Network Working Group M. Duke Request for Comments: 4614 Boeing Phantom Works Category: Informational R. Braden USC Information Sciences Institute W. Eddy Verizon Federal Network Systems E. Blanton Purdue University Computer Science September 2006
A Roadmap for Transmission Control Protocol (TCP) Specification Documents
Status of This Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This document contains a "roadmap" to the Requests for Comments (RFC) documents relating to the Internet's Transmission Control Protocol (TCP). This roadmap provides a brief summary of the documents defining TCP and various TCP extensions that have accumulated in the RFC series. This serves as a guide and quick reference for both TCP implementers and other parties who desire information contained in the TCP-related RFCs.
この文書では、コメントの要求に「ロードマップ」(RFC)インターネットの伝送制御プロトコル(TCP)に関連する文書が含まれています。このロードマップはRFCシリーズで蓄積したTCPおよび様々なTCP拡張を定義する文書の概要を提供します。これは、TCPの実装とTCP関連のRFCに含まれる情報を望む他の当事者の両方のためのガイドとクイックリファレンスとして機能します。
Table of Contents
目次
1. Introduction ....................................................2 2. Basic Functionality .............................................4 3. Recommended Enhancements ........................................6 3.1. Congestion Control and Loss Recovery Extensions ............7 3.2. SACK-Based Loss Recovery and Congestion Control ............8 3.3. Dealing with Forged Segments ...............................9 4. Experimental Extensions ........................................10 5. Historic Extensions ............................................13 6. Support Documents ..............................................14 6.1. Foundational Works ........................................15 6.2. Difficult Network Environments ............................16 6.3. Implementation Advice .....................................19 6.4. Management Information Bases ..............................20 6.5. Tools and Tutorials .......................................22 6.6. Case Studies ..............................................22 7. Undocumented TCP Features ......................................23 8. Security Considerations ........................................24 9. Acknowledgments ................................................24 10. Informative References ........................................25 10.1. Basic Functionality ......................................25 10.2. Recommended Enhancements .................................25 10.3. Experimental Extensions ..................................26 10.4. Historic Extensions ......................................27 10.5. Support Documents ........................................28 10.6. Informative References Outside the RFC Series ............31
A correct and efficient implementation of the Transmission Control Protocol (TCP) is a critical part of the software of most Internet hosts. As TCP has evolved over the years, many distinct documents have become part of the accepted standard for TCP. At the same time, a large number of more experimental modifications to TCP have also been published in the RFC series, along with informational notes, case studies, and other advice.
伝送制御プロトコル(TCP)の正確かつ効率的な実装は、ほとんどのインターネットホストのソフトウェアの重要な部分です。 TCPは、長年にわたって進化してきたように、多くの異なる文書はTCPのために受け入れられた標準の一部となっています。同時に、TCPより実験的な修正も多数の情報ノート、ケーススタディ、および他のアドバイスとともに、RFCシリーズで公開されています。
As an introduction to newcomers and an attempt to organize the plethora of information for old hands, this document contains a "roadmap" to the TCP-related RFCs. It provides a brief summary of the RFC documents that define TCP. This should provide guidance to implementers on the relevance and significance of the standards-track extensions, informational notes, and best current practices that relate to TCP.
新規参入者への導入や古い手のための情報の過多を整理しようとする試みとして、この文書では、TCP関連のRFCへの「ロードマップ」が含まれています。これは、TCPを定義するRFC文書の概要を提供します。これは、標準化過程の拡張、情報ノート、およびTCPに関連する現在のベストプラクティスの関連性と重要性の実装へのガイダンスを提供する必要があります。
This document is not an update of RFC 1122 and is not a rigorous standard for what needs to be implemented in TCP. This document is merely an informational roadmap that captures, organizes, and summarizes most of the RFC documents that a TCP implementer, experimenter, or student should be aware of. Particular comments or broad categorizations that this document makes about individual mechanisms and behaviors are not to be taken as definitive, nor should the content of this document alone influence implementation decisions.
この文書は、RFC 1122のアップデートではなく、TCPで実装する必要があるもののために厳格な標準ではありません。この文書は、単にキャプチャ情報のロードマップで整理して、TCPの実装、実験者、または学生が知っておくべきことをRFC文書のほとんどをまとめました。この文書は、個々のメカニズムや行動が決定的と解釈されるべきではない程度になり、また、この文書だけでは影響の実装の決定の内容がすべきことを、特定のコメントや広範な分類。
This roadmap includes a brief description of the contents of each TCP-related RFC. In some cases, we simply supply the abstract or a key summary sentence from the text as a terse description. In addition, a letter code after an RFC number indicates its category in the RFC series (see BCP 9 [RFC2026] for explanation of these categories):
このロードマップは、各TCP関連のRFCの内容の簡単な説明を含んでいます。いくつかのケースでは、我々は単に抽象的または簡潔な説明などのテキストから重要な要約文を供給しています。また、RFC番号の後の文字コードは、(これらのカテゴリーの説明のためにBCP 9 [RFC2026]を参照)RFC系列的にそのカテゴリを示します。
S - Standards Track (Proposed Standard, Draft Standard, or Standard)
S - 標準化過程(標準化提案、ドラフト標準、または標準)
E - Experimental
E - 実験
B - Best Current Practice
B - 最も良い現在の練習
I - Informational
I - 情報
Note that the category of an RFC does not necessarily reflect its current relevance. For instance, RFC 2581 is nearly universally deployed although it is only a Proposed Standard. Similarly, some Informational RFCs contain significant technical proposals for changing TCP.
RFCのカテゴリは、必ずしも現在の関連性を反映していないことに注意してください。それが唯一の提案標準であるが、例えば、RFC 2581は、ほぼ普遍的に配備されています。同様に、いくつかの情報のRFCは、TCPを変更するための重要な技術提案が含まれています。
This roadmap is divided into four main sections. Section 2 lists the RFCs that describe absolutely required TCP behaviors for proper functioning and interoperability. Further RFCs that describe strongly encouraged, but non-essential, behaviors are listed in Section 3. Experimental extensions that are not yet standard practices, but that potentially could be in the future, are described in Section 4.
このロードマップは、主に4つのセクションに分かれています。第2節では適切に機能性と相互運用性のために絶対に必要なTCPの振る舞いを記述するRFCを示しています。さらに強く推奨について説明するRFCが、非本質的には、行動は、セクションではまだ標準の慣行ではありません3.実験の拡張機能を列挙されているが、それは潜在的に将来的には、第4章で説明されていることができます。
The reader will probably notice that these three sections are broadly equivalent to MUST/SHOULD/MAY specifications (per RFC 2119), and although the authors support this intuition, this document is merely descriptive; it does not represent a binding standards-track position. Individual implementers still need to examine the standards documents themselves to evaluate specific requirement levels.
読者はおそらく、これらの3つのセクションでは、(RFC 2119あたり)MUST / SHOULD / MAY仕様に広く同等であることに気づくだろう、と著者らは、この直感をサポートしていますが、この文書は、単に説明的です。それは結合標準トラック位置を示すものではありません。個々の実装は、まだ具体的な要求レベルを評価するために自分自身を文書化基準を検討する必要があります。
A small number of older experimental extensions that have not been widely implemented, deployed, and used are noted in Section 5. Many other supporting documents that are relevant to the development, implementation, and deployment of TCP are described in Section 6. Within each section, RFCs are listed in the chronological order of their publication dates.
広く実装され展開され、使用されていない古い実験の拡張の数が少ないが、開発に関連している第5節その他の多くの書類に記載されている、TCPの実装、および展開は、各セクション内のセクション6に記載されています。 、RFCがその出版日付の古い順にリストされています。
A small number of fairly ubiquitous important implementation practices that are not currently documented in the RFC series are listed in Section 7.
現在、RFCシリーズで文書化されていない、かなりユビキタス重要な実装プラクティス少数のセクション7に記載されています。
A small number of documents compose the core specification of TCP. These define the required basic functionalities of TCP's header parsing, state machine, congestion control, and retransmission timeout computation. These base specifications must be correctly followed for interoperability.
文書の小さな数はTCPのコア仕様を構成します。これらは、TCPのヘッダ解析、ステートマシン、輻輳制御、再送タイムアウトの計算の必要な基本機能を定義します。これらの基本仕様は、正しく相互運用性のために従わなければなりません。
RFC 793 S: "Transmission Control Protocol", STD 7 (September 1981)
RFC 793のS: "伝送制御プロトコル"、STD 7(1981年9月)
This is the fundamental TCP specification document [RFC0793]. Written by Jon Postel as part of the Internet protocol suite's core, it describes the TCP packet format, the TCP state machine and event processing, and TCP's semantics for data transmission, reliability, flow control, multiplexing, and acknowledgment.
