RFC3990 日本語訳
3990 Configuration and Provisioning for Wireless Access Points(CAPWAP) Problem Statement. B. O'Hara, P. Calhoun, J. Kempf. February 2005. (Format: TXT=11854 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group B. O'Hara Request for Comments: 3990 P. Calhoun Category: Informational Airespace J. Kempf Docomo Labs USA February 2005
コメントを求めるワーキンググループB.オハラ要求をネットワークでつないでください: 3990年のP.カルフーンカテゴリ: 情報のAirespaceのJ.ケンフDocomo研究室米国2005年2月
Configuration and Provisioning for Wireless Access Points (CAPWAP) Problem Statement
構成とワイヤレス・アクセスのためにポイント(CAPWAP)問題声明に食糧を供給すること。
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
Abstract
要約
This document describes the Configuration and Provisioning for Wireless Access Points (CAPWAP) problem statement.
このドキュメントはWireless Access Points(CAPWAP)問題声明のためにConfigurationとProvisioningについて説明します。
1. Introduction
1. 序論
With the approval of the 802.11 standard by the IEEE in 1997, wireless LANs (WLANs) began a slow entry into enterprise networks. The limited data rates of the original 802.11 standard, only 1 and 2 Mbps, limited the widespread adoption of the technology. 802.11 found wide deployment in vertical applications, such as inventory management, point of sale, and transportation management. Pioneering enterprises began to deploy 802.11, mostly for experimentation.
1997年のIEEEによる802.11規格の承認をもって、無線LAN(WLANs)は遅いエントリーを企業網に始めました。 元の802.11規格の限られたデータ信号速度(1と2Mbpsだけ)は、技術の広範囲の採用を制限しました。 802.11は在庫管理や、販売のポイントや、輸送管理などの垂直な応用における広い展開を見つけました。 先駆けている企業はほとんど実験のために802.11を配布し始めました。
In 1999, the IEEE approved the 802.11a and 802.11b amendments to the base standard, increasing the available data rate to 54 and 11 Mbps, respectively, and expanding to a new radio band. This removed one of the significant factors holding back adoption of 802.11 in large enterprise networks. These large deployments were bound by the definition and functionality of an 802.11 Access Point (AP), as described in the 802.11 standard. The techniques required extensive use of layer 2 bridging and widespread VLANs to ensure the proper operation of higher layer protocols. Deployments of 802.11 WLANs as large as several thousand APs have been described.
1999年に、IEEEはベース規格の802.11aと802.11b修正を承認しました、それぞれ利用可能なデータ信号速度を54と11Mbpsまで増強して、新しいラジオバンドに広がって。 これは、大企業ネットワークにおける、802.11の採用を抑えながら、特筆すべき要因の1つを取り除きました。 これらの大きい展開は802.11Access Point(AP)の定義と機能性によって縛られました、802.11規格で説明されるように。 テクニックは、より高い層のプロトコルの適切な操作を確実にするために層2のブリッジするのと広範囲のVLANsの大規模な使用を必要としました。 数1,000APsと同じくらい大きい802.11WLANsの展開は説明されます。
O'Hara, et al. Informational [Page 1] RFC 3990 CAPWAP Problem Statement February 2005
オハラ、他 [1ページ]情報のRFC3990CAPWAP問題声明2005年2月
Large deployments of 802.11 WLANs have introduced several problems that require solutions. The limitations on the scalability of bridging should come as no surprise to the networking community, as similar limitations arose in the early 1980s for wired network bridging during the expansion and interconnection of wired local area networks. This document will describe the problems introduced by the large-scale deployment of 802.11 WLANs in enterprise networks.
