RFC3488 日本語訳

3488 Cisco Systems Router-port Group Management Protocol (RGMP). I.Wu, T. Eckert. February 2003. (Format: TXT=37152 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                              I. Wu
Request for Comments: 3488                                     T. Eckert
Category: Informational                                    Cisco Systems
                                                           February 2003

コメントを求めるワーキンググループI.ウー要求をネットワークでつないでください: 3488年のT.エッケルトカテゴリ: 情報のシスコシステムズ2003年2月

                             Cisco Systems
              Router-port Group Management Protocol (RGMP)

シスコシステムズルータポートグループ管理プロトコル(RGMP)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document describes the Router-port Group Management Protocol
   (RGMP).  This protocol was developed by Cisco Systems and is used
   between multicast routers and switches to restrict multicast packet
   forwarding in switches to those routers where the packets may be
   needed.

このドキュメントはRouter-ポートGroup Managementプロトコル(RGMP)について説明します。 このプロトコルは、シスコシステムズによって開発されて、それらのルータへのパケットが必要であるかもしれないスイッチでマルチキャストパケット推進を制限するのにマルチキャストルータとスイッチの間で使用されます。

   RGMP is designed for backbone switched networks where multiple, high
   speed routers are interconnected.

RGMPは複数の、そして、高い速度ルータがインタコネクトされるバックボーン交換網のために設計されています。

1. Conventions used in this document

1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119 [2].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14(RFC2119[2])で説明されるように本書では解釈されることであるべきです。

2. Introduction

2. 序論

   IGMP Snooping is a popular, but not well documented mechanism to
   restrict multicast traffic, in switched networks, to those ports that
   want to receive the multicast traffic.  It dynamically establishes
   and terminates multicast group specific forwarding in switches that
   support this feature.

IGMP Snoopingはマルチキャストトラフィックを制限するポピュラーな、しかし、よく記録されなかったメカニズムです、交換網で、マルチキャストトラフィックを受けたがっているそれらのポートに。 それは、この特徴をサポートするスイッチで、ダイナミックにマルチキャストのグループの特定の推進を確立して、終えます。

Wu & Eckert                  Informational                      [Page 1]

RFC 3488                  Cisco Systems RGMP               February 2003

[1ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   The main limitation of IGMP Snooping is that it can only restrict
   multicast traffic onto switch ports where receiving hosts are
   connected directly or indirectly via other switches.  IGMP Snooping
   can not restrict multicast traffic to ports where at least one
   multicast router is connected.  It must instead flood multicast
   traffic to these ports.  Snooping on IGMP messages alone is an
   intrinsic limitation.  Through it, a switch can only learn which
   multicast flows are being requested by hosts.  A switch can not learn
   through IGMP which traffic flows need to be received by router ports
   to be routed because routers do not report these flows via IGMP.

IGMP Snoopingの主な限界はマルチキャストトラフィックを受信ホストが直接か間接的に他のスイッチを通して接されるスイッチポートに制限するだけである場合があるということです。 IGMP Snoopingはマルチキャストトラフィックを少なくとも1つのマルチキャストルータが接続されているポートに制限しない場合があります。 それは代わりにこれらのポートへマルチキャストトラフィックをあふれさせなければなりません。 IGMPメッセージで単独で詮索するのは、本質的な制限です。 それを通して、スイッチは、どのマルチキャスト流れがホストによって要求されているかを学ぶことができるだけです。 スイッチは、IGMPを通してどの交通の流れがルータポートによって受け取られて、ルータがIGMPを通してこれらの流れを報告しないので発送される必要であるかを学ぶことができません。

   In situations where multiple multicast routers are connected to a
   switched backbone, IGMP Snooping will not reduce multicast traffic
   load.  Nor will it assist in increasing internal bandwidth through
   the use of switches in the network.

複数のマルチキャストルータが切り換えられたバックボーンに関連づけられる状況で、IGMP Snoopingはマルチキャストトラヒック負荷を減少させないでしょう。 また、それは、ネットワークにおけるスイッチの使用で内部の帯域幅を増強するのを助けないでしょう。

   In switched backbone networks or exchange points, where predominantly
   routers are connected with each other, a large amount of multicast
   traffic may lead to unexpected congestion.  It also leads to more
   resource consumption in the routers because they must discard the
   unwanted multicast traffic.

切り換えられたバックボーンネットワークか交換ポイントでは、多量のマルチキャストトラフィックは予期していなかった混雑につながるかもしれません。そこでは、支配的に、ルータが互いに接されます。 また、求められていないマルチキャストトラフィックを捨てなければならないので、それはルータにおける、より多くのリソース消費に通じます。

   The RGMP protocol described in this document restricts multicast
   traffic to router ports.  To effectively restrict traffic, it must be
   supported by both the switches and the routers in the network.

本書では説明されたRGMPプロトコルはマルチキャストトラフィックをルータポートに制限します。 事実上、トラフィックを制限するために、ネットワークで両方のスイッチとルータでそれをサポートしなければなりません。

   The RGMP message format resembles the IGMPv2 message format so that
   existing switches, capable of IGMP Snooping, can easily be enhanced
   with this feature.  Its messages are encapsulated in IPv4 datagrams,
   with a protocol number of 2, the same as that of IGMP.  All RGMP
   messages are sent with TTL 1, to destination address 224.0.0.25. This
   address has been assigned by IANA to carry messages from routers to
   switches [3].

RGMPメッセージ・フォーマットは、この特徴で容易に既存のIGMP Snoopingができるスイッチを機能アップできるようにIGMPv2メッセージ・フォーマットに類似しています。 メッセージはIPv4データグラムで2のIGMPのものと同じプロトコル番号でカプセル化されます。 TTL1と共に目的地アドレス224.0.0.25にすべてのRGMPメッセージを送ります。 このアドレスは、ルータからスイッチ[3]までメッセージを伝えるためにIANAによって割り当てられました。

   RGMP is designed to work in conjunction with multicast routing
   protocols where explicit join/prune to the distribution tree is
   performed.  PIM-SM [4] is an example of such a protocol.

RGMPによる設計されていて、明白であるところにプロトコルを発送するのが分配木に接合するか、または剪定するマルチキャストに関連して働いているのをするということです。 PIM-SM[4]はそのようなプロトコルに関する例です。

   The RGMP protocol specifies operations only for IP version 4
   multicast routing.  IP version 6 is not considered.

RGMPプロトコルはIPバージョン4マルチキャストルーティングのためだけの操作を指定します。 IPバージョン6は考えられません。

   To keep RGMP simple, efficient and easy to implement, it is designed
   for switches to expect RGMP messages from only one source per port.
   For this reason, RGMP only supports a single RGMP enabled router to
   be connected directly to a port of an RGMP enabled switch.  Such a
   topology should be customary when connecting routers to backbone
   switches and thus not pose a limitation on the deployment of RGMP.

効率的であって、実装するのは簡単です、RGMPを簡単に保つなら、スイッチが1ポートあたり1つのソースだけからのRGMPメッセージを予想するように、それが設計されます。 この理由で、RGMPは直接RGMPのポートに接続されて、RGMPがルータは可能にしたシングルに可能にされたスイッチを支えるだけです。 そのようなトポロジーは、バックボーンスイッチにルータを接続するとき、通例であり、その結果、RGMPの展開のときに制限を引き起こすべきではありません。

Wu & Eckert                  Informational                      [Page 2]

RFC 3488                  Cisco Systems RGMP               February 2003

[2ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   All RGMP messages have the following format:

すべてのRGMPメッセージには、以下の形式があります:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |      Type     |   Reserved    |           Checksum            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         Group Address                         |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 予約されます。| チェックサム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | グループアドレス| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The reserved field in the message MUST be transmitted as zeros and
   ignored on receipt.

メッセージの予約された野原をゼロとして伝えられて、領収書の上で無視しなければなりません。

2.1 Type

2.1 タイプ

   There are four types of RGMP messages of concern to the
   router-switch interaction.  The type codes are defined to be the
   highest values in an octet to avoid the re-use of already assigned
   IGMP type codes.