これは基本的なTCP仕様ドキュメント[RFC0793]です。インターネットプロトコルスイートのコアの一部としてジョンポステルによって書かれ、それはTCPパケットフォーマット、TCPステートマシンとイベント処理、データ伝送、信頼性、フロー制御、多重化、および肯定応答のためのTCPのセマンティクスを記述しています。
Section 3.6 of RFC 793, describing TCP's handling of the IP precedence and security compartment, is mostly irrelevant today. RFC 2873 changed the IP precedence handling, and the security compartment portion of the API is no longer implemented or used. In addition, RFC 793 did not describe any congestion control mechanism. Otherwise, however, the majority of this document still accurately describes modern TCPs. RFC 793 is the last of a series of developmental TCP specifications, starting in the Internet Experimental Notes (IENs) and continuing in the RFC series.
IP優先順位とセキュリティコンパートメントのTCPの処理を記述したRFC 793のセクション3.6は、今日ほとんど無関係です。 RFC 2873は、IP優先順位の取り扱いを変更していない、とAPIのセキュリティコンパートメント部分は、もはや実装または使用されています。また、RFC 793は、任意の輻輳制御機構を説明していませんでした。そうでない場合は、しかし、この文書の大半は、まだ正確に、現代のTCPを説明しています。 RFC 793はインターネット実験ノート(IENs)で始まり、RFCシリーズに引き続き、発達TCP仕様のシリーズの最後です。
RFC 1122 S: "Requirements for Internet Hosts - Communication Layers" (October 1989)
RFC 1122 S: "インターネットホストのための要件 - 通信層"(1989年10月)
This document [RFC1122] updates and clarifies RFC 793, fixing some specification bugs and oversights. It also explains some features such as keep-alives and Karn's and Jacobson's RTO estimation algorithms [KP87][Jac88][JK92]. ICMP interactions are mentioned, and some tips are given for efficient implementation. RFC 1122 is an Applicability Statement, listing the various features that MUST, SHOULD, MAY, SHOULD NOT, and MUST NOT be present in standards-conforming TCP implementations. Unlike a purely informational "roadmap", this Applicability Statement is a standards document and gives formal rules for implementation.
この文書[RFC1122]の更新とは、いくつかの仕様バグや見落としを固定する、RFC 793を明確。また、このようなキープアライブとカーンさんとヤコブソンRTO推定アルゴリズム[KP87] [Jac88] [JK92]など、いくつかの機能について説明します。 ICMPの相互作用が記載されている、といくつかのヒントは、効率的な実装のために与えられています。 RFC 1122はそのMUST、SHOULD、MAYは、ないはず、と規格準拠のTCP実装に存在してはならないさまざまな機能をリストアップし、適用性に関する声明です。純粋に情報「ロードマップ」とは異なり、この適用性に関する声明は、標準文書であると実装のための正式な規則を与えます。
RFC 2460 S: "Internet Protocol, Version 6 (IPv6) Specification (December 1998)
RFC 2460 S:「インターネットプロトコルバージョン6(IPv6)の仕様(1998年12月)
This document [RFC2460] is of relevance to TCP because it defines how the pseudo-header for TCP's checksum computation is derived when 128-bit IPv6 addresses are used instead of 32-bit IPv4 addresses. Additionally, RFC 2675 describes TCP changes required to support IPv6 jumbograms.
このドキュメント[RFC2460]は、それが128ビットのIPv6アドレスは、32ビットのIPv4アドレスの代わりに使用されている場合TCPのチェックサム計算のための疑似ヘッダが誘導される方法を定義するため、TCPとの関連性です。また、RFC 2675は、IPv6ジャンボグラムをサポートするために必要なTCPの変更について説明します。
RFC 2581 S: "TCP Congestion Control" (April 1999)
RFC 2581 S: "TCP輻輳制御"(1999年4月)
Although RFC 793 did not contain any congestion control mechanisms, today congestion control is a required component of TCP implementations. This document [RFC2581] defines the current versions of Van Jacobson's congestion avoidance and control mechanisms for TCP, based on his 1988 SIGCOMM paper [Jac88]. RFC 2001 was a conceptual precursor that was obsoleted by RFC 2581.
RFC 793は、任意の輻輳制御機構を含んでいませんでしたが、今日の輻輳制御はTCPの実装に必要なコンポーネントです。このドキュメント[RFC2581]は[Jac88]彼の1988 SIGCOMM紙に基づいて、TCPのためのヴァンヤコブソンの輻輳回避および制御メカニズムの現在のバージョンを定義します。 RFC 2001は、RFC 2581で廃止された概念前駆ました。
A number of behaviors that together constitute what the community refers to as "Reno TCP" are described in RFC 2581. The name "Reno" comes from the Net/2 release of the 4.3 BSD operating system. This is generally regarded as the least common denominator among TCP flavors currently found running on Internet hosts. Reno TCP includes the congestion control features of slow start, congestion avoidance, fast retransmit, and fast recovery.
一緒にコミュニティが「リノTCPは、」RFC 2581名「リノ」で説明されているように参照するものを構成する行動の数は、4.3 BSDオペレーティングシステムのネット/ 2リリースから来ています。これは、一般的に、現在のインターネットホスト上で実行されているたTCPフレーバーの中で最も一般的な分母とみなされています。リノTCPはスロースタート、輻輳回避、高速再送、高速回復の輻輳制御機能を備えています。
RFC 1122 mandates the implementation of a congestion control mechanism, and RFC 2581 details the currently accepted mechanism. RFC 2581 differs slightly from the other documents listed in this section, as it does not affect the ability of two TCP endpoints to communicate; however, congestion control remains a critical component of any widely deployed TCP implementation and is required for the avoidance of congestion collapse and to ensure fairness among competing flows.
RFC 1122は、輻輳制御機構の実施を義務付け、およびRFC 2581は、現在受け入れられメカニズムを詳述します。 RFC 2581は、それが通信するために2つのTCPエンドポイントの能力には影響しないよう、このセクションに記載されている他の文書とは少し異なります。しかし、輻輳制御は、任意の広く展開されているTCP実装の重要なコンポーネントのままと輻輳崩壊を回避するために必要とされ、競合するフロー間の公平性を確保します。
RFC 2873 S: "TCP Processing of the IPv4 Precedence Field" (June 2000)
RFC 2873 S:(2000年6月) "IPv4の優先順位フィールドのTCP処理"
This document [RFC2873] removes from the TCP specification all processing of the precedence bits of the TOS byte of the IP header. This resolves a conflict over the use of these bits between RFC 793 and Differentiated Services [RFC2474].
このドキュメント[RFC2873]はTCP仕様からIPヘッダのTOSバイトの優先順位ビットのすべての処理を除去します。これは、RFC 793および差別化サービス[RFC2474]の間のこれらのビットの使用上の競合を解決します。
RFC 2988 S: "Computing TCP's Retransmission Timer" (November 2000)
RFC 2988のS: "コンピューティングTCPの再送信タイマー"(2000年11月)
Abstract: "This document defines the standard algorithm that Transmission Control Protocol (TCP) senders are required to use to compute and manage their retransmission timer. It expands on the discussion in section 4.2.3.1 of RFC 1122 and upgrades the requirement of supporting the algorithm from a SHOULD to a MUST." [RFC2988]
要約:「この文書は、伝送制御プロトコル(TCP)送信者は、その再送タイマを計算し、管理するのに使用するために必要な標準アルゴリズムを定義することはRFC 1122のセクション4.2.3.1で議論を展開してアルゴリズムをサポートする要件をアップグレードします。 SHOULDからMUSTに。」 [RFC2988]
This section describes recommended TCP modifications that improve performance and security. RFCs 1323 and 3168 represent fundamental changes to the protocol. RFC 1323, based on RFCs 1072 and 1185, allows better utilization of high bandwidth-delay product paths by providing some needed mechanisms for high-rate transfers. RFC 3168 describes a change to the Internet's architecture, whereby routers signal end-hosts of growing congestion levels and can do so before packet losses are forced. Section 3.1 lists improvements in the congestion control and loss recovery mechanisms specified in RFC 2581. Section 3.2 describes further refinements that make use of selective acknowledgments. Section 3.3 deals with the problem of preventing forged segments.
このセクションでは、パフォーマンスとセキュリティを向上させる推奨TCPの変更について説明します。 RFC 1323と3168は、プロトコルの基本的な変化を表します。 RFC 1323、RFCの1072および1185に基づいて、高速転送のためのいくつかの必要なメカニズムを提供することによって、高帯域幅遅延積パスのより良好な利用を可能にします。 RFC 3168は、ルーターが成長している輻輳レベルのエンドホストを通知し、パケットロスが強制される前に、そうすることができる、インターネットのアーキテクチャの変更を説明します。 RFC 2581のセクション3.2で指定された輻輳制御と損失回復メカニズムで3.1節のリストの改善は、選択的確認応答を利用してさらなる改良を説明しています。第鍛造セグメント防止の問題と3.3扱っています。
RFC 1323 S: "TCP Extensions for High Performance" (May 1992)
RFC 1323のS: "ハイパフォーマンスのためのTCP拡張"(1992年5月)
This document [RFC1323] defines TCP extensions for window scaling, timestamps, and protection against wrapped sequence numbers, for efficient and safe operation over paths with large bandwidth-delay products. These extensions are commonly found in currently used systems; however, they may require manual tuning and configuration. One issue in this specification that is still under discussion concerns a modification to the algorithm for estimating the mean RTT when timestamps are used.