802.11WLANsの大きい展開はソリューションを必要とするいくつかの問題を紹介しました。 ブリッジすることのスケーラビリティにおける制限はネットワーク共同体には驚くべき事であるべきではありません、同様の制限が1980年代ワイヤードなローカル・エリア・ネットワークの拡張とインタコネクトの間にブリッジする有線ネットワークにおける前半に起こったとき。 このドキュメントは企業網における、802.11WLANsの大規模な展開で紹介された問題について説明するでしょう。
2. Problem Statement
2. 問題声明
Large WLAN deployments introduce several problems. First, each AP is an IP-addressable device requiring management, monitoring, and control. Deployment of a large WLAN will typically double the number of network infrastructure devices that require management. This presents a significant additional burden to the network administration resources and is often a hurdle to adoption of wireless technologies, particularly because the configuration of each access point is nearly identical to the next. This near-sameness often leads to misconfiguration and improper operation of the WLAN.
大きいWLAN展開はいくつかの問題を紹介します。最初に、各APは管理、モニター、およびコントロールを必要とするIPアドレス可能なデバイスです。 大きいWLANの展開は管理を必要とするネットワークインフラデバイスの数を通常倍にするでしょう。 これは、重要な追加負担をネットワーク管理リソースに寄贈して、しばしば無線技術の採用へのハードルです、特にそれぞれのアクセスポイントの構成が次とほとんど同じであるので。 この近い同一性はしばしばWLANのmisconfigurationと不適当な操作につながります。
Second, distributing and maintaining a consistent configuration throughout the entire set of access points in the WLAN is problematic. Access point configuration consists of both long-term static information (such as addressing and hardware settings) and more dynamic provisioning information (such as individual WLAN settings and security parameters). Large WLAN installations that have to update dynamic provisioning information in all the APs in the WLAN require a prolonged phase-over time. As each AP is updated, the WLAN will not have a single, consistent configuration.
2番目に、WLANで全体のセットのアクセスポイント中で一貫した構成を分配して、維持するのは問題が多いです。 アクセスポイント構成は長期の静的な情報(アドレシングやハードウェアの設定などの)と、よりダイナミックな食糧を供給する情報(個々のWLAN設定やセキュリティパラメタなどの)の両方から成ります。 WLANのすべてのAPsの情報に食糧を供給する動力をアップデートしなければならない大きいWLANインストールが時間がたつにつれての長引いているフェーズを必要とします。 各APをアップデートするとき、WLANには、単一の、そして、一貫した構成がないでしょう。
Third, dealing effectively with the dynamic nature of the WLAN medium itself is difficult. Due to the shared nature of the wireless medium (shared with APs in the same WLAN, with APs in other WLANs, and with devices that are not APs at all), parameters controlling the wireless medium on each AP must be monitored frequently and modified in a coordinated fashion to maximize WLAN performance. This must be coordinated among all the access points, to minimize the interference of one access point with its neighbors. Manually monitoring these metrics and determining a new, optimum configuration for the parameters related to the wireless medium is a task that takes significant time and effort.
3番目に、有効にWLAN媒体自体のダイナミックな本質に対処するのは難しいです。 ワイヤレスの媒体(同じWLANのAPs、他のWLANsのAPs、および全くAPsでないデバイスと共有される)の共有された本質のため、WLAN性能を最大にするように連携ファッションで各APの上のワイヤレスの媒体を監督するパラメタを、頻繁にモニターされて、変更しなければなりません。 隣人の1つのアクセスポイントの干渉を最小にするためにすべてのアクセスポイントの中でこれを調整しなければなりません。 ワイヤレスの媒体に伝えるパラメタのために手動でこれらの測定基準をモニターして、新しくて、最適な構成を決定するのは、重要な時間と取り組みがかかるタスクです。
Fourth, securing access to the network and preventing installation of unauthorized access points is challenging. Physical locations for access points are often difficult to secure since their location must often be outside of a locked network closet or server room. Theft of an access point, with its embedded secrets, allows a thief to obtain access to the resources secured by those secrets.
