RFC3917 日本語訳

3917 Requirements for IP Flow Information Export (IPFIX). J. Quittek,T. Zseby, B. Claise, S. Zander. October 2004. (Format: TXT=81615 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         J. Quittek
Request for Comments: 3917                               NEC Europe Ltd.
Category: Informational                                         T. Zseby
                                                        Fraunhofer FOKUS
                                                               B. Claise
                                                           Cisco Systems
                                                               S. Zander
                                                    Swinburne University
                                                            October 2004

Quittekがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 3917年のNECヨーロッパ株式会社カテゴリ: 情報のT.のシスコシステムズS.ザンダースウィンバーン大学ZsebyフラウンホーファーFOKUS B.Claise2004年10月

          Requirements for IP Flow Information Export (IPFIX)

IP流れ情報輸出のための要件(IPFIX)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   This memo defines requirements for the export of measured IP flow
   information out of routers, traffic measurement probes, and
   middleboxes.

このメモはトラフィック測定のルータ、徹底的調査、およびmiddleboxesから測定IP流れ情報の輸出のための要件を定義します。

Table of Contents

目次

   1.   Introduction. . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.   Terminology . . . . . . . . . . . . . . . . . . . . . . . . .  3
        2.1.   IP Traffic Flow. . . . . . . . . . . . . . . . . . . .  3
        2.2.   Observation Point. . . . . . . . . . . . . . . . . . .  4
        2.3.   Metering Process . . . . . . . . . . . . . . . . . . .  4
        2.4.   Flow Record. . . . . . . . . . . . . . . . . . . . . .  5
        2.5.   Exporting Process. . . . . . . . . . . . . . . . . . .  5
        2.6.   Collecting Process . . . . . . . . . . . . . . . . . .  5
   3.   Applications Requiring IP Flow Information Export . . . . . .  6
        3.1.   Usage-based Accounting . . . . . . . . . . . . . . . .  6
        3.2.   Traffic Profiling. . . . . . . . . . . . . . . . . . .  7
        3.3.   Traffic Engineering. . . . . . . . . . . . . . . . . .  7
        3.4.   Attack/Intrusion Detection . . . . . . . . . . . . . .  7
        3.5.   QoS Monitoring . . . . . . . . . . . . . . . . . . . .  8
   4.   Distinguishing Flows. . . . . . . . . . . . . . . . . . . . .  8
        4.1.   Encryption . . . . . . . . . . . . . . . . . . . . . .  9
        4.2.   Interfaces . . . . . . . . . . . . . . . . . . . . . .  9

1. 序論。 . . . . . . . . . . . . . . . . . . . . . . . . 3 2. 用語. . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1。 IP交通の流れ。 . . . . . . . . . . . . . . . . . . . 3 2.2. 観測所。 . . . . . . . . . . . . . . . . . . 4 2.3. 過程. . . . . . . . . . . . . . . . . . . 4 2.4を計量します。 記録的に、流れてください。 . . . . . . . . . . . . . . . . . . . . . 5 2.5. 過程を輸出します。 . . . . . . . . . . . . . . . . . . 5 2.6. 過程. . . . . . . . . . . . . . . . . . 5 3を集めます。 IP流れ情報を必要とするアプリケーションが.63.1を輸出します。 用法ベースの会計. . . . . . . . . . . . . . . . 6 3.2。 交通プロフィール。 . . . . . . . . . . . . . . . . . . 7 3.3. 交通工学。 . . . . . . . . . . . . . . . . . 7 3.4. 攻撃/押しつけ検出. . . . . . . . . . . . . . 7 3.5。 QoSモニター. . . . . . . . . . . . . . . . . . . . 8 4。 区別は流れます。 . . . . . . . . . . . . . . . . . . . . 8 4.1. 暗号化. . . . . . . . . . . . . . . . . . . . . . 9 4.2。 インタフェース. . . . . . . . . . . . . . . . . . . . . . 9

Quittek, et al.              Informational                      [Page 1]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [1ページ]情報のRFC3917IPFIX要件2004年10月

        4.3.   IP Header Fields . . . . . . . . . . . . . . . . . . .  9
        4.4.   Transport Header Fields. . . . . . . . . . . . . . . . 10
        4.5.   MPLS Label . . . . . . . . . . . . . . . . . . . . . . 10
        4.6.   DiffServ Code Point. . . . . . . . . . . . . . . . . . 10
   5.   Metering Process. . . . . . . . . . . . . . . . . . . . . . . 10
        5.1.   Reliability. . . . . . . . . . . . . . . . . . . . . . 10
        5.2.   Sampling . . . . . . . . . . . . . . . . . . . . . . . 11
        5.3.   Overload Behavior. . . . . . . . . . . . . . . . . . . 11
        5.4.   Timestamps . . . . . . . . . . . . . . . . . . . . . . 12
        5.5.   Time Synchronization . . . . . . . . . . . . . . . . . 12
        5.6.   Flow Expiration. . . . . . . . . . . . . . . . . . . . 13
        5.7.   Multicast Flows. . . . . . . . . . . . . . . . . . . . 13
        5.8.   Packet Fragmentation . . . . . . . . . . . . . . . . . 13
        5.9.   Ignore Port Copy . . . . . . . . . . . . . . . . . . . 13
   6.   Data Export . . . . . . . . . . . . . . . . . . . . . . . . . 14
        6.1.   Information Model. . . . . . . . . . . . . . . . . . . 14
        6.2.   Data Model . . . . . . . . . . . . . . . . . . . . . . 16
        6.3.   Data Transfer. . . . . . . . . . . . . . . . . . . . . 16
               6.3.1. Congestion Awareness. . . . . . . . . . . . . . 16
               6.3.2. Reliability . . . . . . . . . . . . . . . . . . 17
               6.3.3. Security. . . . . . . . . . . . . . . . . . . . 18
        6.4.   Push and Pull Mode Reporting . . . . . . . . . . . . . 18
        6.5.   Regular Reporting Interval . . . . . . . . . . . . . . 18
        6.6.   Notification on Specific Events. . . . . . . . . . . . 18
        6.7.   Anonymization. . . . . . . . . . . . . . . . . . . . . 18
   7.   Configuration . . . . . . . . . . . . . . . . . . . . . . . . 19
        7.1.   Configuration of the Metering Process. . . . . . . . . 19
        7.2.   Configuration of the Exporting Process . . . . . . . . 19
   8.   General Requirements. . . . . . . . . . . . . . . . . . . . . 20
        8.1.   Openness . . . . . . . . . . . . . . . . . . . . . . . 20
        8.2.   Scalability. . . . . . . . . . . . . . . . . . . . . . 20
        8.3.   Several Collecting Processes . . . . . . . . . . . . . 20
   9.   Special Device Considerations . . . . . . . . . . . . . . . . 20
   10.  Security Considerations . . . . . . . . . . . . . . . . . . . 23
        10.1.  Disclosure of Flow Information Data. . . . . . . . . . 23
        10.2.  Forgery of Flow Records. . . . . . . . . . . . . . . . 24
        10.3.  Denial of Service (DoS) Attacks. . . . . . . . . . . . 24
   11.  Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 25
   12.  Appendix: Derivation of Requirements from Applications. . . . 26
   13.  References  . . . . . . . . . . . . . . . . . . . . . . . . . 31
        13.1.  Normative References . . . . . . . . . . . . . . . . . 31
        13.2.  Informative References . . . . . . . . . . . . . . . . 31
   14. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 32
   15. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 33

4.3. IPヘッダーフィールド. . . . . . . . . . . . . . . . . . . 9 4.4。 ヘッダーフィールドを輸送してください。 . . . . . . . . . . . . . . . 10 4.5. MPLSは.104.6をラベルします。 DiffServはポイントをコード化します。 . . . . . . . . . . . . . . . . . 10 5. 過程を計量します。 . . . . . . . . . . . . . . . . . . . . . . 10 5.1. 信頼性。 . . . . . . . . . . . . . . . . . . . . . 10 5.2. 標本抽出. . . . . . . . . . . . . . . . . . . . . . . 11 5.3。 振舞いを積みすぎてください。 . . . . . . . . . . . . . . . . . . 11 5.4. タイムスタンプ. . . . . . . . . . . . . . . . . . . . . . 12 5.5。 時間同期化. . . . . . . . . . . . . . . . . 12 5.6。 流れ満了。 . . . . . . . . . . . . . . . . . . . 13 5.7. マルチキャストは流れます。 . . . . . . . . . . . . . . . . . . . 13 5.8. パケット断片化. . . . . . . . . . . . . . . . . 13 5.9。 ポートコピー. . . . . . . . . . . . . . . . . . . 13 6を無視してください。 データは.146.1を輸出します。 情報モデル。 . . . . . . . . . . . . . . . . . . 14 6.2. データは.166.3をモデル化します。 データ転送。 . . . . . . . . . . . . . . . . . . . . 16 6.3.1. 混雑認識。 . . . . . . . . . . . . . 16 6.3.2. 信頼性. . . . . . . . . . . . . . . . . . 17 6.3の.3。 セキュリティ。 . . . . . . . . . . . . . . . . . . . 18 6.4. モード報告. . . . . . . . . . . . . 18 6.5を押して、引いてください。 一定の報告間隔. . . . . . . . . . . . . . 18 6.6。 特定の出来事に関する通知。 . . . . . . . . . . . 18 6.7. Anonymization。 . . . . . . . . . . . . . . . . . . . . 18 7. 構成. . . . . . . . . . . . . . . . . . . . . . . . 19 7.1。 計量の過程の構成。 . . . . . . . . 19 7.2. 輸出の過程. . . . . . . . 19 8の構成。 一般要件。 . . . . . . . . . . . . . . . . . . . . 20 8.1. 風通しの良. . . . . . . . . . . . . . . . . . . . . . . 20 8.2さ。 スケーラビリティ。 . . . . . . . . . . . . . . . . . . . . . 20 8.3. 数個の収集が.209を処理します。 特別な装置問題. . . . . . . . . . . . . . . . 20 10。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 23 10.1。 流れインフォメーション・データの公開。 . . . . . . . . . 23 10.2. 流れ記録の偽造。 . . . . . . . . . . . . . . . 24 10.3. サービス妨害(DoS)は攻撃されます。 . . . . . . . . . . . 24 11. 承認. . . . . . . . . . . . . . . . . . . . . . . 25 12。 付録: アプリケーションからの要件の派生。 . . . 26 13. 参照. . . . . . . . . . . . . . . . . . . . . . . . . 31 13.1。 引用規格. . . . . . . . . . . . . . . . . 31 13.2。 有益な参照. . . . . . . . . . . . . . . . 31 14。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 32 15。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 33

Quittek, et al.              Informational                      [Page 2]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [2ページ]情報のRFC3917IPFIX要件2004年10月

1.  Introduction

1. 序論

   There are several applications that require flow-based IP traffic
   measurements.  Such measurements could be performed by a router while
   forwarding the traffic, by a middlebox [RFC3234], or by a traffic
   measurement probe attached to a line or a monitored port.  This memo
   defines requirements for exporting traffic flow information out of
   these boxes for further processing by applications located on other
   devices.  They serve as input to the standardization of the IPFIX
   protocol specifications.

流れベースのIPトラフィック測定を必要とするいくつかの利用があります。 ルータはmiddlebox[RFC3234]、または線かモニターされたポートに取り付けられたトラフィック測定徹底的調査で交通を進めている間、そのような測定を実行できました。 このメモはさらなる処理のためのこれらの箱から対向機器で見つけられたアプリケーションで輸出交通の流れ情報のための要件を定義します。 それらはIPFIXプロトコル仕様の標準化に入力されるように役立ちます。

   In section 3, a selection of such applications is presented.  The
   following sections list requirements derived from these applications.

セクション3では、そのようなアプリケーションの品揃えは示されます。 以下のセクションはこれらのアプリケーションから得られた要件をリストアップします。

   In its early discussions the IPFIX Working Group chose to evaluate
   existing flow export protocols at the same time it was developing
   this 'requirements' document.

早めの議論では、IPFIX作業部会は、それがこの'要件'ドキュメントを開発していた同時代に既存の流れ輸出プロトコルを評価するのを選びました。

   Flow export, however, is not performed by a protocol acting alone, it
   also requires a system of co-operating processes.  In producing IPFIX
   requirements, therefore, the Working Group decided to specify what
   was required by these various processes - the metering process, the
   exporting process, etc.  In these specifications we use lower-case
   for the words must, may, and should, to indicate that IPFIX
   implementors have some freedom as to how to meet the requirements.

しかしながら、流れ輸出は単独に行動するプロトコルによって実行されません、また、それが協力の過程をシステムに要求します。 したがって、IPFIX要件を作り出す際に、作業部会は、これらの様々な過程によって必要とされたことを指定すると決めました--計量の過程、輸出の過程など これらの仕様、私たち、単語における、小文字の使用が持たなければならない、IPFIX作成者には、それを示すために、どう条件を満たすかに関して何らかの自由があるべきであるかもしれません。

   The Working Group's goal is to produce standards-track RFCs
   describing the IPFIX information model and export protocol RFCs.  As
   well as meeting the requirements set out in this document, the
   information model and protocol documents will provide a full
   specification of the IPFIX system, and will use uppercase keywords as
   in [RFC 2119].

作業部会の目標は、IPFIX情報モデルについて説明する標準化過程RFCsを生産して、プロトコルRFCsを輸出することです。 本書では出された必要条件を満たすことと同様に、情報モデルとプロトコルドキュメントは、IPFIXシステムの完全な仕様を提供して、[RFC2119]のように大文字しているキーワードを使用するでしょう。

2.  Terminology

2. 用語

   The following terminology is used in this document:

以下の用語は本書では使用されます:

2.1.  IP Traffic Flow

2.1. IP交通の流れ

   There are several definitions of the term 'flow' being used by the
   Internet community.  Within this document we use the following one:

インターネットコミュニティによって使用される'流れ'という用語のいくつかの定義があります。 このドキュメントの中では、私たちは以下の1つを使用します:

   A flow is defined as a set of IP packets passing an observation point
   in the network during a certain time interval.  All packets belonging
   to a particular flow have a set of common properties.  Each property
   is defined as the result of applying a function to the values of:

流れはある一定の時間間隔の間ネットワークで観測所を通り過ぎる1セットのIPパケットと定義されます。 特定の流れに属すすべてのパケットが1セットの通有性を持っています。 各特性は以下の値に機能を適用するという結果と定義されます。

Quittek, et al.              Informational                      [Page 3]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [3ページ]情報のRFC3917IPFIX要件2004年10月

      1. one or more packet header field (e.g., destination IP address),
         transport header field (e.g., destination port number), or
         application header field (e.g., RTP header fields [RFC3550])

1. 1つ以上のパケットヘッダーフィールド(例えば、送付先IPアドレス)、輸送ヘッダーフィールド(例えば、目的地ポートナンバー)、またはアプリケーションヘッダーフィールド(例えば、RTPヘッダーフィールド[RFC3550])

      2. one or more characteristics of the packet itself (e.g., number
         of MPLS labels, etc.)

