RFC3654 日本語訳

3654 Requirements for Separation of IP Control and Forwarding. H.Khosravi, Ed., T. Anderson, Ed.. November 2003. (Format: TXT=40418 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                   H. Khosravi, Ed.
Request for Comments: 3654                              T. Anderson, Ed.
Category: Informational                                            Intel
                                                           November 2003

ワーキンググループH.Khosravi、エドをネットワークでつないでください。コメントのために以下を要求してください。 3654 エドT.アンダーソン、カテゴリ: 情報のインテル2003年11月

       Requirements for Separation of IP Control and Forwarding

IPコントロールと推進の分離のための要件

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document introduces the Forwarding and Control Element
   Separation (ForCES) architecture and defines a set of associated
   terminology.  This document also defines a set of architectural,
   modeling, and protocol requirements to logically separate the control
   and data forwarding planes of an IP (IPv4, IPv6, etc.) networking
   device.

このドキュメントは、ForwardingとControl Element Separation(ForCES)アーキテクチャを紹介して、1セットの関連用語を定義します。 また、このドキュメントはIP(IPv4、IPv6など)ネットワークデバイスの飛行機を進めながらコントロールとデータを論理的に切り離すという1セットの建築モデル、およびプロトコル要件を定義します。

Table of Contents

目次

   1.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Definitions . . . . . . . . . . . . . . . . . . . . . . . . .   2
   3.  Architecture. . . . . . . . . . . . . . . . . . . . . . . . .   4
   4.  Architectural Requirements. . . . . . . . . . . . . . . . . .   5
   5.  FE Model Requirements . . . . . . . . . . . . . . . . . . . .   7
       5.1.  Types of Logical Functions. . . . . . . . . . . . . . .   8
       5.2.  Variations of Logical Functions . . . . . . . . . . . .   8
       5.3.  Ordering of Logical Functions . . . . . . . . . . . . .   8
       5.4.  Flexibility . . . . . . . . . . . . . . . . . . . . . .   8
       5.5   Minimal Set of Logical Functions. . . . . . . . . . . .   9
   6.  ForCES Protocol Requirements. . . . . . . . . . . . . . . . .  10
   7.  References. . . . . . . . . . . . . . . . . . . . . . . . . .  14
       7.1.  Normative References. . . . . . . . . . . . . . . . . .  14
       7.2.  Informative References. . . . . . . . . . . . . . . . .  15
   8.  Security Considerations . . . . . . . . . . . . . . . . . . .  15
   9.  Authors' Addresses & Acknowledgments. . . . . . . . . . . . .  15
   10. Editors' Contact Information. . . . . . . . . . . . . . . . .  17
   11. Full Copyright Statement. . . . . . . . . . . . . . . . . . .  18

1. 序論。 . . . . . . . . . . . . . . . . . . . . . . . . 2 2. 定義. . . . . . . . . . . . . . . . . . . . . . . . . 2 3。 アーキテクチャ。 . . . . . . . . . . . . . . . . . . . . . . . . 4 4. 建築要件。 . . . . . . . . . . . . . . . . . 5 5. FEは要件. . . . . . . . . . . . . . . . . . . . 7 5.1をモデル化します。 論理関数のタイプ。 . . . . . . . . . . . . . . 8 5.2. 論理関数. . . . . . . . . . . . 8 5.3の変化。 論理関数. . . . . . . . . . . . . 8 5.4を注文します。 柔軟性. . . . . . . . . . . . . . . . . . . . . . 8 5.5極小集合の論理関数。 . . . . . . . . . . . 9 6. 力は要件について議定書の中で述べます。 . . . . . . . . . . . . . . . . 10 7. 参照。 . . . . . . . . . . . . . . . . . . . . . . . . . 14 7.1. 引用規格。 . . . . . . . . . . . . . . . . . 14 7.2. 有益な参照。 . . . . . . . . . . . . . . . . 15 8. セキュリティ問題. . . . . . . . . . . . . . . . . . . 15 9。 作者のアドレスと承認。 . . . . . . . . . . . . 15 10. エディタの問い合わせ先。 . . . . . . . . . . . . . . . . 17 11. 完全な著作権宣言文。 . . . . . . . . . . . . . . . . . . 18

Khosravi & Anderson          Informational                      [Page 1]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[1ページ]のRFC3654力要件2003年11月

1. Introduction

1. 序論

   An IP network element is composed of numerous logically separate
   entities that cooperate to provide a given functionality (such as a
   routing or IP switching) and yet appear as a normal integrated
   network element to external entities.  Two primary types of network
   element components exist: control-plane components and forwarding-
   plane components.  In general, forwarding-plane components are ASIC,
   network-processor, or general-purpose processor-based devices that
   handle all data path operations.  Conversely, control-plane
   components are typically based on general-purpose processors that
   provide control functionality such as the processing of routing or
   signaling protocols.  A standard set of mechanisms for connecting
   these components provides increased scalability and allows the
   control and forwarding planes to evolve independently, thus promoting
   faster innovation.

IPネットワーク要素は協力する、与えられた機能性(ルーティングかIPの切り換えなどの)を提供しますが、標準の統合ネットワーク要素として外部実体に見える多数の論理的に別々の実体で構成されます。 2つのプライマリタイプのネットワーク要素成分は存在しています: 制御飛行機の部品と推進飛行機の部品。 一般に、推進飛行機の部品は、ASIC、ネットワークプロセッサ、またはすべてのデータ経路操作を扱う汎用プロセッサベースのデバイスです。 逆に、制御飛行機の部品は、ルーティングの処理などのコントロールの機能性を提供するメインプロセッサに通常基づいているか、またはプロトコルを示しています。 これらのコンポーネントを接続するのが提供されるので、メカニズムの標準セットは、コントロールと推進飛行機が独自に発展するのをスケーラビリティを増強して、許容します、その結果、より速い革新を促進します。

   For the purpose of illustration, let us consider the architecture of
   a router to illustrate the concept of separate control and forwarding
   planes.  The architecture of a router is composed of two main parts.
   These components, while inter-related, perform functions that are
   largely independent of each other.  At the bottom is the forwarding
   path that operates in the data-forwarding plane and is responsible
   for per-packet processing and forwarding.  Above the forwarding plane
   is the network operating system that is responsible for operations in
   the control plane.  In the case of a router or switch, the network
   operating system runs routing, signaling and control protocols (e.g.,
   RIP, OSPF and RSVP) and dictates the forwarding behavior by
   manipulating forwarding tables, per-flow QoS tables and access
   control lists.  Typically, the architecture of these devices combines
   all of this functionality into a single functional whole with respect
   to external entities.

イラストの目的のために、ルータのアーキテクチャが別々のコントロールと推進飛行機の概念を例証すると考えましょう。 ルータのアーキテクチャは2つの主部で構成されます。 これらのコンポーネントは相互関連している間、互いから主に独立している機能を実行します。 下部に、データを転送する飛行機で運転している、1パケットあたりの処理と推進に原因となる推進経路があります。 上では、推進飛行機が制御飛行機での操作に原因となるネットワークOSです。 ルータかスイッチの場合では、ネットワークOSは、ルーティング、シグナリング、および制御プロトコル(例えば、リップ、OSPF、およびRSVP)を実行して、推進テーブル、1流れあたりのQoSテーブル、およびアクセスコントロールリストを操作することによって、推進の振舞いを書き取ります。 通常、これらのデバイスのアーキテクチャは外部実体に関してこの機能性のすべてをただ一つの機能的な全体に結合します。

2. Definitions

2. 定義

   Addressable Entity (AE) - A physical device that is directly
   addressable given some interconnect technology.  For example, on IP
   networks, it is a device to which we can communicate using an IP
   address; and on a switch fabric, it is a device to which we can
   communicate using a switch fabric port number.

アドレス可能なEntity(AE)--何らかの内部連絡技術を考えて、直接アドレス可能なフィジカル・デバイス。 例えば、IPネットワークでは、それは私たちがIPアドレスを使用することで伝えることができるデバイスです。 そして、それはスイッチ骨組みの上では、私たちがスイッチ骨組みのポートナンバーを使用することで伝えることができるデバイスです。

   Physical Forwarding Element (PFE) - An AE that includes hardware used
   to provide per-packet processing and handling.  This hardware may
   consist of (but is not limited to) network processors, ASIC's, line
   cards with multiple chips or stand alone box with general-purpose
   processors.