このドキュメント[RFC1323]は、大きな帯域幅遅延製品との経路を介して効率的かつ安全な操作のために、TCPウィンドウスケーリングのための拡張機能、タイムスタンプ、および包まれたシーケンス番号に対する保護を定義します。これらの拡張機能は、一般的に、現在使用されているシステムで発見されました。しかし、彼らは手動調整と設定が必要な場合があります。まだ検討中である、本明細書中の1つの問題は、タイムスタンプが使用された場合の平均RTTを推定するためのアルゴリズムに変更に関するものです。
RFC 2675 S: "IPv6 Jumbograms" (August 1999)
RFC 2675のS: "IPv6のジャンボグラム"(1999年8月)
IPv6 supports longer datagrams than were allowed in IPv4. These are known as Jumbograms, and use with TCP has necessitated changes to the handling of TCP's MSS and Urgent fields (both 16 bits). This document [RFC2675] explains those changes. Although it describes changes to basic header semantics, these changes should only affect the use of very large segments, such as IPv6 jumbograms, which are currently rarely used in the general Internet. Supporting the behavior described in this document does not affect interoperability with other TCP implementations when IPv4 or non-jumbogram IPv6 is used. This document states that jumbograms are to only be used when it can be guaranteed that all receiving nodes, including each router in the end-to-end path, will support jumbograms. If even a single node that does not support jumbograms is attached to a local network, then no host on that network may use jumbograms. This explains why jumbogram use has been rare, and why this document is considered a performance optimization and not part of TCP over IPv6's basic functionality.
IPv6は、IPv4の中で許されたよりも長いデータグラムをサポートしています。これらは、ジャンボグラムとして知られており、TCPは、TCPのMSS及び緊急フィールド(両方とも16ビット)の処理への変更を必要としていると一緒に使用されています。このドキュメント[RFC2675]は、これらの変更について説明します。それは基本ヘッダセマンティクスへの変更を説明しているが、これらの変更は、現在めったに一般のインターネットで使用されていないなどのIPv6ジャンボグラムのような非常に大きなセグメント、の使用に影響を与える必要があります。 IPv4または非ジャンボグラムのIPv6を使用する場合は、この文書で説明した動作をサポートする他のTCP実装との相互運用性には影響を与えません。この文書では、ジャンボグラムは、エンド・ツー・エンドのパスの各ルータを含むすべての受信ノードは、ジャンボグラムをサポートすることを保証できる場合にのみ使用されるべきであると述べています。ジャンボグラムをサポートしていなくても単一ノードがローカルネットワークに接続されている場合は、そのネットワーク上のホストは、ジャンボグラムを使用することはできません。これは、ジャンボグラムの使用は稀となっている理由を説明し、なぜこの文書は、パフォーマンスの最適化とないのIPv6の基本的な機能上のTCPの一部とみなされます。
RFC 3168 S: "The Addition of Explicit Congestion Notification (ECN) to IP" (September 2001)
RFC 3168 S: "IPへの明示的輻輳通知の追加(ECN)"(2001年9月)
This document [RFC3168] defines a means for end hosts to detect congestion before congested routers are forced to discard packets. Although congestion notification takes place at the IP level, ECN requires support at the transport level (e.g., in TCP) to echo the bits and adapt the sending rate. This document updates RFC 793 to define two previously unused flag bits in the TCP header for ECN support. RFC 3540 provides a supplementary (experimental) means for more secure use of ECN, and RFC 2884 provides some sample results from using ECN.
このドキュメント[RFC3168]は輻輳ルータがパケットを廃棄するように強制される前に、エンドホストは、輻輳を検出するための手段を規定します。輻輳通知は、IPレベルで行われるが、ECNは、ビットをエコーと送信速度を適応させる(TCPで例えば、)トランスポートレベルでのサポートを必要とします。この文書では、ECNをサポートするためのTCPヘッダ内の2つの未使用フラグビットを定義するRFC 793更新します。 RFC 3540は、補足的(実験的)を提供ECNのより安全な使用のための手段、およびRFC 2884は、ECNを使用することからいくつかのサンプルの結果を提供します。
Two of the most important aspects of TCP are its congestion control and loss recovery features. TCP traditionally treats lost packets as indicating congestion-related loss, and cannot distinguish between congestion-related loss and loss due to transmission errors. Even when ECN is in use, there is a rather intimate coupling between congestion control and loss recovery mechanisms. There are several extensions to both features, and more often than not, a particular extension applies to both. In this sub-section, we group enhancements to either congestion control, loss recovery, or both, which can be performed unilaterally; that is, without negotiating support between endpoints. In the next sub-section, we group the extensions that specify or rely on the SACK option, which must be negotiated bilaterally. TCP implementations should include the enhancements from both sub-sections so that TCP senders can perform well without regard to the feature sets of other hosts they connect to. For example, if SACK use is not successfully negotiated, a host should use the NewReno behavior as a fall back.
TCPの最も重要な側面の二つは、その輻輳制御と損失回復機能です。 TCPは、伝統的に輻輳に関する損失を示すものとして失われたパケットを扱い、そしてによる伝送エラーに輻輳関連損失と損失とを区別することができません。 ECNを使用している場合でも、輻輳制御と損失回復機構との間にかなり密接結合が存在します。そこの両方の機能にはいくつかの拡張機能があり、少なからず、特定の拡張子が両方に適用されます。このサブセクションでは、一方的に行うことができる輻輳制御、損失回復、または両方、のいずれかに我々のグループの強化;それは、エンドポイント間のサポートを交渉せず、です。次のサブセクションでは、我々のグループ指定するか、または両側に交渉しなければならないSACKオプション、に依存している拡張。 TCP送信者は、彼らが接続他のホストの機能セットに関係なく良好に行うことができるように、TCP実装は、両方のサブセクションから拡張機能を含むべきです。 SACKの使用が正常にネゴシエートされない場合、例えば、ホストは秋のバックとしてNewRenoの動作を使用する必要があります。
RFC 3042 S: "Enhancing TCP's Loss Recovery Using Limited Transmit" (January 2001)
RFC 3042 S:「強化TCPの損失回復限定送信の使用」(2001年1月)を
Abstract: "This document proposes Limited Transmit, a new Transmission Control Protocol (TCP) mechanism that can be used to more effectively recover lost segments when a connection's congestion window is small, or when a large number of segments are lost in a single transmission window." [RFC3042] Tests from 2004 showed that Limited Transmit was deployed in roughly one third of the web servers tested [MAF04].
要約:「このドキュメントは、限定の送信、接続の輻輳ウィンドウが小さい場合、または多数のセグメントが単一の送信ウィンドウで失われたときに、より効果的に失われたセグメントを回復するために使用することができ、新たな伝送制御プロトコル(TCP)のメカニズムを提案しています。」 2004年[RFC3042]試験は限定送信は[MAF04】試験したWebサーバの約三分の一に配備されたことを示しました。
RFC 3390 S: "Increasing TCP's Initial Window" (October 2002)
RFC 3390 S: "増加するTCPの初期ウィンドウ"(2002年10月)
This document [RFC3390] updates RFC 2581 to permit an initial TCP window of three or four segments during the slow-start phase, depending on the segment size.
この文書[RFC3390]を更新するRFC 2581は、セグメントのサイズに応じて、スロースタートフェーズ中に3つのまたは4つのセグメントの初期のTCPウィンドウを可能にします。
RFC 3782 S: "The NewReno Modification to TCP's Fast Recovery Algorithm" (April 2004)
RFC 3782 S: "TCPの高速回復アルゴリズムにNewRenoの変更"(2004年4月)
This document [RFC3782] specifies a modification to the standard Reno fast recovery algorithm, whereby a TCP sender can use partial acknowledgments to make inferences determining the next segment to send in situations where SACK would be helpful but isn't available. Although it is only a slight modification, the NewReno behavior can make a significant difference in performance when multiple segments are lost from a single window of data.
このドキュメント[RFC3782]はTCPの送信者はSACKが役に立つことが、利用できないでしょう状況で送信するために次のセグメントを決定する推論を行うために、部分的確認応答を使用することができる標準リノ速い回復アルゴリズムへの変更を指定します。それはわずかな修正であるが、複数のセグメントは、データの単一の窓から失われたとき、NewRenoの行動は、パフォーマンスに大きな違いを生むことができます。
The base TCP specification in RFC 793 provided only a simple cumulative acknowledgment mechanism. However, a selective acknowledgment (SACK) mechanism provides performance improvement in the presence of multiple packet losses from the same flight, more than outweighing the modest increase in complexity. A TCP should be expected to implement SACK; however, SACK is a negotiated option and is only used if support is advertised by both sides of a connection.
