent resident in the recipient policy gateway uses the message header, including source and destination addresses and any requested service information (for example, type of service), in order to determine whether it is an intra-domain or inter-domain message, and if inter-domain, whether it requires an IDPR policy route. Specifically, the path agent attempts to locate a forwarding information database entry for the given traffic flow, from the information contained in the message header. In the future, for IP messages, the relevant header information may also include special service-specific IP options or even information from higher layer protocols.
受取人方針ゲートウェイの経路エージェントの居住者はメッセージヘッダーを使用します、ソース、送付先アドレス、およびどんな要求されたサービス情報(例えば、サービスのタイプ)も含んでいて、それがイントラドメインか相互ドメインメッセージであるかどうか決定して、相互ドメインであるなら、それがIDPR方針ルートを必要とするか否かに関係なく。 明確に、経路エージェントは、与えられた交通の流れのための推進情報データベースエントリーの場所を見つけるのを試みます、メッセージヘッダーに含まれた情報から。 また、将来、IPメッセージに関して、関連ヘッダー情報は、より高い層のプロトコルからの特別なサービス特有のIPオプションか情報さえ含むかもしれません。
Forwarding database entries exist for all of the following:
推進データベースエントリーは以下のすべてのために存在しています:
- All intra-domain traffic flows. Intra-domain forwarding information is integrated into the forwarding information database as soon as it is received.
- すべてのイントラドメイントラフィックが流れます。 それが受け取られているとすぐに、イントラドメイン推進情報は推進情報データベースと統合されます。
- Inter-domain traffic flows that do not require IDPR policy routes. Non-IDPR forwarding information is integrated into the forwarding database as soon as it is received.
- IDPR方針ルートを必要としない相互ドメイン交通の流れ。 それが受け取られているとすぐに、非IDPR推進情報は推進データベースと統合されます。
- IDPR inter-domain traffic flows for which a path has already been
- 経路が既にあったIDPR相互ドメイン交通の流れ
Steenstrup [Page 81] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[81ページ]RFC1479IDPRは1993年7月に議定書を作ります。
set up. IDPR forwarding information is integrated into the forwarding database only during path setup.
セットアップしてください。 IDPR推進情報は経路セットアップだけの間推進データベースと統合されます。
The path agent uses the message header contents to guide the search for a forwarding information database entry for a given traffic flow. We recommend a radix search to locate such an entry. When the search terminates, it produces either an entry, or, in the case of a new IDPR traffic flow, a directive to generate an entry. If the search terminates in an existing forwarding information database entry, the path agent forwards the message according to that entry.
経路エージェントは、与えられた交通の流れのための推進情報データベースエントリーの検索を誘導するのにメッセージヘッダーコンテンツを使用します。 私たちは、基数検索がそのようなエントリーの場所を見つけることを勧めます。 検索が終わると、それは、エントリーを生成するためにエントリーか新しいIDPR交通の流れの場合における指示のどちらかを起こします。 検索が既存の推進情報データベースエントリーで終わるなら、そのエントリーに応じて、経路エージェントはメッセージを転送します。
Suppose that the search terminates indicating that the traffic flow from Hx to Hy requires an IDPR policy route and that no entry in the forwarding information database yet exists for that traffic flow. In this case, the path agent first determines the source and destination domains associated with the message's source and destination addresses, before attempting to obtain a policy route. The path agent relies on the mapping servers to supply the domain information, but it caches all mapping server responses locally to limit the number of future queries. When attempting to resolve an address to a domain, the path agent always checks its local cache before contacting a mapping server.
HxからHyまでの交通の流れがIDPR方針ルートを必要として、推進情報データベースにおけるエントリーが全くその交通の流れのためにまだ存在していないのを示しながら検索が終わると仮定してください。 この場合、経路エージェントは最初にメッセージのソースと送付先アドレスに関連しているソースと目的地ドメインを決心しています、方針ルートを入手するのを試みる前に。 経路エージェントはドメイン情報を提供するためにマッピングサーバを当てにしますが、それは、今後の質問の数を制限するために局所的にすべてのマッピングサーバ応答をキャッシュします。 ドメインにアドレスを決議するのを試みるとき、マッピングサーバに連絡する前に、経路エージェントはいつもローカルなキャッシュをチェックします。
After obtaining the domain information, the path agent attempts to obtain a policy route to carry the traffic from Hx to Hy. The path agent relies on route servers to supply policy routes, but it caches all route server responses locally to limit the number of future queries. When attempting to locate a suitable policy route, the path agent usually consults its local cache before contacting a route server, as described previously in section 6.3.
ドメイン情報を得た後に、経路エージェントは、HxからHyまでトラフィックを運ぶために方針ルートを入手するのを試みます。 経路エージェントは方針ルートを供給するためにルートサーバを当てにしますが、それは、今後の質問の数を制限するために局所的にすべてのルートサーバ応答をキャッシュします。 適当な方針ルートの場所を見つけるのを試みるとき、ルートサーバに連絡する前に通常、経路エージェントはローカルなキャッシュに相談します、以前にセクション6.3で説明されるように。
If no suitable cache entry exists, the path agent queries the route server, providing it with the source and destination domains together with source policy information carried in the host message or specified through configuration. Upon receiving a policy route query, a route server consults its route database. If it cannot locate a suitable route in its route database, the route server attempts to generate at least one route to AD Y, consistent with the requested services for Hx.
どんな適当なキャッシュエントリーも存在していないなら、経路エージェントはルートサーバについて質問します、ホストメッセージで運ばれるか、または構成を通して指定されたソース方針情報と共にソースと目的地ドメインをそれに提供して。 方針ルート質問を受けると、ルートサーバはルートデータベースに相談します。 ルートデータベースで適当なルートの場所を見つけることができないなら、ルートサーバは、AD Yまで少なくとも1つのルートを生成するのを試みます、Hxにおいて要求されたサービスと一致しています。
The route server always returns a response to the path agent, regardless of whether it is successful in locating a suitable policy route. The response to a successful route query consists of a set of candidate routes, from which the path agent makes its selection. We expect that a path agent will normally choose a single route from a candidate set. Nevertheless, IDPR does not preclude a path agent from selecting multiple routes from the candidate set. A path agent may desire multiple routes to support features such as fault
ルートサーバはいつも経路エージェントへの応答を返します、それが適当な方針ルートの場所を見つけるのに成功しているかどうかにかかわらず。 うまくいっているルート質問への応答は1セットの候補ルートから成ります。(経路エージェントはルートから選択をします)。 私たちは、通常、経路エージェントが候補セットからただ一つのルートを選ぶと予想します。 それにもかかわらず、IDPRは、候補セットから複数のルートを選択するので、経路エージェントを排除しません。 経路エージェントは、複数のルートが欠点などの特徴をサポートすることを望むかもしれません。
Steenstrup [Page 82] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[82ページ]RFC1479IDPRは1993年7月に議定書を作ります。
tolerance or load balancing; however, IDPR does not currently specify how the path agent should use multiple routes.
寛容かロードバランシング。 しかしながら、IDPRは現在、経路エージェントがどう複数のルートを使用するべきであるかを指定しません。
If the policy route is a new route provided by the route server, there will be no existing path for the route, and thus the path agent must set up such a path. However, if the policy route is an existing route extracted from the path agent's cache, there may well be an existing path for the route, set up to accommodate a host traffic flow. IDPR permits multiple traffic flows to use the same path, provided that all traffic flows sharing the path travel between the same endpoint domains and have the same service requirements. Nevertheless, IDPR does not preclude a path agent from setting up distinct paths along the same policy route to preserve the distinction between host traffic flows.
方針ルートがルートサーバによって提供された、新しいルートであるなら、ルートへのどんな既存の経路もないでしょう、そして、その結果、経路エージェントはそのような経路をセットアップしなければなりません。 しかしながら、方針ルートが経路エージェントのキャッシュから抜粋された、既存のルートであるなら、たぶん、ルート(ホスト交通の流れに対応するために上がっているセット)には既存の経路があるでしょう。 IDPRは、複数の交通の流れが同じ経路を使用するのを可能にします、経路を共有するすべての交通の流れが同じ終点ドメインの間を伝わって、同じサービス要件を持っていれば。 それにもかかわらず、IDPRは、ホスト交通の流れの区別を保存するために同じ方針ルートに沿って異なった経路をセットアップするので、経路エージェントを排除しません。
The path agent associates an identifier with the path, which is included in each message that travels down the path and is used by the policy gateways along the path in order to determine how to forward the message. If the path already exists, the path agent uses the preexisting identifier. However, for new paths, the path agent chooses a path identifier that is different from those of all other paths that it manages. The path agent also updates its forwarding information database to reference the path identifier and modifies its search procedure to yield the correct entry in the forwarding information database given the data message header.
経路エージェントは識別子を経路に関連づけます。(それは、経路の下側に移動する各メッセージに含まれていて、メッセージを転送する方法を決定するのに経路に沿った方針ゲートウェイによって使用されます)。 経路が既に存在しているなら、経路エージェントは先在の識別子を使用します。 しかしながら、新しい経路に、経路エージェントはそれが管理する他のすべての経路のものと異なった経路識別子を選びます。 経路エージェントは、また、参照への経路識別子を情報データベースに転送するのをアップデートして、データメッセージヘッダーを考えて、推進情報データベースにおける正しいエントリーをもたらすように調査方法を変更します。
For new paths, the path agent initiates path setup, communicating the policy route, in terms of requested services, constituent domains, relevant transit policies, and the connecting virtual gateways, to policy gateways in intermediate domains. Using this information, an intermediate policy gateway determines whether to accept or refuse the path and to which next policy gateway to forward the path setup information. The path setup procedure allows policy gateways to set up a path in both directions simultaneously. Each intermediate policy gateway, after path acceptance, updates its forwarding information database to include an entry that associates the path identifier with the appropriate previous and next hop policy gateways.
新しい経路に、経路エージェントは経路セットアップに着手します、方針ルートを伝えて、要求されたサービス、構成しているドメイン、関連運送保険証券、および接続の仮想のゲートウェイに関して、中間的ドメインの方針ゲートウェイに。 この情報を使用して、中間的方針ゲートウェイは、受け入れるか、または経路セットアップ情報を転送するのを経路とどの隣の方針ゲートウェイに拒否するかを決定します。 経路セットアップ手順で、方針ゲートウェイは同時に、両方の方向に経路をセットアップできます。 それぞれの中間的方針ゲートウェイは、経路承認の後に適切が前であることの状態で経路識別子を関連づけるエントリーと隣のホップ方針ゲートウェイを含むように推進情報データベースをアップデートします。
When a policy gateway in AD Y accepts a path, it notifies the source path agent in AD X. We expect that the source path agent will normally wait until a path has been successfully established before using it to transport data traffic. However, PCP does not preclude a path agent from forwarding messages along a path prior to confirmation of successful path establishment. Paths remain in place until they are torn down because of failure, expiration, or when resources are scarce, preemption in favor of other paths.
AD Yの方針ゲートウェイが経路を受け入れるとき、それは、データ通信量を輸送するのにそれを使用する前に経路が首尾よく確立されるまで通常、ソースの経路エージェントが待つようにX.Weが予想するADのソースの経路エージェントに通知します。 しかしながら、PCPは、うまくいっている経路設立の確認の前に経路に沿ってメッセージを転送するので、経路エージェントを排除しません。 経路は失敗、満了のためにそれらを取りこわすか、またはリソースが不十分であり時適所に残っています、他の経路を支持して先取り。
Steenstrup [Page 83] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[83ページ]RFC1479IDPRは1993年7月に議定書を作ります。
We note that data communication between Hx and Hy may occur over two separate IDPR paths: one from AD X to AD Y and one from AD Y to AD X. The reasons are that within a domain, hosts know nothing about path agents nor IDPR paths, and path agents know nothing about other path agents' existing IDPR paths. Thus, in AD Y, the path agent that terminates the path from AD X may not be the same as the path agent that receives traffic from Hy destined for Hx. In this case, receipt of traffic from Hy forces the second path agent to set up an independent path from AD Y to AD X.
私たちは、HxとHyの間のデータ通信が2つの別々のIDPR経路の上に起こるかもしれないことに注意します: 1つ、AD XからAD YとAD Yからの1〜AD X.まで、理由はドメインの中では、ホストが経路エージェントに関して何も知らないということであり、IDPRは経路です、そして、経路エージェントが他の経路エージェントの既存のIDPR経路に関して何も知りません。 したがって、AD Yのときに、AD Xからの経路を終える経路エージェントはHyからトラフィックを受ける経路エージェントがHxのために運命づけたのと同じでないかもしれません。 この場合、第2代経路エージェントはHyからのトラフィックの領収書によってAD YからAD Xまでやむを得ず独自路線をセットアップします。
7.2. Path Identifiers
7.2. 経路識別子
Each path has an associated path identifier, unique throughout an internetwork. Every IDPR data message travelling along that path includes the path identifier, used for message forwarding. The path identifier is the concatenation of three items: the identifier of the originator's domain, the identifier of the originator's policy gateway or route server, and a 32-bit local path identifier specified by the originator. The path identifier and the CMTP transaction identifier have analogous syntax and play analogous roles in their respective protocols.