ルータスイッチ相互作用に重要なRGMPメッセージの4つのタイプがあります。 タイプコードは、既にのIGMPタイプコードが割り当てられた再使用を避ける八重奏で最も高い値になるように定義されます。

      0xFF = Hello
      0xFE = Bye
      0xFD = Join a group
      0xFC = Leave a group

さようならこんにちは、0xFF=0xFE=0xFD=は0xFC=がグループを出るグループに加わります。

   Unrecognized message types should be silently ignored.

認識されていないメッセージタイプは静かに無視されるべきです。

   Note:

以下に注意してください。

   RGMP and the IANA assignment of address 224.0.0.25 for it predates
   RFC 3228 [9].  RGMP defines Type values which in RFC 3228 are
   assigned to protocol testing and experimentation.  This is not an
   operational issue for RGMP itself because only RGMP packets use the
   IPv4 destination address 224.0.0.25.  The Type values defined above
   are thus ONLY valid in conjunction with the RGMP destination address.

RGMPとそれのための.25が前に起こるアドレス224.0.0のIANA課題、RFC3228[9]。 RGMPはテストと実験について議定書の中で述べるためにRFC3228で割り当てられるType値を定義します。 RGMPパケットだけがIPv4送付先アドレスを使用するのでこれがRGMP自身のための操作上の問題でない、224.0、.0、.25 上で定義されたType値はその結果、RGMP送付先アドレスに関連して有効であるだけです。

2.2. Checksum

2.2. チェックサム

   Checksum covers the RGMP message (the entire IPv4 payload).  The
   algorithm and handling of checksum are the same as those for IGMP
   messages as described in RFC 3376 [5].

チェックサムはRGMPメッセージ(全体のIPv4ペイロード)をカバーしています。 チェックサムのアルゴリズムと取り扱いはRFC3376[5]で説明されるIGMPメッセージのためのそれらと同じです。

Wu & Eckert                  Informational                      [Page 3]

RFC 3488                  Cisco Systems RGMP               February 2003

[3ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

2.3. Group Address

2.3. グループアドレス

   In an RGMP Hello or Bye message, the group address field is set to
   zero.

RGMP HelloかByeメッセージでは、グループアドレス・フィールドはゼロに設定されます。

   In an RGMP Join or Leave message, the group address field holds the
   IPv4 multicast group address of the group being joined or left.

RGMP JoinかLeaveメッセージでは、グループアドレス・フィールドは加わられるか、または残されるグループのIPv4マルチキャストグループアドレスを保持します。

2.4 IPv4 header

2.4 IPv4ヘッダー

   RGMP messages are sent by routers to switches. The source IPv4
   address of an RGMP packet is the sending interface IPv4 address of
   the originating router.  The destination IPv4 address of an RGMP
   packet is 224.0.0.25.  Switches supporting RGMP need to listen to
   packets to this group.

ルータはRGMPメッセージをスイッチに送ります。 RGMPパケットのソースIPv4アドレスは起因するルータの送付インタフェースIPv4アドレスです。 RGMPパケットの送付先IPv4アドレスはそうです。224.0 .0 .25。 RGMPをサポートするスイッチは、このグループにおいてパケットを聞く必要があります。

3. RGMP Protocol Description

3. RGMPプロトコル記述

3.1 RGMP Router side Protocol Description

3.1 RGMP Routerサイドプロトコル記述

   Backbone switches use RGMP to learn which groups are desired at each
   of their ports.  Multicast routers use RGMP to pass such information
   to the switches.  Only routers send RGMP messages.  They ignore
   received RGMP messages.

バックボーンスイッチは、どのグループがそれぞれのそれらのポートで望まれているかを学ぶのにRGMPを使用します。 マルチキャストルータは、そのような情報をスイッチに通過するのにRGMPを使用します。 ルータだけがメッセージをRGMPに送ります。 彼らは受信されたRGMPメッセージを無視します。

   A Router enabled for RGMP on an interface periodically [Hello
   Interval] sends an RGMP Hello message to the attached network to
   indicate that it is RGMP enabled.  When RGMP is disabled on a routers
   interface, it will send out an RGMP Bye message on that interface,
   indicating that it again wishes to receive IPv4 multicast traffic
   promiscuously from that interface.

インタフェースのRGMPのために定期的に有効にされたRouter[こんにちは、Interval]は、それが有効にされたRGMPであることを示すためにRGMP Helloメッセージを付属ネットワークに送ります。 RGMPがルータインタフェースで無効にされるとき、そのインタフェースにRGMP Byeメッセージを出すでしょう、再びそのインタフェースからIPv4マルチキャストトラフィックを乱雑に受けたがっているのを示して。

   When an interface is RGMP enabled, a router sends an RGMP Join
   message out through this interface to each group that it wants to
   receive traffic for from the interface.  The router needs to
   periodically [Join Interval] re-send an RGMP Join for a group to
   indicate its continued desire to receive multicast traffic.

インタフェースが有効にされたRGMPであるときに、ルータはそれがインタフェースからトラフィックを受けたがっている各グループへのこのインタフェースを通してRGMP Joinメッセージを出します。 グループがマルチキャストトラフィックを受ける継続的な願望を示すように、定期的[Intervalを接合する]へのルータの必要性はRGMP Joinを再送します。

   Routers supporting RGMP MUST NOT send RGMP Join or Leave messages for
   groups 224.0.0.x (x=0...255), 224.0.1.39 and 224.0.1.40.  The latter
   two are known as cisco-rp-announce and cisco-rp-discovery [3].

そして、RGMP MUST NOTをサポートするルータがRGMP Joinを送るか、またはLeaveがグループ224.0.0.x(x=0...255)、224.0のために.1を通信させる、.39、224.0 .1 .40。 後者の2はrpが発表するコクチマスとコクチマスrp発見[3]として知られています。

   When a router no longer needs to receive traffic for a particular
   group, it sends an RGMP Leave message for the group.  For robustness,
   the router MAY send more than one such message.

ルータが特定のグループのためにもうトラフィックを受ける必要はないなら、それはグループへのRGMP Leaveメッセージを送ります。 丈夫さのために、そのようなメッセージの1つ以上はルータで行くかもしれません。

Wu & Eckert                  Informational                      [Page 4]

RFC 3488                  Cisco Systems RGMP               February 2003

[4ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   If IPv4 multicast packets for an undesired group are received at a
   router from a switch, the router MAY send a RGMP Leave message for
   that group to the switch.  These messages are called data-triggered
   RGMP Leave messages and the router SHOULD rate-limit them.  The
   router MAY suppress sending a data triggered RGMP Leave message if it
   has a desired group that has the same MAC destination address as the
   undesired group.  (See RFC 1112 [6] for MAC ambiguity.)  Such
   suppression of data triggered RGMP Leave messages SHOULD be
   configurable if supported.

スイッチからルータで望まれないグループのためのIPv4マルチキャストパケットを受け取るなら、ルータはそのグループへのRGMP Leaveメッセージをスイッチに送るかもしれません。 これらのメッセージはデータで引き起こされたRGMP Leaveメッセージと呼ばれます、そして、ルータSHOULDはそれらをレートで制限します。 それに望まれないグループと同じMAC送付先アドレスを持っている必要なグループがあるならデータの引き起こされたRGMP Leaveメッセージを送って、ルータは抑圧されるかもしれません。 (MACのあいまいさのためのRFC1112[6]を見てください。) データのそのような秘匿はRGMP LeaveメッセージSHOULDの引き金となりました。サポートされるなら、構成可能であってください。

3.2 RGMP Switch side Protocol Description

3.2 RGMP Switchサイドプロトコル記述

   A switch enabled for RGMP on a network consumes RGMP messages
   received from ports of the network and processes them as described
   below.  If enabled for RGMP, the switch must NOT forward/flood
   received RGMP messages out to other ports of the network.