RFC 793におけるベースTCP仕様は、単純な累積確認応答機構を提供しました。しかし、選択的確認応答(SACK)メカニズムは同じ飛行、複雑で適度な増加を上回っ以上からの複数のパケット損失の存在下での性能向上を提供します。 TCPは、SACKを実装すると予想されなければなりません。しかし、SACKがネゴシエートオプションであり、サポートは、接続の両側で宣伝されている場合にのみ使用されます。
RFC 2018 S: "TCP Selective Acknowledgment Options" (October 1996)
RFC 2018のS: "TCP選択確認応答オプション"(1996年10月)
This document [RFC2018] defines the basic selective acknowledgment (SACK) mechanism for TCP.
このドキュメント[RFC2018]はTCPのための基本的な選択的確認応答(SACK)メカニズムを定義します。
RFC 2883 S: "An Extension to the Selective Acknowledgement (SACK) Option for TCP" (July 2000)
RFC 2883 S: "TCPのための選択確認応答(SACK)オプションの拡張"(2000年7月)
This document [RFC2883] extends RFC 2018 to cover the case of acknowledging duplicate segments.
このドキュメント[RFC2883]は、重複するセグメントを認めた場合をカバーするためにRFC 2018に延びています。
RFC 3517 S: "A Conservative Selective Acknowledgment (SACK)-based Loss Recovery Algorithm for TCP" (April 2003)
RFC 3517 S:(2003年4月) "保守的な選択的確認応答(SACK)はTCPのために損失回復アルゴリズムをベース"
This document [RFC3517] describes a relatively sophisticated algorithm that a TCP sender can use for loss recovery when SACK reports more than one segment lost from a single flight of data. Although support for the exchange of SACK information is widely implemented, not all implementations use an algorithm as sophisticated as that described in RFC 3517.
このドキュメント[RFC3517]はSACKがデータの単一飛行から失われた複数のセグメントを報告したときにTCPの送信側が損失回復のために使用することができ、比較的高度なアルゴリズムを記述しています。 SACK情報の交換のためのサポートが広く実装されているが、すべての実装は、RFC 3517に記載されているような洗練されたようなアルゴリズムを使用しません。
By default, TCP lacks any cryptographic structures to differentiate legitimate segments and those spoofed from malicious hosts. Spoofing valid segments requires correctly guessing a number of fields. The documents in this sub-section describe ways to make that guessing harder, or to prevent it from being able to affect a connection negatively.
デフォルトでは、TCPは、正当なセグメントと悪質なホストから偽装されたものを区別するために任意の暗号化構造を欠いています。有効なセグメントを偽装することは正しくフィールドの数を推測が必要です。このサブセクションの文書は難しい推測、または負の接続に影響を与えることができることから、それを防ぐためにことを確認する方法を説明します。
The TCPM working group is currently in progress towards fully understanding and defining mechanisms for preventing spoofing attacks (including both spoofed TCP segments and ICMP datagrams). Some of the solutions being considered rely on TCP modifications, whereas others rely on security at lower layers (like IPsec) for protection.
TCPMワーキンググループは、完全に理解し、(スプーフィングTCPセグメントおよびICMPデータグラムの両方を含む)スプーフィング攻撃を防止するための機構を定義するに向かって現在進行中です。他の人が保護のため(IPsecのような)下位層のセキュリティに依存しているのに対し、検討されている解決策のいくつかは、TCPの変更に依存しています。
RFC 1948 I: "Defending Against Sequence Number Attacks" (May 1996)
RFC 1948 I:(1996月) "シーケンス番号攻撃からの保護"
This document [RFC1948] describes the TCP vulnerability that allows an attacker to send forged TCP packets, by guessing the initial sequence number in the three-way handshake. Simple defenses against exploitation are then described. Some variation is implemented in most currently used operating systems.
このドキュメント[RFC1948]は、攻撃者はスリーウェイハンドシェイクに初期シーケンス番号を推測し、偽造TCPパケットを送信することを可能にするTCPの脆弱性を説明しています。搾取に対する単純な防御は、その後に説明されています。いくつかのバリエーションは、現在最も使用されているオペレーティングシステムに実装されています。
RFC 2385 S: "Protection of BGP Sessions via the TCP MD5 Signature Option" (August 1998)
RFC 2385 S: "TCP MD5署名オプションを使用してBGPセッションの保護"(1998年8月)
From document: "This document describes current existing practice for securing BGP against certain simple attacks. It is understood to have security weaknesses against concerted attacks.
ドキュメントから:「この文書は、特定のシンプルな攻撃からBGPを確保するため、現在、既存の慣行を記述する協調攻撃に対するセキュリティ上の弱点を持っていると理解されています。
This memo describes a TCP extension to enhance security for BGP. It defines a new TCP option for carrying an MD5 digest in a TCP segment. This digest acts like a signature for that segment, incorporating information known only to the connection end points. Since BGP uses TCP as its transport, using this option in the way described in this paper significantly reduces the danger from certain security attacks on BGP." [RFC2385]
このメモは、BGPのセキュリティを強化するためにTCPの拡張機能について説明します。これは、TCPセグメントにMD5ダイジェストを運ぶための新しいTCPオプションを定義します。このダイジェストは、接続エンドポイントにのみ知られている情報を組み込んで、そのセグメントのための署名のように作用します。 BGPは、そのトランスポートとしてTCPを使用しているため、本論文で述べたように、このオプションを使用すると、大幅にBGP上の特定のセキュリティ攻撃からの危険性を低減します。」[RFC2385]
TCP MD5 options are currently only used in very limited contexts, primarily for defending BGP exchanges between routers. Some deployment notes for those using TCP MD5 are found in the later RFC 3562, "Key Management Considerations for the TCP MD5 Signature Option" [RFC3562]. RFC 4278 deprecates the use of TCP MD5 outside BGP [RFC4278].
TCP MD5オプションは現在、主にルータ間でBGP交換を防御するために、非常に限られた状況で使用されています。 TCP MD5を使用してそれらのためのいくつかの展開ノートは、後にRFC 3562、「TCP MD5署名オプションのためのキー管理の考慮事項」[RFC3562]に記載されています。 RFC 4278は、BGP [RFC4278]外TCP MD5の使用を非難します。
The RFCs in this section are still experimental, but they may become proposed standards in the future. At least part of the reason that they are still experimental is to gain more wide-scale experience with them before a standards track decision is made. By their publication as experimental RFCs, it is hoped that the community of TCP researchers will analyze and test the contents of these RFCs. Although experimentation is encouraged, there is not yet formal consensus that these are fully logical and safe behaviors. Wide-scale deployment of implementations that use these features should be well thought-out in terms of consequences.
このセクションのRFCはまだ実験的ですが、彼らは将来的に提案された標準になることがあります。彼らはまだ実験的であることを理由の少なくとも一部は、基準トラックの決定が行われる前に彼らとより大規模な経験を積むことです。実験的RFCとしてその出版することで、TCPの研究者のコミュニティが分析し、これらのRFCの内容をテストすることが期待されます。実験が奨励されているが、これらは完全に論理的で安全な行動であることを正式なコンセンサスはまだありません。これらの機能を使用する実装の大規模な展開は、結果の面で考え抜かなければなりません。
RFC 2140 I: "TCP Control Block Interdependence" (April 1997)
RFC 2140 I: "TCP制御ブロック相互依存"(1997年4月)
This document [RFC2140] suggests how TCP connections between the same endpoints might share information, such as their congestion control state. To some degree, this is done in practice by a few operating systems; for example, Linux currently has a destination cache. Although this RFC is technically informational, the concepts it describes are in experimental use, so we include it in this section.
このドキュメント[RFC2140]は、同じエンドポイント間のTCP接続は、そのような彼らの輻輳制御状態として、情報を共有する方法を示唆しています。ある程度、これは、いくつかのオペレーティング・システムで実際に行われています。例えば、Linuxは現在、宛先キャッシュを持っています。このRFCは技術的情報ですが、それは説明する概念は、実験に使用されているので、我々は、このセクションに含めます。
A related proposal, the Congestion Manager, is specified in RFC 3124 [RFC3124]. The idea behind the Congestion Manager, moving congestion control outside of individual TCP connections, represents a modification to the core of TCP, which supports sharing information among TCP connections as well. Although a Proposed Standard, some pieces of the Congestion Manager support architecture have not been specified yet, and it has not achieved use or implementation beyond experimental stacks, so it is not listed among the standard TCP enhancements in this roadmap.