2. パケット自体の1つ以上の特性(例えば、MPLSラベルなどの数)

      3. one or more of fields derived from packet treatment (e.g., next
         hop IP address, the output interface, etc.)

3. パケット処理から得られた野原の1つ以上(例えば、次のホップIPアドレス、出力インタフェースなど)

   A packet is defined to belong to a flow if it completely satisfies
   all the defined properties of the flow.

流れのすべての定義された特性を完全に満たすなら、パケットは、流れに属すために定義されます。

   This definition covers the range from a flow containing all packets
   observed at a network interface to a flow consisting of just a single
   packet between two applications with a specific sequence number.
   Please note that the flow definition does not necessarily match a
   general application-level end-to-end stream.  However, an application
   may derive properties of application-level streams by processing
   measured flow data.  Also, please note that although packet
   properties may depend on application headers, there is no requirement
   defined in this document related to application headers.

この定義はネットワーク・インターフェースで観察されたすべてのパケットを含む流れから特定の一連番号でまさしく2つのアプリケーションの間の単一のパケットから成る流れまでの範囲をカバーしています。 フロー定義は必ずアプリケーションレベル終わりから終わりへの一般的な流れに合っているというわけではありません。 しかしながら、アプリケーションは、測定フロー・データを処理することによって、アプリケーションレベルの流れの特性を引き出すかもしれません。 また、パケットの特性をアプリケーションヘッダーに頼るかもしれませんが、アプリケーションヘッダーに伝えるこのドキュメントで定義された要件が全くありません。

2.2.  Observation Point

2.2. 観測所

   The observation point is a location in the network where IP packets
   can be observed.  Examples are a line to which a probe is attached, a
   shared medium such as an Ethernet-based LAN, a single port of a
   router, or a set of interfaces (physical or logical) of a router.

観測所はIPパケットを観察できるネットワークで位置です。 例は徹底的調査がどれであるかに取り付けられた線、イーサネットベースのLAN、ルータの単一のポート、またはルータにおける(物理的であるか論理的)のインタフェースの1セットなどの共有された媒体です。

   Note that one observation point may be a superset of several other
   observation points.  For example one observation point can be an
   entire line card.  This would be the superset of the individual
   observation points at the line card's interfaces.

1つの観測所が他のいくつかの観測所のスーパーセットであるかもしれないことに注意してください。 例えば、1つの観測所が全体の線カードであるかもしれません。 これは線カードのインタフェースの個々の観測所のスーパーセットでしょう。

2.3.  Metering Process

2.3. 計量の過程

   The metering process generates flow records.  Input to the process
   are packet headers observed at an observation point and packet
   treatment at the observation point, for example the selected output
   interface.  The metering process consists of a set of functions that
   includes packet header capturing, timestamping, sampling,
   classifying, and maintaining flow records.

計量の過程は流れ記録を発生させます。 過程に入力されているのは、観測所(例えば、選択された出力インタフェース)での観測所とパケット処理のときに観察されたパケットのヘッダーです。 計量の過程は流れ記録を捕らえて、timestampingして、抽出して、分類して、保守しているパケットのヘッダーを含んでいる関数群から成ります。

   The maintenance of flow records may include creating new records,
   updating existing ones, computing flow statistics, deriving further
   flow properties, detecting flow expiration, passing flow records to
   the exporting process, and deleting flow records.

流れ記録の維持は、新しい記録を作成するのを含むかもしれません、既存のものをアップデートして、流れ統計を計算して、さらなる流れの特性を引き出して、流れ満了を検出して、流れ記録を輸出の過程に通過して、流れ記録を削除して。

Quittek, et al.              Informational                      [Page 4]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [4ページ]情報のRFC3917IPFIX要件2004年10月

   The sampling function and the classifying function may be applied
   more than once with different parameters.  Figure 1 shows the
   sequence in which the functions are applied.  Sampling is not
   illustrated in the figure; it may be applied before any other
   function.

標本抽出機能と分類機能は異なったパラメタによる一度より適用されるかもしれません。 図1は機能が適用されている系列を示しています。 標本抽出は図で例証されません。 それはいかなる他の機能の前にも適用されるかもしれません。

                           packet header capturing
                                     |
                                timestamping
                                     |
                                     v
                              +----->+
                              |      |
                              | classifying
                              |      |
                              +------+
                                     |
                          maintaining flow records
                                     |
                                     v

パケットのヘッダーの捕らえること| timestampingします。| +に対して----->+| | | 分類| | +------+ | 流れ記録を保守します。| v

                 Figure 1: Functions of the metering process

図1: 計量の過程の関数

2.4.  Flow Record

2.4. 流れ記録

   A flow record contains information about a specific flow that was
   metered at an observation point.  A flow record contains measured
   properties of the flow (e.g., the total number of bytes of all
   packets of the flow) and usually characteristic properties of the
   flow (e.g., source IP address).

流れ記録は観測所で計量された特定の流れの情報を含んでいます。 流れ記録は流れの測定特性(例えば、流れのすべてのパケットのバイトの総数)と流れの通常独特の特性(例えば、ソースIPアドレス)を含んでいます。

2.5.  Exporting Process

2.5. 輸出の過程

   The exporting process sends flow records to one or more collecting
   processes.  The flow records are generated by one or more metering
   processes.

輸出の過程は1つ以上の収集の過程に流れ記録を送ります。 流れ記録は、1時までに発生するか、または過程をさらに計量しています。

2.6.  Collecting Process

2.6. 収集の過程

   The collecting process receives flow records from one or more
   exporting processes.  The collecting process might store received
   flow records or further process them, but these actions are out of
   the scope of this document.

収集の過程は1つ以上の輸出の過程から流れ記録を受け取ります。 収集の過程は、受信された流れ記録を格納するか、またはさらにそれらを処理するかもしれませんが、このドキュメントの範囲の外にこれらの動作があります。

Quittek, et al.              Informational                      [Page 5]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [5ページ]情報のRFC3917IPFIX要件2004年10月

3.  Applications Requiring IP Flow Information Export

3. IP流れ情報輸出を必要とするアプリケーション

   This section describes a selection of applications requiring IP flow
   information export.  Because requirements for flow export listed in
   further sections below are derived from these applications, their
   selection is crucial.  The goal of this requirements document is not
   to cover all possible applications with all their flow export
   requirements, but to cover applications which are considered to be of
   significant importance in today's and/or future IP networks, and for
   which requirements can be met with reasonable technical effort.

このセクションはIP流れ情報輸出を必要とするいくつかのアプリケーションについて説明します。 これらのアプリケーションから下のさらなるセクションで記載された流れ輸出のための要件を得るので、彼らの選択は重要です。 この要件ドキュメントの目標はそれらのすべての流れ輸出要件ですべての可能なアプリケーションをカバーするのではなく、今日、そして/または、将来のIPネットワークには重要な重要性があると考えて、合理的な技術的な努力で必要条件を満たすことができるアプリケーションをカバーすることです。

   The list of applications should lead to a better understanding of the
   requirements which is particularly important when designing or
   implementing traffic flow metering functions.  A detailed overview of
   which requirement was derived from which application(s) is given in
   the appendix.

アプリケーションのリストは要件の交通の流れ計量機能を設計するか、または実行するとき特に重要なより良い理解に通じるはずです。 どの要件の詳細な概観は付録でどのアプリケーションを与えるかから引き出されたか。

   Please note that the described applications can have a large number
   of differing implementations.  Requirement details or requirement
   significance (required (must), recommended (should), optional (may))
   could differ for specific implementations and/or for specific
   application scenarios.  Therefore we derive the requirements from the
   general functionality of the selected applications.  Some particular
   cases will even mandate more stringent requirements than the ones
   defined in this document.  For example, usage-based accounting is
   certainly the application that will probably mandate the highest
   degree of reliability amongst the applications discussed below.  The
   reliability requirements defined in sections 5.1 and 6.3.2. are not
   sufficient to guarantee the level of reliability that is needed for
   many usage-based accounting systems.  Particular reliability
   requirements for accounting systems are discussed in [RFC2975].

説明されたアプリケーションは多くの異なった実現を持つことができます。 要件の詳細か要件意味、(必要な(must)、お勧めの(should)、任意の(may))は特定の実現特定のアプリケーションシナリオのために異なることができました。 したがって、私たちが要件に選択されたアプリケーションの一般的な機能性に由来しています。 いくつかの特定のケースが本書では定義されたものより厳しい要件を強制さえするでしょう。 例えば、確かに、用法ベースの会計はたぶん以下で議論したアプリケーションの中で最も高度の信頼性を強制するアプリケーションです。 セクション5.1と6.3で.2に定義された信頼度要求事項は多くの用法ベースの会計システムに必要である信頼性のレベルを保証できません。[RFC2975]で会計システムのための特定の信頼度要求事項について議論します。

3.1.  Usage-based Accounting

3.1. 用法ベースの会計

   Several new business models for selling IP services and IP-based
   services are currently under investigation.  Beyond flat rate
   services which do not need accounting, accounting can be based on
   time or volume.  Accounting data can serve as input for billing
   systems.  Accounting can be performed per user or per user group, it
   can be performed just for basic IP service or individually per high-
   level service and/or per content type delivered.  For advanced/future
   services, accounting may also be performed per class of service, per
   application, per time of day, per (label switched) path used, etc.

IPサービスを販売するための数個の新しいビジネスモデルとIPベースのサービスは現在、調査中です。 説明する必要はない均一料金サービスを超えて、会計は時間かボリュームに基づくことができます。 会計データは支払いシステムのために入力されるように勤めることができます。ユーザかユーザ・グループ単位で会計を実行できるでしょうか、まさしく基本的なIPサービスのためにそれを実行できましたか、または個別に、タイプは高値レベルサービス内容に従って配送しました。 高度であるか今後のサービスのために、また、会計は、1時刻あたりのアプリケーションあたりのサービスのクラス単位で実行されて、(ラベルは切り替わりました)経路単位で使用されるかもしれませんなど。

Quittek, et al.              Informational                      [Page 6]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [6ページ]情報のRFC3917IPFIX要件2004年10月

3.2.  Traffic Profiling

3.2. 交通プロフィール

   Traffic profiling is the process of characterizing IP flows by using
   a model that represents key parameters of the flows such as flow
   duration, volume, time, and burstiness.  It is a prerequisite for
   network planning, network dimensioning, trend analysis, business
   model development, and other activities.  It depends heavily on the
   particular traffic profiling objective(s), which statistics, and
   which accuracy are required from the measurements.  Typical
   information needed for traffic profiling is the distribution of used
   services and protocols in the network, the amount of packets of a
   specific type (e.g., percentage of IPv6 packets) and specific flow
   profiles.

交通プロフィールは流れ持続時間や、ボリュームや、時間や、burstinessなどの流れの主要なパラメタを表すモデルを使うことによってIP流れを特徴付ける過程です。 それはネットワーク計画、ネットワーク寸法決定、傾向変動分析、ビジネスモデル開発、および他の活動のための前提条件です。 それは大いにどの統計、およびその精度が測定値から必要である目的の輪郭を描く特定の交通によります。 交通プロフィールに必要である典型的な情報は、中古にサービスの分配とネットワーク、特定のタイプ(例えば、IPv6パケットの割合)と特定の流れプロフィールのパケットの量がプロトコルです。

   Since objectives for traffic profiling can vary, this application
   requires a high flexibility of the measurement infrastructure,
   especially regarding the options for measurement configuration and
   packet classification.

交通プロフィールのための目的が異なることができるので、このアプリケーションは測定構成とパケット分類のための特にオプションに関する測定インフラストラクチャの高い柔軟性を必要とします。

3.3.  Traffic Engineering

3.3. 交通工学

   Traffic Engineering (TE) comprises methods for measurement,
   modelling, characterization and control of a network.  The goal of TE
   is the optimization of network resource utilization and traffic
   performance [RFC2702].  Since control and administrative reaction to
   measurement results requires access to the involved network nodes, TE
   mechanisms and the required measurement function usually are
   performed within one administrative domain.  Typical parameters
   required for TE are link utilization, load between specific network
   nodes, number, size and entry/exit points of the active flows and
   routing information.

交通Engineering(TE)はネットワークの測定、モデル化、特殊化、およびコントロールのための方法を包括します。 TEの目標はネットワーク資源利用とトラフィック性能[RFC2702]の最適化です。 制御してください。そうすれば、測定結果への管理反応がかかわったネットワーク・ノードへのアクセスを必要とするので、通常、TEメカニズムと必要な測定機能は1つの管理ドメインの中で実行されます。 TEに必要である典型的なパラメタはリンク利用、アクティブな流れとルーティング情報の特定のネットワーク・ノードと、数と、サイズとエントリー/エキジットポイントの間の負荷です。

3.4.  Attack/Intrusion Detection

3.4. 攻撃/押しつけ検出

   Capturing flow information plays an important role for network
   security, both for detection of security violation, and for
   subsequent defense.  In case of a Denial of Service (DOS) attack,
   flow monitoring can allow detection of unusual situations or
   suspicious flows.  In a second step, flow analysis can be performed
   in order to gather information about the attacking flows, and for
   deriving a defense strategy.

流れ情報を得るのはネットワークセキュリティ、安全の侵害の検出、およびその後のディフェンスのために重要な役割を果たします。 サービス妨害(DOS)攻撃の場合には、流れモニターは異例の状況か疑わしげな流れの検出を許すことができます。 第2のステップでは、攻撃流れの周りと、そして、防衛戦略を引き出すことように情報を収集するためにフロー分析を実行できます。

   Intrusion detection is a potentially more demanding application which
   would not only look at specific characteristics of flows, but may
   also use a stateful packet flow analysis for detecting specific,
   suspicious activities, or unusually frequent activities.  Such
   activities may be characterized by specific communication patterns,
   detectable by characteristic sequences of certain packet types.

押しつけ検出はまた、特定の、そして、疑わしげな活動、または異常に頻繁な活動を検出するのにstatefulパケットフロー分析を使用するかもしれないのを除いて、流れの特定の特性を見るだけではない潜在的により過酷なアプリケーションです。 そのような活動はあるパケットタイプの独特の系列で検出可能な特定のコミュニケーションパターンによって特徴付けられるかもしれません。

Quittek, et al.              Informational                      [Page 7]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [7ページ]情報のRFC3917IPFIX要件2004年10月

3.5.  QoS Monitoring

3.5. QoSモニター

   QoS monitoring is the passive measurement of quality parameters for
   IP flows.  In contrast to active measurements, passive measurements
   utilize the existing traffic in the network for QoS analysis.  Since
   no test traffic is sent, passive measurements can only be applied in
   situations where the traffic of interest is already present in the
   network.  One example application is the validation of QoS parameters
   negotiated in a service level specification.  Note that
   passive/active measurement is also referred to as non-
   intrusive/intrusive measurement or as measurement of
   observed/synthetic traffic.