物理的なForwarding Element(PFE)--ハードウェアを含んでいるAEは以前はよく1パケットあたりの処理と取り扱いを提供していました。 しかし、このハードウェアが成るかもしれない、(制限されない、)、ネットワークプロセッサ(ASICのもの)はメインプロセッサで複数のチップかスタンドアロン箱でカードを裏打ちします。

Khosravi & Anderson          Informational                      [Page 2]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[2ページ]のRFC3654力要件2003年11月

   Physical Control Element (PCE) - An AE that includes hardware used to
   provide control functionality.  This hardware typically includes a
   general-purpose processor.

物理的なControl Element(PCE)--ハードウェアを含んでいるAEは以前はよくコントロールの機能性を提供していました。 このハードウェアはメインプロセッサを通常含んでいます。

   Forwarding Element (FE) - A logical entity that implements the ForCES
   protocol.  FEs use the underlying hardware to provide per-packet
   processing and handling as directed/controlled by a CE via the ForCES
   protocol.  FEs may happen to be a single blade(or PFE), a partition
   of a PFE or multiple PFEs.

推進Element(FE)--ForCESプロトコルを実装する論理的な実体。 FEsは、ForCESプロトコルでCEによる指示されるか制御されるとしての1パケットあたりの処理と取り扱いを提供するのに基盤となるハードウェアを使用します。 FEsはただ一つのブレード(または、PFE)、たまたまPFEか複数のPFEsのパーティションであるかもしれません。

   Control Element (CE) - A logical entity that implements the ForCES
   protocol and uses it to instruct one or more FEs how to process
   packets.  CEs handle functionality such as the execution of control
   and signaling protocols.  CEs may consist of PCE partitions or whole
   PCEs.

Element(CE)を制御してください--ForCESプロトコルを実装して、パケットを処理する方法を1FEsに命令するのにそれを使用する論理的な実体。 CEsはコントロールとシグナリングプロトコルの実行などの機能性を扱います。 CEsはPCEパーティションか全体のPCEsから成るかもしれません。

   Pre-association Phase - The period of time during which a FE Manager
   (see below) and a CE Manager (see below) are determining which FE and
   CE should be part of the same network element.  Any partitioning of
   PFEs and PCEs occurs during this phase.

プレ協会Phase--FEマネージャ(以下を見る)とCEマネージャ(以下を見る)がどのFEとCEを決定している期間は同じネットワーク要素の一部であるべきです。 PFEsとPCEsのどんな仕切りもこの段階の間、起こります。

   Post-association Phase - The period of time during which a FE does
   know which CE is to control it and vice versa, including the time
   during which the CE and FE are establishing communication with one
   another.

ポスト協会Phase--FEがどのCEを知っている期間は逆もまた同様にそれを制御することになっています、CEとFEがお互いとのコミュニケーションを確立している時間を含んでいて。

   ForCES Protocol - While there may be multiple protocols used within
   the overall ForCES architecture, the term "ForCES protocol" refers
   only to the ForCES post-association phase protocol (see below).

ForCESプロトコル--総合的なForCESアーキテクチャの中で使用された複数のプロトコルがあるかもしれませんが、「ForCESプロトコル」という用語はForCESポスト協会フェーズプロトコルだけを示します(以下を見てください)。

   ForCES Post-Association Phase Protocol - The protocol used for post-
   association phase communication between CEs and FEs.  This protocol
   does not apply to CE-to-CE communication, FE-to-FE communication, or
   to communication between FE and CE managers.  The ForCES protocol is
   a master-slave protocol in which FEs are slaves and CEs are masters.
   This protocol includes both the management of the communication
   channel (e.g., connection establishment, heartbeats) and the control
   messages themselves.  This protocol could be a single protocol or
   could consist of multiple protocols working together.

ForCESポスト-協会Phaseプロトコル--CEsとFEsとのポスト協会フェーズコミュニケーションに使用されるプロトコル。 このプロトコルはCEからCEへのコミュニケーション、FEからFEへのコミュニケーション、または、FEとCEマネージャとのコミュニケーションに適用されません。 ForCESプロトコルはFEsが奴隷であり、CEsがマスターであるマスター奴隷プロトコルです。 このプロトコルは通信チャネル(例えば、コネクション確立、鼓動)の管理とコントロールメッセージの両方自体を含んでいます。 このプロトコルは、ただ一つのプロトコルであるかもしれないか一緒に働いている複数のプロトコルから成ることができました。

   FE Model - A model that describes the logical processing functions of
   a FE.

FE Model--FEの論理的な処理機能について説明するモデル。

   FE Manager - A logical entity that operates in the pre-association
   phase and is responsible for determining to which CE(s) a FE should
   communicate.  This process is called CE discovery and may involve the
   FE manager learning the capabilities of available CEs.  A FE manager
   may use anything from a static configuration to a pre-association

FEマネージャ--プレ協会フェーズで運転している、どのCE(s)にFEを決定するかに原因となる論理的な実体は交信するべきです。 このプロセスは、CE発見と呼ばれて、利用可能なCEsの能力を学ぶFEマネージャを伴うかもしれません。 FEマネージャは静的な構成からプレ協会までの何でも使用するかもしれません。

Khosravi & Anderson          Informational                      [Page 3]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[3ページ]のRFC3654力要件2003年11月

   phase protocol (see below) to determine which CE to use.  However,
   this pre-association phase protocol is currently out of scope.  Being
   a logical entity, a FE manager might be physically combined with any
   of the other logical entities mentioned in this section.

プロトコル(以下を見る)の位相を合わせて、どのCEを使用したらよいか決定してください。 しかしながら、範囲の外にこのプレ協会フェーズプロトコルは現在、あります。 論理的な実体であり、FEマネージャは物理的にこのセクションで言及される他の論理的な実体のいずれにも結合されるかもしれません。

   CE Manager - A logical entity that operates in the pre-association
   phase and is responsible for determining to which FE(s) a CE should
   communicate.  This process is called FE discovery and may involve the
   CE manager learning the capabilities of available FEs.  A CE manager
   may use anything from a static configuration to a pre-association
   phase protocol (see below) to determine which FE to use.  Again, this
   pre-association phase protocol is currently out of scope.  Being a
   logical entity, a CE manager might be physically combined with any of
   the other logical entities mentioned in this section.

CEマネージャ--プレ協会フェーズで運転している、どのFE(s)にCEを決定するかに原因となる論理的な実体は交信するべきです。 このプロセスは、FE発見と呼ばれて、利用可能なFEsの能力を学ぶCEマネージャを伴うかもしれません。 CEマネージャは、どのFEを使用したらよいかを決定するのに静的な構成からプレ協会フェーズプロトコル(以下を見る)までの何でも使用するかもしれません。 一方、範囲の外にこのプレ協会フェーズプロトコルは現在、あります。 論理的な実体であり、CEマネージャは物理的にこのセクションで言及される他の論理的な実体のいずれにも結合されるかもしれません。

   Pre-association Phase Protocol - A protocol between FE managers and
   CE managers that is used to determine which CEs or FEs to use.  A
   pre-association phase protocol may include a CE and/or FE capability
   discovery mechanism.  Note that this capability discovery process is
   wholly separate from (and does not replace) what is used within the
   ForCES protocol (see Section 6, requirement #1).  However, the two
   capability discovery mechanisms may utilize the same FE model (see
   Section 5).  Pre-association phase protocols are not discussed
   further in this document.

プレ協会Phaseプロトコル--FEマネージャとCEマネージャの間のどのCEsかFEsを使用したらよいかを決定するのに使用されるプロトコル。 プレ協会フェーズプロトコルはCE、そして/または、FE能力発見メカニズムを含むかもしれません。 そして、この能力発見プロセスが完全に別々である注意、(取り替えない、)、ForCESの中で使用されることは議定書を作ります(セクション6、要件#1を見てください)。 しかしながら、2つの能力発見メカニズムが同じFEモデルを利用するかもしれません(セクション5を見てください)。 さらに本書ではプレ協会フェーズプロトコルについて議論しません。

   ForCES Network Element (NE) - An entity composed of one or more CEs
   and one or more FEs.  To entities outside a NE, the NE represents a
   single point of management.  Similarly, a NE usually hides its
   internal organization from external entities.

ForCES Network Element(NE)--実体は1CEsと1FEsで構成されました。 NEの外の実体に、NEは1ポイントの管理を代表します。 同様に、通常、NEは内部の組織を外部実体から隠します。

   ForCES Protocol Element - A FE or CE.

力は要素について議定書の中で述べます--FEかCe。

   High Touch Capability - This term will be used to apply to the
   capabilities found in some forwarders to take action on the contents
   or headers of a packet based on content other than what is found in
   the IP header.  Examples of these capabilities include NAT-PT,
   firewall, and L7 content recognition.