関連の提案、輻輳マネージャは、RFC 3124 [RFC3124]で指定されています。輻輳管理の背後にある考え方は、個々のTCP接続の外に輻輳制御を移動するだけでなくTCPコネクション間で情報を共有することをサポートしていTCPのコアへの変更を表します。 Proposed Standardが、輻輳Managerのサポートアーキテクチャのいくつかの作品は、まだ指定されていない、それは実験的なスタックを超えての使用や実装を達成していないので、それは、このロードマップでは、標準のTCP機能強化の中で記載されていません。
RFC 2861 E: "TCP Congestion Window Validation" (June 2000)
RFC 2861 E: "TCP輻輳ウィンドウ検証"(2000年6月)
This document [RFC2861] suggests reducing the congestion window over time when no packets are flowing. This behavior is more aggressive than that specified in RFC 2581, which says that a TCP sender SHOULD set its congestion window to the initial window after an idle period of an RTO or greater.
このドキュメント[RFC2861]はパケットが流れていないされている時間をかけて輻輳ウィンドウを減らすことを示唆しています。この動作は、TCPの送信者がRTO以上のアイドル期間後の初期画面にその輻輳ウィンドウを設定すべきであると述べているRFC 2581で指定されたものよりもより積極的です。
RFC 3465 E: "TCP Congestion Control with Appropriate Byte Counting (ABC)" (February 2003)
RFC 3465 E:(2003年2月)、 "適切なバイトカウント(ABC)とTCP輻輳制御"
This document [RFC3465] suggests that congestion control use the number of bytes acknowledged instead of the number of acknowledgments received. This has been implemented in Linux. The ABC mechanism behaves differently from the standard method when there is not a one-to-one relationship between data segments and acknowledgments. ABC still operates within the accepted guidelines, but is more robust to delayed ACKs and ACK-division [SCWA99][RFC3449].
このドキュメント[RFC3465]は、輻輳制御ではなく受信確認応答の数を認めたバイト数を使用することを示唆しています。これは、Linuxに実装されています。データセグメントと肯定応答との間の1対1の関係が存在しない場合ABC機構は、標準的な方法とは異なる振る舞い。 ABCはまだ受け入れガイドラインの範囲内で動作しますが、遅延ACKとACK分割[SCWA99] [RFC3449]により堅牢です。
RFC 3522 E: "The Eifel Detection Algorithm for TCP" (April 2003)
RFC 3522 E: "TCPのためのアイフェル検出アルゴリズム"(2003年4月)
The Eifel detection algorithm [RFC3522] allows a TCP sender to detect a posteriori whether it has entered loss recovery unnecessarily.
アイフェル検出アルゴリズム[RFC3522]はTCPの送信者は、それが不必要に損失回復に入ったかどうかを事後に検出することができます。
RFC 3540 E: "Robust Explicit Congestion Notification (ECN) signaling with Nonces" (June 2003)
RFC 3540 E: "強力な明示的輻輳通知(ECN)ナンスとシグナリング"(2003年6月)
This document [RFC3540] suggests a modified ECN to address security concerns and updates RFC 3168.
このドキュメント[RFC3540]は、セキュリティ上の懸念とアップデートRFC 3168に対応するように変更ECNを示唆しています。
RFC 3649 E: "HighSpeed TCP for Large Congestion Windows" (December 2003)
RFC 3649 E: "大混雑Windows用高速TCP"(2003年12月)
This document [RFC3649] suggests a modification to TCP's steady-state behavior to use very large windows efficiently.
このドキュメント[RFC3649]は効率的に非常に大きな窓を使用するTCPの定常状態の動作に変更を示唆しています。
RFC 3708 E: "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions" (February 2004)
RFC 3708 E:「使うTCP重複選択確認応答(DSACKs)とストリーム制御伝送プロトコル(SCTP)重複送信シーケンス番号(のTSN)スプリアス再送を検出する」(2004年2月)
Abstract: "TCP and Stream Control Transmission Protocol (SCTP) provide notification of duplicate segment receipt through Duplicate Selective Acknowledgement (DSACKs) and Duplicate Transmission Sequence Number (TSN) notification, respectively. This document presents conservative methods of using this information to identify unnecessary retransmissions for various applications." [RFC3708]
要約:「TCPおよびストリーム制御伝送プロトコル(SCTP)は、それぞれ重複選択的確認応答(DSACKs)と重複送信シーケンス番号(TSN)通知を介して重複セグメント受信の通知を提供するこの文書では、不要な再送信を識別するためにこの情報を使用しての保存方法を提供します。様々な用途のために。」 [RFC3708]
RFC 3742 E: "Limited Slow-Start for TCP with Large Congestion Windows" (March 2004)
RFC 3742 E:「大輻輳ウィンドウとのTCPのための限定スロースタート」(2004年3月)
This document [RFC3742] describes a more conservative slow-start behavior to prevent massive packet losses when a connection uses a very large window.
このドキュメント[RFC3742]は、接続が非常に大きいウィンドウを使用する場合、大規模なパケットロスを防ぐために、より保守的なスロースタートの動作を説明します。
RFC 4015 S: "The Eifel Response Algorithm for TCP" (February 2005)
RFC 4015 S: "TCPのためのアイフェルレスポンスアルゴリズム"(2005年2月)
This document [RFC4015] describes the response portion of the Eifel algorithm, which can be used in conjunction with one of several methods of detecting when loss recovery has been spuriously entered, such as the Eifel detection algorithm in RFC 3522, the algorithm in RFC 3708, or F-RTO in RFC 4138.
このドキュメント[RFC4015]は、RFC 3708に損失回復が誤ってそのようなRFC 3522にアイフェル検出アルゴリズムとして、入力されたときを検出するいくつかの方法のいずれかと組み合わせて使用することができるアイフェルアルゴリズムの応答部分は、アルゴリズムを説明します、またはF-RTO RFC 4138インチ
Abstract: "Based on an appropriate detection algorithm, the Eifel response algorithm provides a way for a TCP sender to respond to a detected spurious timeout. It adapts the retransmission timer to avoid further spurious timeouts, and can avoid - depending on the detection algorithm - the often unnecessary go-back-N retransmits that would otherwise be sent. In addition, the Eifel response algorithm restores the congestion control state in such a way that packet bursts are avoided."
要約:「適切な検出アルゴリズムに基づいて、アイフェル応答アルゴリズムは、TCPの送信側が検出された偽のタイムアウトに対応するための方法を提供しそれはさらにスプリアスタイムアウトを避けるために、再送タイマーを適応し、回避することができます - 検出アルゴリズムに依存します - 。多くの場合、不要なゴーバック-Nは、そうでなければまた。送信される再送信、アイフェル応答アルゴリズムは、パケットバーストが回避されるように輻輳制御状態を復元します。」
RFC 4015 is itself a Proposed Standard. The consensus of the TCPM working group was to place it in this section of the roadmap document due to three factors.
RFC 4015は、標準化提案そのものです。 TCPMワーキンググループのコンセンサスは三つの要因に起因するロードマップドキュメントのこのセクションに配置することでした。
1. RFC 4015 operates on the output of a detection algorithm, for which there is currently no available mechanism on the standards track.
1. RFC 4015には、標準化トラックに使用可能なメカニズムは現在ありませんそのため、検出アルゴリズムの出力で動作します。
2. The working group was not aware of any wide deployment and use of RFC 4015.
2.ワーキンググループは、任意の幅広い展開とRFC 4015の使用を認識していませんでした。
3. The consensus of the working group, after a discussion of the known Intellectual Property Rights claims on the techniques described in RFC 4015, identified this section of the roadmap as an appropriate location.
3.既知の知的財産権の議論の後にワーキンググループのコンセンサスは、適切な場所としてロードマップのこのセクションを同定し、RFC 4015に記載された技術に主張します。
RFC 4138 E: "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol" (August 2005)
RFC 4138 E:「フォワードRTO-復旧(F-RTO):TCPとスプリアス再送タイムアウトを検出するためのアルゴリズムとストリーム制御伝送プロトコル」(2005年8月)
The F-RTO detection algorithm [RFC4138] provides another option for inferring spurious retransmission timeouts. Unlike some similar detection methods, F-RTO does not rely on the use of any TCP options.
F-RTO検出アルゴリズム[RFC4138]は、スプリアス再送タイムアウトを推定するための別のオプションを提供します。いくつかの同様の検出方法とは異なり、F-RTOは、任意のTCPオプションの使用に依存しません。
The RFCs listed here define extensions that have thus far failed to arouse substantial interest from implementers, or that were found to be defective for general use.
ここに記載されているRFCは、これまでの実装からかなりの関心を喚起するために失敗した、またはそれが一般的な使用のために欠陥があることが判明した拡張を定義します。
RFC 1106 "TCP Big Window and NAK Options" (June 1989): found defective
RFC 1106 "TCP大きな窓とNAKオプション"(1989年6月):欠陥の発見しました
This RFC [RFC1106] defined an alternative to the Window Scale option for using large windows and described the "negative acknowledgement" or NAK option. There is a comparison of NAK and SACK methods, and early discussion of TCP over satellite issues. RFC 1110 explains some problems with the approaches described in RFC 1106. The options described in this document have not been adopted by the larger community, although NAKs are used in the SCPS-TP adaptation of TCP for satellite and spacecraft use, developed by the Consultative Committee for Space Data Systems (CCSDS).
