RFC3168 日本語訳

3168 The Addition of Explicit Congestion Notification (ECN) to IP. K.Ramakrishnan, S. Floyd, D. Black. September 2001. (Format: TXT=170966 bytes) (Obsoletes RFC2481) (Updates RFC2474, RFC2401, RFC0793) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                    K. Ramakrishnan
Request for Comments: 3168                            TeraOptic Networks
Updates: 2474, 2401, 793                                        S. Floyd
Obsoletes: 2481                                                    ACIRI
Category: Standards Track                                       D. Black
                                                                     EMC
                                                          September 2001

Ramakrishnanがコメントのために要求するワーキンググループK.をネットワークでつないでください: 3168TeraOpticはアップデートをネットワークでつなぎます: 2474、2401. フロイドが時代遅れにする793秒間: 2481年のACIRIカテゴリ: 黒い標準化過程D.EMC2001年9月

      The Addition of Explicit Congestion Notification (ECN) to IP

明白な混雑通知(電子証券取引ネットワーク)のIPへの追加

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   This memo specifies the incorporation of ECN (Explicit Congestion
   Notification) to TCP and IP, including ECN's use of two bits in the
   IP header.

このメモは電子証券取引ネットワーク(明白なCongestion Notification)の編入をTCPとIPに指定します、IPヘッダーにおける電子証券取引ネットワークの2ビットの使用を含んでいて。

Table of Contents

目次

   1.  Introduction..................................................  3
   2.  Conventions and Acronyms......................................  5
   3.  Assumptions and General Principles............................  5
   4.  Active Queue Management (AQM).................................  6
   5.  Explicit Congestion Notification in IP........................  6
   5.1.  ECN as an Indication of Persistent Congestion............... 10
   5.2.  Dropped or Corrupted Packets................................ 11
   5.3.  Fragmentation............................................... 11
   6.  Support from the Transport Protocol........................... 12
   6.1.  TCP......................................................... 13
   6.1.1  TCP Initialization......................................... 14
   6.1.1.1.  Middlebox Issues........................................ 16
   6.1.1.2.  Robust TCP Initialization with an Echoed Reserved Field. 17
   6.1.2.  The TCP Sender............................................ 18
   6.1.3.  The TCP Receiver.......................................... 19
   6.1.4.  Congestion on the ACK-path................................ 20
   6.1.5.  Retransmitted TCP packets................................. 20

1. 序論… 3 2. コンベンションと頭文字語… 5 3. 仮定と綱領… 5 4. 活発な待ち行列管理(AQM)… 6 5. IPの明白な混雑通知… 6 5.1. しつこい混雑のしるしとしての電子証券取引ネットワーク… 10 5.2. パケットを低下するか、または崩壊させます… 11 5.3. 断片化… 11 6. 輸送から、プロトコルをサポートしてください… 12 6.1. TCP… 13 6.1 .1 TCP初期設定… 14 6.1.1.1. Middlebox問題… 16 6.1.1.2. 反響している予約された分野との体力を要しているTCP初期設定。 17 6.1.2. TCP送付者… 18 6.1.3. TCP受信機… 19 6.1.4. ACK-経路における混雑… 20 6.1.5. TCPパケットを再送します… 20

Ramakrishnan, et al.        Standards Track                     [Page 1]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[1ページ]。

   6.1.6.  TCP Window Probes......................................... 22
   7.  Non-compliance by the End Nodes............................... 22
   8.  Non-compliance in the Network................................. 24
   8.1.  Complications Introduced by Split Paths..................... 25
   9.  Encapsulated Packets.......................................... 25
   9.1.  IP packets encapsulated in IP............................... 25
   9.1.1.  The Limited-functionality and Full-functionality Options.. 27
   9.1.2.  Changes to the ECN Field within an IP Tunnel.............. 28
   9.2.  IPsec Tunnels............................................... 29
   9.2.1.  Negotiation between Tunnel Endpoints...................... 31
   9.2.1.1.  ECN Tunnel Security Association Database Field.......... 32
   9.2.1.2.  ECN Tunnel Security Association Attribute............... 32
   9.2.1.3.  Changes to IPsec Tunnel Header Processing............... 33
   9.2.2.  Changes to the ECN Field within an IPsec Tunnel........... 35
   9.2.3.  Comments for IPsec Support................................ 35
   9.3.  IP packets encapsulated in non-IP Packet Headers............ 36
   10.  Issues Raised by Monitoring and Policing Devices............. 36
   11.  Evaluations of ECN........................................... 37
   11.1.  Related Work Evaluating ECN................................ 37
   11.2.  A Discussion of the ECN nonce.............................. 37
   11.2.1.  The Incremental Deployment of ECT(1) in Routers.......... 38
   12.  Summary of changes required in IP and TCP.................... 38
   13.  Conclusions.................................................. 40
   14.  Acknowledgements............................................. 41
   15.  References................................................... 41
   16.  Security Considerations...................................... 45
   17.  IPv4 Header Checksum Recalculation........................... 45
   18.  Possible Changes to the ECN Field in the Network............. 45
   18.1.  Possible Changes to the IP Header.......................... 46
   18.1.1.  Erasing the Congestion Indication........................ 46
   18.1.2.  Falsely Reporting Congestion............................. 47
   18.1.3.  Disabling ECN-Capability................................. 47
   18.1.4.  Falsely Indicating ECN-Capability........................ 47
   18.2.  Information carried in the Transport Header................ 48
   18.3.  Split Paths................................................ 49
   19.  Implications of Subverting End-to-End Congestion Control..... 50
   19.1.  Implications for the Network and for Competing Flows....... 50
   19.2.  Implications for the Subverted Flow........................ 53
   19.3.  Non-ECN-Based Methods of Subverting End-to-end Congestion
          Control.................................................... 54
   20.  The Motivation for the ECT Codepoints........................ 54
   20.1.  The Motivation for an ECT Codepoint........................ 54
   20.2.  The Motivation for two ECT Codepoints...................... 55
   21.  Why use Two Bits in the IP Header?........................... 57
   22.  Historical Definitions for the IPv4 TOS Octet................ 58
   23.  IANA Considerations.......................................... 60
   23.1.  IPv4 TOS Byte and IPv6 Traffic Class Octet................. 60
   23.2.  TCP Header Flags........................................... 61

6.1.6. TCPの窓は調べられます… 22 7. エンドノードによる不承諾… 22 8. ネットワークにおける不承諾… 24 8.1. 分裂経路によって導入された複雑さ… 25 9. パケットをカプセルに入れります… 25 9.1. IPパケットはIPでカプセルに入れられました… 25 9.1.1. 限られた機能性と完全な機能性オプション。 27 9.1.2. IPの中の電子証券取引ネットワーク分野への変化はトンネルを堀ります… 28 9.2. IPsecはトンネルを堀ります… 29 9.2.1. トンネル終点の間の交渉… 31 9.2.1.1. 電子証券取引ネットワークトンネルセキュリティ協会データベース分野… 32 9.2.1.2. 電子証券取引ネットワークトンネルセキュリティ協会属性… 32 9.2.1.3. IPsecへの変化はヘッダー処理にトンネルを堀ります… 33 9.2.2. IPsecの中の電子証券取引ネットワーク分野への変化はトンネルを堀ります… 35 9.2.3. IPsecサポートのためのコメント… 35 9.3. IPパケットは非IP Packet Headersでカプセルに入れられました… 36 10. 装置をモニターして、取り締まることによって提起された問題… 36 11. 電子証券取引ネットワークの評価… 37 11.1. 電子証券取引ネットワークを評価する仕事を関係づけます… 37 11.2. 電子証券取引ネットワーク一回だけのDiscussion… 37 11.2.1. ルータにおける、ECT(1)の増加の展開… 38 12. 変化の概要がIPとTCPで必要です… 38 13. 結論… 40 14. 承認… 41 15. 参照… 41 16. セキュリティ問題… 45 17. IPv4ヘッダーチェックサム再計算… 45 18. ネットワークにおける電子証券取引ネットワーク分野への可能な変化… 45 18.1. IPヘッダーへの可能な変化… 46 18.1.1. 混雑指示を消します… 46 18.1.2. 間違って、混雑を報告します… 47 18.1.3. 電子証券取引ネットワーク-能力を無効にします… 47 18.1.4. 間違って、電子証券取引ネットワーク-能力を示します… 47 18.2. 情報はTransport Headerで運ばれました… 48 18.3. 経路を分けてください… 49 19. 終わらせる終わりの混雑を打倒する含意は制御されます… 50 19.1. ネットワークと競争している流れのための含意… 50 19.2. 打倒のための含意は流れます… 53 19.3. 終わりから終わりへの混雑を打倒する非電子証券取引ネットワークベースの方法は制御されます… 54 20. ECT Codepointsに関する動機… 54 20.1. ECT Codepointに関する動機… 54 20.2. 2ECT CodepointsのためのMotivation… 55 21. なぜIP HeaderでTwo Bitsを使用しますか? 57 22. IPv4 TOS八重奏のための歴史的な定義… 58 23. IANA問題… 60 23.1. IPv4 TOSバイトとIPv6交通クラス八重奏… 60 23.2. TCPヘッダーは弛みます… 61

Ramakrishnan, et al.        Standards Track                     [Page 2]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[2ページ]。

   23.3. IPSEC Security Association Attributes....................... 62
   24.  Authors' Addresses........................................... 62
   25.  Full Copyright Statement..................................... 63

23.3. IPSECセキュリティ協会属性… 62 24. 作者のアドレス… 62 25. 完全な著作権宣言文… 63

1.  Introduction

1. 序論

   We begin by describing TCP's use of packet drops as an indication of
   congestion.  Next we explain that with the addition of active queue
   management (e.g., RED) to the Internet infrastructure, where routers
   detect congestion before the queue overflows, routers are no longer
   limited to packet drops as an indication of congestion.  Routers can
   instead set the Congestion Experienced (CE) codepoint in the IP
   header of packets from ECN-capable transports.  We describe when the
   CE codepoint is to be set in routers, and describe modifications
   needed to TCP to make it ECN-capable.  Modifications to other
   transport protocols (e.g., unreliable unicast or multicast, reliable
   multicast, other reliable unicast transport protocols) could be
   considered as those protocols are developed and advance through the
   standards process.  We also describe in this document the issues
   involving the use of ECN within IP tunnels, and within IPsec tunnels
   in particular.

私たちは、パケット滴のTCPの使用を混雑のしるしとして記述することによって、始めます。 次に、私たちは、活発な待ち行列管理(例えば、RED)のインターネット基盤への追加で、待ち行列があふれて、ルータがもう混雑のしるしとしてパケット滴に制限されないと説明します。そこでは、ルータが混雑を検出します。 ルータは代わりに電子証券取引ネットワークできる輸送からパケットのIPヘッダーにCongestion Experienced(CE)codepointをはめ込むことができます。 私たちは、CE codepointがいつルータで用意ができることになっているかを説明して、それを電子証券取引ネットワークできるようにするのにTCPに必要である変更について説明します。 他のトランスポート・プロトコル(例えば、頼り無いユニキャストかマルチキャスト、信頼できるマルチキャスト、他の信頼できるユニキャストトランスポート・プロトコル)への変更は、みなされて、それらのプロトコルが開発されているということであり、標準化過程で進むことができるでしょう。 また、私たちは本書ではIPトンネル以内とIPsecトンネルの中で電子証券取引ネットワークの使用に特にかかわる問題について説明します。

   One of the guiding principles for this document is that, to the
   extent possible, the mechanisms specified here be incrementally
   deployable.  One challenge to the principle of incremental deployment
   has been the prior existence of some IP tunnels that were not
   compatible with the use of ECN.  As ECN becomes deployed, non-
   compatible IP tunnels will have to be upgraded to conform to this
   document.

このドキュメントのための指導原理の1つは可能な範囲内でここで指定されたメカニズムが増加して配備可能することであるということです。 増加の展開の原則への1つの挑戦がいくつかの電子証券取引ネットワークの使用と互換性がないIPトンネルの先の存在です。 電子証券取引ネットワークが配備されるようになるとき、非コンパチブルIPトンネルは、このドキュメントに従うためにアップグレードしなければならないでしょう。

   This document obsoletes RFC 2481, "A Proposal to add Explicit
   Congestion Notification (ECN) to IP", which defined ECN as an
   Experimental Protocol for the Internet Community.  This document also
   updates RFC 2474, "Definition of the Differentiated Services Field
   (DS Field) in the IPv4 and IPv6 Headers", in defining the ECN field
   in the IP header, RFC 2401, "Security Architecture for the Internet
   Protocol" to change the handling of IPv4 TOS Byte and IPv6 Traffic
   Class Octet in tunnel mode header construction to be compatible with
   the use of ECN, and RFC 793, "Transmission Control Protocol", in
   defining two new flags in the TCP header.

RFC2481、「Explicit Congestion Notification(電子証券取引ネットワーク)をIPに追加するProposal」をこのドキュメントは時代遅れにします。(それは、インターネット共同体のためのExperimentalプロトコルと電子証券取引ネットワークを定義しました)。 また、このドキュメントはRFC2474、IPヘッダー、RFC2401、「インターネットプロトコルのためのセキュリティー体系」で電子証券取引ネットワークの使用と互換性があるようにトンネルモードヘッダー構造でIPv4 TOS ByteとIPv6 Traffic Class Octetの取り扱いを変えるために電子証券取引ネットワーク分野を定義することにおける「IPv4とIPv6ヘッダーとの微分されたサービス分野(DS分野)の定義」、およびRFC793をアップデートして、新しい状態で2を定義することにおける「通信制御プロトコル」はTCPヘッダーで弛みます。

   TCP's congestion control and avoidance algorithms are based on the
   notion that the network is a black-box [Jacobson88, Jacobson90].  The
   network's state of congestion or otherwise is determined by end-
   systems probing for the network state, by gradually increasing the
   load on the network (by increasing the window of packets that are
   outstanding in the network) until the network becomes congested and a
   packet is lost.  Treating the network as a "black-box" and treating

TCPの輻輳制御と回避アルゴリズムはネットワークがブラックボックス[Jacobson88、Jacobson90]であるという概念に基づいています。 ネットワークの混雑かそうでないことの状態はネットワーク状態に調べられるエンドシステムで決定します、ネットワークが混雑するようになって、パケットが無くなるまでネットワーク(ネットワークに傑出しているパケットの窓を増加させるのによる)で負荷を徐々に増加させることによって。 「ブラックボックス」としてネットワークを扱って、扱います。

Ramakrishnan, et al.        Standards Track                     [Page 3]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[3ページ]。

   loss as an indication of congestion in the network is appropriate for
   pure best-effort data carried by TCP, with little or no sensitivity
   to delay or loss of individual packets.  In addition, TCP's
   congestion management algorithms have techniques built-in (such as
   Fast Retransmit and Fast Recovery) to minimize the impact of losses,
   from a throughput perspective.  However, these mechanisms are not
   intended to help applications that are in fact sensitive to the delay
   or loss of one or more individual packets.  Interactive traffic such
   as telnet, web-browsing, and transfer of audio and video data can be
   sensitive to packet losses (especially when using an unreliable data
   delivery transport such as UDP) or to the increased latency of the
   packet caused by the need to retransmit the packet after a loss (with
   the reliable data delivery semantics provided by TCP).

純粋なベストエフォート型データに、ネットワークにおける、混雑のしるしが適切であるので、損失はTCPによって運ばれました、ほとんど個々のパケットの遅れか損失へのどんな感度と共にもそうしません。 さらに、TCPのふくそう管理アルゴリズムでテクニックは損失の衝撃を最小にするために内蔵に(Fast RetransmitやFast Recoveryなどの)なります、スループット見解から。 しかしながら、これらのメカニズムが事実上1つ以上の個々のパケットの遅れか損失に敏感なアプリケーションを助けることを意図しません。 損失(確実な資料配送意味論がTCPによって提供されている)の後に必要性でパケットを再送したオーディオとビデオ・データのtelnet、ウェブ閲覧、および転送がパケット損失に敏感であることができるか(特にUDPなどの頼り無いデータ配送輸送を使用するとき)、パケットの増加する潜在へのそのような対話的な通信。

   Since TCP determines the appropriate congestion window to use by
   gradually increasing the window size until it experiences a dropped
   packet, this causes the queues at the bottleneck router to build up.
   With most packet drop policies at the router that are not sensitive
   to the load placed by each individual flow (e.g., tail-drop on queue
   overflow), this means that some of the packets of latency-sensitive
   flows may be dropped. In addition, such drop policies lead to
   synchronization of loss across multiple flows.

TCPが、ウィンドウサイズを徐々にそれまで増加させることによって使用するのが適切である混雑ウィンドウが低下しているパケットを経験することを決定するので、これで、ボトルネックルータにおける待ち行列は増します。 ルータにおけるほとんどのそれぞれの個々の流れ(例えば、待ち行列オーバーフローでのテール低下)によって置かれた負荷に敏感でないパケット低下方針で、これは、潜在敏感な流れのいくつかのパケットが落とされるかもしれないことを意味します。 さらに、そのような低下方針は複数の流れの向こう側に損失の同期につながります。

   Active queue management mechanisms detect congestion before the queue
   overflows, and provide an indication of this congestion to the end
   nodes.  Thus, active queue management can reduce unnecessary queuing
   delay for all traffic sharing that queue.  The advantages of active
   queue management are discussed in RFC 2309 [RFC2309].  Active queue
   management avoids some of the bad properties of dropping on queue
   overflow, including the undesirable synchronization of loss across
   multiple flows.  More importantly, active queue management means that
   transport protocols with mechanisms for congestion control (e.g.,
   TCP) do not have to rely on buffer overflow as the only indication of
   congestion.

アクティブな待ち行列管理メカニズムは、待ち行列があふれる前に混雑を検出して、この混雑のしるしをエンドノードに供給します。 したがって、活発な待ち行列管理は、その待ち行列を共有するすべての交通へ遅れを列に並ばせながら、不要な状態で減少できます。 RFC2309[RFC2309]で活発な待ち行列管理の利点について議論します。 活発な待ち行列管理は待ち行列オーバーフローのときに低下するいくつかの悪い特性を避けます、複数の流れの向こう側に損失の望ましくない同期を含んでいて。 より重要に、活発な待ち行列管理は、輻輳制御(例えば、TCP)のためのメカニズムがあるトランスポート・プロトコルが混雑の唯一のしるしとしてバッファオーバーフローに依存する必要はないことを意味します。

   Active queue management mechanisms may use one of several methods for
   indicating congestion to end-nodes. One is to use packet drops, as is
   currently done. However, active queue management allows the router to
   separate policies of queuing or dropping packets from the policies
   for indicating congestion. Thus, active queue management allows
   routers to use the Congestion Experienced (CE) codepoint in a packet
   header as an indication of congestion, instead of relying solely on
   packet drops. This has the potential of reducing the impact of loss
   on latency-sensitive flows.

アクティブな待ち行列管理メカニズムは、混雑をエンドノードに示すのにいくつかの方法の1つを使用するかもしれません。 1つは現在しているようにパケット滴を使用することになっています。 しかしながら、活発な待ち行列管理で、ルータは混雑を示すための方針からパケットを列に並ばせるか、または落とす方針を切り離すことができます。 したがって、ルータは混雑のしるしとしてパケットのヘッダーで活発な待ち行列管理でCongestion Experienced(CE)codepointを使用できます、唯一パケット滴を当てにすることの代わりに。 これには、潜在敏感な流れで損失の衝撃を減少させる可能性があります。

Ramakrishnan, et al.        Standards Track                     [Page 4]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[4ページ]。

   There exist some middleboxes (firewalls, load balancers, or intrusion
   detection systems) in the Internet that either drop a TCP SYN packet
   configured to negotiate ECN, or respond with a RST.  This document
   specifies procedures that TCP implementations may use to provide
   robust connectivity even in the presence of such equipment.

インターネットの電子証券取引ネットワークを交渉するために構成されたTCP SYNパケットを落とすか、またはRSTと共に応じるいくつかのmiddleboxes(ファイアウォール、負荷分散装置、または侵入検知システム)が存在しています。このドキュメントはTCP実現がそのような設備があるときさえ強健な接続性を提供するのに用いるかもしれない手順を指定します。

2.  Conventions and Acronyms

2. コンベンションと頭文字語

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in [RFC2119].

キーワードが解釈しなければならない、本書では現れるとき、[RFC2119]で説明されるようにNOT、REQUIRED、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、5月、およびOPTIONALを解釈することになっていなければなりませんか?

3.  Assumptions and General Principles

3. 仮定と綱領

   In this section, we describe some of the important design principles
   and assumptions that guided the design choices in this proposal.

このセクションで、私たちはこの提案におけるデザイン選択を誘導した重要な設計原理といくつかの仮定について説明します。

      * Because ECN is likely to be adopted gradually, accommodating
        migration is essential. Some routers may still only drop packets
        to indicate congestion, and some end-systems may not be ECN-
        capable. The most viable strategy is one that accommodates
        incremental deployment without having to resort to "islands" of
        ECN-capable and non-ECN-capable environments.

* 電子証券取引ネットワークが徐々に採用されそうであるので、親切な移動は不可欠です。 いくつかのルータが混雑を示すためにまだパケットを落としているだけであるかもしれません、そして、いくつかのエンドシステムはできる電子証券取引ネットワークでないかもしれません。 最も実行可能な戦略は、電子証券取引ネットワークできることの「島」によく行く必要はなくて増加の展開を収容するものとできる非電子証券取引ネットワーク環境です。

      * New mechanisms for congestion control and avoidance need to co-
        exist and cooperate with existing mechanisms for congestion
        control.  In particular, new mechanisms have to co-exist with
        TCP's current methods of adapting to congestion and with
        routers' current practice of dropping packets in periods of
        congestion.

* 輻輳制御と回避のための新しいメカニズムは、共同存在して、輻輳制御のために既存のメカニズムに協力する必要があります。 特定の、そして、新しいメカニズムでは、混雑の一区切りはTCPの混雑に順応する現在の方法とルータのパケットをちょっと立ち寄らせる現在の習慣に共存しなければなりません。

      * Congestion may persist over different time-scales. The time
        scales that we are concerned with are congestion events that may
        last longer than a round-trip time.

* 混雑は異なったタイムスケールの上持続するかもしれません。 私たちが関するタイムスケールは往復の時間より長い間続くかもしれない混雑出来事です。

      * The number of packets in an individual flow (e.g., TCP
        connection or an exchange using UDP) may range from a small
        number of packets to quite a large number. We are interested in
        managing the congestion caused by flows that send enough packets
        so that they are still active when network feedback reaches
        them.

* 個々の流れ(例えば、TCP接続かUDPを使用する交換)における、パケットの数は少ない数のパケットからかなり大きい数まで及ぶかもしれません。 ネットワークフィードバックがそれらに達するとき、彼らがまだアクティブであるように十分なパケットを送る流れによって引き起こされた混雑を管理したいと思います。

      * Asymmetric routing is likely to be a normal occurrence in the
        Internet. The path (sequence of links and routers) followed by
        data packets may be different from the path followed by the
        acknowledgment packets in the reverse direction.

* 非対称のルーティングはインターネットでの通常の発生である傾向があります。 データ・パケットがあとに続いた経路(リンクとルータの系列)は確認応答パケットが反対の方向にあとに続いた経路と異なっているかもしれません。

Ramakrishnan, et al.        Standards Track                     [Page 5]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[5ページ]。

      * Many routers process the "regular" headers in IP packets more
        efficiently than they process the header information in IP
        options.  This suggests keeping congestion experienced
        information in the regular headers of an IP packet.

* 多くのルータがIPパケットでIPオプションにおけるヘッダー情報を処理するより効率的に「通常」のヘッダーを処理します。 これは、IPパケットのレギュラーのヘッダーに混雑が経験豊富な情報であることを保つのを示します。

      * It must be recognized that not all end-systems will cooperate in
        mechanisms for congestion control. However, new mechanisms
        shouldn't make it easier for TCP applications to disable TCP
        congestion control.  The benefit of lying about participating in
        new mechanisms such as ECN-capability should be small.

* すべてのエンドシステムが輻輳制御のためにメカニズムに協力するというわけではないと認めなければなりません。 しかしながら、新しいメカニズムで、TCPアプリケーションがTCP輻輳制御を損傷するのが、より簡単になるはずがありません。 電子証券取引ネットワーク-能力などの新しいメカニズムに参加しながらころがっている利益はわずかであるべきです。

4.  Active Queue Management (AQM)

4. 活発な待ち行列管理(AQM)

   Random Early Detection (RED) is one mechanism for Active Queue
   Management (AQM) that has been proposed to detect incipient
   congestion [FJ93], and is currently being deployed in the Internet
   [RFC2309].  AQM is meant to be a general mechanism using one of
   several alternatives for congestion indication, but in the absence of
   ECN, AQM is restricted to using packet drops as a mechanism for
   congestion indication.  AQM drops packets based on the average queue
   length exceeding a threshold, rather than only when the queue
   overflows.  However, because AQM may drop packets before the queue
   actually overflows, AQM is not always forced by memory limitations to
   discard the packet.

無作為のEarly Detection(RED)は始まりの混雑[FJ93]を検出するために提案されて、現在インターネット[RFC2309]で配備されているActive Queue Management(AQM)のための1つのメカニズムです。 AQMは一般的機構であることが混雑指示にいくつかの選択肢の1つを使用することで意味されますが、電子証券取引ネットワークが不在のとき、AQMは混雑指示にメカニズムとしてパケット滴を使用するのに制限されます。 パケットが基礎づけたAQM低下は平均して待ち行列があふれる時だけよりむしろ敷居を超えている長さを列に並ばせます。 しかしながら、待ち行列が実際にあふれる前にAQMがパケットを落とすかもしれないので、AQMはメモリ制限でいつもやむを得ずパケットを捨てるというわけではありません。

   AQM can set a Congestion Experienced (CE) codepoint in the packet
   header instead of dropping the packet, when such a field is provided
   in the IP header and understood by the transport protocol.  The use
   of the CE codepoint with ECN allows the receiver(s) to receive the
   packet, avoiding the potential for excessive delays due to
   retransmissions after packet losses.  We use the term 'CE packet' to
   denote a packet that has the CE codepoint set.

AQMはCongestion Experienced(CE)codepointをパケットを落とすことの代わりにパケットのヘッダーにはめ込むことができます、そのような野原がIPヘッダーに提供されて、トランスポート・プロトコルに解釈されるとき。 受信機は電子証券取引ネットワークとのCE codepointの使用でパケットを受けることができます、パケット損失の後に「再-トランスミッション」のため過度の遅れの可能性を避けて。 私たちは、CE codepointを用意ができさせるパケットを指示するのに'CEパケット'という用語を使用します。

5.  Explicit Congestion Notification in IP

5. IPの明白な混雑通知

   This document specifies that the Internet provide a congestion
   indication for incipient congestion (as in RED and earlier work
   [RJ90]) where the notification can sometimes be through marking
   packets rather than dropping them.  This uses an ECN field in the IP
   header with two bits, making four ECN codepoints, '00' to '11'.  The
   ECN-Capable Transport (ECT) codepoints '10' and '01' are set by the
   data sender to indicate that the end-points of the transport protocol
   are ECN-capable; we call them ECT(0) and ECT(1) respectively.  The
   phrase "the ECT codepoint" in this documents refers to either of the
   two ECT codepoints.  Routers treat the ECT(0) and ECT(1) codepoints
   as equivalent.  Senders are free to use either the ECT(0) or the
   ECT(1) codepoint to indicate ECT, on a packet-by-packet basis.

このドキュメントは、インターネットが始まりの混雑(REDと以前の仕事[RJ90]のように)のための混雑指示を通知がそれらを落とすよりむしろパケットをマークすることで時々あることができるところに提供すると指定します。 '4電子証券取引ネットワークcodepoints、'00'を11年まで作って、これは2ビットと共にIPヘッダーの電子証券取引ネットワーク分野を使用します'。 '電子証券取引ネットワークできるTransport(ECT)codepoints10年と''01'が、トランスポート・プロトコルのエンドポイントが電子証券取引ネットワークできるのを示すとデータ送付者によって決められます。 私たちは、それぞれそれらをECT(0)とECT(1)と呼びます。 これの「ECT codepoint」が記録する句は2ECT codepointsのどちらかについて言及します。 ルータはECT(0)とECT(1) codepointsを同等物として扱います。 送付者は、ECTを示すのにパケットごとのベースで自由にECT(0)かECT(1) codepointのどちらかを使用できます。

Ramakrishnan, et al.        Standards Track                     [Page 6]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[6ページ]。

   The use of both the two codepoints for ECT, ECT(0) and ECT(1), is
   motivated primarily by the desire to allow mechanisms for the data
   sender to verify that network elements are not erasing the CE
   codepoint, and that data receivers are properly reporting to the
   sender the receipt of packets with the CE codepoint set, as required
   by the transport protocol.  Guidelines for the senders and receivers
   to differentiate between the ECT(0) and ECT(1) codepoints will be
   addressed in separate documents, for each transport protocol.  In
   particular, this document does not address mechanisms for TCP end-
   nodes to differentiate between the ECT(0) and ECT(1) codepoints.
   Protocols and senders that only require a single ECT codepoint SHOULD
   use ECT(0).

両方の2codepointsのECTの使用(ECT(0)とECT(1))は主としてメカニズムを許容する願望によって動機づけられていて、データ送付者は、ネットワーク要素がCE codepointを消していなくて、データ受信装置が、CE codepointがあるパケットの領収書が必要に応じてトランスポート・プロトコルでセットしたと適切に送付者に報告していることを確かめます。 送付者と受信機がECT(0)とECT(1) codepointsの間で微分するガイドラインは別々のドキュメントに記述されるでしょう、各トランスポート・プロトコルのために。 TCPエンドノードがECT(0)とECT(1) codepointsを区別するように、特に、このドキュメントはメカニズムを記述しません。 独身のECT codepoint SHOULDを必要とするだけであるプロトコルと送付者がECT(0)を使用します。

   The not-ECT codepoint '00' indicates a packet that is not using ECN.
   The CE codepoint '11' is set by a router to indicate congestion to
   the end nodes.  Routers that have a packet arriving at a full queue
   drop the packet, just as they do in the absence of ECN.

ECT codepointでない'00は'電子証券取引ネットワークを使用していないパケットを示します。 ルータで、'CE codepoint11年'が混雑をエンドノードに示すように設定されます。 パケットが完全な待ち行列に到達するルータはパケットを落とします、ちょうど電子証券取引ネットワークが不在のときするように。

      +-----+-----+
      | ECN FIELD |
      +-----+-----+
        ECT   CE         [Obsolete] RFC 2481 names for the ECN bits.
         0     0         Not-ECT
         0     1         ECT(1)
         1     0         ECT(0)
         1     1         CE

+-----+-----+ | 電子証券取引ネットワーク分野| +-----+-----+ 電子証券取引ネットワークビット単位でECT CEの[時代遅れ]のRFC2481名。 0 0ECTでない0 1ECT(1)1 0ECT(0)1 1Ce

      Figure 1: The ECN Field in IP.

図1: IPにおける電子証券取引ネットワーク分野。

   The use of two ECT codepoints essentially gives a one-bit ECN nonce
   in packet headers, and routers necessarily "erase" the nonce when
   they set the CE codepoint [SCWA99].  For example, routers that erased
   the CE codepoint would face additional difficulty in reconstructing
   the original nonce, and thus repeated erasure of the CE codepoint
   would be more likely to be detected by the end-nodes.  The ECN nonce
   also can address the problem of misbehaving transport receivers lying
   to the transport sender about whether or not the CE codepoint was set
   in a packet.  The motivations for the use of two ECT codepoints is
   discussed in more detail in Section 20, along with some discussion of
   alternate possibilities for the fourth ECT codepoint (that is, the
   codepoint '01').  Backwards compatibility with earlier ECN
   implementations that do not understand the ECT(1) codepoint is
   discussed in Section 11.

2ECT codepointsの使用はパケットのヘッダーで本質的には1ビットの電子証券取引ネットワーク一回だけを与えます、そして、CE codepoint[SCWA99]を設定すると、ルータは必ず一回だけを「消します」。 例えば、CE codepointを消したルータがオリジナルの一回だけを再建することにおける追加苦労に直面しているでしょう、そして、CE codepointのこのようにして繰り返された消去はエンドノードによって、より検出されそうでしょう。 電子証券取引ネットワーク一回だけも輸送送付者にはCE codepointがパケットで用意ができていたかどうかあるふらちな事をしている輸送受信機のその問題を訴えることができます。 さらに詳細にセクション20で2ECT codepointsの使用に関する動機について議論します、第4ECT codepoint(すなわち、codepoint'01')のための交互の可能性の何らかの議論と共に。 逆に、セクション11でECT(1) codepointを理解していない以前の電子証券取引ネットワークの実現との互換性について議論します。

   In RFC 2481 [RFC2481], the ECN field was divided into the ECN-Capable
   Transport (ECT) bit and the CE bit.  The ECN field with only the
   ECN-Capable Transport (ECT) bit set in RFC 2481 corresponds to the
   ECT(0) codepoint in this document, and the ECN field with both the

RFC2481[RFC2481]では、電子証券取引ネットワーク分野は電子証券取引ネットワークできるTransport(ECT)ビットとCEビットに分割されました。 RFC2481に設定された電子証券取引ネットワークできるTransport(ECT)ビットだけがある電子証券取引ネットワーク分野はこのドキュメント、および電子証券取引ネットワーク分野で両方でECT(0) codepointに対応しています。

Ramakrishnan, et al.        Standards Track                     [Page 7]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[7ページ]。

   ECT and CE bit in RFC 2481 corresponds to the CE codepoint in this
   document.  The '01' codepoint was left undefined in RFC 2481, and
   this is the reason for recommending the use of ECT(0) when only a
   single ECT codepoint is needed.

ECTとCEビットはRFC2481で本書ではCE codepointに対応しています。 '01'codepointはRFC2481で未定義の状態で残されました、そして、これは独身のECT codepointだけが必要であるときにECT(0)の使用を推薦する理由です。

         0     1     2     3     4     5     6     7
      +-----+-----+-----+-----+-----+-----+-----+-----+
      |          DS FIELD, DSCP           | ECN FIELD |
      +-----+-----+-----+-----+-----+-----+-----+-----+

0 1 2 3 4 5 6 7 +-----+-----+-----+-----+-----+-----+-----+-----+ | DS分野、DSCP| 電子証券取引ネットワーク分野| +-----+-----+-----+-----+-----+-----+-----+-----+

        DSCP: differentiated services codepoint
        ECN:  Explicit Congestion Notification

DSCP: 微分されたサービスcodepoint電子証券取引ネットワーク: 明白な混雑通知

      Figure 2: The Differentiated Services and ECN Fields in IP.

図2: IPにおける微分されたサービスと電子証券取引ネットワーク分野。

   Bits 6 and 7 in the IPv4 TOS octet are designated as the ECN field.
   The IPv4 TOS octet corresponds to the Traffic Class octet in IPv6,
   and the ECN field is defined identically in both cases.  The
   definitions for the IPv4 TOS octet [RFC791] and the IPv6 Traffic
   Class octet have been superseded by the six-bit DS (Differentiated
   Services) Field [RFC2474, RFC2780].  Bits 6 and 7 are listed in
   [RFC2474] as Currently Unused, and are specified in RFC 2780 as
   approved for experimental use for ECN.  Section 22 gives a brief
   history of the TOS octet.

IPv4 TOS八重奏におけるビット6と7は電子証券取引ネットワーク分野として指定されます。 IPv4 TOS八重奏はIPv6のTraffic Class八重奏に対応しています、そして、電子証券取引ネットワーク分野はどちらの場合も、同様に定義されます。 6ビットのDS(Servicesを微分する)分野[RFC2474、RFC2780]によってIPv4 TOS八重奏[RFC791]とIPv6 Traffic Class八重奏のための定義は取って代わられました。 ビット6と7は、Currently Unusedとして[RFC2474]に記載されていて、実験用のための承認されるとしてのRFC2780で電子証券取引ネットワークに指定されます。 セクション22はTOS八重奏に関する小史を与えます。

   Because of the unstable history of the TOS octet, the use of the ECN
   field as specified in this document cannot be guaranteed to be
   backwards compatible with those past uses of these two bits that
   pre-date ECN.  The potential dangers of this lack of backwards
   compatibility are discussed in Section 22.

TOS八重奏の不安定な歴史のために、後方に電子証券取引ネットワークより前に起こるこれらの2ビットの用途の先におけるそれらと互換性があった状態であるように本書では指定されるとしての電子証券取引ネットワーク分野の使用を保証できません。 この不足という後方にでは、セクション22で互換性について議論するという潜在的危険。

   Upon the receipt by an ECN-Capable transport of a single CE packet,
   the congestion control algorithms followed at the end-systems MUST be
   essentially the same as the congestion control response to a *single*
   dropped packet.  For example, for ECN-Capable TCP the source TCP is
   required to halve its congestion window for any window of data
   containing either a packet drop or an ECN indication.