高いTouch Capability--今期は、IPヘッダーで見つけられるものを除いた内容に基づくパケットのコンテンツかヘッダーを実行するのに何人かの混載業者で見つけられた能力に申し込むのに使用されるでしょう。 これらの能力に関する例は太平洋標準時のNAT、ファイアウォール、およびL7の満足している認識を含んでいます。

3. Architecture

3. アーキテクチャ

   The chief components of a NE architecture are the CE, the FE, and the
   interconnect protocol.  The CE is responsible for operations such as
   signaling and control protocol processing and the implementation of
   management protocols.  Based on the information acquired through
   control processing, the CE(s) dictates the packet-forwarding behavior
   of the FE(s) via the interconnect protocol.  For example, the CE
   might control a FE by manipulating its forwarding tables, the state
   of its interfaces, or by adding or removing a NAT binding.

NEアーキテクチャの主要な成分は、CEと、FEと、内部連絡プロトコルです。 CEはシグナリングや制御プロトコル処理などの操作と管理プロトコルの実装に責任があります。 コントロール処理で取得された情報に基づいて、CE(s)は内部連絡プロトコルでFE(s)のパケットを進める動きを書き取ります。 例えば、CEは、NAT結合を推進テーブル、インタフェースの状態を操るか、加えるか、または取り除くことによって、FEを制御するかもしれません。

Khosravi & Anderson          Informational                      [Page 4]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[4ページ]のRFC3654力要件2003年11月

   The FE operates in the forwarding plane and is responsible for per-
   packet processing and handling.  By allowing the control and
   forwarding planes to evolve independently, different types of FEs can
   be developed - some general purpose and others more specialized.
   Some functions that FEs could perform include layer 3 forwarding,
   metering, shaping, firewall, NAT, encapsulation (e.g., tunneling),
   decapsulation, encryption, accounting, etc.  Nearly all combinations
   of these functions may be present in practical FEs.

FEは推進飛行機で操作して、責任がある、-、パケット処理と取り扱い。 コントロールと推進飛行機が独自に発展するのを許容することによって、FEsの異なったタイプは発生できます--さらに専門にされた何人かの汎用と他のもの。 FEsが実行できたいくつかの機能が層3の推進、計量、形成、ファイアウォール、NAT、カプセル化(例えば、トンネリング)、被膜剥離術、暗号化、会計などを含んでいます。 これらの機能のほとんどすべての組み合わせが実用的なFEsに存在しているかもしれません。

   Below is a diagram illustrating an example NE composed of a CE and
   two FEs.  Both FEs and CE require minimal configuration as part of
   the pre-configuration process and this may be done by FE Manager and
   CE Manager respectively.  Apart from this, there is no defined role
   for FE Manager and CE Manager.  These components are out of scope of
   the architecture and requirements for the ForCES protocol, which only
   involves CEs and FEs.

以下に、ダイヤグラムが、NEがCEと2FEsで構成した例を例証しながら、あります。 FEマネージャとCEマネージャがそれぞれプレコンフィギュレーションプロセスとこの一部を完了しているかもしれないようにFEsとCEの両方が最小量の構成を必要とします。 これは別として、FEマネージャとCEマネージャのための定義された役割が全くありません。 これらのコンポーネントはアーキテクチャの範囲とForCESプロトコルのための要件を使い果たしました。(プロトコルはCEsとFEsにかかわるだけです)。

         --------------------------------
         | NE                           |
         |        -------------         |
         |        |    CE     |         |
         |        -------------         |
         |          /        \          |
         |         /          \         |
         |        /            \        |
         |       /              \       |
         |  -----------     ----------- |
         |  |   FE    |     |    FE   | |
         |  -----------     ----------- |
         |    | | | |         | | | |   |
         |    | | | |         | | | |   |
         |    | | | |         | | | |   |
         |    | | | |         | | | |   |
         --------------------------------
              | | | |         | | | |
              | | | |         | | | |

-------------------------------- | Ne| | ------------- | | | Ce| | | ------------- | | / \ | | / \ | | / \ | | / \ | | ----------- ----------- | | | FE| | FE| | | ----------- ----------- | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | -------------------------------- | | | | | | | | | | | | | | | |

4. Architectural Requirements

4. 建築要件

   The following are the architectural requirements:

↓これは建築要件です:

   1) CEs and FEs MUST be able to connect by a variety of interconnect
   technologies.  Examples of interconnect technologies used in current
   architectures include Ethernet, bus backplanes, and ATM (cell)
   fabrics.  FEs MAY be connected to each other via a different
   technology than that used for CE/FE communication.

1) CEsとFEsはさまざまな内部連絡技術で接続できなければなりません。 現在のアーキテクチャに使用される内部連絡技術に関する例はイーサネット、バスバックプレーン、およびATM(セル)骨組みを含んでいます。 FEsはCE/FEコミュニケーションに使用されるそれと異なった技術で互いに接続されるかもしれません。

Khosravi & Anderson          Informational                      [Page 5]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[5ページ]のRFC3654力要件2003年11月

   2) FEs MUST support a minimal set of capabilities necessary for
   establishing network connectivity (e.g., interface discovery, port
   up/down functions).  Beyond this minimal set, the ForCES architecture
   MUST NOT restrict the types or numbers of capabilities that FEs may
   contain.

2) FEsは1人の極小集合のネットワークの接続性を確立するのに必要な能力(例えば、インタフェース発見、/下に機能へのポート)をサポートしなければなりません。 この極小集合を超えて、ForCESアーキテクチャはFEsが含むかもしれない能力のタイプか数を制限してはいけません。

   3) Packets MUST be able to arrive at the NE by one FE and leave the
   NE via a different FE.

3) パケットは、1FEでNEに到着して、異なったFEを通してNEを残すことができなければなりません。

   4) A NE MUST support the appearance of a single functional device.
   For example, in a router, the TTL of the packet should be decremented
   only once as it traverses the NE regardless of how many FEs through
   which it passes.  However, external entities (e.g., FE managers and
   CE managers) MAY have direct access to individual ForCES protocol
   elements for providing information to transition them from the pre-
   association to post-association phase.

4) NE MUSTは単一の機能素子の外観をサポートします。 例えば、ルータでは、それが通るいくつのFEsにかかわらずNEを横断するかに従って、パケットのTTLは一度だけ減少するべきです。 しかしながら、外部実体(例えば、FEマネージャとCEマネージャ) 情報を変遷に提供するために個々のForCESプロトコル要素にダイレクトに近づく手段を持っているかもしれません。プレ協会からポスト協会フェーズまでのそれら。

   5) The architecture MUST provide a way to prevent unauthorized ForCES
   protocol elements from joining a NE.  (For more protocol details,
   refer to section 6 requirement #2)

5) アーキテクチャは権限のないForCESプロトコル要素がNEを接合するのを防ぐ方法を提供しなければなりません。 (よりその他のプロトコルの詳細について、セクション6要件#2を参照してください)

   6) A FE MUST be able to asynchronously inform the CE of a failure or
   increase/decrease in available resources or capabilities on the FE.
   Thus, the FE MUST support error monitoring and reporting. (Since
   there is not a strict 1-to-1 mapping between FEs and PFEs, it is
   possible for the relationship between a FE and its physical resources
   to change over time).  For example, the number of physical ports or
   the amount of memory allocated to a FE may vary over time. The CE
   needs to be informed of such changes so that it can control the FE in
   an accurate way.

6) FE MUSTはFEで利用可能資源か能力に失敗についてCEに非同期に知らせることができるか、増強するか、または縮小します。 したがって、FE MUSTは誤りモニターと報告をサポートします。 (FEsとPFEsの間には、厳しい1〜1つのマッピングがないので、FEとその物理資源との関係が時間がたつにつれて変化するのは、可能です。) 例えば、物理的なポートの数かFEに割り当てられたメモリー容量が時間がたつにつれて、異なるかもしれません。 CEは、正確な方法でFEを制御できるようにそのような変化において知識がある必要があります。

   7) The architecture MUST support mechanisms for CE redundancy or CE
   failover.  This includes the ability for CEs and FEs to determine
   when there is a loss of association between them, ability to restore
   association and efficient state (re)synchronization mechanisms.  This
   also includes the ability to preset the actions an FE will take in
   reaction to loss of association to its CE e.g., whether the FE will
   continue to forward packets or whether it will halt operations.