各経路には、インターネットワーク中でユニークな関連経路識別子があります。 その経路に沿って移動するあらゆるIDPRデータメッセージがメッセージ推進に使用される経路識別子を含んでいます。 経路識別子は3つの項目の連結です: 創始者のドメインに関する識別子、創始者の方針ゲートウェイかルートサーバに関する識別子、および32ビットのローカルの経路識別子は創始者で指定しました。 経路識別子とCMTPトランザクション識別子は、それらのそれぞれのプロトコルで類似の構文を持って、類似の役割を果たします。
When issuing a new path identifier, the originator always assigns a local path identifier that is different from that of any other active or recently torn-down path originally set up by that path agent. This helps to distinguish new paths from replays. Hence, the originator must keep a record of each extinct path for long enough that all policy gateways on the path will have eliminated any reference to it from their memories. The right-most 30 bits of the local identifier are the same for each path direction, as they are assigned by the originator. The left-most 2 bits of the local identifier indicate the path direction.
新しい経路識別子を発行するとき、創始者はいつも元々その経路エージェントによってセットアップされたいかなる他のアクティブであるか最近取りこわしている経路のものとも異なったローカルの経路識別子を割り当てます。 これは、再生と新しい経路を区別するのを助けます。 したがって、創始者は経路のすべての方針ゲートウェイが彼らの思い出からそれのどんな参照も排除してしまうだろうというくらいの長い間、それぞれの消光している経路に関する記録をつけなければなりません。 それぞれの経路方向に、ローカルの識別子の最も権利30ビットは同じです、それらが創始者によって割り当てられるとき。 ローカルの識別子の最も左の2ビットは経路方向を示します。
At path setup time, the originator specifies which of the path directions to enable contingent upon the information received from the route server in the ROUTE RESPONSE message. By "enable", we mean that each path agent and each intermediate policy gateway establishes an association between the path identifier and the previous and next policy gateways on the path, which it uses for forwarding data messages along that path. IDPR data messages may travel in the enabled path directions only, but path control messages are always free to travel in either path direction. The originator may enable neither path direction, if the entire data transaction can be carried in the path setup message itself. In this case, the path agents and the intermediate policy gateways do not establish forwarding associations for the path, but they do verify consistency of the policy information contained in the path setup message, with their own transit policies, before forwarding the setup message on to the
経路準備時間に、創始者は、ROUTE RESPONSEメッセージのルートサーバから受け取られた情報次第で経路方向のどれを可能にしたらよいかを指定します。 「可能にすること」で、私たちは、それぞれの経路エージェントとそれぞれの中間的方針ゲートウェイが経路識別子と前との協会とそれが推進データメッセージにその経路に沿って使用する経路の隣の方針ゲートウェイを設立すると言っています。 IDPRデータメッセージは可能にされた経路方向だけに移動するかもしれませんが、経路制御メッセージはいつも無料でどちらの経路方向にも旅行できます。 創始者はどちらの経路方向も可能にしないかもしれません、経路セットアップメッセージ自体で全体のデータトランザクションを運ぶことができるなら。 この場合、経路エージェントと中間的方針ゲートウェイは推進協会を経路に設立しません、と彼らだけが経路セットアップメッセージにセットアップメッセージを転送する前のそれら自身の運送保険証券で含まれた方針情報の一貫性について確かめます。
Steenstrup [Page 84] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[84ページ]RFC1479IDPRは1993年7月に議定書を作ります。
next policy gateway.
隣の方針ゲートウェイ。
The path direction portion of the local path identifier has different interpretations, depending upon message type. In an IDPR path setup message, the path direction indicates the directions in which the path should be enabled: the value 01 denotes originator to target, the value 10 denotes target to originator, the value 11 denotes both directions, and the value 00 denotes neither direction. Each policy gateway along the path interprets the path direction in the setup message and sets up the forwarding information as directed. In an IDPR data message, the path direction indicates the current direction of traffic flow: either 01 for originator to target or 10 for target to originator. Thus, if for example, an originator sets up a path enabling only the direction from target to originator, the target sends data messages containing the path identifier selected by the originator together with the path direction set equal to 10.
ローカルの経路識別子の経路方向の部分には、メッセージタイプに頼っていて、異なった解釈があります。 IDPR経路セットアップメッセージでは、経路方向は経路が可能にされるべきである方向を示します: 値01は狙う創始者を指示します、そして、値10は創始者に目標を指示します、そして、値11は両方の方向を指示します、そして、値00はどちらの方向も指示しません。 経路に沿ったそれぞれの方針ゲートウェイは、セットアップメッセージで経路方向を解釈して、指示されるとして推進情報をセットアップします。 IDPRデータメッセージでは、経路方向は交通の流れの現在の方向を示します: 創始者への目標のための創始者が狙う01か10のどちらか。 したがって、例えば、創始者が目標から創始者への方向だけを可能にする経路をセットアップするなら、目標は10と等しい経路方向セットと共に創始者によって選択された経路識別子を含むデータメッセージを送ります。
Instead of using path identifiers that are unique throughout an internetwork, we could have used path identifiers that are unique only between a pair of consecutive policy gateways and that change from one policy gateway pair to the next. The advantage of locally unique path identifiers is that they may be much shorter than globally unique identifiers and hence consume less transmission bandwidth. However, the disadvantage is that the path identifier carried in each IDPR data message must be modified at each policy gateway, and hence if the integrity/authentication information covers the path identifier, it must be recomputed at each policy gateway. For security reasons, we have chosen to include the path identifier in the set of information covered by the integrity/authentication value, and moreover, we advocate public-key based signatures for authentication. Thus, it is not possible for intermediate policy gateways to modify the path identifier and then recompute the correct integrity/authentication value. Therefore, we have decided in favor of path identifiers that do not change from hop to hop and hence must be globally unique. To speed forwarding of IDPR data messages with long path identifiers, policy gateways should hash the path identifiers in order to index IDPR forwarding information.
インターネットワーク中でユニークな経路識別子を使用することの代わりに、私たちは1組の連続した方針ゲートウェイだけの間でユニークであり、1方針ゲートウェイ組から次に変化する経路識別子を使用したかもしれません。 局所的にユニークな経路識別子の利点はグローバルにユニークな識別子よりはるかに短く、したがって、より少ないトランスミッション帯域幅を消費するかもしれないということです。 しかしながら、不都合はそれぞれの方針ゲートウェイでそれぞれのIDPRデータメッセージで運ばれた経路識別子を変更しなければならなくて、したがって、保全/認証情報が経路識別子をカバーしているなら、それぞれの方針ゲートウェイでそれを再計算しなければならないということです。 安全保障上の理由で、私たちは、保全/認証値でカバーされた情報のセットに経路識別子を含んでいるのを選びました、そして、そのうえ、認証のための公開鍵に基づいている署名を支持します。 したがって、中間的方針ゲートウェイは経路識別子を変更して、次に、正しい保全/認証が評価するrecomputeを変更するのは可能ではありません。 したがって、私たちはホップによって変化していない、したがってグローバルにユニークでなければならない経路識別子を支持して決めました。 IDPRデータの速度推進に、長い経路識別子があるメッセージであり、方針ゲートウェイは、IDPR推進情報に索引をつけるために経路識別子を論じ尽くすはずです。
7.3. Path Control Messages
7.3. 経路制御メッセージ
Messages exchanged by the path control protocol are classified into "requests": SETUP, TEARDOWN, REPAIR; and "responses": ACCEPT, REFUSE, ERROR. These messages have significance for intermediate policy gateways as well as for path agents.
経路制御プロトコルによって交換されたメッセージは「要求」に分類されます: セットアップ、分解は修理されます。 「応答」: 受け入れてください、廃物、誤り。 これらのメッセージには、中間的方針ゲートウェイと経路エージェントのための意味があります。
SETUP: Establishes a path by linking together pairs of policy gateways. The SETUP message is generated by the originator and propagates
セットアップ: 組の方針ゲートウェイを結びつけることによって、経路を確立します。 SETUPメッセージは、創始者によって生成されて、伝播されます。
Steenstrup [Page 85] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[85ページ]RFC1479IDPRは1993年7月に議定書を作ります。
to the target. In response to a SETUP message, the originator expects to receive an ACCEPT, REFUSE, or ERROR message. The SETUP message carries all information necessary to set up the path including path identifier, requested services, transit policy information relating to each domain traversed, and optionally, expedited data.
目標に。 SETUPメッセージに対応して、創始者は、ACCEPT、REFUSE、またはERRORメッセージを受け取ると予想します。 SETUPメッセージは経路識別子を含む経路をセットアップするためにすべての必要情報を運んで、要求されたサービス(任意に横断された各ドメインに関連する運送保険証券情報)はデータを速めました。
ACCEPT: Signals successful path establishment. The ACCEPT message is generated by the target, in response to a SETUP message, and propagates back to the originator. Reception of an ACCEPT message by the originator indicates that the originator can now safely proceed to send data along the path. The ACCEPT message contains the path identifier and an optional reason for conditional acceptance.
受け入れます: うまくいっている経路設立に合図します。 ACCEPTメッセージは、目標によってSETUPメッセージに対応して生成されて、創始者に伝播して戻られます。 創始者によるACCEPTメッセージのレセプションは、創始者が現在経路に沿って安全にデータを送ることができかけるのを示します。 ACCEPTメッセージは経路識別子と条件付きの承認の任意の理由を含んでいます。
REFUSE: Signals that the path could not be successfully established, either because resources were not available or because there was an inconsistency between the services requested by the source and the services offered by a transit domain along the path. The REFUSE message is generated by the target or by any intermediate policy gateway, in response to a SETUP message, and propagates back to the originator. All recipients of a REFUSE message recover the resources dedicated to the given path. The REFUSE message contains the path identifier and the reason for path refusal.
以下を拒否してください。 リソースが利用可能でなかったか、または経路に沿ってトランジットドメインによって提供されたソースとサービスで要求されたサービスの間には、矛盾があったので、首尾よく経路を確立できなかったと合図します。 REFUSEメッセージは、目標かSETUPメッセージに対応したどんな中間的方針ゲートウェイによっても生成されて、創始者に伝播して戻られます。 REFUSEメッセージのすべての受取人が与えられた経路に捧げられたリソースを回復します。 REFUSEメッセージは経路識別子と経路拒否の理由を含んでいます。
TEARDOWN: Tears down a path, typically when a non-recoverable failure is detected. The TEARDOWN message may be generated by any path agent or policy gateway in the path and usually propagates in both path directions. All recipients of a TEARDOWN message recover the resources dedicated to the given path. The TEARDOWN message contains the path identifier and the reason for path teardown.
分解: aであるときに、経路の下側への涙であり、通常、非回復可能な失敗は検出されます。 TEARDOWNメッセージは、経路のどんな経路エージェントや方針ゲートウェイによっても生成されるかもしれなくて、通常、両方の経路方向に伝播されます。 TEARDOWNメッセージのすべての受取人が与えられた経路に捧げられたリソースを回復します。 TEARDOWNメッセージは経路識別子と経路分解の理由を含んでいます。
REPAIR: Establishes a repaired path by linking together pairs of policy gateways. The REPAIR message is generated by a policy gateway after detecting that the next policy gateway on one of its existing paths is unreachable. A policy gateway that generates a REPAIR message propagates the message forward at most one virtual gateway. In response to a REPAIR message, the policy gateway expects to receive an ACCEPT, REFUSE, TEARDOWN, or ERROR message. The REPAIR message carries the original SETUP message.
修理: 組の方針ゲートウェイを結びつけることによって、修理された経路を確立します。 それを検出して、既存の経路の1つの隣の方針ゲートウェイが手が届かなくなった後にREPAIRメッセージは方針ゲートウェイによって生成されます。 REPAIRメッセージを生成する方針ゲートウェイはほとんどの仮想の1つの門でメッセージを前方に伝播します。 REPAIRメッセージに対応して、方針ゲートウェイは、ACCEPT、REFUSE、TEARDOWN、またはERRORメッセージを受け取ると予想します。 REPAIRメッセージはオリジナルのSETUPメッセージを伝えます。
ERROR: Transports information about a path error back to the originator, when a PCP message contains unrecognized information. The ERROR message may be generated by the target or by any intermediate policy gateway and propagates back to the
誤り: PCPメッセージが認識されていない情報を含んでいると、経路誤りの情報を創始者に輸送して戻します。 ERRORメッセージは、目標かどんな中間的方針ゲートウェイによっても生成されるかもしれなくて、伝播して戻ります。
Steenstrup [Page 86] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[86ページ]RFC1479IDPRは1993年7月に議定書を作ります。
originator. Most, but not all, ERROR messages are generated in response to errors encountered during path setup. The ERROR message includes the path identifier and an explanation of the error detected.
創始者。 ERRORメッセージは経路セットアップの間に遭遇する誤りに対応して最も生成されます。 ERRORメッセージは経路識別子と検出された誤りに関する説明を含んでいます。
Policy gateways use CMTP for reliable transport of PCP messages, between path agents and policy gateways and between consecutive policy gateways on a path. PCP must communicate to CMTP the maximum number of transmissions per path control message, pcp_ret, and the interval between path contol message retransmissions, pcp_int microseconds. All path control messages, except ERROR messages, may be transmitted up to pcp_ret times; ERROR messages are never retransmitted. A path control message is "acceptable" if:
方針ゲートウェイは経路で経路エージェントと方針ゲートウェイの間と、そして、PCPメッセージの信頼できる輸送と、連続した方針ゲートウェイの間でCMTPを使用します。 PCPは経路contolメッセージ「再-トランスミッション」(pcp_intマイクロセカンド)の経路制御メッセージあたりのトランスミッション、_が浸水させるpcp、および間隔の最大数をCMTPに伝えなければなりません。 ERRORメッセージを除いて、経路制御メッセージがpcp_に送られるかもしれないすべてが回を浸水させます。 ERRORメッセージは決して再送されません。 経路制御メッセージが「許容できる」、:
- It passes the CMTP validation checks.