QoSモニターはIPにおける上質のパラメタの受け身の測定が流れるということです。 アクティブな測定値と対照して、受け身の測定値はネットワークの既存の交通をQoS分析に利用します。 テスト交通を全く送らないので、興味がある交通がネットワークで既に存在している状況で受け身の測定を適用できるだけです。 1つの例のアプリケーションはサービスレベル仕様で交渉されたQoSパラメタの合法化です。 非押しつけがましいか押しつけがましい測定と呼ばれるか、観測されたか合成の交通の測定としても受け身の、または、活発な測定があることに注意してください。

   Passive measurements cannot provide the kind of controllable
   experiments that can be achieved with active measurements.  On the
   other hand passive measurements do not suffer from undesired side
   effects caused by sending test traffic (e.g., additional load,
   potential differences in treatment of test traffic and real customer
   traffic).

受け身の測定値はアクティブな測定値で達成できる制御可能な実験の種類を提供できません。 他方では、受け身の測定値はテスト交通(例えば、追加負荷、テスト交通と本当の顧客交通の処理における電位差)を送ることによって引き起こされた望まれない副作用に苦しみません。

   QoS monitoring often requires the correlation of data from multiple
   observation points (e.g., for measuring one-way metrics).  This
   requires proper clock synchronization of the involved metering
   processes.  For some measurements, flow records and/or notifications
   on specific events at the different observation points must be
   correlated, for example the arrival of a certain packet.  For this,
   the provisioning of post-processing functions (e.g., the generation
   of packet IDs) at the metering processes would be useful.  Since QoS
   monitoring can lead to a huge amount of measurement result data, it
   would highly benefit from mechanisms to reduce the measurement data,
   like aggregation of results and sampling.

QoSモニターはしばしば複数の観測所(例えば、測定の片道測定基準のための)からのデータの相関関係を必要とします。 これはかかわった計量の過程の適切な時計同期を必要とします。 いくつかの測定値に関しては、異なった観測所の特定の出来事に関する流れ記録、そして/または、通知は関連しなければなりません、例えば、あるパケットの到着。 これに、計量の過程における後工程機能(例えば、パケットIDの世代)の食糧を供給するのは役に立つでしょう。 以来、QoSモニターは膨大な量の測定結果データに通じることができて、それは、結果と標本抽出の集合のように測定データを減らすために非常にメカニズムの利益を得るでしょう。

   Please note that not all requirements for QoS monitoring are covered
   by the IPFIX requirements specified in the following sections.  The
   IPFIX requirements are targeted at per flow information including
   summaries of per-packet properties for packets within a flow, but not
   per-packet information itself.  For example jitter measurement
   requires timestamping each packet and reporting of all timestamps of
   a flow, but the IPFIX requirements only cover timestamps of first and
   last packet of a flow.

QoSモニターのためのすべての要件が以下のセクションで指定されたIPFIX要件でカバーされているというわけではありません。 IPFIX要件は含んでいるのに流れ情報あたり狙って、パケットのための1パケットあたりの特性の概要がaの中を流れて、1パケットあたりの唯一の情報がそれ自体でないということです。 例えば、ジター測定は、各パケットと報告をtimestampingするのを流れに関するすべてのタイムスタンプを要求しますが、IPFIX要件は1番目に関するタイムスタンプと流れの最後のパケットをカバーするだけです。

4.  Distinguishing Flows

4. 区別は流れます。

   Packets are mapped to flows by evaluating their properties.  Packets
   with common properties are considered to belong to the same flow.  A
   packet showing at least one difference in the set of properties is
   considered to belong to a different flow.

パケットは、彼らの特性を評価することによって、流れに写像されます。 通有性があるパケットが同じ流れに属すと考えられます。 特性のセットの少なくとも1つの差異があるパケットが異なった流れに属すと考えられます。

Quittek, et al.              Informational                      [Page 8]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [8ページ]情報のRFC3917IPFIX要件2004年10月

   The following subsections list a set of properties which a metering
   process must, should, or may be able to evaluate for mapping packets
   to flows.  Please note that requiring the ability to evaluate a
   certain property does not imply that this property must be evaluated
   for each packet.  In other words, meeting the IPFIX requirements
   means that the metering process in general must be able, via its
   configuration, to somehow support to distinguish flows via all the
   must fields, even if in certain circumstances/for certain
   applications, only a subset of the must fields is needed and
   effectively used to distinguish flows.

評価するべきであるか、以下の小区分は計量の過程が記載しなければならない1セットの特性を記載して、またはマッピングのために流れにパケットを評価できるかもしれません。 ある特性を評価する能力を必要とするのは、各パケットのためにこの特性を評価しなければならないのを含意しません。 言い換えれば、IPFIX必要条件を満たすのは、一般に、計量の過程がすべての必須分野を通って流れを区別するために構成でどうにかサポートするのにできなければならないことを意味します、必須分野の部分集合だけが、あるアプリケーションのためのある事情/で必要であり、流れを区別するのに事実上使用されても。

   Which combination of properties is used for distinguishing flows and
   how these properties are evaluated depends on the configuration of
   the metering process.  The configured choice of evaluated properties
   strongly depends on the environment and purpose of the measurement
   and on the information required by the collecting process.  But in
   any case, a collecting process must be able to clearly identify, for
   each received flow record, which set of properties was used for
   distinguishing this flow from other ones.

特性のどの組み合わせが区別するのに使用されるかは流れます、そして、これらの特性がどう評価されるかは計量の過程の構成に依存します。 評価の特性の選択が測定と情報で強く環境と目的に依存する構成が収集の過程が必要です。 しかし、どのような場合でも、収集の過程は、それぞれの受信された流れ記録のためにどのセットの特性が他のものとこの流れを区別するのに使用されたかを明確に特定できなければなりません。

   For specific deployments, only a subset of the required properties
   listed below can be used to distinguish flows. For example, in order
   to aggregate the flow records and reduce the number of flow records
   exported.  On the other hand, some other deployments will require
   distinguishing flows by some extra parameters, such as the TTL field
   of the IP header or the BGP Autonomous System number [RFC1771] of the
   IP destination address.

特定の展開において、流れを区別するのに以下に記載された必要な特性の部分集合しか使用できません。 例えば、流れ記録に集めて、流れの数を減少させるために、記録は輸出されました。 他方では、ある他の展開は、いくつかの余分なパラメタで流れを区別するのを必要とするでしょう、IPヘッダーのTTL分野や受信者IPアドレスのBGP Autonomous System番号[RFC1771]のように。

4.1.  Encryption

4.1. 暗号化

   If encryption is used, the metering process might not be able to
   access all header fields.  A metering process must meet the
   requirements stated in this section 4 only for packets that have the
   relevant header fields not encrypted.

暗号化が使用されているなら、計量の過程はすべてのヘッダーフィールドにアクセスできるかもしれないというわけではありません。 計量の過程は分野がコード化しなかった関連ヘッダーがあるパケットのためだけにこのセクション4で述べられた必要条件を満たさなければなりません。

4.2.  Interfaces

4.2. インタフェース

   The metering process must be able to separate flows by the incoming
   interface or by the outgoing interface or by both of them.

計量の過程は入って来るインタフェースか外向的なインタフェースかそれらの両方で流れを切り離すことができなければなりません。

4.3.  IP Header Fields

4.3. IPヘッダーフィールド

   The metering process must be able to separate flows by the following
   fields of the IP header:

過程が切り離すことができなければならない計量はIPヘッダーの以下の分野のそばを流れます:

      1. source IP address

1. ソースIPアドレス

      2. destination IP address

2. 送付先IPアドレス

Quittek, et al.              Informational                      [Page 9]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [9ページ]情報のRFC3917IPFIX要件2004年10月

      3. protocol type (TCP, UDP, ICMP, ...)

3. プロトコルタイプ(TCP、UDP、ICMP)

   For source address and destination address, separating by full match
   must be supported as well as separation by prefix match.

ソースアドレスと送付先アドレスにおいて、接頭語マッチによる分離と同様に完全なマッチで分離するのを支持しなければなりません。

   The metering process should be able to separate flows by the IP
   version number if the observation point is located at a device that
   is supporting more than one IP version.

観測所が1つ以上のIPバージョンを支持している装置に位置しているなら、計量の過程はIPバージョン番号で流れを切り離すことができるべきです。

4.4.  Transport Header Fields

4.4. 輸送ヘッダーフィールド

   The metering process must be able to separate flows by the port
   numbers of the transport header in case of TCP or UDP being used as
   transport protocol.  The metering process should be able to separate
   flows by the port numbers of the transport header in case of SCTP
   [RFC2960].

TCPかUDPの場合に計量の過程は輸送ヘッダーのポートナンバーでトランスポート・プロトコルとして使用されるのにおいて流れを切り離すことができなければなりません。 計量の過程はSCTP[RFC2960]の場合に輸送ヘッダーのポートナンバーで流れを切り離すことができるべきです。

   For separation, both, source and destination port number must be
   supported for distinguishing flows, individually as well as in
   combination.

分離において、流れを区別する、個別、および組み合わせで両方、ソース、および目的地ポートナンバーをサポートしなければなりません。

4.5.  MPLS Label

4.5. MPLSラベル

   If the observation point is located at a device supporting
   Multiprotocol Label Switching (MPLS, see [RFC3031]) then the metering
   process must be able to separate flows by the MPLS label.

観測所がMultiprotocol Label Switchingを支持しながら装置に位置しているなら(MPLS、[RFC3031]を見てください)、計量の過程はMPLSラベルで流れを切り離すことができなければなりません。

4.6.  DiffServ Code Point

4.6. DiffServコード・ポイント

   If the observation point is located at a device supporting
   Differentiated Services (DiffServ) then the metering process must be
   able to separate flows by the DiffServ Code Point (DSCP, see
   [RFC2474]).

観測所がDifferentiated Services(DiffServ)を支持しながら装置に位置しているなら、計量の過程はDiffServ Code Pointで流れを切り離すことができなければなりません(DSCP、[RFC2474]を見てください)。

5.  Metering Process

5. 計量の過程

   The following are requirements for the metering process.  All
   measurements must be conducted from the point of view of the
   observation point.

↓これは計量の過程のための要件です。 観測所の観点からすべての測定値を行わなければなりません。

5.1.  Reliability

5.1. 信頼性

   The metering process must either be reliable or the absence of
   reliability must be known and indicated.  The metering process is
   reliable if each packet passing the observation point is metered
   according to the configuration of the metering process.  If, e.g.,

計量の過程が信頼できるに違いないか、信頼性の欠如を知られて、示さなければなりません。 計量の過程の構成に従って観測所を通り過ぎる各パケットが計量されるなら、計量の過程は信頼できます。 例えば

Quittek, et al.              Informational                     [Page 10]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [10ページ]情報のRFC3917IPFIX要件2004年10月

   due to some overload, not all passing packets can be included into
   the metering process, then the metering process must be able to
   detect this failure and to report it.

何らかのオーバーロードのため、パケットをすべて通過しないのを計量プロセスに含めることができて、計量プロセスは、この失敗を検出して、次に、それを報告できなければなりません。

5.2.  Sampling

5.2. 標本抽出

   Sampling describes the systematic or random selection of a subset of
   elements (the sample) out of a set of elements (the parent
   population).  Usually the purpose of applying sampling techniques is
   to estimate a parameter of the parent population by using only the
   elements of the subset.  Sampling techniques can be applied for
   instance to select a subset of packets out of all packets of a flow
   or to select a subset of flows out of all flows on a link.  Sampling
   methods differ in their sampling strategy (e.g., systematic or
   random) and in the event that triggers the selection of an element.
   The selection of one packet can for instance be triggered by its
   arrival time (time-based sampling), by its position in the flow
   (count-based sampling) or by the packet content (content-based
   sampling).

標本抽出は1セットの要素(母集団)から要素(サンプル)の部分集合の系統的であるか無作為の選択について説明します。 通常、サンプリング技法を適用する目的は部分集合の原理だけを使用することによって母集団のパラメタを見積もることです。 例えば、流れのすべてのパケットからパケットの部分集合を選択するか、またはリンクにおけるすべての流れから流れの部分集合を選択するためにサンプリング技法を適用できます。 標本抽出メソッドがそれらのサンプリング戦略において異なる、(例えば、系統的であるか無作為である、)、要素の選択の引き金となります。 例えば、到着時間(時間ベースの標本抽出)までに1つのパケットの選択を引き起こすことができます、流れ(カウントベースの標本抽出)かパケット含有量(内容ベースの標本抽出)による位置のそばで。

   The metering process may support packet sampling.  If sampling is
   supported, the sampling configuration must be well defined.  The
   sampling configuration includes the sampling method and all its
   parameters.

計量プロセスはパケット標本抽出をサポートするかもしれません。 標本抽出がサポートされるなら、標本抽出構成をよく定義しなければなりません。 標本抽出構成は標本抽出メソッドとそのすべてのパラメタを含んでいます。

   If the sampling configuration is changed during operation, the new
   sampling configuration with its parameters must be indicated to all
   collecting processes receiving the affected flow records.  Changing
   the sampling configuration includes: adding a sampling function to
   the metering process, removing a sampling function from the metering
   process, change sampling method, and change sampling parameter(s).

操作の間、標本抽出構成を変えるなら、影響を受ける流れ記録を受け取りながらプロセスを集めながら、パラメタがある新しい標本抽出構成をすべてに示さなければなりません。 標本抽出構成を変えるは: 計量プロセスから標本抽出機能を取り除いて、計量プロセスに標本抽出機能を加えて、メソッド、および変化標本抽出パラメタを抽出しながら、変化してください。

   In case of any change in the sampling configuration, all flow records
   metered by the previous sampling configuration must be terminated and
   exported according to the export configuration.  The metering process
   must not merge the flow records generated with the new sampling
   configuration with the flow records generated with the previous
   sampling configuration.

標本抽出構成におけるどんな変化の場合には、輸出構成に従って、前の標本抽出構成によって計量されたすべての流れ記録を、終えられて、エクスポートしなければなりません。 計量プロセスは流れ記録が前の標本抽出構成で生成されている状態で新しい標本抽出構成で生成された流れ記録を合併してはいけません。

5.3.  Overload Behavior

5.3. 振舞いを積みすぎてください。

   In case of an overload, for example lack of memory or processing
   power, the metering process may change its behavior in order to cope
   with the lack of resources.  Possible reactions include:

オーバーロード、例えば、メモリか処理能力の不足の場合には、計量プロセスは、財源不足に対処するために振舞いを変えるかもしれません。 起こりうる反応は:

Quittek, et al.              Informational                     [Page 11]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [11ページ]情報のRFC3917IPFIX要件2004年10月

         -  Reduce the number of flows to be metered.  This can be
            achieved by more coarse-grained flow measurement or by a
            restriction of the flow records to a subset of the set of
            original ones.