RGMPのためにネットワークで可能にされたスイッチは、ネットワークのポートから受け取られたRGMPメッセージを消費して、以下で説明されるようにそれらを処理します。 RGMPのために可能にされるなら、スイッチは、ネットワークの他のポートへの外に受信されたRGMPメッセージを転送してはいけませんし、あふれさせてはいけません。

   RGMP on a switch operates on a per port basis, establishing per-group
   forwarding state on RGMP enabled ports.  A port reverts into an RGMP
   enabled port upon receipt of an RGMP Hello message on the port, and a
   timer [5 * Hello Interval] is started.  This timer is restarted by
   each RGMP Hello message arriving on the port.  If this timer expires
   or if it is removed by the arrival of an RGMP Bye message, then the
   port reverts to its prior state of multicast traffic forwarding.

可能にされたポートをRGMPの状態に送りながらグループを設立して、スイッチの上のRGMPはポート基礎あたりのaを作動させます。 RGMPへのポート復帰者はポートに関するRGMP Helloメッセージを受け取り次第ポートを可能にしました、そして、タイマ[こんにちは、5*Interval]は始動されます。 このタイマはポートの上で到着するそれぞれのRGMP Helloメッセージによって再開されます。 このタイマが期限が切れるか、またはRGMP Byeメッセージの到着でそれを取り除くなら、ポートはマルチキャストトラフィック推進の先の状態に戻ります。

   Correct deployment of RGMP is one RGMP enabled router directly
   connected to a port on a switch that supports RGMP.  The port on the
   switch MAY want to keep track of the IPv4 originator address of the
   RGMP Hello and Bye messages it receives on that port.  In the event
   it receives multiple IPv4 originating addresses in RGMP messages on
   one port, the switch MAY generate an alert to notify the
   administrator.  The switch MAY also have a configuration option that
   will allow for the operator to disable RGMP and have the switch fall
   back to flooding IPv4 multicast on that port, although this is a
   potentially dangerous option.

RGMPの正しい展開は直接RGMPをサポートするスイッチの上のポートに接続された可能にされた1RGMPのルータです。 スイッチの上のポートはそれがそのポートの上に受け取るRGMP HelloとByeメッセージのIPv4創始者アドレスの動向をおさえたがっているかもしれません。 イベントでは、RGMPメッセージの1つのポートに関するアドレスを溯源する複数のIPv4を受けて、スイッチは、管理者に通知するために警戒を生成するかもしれません。 また、スイッチには、オペレータがRGMPを無効にして、そのポートの上にスイッチを氾濫IPv4マルチキャストに落ちて戻らせるのを許容する設定オプションがあるかもしれません、これは潜在的に危険なオプションですが。

   By default, connecting two or more RGMP enabled routers to a switch
   port will cause intermittent black holing of IPv4 multicast traffic
   towards these routers.  Black holing occurs when a RGMP Leave is
   received from one router while the other router is still joined.

デフォルトで、2以上RGMPを接続すると、ルータはポートがこれらのルータに向かったIPv4マルチキャストトラフィックの間欠黒い穴を引き起こすスイッチに可能にされました。 まだもう片方のルータを接合していますが、1つのルータからRGMP Leaveを受け取るとき、黒い穴は起こります。

   This malfunction is not only easily recognized by the actual users
   connected through the routers, but it also adheres to the principle
   that a failure situation causes less traffic than more.  Reverting to
   flooding easily maintains the illusion that everything is working
   perfectly.  The exception is that the traffic constraining benefits

この不調はルータを通して接された実施している者によって容易に認められるだけではありませんが、また、それは失敗状況が以上より少ないトラフィックを引き起こすという原則を固く守ります。 容易に氾濫に戻るのはすべてが完全に働いているという幻想を維持します。 例外はトラフィック抑制が利益を得るということです。

Wu & Eckert                  Informational                      [Page 5]

RFC 3488                  Cisco Systems RGMP               February 2003

[5ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   of RGMP are not realized.  This suggests that congestion happens at a
   much later time than the misconfiguration and can then not easily be
   correlated with the cause anymore.

RGMPは実感されません。 これは、混雑が1時間misconfigurationよりはるかに後半に起こるのを示します、そして、次に、容易に、それ以上原因で関連できません。

   Because routers supporting RGMP are not required to send RGMP Join or
   Leave messages for groups 224.0.0.x (x=0...255), 224.0.1.39 and
   224.0.1.40, RGMP enabled ports always need to receive traffic for
   these groups.  Traffic for other groups is initially not forwarded to
   an RGMP enabled port.

そして、RGMPをサポートするルータはRGMP Joinを送るのに必要でない、またはLeaveがグループ224.0.0.x(x=0...255)、224.0のために.1を通信させる、.39、224.0 .1 .40 有効にされたRGMPがこれらのグループのためにトラフィックを受けるいつも必要性を移植します。 他のグループが初めはRGMPに転送されないので、トラフィックはポートを可能にしました。

   RGMP Join and Leave messages are accepted if they arrive on an RGMP
   enabled port, otherwise they will be discarded.  Upon acceptance of
   an RGMP Join message, the switch MUST start forwarding traffic for
   the group to the port.  Upon acceptance of an RGMP Leave message, the
   switch SHOULD stop forwarding traffic for the group to that port.
   The switch's ability to stop forwarding traffic for a group may be
   limited, for example, because of destination MAC based forwarding in
   the switch.  Therefore, it is necessary for the switch to always
   forward traffic for all MAC-ambiguous IPv4 multicast groups (see [6]
   for MAC-ambiguity).

RGMP JoinとLeaveメッセージはRGMPで到着するなら受け入れて、可能にされたポート、そうでなければそれらが捨てられるということです。 RGMP Joinメッセージの承認を、スイッチは、グループのためにトラフィックをポートに送り始めなければなりません。 RGMP Leaveメッセージの承認のときに、スイッチSHOULDは、グループのためにそのポートにトラフィックを送るのを止めます。 例えば、グループのためにトラフィックを進めるのを止めるスイッチの性能は目的地のMACのベースの推進のためにスイッチで制限されるかもしれません。 したがって、すべてのMACあいまいなIPv4マルチキャストグループに、それがいつも前進のトラフィックへのスイッチに必要です(MAC-あいまいさのための[6]を見てください)。

   To stop forwarding of traffic to a group in the event of lost RGMP
   Leave message(s), a switch MAY time out RGMP forwarding state on a
   port for a group [5 * Join Interval] after the last RGMP Join for
   that group has been received on the port.

グループへの無くなっているRGMP Leaveメッセージの場合、トラフィックの推進、スイッチ5月のタイムアウトRGMP推進を止めるために、それのための最後のRGMP Joinが分類した後にポートの上にグループ[5*はIntervalを接合する]のためのポートの状態を受け取りました。

   Without any layer 2 IPv4 multicast filtering methods running, a
   switch needs to flood multicast traffic to all ports.  If a switch
   does actually run one or more mechanisms beside RGMP to filter IPv4
   multicast traffic, such as IGMP snooping [10], then by default it
   will not flood IPv4 multicast traffic to all ports anymore.  Instead,
   the switch will try to determine which ports still needs to receive
   all IPv4 multicast traffic by default, and which ports do not.

少しも層2のIPv4マルチキャストがなければ、メソッドをフィルターにかけるのが稼働していて、スイッチは、すべてのポートへマルチキャストトラフィックをあふれさせる必要があります。 スイッチが次に、デフォルトで[10]について詮索するIGMPなどのIPv4マルチキャストトラフィックをフィルターにかけるために実際にRGMPの横の1つ以上のメカニズムを動かすと、それはそれ以上IPv4マルチキャストトラフィックをすべてのポートへあふれさせないでしょう。 代わりに、スイッチはどれがまだデフォルトですべてのIPv4マルチキャストトラフィックを受ける必要性を移植しているか、そして、どのポートがそのように移植しないかを決定しようとするでしょう。

   Compliance with this specification requires that a switch MUST be
   able to elect a port for flooding through the presence of PIM Hello
   messages [4] arriving from the port and also through a manual
   configuration option.  In addition, the switch SHOULD recognize a
   port connected to a router by other appropriate protocol packets or
   dedicated IPv4 multicast router discovery mechanisms such as MRDISC
   [11].  The manual configuration is required to support routers not
   supporting PIM or other methods recognized by the switch.