- それはCMTP合法化チェックを通過します。
- Its timestamp is less than pcp_old (300) seconds behind the recipient's internal clock time.
- タイムスタンプは受取人の内部クロック時間の(300)秒後ろで古いpcp_より少ないです。
- It carries a recognized path identifier, provided it is not a SETUP message.
- それはSETUPメッセージでないなら認識された経路識別子を運びます。
An intermediate policy gateway on a path forwards acceptable PCP messages. As we describe in section 7.4 below, SETUP messages must undergo additional tests at each intermediate policy gateway prior to forwarding. Moreover, receipt of an acceptable ACCEPT, REFUSE, TEARDOWN, or ERROR message at either path agent or at any intermediate policy gateway indirectly cancels any active local CMTP retransmissions of the original SETUP message. When a path agent or intermediate policy gateway receives an unacceptable path control message, it discards the message and logs the event for network management. The path control message age limit reduces the likelihood of denial of service attacks based on message replay.
経路の中間的方針ゲートウェイは許容できるPCPメッセージを転送します。 私たちが下のセクション7.4で説明するように、SETUPメッセージは推進の前にそれぞれの中間的方針ゲートウェイで追試を受けなければなりません。 そのうえ、どちらかの経路エージェントにおける、または、どんな中間的方針ゲートウェイの許容できるACCEPT、REFUSE、TEARDOWN、またはERRORメッセージの領収書は間接的にオリジナルのSETUPメッセージのどんなアクティブな地方のCMTP retransmissionsも取り消します。 経路エージェントか中間的方針ゲートウェイが容認できない経路制御メッセージを受け取るとき、それは、メッセージを捨てて、ネットワークマネージメントのためにイベントを登録します。 経路制御メッセージ時代限界はメッセージ再生に基づくサービス不能攻撃の見込みを減少させます。
7.4. Setting Up and Tearing Down a Path
7.4. 経路をセットアップして、取りこわします。
Path setup begins when the originator generates a SETUP message containing:
創始者が以下を含むSETUPメッセージを生成すると、経路セットアップは始まります。
- The path identifier, including path directions to enable.
- 可能にする経路方向を含む経路識別子。
- An indication of whether the message includes expedited data.
- メッセージが速められたデータを含むかどうかしるし。
- The source user class identifier.
- ソースユーザ・クラス識別子。
- The requested services (see section 5.5.2) and source-specific information (see section 7.6.1) for the path.
- 経路のための要求されたサービス(セクション5.5.2を見る)とソース特殊情報(セクション7.6.1を見ます)。
Steenstrup [Page 87] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[87ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- For each domain on the path, the domain component, applicable transit policies, and entry and exit virtual gateways.
- 経路、ドメインコンポーネント、適切な運送保険証券、およびエントリーと出口の仮想のゲートウェイの上の各ドメインに。
The only mandatory requested service is the maximum path lifetime, pth_lif, and the only mandatory source-specific information is the data message integrity/authentication type. If these are not specified in the path setup message, each recipient policy gateway assigns them default values, (60) minutes for pth_lif and no authentication for integrity/authentication type. Each path agent and intermediate policy gateway tears down a path when the path lifetime is exceeded. Hence, no single source can indefinitely monopolize policy gateway resources or still functioning parts of partially broken paths.
唯一の義務的な要求されたサービスが最大の経路生涯です、pth_lif、そして、唯一の義務的なソース特殊情報がデータメッセージの保全/認証タイプです。 これらが経路セットアップメッセージで指定されないなら、それぞれの受取人方針ゲートウェイはデフォルト値をそれらに割り当てます、とpth_lifのための(60)分がタイプしますが、保全/認証のためのどんな認証もタイプしません。 経路寿命が超えられているとき、それぞれの経路エージェントと中間的方針ゲートウェイは経路を取りこわします。 したがって、どんな単独のソースも方針ゲートウェイリソースか部分的に起伏の多い経路のまだ機能している地域を無期限に独占できません。
After generating the SETUP message and establishing the proper local forwarding information, the originator selects the next policy gateway on the path and forwards the SETUP message to the selected policy gateway. The next policy gateway selection procedure, described below, applies when either the originator or an intermediate policy gateway is making the selection. We have elected to describe the procedure from the perspective of a selecting intermediate policy gateway.
SETUPメッセージを生成して、適切なローカルの推進情報を確立した後に、創始者は、経路で隣の方針ゲートウェイを選択して、選択された方針ゲートウェイにSETUPメッセージを転送します。 創始者か中間的方針ゲートウェイのどちらかが選択をしているとき、以下で説明された次の方針ゲートウェイ選択手順は適用されます。 私たちは、選択中間的な方針ゲートウェイの見解から手順について説明するのを選びました。
The policy gateway selects the next policy gateway on a path, in round-robin order from its list of policy gateways contained in the present or next virtual gateway, as explained below. In selecting the next policy gateway, the policy gateway uses information contained in the SETUP message and information provided by VGP and by the intra-domain routing procedure.
方針ゲートウェイは経路で隣の方針ゲートウェイを選択します、現在か隣の仮想のゲートウェイに含まれた方針ゲートウェイのリストからの連続オーダーで、以下で説明されるように。 隣の方針ゲートウェイを選択する際に、方針ゲートウェイはVGPとイントラドメインルーティング手順で提供されたSETUPメッセージと情報に含まれた情報を使用します。
If the selecting policy gateway is a domain entry point, the next policy gateway must be:
選択方針であるならゲートウェイがドメインエントリー・ポイントである、隣の方針ゲートウェイは以下の通りであるに違いありません。
- A member of the next virtual gateway listed in the SETUP message.
- 隣の仮想のゲートウェイの部材はSETUPメッセージに記載しました。
- Reachable according to intra-domain routes supporting the transit policies listed in the SETUP message.
- トランジットがSETUPメッセージに記載された方針であるとサポートするイントラドメインルートによると、届きます。
- Able to reach, according to VGP, the next domain component listed in the SETUP message.
- VGPによると、達することができて、次のドメインコンポーネントはSETUPメッセージに記載しました。
In addition, the selecting policy gateway may use quality of service information supplied by intra-domain routing to resolve ties between otherwise equivalent next policy gateways in the same domain. In particular, the selecting policy gateway may select the next policy gateway whose connecting intra-domain route is optimal according to the requested services listed in the SETUP message.
さらに、選択している方針ゲートウェイは同じドメインの隣のそうでなければ、同等な方針ゲートウェイの間の結びつきを決議するためにイントラドメインルーティングで提供されたサービスの質情報を使用するかもしれません。 特に、選択している方針ゲートウェイはSETUPメッセージに記載された要求されたサービスに従って接続イントラドメインルートが最適である隣の方針ゲートウェイを選択するかもしれません。
Steenstrup [Page 88] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[88ページ]RFC1479IDPRは1993年7月に議定書を作ります。
If the selecting policy gateway is a domain exit point, the next policy gateway must be:
選択方針であるならゲートウェイがドメインエキジットポイントである、隣の方針ゲートウェイは以下の通りであるに違いありません。
- A member of the current virtual gateway listed in the SETUP message (which is also the selecting policy gateway's virtual gateway).
- 現在の仮想のゲートウェイの部材はSETUPメッセージ(選択している方針ゲートウェイのも仮想のゲートウェイである)に記載しました。
- Reachable according to VGP.
- VGPによると、届きます。
- A member of the next domain component listed in the SETUP message.
- 次のドメインコンポーネントのメンバーはSETUPメッセージに記載しました。
Once the originator or intermediate policy gateway selects a next policy gateway, it forwards the SETUP message to the selected policy gateway. Each recipient (policy gateway or target) of an acceptable SETUP message performs several checks on the contents of the message, in order to determine whether to establish or reject the path. We describe these checks in detail below from the perspective of a policy gateway as SETUP message recipient.
創始者か中間的方針ゲートウェイがいったん隣の方針ゲートウェイを選択すると、それは選択された方針ゲートウェイにSETUPメッセージを転送します。 許容できるSETUPメッセージの各受取人(方針ゲートウェイか目標)はメッセージのコンテンツにいくつかのチェックを実行します、経路を確立するか、または拒絶するかを決定するために。 私たちは、方針ゲートウェイの見解からの詳細な以下でのこれらのチェックをSETUPメッセージ受取人と説明します。
7.4.1. Validating Path Identifiers
7.4.1. 経路識別子を有効にします。
The recipient of a SETUP message first checks the path identifier, to make sure that it does not correspond to that of an already existing or recently extinct path. To detect replays, malicious or otherwise, path agents and policy gateways maintain a record of each path that they establish, for max{pth_lif, pcp_old} seconds. If the path identifier and timestamp carried in the SETUP message match a stored path identifier and timestamp, the policy gateway considers the message to be a retransmission and does not forward the message. If the path identifier carried in the SETUP message matches a stored path identifier but the two timestamps do not agree, the policy gateway abandons path setup, logs the event for network management, and returns an ERROR message to the originator via the previous policy gateway.
SETUPメッセージの受取人は、最初に、それが既に既存の、または、最近消光している経路のものに対応しないのを確実にするために経路識別子をチェックします。 悪意があるかそうでない再生を検出するために、経路エージェントと方針ゲートウェイはそれらが確立するそれぞれの経路に関する記録を保守します、pthの_のlifであって、pcpな_老人が後援する最大のために。 SETUPメッセージで運ばれた経路識別子とタイムスタンプが保存された経路識別子とタイムスタンプに合っているなら、方針ゲートウェイは、「再-トランスミッション」であるメッセージを考えて、メッセージを転送しません。 経路識別子がSETUPメッセージマッチで保存された経路識別子を運びましたが、2つのタイムスタンプが同意しないなら、方針ゲートウェイは、前の方針ゲートウェイを通して創始者に経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録して、ERRORメッセージを返します。
7.4.2. Path Consistency with Configured Transit Policies
7.4.2. 構成された運送保険証券がある経路の一貫性
Provided the path identifier in the SETUP message appears to be new, the policy gateway proceeds to determine whether the information contained within the SETUP message is consistent with the transit policies configured for its domain. The policy gateway must locate the source and destination domains, the source host set and user class identifier, and the domain-specific information for its own domain, within the SETUP message, in order to evaluate path consistency. If the policy gateway fails to recognize the source user class (or one or more of the requested services), it logs the event for network management but continues with path setup. If the policy gateway fails to locate its domain within the SETUP message, it abandons path setup, logs the event for network management, and
SETUPメッセージの経路識別子が新しいように見えるなら、方針ゲートウェイは、SETUPメッセージの中に含まれた情報がドメインに構成される運送保険証券と一致しているかどうか決定しかけます。 方針ゲートウェイはソース、目的地ドメイン、送信元ホストセット、ユーザ・クラス識別子、およびそれ自身のドメインのためのドメイン特殊情報の場所を見つけなければなりません、SETUPメッセージの中で、経路の一貫性を評価するために。 方針ゲートウェイがソースユーザ・クラスを認識しないなら(または、要求されたサービスの1つ以上)、それは、ネットワークマネージメントのためにイベントを登録しますが、経路セットアップを続行します。 そして方針ゲートウェイがSETUPメッセージの中でドメインの場所を見つけないなら、経路セットアップを捨てて、ログがネットワークマネージメントのためのイベントである。
Steenstrup [Page 89] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[89ページ]RFC1479IDPRは1993年7月に議定書を作ります。
returns an ERROR message to the originator via the previous policy gateway. The originator responds by tearing down the path and subsequently removing the route from its cache.
前の方針ゲートウェイを通してERRORメッセージを創始者に返します。 創始者は、経路を取りこわして、次にキャッシュからルートを取り外すことによって、応じます。
Once the policy gateway locates its domain-specific portion of the SETUP message, it may encounter the following problems with the contents:
方針ゲートウェイがいったんSETUPメッセージのドメイン特定部位の場所を見つけると、コンテンツに関する以下の問題に行きあたるかもしれません:
- The domain-specific portion lists a transit policy not configured for the domain.
- ドメイン特定部位はドメインに構成されなかった運送保険証券を記載します。
- The domain-specific portion lists a virtual gateway not configured for the domain.
- ドメイン特定部位はドメインに構成されなかった仮想のゲートウェイを記載します。
In each case, the policy gateway abandons path setup, logs the event for network management, and returns an ERROR message to the originator via the previous policy gateway. These types of ERROR messages indicate to the originator that the route may have been generated using information from an out-of-date CONFIGURATION message.
その都度、方針ゲートウェイは、前の方針ゲートウェイを通して創始者に経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録して、ERRORメッセージを返します。 これらのタイプに関するERRORメッセージは、ルートが時代遅れなCONFIGURATIONメッセージからの情報を使用することで生成されたかもしれないのを創始者に示します。
The originator reacts to the receipt of such an ERROR message as follows. First, it tears down the path and removes the route from its cache. Then, it issues to a route server a ROUTE REQUEST message containing a directive to refresh the routing information database, with the most recent CONFIGURATION message from the domain that issued the ERROR message, before generating a new route.