- 流れの数を減少させて、計量されてください。 より下品な流量測定かオリジナルのもののセットの部分集合への流れ記録の制限でこれを達成できます。

         -  Start sampling packets before they are processed by the
            metering process or - if sampling is already performed -
            reduce the sampling frequency.

- それらが計量プロセスによって処理される前にパケットを抽出し始めますか、または標本抽出が既に実行されるなら、サンプリング周波数を減少させてください。

         -  Stop metering.

- 計量するのを止めてください。

         -  Reducing the resource usage of competing processes on the
            same device.  Example: reducing the packet forwarding
            throughput

- 競争するリソース用法を減少させるのは同じデバイスで処理されます。 例: パケット推進スループットを減らします。

   Overload behavior is not restricted to the four options listed above.
   But in case the overload behavior induces a change of the metering
   process behavior, the overload behavior must be clearly defined.

オーバーロードの振舞いは上に記載された4つのオプションに制限されません。 しかし、オーバーロードの振舞いが計量プロセス挙動の変化を引き起こすといけないので、明確にオーバーロードの振舞いを定義しなければなりません。

   For some flows, the change of behavior might have an impact on the
   data that would be stored in the associated flow records after the
   change, for example if the packet classification is changed or the
   sampling frequency.  These flows must be considered as terminated and
   the associated flow records must be exported separately from new ones
   generated after the behavior change.  The terminated flow records and
   new ones generated after the behavior change must not be merged by
   the metering process.  The collecting process must be able to
   distinguish the affected flow records generated before and after the
   change of behavior.  This requirement does not apply to flows and
   associated flow records not affected by the change of metering
   process behavior.

いくつかの流れのために、振舞いの変化には、例えば、パケット分類を変えるなら変化の後の関連流れ記録に保存するデータに関する影響かサンプリング周波数があるかもしれません。 終えられるとこれらの流れをみなさなければなりません、そして、別々に行動変化の後に生成された新しいものから関連流れ記録をエクスポートしなければなりません。 行動変化の後に生成された終えられた流れ記録と新しい計量プロセスによって合併されてはいけません。 収集プロセスは振舞いの変化の前後に生成された影響を受ける流れ記録を区別できなければなりません。 この要件は記録が計量プロセス挙動の変化で影響しなかった流れと関連流れに適用されません。

5.4.  Timestamps

5.4. タイムスタンプ

   The metering process must be able to generate timestamps for the
   first and the last observation of a packet of a flow at the
   observation point.  The timestamp resolution must be at least the one
   of the sysUpTime [RFC3418], which is one centisecond.

計量プロセスは観測所で流れのパケットの1番目と最後の観測のためのタイムスタンプを生成することができなければなりません。 タイムスタンプ解決はsysUpTime[RFC3418]の1つであるに違いありません。(sysUpTimeは1つのセンチセカンドです)。

5.5.  Time Synchronization

5.5. 時間同期化

   It must be possible to synchronize timestamps generated by a metering
   process with Coordinated Universal Time (UTC).

計量プロセスによって生成されたタイムスタンプを協定世界時(UTC)と同期させるのは可能であるに違いありません。

   Note that the possibility of synchronizing timestamps of each single
   metering process with UTC implies the possibility of synchronizing
   timestamps generated by different metering processes.

それぞれの単一の計量プロセスに関するタイムスタンプをUTCと同期させる可能性が異なった計量プロセスによって生成されたタイムスタンプを同期させる可能性を含意することに注意してください。

Quittek, et al.              Informational                     [Page 12]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [12ページ]情報のRFC3917IPFIX要件2004年10月

   Note that this does not necessarily imply that timestamps generated
   by the metering process are UTC timestamps.  For example, this
   requirement can be met by using local system clock values as
   timestamps and adding an additional timestamp when exporting a report
   to a collecting process.  Then the collecting process can synchronize
   the timestamps by calculating the offset between UTC and the system
   clock of the metering process.

これが、計量プロセスによって生成されたタイムスタンプがUTCタイムスタンプであることを必ず含意するというわけではないことに注意してください。 例えば、タイムスタンプとしてローカルシステム時計値を使用して、収集プロセスにレポートをエクスポートするとき追加タイムスタンプを加えることによって、この必要条件を満たすことができます。 そして、収集プロセスは、UTCと計量プロセスのシステムクロックの間でオフセットを計算することによって、タイムスタンプを同期させることができます。

5.6.  Flow Expiration

5.6. 流れ満了

   The metering process must be able to detect flow expirations.  A flow
   is considered to be expired if no packet of this flow has been
   observed for a given timeout interval.  The metering process may
   support means for detecting the expiration of a flow before a timeout
   occurs, for example by detecting the FIN or RST bits in a TCP
   connection.  The procedure for detecting a flow expiration must be
   clearly defined.

計量プロセスは流れを検出できなければなりません。満期。 この流れのパケットが全く与えられたタイムアウト間隔の間、観察されていないなら、流れが吐き出されると考えられます。 計量プロセスはタイムアウトが起こる前に流れの満了を検出するための手段をサポートするかもしれません、例えば、TCP接続でFINかRSTビットを検出することによって。 明確に流れ満了を検出するための手順を定義しなければなりません。

5.7.  Multicast Flows

5.7. マルチキャスト流れ

   For multicast flows containing packets replicated to multiple output
   interfaces, the metering process should be able to maintain discrete
   flow records per different output interface.  For example, the
   metering process should be able to report an incoming multicast
   packet that is replicated to four output interfaces in four different
   flow records that differ by the output interface.

複数の出力インタフェース、計量プロセスに模写されたパケットを含む流れが維持できるべきであるマルチキャストのために、異なった出力あたりの離散的な流れ記録は連結します。 例えば、計量プロセスは出力インタフェースで異なる4つの異なった流れ記録で4つの出力インタフェースに模写される入って来るマルチキャストパケットを報告するはずであることができます。

5.8.  Packet Fragmentation

5.8. パケット断片化

   In case of IP packet fragmentation and depending on the
   classification scheme, only the zero-offset fragment of a single
   initial packet might contain sufficient information to classify the
   packet.  Note that this fragment should be the first one generated by
   the router imposing the fragmentation [RFC791], but might not be the
   first one observed by the IPFIX device, due to reordering reasons.
   The metering process may keep state of IP packet fragmentation in
   order to map fragments that do not contain sufficient header
   information correctly to flows.

IPパケット断片化と分類体系によることの場合には、単一の初期のパケットのゼロオフセット断片だけがパケットを分類されることができるくらいの情報を含むかもしれません。 理由を再命令するためIPFIXデバイスによって観測されなかった最初のものであるかもしれないのを除いて、どんなこの断片が断片化[RFC791]を課すルータによって生成された最初のものであるべきであることに注意してください。 計量プロセスは、正しく十分なヘッダー情報を流れように含まない断片を写像するためにIPパケット断片化の状態を維持するかもしれません。

5.9.  Ignore Port Copy

5.9. ポートコピーを無視してください。

   The metering process may be able to ignore packets which are
   generated by a port copy function acting at the device where the
   observation point of a flow is located.

計量プロセスは流れの観測所が位置しているデバイスで行動するポートコピー機能によって生成されるパケットを無視できるかもしれません。

Quittek, et al.              Informational                     [Page 13]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [13ページ]情報のRFC3917IPFIX要件2004年10月

6.  Data Export

6. データ輸出

   The following are requirements for exporting flow records out of the
   exporting process.  Beside requirements on the data transfer, we
   separate requirements concerning the information model from
   requirements concerning the data model.  Furthermore, we list
   requirements on reporting times and notification on specific events,
   and on anonymization of flow records.

↓これは、輸出プロセスから流れが記録であるとエクスポートするための要件です。 データ転送に関する要件の横で、私たちは情報モデルに関してデータモデルに関して要件と要件を切り離します。 その上、私たちは特定のイベントに関する回を報告して、通知の上と、そして、流れ記録のanonymizationの上に要件をリストアップします。

6.1.  Information Model

6.1. 情報モデル

   The information model for the flow information export is the list of
   attributes of a flow to be contained in the report (including the
   semantics of the attributes).

流れ情報輸出のための情報モデルはレポートに含まれるべき流れの属性のリスト(属性の意味論を含んでいて)です。

   This section lists attributes an exporting process must, should or
   may be able to report.  This does not imply that each exported flow
   record must contain all required attributes.  But it implies that it
   must be possible to configure the exporting process in a way that the
   information of all required attributes can be transmitted from the
   exporting process to the receiving collecting process(es) for each
   exported flow.

報告するべきであるか、このセクションは輸出プロセスが記載しなければならない属性を記載して、または報告できるかもしれません。 これは、それぞれのエクスポートしている流れ記録がすべての必要な属性を含まなければならないのを含意しません。 しかし、それは、流れであるとエクスポートされたそれぞれのためにプロセス(es)を集めながら輸出プロセスから受信まですべての必要な属性の情報を伝えることができる方法で輸出プロセスを構成するのが可能であるに違いないことを含意します。

   In other words, meeting the IPFIX requirements means that the
   exporting process in general must be able, via its configuration, to
   somehow support to report all the must fields, even if in certain
   circumstances or for certain applications, only a subset of the set
   of all must fields is needed and effectively reported.

言い換えれば、IPFIX必要条件を満たすのは、一般に、輸出プロセスがすべての必須分野を報告するために構成でどうにかサポートするのにできなければならないことを意味します、すべての必須分野のセットの部分集合だけが、ある事情かあるアプリケーションにおいて必要であり、事実上報告されても。

   Beyond that, the exporting process might offer to report further
   attributes not mentioned here.  A particular flow record may contain
   some of the "required" attributes as well as some additional ones,
   for example covering future technologies.

それを超えて、輸出プロセスは、属性にここに言及されていないとさらに報告すると申し出るかもしれません。 特定の流れ記録はいくつかの追加ものと同様に「必要な」属性のいくつかを含むかもしれません、例えば、未来の技術をカバーしていて。

   This document does not impose that the following attributes are
   reported for every single flow record, especially for repetitive
   attributes.  For example, if the observation point is the incoming
   packet stream at the IP interface with the ifIndex value 3, then this
   observation point does not have to be exported as part of every
   single flow record.  Exporting it just once might give sufficient
   information to the collecting process.

このドキュメントはでしゃばりません。以下の属性はあらゆる流れ記録と、特に反復性の属性のために報告されます。 例えば、観測所がifIndex値3とのIPインタフェースの入って来るパケットストリームであるなら、この観測所はあらゆる流れ記録の一部としてエクスポートされる必要はありません。 一度だけそれをエクスポートすると、十分な情報は収集プロセスに与えられるかもしれません。

   The exporting process must be able to report the following attributes
   for each metered flow:

輸出プロセスは、それぞれに計量されたので以下の属性が流れると報告できなければなりません:

      1.  IP version number
          This requirement only applies if the observation point is
          located at a device supporting more than one version of IP.

1. 観測所がIPの1つ以上のバージョンをサポートしながらデバイスに位置している場合にだけ、IPバージョン数のThis要件は適用されます。

Quittek, et al.              Informational                     [Page 14]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [14ページ]情報のRFC3917IPFIX要件2004年10月

      2.  source IP address
      3.  destination IP address
      4.  IP protocol type (TCP,UDP,ICMP,...)
      5.  if protocol type is TCP or UDP: source TCP/UDP port number
      6.  if protocol type is TCP or UDP: destination TCP/UDP port
          number
      7.  packet counter
          If a packet is fragmented, each fragment is counted as an
          individual packet.
      8.  byte counter
          The sum of the total length in bytes of all IP packets
          belonging to the flow.  The total length of a packet covers IP
          header and IP payload.
      9.  type of service octet (in case of IPv4), traffic class octet
          (in case of IPv6).  According to [RFC2474], these octets
          include the DiffServ Code Point that has a length of 6 bits.
      10. in case of IPv6: Flow Label
      11. if MPLS is supported at the observation point: the top MPLS
          label or the corresponding forwarding equivalence class (FEC,
          [RFC3031]) bound to that label.  The FEC is typically defined
          by an IP prefix.
      12. timestamp of the first packet of the flow
      13. timestamp of the last packet of the flow
      14. if sampling is used: sampling configuration
      15. unique identifier of the observation point
      16. unique identifier of the exporting process

2. ソースIPアドレス3送付先IPアドレス4。 IPプロトコルタイプ(TCP、UDP、ICMP) 5. プロトコルタイプはTCPであるか、そして、UDP: ソースTCP/UDPは6 プロトコルタイプがTCPかUDPであるなら数を移植します: 目的地TCP/UDPポートナンバー7パケットカウンタIf aパケットは断片化されて、各断片は個々のパケットにみなされます。 8. バイトは流れに属すすべてのIPパケットのバイトで表現される全長の合計を打ち返します。 パケットの全長はIPヘッダーとIPペイロードを含んでいます。 9. サービス八重奏(IPv4の場合の)、トラフィッククラス八重奏(IPv6の場合の)のタイプ。 [RFC2474]に従って、これらの八重奏は6ビットの長さを持っているDiffServ Code Pointを含んでいます。 10.、IPv6の場合に: MPLSが観測のときにサポートされるなら、流れLabel11は指します: MPLSがラベルする先端か対応する推進同値類(FEC、[RFC3031])がそのラベルにバウンドします。 FECはIP接頭語によって通常定義されます。 12. 14 抽出するなら、流れの最後のパケットに関する流れ13タイムスタンプの最初のパケットのタイムスタンプは使用されています: 観測の構成の15のユニークな識別子を抽出して、輸出プロセスの16のユニークな識別子を指してください。

   The exporting process should be able to report the following
   attributes for each metered flow:

輸出プロセスは、それぞれに計量されたので以下の属性が流れると報告するはずであることができます:

      17. if protocol type is ICMP: ICMP type and code
      18. input interface (ifIndex)
          This requirement does not apply if the observation point is
          located at a probe device.
      19. output interface (ifIndex)
          This requirement does not apply if the observation point is
          located at a probe device.
      20. multicast replication factor
          the number of outgoing packets originating from a single
          incoming multicast packet.  This is a dynamic property of
          multicast flows, that may change over time.  For unicast flows
          it has the constant value 1.  The reported value must be the
          value of the factor at the time the flow record is exported.