単一のCEパケットの電子証券取引ネットワークできる輸送による領収書では、エンドシステムで従われた輻輳制御アルゴリズムは*シングル*への輻輳制御応答がパケットを落としたのと本質的には同じでなければなりません。 例えば、電子証券取引ネットワークできるTCPに関して、ソースTCPはパケット滴か電子証券取引ネットワークの指示のどちらかを含むデータのどんな窓にも混雑ウィンドウを半分にしなければなりません。

   One reason for requiring that the congestion-control response to the
   CE packet be essentially the same as the response to a dropped packet
   is to accommodate the incremental deployment of ECN in both end-
   systems and in routers.  Some routers may drop ECN-Capable packets
   (e.g., using the same AQM policies for congestion detection) while
   other routers set the CE codepoint, for equivalent levels of
   congestion.  Similarly, a router might drop a non-ECN-Capable packet
   but set the CE codepoint in an ECN-Capable packet, for equivalent

CEパケットへの輻輳制御応答が低下しているパケットへの応答と本質的には同じであることが必要であることの1つの理由は両方のエンドシステムとルータにおける、電子証券取引ネットワークの増加の展開を収容することです。 他のルータがCE codepointを設定している間、いくつかのルータが電子証券取引ネットワークできるパケット(例えば、混雑検出に同じAQM方針を使用する)を落とすかもしれません、同等なレベルの混雑のために。 同様に、ルータは、できる非電子証券取引ネットワークパケットを落としますが、同等物のために電子証券取引ネットワークできるパケットにCE codepointをはめ込むかもしれません。

Ramakrishnan, et al.        Standards Track                     [Page 8]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[8ページ]。

   levels of congestion.  If there were different congestion control
   responses to a CE codepoint than to a packet drop, this could result
   in unfair treatment for different flows.

混雑のレベル。 CE codepointへの異なった混雑操舵応答があれば、これはパケット滴より異なった流れに関する不公平な処理に結果として生じることができるでしょうに。

   An additional goal is that the end-systems should react to congestion
   at most once per window of data (i.e., at most once per round-trip
   time), to avoid reacting multiple times to multiple indications of
   congestion within a round-trip time.

すなわち、追加目標がエンドシステムが高々データの窓に一度混雑に反応するはずであるということである、(高々一度往復の時間あたり)、往復の時以内に複数の回混雑の複数のしるしに反応するのを避けるために。

   For a router, the CE codepoint of an ECN-Capable packet SHOULD only
   be set if the router would otherwise have dropped the packet as an
   indication of congestion to the end nodes. When the router's buffer
   is not yet full and the router is prepared to drop a packet to inform
   end nodes of incipient congestion, the router should first check to
   see if the ECT codepoint is set in that packet's IP header.  If so,
   then instead of dropping the packet, the router MAY instead set the
   CE codepoint in the IP header.

ルータ、CE codepoint、電子証券取引ネットワークできるパケットSHOULDだけでは、そうでなければ、ルータが混雑のしるしとしてパケットをエンドノードに落としたなら、設定されてください。 ルータのバッファがまだ完全でなく、ルータが始まりの混雑のエンドノードを知らせるためにパケットを落とすように準備されるとき、ルータは、最初に、ECT codepointがそのパケットのIPヘッダーで用意ができているかどうか確認するためにチェックするべきです。 そうだとすれば、そしてパケットを落とすことの代わりに、ルータは代わりにIPヘッダーにCE codepointをはめ込むかもしれません。

   An environment where all end nodes were ECN-Capable could allow new
   criteria to be developed for setting the CE codepoint, and new
   congestion control mechanisms for end-node reaction to CE packets.
   However, this is a research issue, and as such is not addressed in
   this document.

すべてのエンドノードが電子証券取引ネットワークできた環境は、CE codepointを設定するために開発されるべき新しい評価基準を許容して、CEパケットへのエンドノード反応のために新しい混雑制御機構を許容できました。 しかしながら、これは、研究課題であり、そういうものとして本書では記述されません。

   When a CE packet (i.e., a packet that has the CE codepoint set) is
   received by a router, the CE codepoint is left unchanged, and the
   packet is transmitted as usual. When severe congestion has occurred
   and the router's queue is full, then the router has no choice but to
   drop some packet when a new packet arrives.  We anticipate that such
   packet losses will become relatively infrequent when a majority of
   end-systems become ECN-Capable and participate in TCP or other
   compatible congestion control mechanisms. In an ECN-Capable
   environment that is adequately-provisioned, packet losses should
   occur primarily during transients or in the presence of non-
   cooperating sources.

ルータで、CEパケット(すなわち、CE codepointを用意ができさせるパケット)を受け取るとき、CE codepointを変わりがないままにします、そして、いつものようにパケットを伝えます。 新しいパケットが到着するとき、厳しい混雑が起こって、ルータの待ち行列が完全であると、ルータはあるパケットを落とさざるを得ません。 私たちは、エンドシステムの大部分が電子証券取引ネットワークできるようになって、TCPか他のコンパチブル混雑制御機構に参加するとき、そのようなパケット損失が比較的珍しくなると予期します。適切に食糧を供給された電子証券取引ネットワークできる環境で、主として過渡現象かソース非協力しているがあるときパケット損失は起こるべきです。

   The above discussion of when CE may be set instead of dropping a
   packet applies by default to all Differentiated Services Per-Hop
   Behaviors (PHBs) [RFC 2475].  Specifications for PHBs MAY provide
   more specifics on how a compliant implementation is to choose between
   setting CE and dropping a packet, but this is NOT REQUIRED.  A router
   MUST NOT set CE instead of dropping a packet when the drop that would
   occur is caused by reasons other than congestion or the desire to
   indicate incipient congestion to end nodes (e.g., a diffserv edge
   node may be configured to unconditionally drop certain classes of
   traffic to prevent them from entering its diffserv domain).

パケットを落とすことの代わりにCEが用意ができるかもしれない時に関する上の議論はデフォルトですべてのDifferentiated Services Per-ホップBehaviors(PHBs)[RFC2475]に適用されます。 PHBsのための仕様はCEを設定して、パケットを落とすときどう選ぶかの対応する実現がことであるより多くの詳細を提供するかもしれませんが、これはNOT REQUIREDです。 ルータは、現れる低下が混雑以外の理由か始まりの混雑を示す願望によって引き起こされるときパケットを落とすことの代わりにCEにノードを終わらせるように設定してはいけません(例えばdiffserv縁のノードはそれらがdiffservドメインに入るのを防ぐために無条件に、あるクラスの交通を落とすために構成されるかもしれません)。

Ramakrishnan, et al.        Standards Track                     [Page 9]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[9ページ]。

   We expect that routers will set the CE codepoint in response to
   incipient congestion as indicated by the average queue size, using
   the RED algorithms suggested in [FJ93, RFC2309].  To the best of our
   knowledge, this is the only proposal currently under discussion in
   the IETF for routers to drop packets proactively, before the buffer
   overflows.  However, this document does not attempt to specify a
   particular mechanism for active queue management, leaving that
   endeavor, if needed, to other areas of the IETF.  While ECN is
   inextricably tied up with the need to have a reasonable active queue
   management mechanism at the router, the reverse does not hold; active
   queue management mechanisms have been developed and deployed
   independent of ECN, using packet drops as indications of congestion
   in the absence of ECN in the IP architecture.

私たちは、ルータが平均した待ち行列サイズによって示されるように始まりの混雑に対応してCE codepointを設定すると予想します、[FJ93、RFC2309]に示されたREDアルゴリズムを使用して。 私たちが知っている限り、これはIETFでルータがパケット予測するのを落とすという現在議論での唯一の提案です、バッファがあふれる前に。 しかしながら、このドキュメントは、活発な待ち行列管理に特定のメカニズムを指定するのを試みません、その努力を残して、必要であるなら、IETFの他の領域に。 電子証券取引ネットワークが解決できなくルータで妥当なアクティブな待ち行列管理メカニズムを持つ必要性をもってタイアップされている間、逆は成立しません。 アクティブな待ち行列管理メカニズムは、電子証券取引ネットワークの如何にかかわらず開発されて、配備されました、IP構造の電子証券取引ネットワークが不在のとき混雑のしるしとしてパケット滴を使用して。

5.1.  ECN as an Indication of Persistent Congestion

5.1. しつこい混雑のしるしとしての電子証券取引ネットワーク

   We emphasize that a *single* packet with the CE codepoint set in an
   IP packet causes the transport layer to respond, in terms of
   congestion control, as it would to a packet drop.  The instantaneous
   queue size is likely to see considerable variations even when the
   router does not experience persistent congestion.  As such, it is
   important that transient congestion at a router, reflected by the
   instantaneous queue size reaching a threshold much smaller than the
   capacity of the queue, not trigger a reaction at the transport layer.
   Therefore, the CE codepoint should not be set by a router based on
   the instantaneous queue size.

私たちは、トランスポート層がIPパケットで用意ができているCE codepointがある*単一の*パケットで応じると強調します、輻輳制御で、パケット滴にそうするように。 ルータがしつこい混雑にならないときさえ、瞬時に起こっている待ち行列サイズはかなりの変化を見そうです。 そういうものとして、待ち行列の容量よりはるかに小さい敷居に達する瞬時に起こっている待ち行列サイズによって反映されたルータにおける一時的な混雑がトランスポート層で反応を誘発しないのは、重要です。 したがって、CE codepointは瞬時に起こっている待ち行列サイズに基づくルータで用意ができるべきではありません。

   For example, since the ATM and Frame Relay mechanisms for congestion
   indication have typically been defined without an associated notion
   of average queue size as the basis for determining that an
   intermediate node is congested, we believe that they provide a very
   noisy signal. The TCP-sender reaction specified in this document for
   ECN is NOT the appropriate reaction for such a noisy signal of
   congestion notification.  However, if the routers that interface to
   the ATM network have a way of maintaining the average queue at the
   interface, and use it to come to a reliable determination that the
   ATM subnet is congested, they may use the ECN notification that is
   defined here.

例えば、混雑指示のためのATMとFrame Relayメカニズムが平均した待ち行列サイズの関連概念なしで中間的ノードが鬱血していることを決定する基礎と通常定義されたので、私たちは、それらが非常に騒がしい信号を提供すると信じています。 本書では電子証券取引ネットワークに指定されたTCP-送付者反応は混雑通知のそのような騒がしい信号に関する適切な反応ではありません。 しかしながら、ATMネットワークに連結するルータが平均を維持する方法がインタフェースに列を作って、それを使用するのをさせるなら、ATMサブネットが信頼できる決断ですが、意識を取り戻すのは充血して、それらはここで定義される電子証券取引ネットワークの通知を使用するかもしれません。

   We continue to encourage experiments in techniques at layer 2 (e.g.,
   in ATM switches or Frame Relay switches) to take advantage of ECN.
   For example, using a scheme such as RED (where packet marking is
   based on the average queue length exceeding a threshold), layer 2
   devices could provide a reasonably reliable indication of congestion.
   When all the layer 2 devices in a path set that layer's own
   Congestion Experienced codepoint (e.g., the EFCI bit for ATM, the
   FECN bit in Frame Relay) in this reliable manner, then the interface
   router to the layer 2 network could copy the state of that layer 2

私たちは、層2(例えば、ATMスイッチかFrame Relayスイッチの)のテクニックにおける実験が電子証券取引ネットワークを利用するよう奨励し続けています。 例えば、RED(パケットマークが敷居を超えている平均した待ち行列の長さに基づいているところ)などの計画を使用して、層の2装置は混雑の合理的に信頼できるしるしを供給するかもしれません。 経路のすべての層の2装置がこの信頼できる方法でその層の自身のCongestion Experienced codepoint(例えば、EFCIはATMのために噛み付きました、Frame RelayのFECNビット)を設定すると、2がネットワークでつなぐ層へのインタフェースルータはその層2の状態をコピーするかもしれません。

Ramakrishnan, et al.        Standards Track                    [Page 10]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[10ページ]。

   Congestion Experienced codepoint into the CE codepoint in the IP
   header.  We recognize that this is not the current practice, nor is
   it in current standards. However, encouraging experimentation in this
   manner may provide the information needed to enable evolution of
   existing layer 2 mechanisms to provide a more reliable means of
   congestion indication, when they use a single bit for indicating
   congestion.

IPヘッダーのCE codepointへの混雑Experienced codepoint。 私たちはこれが現在の習慣でなく、またそれが現在の規格にないと認めます。 しかしながら、励みになっている実験はこの様に既存の層2のメカニズムの発展が混雑指示の、より信頼できる手段を提供するのを可能にするのに必要である情報を提供するかもしれません、混雑を示すのに1ビットを使用すると。

5.2.  Dropped or Corrupted Packets

5.2. 低下したか崩壊したパケット

   For the proposed use for ECN in this document (that is, for a
   transport protocol such as TCP for which a dropped data packet is an
   indication of congestion), end nodes detect dropped data packets, and
   the congestion response of the end nodes to a dropped data packet is
   at least as strong as the congestion response to a received CE
   packet.  To ensure the reliable delivery of the congestion indication
   of the CE codepoint, an ECT codepoint MUST NOT be set in a packet
   unless the loss of that packet in the network would be detected by
   the end nodes and interpreted as an indication of congestion.

このドキュメント(すなわち、低下しているデータ・パケットが混雑のしるしであるTCPなどのトランスポート・プロトコルのための)の電子証券取引ネットワークの提案された使用のために、ノードが検出する終わりがデータ・パケットを落として、低下しているデータ・パケットへのエンドノードの混雑応答は容認されたCEパケットへの混雑応答と少なくとも同じくらい強いです。 CE codepointの混雑しるしの信頼できる配信を確実にするために、ネットワークのそのパケットの損失がエンドノードによって検出されて、混雑のしるしとして解釈されないなら、ECT codepointはパケットで用意ができてはいけません。

   Transport protocols such as TCP do not necessarily detect all packet
   drops, such as the drop of a "pure" ACK packet; for example, TCP does
   not reduce the arrival rate of subsequent ACK packets in response to
   an earlier dropped ACK packet.  Any proposal for extending ECN-
   Capability to such packets would have to address issues such as the
   case of an ACK packet that was marked with the CE codepoint but was
   later dropped in the network. We believe that this aspect is still
   the subject of research, so this document specifies that at this
   time, "pure" ACK packets MUST NOT indicate ECN-Capability.

TCPなどのトランスポート・プロトコルは必ずすべてのパケット滴を検出するというわけではありません、「純粋な」ACKパケットの滴などのように。 例えば、TCPは以前の低下しているACKパケットに対応してその後のACKパケットの到着率を低下させません。 そのようなパケットへの電子証券取引ネットワーク能力を広げるためのどんな提案もCE codepointと共にマークされましたが、後でネットワークで落とされたACKパケットのケースなどの問題を記述しなければならないでしょう。 私たちが、それでも、この局面が研究テーマであると信じているので、このドキュメントは、このとき「純粋な」ACKパケットが電子証券取引ネットワーク-能力を示してはいけないと指定します。

   Similarly, if a CE packet is dropped later in the network due to
   corruption (bit errors), the end nodes should still invoke congestion
   control, just as TCP would today in response to a dropped data
   packet. This issue of corrupted CE packets would have to be
   considered in any proposal for the network to distinguish between
   packets dropped due to corruption, and packets dropped due to
   congestion or buffer overflow.  In particular, the ubiquitous
   deployment of ECN would not, in and of itself, be a sufficient
   development to allow end-nodes to interpret packet drops as
   indications of corruption rather than congestion.

同様に、不正(誤りに噛み付く)のため、CEパケットが後でネットワークで落とされるなら、エンドノードはちょうどTCPが今日呼び出すようにまだ低下しているデータ・パケットに対応して輻輳制御を呼び出しているべきです。 崩壊したCEパケットのこの問題はネットワークが不正のため落とされたパケットを見分けるというどんな提案でも考えられなければならなかったでしょう、そして、パケットは混雑かバッファオーバーフローのため低下しました。 電子証券取引ネットワークの遍在している展開はそういうものとして特に、混雑よりむしろ不正のしるしとしてパケット滴を解釈するためにエンドノードを許容できるくらいには開発でないでしょう。

5.3.  Fragmentation

5.3. 断片化

   ECN-capable packets MAY have the DF (Don't Fragment) bit set.
   Reassembly of a fragmented packet MUST NOT lose indications of
   congestion.  In other words, if any fragment of an IP packet to be
   reassembled has the CE codepoint set, then one of two actions MUST be
   taken:

電子証券取引ネットワークできるパケットにはDFがあるかもしれない、(Fragment) 設定されたビットはそうしませんか? 断片化しているパケットのReassemblyは混雑のしるしを失ってはいけません。 言い換えれば、組み立て直されるべきIPパケットのどんな断片でもCE codepointを用意ができさせるなら、2つの動作の1つを取らなければなりません:

Ramakrishnan, et al.        Standards Track                    [Page 11]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[11ページ]。

      * Set the CE codepoint on the reassembled packet.  However, this
        MUST NOT occur if any of the other fragments contributing to
        this reassembly carries the Not-ECT codepoint.

* 組み立て直されたパケットにCE codepointをけしかけてください。 しかしながら、この再アセンブリに貢献する他の断片のどれかがNot-ECT codepointを運ぶなら、これは起こってはいけません。

      * The packet is dropped, instead of being reassembled, for any
        other reason.

* 組み立て直されることの代わりにパケットはいかなる他の理由でも落とされます。

   If both actions are applicable, either MAY be chosen.  Reassembly of
   a fragmented packet MUST NOT change the ECN codepoint when all of the
   fragments carry the same codepoint.

両方の動きが適切であるなら、どちらかが選ばれるかもしれません。 断片のすべてが同じcodepointを運ぶとき、断片化しているパケットのReassemblyは電子証券取引ネットワークcodepointを変えてはいけません。

   We would note that because RFC 2481 did not specify reassembly
   behavior, older ECN implementations conformant with that Experimental
   RFC do not necessarily perform reassembly correctly, in terms of
   preserving the CE codepoint in a fragment.  The sender could avoid
   the consequences of this behavior by setting the DF bit in ECN-
   Capable packets.

私たちは、RFC2481が再アセンブリの振舞いを指定しなかったのでそのExperimental RFCと、より古い電子証券取引ネットワーク実現conformantが必ず再アセンブリに正しく働くというわけではないことに注意するでしょう、断片にCE codepointを保存することに関して。 送付者は、電子証券取引ネットワークのできるパケットにDFビットをはめ込むことによって、この振舞いの結果を避けることができるでしょう。

   Situations may arise in which the above reassembly specification is
   insufficiently precise.  For example, if there is a malicious or
   broken entity in the path at or after the fragmentation point, packet
   fragments could carry a mixture of ECT(0), ECT(1), and/or Not-ECT
   codepoints.  The reassembly specification above does not place
   requirements on reassembly of fragments in this case.  In situations
   where more precise reassembly behavior would be required, protocol
   specifications SHOULD instead specify that DF MUST be set in all
   ECN-capable packets sent by the protocol.

上記の再アセンブリ仕様が不十分に正確である状況は起こるかもしれません。 例えば、悪意があるか壊れている実体がポイントにおいて断片化ポイントの後に経路にあれば、パケット断片はECT(0)、ECT(1)、そして/または、Not-ECT codepointsの混合物を運ぶかもしれません。 上記の再アセンブリ仕様はこの場合断片の再アセンブリに要件を置きません。 より正確な再アセンブリの振舞いが必要である状況で、プロトコル仕様SHOULDは、代わりにDF MUSTがプロトコルで送られたすべての電子証券取引ネットワークできるパケットで用意ができていると指定します。

6.  Support from the Transport Protocol

6. トランスポート・プロトコルからのサポート

   ECN requires support from the transport protocol, in addition to the
   functionality given by the ECN field in the IP packet header. The
   transport protocol might require negotiation between the endpoints
   during setup to determine that all of the endpoints are ECN-capable,
   so that the sender can set the ECT codepoint in transmitted packets.
   Second, the transport protocol must be capable of reacting
   appropriately to the receipt of CE packets.  This reaction could be
   in the form of the data receiver informing the data sender of the
   received CE packet (e.g., TCP), of the data receiver unsubscribing to
   a layered multicast group (e.g., RLM [MJV96]), or of some other
   action that ultimately reduces the arrival rate of that flow on that
   congested link.  CE packets indicate persistent rather than transient
   congestion (see Section 5.1), and hence reactions to the receipt of
   CE packets should be those appropriate for persistent congestion.

電子証券取引ネットワークはトランスポート・プロトコルから支持を要します、IPパケットのヘッダーの電子証券取引ネットワーク分野によって与えられた機能性に加えて。 トランスポート・プロトコルは終点のすべてが電子証券取引ネットワークできることを決定するためにセットアップの間、終点の間の交渉を必要とするかもしれません、送付者が伝えられたパケットにECT codepointをはめ込むことができるように。 2番目に、トランスポート・プロトコルは適切にCEパケットの領収書に反応できなければなりません。 この反応は、容認されたCEパケット(例えば、TCP)、層にされたマルチキャストグループ(例えば、RLM[MJV96])に外すデータ受信装置、または結局その混雑しているリンクでその流れの到着率を低下させるある他の動きについてデータ送付者に知らせながら、データ受信装置の形にあるかもしれません。 CEパケットは一時的であるというよりむしろしつこい混雑を示します、そして、(セクション5.1を見てください)したがって、CEパケットの領収書への反応はしつこい混雑に、適切なそれらであるべきです。

   This document only addresses the addition of ECN Capability to TCP,
   leaving issues of ECN in other transport protocols to further
   research.  For TCP, ECN requires three new pieces of functionality:

このドキュメントは電子証券取引ネットワークCapabilityのTCPへの添加を記述するだけです、他のトランスポート・プロトコルの電子証券取引ネットワークの問題が研究を促進するのを残して。 TCPに関しては、電子証券取引ネットワークは3つの新しい機能性を必要とします:

Ramakrishnan, et al.        Standards Track                    [Page 12]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[12ページ]。

   negotiation between the endpoints during connection setup to
   determine if they are both ECN-capable; an ECN-Echo (ECE) flag in the
   TCP header so that the data receiver can inform the data sender when
   a CE packet has been received; and a Congestion Window Reduced (CWR)
   flag in the TCP header so that the data sender can inform the data
   receiver that the congestion window has been reduced. The support
   required from other transport protocols is likely to be different,
   particularly for unreliable or reliable multicast transport
   protocols, and will have to be determined as other transport
   protocols are brought to the IETF for standardization.

それらが電子証券取引ネットワークともにできるかどうか決定する接続設定の間の終点の間の交渉。 データ受信装置が、CEパケットがいつ受け取られたかをデータ送付者に知らせることができるように(ECE)がTCPヘッダーで旗を揚げさせる電子証券取引ネットワーク-エコー。 そして、Congestion Window Reduced(CWR)は、データ送付者が、混雑ウィンドウが減少したことをデータ受信装置に知らせることができるように、TCPヘッダーで弛みます。 他のトランスポート・プロトコルから必要であるサポートは、特に頼り無いか信頼できるマルチキャストトランスポート・プロトコルにおいて異なる傾向があって、他のトランスポート・プロトコルが標準化にIETFにもたらされているとき、決定しなければならないでしょう。

   In a mild abuse of terminology, in this document we refer to `TCP
   packets' instead of `TCP segments'.

用語の軽い乱用では、本書では私たちは'TCPセグメント'の代わりに'TCPパケット'について言及します。

6.1.  TCP

6.1. TCP

   The following sections describe in detail the proposed use of ECN in
   TCP.  This proposal is described in essentially the same form in
   [Floyd94]. We assume that the source TCP uses the standard congestion
   control algorithms of Slow-start, Fast Retransmit and Fast Recovery
   [RFC2581].

以下のセクションは詳細にTCPにおける電子証券取引ネットワークの提案された使用について説明します。 この提案は[Floyd94]の本質的には同じフォームで説明されます。 私たちは、ソースTCPがSlow-始め、Fast Retransmit、およびFast Recovery[RFC2581]の標準の輻輳制御アルゴリズムを使用すると思います。

   This proposal specifies two new flags in the Reserved field of the
   TCP header.  The TCP mechanism for negotiating ECN-Capability uses
   the ECN-Echo (ECE) flag in the TCP header.  Bit 9 in the Reserved
   field of the TCP header is designated as the ECN-Echo flag.  The
   location of the 6-bit Reserved field in the TCP header is shown in
   Figure 4 of RFC 793 [RFC793] (and is reproduced below for
   completeness).  This specification of the ECN Field leaves the
   Reserved field as a 4-bit field using bits 4-7.

この提案はTCPヘッダーのReserved分野の2個の新しい旗を指定します。 交渉電子証券取引ネットワーク-能力のためのTCPメカニズムはTCPヘッダーで電子証券取引ネットワーク-エコー(ECE)旗を使用します。 TCPヘッダーのReserved分野のビット9は電子証券取引ネットワーク-エコー旗として指定されます。 TCPヘッダーの6ビットのReserved分野の位置はRFC793[RFC793](そして、以下では、完全性のために、再生する)の図4に示されます。 電子証券取引ネットワークFieldのこの仕様は、4ビットの分野としてビット4-7を使用することでReserved野原を出ます。

   To enable the TCP receiver to determine when to stop setting the
   ECN-Echo flag, we introduce a second new flag in the TCP header, the
   CWR flag.  The CWR flag is assigned to Bit 8 in the Reserved field of
   the TCP header.

TCP受信機が、電子証券取引ネットワーク-エコー旗を設定するのをいつ止めるかを決定するのを可能にするために、私たちはTCPヘッダー(CWR旗)で2番目の新しい旗を導入します。 CWR旗はTCPヘッダーのReserved分野でBit8に割り当てられます。

        0   1   2   3   4   5   6   7   8   9  10  11  12  13  14  15
      +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
      |               |                       | U | A | P | R | S | F |
      | Header Length |        Reserved       | R | C | S | S | Y | I |
      |               |                       | G | K | H | T | N | N |
      +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+ | | | U| A| P| R| S| F| | ヘッダ長| 予約されます。| R| C| S| S| Y| I| | | | G| K| H| T| N| N| +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

      Figure 3: The old definition of bytes 13 and 14 of the TCP
                header.

図3: TCPヘッダーのバイト13と14の古い定義。

Ramakrishnan, et al.        Standards Track                    [Page 13]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[13ページ]。

        0   1   2   3   4   5   6   7   8   9  10  11  12  13  14  15
      +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
      |               |               | C | E | U | A | P | R | S | F |
      | Header Length |    Reserved   | W | C | R | C | S | S | Y | I |
      |               |               | R | E | G | K | H | T | N | N |
      +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+ | | | C| E| U| A| P| R| S| F| | ヘッダ長| 予約されます。| W| C| R| C| S| S| Y| I| | | | R| E| G| K| H| T| N| N| +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

      Figure 4: The new definition of bytes 13 and 14 of the TCP
                Header.

図4: TCP Headerのバイト13と14の新しい定義。

   Thus, ECN uses the ECT and CE flags in the IP header (as shown in
   Figure 1) for signaling between routers and connection endpoints, and
   uses the ECN-Echo and CWR flags in the TCP header (as shown in Figure
   4) for TCP-endpoint to TCP-endpoint signaling.  For a TCP connection,
   a typical sequence of events in an ECN-based reaction to congestion
   is as follows:

したがって、電子証券取引ネットワークは、ルータと接続終点の間で合図するのにIPヘッダーでECTとCE旗を使用して(図1に示されるように)、TCP-終点にTCPヘッダーで電子証券取引ネットワーク-エコーとCWR旗をTCP-終点シグナリングに使用します(図4に示されるように)。 TCP接続において、混雑への電子証券取引ネットワークベースの反応における出来事の典型的な系列は以下の通りです:

      * An ECT codepoint is set in packets transmitted by the sender to
        indicate that ECN is supported by the transport entities for
        these packets.

* ECT codepointは送付者によって伝えられたパケットで電子証券取引ネットワークがこれらのパケットのために輸送実体によって支持されるのを示すように用意ができています。

      * An ECN-capable router detects impending congestion and detects
        that an ECT codepoint is set in the packet it is about to drop.
        Instead of dropping the packet, the router chooses to set the CE
        codepoint in the IP header and forwards the packet.

* 電子証券取引ネットワークできるルータは、迫る混雑を検出して、それを検出します。ECT codepointはパケットで低下しようとしているのを用意ができています。 パケットを落とすことの代わりに、ルータは、IPヘッダーにCE codepointをはめ込むのを選んで、パケットを進めます。

      * The receiver receives the packet with the CE codepoint set, and
        sets the ECN-Echo flag in its next TCP ACK sent to the sender.

* 受信機は、CE codepointセットでパケットを受けて、送付者に送られた次のTCP ACKに電子証券取引ネットワーク-エコー旗をはめ込みます。

      * The sender receives the TCP ACK with ECN-Echo set, and reacts to
        the congestion as if a packet had been dropped.

* 送付者は、電子証券取引ネットワーク-エコーセットでTCP ACKを受け取って、まるでパケットが落とされたかのように混雑に反応します。

      * The sender sets the CWR flag in the TCP header of the next
        packet sent to the receiver to acknowledge its receipt of and
        reaction to the ECN-Echo flag.

* 送付者は電子証券取引ネットワーク-エコー旗への領収書を受け取ったことを知らせる受信機に送られた次のパケットと反応のTCPヘッダーにCWR旗をはめ込みます。

   The negotiation for using ECN by the TCP transport entities and the
   use of the ECN-Echo and CWR flags is described in more detail in the
   sections below.

TCP輸送実体で電子証券取引ネットワークを使用するための交渉と電子証券取引ネットワーク-エコーとCWR旗の使用はさらに詳細に下のセクションで説明されます。

6.1.1  TCP Initialization

6.1.1 TCP初期設定

   In the TCP connection setup phase, the source and destination TCPs
   exchange information about their willingness to use ECN.  Subsequent
   to the completion of this negotiation, the TCP sender sets an ECT
   codepoint in the IP header of data packets to indicate to the network
   that the transport is capable and willing to participate in ECN for
   this packet. This indicates to the routers that they may mark this

TCP接続設定フェーズ、ソース、および目的地では、TCPsが電子証券取引ネットワークを使用する彼らの意欲に関して情報交換します。 この交渉の完成にその後です、TCP送付者は輸送が、できてこのパケットのために電子証券取引ネットワークに参加しても構わないと思っているのをネットワークに示すためにデータ・パケットのIPヘッダーにECT codepointをはめ込みます。 これは、これをマークするかもしれないのをルータに示します。

Ramakrishnan, et al.        Standards Track                    [Page 14]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[14ページ]。

   packet with the CE codepoint, if they would like to use that as a
   method of congestion notification. If the TCP connection does not
   wish to use ECN notification for a particular packet, the sending TCP
   sets the ECN codepoint to not-ECT, and the TCP receiver ignores the
   CE codepoint in the received packet.

CE codepointがあるパケット彼らが混雑通知の方法としてそれを使用したいと思うなら。 TCP接続がそうするなら、特定のパケット、ECTでないことへの送付TCPセット電子証券取引ネットワークcodepoint、およびTCP受信機に電子証券取引ネットワークの通知を使用するというどんな願望も、CE codepointは容認されたパケットで無視しません。

   For this discussion, we designate the initiating host as Host A and
   the responding host as Host B.  We call a SYN packet with the ECE and
   CWR flags set an "ECN-setup SYN packet", and we call a SYN packet
   with at least one of the ECE and CWR flags not set a "non-ECN-setup
   SYN packet".  Similarly, we call a SYN-ACK packet with only the ECE
   flag set but the CWR flag not set an "ECN-setup SYN-ACK packet", and
   we call a SYN-ACK packet with any other configuration of the ECE and
   CWR flags a "non-ECN-setup SYN-ACK packet".

この議論のために、Host B.WeがECEと共にSYNパケットを呼んで、CWR旗が「電子証券取引ネットワーク-セットアップSYNパケット」を設定するとき、私たちはHostとしての開始しているホストをAと応じているホストに任命して、私たちは少なくともECEの1つと共にSYNパケットを呼んで、CWR旗は「非電子証券取引ネットワークのセットアップSYNパケット」を設定しません。 CWR旗は「電子証券取引ネットワーク-セットアップSYN-ACKパケット」を設定しませんでした、そして、同様に、ECE旗のセットだけでSYN-ACKパケットを呼びますが、私たちはECEとCWR旗のいかなる他の構成があるSYN-ACKパケットも「非電子証券取引ネットワークのセットアップSYN-ACKパケット」と呼びます。

   Before a TCP connection can use ECN, Host A sends an ECN-setup SYN
   packet, and Host B sends an ECN-setup SYN-ACK packet.  For a SYN
   packet, the setting of both ECE and CWR in the ECN-setup SYN packet
   is defined as an indication that the sending TCP is ECN-Capable,
   rather than as an indication of congestion or of response to
   congestion. More precisely, an ECN-setup SYN packet indicates that
   the TCP implementation transmitting the SYN packet will participate
   in ECN as both a sender and receiver.  Specifically, as a receiver,
   it will respond to incoming data packets that have the CE codepoint
   set in the IP header by setting ECE in outgoing TCP Acknowledgement
   (ACK) packets.  As a sender, it will respond to incoming packets that
   have ECE set by reducing the congestion window and setting CWR when
   appropriate.  An ECN-setup SYN packet does not commit the TCP sender
   to setting the ECT codepoint in any or all of the packets it may
   transmit.  However, the commitment to respond appropriately to
   incoming packets with the CE codepoint set remains even if the TCP
   sender in a later transmission, within this TCP connection, sends a
   SYN packet without ECE and CWR set.

TCP接続が電子証券取引ネットワークを使用できる前に、Host Aは電子証券取引ネットワーク-セットアップSYNパケットを送ります、そして、Host Bは電子証券取引ネットワーク-セットアップSYN-ACKパケットを送ります。 SYNパケットに関しては、電子証券取引ネットワーク-セットアップSYNパケットのECEとCWRの両方の設定は発信しているTCPが電子証券取引ネットワークできるという指示と定義されます、むしろ混雑か応答の混雑へのしるしより。 より正確に、電子証券取引ネットワーク-セットアップSYNパケットは、SYNパケットを伝えるTCP実現が両方として電子証券取引ネットワークに参加するのを示します。a送付者と受信機明確に、受信機として、それはIPヘッダーで出発しているTCP Acknowledgement(ACK)パケットにECEをはめ込むことによってCE codepointを用意ができさせる受信データパケットにこたえるでしょう。 送付者として、それは混雑ウィンドウを減少させて、適切であるときにCWRを設定することによってECEを用意ができさせる入って来るパケットに応じるでしょう。 電子証券取引ネットワーク-セットアップSYNパケットはそれが伝えるかもしれないパケットのいずれかすべてにECT codepointをはめ込むのにTCP送付者を遂行しません。 しかしながら、後のトランスミッションにおけるTCP送付者がこのTCP接続の中でECEなしでSYNパケットを送っても、CE codepointセットで適切に入って来るパケットに応じる委任は残っていました、そして、CWRはセットしました。

   When Host B sends an ECN-setup SYN-ACK packet, it sets the ECE flag
   but not the CWR flag.  An ECN-setup SYN-ACK packet is defined as an
   indication that the TCP transmitting the SYN-ACK packet is ECN-
   Capable.  As with the SYN packet, an ECN-setup SYN-ACK packet does
   not commit the TCP host to setting the ECT codepoint in transmitted
   packets.

Host Bが電子証券取引ネットワーク-セットアップSYN-ACKパケットを送るとき、それはCWR旗ではなく、ECE旗を設定します。 電子証券取引ネットワーク-セットアップSYN-ACKパケットはSYN-ACKパケットを伝えるTCPができる電子証券取引ネットワークであるという指示と定義されます。 SYNパケットのように、電子証券取引ネットワーク-セットアップSYN-ACKパケットは伝えられたパケットにECT codepointをはめ込むのにTCPホストを遂行しません。

   The following rules apply to the sending of ECN-setup packets within
   a TCP connection, where a TCP connection is defined by the standard
   rules for TCP connection establishment and termination.

以下の規則はTCP接続の中で電子証券取引ネットワーク-セットアップパケットの発信に適用されます、TCP接続がTCPコネクション確立と終了のための標準の規則で定義されるところで。

      * If a host has received an ECN-setup SYN packet, then it MAY send
        an ECN-setup SYN-ACK packet.  Otherwise, it MUST NOT send an
        ECN-setup SYN-ACK packet.

* ホストが電子証券取引ネットワーク-セットアップSYNパケットを受けたなら、それは電子証券取引ネットワーク-セットアップSYN-ACKパケットを送るかもしれません。 さもなければ、それは電子証券取引ネットワーク-セットアップSYN-ACKパケットを送ってはいけません。

Ramakrishnan, et al.        Standards Track                    [Page 15]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[15ページ]。

      * A host MUST NOT set ECT on data packets unless it has sent at
        least one ECN-setup SYN or ECN-setup SYN-ACK packet, and has
        received at least one ECN-setup SYN or ECN-setup SYN-ACK packet,
        and has sent no non-ECN-setup SYN or non-ECN-setup SYN-ACK
        packet.  If a host has received at least one non-ECN-setup SYN
        or non-ECN-setup SYN-ACK packet, then it SHOULD NOT set ECT on
        data packets.