このRFC [RFC1106]は大きな窓を使用するためのウィンドウスケールオプションの代替を定義し、「否定応答」またはNAKオプションを記載しました。 NAKとSACK方法の比較、および衛星の問題上のTCPの初期の議論があります。 NAKが協議によって開発された、人工衛星や宇宙船の使用のためのTCPのSCPS-TP適応に使用されているが、RFC 1110には、この文書で説明するオプションは、より大きなコミュニティによって採用されていないRFC 1106で説明アプローチといくつかの問題を説明します空間データシステム委員会(CCSDS)。
RFC 1110 "A Problem with the TCP Big Window Option" (August 1989): deprecates RFC 1106
RFC 1110(1989年8月)「TCPビッグウィンドウオプションを通報します」:RFC 1106を非難します
Abstract: "The TCP Big Window option discussed in RFC 1106 will not work properly in an Internet environment which has both a high bandwidth * delay product and the possibility of disordering and duplicating packets. In such networks, the window size must not be increased without a similar increase in the sequence number space. Therefore, a different approach to big windows should be taken in the Internet." [RFC1110]
要約:「RFC 1106で説明TCPビッグウィンドウオプションは、高帯域幅*遅れ製品と無秩序とパケットを複製する可能性の両方を持っているインターネット環境で正常に動作しません、このようなネットワークでは、ウィンドウサイズがなく増加してはいけません。シーケンス番号空間で同様の増加があるため、大きな窓に異なるアプローチがインターネットに取られるべきです。」 [RFC1110]
RFC 1146 E "TCP Alternate Checksum Options" (March 1990): lack of interest
RFC 1146 E "TCP代替チェックサムオプション"(1990年3月):関心の欠如
This document [RFC1146] defined more robust TCP checksums than the 16-bit ones-complement in use today. A typographical error in RFC 1145 is fixed in RFC 1146; otherwise, the documents are the same.
このドキュメント[RFC1146]は現在使用されている16ビットのもの補数よりも堅牢TCPチェックサムを定義しました。 RFC 1145に誤植はRFC 1146に固定されています。そうでない場合は、文書は同じです。
RFC 1263 "TCP Extensions Considered Harmful" (October 1991) - lack of interest
RFC 1263「有害と考えられTCP拡張」(1991年10月) - 関心の欠如
This document [RFC1263] argues against "backwards compatible" TCP extensions. Specifically mentioned are several TCP enhancements that have been successful, including timestamps, window scaling, PAWS, and SACK. RFC 1263 presents an alternative approach called "protocol evolution", whereby several evolutionary versions of TCP would exist on hosts. These distinct TCP versions would represent upgrades to each other and could be header-incompatible.
このドキュメント[RFC1263]は、「後方互換性」TCP拡張に対して主張しています。タイムスタンプ、ウィンドウスケーリング、PAWS、およびSACKを含む成功しているいくつかのTCPの拡張機能は、具体的に言及しています。 RFC 1263は、TCPのいくつかの進化のバージョンがホスト上に存在するであろうことにより、「プロトコルの進化」と呼ばれる別のアプローチを提示します。これらの異なるTCPバージョンは、互いにアップグレードを表すことになるとヘッダ不適合であってもよいです。
Interoperability would be provided by having a virtualization layer select the right TCP version for a particular connection. This idea did not catch on with the community, although the type of extensions RFC 1263 specifically targeted as harmful did become popular.
相互運用性は、仮想化層は、特定の接続のために右のTCPバージョンを選択して有することによって提供されます。拡張RFC 1263の種類は、特に人気となったなどの有害な目標が、このアイデアは、地域社会とのキャッチしていません。
RFC 1379 I "Extending TCP for Transactions -- Concepts" (November 1992): found defective
RFC 1379 I "取引のための拡張TCP - 概念"(1992年11月):欠陥の発見しました
See RFC 1644.
RFC 1644を参照してください。
RFC 1644 E "T/TCP -- TCP Extensions for Transactions Functional Specification" (July 1994): found defective
RFC 1644 E "T / TCP - 取引機能仕様のためのTCP拡張"(1994年7月)は:欠陥ました
The inventors of TCP believed that cached connection state could have been used to eliminate TCP's 3-way handshake, to support two-packet request/response exchanges. RFCs 1379 [RFC1379] and 1644 [RFC1644] show that this is far from simple. Furthermore, T/TCP floundered on the ease of denial-of-service attacks that can result. One idea pioneered by T/TCP lives on in RFC 2140, in the sharing of state across connections.
TCPの発明者は、キャッシュされた接続状態が2パケット要求/応答の交換をサポートするために、TCPの3ウェイハンドシェイクを解消するために使用されていることができると信じていました。 RFC 1379 [RFC1379]と1644 [RFC1644]は、これは単純なものから遠く離れていることを示しています。さらに、T / TCPが生じる可能性があり、サービス拒否攻撃の容易さにfloundered。 T / TCPによって開拓ひとつのアイデアは、接続間の状態の共有で、RFC 2140で上に住んでいます。
RFC 1693 E "An Extension to TCP: Partial Order Service" (November 1994): lack of interest
RFC 1693 E「TCPへの拡張:部分的なオーダーサービス」(1994年11月):関心の欠如
This document [RFC1693] defines a TCP extension for applications that do not care about the order in which application-layer objects are received. Examples are multimedia and database applications. In practice, these applications either accept the possible performance loss because of TCP's strict ordering or use more specialized transport protocols.
このドキュメント[RFC1693]は、アプリケーション層のオブジェクトが受信される順序を気にしないアプリケーションのためのTCP拡張を定義します。例としては、マルチメディアおよびデータベースアプリケーションです。実際には、これらのアプリケーションは、TCPための厳密な順序付けの可能な性能の損失を受け入れるか、より特化したトランスポートプロトコルを使用しますか。
This section contains several classes of documents that do not necessarily define current protocol behaviors, but that are nevertheless of interest to TCP implementers. Section 6.1 describes several foundational RFCs that give modern readers a better understanding of the principles underlying TCP's behaviors and development over the years. The documents listed in Section 6.2 provide advice on using TCP in various types of network situations that pose challenges above those of typical wired links. Some implementation notes can be found in Section 6.3. The TCP Management Information Bases are described in Section 6.4. RFCs that describe tools for testing and debugging TCP implementations or that contain high-level tutorials on the protocol are listed Section 6.5, and Section 6.6 lists a number of case studies that have explored TCP performance.
このセクションでは、必ずしも現在のプロトコルの動作を定義していないドキュメントのいくつかのクラスが含まれていますが、それにもかかわらず、TCPの実装に興味のあります。 6.1節は、現代の読者に年間でTCPの行動や発達の基礎をなす原則の理解を与えるいくつかの基礎RFCを説明しています。 6.2節に記載された文書は、一般的な有線リンクのものを上記の課題を提起するネットワーク状況の様々なタイプにTCPを使用してのアドバイスを提供しています。いくつかのインプリメンテーション・ノートは、6.3節に記載されています。 TCP管理情報ベースは、6.4節で説明されています。テストとデバッグTCPの実装のためのツールについて説明したり、そのプロトコルに高レベルのチュートリアルが含まれているRFCは、セクション6.5、および6.6節の一覧TCP性能を調査してきたケーススタディの数が一覧表示されます。
The documents listed in this section contain information that is largely duplicated by the standards documents previously discussed. However, some of them contain a greater depth of problem statement explanation or other context. Particularly, RFCs 813 - 817 (known as the "Dave Clark Five") describe some early problems and solutions (RFC 815 only describes the reassembly of IP fragments and is not included in this TCP roadmap).
このセクションに記載されている文書は、大部分が先に述べた規格文書によって複製された情報が含まれています。しかし、それらのいくつかは、問題文の説明や他のコンテキストの大きい深さを含んでいます。特に、RFCの813 - (「デイヴ・クラーク・ファイヴ」として知られている)817は、いくつかの初期の問題と解決策を説明(RFC 815を唯一のIPフラグメントの再構築を説明し、このTCPのロードマップに含まれていません)。
RFC 813: "Window and Acknowledgement Strategy in TCP" (July 1982)
RFC 813: "TCPでウィンドウと謝辞戦略"(1982年7月)
This document [RFC0813] contains an early discussion of Silly Window Syndrome and its avoidance and motivates and describes the use of delayed acknowledgments.
このドキュメント[RFC0813]は愚かな窓シンドロームとその回避や動機の早期の議論が含まれており、遅延確認応答の使用を記載しています。
RFC 814: "Name, Addresses, Ports, and Routes" (July 1982)
RFC 814: "名前、アドレス、ポート、およびルート"(1982年7月)
Suggestions and guidance for the design of tables and algorithms to keep track of various identifiers within a TCP/IP implementation are provided by this document [RFC0814].