創始者は以下のそのようなERRORメッセージの領収書に反応します。 まず最初に、それは、経路を取りこわして、キャッシュからルートを取り外します。 次に、ルーティング情報データベースをリフレッシュするために指示を含むROUTE REQUESTメッセージをルートサーバに発行します、ERRORメッセージを発行したドメインからの最新のCONFIGURATIONメッセージで、新しいルートを生成する前に。
Once it verifies that its domain-specific information in the SETUP message is recognizable, the policy gateway then checks that the information contained within the SETUP message is consistent with the transit policies configured for its domain. A policy gateway at the entry to a domain checks path consistency in the direction from originator to target, if the enabled path directions include originator to target. A policy gateway at the exit to a domain checks path consistency in the direction from target to originator, if the enabled path directions include target to originator.
一度、SETUPメッセージのドメイン特殊情報が認識可能であることを確かめて、次に、方針ゲートウェイは、SETUPメッセージの中に含まれた情報がドメインに構成される運送保険証券と一致しているのをチェックします。 ドメインへのエントリーの方針ゲートウェイは創始者から目標に方向への経路の一貫性をチェックします、可能にされた経路方向が狙う創始者を含んでいるなら。 ドメインへの出口の方針ゲートウェイは目標から創始者への方向に経路の一貫性をチェックします、可能にされた経路方向が創始者に目標を含んでいるなら。
When evaluating the consistency of the path with the transit policies configured for the domain, the policy gateway may encounter any of the following problems with SETUP message contents:
運送保険証券がドメインに構成にされているので経路の一貫性を評価するとき、方針ゲートウェイはSETUPメッセージ内容に関する以下の問題のどれかに行きあたるかもしれません:
- A transit policy does not apply in the given direction between the virtual gateways listed in the SETUP message.
- 運送保険証券はSETUPメッセージに記載された仮想のゲートウェイの間の与えられた方向に適用されません。
- A transit policy denies access to traffic from the given host set between the source and destination domains listed in the SETUP message.
- 運送保険証券は、与えられたホストからのトラフィックへのアクセスがSETUPメッセージに記載されたソースと目的地ドメインの間にセットしたことを否定します。
Steenstrup [Page 90] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[90ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- A transit policy denies access to traffic from the source user class listed in the SETUP message.
- 運送保険証券はSETUPメッセージに記載されたソースユーザ・クラスからトラフィックへのアクセスを拒絶します。
- A transit policy denies access to traffic at the current time.
- 運送保険証券は現在の時間にトラフィックへのアクセスを拒絶します。
In each case, the policy gateway abandons path setup, logs the event for network management, and returns a REFUSE message to the originator via the previous policy gateway. These types of REFUSE messages indicate to the originator that the route may have been generated using information from an out-of-date CONFIGURATION message. The REFUSE message also serves to teardown the path.
その都度、方針ゲートウェイは、前の方針ゲートウェイを通して創始者に経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録して、REFUSEメッセージを返します。 これらのタイプに関するREFUSEメッセージは、ルートが時代遅れなCONFIGURATIONメッセージからの情報を使用することで生成されたかもしれないのを創始者に示します。 また、REFUSEメッセージは分解に経路に役立ちます。
The originator reacts to the receipt of such a REFUSE message as follows. First, it removes the route from its cache. Then, it issues to a route server a ROUTE REQUEST message containing a directive to refresh the routing information database, with the most recent CONFIGURATION message from the domain that issued the REFUSE message, before generating a new route.
創始者は以下のそのようなREFUSEメッセージの領収書に反応します。 まず最初に、それはキャッシュからルートを取り外します。 次に、ルーティング情報データベースをリフレッシュするために指示を含むROUTE REQUESTメッセージをルートサーバに発行します、REFUSEメッセージを発行したドメインからの最新のCONFIGURATIONメッセージで、新しいルートを生成する前に。
7.4.3. Path Consistency with Virtual Gateway Reachability
7.4.3. 仮想のゲートウェイの可到達性がある経路の一貫性
Provided the information contained in the SETUP message is consistent with the transit policies configured for its domain, the policy gateway proceeds to determine whether the path is consistent with the reachability of the virtual gateway containing the potential next hop. To determine virtual gateway reachability, the policy gateway uses information provided by VGP and by the intra-domain routing procedure.
SETUPメッセージに含まれた情報がドメインに構成される運送保険証券と一致しているなら、方針ゲートウェイは、経路が次の潜在的ホップを含んでいる仮想のゲートウェイの可到達性と一致しているかどうか決定しかけます。 仮想のゲートウェイの可到達性を決定するために、方針ゲートウェイはVGPとイントラドメインルーティング手順で提供された情報を使用します。
When evaluating the consistency of the path with virtual gateway reachability, the policy gateway may encounter any of the following problems:
仮想のゲートウェイの可到達性で経路の一貫性を評価するとき、方針ゲートウェイは以下の問題のどれかに行きあたるかもしれません:
- The virtual gateway containing the potential next hop is down.
- 次の潜在的ホップを含む仮想のゲートウェイは下がっています。
- The virtual gateway containing the potential next hop is not reachable via any intra-domain routes supporting the transit policies listed in the SETUP message.
- トランジットがSETUPメッセージに記載された方針であるとサポートしながら、次の潜在的ホップを含む仮想のゲートウェイはどんなイントラドメインルートでも届いていません。
- The next domain component listed in the SETUP message is not reachable.
- SETUPメッセージに記載された次のドメインコンポーネントは届いていません。
Each of these determinations is made from the perspective of a single policy gateway and may not reflect actual reachability. In each case, the policy gateway encountering such a problem returns a REFUSE message to the previous policy gateway which then selects a different next policy gateway, in round-robin order, as described in previously. If the policy gateway receives the same response from
それぞれのこれらの決断は、1方針門の見解から作られて、実際の可到達性を反映しないかもしれません。 その都度、そのような問題に行きあたる方針ゲートウェイは次に隣の異なった方針ゲートウェイを選択する前の方針ゲートウェイにREFUSEメッセージを返します、連続オーダーで、以前に説明されるように。 ゲートウェイが同じ応答を受ける方針です。
Steenstrup [Page 91] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[91ページ]RFC1479IDPRは1993年7月に議定書を作ります。
all next policy gateways selected, it abandons path setup, logs the event for network management, and returns the REFUSE message to the originator via the previous policy gateway. These types of REFUSE messages indicate to the originator that the route may have been generated using information from an out-of-date DYNAMIC message. The REFUSE message also serves to teardown the path.
ゲートウェイが選択した次の方針、それは前の方針ゲートウェイを通して創始者に経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録して、REFUSEメッセージを返します。 これらのタイプに関するREFUSEメッセージは、ルートが時代遅れなDYNAMICメッセージからの情報を使用することで生成されたかもしれないのを創始者に示します。 また、REFUSEメッセージは分解に経路に役立ちます。
The originator reacts to the receipt of such a REFUSE message as follows. First, it removes the route from its cache. Then, it issues to a route server a ROUTE REQUEST message containing a directive to refresh the routing information database, with the most recent DYNAMIC message from the domain that issued the REFUSE message, before generating a new route.
創始者は以下のそのようなREFUSEメッセージの領収書に反応します。 まず最初に、それはキャッシュからルートを取り外します。 次に、ルーティング情報データベースをリフレッシュするために指示を含むROUTE REQUESTメッセージをルートサーバに発行します、REFUSEメッセージを発行したドメインからの最新のDYNAMICメッセージで、新しいルートを生成する前に。
7.4.4. Obtaining Resources
7.4.4. リソースを得ます。
Once the policy gateway determines that the SETUP message contents are consistent with the transit policies and virtual gateway reachability of its domain, it attempts to gain resources for the new path. For this version of IDPR, path resources consist of memory in the local forwarding information database. However, in the future, path resources may also include reserved link bandwidth.
方針ゲートウェイが、SETUPメッセージ内容がドメインの運送保険証券と仮想のゲートウェイの可到達性と一致していることをいったん決定すると、それは、新しい経路のためのリソースを獲得するのを試みます。 IDPRのこのバージョンのために、経路リソースはローカルの推進情報データベースのメモリから成ります。 しかしながら、また、将来、経路リソースは予約されたリンク帯域幅を含むかもしれません。
If the policy gateway does not have sufficient resources to establish the new path, it uses the following algorithm to determine whether to generate a REFUSE message for the new path or a TEARDOWN message for an existing path in favor of the new path. There are two cases:
方針ゲートウェイに新しい経路を証明できるくらいのリソースがないなら、それは、新しい経路を支持して新しい経路へのREFUSEメッセージか既存の経路へのTEARDOWNメッセージを生成するかどうか決定するのに以下のアルゴリズムを使用します。 2つのケースがあります:
- No paths have been idle for more than pcp_idle (300) seconds. In this case, the policy gateway returns a REFUSE message to the previous policy gateway. This policy gateway then tries to select a different next policy gateway, as described previously, provided the policy gateway that issued the REFUSE message was not the target. If the REFUSE message was issued by the target or if there is no available next policy gateway, the policy gateway returns the REFUSE message to the originator via the previous policy gateway and logs the event for network management. The REFUSE message serves to tear down the path.
- pcp_暇な(300)秒以上には、どんな経路も活動していなくはありません。 この場合、方針ゲートウェイは前の方針ゲートウェイにREFUSEメッセージを返します。 次に、この方針ゲートウェイは隣の異なった方針ゲートウェイを選択しようとします、以前に説明されるように、REFUSEメッセージを発行した方針ゲートウェイが目標でなかったなら。 目標でREFUSEメッセージを発行したか、または隣のどんな利用可能な方針ゲートウェイもなければ、方針ゲートウェイは、前の方針ゲートウェイを通してREFUSEメッセージを創始者に返して、ネットワークマネージメントのためにイベントを登録します。 REFUSEメッセージは、経路を取りこわすのに役立ちます。
- At least one path has been idle for more than pcp_idle seconds. In this case, the policy gateway tears down an older path in order to accommodate the newer path and logs the event for network management. Specifically, the policy gateway tears down the least recently used path among those that have been idle for longer than pcp_idle seconds, resolving ties by choosing the oldest such path.
- pcp_暇な秒以上に、少なくとも1つの経路が活動していません。 この場合、方針ゲートウェイは、より新しい経路を収容するために、より古い経路を取りこわして、ネットワークマネージメントのためにイベントを登録します。 明確に、方針ゲートウェイはpcp_暇な秒より長い間活動していないものまで最も最近でない中古の経路を取りこわします、そのような最も古い経路を選ぶことによって結びつきを決議して。
If the policy gateway has sufficient resources to establish the path,
方針ゲートウェイに経路を証明できるくらいのリソースがあるなら
Steenstrup [Page 92] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[92ページ]RFC1479IDPRは1993年7月に議定書を作ります。
it attempts to update its local forwarding information database with information about the path identifier, previous and next policy gateways on the path, and directions in which the path should be enabled for data traffic transport.
それは、経路識別子、経路、および経路がデータ通信量輸送のために可能にされるべきである方向の前で隣の方針ゲートウェイの情報でローカルの推進情報データベースをアップデートするのを試みます。
7.4.5 Target Response
7.4.5 目標応答
When an acceptable SETUP message successfully reaches an entry policy gateway in the destination or destination proxy domain, this policy gateway performs all of the SETUP message checks described in the above sections. The policy gateway's path agent then becomes the target, provided no checks fail, unless there is an explicit target specified in the SETUP message. For example, remote route servers act as originator and target during RSQP message exchanges (see section 5.2). If the recipient policy gateway is not the target, it attempts to forward the SETUP message to the target along an intra- domain route. However, if the target is not reachable via intra- domain routing, the policy gateway abandons path setup, logs the event for network management, and returns a REFUSE message to the originator via the previous policy gateway. The REFUSE message serves to tear down the path.
許容できるSETUPメッセージが首尾よく目的地か目的地プロキシドメインのエントリー方針ゲートウェイに達すると、この方針ゲートウェイは上のセクションで説明されたSETUPメッセージチェックのすべてを実行します。 次に、方針ゲートウェイの経路エージェントは目標になります、チェックが全く失敗しないなら、SETUPメッセージで指定された明白な目標がない場合。 例えば、リモートルートサーバは、交換処理を創始者として機能して、RSQPの間、狙います(セクション5.2を見てください)。 受取人方針ゲートウェイが目標でないなら、それは、イントラドメインルートに沿った目標にSETUPメッセージを転送するのを試みます。 しかしながら、目標がイントラドメインルーティングで届かないなら、方針ゲートウェイは、前の方針ゲートウェイを通して創始者に経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録して、REFUSEメッセージを返します。 REFUSEメッセージは、経路を取りこわすのに役立ちます。
Once the SETUP message reaches the target, the target determines whether it has sufficient path resources. The target generates an ACCEPT message, provided it has sufficient resources to establish the path. Otherwise, it generates a REFUSE message.
それに十分な経路リソースがあるか否かに関係なく、目標は、一度、SETUPメッセージが目標に達することを決定します。 それに経路を証明できるくらいのリソースがあるなら、目標はACCEPTメッセージを生成します。 さもなければ、それはREFUSEメッセージを生成します。
The target may choose to use the reverse path to transport data traffic to the source domain, if the enabled path directions include 10 or 11. However, the target must first verify the consistency of the reverse path with its own domain's configured transit policies, before sending data traffic over that path.
