Network Working Group                                          B. O'Hara
Request for Comments: 3990                                    P. Calhoun
Category: Informational                                        Airespace
                                                                J. Kempf
                                                         Docomo Labs USA
                                                           February 2005
        

Configuration and Provisioning for Wireless Access Points (CAPWAP) Problem Statement

ワイヤレスアクセスポイント(CAPWAP)問題文の設定とプロビジョニング

Status of This Memo

このメモのステータス

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

Abstract

抽象

This document describes the Configuration and Provisioning for Wireless Access Points (CAPWAP) problem statement.

この文書では、ワイヤレスアクセスポイント(CAPWAP)問題文の設定とプロビジョニングを説明しています。

1. Introduction
1. はじめに

With the approval of the 802.11 standard by the IEEE in 1997, wireless LANs (WLANs) began a slow entry into enterprise networks. The limited data rates of the original 802.11 standard, only 1 and 2 Mbps, limited the widespread adoption of the technology. 802.11 found wide deployment in vertical applications, such as inventory management, point of sale, and transportation management. Pioneering enterprises began to deploy 802.11, mostly for experimentation.

1997年にIEEEによって802.11規格の承認を得て、無線LAN(WLAN)は、企業ネットワークへの遅いエントリーを開始しました。オリジナルの802.11標準の限定されたデータレートは、わずか1および2 Mbpsのは、技術の普及を制限しました。 802.11は、在庫管理、販売のポイント、および輸送管理などの垂直アプリケーションで幅広い展開を発見しました。先駆的企業は、主に実験のために、802.11を展開し始めました。

In 1999, the IEEE approved the 802.11a and 802.11b amendments to the base standard, increasing the available data rate to 54 and 11 Mbps, respectively, and expanding to a new radio band. This removed one of the significant factors holding back adoption of 802.11 in large enterprise networks. These large deployments were bound by the definition and functionality of an 802.11 Access Point (AP), as described in the 802.11 standard. The techniques required extensive use of layer 2 bridging and widespread VLANs to ensure the proper operation of higher layer protocols. Deployments of 802.11 WLANs as large as several thousand APs have been described.

1999年、IEEEは、それぞれ、54および11 Mbpsに利用可能なデータレートを増加させること、及び新たな無線帯域を拡大、ベース規格802.​​11aおよび802.11b修正を承認しました。これは、大規模な企業ネットワークに802.11の採用をバック保持重要な要因の一つを除去します。 802.11規格に記載されているように、これらの大規模な展開は、802.11アクセスポイント(AP)の定義および機能性によって結合しました。技術は、上位層プロトコルの適切な動作を保証するために、レイヤ2ブリッジと広範VLANの広範な使用を必要としました。数千のAPと同じ大き802.11 WLANの配備が記載されています。

Large deployments of 802.11 WLANs have introduced several problems that require solutions. The limitations on the scalability of bridging should come as no surprise to the networking community, as similar limitations arose in the early 1980s for wired network bridging during the expansion and interconnection of wired local area networks. This document will describe the problems introduced by the large-scale deployment of 802.11 WLANs in enterprise networks.

802.11 WLANの大規模な展開は、解決策を必要とするいくつかの問題を導入しています。同様の制限は、有線ローカルエリアネットワークの拡大や相互接続の際に有線ネットワークブリッジのために1980年代初頭に生まれたとしてブリッジングのスケーラビリティの制限は、ネットワーキングコミュニティには驚くことではありません。この文書では、企業ネットワークでの802.11 WLANの大規模な展開により導入された問題について説明します。

2. Problem Statement
2.問題文

Large WLAN deployments introduce several problems. First, each AP is an IP-addressable device requiring management, monitoring, and control. Deployment of a large WLAN will typically double the number of network infrastructure devices that require management. This presents a significant additional burden to the network administration resources and is often a hurdle to adoption of wireless technologies, particularly because the configuration of each access point is nearly identical to the next. This near-sameness often leads to misconfiguration and improper operation of the WLAN.

大規模なWLAN展開ではいくつかの問題を紹介します。まず、各APは、IPアドレス指定可能な管理を必要とする機器、監視、および制御です。大規模なWLANの展開は、通常、管理を必要とするネットワークインフラストラクチャデバイスの数を2倍になります。これは、ネットワーク管理リソースへの重要な追加負担を提示し、各アクセスポイントの設定は次のとほとんど同じであるため、特に、多くの場合、無線技術の採用ハードルです。これに近い同一性は、多くの場合、設定ミスやWLANの不適切な操作につながります。

Second, distributing and maintaining a consistent configuration throughout the entire set of access points in the WLAN is problematic. Access point configuration consists of both long-term static information (such as addressing and hardware settings) and more dynamic provisioning information (such as individual WLAN settings and security parameters). Large WLAN installations that have to update dynamic provisioning information in all the APs in the WLAN require a prolonged phase-over time. As each AP is updated, the WLAN will not have a single, consistent configuration.