7) アーキテクチャがCE冗長のためにメカニズムをサポートしなければならない、さもなければ、CEフェイルオーバーこれはCEsとFEsがいつ、彼らの間の協会の損失があるかを決定する能力を含んでいます、協会と効率的な州(re)の同期メカニズムを返す能力。また、これは例えば、FEが、パケットを進め続けるか、または操作を止めることにかかわらずFEがCEへの協会の損失に反応で取る行動をあらかじめセットする能力を含んでいます。

   8) FEs MUST be able to redirect control packets (such as RIP, OSPF
   messages) addressed to their interfaces to the CE.  They MUST also
   redirect other relevant packets (e.g., such as those with Router
   Alert Option set) to their CE.  The CEs MUST be able to configure the
   packet redirection information/filters on the FEs.  The CEs MUST also
   be able to create packets and have its FEs deliver them.

8) FEsはそれらのインタフェースに扱われたコントロールパケット(リップ、OSPFメッセージなどの)をCEに向け直すことができなければなりません。 また、彼らは他の関連パケット(例えば、Router Alert Optionがセットしたことでのそれらなどの)を自分達のCEに向け直さなければなりません。 CEsはFEsの上のパケットリダイレクション情報/フィルタを構成できなければなりません。 CEsはFEsにパケットを作成して、また、彼らを提供させることができなければなりません。

Khosravi & Anderson          Informational                      [Page 6]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[6ページ]のRFC3654力要件2003年11月

   9) Any proposed ForCES architectures MUST explain how that
   architecture supports all of the router functions as defined in
   [RFC1812].  IPv4 Forwarding functions such IP header validation,
   performing longest prefix match algorithm, TTL decrement, Checksum
   calculation, generation of ICMP error messages, etc defined in RFC
   1812 should be explained.

9) どんな提案されたForCESアーキテクチャでも、そのアーキテクチャが[RFC1812]で定義されるようにどうルータ機能のすべてをサポートするかがわからなければなりません。 そのようなIPヘッダー合法化、最も長い接頭語マッチアルゴリズムを実行するTTL減少、Checksum計算、ICMPエラーメッセージの世代などがRFC1812で定義したIPv4 Forwarding機能は説明されるべきです。

   10) In a ForCES NE, the CE(s) MUST be able to learn the topology by
   which the FEs in the NE are connected.

10) Ne、力におけるCe NEのFEsが接続されているトポロジーを学ぶことができなければならなくなってください。

   11) The ForCES NE architecture MUST be capable of supporting (i.e.,
   must scale to) at least hundreds of FEs and tens of thousands of
   ports.

11) ForCES NEアーキテクチャがサポートすることができなければならない、(すなわち、必須が比例する、)、少なくとも何百FEsと何万ものポート。

   12) The ForCES architecture MUST allow FEs AND CEs to join and leave
   NEs dynamically.

12) ForCESアーキテクチャで、FEsとCEsはダイナミックにNEsを接合して、残さなければなりません。

   13) The ForCES NE architecture MUST support multiple CEs and FEs.
   However, coordination between CEs is out of scope of ForCES.

13) ForCES NEアーキテクチャは複数のCEsとFEsをサポートしなければなりません。 しかしながら、ForCESの範囲の外にCEsの間のコーディネートがあります。

   14) For pre-association phase setup, monitoring, configuration
   issues, it MAY be useful to use standard management mechanisms for
   CEs and FEs.  The ForCES architecture and requirements do not
   preclude this.  In general, for post-association phase, most
   management tasks SHOULD be done through interaction with the CE.  In
   certain conditions (e.g., CE/FE disconnection), it may be useful to
   allow management tools (e.g., SNMP) to be used to diagnose and repair
   problems.  The following guidelines MUST be observed:

14) プレ協会フェーズセットアップ、モニターしている構成問題に、CEsとFEsに標準の管理メカニズムを使用するのは役に立つかもしれません。 ForCESアーキテクチャと要件はこれを排除しません。 一般に、ポスト協会フェーズのためのほとんどの経営者側がSHOULDに仕事を課します。CEとの相互作用で、します。 ある条件(例えば、CE/FE断線)では、管理ツール(例えば、SNMP)が問題を診断して、修理するのに使用されるのを許容するのは役に立つかもしれません。以下のガイドラインを守らなければなりません:

   1. The ability for a management tool (e.g., SNMP) to be used to read
      (but not change) the state of FE SHOULD NOT be precluded.
   2. It MUST NOT be possible for management tools (e.g., SNMP, etc) to
      change the state of a FE in a manner that affects overall NE
      behavior without the CE being notified.

1. 管理のための能力は、FE SHOULD NOTの州を読むこと(しかし、変化しない)に使用されるために(例えば、SNMP)をツーリングします。排除されます。 2. 管理ツール(例えば、SNMPなど)が通知されるCEなしで総合的なNEの振舞いに影響する方法でFEの州を変えるのは、可能であるはずがありません。

5. FE Model Requirements

5. FEモデル要件

   The variety of FE functionality that the ForCES architecture allows
   poses a potential problem for CEs.  In order for a CE to effectively
   control a FE, the CE must understand how the FE processes packets. We
   therefore REQUIRE that a FE model be created that can express the
   logical packet processing capabilities of a FE.  This model will be
   used in the ForCES protocol to describe FE capabilities (see Section
   6, requirement #1).  The FE model MUST define both a capability model
   and a state model, which expresses the current configuration of the
   device.  The FE model MUST also support multiple FEs in the NE
   architecture.

ForCESアーキテクチャが許容するFEの機能性のバラエティーはCEsのために潜在的な問題を引き起こします。 事実上、CEがFEを制御するように、CEは、FEがどのようにパケットを処理するかを理解しなければなりません。 私たち、したがって、REQUIRE、FEモデルは作成されて、それがa FEの論理的なパケット処理能力を言い表すことができるということです。 このモデルは、FE能力について説明するのにForCESプロトコルに使用されるでしょう(セクション6、要件#1を見てください)。 FEモデルは能力モデルと州のモデルの両方を定義しなければなりません。(モデルはデバイスの現在の構成を言い表します)。 また、FEモデルはNEアーキテクチャで複数のFEsをサポートしなければなりません。

Khosravi & Anderson          Informational                      [Page 7]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[7ページ]のRFC3654力要件2003年11月

5.1. Types of Logical Functions

5.1. 論理関数のタイプ

   The FE model MUST express what logical functions can be applied to
   packets as they pass through a FE. Logical functions are the packet
   processing functions that are applied to the packets as they are
   forwarded through a FE.  Examples of logical functions are layer 3
   forwarding, firewall, NAT, and shaping. Section 5.5 defines the
   minimal set of logical functions that the FE Model MUST support.

FEモデルは、FEを通り抜けるときどんな論理関数をパケットに適用できるかを言い表さなければなりません。 論理関数はFEを通してそれらを進めるときパケットに適用するパケット処理機能です。 論理関数に関する例は、層3の推進と、ファイアウォールと、NATと、形成です。 セクション5.5はFE Modelがサポートしなければならない論理関数の極小集合を定義します。

5.2. Variations of Logical Functions

5.2. 論理関数の変化

   The FE model MUST be capable of supporting/allowing variations in the
   way logical functions are implemented on a FE.  For example, on a
   certain FE the forwarding logical function might have information
   about both the next hop IP address and the next hop MAC address,
   while on another FE these might be implemented as separate logical
   functions.  Another example would be NAT functionality that can have
   several flavors such as Traditional/Outbound NAT, Bi-directional NAT,
   Twice NAT,  and Multihomed NAT [RFC2663].  The model must be flexible
   enough to allow such variations in functions.

論理関数がFEで実装される方法で変化をサポートしなければならないか、またはFEモデルは許容できなければなりません。 例えば、あるFEでは、推進論理関数で、別々の論理関数として次のホップIPアドレスとこれらが別のFEでそうするかもしれませんが、MACが扱う次のホップの両方の情報を実装するかもしれません。 別の例はTraditional/外国行きのNATや、Bi方向のNATや、Twice NATや、Multihomed NAT[RFC2663]などのいくつかの風味を持つことができるNATの機能性でしょう。 モデルは機能のそのような変化を許容するほどフレキシブルでなければなりません。

5.3. Ordering of Logical Functions

5.3. 論理関数の注文

   The model MUST be capable of describing the order in which these
   logical functions are applied in a FE.  The ordering of logical
   functions is important in many cases.  For example, a NAT function
   may change a packet's source or destination IP address.  Any number
   of other logical functions (e.g., layer 3 forwarding, ingress/egress
   firewall, shaping, and accounting) may make use of the source or
   destination IP address when making decisions.  The CE needs to know
   whether to configure these logical functions with the pre-NAT or
   post-NAT IP address.  Furthermore, the model MUST be capable of
   expressing multiple instances of the same logical function in a FE's
   processing path.  Using NAT again as an example, one NAT function is
   typically performed before the forwarding decision (packets arriving
   externally have their public addresses replaced with private
   addresses) and one NAT function is performed after the forwarding
   decision (for packets exiting the domain, their private addresses are
   replaced by public ones).