目標は、ソースドメインへのデータ通信量を輸送するのに逆の経路を使用するのを選ぶかもしれません、可能にされた経路方向が10か11を含んでいるなら。 しかしながら、目標は最初にそれ自身のドメインの構成された運送保険証券で逆の経路の一貫性について確かめなければなりません、その経路の上にデータ通信量を送る前に。
7.4.6. Originator Response
7.4.6. 創始者応答
The originator expects to receive an ACCEPT, REFUSE, or ERROR message in response to a SETUP message and reacts as follows:
創始者は、SETUPメッセージに対応してACCEPT、REFUSE、またはERRORメッセージを受け取ると予想して、以下の通り反応します:
- The originator receives an ACCEPT message, confirming successful path establishment. To expedite data delivery, the originator may forward data messages along the path prior to receiving an ACCEPT message, with the understanding that there is no guarantee that the path actually exists.
- うまくいっている経路設立を確認して、創始者はACCEPTメッセージを受け取ります。 ACCEPTメッセージを受け取る前にデータ配送を速めるために、創始者は経路に沿ってデータメッセージを転送するかもしれません、経路が実際に存在しているという保証が全くないという条件で。
- The originator receives a REFUSE message or an ERROR message, implying that the path could not be successfully established. In response, the originator attempts to set up a different path to the same destination, as long as the number of selected different paths
- 首尾よく経路を確立できなかったのを含意して、創始者はREFUSEメッセージかERRORメッセージを受け取ります。 応答では、創始者は、同じ目的地に異なった経路をセットアップするのを試みます、選択された異なった経路の数と同じくらい長いです。
Steenstrup [Page 93] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[93ページ]RFC1479IDPRは1993年7月に議定書を作ります。
does not exceed setup_try (3). If the originator is unsuccessful after setup_try attempts, it abandons path setup and logs the event for network management.
セットアップ_トライ(3)を超えていません。 創始者がセットアップ_の後に失敗しているなら試みを試みてください、それは、経路セットアップを捨てて、ネットワークマネージメントのためにイベントを登録します。
- The originator fails to receive any response to the SETUP message within setup_int microseconds after transmission. In this case, the originator attempts path setup using the same policy route and a new path identifier, as long as the number of path setup attempts using the same route does not exceed setup_ret (2). If the originator fails to receive a response to a SETUP message after setup_ret attempts, it logs the event for network management and then proceeds as though it received a negative response, namely a REFUSE or an ERROR, to the SETUP message. Specifically, it attempts to set up a different path to the same destination, or it abandons path setup altogether, depending on the value of setup_try.
- 創始者はトランスミッションの_intマイクロセカンド後にセットアップの中でSETUPメッセージへの少しの応答も受けません。 _この場合、創始者は同じ方針ルートと新しい経路識別子を使用することで経路セットアップを試みて、同じルートを使用する経路セットアップ試みの数がセットアップを超えていない限り、(2)を浸水させてください。 セットアップ_が試みを浸水させた後に創始者がSETUPメッセージへの応答を受けないなら、それは、ネットワークマネージメントのためにイベントを登録して、まるですなわち、SETUPメッセージへの否定応答、REFUSEまたはERRORを受けるかのように続きます。 明確に、同じ目的地に異なった経路をセットアップするのを試みるか、または全体で経路セットアップを捨てます、_が試みるセットアップの値によって。
7.4.7. Path Life
7.4.7. 経路の寿命
Once set up, a path does not live forever. A path agent or policy gateway may tear down an existing path, provided any of the following conditions are true:
いったんセットアップされると、経路はいつまでも、生きていません。経路エージェントか方針ゲートウェイが既存の経路を取りこわすかもしれません、以下の条件のどれかが本当であるなら:
- The maximum path lifetime (in minutes, bytes, or messages) has been exceeded at the originator, the target, or an intermediate policy gateway. In each case, the IDPR entity detecting path expiration logs the event for network management and generates a TEARDOWN message as follows:
- 最大の経路寿命(数分、バイト、またはメッセージの)は創始者、目標、または中間的方針ゲートウェイで超えられています。 その都度、経路満了を検出するIDPR実体は、ネットワークマネージメントのためにイベントを登録して、以下のTEARDOWNメッセージを生成します:
o The originator path agent generates a TEARDOWN message for propagation toward the target.
o 創始者経路エージェントは伝播へのTEARDOWNメッセージを目標に向かって生成します。
o The target path agent generates a TEARDOWN message for propagation toward the originator.
o 目標経路エージェントは伝播へのTEARDOWNメッセージを創始者に向かって生成します。
o An intermediate policy gateway generates two TEARDOWN messages, one for propagation toward the originator and one for propagation toward the target.
o 中間的方針ゲートウェイは2つのTEARDOWNメッセージ、創始者に向かった伝播のためのもの、および伝播のための1つを目標に向かって生成します。
- The previous or next policy gateway becomes unreachable, across a virtual gateway or across a domain according to a given transit policy, and the path is not reparable. In either case, the policy gateway detecting the reachability problem logs the event for network management and generates a TEARDOWN message as follows:
- 前であるか隣の方針ゲートウェイは与えられた運送保険証券によると、仮想のゲートウェイかドメインの向こう側に手が届かなくなります、そして、経路は補償可能ではありません。 どちらかのケース、方針ゲートウェイ検出における可到達性問題は、ネットワークマネージメントのためにイベントを登録して、以下のTEARDOWNメッセージを生成します:
o If the previous policy gateway is unreachable, an intermediate policy gateway generates a TEARDOWN message for propagation to the target.
o 前の方針ゲートウェイが手が届かないなら、中間的方針ゲートウェイは伝播へのTEARDOWNメッセージを目標に生成します。
Steenstrup [Page 94] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[94ページ]RFC1479IDPRは1993年7月に議定書を作ります。
o If the next policy gateway is unreachable, an intermediate policy gateway generates a TEARDOWN message for propagation to the originator.
o 隣の方針ゲートウェイが手が届かないなら、中間的方針ゲートウェイは伝播へのTEARDOWNメッセージを創始者に生成します。
- All of the policy gateway's path resources are in use at the originator, the target, or an intermediate policy gateway, a new path requires resources, and the given existing path is expendable, according to the least recently used criterion discussed in section 7.4.4 above. In each case, the IDPR entity initiating path preemption logs the event for network management and generates a TEARDOWN message as follows:
- 方針ゲートウェイの経路リソースのすべてが創始者、目標、または中間的方針ゲートウェイで使用中です、そして、新しい経路はリソースを必要とします、そして、与えられた既存の経路は消費してよいです、上のセクション7.4.4で議論した最も最近でない中古の評価基準に従って。 その都度、経路先取りを開始するIDPR実体は、ネットワークマネージメントのためにイベントを登録して、以下のTEARDOWNメッセージを生成します:
o The originator path agent generates a TEARDOWN message for propagation toward the originator.
o 創始者経路エージェントは伝播へのTEARDOWNメッセージを創始者に向かって生成します。
o The target path agent generates a TEARDOWN message for propagation toward the originator.
o 目標経路エージェントは伝播へのTEARDOWNメッセージを創始者に向かって生成します。
o An intermediate policy gateway generates two TEARDOWN messages, one for propagation toward the originator and one for propagation toward the target.
o 中間的方針ゲートウェイは2つのTEARDOWNメッセージ、創始者に向かった伝播のためのもの、および伝播のための1つを目標に向かって生成します。
Path teardown at a path agent or policy gateway, whether initiated by one of the above events, by receipt of a TEARDOWN message, or by receipt of a REFUSE message during path setup (as discussed in the previous sections), results in the path agent or policy gateway releasing all resources devoted to both directions of the path.
上のイベントの1つ、TEARDOWNメッセージの領収書、または経路セットアップの間のREFUSEメッセージの領収書で開始される(前項で議論するように)か否かに関係なく、経路エージェントか方針ゲートウェイの経路分解は経路の両方の方向にささげられたすべてのリソースを発表する経路エージェントか方針ゲートウェイをもたらします。
7.5. Path Failure and Recovery
7.5. 経路失敗と回復
When a policy gateway fails, it may not be able to save information pertaining to its established paths. Thus, when the policy gateway returns to service, it may have no recollection of the paths set up through it and hence may no longer be able to forward data messages along these paths. We expect that when a policy gateway fails, it will usually be out of service for long enough that the up/down protocol and the intra-domain routing procedure can detect that the particular policy gateway is no longer reachable. In this case, adjacent or neighbor policy gateways that have set up paths through the failed policy gateway and that have detected the failure, attempt local path repair (see section 7.5.2 below), and if unsuccessful, issue TEARDOWN messages for all affected paths.
方針ゲートウェイが失敗するとき、それは確立した経路に関係する情報を保存できないかもしれません。 したがって、方針ゲートウェイがサービスに戻るとき、それは、それを通して経路の回想を全くセットアップさせないで、したがって、もうこれらの経路に沿ってデータメッセージを転送できないかもしれません。 私たちは方針ゲートウェイが失敗して、通常、それが上がるか下がるのが議定書を作るくらいの長い間使われなくなっているそれとルーティング手順が検出できるイントラドメインを予想します。特定の方針ゲートウェイはもう届いていません。 この場合、失敗した方針ゲートウェイを通して経路をセットアップした隣接するか隣人方針ゲートウェイとそれは失敗を検出しました、そして、地方の経路修理を試みてください、そして、(セクション7.5.2未満を見てください)失敗しているなら、すべての影響を受ける経路へのメッセージをTEARDOWNに発行してください。
Steenstrup [Page 95] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[95ページ]RFC1479IDPRは1993年7月に議定書を作ります。
7.5.1. Handling Implicit Path Failures
7.5.1. 暗黙の経路失敗を扱います。
Nevertheless, policy gateways along a path must be able to handle the case in which a policy gateway fails and subsequently returns to service without either the up/down protocol or the intra-domain routing procedure detecting the failure; we do not expect this event to occur often. If the policy gateway, prior to failure, contained forwarding information for several established paths, it may now receive many IDPR data messages containing unrecognized path identifiers. The policy gateway should alert the data sources that their paths through it are no longer viable.
それにもかかわらず、経路に沿った方針ゲートウェイは失敗を検出しながら、方針ゲートウェイが失敗して、次に上がるのも下がるのなしで修理するリターンが議定書を作る場合かイントラドメインルーティング手順を扱うことができなければなりません。 私たちは、このイベントが頻出すると予想しません。 方針ゲートウェイが失敗の前にいくつかの確立した経路のための推進情報を含んだなら、それは現在、認識されていない経路識別子を含む多くのIDPRデータメッセージを受け取るかもしれません。 方針ゲートウェイは、それを通したそれらの経路がもう実行可能でないとデータ送信端末に警告するはずです。
Policy gateways that receive IDPR data messages with unrecognized path identifiers take one of the following two actions, depending upon their past failure record:
認識されていない経路識別子でIDPRデータメッセージを受け取る方針ゲートウェイが以下の2つの動作の1つを取ります、それらの過去の失敗記録によって:
- The policy gateway has not failed in the past pg_up (24) hour period. In this case, there are at least four possible reasons for the unrecognized path identifier in the data message:
- 方針ゲートウェイは過去のpg_に(24) 一時間の期間に失敗していません。 この場合、データメッセージには認識されていない経路識別子の少なくとも4つの可能な理由があります:
o The data message path identifier has been corrupted in a way that is not detectable by the integrity/authentication value, if one is present.
o データメッセージ経路識別子は保全/認証値で検出可能でない方法で腐敗しています、1つが存在しているなら。
o The policy gateway has experienced a memory error.
o 方針ゲートウェイはメモリ誤りを経験しました。
o The policy gateway failed sometime during the life of the path and source sent no data on the path for a period of pg_up hours following the failure. Although paths may persist for more than pg_up hours, we expect that they will also be used more frequently than once every pg_up hours.
o 経路とソースの寿命の間のいつか失敗された方針ゲートウェイはしばらく、失敗が何時間も以下であるところでpg_についてデータを全く経路に送りませんでした。 経路はpg_以上で何時間も持続するかもしれませんが、私たちは、また、それらがかつてのあらゆるpg_より頻繁に何時間も使用されると予想します。
o The path was not successfully established, and the originator sent data messages down the path prior to receiving a response to its SETUP message.
o 経路は首尾よく確立されませんでした、そして、SETUPメッセージへの応答を受ける前に、創始者はデータメッセージを経路の下側に送りました。
In all cases, the policy gateway discards the data message and logs the event for network management.
すべての場合では、方針ゲートウェイは、データメッセージを捨てて、ネットワークマネージメントのためにイベントを登録します。
- The policy gateway has failed at least once in the past pg_up hour period. Thus, the policy gateway assumes that the unrecognized path identifier in the data message may be attributed to its failure. In response to the data message, the policy gateway generates an ERROR message containing the unrecognized path identifier. The policy gateway then sends the ERROR message back to the entity from which it received the data message, which should be equivalent to the previous policy gateway on the path.
