RFC3990 日本語訳

3990 Configuration and Provisioning for Wireless Access Points(CAPWAP) Problem Statement. B. O'Hara, P. Calhoun, J. Kempf. February 2005. (Format: TXT=11854 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          B. O'Hara
Request for Comments: 3990                                    P. Calhoun
Category: Informational                                        Airespace
                                                                J. Kempf
                                                         Docomo Labs USA
                                                           February 2005

コメントを求めるワーキンググループB.オハラ要求をネットワークでつないでください: 3990年のP.カルフーンカテゴリ: 情報のAirespaceのJ.ケンフDocomo研究室米国2005年2月

  Configuration and Provisioning for Wireless Access Points (CAPWAP)
                           Problem Statement

構成とワイヤレス・アクセスのためにポイント(CAPWAP)問題声明に食糧を供給すること。

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document describes the Configuration and Provisioning for
   Wireless Access Points (CAPWAP) problem statement.

このドキュメントはWireless Access Points(CAPWAP)問題声明のためにConfigurationとProvisioningについて説明します。

1.  Introduction

1. 序論

   With the approval of the 802.11 standard by the IEEE in 1997,
   wireless LANs (WLANs) began a slow entry into enterprise networks.
   The limited data rates of the original 802.11 standard, only 1 and 2
   Mbps, limited the widespread adoption of the technology.  802.11
   found wide deployment in vertical applications, such as inventory
   management, point of sale, and transportation management.  Pioneering
   enterprises began to deploy 802.11, mostly for experimentation.

1997年のIEEEによる802.11規格の承認をもって、無線LAN(WLANs)は遅いエントリーを企業網に始めました。 元の802.11規格の限られたデータ信号速度(1と2Mbpsだけ)は、技術の広範囲の採用を制限しました。 802.11は在庫管理や、販売のポイントや、輸送管理などの垂直な応用における広い展開を見つけました。 先駆けている企業はほとんど実験のために802.11を配布し始めました。

   In 1999, the IEEE approved the 802.11a and 802.11b amendments to the
   base standard, increasing the available data rate to 54 and 11 Mbps,
   respectively, and expanding to a new radio band.  This removed one of
   the significant factors holding back adoption of 802.11 in large
   enterprise networks.  These large deployments were bound by the
   definition and functionality of an 802.11 Access Point (AP), as
   described in the 802.11 standard.  The techniques required extensive
   use of layer 2 bridging and widespread VLANs to ensure the proper
   operation of higher layer protocols.  Deployments of 802.11 WLANs as
   large as several thousand APs have been described.

1999年に、IEEEはベース規格の802.11aと802.11b修正を承認しました、それぞれ利用可能なデータ信号速度を54と11Mbpsまで増強して、新しいラジオバンドに広がって。 これは、大企業ネットワークにおける、802.11の採用を抑えながら、特筆すべき要因の1つを取り除きました。 これらの大きい展開は802.11Access Point(AP)の定義と機能性によって縛られました、802.11規格で説明されるように。 テクニックは、より高い層のプロトコルの適切な操作を確実にするために層2のブリッジするのと広範囲のVLANsの大規模な使用を必要としました。 数1,000APsと同じくらい大きい802.11WLANsの展開は説明されます。

O'Hara, et al.               Informational                      [Page 1]

RFC 3990                CAPWAP Problem Statement           February 2005

オハラ、他 [1ページ]情報のRFC3990CAPWAP問題声明2005年2月

   Large deployments of 802.11 WLANs have introduced several problems
   that require solutions.  The limitations on the scalability of
   bridging should come as no surprise to the networking community, as
   similar limitations arose in the early 1980s for wired network
   bridging during the expansion and interconnection of wired local area
   networks.  This document will describe the problems introduced by the
   large-scale deployment of 802.11 WLANs in enterprise networks.