第二に、分配およびWLANにおけるアクセスポイントのセット全体にわたって一貫した構成を維持することは問題があります。アクセスポイントの設定は、と(例えば、個々のWLAN設定およびセキュリティパラメータなど)より動的プロビジョニング情報(例えばアドレス指定やハードウェア設定など)長期静的情報の両方から成ります。 WLAN内のすべてのAPに動的プロビジョニング情報を更新する必要が大WLANインストールは長期相オーバー時間を必要とします。各APが更新されると、WLANは、単一の、一貫性のある構成ではありません。

Third, dealing effectively with the dynamic nature of the WLAN medium itself is difficult. Due to the shared nature of the wireless medium (shared with APs in the same WLAN, with APs in other WLANs, and with devices that are not APs at all), parameters controlling the wireless medium on each AP must be monitored frequently and modified in a coordinated fashion to maximize WLAN performance. This must be coordinated among all the access points, to minimize the interference of one access point with its neighbors. Manually monitoring these metrics and determining a new, optimum configuration for the parameters related to the wireless medium is a task that takes significant time and effort.

第三に、WLAN媒体自体の動的な性質を効果的に対処することは困難です。原因(他のWLAN内のAPとの、およびすべてのAPでないデバイスで、同じWLAN内のAPと共用)無線媒体の共有の性質のために、各APの無線媒体を制御するパラメータは、頻繁に監視しなければならないとに変更しますWLANのパフォーマンスを最大化するために協調し。これは、その隣人と一つのアクセスポイントの干渉を最小限に抑えるために、すべてのアクセスポイント間で調整する必要があります。手動でこれらのメトリックを監視し、無線媒体に関連するパラメータのための新しい、最適な構成を決定することは、多大な時間と労力を要する作業です。

Fourth, securing access to the network and preventing installation of unauthorized access points is challenging. Physical locations for access points are often difficult to secure since their location must often be outside of a locked network closet or server room. Theft of an access point, with its embedded secrets, allows a thief to obtain access to the resources secured by those secrets.

第四に、ネットワークへのアクセスを確保し、不正なアクセスポイントのインストールを防止することが困難です。アクセスポイントの物理的な場所は、多くの場合、その場所は、多くの場合、ロックされたネットワーククローゼットやサーバルームの外でなければならないので、確保するのは困難です。アクセスポイントの盗難は、その埋め込まれた秘密と、泥棒は、これらの秘密で固定リソースへのアクセスを得ることを可能にします。

Recently, to address some, or all, of the above problems, multiple vendors have begun offering proprietary solutions that combine aspects of network switching, centralized control and management, and distributed wireless access in a variety of new architectures. Since interoperable solutions allow enterprises and service providers a broader choice, a standardized, interoperable interface between access points and a centralized controller addressing the problems seems desirable.

最近、いくつか、またはすべてに対処するために、上記の問題のため、複数のベンダーは、新しいアーキテクチャのさまざまなネットワークの切り替え、集中制御と管理、および分散型無線アクセスの側面を組み合わせた独自のソリューションを提供開始しました。相互運用可能なソリューションは、企業やサービスプロバイダに広い選択肢を許可しているので、問題に対処するアクセスポイントと集中コントローラ間の標準化、相互運用可能なインタフェースが望ましいと思われます。

In currently fielded devices, the physical portions of this network system are one or more 802.11 access points (APs) and one or more central control devices, alternatively described as controllers (or as access controllers, ACs). Ideally, a network designer would be able to choose one or more vendors for the APs and one or more vendors for the central control devices in sufficient numbers to design a network with 802.11 wireless access to meet the designer's requirements.

現在フィールド化装置では、このネットワークシステムの物理的な部分は、代替的に、コントローラ(またはアクセスコントローラと、ACSなど)として説明される1つまたは複数の802.11アクセスポイント(AP)と、1つの以上の中央制御装置です。理想的には、ネットワーク設計者は、設計者の要件を満たすために802.11無線アクセスネットワークを設計するために十分な数でのAPのための1つまたは複数のベンダーと中央制御装置のための1つまたは複数のベンダーを選択することができるであろう。

Current implementations are proprietary and are not interoperable. This is due to a number of factors, including the disparate architectural choices made by the various manufacturers. A taxonomy of the architectures employed in the existing products in the market will provide the basis of an output document to be provided to the IEEE 802.11 Working Group. This taxonomy will be utilized by the 802.11 Working Group as input to their task of defining the functional architecture of an access point. The functional architecture, including descriptions of detailed functional blocks, interfaces, and information flow, will be reviewed by CAPWAP to determine if further work is necessary to apply or develop standard protocols providing for multi-vendor interoperable implementations of WLANs built from devices that adhere to the newly appearing hierarchical architecture using a functional split between an access point and an access controller.