モデルはこれらの論理関数がFEで適用されるオーダーについて説明できなければなりません。 多くの場合、論理関数の注文は重要です。 例えば、NAT機能はパケットのソースか送付先IPアドレスを変えるかもしれません。 決定をするとき、他のいろいろな論理関数(例えば、層3の推進、イングレス/出口ファイアウォール、形成、および会計)がソースか送付先IPアドレスを利用するかもしれません。 CEは、プレNATかポストNAT IPアドレスでこれらの論理関数を構成するかどうかを知る必要があります。 その上、モデルはFEのプロセシング・パスで同じ論理関数の複数のインスタンスを言い表すことができなければなりません。 再び例としてNATを使用して、1つのNAT機能が推進決定の前に通常実行されます、そして、(外部的に到着するパケットで、それらの場内放送をプライベート・アドレスに取り替えます)1つのNAT機能が推進決定の後に実行されます(ドメインを出るパケットに関して、それらのプライベート・アドレスを公共のものに取り替えます)。

5.4. Flexibility

5.4. 柔軟性

   Finally, the FE model SHOULD provide a flexible infrastructure in
   which new logical functions and new classification, action, and
   parameterization data can be easily added.  In addition, the FE model
   MUST be capable of describing the types of statistics gathered by
   each logical function.

最終的に、FEモデルSHOULDは容易に新しい論理関数、新しい分類、動作、およびパラメタリゼーションデータを加えることができるフレキシブルなインフラストラクチャを提供します。 さらに、FEモデルは各論理関数によって集められた統計のタイプについて説明できなければなりません。

Khosravi & Anderson          Informational                      [Page 8]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[8ページ]のRFC3654力要件2003年11月

5.5. Minimal Set of Logical Functions

5.5. 極小集合の論理関数

   The rest of this section defines a minimal set of logical functions
   that any FE model MUST support.  This minimal set DOES NOT imply that
   all FEs must provide this functionality.  Instead, these requirements
   only specify that the model must be capable of expressing the
   capabilities that FEs may choose to provide.

このセクションの残りはどんなFEモデルもサポートしなければならない1人の極小集合の論理関数を定義します。 この極小集合DOES NOTは、すべてのFEsがこの機能性を提供しなければならないのを含意します。 代わりに、これらの要件は、モデルがFEsが提供するのを選ぶかもしれない能力を言い表すことができなければならないと指定するだけです。

   1) Port Functions
   The FE model MUST be capable of expressing the number of ports on the
   device, the static attributes of each port (e.g., port type, link
   speed), and the configurable attributes of each port (e.g., IP
   address, administrative status).

1) FEがモデル化するポートFunctionsはデバイスのポートの数、それぞれのポートの静的な属性(例えば、タイプを移植してください、リンク速度)、およびそれぞれのポートの構成可能な属性(例えば、IPアドレス、管理状態)を表すことができなければなりません。

   2) Forwarding Functions
   The FE model MUST be capable of expressing the data that can be used
   by the forwarding function to make a forwarding decision.  Support
   for IPv4 and IPv6 unicast and multicast forwarding functions MUST be
   provided by the model.

2) FEモデルをFunctionsに送ると、推進機能によって使用される、推進決定をすることができるデータは言い表すことができなければなりません。 モデルはIPv4のサポートとIPv6ユニキャストとマルチキャスト推進機能を提供しなければなりません。

   3) QoS Functions
   The FE model MUST allow a FE to express its QoS capabilities in terms
   of, e.g., metering, policing, shaping, and queuing functions. The FE
   model MUST be capable of expressing the use of these functions to
   provide IntServ or DiffServ functionality as described in [RFC2211],
   [RFC2212], [RFC2215], [RFC2475], and [RFC3290].

3) FEモデルがFEにQoS能力を言い表させなければならないQoS Functions、例えば、計量、取り締まり、形成、および列を作り機能。 FEモデルは、[RFC2211]、[RFC2212]、[RFC2215]、[RFC2475]、および[RFC3290]で説明されるようにIntServかDiffServに機能性を供給するためにこれらの機能の使用を言い表すことができなければなりません。

   4) Generic Filtering Functions
   The FE model MUST be capable of expressing complex sets of filtering
   functions.  The model MUST be able to express the existence of these
   functions at arbitrary points in the sequence of a FE's packet
   processing functions.  The FE model MUST be capable of expressing a
   wide range of classification abilities from single fields (e.g.,
   destination address) to arbitrary n-tuples.  Similarly, the FE model
   MUST be capable of expressing what actions these filtering functions
   can perform on packets that the classifier matches.

4) FEがモデル化するジェネリックFiltering Functionsは複雑なフィルタ機能を言い表すことができなければなりません。 モデルは任意点でFEのパケット処理機能の系列でこれらの機能の存在を言い表すことができなければなりません。 FEモデルはただ一つの分野(例えば、送付先アドレス)から任意のn-tuplesまでさまざまな分類能力を言い表すことができなければなりません。 同様に、FEモデルは、これらのフィルタ機能がクラシファイアが合っているパケットにどんな動作を実行できるかを言い表すことができなければなりません。

   5) Vendor-Specific Functions
   The FE model SHOULD be extensible so that new, currently unknown FE
   functionality can be expressed.  The FE Model SHOULD NOT be extended
   to express standard/common functions in a proprietary manner.  This
   would NOT be ForCES compliant.

5) 広げることができるそうがそんなに新しかったなら、ベンダー特有のFunctions FEはSHOULDをモデル化して、現在未知のFEの機能性は言い表すことができます。 FE Model SHOULD、独占方法で標準的、または、一般的な機能を言い表すには、広げられないでください。 これはForCES対応しないでしょう。

   6) High-Touch Functions
   The FE model MUST be capable of expressing the encapsulation and
   tunneling capabilities of a FE.  The FE model MUST support functions

6) FEがモデル化する高接触FunctionsはFEのカプセル化とトンネリング能力を言い表すことができなければなりません。 FEモデルは機能をサポートしなければなりません。

Khosravi & Anderson          Informational                      [Page 9]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[9ページ]のRFC3654力要件2003年11月

   that mark the class of service that a packet should receive (i.e.,
   IPv4 header TOS octet or the IPv6 Traffic Class octet).  The FE model
   MAY support other high touch functions (e.g., NAT, ALG).

それはパケットが受けるはずであるサービス(すなわち、IPv4ヘッダーTOS八重奏かIPv6 Traffic Class八重奏)のクラスをマークします。 FEモデルは、他のハイタッチが機能(例えば、NAT、ALG)であるとサポートするかもしれません。

   7) Security Functions
   The FE model MUST be capable of expressing the types of encryption
   that may be applied to packets in the forwarding path.

7) FEがモデル化するセキュリティFunctionsは推進経路のパケットに適用されるかもしれない暗号化のタイプを言い表すことができなければなりません。

   8) Off-loaded Functions
   Per-packet processing can leave state in the FE, so that logical
   functions executed during packet processing can perform in a
   consistent manner (for instance, each packet may update the state of
   the token bucket occupancy of a give policer).  In addition, the FE
   Model MUST allow logical functions to execute asynchronously from
   packet processing, according to a certain finite-state machine, in
   order to perform functions that are, for instance, off-loaded from
   the CE to the FE.  The FE model MUST be capable of expressing these
   asynchronous functions.  Examples of such functions include the
   finite-state machine execution required by TCP termination or OSPF
   Hello processing, triggered not only by packet events, but by timer
   events as well.  This Does NOT mean off-loading of any piece of code
   to an FE, just that the FE Model should be able to express existing
   Off-loaded functions on an FE.