この仕様への承諾は、スイッチがポートと手動の設定オプションを通しても到着しながらPIM Helloの存在を通した氾濫のためのポートをメッセージ[4]に選出できなければならないのを必要とします。 さらに、スイッチSHOULDは、ポートが他の適切なプロトコルパケットでルータに接続したか、またはMRDISC[11]などのIPv4マルチキャストルータ発見メカニズムを捧げたと認めます。 手動の構成が、PIMをサポートしないルータかスイッチで認識された他のメソッドをサポートするのに必要です。

   Further mechanisms for IPv4 multicast traffic restriction may also be
   used on RGMP enabled ports.  In this case, forwarding for a group on
   the port must be established if either mechanism requires it, and it
   must only be removed if no mechanism requires it anymore.

また、IPv4マルチキャスト交通規制がRGMPで使用されるかもしれないので、さらなるメカニズムはポートを可能にしました。 この場合、どちらのメカニズムもそれを必要として、どんなメカニズムもそれ以上それを必要としないならそれを取り除くだけでよいなら、ポートに関するグループのための推進を確立しなければなりません。

Wu & Eckert                  Informational                      [Page 6]

RFC 3488                  Cisco Systems RGMP               February 2003

[6ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

4.   Operational Notes

4. 操作上の注意

4.1. Support for networks with multiple switches

4.1. 複数のスイッチがあるネットワークのサポート

   To be simple to implement on switches and resilient in face of
   potential layer 2 network topology changes, RGMP does not specify how
   to restrict multicast traffic on links connecting switches amongst
   each other.  With just RGMP being used, multicast traffic will thus
   be flooded on inter-switch links within a network if at least one
   router is connected to each of the switches.

スイッチの上に実装するのが簡単であって潜在的層2のネットワーク形態変化の表面で弾力があるように、RGMPは互いの中でスイッチを接続しながらリンクの上にマルチキャストトラフィックを制限する方法を指定しません。 その結果、少なくとも1つのルータがそれぞれのスイッチに接続されると、まさしく使用されるRGMPでマルチキャストトラフィックはネットワークの中で相互スイッチリンクで水につかるでしょう。

   This happens implicitly because the switch will not flood/forward
   received RGMP messages out to the inter-switch link and thus the
   switch on the other end will only recognize the port as a router port
   via the PIM Hello messages flooded by the switches.  Manual
   configuration for inter-switch links may be required if non-PIM
   routers are being used, depending on the other capabilities of the
   switch.

スイッチが相互スイッチリンクへの外に受信されたRGMPメッセージをあふれるか、または転送しないので、これはそれとなく起こります、そして、その結果、もう一方の端のスイッチはポートがルータポートであるとスイッチによってあふれさせられるPIM Helloメッセージで認めるだけでしょう。 非PIMルータが使用されるなら、相互スイッチリンクのための手動の構成が必要であるかもしれません、スイッチの他の能力によって。

   If appropriate, a switch can send out RGMP messages on ports to make
   it look like an RGMP enabled router to a potential switch at the
   other end of the link.  This would constrain IPv4 multicast traffic
   between switches, but this type of "RGMP Spoofing" by the switch is
   outside the scope of this specification.

適切であるなら、スイッチはリンクのもう一方の端でRGMPが潜在的スイッチにルータを可能にしたように見えるようにするポートに関するRGMPメッセージを出すことができます。 これはスイッチの間のIPv4マルチキャストトラフィックを抑制するでしょうが、この仕様の範囲の外にスイッチによるこのタイプの「RGMPスプーフィング」があります。

4.2. Interoperability with RGMP-incapable routers

4.2. RGMP不可能なルータがある相互運用性

   Since RGMP messages received at a switch only affect the state of
   their ingress ports, the traffic restriction is applied there only.
   RGMP-incapable routers will receive multicast traffic for all
   multicast groups.

以来、スイッチに受け取られたRGMPメッセージはそれらのイングレスポート(そこでの適用された交通規制だけ)の状態に影響するだけです。 RGMP不可能なルータはすべてのマルチキャストグループのためにマルチキャストトラフィックを受けるでしょう。

4.3. RGMP and multicast routing protocols

4.3. RGMPとマルチキャストルーティング・プロトコル

   One result of the simplicity of RGMP are its restrictions in
   supporting specific routing protocols.  The following paragraphs list
   a few known restrictions.

特定のルーティングがプロトコルであるとサポートすることにおいてRGMPの簡単さの1つの結果はその制限です。 以下のパラグラフはいくつかの確認されている制限事項を記載します。

   A router running RGMP on a switched network will not receive traffic
   for a multicast group unless it explicitly requests it via RGMP Join
   messages (besides those group ranges specified to be flooded in 3.1).
   For this reason, it is not possible to run a protocol like PIM
   Dense-Mode or DVMRP across an RGMP enabled network with RGMP enabled
   routers.

RGMP Joinメッセージ(3.1で水につかるように指定されたそれらのグループ範囲以外に)で明らかにそれを要求しないと、RGMPを交換網に実行するルータはマルチキャストグループのためにトラフィックを受けないでしょう。 この理由で、RGMPの向こう側のPIM Dense-モードかDVMRPがRGMPと共にネットワークを可能にしたようにプロトコルを実行するのがルータを可能にしたのは、可能ではありません。

Wu & Eckert                  Informational                      [Page 7]

RFC 3488                  Cisco Systems RGMP               February 2003

[7ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   In Bidir-PIM, a router elected to be the DF must not be enabled for
   RGMP on the network, because it unconditionally needs to forward
   traffic received from the network towards the RP.  If a router is not
   the DF for any group on the network, it can be enabled for RGMP on
   that network.

Bidir-PIMでは、ルータは、RGMPのためにネットワークでDFを有効にしてはいけません、ネットワークからRPに向かって受け取られたトラフィックを進めるのが無条件に必要であるのでことであることを選びました。 ルータがネットワークに関するどんなグループのためのDFでないならも、RGMPのためにそのネットワークでそれを可能にすることができます。

   In PIM-SM, directly connected sources on the network can not be
   supported if the elected DR is running RGMP, because this DR needs to
   unconditionally receive traffic from directly connected sources to
   trigger the PIM-SM registering process on the DR.  In PIM-SSM,
   directly connected sources can be supported with RGMP enabled
   routers.

PIM-SMでは、選出されたDRが実行しているRGMPであるならネットワークの直接接続されたソースをサポートできません、このDRが、DRでPIM-SM登録プロセスの引き金となるように直接接続されたソースからトラフィックを無条件に受ける必要があるので。PIM-SSMでは、RGMPが有効にされている状態で、直接接続されたソースはサポートできます。ルータ。

   Both in PIM-SM and PIM-SSM, upstream routers forwarding traffic into
   the switched network need to send RGMP Joins for the group in support
   of the PIM assert process.

PIM-SMとPIM-SSMでは、グループのためにPIMを支持してRGMP Joinsを送る交換網の必要性にトラフィックを送る上流のルータがプロセスについて断言します。

5. List of timers and default values

5. タイマとデフォルト値のリスト

5.1. Hello Interval

5.1. こんにちは、間隔

   The Hello Interval is the interval between RGMP Hello messages sent
   by an RGMP-enabled router to an RGMP-enabled switch.  Default: 60
   seconds.

Hello IntervalはRGMPによって可能にされたルータによってRGMPによって可能にされたスイッチに送られたRGMP Helloメッセージの間隔です。 デフォルト: 60秒。

5.2. Join Interval

5.2. 間隔を接合してください。

   The Join Interval is the interval between periodic RGMP Join messages
   sent by an RGMP-enabled router to an RGMP-enabled switch for a given
   group address.  Default: 60 seconds.

Join Intervalは与えられたグループアドレスのためにRGMPによって可能にされたルータによってRGMPによって可能にされたスイッチに送られた周期的なRGMP Joinメッセージの間隔です。 デフォルト: 60秒。

6. Security Considerations

6. セキュリティ問題

   The RGMP protocol assumes that physical port security can be
   guaranteed for switch ports from which RGMP messages are accepted.
   Physical port security for RGMP means that physical measures will
   ensure that such ports are dedicatedly connected to one system which
   acts as an RGMP capable router.  This is also the recommended
   configuration to best leverage the benefits of the RGMP protocol
   (e.g., avoiding unwanted third-party IPv4 multicast traffic arriving
   on said ports).