802.11WLANsの大きい展開はソリューションを必要とするいくつかの問題を紹介しました。 ブリッジすることのスケーラビリティにおける制限はネットワーク共同体には驚くべき事であるべきではありません、同様の制限が1980年代ワイヤードなローカル・エリア・ネットワークの拡張とインタコネクトの間にブリッジする有線ネットワークにおける前半に起こったとき。 このドキュメントは企業網における、802.11WLANsの大規模な展開で紹介された問題について説明するでしょう。

2.  Problem Statement

2. 問題声明

   Large WLAN deployments introduce several problems.  First, each AP is
   an IP-addressable device requiring management, monitoring, and
   control.  Deployment of a large WLAN will typically double the number
   of network infrastructure devices that require management.  This
   presents a significant additional burden to the network
   administration resources and is often a hurdle to adoption of
   wireless technologies, particularly because the configuration of each
   access point is nearly identical to the next.  This near-sameness
   often leads to misconfiguration and improper operation of the WLAN.

大きいWLAN展開はいくつかの問題を紹介します。最初に、各APは管理、モニター、およびコントロールを必要とするIPアドレス可能なデバイスです。 大きいWLANの展開は管理を必要とするネットワークインフラデバイスの数を通常倍にするでしょう。 これは、重要な追加負担をネットワーク管理リソースに寄贈して、しばしば無線技術の採用へのハードルです、特にそれぞれのアクセスポイントの構成が次とほとんど同じであるので。 この近い同一性はしばしばWLANのmisconfigurationと不適当な操作につながります。

   Second, distributing and maintaining a consistent configuration
   throughout the entire set of access points in the WLAN is
   problematic.  Access point configuration consists of both long-term
   static information (such as addressing and hardware settings) and
   more dynamic provisioning information (such as individual WLAN
   settings and security parameters).  Large WLAN installations that
   have to update dynamic provisioning information in all the APs in the
   WLAN require a prolonged phase-over time.  As each AP is updated, the
   WLAN will not have a single, consistent configuration.

2番目に、WLANで全体のセットのアクセスポイント中で一貫した構成を分配して、維持するのは問題が多いです。 アクセスポイント構成は長期の静的な情報(アドレシングやハードウェアの設定などの)と、よりダイナミックな食糧を供給する情報(個々のWLAN設定やセキュリティパラメタなどの)の両方から成ります。 WLANのすべてのAPsの情報に食糧を供給する動力をアップデートしなければならない大きいWLANインストールが時間がたつにつれての長引いているフェーズを必要とします。 各APをアップデートするとき、WLANには、単一の、そして、一貫した構成がないでしょう。

   Third, dealing effectively with the dynamic nature of the WLAN medium
   itself is difficult.  Due to the shared nature of the wireless medium
   (shared with APs in the same WLAN, with APs in other WLANs, and with
   devices that are not APs at all), parameters controlling the wireless
   medium on each AP must be monitored frequently and modified in a
   coordinated fashion to maximize WLAN performance.  This must be
   coordinated among all the access points, to minimize the interference
   of one access point with its neighbors.  Manually monitoring these
   metrics and determining a new, optimum configuration for the
   parameters related to the wireless medium is a task that takes
   significant time and effort.

3番目に、有効にWLAN媒体自体のダイナミックな本質に対処するのは難しいです。 ワイヤレスの媒体(同じWLANのAPs、他のWLANsのAPs、および全くAPsでないデバイスと共有される)の共有された本質のため、WLAN性能を最大にするように連携ファッションで各APの上のワイヤレスの媒体を監督するパラメタを、頻繁にモニターされて、変更しなければなりません。 隣人の1つのアクセスポイントの干渉を最小にするためにすべてのアクセスポイントの中でこれを調整しなければなりません。 ワイヤレスの媒体に伝えるパラメタのために手動でこれらの測定基準をモニターして、新しくて、最適な構成を決定するのは、重要な時間と取り組みがかかるタスクです。

   Fourth, securing access to the network and preventing installation of
   unauthorized access points is challenging.  Physical locations for
   access points are often difficult to secure since their location must
   often be outside of a locked network closet or server room.  Theft of
   an access point, with its embedded secrets, allows a thief to obtain
   access to the resources secured by those secrets.