8) 積み下ろされたFunctions Per-パケット処理はFEで状態を出ることができます、パケット処理の間に実行された論理関数が一貫した方法で働くことができる(例えば、各パケットはaの占有がより多くのpolicerに与えるトークンバケツの状態をアップデートするかもしれない)ように。 さらに、FE Modelはパケット処理から非同期に実行する論理関数を許容しなければなりません、ある有限状態機械に従って、例えばCEからFEまで積み下ろされる機能を実行するために。 FEモデルはこれらの非同期な機能を言い表すことができなければなりません。 そのような機能に関する例はTCP終了で必要である有限状態機械実行かパケットイベントだけで引き起こされるのではなく、また、タイマイベントでも引き起こされたOSPF Hello処理を含んでいます。 このDoesは、どんなコードがFEへ積み下ろされることを意味しないで、まさしくそれはFE Modelです。FEで既存のOff満載の機能を言い表すことができるべきです。

   9) IPFLOW/PSAMP Functions
   Several applications such as, Usage-based Accounting, Traffic
   engineering, require flow-based IP traffic measurements from Network
   Elements. [IPFLOW] defines architecture for IP traffic flow
   monitoring, measuring and exporting.  The FE model SHOULD be able to
   express metering functions and flow accounting needed for exporting
   IP traffic flow information.  Similarly to support measurement-based
   applications, [PSAMP] describes a framework to define a standard set
   of capabilities for network elements to sample subsets of packets by
   statistical and other methods.  The FE model SHOULD be able to
   express statistical packet filtering functions and packet information
   needed for supporting packet sampling applications.

9) UsageベースのAccounting、Trafficが設計して、Network Elementsから流れベースのIPトラフィック測定を必要とするようなIPFLOW/PSAMP Functions Severalアプリケーション。 [IPFLOW]はIP交通の流れモニター、測定、および輸出のために構造を定義します。 FEはIPが取引する輸出に必要である計量機能を言い表すことができて、流れ会計が流れ情報であったならSHOULDをモデル化します。 同様に、測定ベースのアプリケーションを支持するなら、[PSAMP]は、ネットワーク要素が統計的で他の方法でパケットの部分集合を抽出する能力の標準セットを定義するために枠組みについて説明します。 FEはパケット標本抽出を支持するのに必要である統計的なパケットフィルタ機能を言い表すことができて、パケット情報がアプリケーションであったならSHOULDをモデル化します。

6. ForCES Protocol Requirements

6. 力は要件について議定書の中で述べます。

   This section specifies some of the requirements that the ForCES
   protocol MUST meet.

このセクションはForCESプロトコルが満たされなければならないという要件のいくつかを指定します。

   1) Configuration of Modeled Elements
   The ForCES protocol MUST allow the CEs to determine the capabilities
   of each FE.  These capabilities SHALL be expressed using the FE model
   whose requirements are defined in Section 5.  Furthermore, the
   protocol MUST provide a means for the CEs to control all the FE

1) Elements ForCESが議定書の中で述べるModeledの構成で、CEsはそれぞれのFEの能力を決定できなければなりません。 これらの能力SHALL、要件がセクション5で定義されるFEモデルを使用することで、言い表されてください。 その上、プロトコルはCEsがすべてのFEを制御する手段を提供しなければなりません。

Khosravi & Anderson          Informational                     [Page 10]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[10ページ]のRFC3654力要件2003年11月

   capabilities that are discovered through the FE model.  The protocol
   MUST be able to add/remove classification/action entries, set/delete
   parameters, query statistics, and register for and receive events.

発見される能力はFEを通してモデル化されます。 プロトコルは、出来事に分類/動作エントリーを加えるか、または取り除いて、パラメタを設定するか、または削除して、統計について質問して、登録して、受けることができなければなりません。

   2) Support for Secure Communication
      a) FE configuration will contain information critical to the
         functioning of a network (e.g., IP Forwarding Tables).  As
         such, it MUST be possible to ensure the integrity of all ForCES
         protocol messages and protect against man-in-the-middle
         attacks.
      b) FE configuration information may also contain information
         derived from business relationships (e.g., service level
         agreements).  Because of the confidential nature of the
         information, it MUST be possible to secure (make private) all
         ForCES protocol messages.
      c) In order to ensure that authorized CEs and FEs are
         participating in a NE and defend against CE or FE impersonation
         attacks, the ForCES architecture MUST select a means of
         authentication for CEs and FEs.
      d) In some deployments ForCES is expected to be deployed between
         CEs and FEs connected to each other inside a box over a
         backplane, where physical security of the box ensures that
         man-in-the-middle, snooping, and impersonation attacks are not
         possible.  In such scenarios the ForCES architecture MAY rely
         on the physical security of the box to defend against these
         attacks and protocol mechanisms May be turned off.
      e) In the case when CEs and FEs are connected over a network,
         security mechanisms MUST be specified or selected that protect
         the ForCES protocol against such attacks.  Any security
         solution used for ForCES MUST specify how it deals with such
         attacks.

2) Secure Communication a)のサポート FE構成はネットワーク(例えば、IP Forwarding Tables)の機能に重要な情報を含むでしょう。 そういうものとして、すべてのForCESプロトコルメッセージの保全を確実にして、介入者攻撃b)から守るのは可能でなければなりません。 また、FE設定情報は取引関係(例えば、サービスレベル協定)から得られた情報を含むかもしれません。 情報の秘密保持のために、それは安全にするのにおいて(兵卒) すべてのForCESをプロトコルメッセージcにします)可能であるに違いありません。 それがCEsを認可して、FEsがNEに参加しているのを確実にして、CEかFEものまね攻撃に対して防御して、ForCES構造がCEsとFEs. dのために認証の手段を選択しなければならない、) いくつかの展開では、箱の物理的なセキュリティが中央のその男性を確実にするところで詮索しながらバックプレーンの上で箱の中に互いに接続されたCEsとFEsの間でForCESが配備されると予想されて、ものまね攻撃は可能ではありません。 そのようなシナリオでは、ForCES構造は、メカニズム5月にこれらの攻撃とプロトコルに対して防御するために箱の物理的なセキュリティを当てにするかもしれません。オフにされてください、e) CEsとFEsがネットワークの上に接続されるときの場合では、そのような攻撃に対してForCESを保護する指定していなければならないか、または選択されたセキュリティー対策が議定書を作ります。 ForCESに使用されるどんなセキュリティ解決策もそれがどうそのような攻撃に対処するかを指定しなければなりません。

   3) Scalability
   The ForCES protocol MUST be capable of supporting (i.e., must scale
   to) at least hundreds of FEs and tens of thousands of ports.  For
   example, the ForCES protocol field sizes corresponding to FE or port
   numbers SHALL be large enough to support the minimum required
   numbers.  This requirement does not relate to the performance of a NE
   as the number of FEs or ports in the NE grows.

3) ForCESプロトコルが支持できなければならないスケーラビリティ、(すなわち、必須が比例する、)、少なくとも何百FEsと何万ものポート。 例えば、多大が最小の必要数を支持するために十分であったなら、ForCESはFEかポートナンバーSHALLに対応する分野サイズについて議定書の中で述べます。 NEのFEsかポートの数が成長するとき、この要件はNEの性能に関連しません。

   4) Multihop
   When the CEs and FEs are separated beyond a single L3 routing hop,
   the ForCES protocol will make use of an existing RFC2914 compliant L4
   protocol with adequate reliability, security and congestion control
   (e.g., TCP, SCTP) for transport purposes.

4) マルチホップWhenのCEsとFEsは単一のL3ルーティングホップを超えて切り離されて、ForCESプロトコルは輸送目的のための適切な信頼性、セキュリティ、および輻輳制御(例えば、TCP、SCTP)がある既存のRFC2914対応することのL4プロトコルを利用するでしょう。

Khosravi & Anderson          Informational                     [Page 11]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[11ページ]のRFC3654力要件2003年11月

   5) Message Priority
   The ForCES protocol MUST provide a means to express the protocol
   message priorities.

5) ForCESが議定書の中で述べるメッセージPriorityはプロトコルメッセージプライオリティを言い表す手段を提供しなければなりません。

   6) Reliability
      a) The ForCES protocol will be used to transport information that
         requires varying levels of reliability.  By strict or robust
         reliability in this requirement we mean, no losses, no
         corruption, no re-ordering of information being transported and
         delivery in a timely fashion.
      b) Some information or payloads, such as redirected packets or
         packet sampling, may not require robust reliability (can
         tolerate some degree of losses).  For information of this sort,
         ForCES MUST NOT be restricted to strict reliability.
      c) Payloads such as configuration information, e.g., ACLs, FIB
         entries, or FE capability information (described in section 6,
         (1)) are mission critical and must be delivered in a robust
         reliable fashion.  Thus, for information of this sort, ForCES
         MUST either provide built-in protocol mechanisms or use a
         reliable transport protocol for achieving robust/strict
         reliability.
      d) Some information or payloads, such as heartbeat packets that
         may be used to detect loss of association between CE and FEs
         (see section 6, (8)), may prefer timeliness over reliable
         delivery.  For information of this sort, ForCES MUST NOT be
         restricted to strict reliability.
      e) When ForCES is carried over multi-hop IP networks, it is a
         requirement that ForCES MUST use a [RFC2914]-compliant
         transport protocol.
      f) In cases where ForCES is not running over an IP network such as
         an Ethernet or cell fabric between CE and FE, then reliability
         still MUST be provided when carrying critical information of
         the types specified in (c) above, either by the underlying
         link/network/transport layers or by built-in protocol
         mechanisms.