RGMPプロトコルは、RGMPメッセージが受け入れられるスイッチポートに物理的なポートセキュリティを保証できると仮定します。 RGMPのための物理的なポートセキュリティは、物理的な測定が、そのようなポートがひたむきにRGMPのできるルータとして作動する1台のシステムにつなげられるのを確実にすることを意味します。 また、これはRGMPプロトコル(例えば、前述のポートの上で到着する求められていない第三者IPv4マルチキャストトラフィックを避ける)の利益を最もよく利用するお勧めの構成です。

   RGMP specific DoS attacks arise from forged RGMP messages.  If more
   than one system is connected to a port of the RGMP switch, then one
   system may forge RGMP messages and affect the operations of the other
   system(s) on the same port.  This is a potential security risk.

RGMPの特定のDoS攻撃は偽造RGMPメッセージから起こります。 1台以上のシステムがRGMPスイッチのポートに接続されるなら、当時の1台のシステムが、RGMPメッセージを作り出して、同じポートにおける他のシステムの操作に影響するかもしれません。 これは潜在的セキュリティリスクです。

Wu & Eckert                  Informational                      [Page 8]

RFC 3488                  Cisco Systems RGMP               February 2003

[8ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   When physical security ensures that only one system is connected to a
   RGMP capable port on a switch, then forged messages from this system
   itself can take effect.  Such forged messages can always be avoided
   by system local measures.

物理的なセキュリティが、1台のシステムだけがスイッチの上のRGMPのできるポートに接続されるのを確実にすると、このシステム自体からの偽造メッセージは実施できます。 システムの地方の測定はいつもそのような偽造メッセージを避けることができます。

   We consider the ramifications of a forged message of each type:

私たちはそれぞれのタイプの偽造メッセージの分岐を考えます:

   Hello Message:

こんにちは、メッセージ:

      A forged RGMP Hello message can restrict multicast data towards a
      non-RGMP enabled router on the same port.  This effectively
      introduces a blackholing DoS attack.

偽造RGMP Helloメッセージは同じポートの上でマルチキャストデータを非RGMPの可能にされたルータに向かって制限する場合があります。 事実上、これはblackholing DoS攻撃を導入します。

   Leave Message:

メッセージを残してください:

      A forged RGMP Leave message can restrict IPv4 multicast traffic
      for individual groups toward the port.  The effect is a possible
      blackholing DoS attack similar to an RGMP Hello Message except
      that it does not affect all IPv4 multicast traffic but only that
      of the groups indicated in the forged messages.  It will also only
      affect a port if there officially is only one RGMP enabled router
      connected to it (i.e., if the port is RGMP enabled).

偽造RGMP Leaveメッセージは個々のグループのためにIPv4マルチキャストトラフィックをポートに向かって制限する場合があります。 偽造メッセージで示されたグループのすべてのIPv4マルチキャストトラフィックにもかかわらず、ものだけに影響するというわけではないのを除いて、効果はRGMP Hello Messageと同様の可能なblackholing DoS攻撃です。 また、それに接続された可能にされた1RGMPだけのルータが公式にある場合にだけ(ポートがすなわち、有効にされたRGMPであるなら)、それはポートに影響するでしょう。

   Bye Message:

さようならメッセージ:

      A forged RGMP Bye message can turn the port into being
      RGMP-disabled.  This could, indirectly, cause a DoS attack based
      on the port getting overloaded with IPv4 multicast traffic if the
      network bandwidth of the port was provisioned with the expectation
      that RGMP will suppress unwanted IPv4 multicast messages.

偽造RGMP ByeメッセージはポートをRGMPが障害があるように変えることができます。 これは、ポートのネットワーク回線容量が期待で食糧を供給されて、そのRGMPが求められていないIPv4マルチキャストメッセージを削除するということであるならポートに基づいてIPv4マルチキャストトラフィックで積みすぎさせながら、間接的にDoS攻撃を引き起こす場合があるでしょうに。

      This type of DoS attack simply re-establishes a port behavior as
      if RGMP was not configured and invalidates the benefit of RGMP.
      This, however, does not introduce an issue that would not have
      been there without RGMP in the first place.

このタイプのDoS攻撃は、まるでRGMPが構成されないかのようにポートの振舞いを単に復職させて、RGMPの利益を無効にします。 しかしながら、これは第一にRGMPなしでそこに行ったことがない問題を紹介しません。

   Join Message:

メッセージを接合してください:

      A forged RGMP Join message could attract undesired multicast
      packets to the port where it is received from.  The effect is
      similar to an RGMP Bye Message except that it does not affect all
      IPv4 multicast traffic only the groups indicated in the forged
      messages. The message will affect a port only if there officially
      is only one RGMP enabled router connected to it (i.e., if the port
      is RGMP enabled).

偽造RGMP Joinメッセージは望まれないマルチキャストパケットをそれが受け取られるポートに引き付けるかもしれません。 グループだけが偽造メッセージで示したすべてのIPv4マルチキャストトラフィックに影響しないのを除いて、効果はRGMP Bye Messageと同様です。 それに接続された可能にされた1RGMPだけのルータが公式にある場合にだけ(ポートがすなわち、有効にされたRGMPであるなら)、メッセージはポートに影響するでしょう。

Wu & Eckert                  Informational                      [Page 9]

RFC 3488                  Cisco Systems RGMP               February 2003

[9ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

7.  Normative References

7. 引用規格

   [1]  Bradner, S., "The Internet Standards Process -- Revision 3", BCP
        9, RFC 2026, October 1996.

[1] ブラドナー、S.、「改正3インチ、BCP9、RFC2026、1996年インターネット標準化過程--10月。」

   [2]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4]  Estrin, D., Farinacci, D., Helmy, A., Thaler, D., Deering, S.,
        Handley, M., Jacobson, V., Liu, C., Sharma, P. and L. Wei,
        "Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol
        Specification", RFC 2362, June 1998.

[4] Estrin、D.、ファリナッチ、D.、Helmy、A.、ターレル、D.、デアリング、S.、ハンドレー、M.、ジェーコブソン、V.、リュウ、C.、シャルマ、P.、およびL.ウェイ、「独立しているマルチキャストまばらなモード(PIM-Sm)を議定書の中で述べてください」 「プロトコル仕様」、RFC2362、1998年6月。

   [5]  Cain, B., Deering, S., Kouvelas, I., Fenner, W. and A.
        Thyagarajan, "Internet Group Management Protocol, Version 3",
        RFC 3376, October 2002.

[5]カイン、B.、デアリング、S.、Kouvelas、I.、フェナー、W.、およびA.Thyagarajan、「インターネット集団経営は議定書を作ります、バージョン3インチ、RFC3376、2002年10月。」

   [6]  Deering, S., "Host Extensions for IP Multicasting", STD 5, RFC
        1112, August 1989.

[6] デアリング、S.、「IPマルチキャスティングのためのホスト拡大」、STD5、RFC1112、1989年8月。

   [7]  ANSI/IEEE Std 802.1D 1998 Edition, "Media Access Control (MAC)
        Bridges", 1998.

[7] 1998年のANSI/IEEE Std 802.1D版、「メディアアクセス制御(MAC)ブリッジ」、1998。

8. Informative References

8. 有益な参照

   [3]  Internet Multicast Addresses,
        http://www.iana.org/assignments/multicast-addresses

[3] インターネットマルチキャストアドレス、 http://www.iana.org/assignments/multicast-addresses

   [8]  Farinacci D., Tweedly D., Speakman T., "Cisco Group Management
        Protocol (CGMP)", 1996/1997
        ftp://ftpeng.cisco.com/ipmulticast/specs/cgmp.txt

[8] ファリナッチD.、Tweedly D.、Speakman T.、「コクチマスグループ管理プロトコル(CGMP)」、1996/1997 ftp://ftpeng.cisco.com/ipmulticast/specs/cgmp.txt

   [9]  Fenner, B., "IANA Considerations for IPv4 Internet Group
        Management Protocol (IGMP)", RFC 3228, February 2002.