4番目に、ネットワークへのアクセスを保証して、不正アクセスポイントのインストールを防ぐのはやりがいがあります。 それらの位置が固定ネットワーククロゼットかサーバ部屋の外にしばしばあるに違いないので、アクセスポイントへの物理的な位置は機密保護するのがしばしば難しいです。 埋め込まれた秘密があるアクセスポイントの窃盗で、泥棒はそれらの秘密によって保証されたリソースへのアクセスを得ることができます。
O'Hara, et al. Informational [Page 2] RFC 3990 CAPWAP Problem Statement February 2005
オハラ、他 [2ページ]情報のRFC3990CAPWAP問題声明2005年2月
Recently, to address some, or all, of the above problems, multiple vendors have begun offering proprietary solutions that combine aspects of network switching, centralized control and management, and distributed wireless access in a variety of new architectures. Since interoperable solutions allow enterprises and service providers a broader choice, a standardized, interoperable interface between access points and a centralized controller addressing the problems seems desirable.
最近、いくつか、またはすべてを扱うために、上の問題では、複数のベンダーがネットワークの切り換え、集中制御、および管理の局面、およびさまざまな新しいアーキテクチャの分配されたワイヤレス・アクセスを結合する独占溶液を提供し始めました。 共同利用できるソリューションが企業とサービスプロバイダーにより広い選択を許すので、アクセスポイントと問題と取り組む集結されたコントローラとの標準化されて、共同利用できるインタフェースは望ましく思えます。
In currently fielded devices, the physical portions of this network system are one or more 802.11 access points (APs) and one or more central control devices, alternatively described as controllers (or as access controllers, ACs). Ideally, a network designer would be able to choose one or more vendors for the APs and one or more vendors for the central control devices in sufficient numbers to design a network with 802.11 wireless access to meet the designer's requirements.
現在さばかれたデバイスでは、このネットワーク・システムの物理的な部分は、1つ以上の802.11のアクセスポイント(APs)と1であるか、より主要なコントロールは代わりにコントローラ(または入場管理者、ACsとして)として記述されたデバイスです。 理想的に、ネットワーク設計者はデザイナーの必要条件を満たすように802.11ワイヤレス・アクセスでネットワークを設計できるくらいの数でAPsのための1つ以上のベンダーと集中管理デバイスのための1つ以上のベンダーを選ぶことができるでしょう。
Current implementations are proprietary and are not interoperable. This is due to a number of factors, including the disparate architectural choices made by the various manufacturers. A taxonomy of the architectures employed in the existing products in the market will provide the basis of an output document to be provided to the IEEE 802.11 Working Group. This taxonomy will be utilized by the 802.11 Working Group as input to their task of defining the functional architecture of an access point. The functional architecture, including descriptions of detailed functional blocks, interfaces, and information flow, will be reviewed by CAPWAP to determine if further work is necessary to apply or develop standard protocols providing for multi-vendor interoperable implementations of WLANs built from devices that adhere to the newly appearing hierarchical architecture using a functional split between an access point and an access controller.
現在の実装は、独占であり、共同利用できません。 これは様々なメーカーによってされた異種の建築選択を含む多くの要因のためです。 市場の既存の製品の中に使われたアーキテクチャの分類学は出力ドキュメントがIEEE802.11作業部会に提供される基礎を提供するでしょう。 この分類学はそれらのアクセスポイントの機能的な建築を定義するタスクに入力されるように802.11作業部会によって利用されるでしょう。 詳細な機能ブロック、インタフェース、および情報流動の記述を含む機能的な建築は、さらなる仕事がアクセスポイントと入場管理者の間の機能的な分裂を使用することで新たに現れている階層的なアーキテクチャを固く守るデバイスから造られたWLANsのマルチベンダの共同利用できる実装に備える標準プロトコルを適用するか、または開発するのに必要であるかどうか決定するためにCAPWAPによって見直されるでしょう。
3. Security Considerations
3. セキュリティ問題
The devices used in WLANs control network access and provide for the delivery of packets between hosts using the WLAN and other hosts on the WLAN or elsewhere on the Internet. Therefore, the functions for control and provisioning of wireless access points, require protection to prevent misuse of the devices.