6) 信頼性a) ForCESプロトコルは、レベルを変えるのを信頼性を要求する情報を輸送するのに使用されるでしょう。 損失がない、不正が全く再注文されないで、私たちが言っている輸送される情報のこの要件の厳しいか強健な信頼性とaタイムリーなファッションb)での配送で 向け直されたパケットかパケット標本抽出などのいくつかの情報かペイロードが強健な信頼性(いくらかの損失を黙認できる)を必要としないかもしれません。 この種類の情報に関しては、ForCESを厳しい信頼性c)に制限してはいけません。 例えば、設定情報、ACLs、FIBエントリー、またはFE能力情報などの有効搭載量、(セクションで説明されて、6、(1))をミッションクリティカルであり、強健な信頼できるファッションで渡さなければなりません。 したがって、この種類の情報に関して、ForCESは、強健であるか厳しい信頼性d)を達成するのに内蔵のプロトコルメカニズムを提供しなければならないか、または信頼できるトランスポート・プロトコルを使用しなければなりません。 それが使用されているかもしれないハートビートパケットなどのいくつかの情報かペイロードがCEとFEsとの協会の損失を検出します。(セクション6((8)))が信頼できる配信よりタイムリーさであるのを好むかもしれないのを確実にしてください。 この種類の情報に関しては、ForCESを厳しい信頼性e)に制限してはいけません。 ForCESがマルチホップIPネットワークの上まで運ばれるとき、ForCESが言いなりになった状態で[RFC2914]を使用しなければならないという要件がプロトコルf)を輸送するということです。 運ぶときForCESがイーサネットなどのIPネットワークをひいてはいけないか、またはまだCEとFE、当時の信頼性の間のセル織物を提供しなければならない場合では、タイプに関する重要情報はメカニズム、基本的なリンク/ネットワーク/トランスポート層または内蔵のプロトコルメカニズムによる(c)で指定しました。

   7) Interconnect Independence
   The ForCES protocol MUST support a variety of interconnect
   technologies. (refer to section 4, requirement #1)

7) ForCESが議定書の中で述べる内部連絡Independenceはさまざまな内部連絡技術を支持しなければなりません。 (セクション4、要件#1を示します)

   8) CE redundancy or CE failover
   The ForCES protocol MUST support mechanisms for CE redundancy or CE
   failover.  This includes the ability for CEs and FEs to determine
   when there is a loss of association between them, ability to restore
   association and efficient state (re)synchronization mechanisms.  This
   also includes the ability to preset the actions an FE will take in

8) ForCESが議定書の中で述べるCE冗長かCEフェイルオーバーがCE冗長のためにメカニズムをサポートしなければならない、さもなければ、CEフェイルオーバーこれはCEsとFEsがいつ、彼らの間の協会の損失があるかを決定する能力を含んでいます、協会と効率的な州(re)の同期メカニズムを返す能力。また、これはFEが中に入れる動作をあらかじめセットする能力を含んでいます。

Khosravi & Anderson          Informational                     [Page 12]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[12ページ]のRFC3654力要件2003年11月

   reaction to loss of association to its CE, e.g., whether the FE will
   continue to forward packets or whether it will halt operations.
   (refer to section 4, requirement #7)

例えば、FEが、パケットを進め続けるか、または操作を止めることにかかわらずCEへの協会の損失への反応。 (セクション4、要件#7を示します)

   9) Packet Redirection/Mirroring
      a) The ForCES protocol MUST define a way to redirect packets from
         the FE to the CE and vice-versa.  Packet redirection terminates
         any further processing of the redirected packet at the FE.
      b) The ForCES protocol MUST define a way to mirror packets from
         the FE to the CE.  Mirroring allows the packet duplicated by
         the FE at the mirroring point to be sent to the CE while the
         original packet continues to be processed by the FE.

9) パケットRedirection/ミラーリングa) ForCESプロトコルはFEからCEまでパケットを向け直す方法を定義しなければなりません、そして、逆もまた同様です。 リダイレクションが少しもより遠くに処理しながら終えるFE. bの向け直されたパケットのパケット) ForCESプロトコルはFEからCEまでパケットを映す方法を定義しなければなりません。 オリジナルのパケットは、FEによって処理され続けていますが、ミラーリングは、ミラーリングポイントのFEによってコピーされたパケットがCEに送られるのを許容します。

   Examples of packets that may be redirected or mirrored include
   control packets (such as RIP, OSPF messages) addressed to the
   interfaces or any other relevant packets (such as those with Router
   Alert Option set).  The ForCES protocol MUST also define a way for
   the CE to configure the behavior of a) and b) (above), to specify
   which packets are affected by each.

向け直されるか、または映されるかもしれないパケットに関する例はインタフェースまで記述されたコントロールパケット(リップ、OSPFメッセージなどの)かいかなる他の関連パケット(Router Alert Optionがセットしたことでのそれらなどの)も含んでいます。 また、ForCESプロトコルはCEがa)とb)の振舞いを構成する方法を定義しなければなりません。 (above), どのパケットがそれぞれで影響を受けるかを指定するために。

   10) Topology Exchange
   The ForCES protocol or information carried in the ForCES protocol
   MUST allow those FEs which have inter-FE topology information to
   provide that information to the CE(s).

10) ForCESプロトコルか情報がForCESプロトコルで運んだトポロジーExchangeは相互FEトポロジー情報を持っているそれらのFEsにその情報をCE(s)に供給させなければなりません。

   11) Dynamic Association
   The ForCES protocol MUST allow CEs and FEs to join and leave a NE
   dynamically. (refer to section 4, requirement #12)

11) ForCESが議定書の中で述べるダイナミックなAssociationはCEsとFEsにNEをダイナミックに接合して、残させなければなりません。 (セクション4、要件#12を示します)

   12) Command Bundling
   The ForCES protocol MUST be able to group an ordered set of commands
   to a FE.  Each such group of commands SHOULD be sent to the FE in as
   few messages as possible.  Furthermore, the protocol MUST support the
   ability to specify if a command group MUST have all-or-nothing
   semantics.

12) ForCESが議定書の中で述べるコマンドBundlingは1つの順序集合のコマンドをFEに分類できなければなりません。 そのようなものが分類するそれぞれが、SHOULDができるだけわずかなメッセージのFEに送られると命令します。 その上、プロトコルが指揮機関がそうしたに違いないかどうか指定する能力を支持しなければならない、オール、無、意味論。

   13) Asynchronous Event Notification
   The ForCES protocol MUST be able to asynchronously notify the CE of
   events on the FE such as failures or change in available resources or
   capabilities. (refer to section 4, requirement #6)

13) FEにおける失敗などの出来事についてCEに非同期に通知しなければならない、さもなければ、ForCESが議定書の中で述べる非同期なEvent Notificationは利用可能資源か能力で変化できなければなりません。 (セクション4、要件#6を示します)

   14) Query Statistics
   The ForCES protocol MUST provide a means for the CE to be able to
   query statistics (monitor performance) from the FE.

14) ForCESが議定書の中で述べる質問StatisticsはCEがFEから統計(仕事ぶりを監視する)について質問できる手段を提供しなければなりません。

Khosravi & Anderson          Informational                     [Page 13]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[13ページ]のRFC3654力要件2003年11月

   15) Protection against Denial of Service Attacks (based on CPU
   overload or queue overflow)
   Systems utilizing the ForCES protocol can be attacked using denial of
   service attacks based on CPU overload or queue overflow. The ForCES
   protocol could be exploited by such attacks to cause the CE to become
   unable to control the FE or appropriately communicate with other
   routers and systems.  The ForCES protocol MUST therefore provide
   mechanisms for controlling FE capabilities that can be used to
   protect against such attacks.  FE capabilities that MUST be
   manipulated via ForCES include the ability to install classifiers and
   filters to detect and drop attack packets, as well as to be able to
   install rate limiters that limit the rate of packets which appear to
   be valid but may be part of an attack (e.g., bogus BGP packets).