[9] フェナー、B.、「IPv4インターネットグループ管理プロトコル(IGMP)のためのIANA問題」、RFC3228、2002年2月。

   [10] Christensen, M. and F. Solensky, "IGMP and MLD snooping
        switches", Work In Progress.

[10]クリステンセンとM.とF.Solensky、「IGMPとMLD詮索は切り替わる」Work In Progress。

   [11] Biswas, S., Cain, B. and B. Haberman, "IGMP Multicast Router
        Discovery", Work In Progress.

[11] 「IGMPマルチキャストルータ発見」というビスワス、S.、カイン、B.、およびB.ハーバーマンは進行中で働いています。

9. Acknowledgments

9. 承認

   The authors would like to thank Gorry Fairhurst, Bill Fenner,
   Giovanni Meo, Mike Norton, Pavlin Radoslavov and Alex Zinin for their
   review of the document and their suggestions.

作者はドキュメントと彼らの提案に関する彼らのレビューについてゴーリーFairhurst、ビル・フェナー、ジョバンニMeo、マイクノートン、パブリン・ラドスラーボフ、およびアレックス・ジニンに感謝したがっています。

Wu & Eckert                  Informational                     [Page 10]

RFC 3488                  Cisco Systems RGMP               February 2003

[10ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

Appendix A. Intellectual Property Rights

付録A.知的所有権

   The IETF has been notified of intellectual property rights claimed in
   regard to some or all of the specification contained in this
   document.  For more information consult the online list of claimed
   rights.

IETFは本書では含まれた仕様いくつかかすべてに関して要求された知的所有権について通知されました。 詳しい情報に関しては、要求された権利のオンラインリストに相談してください。

Appendix B. Comparison with GARP/GMRP

ガープ/GMRPとの付録B.比較

   This appendix is not part of the RGMP specification but is provided
   for information only.

この付録をRGMP仕様の一部ではありませんが、情報だけに提供します。

   GARP/GMRP (defined in IEEE 802.1D [7]) is the ANSI/ISO/IEC/IEEE
   protocol suite to constrain ethernet multicast traffic in bridged
   ethernet networks.  As such it is also a possible alternative to RGMP
   for the purpose of constraining multicast traffic towards router
   ports.  This appendix will explain the motivation not to rely on
   GARP/GMRP and how GARP/GMRP and RGMP differ.

ガープ/GMRP、(IEEE 802.1D[7])で定義されているのは、ブリッジしているイーサネットネットワークでイーサネットマルチキャストトラフィックを抑制するANSI/ISO/IEC/IEEEプロトコル群です。 そういうものとして、また、それはルータポートに向かってマルチキャストトラフィックを抑制する目的のためのRGMPへの可能な代替手段です。 この付録で、ガープ/GMRPを当てにしない動機とガープ/GMRPとRGMPがどう異なるかがわかるでしょう。

   The key factor in rolling out GARP/GMRP would have been to completely
   replace IGMP Snooping.  This was the design goal of GARP/GMRP.  For
   efficient operations, IGMP Snooping requires hardware filtering
   support in the switch (to differentiate between hosts membership
   reports and actual IPv4 multicast traffic).  Especially in many older
   switches this support does not exist.  Vendors tried to find a way
   around this issue to provide the benefit of constraining IPv4
   multicast traffic in a switched LAN without having to build more
   expensive switch hardware.  GARP/GMRP is one protocol resulting from
   this.  CGMP from Cisco is another one.  While CGMP solves the problem
   without requiring changes to the host stack software, GARP/GMRP
   requires support for it by the host stack.

ガープ/GMRPを押して伸ばすことにおける主要因はIGMP Snoopingを完全に取り替えるだろうことでした。 これはガープ/GMRPのデザイン目標でした。 効率的な操作のために、IGMP Snoopingはスイッチ(ホストの間で会員資格レポートと実際のIPv4マルチキャストトラフィックを差別化する)でサポートをフィルターにかけるハードウェアを必要とします。 特に多くの、より古いスイッチでは、このサポートは存在していません。 ベンダーは、より高価なスイッチハードウェアを組立てる必要はなくてIPv4マルチキャストトラフィックを抑制する利益を切り換えられたLANに提供するこの問題の周りの方法を見つけようとしました。 ガープ/GMRPはこれから生じる1つのプロトコルです。 シスコからのCGMPは別の1つです。 CGMPはホストスタックソフトウェアへの釣り銭がいることのない問題を解決しますが、ガープ/GMRPはそれにホストスタックで支持を要します。

   Up to date GARP/GMRP has so far not made significant inroads into
   deployed solutions.  IGMP Snooping (and CGMP) are the norm for this
   environment.  In result, GARP/GMRP can not necessarily be expected to
   be supported by layer 2 switches.  In addition, GARP/GMRP does not
   address clearly the issues RGMP tries to solve.  On one hand,
   GARP/GMRP provides much more functionality and as such complexity as
   immediately required.  On the other hand, GARP/GMRP is limited by
   being a standard predominantly for the Ethernet scope.

最新に、ガープ/GMRPは今までのところ、配布しているソリューションに重要な侵害を作りかえていません。 IGMP Snooping(そして、CGMP)はこの環境のための標準です。 結果では、必ず層2のスイッチによってガープ/GMRPがサポートされることを期待できるというわけではありません。 さらに、ガープ/GMRPは明確にRGMPが解決しようとする問題を扱いません。 一方では、ガープ/GMRPはすぐに必要であるようにずっと多くの機能性とそういうものとして複雑さを提供します。 他方では、ガープ/GMRPは、イーサネット範囲の支配的に規格であることで制限されます。

Wu & Eckert                  Informational                     [Page 11]

RFC 3488                  Cisco Systems RGMP               February 2003

[11ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   Beyond the process and applicability reasons, the main differences
   between GARP/GMRP and RGMP are as follows:

プロセスと適用性理由を超えて、ガープ/GMRPとRGMPの主な違いは以下の通りです:

   o  GARP/GMRP switches/systems need to send and listen/react to
      GARP/GMRP messages.  In RGMP, routers only need to send RGMP
      messages and switches only need to listen to them.  This protocol
      approach is meant to simplify implementation, operations and
      troubleshooting.

o ガープ/GMRPスイッチ/システムは、ガープ/GMRPメッセージに送って、聴くか、または反応する必要があります。 RGMPでは、ルータは、メッセージをRGMPに送る必要があるだけです、そして、スイッチはそれらを聞く必要があるだけです。 このプロトコルアプローチは実装、操作、およびトラブルシューティングを簡素化することになっています。

   o  The same switch running RGMP in a backbone network will likely see
      more states then running on the edge only doing IGMP Snooping,
      making it preferable to keep the amount of per group processing
      and memory requirements in RGMP more in bounds than possible in
      IGMP Snooping and GARP/GMRP: In GARP/GMRP, a (multiple) timer
      based state-machines needs to be maintained on a per ethernet
      group address, in RGMP timer maintenance is completely optional
      and there are only two states per group (joined or not joined).

o バックボーンネットワークでRGMPを実行する同じスイッチは、IGMP Snoopingとガープ/GMRPで可能であるというよりもさらに領域で次に、より多くの州がRGMPをそれをグループ処理単位で量を保つために望ましくして、IGMP Snoopingをする縁だけとメモリ要件で動いているのをおそらく見るでしょう: ガープ/GMRPでは、(複数の)タイマはイーサネットグループアドレスあたりのaで維持されるべき州マシンの必要性を基礎づけました、そして、RGMPでは、タイマメインテナンスは完全に任意です、そして、グループ(接合されるか、または接合されない)あたり2つの州しかありません。

   o  GARP/GMRP is an ethernet level protocol from the IEEE.  It
      supports to constrain traffic for ethernet addresses (groups).
      RGMP does constrain traffic for IPv4 multicast groups.  Today this
      is even beyond the capabilities of typical switch platforms used
      as layer2 switches.  Extensions to support further entities are
      likely easier to come by through extensions to RGMP than to
      GARP/GMRP.