* 少なくとも1つの電子証券取引ネットワーク-セットアップSYNか電子証券取引ネットワーク-セットアップSYN-ACKパケットを送って、少なくとも1つの電子証券取引ネットワーク-セットアップSYNか電子証券取引ネットワーク-セットアップSYN-ACKパケットを受けて、どんな非電子証券取引ネットワークのセットアップSYNも非電子証券取引ネットワークのセットアップSYN-ACKパケットも送らない場合、ホストがデータ・パケットにECTをけしかけてはいけません。 aであるなら、ホストは少なくとも1つの非電子証券取引ネットワークのセットアップSYNか非電子証券取引ネットワークのセットアップSYN-ACKパケットを受け取って、次に、それはデータ・パケットの上のSHOULD NOTセットECTです。

      * If a host ever sets the ECT codepoint on a data packet, then
        that host MUST correctly set/clear the CWR TCP bit on all
        subsequent packets in the connection.

* ホストがデータ・パケットにECT codepointをけしかけるなら、そのホストは、正しく接続におけるすべてのその後のパケットのCWR TCPビットを設定しなければならないか、またはきれいにしなければなりません。

      * If a host has sent at least one ECN-setup SYN or ECN-setup SYN-
        ACK packet, and has received no non-ECN-setup SYN or non-ECN-
        setup SYN-ACK packet, then if that host receives TCP data
        packets with ECT and CE codepoints set in the IP header, then
        that host MUST process these packets as specified for an ECN-
        capable connection.

* または、ホストが少なくとも1つの電子証券取引ネットワーク-セットアップSYNか電子証券取引ネットワーク-セットアップSYN- ACKパケットを送って、非電子証券取引ネットワークのセットアップSYNを全く受け取っていない、非、-SYN-ACKパケットと次に、そのホストがECTと共にTCPデータ・パケットを受けるか、そして、IPヘッダー(ホストが電子証券取引ネットワークの有能な接続のための指定されるとしてのこれらのパケットを処理しなければならないその時)で用意ができているCE codepointsを電子証券取引ネットワークでセットアップしてください。

      * A host that is not willing to use ECN on a TCP connection SHOULD
        clear both the ECE and CWR flags in all non-ECN-setup SYN and/or
        SYN-ACK packets that it sends to indicate this unwillingness.
        Receivers MUST correctly handle all forms of the non-ECN-setup
        SYN and SYN-ACK packets.

* TCP接続SHOULDのときに電子証券取引ネットワークを使用することを望んでいないホストはすべての非電子証券取引ネットワークのセットアップSYN、そして/または、それがこの気がすすまないことを示すために送るSYN-ACKパケットでECEとCWR旗の両方をきれいにします。 受信機は正しく非電子証券取引ネットワークのセットアップSYNとSYN-ACKパケットのすべてのフォームを扱わなければなりません。

      * A host MUST NOT set ECT on SYN or SYN-ACK packets.

* ホストはSYNかSYN-ACKパケットにECTをけしかけてはいけません。

   A TCP client enters TIME-WAIT state after receiving a FIN-ACK, and
   transitions to CLOSED state after a timeout.  Many TCP
   implementations create a new TCP connection if they receive an in-
   window SYN packet during TIME-WAIT state.  When a TCP host enters
   TIME-WAIT or CLOSED state, it should ignore any previous state about
   the negotiation of ECN for that connection.

TCPクライアントは、FIN-ACKを受けた後にタイム誌-WAIT状態に入って、タイムアウトの後のCLOSED状態に変遷に入ります。 彼らがタイム誌-WAIT状態の間、コネウィンドウSYNパケットを受けるなら、多くのTCP実現が新しいTCP接続を創造します。 TCPホストがタイム誌-WAITかCLOSED状態に入ると、それはその接続のために電子証券取引ネットワークの交渉に関していずれ先にを無視するべきです。

6.1.1.1.  Middlebox Issues

6.1.1.1. Middlebox問題

   ECN introduces the use of the ECN-Echo and CWR flags in the TCP
   header (as shown in Figure 3) for initialization.  There exist some
   faulty firewalls, load balancers, and intrusion detection systems in
   the Internet that either drop an ECN-setup SYN packet or respond with
   a RST, in the belief that such a packet (with these bits set) is a
   signature for a port-scanning tool that could be used in a denial-
   of-service attack.  Some of the offending equipment has been
   identified, and a web page [FIXES] contains a list of non-compliant
   products and the fixes posted by the vendors, where these are
   available.  The TBIT web page [TBIT] lists some of the web servers
   affected by this faulty equipment.  We mention this in this document
   as a warning to the community of this problem.

電子証券取引ネットワークはTCPヘッダー(図3に示されるように)における、電子証券取引ネットワーク-エコーとCWR旗の初期化の使用を導入します。 電子証券取引ネットワーク-セットアップSYNパケットを落とすか、またはRSTと共に反応するいくつかの不完全なファイアウォール、負荷分散装置、およびインターネットの侵入検知システムは存在しています、そのようなパケット(これらのビットがセットしたことでの)がサービスの否定攻撃に使用できたポート選別手段のための署名であるという信念で。 何らかの怒っている設備が特定されました、そして、ウェブページ[FIXES]は業者によって掲示された不従順な製品とフィックスのリストを含んでいます。そこでは、これらが利用可能です。 TBITウェブページ[TBIT]はこの不完全な設備で影響を受けるウェブサーバーのいくつかを記載します。 私たちは本書では警告としてこの問題の共同体にこれを言います。

Ramakrishnan, et al.        Standards Track                    [Page 16]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[16ページ]。

   To provide robust connectivity even in the presence of such faulty
   equipment, a host that receives a RST in response to the transmission
   of an ECN-setup SYN packet MAY resend a SYN with CWR and ECE cleared.
   This could result in a TCP connection being established without using
   ECN.

そのような不完全な設備があるときさえ強健な接続性を提供するために、CWRとECEがきれいにされている状態で、電子証券取引ネットワーク-セットアップSYNパケットのトランスミッションに対応してRSTを受け取るホストはSYNを再送するかもしれません。 これは電子証券取引ネットワークを使用しないで確立されるTCP接続をもたらすかもしれません。

   A host that receives no reply to an ECN-setup SYN within the normal
   SYN retransmission timeout interval MAY resend the SYN and any
   subsequent SYN retransmissions with CWR and ECE cleared.  To overcome
   normal packet loss that results in the original SYN being lost, the
   originating host may retransmit one or more ECN-setup SYN packets
   before giving up and retransmitting the SYN with the CWR and ECE bits
   cleared.

CWRとECEがきれいにされている状態で、正常なSYN再送タイムアウト間隔中に電子証券取引ネットワーク-セットアップSYNに回答を全く受け取らないホストはSYNとどんなその後のSYN retransmissionsも再送するかもしれません。 なくされているオリジナルのSYNをもたらす通常のパケット損失を克服するために、CWRとECEビットがきれいにされている状態で、SYNをあきらめて、再送する前に、送信元ホストは1つ以上の電子証券取引ネットワーク-セットアップSYNパケットを再送するかもしれません。

   We note that in this case, the following example scenario is
   possible:

私たちは、この場合以下の例のシナリオが可能であることに注意します:

   (1) Host A: Sends an ECN-setup SYN.
   (2) Host B: Sends an ECN-setup SYN/ACK, packet is dropped or delayed.
   (3) Host A: Sends a non-ECN-setup SYN.
   (4) Host B: Sends a non-ECN-setup SYN/ACK.

(1) ホストA: 電子証券取引ネットワーク-セットアップSYNを送ります。 (2) ホストB: 電子証券取引ネットワーク-セットアップSYN/ACK、落とされるか、または遅れるパケットを送ります。 (3) ホストA: 非電子証券取引ネットワークのセットアップSYNを送ります。 (4) ホストB: 非電子証券取引ネットワークのセットアップSYN/ACKを送ります。

   We note that in this case, following the procedures above, neither
   Host A nor Host B may set the ECT bit on data packets.  Further, an
   important consequence of the rules for ECN setup and usage in Section
   6.1.1 is that a host is forbidden from using the reception of ECT
   data packets as an implicit signal that the other host is ECN-
   capable.

私たちは、手順に従って、この場合Host AもHost Bもデータ・パケットの上に上では、ECTビットを設定しないかもしれないことに注意します。 さらに、セクション6.1.1における電子証券取引ネットワークのセットアップと用法のための規則の重要な結果はホストがもう片方のホストができる電子証券取引ネットワークであるという内在している信号としてECTデータ・パケットのレセプションを使用するので禁制であるということです。

6.1.1.2.  Robust TCP Initialization with an Echoed Reserved Field

6.1.1.2. 反響している予約された分野との体力を要しているTCP初期設定

   There is the question of why we chose to have the TCP sending the SYN
   set two ECN-related flags in the Reserved field of the TCP header for
   the SYN packet, while the responding TCP sending the SYN-ACK sets
   only one ECN-related flag in the SYN-ACK packet.  This asymmetry is
   necessary for the robust negotiation of ECN-capability with some
   deployed TCP implementations.  There exists at least one faulty TCP
   implementation in which TCP receivers set the Reserved field of the
   TCP header in ACK packets (and hence the SYN-ACK) simply to reflect
   the Reserved field of the TCP header in the received data packet.
   Because the TCP SYN packet sets the ECN-Echo and CWR flags to
   indicate ECN-capability, while the SYN-ACK packet sets only the ECN-
   Echo flag, the sending TCP correctly interprets a receiver's
   reflection of its own flags in the Reserved field as an indication
   that the receiver is not ECN-capable.  The sending TCP is not mislead
   by a faulty TCP implementation sending a SYN-ACK packet that simply
   reflects the Reserved field of the incoming SYN packet.

私たちが、TCPにSYNパケットのためにTCPヘッダーのReserved分野で2個の電子証券取引ネットワーク関連の旗をSYNセットに送らせるのを選んだ理由に関する質問があります、SYN-ACKを送る応じているTCPは1個の電子証券取引ネットワーク関連の旗だけをSYN-ACKパケットにはめ込みますが。 この非対称がいくつかの配備されたTCP実現との電子証券取引ネットワーク-能力の体力を要している交渉に必要です。 TCP受信機がACKパケット(そして、したがって、SYN-ACK)のTCPヘッダーのReserved分野に単にTCPヘッダーのReserved分野を受信データパケットに反映するように設定する少なくとも1つの不完全なTCP実現が存在しています。 TCP SYNパケットが、電子証券取引ネットワーク-エコーとCWR旗に電子証券取引ネットワーク-能力を示すように設定しますが、SYN-ACKパケットが電子証券取引ネットワークエコー旗だけを設定するので、発信しているTCPは受信機が電子証券取引ネットワークできないという指示として正しくReserved分野でのそれ自身の旗に関する受信機の反省を解釈します。 発信しているTCPは不完全なTCPで実現発信が単に入って来るSYNパケットのReserved分野を反映するSYN-ACKパケットであるとミスリードしないことです。

Ramakrishnan, et al.        Standards Track                    [Page 17]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[17ページ]。

6.1.2.  The TCP Sender

6.1.2. TCP送付者

   For a TCP connection using ECN, new data packets are transmitted with
   an ECT codepoint set in the IP header.  When only one ECT codepoint
   is needed by a sender for all packets sent on a TCP connection,
   ECT(0) SHOULD be used.  If the sender receives an ECN-Echo (ECE) ACK
   packet (that is, an ACK packet with the ECN-Echo flag set in the TCP
   header), then the sender knows that congestion was encountered in the
   network on the path from the sender to the receiver.  The indication
   of congestion should be treated just as a congestion loss in non-
   ECN-Capable TCP. That is, the TCP source halves the congestion window
   "cwnd" and reduces the slow start threshold "ssthresh".  The sending
   TCP SHOULD NOT increase the congestion window in response to the
   receipt of an ECN-Echo ACK packet.

電子証券取引ネットワークを使用しているTCP接続において、新しいデータ・パケットはIPヘッダーでECT codepointセットで伝えられます。 1ECT codepointだけが送付者によって必要とされたら、TCP接続、ECT(0) SHOULDに送られたすべてのパケットに使用されてください。 送付者が電子証券取引ネットワーク-エコー(ECE)ACKパケットを受けるなら(すなわち、電子証券取引ネットワーク-エコー旗があるACKパケットはTCPヘッダーにセットしました)、送付者は、混雑が経路のネットワークで送付者から受信機まで遭遇したのを知っています。混雑のしるしはちょうど電子証券取引ネットワークできる非TCPの混雑の損失として扱われるべきです。 すなわち、TCPソースは、混雑ウィンドウ"cwnd"を半分にして、遅れた出発敷居"ssthresh"を減少させます。 発信しているTCP SHOULD NOTは電子証券取引ネットワーク-エコーACKパケットの領収書に対応して混雑ウィンドウを増加させます。

   TCP should not react to congestion indications more than once every
   window of data (or more loosely, more than once every round-trip
   time). That is, the TCP sender's congestion window should be reduced
   only once in response to a series of dropped and/or CE packets from a
   single window of data.  In addition, the TCP source should not
   decrease the slow-start threshold, ssthresh, if it has been decreased
   within the last round trip time.  However, if any retransmitted
   packets are dropped, then this is interpreted by the source TCP as a
   new instance of congestion.

または、TCPがかつてのデータのあらゆる窓より混雑に指摘で反応するはずであるというわけではない、(より多くのゆるみ、往復の毎回一度以上) すなわち、TCP送付者の混雑ウィンドウは一度だけデータの単一の窓からの一連の低下する、そして/または、CEパケットに対応して減少するべきです。 さらに、TCPソースは遅れた出発敷居を減少させるべきではありません、ssthresh、それが最後の周遊旅行時間中に減少したなら。 しかしながら、何か再送されたパケットが落とされるなら、これは混雑の新しい例としてソースTCPによって解釈されます。

   After the source TCP reduces its congestion window in response to a
   CE packet, incoming acknowledgments that continue to arrive can
   "clock out" outgoing packets as allowed by the reduced congestion
   window.  If the congestion window consists of only one MSS (maximum
   segment size), and the sending TCP receives an ECN-Echo ACK packet,
   then the sending TCP should in principle still reduce its congestion
   window in half. However, the value of the congestion window is
   bounded below by a value of one MSS.  If the sending TCP were to
   continue to send, using a congestion window of 1 MSS, this results in
   the transmission of one packet per round-trip time.  It is necessary
   to still reduce the sending rate of the TCP sender even further, on
   receipt of an ECN-Echo packet when the congestion window is one.  We
   use the retransmit timer as a means of reducing the rate further in
   this circumstance.  Therefore, the sending TCP MUST reset the
   retransmit timer on receiving the ECN-Echo packet when the congestion
   window is one.  The sending TCP will then be able to send a new
   packet only when the retransmit timer expires.

ソースTCPがCEパケットに対応して混雑ウィンドウを減少させた後に、ずっと到着する入って来る承認は減少している混雑ウィンドウによって許容されているように出発しているパケットの「仕事を終えることができます」。 混雑ウィンドウが1MSS(最大のセグメントサイズ)だけから成って、発信しているTCPが電子証券取引ネットワーク-エコーACKパケットを受けるなら、発信しているTCPは原則として混雑ウィンドウをまだ半分に減少させているはずです。 しかしながら、混雑ウィンドウの値は1MSSの値による以下であることで境界があります。 1MSSの混雑ウィンドウを使用して、発信しているTCPが、発信し続けるつもりであったなら、これは往復の時間あたり1つのパケットのトランスミッションをもたらします。 TCP送付者の送付レートをまださらにさえ低下させているのが必要です、混雑ウィンドウが1であるときに電子証券取引ネットワーク-エコーパケットを受け取り次第。 私たちはこの状況で、より遠くにレートを低下させる手段として再送信タイマを使用します。 したがって、混雑ウィンドウが1であるときに電子証券取引ネットワーク-エコーパケットを受けるとき、発信しているTCP MUSTは再送信タイマをリセットしました。 再送信タイマがその時期限が切れるときだけ、発信しているTCPは新しいパケットを送ることができるでしょう。

   When an ECN-Capable TCP sender reduces its congestion window for any
   reason (because of a retransmit timeout, a Fast Retransmit, or in
   response to an ECN Notification), the TCP sender sets the CWR flag in
   the TCP header of the first new data packet sent after the window
   reduction.  If that data packet is dropped in the network, then the

電子証券取引ネットワーク有能なTCP送付者がどんな理由でも混雑ウィンドウを減少させると(aのためにタイムアウト、Fast Retransmitを再送するか、または電子証券取引ネットワークNotificationに対応して)、TCP送付者は窓の減少の後に送られた最初の新しいデータ・パケットのTCPヘッダーにCWR旗をはめ込みます。 そして、そのデータ・パケットはネットワークで落とされます。

Ramakrishnan, et al.        Standards Track                    [Page 18]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[18ページ]。

   sending TCP will have to reduce the congestion window again and
   retransmit the dropped packet.

送付TCPは再び混雑ウィンドウを減少させて、低下しているパケットを再送しなければならないでしょう。

   We ensure that the "Congestion Window Reduced" information is
   reliably delivered to the TCP receiver.  This comes about from the
   fact that if the new data packet carrying the CWR flag is dropped,
   then the TCP sender will have to again reduce its congestion window,
   and send another new data packet with the CWR flag set.  Thus, the
   CWR bit in the TCP header SHOULD NOT be set on retransmitted packets.

私たちは、「混雑ウィンドウは減少した」という情報がTCP受信機に確かに渡されるのを保証します。これはCWR旗を運ぶ新しいデータ・パケットが落とされると、TCP送付者が再び混雑ウィンドウを減少させて、CWR旗のセットがある別の新しいデータ・パケットを送らなければならないという事実から生じます。 したがって、セットがオンであったならTCPヘッダーSHOULD NOTで噛み付かれたCWRはパケットを再送しました。

   When the TCP data sender is ready to set the CWR bit after reducing
   the congestion window, it SHOULD set the CWR bit only on the first
   new data packet that it transmits.

TCPデータ送付者がセットする準備ができているとき、混雑ウィンドウを減少させた後にCWRは噛み付いて、それはCWRがそれが伝える最初の新しいデータ・パケットだけの上で噛み付いたSHOULDセットです。

   [Floyd94] discusses TCP's response to ECN in more detail.  [Floyd98]
   discusses the validation test in the ns simulator, which illustrates
   a wide range of ECN scenarios. These scenarios include the following:
   an ECN followed by another ECN, a Fast Retransmit, or a Retransmit
   Timeout; a Retransmit Timeout or a Fast Retransmit followed by an
   ECN; and a congestion window of one packet followed by an ECN.

[Floyd94]はさらに詳細に電子証券取引ネットワークへのTCPの応答について議論します。 [Floyd98]が合法化テストについて議論する、ナノ秒、シミュレータ、さまざまな電子証券取引ネットワークシナリオを例証する。 これらのシナリオは以下を含んでいます: 電子証券取引ネットワークは別の電子証券取引ネットワーク、Fast Retransmit、またはRetransmit Timeoutで続きました。 Retransmit TimeoutかFast Retransmitが電子証券取引ネットワークで続きました。 そして、1つのパケットの混雑ウィンドウは電子証券取引ネットワークで続きました。

   TCP follows existing algorithms for sending data packets in response
   to incoming ACKs, multiple duplicate acknowledgments, or retransmit
   timeouts [RFC2581].  TCP also follows the normal procedures for
   increasing the congestion window when it receives ACK packets without
   the ECN-Echo bit set [RFC2581].

TCPは入って来るACKsに対応してデータ・パケットを送るための既存のアルゴリズム、複数の写し承認に続くか、またはタイムアウト[RFC2581]を再送します。 また、TCPは電子証券取引ネットワーク-エコービットセット[RFC2581]なしでACKパケットを受けるとき混雑ウィンドウを増加させるための正常な手順に従います。

6.1.3.  The TCP Receiver

6.1.3. TCP受信機

   When TCP receives a CE data packet at the destination end-system, the
   TCP data receiver sets the ECN-Echo flag in the TCP header of the
   subsequent ACK packet.  If there is any ACK withholding implemented,
   as in current "delayed-ACK" TCP implementations where the TCP
   receiver can send an ACK for two arriving data packets, then the
   ECN-Echo flag in the ACK packet will be set to '1' if the CE
   codepoint is set in any of the data packets being acknowledged.  That
   is, if any of the received data packets are CE packets, then the
   returning ACK has the ECN-Echo flag set.

TCPが目的地エンドシステムでCEデータ・パケットを受けるとき、TCPデータ受信装置はその後のACKパケットのTCPヘッダーに電子証券取引ネットワーク-エコー旗をはめ込みます。 何か現在の「遅れたACK」TCP実現のように実行されたACK源泉徴収がTCP受信機が2つの到着データ・パケットのためにACKを送ることができるところにあると、承認されていて、CE codepointがデータ・パケットのどれかで用意ができているなら、ACKパケットの電子証券取引ネットワーク-エコー旗は'1'に設定されるでしょう。 すなわち、受信データパケットのどれかがCEパケットであるなら、戻っているACKは電子証券取引ネットワーク-エコー旗を設定させます。

   To provide robustness against the possibility of a dropped ACK packet
   carrying an ECN-Echo flag, the TCP receiver sets the ECN-Echo flag in
   a series of ACK packets sent subsequently.  The TCP receiver uses the
   CWR flag received from the TCP sender to determine when to stop
   setting the ECN-Echo flag.

電子証券取引ネットワーク-エコー旗を運びながら低下しているACKパケットの可能性に対する丈夫さを提供するために、TCP受信機は次に送られた一連のACKパケットに電子証券取引ネットワーク-エコー旗をはめ込みます。 TCP受信機は電子証券取引ネットワーク-エコー旗を設定するのをいつ止めるかを決定するためにTCP送付者から受け取られたCWR旗を使用します。

   After a TCP receiver sends an ACK packet with the ECN-Echo bit set,
   that TCP receiver continues to set the ECN-Echo flag in all the ACK
   packets it sends (whether they acknowledge CE data packets or non-CE

電子証券取引ネットワーク-エコービットがセットした状態でTCP受信機がACKパケットを送った後に、そのTCP受信機が、それが送るすべてのACKパケットに電子証券取引ネットワーク-エコー旗をはめ込み続けている、(彼らはCEデータ・パケットか非CEを承認します。

Ramakrishnan, et al.        Standards Track                    [Page 19]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[19ページ]。

   data packets) until it receives a CWR packet (a packet with the CWR
   flag set).  After the receipt of the CWR packet, acknowledgments for
   subsequent non-CE data packets do not have the ECN-Echo flag set. If
   another CE packet is received by the data receiver, the receiver
   would once again send ACK packets with the ECN-Echo flag set.  While
   the receipt of a CWR packet does not guarantee that the data sender
   received the ECN-Echo message, this does suggest that the data sender
   reduced its congestion window at some point *after* it sent the data
   packet for which the CE codepoint was set.

データ・パケット) CWRパケットを受けるまで(CWR旗があるパケットはセットしました)。 CWRパケットの領収書の後に、その後の非CEデータ・パケットのための承認で、電子証券取引ネットワーク-エコー旗を設定しません。 データ受信装置で別のCEパケットを受け取るなら、受信機はもう一度電子証券取引ネットワーク-エコー旗のセットがあるパケットをACKに送るでしょう。 CWRパケットの領収書は、データ送付者が電子証券取引ネットワーク-エコーメッセージを受け取ったのを保証しませんが、これは、**CE codepointが用意ができていたデータ・パケットを送った後にデータ送付者が何らかのポイントで混雑ウィンドウを減少させたと示唆します。

   We have already specified that a TCP sender is not required to reduce
   its congestion window more than once per window of data.  Some care
   is required if the TCP sender is to avoid unnecessary reductions of
   the congestion window when a window of data includes both dropped
   packets and (marked) CE packets.  This is illustrated in [Floyd98].

私たちは、TCP送付者が混雑ウィンドウをさらに減少させるのにデータの窓あたりの一度ほど必要でないと既に指定しました。 データの窓が低下しているパケットと(著しい)のCEパケットの両方を含んでいるとTCP送付者が混雑ウィンドウの不要な減少を避けるつもりであるなら、何らかの注意が必要です。 これは[Floyd98]で例証されます。

6.1.4.  Congestion on the ACK-path

6.1.4. ACK-経路における混雑

   For the current generation of TCP congestion control algorithms, pure
   acknowledgement packets (e.g., packets that do not contain any
   accompanying data) MUST be sent with the not-ECT codepoint.  Current
   TCP receivers have no mechanisms for reducing traffic on the ACK-path
   in response to congestion notification.  Mechanisms for responding to
   congestion on the ACK-path are areas for current and future research.
   (One simple possibility would be for the sender to reduce its
   congestion window when it receives a pure ACK packet with the CE
   codepoint set). For current TCP implementations, a single dropped ACK
   generally has only a very small effect on the TCP's sending rate.

TCP輻輳制御アルゴリズムの現代には、いずれのECT codepointと共にも純粋な確認応答パケット(例えば、少しの付随のデータも含まないパケット)を送ってはいけません。 現在のTCP受信機はACK-経路に混雑通知に対応して交通を抑えるためのメカニズムを全く持っていません。 ACK-経路で混雑に応じるためのメカニズムは現在の、そして、今後の調査のための領域です。 (1つの簡単な可能性はCE codepointセットで純粋なACKパケットを受けるとき、送付者が混雑ウィンドウを減少させるだろうことです。) 一般に、現在のTCP実現のために、独身の低下しているACKはTCPの送付レートに非常に小さい影響だけを与えます。

6.1.5.  Retransmitted TCP packets

6.1.5. 再送されたTCPパケット

   This document specifies ECN-capable TCP implementations MUST NOT set
   either ECT codepoint (ECT(0) or ECT(1)) in the IP header for
   retransmitted data packets, and that the TCP data receiver SHOULD
   ignore the ECN field on arriving data packets that are outside of the
   receiver's current window.  This is for greater security against
   denial-of-service attacks, as well as for robustness of the ECN
   congestion indication with packets that are dropped later in the
   network.

電子証券取引ネットワークできるTCP実現はECT codepointを設定してはいけません。このドキュメントが指定する、(再送されたデータ・パケット、およびそれのためのTCPデータ受信装置SHOULDが受信機の現在の窓について到着データ・パケットの電子証券取引ネットワーク分野を無視するIPヘッダーのECT(0)かECT(1))。 これはサービス不能攻撃に対するよりすばらしいセキュリティのためのものです、よく後でネットワークで落とされるパケットがある電子証券取引ネットワークの混雑指示の丈夫さのように。

   First, we note that if the TCP sender were to set an ECT codepoint on
   a retransmitted packet, then if an unnecessarily-retransmitted packet
   was later dropped in the network, the end nodes would never receive
   the indication of congestion from the router setting the CE
   codepoint.  Thus, setting an ECT codepoint on retransmitted data
   packets is not consistent with the robust delivery of the congestion
   indication even for packets that are later dropped in the network.

まず最初に、私たちは、TCP送付者が再送されたパケットにECT codepointをけしかけるなら不必要に再送されたパケットが後でネットワークで落とされるなら、エンドノードがCE codepointを設定しながらルータから混雑のしるしを決して受けないことに注意します。 したがって、再送されたデータ・パケットにECT codepointをけしかけるのは後でネットワークで落とされるパケットさえのための混雑指示の体力を要している配送と一致していません。

Ramakrishnan, et al.        Standards Track                    [Page 20]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[20ページ]。

   In addition, an attacker capable of spoofing the IP source address of
   the TCP sender could send data packets with arbitrary sequence
   numbers, with the CE codepoint set in the IP header.  On receiving
   this spoofed data packet, the TCP data receiver would determine that
   the data does not lie in the current receive window, and return a
   duplicate acknowledgement.  We define an out-of-window packet at the
   TCP data receiver as a data packet that lies outside the receiver's
   current window.  On receiving an out-of-window packet, the TCP data
   receiver has to decide whether or not to treat the CE codepoint in
   the packet header as a valid indication of congestion, and therefore
   whether to return ECN-Echo indications to the TCP data sender.  If
   the TCP data receiver ignored the CE codepoint in an out-of-window
   packet, then the TCP data sender would not receive this possibly-
   legitimate indication of congestion from the network, resulting in a
   violation of end-to-end congestion control.  On the other hand, if
   the TCP data receiver honors the CE indication in the out-of-window
   packet, and reports the indication of congestion to the TCP data
   sender, then the malicious node that created the spoofed, out-of-
   window packet has successfully "attacked" the TCP connection by
   forcing the data sender to unnecessarily reduce (halve) its
   congestion window.  To prevent such a denial-of-service attack, we
   specify that a legitimate TCP data sender MUST NOT set an ECT
   codepoint on retransmitted data packets, and that the TCP data
   receiver SHOULD ignore the CE codepoint on out-of-window packets.

さらに、TCP送付者のIPソースアドレスをだますことができる攻撃者は気紛れな順番番号と共にデータ・パケットを送ることができました、IPヘッダーで用意ができているCE codepointと共に。 このだまされたデータ・パケットを受けると、TCPデータ受信装置は、データが中の電流が受け取るどんな偽りにも窓をしないことを決定して、写し承認を返すでしょう。 私たちはTCPデータ受信装置で受信機の現在の窓の外にあるデータ・パケットと窓で出ているパケットを定義します。 窓で出ているパケットを受けると、TCPデータ受信装置は、混雑の有効なしるしとしてパケットのヘッダーのCE codepointを扱うかどうかと、したがって、電子証券取引ネットワーク-エコー指摘をTCPデータ送付者に返すかどうか決めなければなりません。 TCPデータ受信装置が窓で出ているパケットでCE codepointを無視するなら、TCPデータ送付者はネットワークから混雑のこのことによると正統のしるしを受けないでしょうに、終わりからエンドへの輻輳制御の違反をもたらして。 他方では、データ受信装置は、TCPであるなら窓で出ているパケットでCE指示を光栄に思って、TCPデータ送付者に混雑のしるしを報告して、その時はパロディーを作成した悪意があるノードです、出かけています。-窓では、データ送付者に混雑ウィンドウを不必要に減少させることによって(半分にします)、パケットは首尾よくTCP接続を「攻撃しました」。 そのようなサービス不能攻撃を防ぐために、私たちは、正統のTCPデータ送付者が再送されたデータ・パケットにECT codepointをけしかけてはいけなくて、TCPデータ受信装置SHOULDが窓で出ているパケットの上でCE codepointを無視すると指定します。

   One drawback of not setting ECT(0) or ECT(1) on retransmitted packets
   is that it denies ECN protection for retransmitted packets.  However,
   for an ECN-capable TCP connection in a fully-ECN-capable environment
   with mild congestion, packets should rarely be dropped due to
   congestion in the first place, and so instances of retransmitted
   packets should rarely arise.  If packets are being retransmitted,
   then there are already packet losses (from corruption or from
   congestion) that ECN has been unable to prevent.

再送されたパケットにECT(0)かECT(1)をけしかけない1つの欠点は再送されたパケットのための電子証券取引ネットワークの保護を否定するということです。 しかしながら、aでの電子証券取引ネットワーク有能なTCP接続、電子証券取引ネットワーク完全にできる、軽い混雑がある環境、第一に混雑のためめったにパケットを落とすべきでないので、再送されたパケットの例はめったに起こるべきではありません。 パケットが再送されているなら、電子証券取引ネットワークが防ぐことができないパケット損失(不正か混雑からの)が既にあります。

   We note that if the router sets the CE codepoint for an ECN-capable
   data packet within a TCP connection, then the TCP connection is
   guaranteed to receive that indication of congestion, or to receive
   some other indication of congestion within the same window of data,
   even if this packet is dropped or reordered in the network.  We
   consider two cases, when the packet is later retransmitted, and when
   the packet is not later retransmitted.

私たちは、ルータがTCP接続の中に電子証券取引ネットワークできるデータ・パケットにCE codepointを設定するならTCP接続が混雑のそのしるしを受けるか、またはデータの同じ窓の中で混雑のある他のしるしを受けるために保証されることに注意します、このパケットがネットワークで落とされる、または再命令されても。 私たちはパケットが後で再送されて、パケットは後で再送されないときの2つのケースを考えます。

   In the first case, if the packet is either dropped or delayed, and at
   some point retransmitted by the data sender, then the retransmission
   is a result of a Fast Retransmit or a Retransmit Timeout for either
   that packet or for some prior packet in the same window of data.  In
   this case, because the data sender already has retransmitted this
   packet, we know that the data sender has already responded to an

前者の場合、パケットがデータ送付者によって落とされるか、遅れて、または何らかのポイントで再送されるなら、「再-トランスミッション」はそのパケットかある先のパケットのためのデータの同じ窓のFast RetransmitかRetransmit Timeoutの結果です。 既に応じて、データ送付者が既にこのパケットを再送したので、この場合、私たちは、データ送付者がそうしたのを知っています。

Ramakrishnan, et al.        Standards Track                    [Page 21]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[21ページ]。

   indication of congestion for some packet within the same window of
   data as the original packet.  Thus, even if the first transmission of
   the packet is dropped in the network, or is delayed, if it had the CE
   codepoint set, and is later ignored by the data receiver as an out-
   of-window packet, this is not a problem, because the sender has
   already responded to an indication of congestion for that window of
   data.

オリジナルのパケットとしてのデータの同じ窓の中のあるパケットのための混雑のしるし。 したがって、パケットの最初のトランスミッションがネットワークで落とされる、または遅らせられても、それがCE codepointを用意ができさせて、後で窓の出ているパケットとしてデータ受信装置によって無視されるなら、これは問題ではありません、送付者が既にデータのその窓のための混雑のしるしに応じたので。

   In the second case, if the packet is never retransmitted by the data
   sender, then this data packet is the only copy of this data received
   by the data receiver, and therefore arrives at the data receiver as
   an in-window packet, regardless of how much the packet might be
   delayed or reordered.  In this case, if the CE codepoint is set on
   the packet within the network, this will be treated by the data
   receiver as a valid indication of congestion.

2番目の場合では、パケットがデータ送付者によって決して再送されないなら、このデータ・パケットは、データ受信装置によって受け取られたこのデータの唯一のコピーであり、したがって、窓のパケットとしてデータ受信装置に到着します、パケットがどれほど遅らせられるか、または再命令されるかもしれないことにかかわらず。 この場合、CE codepointがネットワークの中でパケットの上で用意ができていると、これは混雑の有効なしるしとしてデータ受信装置によって扱われるでしょう。

6.1.6.  TCP Window Probes.

6.1.6. TCPの窓は調べられます。

   When the TCP data receiver advertises a zero window, the TCP data
   sender sends window probes to determine if the receiver's window has
   increased.  Window probe packets do not contain any user data except
   for the sequence number, which is a byte.  If a window probe packet
   is dropped in the network, this loss is not detected by the receiver.
   Therefore, the TCP data sender MUST NOT set either an ECT codepoint
   or the CWR bit on window probe packets.

TCPデータ受信装置がaゼロの窓の広告を出すとき、TCPデータ送付者は、受信機の窓が増加したかどうか決定するために窓の探測装置を送ります。 ウィンドウ徹底的調査パケットは一連番号以外の少しの利用者データも含んでいません。一連番号は1バイトです。 ウィンドウ徹底的調査パケットがネットワークで落とされるなら、この損失は受信機によって検出されません。したがって、TCPデータ送付者はウィンドウ徹底的調査パケットのECT codepointかCWRビットのどちらかを設定してはいけません。

   However, because window probes use exact sequence numbers, they
   cannot be easily spoofed in denial-of-service attacks.  Therefore, if
   a window probe arrives with the CE codepoint set, then the receiver
   SHOULD respond to the ECN indications.

しかしながら、窓の探測装置が完全系列番号を使用するので、サービス不能攻撃で容易にそれらをだますことができません。 したがって、窓の探測装置がCE codepointセットと共に届くなら、受信機SHOULDは電子証券取引ネットワークの指摘に応じます。

7.  Non-compliance by the End Nodes

7. エンドノードによる不承諾

   This section discusses concerns about the vulnerability of ECN to
   non-compliant end-nodes (i.e., end nodes that set the ECT codepoint
   in transmitted packets but do not respond to received CE packets).
   We argue that the addition of ECN to the IP architecture will not
   significantly increase the current vulnerability of the architecture
   to unresponsive flows.