17. プロトコルタイプがICMPであるなら: ICMPはタイプします、そして、観測所が徹底的調査デバイスに位置しているなら、この要件がするコード18入力インタフェース(ifIndex)は適用されません。 19. 観測所が徹底的調査デバイスに位置しているなら、この要件がする出力インタフェース(ifIndex)は適用しません。 20. マルチキャスト模写は単一の入って来るマルチキャストパケットから発する出発しているパケットの数を因数分解します。 これがマルチキャスト流れの動的性質である、それは時間がたつにつれて、変化するかもしれません。 定数がそれで1に評価するユニキャスト流れのために 流れ記録がエクスポートされるとき、報告された値は要素の値でなければなりません。

   The exporting process may be able to report the following attributes
   for each metered flow:

輸出プロセスは、それぞれに計量されたので以下の属性が流れると報告できるかもしれません:

      21. Time To Live (in case of IPv4) or Hop Limit (in case of IPv6)

21. 時間To Live(IPv4の場合の)かHop Limit(IPv6の場合の)

Quittek, et al.              Informational                     [Page 15]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [15ページ]情報のRFC3917IPFIX要件2004年10月

      22. IP header flags
      23. TCP header flags
      24. dropped packet counter at the observation point
          If a packet is fragmented, each fragment must be counted as an
          individual packet.
      25. fragmented packet counter
          counter of all packets for which the fragmented bit is set in
          the IP header
      26. next hop IP address
      27. source BGP Autonomous System number (see [RFC1771])
      28. destination BGP Autonomous System number
      29. next hop BGP Autonomous System number

22. IPヘッダーは23に旗を揚げさせます。 TCPヘッダーはパケットが断片化されて、個々のパケットに各断片をみなさなければならないという観測ポイントIfで24の下げられたパケットカウンタに旗を揚げさせます。 25. 断片化しているビットがIPヘッダーに次の26ホップIPアドレス27ソースBGP Autonomous System番号([RFC1771]を見る)28目的地BGP Autonomous System No.29次のホップBGP Autonomous System番号を設定することであるすべてのパケットの断片化しているパケットカウンタカウンタ

6.2.  Data Model

6.2. データモデル

   The data model describes how information is represented in flow
   records.

データモデルは情報が流れ記録にどう表されるかを説明します。

   The data model must be extensible for future attributes to be added.
   Even if a set of attributes is fixed in the flow record, the data
   model must provide a way of extending the record by configuration or
   for certain implementations.

将来の属性が加えられるのにおいてデータモデルは広げることができるに違いありません。 1セットの属性が流れ記録で修理されていても、データモデルは構成かある実装のための記録を広げる方法を提供しなければなりません。

   The data model used for exporting flow information must be flexible
   concerning the flow attributes contained in flow records.  A flexible
   record format would offer the possibility of defining records in a
   flexible (customizable) way regarding the number and type of
   contained attributes.

流れが情報であるとエクスポートするのに使用されるデータモデルは流れ記録に含まれた流れ属性に関してフレキシブルであるに違いありません。 フレキシブルなレコード形式は含まれた属性の数とタイプに関するフレキシブルな(カスタマイズ可能な)方法で記録を定義する可能性を提供するでしょう。

   The data model should be independent of the underlying transport
   protocol, i.e., the data transfer.

データモデルはすなわち、基本的なトランスポート・プロトコル、データ転送から独立しているべきです。

6.3.  Data Transfer

6.3. データ転送

   Requirements for the data transfer include reliability, congestion
   awareness, and security requirements.  For meeting these requirements
   the exporting process can utilize existing security features provided
   by the device hosting the process and/or provided by the transport
   network.  For example it can use existing security technologies for
   authentication and encryption or it can rely on physical protection
   of a separated network for transferring flow information.

データ転送のための要件は信頼性、混雑認識、およびセキュリティ要件を含んでいます。 これらの必要条件を満たすために、輸出プロセスはプロセスを接待するデバイスで提供する、そして/または、転送ネットワークによって提供された既存のセキュリティ機能を利用できます。 認証と暗号化に既存のセキュリティー技術を使用できますか、またはそれは、流れ情報を移すために切り離されたネットワークの物理的防護に依存できます。

6.3.1.  Congestion Awareness

6.3.1. 混雑認識

   For the data transfer, a congestion aware protocol must be supported.

データ転送において、混雑の意識しているプロトコルをサポートしなければなりません。

Quittek, et al.              Informational                     [Page 16]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [16ページ]情報のRFC3917IPFIX要件2004年10月

6.3.2.  Reliability

6.3.2. 信頼性

   Loss of flow records during the data transfer from the exporting
   process to the collecting process must be indicated at the collecting
   process.  This indication must allow the collecting process to gauge
   the number of flow records lost.  Possible reasons for flow records
   loss include but are not limited to:

収集プロセスで輸出プロセスから収集プロセスまでのデータ転送の間の流れ記録の損失を示さなければなりません。 この指示で、収集プロセスは記録が失った流れの数を測ることができなければなりません。 しかし記録の損失が含む流れの可能な理由は以下のことのために制限されません。

      1. Metering process limitations: lack of memory, processing power,
         etc.  These limitations are already covered in section 5.1.

1. 計量して、制限を処理してください: メモリの不足、処理能力など これらの制限はセクション5.1で既にカバーされています。

      2. Exporting process limitations: lack of memory, processing
         power, etc.

2. 輸出プロセス制限: メモリの不足、処理能力など

      3. Data transfer problems: packets that carry flow records sent
         from the exporting process to the collecting process, are
         dropped by the network.  Examples are connection failures and
         losses by a transport protocol that specifically offers
         congestion avoidance without persistent transport-level
         reliability.

3. データ転送問題: 流れ記録を運ぶパケットが、輸出プロセスから収集プロセスまで発信して、ネットワークによって下げられます。 例は、永続的な輸送レベルの信頼性なしで輻輳回避を明確に提供するトランスポート・プロトコルによる、接続失敗と損失です。

      4. Collecting process limitations: it may be experiencing
         congestion and not able to buffer new flows records.

4. 集まって、制限を処理してください: それは、混雑を経験していて、新しい流れ記録をバッファリングできないかもしれません。

      5. Operation and Maintenance: the collecting process is taken down
         for maintenance or other administrative purposes.

5. 維持管理: 収集プロセスはメインテナンスか他の管理目的のために降ろされます。

   Please note that if an unreliable transport protocol is used,
   reliability can be provided by higher layers.  If reliability is
   provided by higher layers, only lack of overall reliability must be
   indicated.  For example reordering could be dealt with by adding a
   sequence number to each packet.

頼り無いトランスポート・プロトコルが使用されているなら、より高い層のそばで信頼性を提供できます。 より高い層のそばで信頼性を提供するなら、総合的な信頼性の不足だけを示さなければなりません。 各パケットに一連番号を加えることによって、例えば、再命令に対処できるでしょう。

   The data transfer between exporting process and collecting process
   must be open to reliability extensions including at least

プロセスをエクスポートして、プロセスを集めることの間のデータ転送は少なくとも信頼性の拡大包含に開かれているに違いありません。

      - retransmission of lost flow records,
      - detection of disconnection and fail-over, and
      - acknowledgement of flow records by the collecting process.

- そして、無くなっている流れ記録の「再-トランスミッション」--断線とフェイルオーバーの検出、--収集プロセスによる流れ記録の承認。

   This extensibility may be used to provide additional reliability.
   The extended protocol must still meet the requirements described in
   this section, particularly, it must still be congestion aware.
   Therefore, extensions using retransmissions must use exponential
   backoff.

この伸展性は、追加信頼性を提供するのに使用されるかもしれません。 特に、それは混雑拡張プロトコルがまだこのセクションで説明された必要条件を満たさなければならないのをまだ意識していなければなりません。 したがって、「再-トランスミッション」を使用する拡大は指数のbackoffを使用しなければなりません。

Quittek, et al.              Informational                     [Page 17]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [17ページ]情報のRFC3917IPFIX要件2004年10月

6.3.3.  Security

6.3.3. セキュリティ

   Confidentiality of IPFIX data transferred from an exporting process
   to a collecting process must be ensured.

輸出プロセスから収集プロセスまで移されたIPFIXデータの秘密性を確実にしなければなりません。

   Integrity of IPFIX data transferred from an exporting process to a
   collecting process must be ensured.

輸出プロセスから収集プロセスまで移されたIPFIXデータの保全を確実にしなければなりません。

   Authenticity of IPFIX data transferred from an exporting process to a
   collecting process must be ensured.

輸出プロセスから収集プロセスまで移されたIPFIXデータの信憑性を確実にしなければなりません。

   The security requirements have been derived from an analysis of
   potential security threads.  The analysis is summarized in Section
   10.

潜在的セキュリティスレッドの分析からセキュリティ要件を得ました。 分析はセクション10にまとめられます。

6.4.  Push and Pull Mode Reporting

6.4. モード報告を押して、引いてください。

   In general, there are two ways of deciding on reporting times: push
   mode and pull mode.  In push mode, the exporting process decides
   without an external trigger when to send flow records.  In pull mode,
   sending flow records is triggered by an explicit request from a
   collecting process.  The exporting process must support push mode
   reporting, it may support pull mode reporting.

一般に、回を報告すると決める2つの方法があります: モードを押してください、そして、モードを引いてください。 プッシュモードで、輸出プロセスは、外部トリガーなしでいつ流れ記録を送るかを決めます。 牽引力のモードで、流れ記録を送るのは収集プロセスからの明白な要求で引き起こされます。 輸出プロセスはプッシュモード報告をサポートしなければならなくて、それは牽引力のモード報告をサポートするかもしれません。

6.5.  Regular Reporting Interval

6.5. 一定の報告間隔

   The exporting process should be capable of reporting measured traffic
   data regularly according to a given interval length.

与えられた間隔の長さに従って、輸出プロセスは定期的に測定トラフィックデータを報告できるべきです。

6.6.  Notification on Specific Events

6.6. 特定のイベントに関する通知

   The exporting process may be capable of sending notifications to a
   collecting process, if a specific event occurs.  Such an event can
   be, for instance, the arrival of the first packet of a new flow, or
   the termination of a flow after flow timeout.

特定のイベントが起こるなら、輸出プロセスは収集プロセスに通告を送ることができるかもしれません。 例えば、そのようなイベントは、新しい流れの最初のパケットの到着、または流れタイムアウトの後の流れの終了であるかもしれません。

6.7.  Anonymization

6.7. Anonymization

   The exporting process may be capable of anonymizing source and
   destination IP addresses in flow data before exporting them.  It may
   support anonymization of port numbers and other fields.  Please note
   that anonymization is not originally an application requirement, but
   derived from general requirements for treatment of measured traffic
   data within a network.

それらをエクスポートする前に、輸出プロセスはフロー・データでソースと送付先IPアドレスをanonymizingすることができるかもしれません。 それはポートナンバーと他の分野のanonymizationをサポートするかもしれません。 ネットワークの中でanonymizationは元々のアプリケーション要件ではなく、測定されることの処理のための一般的な要件から派生しているトラフィックデータです。

   For several applications anonymization cannot be applied, for example
   for accounting and traffic engineering.  However, for protecting the
   network user's privacy, anonymization should be applied whenever

いくつかのアプリケーションにおいて、例えば、会計学と交通工学のためにanonymizationを適用できません。 しかしながら、ネットワーク利用者のプライバシーを保護するのにおいて、anonymizationが適用されるべきである、いつ

Quittek, et al.              Informational                     [Page 18]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [18ページ]情報のRFC3917IPFIX要件2004年10月

   possible.  In many cases it is sufficient if anonymization is
   performed at the collecting process after flow information has been
   exported.  This provides a reasonable protection of privacy as long
   as confidentiality of the export is provided.

可能。 多くの場合、流れ情報がエクスポートされた後にanonymizationが収集プロセスで実行されるなら、十分です。 輸出の秘密性を提供する限り、これは合理的なプライバシーの保護を提供します。

   It would be desirable to request that all IPFIX exporters provide
   anonymization of flow records, but algorithms for anonymization are
   still a research issue.  Several are known but the security they
   provide and their other properties are not yet studied sufficiently.
   Also, there is no standardized method for anonymization.  Therefore,
   the requirement for the exporting process supporting anonymization is
   qualified with 'may' and not with 'must'.

すべてのIPFIX輸出業者が流れ記録のanonymizationを提供するよう要求するのが望ましいでしょうが、それでも、anonymizationのためのアルゴリズムは研究課題です。 数個が知られていますが、彼らが提供するセキュリティと彼らの他の特性はまだ十分研究されていません。 また、anonymizationのための標準化法が全くありません。 したがって、anonymizationをサポートする輸出プロセスのための要件は'must'で資格があるのではなく、'may'で資格があります。

   If anonymized flow data is exported, this must be clearly indicated
   to all receiving collecting processes, such that they can distinguish
   anonymized data from non-anonymized data.

anonymizedフロー・データがエクスポートされるなら、プロセスを集めながら、明確にすべての受信にこれを示さなければなりません、彼らが非anonymizedされたデータとanonymizedデータを区別できるように。

7.  Configuration

7. 構成

   If configuration is done remotely, security should be provided for
   the configuration process covering confidentiality, integrity, and
   authenticity.  The means used for remote configuration are out of the
   scope of this document.

構成が離れて完了しているなら、秘密性、保全、および信憑性を含んでいるコンフィギュレーションプロセスにセキュリティを提供するべきです。 このドキュメントの範囲の外にリモート構成に使用される手段があります。

7.1.  Configuration of the Metering Process

7.1. 計量プロセスの構成

   The metering process must provide a way of configuring traffic
   measurement.  The following parameters of the metering process should
   be configurable:

計量プロセスはトラフィック測定を構成する方法を提供しなければなりません。 計量プロセスの以下のパラメタは構成可能であるべきです:

         1. specification of the observation point
            e.g., an interface or a list of interfaces to be monitored.
         2. specifications of flows to be metered
         3. flow timeouts

1. 観測の仕様は、モニターされるために例えば、インタフェースかインタフェースのリストを指します。 2. 計量された3流れタイムアウトである流れの仕様

   The following parameters may be configurable:

以下のパラメタは構成可能であるかもしれません:

         4. sampling method and parameters, if feature is supported
         5. overload behavior, if feature is supported

4. 特徴がサポートされるなら特徴が5 オーバーロードの振舞いであるとサポートされるなら、メソッドとパラメタを抽出します。

7.2.  Configuration of the Exporting Process

7.2. 輸出プロセスの構成

   The exporting process must provide a way of configuring the data
   export.  The following parameters of the exporting process should be
   configurable:

輸出プロセスはデータ輸出を構成する方法を提供しなければなりません。 輸出プロセスの以下のパラメタは構成可能であるべきです:

         1. reporting data format
            Specifying the reporting data format must include a

1. データの形式Specifyingを報告して、報告データの形式はaを含まなければなりません。

Quittek, et al.              Informational                     [Page 19]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [19ページ]情報のRFC3917IPFIX要件2004年10月

            selection of attributes to be reported for each flow.
         2. the collecting process(es) to which flows are reported
         3. the reporting interval
            This requirement only applies if the exporting process
            supports reporting in regular intervals.
         4. notifications to be sent to the collecting process(es)
            This requirement only applies if the exporting process
            supports notifications.
         5. flow anonymization
            This requirement only applies if the exporting process
            supports flow anonymization.