o ガープ/GMRPはIEEEからのイーサネットレベルプロトコルです。 それは、イーサネットアドレス(グループ)のためにトラフィックを抑制するとサポートします。 RGMPはIPv4マルチキャストグループのためにトラフィックを抑制します。 今日、これはlayer2が切り替わっている間に使用される典型的なスイッチプラットホームの能力を超えてさえいます。 さらに実体をサポートする拡大はガープ/GMRPよりRGMPへの拡大でおそらく得やすいです。

   o  RGMP shares the basic packet format with IGMP (version 2) and is
      as such easy to add to router and switch platforms that already
      support IGMP and IGMP Snooping respectively.  This is especially
      true for switches that in hardware can differentiate between IGMP
      protocol type packets and other IPv4 multicast traffic sent to the
      same (or a MAC ambiguous) group.  In addition, due to the state
      simplicity of RGMP it is easy to integrate IGMP Snooping and RGMP
      operations in the IPv4 multicast control and forwarding plane of a
      switch.

o RGMPはIGMP(バージョン2)と基本的なパケット・フォーマットを共有して、そういうものとして既にそれぞれIGMPとIGMP Snoopingをサポートするルータとスイッチプラットホームに加えやすいです。 ハードウェアで同じで(a MACあいまい)のグループに送られたIGMPプロトコルタイプパケットと他のIPv4マルチキャストトラフィックを区別できるスイッチに、これは特に本当です。 さらに、RGMPの州の簡単さのために、スイッチのIPv4マルチキャストコントロールと推進飛行機でIGMP SnoopingとRGMP操作を統合するのは簡単です。

   o  GARP/GMRP supports more than one system (host/router) on a switch
      port which is one reason for its complexity.  In RGMP, this
      configuration is explicitly not supported:  More than one router
      per switched port is not only not a common scenario in today's
      switches layer 2 networks, it is also an undesired configuration
      when unwanted IPv4 multicast traffic is to be kept away from
      routers.

o ガープ/GMRPは複雑さの1つの理由であるスイッチポートの上の1台以上のシステム(ホスト/ルータ)をサポートします。 RGMPでは、この構成は明らかにサポートされません: 切り換えられたポートあたり1つ以上のルータは共通したシナリオだけが今日層の2ネットワークを切り換えないで、また、求められていないIPv4マルチキャストトラフィックがルータから遠ざけられることであるときにそれが望まれない構成であるということではありません。

Wu & Eckert                  Informational                     [Page 12]

RFC 3488                  Cisco Systems RGMP               February 2003

[12ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   o  GARP/GMRP defines how to constrain multicast traffic between
      switches, another reason for its complexity.  RGMP does not
      explicitly support this as part of the protocol because of the
      following reasons:

o ガープ/GMRPはスイッチの間のマルチキャストトラフィック、複雑さの別の理由を抑制する方法を定義します。 以下によるプロトコルの一部が推論するようにRGMPは明らかにこれをサポートしません:

      o  It is not necessary to include this function as part of the
         RGMP protocol description because switch implementations can
         transparently decide to support this function (see 4.1 about
         this "RGMP Spoofing").

o スイッチ実装が、この機能をサポートすると透過的に決めることができるので(この「RGMPスプーフィング」に関して4.1を見てください)、RGMPプロトコル記述の一部としてこの機能を含むのは必要ではありません。

      o  Important deployments through which large amounts of IPv4
         multicast are moved today are typically single switch
         MIX - Multicast Internet eXchange points.

o 多量のIPv4マルチキャストが今日動かされる重要な展開は通常独身のスイッチMIXです--マルチキャストインターネットeXchangeポイント。

      o  Avoiding congestion on inter-switch links in general is more
         complex than simply constraining IPv4 multicast traffic to
         paths where it is needed.  With or without IPv4 multicast, the
         aggregate bandwidth needed between switches can easily be the
         aggregate required bandwidth to routers on either sides.  For
         this reason, inter-switch bandwidth is most often appropriately
         over provisioned.  In addition, the likelihood for receiving
         routers to be only on the sources side of an inter-switch link
         is in general deployments rather low.  The cases where traffic
         constrainment on inter-switch links is required and helpful is
         thus limited and can in most cases be avoided or worked around.
         Moving the network to a layer 3 routed network is often the
         best solution, supporting RGMP-Spoofing (see section 4.1) is
         another one.

o 一般に、相互スイッチリンクの上に混雑を避けるのは単にそれが必要である経路にIPv4マルチキャストトラフィックを抑制するより複雑です。 IPv4マルチキャストのあるなしにかかわらず、スイッチの間で必要である集合帯域幅は容易に側の上のルータへの集合必要な帯域幅であるかもしれません。 相互スイッチ帯域幅がこの理由でたいていである適切である、食糧を供給される上で。 さらに、一般に、相互スイッチリンクのソースの側面だけにあるようにルータを受けるための見込みがそうである、展開、かなり低いです。 相互スイッチリンクの上のトラフィックconstrainmentが必要であって、役立っているケースは、このようにして制限して、多くの場合、避けることができたか、または問題に取りかかりました。 ネットワークを層に動かして、しばしば3の発送されたネットワークが最も良いソリューションである、RGMP-スプーフィング(セクション4.1を見る)をサポートするのは、別の1つです。

Appendix C. Possible future extensions / comparison to PIM Snooping

PIM Snoopingとの付録のC.のPossibleの今後の拡大/比較

   This appendix is not part of the RGMP specification but is provided
   for information only.

この付録をRGMP仕様の一部ではありませんが、情報だけに提供します。

   This appendix presents a discussion of possible extensions to RGMP.
   Included are points on why the extensions are not included and in
   addition a motivation for RGMP in comparison to (PIM) snooping.

この付録は可能な拡大の議論をRGMPに提示します。 追加では、含まれているのは、拡大が含まれていない理由に関するポイントと(PIM)詮索との比較におけるRGMPに関する動機です。

   o  Support for multiple switches

o 複数のスイッチのサポート

      As discussed in "RGMP Spoofing", chapter 4.1 and GARP/GMRP
      comparison in Appendix B.

Appendix Bで「RGMPスプーフィング」、第4.1章、およびガープ/GMRP比較で議論するように。

   o  Support for SSM

o SSMのサポート

      While RGMP works with PIM-SSM, it does not have explicit messages
      for the router to selectively join to (S,G) channels individually.
      Instead the router must RGMP join to all (Si,G) channels by

RGMPがPIM-SSMと共に働いている間、それには、ルータが選択的に個別にチャンネルにつなぐ(S、G)明白なメッセージがありません。 代わりに、ルータ必須RGMPはチャンネルで加わります。

Wu & Eckert                  Informational                     [Page 13]

RFC 3488                  Cisco Systems RGMP               February 2003

[13ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

      joining to G.  Extending RGMP to include (S,G) Join/Leaves is
      feasible.  However, currently the majority of switches do not
      support actual traffic constraining on a per channel basis.  In
      addition, the likelihood for actual channel collision (two SSM
      channels using the same group) will only become an issue when SSM
      is fully deployed.

インクルード(S、G)へのExtending RGMPが接合するか、または残すG.につなぐのは可能です。 しかしながら、現在のスイッチの大部分がチャンネル基礎あたりのaでの実際のトラフィック抑制をサポートしません。 SSMが完全に配布されるときだけ、さらに、実際のチャンネル衝突(同じグループを使用している2個のSSMチャンネル)のための見込みは問題になるでしょう。

   o  Support for IPv6

o IPv6のサポート

      RGMP could easily be extended to support IPv6 by mapping the RGMP
      packet format into the MLD/IPv6 packet format.  This was not done
      for this specification because most switches today do not even
      support MLD snooping.

RGMPパケット・フォーマットをMLD/IPv6パケット・フォーマットに写像することによって、サポートIPv6に容易にRGMPを広げることができるでしょう。 今日のほとんどのスイッチがMLD詮索をサポートさえしないので、この仕様のためにこれをしませんでした。

   o  Support for multiple routers per port

o 複数の1ポートあたりのルータのサポート

      As discussed in Appendix B.  This is probably one extension that
      should be avoided.  Multiple RGMP router per port are
      inappropriate for efficient multicast traffic constrainment.