このセクションは不従順なエンドノード(すなわち、伝えられたパケットにECT codepointをはめ込みますが、容認されたCEパケットに応じないエンドノード)に電子証券取引ネットワークの脆弱性に関する心配について論じます。 私たちは、IP構造への電子証券取引ネットワークの追加が構造の現在の脆弱性を無反応流れようにかなり増加させないと主張します。

   Even for non-ECN environments, there are serious concerns about the
   damage that can be done by non-compliant or unresponsive flows (that
   is, flows that do not respond to congestion control indications by
   reducing their arrival rate at the congested link).  For example, an
   end-node could "turn off congestion control" by not reducing its
   congestion window in response to packet drops. This is a concern for
   the current Internet.  It has been argued that routers will have to
   deploy mechanisms to detect and differentially treat packets from

非電子証券取引ネットワーク環境のためにさえ、不従順であるか無反応流れ(すなわち、混雑しているリンクでそれらの到着率を低下させることによって輻輳制御指摘に応じない流れる)で与えられることができる損害に関する真剣な心配があります。 例えば、エンドノードは、パケット滴に対応して混雑ウィンドウを減少させないことによって、「輻輳制御をオフにするかもしれません」。 これは現在のインターネットに関する心配です。 ルータがパケットを検出して、特異的扱うメカニズムを配備しなければならないと主張されました。

Ramakrishnan, et al.        Standards Track                    [Page 22]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[22ページ]。

   non-compliant flows [RFC2309,FF99].  It has also been suggested that
   techniques such as end-to-end per-flow scheduling and isolation of
   one flow from another, differentiated services, or end-to-end
   reservations could remove some of the more damaging effects of
   unresponsive flows.

不従順な流れ[RFC2309、FF99]。 また、終わりから終わりへの1流れあたりのスケジューリングや別のものからの1回の流れ、微分されたサービス、または終わりから終わりへの予約の孤立などのテクニックが無反応流れの、よりダメージが大きい効果のいくつかを取り除くことができたことが提案されました。

   It might seem that dropping packets in itself is an adequate
   deterrent for non-compliance, and that the use of ECN removes this
   deterrent.  We would argue in response that (1) ECN-capable routers
   preserve packet-dropping behavior in times of high congestion; and
   (2) even in times of high congestion, dropping packets in itself is
   not an adequate deterrent for non-compliance.

本来パケットを落とすのが、不承諾のための適切な抑止力であり、電子証券取引ネットワークの使用がこの抑止力を取り除くように思えるかもしれません。 私たちは、応答で(1) 電子証券取引ネットワークできるルータが高い混雑の時代にパケットが低下する振舞いを保持すると主張するでしょう。 (2) そして、高い混雑の時代にさえ、本来パケットを落とすのは、不承諾のための適切な抑止力ではありません。

   First, ECN-Capable routers will only mark packets (as opposed to
   dropping them) when the packet marking rate is reasonably low. During
   periods where the average queue size exceeds an upper threshold, and
   therefore the potential packet marking rate would be high, our
   recommendation is that routers drop packets rather then set the CE
   codepoint in packet headers.

レートをマークするパケットがかなり低いときにだけ、まず最初に、電子証券取引ネットワークできるルータはパケット(それらを落とすことと対照的に)をマークするでしょう。 期間、平均した待ち行列サイズが上側の敷居を超えて、したがって、レートをマークする潜在的パケットが高いだろうところでは、私たちの推薦は次に、ルータ低下パケットがむしろパケットのヘッダーにCE codepointをはめ込むということです。

   During the periods of low or moderate packet marking rates when ECN
   would be deployed, there would be little deterrent effect on
   unresponsive flows of dropping rather than marking those packets. For
   example, delay-insensitive flows using reliable delivery might have
   an incentive to increase rather than to decrease their sending rate
   in the presence of dropped packets.  Similarly, delay-sensitive flows
   using unreliable delivery might increase their use of FEC in response
   to an increased packet drop rate, increasing rather than decreasing
   their sending rate.  For the same reasons, we do not believe that
   packet dropping itself is an effective deterrent for non-compliance
   even in an environment of high packet drop rates, when all flows are
   sharing the same packet drop rate.

電子証券取引ネットワークが配備されるだろうというときレートをマークする低いか適度のパケットの期間、抑止効果がそれらのパケットをマークするよりむしろ低下する無反応流れにほとんどないでしょう。 例えば、信頼できる配信を使用する遅れ神経の鈍い流れは低下しているパケットがあるときそれらの送付レートを減少させるというよりむしろ増加する誘因を持っているかもしれません。 同様に、頼り無い配送を使用する遅れ敏感な流れは増加するパケット低下率に対応して彼らのFECの使用を増加させるかもしれません、それらの送付レートを減少するよりむしろ増加させて。 同じ理由で、私たちは、パケット低下自体が高いパケット低下率の環境さえにおける不承諾のための効果のある抑止物であると信じていません、すべての流れが同じパケット低下率を共有しているとき。

   Several methods have been proposed to identify and restrict non-
   compliant or unresponsive flows. The addition of ECN to the network
   environment would not in any way increase the difficulty of designing
   and deploying such mechanisms. If anything, the addition of ECN to
   the architecture would make the job of identifying unresponsive flows
   slightly easier.  For example, in an ECN-Capable environment routers
   are not limited to information about packets that are dropped or have
   the CE codepoint set at that router itself; in such an environment,
   routers could also take note of arriving CE packets that indicate
   congestion encountered by that packet earlier in the path.

いくつかの方法が、非対応するか無反応流れを特定して、制限するために提案されました。 ネットワーク環境への電子証券取引ネットワークの参加はそのようなメカニズムを設計して、配備するという困難を何らかの方法で増加させないでしょう。どちらかと言えば、構造への電子証券取引ネットワークの追加で、無反応流れをわずかに特定する仕事は、より簡単になるでしょう。 例えば、電子証券取引ネットワークできる環境ルータでは、落とされるか、またはそのルータ自体でCE codepointを用意ができさせるパケットの情報に制限されません。 また、そのような環境で、ルータは、より早く経路でそのパケットで遭遇した混雑を示す到着しているCEパケットに注目するかもしれません。

Ramakrishnan, et al.        Standards Track                    [Page 23]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[23ページ]。

8.  Non-compliance in the Network

8. ネットワークにおける不承諾

   This section considers the issues when a router is operating,
   possibly maliciously, to modify either of the bits in the ECN field.
   We note that in IPv4, the IP header is protected from bit errors by a
   header checksum;  this is not the case in IPv6.  Thus for IPv6 the
   ECN field can be accidentally modified by bit errors on links or in
   routers without being detected by an IP header checksum.

ルータが電子証券取引ネットワーク分野でビットのどちらかを変更するためにことによると陰湿に作動しているとき、このセクションは問題を考えます。 私たちは、IPv4では、IPヘッダーがヘッダーチェックサムによって噛み付いている誤りから保護されることに注意します。 これはIPv6のそうではありません。 したがって、IPv6に関して、IPヘッダーチェックサムによって検出されないで、リンクかルータにおける噛み付いている誤りで電子証券取引ネットワーク分野を偶然変更できます。

   By tampering with the bits in the ECN field, an adversary (or a
   broken router) could do one or more of the following: falsely report
   congestion, disable ECN-Capability for an individual packet, erase
   the ECN congestion indication, or falsely indicate ECN-Capability.
   Section 18 systematically examines the various cases by which the ECN
   field could be modified.  The important criterion considered in
   determining the consequences of such modifications is whether it is
   likely to lead to poorer behavior in any dimension (throughput,
   delay, fairness or functionality) than if a router were to drop a
   packet.

電子証券取引ネットワーク分野でビットをいじることによって、敵(または、壊れているルータ)は以下の1つ以上ができるでしょう: 間違って、混雑を報告するか、個々のパケットのために電子証券取引ネットワーク-能力を無効にするか、電子証券取引ネットワークの混雑指示を消すか、または間違って電子証券取引ネットワーク-能力を示してください。 セクション18は系統的に、電子証券取引ネットワーク分野を変更できた様々なケースを調べます。 そのような変更の結果を決定する際に考えられた重要な評価基準はそれにどんな寸法(スループット、遅れ、公正または機能性)でもaであるならパケットを落とすよりルータがことであった不十分な振舞いに通じそうであるかどうかということです。

   The first two possible changes, falsely reporting congestion or
   disabling ECN-Capability for an individual packet, are no worse than
   if the router were to simply drop the packet.  From a congestion
   control point of view, setting the CE codepoint in the absence of
   congestion by a non-compliant router would be no worse than a router
   dropping a packet unnecessarily. By "erasing" an ECT codepoint of a
   packet that is later dropped in the network, a router's actions could
   result in an unnecessary packet drop for that packet later in the
   network.

個々のパケットのために間違って混雑を報告するか、または電子証券取引ネットワーク-能力を無効にして、最初の2回の可能な変化が、より悪くない、ルータが単にパケットを落とすことであったなら。 混雑制御点から、不従順なルータによる混雑がないときCE codepointを設定するのは不必要にパケットを落とすルータほど悪くないでしょう。 後でネットワークで落とされるパケットのECT codepointが「消す」であることによって、ルータの動作は後でネットワークでそのパケットのための不要なパケット滴をもたらすかもしれません。

   However, as discussed in Section 18, a router that erases the ECN
   congestion indication or falsely indicates ECN-Capability could
   potentially do more damage to the flow that if it has simply dropped
   the packet.  A rogue or broken router that "erased" the CE codepoint
   in arriving CE packets would prevent that indication of congestion
   from reaching downstream receivers.  This could result in the failure
   of congestion control for that flow and a resulting increase in
   congestion in the network, ultimately resulting in subsequent packets
   dropped for this flow as the average queue size increased at the
   congested gateway.

セクション18で議論するような電子証券取引ネットワークの混雑指示を消すか、または間違って電子証券取引ネットワーク-能力を示すルータがどうしたら潜在的にそれ以上のことができても、単にパケットを落としたなら、それを流れに破損してください。 到着しているCEパケットでCE codepointを「消した」凶暴であるか壊れているルータは、混雑のそのしるしが川下の受信機に達するのを防ぐでしょう。 これはネットワークで混雑のその流れと結果として起こる増加のための輻輳制御の失敗をもたらすかもしれません、結局平均した待ち行列サイズが混雑しているゲートウェイで増加するのに応じてこの流れのために落とされたその後のパケットをもたらして。

   Section 19 considers the potential repercussions of subverting end-
   to-end congestion control by either falsely indicating ECN-
   Capability, or by erasing the congestion indication in ECN (the CE-
   codepoint).  We observe in Section 19 that the consequence of
   subverting ECN-based congestion control may lead to potential
   unfairness, but this is likely to be no worse than the subversion of
   either ECN-based or packet-based congestion control by the end nodes.

セクション19は、打倒の潜在的跳ね返りが間違って電子証券取引ネットワーク能力を示すか、または電子証券取引ネットワーク(CE- codepoint)で混雑指示を消すことによって終わりまでの輻輳制御を終わらせると考えます。 私たちは、セクション19で電子証券取引ネットワークベースの輻輳制御を打倒する結果が潜在的不公平に通じるかもしれませんが、これが電子証券取引ネットワークベースの、または、パケットベースの輻輳制御の転覆ほどエンドノードで悪くない傾向があることを観測します。

Ramakrishnan, et al.        Standards Track                    [Page 24]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[24ページ]。

8.1.  Complications Introduced by Split Paths

8.1. 分裂経路によって導入された複雑さ

   If a router or other network element has access to all of the packets
   of a flow, then that router could do no more damage to a flow by
   altering the ECN field than it could by simply dropping all of the
   packets from that flow.  However, in some cases, a malicious or
   broken router might have access to only a subset of the packets from
   a flow.  The question is as follows:  can this router, by altering
   the ECN field in this subset of the packets, do more damage to that
   flow than if it has simply dropped that set of the packets?

ルータか他のネットワーク要素が流れのパケットのすべてに近づく手段を持っているなら、そのルータは、それがその流れからパケットのすべてを単に落とすことによって与えることができるだろうというほど電子証券取引ネットワーク分野を変更することによって、流れへのそれ以上の損害を全く与えないかもしれません。 しかしながら、いくつかの場合、悪意があるか壊れているルータは流れからパケットの部分集合だけに近づく手段を持っているかもしれません。 質問は以下の通りです: パケットのこの部分集合の電子証券取引ネットワーク分野を変更することによって、このルータは単に低下したならそれがパケットをセットしたより多くの損害をその流れように与えることができますか?

   This is also discussed in detail in Section 18, which concludes as
   follows:  It is true that the adversary that has access only to a
   subset of packets in an aggregate might, by subverting ECN-based
   congestion control, be able to deny the benefits of ECN to the other
   packets in the aggregate.  While this is undesirable, this is not a
   sufficient concern to result in disabling ECN.

また、セクション18で詳細にこれについて議論します:(セクションは、以下の通り結論を下します)。 集合でパケットの部分集合だけにアクセスを持っている敵が電子証券取引ネットワークベースの輻輳制御を打倒することによって集合で他のパケットに対して電子証券取引ネットワークの利益を否定する場合があるのは、本当です。 望ましくないのですが、これはもたらすことができるくらいの電子証券取引ネットワークを無能にする関心ではありません。

9.  Encapsulated Packets

9. 要約のパケット

9.1.  IP packets encapsulated in IP

9.1. IPでカプセルに入れられたIPパケット

   The encapsulation of IP packet headers in tunnels is used in many
   places, including IPsec and IP in IP [RFC2003].  This section
   considers issues related to interactions between ECN and IP tunnels,
   and specifies two alternative solutions.  This discussion is
   complemented by RFC 2983's discussion of interactions between
   Differentiated Services and IP tunnels of various forms [RFC 2983],
   as Differentiated Services uses the remaining six bits of the IP
   header octet that is used by ECN (see Figure 2 in Section 5).

トンネルのIPパケットのヘッダーのカプセル化はIP[RFC2003]にIPsecとIPを含む多くの場所で使用されます。 このセクションは、電子証券取引ネットワークとIPトンネルとの相互作用に関連する問題を考えて、2つの代替の解決策を指定します。 この議論はRFC2983の様々な形式[RFC2983]のDifferentiated ServicesとIPトンネルとの相互作用の議論で補足となります、Differentiated Servicesが電子証券取引ネットワークによって使用されるIPヘッダー八重奏の残っている6ビットを使用するとき(セクション5で図2を見てください)。

   Some IP tunnel modes are based on adding a new "outer" IP header that
   encapsulates the original, or "inner" IP header and its associated
   packet.  In many cases, the new "outer" IP header may be added and
   removed at intermediate points along a connection, enabling the
   network to establish a tunnel without requiring endpoint
   participation.  We denote tunnels that specify that the outer header
   be discarded at tunnel egress as "simple tunnels".

いくつかのIPトンネルモードがオリジナルの、または、「内側」のIPヘッダーとその関連パケットをカプセルに入れる新しい「外側」のIPヘッダーを加えるのに基づいています。 多くの場合、接続に沿って中間的ポイントで新しい「外側」のIPヘッダーを加えて、取り除くかもしれません、ネットワークが終点参加を必要としないでトンネルを確立するのを可能にして。 私たちは外側のヘッダーが「簡単なトンネル」としてトンネル出口で捨てられると指定するトンネルを指示します。

   ECN uses the ECN field in the IP header for signaling between routers
   and connection endpoints.  ECN interacts with IP tunnels based on the
   treatment of the ECN field in the IP header.  In simple IP tunnels
   the octet containing the ECN field is copied or mapped from the inner
   IP header to the outer IP header at IP tunnel ingress, and the outer
   header's copy of this field is discarded at IP tunnel egress.  If the
   outer header were to be simply discarded without taking care to deal
   with the ECN field, and an ECN-capable router were to set the CE

電子証券取引ネットワークは、ルータと接続終点の間で合図するのにIPヘッダーの電子証券取引ネットワーク分野を使用します。 電子証券取引ネットワークはIPヘッダーでの電子証券取引ネットワーク分野の処理に基づくIPトンネルと対話します。 簡単なIPトンネルでは、電子証券取引ネットワーク分野を含む八重奏は、IPトンネルイングレスで内側のIPヘッダーから外側のIPヘッダーまでコピーされるか、または写像されます、そして、外側のヘッダーのこの分野のコピーがIPトンネル出口で捨てられます。 電子証券取引ネットワークできるルータが外側のヘッダーが単に電子証券取引ネットワーク分野に対処するために注意しないで捨てられることになっていて、CEを設定することであったなら

Ramakrishnan, et al.        Standards Track                    [Page 25]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[25ページ]。

   (Congestion Experienced) codepoint within a packet in a simple IP
   tunnel, this indication would be discarded at tunnel egress, losing
   the indication of congestion.

(混雑Experienced) 簡単なIPトンネルのパケットの中のcodepoint、この指示はトンネル出口で捨てられるでしょう、混雑のしるしを失って。

   Thus, the use of ECN over simple IP tunnels would result in routers
   attempting to use the outer IP header to signal congestion to
   endpoints, but those congestion warnings never arriving because the
   outer header is discarded at the tunnel egress point.  This problem
   was encountered with ECN and IPsec in tunnel mode, and RFC 2481
   recommended that ECN not be used with the older simple IPsec tunnels
   in order to avoid this behavior and its consequences.  When ECN
   becomes widely deployed, then simple tunnels likely to carry ECN-
   capable traffic will have to be changed.  If ECN-capable traffic is
   carried by a simple tunnel through a congested, ECN-capable router,
   this could result in subsequent packets being dropped for this flow
   as the average queue size increases at the congested router, as
   discussed in Section 8 above.

したがって、簡単なIPトンネルの上の電子証券取引ネットワークの使用は終点に混雑に合図するのに外側のIPヘッダーを使用するのを試みるルータをもたらすでしょうが、外側のヘッダーがトンネル出口で捨てられるので決して到着しないそれらの混雑警告は指します。 トンネルモードでこの問題は電子証券取引ネットワークとIPsecと共に行きあたられました、そして、RFC2481は電子証券取引ネットワークがこの振舞いとその結果を避けるのにより古い簡単なIPsecトンネルと共に使用されないことを勧めました。 電子証券取引ネットワークが広く配備されるようになると、電子証券取引ネットワークのできる交通を運びそうな簡単なトンネルを変えなければならないでしょう。 電子証券取引ネットワークできる交通が混雑していて、電子証券取引ネットワークできるルータを通して簡単なトンネルによって運ばれるなら、これは平均した待ち行列サイズが混雑しているルータで増加するのに応じてこの流れのために落とされるその後のパケットをもたらすかもしれません、上のセクション8で議論するように。

   From a security point of view, the use of ECN in the outer header of
   an IP tunnel might raise security concerns because an adversary could
   tamper with the ECN information that propagates beyond the tunnel
   endpoint.  Based on an analysis in Sections 18 and 19 of these
   concerns and the resultant risks, our overall approach is to make
   support for ECN an option for IP tunnels, so that an IP tunnel can be
   specified or configured either to use ECN or not to use ECN in the
   outer header of the tunnel.  Thus, in environments or tunneling
   protocols where the risks of using ECN are judged to outweigh its
   benefits, the tunnel can simply not use ECN in the outer header.
   Then the only indication of congestion experienced at routers within
   the tunnel would be through packet loss.

セキュリティ観点から、敵がトンネル終点で伝播される電子証券取引ネットワーク情報をいじることができたので、IPトンネルの外側のヘッダーにおける電子証券取引ネットワークの使用は安全上の配慮を上げるかもしれません。 これらの関心と結果のリスクのセクション18と19での分析に基づいて、私たちの総合的なアプローチは電子証券取引ネットワークのサポートをIPトンネルのためのオプションにすることです、IPトンネルを指定していて、電子証券取引ネットワークを使用するか、またはトンネルの外側のヘッダーで電子証券取引ネットワークを使用しないように構成できるように。 したがって、電子証券取引ネットワークを使用する危険が利益を重いと判断される環境かトンネリングプロトコルでは、トンネルは外側のヘッダーで電子証券取引ネットワークを絶対に使用できません。 そして、トンネルの中のルータで経験された混雑の唯一のしるしがパケット損失であるでしょう。

   The result is that there are two viable options for the behavior of
   ECN-capable connections over an IP tunnel, including IPsec tunnels:

結果はIPトンネルの上に電子証券取引ネットワーク有能な接続の振舞いのための2つの実行可能なオプションがあるということです、IPsecトンネルを含んでいて:

      * A limited-functionality option in which ECN is preserved in the
        inner header, but disabled in the outer header.  The only
        mechanism available for signaling congestion occurring within
        the tunnel in this case is dropped packets.

* 限られた機能性オプションは、どの電子証券取引ネットワークに内側のヘッダーに保存されますが、外側のヘッダーで無効にされるか。 この場合トンネルの中に起こるシグナリング混雑に利用可能な唯一のメカニズムが低下しているパケットです。

      * A full-functionality option that supports ECN in both the inner
        and outer headers, and propagates congestion warnings from nodes
        within the tunnel to endpoints.

* 両方の内側の、そして、外側のヘッダーで電子証券取引ネットワークを支持して、トンネルの中のノードから終点まで混雑警告を伝播する完全な機能性オプション。

   Support for these options requires varying amounts of changes to IP
   header processing at tunnel ingress and egress.  A small subset of
   these changes sufficient to support only the limited-functionality
   option would be sufficient to eliminate any incompatibility between
   ECN and IP tunnels.

これらのオプションのサポートはトンネルイングレスと出口でのIPヘッダー処理への各種量の変化を必要とします。 これらの限られた機能性オプションしかサポートできないくらいの変化の小さい部分集合は、電子証券取引ネットワークとIPトンネルの間のどんな不一致も排除するために十分でしょう。

Ramakrishnan, et al.        Standards Track                    [Page 26]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[26ページ]。

   One goal of this document is to give guidance about the tradeoffs
   between the limited-functionality and full-functionality options.  A
   full discussion of the potential effects of an adversary's
   modifications of the ECN field is given in Sections 18 and 19.

このドキュメントの1つの目標は見返りに関して限られた機能性と完全な機能性オプションの間に指導を与えることです。 セクション18と19で敵の電子証券取引ネットワーク分野の変更の潜在的効果の十分な議論を与えます。

9.1.1.  The Limited-functionality and Full-functionality Options

9.1.1. 限られた機能性と完全な機能性オプション

   The limited-functionality option for ECN encapsulation in IP tunnels
   is for the not-ECT codepoint to be set in the outside (encapsulating)
   header regardless of the value of the ECN field in the inside
   (encapsulated) header.  With this option, the ECN field in the inner
   header is not altered upon de-capsulation.  The disadvantage of this
   approach is that the flow does not have ECN support for that part of
   the path that is using IP tunneling, even if the encapsulated packet
   (from the original TCP sender) is ECN-Capable.  That is, if the
   encapsulated packet arrives at a congested router that is ECN-
   capable, and the router can decide to drop or mark the packet as an
   indication of congestion to the end nodes, the router will not be
   permitted to set the CE codepoint in the packet header, but instead
   will have to drop the packet.

IPトンネルの電子証券取引ネットワークカプセル化のための限られた機能性オプションは内面(カプセル化される)のヘッダーの電子証券取引ネットワーク分野の値にかかわらず外部(要約)に設定されるべきECT codepointでないヘッダーのためのものです。 このオプションで、内側のヘッダーの電子証券取引ネットワーク分野は反-カプセル化で変更されません。 このアプローチの不都合は流れにはIPトンネリングを使用している経路のその地域の電子証券取引ネットワークのサポートがないということです、カプセル化されたパケット(オリジナルのTCP送付者からの)が電子証券取引ネットワークできても。 カプセル化されたパケットができる電子証券取引ネットワークである混雑しているルータに到着して、すなわち、ルータが、混雑のしるしとしてエンドノードにパケットを下げるか、またはマークすると決めることができると、ルータは、パケットのヘッダーにCE codepointをはめ込むことは許可されませんが、代わりにパケットを下げなければならないでしょう。

   The full-functionality option for ECN encapsulation is to copy the
   ECN codepoint of the inside header to the outside header on
   encapsulation if the inside header is not-ECT or ECT, and to set the
   ECN codepoint of the outside header to ECT(0) if the ECN codepoint of
   the inside header is CE.  On decapsulation, if the CE codepoint is
   set on the outside header, then the CE codepoint is also set in the
   inner header.  Otherwise, the ECN codepoint on the inner header is
   left unchanged.  That is, for full ECN support the encapsulation and
   decapsulation processing involves the following:  At tunnel ingress,
   the full-functionality option sets the ECN codepoint in the outer
   header.  If the ECN codepoint in the inner header is not-ECT or ECT,
   then it is copied to the ECN codepoint in the outer header.  If the
   ECN codepoint in the inner header is CE, then the ECN codepoint in
   the outer header is set to ECT(0).  Upon decapsulation at the tunnel
   egress, the full-functionality option sets the CE codepoint in the
   inner header if the CE codepoint is set in the outer header.
   Otherwise, no change is made to this field of the inner header.

電子証券取引ネットワークカプセル化のための完全な機能性オプションがカプセル化の内面のヘッダーがECTでないか、そして、ECTの上の外部のヘッダーに内面のヘッダーの電子証券取引ネットワークcodepointをコピーすることであり、内面のヘッダーの電子証券取引ネットワークcodepointであるなら、ECT(0)への外部のヘッダーのcodepointは、電子証券取引ネットワークを設定するためには、CEです。 また、被膜剥離術では、CE codepointが外部のヘッダーの上に用意ができているなら、CE codepointは内側のヘッダーで用意ができています。 さもなければ、内側のヘッダーの上の電子証券取引ネットワークcodepointは変わりがないままにされます。 すなわち、完全な電子証券取引ネットワークに関しては、処理がかかわるカプセル化と被膜剥離術に以下をサポートしてください: トンネルイングレスでは、完全な機能性オプションは外側のヘッダーに電子証券取引ネットワークcodepointをはめ込みます。 内側のヘッダーの電子証券取引ネットワークcodepointがECTでないか、そして、ECT、そして、それは外側のヘッダーに電子証券取引ネットワークcodepointにコピーされます。 内側のヘッダーの電子証券取引ネットワークcodepointがCEであるなら、外側のヘッダーの電子証券取引ネットワークcodepointはECT(0)に用意ができています。 トンネル出口の被膜剥離術では、CE codepointが外側のヘッダーで用意ができているなら、完全な機能性オプションは内側のヘッダーにCE codepointをはめ込みます。 さもなければ、変更を全く内側のヘッダーのこの分野にしません。

   With the full-functionality option, a flow can take advantage of ECN
   in those parts of the path that might use IP tunneling.  The
   disadvantage of the full-functionality option from a security
   perspective is that the IP tunnel cannot protect the flow from
   certain modifications to the ECN bits in the IP header within the
   tunnel.  The potential dangers from modifications to the ECN bits in
   the IP header are described in detail in Sections 18 and 19.

完全な機能性オプションで、流れはIPトンネリングを使用するかもしれない経路のそれらの地域で電子証券取引ネットワークを利用できます。 セキュリティ見解からの完全な機能性オプションの不都合はIPトンネルがトンネルの中のIPヘッダーに電子証券取引ネットワークビットへのある変更からの流れを保護できないということです。 IPヘッダーの電子証券取引ネットワークビットへの変更からの潜在的危険はセクション18と19で詳細に説明されます。

Ramakrishnan, et al.        Standards Track                    [Page 27]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[27ページ]。

      (1) An IP tunnel MUST modify the handling of the DS field octet at
      IP tunnel endpoints by implementing either the limited-
      functionality or the full-functionality option.

(1) IPトンネルは、IPトンネル終点で限られた機能性か完全な機能性オプションのどちらかを実装することによって、DS分野八重奏の取り扱いを変更しなければなりません。

      (2) Optionally, an IP tunnel MAY enable the endpoints of an IP
      tunnel to negotiate the choice between the limited-functionality
      and the full-functionality option for ECN in the tunnel.

(2) 任意に、IPトンネルは電子証券取引ネットワークのためにトンネルで限られた機能性と完全な機能性オプションの選択を交渉するIPトンネルの終点を可能にするかもしれません。

   The minimum required to make ECN usable with IP tunnels is the
   limited-functionality option, which prevents ECN from being enabled
   in the outer header of the tunnel.  Full support for ECN requires the
   use of the full-functionality option.  If there are no optional
   mechanisms for the tunnel endpoints to negotiate a choice between the
   limited-functionality or full-functionality option, there can be a
   pre-existing agreement between the tunnel endpoints about whether to
   support the limited-functionality or the full-functionality ECN
   option.

電子証券取引ネットワークをIPトンネルで使用可能にするのに必要である最小限は限られた機能性オプションです。(そのオプションは、電子証券取引ネットワークがトンネルの外側のヘッダーで可能にされるのを防ぎます)。 電子証券取引ネットワークの全面的な支援は完全な機能性オプションの使用を必要とします。 選択を交渉するために限られた機能性か完全な機能性オプションの間には、トンネル終点へのどんな任意のメカニズムもなければ、トンネル終点の間には、先在の協定が限られた機能性か完全な機能性が電子証券取引ネットワークのオプションであるとサポートするかどうかあることができます。

   All IP tunnels MUST implement the limited-functionality option, and
   SHOULD support the full-functionality option.

すべてのIPトンネルが、限られた機能性がオプションであると実装しなければなりません、そして、SHOULDは完全な機能性オプションをサポートします。

   In addition, it is RECOMMENDED that packets with the CE codepoint in
   the outer header be dropped if they arrive at the tunnel egress point
   for a tunnel that uses the limited-functionality option, or for a
   tunnel that uses the full-functionality option but for which the
   not-ECT codepoint is set in the inner header.  This is motivated by
   backwards compatibility and to ensure that no unauthorized
   modifications of the ECN field take place, and is discussed further
   in the next Section (9.1.2).

さらに、限られた機能性オプションを使用するトンネル、または完全な機能性オプションを使用しますが、いずれかのECT codepointが内側のヘッダーで用意ができていないトンネルのためにトンネル出口ポイントに到着するなら、CE codepointが外側のヘッダーにあるパケットが下げられるのは、RECOMMENDEDです。 これが遅れている互換性で動機づけられていて、電子証券取引ネットワーク分野のどんな権限のない変更も取らないのを保証するのと、入賞して、次のセクションで、より詳しく議論する、(9.1、.2、)

9.1.2.  Changes to the ECN Field within an IP Tunnel.

9.1.2. IPの中の電子証券取引ネットワーク分野への変化はトンネルを堀ります。

   The presence of a copy of the ECN field in the inner header of an IP
   tunnel mode packet provides an opportunity for detection of
   unauthorized modifications to the ECN field in the outer header.
   Comparison of the ECT fields in the inner and outer headers falls
   into two categories for implementations that conform to this
   document:

IPトンネルモードパケットの内側のヘッダーでの電子証券取引ネットワーク分野のコピーの存在は外側のヘッダーの電子証券取引ネットワーク分野への権限のない変更の検出に機会を与えます。 内側の、そして、外側のヘッダーでのECT分野の比較はこのドキュメントに従う実装のための2つのカテゴリになります:

      * If the IP tunnel uses the full-functionality option, then the
        not-ECT codepoint should be set in the outer header if and only
        if it is also set in the inner header.

* そして、IPトンネルが完全な機能性オプションを使用するならいずれのECT codepointも外側のヘッダーに設定しているべきでない、また、それが内側のヘッダーに設定される場合にだけ。

      * If the tunnel uses the limited-functionality option, then the
        not-ECT codepoint should be set in the outer header.

* トンネルが限られた機能性オプションを使用するなら、いずれのECT codepointも外側のヘッダーで用意ができるべきではありません。

   Receipt of a packet not satisfying the appropriate condition could be
   a cause of concern.

適切な状態を満たさないパケットの領収書は関心の原因であるかもしれません。

Ramakrishnan, et al.        Standards Track                    [Page 28]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[28ページ]。

   Consider the case of an IP tunnel where the tunnel ingress point has
   not been updated to this document's requirements, while the tunnel
   egress point has been updated to support ECN.  In this case, the IP
   tunnel is not explicitly configured to support the full-functionality
   ECN option. However, the tunnel ingress point is behaving identically
   to a tunnel ingress point that supports the full-functionality
   option.  If packets from an ECN-capable connection use this tunnel,
   the ECT codepoint will be set in the outer header at the tunnel
   ingress point.  Congestion within the tunnel may then result in ECN-
   capable routers setting CE in the outer header.  Because the tunnel
   has not been explicitly configured to support the full-functionality
   option, the tunnel egress point expects the not-ECT codepoint to be
   set in the outer header.  When an ECN-capable tunnel egress point
   receives a packet with the ECT or CE codepoint in the outer header,
   in a tunnel that has not been configured to support the full-
   functionality option, that packet should be processed, according to
   whether the CE codepoint was set, as follows.  It is RECOMMENDED that
   on a tunnel that has not been configured to support the full-
   functionality option, packets should be dropped at the egress point
   if the CE codepoint is set in the outer header but not in the inner
   header, and should be forwarded otherwise.

トンネルイングレスポイントがこのドキュメントの要件にアップデートされていないIPトンネルに関するケースを考えてください、電子証券取引ネットワークをサポートするためにトンネル出口ポイントをアップデートしましたが。 この場合、IPトンネルは、完全な機能性が電子証券取引ネットワークのオプションであるとサポートするために明らかに構成されません。 しかしながら、トンネルイングレスポイントは同様に完全な機能性オプションをサポートするトンネルイングレスポイントに反応しています。 電子証券取引ネットワーク有能な接続からのパケットがこのトンネルを使用すると、ECT codepointはトンネルイングレスポイントの外側のヘッダーで用意ができるでしょう。 そして、トンネルの中の混雑は外側のヘッダーにCEをはめ込む電子証券取引ネットワークのできるルータをもたらすかもしれません。 トンネルが明らかに構成されていないので、いずれのECT codepointも完全な機能性オプション、ポイントが予想するトンネル出口でないとサポートするために、外側のヘッダーにセットしてください。 電子証券取引ネットワークできるトンネル出口ポイントがECTかCE codepointと共に外側のヘッダーでパケットを受けるとき、完全な機能性がオプションであるとサポートするために構成されていないトンネルではそのパケットが処理されるべきです、CE codepointが用意ができているかどうかに従って、以下の通りです。 完全な機能性がオプションであるとサポートするために構成されていないトンネルの上では、パケットをCE codepointが外側のヘッダーで用意ができているなら出口ポイントで下げるべきですが、内側のヘッダーで下げるというわけではなくて、別の方法で進めるべきであるのは、RECOMMENDEDです。

   An IP tunnel cannot provide protection against erasure of congestion
   indications based on changing the ECN codepoint from CE to ECT.  The
   erasure of congestion indications may impact the network and other
   flows in ways that would not be possible in the absence of ECN.  It
   is important to note that erasure of congestion indications can only
   be performed to congestion indications placed by nodes within the
   tunnel; the copy of the ECN field in the inner header preserves
   congestion notifications from nodes upstream of the tunnel ingress
   (unless the inner header is also erased).  If erasure of congestion
   notifications is judged to be a security risk that exceeds the
   congestion management benefits of ECN, then tunnels could be
   specified or configured to use the limited-functionality option.

電子証券取引ネットワークcodepointをCEからECTに変えることに基づいてIPトンネルは混雑指摘の消去に対する保護を提供できません。 混雑指摘の消去は電子証券取引ネットワークが不在のとき可能でない方法でネットワークと他の流れに影響を与えるかもしれません。 トンネルの中のノードによって置かれた混雑指摘に混雑指摘の消去を実行できるだけであることに注意するのは重要です。 内側のヘッダーの電子証券取引ネットワーク分野のコピーはトンネルイングレスのノード上流からの混雑通知を保存します(また、内側のヘッダーが消されない場合)。 混雑通知の消去が電子証券取引ネットワークのふくそう管理利益を超えているセキュリティリスクであると判断されるなら、トンネルは、限られた機能性オプションを使用するために指定されるか、または構成されるかもしれません。

9.2.  IPsec Tunnels

9.2. IPsec Tunnels

   IPsec supports secure communication over potentially insecure network
   components such as intermediate routers.  IPsec protocols support two
   operating modes, transport mode and tunnel mode, that span a wide
   range of security requirements and operating environments.  Transport
   mode security protocol header(s) are inserted between the IP (IPv4 or
   IPv6) header and higher layer protocol headers (e.g., TCP), and hence
   transport mode can only be used for end-to-end security on a
   connection.  IPsec tunnel mode is based on adding a new "outer" IP
   header that encapsulates the original, or "inner" IP header and its
   associated packet.  Tunnel mode security headers are inserted between
   these two IP headers.  In contrast to transport mode, the new "outer"

IPsecは中間的ルータなどの潜在的に不安定なネットワーク要素の上で安全なコミュニケーションをサポートします。 IPsecプロトコルは、2つのオペレーティング・モードと交通機関とトンネルモード、その長さにさまざまなセキュリティ要件をサポートして、作動に環境をサポートします。 IP(IPv4かIPv6)ヘッダーと、より高い層のプロトコルヘッダー(例えば、TCP)の間に交通機関セキュリティプロトコルヘッダーを挿入します、そして、したがって、接続のときに終わりから終わりへのセキュリティに交通機関を使用できるだけです。 IPsecトンネルモードはオリジナルの、または、「内側」のIPヘッダーとその関連パケットをカプセルに入れる新しい「外側」のIPヘッダーを加えるのに基づいています。 トンネルモードセキュリティヘッダーはこれらの2個のIPヘッダーの間に挿入されます。 交通機関、新しい「外側」と対照して

Ramakrishnan, et al.        Standards Track                    [Page 29]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[29ページ]。

   IP header and tunnel mode security headers can be added and removed
   at intermediate points along a connection, enabling security gateways
   to secure vulnerable portions of a connection without requiring
   endpoint participation in the security protocols.  An important
   aspect of tunnel mode security is that in the original specification,
   the outer header is discarded at tunnel egress, ensuring that
   security threats based on modifying the IP header do not propagate
   beyond that tunnel endpoint.  Further discussion of IPsec can be
   found in [RFC2401].