現在の実装では、独自のものと相互運用可能ではありません。これは、様々な製造業者によって作られた異なるアーキテクチャの選択肢を含む多くの要因によるものです。市場では、既存の製品に採用さアーキテクチャの分類は、IEEE 802.11ワーキンググループに提供される出力ドキュメントの基礎を提供します。この分類は、アクセスポイントの機能アーキテクチャを定義する彼らの仕事への入力として802.11ワーキンググループによって利用されることになります。詳細な機能ブロック、インターフェース、及び情報の流れの説明を含む機能アーキテクチャは、さらなる作業が付着装置から構築されたWLANのマルチベンダー相互運用可能な実装を提供する標準プロトコルを適用するか、開発する必要があるかどうかを決定するためにCAPWAPによって検討されますアクセスポイントとアクセス制御装置との間の機能分割を使用して、新たに出現した階層アーキテクチャ。

3. Security Considerations
3.セキュリティの考慮事項

The devices used in WLANs control network access and provide for the delivery of packets between hosts using the WLAN and other hosts on the WLAN or elsewhere on the Internet. Therefore, the functions for control and provisioning of wireless access points, require protection to prevent misuse of the devices.

装置は、無線LAN制御ネットワークアクセスに使用され、他の場所でインターネット上のWLANとWLAN上の他のホストまたはを使用してホスト間でのパケットの送達を提供します。したがって、無線アクセスポイントの管理およびプロビジョニングのための機能は、装置の誤用を防ぐために保護を必要とします。

Confidentiality, integrity, and authenticity requirements should address central management, monitoring, and control of wireless access points that should be addressed. Once an AP and AC have been authenticated to each other, a single level of authorization allowing monitoring, control, and provisioning may not be sufficient. The requirement for more than a single level of authorization should be determined. Physical security should also be addressed for those devices that contain sensitive security parameters that might compromise the security of the system, if those parameters were to fall into the hands of an attacker.

機密性、完全性、および信頼性の要件は、中央管理、モニタリング、および対処すべき無線アクセスポイントの制御に対処すべきです。 APとACとが互いに認証された後、承認可能監視、制御、およびプロビジョニングの単一レベルが十分ではないかもしれません。承認の単一レベル以上の要件が決定されるべきです。物理的なセキュリティはまた、これらのパラメータは、攻撃者の手に落ちるした場合、システムのセキュリティを危険にさらす可能性がある敏感なセキュリティパラメータが含まれているこれらのデバイスのために取り組むべきです。

To provide comprehensive radio coverage, APs are often installed in locations that are difficult to secure. The CAPWAP architecture may reduce the consequences of a stolen AP. If high-value secrets, such as a RADIUS shared secret, are stored in the AC, then the physical loss of an AP does not compromise these secrets. Further, the AC can easily be located in a physically secure location. Of course, concentrating all the high-value secrets in one place makes the AC an attractive target, and strict physical, procedural, and technical controls are needed to protect the secrets.

総合的な無線カバレッジを提供するために、APは、多くの場合、確保することが困難な場所に設置されています。 CAPWAPアーキテクチャは、盗まれたAPの影響を減らすことができます。このようなRADIUS共有シークレットなどの高価値の秘密が、ACに格納されている場合、APの物理的損失は、これらの秘密を損ないません。さらに、ACは容易物理的に安全な場所に配置することができます。もちろん、一箇所ですべての高価値の秘密を集中することはACに魅力的な標的を行い、厳格な、物理的な手続き、および技術的なコントロールが秘密を保護するために必要とされます。

Authors' Addresses

著者のアドレス

Bob O'Hara Airespace 110 Nortech Parkway San Jose, CA 95134

ボブ・オハラのAirespace 110 Nortechパークウェイサンノゼ、CA 95134

Phone: +1 408-635-2025 EMail: bob@airespace.com

電話:+1 408-635-2025電子メール:bob@airespace.com

Pat R. Calhoun Airespace 110 Nortech Parkway San Jose, CA 95134

パットR.カルフーンのAirespace 110 Nortechパークウェイサンノゼ、CA 95134

Phone: +1 408-635-2000 EMail: pcalhoun@airespace.com

電話:+1 408-635-2000電子メール:pcalhoun@airespace.com

James Kempf Docomo Labs USA 181 Metro Drive, Suite 300 San Jose, CA 95110

ジェームズ・ケンプドコモ研究所USA 181メトロドライブ、スイート300サンノゼ、CA 95110

Phone: +1 408 451 4711 EMail: kempf@docomolabs-usa.com

電話:+1 408 451 4711 Eメール:kempf@docomolabs-usa.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 IETF文書の権利に関するIETFの手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。