4番目に、ネットワークへのアクセスを保証して、不正アクセスポイントのインストールを防ぐのはやりがいがあります。 それらの位置が固定ネットワーククロゼットかサーバ部屋の外にしばしばあるに違いないので、アクセスポイントへの物理的な位置は機密保護するのがしばしば難しいです。 埋め込まれた秘密があるアクセスポイントの窃盗で、泥棒はそれらの秘密によって保証されたリソースへのアクセスを得ることができます。

O'Hara, et al.               Informational                      [Page 2]

RFC 3990                CAPWAP Problem Statement           February 2005

オハラ、他 [2ページ]情報のRFC3990CAPWAP問題声明2005年2月

   Recently, to address some, or all, of the above problems, multiple
   vendors have begun offering proprietary solutions that combine
   aspects of network switching, centralized control and management, and
   distributed wireless access in a variety of new architectures.  Since
   interoperable solutions allow enterprises and service providers a
   broader choice, a standardized, interoperable interface between
   access points and a centralized controller addressing the problems
   seems desirable.

最近、いくつか、またはすべてを扱うために、上の問題では、複数のベンダーがネットワークの切り換え、集中制御、および管理の局面、およびさまざまな新しいアーキテクチャの分配されたワイヤレス・アクセスを結合する独占溶液を提供し始めました。 共同利用できるソリューションが企業とサービスプロバイダーにより広い選択を許すので、アクセスポイントと問題と取り組む集結されたコントローラとの標準化されて、共同利用できるインタフェースは望ましく思えます。

   In currently fielded devices, the physical portions of this network
   system are one or more 802.11 access points (APs) and one or more
   central control devices, alternatively described as controllers (or
   as access controllers, ACs).  Ideally, a network designer would be
   able to choose one or more vendors for the APs and one or more
   vendors for the central control devices in sufficient numbers to
   design a network with 802.11 wireless access to meet the designer's
   requirements.

現在さばかれたデバイスでは、このネットワーク・システムの物理的な部分は、1つ以上の802.11のアクセスポイント(APs)と1であるか、より主要なコントロールは代わりにコントローラ(または入場管理者、ACsとして)として記述されたデバイスです。 理想的に、ネットワーク設計者はデザイナーの必要条件を満たすように802.11ワイヤレス・アクセスでネットワークを設計できるくらいの数でAPsのための1つ以上のベンダーと集中管理デバイスのための1つ以上のベンダーを選ぶことができるでしょう。

   Current implementations are proprietary and are not interoperable.
   This is due to a number of factors, including the disparate
   architectural choices made by the various manufacturers.  A taxonomy
   of the architectures employed in the existing products in the market
   will provide the basis of an output document to be provided to the
   IEEE 802.11 Working Group.  This taxonomy will be utilized by the
   802.11 Working Group as input to their task of defining the
   functional architecture of an access point.  The functional
   architecture, including descriptions of detailed functional blocks,
   interfaces, and information flow, will be reviewed by CAPWAP to
   determine if further work is necessary to apply or develop standard
   protocols providing for multi-vendor interoperable implementations of
   WLANs built from devices that adhere to the newly appearing
   hierarchical architecture using a functional split between an access
   point and an access controller.

現在の実装は、独占であり、共同利用できません。 これは様々なメーカーによってされた異種の建築選択を含む多くの要因のためです。 市場の既存の製品の中に使われたアーキテクチャの分類学は出力ドキュメントがIEEE802.11作業部会に提供される基礎を提供するでしょう。 この分類学はそれらのアクセスポイントの機能的な建築を定義するタスクに入力されるように802.11作業部会によって利用されるでしょう。 詳細な機能ブロック、インタフェース、および情報流動の記述を含む機能的な建築は、さらなる仕事がアクセスポイントと入場管理者の間の機能的な分裂を使用することで新たに現れている階層的なアーキテクチャを固く守るデバイスから造られたWLANsのマルチベンダの共同利用できる実装に備える標準プロトコルを適用するか、または開発するのに必要であるかどうか決定するためにCAPWAPによって見直されるでしょう。

3.  Security Considerations

3. セキュリティ問題

   The devices used in WLANs control network access and provide for the
   delivery of packets between hosts using the WLAN and other hosts on
   the WLAN or elsewhere on the Internet.  Therefore, the functions for
   control and provisioning of wireless access points, require
   protection to prevent misuse of the devices.