接続に沿って中間的ポイントでIPヘッダーとトンネルモードセキュリティヘッダーを加えて、取り除くことができます、セキュリティゲートウェイがセキュリティプロトコルへの終点参加を必要としないで接続の被害を受け易い部分を保証するのを可能にして。 トンネルモードセキュリティの重要な一面は外側のヘッダーがトンネル出口で正式仕様書では、捨てられるということです、IPヘッダーを変更することに基づいた軍事的脅威がそのトンネル終点を超えて伝播されないのを確実にして。 [RFC2401]でIPsecのさらなる議論を見つけることができます。

   The IPsec protocol as originally defined in [ESP, AH] required that
   the inner header's ECN field not be changed by IPsec decapsulation
   processing at a tunnel egress node; this would have ruled out the
   possibility of full-functionality mode for ECN.  At the same time,
   this would ensure that an adversary's modifications to the ECN field
   cannot be used to launch theft- or denial-of-service attacks across
   an IPsec tunnel endpoint, as any such modifications will be discarded
   at the tunnel endpoint.

元々[超能力、AH]で定義されるIPsecプロトコルは、内側のヘッダーの電子証券取引ネットワーク分野がトンネル出口ノードでIPsec被膜剥離術処理で変えられないのを必要としました。 これは電子証券取引ネットワークのために完全な機能性モードの可能性を除外したでしょう。 同時に、これは、IPsecトンネル終点の向こう側に窃盗かサービス不能攻撃に着手するのに電子証券取引ネットワーク分野への敵の変更を使用できないのを確実にするでしょう、どんなそのような変更もトンネル終点で捨てられるとき。

   In principle, permitting the use of ECN functionality in the outer
   header of an IPsec tunnel raises security concerns because an
   adversary could tamper with the information that propagates beyond
   the tunnel endpoint.  Based on an analysis (included in Sections 18
   and 19) of these concerns and the associated risks, our overall
   approach has been to provide configuration support for IPsec changes
   to remove the conflict with ECN.

原則として、IPsecトンネルの外側のヘッダーにおける電子証券取引ネットワークの機能性の使用を可能にすると、敵がトンネル終点で伝播される情報をいじることができたので、安全上の配慮は上げられます。 これらの関心と関連リスクの分析(セクション18と19では、含まれている)に基づいて、私たちの総合的なアプローチはIPsec変化が電子証券取引ネットワークとの闘争を取り除くように構成サポートを提供することです。

   In particular, in tunnel mode the IPsec tunnel MUST support the
   limited-functionality option outlined in Section 9.1.1, and SHOULD
   support the full-functionality option outlined in Section 9.1.1.

トンネルモードで、特に、IPsecトンネルは、限られた機能性がセクション9.1.1に概説されたオプションであるとサポートしなければなりません、そして、SHOULDは完全な機能性がセクション9.1.1に概説されたオプションであるとサポートします。

   This makes permission to use ECN functionality in the outer header of
   an IPsec tunnel a configurable part of the corresponding IPsec
   Security Association (SA), so that it can be disabled in situations
   where the risks are judged to outweigh the benefits.  The result is
   that an IPsec security administrator is presented with two
   alternatives for the behavior of ECN-capable connections within an
   IPsec tunnel, the limited-functionality alternative and full-
   functionality alternative described earlier.

これはIPsecトンネルの外側のヘッダーで電子証券取引ネットワークの機能性を使用する許可を対応するIPsec Security Association(SA)の構成可能な部分にします、危険が利益を重いと判断される状況でそれを無効にすることができるように。 結果はIPsecトンネルの中で電子証券取引ネットワーク有能な接続の振舞いのための2つの選択肢をIPsecセキュリティ管理者に与えるということです、と限られた機能性代替手段と完全な機能性代替手段は、より早く説明しました。

   In addition, this document specifies how the endpoints of an IPsec
   tunnel could negotiate enabling ECN functionality in the outer
   headers of that tunnel based on security policy.  The ability to
   negotiate ECN usage between tunnel endpoints would enable a security
   administrator to disable ECN in situations where she believes the
   risks (e.g., of lost congestion notifications) outweigh the benefits
   of ECN.

さらに、このドキュメントはIPsecトンネルの終点が安全保障政策に基づくそのトンネルの外側のヘッダーでどう可能な電子証券取引ネットワークの機能性を交渉するかもしれないかを指定します。 トンネル終点の間の電子証券取引ネットワーク用法を交渉する能力は、彼女が、リスク(例えば、無くなっている混雑通知の)が電子証券取引ネットワークの利益より重いと信じているところでセキュリティ管理者が状況で電子証券取引ネットワークを無効にするのを可能にするでしょう。

Ramakrishnan, et al.        Standards Track                    [Page 30]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[30ページ]。

   The IPsec protocol, as defined in [ESP, AH], does not include the IP
   header's ECN field in any of its cryptographic calculations (in the
   case of tunnel mode, the outer IP header's ECN field is not
   included).  Hence modification of the ECN field by a network node has
   no effect on IPsec's end-to-end security, because it cannot cause any
   IPsec integrity check to fail.  As a consequence, IPsec does not
   provide any defense against an adversary's modification of the ECN
   field (i.e., a man-in-the-middle attack), as the adversary's
   modification will also have no effect on IPsec's end-to-end security.
   In some environments, the ability to modify the ECN field without
   affecting IPsec integrity checks may constitute a covert channel; if
   it is necessary to eliminate such a channel or reduce its bandwidth,
   then the IPsec tunnel should be run in limited-functionality mode.

[超能力、AH]で定義されるIPsecプロトコルは暗号の計算のいずれにもIPヘッダーの電子証券取引ネットワーク分野を含んでいません(トンネルモードの場合では、外側のIPヘッダーの電子証券取引ネットワーク分野は含まれていません)。 したがって、ネットワーク・ノードによる電子証券取引ネットワーク分野の変更は終わりから終わりへのIPsecのセキュリティで効き目がありません、それがどんなIPsec保全チェックにも失敗できないので。 結果として、IPsecは敵の電子証券取引ネットワーク分野(すなわち、介入者攻撃)の変更に対してどんなディフェンスも提供しません、また、敵の変更が終わりから終わりへのIPsecのセキュリティで効き目がないとき。 いくつかの環境で、IPsec保全チェックに影響しないで電子証券取引ネットワーク分野を変更する能力はひそかなチャンネルを構成するかもしれません。 そのようなチャンネルを排除するか、または帯域幅を減少させるのが必要であるなら、IPsecトンネルは限られた機能性モードに立候補することであるべきです。

9.2.1.  Negotiation between Tunnel Endpoints

9.2.1. トンネル終点の間の交渉

   This section describes the detailed changes to enable usage of ECN
   over IPsec tunnels, including the negotiation of ECN support between
   tunnel endpoints.  This is supported by three changes to IPsec:

このセクションはIPsecトンネルの上で電子証券取引ネットワークの使用法を可能にするために詳細な変化について説明します、トンネル終点の間の電子証券取引ネットワークのサポートの交渉を含んでいて。 これはIPsecへの3回の変化によってサポートされます:

      * An optional Security Association Database (SAD) field indicating
        whether tunnel encapsulation and decapsulation processing allows
        or forbids ECN usage in the outer IP header.

* トンネルカプセル化と被膜剥離術処理が外側のIPヘッダーで電子証券取引ネットワーク用法を許容するか、または禁じるかを示す任意のSecurity Association Database(SAD)分野。

      * An optional Security Association Attribute that enables
        negotiation of this SAD field between the two endpoints of an SA
        that supports tunnel mode.

* トンネルモードをサポートするSAの2つの終点の間のこのSAD分野の交渉を可能にする任意のSecurity Association Attribute。

      * Changes to tunnel mode encapsulation and decapsulation
        processing to allow or forbid ECN usage in the outer IP header
        based on the value of the SAD field.  When ECN usage is allowed
        in the outer IP header, the ECT codepoint is set in the outer
        header for ECN-capable connections and congestion notifications
        (indicated by the CE codepoint) from such connections are
        propagated to the inner header at tunnel egress.

* 外側のIPヘッダーで電子証券取引ネットワーク用法を許容するか、または禁じるためにモードカプセル化と被膜剥離術処理にトンネルを堀る変化はSAD分野の値を基礎づけました。 電子証券取引ネットワーク用法が外側のIPヘッダーに許容されているとき、ECT codepointは外側のヘッダーで電子証券取引ネットワーク有能な接続に用意ができています、そして、そのような接続からの混雑通知(CE codepointによって示される)はトンネル出口で内側のヘッダーに伝播されます。

   If negotiation of ECN usage is implemented, then the SAD field SHOULD
   also be implemented.  On the other hand, negotiation of ECN usage is
   OPTIONAL in all cases, even for implementations that support the SAD
   field.  The encapsulation and decapsulation processing changes are
   REQUIRED, but MAY be implemented without the other two changes by
   assuming that ECN usage is always forbidden.  The full-functionality
   alternative for ECN usage over IPsec tunnels consists of the SAD
   field and the full version of encapsulation and decapsulation
   processing changes, with or without the OPTIONAL negotiation support.
   The limited-functionality alternative consists of a subset of the
   encapsulation and decapsulation changes that always forbids ECN
   usage.

電子証券取引ネットワーク用法の交渉が実装されるなら、SADはSHOULDをさばきます、また、実装されてください。 他方では、電子証券取引ネットワーク用法の交渉はすべての場合でOPTIONALです、SAD分野をサポートする実装のためにさえ。 カプセル化と被膜剥離術処理変化は、REQUIREDですが、電子証券取引ネットワーク用法がいつも禁じられると仮定することによって、他の2回の変化なしで実装されるかもしれません。 IPsecトンネルの上の電子証券取引ネットワーク用法のための完全な機能性代替手段はカプセル化と被膜剥離術処理変化のSAD分野と完全版から成ります、OPTIONAL交渉サポートのあるなしにかかわらず。 限られた機能性代替手段はいつも電子証券取引ネットワーク用法を禁じるカプセル化と被膜剥離術変化の部分集合から成ります。

Ramakrishnan, et al.        Standards Track                    [Page 31]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[31ページ]。

   These changes are covered further in the following three subsections.

これらの変化は以下の3つの小区分で、より遠くにカバーされています。

9.2.1.1.  ECN Tunnel Security Association Database Field

9.2.1.1. 電子証券取引ネットワークトンネルセキュリティ協会データベース分野

   Full ECN functionality adds a new field to the SAD (see [RFC2401]):

完全な電子証券取引ネットワークの機能性は新しい分野をSADに加えます([RFC2401]を見てください):

      ECN Tunnel: allowed or forbidden.

電子証券取引ネットワークトンネル: 許容されているか、または禁じられます。

      Indicates whether ECN-capable connections using this SA in tunnel
      mode are permitted to receive ECN congestion notifications for
      congestion occurring within the tunnel.  The allowed value enables
      ECN congestion notifications.  The forbidden value disables such
      notifications, causing all congestion to be indicated via dropped
      packets.

トンネルモードでこのSAを使用している電子証券取引ネットワーク有能な接続がトンネルの中に起こる混雑のための電子証券取引ネットワークの混雑通知を受け取るのが許容されているか否かに関係なく、示します。 許容値は電子証券取引ネットワークの混雑通知を可能にします。 すべての混雑が下げられたパケットを通して示されることを引き起こして、禁制の値はそのような通知を無効にします。

      [OPTIONAL.  The value of this field SHOULD be assumed to be
      "forbidden" in implementations that do not support it.]

[任意。 この値は想定されてそうしない実装で「禁じられて」サポートがそれであったならSHOULDをさばきます。]

   If this attribute is implemented, then the SA specification in a
   Security Policy Database (SPD) entry MUST support a corresponding
   attribute, and this SPD attribute MUST be covered by the SPD
   administrative interface (currently described in Section 4.4.1 of
   [RFC2401]).

この属性が実装されるなら、Security Policy Database(SPD)エントリーにおけるSA仕様は対応する属性をサポートしなければなりません、そして、SPDの管理インタフェース(現在、.1セクション4.4[RFC2401]で説明される)でこのSPD属性をカバーしていなければなりません。

9.2.1.2.  ECN Tunnel Security Association Attribute

9.2.1.2. 電子証券取引ネットワークトンネルセキュリティ協会属性

   A new IPsec Security Association Attribute is defined to enable the
   support for ECN congestion notifications based on the outer IP header
   to be negotiated for IPsec tunnels (see [RFC2407]).  This attribute
   is OPTIONAL, although implementations that support it SHOULD also
   support the SAD field defined in Section 9.2.1.1.

新しいIPsec Security Association Attributeは、外側のIPヘッダーに基づく電子証券取引ネットワークの混雑通知のサポートがIPsecトンネルと交渉されるのを可能にするために定義されます([RFC2407]を見てください)。 また、それがSHOULDであるとサポートする実装がセクション9.2.1で.1に定義されたSAD分野をサポートしますが、この属性はOPTIONALです。

   Attribute Type

属性タイプ

           class               value           type
     -------------------------------------------------
     ECN Tunnel                 10             Basic

階級値タイプ------------------------------------------------- 電子証券取引ネットワークトンネル10基本的です。

   The IPsec SA Attribute value 10 has been allocated by IANA to
   indicate that the ECN Tunnel SA Attribute is being negotiated; the
   type of this attribute is Basic (see Section 4.5 of [RFC2407]).  The
   Class Values are used to conduct the negotiation.  See [RFC2407,
   RFC2408, RFC2409] for further information including encoding formats
   and requirements for negotiating this SA attribute.

IPsec SA Attribute値10は電子証券取引ネットワークTunnel SA Attributeが交渉されているのを示すためにIANAによって割り当てられました。 この属性のタイプはBasic([RFC2407]のセクション4.5を見る)です。 Class Valuesは、交渉を行うのに使用されます。 このSA属性を交渉するためのコード化形式と要件を含む詳細に関して[RFC2407、RFC2408、RFC2409]を見てください。

Ramakrishnan, et al.        Standards Track                    [Page 32]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[32ページ]。

   Class Values

階級値

   ECN Tunnel

電子証券取引ネットワークトンネル

   Specifies whether ECN functionality is allowed to be used with Tunnel
   Encapsulation Mode.  This affects tunnel encapsulation and
   decapsulation processing - see Section 9.2.1.3.

電子証券取引ネットワークの機能性がTunnel Encapsulation Modeと共に使用できるかどうか指定します。 これはトンネルカプセル化と被膜剥離術処理に影響します--.3にセクション9.2.1を見てください。

   RESERVED          0
   Allowed           1
   Forbidden         2

予約された0が禁じられた1を許容した、2

   Values 3-61439 are reserved to IANA.  Values 61440-65535 are for
   private use.

値3-61439はIANAに予約されます。 値61440-65535は私用のためのものです。

   If unspecified, the default shall be assumed to be Forbidden.

不特定であるなら、デフォルトはForbiddenであると思われるものとします。

   ECN Tunnel is a new SA attribute, and hence initiators that use it
   can expect to encounter responders that do not understand it, and
   therefore reject proposals containing it.  For backwards
   compatibility with such implementations initiators SHOULD always also
   include a proposal without the ECN Tunnel attribute to enable such a
   responder to select a transform or proposal that does not contain the
   ECN Tunnel attribute.  RFC 2407 currently requires responders to
   reject all proposals if any proposal contains an unknown attribute;
   this requirement is expected to be changed to require a responder not
   to select proposals or transforms containing unknown attributes.

電子証券取引ネットワークTunnelが新しいSA属性であり、したがって、それを使用する創始者は、それを理解していない応答者に遭遇して、したがって、それを含む提案を拒絶すると予想できます。 また、そのような実装との遅れている互換性のために、創始者SHOULDはTunnelがそのような応答者が電子証券取引ネットワークTunnel属性を含まない変換か提案を選択するのを可能にするために結果と考える電子証券取引ネットワークなしで提案をいつも含んでいます。 何か提案が未知の属性を含んでいるなら、RFC2407は、現在、応答者がすべての提案を拒絶するのを必要とします。 この要件は、応答者が提案を選択しないのが必要であるように変えられると予想されるか、または未知の属性を含んでいて、変形します。

9.2.1.3.  Changes to IPsec Tunnel Header Processing

9.2.1.3. IPsecトンネルヘッダー処理への変化

   For full ECN support, the encapsulation and decapsulation processing
   for the IPv4 TOS field and the IPv6 Traffic Class field are changed
   from that specified in [RFC2401] to the following:

完全な電子証券取引ネットワークのサポートにおいて、IPv4 TOS分野とIPv6 Traffic Class分野のためのカプセル化と被膜剥離術処理は[RFC2401]で指定されたそれから以下に変わります:

                        <-- How Outer Hdr Relates to Inner Hdr -->
                        Outer Hdr at                 Inner Hdr at
   IPv4                 Encapsulator                 Decapsulator
     Header fields:     --------------------         ------------
       DS Field         copied from inner hdr (5)    no change
       ECN Field        constructed (7)              constructed (8)

<--Inner HdrへのどのようにOuter Hdr Relates--IPv4 Encapsulator Decapsulator Header分野のInner Hdrの>Outer Hdr: -------------------- ------------ DS Fieldは内側のhdr(5)を(7) 組み立てられて、組み立てられなかった変化電子証券取引ネットワークFieldを全く回避しました。(8)

   IPv6
     Header fields:
       DS Field         copied from inner hdr (6)    no change
       ECN Field        constructed (7)              constructed (8)

IPv6 Header分野: DS Fieldは内側のhdr(6)を(7) 組み立てられて、組み立てられなかった変化電子証券取引ネットワークFieldを全く回避しました。(8)

Ramakrishnan, et al.        Standards Track                    [Page 33]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[33ページ]。

      (5)(6) If the packet will immediately enter a domain for which the
      DSCP value in the outer header is not appropriate, that value MUST
      be mapped to an appropriate value for the domain [RFC 2474].  Also
      see [RFC 2475] for further information.

(5) (6) パケットがすぐに外側のヘッダーのDSCP値が適切でないドメインに入るなら、ドメイン[RFC2474]のためにその値を適切な値に写像しなければなりません。 また、詳細に関して[RFC2475]を見てください。

      (7) If the value of the ECN Tunnel field in the SAD entry for this
      SA is "allowed" and the ECN field in the inner header is set to
      any value other than CE, copy this ECN field to the outer header.
      If the ECN field in the inner header is set to CE, then set the
      ECN field in the outer header to ECT(0).

(7) このSAのためのSADエントリーにおける、電子証券取引ネットワークTunnel分野の値が「許容され」て、内側のヘッダーの電子証券取引ネットワーク分野がCE以外のどんな値にも設定されるなら、この電子証券取引ネットワーク分野を外側のヘッダーにコピーしてください。 内側のヘッダーの電子証券取引ネットワーク分野がCEに設定されるなら、ECT(0)への外側のヘッダーに電子証券取引ネットワーク分野をはめ込んでください。

      (8) If the value of the ECN tunnel field in the SAD entry for this
      SA is "allowed" and the ECN field in the inner header is set to
      ECT(0) or ECT(1) and the ECN field in the outer header is set to
      CE, then copy the ECN field from the outer header to the inner
      header.  Otherwise, make no change to the ECN field in the inner
      header.

(8) このSAのためのSADエントリーにおける、電子証券取引ネットワークトンネル分野の値が「許容され」て、内側のヘッダーの電子証券取引ネットワーク分野がECT(0)かECT(1)に設定されて、外側のヘッダーの電子証券取引ネットワーク分野がCEに設定されるなら、外側のヘッダーから内側のヘッダーまで電子証券取引ネットワーク分野をコピーしてください。 さもなければ、内側のヘッダーの電子証券取引ネットワーク分野への変更を全く行わないでください。

      (5) and (6) are identical to match usage in [RFC2401], although
      they are different in [RFC2401].

それらは[RFC2401]で異なっていますが、(5)と(6)は、[RFC2401]の用法を合わせるために同じです。

   The above description applies to implementations that support the ECN
   Tunnel field in the SAD; such implementations MUST implement this
   processing instead of the processing of the IPv4 TOS octet and IPv6
   Traffic Class octet defined in [RFC2401].  This constitutes the
   full-functionality alternative for ECN usage with IPsec tunnels.

上の記述はSADの電子証券取引ネットワークTunnel分野をサポートする実装に適用されます。 そのような実装は[RFC2401]で定義されたIPv4 TOS八重奏とIPv6 Traffic Class八重奏の処理の代わりにこの処理を実装しなければなりません。 これは電子証券取引ネットワーク用法のためにIPsecトンネルで完全な機能性代替手段を構成します。

   An implementation that does not support the ECN Tunnel field in the
   SAD MUST implement this processing by assuming that the value of the
   ECN Tunnel field of the SAD is "forbidden" for every SA.  In this
   case, the processing of the ECN field reduces to:

SADの電子証券取引ネットワークTunnel分野の値があらゆるSAのために「禁じられる」と仮定することによってSAD MUST道具の電子証券取引ネットワークTunnel分野がこの処理であるとサポートしない実装。 この場合、電子証券取引ネットワーク分野の処理は以下のことのために減少します。

      (7) Set the ECN field to not-ECT in the outer header.
      (8) Make no change to the ECN field in the inner header.

(7) 外側のヘッダーにどんなECTにも電子証券取引ネットワーク分野を設定しないでください。 (8) 内側のヘッダーの電子証券取引ネットワーク分野への変更を全く行わないでください。

   This constitutes the limited functionality alternative for ECN usage
   with IPsec tunnels.

これは電子証券取引ネットワーク用法のためにIPsecトンネルで限られた機能性代替手段を構成します。

   For backwards compatibility, packets with the CE codepoint set in the
   outer header SHOULD be dropped if they arrive on an SA that is using
   the limited-functionality option, or that is using the full-
   functionality option with the not-ECN codepoint set in the inner
   header.

遅れている互換性、外側のヘッダーSHOULDで用意ができているCE codepointがあるパケットに関しては、到着するなら限られた機能性オプションを使用しているSAで下げられるか、またはすなわち、内側のヘッダーの電子証券取引ネットワークでないcodepointセットと共に完全な機能性オプションを使用して、下げられてください。

Ramakrishnan, et al.        Standards Track                    [Page 34]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[34ページ]。

9.2.2.  Changes to the ECN Field within an IPsec Tunnel.

9.2.2. IPsecの中の電子証券取引ネットワーク分野への変化はトンネルを堀ります。

   If the ECN Field is changed inappropriately within an IPsec tunnel,
   and this change is detected at the tunnel egress, then the receipt of
   a packet not satisfying the appropriate condition for its SA is an
   auditable event.  An implementation MAY create audit records with
   per-SA counts of incorrect packets over some time period rather than
   creating an audit record for each erroneous packet.  Any such audit
   record SHOULD contain the headers from at least one erroneous packet,
   but need not contain the headers from every packet represented by the
   entry.

IPsecトンネルの中で不適当に電子証券取引ネットワークFieldを変えて、トンネル出口にこの変化を検出するなら、SAのための適切な状態を満たさないパケットの領収書は監査可能イベントです。 実装はいつかの期間にわたってそれぞれの誤ったパケットのための監査記録を作成するより不正確なパケットの1SAあたりのカウントでむしろ監査記録を作成するかもしれません。 しかし、SHOULDが少なくとも1つの誤ったパケットからのヘッダーを含んでいるというどんなそのような監査記録、必要性もエントリーで表されたあらゆるパケットからのヘッダーを含んでいません。

9.2.3.  Comments for IPsec Support

9.2.3. IPsecサポートのためのコメント

   Substantial comments were received on two areas of this document
   during review by the IPsec working group.  This section describes
   these comments and explains why the proposed changes were not
   incorporated.

IPsecワーキンググループによるレビューの間、このドキュメントの2つの領域でかなりのコメントを受けました。 このセクションは、これらのコメントについて説明して、変更案がなぜ取り入れられなかったかを説明します。

   The first comment indicated that per-node configuration is easier to
   implement than per-SA configuration.  After serious thought and
   despite some initial encouragement of per-node configuration, it no
   longer seems to be a good idea. The concern is that as ECN-awareness
   is progressively deployed in IPsec, many ECN-aware IPsec
   implementations will find themselves communicating with a mixture of
   ECN-aware and ECN-unaware IPsec tunnel endpoints.  In such an
   environment with per-node configuration, the only reasonable thing to
   do is forbid ECN usage for all IPsec tunnels, which is not the
   desired outcome.

最初のコメントは、1ノードあたりの構成は1SAあたりの構成より実装しやすいのを示しました。 本気になって考えてからと1ノードあたりの構成の何らかの初期の奨励にもかかわらず、それはもう名案であるように思えません。 関心は電子証券取引ネットワーク-認識がIPsecで次第に配布されるとき気付くと電子証券取引ネットワーク意識していて電子証券取引ネットワーク気づかないIPsecトンネル終点の混合物で多くの電子証券取引ネットワーク意識しているIPsec実装によって交信しているということです。 1ノードあたりの構成があるそのような環境で、する唯一の妥当なことはすべてのIPsecトンネルへの電子証券取引ネットワーク用法を禁じることです。(用法は望ましい結果ではありません)。

   In the second area, several reviewers noted that SA negotiation is
   complex, and adding to it is non-trivial.  One reviewer suggested
   using ICMP after tunnel setup as a possible alternative.  The
   addition to SA negotiation in this document is OPTIONAL and will
   remain so; implementers are free to ignore it.  The authors believe
   that the assurance it provides can be useful in a number of
   situations.  In practice, if this is not implemented, it can be
   deleted at a subsequent stage in the standards process.  Extending
   ICMP to negotiate ECN after tunnel setup is more complex than
   extending SA attribute negotiation.  Some tunnels do not permit
   traffic to be addressed to the tunnel egress endpoint, hence the ICMP
   packet would have to be addressed to somewhere else, scanned for by
   the egress endpoint, and discarded there or at its actual
   destination.  In addition, ICMP delivery is unreliable, and hence
   there is a possibility of an ICMP packet being dropped, entailing the
   invention of yet another ack/retransmit mechanism.  It seems better
   simply to specify an OPTIONAL extension to the existing SA
   negotiation mechanism.

2番目の領域では、数人の評論家が、SA交渉が複雑であることに注意しました、そして、それに加えるのが重要です。 1人の評論家が、トンネルセットアップの後に可能な代替手段としてICMPを使用することを提案しました。 SA交渉への追加は、本書ではOPTIONALであるので残るでしょう。 implementersは自由にそれを無視できます。 作者は、それが提供する保証が多くの状況で役に立つ場合があると信じています。 これが実装されないなら、実際には、その後の段階で標準化過程でそれを削除できます。 トンネルセットアップの後に電子証券取引ネットワークを交渉するためにICMPを広げるのはSA属性交渉を広げるより複雑です。 いくつかのトンネルが、トラフィックがトンネル出口終点に扱われるのを可能にしないで、したがって、ICMPパケットは、他のどこかに扱われて、出口終点によってスキャンされて、そこかその実際の目的地で捨てられなければならないでしょう。 さらに、ICMP配送は頼り無いです、そして、したがって、下げられるICMPパケットの可能性があります、そして、さらに別のack/の発明を伴って、メカニズムを再送してください。 単に既存のSA交渉メカニズムにOPTIONAL拡張子を指定するのは、より良く思えます。

Ramakrishnan, et al.        Standards Track                    [Page 35]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月に電子証券取引ネットワークのRFC3168参加をIPに追跡します[35ページ]。

9.3.  IP packets encapsulated in non-IP Packet Headers.

9.3. IPパケットは非IP Packet Headersでカプセルに入れられました。

   A different set of issues are raised, relative to ECN, when IP
   packets are encapsulated in tunnels with non-IP packet headers.  This
   occurs with MPLS [MPLS], GRE [GRE], L2TP [L2TP], and PPTP [PPTP].
   For these protocols, there is no conflict with ECN; it is just that
   ECN cannot be used within the tunnel unless an ECN codepoint can be
   specified for the header of the encapsulating protocol.  Earlier work
   considered a preliminary proposal for incorporating ECN into MPLS,
   and proposals for incorporating ECN into GRE, L2TP, or PPTP will be
   considered as the need arises.

異なったセットの問題は電子証券取引ネットワークに比例して提起されます、IPパケットが非IPパケットのヘッダーと共にトンネルでカプセルに入れられるとき。 これはMPLS[MPLS]、GRE[GRE]、L2TP[L2TP]、およびPPTP[PPTP]と共に起こります。 これらのプロトコルのために、電子証券取引ネットワークとの闘争は全くありません。 まさしく、要約プロトコルのヘッダーに電子証券取引ネットワークcodepointを指定できないならトンネルの中で電子証券取引ネットワークを使用できないということです。 より早く、電子証券取引ネットワークをMPLSに組み入れるための予備の提案と、電子証券取引ネットワークをGREに組み入れるための提案であると考えられた仕事、L2TP、またはPPTPが必要に応じて考えられるでしょう。

10.  Issues Raised by Monitoring and Policing Devices

10. デバイスをモニターして、取り締まることによって提起された問題

   One possibility is that monitoring and policing devices (or more
   informally, "penalty boxes") will be installed in the network to
   monitor whether best-effort flows are appropriately responding to
   congestion, and to preferentially drop packets from flows determined
   not to be using adequate end-to-end congestion control procedures.

One possibility is that monitoring and policing devices (or more informally, "penalty boxes") will be installed in the network to monitor whether best-effort flows are appropriately responding to congestion, and to preferentially drop packets from flows determined not to be using adequate end-to-end congestion control procedures.

   We recommend that any "penalty box" that detects a flow or an
   aggregate of flows that is not responding to end-to-end congestion
   control first change from marking to dropping packets from that flow,
   before taking any additional action to restrict the bandwidth
   available to that flow.  Thus, initially, the router may drop packets
   in which the router would otherwise would have set the CE codepoint.
   This could include dropping those arriving packets for that flow that
   are ECN-Capable and that already have the CE codepoint set.  In this
   way, any congestion indications seen by that router for that flow
   will be guaranteed to also be seen by the end nodes, even in the
   presence of malicious or broken routers elsewhere in the path.  If we
   assume that the first action taken at any "penalty box" for an ECN-
   capable flow will be to drop packets instead of marking them, then
   there is no way that an adversary that subverts ECN-based end-to-end
   congestion control can cause a flow to be characterized as being
   non-cooperative and placed into a more severe action within the
   "penalty box".

We recommend that any "penalty box" that detects a flow or an aggregate of flows that is not responding to end-to-end congestion control first change from marking to dropping packets from that flow, before taking any additional action to restrict the bandwidth available to that flow. Thus, initially, the router may drop packets in which the router would otherwise would have set the CE codepoint. This could include dropping those arriving packets for that flow that are ECN-Capable and that already have the CE codepoint set. In this way, any congestion indications seen by that router for that flow will be guaranteed to also be seen by the end nodes, even in the presence of malicious or broken routers elsewhere in the path. If we assume that the first action taken at any "penalty box" for an ECN- capable flow will be to drop packets instead of marking them, then there is no way that an adversary that subverts ECN-based end-to-end congestion control can cause a flow to be characterized as being non-cooperative and placed into a more severe action within the "penalty box".

   The monitoring and policing devices that are actually deployed could
   fall short of the `ideal' monitoring device described above, in that
   the monitoring is applied not to a single flow, but to an aggregate
   of flows (e.g., those sharing a single IPsec tunnel).  In this case,
   the switch from marking to dropping would apply to all of the flows
   in that aggregate, denying the benefits of ECN to the other flows in
   the aggregate also.  At the highest level of aggregation, another
   form of the disabling of ECN happens even in the absence of

The monitoring and policing devices that are actually deployed could fall short of the `ideal' monitoring device described above, in that the monitoring is applied not to a single flow, but to an aggregate of flows (e.g., those sharing a single IPsec tunnel). In this case, the switch from marking to dropping would apply to all of the flows in that aggregate, denying the benefits of ECN to the other flows in the aggregate also. At the highest level of aggregation, another form of the disabling of ECN happens even in the absence of

Ramakrishnan, et al.        Standards Track                    [Page 36]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 36] RFC 3168 The Addition of ECN to IP September 2001

   monitoring and policing devices, when ECN-Capable RED queues switch
   from marking to dropping packets as an indication of congestion when
   the average queue size has exceeded some threshold.

monitoring and policing devices, when ECN-Capable RED queues switch from marking to dropping packets as an indication of congestion when the average queue size has exceeded some threshold.

11.  Evaluations of ECN

11. Evaluations of ECN

11.1.  Related Work Evaluating ECN

11.1. Related Work Evaluating ECN

   This section discusses some of the related work evaluating the use of
   ECN.  The ECN Web Page [ECN] has pointers to other papers, as well as
   to implementations of ECN.

This section discusses some of the related work evaluating the use of ECN. The ECN Web Page [ECN] has pointers to other papers, as well as to implementations of ECN.

   [Floyd94] considers the advantages and drawbacks of adding ECN to the
   TCP/IP architecture.  As shown in the simulation-based comparisons,
   one advantage of ECN is to avoid unnecessary packet drops for short
   or delay-sensitive TCP connections.  A second advantage of ECN is in
   avoiding some unnecessary retransmit timeouts in TCP.  This paper
   discusses in detail the integration of ECN into TCP's congestion
   control mechanisms.  The possible disadvantages of ECN discussed in
   the paper are that a non-compliant TCP connection could falsely
   advertise itself as ECN-capable, and that a TCP ACK packet carrying
   an ECN-Echo message could itself be dropped in the network.  The
   first of these two issues is discussed in the appendix of this
   document, and the second is addressed by the addition of the CWR flag
   in the TCP header.

[Floyd94] considers the advantages and drawbacks of adding ECN to the TCP/IP architecture. As shown in the simulation-based comparisons, one advantage of ECN is to avoid unnecessary packet drops for short or delay-sensitive TCP connections. A second advantage of ECN is in avoiding some unnecessary retransmit timeouts in TCP. This paper discusses in detail the integration of ECN into TCP's congestion control mechanisms. The possible disadvantages of ECN discussed in the paper are that a non-compliant TCP connection could falsely advertise itself as ECN-capable, and that a TCP ACK packet carrying an ECN-Echo message could itself be dropped in the network. The first of these two issues is discussed in the appendix of this document, and the second is addressed by the addition of the CWR flag in the TCP header.

   Experimental evaluations of ECN include [RFC2884,K98].  The
   conclusions of [K98] and [RFC2884] are that ECN TCP gets moderately
   better throughput than non-ECN TCP; that ECN TCP flows are fair
   towards non-ECN TCP flows; and that ECN TCP is robust with two-way
   traffic (with congestion in both directions) and with multiple
   congested gateways.  Experiments with many short web transfers show
   that, while most of the short connections have similar transfer times
   with or without ECN, a small percentage of the short connections have
   very long transfer times for the non-ECN experiments as compared to
   the ECN experiments.

Experimental evaluations of ECN include [RFC2884,K98]. The conclusions of [K98] and [RFC2884] are that ECN TCP gets moderately better throughput than non-ECN TCP; that ECN TCP flows are fair towards non-ECN TCP flows; and that ECN TCP is robust with two-way traffic (with congestion in both directions) and with multiple congested gateways. Experiments with many short web transfers show that, while most of the short connections have similar transfer times with or without ECN, a small percentage of the short connections have very long transfer times for the non-ECN experiments as compared to the ECN experiments.

11.2.  A Discussion of the ECN nonce.

11.2. A Discussion of the ECN nonce.

   The use of two ECT codepoints, ECT(0) and ECT(1), can provide a one-
   bit ECN nonce in packet headers [SCWA99].  The primary motivation for
   this is the desire to allow mechanisms for the data sender to verify
   that network elements are not erasing the CE codepoint, and that data
   receivers are properly reporting to the sender the receipt of packets
   with the CE codepoint set, as required by the transport protocol.
   This section discusses issues of backwards compatibility with IP ECN
   implementations in routers conformant with RFC 2481, in which only
   one ECT codepoint was defined.  We do not believe that the

The use of two ECT codepoints, ECT(0) and ECT(1), can provide a one- bit ECN nonce in packet headers [SCWA99]. The primary motivation for this is the desire to allow mechanisms for the data sender to verify that network elements are not erasing the CE codepoint, and that data receivers are properly reporting to the sender the receipt of packets with the CE codepoint set, as required by the transport protocol. This section discusses issues of backwards compatibility with IP ECN implementations in routers conformant with RFC 2481, in which only one ECT codepoint was defined. We do not believe that the

Ramakrishnan, et al.        Standards Track                    [Page 37]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 37] RFC 3168 The Addition of ECN to IP September 2001

   incremental deployment of ECN implementations that understand the
   ECT(1) codepoint will cause significant operational problems.  This
   is particularly likely to be the case when the deployment of the
   ECT(1) codepoint begins with routers, before the ECT(1) codepoint
   starts to be used by end-nodes.

incremental deployment of ECN implementations that understand the ECT(1) codepoint will cause significant operational problems. This is particularly likely to be the case when the deployment of the ECT(1) codepoint begins with routers, before the ECT(1) codepoint starts to be used by end-nodes.