- 方針ゲートウェイは少なくとも一度過去のpg_に一時間の期間に失敗したことがあります。 したがって、方針ゲートウェイは、データメッセージの認識されていない経路識別子が失敗の結果と考えられるかもしれないと仮定します。 データメッセージに対応して、方針ゲートウェイは認識されていない経路識別子を含むERRORメッセージを生成します。 そして、方針ゲートウェイはそれが経路の前の方針ゲートウェイに同等であるべきデータメッセージを受け取った実体にERRORメッセージを送り返します。
Steenstrup [Page 96] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[96ページ]RFC1479IDPRは1993年7月に議定書を作ります。
When the previous policy gateway receives such an ERROR message, it decides whether the message is acceptable. If the policy gateway does not recognize the path identifier contained in the ERROR message, it does not find the ERROR message acceptable and subsequently discards the message. However, if the policy gateway does find the ERROR message acceptable, it then determines whether it has already received an ACCEPT message for the given path. If the policy gateway has not received an ACCEPT message for that path, it discards the ERROR message and takes no further action.
前の方針ゲートウェイがそのようなERRORメッセージを受け取るとき、それは、メッセージが許容できるかどうか決めます。 方針ゲートウェイがERRORメッセージに含まれた経路識別子を認識しないなら、それは、ERRORメッセージが許容できるのがわからないで、次に、メッセージを捨てます。 しかしながら、方針ゲートウェイがそうするなら、許容できるERRORメッセージを見つけてください、とそして、既に与えられた経路へのACCEPTメッセージを受け取ったか否かに関係なく、それは決定します。 方針ゲートウェイが受信されていないなら、その経路へのACCEPTメッセージであり、それは、ERRORメッセージを捨てて、さらなる行動を全く取りません。
If the policy gateway has received an ACCEPT message for that path, it then attempts path repair, as described in section 7.5.2 below. Only if path repair is unsuccessful does the previous policy gateway generate a TEARDOWN message for the path and return it to the originator. The TEARDOWN message includes the domain and virtual gateway containing the policy gateway that failed, which aids the originator in selecting a new path that does not include the domain containing the failed policy gateway. This mechanism ensures that path agents quickly discover and recover from disrupted paths, while guarding against unwarranted path teardown.
方針ゲートウェイがその経路へのACCEPTメッセージを受け取ったなら、経路修理を試みます、セクション7.5.2未満で説明されるように。 経路修理が失敗している場合にだけ、前の方針ゲートウェイは、TEARDOWNメッセージを経路に発生させて、それを創始者に返しますか? TEARDOWNメッセージは失敗した方針ゲートウェイを含むドメインと仮想のゲートウェイを含んで、どの援助が失敗した方針ゲートウェイを含むドメインを含んでいない新しい経路を選択することにおいて創始者であるか。 このメカニズムは、保証のない経路分解に用心している間、経路エージェントが混乱させた経路からすぐに発見して、回復するのを確実にします。
7.5.2. Local Path Repair
7.5.2. 地方の経路修理
Failure of one of more entities on a given path may render the path unusable. If the failure is within a domain, IDPR relies on the intra-domain routing procedure to find an alternate route across the domain, which leaves the path unaffected. If the failure is in a virtual gateway, policy gateways must bear the responsibility of repairing the path. Policy gateways nearest to the failure are the first to recognize its existence and hence can react most quickly to repair the path.
与えられた経路の、より多くの実体の1つの失敗は経路を使用不可能にするかもしれません。 ドメインの中に失敗があるなら、IDPRは、ドメインの向こう側に代替経路を見つけるためにイントラドメインルーティング手順を当てにします。ドメインは経路を影響を受けないままにします。 失敗が仮想のゲートウェイにあるなら、方針ゲートウェイは経路を修理する責任を担わなければなりません。 失敗に最も近い方針ゲートウェイは、存在を認識する1番目であり、したがって、経路を修理するために最も急速に反応できます。
Relinquishing control over path repair to policy gateways in other domains may be unacceptable to some domain administrators. The reason is that these policy gateways cannot guarantee construction of a path that satisfies the source policies of the source domain, as they have no knowledge of other domains' source policies.
何人かのドメイン管理者にとって、他のドメインの方針ゲートウェイに経路修理のコントロールを放棄するのは容認できないかもしれません。 理由はこれらの方針ゲートウェイがソースドメインのソース方針を満たす経路の工事を保証できないということです、それらに他のドメインのソース方針に関する知識が全くないとき。
Nevertheless, limited local path repair is feasible, without distributing either source policy information throughout an internetwork or detailed path information among policy gateways in the same domain or in the same virtual gateway. We say that a path is "locally reparable" if there exists an alternate route between two policy gateways, separated by at most one virtual gateway, on the path. This definition covers path repair in the presence of failed routes between consecutive policy gateways as well as failed policy gateways themselves.
それにもかかわらず、限られた地方の経路修理は可能です、同じドメインか同じ仮想のゲートウェイの方針ゲートウェイの中でインターネットワーク中のソース方針情報か詳細な経路情報のどちらかを分配しないで。 私たちは、代替経路が高々仮想の1つの門によって切り離された2方針門の間に存在しているなら経路が「局所的に補償可能である」と言います、経路で。 この定義は失敗した方針ゲートウェイ自体と同様に連続した方針ゲートウェイの間の失敗したルートがあるとき経路修理をカバーしています。
Steenstrup [Page 97] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[97ページ]RFC1479IDPRは1993年7月に議定書を作ります。
An IDPR entity attempts local repair of an established path, in the direction from originator to target, immediately after detecting that the next policy gateway on the path is no longer reachable. To prevent multiple path repairs in response to the same failure, we have stipulated that path repair can only be initiated in the direction from originator to target. The IDPR entity initiating local path repair attempts to find an alternate path to the policy gateway immediately following the unreachable policy gateway on the path.
IDPR実体は創始者からの方向への確立した経路の狙う局部的修繕を試みます、それを検出して、経路の隣の方針ゲートウェイがもう届いていない直後。 同じ失敗に対応して複数の経路修理を防ぐために、私たちは、創始者から目標への方向に経路修理を開始できるだけであるのを規定しました。 経路の手の届かない方針ゲートウェイに続いて、地方の経路修理を開始するIDPR実体は、すぐに方針ゲートウェイに代替パスを見つけるのを試みます。
Local path repair minimizes the disruption of data traffic flow caused by certain types of failures along an established path. Specifically, local path repair can accommodate an individual failed policy gateway or failed direct connection between two adjacent policy gateways. However, it can only be attempted through virtual gateways containing multiple peer policy gateways. Local path repair is not designed to repair paths traversing failed virtual gateways or domain partitions. Whenever local path repair is impossible, the failing path must be torn down.
地方の経路修理は確立した経路に沿ってあるタイプの失敗によって引き起こされたデータ交通の流れの分裂を最小にします。 明確に、地方の経路修理は隣接している2方針門の間の個々の失敗した方針ゲートウェイか失敗したダイレクト接続を収容できます。 しかしながら、複数の同輩方針ゲートウェイを含む仮想のゲートウェイを通してそれを試みることができるだけです。 地方の経路修理は、失敗した仮想のゲートウェイかドメインパーティションを横断する経路を修理するように設計されていません。 地方の経路修理が不可能であるときはいつも、失敗経路を取りこわさなければなりません。
7.5.3. Repairing a Path
7.5.3. 経路を修理します。
When an IDPR entity detects through an ERROR message that the next policy gateway has no knowledge of a given path, it generates a REPAIR message and forwards it to the next policy gateway. This REPAIR message will reestablish the path through the next policy gateway.
IDPR実体が隣の方針ゲートウェイには与えられた経路に関する知識が全くなくて、REPAIRメッセージを発生させるというERRORメッセージに前方に隣の方針ゲートウェイにそれを検出するとき。 このREPAIRメッセージは隣の方針ゲートウェイを通して経路を回復させるでしょう。
When an entity detects that the next policy gateway on a path is no longer reachable, it takes one of the following actions, depending upon whether the entity is a member of the next policy gateway's virtual gateway.
実体がそれを検出するとき、経路の隣の方針ゲートウェイがもう届いていない、以下の動作の1つを取ります、実体が隣の方針ゲートウェイの仮想のゲートウェイの部材であるかどうかに頼っていて。
- If the entity is not a member of the next policy gateway's virtual gateway, then one of the following two conditions must be true:
- 実体が隣の方針ゲートウェイの仮想のゲートウェイの部材でないなら、以下の2つの条件の1つは本当であるに違いありません:
o The next policy gateway has a peer that is reachable via an intra-domain route consistent with the requested services. In this case, the entity generates a REPAIR message containing the original SETUP message and forwards it to the next policy gateway's peer.
o 隣の方針ゲートウェイには、要求されたサービスと一致したイントラドメインルートで届いている同輩がいます。 この場合、実体は、オリジナルのSETUPメッセージを含むREPAIRメッセージを発生させて、隣の方針ゲートウェイの同輩にそれを送ります。
o The next policy gateway has no peers that are reachable via intra-domain routes consistent with the requested services. In this case, the entity tears down the path back to the originator.
o 隣の方針ゲートウェイには、どんな要求されたサービスと一致したイントラドメインルートで届いている同輩もいません。 この場合、実体は創始者まで経路を取りこわして戻します。
- If the entity is a member of the next policy gateway's virtual
- 実体が次の方針のメンバーであるなら、ゲートウェイは仮想です。
Steenstrup [Page 98] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[98ページ]RFC1479IDPRは1993年7月に議定書を作ります。
gateway, then one of the following four conditions must be true:
ゲートウェイ、当時以下の4つの条件の1つは本当であるに違いありません:
o The next policy gateway has a peer that belongs to the same domain component and is directly-connected to and reachable from the entity. In this case, the entity generates a REPAIR message and forwards it to the next policy gateway's peer.
o 隣の方針ゲートウェイは、実体から同じドメインコンポーネントに属す同輩がいて、直接接続されていて届いています。 この場合、実体は、REPAIRメッセージを発生させて、隣の方針ゲートウェイの同輩にそれを送ります。
o The next policy gateway has a peer that belongs to the same domain component, is not directly-connected to the entity, but is directly-connected to and reachable from one of the entity's peers, which in turn is reachable from the entity via an intra- domain route consistent with the requested services. In this case, the entity generates a REPAIR message and forwards it to its peer.
o 隣の方針ゲートウェイには、実体の同輩のひとりから同じドメインコンポーネントに属していますが、直接実体に関連していませんが、直接接続されて、届いている同輩がいます(実体から要求されたサービスと一致したイントラドメインルートで順番に届いています)。 この場合、実体は、REPAIRメッセージを発生させて、それを同輩に送ります。
o The next policy gateway has no operational peers within its domain component, but is directly-connected to and reachable from one of the entity's peers, which in turn is reachable from the entity via an intra-domain route consistent with the requested services. In this case, the entity generates a REPAIR message and forwards it to its peer.
o 隣の方針ゲートウェイは、実体の同輩のひとりから要求されたサービスと一致していた状態でどんな操作上の同輩もドメインコンポーネントの中にいませんが、直接接続されていて届いています。(順番に、その同輩は、イントラドメインルートで実体から届いた状態でいます)。 この場合、実体は、REPAIRメッセージを発生させて、それを同輩に送ります。
o The next policy gateway has no operational peers within its domain component, and the entity has no operational peers which are both reachable via intra-domain routes consistent with the requested services and directly-connected to and reachable from the next policy gateway. In this case, the entity tears down the path back to the originator.
o 隣の方針ゲートウェイには、どんな操作上の同輩もドメインコンポーネントの中にいません、そして、実体では、どんな操作上の同輩もいません(隣の方針ゲートウェイから要求されたサービスと一致したイントラドメインルートを通して届いて、かつ直接接続されて、かつ届いています)。 この場合、実体は創始者まで経路を取りこわして戻します。
A recipient of a REPAIR message takes the following steps, depending upon its relationship to the entity that issued the REPAIR message.
REPAIRメッセージの受取人は以下の方法を採ります、REPAIRメッセージを発行した実体との関係によって。
- The recipient and the issuing entity are in the same domain or in same virtual gateway. In this case, the recipient extracts the SETUP message contained within the REPAIR message and treats the message as it would any other SETUP message. Specifically, the recipient checks consistency of the path with its domain's transit policies and virtual gateway reachability. If there are unrecognized portions of the SETUP message, the recipient generates an ERROR message, and if there are path inconsistencies, the recipient generates a REFUSE message. In either case, the recipient returns the corresponding message to the policy gateway from which it received the REPAIR message. Otherwise, if the recipient accepts the REPAIR message, it updates its local forwarding information database accordingly and forwards the REPAIR message to a potential next policy gateway, according to the information contained in the enclosed SETUP message.
- 受取人と発行実体が同じドメインか同じ仮想のゲートウェイにあります。 この場合、受取人は、REPAIRメッセージの中に含まれたSETUPメッセージを抜粋して、いかなる他のSETUPメッセージも扱うようにメッセージを扱います。 明確に、受取人はドメインの運送保険証券と仮想のゲートウェイの可到達性に経路の一貫性について問い合わせます。 SETUPメッセージの認識されていない部分があれば、受取人はERRORメッセージを発生させます、そして、経路矛盾があれば、受取人はREFUSEメッセージを発生させます。 どちらの場合ではも、受取人はそれがREPAIRメッセージを受け取った方針ゲートウェイに対応するメッセージを返します。 さもなければ、受取人がREPAIRメッセージを受け入れるなら、それに従って、ローカルの推進情報データベースをアップデートして、隣の潜在的方針ゲートウェイにREPAIRメッセージを転送します、同封のSETUPメッセージに含まれた情報によると。
Steenstrup [Page 99] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[99ページ]RFC1479IDPRは1993年7月に議定書を作ります。
- The recipient and the issuing entity are in different domains and different virtual gateways. In this case, the recipient extracts the SETUP message from the REPAIR message and determines whether the associated path matches any of its established paths. If the path does not match an established path, the recipient generates a REFUSE message and returns it to the policy gateway from which it received the REPAIR message. In response to the receipt of a REFUSE message, the policy gateway tries a different next policy gateway.