各流れのために報告されるべき属性の品揃え。 2. 流れが3 報告されて、報告している間隔This要件が輸出プロセスである場合にだけ適用されるということである収集プロセス(es)は一定の間隔での報告をサポートします。 4. 輸出プロセスが通知をサポートするなら、収集に送られる通知はこの要件が適用するだけである(es)を処理します。 5. 輸出プロセスが、流れがanonymizationであるとサポートする場合にだけ、流れanonymization This要件は適用されます。

8.  General Requirements

8. 一般要件

8.1.  Openness

8.1. 風通しの良さ

   IPFIX specifications should be open to future technologies.  This
   includes extensibility of configuration of the metering process and
   the exporting process.

IPFIX仕様は未来の技術に開かれているべきです。 これは計量プロセスと輸出プロセスの構成の伸展性を含んでいます。

   Openness is also required concerning the extensibility of the data
   model, as stated in section 6.2.

また、風通しの良さがセクション6.2で述べられているようにデータモデルの伸展性に関して必要です。

8.2.  Scalability

8.2. スケーラビリティ

   Data collection from hundreds of different exporting processes must
   be supported.  The collecting process must be able to distinguish
   several hundred exporting processes by their identifiers.

何百もの異なった輸出プロセスからのデータ収集をサポートしなければなりません。 収集プロセスはそれらの識別子で数100の輸出プロセスを区別できなければなりません。

8.3.  Several Collecting Processes

8.3. いくつかの収集プロセス

   The exporting process may be able to export flow information to more
   than one collecting process.  If an exporting process is able to
   export flow records to multiple collecting processes then it must be
   able to ensure that the flow records can be identified so that
   duplicates can be detected between different collecting processes and
   double counting problems can be avoided.

輸出プロセスは、流れが情報であると1つ以上の収集プロセスにエクスポートすることができるかもしれません。 輸出プロセスが、流れが記録であると複数の収集プロセスにエクスポートすることができるなら、異なった収集プロセスの間に写しを検出できて、二重計算問題を避けることができるように流れ記録を特定できるのを保証できなければなりません。

9.  Special Device Considerations

9. 特別なデバイス問題

   This document intends to avoid constraining the architecture of
   probes, routers, and other devices hosting observation points,
   metering processes, exporting processes, and/or collecting processes.
   It can be expected that typically observation point, metering
   process, and exporting process are co-located at a single device.
   However, the requirements defined in this document do not exclude
   devices that derive from this configuration.  Figure 2 shows some
   examples.

このドキュメントは、観測所を接待する徹底的調査、ルータ、および対向機器のアーキテクチャを抑制するのを避けるつもりです、プロセスを計量して、プロセスをエクスポートする、そして/または、プロセスを集めて。 通常観測ポイントと、計量プロセスと、プロセスをエクスポートするのが単一のデバイスに共同位置していると予想できます。 しかしながら、本書では定義された要件はこの構成に由来しているデバイスを除きません。 図2はいくつかの例を示しています。

Quittek, et al.              Informational                     [Page 20]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [20ページ]情報のRFC3917IPFIX要件2004年10月

   All examples are composed of one or more of the following elements:
   observation point (O), metering process (M), exporting process (E),
   and collecting process (C).  The observation points shown in the
   figure are always the most fine-granular ones supported by the
   respective device.

すべての例が以下の要素の1つ以上で構成されます: 観測所(O)、プロセス(E)をエクスポートして、プロセス(M)を計量して、および収集は(C)を処理します。 図に示された観測所はそれぞれのデバイスによってサポートされたいつも最も多くのすばらしい粒状のものです。

         +---+     +-----+     +---------+       +---------+
         | E-+->   |  E--+->   |    E----+->   <-+--E   E--+->
         | | |     |  |  |     |   / \   |       |  |   |  |
         | M |     |  M  |     |  M   M  |       |  M   M  |
         | | |     | /|\ |     | /|\ /|\ |       | /|\ /|\ |
         | O |     | OOO |     | OOO OOO |       | OOO OOO |
         +---+     +-----+     +---------+       +---------+
         Probe      Basic        Complex          Multiple
                    Router       Router           Exporting
                                                  Processes

+---+ +-----+ +---------+ +---------+ | 電子+の>。| E--+->。| E----+-><-+--E E--+->。| | | | | | | / \ | | | | | | M| | M| | M M| | M M| | | | | /|\ | | /|\ /|\ | | /|\ /|\ | | O| | OOO| | OOO OOO| | OOO OOO| +---+ +-----+ +---------+ +---------+ 徹底的調査の基本的な複合体の複数のルータルータ輸出プロセス

       +---+     +---+     +---+
       | E-+->   | E-+->   | E-+------------->---+
       | | |     | | |     | | | +---+         +-+-----+
       +-+-+     | M |     | M | | E-+------->-+-C-M-E-+->
         |       | | |     | | | | | | +---+   +-+-----+
       +-+-+     +-+-+     | O | | M | | E-+->---+
       | | |       |       +---+ | | | | | |
       | M |     +-+-+           | O | | M |
       | | |     | | |           +---+ | | |           +-----+
       | O |     | O |                 | O |        ->-+-C-E-+->
       +---+     +---+                 +---+           +-----+

+---+ +---+ +---+ | 電子+の>。| 電子+の>。| 電子+------------->--+ | | | | | | | | | +---+ +-+-----+ +-+-+ | M| | M| | 電子+------->。+C M電子+の>。| | | | | | | | | | +---+ +-+-----+ +-+-+ +-+-+ | O| | M| | 電子+の>。---+ | | | | +---+ | | | | | | | M| +-+-+ | O| | M| | | | | | | +---+ | | | +-----+ | O| | O| | O| ->。+C電子+の>+---+ +---+ +---+ +-----+

      Protocol   Remote             Concentrator        Proxy
      Converter  Observation

プロトコルリモート・コンセントレータプロキシコンバータ観測

                   Figure 2: IPFIX-related Devices

図2: IPFIX関連のデバイス

   A very simple device is a probe.  A typical probe contains a single
   observation point, a single metering process, and a single exporting
   process.

非常に簡単なデバイスは徹底的調査です。 典型的な徹底的調査は単一の観測所、単一の計量プロセス、および単一の輸出プロセスを含んでいます。

   A basic router extends this structure by multiple observation points.
   Here, the observation point of a particular flow may be one of the
   displayed most fine-granular observation points, but also it may be a
   set of them.

基本的なルータは複数の観測所のそばでこの構造を広げています。 ここで、特定の流れの観測所は表示されたすばらしい最も粒状の観測所の1つであるかもしれませんが、それは1セットのまたそれらであるかもしれません。

   A more complex router may host more than one metering process, for
   example one per line card.  Please note that here, the observation
   point of a single flow cannot exceed the set of most fine-granular
   observation points linked to a single metering process, because only
   the metering process can merge packets observed at different fine-

より複雑なルータは1つ以上の計量プロセス、例えば、系列カードあたり1つを接待するかもしれません。 ここで、ただ一つの流れの観測所が単一の計量プロセスにリンクされたほとんどのすばらしい粒状の観測所のセットを超えることができないことに注意してください、計量プロセスだけが異なった罰金で観察されたパケットを合併できるので

Quittek, et al.              Informational                     [Page 21]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [21ページ]情報のRFC3917IPFIX要件2004年10月

   granular observation points to a joint flow.  An observation point
   containing all most fine-granular observation points of this router
   is not possible with this structure.  Alternatively, a complex router
   may host different exporting processes for flow records generated by
   different metering processes.

粒状の観測は共同流れを示します。 このルータのすべてのほとんどのすばらしい粒状の観測所を含む観測所はこの構造で可能ではありません。 あるいはまた、複雑なルータは異なった計量プロセスによって生成された流れ記録のために異なった輸出プロセスを接待するかもしれません。

   A protocol converter makes use of a metering process that can be
   accessed only by protocol(s) other than the one defined for IPFIX,
   for example, the SNMP and the Meter MIB module [RFC2720].  Then the
   exporting process receives flow records from a remote metering
   process and exports these records using the IPFIX protocol.  Please
   note that this document does not make any particular assumption on
   how metering processes and export processes exchange information, as
   long as all individual requirements for these processes are met.
   Also the locations of metering processes are not of any relevance for
   this document (in contrast to the locations of observation points and
   the exporting processes).

IPFIX、例えば、SNMPのために定義されたものとMeter MIBモジュール[RFC2720]を除いて、プロトコルコンバータはプロトコルだけからアクセスできる計量プロセスを利用します。 次に、輸出プロセスは、リモート計量プロセスから流れ記録を受け取って、IPFIXプロトコルを使用することでこれらの記録をエクスポートします。 このドキュメントがプロセスを計量して、輸出プロセスがどう情報交換するかに関する少しの特定の仮定もしないことに注意してください、これらのプロセスのためのすべての個々の必要条件が満たされる限り。 また、計量プロセスの位置はこのドキュメント(観測所の位置と輸出プロセスと対照して)のための少しの関連性のものではありません。

   In the example of remote packet observation in Figure 2 the metering
   process and the observation point are not co-located.  Packet headers
   captured at an observation point may be exported as raw data to a
   device hosting metering process and exporting process.  Again, this
   document does not make any particular assumption on how packet
   headers are transferred from observation points to metering
   processes, as long as all requirements for the metering processes are
   met.

図2におけるリモートパケット観測に関する例では、計量プロセスと観測所は共同位置していません。 観測所で捕らわれているパケットのヘッダーは、計量を接待するデバイスへの未加工データが処理されるのでエクスポートされて、プロセスをエクスポートしているかもしれません。 一方、このドキュメントは観測所から計量プロセスまでどうパケットのヘッダーを移すかに関する少しの特定の仮定もしません、計量プロセスのためのすべての必要条件が満たされる限り。

   An intermediate structure between protocol converter and remote
   observation (not shown in the Figure) would be a split metering
   process, for example performing timestamping and sampling at the
   device hosting the observation point and performing packet
   classification at another device hosting the exporting process.

プロトコルコンバータとリモート観測(図では、目立たない)の間の中間的構造は分裂計量プロセスでしょう、例えば、観測所を接待するデバイスのtimestampingと標本抽出を実行して、輸出プロセスを接待しながら別のデバイスでパケット分類を実行して。

   A concentrator receives flow records via the IPFIX protocol, merges
   them into more aggregated flow records, and exports them again using
   the IPFIX protocol.  Please note that for the final flow records the
   resulting observation point may be a superset of the more fine-
   granular observation points at the first level devices.  The metering
   process of the final flow records is composed by the (partial)
   metering processes at the first level devices and the partial
   metering process at the concentrator.

集中装置は、IPFIXプロトコルで流れ記録を受け取って、さらに集められた流れ記録にそれらを合併して、再びIPFIXプロトコルを使用することでそれらをエクスポートします。 最終的な流れが結果として起こる観測所を記録するので、それは最初の平らなデバイスの、よりすばらしい粒状の観測所のスーパーセットであるかもしれません。 最終的な流れ記録の計量プロセスは最初の平らなデバイスの(部分的)の計量プロセスと集中装置の部分的な計量プロセスによって構成されます。

   Finally, a very simple IPFIX-related device is a proxy.  It just
   receives flow records using the IPFIX protocol and sends them further
   using the same protocol.  A proxy might be useful for traversing
   firewalls or other gateways.

最終的に、非常に簡単なIPFIX関連のデバイスはプロキシです。 それは、IPFIXプロトコルを使用することで流れ記録をただ受け取って、さらに同じプロトコルを使用することでそれらを送ります。 プロキシはファイアウォールか他のゲートウェイを横断することの役に立つかもしれません。

Quittek, et al.              Informational                     [Page 22]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [22ページ]情報のRFC3917IPFIX要件2004年10月

10.  Security Considerations

10. セキュリティ問題

   An IPFIX protocol must be capable of transporting data over the
   public Internet.  Therefore it cannot be excluded that an attacker
   captures or modifies packets or inserts additional packets.

IPFIXプロトコルは公共のインターネットの上でデータを輸送できなければなりません。 したがって、それを除くことができません。攻撃者は、パケットか差し込みの追加パケットをキャプチャするか、または変更します。

   This section describes security requirements for IPFIX.  Like other
   requirements, the security requirements differ among the considered
   applications.  The incentive to modify collected data for accounting
   or intrusion detection for instance is usually higher than the
   incentive to change data collected for traffic profiling.  A detailed
   list of the required security features per application can be found
   in the appendix.

このセクションはIPFIXのためのセキュリティ要件について説明します。 他の要件のように、セキュリティ要件は考えられたアプリケーションの中で異なります。 通常、例えば、会計か侵入検出のための集まっているデータを変更する誘因はデータを変える誘因がトラフィックプロフィールの寄付を募ったより高いです。 付録で1アプリケーションあたりの必要なセキュリティ機能の詳細なリストを見つけることができます。

   The suggestion of concrete solutions for achieving the required
   security properties should be part of an IPFIX architecture and
   protocol.  It is out of scope of this document.  Also methods for
   remote configuration of the metering processes and exporting
   processes are out of scope.  Therefore, threats that are caused by
   data exchange for remote configuration are not considered here.

必要なセキュリティの特性を獲得するための具体的なソリューションの提案はIPFIXアーキテクチャとプロトコルの一部であるべきです。 このドキュメントの範囲の外にそれはあります。 また、範囲の外に計量プロセスと輸出プロセスのリモート構成のためのメソッドがあります。 したがって、リモート構成へのデータ交換で引き起こされる脅威はここで考えられません。

   The following potential security hazards for an IPFIX protocol have
   been identified: disclosure of IP flow information, forgery of flow
   records, and Denial of Service (DoS) attacks.

IPFIXプロトコルのための以下の潜在的セキュリティ危険は特定されました: IP流れ情報、流れ記録の偽造、およびサービス妨害(DoS)の公開は攻撃されます。

10.1.  Disclosure of Flow Information Data

10.1. 流れインフォメーション・データの公開

   The content of data exchanged by an IPFIX protocol (for example IPFIX
   flow records) should be kept confidential between the involved
   parties (exporting process and collecting process).  Observation of
   IPFIX flow records gives an attacker information about the active
   flows in the network, communication endpoints and traffic patterns.
   This information cannot only be used to spy on user behavior but also
   to plan and conceal future attacks.  Therefore, the requirements
   specified in section 6.3.3. include confidentiality of the
   transferred data.  This can be achieved for instance by encryption.

IPFIXプロトコル(例えば、IPFIX流れ記録)によって交換されたデータの内容は関係者の間で秘密にされるべきです(プロセスをエクスポートして、収集は処理されます)。 IPFIX流れ記録の観測は、ネットワークのアクティブな流れの攻撃者情報、コミュニケーションに終点を与えて、パターンをトラフィックに与えます。 この情報は、ユーザの振舞いを探るのに使用できるだけではなく、今後の攻撃を計画して、隠すのに使用もされます。 したがって、セクション6.3で.3に指定された要件はわたっているデータの秘密性を含んでいます。 例えば、暗号化でこれを達成できます。

   Also the privacy of users acting as sender or receiver of the
   measured traffic needs to be protected when they use the Internet.
   In many countries the right to store user-specific data (including
   the user's traffic profiles) is restricted by law or by regulations.