11.2.1.  The Incremental Deployment of ECT(1) in Routers.

11.2.1. The Incremental Deployment of ECT(1) in Routers.

   ECN has been an Experimental standard since January 1999, and there
   are already implementations of ECN in routers that do not understand
   the ECT(1) codepoint.  When the use of the ECT(1) codepoint is
   standardized for TCP or for other transport protocols, this could
   mean that a data sender is using the ECT(1) codepoint, but that this
   codepoint is not understood by a congested router on the path.

ECN has been an Experimental standard since January 1999, and there are already implementations of ECN in routers that do not understand the ECT(1) codepoint. When the use of the ECT(1) codepoint is standardized for TCP or for other transport protocols, this could mean that a data sender is using the ECT(1) codepoint, but that this codepoint is not understood by a congested router on the path.

   If allowed by the transport protocol, a data sender would be free not
   to make use of ECT(1) at all, and to send all ECN-capable packets
   with the codepoint ECT(0).  However, if an ECN-capable sender is
   using ECT(1), and the congested router on the path did not understand
   the ECT(1) codepoint, then the router would end up marking some of
   the ECT(0) packets, and dropping some of the ECT(1) packets, as
   indications of congestion.  Since TCP is required to react to both
   marked and dropped packets, this behavior of dropping packets that
   could have been marked poses no significant threat to the network,
   and is consistent with the overall approach to ECN that allows
   routers to determine when and whether to mark packets as they see fit
   (see Section 5).

If allowed by the transport protocol, a data sender would be free not to make use of ECT(1) at all, and to send all ECN-capable packets with the codepoint ECT(0). However, if an ECN-capable sender is using ECT(1), and the congested router on the path did not understand the ECT(1) codepoint, then the router would end up marking some of the ECT(0) packets, and dropping some of the ECT(1) packets, as indications of congestion. Since TCP is required to react to both marked and dropped packets, this behavior of dropping packets that could have been marked poses no significant threat to the network, and is consistent with the overall approach to ECN that allows routers to determine when and whether to mark packets as they see fit (see Section 5).

12.  Summary of changes required in IP and TCP

12. Summary of changes required in IP and TCP

   This document specified two bits in the IP header to be used for ECN.
   The not-ECT codepoint indicates that the transport protocol will
   ignore the CE codepoint.  This is the default value for the ECN
   codepoint.  The ECT codepoints indicate that the transport protocol
   is willing and able to participate in ECN.

This document specified two bits in the IP header to be used for ECN. The not-ECT codepoint indicates that the transport protocol will ignore the CE codepoint. This is the default value for the ECN codepoint. The ECT codepoints indicate that the transport protocol is willing and able to participate in ECN.

   The router sets the CE codepoint to indicate congestion to the end
   nodes.  The CE codepoint in a packet header MUST NOT be reset by a
   router.

The router sets the CE codepoint to indicate congestion to the end nodes. The CE codepoint in a packet header MUST NOT be reset by a router.

   TCP requires three changes for ECN, a setup phase and two new flags
   in the TCP header. The ECN-Echo flag is used by the data receiver to
   inform the data sender of a received CE packet.  The Congestion
   Window Reduced (CWR) flag is used by the data sender to inform the
   data receiver that the congestion window has been reduced.

TCP requires three changes for ECN, a setup phase and two new flags in the TCP header. The ECN-Echo flag is used by the data receiver to inform the data sender of a received CE packet. The Congestion Window Reduced (CWR) flag is used by the data sender to inform the data receiver that the congestion window has been reduced.

Ramakrishnan, et al.        Standards Track                    [Page 38]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 38] RFC 3168 The Addition of ECN to IP September 2001

   When ECN (Explicit Congestion Notification) is used, it is required
   that congestion indications generated within an IP tunnel not be lost
   at the tunnel egress.  We specified a minor modification to the IP
   protocol's handling of the ECN field during encapsulation and de-
   capsulation to allow flows that will undergo IP tunneling to use ECN.

When ECN (Explicit Congestion Notification) is used, it is required that congestion indications generated within an IP tunnel not be lost at the tunnel egress. We specified a minor modification to the IP protocol's handling of the ECN field during encapsulation and de- capsulation to allow flows that will undergo IP tunneling to use ECN.

   Two options for ECN in tunnels were specified:

Two options for ECN in tunnels were specified:

   1) A limited-functionality option that does not use ECN inside the IP
   tunnel, by setting the ECN field in the outer header to not-ECT, and
   not altering the inner header at the time of decapsulation.

1) A limited-functionality option that does not use ECN inside the IP tunnel, by setting the ECN field in the outer header to not-ECT, and not altering the inner header at the time of decapsulation.

   2) The full-functionality option, which sets the ECN field in the
   outer header to either not-ECT or to one of the ECT codepoints,
   depending on the ECN field in the inner header.  At decapsulation, if
   the CE codepoint is set in the outer header, and the inner header is
   set to one of the ECT codepoints, then the CE codepoint is copied to
   the inner header.

2) The full-functionality option, which sets the ECN field in the outer header to either not-ECT or to one of the ECT codepoints, depending on the ECN field in the inner header. At decapsulation, if the CE codepoint is set in the outer header, and the inner header is set to one of the ECT codepoints, then the CE codepoint is copied to the inner header.

   For IPsec tunnels, this document also defines an optional IPsec
   Security Association (SA) attribute that enables negotiation of ECN
   usage within IPsec tunnels and an optional field in the Security
   Association Database to indicate whether ECN is permitted in tunnel
   mode on a SA.  The required changes to IPsec tunnels for ECN usage
   modify RFC 2401 [RFC2401], which defines the IPsec architecture and
   specifies some aspects of its implementation.  The new IPsec SA
   attribute is in addition to those already defined in Section 4.5 of
   [RFC2407].

For IPsec tunnels, this document also defines an optional IPsec Security Association (SA) attribute that enables negotiation of ECN usage within IPsec tunnels and an optional field in the Security Association Database to indicate whether ECN is permitted in tunnel mode on a SA. The required changes to IPsec tunnels for ECN usage modify RFC 2401 [RFC2401], which defines the IPsec architecture and specifies some aspects of its implementation. The new IPsec SA attribute is in addition to those already defined in Section 4.5 of [RFC2407].

   This document obsoletes RFC 2481, "A Proposal to add Explicit
   Congestion Notification (ECN) to IP", which defined ECN as an
   Experimental Protocol for the Internet Community.  The rest of this
   section describes the relationship between this document and its
   predecessor.

This document obsoletes RFC 2481, "A Proposal to add Explicit Congestion Notification (ECN) to IP", which defined ECN as an Experimental Protocol for the Internet Community. The rest of this section describes the relationship between this document and its predecessor.

   RFC 2481 included a brief discussion of the use of ECN with
   encapsulated packets, and noted that for the IPsec specifications at
   the time (January 1999), flows could not safely use ECN if they were
   to traverse IPsec tunnels.  RFC 2481 also described the changes that
   could be made to IPsec tunnel specifications to made them compatible
   with ECN.

RFC 2481 included a brief discussion of the use of ECN with encapsulated packets, and noted that for the IPsec specifications at the time (January 1999), flows could not safely use ECN if they were to traverse IPsec tunnels. RFC 2481 also described the changes that could be made to IPsec tunnel specifications to made them compatible with ECN.

   This document also incorporates work that was done after RFC 2481.
   First was to describe the changes to IPsec tunnels in detail, and
   extensively discuss the security implications of ECN (now included as
   Sections 18 and 19 of this document).  Second was to extend the
   discussion of IPsec tunnels to include all IP tunnels.  Because older
   IP tunnels are not compatible with a flow's use of ECN, the

This document also incorporates work that was done after RFC 2481. First was to describe the changes to IPsec tunnels in detail, and extensively discuss the security implications of ECN (now included as Sections 18 and 19 of this document). Second was to extend the discussion of IPsec tunnels to include all IP tunnels. Because older IP tunnels are not compatible with a flow's use of ECN, the

Ramakrishnan, et al.        Standards Track                    [Page 39]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 39] RFC 3168 The Addition of ECN to IP September 2001

   deployment of ECN in the Internet will create strong pressure for
   older IP tunnels to be updated to an ECN-compatible version, using
   either the limited-functionality or the full-functionality option.

deployment of ECN in the Internet will create strong pressure for older IP tunnels to be updated to an ECN-compatible version, using either the limited-functionality or the full-functionality option.

   This document does not address the issue of including ECN in non-IP
   tunnels such as MPLS, GRE, L2TP, or PPTP.  An earlier preliminary
   document about adding ECN support to MPLS was not advanced.

This document does not address the issue of including ECN in non-IP tunnels such as MPLS, GRE, L2TP, or PPTP. An earlier preliminary document about adding ECN support to MPLS was not advanced.

   A third new piece of work after RFC2481 was to describe the ECN
   procedure with retransmitted data packets, that an ECT codepoint
   should not be set on retransmitted data packets.  The motivation for
   this additional specification is to eliminate a possible avenue for
   denial-of-service attacks on an existing TCP connection.  Some prior
   deployments of ECN-capable TCP might not conform to the (new)
   requirement not to set an ECT codepoint on retransmitted packets; we
   do not believe this will cause significant problems in practice.

A third new piece of work after RFC2481 was to describe the ECN procedure with retransmitted data packets, that an ECT codepoint should not be set on retransmitted data packets. The motivation for this additional specification is to eliminate a possible avenue for denial-of-service attacks on an existing TCP connection. Some prior deployments of ECN-capable TCP might not conform to the (new) requirement not to set an ECT codepoint on retransmitted packets; we do not believe this will cause significant problems in practice.

   This document also expands slightly on the specification of the use
   of SYN packets for the negotiation of ECN.  While some prior
   deployments of ECN-capable TCP might not conform to the requirements
   specified in this document, we do not believe that this will lead to
   any performance or compatibility problems for TCP connections with a
   combination of TCP implementations at the endpoints.

This document also expands slightly on the specification of the use of SYN packets for the negotiation of ECN. While some prior deployments of ECN-capable TCP might not conform to the requirements specified in this document, we do not believe that this will lead to any performance or compatibility problems for TCP connections with a combination of TCP implementations at the endpoints.

   This document also includes the specification of the ECT(1)
   codepoint, which may be used by TCP as part of the implementation of
   an ECN nonce.

This document also includes the specification of the ECT(1) codepoint, which may be used by TCP as part of the implementation of an ECN nonce.

13.  Conclusions

13. Conclusions

   Given the current effort to implement AQM, we believe this is the
   right time to deploy congestion avoidance mechanisms that do not
   depend on packet drops alone.  With the increased deployment of
   applications and transports sensitive to the delay and loss of a
   single packet (e.g., realtime traffic, short web transfers),
   depending on packet loss as a normal congestion notification
   mechanism appears to be insufficient (or at the very least, non-
   optimal).

Given the current effort to implement AQM, we believe this is the right time to deploy congestion avoidance mechanisms that do not depend on packet drops alone. With the increased deployment of applications and transports sensitive to the delay and loss of a single packet (e.g., realtime traffic, short web transfers), depending on packet loss as a normal congestion notification mechanism appears to be insufficient (or at the very least, non- optimal).

   We examined the consequence of modifications of the ECN field within
   the network, analyzing all the opportunities for an adversary to
   change the ECN field.  In many cases, the change to the ECN field is
   no worse than dropping a packet. However, we noted that some changes
   have the more serious consequence of subverting end-to-end congestion
   control.  However, we point out that even then the potential damage
   is limited, and is similar to the threat posed by end-systems
   intentionally failing to cooperate with end-to-end congestion
   control.

We examined the consequence of modifications of the ECN field within the network, analyzing all the opportunities for an adversary to change the ECN field. In many cases, the change to the ECN field is no worse than dropping a packet. However, we noted that some changes have the more serious consequence of subverting end-to-end congestion control. However, we point out that even then the potential damage is limited, and is similar to the threat posed by end-systems intentionally failing to cooperate with end-to-end congestion control.

Ramakrishnan, et al.        Standards Track                    [Page 40]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 40] RFC 3168 The Addition of ECN to IP September 2001

14.  Acknowledgements

14. Acknowledgements

   Many people have made contributions to this work and this document,
   including many that we have not managed to directly acknowledge in
   this document.  In addition, we would like to thank Kenjiro Cho for
   the proposal for the TCP mechanism for negotiating ECN-Capability,
   Kevin Fall for the proposal of the CWR bit, Steve Blake for material
   on IPv4 Header Checksum Recalculation, Jamal Hadi-Salim for
   discussions of ECN issues, and Steve Bellovin, Jim Bound, Brian
   Carpenter, Paul Ferguson, Stephen Kent, Greg Minshall, and Vern
   Paxson for discussions of security issues.  We also thank the
   Internet End-to-End Research Group for ongoing discussions of these
   issues.

Many people have made contributions to this work and this document, including many that we have not managed to directly acknowledge in this document. In addition, we would like to thank Kenjiro Cho for the proposal for the TCP mechanism for negotiating ECN-Capability, Kevin Fall for the proposal of the CWR bit, Steve Blake for material on IPv4 Header Checksum Recalculation, Jamal Hadi-Salim for discussions of ECN issues, and Steve Bellovin, Jim Bound, Brian Carpenter, Paul Ferguson, Stephen Kent, Greg Minshall, and Vern Paxson for discussions of security issues. We also thank the Internet End-to-End Research Group for ongoing discussions of these issues.

   Email discussions with a number of people, including Dax Kelson,
   Alexey Kuznetsov, Jamal Hadi-Salim, and Venkat Venkatsubra, have
   addressed the issues raised by non-conformant equipment in the
   Internet that does not respond to TCP SYN packets with the ECE and
   CWR flags set.  We thank Mark Handley, Jitentra Padhye, and others
   for discussions on the TCP initialization procedures.

Email discussions with a number of people, including Dax Kelson, Alexey Kuznetsov, Jamal Hadi-Salim, and Venkat Venkatsubra, have addressed the issues raised by non-conformant equipment in the Internet that does not respond to TCP SYN packets with the ECE and CWR flags set. We thank Mark Handley, Jitentra Padhye, and others for discussions on the TCP initialization procedures.

   The discussion of ECN and IP tunnel considerations draws heavily on
   related discussions and documents from the Differentiated Services
   Working Group.  We thank Tabassum Bint Haque from Dhaka, Bangladesh,
   for feedback on IP tunnels.  We thank Derrell Piper and Kero Tivinen
   for proposing modifications to RFC 2407 that improve the usability of
   negotiating the ECN Tunnel SA attribute.

The discussion of ECN and IP tunnel considerations draws heavily on related discussions and documents from the Differentiated Services Working Group. We thank Tabassum Bint Haque from Dhaka, Bangladesh, for feedback on IP tunnels. We thank Derrell Piper and Kero Tivinen for proposing modifications to RFC 2407 that improve the usability of negotiating the ECN Tunnel SA attribute.

   We thank David Wetherall, David Ely, and Neil Spring for the proposal
   for the ECN nonce.  We also thank Stefan Savage for discussions on
   this issue.  We thank Bob Briscoe and Jon Crowcroft for raising the
   issue of fragmentation in IP, on alternate semantics for the fourth
   ECN codepoint, and several other topics.  We thank Richard Wendland
   for feedback on several issues in the document.

We thank David Wetherall, David Ely, and Neil Spring for the proposal for the ECN nonce. We also thank Stefan Savage for discussions on this issue. We thank Bob Briscoe and Jon Crowcroft for raising the issue of fragmentation in IP, on alternate semantics for the fourth ECN codepoint, and several other topics. We thank Richard Wendland for feedback on several issues in the document.

   We also thank the IESG, and in particular the Transport Area
   Directors over the years, for their feedback and their work towards
   the standardization of ECN.

We also thank the IESG, and in particular the Transport Area Directors over the years, for their feedback and their work towards the standardization of ECN.

15.  References

15. References

   [AH]         Kent, S. and R. Atkinson, "IP Authentication Header",
                RFC 2402, November 1998.

[AH] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

   [ECN]       "The ECN Web Page", URL
                "http://www.aciri.org/floyd/ecn.html".  Reference for
                informational purposes only.

[ECN] "The ECN Web Page", URL "http://www.aciri.org/floyd/ecn.html". Reference for informational purposes only.

Ramakrishnan, et al.        Standards Track                    [Page 41]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 41] RFC 3168 The Addition of ECN to IP September 2001

   [ESP]        Kent, S. and R. Atkinson, "IP Encapsulating Security
                Payload", RFC 2406, November 1998.

[ESP] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload", RFC 2406, November 1998.

   [FIXES]      ECN-under-Linux Unofficial Vendor Support Page, URL
                "http://gtf.org/garzik/ecn/".  Reference for
                informational purposes only.

[FIXES] ECN-under-Linux Unofficial Vendor Support Page, URL "http://gtf.org/garzik/ecn/". Reference for informational purposes only.

   [FJ93]       Floyd, S., and Jacobson, V., "Random Early Detection
                gateways for Congestion Avoidance", IEEE/ACM
                Transactions on Networking, V.1 N.4, August 1993, p.
                397-413.

[FJ93] Floyd, S., and Jacobson, V., "Random Early Detection gateways for Congestion Avoidance", IEEE/ACM Transactions on Networking, V.1 N.4, August 1993, p. 397-413.

   [Floyd94]    Floyd, S., "TCP and Explicit Congestion Notification",
                ACM Computer Communication Review, V. 24 N. 5, October
                1994, p. 10-23.

[Floyd94] Floyd, S., "TCP and Explicit Congestion Notification", ACM Computer Communication Review, V. 24 N. 5, October 1994, p. 10-23.

   [Floyd98]    Floyd, S., "The ECN Validation Test in the NS
                Simulator", URL "http://www-mash.cs.berkeley.edu/ns/",
                test tcl/test/test-all- ecn.  Reference for
                informational purposes only.

[Floyd98] Floyd, S., "The ECN Validation Test in the NS Simulator", URL "http://www-mash.cs.berkeley.edu/ns/", test tcl/test/test-all- ecn. Reference for informational purposes only.

   [FF99]       Floyd, S., and Fall, K., "Promoting the Use of End-to-
                End Congestion Control in the Internet", IEEE/ACM
                Transactions on Networking, August 1999.

[FF99] Floyd, S., and Fall, K., "Promoting the Use of End-to- End Congestion Control in the Internet", IEEE/ACM Transactions on Networking, August 1999.

   [FRED]       Lin, D., and Morris, R., "Dynamics of Random Early
                Detection", SIGCOMM '97, September 1997.

[FRED] Lin, D., and Morris, R., "Dynamics of Random Early Detection", SIGCOMM '97, September 1997.

   [GRE]        Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic
                Routing Encapsulation (GRE)", RFC 1701, October 1994.

[GRE] Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.

   [Jacobson88] V. Jacobson, "Congestion Avoidance and Control", Proc.
                ACM SIGCOMM '88, pp. 314-329.

[Jacobson88] V. Jacobson, "Congestion Avoidance and Control", Proc. ACM SIGCOMM '88, pp. 314-329.

   [Jacobson90] V. Jacobson, "Modified TCP Congestion Avoidance
                Algorithm", Message to end2end-interest mailing list,
                April 1990. URL
                "ftp://ftp.ee.lbl.gov/email/vanj.90apr30.txt".

[Jacobson90] V. Jacobson, "Modified TCP Congestion Avoidance Algorithm", Message to end2end-interest mailing list, April 1990. URL "ftp://ftp.ee.lbl.gov/email/vanj.90apr30.txt".

   [K98]        Krishnan, H., "Analyzing Explicit Congestion
                Notification (ECN) benefits for TCP", Master's thesis,
                UCLA, 1998.  Citation for acknowledgement purposes only.

[K98] Krishnan, H., "Analyzing Explicit Congestion Notification (ECN) benefits for TCP", Master's thesis, UCLA, 1998. Citation for acknowledgement purposes only.

   [L2TP]       Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn,
                G. and B. Palter, "Layer Two Tunneling Protocol "L2TP"",
                RFC 2661, August 1999.

[L2TP] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G. and B. Palter, "Layer Two Tunneling Protocol "L2TP"", RFC 2661, August 1999.

Ramakrishnan, et al.        Standards Track                    [Page 42]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 42] RFC 3168 The Addition of ECN to IP September 2001

   [MJV96]      S. McCanne, V. Jacobson, and M. Vetterli, "Receiver-
                driven Layered Multicast", SIGCOMM '96, August 1996, pp.
                117-130.

[MJV96] S. McCanne, V. Jacobson, and M. Vetterli, "Receiver- driven Layered Multicast", SIGCOMM '96, August 1996, pp. 117-130.

   [MPLS]       Awduche, D., Malcolm, J., Agogbua, J., O'Dell, M. and J.
                McManus, Requirements for Traffic Engineering Over MPLS,
                RFC 2702, September 1999.

[MPLS] Awduche, D., Malcolm, J., Agogbua, J., O'Dell, M. and J. McManus, Requirements for Traffic Engineering Over MPLS, RFC 2702, September 1999.

   [PPTP]       Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little,
                W.  and G. Zorn, "Point-to-Point Tunneling Protocol
                (PPTP)", RFC 2637, July 1999.

[PPTP] Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little, W. and G. Zorn, "Point-to-Point Tunneling Protocol (PPTP)", RFC 2637, July 1999.

   [RFC791]     Postel, J., "Internet Protocol", STD 5, RFC 791,
                September 1981.

[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.

   [RFC793]     Postel, J., "Transmission Control Protocol", STD 7, RFC
                793, September 1981.

[RFC793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.

   [RFC1141]    Mallory, T. and A. Kullberg, "Incremental Updating of
                the Internet Checksum", RFC 1141, January 1990.

[RFC1141] Mallory, T. and A. Kullberg, "Incremental Updating of the Internet Checksum", RFC 1141, January 1990.

   [RFC1349]    Almquist, P., "Type of Service in the Internet Protocol
                Suite", RFC 1349, July 1992.

[RFC1349] Almquist, P., "Type of Service in the Internet Protocol Suite", RFC 1349, July 1992.

   [RFC1455]    Eastlake, D., "Physical Link Security Type of Service",
                RFC 1455, May 1993.

[RFC1455] Eastlake, D., "Physical Link Security Type of Service", RFC 1455, May 1993.

   [RFC1701]    Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic
                Routing Encapsulation (GRE)", RFC 1701, October 1994.

[RFC1701] Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.

   [RFC1702]    Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic
                Routing Encapsulation over IPv4 networks", RFC 1702,
                October 1994.

[RFC1702] Hanks, S., Li, T., Farinacci, D. and P. Traina, "Generic Routing Encapsulation over IPv4 networks", RFC 1702, October 1994.

   [RFC2003]    Perkins, C., "IP Encapsulation within IP", RFC 2003,
                October 1996.

[RFC2003] Perkins, C., "IP Encapsulation within IP", RFC 2003, October 1996.

   [RFC2119]    Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

   [RFC2309]    Braden, B., et al., "Recommendations on Queue Management
                and Congestion Avoidance in the Internet", RFC 2309,
                April 1998.

[RFC2309] Braden, B., et al., "Recommendations on Queue Management and Congestion Avoidance in the Internet", RFC 2309, April 1998.

   [RFC2401]    Kent, S. and R. Atkinson, Security Architecture for the
                Internet Protocol, RFC 2401, November 1998.

[RFC2401] Kent, S. and R. Atkinson, Security Architecture for the Internet Protocol, RFC 2401, November 1998.

Ramakrishnan, et al.        Standards Track                    [Page 43]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 43] RFC 3168 The Addition of ECN to IP September 2001

   [RFC2407]    Piper, D., "The Internet IP Security Domain of
                Interpretation for ISAKMP", RFC 2407, November 1998.

[RFC2407] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

   [RFC2408]    Maughan, D., Schertler, M., Schneider, M. and J. Turner,
                "Internet Security Association and Key Management
                Protocol (ISAKMP)", RFC 2409, November 1998.

[RFC2408] Maughan, D., Schertler, M., Schneider, M. and J. Turner, "Internet Security Association and Key Management Protocol (ISAKMP)", RFC 2409, November 1998.

   [RFC2409]    Harkins D. and D. Carrel, "The Internet Key Exchange
                (IKE)", RFC 2409, November 1998.

[RFC2409] Harkins D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

   [RFC2474]    Nichols, K., Blake, S., Baker, F. and D. Black,
                "Definition of the Differentiated Services Field (DS
                Field) in the IPv4 and IPv6 Headers", RFC 2474, December
                1998.

[RFC2474] Nichols, K., Blake, S., Baker, F. and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.

   [RFC2475]    Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.
                and W. Weiss, "An Architecture for Differentiated
                Services", RFC 2475, December 1998.

[RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z. and W. Weiss, "An Architecture for Differentiated Services", RFC 2475, December 1998.

   [RFC2481]    Ramakrishnan K. and S. Floyd, "A Proposal to add
                Explicit Congestion Notification (ECN) to IP", RFC 2481,
                January 1999.

[RFC2481] Ramakrishnan K. and S. Floyd, "A Proposal to add Explicit Congestion Notification (ECN) to IP", RFC 2481, January 1999.

   [RFC2581]    Alman, M., Paxson, V. and W. Stevens, "TCP Congestion
                Control", RFC 2581, April 1999.

[RFC2581] Alman, M., Paxson, V. and W. Stevens, "TCP Congestion Control", RFC 2581, April 1999.

   [RFC2884]    Hadi Salim, J. and U. Ahmed, "Performance Evaluation of
                Explicit Congestion Notification (ECN) in IP Networks",
                RFC 2884, July 2000.

[RFC2884] Hadi Salim, J. and U. Ahmed, "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks", RFC 2884, July 2000.

   [RFC2983]    Black, D., "Differentiated Services and Tunnels",
                RFC2983, October 2000.

[RFC2983] Black, D., "Differentiated Services and Tunnels", RFC2983, October 2000.

   [RFC2780]    Bradner S. and V. Paxson, "IANA Allocation Guidelines
                For Values In the Internet Protocol and Related
                Headers", BCP 37, RFC 2780, March 2000.

[RFC2780] Bradner S. and V. Paxson, "IANA Allocation Guidelines For Values In the Internet Protocol and Related Headers", BCP 37, RFC 2780, March 2000.

   [RJ90]       K. K. Ramakrishnan and Raj Jain, "A Binary Feedback
                Scheme for Congestion Avoidance in Computer Networks",
                ACM Transactions on Computer Systems, Vol.8, No.2, pp.
                158-181, May 1990.

[RJ90] K. K. Ramakrishnan and Raj Jain, "A Binary Feedback Scheme for Congestion Avoidance in Computer Networks", ACM Transactions on Computer Systems, Vol.8, No.2, pp. 158-181, May 1990.

   [SCWA99]     Stefan Savage, Neal Cardwell, David Wetherall, and Tom
                Anderson, TCP Congestion Control with a Misbehaving
                Receiver, ACM Computer Communications Review, October
                1999.

[SCWA99] Stefan Savage, Neal Cardwell, David Wetherall, and Tom Anderson, TCP Congestion Control with a Misbehaving Receiver, ACM Computer Communications Review, October 1999.

Ramakrishnan, et al.        Standards Track                    [Page 44]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan, et al. Standards Track [Page 44] RFC 3168 The Addition of ECN to IP September 2001

   [TBIT]       Jitendra Padhye and Sally Floyd, "Identifying the TCP
                Behavior of Web Servers", ICSI TR-01-002, February 2001.
                URL "http://www.aciri.org/tbit/".

[TBIT] Jitendra Padhye and Sally Floyd, "Identifying the TCP Behavior of Web Servers", ICSI TR-01-002, February 2001. URL "http://www.aciri.org/tbit/".

16.  Security Considerations

16. Security Considerations

   Security considerations have been discussed in Sections 7, 8, 18, and
   19.

Security considerations have been discussed in Sections 7, 8, 18, and 19.

17.  IPv4 Header Checksum Recalculation

17. IPv4 Header Checksum Recalculation

   IPv4 header checksum recalculation is an issue with some high-end
   router architectures using an output-buffered switch, since most if
   not all of the header manipulation is performed on the input side of
   the switch, while the ECN decision would need to be made local to the
   output buffer. This is not an issue for IPv6, since there is no IPv6
   header checksum. The IPv4 TOS octet is the last byte of a 16-bit
   half-word.

IPv4 header checksum recalculation is an issue with some high-end router architectures using an output-buffered switch, since most if not all of the header manipulation is performed on the input side of the switch, while the ECN decision would need to be made local to the output buffer. This is not an issue for IPv6, since there is no IPv6 header checksum. The IPv4 TOS octet is the last byte of a 16-bit half-word.

   RFC 1141 [RFC1141] discusses the incremental updating of the IPv4
   checksum after the TTL field is decremented.  The incremental
   updating of the IPv4 checksum after the CE codepoint was set would
   work as follows: Let HC be the original header checksum for an ECT(0)
   packet, and let HC' be the new header checksum after the CE bit has
   been set.  That is, the ECN field has changed from '10' to '11'.
   Then for header checksums calculated with one's complement
   subtraction, HC' would be recalculated as follows:

RFC 1141 [RFC1141] discusses the incremental updating of the IPv4 checksum after the TTL field is decremented. The incremental updating of the IPv4 checksum after the CE codepoint was set would work as follows: Let HC be the original header checksum for an ECT(0) packet, and let HC' be the new header checksum after the CE bit has been set. That is, the ECN field has changed from '10' to '11'. Then for header checksums calculated with one's complement subtraction, HC' would be recalculated as follows:

        HC' = { HC - 1     HC > 1
              { 0x0000     HC = 1

HC' = { HC - 1 HC > 1 { 0x0000 HC = 1

   For header checksums calculated on two's complement machines, HC'
   would be recalculated as follows after the CE bit was set:

For header checksums calculated on two's complement machines, HC' would be recalculated as follows after the CE bit was set:

        HC' = { HC - 1     HC > 0
              { 0xFFFE     HC = 0

HC' = { HC - 1 HC > 0 { 0xFFFE HC = 0

   A similar incremental updating of the IPv4 checksum can be carried
   out when the ECN field is changed from ECT(1) to CE, that is, from '
   01' to '11'.

A similar incremental updating of the IPv4 checksum can be carried out when the ECN field is changed from ECT(1) to CE, that is, from ' 01' to '11'.

18.  Possible Changes to the ECN Field in the Network

18. Possible Changes to the ECN Field in the Network

   This section discusses in detail possible changes to the ECN field in
   the network, such as falsely reporting congestion, disabling ECN-
   Capability for an individual packet, erasing the ECN congestion
   indication, or falsely indicating ECN-Capability.

This section discusses in detail possible changes to the ECN field in the network, such as falsely reporting congestion, disabling ECN- Capability for an individual packet, erasing the ECN congestion indication, or falsely indicating ECN-Capability.

Ramakrishnan, et al.        Standards Track                    [Page 45]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[45ページ]。

18.1.  Possible Changes to the IP Header

18.1. IPヘッダーへの可能な変化

18.1.1.  Erasing the Congestion Indication

18.1.1. 混雑指示を消します。

   First, we consider the changes that a router could make that would
   result in effectively erasing the congestion indication after it had
   been set by a router upstream.  The convention followed is:  ECN
   codepoint of received packet -> ECN codepoint of packet transmitted.

まず最初に、私たちは、ルータがそれをすることができた変化がそれがルータ上流によって設定された後に事実上、混雑指示を消すのに結果として生じると考えます。 続かれるコンベンションは以下の通りです。 パケットの容認されたパケット->電子証券取引ネットワークcodepointの電子証券取引ネットワークcodepointは伝わりました。

   Replacing the CE codepoint with the ECT(0) or ECT(1) codepoint
   effectively erases the congestion indication.  However, with the use
   of two ECT codepoints, a router erasing the CE codepoint has no way
   to know whether the original ECT codepoint was ECT(0) or ECT(1).
   Thus, it is possible for the transport protocol to deploy mechanisms
   to detect such erasures of the CE codepoint.

有効にCE codepointをECT(0)かECT(1) codepointに取り替えると、混雑指示は消されます。 しかしながら、2ECT codepointsの使用によって、CE codepointを消すルータはオリジナルのECT codepointがECT(0)かそれともECT(1)であったかを知る方法を全く持っていません。 したがって、トランスポート・プロトコルがCE codepointのそのような消去を検出するためにメカニズムを配備するのは、可能です。

   The consequence of the erasure of the CE codepoint for the upstream
   router is that there is a potential for congestion to build for a
   time, because the congestion indication does not reach the source.
   However, the packet would be received and acknowledged.

上流のルータのためのCE codepointの消去の結果は混雑が時間建てられる可能性があるということです、混雑指示がソースに届かないので。 しかしながら、パケットは、受け取られて、承認されるでしょう。

   The potential effect of erasing the congestion indication is complex,
   and is discussed in depth in Section 19 below.  Note that the effect
   of erasing the congestion indication is different from dropping a
   packet in the network.  When a data packet is dropped, the drop is
   detected by the TCP sender, and interpreted as an indication of
   congestion.  Similarly, if a sufficient number of consecutive
   acknowledgement packets are dropped, causing the cumulative
   acknowledgement field not to be advanced at the sender, the sender is
   limited by the congestion window from sending additional packets, and
   ultimately the retransmit timer expires.

混雑指示を消すという潜在的効果は、複雑であり、以下のセクション19で徹底的に検討されます。 混雑指示を消すという効果がネットワークでパケットを落とすのと異なっていることに注意してください。 データ・パケットが落とされるとき、低下は、TCP送付者によって検出されて、混雑のしるしとして解釈されます。 十分な数の連続した確認応答パケットが落とされるなら累積している承認野原が送付者で進められないことを同様に引き起こして、送付者は混雑ウィンドウによって送付の追加パケットから制限されます、そして、結局、再送信タイマは期限が切れます。

   In contrast, a systematic erasure of the CE bit by a downstream
   router can have the effect of causing a queue buildup at an upstream
   router, including the possible loss of packets due to buffer
   overflow.  There is a potential of unfairness in that another flow
   that goes through the congested router could react to the CE bit set
   while the flow that has the CE bit erased could see better
   performance.  The limitations on this potential unfairness are
   discussed in more detail in Section 19 below.

対照的に、川下のルータによるCEビットの系統的な消去は上流のルータで待ち行列蓄積を引き起こすという効果を持つことができます、バッファオーバーフローのためパケットの可能な損失を含んでいて。 混雑しているルータに直面している別の流れがCEビットを消させる流れが、より良い性能を見るかもしれませんが、設定されたCEビットに反応するかもしれないので、不公平の可能性があります。 さらに詳細に以下のセクション19でこの潜在的不公平における制限について議論します。

   The last of the three changes is to replace the CE codepoint with the
   not-ECT codepoint, thus erasing the congestion indication and
   disabling ECN-Capability at the same time.

3回の変化の最終はCE codepointをその結果混雑を消さないどんなECT codepoint指示とも同時に電子証券取引ネットワーク-能力を無効にするのに取り替えることです。

   The `erasure' of the congestion indication is only effective if the
   packet does not end up being marked or dropped again by a downstream
   router.  If the CE codepoint is replaced by an ECT codepoint, the

再び著しいか低下していて、パケットが川下のルータで終わらない場合にだけ、混雑指示の'消去'は有効です。 CE codepointをECT codepointに取り替えるなら

Ramakrishnan, et al.        Standards Track                    [Page 46]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[46ページ]。

   packet remains ECN-Capable, and could be either marked or dropped by
   a downstream router as an indication of congestion.  If the CE
   codepoint is replaced by the not-ECT codepoint, the packet is no
   longer ECN-capable, and can therefore be dropped but not marked by a
   downstream router as an indication of congestion.

川下のルータは混雑のしるしとしてパケットは、電子証券取引ネットワークできたままで残っていて、マークしたか、または落とすことができました。 CE codepointをいずれかのECT codepointに取り替えないなら、したがって、川下のルータは混雑のしるしとしてパケットをもう電子証券取引ネットワークできないで、低下しますが、マークできません。

18.1.2.  Falsely Reporting Congestion

18.1.2. 間違って、混雑を報告します。

   This change is to set the CE codepoint when an ECT codepoint was
   already set, even though there was no congestion.  This change does
   not affect the treatment of that packet along the rest of the path.
   In particular, a router does not examine the CE codepoint in deciding
   whether to drop or mark an arriving packet.