- 受取人と発行実体が異なったドメインと異なった仮想のゲートウェイにあります。 この場合、受取人は、REPAIRメッセージからSETUPメッセージを抜粋して、関連経路が確立した経路のどれかに合っているかどうかと決心しています。 経路が確立した経路に合っていないなら、受取人は、それがREPAIRメッセージを受け取った方針ゲートウェイにREFUSEメッセージを発生させて、それを返します。 REFUSEメッセージの領収書に対応して、方針ゲートウェイは隣の異なった方針ゲートウェイを試します。
The path is reparable, if a path match is discovered. In this case, the recipient updates the path entry in the local forwarding information database and issues an ACCEPT message to the policy gateway from which it received the REPAIR message, which in turn returns the message to the entity that issued the REPAIR message. The path is irreparable if all potential next policy gateways have been exhausted and a path match has yet to be discovered. In this case, the policy gateway that fails to locate a next policy gateway issues a TEARDOWN message to return to the originator.
経路マッチが発見されるなら、経路は補償可能です。 この場合、受取人は、ローカルの推進情報データベースで経路エントリーをアップデートして、それがREPAIRメッセージを発行した実体へのメッセージが順番に戻るREPAIRメッセージを受け取った方針ゲートウェイにACCEPTメッセージを発行します。 隣のすべての潜在的方針ゲートウェイが消耗しているというわけではなくて、経路マッチがまだ発見されていないなら、経路は修繕できません。 この場合、隣の方針ゲートウェイの場所を見つけない方針ゲートウェイは創始者に戻るTEARDOWNメッセージを発行します。
An IDPR entity expects to receive an ACCEPT, TEARDOWN, REFUSE, or ERROR message in response to a REPAIR message and reacts to these responses differently as follows:
IDPR実体は、REPAIRメッセージに対応してACCEPT、TEARDOWN、REFUSE、またはERRORメッセージを受け取ると予想して、以下の通りこれらの応答に異なって反応します:
- The entity always returns a TEARDOWN message to the originator via previous policy gateway.
- 実体は前の方針ゲートウェイを通していつもTEARDOWNメッセージを創始者に返します。
- The entity does not return an ACCEPT message to the originator, but receipt of such a message indicates that the path has been successfully repaired.
- 実体はACCEPTメッセージを創始者に返しませんが、そのようなメッセージの領収書は、経路が首尾よく修理されたのを示します。
- The entity infers that the path is irreparable and subsequently tears down the path and logs the event for network management, upon receipt of a REFUSE or ERROR message or when no response to the REPAIR message arrives within setup_int microseconds.
- REFUSEかERRORメッセージを受け取り次第ネットワークマネージメントかそれともREPAIRメッセージへの応答が全くセットアップ_intマイクロセカンドの以内にいつ到着していないか間、実体は、経路が修繕できないと推論して、次に、経路を取りこわして、出来事を登録します。
When an entity detects that the previous policy gateway on a path becomes unreachable, it expects to receive a REPAIR message within setup_wait microseconds. If the entity does not receive a REPAIR message for the path within that time, it infers that the path is irreparable and subsequently tears down the path and logs the event for network management.
実体がそれを検出するとき、経路の前の方針ゲートウェイは手が届かなくなって、それは、セットアップ_待ちマイクロセカンドの以内にREPAIRメッセージを受け取ると予想します。 実体がその時中に経路へのREPAIRメッセージを受け取らないなら、それは、経路が修繕できないと推論して、次に、経路を取りこわして、ネットワークマネージメントのために出来事を登録します。
7.6. Path Control Message Formats
7.6. 経路制御メッセージ・フォーマット
The path control protocol number is equal to 3. We describe the contents of each type of PCP message below.
経路制御プロトコル番号は3と等しいです。 私たちは以下のそれぞれのタイプに関するPCPメッセージのコンテンツについて説明します。
Steenstrup [Page 100] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[100ページ]RFC1479IDPRは1993年7月に議定書を作ります。
7.6.1. SETUP
7.6.1. セットアップ
The SETUP message type is equal to 0.
SETUPメッセージタイプは0に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PATH ID | | | +-------------------------------+-------------------------------+ | SRC AD | HST SET | +---------------+---------------+-------------------------------+ | UCI | UNUSED | NUM RQS | +---------------+---------------+-------------------------------+ | DST AD | TGT ENT | +-------------------------------+-------------------------------+ | AD PTR | +-------------------------------+ For each requested service for the path: +-------------------------------+-------------------------------+ | RQS TYP | RQS LEN | +-------------------------------+-------------------------------+ | RQS SRV | +---------------------------------------------------------------+ For each domain contained in the path: +---------------+---------------+-------------------------------+ | AD LEN | VG | ADJ AD | +---------------+---------------+-------------------------------+ | ADJ CMP | NUM TP | +-------------------------------+-------------------------------+ | TP | +-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 経路ID| | | +-------------------------------+-------------------------------+ | SRC西暦| HSTはセットしました。| +---------------+---------------+-------------------------------+ | UCI| 未使用| ヌムRQS| +---------------+---------------+-------------------------------+ | DST西暦| TGT ENT| +-------------------------------+-------------------------------+ | AD PTR| +-------------------------------経路のためのそれぞれの要求されたサービスのための+: +-------------------------------+-------------------------------+ | RQS TYP| RQSレン| +-------------------------------+-------------------------------+ | RQS SRV| +---------------------------------------------------------------各ドメインへの+は経路に保管していました: +---------------+---------------+-------------------------------+ | ADレン| VG| ADJ西暦| +---------------+---------------+-------------------------------+ | ADJ Cmp| ヌムTP| +-------------------------------+-------------------------------+ | TP| +-------------------------------+
PATH ID (64 bits) Path identifier consisting of the numeric identifier for the originator's domain (16 bits), the numeric identifier for the originator policy gateway or route server (16 bits), the path direction (2 bits), and the local path identifier (30 bits).
創始者のドメインのための数値識別子(16ビット)、創始者方針ゲートウェイかルートサーバのための数値識別子(16ビット)、経路指示(2ビット)、およびローカルの経路識別子(30ビット)のPATH ID(64ビット)経路識別子の成ること。
SRC AD (16 bits) Numeric identifier for the source domain, which may be different from the originator domain if the originator domain is a proxy for the source.
ソースドメインのためのSRC AD(16ビット)の数値識別子。(それは、創始者ドメインがソースへのプロキシであるなら創始者ドメインと異なっているかもしれません)。
HST SET (16 bits) Numeric identifier for the source's host set.
HST SET(16ビット)のソースのホストにとっての数値の識別子はセットしました。
UCI (8 bits) Numeric identifier for the source user class. The value 0 indicates that there is no particular source user class.
UCI(8ビット)のソースユーザ・クラスにおける数値の識別子。 値0は、どんな特定のソースユーザ・クラスもないのを示します。
Steenstrup [Page 101] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[101ページ]RFC1479IDPRは1993年7月に議定書を作ります。
UNUSED (8 bits) Not currently used; must be set equal to 0.
現在使用されていないUNUSED(8ビット)。 0と等しい状態で設定しなければなりません。
NUM RQS (16 bits) Number of requested services.
要求されたサービスのNUM RQS(16ビット)番号。
DST AD (16 bits) Numeric identifier for the destination domain, which may be different from the target domain if the target domain is a proxy for the destination.
目的地ドメインのためのDST AD(16ビット)の数値識別子。(それは、ターゲット・ドメインが目的地へのプロキシであるならターゲット・ドメインと異なっているかもしれません)。
TGT ENT (16 bits) Numeric identifier for the target entity. A value of 0 indicates that there is no specific target entity.
目標実体のためのTGT ENT(16ビット)の数値識別子。 0の値は、どんな特定の目標実体もないのを示します。
AD PTR (16 bits) Byte offset from the beginning of the message indicating the location of the beginning of the domain-specific information, contained in the right-most 15 bits. The left-most bit indicates whether the message includes expedited data (1 expedited data, 0 no expedited data).
AD PTR(16ビット)バイトはドメイン特殊情報の始まりの位置を示すメールの文頭から相殺されました、最も権利15ビットに含まれて。 最も左のビットは、メッセージが速められたデータを含んでいるかどうかを(1はデータを速めて、0ノー、はデータを速めました)示します。
RQS TYP (16 bits) Numeric identifier for a type of requested service or source-specific information. Valid requested services are described in section 5.5.2. Valid source source-specific information includes the following types:
一種の要求されたサービスかソース特殊情報のためのRQS TYP(16ビット)の数値識別子。 有効な要求されたサービスはセクション5.5.2で説明されます。 有効なソースソース特殊情報は以下のタイプを含んでいます:
12. MD4/RSA data message authentication (see [16]).
12. MD4/RSAデータは認証を通信させます。([16])を見てください。
13. MD5/RSA data message authentication (see [17]).
13. MD5/RSAデータは認証を通信させます。([17])を見てください。
14. Billing address (variable).
14. アドレス(変数)に請求します。
15. Charge number (variable).
15. 数(可変)を請求してください。
RQS LEN (16 bits) Length of the requested service or source-specific information, in bytes, beginning with the next field.
要求されたサービスのRQS LEN(16ビット)の長さか次の分野で始まるバイトで表現されるソース特殊情報。
RQS SRV (variable) Description of the requested service or source- specific information.
要求されたサービスかソース特殊情報のRQS SRVの(可変)の記述。
AD LEN (8 bits) Length of the information associated with a particular domain on the route, in bytes, beginning with the next field.
ルートの上の次の分野でバイトで始まる特定のドメインに関連している情報のAD LEN(8ビット)の長さ。
VG (8 bits) Numeric identifier for an exit virtual gateway.
出口の仮想のゲートウェイのためのVG(8ビット)の数値識別子。
ADJ AD (16 bits) Numeric identifier for an adjacent domain.
隣接しているドメインのためのADJ AD(16ビット)の数値識別子。
ADJ CMP (16 bits) Numeric identifier for a component of the adjacent domain. Used to aid a policy gateway in routing across a virtual gateway connected to a partitioned domain.
隣接しているドメインのコンポーネントのためのADJ CMP(16ビット)の数値識別子。 仕切られたドメインに接続された仮想のゲートウェイの向こう側にルーティングで方針ゲートウェイを支援するのにおいて、使用されています。
Steenstrup [Page 102] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[102ページ]RFC1479IDPRは1993年7月に議定書を作ります。
NUM TP (16 bits) Number of transit policies that apply to the section of the path traversing the given domain component.
与えられたドメインコンポーネントを横断しながら経路のセクションに適用される運送保険証券のNUM TP(16ビット)番号。
TP (16 bits) Numeric identifier for a transit policy.
運送保険証券のためのTP(16ビット)の数値識別子。
7.6.2. ACCEPT
7.6.2. 受け入れてください。
The ACCEPT message type is equal to 1.
ACCEPTメッセージタイプは1に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PATH ID | | | +---------------+-----------------------------------------------+ | RSN TYP | REASON | +---------------+-----------------------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 経路ID| | | +---------------+-----------------------------------------------+ | RSN TYP| 理由| +---------------+-----------------------------------------------+
PATH ID (64 bits) Path identifier contained in the original SETUP message.
オリジナルのSETUPメッセージに含まれたPATH ID(64ビット)経路識別子。
RSN TYP (optional, 8 bits) Numeric identifier for the reason for conditional path acceptance.
条件付きの経路承認の理由によるRSN TYP(8ビット任意の)の数値識別子。
REASON (optional, variable) Description of the reason for conditional path acceptance. Currently, no reasons have been defined.
条件付きの経路承認の理由のREASONの(任意で、可変)の記述。 現在、理由は全く定義されていません。
7.6.3 REFUSE
7.6.3 廃物
The REFUSE message type is equal to 2.
REFUSEメッセージタイプは2に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PATH ID | | | +---------------+-----------------------------------------------+ | RSN TYP | REASON | +---------------+-----------------------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 経路ID| | | +---------------+-----------------------------------------------+ | RSN TYP| 理由| +---------------+-----------------------------------------------+
PATH ID (64 bits) Path identifier contained in the original SETUP message.
オリジナルのSETUPメッセージに含まれたPATH ID(64ビット)経路識別子。
RSN TYP (8 bits) Numeric identifier for the reason for path refusal.
経路拒否の理由によるRSN TYP(8ビット)の数値識別子。
REASON (variable) Description of the reason for path refusal. Valid
経路拒否の理由のREASONの(可変)の記述。 有効
Steenstrup [Page 103] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[103ページ]RFC1479IDPRは1993年7月に議定書を作ります。
reasons include the following types:
理由は以下のタイプを含んでいます:
1. Transit policy does not apply between the virtual gateways in a given direction. Numeric identifier for the transit policy (16 bits).
1. 運送保険証券は与えられた方向の仮想のゲートウェイの間で適用されません。 運送保険証券(16ビット)のための数値識別子。
2. Transit policy denies access to traffic from the host set between the source and destination domains. Numeric identifier for the transit policy (16 bits).
2. 運送保険証券は、ホストからのトラフィックへのアクセスがソースと目的地ドメインの間にセットしたことを否定します。 運送保険証券(16ビット)のための数値識別子。
3. Transit policy denies access to traffic from the source user class. Numeric identifier for the transit policy (16 bits).