提案やTCP / IPの実装内の様々な識別子を追跡するためのテーブルとアルゴリズムの設計のためのガイダンスは、このドキュメント[RFC0814]によって提供されています。
RFC 816: "Fault Isolation and Recovery" (July 1982)
RFC 816: "障害分離と回復"(1982年7月)
In this document [RFC0816], TCP's response to indications of network error conditions such as timeouts or received ICMP messages is discussed.
この文書[RFC0816]において、TCPのタイムアウトなどのネットワークエラー状態の指示に応答して、またはICMPメッセージの受信について説明します。
RFC 817: "Modularity and Efficiency in Protocol Implementation" (July 1982)
RFC 817:「プロトコル実装におけるモジュール方式と効率性」(1982年7月)
This document [RFC0817] contains implementation suggestions that are general and not TCP specific. However, they have been used to develop TCP implementations and to describe some performance implications of the interactions between various layers in the Internet stack.
このドキュメント[RFC0817]は一般的であり、特定のTCPない実装の提案が含まれています。しかし、彼らは、TCPの実装を開発し、インターネット・スタック内のさまざまな層の間の相互作用のいくつかのパフォーマンスへの影響を記述するために使用されています。
RFC 872: "TCP-ON-A-LAN" (September 1982)
RFC 872: "TCP-ON-A-LAN"(1982年9月)
Conclusion: "The sometimes-expressed fear that using TCP on a local net is a bad idea is unfounded." [RFC0872]
結論:「ローカルネット上のTCPを使用することが悪い考えであることを時々-表明恐怖は根拠がありません。」 [RFC0872]
RFC 896: "Congestion Control in IP/TCP Internetworks" (January 1984)
RFC 896:(1984年1月)、 "IP / TCPインターネットワークにおける輻輳制御"
This document [RFC0896] contains some early experiences with congestion collapse and some initial thoughts on how to avoid it using congestion control in TCP.
このドキュメント[RFC0896]は、輻輳崩壊とTCPの輻輳制御を使用して、それを回避する方法のいくつかの初期の考えでいくつかの初期の経験が含まれています。
RFC 964: "Some Problems with the Specification of the Military Standard Transmission Control Protocol" (November 1985)
RFC 964:「軍用規格伝送制御プロトコルの仕様にいくつかの問題」(1985年11月)
This document [RFC0964] points out several specification bugs in the US Military's MIL-STD-1778 document, which was intended as a successor to RFC 793. This serves to remind us of the difficulty in specification writing (even when we work from existing documents!).
このドキュメント[RFC0964]は、RFC 793の後継として意図していた米軍のMIL-STD-1778の文書が、これは、我々は既存の文書から作業しても仕様の難し書き込み(を私たちに思い出させるのに役立つ、いくつかの仕様のバグを指摘します!)。
RFC 1072: "TCP Extensions for Long-Delay Paths" (October 1988)
RFC 1072:「高遅延パスのTCP拡張」(1988年10月)
This document [RFC1072] contains early explanations of the mechanisms that were later described by RFCs 1323 and 2018, which obsolete it.
このドキュメント[RFC1072]は、後のRFC 1323と2018によって記載された機構の早期説明が含ま廃止それ。
RFC 1185: "TCP Extension for High-Speed Paths" (October 1990)
RFC 1185:「高速パスのTCP拡張」(1990年10月)
This document [RFC1185] builds on RFC 1072 to describe more advanced strategies for dealing with sequence number wrapping and detecting duplicates from earlier connections. This document was obsoleted by RFC 1323.
このドキュメント[RFC1185]は、シーケンス番号のラッピングを扱う以前の接続から重複を検出するための、より高度な戦略を記述するためにRFC 1072に基づいています。この文書は、RFC 1323で廃止されました。
RFC 2914 B: "Congestion Control Principles" (September 2000)
RFC 2914 B: "輻輳制御原則"(2000年9月)
This document [RFC2914] motivates the use of end-to-end congestion control for preventing congestion collapse and providing fairness to TCP.
このドキュメント[RFC2914]は、輻輳崩壊を防止し、TCPに公平性を提供するためのエンドツーエンドの輻輳制御の使用を動機付けます。
As the internetworking field has explored wireless, satellite, cellular telephone, and other kinds of link-layer technologies, a large body of work has built up on enhancing TCP performance for such links. The RFCs listed in this section describe some of these more challenging network environments and how TCP interacts with them.
インターネットワーキング・フィールドが無線、衛星、携帯電話、およびリンク層技術の他の種類を調査したように、作品の大きな体は、このようなリンクのためのTCPの性能を向上させる上で築いてきました。このセクションに記載されているRFCは、これらのより挑戦的なネットワーク環境のいくつかを説明し、TCPは彼らとどのように相互作用しますか。
RFC 2488 B: "Enhancing TCP Over Satellite Channels using Standard Mechanisms" (January 1999)
RFC 2488 B:「強化TCP以上の衛星テレビ標準的なメカニズムを使用して」(1999年1月)
From abstract: "While TCP works over satellite channels there are several IETF standardized mechanisms that enable TCP to more effectively utilize the available capacity of the network path. This document outlines some of these TCP mitigations. At this time, all mitigations discussed in this document are IETF standards track mechanisms (or are compliant with IETF standards)." [RFC2488]
抽象から:「TCPは、衛星放送チャンネル上で動作しますが、より効果的にネットワーク経路の利用可能な容量を利用するためにTCPを有効にするいくつかのIETF標準化されたメカニズムがあります。この文書では、これらのTCP緩和策のいくつかを概説し、この時点では、すべての緩和策は、この文書で説明します。 IETF標準は、メカニズムを追跡する(またはIETF標準に準拠している)しています。」 [RFC2488]
RFC 2757 I: "Long Thin Networks" (January 2000)
RFC 2757 I: "ロング・シン・ネットワーク"(2000年1月)
Several methods of improving TCP performance over long thin networks, such as geosynchronous satellite links, are discussed in this document [RFC2757]. A particular set of TCP options is developed that should work well in such environments and be safe to use in the global Internet. The implications of such environments have been further discussed in RFC 3150 and RFC 3155, and these documents should be preferred where there is overlap between them and RFC 2757.
このような静止衛星リンク限り薄いネットワークを介してTCPの性能を向上させるいくつかの方法は、この文書[RFC2757]に記載されています。 TCPオプションの特定のセットは、このような環境ではうまく動作し、グローバルインターネットで使用しても安全でなければなりませんが開発されています。このような環境の影響がさらにRFC 3150及びRFC 3155で議論されており、それらとRFC 2757との間の重複がある場合、これらの文書が好まれるべきです。
RFC 2760 I: "Ongoing TCP Research Related to Satellites" (February 2000)
RFC 2760 I: "衛星への継続的なTCPリサーチ関連"(2000年2月)
This document [RFC2760] discusses the advantages and disadvantages of several different experimental means of improving TCP performance over long-delay or error-prone paths. These include T/TCP, larger initial windows, byte counting, delayed acknowledgments, slow start thresholds, NewReno and SACK-based loss recovery, FACK [MM96], ECN, various corruption-detection mechanisms, congestion avoidance changes for fairness, use of multiple parallel flows, pacing, header compression, state sharing, and ACK congestion control, filtering, and reconstruction. Although RFC 2488 looks at standard extensions, this document focuses on more experimental means of performance enhancement.