ECT codepointが既に用意ができたとき、この変化はCE codepointを設定することになっています、混雑が全くありませんでしたが。 この変化は経路の残りに沿ってそのパケットの処理に影響しません。 到着パケットを低下するか、またはマークするかを決める際に特に、ルータはCE codepointを調べません。

   However, this could result in the application unnecessarily invoking
   end-to-end congestion control, and reducing its arrival rate.  By
   itself, this is no worse (for the application or for the network)
   than if the tampering router had actually dropped the packet.

しかしながら、これは不必要に終わりからエンドへの輻輳制御を呼び出して、到着率を低下させるアプリケーションをもたらすかもしれません。 それ自体で、これが、より悪くない、(アプリケーションかネットワークのために)いじるルータが実際にパケットを落としたなら。

18.1.3.  Disabling ECN-Capability

18.1.3. 電子証券取引ネットワーク-能力を無効にします。

   This change is to turn off the ECT codepoint of a packet.  This means
   that if the packet later encounters congestion (e.g., by arriving to
   a RED queue with a moderate average queue size), it will be dropped
   instead of being marked.  By itself, this is no worse (for the
   application) than if the tampering router had actually dropped the
   packet.  The saving grace in this particular case is that there is no
   congested router upstream expecting a reaction from setting the CE
   bit.

この変化はパケットのECT codepointをオフにすることになっています。 これは、パケットが後で混雑(例えば、適度の平均した待ち行列サイズと共にRED待ち行列に到達するのによる)に遭遇すると、マークされることの代わりにそれが落とされることを意味します。 それ自体で、これが、より悪くない、(アプリケーションのために)いじるルータが実際にパケットを落としたなら。 恩寵はこの場合はルータがCEビットを設定するのからの反応を予想しながら上流へ充血しないということです。

18.1.4.  Falsely Indicating ECN-Capability

18.1.4. 間違って、電子証券取引ネットワーク-能力を示します。

   This change would incorrectly label a packet as ECN-Capable. The
   packet may have been sent either by an ECN-Capable transport or a
   transport that is not ECN-Capable.

この変化は電子証券取引ネットワークできるとして不当にパケットをラベルするでしょう。 電子証券取引ネットワークできる輸送か電子証券取引ネットワークできない輸送でパケットを送ったかもしれません。

   If the packet later encounters moderate congestion at an ECN-Capable
   router, the router could set the CE codepoint instead of dropping the
   packet.  If the transport protocol in fact is not ECN-Capable, then
   the transport will never receive this indication of congestion, and
   will not reduce its sending rate in response.  The potential
   consequences of falsely indicating ECN-capability are discussed
   further in Section 19 below.

パケットが後で電子証券取引ネットワークできるルータで適度の混雑に遭遇するなら、ルータはパケットを落とすことの代わりにCE codepointを設定するかもしれません。 トランスポート・プロトコルが電子証券取引ネットワーク事実上できないと、輸送は、混雑のこのしるしを決して受けないで、また応答で送付レートを低下させないでしょう。 以下のセクション19で、より詳しく間違って電子証券取引ネットワーク-能力を示す潜在的結果について議論します。

   If the packet never later encounters congestion at an ECN-Capable
   router, then the first of these two changes would have no effect,
   other than possibly interfering with the use of the ECN nonce by the
   transport protocol.  The last change, however, would have the effect

パケットが後で電子証券取引ネットワークできるルータで混雑に決して遭遇しないなら、これらの2回の変化の1番目は効き目がないでしょう、ことによるとトランスポート・プロトコルで電子証券取引ネットワーク一回だけの使用を妨げるのを除いて。 しかしながら、最後の変化には、効果があるでしょう。

Ramakrishnan, et al.        Standards Track                    [Page 47]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[47ページ]。

   of giving false reports of congestion to a monitoring device along
   the path.  If the transport protocol is ECN-Capable, then this change
   could also have an effect at the transport level, by combining
   falsely indicating ECN-Capability with falsely reporting congestion.
   For an ECN-capable transport, this would cause the transport to
   unnecessarily react to congestion.  In this particular case, the
   router that is incorrectly changing the ECN field could have dropped
   the packet. Thus for this case of an ECN-capable transport, the
   consequence of this change to the ECN field is no worse than dropping
   the packet.

経路に沿ったモニタ装置に混雑に関する誤報を与えるのについて。 また、トランスポート・プロトコルが電子証券取引ネットワークできるなら、この変化は輸送レベルで効果を持っているかもしれません、間違って混雑を報告するのに間違って電子証券取引ネットワーク-能力を示しながら結合することによって。 電子証券取引ネットワークできる輸送のために、これで、輸送は不必要に混雑に反応するでしょう。 この場合は、不当に電子証券取引ネットワーク分野を変えているルータはパケットを落としたかもしれません。 したがって、このような場合、電子証券取引ネットワークできる輸送では、電子証券取引ネットワーク分野へのこの変化の結果はパケットを落とすより悪くはありません。

18.2.  Information carried in the Transport Header

18.2. Transport Headerで運ばれた情報

   For TCP, an ECN-capable TCP receiver informs its TCP peer that it is
   ECN-capable at the TCP level, conveying this information in the TCP
   header at the time the connection is setup.  This document does not
   consider potential dangers introduced by changes in the transport
   header within the network.  We note that when IPsec is used, the
   transport header is protected both in tunnel and transport modes
   [ESP, AH].

TCPに関しては、電子証券取引ネットワークできるTCP受信機は、それが電子証券取引ネットワークTCPレベルができることをTCP同輩に知らせます、TCPヘッダーで接続がセットアップであることでこの情報を伝えて。 このドキュメントはネットワークの中で輸送ヘッダーにおける変化によって導入された潜在的危険を考えません。 私たちは、IPsecが使用されているとき、トンネルと交通機関[超能力、AH]で輸送ヘッダーが保護されることに注意します。

   Another issue concerns TCP packets with a spoofed IP source address
   carrying invalid ECN information in the transport header.  For
   completeness, we examine here some possible ways that a node spoofing
   the IP source address of another node could use the two ECN flags in
   the TCP header to launch a denial-of-service attack. However, these
   attacks would require an ability for the attacker to use valid TCP
   sequence numbers, and any attacker with this ability and with the
   ability to spoof IP source addresses could damage the TCP connection
   without using the ECN flags.  Therefore, ECN does not add any new
   vulnerabilities in this respect.

だまされたIPソースアドレスが輸送ヘッダーに無効の電子証券取引ネットワーク情報を載せていて、別の問題はTCPパケットに関係があります。 完全性がないかどうか、私たちはここで別のノードのIPソースアドレスをだますノードがサービス不能攻撃に着手するのにTCPヘッダーの2個の電子証券取引ネットワーク旗を使用できるだろういくつかの可能な方法を調べます。 しかしながら、これらの攻撃は攻撃者が有効なTCP一連番号を使用する能力を必要とするでしょう、そして、電子証券取引ネットワーク旗を使用しないで、この能力とIPソースアドレスをだます能力があるどんな攻撃者もTCP接続を破損する場合がありました。 したがって、電子証券取引ネットワークはこの点で少しの新しい脆弱性も加えません。

   An acknowledgement packet with a spoofed IP source address of the TCP
   data receiver could include the ECE bit set.  If accepted by the TCP
   data sender as a valid packet, this spoofed acknowledgement packet
   could result in the TCP data sender unnecessarily halving its
   congestion window.  However, to be accepted by the data sender, such
   a spoofed acknowledgement packet would have to have the correct 32-
   bit sequence number as well as a valid acknowledgement number.  An
   attacker that could successfully send such a spoofed acknowledgement
   packet could also send a spoofed RST packet, or do other equally
   damaging operations to the TCP connection.

TCPデータ受信装置のだまされたIPソースアドレスがある確認応答パケットはECEビットセットを含むかもしれません。 有効なパケットとしてTCPデータ送付者によって認められるなら、このだまされた確認応答パケットは不必要に混雑ウィンドウを半分にしているTCPデータ送付者をもたらすかもしれません。 しかしながら、データ送付者によって受け入れられるように、そのようなだまされた確認応答パケットには、有効な承認番号と同様に適度の32噛み付いている一連番号がなければならないでしょう。 首尾よくそのようなだまされた確認応答パケットを送ることができた攻撃者は、また、だまされたRSTパケットを送るか、または他の等しくダメージが大きい操作がTCP接続にできました。

   Packets with a spoofed IP source address of the TCP data sender could
   include the CWR bit set.  Again, to be accepted, such a packet would
   have to have a valid sequence number.  In addition, such a spoofed
   packet would have a limited performance impact.  Spoofing a data
   packet with the CWR bit set could result in the TCP data receiver

TCPデータ送付者のだまされたIPソースアドレスがあるパケットはCWRビットセットを含むかもしれません。 一方、受け入れるために、そのようなパケットには、有効な一連番号がなければならないでしょう。 さらに、そのようなだまされたパケットには、限られた性能影響力があるでしょう。 CWRビットがセットした状態でデータ・パケットをだますと、TCPデータ受信装置はもたらされるかもしれません。

Ramakrishnan, et al.        Standards Track                    [Page 48]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[48ページ]。

   sending fewer ECE packets than it would otherwise, if the data
   receiver was sending ECE packets when it received the spoofed CWR
   packet.

そうでなければ、それより少ないECEパケットを送るのはそうするでしょう、それがだまされたCWRパケットを受けたとき、データ受信装置がパケットをECEに送ったなら。

18.3.  Split Paths

18.3. 分裂経路

   In some cases, a malicious or broken router might have access to only
   a subset of the packets from a flow.  The question is as follows:
   can this router, by altering the ECN field in this subset of the
   packets, do more damage to that flow than if it had simply dropped
   that set of packets?

いくつかの場合、悪意があるか壊れているルータは流れからパケットの部分集合だけに近づく手段を持っているかもしれません。 質問は以下の通りです: パケットのこの部分集合の電子証券取引ネットワーク分野を変更することによって、このルータは単に低下したならそれがパケットをセットしたより多くの損害をその流れように与えることができますか?

   We will classify the packets in the flow as A packets and B packets,
   and assume that the adversary only has access to A packets.  Assume
   that the adversary is subverting end-to-end congestion control along
   the path traveled by A packets only, by either falsely indicating
   ECN-Capability upstream of the point where congestion occurs, or
   erasing the congestion indication downstream.  Consider also that
   there exists a monitoring device that sees both the A and B packets,
   and will "punish" both the A and B packets if the total flow is
   determined not to be properly responding to indications of
   congestion.  Another key characteristic that we believe is likely to
   be true is that the monitoring device, before `punishing' the A&B
   flow, will first drop packets instead of setting the CE codepoint,
   and will drop arriving packets of that flow that already have the CE
   codepoint set.  If the end nodes are in fact using end-to-end
   congestion control, they will see all of the indications of
   congestion seen by the monitoring device, and will begin to respond
   to these indications of congestion. Thus, the monitoring device is
   successful in providing the indications to the flow at an early
   stage.

私たちは、AパケットとBパケットとして流れでパケットを分類して、敵がAパケットに近づく手段を持っているだけであると思うつもりです。 敵がAパケットだけによって旅行された経路に沿って終わりからエンドへの輻輳制御を打倒していると仮定してください、間違って混雑が起こるポイントの電子証券取引ネットワーク-能力上流を示すか、または川下で混雑指示を消すことによって。 また、AとBパケットの両方を見て、全流量が適切に混雑のしるしに応じていないように決定しているならAとBパケットの両方を「罰する」モニタ装置が存在すると考えてください。 私たちが本当である傾向があると信じている別の主要な特性はモニタ装置がA&B流動の'制裁'である前に最初にCE codepointを設定することの代わりにパケットを落として、CE codepointを既に用意ができさせるその流れの到着パケットを落とすということです。 エンドノードが事実上終わりからエンドへの輻輳制御を使用していると、彼らは、混雑のしるしのすべてがモニタ装置によって見られるのを見て、混雑のこれらのしるしに応じ始めるでしょう。 したがって、モニタ装置は初期のときに指摘を流れに提供するのに成功しています。

   It is true that the adversary that has access only to the A packets
   might, by subverting ECN-based congestion control, be able to deny
   the benefits of ECN to the other packets in the A&B aggregate.  While
   this is unfortunate, this is not a reason to disable ECN.

Aパケットだけにアクセスを持っている敵が電子証券取引ネットワークベースの輻輳制御を打倒することによってA&B集合で他のパケットに対して電子証券取引ネットワークの利益を否定する場合があるのは、本当です。 不幸ですが、これは電子証券取引ネットワークを無能にする理由ではありません。

   A variant of falsely reporting congestion occurs when there are two
   adversaries along a path, where the first adversary falsely reports
   congestion, and the second adversary `erases' those reports. (Unlike
   packet drops, ECN congestion reports can be `reversed' later in the
   network by a malicious or broken router.  However, the use of the ECN
   nonce could help the transport to detect this behavior.)  While this
   would be transparent to the end node, it is possible that a
   monitoring device between the first and second adversaries would see
   the false indications of congestion.  Keep in mind our recommendation
   in this document, that before `punishing' a flow for not responding
   appropriately to congestion, the router will first switch to dropping

2人の敵が経路に沿っているとき、間違って報告している混雑の異形は起こります、そして、2番目の敵はそれらのレポートを'消します'。そこでは、最初の敵が間違って混雑を報告します。 (パケット滴と異なって、悪意があるか壊れているルータは後でネットワークで電子証券取引ネットワークの混雑レポートを'逆にすることができます'。 しかしながら、電子証券取引ネットワーク一回だけの使用は、輸送がこの振舞いを検出するのを助けるかもしれません。) これはエンドノードに透明でしょうが、1番目と2番目の敵の間のモニタ装置が混雑の誤ったしるしを見るのは、可能です。 このドキュメントにおける私たちの推薦、流れの適切に混雑、ルータに応じないように'制裁'である前のそれが最初に低下に切り替わるのを覚えておいてください。

Ramakrishnan, et al.        Standards Track                    [Page 49]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[49ページ]。

   rather than marking as an indication of congestion, for that flow.
   When this includes dropping arriving packets from that flow that have
   the CE codepoint set, this ensures that these indications of
   congestion are being seen by the end nodes.  Thus, there is no
   additional harm that we are able to postulate as a result of multiple
   conflicting adversaries.

それのための混雑のしるしとしてのマークよりむしろ、流れてください。 その流れからのCE codepointを用意ができさせる到着パケットを落とすのを含んでいると、これは、混雑のこれらのしるしがエンドノードによって見えられているのを確実にします。 したがって、私たちが複数の闘争している敵の結果、仮定できるどんな追加害もありません。

19.  Implications of Subverting End-to-End Congestion Control

19. 終わらせる終わりの混雑を打倒する含意は制御されます。

   This section focuses on the potential repercussions of subverting
   end-to-end congestion control by either falsely indicating ECN-
   Capability, or by erasing the congestion indication in ECN (the CE
   codepoint).  Subverting end-to-end congestion control by either of
   these two methods can have consequences both for the application and
   for the network.  We discuss these separately below.

このセクションは終わりからエンドへの間違って電子証券取引ネットワーク能力を示すか、または電子証券取引ネットワーク(CE codepoint)で混雑指示を消すのによる輻輳制御の打倒の潜在的跳ね返りに焦点を合わせます。 これらの2つの方法のどちらかで終わりからエンドへの輻輳制御を打倒すると、アプリケーションとネットワークのための結果を持つことができます。 私たちは別々に以下でこれらについて議論します。

   The first method to subvert end-to-end congestion control, that of
   falsely indicating ECN-Capability, effectively subverts end-to-end
   congestion control only if the packet later encounters congestion
   that results in the setting of the CE codepoint.  In this case, the
   transport protocol (which may not be ECN-capable) does not receive
   the indication of congestion from these downstream congested routers.

パケットが後でCE codepointの設定をもたらす混雑に遭遇する場合にだけ、事実上、終わりからエンドへの輻輳制御を打倒する最初の方法(間違って電子証券取引ネットワーク-能力を示すもの)は終わりからエンドへの輻輳制御を打倒します。 この場合、トランスポート・プロトコル(電子証券取引ネットワークできないかもしれない)はこれらの川下の混雑しているルータから混雑のしるしを受けません。

   The second method to subvert end-to-end congestion control, `erasing'
   the CE codepoint in a packet, effectively subverts end-to-end
   congestion control only when the CE codepoint in the packet was set
   earlier by a congested router.  In this case, the transport protocol
   does not receive the indication of congestion from the upstream
   congested routers.

パケットのCE codepointが、より早く混雑しているルータで用意ができていたときだけ、パケットでCE codepointを'消し'て、事実上、終わりからエンドへの輻輳制御を打倒する2番目の方法は終わりからエンドへの輻輳制御を打倒します。 この場合、トランスポート・プロトコルは上流の混雑しているルータから混雑のしるしを受けません。

   Either of these two methods of subverting end-to-end congestion
   control can potentially introduce more damage to the network (and
   possibly to the flow itself) than if the adversary had simply dropped
   packets from that flow.  However, as we discuss later in this section
   and in Section 7, this potential damage is limited.

終わりからエンドへの輻輳制御を打倒するこれらの2つの方法のどちらかが潜在的に敵が単に低下したならそれからのパケットが流れるより多くの損害をネットワーク(そしてことによると流れ自体に)に導入できます。 しかしながら、私たちが中で後でこのセクションについて議論してセクション7では、この可能性のあるダメージは限られています。

19.1.  Implications for the Network and for Competing Flows

19.1. ネットワークと競争している流れのための含意

   The CE codepoint of the ECN field is only used by routers as an
   indication of congestion during periods of *moderate* congestion.
   ECN-capable routers should drop rather than mark packets during heavy
   congestion even if the router's queue is not yet full.  For example,
   for routers using active queue management based on RED, the router
   should drop rather than mark packets that arrive while the average
   queue sizes exceed the RED queue's maximum threshold.

電子証券取引ネットワーク分野のCE codepointは*適度の*混雑の期間、混雑のしるしとしてルータによって使用されるだけです。 ルータの待ち行列がまだ完全でなくても、電子証券取引ネットワークできるルータは重い混雑の間、マークするよりむしろパケットを落とすべきです。 例えば、REDに基づく活発な待ち行列管理を使用するルータのために、ルータはマークするよりむしろ平均した待ち行列サイズがRED待ち行列の最大の敷居を超えている間に到着するパケットを落とすべきです。

Ramakrishnan, et al.        Standards Track                    [Page 50]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[50ページ]。

   One consequence for the network of subverting end-to-end congestion
   control is that flows that do not receive the congestion indications
   from the network might increase their sending rate until they drive
   the network into heavier congestion.  Then, the congested router
   could begin to drop rather than mark arriving packets.  For flows
   that are not isolated by some form of per-flow scheduling or other
   per-flow mechanisms, but are instead aggregated with other flows in a
   single queue in an undifferentiated fashion, this packet-dropping at
   the congested router would apply to all flows that share that queue.
   Thus, the consequences would be to increase the level of congestion
   in the network.

終わりからエンドへの輻輳制御を打倒するネットワークのための1つの結果は、より重い混雑にネットワークを追い込むまでネットワークから混雑指摘を受けない流れがそれらの送付レートを増加させるかもしれないということです。 そして、混雑しているルータはマークするよりむしろ到着パケットを落とし始めるかもしれません。 何らかのフォームの1流れあたりのスケジューリングか他の1流れあたりのメカニズムによって隔離されませんが、代わりに他の流れで非分化しているファッションにおけるただ一つの待ち行列で集められる流れのために、混雑しているルータのこのパケット低下はその待ち行列を共有するすべての流れに申し込まれるでしょう。 したがって、結果はネットワークにおける、混雑のレベルを増加させるだろうことです。

   In some cases, the increase in the level of congestion will lead to a
   substantial buffer buildup at the congested queue that will be
   sufficient to drive the congested queue from the packet-marking to
   the packet-dropping regime.  This transition could occur either
   because of buffer overflow, or because of the active queue management
   policy described above that drops packets when the average queue is
   above RED's maximum threshold.  At this point, all flows, including
   the subverted flow, will begin to see packet drops instead of packet
   marks, and a malicious or broken router will no longer be able to `
   erase' these indications of congestion in the network.  If the end
   nodes are deploying appropriate end-to-end congestion control, then
   the subverted flow will reduce its arrival rate in response to
   congestion.  When the level of congestion is sufficiently reduced,
   the congested queue can return from the packet-dropping regime to the
   packet-marking regime.  The steady-state pattern could be one of the
   congested queue oscillating between these two regimes.

いくつかの場合、混雑のレベルの増加は混雑しているパケットマークからパケットが低下する政権までの待ち行列を追い立てるために十分な混雑している待ち行列のときにかなりのバッファ蓄積につながるでしょう。 この変遷はバッファオーバーフローのため平均した待ち行列がREDの最大の敷居を超えているときパケットを落とす上で説明されたアクティブな待ち行列経営政策ので起こることができました。 ここに、打倒された流れを含むすべての流れがパケットマークの代わりにパケット滴を見始めるでしょう、そして、悪意があるか壊れているルータはもうネットワークにおける、混雑のこれらのしるしを'消すことができないでしょう'。 エンドノードが終わりからエンドへの適切な輻輳制御を配備していると、打倒された流れは混雑に対応して到着率を低下させるでしょう。 混雑のレベルが十分減少するとき、混雑している待ち行列はパケットが低下する政権からパケットをマークする政権まで戻ることができます。 定常状態パターンはこれらの2つの政権の間を揺れる混雑している待ち行列の1つであるかもしれません。

   In other cases, the consequences of subverting end-to-end congestion
   control will not be severe enough to drive the congested link into
   sufficiently-heavy congestion that packets are dropped instead of
   being marked.  In this case, the implications for competing flows in
   the network will be a slightly-increased rate of packet marking or
   dropping, and a corresponding decrease in the bandwidth available to
   those flows.  This can be a stable state if the arrival rate of the
   subverted flow is sufficiently small, relative to the link bandwidth,
   that the average queue size at the congested router remains under
   control.  In particular, the subverted flow could have a limited
   bandwidth demand on the link at this router, while still getting more
   than its "fair" share of the link.  This limited demand could be due
   to a limited demand from the data source; a limitation from the TCP
   advertised window; a lower-bandwidth access pipe; or other factors.
   Thus the subversion of ECN-based congestion control can still lead to
   unfairness, which we believe is appropriate to note here.

他の場合では、終わりからエンドへの輻輳制御を打倒する結果はパケットがそうである十分重い混雑にマークされることの代わりに低下していた状態で混雑しているリンクを追い込むくらいには厳しくなくなるでしょう。 競争がネットワークで流れるので、この場合、含意は、パケットマークか低下のわずかに増加するレートと、それらの流れに利用可能な帯域幅の対応する減少になるでしょう。 打倒された流れの到着率が十分わずかであるなら、これは安定状態であるかもしれません、リンク帯域幅に比例して平均が混雑しているルータにおけるサイズを列に並ばせるのが制御されていたままで残っています。 まだリンクの「公正な」シェア以上を得ている間、特に、打倒された流れはリンクの上にこのルータで限られた帯域幅要求を持っているかもしれません。 このわずかの需要はデータ送信端末からのわずかの需要のためであるかもしれません。 TCPからの制限は窓の広告を出しました。 下側の帯域幅アクセスパイプ。 または、他の要素。 したがって、電子証券取引ネットワークベースの輻輳制御の転覆はまだ不公平に通じることができます。(ここで注意するのは適切です私たちがそれを信じている)。

Ramakrishnan, et al.        Standards Track                    [Page 51]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[51ページ]。

   The threat to the network posed by the subversion of ECN-based
   congestion control in the network is essentially the same as the
   threat posed by an end-system that intentionally fails to cooperate
   with end-to-end congestion control.  The deployment of mechanisms in
   routers to address this threat is an open research question, and is
   discussed further in Section 10.

ネットワークにおける、電子証券取引ネットワークベースの輻輳制御の転覆で引き起こされたネットワークへの脅威は脅威が故意に終わりからエンドへの輻輳制御と協力しないエンドシステムのそばで引き起こされたのと本質的には同じです。 この脅威を記述するルータにおける、メカニズムの展開について、未解決の研究質問であり、セクション10で、より詳しく議論します。

   Let us take the example described in Section 18.1.1, where the CE
   codepoint that was set in a packet is erased: {'11' -> '10' or '11'
   -> '01'}.  The consequence for the congested upstream router that set
   the CE codepoint is that this congestion indication does not reach
   the end nodes for that flow. The source (even one which is completely
   cooperative and not malicious) is thus allowed to continue to
   increase its sending rate (if it is a TCP flow, by increasing its
   congestion window).  The flow potentially achieves better throughput
   than the other flows that also share the congested router, especially
   if there are no policing mechanisms or per-flow queuing mechanisms at
   that router.  Consider the behavior of the other flows, especially if
   they are cooperative: that is, the flows that do not experience
   subverted end-to-end congestion control.  They are likely to reduce
   their load (e.g., by reducing their window size) on the congested
   router, thus benefiting our subverted flow. This results in
   unfairness.  As we discussed above, this unfairness could either be
   transient (because the congested queue is driven into the packet-
   marking regime), oscillatory (because the congested queue oscillates
   between the packet marking and the packet dropping regime), or more
   moderate but a persistent stable state (because the congested queue
   is never driven to the packet dropping regime).

(消されます)パケットで用意ができていたCE codepointセクション18.1.1で説明された例を取りましょう: '11年の'->10年'か'->'01'11年。 CE codepointを設定した混雑している上流のルータのための結果はこの混雑指示がその流れのためのエンドノードに達しないということです。 ソース(完全に協力的で悪意がないものさえ)は、送付レートをこのようにして増加させ続けることができます(混雑ウィンドウを増加させることによってそれがTCP流動であるなら)。 流れは、そのルータでメカニズムを列に並ばせながら、潜在的にまた、どんな取り締まりメカニズムも流れも特になければ混雑しているルータを共有する他の流れより良い効率を実現します。 特にそれらが協力的であるなら、もう片方の振舞いが流れると考えてください: すなわち、終わりからエンドへの打倒された輻輳制御にならない流れ。 それらは混雑しているルータで自己の負荷(例えば、それらのウィンドウサイズを減少させるのによる)を減少させそうです、その結果、私たちの打倒された流れのためになります。 これは不公平をもたらします。 私たちが上について議論したとき、この不公平は一時的であるかもしれません(混雑している待ち行列がパケット印の政権に追い込まれるので)、振動である(混雑している待ち行列がパケット印とパケット滴下政権の間を揺れるので)、または以上はしつこい安定状態だけを加減します(混雑している待ち行列がパケット滴下政権に決して動かされないので)。

   The results would be similar if the subverted flow was intentionally
   avoiding end-to-end congestion control.  One difference is that a
   flow that is intentionally avoiding end-to-end congestion control at
   the end nodes can avoid end-to-end congestion control even when the
   congested queue is in packet-dropping mode, by refusing to reduce its
   sending rate in response to packet drops in the network.  Thus the
   problems for the network from the subversion of ECN-based congestion
   control are less severe than the problems caused by the intentional
   avoidance of end-to-end congestion control in the end nodes.  It is
   also the case that it is considerably more difficult to control the
   behavior of the end nodes than it is to control the behavior of the
   infrastructure itself.  This is not to say that the problems for the
   network posed by the network's subversion of ECN-based congestion
   control are small; just that they are dwarfed by the problems for the
   network posed by the subversion of either ECN-based or other
   currently known packet-based congestion control mechanisms by the end
   nodes.

打倒された流れが故意に終わりからエンドへの輻輳制御を避けているなら、結果は同様でしょうに。 1つの違いは混雑している待ち行列がパケットが低下するモードでありさえするときさえ、故意にエンドノードで終わりからエンドへの輻輳制御を避けている流れが終わりからエンドへの輻輳制御を避けることができるということです、ネットワークのパケット滴に対応して送付レートを低下させるのを拒否することによって。 したがって、電子証券取引ネットワークベースの輻輳制御の転覆からのネットワークのための問題はエンドノードにおける、終わりからエンドへの輻輳制御の意図的な回避で引き起こされた問題ほど厳しくはありません。 また、エンドノードの振舞いを制御するのがインフラストラクチャ自体の振舞いを制御することになっているよりかなり難しいのは、事実です。 これは自分の電子証券取引ネットワークベースの輻輳制御の転覆で引き起こされたネットワークのための問題が小さいと言わないためのものです。 まさしく、それらがネットワークのために問題によって小さくされるのはエンドノードによる電子証券取引ネットワークベースか他の現在知られているパケットベースの混雑制御機構の転覆でポーズをとりました。

Ramakrishnan, et al.        Standards Track                    [Page 52]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[52ページ]。

19.2.  Implications for the Subverted Flow

19.2. 打倒された流れのための含意

   When a source indicates that it is ECN-capable, there is an
   expectation that the routers in the network that are capable of
   participating in ECN will use the CE codepoint for indication of
   congestion. There is the potential benefit of using ECN in reducing
   the amount of packet loss (in addition to the reduced queuing delays
   because of active queue management policies).  When the packet flows
   through an IPsec tunnel where the nodes that the tunneled packets
   traverse are untrusted in some way, the expectation is that IPsec
   will protect the flow from subversion that results in undesirable
   consequences.

情報筋が、ネットワークにおける電子証券取引ネットワークに参加できるルータが混雑のしるしにCE codepointを使用するのによる電子証券取引ネットワークできます、期待があるということであることを示すとき。 パケット損失(アクティブな待ち行列経営政策による減少している列を作り遅れに加えた)の量を減少させる際に電子証券取引ネットワークを使用する潜在的利益があります。 パケットがトンネルを堀られたパケットが横断するノードが何らかの方法で信頼されていないIPsecトンネルを通って流れると、期待はIPsecが望ましくない結果をもたらす転覆からの流れを保護するということです。

   In many cases, a subverted flow will benefit from the subversion of
   end-to-end congestion control for that flow in the network, by
   receiving more bandwidth than it would have otherwise, relative to
   competing non-subverted flows.  If the congested queue reaches the
   packet-dropping stage, then the subversion of end-to-end congestion
   control might or might not be of overall benefit to the subverted
   flow, depending on that flow's relative tradeoffs between throughput,
   loss, and delay.

多くの場合、打倒された流れはネットワークのその流れのための終わりからエンドへの輻輳制御の転覆の利益を得るでしょう、そうでなければ、持っているだろうより多くの帯域幅を受けることによって、競争している非打倒された流れに比例して。 混雑している待ち行列がパケットが低下するステージに達するなら、終わりからエンドへの輻輳制御の転覆は、なるかもしれないか、または打倒された流れにおいて総合的な利益とならないかもしれません、スループットと、損失と、遅れの間のその流れの相対的な見返りによって。

   One form of subverting end-to-end congestion control is to falsely
   indicate ECN-capability by setting the ECT codepoint.  This has the
   consequence of downstream congested routers setting the CE codepoint
   in vain.  However, as described in Section 9.1.2, if an ECT codepoint
   is changed in an IP tunnel, this can be detected at the egress point
   of the tunnel, as long as the inner header was not changed within the
   tunnel.

1つのフォームについて終わりからエンドへの輻輳制御を打倒すると、電子証券取引ネットワーク-能力は、ECT codepointを設定することによって、間違って示されることになっています。 これで、川下の混雑しているルータの結果は空しいCE codepointを設定します。 しかしながら、セクション9.1.2で説明されるように、IPトンネルでECT codepointを変えるなら、トンネルの出口の先にこれを検出できます、内側のヘッダーがトンネルの中で変えられなかった限り。

   The second form of subverting end-to-end congestion control is to
   erase the congestion indication by erasing the CE codepoint.  In this
   case, it is the upstream congested routers that set the CE codepoint
   in vain.

2番目のフォームについて終わりからエンドへの輻輳制御を打倒すると、混雑指示は、CE codepointを消すことによって、消されることになっています。 この場合、それは空しいCE codepointを設定する上流の混雑しているルータです。

   If an ECT codepoint is erased within an IP tunnel, then this can be
   detected at the egress point of the tunnel, as long as the inner
   header was not changed within the tunnel.  If the CE codepoint is set
   upstream of the IP tunnel, then any erasure of the outer header's CE
   codepoint within the tunnel will have no effect because the inner
   header preserves the set value of the CE codepoint.  However, if the
   CE codepoint is set within the tunnel, and erased either within or
   downstream of the tunnel, this is not necessarily detected at the
   egress point of the tunnel.

ECT codepointがIPトンネルの中で消されるなら、トンネルの出口の先にこれを検出できます、内側のヘッダーがトンネルの中で変えられなかった限り。 CE codepointがIPトンネルのセット上流であるなら、内側のヘッダーがCE codepointの設定値を保存するので、トンネルの中の外側のヘッダーのCE codepointの少しの消去も効き目がないでしょう。 しかしながら、CE codepointがトンネルの中で用意ができて、中か川下でトンネルについて消されるなら、これは必ずトンネルの出口の先に検出されるというわけではありません。

   With this subversion of end-to-end congestion control, an end-system
   transport does not respond to the congestion indication.  Along with
   the increased unfairness for the non-subverted flows described in the

終わりからエンドへの輻輳制御のこの転覆で、エンドシステム輸送は混雑指示に応じません。 中で説明された非打倒された流れのための増加する不公平

Ramakrishnan, et al.        Standards Track                    [Page 53]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[53ページ]。

   previous section, the congested router's queue could continue to
   build, resulting in packet loss at the congested router - which is a
   means for indicating congestion to the transport in any case.  In the
   interim, the flow might experience higher queuing delays, possibly
   along with an increased bandwidth relative to other non-subverted
   flows.  But transports do not inherently make assumptions of
   consistently experiencing carefully managed queuing in the path.  We
   believe that these forms of subverting end-to-end congestion control
   are no worse for the subverted flow than if the adversary had simply
   dropped the packets of that flow itself.

前項、混雑しているルータの待ち行列は、建て続けるかもしれません、混雑しているルータでパケット損失をもたらして--どのような場合でも、混雑を輸送に示すための手段はどれですか? その間、流れは、より高い列を作り遅れになるかもしれません、他の非打倒された流れに比例したことによると増加する帯域幅と共に。 しかし、輸送は本来一貫して経路の慎重に管理された列を作りを経験する仮定をしません。 私たちは、これらのフォームについて終わりからエンドへの輻輳制御を打倒するのが、打倒された流れのために敵が単に低下したならそのパケットがそれ自体で流れるよりひどくノーであると信じています。

19.3.  Non-ECN-Based Methods of Subverting End-to-end Congestion Control

19.3. 終わりからエンドへの輻輳制御を打倒する非電子証券取引ネットワークベースの方法

   We have shown that, in many cases, a malicious or broken router that
   is able to change the bits in the ECN field can do no more damage
   than if it had simply dropped the packet in question.  However, this
   is not true in all cases, in particular in the cases where the broken
   router subverted end-to-end congestion control by either falsely
   indicating ECN-Capability or by erasing the ECN congestion indication
   (in the CE codepoint).  While there are many ways that a router can
   harm a flow by dropping packets, a router cannot subvert end-to-end
   congestion control by dropping packets.  As an example, a router
   cannot subvert TCP congestion control by dropping data packets,
   acknowledgement packets, or control packets.

私たちが、電子証券取引ネットワークにおけるビットがさばく変化にできる悪意があるか壊れているルータが多くの場合でそれ以上の損害を全く与えることができないのを示した、単に問題のパケットを落としたなら。 しかしながら、これはすべての場合に当てはまりません、特に間違って電子証券取引ネットワーク-能力を示すか、または電子証券取引ネットワークの混雑指示を消すことによって(CE codepointで)壊れているルータが終わりからエンドへの輻輳制御を打倒した場合で。 多くの道がある間、パケット、ルータを落とすことによってルータが流れに害を及ぼすことができるのがパケットを落とすことによって、終わりからエンドへの輻輳制御を打倒できません。 例として、ルータは、データ・パケット、確認応答パケット、またはコントロールパケットを落とすことによって、TCP輻輳制御を打倒できません。

   Even though packet-dropping cannot be used to subvert end-to-end
   congestion control, there *are* non-ECN-based methods for subverting
   end-to-end congestion control that a broken or malicious router could
   use.  For example, a broken router could duplicate data packets, thus
   effectively negating the effects of end-to-end congestion control
   along some portion of the path.  (For a router that duplicated
   packets within an IPsec tunnel, the security administrator can cause
   the duplicate packets to be discarded by configuring anti-replay
   protection for the tunnel.)  This duplication of packets within the
   network would have similar implications for the network and for the
   subverted flow as those described in Sections 18.1.1 and 18.1.4
   above.