また、彼らがインターネットを使用すると、送付者として務めているユーザのプライバシーか測定トラフィックの受信機が、保護される必要があります。 多くの国では、ユーザ特有のデータ(ユーザのトラフィックプロフィールを含んでいる)を保存する権利が法か規則によって制限されます。

   In addition to encryption, this kind of privacy can also be protected
   by anonymizing flow records.  For many traffic flow measurements,
   anonymized data is as useful as precise data.  Therefore, it is
   desirable to support anonymization in IPFIX implementations.  It is
   beyond the scope of the IPFIX Working Group to develop and

また、暗号化に加えて、流れ記録をanonymizingすることによって、この種類のプライバシーを保護できます。 多くのトラフィック流量測定に、anonymizedデータは正確な資料と同じくらい役に立ちます。 したがって、IPFIX実装でanonymizationをサポートするのは望ましいです。 そしてそれが開発するIPFIX作業部会の範囲を超えている。

Quittek, et al.              Informational                     [Page 23]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [23ページ]情報のRFC3917IPFIX要件2004年10月

   standardize anonymization methods.  However, the requirements for
   extensibility of the IPFIX protocol are sufficient to support
   anonymized flow records when appropriate methods are standardized.

anonymizationメソッドを標準化してください。 しかしながら、IPFIXプロトコルの伸展性のための要件は、適切なメソッドが標準化されるとき、anonymized流れが記録であるとサポートするために十分です。

10.2.  Forgery of Flow Records

10.2. 流れ記録の偽造

   If flow records are used in accounting and/or security applications,
   there are potentially strong incentives to forge exported IPFIX flow
   records (for example, to save money or prevent the detection of an
   attack).  This can be done either by altering flow records on the
   path or by injecting forged flow records that pretend to be
   originated by the original exporting process.

流れ記録が会計、そして/または、セキュリティアプリケーションで使用されるなら、エクスポートしているIPFIX流れ記録(例えば、お金を貯めるか、または攻撃の検出を防ぐ)を作り出す強い動機が潜在的にあります。 経路に関する流れ記録を変更するか、またはオリジナルの輸出プロセスによって溯源されるふりをする偽造流れ記録を注入することによって、これができます。

   Special caution is required if security applications rely on flow
   measurements.  With forged flow records it is possible to trick
   security applications.  For example, an application may be lead to
   falsely conclude that a DoS attack is in progress.  If such an
   injection of IPFIX traffic flow records fools the security
   application, causing it to erroneously conclude that a DoS attack is
   underway, then the countermeasures employed by the security
   application may actually deny useful non-malicious services.

セキュリティアプリケーションが流量測定に依存するなら、特別な警告が必要です。 偽造流れ記録では、セキュリティアプリケーションをだますのは可能です。 例えば、アプリケーションは、DoS攻撃が進行していると間違って結論を下すためにはリードであるかもしれません。 DoS攻撃が進行中であると誤って結論を下すことを引き起こして、IPFIX交通の流れ記録のそのような注射がセキュリティアプリケーションをだますなら、セキュリティアプリケーションで使われた対策は実際に役に立つ非悪意があるサービスを否定するかもしれません。

   In order to make an IPFIX protocol resistant against such attacks,
   authentication and integrity must be provided, as specified in
   section 6.3.3.

IPFIXプロトコルをそのような攻撃に対して抵抗力があるようにするように、認証と保全を提供しなければなりません、セクション6.3.3で指定されるように。

10.3.  Denial of Service (DoS) Attacks

10.3. サービス妨害(DoS)攻撃

   DoS attacks on routers or other middleboxes that have the IPFIX
   protocol implemented would also affect the IPFIX protocol and impair
   the sending of IPFIX records.  Nevertheless, since such hazards are
   not induced specifically by the IPFIX protocol the prevention of such
   attacks is out of scope of this document.

ルータに対するDoS攻撃かIPFIXプロトコルを実装させる他のmiddleboxesがまた、IPFIXプロトコルに影響して、IPFIX記録の発信を損なうでしょう。 それにもかかわらず、そのような危険が特にIPFIXプロトコルによって引き起こされていないので、このドキュメントの範囲の外にそのような攻撃の防止があります。

   However, IPFIX itself also causes potential hazards for DoS attacks.
   All processes that expect the reception of traffic can be target of a
   DoS attack.  With the exporting process this is only the case if it
   supports the pull mode (which can be an optional feature of the IPFIX
   protocol according to this document).  The collecting process always
   expects data and therefore can be flooded by flow records.

しかしながら、また、IPFIX自身はDoS攻撃のために潜在的な危険を引き起こします。 トラフィックのレセプションを予想するすべてのプロセスがDoS攻撃の目標であるかもしれません。 輸出プロセスで、牽引力がモード(このドキュメントに従ったIPFIXプロトコルに関するオプション機能であるかもしれない)であるとサポートするなら、唯一のこれはそうです。 収集プロセスは、いつもデータを予想して、したがって、流れ記録であふれさせることができます。

Quittek, et al.              Informational                     [Page 24]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [24ページ]情報のRFC3917IPFIX要件2004年10月

11.  Acknowledgments

11. 承認

   Many thanks to Georg Carle for contributing to the application
   analysis, to K.C. Norseth for several fine-tunings, to Sandra
   Tartarelli for checking the appendix, and to a lot of people on the
   mailing list for providing valuable comments and suggestions
   including Nevil Brownlee, Carter Bullard, Paul Calato, Ram Gopal, Tal
   Givoly, Jeff Meyer, Reinaldo Penno, Sonia Panchen, Simon Leinen,
   David Plonka, Ganesh Sadasivan, Kevin Zhang, and many more.

付録をチェックするためにアプリケーション分析、いくつかの微調整のためのK.C.Norseth、サンドラTartarelliに貢献するためのゲオルクCarleと、そして、ネヴィル・ブラウンリー、カーター・ブラード、ポールCalato、Ramゴパル、タルGivoly、ジェフ・マイヤー、レイナルド・ペンノ、ソニア・パンチェン、サイモンLeinen、デヴィッドPlonka、ガネッシュSadasivan、ケビン・チャン、およびずっと多くを含む貴重なコメントと提案を提供するためのメーリングリストの多くの人々をありがとうございます。

Quittek, et al.              Informational                     [Page 25]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [25ページ]情報のRFC3917IPFIX要件2004年10月

12.  Appendix: Derivation of Requirements from Applications

12. 付録: アプリケーションからの要件の派生

   The following table documents, how the requirements stated in
   sections 3-7 are derived from requirements of the applications listed
   in section 2.

以下はドキュメントを見送ります、セクション2で記載されたアプリケーションの要件からセクション3-7で述べられた要件をどう得るか。

   Used abbreviations:
      M = must
      S = should
      O = may (optional)
      - = DONT CARE

中古の略語: = =がそうする○(任意の)--ドントと等しいのが気にかけるなら、Mは必須Sと等しいです。

-----------------------------------------------------------------------.
   IPFIX                                                               |
----------------------------------------------------------------.      |
E: QoS Monitoring                                               |      |
----------------------------------------------------------.     |      |
D: Attack/Intrusion Detection                             |     |      |
----------------------------------------------------.     |     |      |
C: Traffic Engineering                              |     |     |      |
----------------------------------------------.     |     |     |      |
B: Traffic Profiling                          |     |     |     |      |
----------------------------------------.     |     |     |     |      |
A: Usage-based Accounting               |     |     |     |     |      |
----------------------------------.     |     |     |     |     |      |
                                  |     |     |     |     |     |      |
| Sect. |    Requirement          |  A  |  B  |  C  |  D  |  E  | IPFIX|
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.    | DISTINGUISHING FLOWS                                         |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.    | Combination of          |  M  |  M  |  M  |  M  |  M  |  M   |
|       | required attributes     |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.1.  | in/out IF               |  S  |  M  |  M  |  S  |  S  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.2.  | src/dst address         |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.2.  | Masking of IP addresses |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.2.  | transport protocol      |  M  |  M  |  -  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.2.  | version field           |  -  |  S  |  S  |  O  |  O  |  S   |
|       |                         |     |     | (b) |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|

-----------------------------------------------------------------------. IPFIX| ----------------------------------------------------------------. | E: QoSモニター| | ----------------------------------------------------------. | | D: 攻撃/侵入検出| | | ----------------------------------------------------. | | | C: 交通工学| | | | ----------------------------------------------. | | | | B: トラフィックプロフィール| | | | | ----------------------------------------. | | | | | A: 用法ベースの会計| | | | | | ----------------------------------. | | | | | | | | | | | | | | セクト。 | 要件| A| B| C| D| E| IPFIX| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4. | 区別は流れます。| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4. | 組み合わせ| M| M| M| M| M| M| | | 必要な属性| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.1. | コネ/アウト| S| M| M| S| S| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.2. | src/dstアドレス| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.2. | IPアドレスのマスキング| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.2. | トランスポート・プロトコル| M| M| - | M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.2. | バージョン分野| - | S| S| O| O| S| | | | | | (b) | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------|

Quittek, et al.              Informational                     [Page 26]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [26ページ]情報のRFC3917IPFIX要件2004年10月

|-------+-------------------------+-----+-----+-----+-----+-----+------|
| Sect. |    Requirement          |  A  |  B  |  C  |  D  |  E  | IPFIX|
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.3.  | src/dst port            |  M  |  M  |  -  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.4.  | MPLS label (a)          |  S  |  S  |  M  |  O  |  S  |  M   |
|       |                         |     |     | (c) |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 4.5.  | DSCP (a)                |  M  |  S  |  M  |  O  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.    | METERING PROCESS                                             |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.1.  | Reliability             |  M  |  S  |  S  |  S  |  S  |      |
|-------+-------------------------+-----+-----+-----+-----+-----+  M   |
| 5.1.  | Indication of           |  -  |  M  |  M  |  M  |  M  |      |
|       | missing reliability     |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.2.  | Sampling (d,e)          |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.3.  | Overload Behavior (f)   |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.4.  | Timestamps              |  M  |  O  |  O  |  S  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.5.  | Time synchronization    |  M  |  S  |  S  |  S  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.6.  | Flow timeout            |  M  |  S  |  -  |  O  |  O  |  M   |
|       |                         | (g) |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.7.  | Multicast flows         |  S  |  O  |  O  |  O  |  S  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.8.  | Packet fragmentation    |  O  |  O  |  -  |  -  |  -  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 5.9.  | Ignore port copy        |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.    | DATA EXPORT                                                  |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | INFORMATION MODEL                                            |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | IP Version              |  -  |  M  |  M  |  O  |  O  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | src/dst address         |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | transport protocol      |  M  |  M  |  -  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | src/dst port            |  M  |  M  |  -  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Packet counter (h)      |  S  |  M  |  M  |  S  |  S  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|

|-------+-------------------------+-----+-----+-----+-----+-----+------| | セクト。 | 要件| A| B| C| D| E| IPFIX| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.3. | src/dstポート| M| M| - | M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.4. | MPLSラベル(a)| S| S| M| O| S| M| | | | | | (c) | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 4.5. | DSCP(a)| M| S| M| O| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5. | 計量プロセス| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.1. | 信頼性| M| S| S| S| S| | |-------+-------------------------+-----+-----+-----+-----+-----+ M| | 5.1. | 指示| - | M| M| M| M| | | | なくなった信頼性| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.2. | 標本抽出(d、e)| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.3. | 振舞い(f)を積みすぎてください。| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.4. | タイムスタンプ| M| O| O| S| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.5. | 時間同期化| M| S| S| S| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.6. | 流れタイムアウト| M| S| - | O| O| M| | | | (g) | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.7. | マルチキャスト流れ| S| O| O| O| S| S| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.8. | パケット断片化| O| O| - | - | - | O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 5.9. | ポートコピーを無視してください。| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6. | データ輸出| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 情報モデル| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | IPバージョン| - | M| M| O| O| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | src/dstアドレス| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | トランスポート・プロトコル| M| M| - | M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | src/dstポート| M| M| - | M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | パケットカウンタ(h)| S| M| M| S| S| M| |-------+-------------------------+-----+-----+-----+-----+-----+------|

Quittek, et al.              Informational                     [Page 27]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [27ページ]情報のRFC3917IPFIX要件2004年10月

|-------+-------------------------+-----+-----+-----+-----+-----+------|
| Sect. |    Requirement          |  A  |  B  |  C  |  D  |  E  | IPFIX|
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Byte counter            |  M  |  M  |  M  |  S  |  S  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | ToS (IPv4) or traffic   |  M  |  S  |  M  |  O  |  M  |  M   |
|       | class octet (IPv6)      |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Flow Label (IPv6)       |  M  |  S  |  M  |  O  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | MPLS label (a)          |  S  |  S  |  M  |  O  |  S  |  M   |
|       |                         |     |     | (c) |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Timestamps for          |  M  |  O  |  O  |  S  |  S  |  M   |
|       | first/last packet       |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Sampling configuration  |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | observation point       |  M  |  M  |  M  |  M  |  M  |  M   |
|       | identifier              |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | export process          |  M  |  M  |  M  |  M  |  M  |  M   |
|       | identifier              |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | ICMP type and code (i)  |  S  |  S  |  -  |  S  |  S  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | input/output interface  |  S  |  S  |  S  |  S  |  S  |  S   |
|       | (j)                     |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Multicast               |  O  |  S  |  S  |  -  |  S  |  S   |
|       | replication factor      |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | TTL                     |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | IP header flags         |  -  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | TCP header flags        |  -  |  O  |  O  |  O  |  -  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Dropped Packet          |  O  |  O  |  O  |  O  |  O  |  O   |
|       | Counter (h,k)           |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | Fragment counter        |  -  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | next hop IP address     |  O  |  O  |  O  |  O  |  -  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.1.  | src / dst / next hop    |  -  |  O  |  O  |  -  |  -  |  O   |
|       | BGP AS #                |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|

|-------+-------------------------+-----+-----+-----+-----+-----+------| | セクト。 | 要件| A| B| C| D| E| IPFIX| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | バイトカウンタ| M| M| M| S| S| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | ToS(IPv4)かトラフィック| M| S| M| O| M| M| | | クラス八重奏(IPv6)| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 流れラベル(IPv6)| M| S| M| O| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | MPLSラベル(a)| S| S| M| O| S| M| | | | | | (c) | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | タイムスタンプ| M| O| O| S| S| M| | | 最後の最初/のパケット| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 標本抽出構成| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 観測所| M| M| M| M| M| M| | | 識別子| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 輸出プロセス| M| M| M| M| M| M| | | 識別子| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | ICMPタイプとコード(i)| S| S| - | S| S| S| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | I/Oインターフェース| S| S| S| S| S| S| | | (j) | | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | マルチキャスト| O| S| S| - | S| S| | | 模写要素| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | TTL| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | IPヘッダー旗| - | O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | TCPヘッダー旗| - | O| O| O| - | O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 下げられたパケット| O| O| O| O| O| O| | | (h、k)を打ち返してください。| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 断片カウンタ| - | O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 次のホップIPアドレス| O| O| O| O| - | O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.1. | 次のsrc / dst /は跳びます。| - | O| O| - | - | O| | | #としてのBGP| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------|