15) サービス妨害Attacks(CPUオーバーロードか待ち行列オーバーフローに基づいている)に対する保護 CPUオーバーロードか待ち行列オーバーフローに基づくサービス不能攻撃を使用することでForCESプロトコルを利用するシステムは攻撃できます。 CEがFEを制御するか、または適切に他のルータとシステムとコミュニケートできないようになることを引き起こすのにそのような攻撃でForCESプロトコルを利用できるでしょう。したがって、ForCESプロトコルは、そのような攻撃から守るのに使用できるFE能力を制御するのにメカニズムを提供しなければなりません。 ForCESを通して操らなければならないFE能力は、攻撃パケットを検出して、落として、有効であるように見えるパケットのレートを制限するレートリミタはインストールできるようにクラシファイアとフィルタをインストールする能力を含んでいますが、攻撃(例えば、にせのBGPパケット)の一部であるかもしれません。

7. References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC3290]  Bernet, Y., Blake, S., Grossman, D. and A. Smith, "An
              Informal Management Model for DiffServ Routers", RFC 3290,
              May 2002.

[RFC3290] Bernet、Y.、ブレーク、S.、グロースマン、D.、およびA.スミス、「非公式の管理はDiffServルータのためにモデル化します」、RFC3290、2002年5月。

   [RFC1812]  Baker, F., "Requirements for IP Version 4 Routers", RFC
              1812, June 1995.

[RFC1812] ベイカー、F.、「IPバージョン4ルータのための要件」、RFC1812、1995年6月。

   [RFC2211]  Wroclawski, J., "Specification of the Controlled-Load
              Network Element Service", RFC 2211, September 1997.

[RFC2211] Wroclawski、J.、「制御負荷ネットワーク要素サービスの仕様」、RFC2211、1997年9月。

   [RFC2212]  Shenker, S., Partridge, C. and R. Guerin, "Specification
              of Guaranteed Quality of Service", RFC 2212, September
              1997.

[RFC2212] ShenkerとS.とヤマウズラとC.とR.ゲラン、「保証されたサービスの質の仕様」、RFC2212、1997年9月。

   [RFC2215]  Shenker, S. and J. Wroclawski, "General Characterization
              Parameters for Integrated Service Network Elements", RFC
              2215, September 1997.

[RFC2215] ShenkerとS.とJ.Wroclawski、「統合サービスネットワークElementsへの一般的性質パラメタ」、RFC2215、1997年9月。

   [RFC2475]  Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.
              and W. Weisss, "An Architecture for Differentiated
              Service", RFC 2475, December 1998.

[RFC2475] ブレークとS.と黒とD.とカールソンとM.とデイヴィースとE.とワングとZ.とW.ワイス、「微分されたサービスのための構造」、RFC2475、1998年12月。

   [RFC2914]  Floyd, S., "Congestion Control Principles", BCP 14, RFC
              2914, September 2000.

[RFC2914]フロイド、S.、「輻輳制御プリンシプルズ」、BCP14、RFC2914、2000年9月。

   [RFC2663]  Srisuresh, P. and M. Holdrege, "IP Network Address
              Translator (NAT) Terminology and Considerations", RFC
              2663, August 1999.

[RFC2663] SrisureshとP.とM.Holdrege、「IPはアドレス変換機構(NAT)用語と問題をネットワークでつなぐ」RFC2663、1999年8月。

Khosravi & Anderson          Informational                     [Page 14]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[14ページ]のRFC3654力要件2003年11月

7.2. Informative References

7.2. 有益な参照

   [RFC3532]  Anderson, T. and J. Buerkle, "Requirements for the Dynamic
              Partitioning of Switching Elements", RFC 3532, May 2003.

[RFC3532] アンダーソン、T.、およびJ.Buerkle(「スイッチング素子のダイナミックな仕切りのための要件」、RFC3532)は2003がそうするかもしれません。

   [IPFLOW]   Quittek, et al., "Requirements for IP Flow Information
              Export", Work in Progress, February 2003.

[IPFLOW] Quittek、他、「IP流れ情報輸出のための要件」、Progress、2003年2月のWork。

   [PSAMP]    Duffield, et al., "A Framework for Passive Packet
              Measurement ", Work in Progress, March 2003.

[PSAMP] 2003年3月のダッフィールド、他、「受け身のパケット測定のための枠組み」処理中の作業。

8. Security Considerations

8. セキュリティ問題

   See architecture requirement #5 and protocol requirement #2.

構造要件#5とプロトコル要件#2を見てください。

9. Authors' Addresses & Acknowledgments

9. 作者のアドレスと承認

   This document was written by the ForCES Requirements design team:

このドキュメントはForCES Requirementsデザインチームによって書かれました:

   Todd A. Anderson (Editor)

トッド・A.アンダーソン(エディタ)

   Ed Bowen
   IBM Zurich Research Laboratory
   Saumerstrasse 4
   CH-8803 Rueschlikon Switzerland

エドボーエンIBMチューリッヒ研究所Saumerstrasse4CH-8803 Rueschlikonスイス

   Phone: +41 1 724 83 68
   EMail: edbowen@us.ibm.com

以下に電話をしてください。 +41 1 724 83 68はメールされます: edbowen@us.ibm.com

   Ram Dantu
   Department of Computer Science
   University of North Texas,
   Denton, Texas, 76203

ノーステキサス、デントン、テキサス 76203人の牡羊座Dantuコンピュータサイエンス学部大学

   Phone: 940 565 2822
   EMail: rdantu@unt.edu

以下に電話をしてください。 2822年の940 565メール: rdantu@unt.edu

   Avri Doria
   ETRI
   161 Gajeong-dong, Yuseong-gu
   Deajeon 305-350 Korea

AvriドーリアETRI161Gajeong-ドング、Yuseong-gu Deajeon305-350韓国

   EMail: avri@acm.org

メール: avri@acm.org

Khosravi & Anderson          Informational                     [Page 15]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[15ページ]のRFC3654力要件2003年11月

   Ram Gopal
   Nokia Research Center
   5, Wayside Road,
   Burlington, MA 01803

ゴパルノキアResearch Center5、道端の道路、バーリントン、MA 01803に激突してください。

   Phone: 1-781-993-3685
   EMail: ram.gopal@nokia.com

以下に電話をしてください。 1-781-993-3685 メールしてください: ram.gopal@nokia.com

   Jamal Hadi Salim
   Znyx Networks
   Ottawa, Ontario
   Canada

ジャマルハディサリムZnyxネットワークオンタリオオタワ(カナダ)

   EMail: hadi@znyx.com

メール: hadi@znyx.com

   Hormuzd Khosravi (Editor)

Hormuzd Khosravi(エディタ)

   Muneyb Minhazuddin
   Avaya Inc.
   123, Epping road,
   North Ryde, NSW 2113, Australia
   Phone: +61 2 9352 8620
   EMail: muneyb@avaya.com

Muneyb Minhazuddin Avaya Inc.123、エッピング道路、北部ライド、NSW2113、オーストラリア電話: +61 2 9352 8620はメールされます: muneyb@avaya.com

   Margaret Wasserman
   Nokia Research Center
   5 Wayside Road
   Burlington, MA 01803
   Phone: +1 781 993 3858
   EMail: margaret.wasserman@nokia.com

マーガレットワッサーマンノキアResearch Center5の道端の道路バーリントン、MA 01803は以下に電話をします。 +1 3858年の781 993メール: margaret.wasserman@nokia.com

   The authors would like to thank Vip Sharma and Lily Yang for their
   valuable contributions.

作者は彼らの有価約因についてVipシャルマとリリーYangに感謝したがっています。

Khosravi & Anderson          Informational                     [Page 16]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[16ページ]のRFC3654力要件2003年11月

10.  Editors' Contact Information

10. エディタの問い合わせ先

   Hormuzd Khosravi
   Intel
   2111 NE 25th Avenue
   Hillsboro, OR 97124 USA

Hormuzd Khosraviインテル2111NE第25Avenueヒースボロー、または97124米国

   Phone: +1 503 264 0334
   EMail: hormuzd.m.khosravi@intel.com

以下に電話をしてください。 +1 0334年の503 264メール: hormuzd.m.khosravi@intel.com

   Todd A. Anderson
   Intel
   2111 NE 25th Avenue
   Hillsboro, OR 97124 USA

トッドA.アンダーソンインテル2111NE第25Avenueヒースボロー、または97124米国

   Phone: +1 503 712 1760
   EMail: todd.a.anderson@intel.com

以下に電話をしてください。 +1 1760年の503 712メール: todd.a.anderson@intel.com

Khosravi & Anderson          Informational                     [Page 17]

RFC 3654                  ForCES Requirements              November 2003

Khosraviとアンダーソン情報[17ページ]のRFC3654力要件2003年11月

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Khosravi & Anderson          Informational                     [Page 18]

KhosraviとアンダーソンInformationalです。[18ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

auでインラインFLASH

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る