パケット低下は混雑がそこで制御する終わりから終わりへの*を打倒するのにおいて使用されているのが、終わりからエンドへの壊れているか悪意があるルータが使用できた輻輳制御を打倒するための*非電子証券取引ネットワークベースの方法であるということであるはずがありませんが。 例えば、壊れているルータはデータ・パケットをコピーするかもしれません、その結果、事実上、経路の何らかの部分に沿って終わりからエンドへの輻輳制御の効果を否定します。 (IPsecトンネルの中にパケットをコピーしたルータのために、セキュリティ管理者はトンネルのための反反復操作による保護を構成することによって、写しパケットを捨てさせることができます。) ものがセクション18.1.1と18.1で上の.4について説明したので、ネットワークの中のパケットのこの複製には、ネットワークと打倒された流れのための同様の意味があるでしょう。

20.  The Motivation for the ECT Codepoints.

20. ECT Codepointsに関する動機。

20.1.  The Motivation for an ECT Codepoint.

20.1. ECT Codepointに関する動機。

   The need for an ECT codepoint is motivated by the fact that ECN will
   be deployed incrementally in an Internet where some transport
   protocols and routers understand ECN and some do not. With an ECT
   codepoint, the router can drop packets from flows that are not ECN-
   capable, but can *instead* set the CE codepoint in packets that *are*

電子証券取引ネットワークがいくつかのトランスポート・プロトコルとルータが電子証券取引ネットワークと何かがそうしないのを理解しているインターネットで増加して配備されるという事実によってECT codepointの必要性は動機づけられています。 ルータがECT codepointと共に、できる電子証券取引ネットワークでない流れからパケットを落とすことができますが、**がパケットのCE codepointですが、設定されて、*代わりに低下できる、*

Ramakrishnan, et al.        Standards Track                    [Page 54]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[54ページ]。

   ECN-capable. Because an ECT codepoint allows an end node to have the
   CE codepoint set in a packet *instead* of having the packet dropped,
   an end node might have some incentive to deploy ECN.

電子証券取引ネットワークできます。 エンドノードには、ECT codepointがエンドノードに*代わりにパケットでCE codepointを用意ができさせるので、パケットを持つ*は低下して、電子証券取引ネットワークを配備する何らかの誘因があるかもしれません。

   If there was no ECT codepoint, then the router would have to set the
   CE codepoint for packets from both ECN-capable and non-ECN-capable
   flows.  In this case, there would be no incentive for end-nodes to
   deploy ECN, and no viable path of incremental deployment from a non-
   ECN world to an ECN-capable world.  Consider the first stages of such
   an incremental deployment, where a subset of the flows are ECN-
   capable.  At the onset of congestion, when the packet
   dropping/marking rate would be low, routers would only set CE
   codepoints, rather than dropping packets.  However, only those flows
   that are ECN-capable would understand and respond to CE packets. The
   result is that the ECN-capable flows would back off, and the non-
   ECN-capable flows would be unaware of the ECN signals and would
   continue to open their congestion windows.

ECT codepointが全くなければ、ルータは両方からのパケットのための電子証券取引ネットワークできるCE codepointを設定しなければならないでしょうに、そして、できる非電子証券取引ネットワークは流れます。 この場合、電子証券取引ネットワークを配備しますが、エンドノードが増加の非電子証券取引ネットワークの世界から電子証券取引ネットワークできる世界までの展開のどんな実行可能な経路も配備しない誘因が全くないでしょう。 そのような増加の展開の最初のステージを考えてください。そこでは、流れの部分集合ができる電子証券取引ネットワークです。 パケット低下/マークレートが混雑の開始のときに低いだろうというときにだけ、ルータはパケットを落とすよりむしろCE codepointsを設定するでしょう。 しかしながら、それらの電子証券取引ネットワークできる流れだけが、CEパケットに分かって、応じるでしょう。 結果が電子証券取引ネットワークできる流れが引き返すだろうということであり、電子証券取引ネットワークできる非流れは、電子証券取引ネットワーク信号に気づかないだろう、それらの混雑ウィンドウを開け続けているでしょう。

   In this case, there are two possible outcomes: (1) the ECN-capable
   flows back off, the non-ECN-capable flows get all of the bandwidth,
   and congestion remains mild, or (2) the ECN-capable flows back off,
   the non-ECN-capable flows don't, and congestion increases until the
   router transitions from setting the CE codepoint to dropping packets.
   While this second outcome evens out the fairness, the ECN-capable
   flows would still receive little benefit from being ECN-capable,
   because the increased congestion would drive the router to packet-
   dropping behavior.

この場合、2つの可能な結果があります: (1) (2) できる非電子証券取引ネットワーク流れは帯域幅のすべてを得ます、そして、電子証券取引ネットワークできる流れは引き返します、そして、できる非電子証券取引ネットワーク流れは増加しません、そして、電子証券取引ネットワークできる流れが引き返すか、混雑が温和なままで残っているか、またはルータがパケットを落とすのにCE codepointを設定するので移行するまで、混雑は増加します。 この2番目の結果が公正をならしている間、電子証券取引ネットワークできる流れは電子証券取引ネットワークできるのから利益をまだほとんど受け取っていないでしょう、増加する混雑が振舞いを落としながら、パケットにルータを動かすでしょう、したがって。

   A flow that advertised itself as ECN-Capable but does not respond to
   CE codepoints is functionally equivalent to a flow that turns off
   congestion control, as discussed earlier in this document.

電子証券取引ネットワークできるとして自分を売り込みますが、CE codepointsに応じない流れは輻輳制御をオフにする流れに機能上同等です、以前に検討したことであるがこのドキュメントで。

   Thus, in a world when a subset of the flows are ECN-capable, but
   where ECN-capable flows have no mechanism for indicating that fact to
   the routers, there would be less effective and less fair congestion
   control in the Internet, resulting in a strong incentive for end
   nodes not to deploy ECN.

したがって、それほど有効でなくてまたそれほど公正でない輻輳制御がインターネットに流れの部分集合が電子証券取引ネットワークできますが、電子証券取引ネットワークできる流れがその事実をルータに示すためのメカニズムを全く持っていない世界にあるでしょう、エンドノードが電子証券取引ネットワークを配備しない強い動機をもたらして。

20.2.  The Motivation for two ECT Codepoints.

20.2. 2ECT CodepointsのためのMotivation。

   The primary motivation for the two ECT codepoints is to provide a
   one-bit ECN nonce.  The ECN nonce allows the development of
   mechanisms for the sender to probabilistically verify that network
   elements are not erasing the CE codepoint, and that data receivers
   are properly reporting to the sender the receipt of packets with the
   CE codepoint set.

2ECT codepointsに関する第一の動機は1ビットの電子証券取引ネットワーク一回だけを提供することです。 送付者が、ネットワーク要素がCE codepointを消していなくて、データ受信装置が、CE codepointがあるパケットの領収書がセットしたと適切に送付者に報告していることをprobabilisticallyに確かめるように、電子証券取引ネットワーク一回だけはメカニズムの開発を許します。

Ramakrishnan, et al.        Standards Track                    [Page 55]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[55ページ]。

   Another possibility for senders to detect misbehaving network
   elements or receivers would be for the data sender to occasionally
   send a data packet with the CE codepoint set, to see if the receiver
   reports receiving the CE codepoint.  Of course, if these packets
   encountered congestion in the network, the router might make no
   change in the packets, because the CE codepoint would already be set.
   Thus, for packets sent with the CE codepoint set, the TCP end-nodes
   could not determine if some router intended to set the CE codepoint
   in these packets.  For this reason, sending packets with the CE
   codepoint would have to be done sparingly, and would be a less
   effective check against misbehaving network elements and receivers
   than would be the ECN nonce.

送付者がふらちな事をしているネットワーク要素か受信機を検出する別の可能性はデータ送付者が受信機が、CE codepointを受けると報告するかどうかを見るために時折CE codepointセットがあるデータ・パケットを送るだろうことです。 もちろん、これらのパケットがネットワークで混雑に遭遇するなら、ルータはパケットの変更を全く行わないでしょうに、CE codepointが既に用意ができるでしょう、したがって。 したがって、CE codepointセットで送られたパケットに関して、エンドノードが決定できなかったTCPは何らかのルータであるならこれらのパケットにCE codepointをはめ込むつもりでした。 この理由で、CE codepointがある送付パケットは、電子証券取引ネットワーク一回だけであるだろうより控えめにしなければならなくて、ふらちな事をしているネットワーク要素と受信機に対するそれほど有効でないチェックでしょう。

   The assignment of the fourth ECN codepoint to ECT(1) precludes the
   use of this codepoint for some other purposes.  For clarity, we
   briefly list other possible purposes here.

ECT(1)への4番目の電子証券取引ネットワークcodepointの課題はこのcodepointのある他の目的の使用を排除します。 明快ために、私たちはここに簡潔に他の可能な目的を記載します。

   One possibility might have been for the data sender to use the fourth
   ECN codepoint to indicate an alternate semantics for ECN.  However,
   this seems to us more appropriate to be signaled using a
   differentiated services codepoint in the DS field.

1つの可能性は、データ送付者が、行くことであるかもしれなかったことがあります電子証券取引ネットワークのために交互の意味論を示す4番目の電子証券取引ネットワークcodepointを使用するために。 しかしながら、これは、私たちへの以上がDS分野で微分されたサービスcodepointを使用することで合図されるために当てるように思えます。

   A second possible use for the fourth ECN codepoint would have been to
   give the router two separate codepoints for the indication of
   congestion, CE(0) and CE(1), for mild and severe congestion
   respectively.  While this could be useful in some cases, this
   certainly does not seem a compelling requirement at this point.  If
   there was judged to be a compelling need for this, the complications
   of incremental deployment would most likely necessitate more that
   just one codepoint for this function.

4番目の電子証券取引ネットワークcodepointの2番目の活用可能性はそれぞれ温和で厳しい混雑のためのルータの混雑のしるしのための2の別々のcodepoints、CE(0)、およびCE(1)に与えるだろうことでした。 いくつかの場合、役に立つかもしれない間、確かに、これはここに無視できない要件に見えません。 この無視できない必要があると判断されるなら、増加の展開の複雑さはたぶんこの機能のためのそのちょうど1codepointをさらに必要とするでしょうに。

   A third use that has been informally proposed for the ECN codepoint
   is for use in some forms of multicast congestion control, based on
   randomized procedures for duplicating marked packets at routers.
   Some proposed multicast packet duplication procedures are based on a
   new ECN codepoint that (1) conveys the fact that congestion occurred
   upstream of the duplication point that marked the packet with this
   codepoint and (2) can detect congestion downstream of that
   duplication point.  ECT(1) can serve this purpose because it is both
   distinct from ECT(0) and is replaced by CE when ECN marking occurs in
   response to congestion or incipient congestion.  Explanation of how
   this enhanced version of ECN would be used by multicast congestion
   control is beyond the scope of this document, as are ECN-aware
   multicast packet duplication procedures and the processing of the ECN
   field at multicast receivers in all cases (i.e., irrespective of the
   multicast packet duplication procedure(s) used).

電子証券取引ネットワークcodepointのために非公式に提案された3番目の使用はいくつかの形式のマルチキャスト輻輳制御における使用のためのものです、ルータで著しいパケットをコピーするためのランダマイズされた手順に基づいて。 いくつかの提案されたマルチキャストパケット重複手順は新しい電子証券取引ネットワークcodepointに基づいてその(1)がこのcodepointと(2)をパケットに付けた複製ポイントの混雑の起こった上流がその複製ポイントの混雑川下を検出できるという事実を伝えるということです。 ECT(1)にそれがECT(0)とともに異なっているのでこの目的に役立つことができて、電子証券取引ネットワークのマークが混雑か始まりの混雑に対応して起こるCEに取り替えます。 電子証券取引ネットワークのこの高められたバージョンがマルチキャスト輻輳制御でどう使用されるだろうかに関する説明はこのドキュメントの範囲を超えています、すべての場合(すなわち、パケット重複手順が使用したマルチキャストの如何にかかわらず)におけるマルチキャスト受信機での電子証券取引ネットワーク意識しているマルチキャストパケット重複手順と電子証券取引ネットワーク分野の処理のように。

Ramakrishnan, et al.        Standards Track                    [Page 56]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[56ページ]。

   The specification of IP tunnel modifications for ECN in this document
   assumes that the only change made to the outer IP header's ECN field
   between tunnel endpoints is to set the CE codepoint to indicate
   congestion.  This is not consistent with some of the proposed uses of
   ECT(1) by the multicast duplication procedures in the previous
   paragraph, and such procedures SHOULD NOT be deployed unless this
   inconsistency between multicast duplication procedures and IP tunnels
   with full ECN functionality is resolved.  Limited ECN functionality
   may be used instead, although in practice many tunnel protocols
   (including IPsec) will not work correctly if multicast traffic
   duplication occurs within the tunnel

電子証券取引ネットワークのためのIPトンネル変更の仕様は、トンネル終点の間の外側のIPヘッダーの電子証券取引ネットワーク分野にされた唯一の変更が、CE codepointに混雑を示すように設定することになっていると本書では仮定します。 完全な電子証券取引ネットワークの機能性があるマルチキャスト複製手順とIPトンネルの間のこの矛盾が決議されていない場合、これは前のパラグラフの、そして、そのような手順SHOULD NOTで配備されるマルチキャスト複製手順によるECT(1)の提案された用途のいくつかと一致していません。 株式会社電子証券取引ネットワークの機能性は代わりに使用されるかもしれません、マルチキャスト交通複製がトンネルの中に起こると、多くのトンネルプロトコル(IPsecを含んでいる)は実際には正しく働かないでしょうが

21.  Why use Two Bits in the IP Header?

21. なぜIP HeaderでTwo Bitsを使用しますか?

   Given the need for an ECT indication in the IP header, there still
   remains the question of whether the ECT (ECN-Capable Transport) and
   CE (Congestion Experienced) codepoints should have been overloaded on
   a single bit.  This overloaded-one-bit alternative, explored in
   [Floyd94], would have involved a single bit with two values.  One
   value, "ECT and not CE", would represent an ECN-Capable Transport,
   and the other value, "CE or not ECT", would represent either
   Congestion Experienced or a non-ECN-Capable transport.

IPヘッダーのECT指示の必要性を考えて、ビットはまだシングルでのECT(電子証券取引ネットワークできるTransport)とCE(混雑Experienced)codepointsが積みすぎられるべきであったかどうかに関する質問のままで残っています。 [Floyd94]で探られたこの積みすぎられた1ビットの代替手段は2つの値に1ビットを伴ったでしょう。 「Ceではなく、ECT」という1つの値が電子証券取引ネットワークできるTransportを表すでしょう、そして、「ECTではなく、Ce」というもう片方の値はCongestion Experiencedかできる非電子証券取引ネットワークの輸送のどちらかを表すでしょう。

   One difference between the one-bit and two-bit implementations
   concerns packets that traverse multiple congested routers.  Consider
   a CE packet that arrives at a second congested router, and is
   selected by the active queue management at that router for either
   marking or dropping.  In the one-bit implementation, the second
   congested router has no choice but to drop the CE packet, because it
   cannot distinguish between a CE packet and a non-ECT packet.  In the
   two-bit implementation, the second congested router has the choice of
   either dropping the CE packet, or of leaving it alone with the CE
   codepoint set.

1ビットの、そして、安っぽい実現の1つの違いが複数の混雑しているルータを横断するパケットに関係があります。 2番目の混雑しているルータに到着して、マークか低下のためにそのルータで活発な待ち行列管理によって選択されるCEパケットを考えてください。 1ビットの実現では、2番目の混雑しているルータはCEパケットを落とさざるを得ません、CEパケットと非ECTパケットを見分けることができないので。 安っぽい実現では、2番目の混雑しているルータはCEパケットを落とすか、またはCE codepointセットでそれを放っておくことの選択を持っています。

   Another difference between the one-bit and two-bit implementations
   comes from the fact that with the one-bit implementation, receivers
   in a single flow cannot distinguish between CE and non-ECT packets.
   Thus, in the one-bit implementation an ECN-capable data sender would
   have to unambiguously indicate to the receiver or receivers whether
   each packet had been sent as ECN-Capable or as non-ECN-Capable.  One
   possibility would be for the sender to indicate in the transport
   header whether the packet was sent as ECN-Capable.  A second
   possibility that would involve a functional limitation for the one-
   bit implementation would be for the sender to unambiguously indicate
   that it was going to send *all* of its packets as ECN-Capable or as
   non-ECN-Capable.  For a multicast transport protocol, this
   unambiguous indication would have to be apparent to receivers joining
   an on-going multicast session.

1ビットの、そして、安っぽい実現の別の違いは1ビットの実現で、ただ一つの流れにおける受信機がCEと非ECTパケットを見分けることができないという事実から来ます。 したがって、1ビットの実現では、電子証券取引ネットワーク有能なデータ送付者は、明白に各パケットが電子証券取引ネットワークできることとして、または、できる非電子証券取引ネットワークとして送られたかどうかを受信機か受信機に示さなければならないでしょう。 1つの可能性は送付者が、輸送ヘッダーでパケットが電子証券取引ネットワークできるとして送られたかどうかを示すだろうことです。 1ビットの実現のための機能的制約にかかわる2番目の可能性は送付者が、電子証券取引ネットワークできることとして、または、できる非電子証券取引ネットワークとしてパケットのすべての*を*に送るつもりであったのを明白に示すだろうことです。 マルチキャストトランスポート・プロトコルにおいて、この明白な指示は継続しているマルチキャストセッションに参加する受信機に明らかでなければならないでしょう。

Ramakrishnan, et al.        Standards Track                    [Page 57]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[57ページ]。

   Another concern that was described earlier (and recommended in this
   document) is that transports (particularly TCP) should not mark pure
   ACK packets or retransmitted packets as being ECN-Capable.  A pure
   ACK packet from a non-ECN-capable transport could be dropped, without
   necessarily having an impact on the transport from a congestion
   control perspective (because subsequent ACKs are cumulative).  An
   ECN-capable transport reacting to the CE codepoint in a pure ACK
   packet by reducing the window would be at a disadvantage in
   comparison to a non-ECN-capable transport. For this reason (and for
   reasons described earlier in relation to retransmitted packets), it
   is desirable to have the ECT codepoint set on a per-packet basis.

より多くの早さに(そして、本書では推薦される)説明された別の関心は輸送(特にTCP)が電子証券取引ネットワークできるとして純粋なACKパケットか再送されたパケットをマークするべきでないということです。 できる非電子証券取引ネットワークの輸送からの純粋なACKパケットを落とすことができました、必ず輻輳制御見解から輸送に影響を与えるというわけではなくて(その後のACKsが累積しているので)。 できる非電子証券取引ネットワークの輸送には純粋なACKパケットで窓を減少させることによってCE codepointに反応する電子証券取引ネットワークできる輸送が比較における不利な立場にあるでしょう。 この理由(そしてより早く再送されたパケットと関連して説明された理由で)で、1パケットあたり1個のベースでECT codepointを用意ができさせるのは望ましいです。

   Another advantage of the two-bit approach is that it is somewhat more
   robust.  The most critical issue, discussed in Section 8, is that the
   default indication should be that of a non-ECN-Capable transport.  In
   a two-bit implementation, this requirement for the default value
   simply means that the not-ECT codepoint should be the default.  In
   the one-bit implementation, this means that the single overloaded bit
   should by default be in the "CE or not ECT" position.  This is less
   clear and straightforward, and possibly more open to incorrect
   implementations either in the end nodes or in the routers.

安っぽいアプローチの別の利点はそれがいくらか強健であるということです。 セクション8で議論する中で最も批判的な問題はデフォルト指示ができる非電子証券取引ネットワークの輸送のものであるべきであるということです。 安っぽい実現では、デフォルト値のためのこの要件は、単にいずれのECT codepointもデフォルトであるべきでないことを意味します。 1ビットの実現では、これは、単一の積みすぎられたビットがデフォルトで「ECTではなく、Ce」位置にあるはずであることを意味します。 これは、それほど明確でなくて、簡単で、ことによるとエンドノードかルータにおける不正確な実現によりオープンです。

   In summary, while the one-bit implementation could be a possible
   implementation, it has the following significant limitations relative
   to the two-bit implementation.  First, the one-bit implementation has
   more limited functionality for the treatment of CE packets at a
   second congested router.  Second, the one-bit implementation requires
   either that extra information be carried in the transport header of
   packets from ECN-Capable flows (to convey the functionality of the
   second bit elsewhere, namely in the transport header), or that
   senders in ECN-Capable flows accept the limitation that receivers
   must be able to determine a priori which packets are ECN-Capable and
   which are not ECN-Capable. Third, the one-bit implementation is
   possibly more open to errors from faulty implementations that choose
   the wrong default value for the ECN bit.  We believe that the use of
   the extra bit in the IP header for the ECT-bit is extremely valuable
   to overcome these limitations.

概要では、1ビットの実現は可能な実現であるかもしれませんが、それは安っぽい実現に比例して以下の重要な制限を持っています。 まず最初に、1ビットの実現は2番目の混雑しているルータでCEパケットの処理のための、より限られた機能性を持っています。 2番目に、1ビットの実現がパケットの輸送ヘッダーで電子証券取引ネットワークできる流れ(すなわち、ほかの場所、輸送ヘッダーの2番目のビットの機能性を伝える)から運ばれた状態でその他の情報があるどちらかを必要とするか、または電子証券取引ネットワークできる流れにおける送付者は、受信機が決定できなければならない制限が先験的であると受け入れます(それのパケットが電子証券取引ネットワークできて、電子証券取引ネットワークできません)。 3番目に、電子証券取引ネットワークビットにおいて、1ビットの実現はことによると間違ったデフォルト値を選ぶ不完全な実現からの誤りにより開かれています。 私たちは、IPヘッダーにおける、余分なビットのECT-ビットの使用がこれらの限界を克服するのにおいて非常に貴重であると信じています。

22.  Historical Definitions for the IPv4 TOS Octet

22. IPv4 TOS八重奏のための歴史的な定義

   RFC 791 [RFC791] defined the ToS (Type of Service) octet in the IP
   header.  In RFC 791, bits 6 and 7 of the ToS octet are listed as
   "Reserved for Future Use", and are shown set to zero.  The first two
   fields of the ToS octet were defined as the Precedence and Type of
   Service (TOS) fields.

RFC791[RFC791]はIPヘッダーでToS(Serviceのタイプ)八重奏を定義しました。 RFC791では、ToS八重奏のビット6と7は、「今後の使用のために、予約される」ように記載されていて、ゼロへのセットに見せられます。 ToS八重奏の最初の2つの分野がService(TOS)分野のPrecedenceとTypeと定義されました。

Ramakrishnan, et al.        Standards Track                    [Page 58]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[58ページ]。

             0     1     2     3     4     5     6     7
          +-----+-----+-----+-----+-----+-----+-----+-----+
          |   PRECEDENCE    |       TOS       |  0  |  0  |  RFC 791
          +-----+-----+-----+-----+-----+-----+-----+-----+

0 1 2 3 4 5 6 7 +-----+-----+-----+-----+-----+-----+-----+-----+ | 先行| TOS| 0 | 0 | RFC791+-----+-----+-----+-----+-----+-----+-----+-----+

   RFC 1122 included bits 6 and 7 in the TOS field, though it did not
   discuss any specific use for those two bits:

RFC1122はTOS分野にビット6と7を含んでいました、それらの2ビットの少しの特定的用法についても議論しませんでしたが:

             0     1     2     3     4     5     6     7
          +-----+-----+-----+-----+-----+-----+-----+-----+
          |   PRECEDENCE    |       TOS                   |  RFC 1122
          +-----+-----+-----+-----+-----+-----+-----+-----+

0 1 2 3 4 5 6 7 +-----+-----+-----+-----+-----+-----+-----+-----+ | 先行| TOS| RFC1122+-----+-----+-----+-----+-----+-----+-----+-----+

   The IPv4 TOS octet was redefined in RFC 1349 [RFC1349] as follows:

IPv4 TOS八重奏は以下のRFC1349[RFC1349]に再定義されました:

             0     1     2     3     4     5     6     7
          +-----+-----+-----+-----+-----+-----+-----+-----+
          |   PRECEDENCE    |       TOS             | MBZ |  RFC 1349
          +-----+-----+-----+-----+-----+-----+-----+-----+

0 1 2 3 4 5 6 7 +-----+-----+-----+-----+-----+-----+-----+-----+ | 先行| TOS| MBZ| RFC1349+-----+-----+-----+-----+-----+-----+-----+-----+

   Bit 6 in the TOS field was defined in RFC 1349 for "Minimize Monetary
   Cost".  In addition to the Precedence and Type of Service (TOS)
   fields, the last field, MBZ (for "must be zero") was defined as
   currently unused.  RFC 1349 stated that "The originator of a datagram
   sets [the MBZ] field to zero (unless participating in an Internet
   protocol experiment which makes use of that bit)."

TOS分野のビット6は「貨幣原価を最小にしてください」のためにRFC1349で定義されました。 Service(TOS)分野、最後の分野、MBZのPrecedenceとTypeに加えた(「ゼロでなければならない」、)、現在未使用と定義されました。 「データグラムの創始者はゼロ(そのビットを利用するインターネットプロトコル実験に参加しない場合)に[MBZ]分野を設定します。」と、RFC1349は述べました。

   RFC 1455 [RFC 1455] defined an experimental standard that used all
   four bits in the TOS field to request a guaranteed level of link
   security.

RFC1455[RFC1455]は保証されたレベルのリンクセキュリティを要求するのにTOS分野ですべての4ビットを使用した実験規格を定義しました。

   RFC 1349 and RFC 1455 have been obsoleted by "Definition of the
   Differentiated Services Field (DS Field) in the IPv4 and IPv6
   Headers" [RFC2474] in which bits 6 and 7 of the DS field are listed
   as Currently Unused (CU).  RFC 2780 [RFC2780] specified ECN as an
   experimental use of the two-bit CU field.  RFC 2780 updated the
   definition of the DS Field to only encompass the first six bits of
   this octet rather than all eight bits; these first six bits are
   defined as the Differentiated Services CodePoint (DSCP):

DS分野のビット6と7がCurrently Unused(CU)として記載されている「IPv4とIPv6ヘッダーとの微分されたサービス分野(DS分野)の定義」[RFC2474]でRFC1349とRFC1455は時代遅れにされました。 RFC2780[RFC2780]は安っぽいCU分野の実験用として電子証券取引ネットワークを指定しました。 RFC2780はすべての8ビットよりむしろこの八重奏の最初の6ビットしか取り囲まないようにDS Fieldの定義をアップデートしました。 これらの最初の6ビットはDifferentiated Services CodePoint(DSCP)と定義されます:

            0     1     2     3     4     5     6     7
         +-----+-----+-----+-----+-----+-----+-----+-----+
         |               DSCP                |    CU     |  RFCs 2474,
         +-----+-----+-----+-----+-----+-----+-----+-----+    2780

0 1 2 3 4 5 6 7 +-----+-----+-----+-----+-----+-----+-----+-----+ | DSCP| Cu| RFCs2474、+-----+-----+-----+-----+-----+-----+-----+-----+ 2780

   Because of this unstable history, the definition of the ECN field in
   this document cannot be guaranteed to be backwards compatible with
   all past uses of these two bits.

この不安定な歴史のために、後方にこれらの2ビットの過去のすべての用途と互換性があった状態であるように本書では電子証券取引ネットワーク分野の定義を保証できません。

Ramakrishnan, et al.        Standards Track                    [Page 59]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[59ページ]。

   Prior to RFC 2474, routers were not permitted to modify bits in
   either the DSCP or ECN field of packets forwarded through them, and
   hence routers that comply only with RFCs prior to 2474 should have no
   effect on ECN.  For end nodes, bit 7 (the second ECN bit) must be
   transmitted as zero for any implementation compliant only with RFCs
   prior to 2474.  Such nodes may transmit bit 6 (the first ECN bit) as
   one for the "Minimize Monetary Cost" provision of RFC 1349 or the
   experiment authorized by RFC 1455; neither this aspect of RFC 1349
   nor the experiment in RFC 1455 were widely implemented or used.  The
   damage that could be done by a broken, non-conformant router would
   include "erasing" the CE codepoint for an ECN-capable packet that
   arrived at the router with the CE codepoint set, or setting the CE
   codepoint even in the absence of congestion.  This has been discussed
   in the section on "Non-compliance in the Network".

RFC2474の前では、ルータがパケットのDSCPか電子証券取引ネットワーク分野がそれらを通して進めたどちらかでビットを変更することが許可されないで、したがって、2474年前にRFCsだけに従うルータは電子証券取引ネットワークで効き目があるべきではありません。 エンドノードにおいて、2474の前のRFCsだけに伴う対応することのどんな実現のためのゼロとしてもビット7(2番目の電子証券取引ネットワークビット)を伝えなければなりません。 そのようなノードはRFC1349の設備か実験がRFC1455で認可した「貨幣原価を最小にしてください」のためのものとしてビット6(最初の電子証券取引ネットワークビット)を伝えるかもしれません。 RFC1349のこの局面もRFC1455での実験も、広く実行されたか、または使用されませんでした。 壊れていて、非conformantのルータで与えられることができた損害は、ルータにCE codepointによる用意ができているか、またはCE codepointを混雑がないときでさえ設定で到着した電子証券取引ネットワークできるパケットのためにCE codepointを「消すこと」を含んでいるでしょう。 「ネットワークにおける不承諾」のときにセクションでこれについて議論しました。

   The damage that could be done in an ECN-capable environment by a
   non-ECN-capable end-node transmitting packets with the ECT codepoint
   set has been discussed in the section on "Non-compliance by the End
   Nodes".

「エンドノードによる不承諾」のときにセクションでECT codepointセットでパケットを伝えるできる非電子証券取引ネットワークエンドノードで電子証券取引ネットワークできる環境で与えられることができた損害について議論しました。

23.  IANA Considerations

23. IANA問題

   This section contains the namespaces that have either been created in
   this specification, or the values assigned in existing namespaces
   managed by IANA.

このセクションはこの仕様で作成された名前空間、またはIANAによって管理された既存の名前空間で割り当てられた値を含みます。

23.1.  IPv4 TOS Byte and IPv6 Traffic Class Octet

23.1. IPv4 TOSバイトとIPv6交通クラス八重奏

   The codepoints for the ECN Field of the IP header are specified by
   the Standards Action of this RFC, as is required by RFC 2780.

IPヘッダーの電子証券取引ネットワークFieldのためのcodepointsはこのRFCのStandards Actionによって指定されます、RFC2780が必要であるように。

   When this document is published as an RFC, IANA should create a new
   registry, "IPv4 TOS Byte and IPv6 Traffic Class Octet", with the
   namespace as follows:

RFC、IANAが新しい登録を作成するはずであるとき、このドキュメントはいつ発表されるか、そして、名前空間は以下の通りでの「IPv4 TOSバイトとIPv6交通クラス八重奏」:

   IPv4 TOS Byte and IPv6 Traffic Class Octet

IPv4 TOSバイトとIPv6交通クラス八重奏

   Description:  The registrations are identical for IPv4 and IPv6.

記述: IPv4とIPv6に、登録証明書は同じです。

   Bits 0-5:  see Differentiated Services Field Codepoints Registry
           (http://www.iana.org/assignments/dscp-registry)

ビット0-5: Differentiated Services Field Codepoints Registryを見てください。( http://www.iana.org/assignments/dscp-registry )

Ramakrishnan, et al.        Standards Track                    [Page 60]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[60ページ]。

   Bits 6-7, ECN Field:

ビット6-7、電子証券取引ネットワーク分野:

   Binary  Keyword                                  References
   ------  -------                                  ----------
     00     Not-ECT (Not ECN-Capable Transport)     [RFC 3168]
     01     ECT(1) (ECN-Capable Transport(1))       [RFC 3168]
     10     ECT(0) (ECN-Capable Transport(0))       [RFC 3168]
     11     CE (Congestion Experienced)             [RFC 3168]

2進のキーワード参照------ ------- ---------- 00ECT(電子証券取引ネットワークできる輸送でない)[RFC3168]でない01ECT(1)、(電子証券取引ネットワークできる輸送(1))[RFC3168]10ECT(0)、(電子証券取引ネットワークできる輸送(0))[RFC3168]11Ce(経験された混雑)[RFC3168]

23.2.  TCP Header Flags

23.2. TCPヘッダー旗

   The codepoints for the CWR and ECE flags in the TCP header are
   specified by the Standards Action of this RFC, as is required by RFC
   2780.

CWRのためのcodepointsとTCPヘッダーのECE旗はこのRFCのStandards Actionによって指定されます、RFC2780が必要であるように。

   When this document is published as an RFC, IANA should create a new
   registry, "TCP Header Flags", with the namespace as follows:

このドキュメントがRFCとして発表されるとき、IANAは新しい登録、「TCPヘッダー旗」を作成するはずです、名前空間は以下の通りで:

   TCP Header Flags

TCPヘッダー旗

   The Transmission Control Protocol (TCP) included a 6-bit Reserved
   field defined in RFC 793, reserved for future use, in bytes 13 and 14
   of the TCP header, as illustrated below.  The other six Control bits
   are defined separately by RFC 793.

通信制御プロトコル(TCP)は今後の使用のために予約されたRFC793でTCPヘッダーのバイト13と14で定義された6ビットのReserved分野を含んでいました、以下で例証されるように。 他の6Controlビットは別々にRFC793によって定義されます。

     0   1   2   3   4   5   6   7   8   9  10  11  12  13  14  15
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
   |               |                       | U | A | P | R | S | F |
   | Header Length |        Reserved       | R | C | S | S | Y | I |
   |               |                       | G | K | H | T | N | N |
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+ | | | U| A| P| R| S| F| | ヘッダ長| 予約されます。| R| C| S| S| Y| I| | | | G| K| H| T| N| N| +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

   RFC 3168 defines two of the six bits from the Reserved field to be
   used for ECN, as follows:

RFC3168は電子証券取引ネットワークに以下の通り使用されるためにReserved分野から6ビットのうち2を定義します:

     0   1   2   3   4   5   6   7   8   9  10  11  12  13  14  15
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
   |               |               | C | E | U | A | P | R | S | F |
   | Header Length |    Reserved   | W | C | R | C | S | S | Y | I |
   |               |               | R | E | G | K | H | T | N | N |
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+ | | | C| E| U| A| P| R| S| F| | ヘッダ長| 予約されます。| W| C| R| C| S| S| Y| I| | | | R| E| G| K| H| T| N| N| +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

Ramakrishnan, et al.        Standards Track                    [Page 61]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[61ページ]。

   TCP Header Flags

TCPヘッダー旗

   Bit      Name                                    Reference
   ---      ----                                    ---------
    8        CWR (Congestion Window Reduced)        [RFC 3168]
    9        ECE (ECN-Echo)                         [RFC 3168]

噛み付いている名前参照--- ---- --------- 8 CWR(混雑ウィンドウは減少しました)[RFC3168]9ECE(電子証券取引ネットワーク-エコー)[RFC3168]

23.3. IPSEC Security Association Attributes

23.3. IPSECセキュリティ協会属性

   IANA allocated the IPSEC Security Association Attribute value 10 for
   the ECN Tunnel use described in Section 9.2.1.2 above at the request
   of David Black in November 1999.  The IANA has changed the Reference
   for this allocation from David Black's request to this RFC.

IANAは1999年11月のデヴィッドBlackの依頼で電子証券取引ネットワークのTunnel使用のための値10がセクション9.2.1で説明したIPSEC Security Association Attributeに上の.2を割り当てました。 IANAはこのデヴィッドBlackの要求からこのRFCまでの配分のためにReferenceを変えました。

24.  Authors' Addresses

24. 作者のアドレス

   K. K. Ramakrishnan
   TeraOptic Networks, Inc.

K.K.Ramakrishnan TeraOpticはInc.をネットワークでつなぎます。

   Phone: +1 (408) 666-8650
   EMail: kk@teraoptic.com

以下に電話をしてください。 +1 (408) 666-8650 メールしてください: kk@teraoptic.com

   Sally Floyd
   ACIRI

サリーフロイドACIRI

   Phone: +1 (510) 666-2989
   EMail: floyd@aciri.org
   URL: http://www.aciri.org/floyd/

以下に電話をしてください。 +1 (510) 666-2989 メールしてください: floyd@aciri.org URL: http://www.aciri.org/floyd/

   David L. Black
   EMC Corporation
   42 South St.
   Hopkinton, MA  01748

南聖ホプキントン、デヴィッドL.黒のEMC社42のMA 01748

   Phone:  +1 (508) 435-1000 x75140
   EMail: black_david@emc.com

以下に電話をしてください。 +1(508)435-1000x75140 EMail: black_david@emc.com

Ramakrishnan, et al.        Standards Track                    [Page 62]

RFC 3168               The Addition of ECN to IP          September 2001

Ramakrishnan、他 規格は2001年9月にIPへの電子証券取引ネットワークのRFC3168追加を追跡します[62ページ]。

25.  Full Copyright Statement

25. 完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Ramakrishnan, et al.        Standards Track                    [Page 63]

Ramakrishnan、他 標準化過程[63ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

chia init 構成を作成または移行する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る