Quittek, et al.              Informational                     [Page 28]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [28ページ]情報のRFC3917IPFIX要件2004年10月

|-------+-------------------------+-----+-----+-----+-----+-----+------|
| Sect. |    Requirement          |  A  |  B  |  C  |  D  |  E  | IPFIX|
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.2.  | DATA MODEL                                                   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.2.  | Flexibility             |  M  |  S  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.2.  | Extensibility           |  M  |  S  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.  | DATA TRANSFER                                                |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.1.| Congestion aware        |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.2.| Reliability             |  M  |  S  |  S  |  S  |  S  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.3.| Confidentiality         |  M  |  S  |  S  |  M  |  S  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.4.| Integrity               |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.3.5.| Authenticity            |  M  |  M  |  M  |  M  |  M  |  M   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.4.  | REPORTING TIMES                                              |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.4.  | Push mode               |  M  |  O  |  O  |  M  |  S  |  M   |
|       |                         |     | (l) | (l) |     |(l,m)|      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.4.  | Pull mode               |  O  |  O  |  O  |  O  |  O  |  O   |
|       |                         |     | (l) | (l) |     | (l) |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.4.1.| Regular interval        |  S  |  S  |  S  |  S  |  S  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.6.  | Notifications           |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 6.7.  | Anonymization (n)       |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.    | CONFIGURATION                                                |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.    | Secure remote           |  S  |  S  |  S  |  S  |  S  |  S   |
|       | configuration (a)       |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.1.  | Config observation point|  S  |  S  |  S  |  S  |  S  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.1.  | Config flow             |  S  |  S  |  S  |  S  |  S  |  S   |
|       | specifications          |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.1.  | Config flow timeouts    |  S  |  S  |  S  |  S  |  O  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|

|-------+-------------------------+-----+-----+-----+-----+-----+------| | セクト。 | 要件| A| B| C| D| E| IPFIX| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.2. | データモデル| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.2. | 柔軟性| M| S| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.2. | 伸展性| M| S| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3. | データ転送| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3.1. | 混雑、意識| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3.2. | 信頼性| M| S| S| S| S| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3.3. | 秘密性| M| S| S| M| S| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3.4. | 保全| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.3.5. | 信憑性| M| M| M| M| M| M| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.4. | 回を報告します。| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.4. | モードを押してください。| M| O| O| M| S| M| | | | | (l) | (l) | |(l、m)| | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.4. | モードを引いてください。| O| O| O| O| O| O| | | | | (l) | (l) | | (l) | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.4.1. | 一定の間隔| S| S| S| S| S| S| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.6. | 通知| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 6.7. | Anonymization(n)| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7. | 構成| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7. | 安全である、リモート| S| S| S| S| S| S| | | 構成(a)| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.1. | コンフィグ観測所| S| S| S| S| S| S| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.1. | コンフィグ流動| S| S| S| S| S| S| | | 仕様| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.1. | コンフィグ流れタイムアウト| S| S| S| S| O| S| |-------+-------------------------+-----+-----+-----+-----+-----+------|

Quittek, et al.              Informational                     [Page 29]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [29ページ]情報のRFC3917IPFIX要件2004年10月

|-------+-------------------------+-----+-----+-----+-----+-----+------|
| Sect. |    Requirement          |  A  |  B  |  C  |  D  |  E  | IPFIX|
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.1.  | Config sampling         |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.1.  | Config overload         |  O  |  O  |  O  |  O  |  O  |  O   |
|       | behavior (a)            |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.2.  | Config report           |  S  |  S  |  S  |  S  |  S  |  S   |
|       | data format             |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 7.2.  | Config                  |  S  |  S  |  S  |  S  |  S  |  S   |
|       | notifications           |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 8.    | GENERAL REQUIREMENTS                                         |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 8.1.  | Openness                |  S  |  S  |  S  |  S  |  S  |  S   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 8.2.  | Scalability:            |     |     |     |     |     |      |
|       | data collection         |  M  |  S  |  M  |  O  |  S  |  M   |
|       | from hundreds of        |     |     |     |     |     |      |
|       | measurement devices     |     |     |     |     |     |      |
|-------+-------------------------+-----+-----+-----+-----+-----+------|
| 8.3.  | Several collectors      |  O  |  O  |  O  |  O  |  O  |  O   |
|-------+-------------------------+-----+-----+-----+-----+-----+------|

|-------+-------------------------+-----+-----+-----+-----+-----+------| | セクト。 | 要件| A| B| C| D| E| IPFIX| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.1. | コンフィグ標本抽出| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.1. | コンフィグオーバーロード| O| O| O| O| O| O| | | 振舞い(a)| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.2. | コンフィグレポート| S| S| S| S| S| S| | | データの形式| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 7.2. | コンフィグ| S| S| S| S| S| S| | | 通知| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 8. | 一般的な要件| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 8.1. | 風通しの良さ| S| S| S| S| S| S| |-------+-------------------------+-----+-----+-----+-----+-----+------| | 8.2. | スケーラビリティ: | | | | | | | | | データ収集| M| S| M| O| S| M| | | 何百| | | | | | | | | 測定デバイス| | | | | | | |-------+-------------------------+-----+-----+-----+-----+-----+------| | 8.3. | 数人のコレクタ| O| O| O| O| O| O| |-------+-------------------------+-----+-----+-----+-----+-----+------|

   Remarks:

所見:

      (a) If feature is supported.
      (b) The differentiation of IPv4 and IPv6 is for TE of importance.
          So we tended to make this a must.  Nevertheless, a should
          seems to be sufficient to perform most TE tasks and allows us
          to have a should for IPFIX instead of a must.
      (c) For TE in an MPLS network the label is essential.  Therefore a
          must is given here leading to a must in IPFIX.
      (d) If sampling is supported, the methods and parameters must be
          well defined.
      (e) If sampling is supported, sampling configuration changes must
          be indicated to all collecting processes.
      (f) If overload behavior is supported and it induces changes in
          the metering process behavior, the overload behavior must be
          clearly defined.
      (g) Precise time-based accounting requires reaction to a flow
          timeout.
      (h) If a packet is fragmented, each fragment is counted as an
          individual packet.
      (i) If protocol type is ICMP.

(a) 特徴が支持されるなら。 (b) IPv4とIPv6の分化は重要なTEのためのものです。 それで、私たちは、この絶対に必要なものを作る傾向がありました。 それにもかかわらず、aは思えるべきです。絶対に必要なものの代わりにIPFIXに関して実行できるくらい、TEがaを持っているのを私たちに仕事を課して、許容する大部分がそうするべきであるように思えます。 (c) MPLSネットワークにおけるTEに関しては、ラベルは不可欠です。 したがって、IPFIXの絶対に必要なものに通じながら、絶対に必要なものをここに与えます。 (d) 標本抽出が支持されるなら、方法とパラメタをよく定義しなければなりません。 (e) 標本抽出が支持されるなら、すべての収集の過程に標本抽出構成変更を示さなければなりません。 (f) オーバーロードの振舞いが支持されて、計量プロセス挙動における変化を引き起こすなら、明確にオーバーロードの振舞いを定義しなければなりません。 (g) 正確な時間ベースの会計は流れタイムアウトへの反応を必要とします。 (h) パケットが断片化されるなら、各断片は個々のパケットにみなされます。 (i) プロトコルタイプがICMPであるなら。

Quittek, et al.              Informational                     [Page 30]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [30ページ]情報のRFC3917IPFIX要件2004年10月

      (j) This requirement does not apply if the observation point is
          located at a probe device.
      (k) Only if measurement is done on data path i.e., has access to
          forwarding decision.
      (l) Either push or pull has to be supported.
      (m) Required, in order to immediately report drop indications for
          SLA validation.
      (n) Anonymization must be clearly indicated to all receiving
          collecting processes.

(j) 観測所が徹底的調査装置に位置しているなら、この要件は適用されません。 (k) すなわち、データ経路における測定します。唯一、推進決定に近づく手段を持っています。 (l) プッシュか牽引力のどちらかが支えられなければなりません。 (m) 必要であることで、すぐに報告するためにSLA合法化のための指摘を落としてください。 (n) 過程を集めながら、明確にすべての受信にAnonymizationを示さなければなりません。

13.  References

13. 参照

13.1.  Normative References

13.1. 引用規格

   [RFC2960]   Stewart, R., Xie, Q., Morneault, K., Sharp, C.,
               Schwarzbauer, H., Taylor, T., Rytina, I., Kalla, M.,
               Zhang, L., and V. Paxson, "Stream Control Transmission
               Protocol", RFC 2960, October 2000.

[RFC2960] スチュワート、R.、シェ、Q.、K.の、そして、鋭いMorneault、C.、Schwarzbauer、H.、テイラー、T.、Rytina、I.、カッラ、M.、チャン、L.、および「流れの制御伝動プロトコル」、RFC2960(2000年10月)対パクソン

   [RFC3031]   Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol
               Label Switching Architecture", RFC 3031, January 2001.

[RFC3031] ローゼンとE.とViswanathan、A.とR.Callon、「Multiprotocolラベル切り換え構造」、RFC3031、2001年1月。

   [RFC2474]   Nichols, K., Blake, S., Baker, F., and D. Black,
               "Definition of the Differentiated Services Field (DS
               Field) in the IPv4 and IPv6 Headers", RFC 2474, December
               1998.

[RFC2474] ニコルズ、K.、ブレーク、S.、ベイカー、F.、およびD.黒、「IPv4とIPv6ヘッダーとの微分されたサービス分野(DS分野)の定義」、RFC2474(1998年12月)。

   [RFC791]    Postel, J., "Internet Protocol", STD 5, RFC 791,
               September 1981.

[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

13.2.  Informative References

13.2. 有益な参照

   [RFC3234]   Carpenter, B. and S. Brim, "Middleboxes: Taxonomy and
               Issues", RFC 3234, February 2002.

[RFC3234]大工、B.、およびS.があふれそうになる、「Middleboxes:」 「分類学と問題」、RFC3234、2月2002日

   [RFC2119]   Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3550]   Schulzrinne, H.,  Casner, S., Frederick, R., and V.
               Jacobson, "RTP: A Transport Protocol for Real-Time
               Applications", STD 64, RFC 3550, July 2003.

[RFC3550] Schulzrinne、H.、Casner、S.、フレディリック、R.、およびV.ジェーコブソン、「RTP:」 「リアルタイムのアプリケーションのためのトランスポート・プロトコル」、STD64、RFC3550、2003年7月。

   [RFC2975]   Aboba, B., Arkko, J., and D. Harrington, "Introduction to
               Accounting Management", RFC 2975, October 2000.

2000年10月の[RFC2975]AbobaとB.とArkko、J.とD.ハリントン、「会計管理への紹介」RFC2975。

   [RFC2702]   Awduche, D., Malcolm, J., Agogbua, J., O'Dell, M., and J.
               McManus, "Requirements for Traffic Engineering Over
               MPLS", RFC 2702, September 1999.

[RFC2702]AwducheとD.とマルコムとJ.とAgogbuaとJ.とオデル、M.とJ.マクマナス、「MPLSの上の交通工学のための要件」RFC2702(1999年9月)。

Quittek, et al.              Informational                     [Page 31]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [31ページ]情報のRFC3917IPFIX要件2004年10月

   [RFC1771]   Rekhter, Y. and T. Li, "A Border Gateway Protocol 4
               (BGP-4)", RFC 1771, March 1995.

1995年の[RFC1771]RekhterとY.とT.李、「ボーダ・ゲイトウェイ・プロトコル4(BGP-4)」、RFC1771行進。

   [RFC3418]   Presuhn, R., "Management Information Base (MIB) for the
               Simple Network Management Protocol (SNMP)", STD 62, RFC
               3418, December 2002.

[RFC3418] Presuhn、R.、「簡単なネットワーク管理プロトコル(SNMP)のための管理情報ベース(MIB)」、STD62、RFC3418、2002年12月。

   [RFC2720]   Brownlee, N., "Traffic Flow Measurement: Meter MIB", RFC
               2720, October 1999.

[RFC2720]ブラウンリー、N.、「流量測定を取引してください」 「メーターMIB」、1999年10月のRFC2720。

14.  Authors' Addresses

14. 作者のアドレス

   Juergen Quittek
   NEC Europe Ltd., Network Laboratories
   Kurfuersten-Anlage 36
   69115 Heidelberg
   Germany

ユルゲンQuittek NECヨーロッパLtd.、ネットワーク研究所Kurfuersten-原基36 69115ハイデルベルグドイツ

   Phone: +49 6221 90511 15
   EMail: quittek@netlab.nec.de

以下に電話をしてください。 +49 6221 90511 15はメールされます: quittek@netlab.nec.de

   Tanja Zseby
   Fraunhofer Institute for Open Communication Systems (FOKUS)
   Kaiserin-Augusta-Allee 31
   10589 Berlin
   Germany

オープンコミュニケーションシステム(FOKUS)皇后オーガスタ並木道31 10589ベルリンドイツのターニャZsebyフラウンホーファー研究所

   Phone: +49 30 3463 7153
   EMail: zseby@fokus.fhg.de

以下に電話をしてください。 +49 30 3463 7153はメールされます: zseby@fokus.fhg.de

   Benoit Claise
   Cisco Systems
   De Kleetlaan 6a b1
   1831 Diegem
   Belgium

ブノワClaiseシスコシステムズDe Kleetlaan 6a b1 1831Diegemベルギー

   Phone: +32 2 704 5622
   EMail: bclaise@cisco.com

以下に電話をしてください。 +32 2 704 5622はメールされます: bclaise@cisco.com

   Sebastian Zander
   Centre for Advanced Internet Architectures, Mail H31
   Swinburne University of Technology
   PO Box 218
   John Street, Hawthorn
   Victoria 3122, Australia

高度なインターネット構造のためのセバスチャンザンダーセンター、技術PO Box218ジョン通り、サンザシビクトリア3122、オーストラリアのメールH31スウィンバーン大学

   Phone: +61 3 9214 8089
   EMail: szander@swin.edu.au

以下に電話をしてください。 +61 3 9214 8089はメールされます: szander@swin.edu.au

Quittek, et al.              Informational                     [Page 32]

RFC 3917                   IPFIX Requirements               October 2004

Quittek、他 [32ページ]情報のRFC3917IPFIX要件2004年10月

15.  Full Copyright Statement

15. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the IETF's procedures with respect to rights in IETF Documents can
   be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Quittek, et al.              Informational                     [Page 33]

Quittek、他 情報[33ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

event.pageY

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る