デバイスは、WLANの上かインターネットのほかの場所でWLANと他のホストを使用することでホストの間のパケットの配信にWLANsコントロールネットワークアクセスに使用して、提供されました。 したがって、ワイヤレスのコントロールと食糧を供給する機能はポイントにアクセスして、保護を必要として、デバイスの誤用を防いでください。
Confidentiality, integrity, and authenticity requirements should address central management, monitoring, and control of wireless access points that should be addressed. Once an AP and AC have been authenticated to each other, a single level of authorization allowing monitoring, control, and provisioning may not be sufficient. The requirement for more than a single level of authorization should be
秘密性、保全、および信憑性要件は扱われるべきであるワイヤレス・アクセスポイントの主要な管理、モニター、およびコントロールに演説するべきです。 APと西暦がいったん互いに認証されると、モニターするのを許容するただ一つのレベルの承認、コントロール、および食糧を供給するのは十分でないかもしれません。 ただ一つのレベルの承認以上のための要件はそうであるべきです。
O'Hara, et al. Informational [Page 3] RFC 3990 CAPWAP Problem Statement February 2005
オハラ、他 [3ページ]情報のRFC3990CAPWAP問題声明2005年2月
determined. Physical security should also be addressed for those devices that contain sensitive security parameters that might compromise the security of the system, if those parameters were to fall into the hands of an attacker.
断固とする。 また、物理的なセキュリティはシステムのセキュリティに感染するかもしれない機密のセキュリティパラメタを含むそれらのデバイスのために扱われるべきです、それらのパラメタが攻撃者の手になることであったなら。
To provide comprehensive radio coverage, APs are often installed in locations that are difficult to secure. The CAPWAP architecture may reduce the consequences of a stolen AP. If high-value secrets, such as a RADIUS shared secret, are stored in the AC, then the physical loss of an AP does not compromise these secrets. Further, the AC can easily be located in a physically secure location. Of course, concentrating all the high-value secrets in one place makes the AC an attractive target, and strict physical, procedural, and technical controls are needed to protect the secrets.
包括的なラジオ適用範囲を提供するために、APsはしばしば機密保護するのが難しい位置にインストールされます。 CAPWAPアーキテクチャは盗まれたAPの結果を減少させるかもしれません。 RADIUS共有秘密キーなどの高値の秘密が西暦に保存されるなら、APの物理的な損失はこれらの秘密に感染しません。 さらに、西暦は肉体的に安全な位置に容易に位置できます。 もちろん、西暦は1つの場所ですべての高値の秘密を集結すると魅力的な目標にします、そして、厳しい物理的で、手続き上的、そして、技術的なコントロールが、秘密を保護するのに必要です。
Authors' Addresses
作者のアドレス
Bob O'Hara Airespace 110 Nortech Parkway San Jose, CA 95134
ボブオハラAirespace110Nortech Parkwayサンノゼ、カリフォルニア 95134
Phone: +1 408-635-2025 EMail: bob@airespace.com
以下に電話をしてください。 +1 408-635-2025 メールしてください: bob@airespace.com
Pat R. Calhoun Airespace 110 Nortech Parkway San Jose, CA 95134
パットR.カルフーンAirespace110Nortech Parkwayサンノゼ、カリフォルニア 95134
Phone: +1 408-635-2000 EMail: pcalhoun@airespace.com
以下に電話をしてください。 +1 408-635-2000 メールしてください: pcalhoun@airespace.com
James Kempf Docomo Labs USA 181 Metro Drive, Suite 300 San Jose, CA 95110
サンノゼ、Suite300カリフォルニア ジェームスケンフDocomo研究室米国181地下鉄ドライブ、95110
Phone: +1 408 451 4711 EMail: kempf@docomolabs-usa.com
以下に電話をしてください。 +1 4711年の408 451メール: kempf@docomolabs-usa.com
O'Hara, et al. Informational [Page 4] RFC 3990 CAPWAP Problem Statement February 2005
オハラ、他 [4ページ]情報のRFC3990CAPWAP問題声明2005年2月
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
O'Hara, et al. Informational [Page 5]
オハラ、他 情報[5ページ]
一覧
スポンサーリンク