デバイスは、WLANの上かインターネットのほかの場所でWLANと他のホストを使用することでホストの間のパケットの配信にWLANsコントロールネットワークアクセスに使用して、提供されました。 したがって、ワイヤレスのコントロールと食糧を供給する機能はポイントにアクセスして、保護を必要として、デバイスの誤用を防いでください。

   Confidentiality, integrity, and authenticity requirements should
   address central management, monitoring, and control of wireless
   access points that should be addressed.  Once an AP and AC have been
   authenticated to each other, a single level of authorization allowing
   monitoring, control, and provisioning may not be sufficient.  The
   requirement for more than a single level of authorization should be

秘密性、保全、および信憑性要件は扱われるべきであるワイヤレス・アクセスポイントの主要な管理、モニター、およびコントロールに演説するべきです。 APと西暦がいったん互いに認証されると、モニターするのを許容するただ一つのレベルの承認、コントロール、および食糧を供給するのは十分でないかもしれません。 ただ一つのレベルの承認以上のための要件はそうであるべきです。

O'Hara, et al.               Informational                      [Page 3]

RFC 3990                CAPWAP Problem Statement           February 2005

オハラ、他 [3ページ]情報のRFC3990CAPWAP問題声明2005年2月

   determined.  Physical security should also be addressed for those
   devices that contain sensitive security parameters that might
   compromise the security of the system, if those parameters were to
   fall into the hands of an attacker.

断固とする。 また、物理的なセキュリティはシステムのセキュリティに感染するかもしれない機密のセキュリティパラメタを含むそれらのデバイスのために扱われるべきです、それらのパラメタが攻撃者の手になることであったなら。

   To provide comprehensive radio coverage, APs are often installed in
   locations that are difficult to secure.  The CAPWAP architecture may
   reduce the consequences of a stolen AP.  If high-value secrets, such
   as a RADIUS shared secret, are stored in the AC, then the physical
   loss of an AP does not compromise these secrets.  Further, the AC can
   easily be located in a physically secure location.  Of course,
   concentrating all the high-value secrets in one place makes the AC an
   attractive target, and strict physical, procedural, and technical
   controls are needed to protect the secrets.

包括的なラジオ適用範囲を提供するために、APsはしばしば機密保護するのが難しい位置にインストールされます。 CAPWAPアーキテクチャは盗まれたAPの結果を減少させるかもしれません。 RADIUS共有秘密キーなどの高値の秘密が西暦に保存されるなら、APの物理的な損失はこれらの秘密に感染しません。 さらに、西暦は肉体的に安全な位置に容易に位置できます。 もちろん、西暦は1つの場所ですべての高値の秘密を集結すると魅力的な目標にします、そして、厳しい物理的で、手続き上的、そして、技術的なコントロールが、秘密を保護するのに必要です。

Authors' Addresses

作者のアドレス

   Bob O'Hara
   Airespace
   110 Nortech Parkway
   San Jose, CA  95134

ボブオハラAirespace110Nortech Parkwayサンノゼ、カリフォルニア 95134

   Phone: +1 408-635-2025
   EMail: bob@airespace.com

以下に電話をしてください。 +1 408-635-2025 メールしてください: bob@airespace.com

   Pat R. Calhoun
   Airespace
   110 Nortech Parkway
   San Jose, CA  95134

パットR.カルフーンAirespace110Nortech Parkwayサンノゼ、カリフォルニア 95134

   Phone: +1 408-635-2000
   EMail: pcalhoun@airespace.com

以下に電話をしてください。 +1 408-635-2000 メールしてください: pcalhoun@airespace.com

   James Kempf
   Docomo Labs USA
   181 Metro Drive, Suite 300
   San Jose, CA  95110

サンノゼ、Suite300カリフォルニア ジェームスケンフDocomo研究室米国181地下鉄ドライブ、95110

   Phone: +1 408 451 4711
   EMail: kempf@docomolabs-usa.com

以下に電話をしてください。 +1 4711年の408 451メール: kempf@docomolabs-usa.com

O'Hara, et al.               Informational                      [Page 4]

RFC 3990                CAPWAP Problem Statement           February 2005

オハラ、他 [4ページ]情報のRFC3990CAPWAP問題声明2005年2月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the IETF's procedures with respect to rights in IETF Documents can
   be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

O'Hara, et al.               Informational                      [Page 5]

オハラ、他 情報[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CentOSにHomeBridgeをインストールする方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る