Appendixで議論するように、B.Thisはたぶん避けられるべきである1つの拡大です。 効率的なマルチキャストトラフィックconstrainmentに、複数の1ポートあたりのRGMPルータが不適当です。

   o  Support for non-join based protocols / protocol elements

o サポート、非、接合、ベースのプロトコル/プロトコル要素

      For protocols like PIM dense-mode, DVMRP or Bidir-PIM DF routers,
      additional RGMP messages may be added to allow routers to indicate
      that certain group (ranges) traffic need to be flooded from
      (dense-mode) or to (Bidir-PIM) them.

PIMの濃いモード、DVMRPまたはBidir-PIM DFルータのようなプロトコルにおいて、追加RGMPメッセージは、ルータがトラフィックが(濃いモード)か(Bidir-PIM)それらにおいて水につかる必要があるそのあるグループ(及ぶ)を示すのを許容するために加えられるかもしれません。

   o  Support for multi-policy switching

o マルチ方針の切り換えのサポート

      In Multicast Exchange Points (MIXes) environments situations exist
      where different downstream routers for policy reasons need to
      receive the same traffic flow from different upstream routers.

Multicast Exchange Points(MIXes)では、環境状況は方針理由による異なった川下のルータが異なった上流のルータからの同じ交通の流れを受ける必要があるところに存在しています。

      This problem could be solved by actually providing an upstream
      neighbor field in RGMP Join/Leave messages.  The RGMP switch would
      then forward traffic from one upstream router only to those
      downstream routers who want to have the traffic from exactly this
      upstream router.  This extension would best go in hand with
      changes to the layer 3 routing protocol run between the routers.

実際にRGMP Join/休暇の上流の隣人分野にメッセージを提供することによって、この問題を解決できるでしょう。 そして、RGMPスイッチは1つの上流のルータから川下のまさにこの上流のルータからのトラフィックが欲しいそれらのルータまでしかトラフィックを進めないでしょう。 この拡大はルータの間で実行された層3のルーティング・プロトコルへの変化を最もよく制御して伴うでしょう。

   As previously mentioned, RGMP was designed to be easy to implement
   and to support simple layer2 switches.  Implementations could also be
   applied to switches beyond layer 2.  If all the above possible future
   extensions were to be supported by an evolution of RGMP, it would be
   questionable whether such a protocol could be any less complex than
   actually snooping into the layer3 IPv4 routing protocol run between
   routers in a switched LAN.

以前に言及されるように、RGMPは簡単なlayer2スイッチを実装して、支えるのが簡単であるように設計されました。 また、層2を超えたスイッチに実装を適用できました。 すべての上の可能な今後の拡大がRGMPの発展によってサポートされることであるなら、プロトコルが実際に切り換えられたLANにおけるルータの間で実行されたlayer3 IPv4ルーティング・プロトコルをせんさくするのといくらか同じくらい複雑であるかもしれないかどうかは、どんな疑わしくはありません。

Wu & Eckert                  Informational                     [Page 14]

RFC 3488                  Cisco Systems RGMP               February 2003

[14ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

   From the perspective of protocol architecture it is certainly more
   appropriate to have a separate protocol like RGMP or GARP/GMRP for
   this purpose.  Then again, the more complex the requirements are, the
   more duplication of effort is involved and snooping seems to become a
   more attractive option.

確かに、プロトコルアーキテクチャの見解から、このためにRGMPやガープ/GMRPのような別々のプロトコルを持っているのは、より適切です。 次に、一方、要件が複雑であれば複雑であるほど、取り組みの、より多くの複製が伴われます、そして、詮索は、より魅力的なオプションになるように思えます。

   Even though there exists one predominant routing Protocol, PIM, in
   IPv4 multicast, routing with PIM in itself is extremely complex for a
   switch to snoop into.  PIM has two main versions, different
   modes - sparse, dense, bidir, ssm, join / prune / graft messages
   (depending on the mode of the group), various PIM Hello options,
   different versions of asserts, two dynamic mode announcement
   protocols (BSR, AutoRP), and finally supports both IPv4 and IPv6.

1つの支配的なルーティングプロトコル、PIMはIPv4マルチキャストで存在していますが、スイッチがせんさくするように、PIMがあるルーティングは本来非常に複雑です。 PIMが2つの主なバージョン、まばらで、濃くて、bidirであって、ssmな異なったモードがメッセージ(グループのモードに依存する)、様々なPIM Helloオプション、異なった見解を接合するか、剪定する、または接ぎ木するのをさせる、断言、2つのダイナミックなモード発表プロトコル(BSR、AutoRP)と、最終的にサポートの両方、IPv4とIPv6。

   A switch snooping into PIM is very likely to implement just a subset
   of this feature set, making it very hard for the user to determine
   what level of actual traffic constrainment is achieved unless a clear
   specification exists for the implementation (or better the method per
   se.).  In addition, there is always the danger that such a snooping
   implementation may break newer features of the routing protocol that
   it was not designed to handle (likely because they could not have
   been predicted).  For example, this can happen with switches using
   IGMP (v2) snooping implementations that are being subjected to IGMP
   version 3 messages - they break IGMPv3.

PIMをせんさくするスイッチはまさしくこの特徴セットの部分集合を非常に実装しそうです、ユーザが、明確な仕様が実装のために存在していない場合(そういうものとしてメソッドを改善してください)実際のトラフィックconstrainmentのどんなレベルが達成されるかを決心しているのを非常に困難にして。 さらに、そのような詮索実装がそれが扱う(それらを予測できなかったのでありそうな)ように設計されなかったルーティング・プロトコルの、より新しい特徴を知らせるかもしれないという危険がいつもあります。 例えば、スイッチがIGMPバージョン3メッセージにかけられている実装について詮索しながらIGMP(v2)を使用している状態で、これは起こることができます--彼らはIGMPv3を壊します。

   In summary, with PIM still evolving, the approach taken by RGMP is
   the safest one for the immediate problems at hand, and extensions
   like those listed should be considered in time for actual demand.
   (PIM) snooping is a valid alternative once the total amount of
   features that need to be supported makes it an equally attractive
   solution (with respect to complexity) to a dedicated protocol and if
   its functions are well defined to allow predicting its effects - but
   always at the price of possible incompatibilities with upcoming PIM
   protocol extensions unless support for layer 2 switches is explicitly
   considered in moving PIM protocols forward.

概要では、記載されたものが実需に間に合うように考えられるべきであるようにRGMPによって取られたアプローチは手元の手近な問題、および拡大のためのPIMがまだ発展している、最も安全なものです。 (PIM) サポートされる必要がある特徴の総量が一度それをひたむきなプロトコルへの等しく魅力的な解決(複雑さに関する)にして、機能が効果を予測するのを許容するためによく定義されるなら、詮索は有効な代替手段ですが、いつも今度のPIMがある可能な非互換性の価格では、層2のスイッチのサポートがPIMプロトコルを前方へ動かせる際に明らかに考えられない場合、拡大について議定書の中で述べてください。

Wu & Eckert                  Informational                     [Page 15]

RFC 3488                  Cisco Systems RGMP               February 2003

[15ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

Authors' Addresses

作者のアドレス

   Ishan Wu
   cisco Systems
   170 West Tasman Drive
   San Jose, CA 95134

IshanウーコクチマスのSystems170の西タスマン・Driveサンノゼ、カリフォルニア 95134

   Phone: (408) 526-5673
   EMail: iwu@cisco.com

以下に電話をしてください。 (408) 526-5673 メールしてください: iwu@cisco.com

   Toerless Eckert
   cisco Systems
   170 West Tasman Drive
   San Jose, CA 95134

ToerlessエッケルトコクチマスのSystems170の西タスマン・Driveサンノゼ、カリフォルニア 95134

   Phone: (408) 853-5856
   Email: eckert@cisco.com

以下に電話をしてください。 (408) 853-5856 メールしてください: eckert@cisco.com

Wu & Eckert                  Informational                     [Page 16]

RFC 3488                  Cisco Systems RGMP               February 2003

[16ページ]RFC3488シスコシステムズRGMP2003年2月の情報のウーとエッケルト

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Wu & Eckert                  Informational                     [Page 17]

ウーとエッケルトInformationalです。[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

RANK関数 順位を求める

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る