3. 運送保険証券はソースユーザ・クラスからトラフィックへのアクセスを拒絶します。 運送保険証券(16ビット)のための数値識別子。
4. Transit policy denies access to traffic at the current time. Numeric identifier for the transit policy (16 bits).
4. 運送保険証券は現在の時間にトラフィックへのアクセスを拒絶します。 運送保険証券(16ビット)のための数値識別子。
5. Virtual gateway is down. Numeric identifier for the virtual gateway (8 bits) and associated adjacent domain (16 bits).
5. 仮想のゲートウェイは下がっています。 仮想のゲートウェイ(8ビット)と関連隣接しているドメイン(16ビット)のための数値識別子。
6. Virtual gateway is not reachable according to the given transit policy. Numeric identifier for the virtual gateway (8 bits), associated adjacent domain (16 bits), and transit policy (16 bits).
6. 与えられた運送保険証券によると、仮想のゲートウェイは届いていません。 仮想のゲートウェイ(8ビット)、関連隣接しているドメイン(16ビット)、および運送保険証券(16ビット)のための数値識別子。
7. Domain component is not reachable. Numeric identifier for the domain (16 bits) and the component (16 bits).
7. ドメインコンポーネントは届いていません。 ドメイン(16ビット)とコンポーネント(16ビット)のための数値識別子。
8. Insufficient resources to establish the path.
8. 経路を確立する不十分なリソース。
9. Target is not reachable via intra-domain routing.
9. 目標はイントラドメインルーティングで届いていません。
10. No existing path with the given path identifier, in response to a REPAIR message only.
10. REPAIRメッセージだけに対応した与えられた経路識別子がある既存の経路がありません。
7.6.4. TEARDOWN
7.6.4. 分解
The TEARDOWN message type is equal to 3.
TEARDOWNメッセージタイプは3に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PATH ID | | | +---------------+-----------------------------------------------+ | RSN TYP | REASON | +---------------+-----------------------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 経路ID| | | +---------------+-----------------------------------------------+ | RSN TYP| 理由| +---------------+-----------------------------------------------+
Steenstrup [Page 104] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[104ページ]RFC1479IDPRは1993年7月に議定書を作ります。
PATH ID (64 bits) Path identifier contained in the original SETUP message.
オリジナルのSETUPメッセージに含まれたPATH ID(64ビット)経路識別子。
RSN TYP (8 bits) Numeric identifier for the reason for path teardown.
経路分解の理由によるRSN TYP(8ビット)の数値識別子。
REASON (variable) Description of the reason for path teardown. Valid reasons include the following types:
経路分解の理由のREASONの(可変)の記述。 正当な理由は以下のタイプを含んでいます:
1. Virtual gateway is down. Numeric identifier for the virtual gateway (8 bits) and associated adjacent domain (16 bits).
1. 仮想のゲートウェイは下がっています。 仮想のゲートウェイ(8ビット)と関連隣接しているドメイン(16ビット)のための数値識別子。
2. Virtual gateway is not reachable according to the given transit policy. Numeric identifier for the virtual gateway (8 bits), associated adjacent domain (16 bits), and transit policy (16 bits).
2. 与えられた運送保険証券によると、仮想のゲートウェイは届いていません。 仮想のゲートウェイ(8ビット)、関連隣接しているドメイン(16ビット)、および運送保険証券(16ビット)のための数値識別子。
3. Domain component is not reachable. Numeric identifier for the domain (16 bits) and the component (16 bits).
3. ドメインコンポーネントは届いていません。 ドメイン(16ビット)とコンポーネント(16ビット)のための数値識別子。
4. Maximum path lifetime exceeded.
4. 超えられていた最大の経路生涯。
5. Preempted path.
5. 経路を先取りしました。
6. Unable to repair path.
6. 経路を修理できません。
7.6.5. ERROR
7.6.5. 誤り
The ERROR message type is equal to 4.
ERRORメッセージタイプは4に堪えます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PATH ID | | | +---------------+---------------+-------------------------------+ | MSG | RSN TYP | REASON | +---------------+---------------+-------------------------------+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 経路ID| | | +---------------+---------------+-------------------------------+ | エムエスジー| RSN TYP| 理由| +---------------+---------------+-------------------------------+
PATH ID (64 bits) Path identifier contained in the path control or data message in error.
経路制御かデータメッセージに間違って含まれたPATH ID(64ビット)経路識別子。
MSG (8 bits) Numeric identifier for the type of path control message in error. This field is ignored for error type 5.
MSG(8ビット)の間違い経路制御メッセージのタイプにおける数値の識別子。 この分野は誤りタイプ5のために無視されます。
RSN TYP (8 bits) Numeric identifier for the reason for the PCP message error.
PCPメッセージ誤りの理由によるRSN TYP(8ビット)の数値識別子。
Steenstrup [Page 105] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[105ページ]RFC1479IDPRは1993年7月に議定書を作ります。
REASON (variable) Description of the reason for the PCP message error. Valid reasons include the following types:
PCPメッセージ誤りの理由のREASONの(可変)の記述。 正当な理由は以下のタイプを含んでいます:
1. Path identifier is already currently active.
1. 経路識別子は現在、既にアクティブです。
2. Domain does not appear in the SETUP message.
2. ドメインはSETUPメッセージに現れません。
3. Transit policy is not configured for the domain. Numeric identifer for the transit policy (16 bits).
3. 運送保険証券はドメインに構成されません。 運送保険証券(16ビット)のための数値identifer。
4. Virtual gateway not configured for the domain. Numeric identifier for the virtual gateway (8 bits) and associated adjacent domain (16 bits).
4. ドメインに構成されなかった仮想のゲートウェイ。 仮想のゲートウェイ(8ビット)と関連隣接しているドメイン(16ビット)のための数値識別子。
5. Unrecognized path identifier in an IDPR data message.
5. IDPRデータメッセージの認識されていない経路識別子。
7.6.6. REPAIR
7.6.6. 修理
The REPAIR message type is equal to 5. A REPAIR message contains the original SETUP message only.
REPAIRメッセージタイプは5に堪えます。 REPAIRメッセージはオリジナルのSETUPメッセージだけを含んでいます。
7.6.7. Negative Acknowledgements
7.6.7. 否定的承認
When a policy gateway receives an unacceptable PCP message that passes the CMTP validation checks, it includes, in its CMTP ACK, an appropriate negative acknowledgement. This information is placed in the INFORM field of the CMTP ACK (described previously in section 2.4); the numeric identifier for each type of PCP negative acknowledgement is contained in the left-most 8 bits of the INFORM field. Negative acknowledgements associated with PCP include the following types:
方針ゲートウェイがCMTP合法化チェックを通過する容認できないPCPメッセージを受け取るとき、それはCMTP ACKに適切な否定的承認を含んでいます。 この情報はCMTP ACK(以前に、セクション2.4で説明される)のINFORM分野に置かれます。 それぞれのタイプのPCPの否定的承認のための数値識別子はINFORM分野の最も左の8ビットに含まれています。 PCPに関連している否定的承認は以下のタイプを含んでいます:
1. Unrecognized PCP message type. Numeric identifier for the unrecognized message type (8 bits).
1. 認識されていないPCPメッセージタイプ。 認識されていないメッセージタイプ(8ビット)における数値の識別子。
2. Out-of-date PCP message.
2. 時代遅れなPCPメッセージ。
3. Unrecognized path identifier (for all PCP messages except SETUP). Numeric identifier for the unrecognized path (64 bits).
3. 認識されていない経路識別子(SETUP以外のすべてのPCPメッセージのための)。 認識されていない経路(64ビット)のための数値識別子。
8. Security Considerations
8. セキュリティ問題
Refer to sections 1.6, 1.7, and 2.3 for details on security in IDPR.
IDPRのセキュリティに関する詳細についてセクション1.6、1.7、および2.3を参照してください。
Steenstrup [Page 106] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[106ページ]RFC1479IDPRは1993年7月に議定書を作ります。
9. Author's Address
9. 作者のアドレス
Martha Steenstrup BBN Systems and Technologies 10 Moulton Street Cambridge, MA 02138
マーサステーンストルプBBN Systemsと技術10モールトン・通りケンブリッジ、MA 02138
Phone: (617) 873-3192 Email: msteenst@bbn.com
以下に電話をしてください。 (617) 873-3192 メールしてください: msteenst@bbn.com
References
参照
[1] Clark, D., "Policy Routing in Internet Protocols", RFC 1102, May 1989.
[1] クラーク(D.、「インターネットプロトコルにおける方針ルート設定」、RFC1102)は1989がそうするかもしれません。
[2] Estrin, D., "Requirements for Policy Based Routing in the Research Internet", RFC 1125, November 1989.
[2]Estrin、D.、「研究インターネットの方針のベースのルート設定のための要件」、RFC1125、1989年11月。
[3] Little, M., "Goals and Functional Requirements for Inter- Autonomous System Routing", RFC 1126, July 1989.
[3] 少しと、M.と、「相互自律システムルート設定のための目標と機能条件書」、RFC1126、7月1989日
[4] Breslau, L. and Estrin, D., "Design of Inter-Administrative Domain Routing Protocols", Proceedings of the ACM SIGCOMM '90 Symposium, September 1990.
[4] ブレスラウとL.とEstrin、D.、「相互管理のドメインルーティング・プロトコルのデザイン」、ACM SIGCOMM90年のシンポジウム(1990年9月)の議事。
[5] Steenstrup, M., "An Architecture for Inter-Domain Policy Rout- ing", RFC 1478, July 1993.
[5] ステーンストルプ、1993年7月、M.、「Inter-ドメインPolicy Rout- ingのためのArchitecture」RFC1478。
[6] Austein, R., "DNS Support for IDPR", Work in Progress, March 1993.
[6] R.、「IDPRのDNSサポート」というAusteinは進歩、1993年3月に働いています。
[7] Bowns, H. and Steenstrup, M., "Inter-Domain Policy Routing Con- figuration and Usage", Work in Progress, July 1991.
[7]Bowns、H.、ステーンストルプ、M.、および「相互Domain Policyルート設定Conの形づけとUsage」、Progress、7月1991日のWork
[8] Woodburn, R., "Definitions of Managed Objects for Inter-Domain Policy Routing (Version 1)", Work in Progress, March 1993.
[8] R.、「相互ドメイン方針ルート設定(バージョン1)のための管理オブジェクトの定義」というWoodburnは進歩、1993年3月に働いています。
[9] McQuillan, J., Richer, I., Rosen, E., and Bertsekas, D., "ARPANET Routing Algorithm Improvements: Second Semiannual Technical Report", BBN Report No. 3940, October 1978.
[9] マッキランとJ.とリシェとI.とローゼン、E.とBertsekas、D.、「アルパネットルーティング・アルゴリズム改良:」 「第2半年ごとの技術報告書」、BBNレポートNo.3940、1978年10月。
[10] Moy, J., "The OSPF Specification", RFC 1131, October 1989.
[10]Moy、J.、「OSPF仕様」、RFC1131、1989年10月。
[11] Oran, D. (editor), "Intermediate System to Intermediate System Routeing Exchange Protocol for Use in Conjunction with the Pro- tocol for Providing the Connectionless-mode Network Service (ISO 8473)", ISO/IEC JTC1/SC6/WG2, October 1989.
[11] オラン、D.(エディタ)、「Providing Connectionless-モードNetwork ServiceのためのPro- tocolとConjunctionのUseのためのIntermediate System Routeing Exchangeプロトコルへの中間的System、(ISO8473)、」、ISO/IEC JTC1/SC6/WG2(1989年10月)
Steenstrup [Page 107] RFC 1479 IDPR Protocol July 1993
ステーンストルプ[107ページ]RFC1479IDPRは1993年7月に議定書を作ります。
[12] Estrin, D., and Tsudik, G., "Secure Control of Transit Internet- work Traffic, TR-89-15, Computer Science Department, University of Southern California.
[12] Estrin、D.、およびTsudik、G.は「Transitインターネット仕事TrafficのControl、TR-89-15、コンピュータ理学部、南カリフォルニア大学を機密保護します」。
[13] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part I - Message Encipherment and Authentication Procedures", RFC 1113, August 1989.
[13] リン、J.、「インターネット電子メールのためのプライバシー増進:」 「Iを分けてください--暗号文と認証手順を通信させてください」、RFC1113、1989年8月。
[14] Kent, S., and Linn, J., "Privacy Enhancement for Internet Elec- tronic Mail: Part II - Certificate-based Key Management", RFC 1114, August 1989.
[14] ケント、S.とリン、J.、「インターネットElec- tronicメールのためのプライバシーEnhancement:」 「IIを分けてください--証明書ベースのKey Management」、RFC1114、8月1989日
[15] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part III - Algorithms, Modes, and Identifiers", RFC 1115, August 1989.
[15] リン、J.、「インターネット電子メールのためのプライバシー増進:」 「IIIを分けてください--アルゴリズム、モード、および識別子」、RFC1115、8月1989日
[16] Rivest, R., "The MD4 Message-Digest Algorithm", RFC 1320, April 1992.
[16] 1992年4月、最もRivestなR.、「MD4メッセージダイジェストアルゴリズム」RFC1320。
[17] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.
[17] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。
Steenstrup [Page 108]
ステーンストルプ[108ページ]
一覧
スポンサーリンク