このドキュメント[RFC2760]は、長い遅延またはエラーが発生しやすい経路を介したTCP性能を向上させるいくつかの異なる実験手段の利点と欠点について説明します。これらは、T / TCP、大きい初期ウィンドウ、バイトカウント、遅延確認応答、スロースタート閾値、NewRenoのとSACKベースの損失回復、FACK [MM96]、ECN、様々な破損検出機構、公平性のための輻輳回避の変更、複数の使用を含みますパラレルフロー、ペーシング、ヘッダ圧縮、状態の共有、及びACK輻輳制御、フィルタリング、および再建。 RFC 2488は、標準拡張機能に見えますが、この文書では、性能向上のより実験的な手段に焦点を当てています。
RFC 3135 I: "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations" (June 2001)
RFC 3135 I:「リンク関連の劣化を軽減することを目的とプロキシのパフォーマンスの向上」(2001年6月)
From abstract: "This document is a survey of Performance Enhancing Proxies (PEPs) often employed to improve degraded TCP performance caused by characteristics of specific link environments, for example, in satellite, wireless WAN, and wireless LAN environments. Different types of Performance Enhancing Proxies are described as well as the mechanisms used to improve performance." [RFC3135]
抽象から:「このドキュメントは、多くの場合、例えば、衛星、ワイヤレスWAN、および無線LAN環境における特定のリンク環境の特性に起因する劣化したTCP性能を向上させるためにパフォーマンス強化プロキシ(のPEP)の調査で採用されている性能向上の異なる種類。プロキシはパフォーマンスを改善するために使用されるメカニズムと同様に記載されています「。 [RFC3135]
RFC 3150 B: "End-to-end Performance Implications of Slow Links" (July 2001)
RFC 3150 B:「低速リンクのエンドツーエンドのパフォーマンスへの影響」(2001年7月)
From abstract: "This document makes performance-related recommendations for users of network paths that traverse "very low bit-rate" links....This recommendation may be useful in any network where hosts can saturate available bandwidth, but the design space for this recommendation explicitly includes connections that traverse 56 Kb/second modem links or 4.8 Kb/ second wireless access links - both of which are widely deployed." [RFC3150]
抽象から:非常に低いビットレートは 『リンクが....この勧告は、ホストが利用可能な帯域幅を飽和状態にすることができます任意のネットワークに有用である可能性があるが、設計空間のために「このドキュメントでは、パフォーマンス関連のトラバースネットワークパスの利用者のための勧告を行います』この勧告は、明示的に56 KB /秒モデムリンクまたは4.8 KB /秒の無線アクセスリンクを横断接続を含む - に広く展開されている両方とも」を[RFC3150]
RFC 3155 B: "End-to-end Performance Implications of Links with Errors" (August 2001)
RFC 3155 B:「エラーでのリンクのエンド・ツー・エンドのパフォーマンスへの影響」(2001年8月)
From abstract: "This document discusses the specific TCP mechanisms that are problematic in environments with high uncorrected error rates, and discusses what can be done to mitigate the problems without introducing intermediate devices into the connection." [RFC3155]
抽象から:「このドキュメントは、高い未修正のエラー率との環境では問題がある特定のTCPメカニズムを説明し、その接続に中間デバイスを導入することなく問題を軽減するために何ができるかについて説明します。」 [RFC3155]
RFC 3366 "Advice to link designers on link Automatic Repeat reQuest (ARQ)" (August 2002)
RFC 3366「リンク自動再送要求(ARQ)にデザイナーをリンクするアドバイス」(2002年8月)
From abstract: "This document provides advice to the designers of digital communication equipment and link-layer protocols employing link-layer Automatic Repeat reQuest (ARQ) techniques. This document presumes that the designers wish to support Internet protocols, but may be unfamiliar with the architecture of the Internet and with the implications of their design choices for the performance and efficiency of Internet traffic carried over their links." [RFC3366]
抽象から:「このドキュメントは、デジタル通信機器の設計者およびリンクレイヤ自動再送要求(ARQ)技術を採用したリンク層プロトコルへのアドバイスを提供し、この文書では、設計者は、インターネットプロトコルをサポートしたいということを前提としますが、に慣れていないかもしれインターネットのとそのリンク経由で運ばインターネットトラフィックのパフォーマンスと効率性のための設計上の選択の意味合いを持つアーキテクチャ。」 [RFC3366]
RFC 3449 B: "TCP Performance Implications of Network Path Asymmetry" (December 2002)
RFC 3449 B: "ネットワークパスの非対称のTCPパフォーマンスへの影響"(2002年12月)
From abstract: "This document describes TCP performance problems that arise because of asymmetric effects. These problems arise in several access networks, including bandwidth-asymmetric networks and packet radio subnetworks, for different underlying reasons. However, the end result on TCP performance is the same in both cases: performance often degrades significantly because of imperfection and variability in the ACK feedback from the receiver to the sender.
抽象から:「このドキュメントは、不斉効果により発生するTCPのパフォーマンスの問題を説明し、これらの問題は別の根本的な理由のための帯域幅非対称ネットワークとパケット無線サブネットワーク、など、いくつかのアクセスネットワーク、で発生するただし、TCPのパフォーマンス上の最終結果があります。どちらの場合も同じ:パフォーマンスは、多くの場合、受信側から送信側へのACKフィードバックであるため不完全と変動の大幅低下します。
The document details several mitigations to these effects, which have either been proposed or evaluated in the literature, or are currently deployed in networks." [RFC3449]
文書は、どちらかの提案や文学に評価、あるいは現在のネットワークで展開されてきたこれらの効果にいくつかの緩和策について詳しく説明しています。」[RFC3449]
RFC 3481 B: "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks" (February 2003)
RFC 3481 B: "セカンドオーバーTCP(2.5G)と第3(3G)世代ワイヤレス・ネットワーク"(2003年2月)
From abstract: "This document describes a profile for optimizing TCP to adapt so that it handles paths including second (2.5G) and third (3G) generation wireless networks." [RFC3481]
抽象から:「このドキュメントは、第2(2.5G)と第3(3G)世代無線ネットワークを含むパスを処理するように適合させるためにTCPを最適化するためのプロファイルを記述しています。」 [RFC3481]
RFC 3819 B: "Advice for Internet Subnetwork Designers" (July 2004)
RFC 3819 B: "インターネットサブネットワークデザイナーのためのアドバイス"(2004年7月)
This document [RFC3819] describes how TCP performance can be negatively affected by some particular lower-layer behaviors and provides guidance in designing lower-layer networks and protocols to be amicable to TCP.
このドキュメント[RFC3819]はTCPのパフォーマンスがマイナスのいくつかの特定の下位層の行動の影響を受け、TCPに友好的であることを下位層のネットワークおよびプロトコルを設計する際の指針を提供することができる方法を説明します。
RFC 879: "The TCP Maximum Segment Size and Related Topics" (November 1983)
RFC 879:「TCP最大セグメントサイズと関連項目」(1983年11月)
Abstract: "This memo discusses the TCP Maximum Segment Size Option and related topics. The purposes is to clarify some aspects of TCP and its interaction with IP. This memo is a clarification to the TCP specification, and contains information that may be considered as 'advice to implementers'." [RFC0879]
要約:「このメモはTCP最大セグメントサイズオプションおよび関連のトピックについて説明の目的は、TCPとIPとの相互作用のいくつかの側面を明らかにすることである。このメモはTCPの仕様に明確化され、そして "として考えることができる情報が含まれています。実装者へのアドバイス。」 [RFC0879]
RFC 1071: "Computing the Internet Checksum" (September 1988)
RFC 1071: "インターネットチェックサムの計算"(1988年9月)
This document [RFC1071] lists a number of implementation techniques for efficiently computing the Internet checksum (used by TCP).
このドキュメント[RFC1071]は効率的に(TCPによって使用される)は、インターネットチェックサムを計算するための実装技術の数を示します。
RFC 1624 I: "Computation of the Internet Checksum via Incremental Update" (May 1994)
RFC 1624 I:「増分更新を経由してインターネットチェックサムの計算」(1994年5月)
Incrementally updating the Internet checksum is useful to routers in updating IP checksums. Some middleboxes that alter TCP headers may also be able to update the TCP checksum incrementally. This document [RFC1624] expands upon the explanation of the incremental update procedure in RFC 1071.
増分インターネットチェックサムを更新すると、IPチェックサムを更新するには、ルータに便利です。 TCPヘッダを変更するいくつかのミドルボックスはまた、インクリメンタルにTCPチェックサムを更新することができるかもしれません。このドキュメント[RFC1624]は、RFC 1071で増分更新手順の説明の際に膨張します。
RFC 1936 I: "Implementing the Internet Checksum in Hardware" (April 1996)
RFC 1936 I:「ハードウェアでインターネットチェックサムを実装」(1996年4月)
This document [RFC1936] describes the motivation for implementing the Internet checksum in hardware, rather than in software, and provides an implementation example.
このドキュメント[RFC1936]はむしろソフトウェアよりもハードウェアでインターネットチェックサムを実行するための動機を説明し、そして実施例を提供します。
RFC 2525 I: "Known TCP Implementation Problems" (March 1999)
RFC 2525 I: "既知のTCP実装の問題"(1999年3月)
From abstract: "This memo catalogs a number of known TCP implementation problems. The goal in doing so is to improve conditions in the existing Internet by enhancing the quality of current TCP/IP implementations." [RFC2525]
抽象から:「このメモは知られているTCPの実装上の問題の数をカタログそうすることで目標は、現在のTCP / IP実装の品質を向上させることにより、既存のインターネットの状況を改善することです。」 [RFC2525]
RFC 2923 I: "TCP Problems with Path MTU Discovery" (September 2000)
RFC 2923 I: "パスMTUディスカバリとTCPの問題"(2000年9月)
From abstract: "This memo catalogs several known Transmission Control Protocol (TCP) implementation problems dealing with Path Maximum Transmission Unit Discovery (PMTUD), including the long-standing black hole problem, stretch acknowlegements (ACKs) due to confusion between Maximum Segment Size (MSS) and segment size, and MSS advertisement based on PMTU." [RFC2923]
抽象から:「このメモは、(長年のブラックホール問題を含むパスの最大転送単位ディスカバリー(PMTUD)を扱ういくつかの既知の伝送制御プロトコル(TCP)の実装の問題は、最大セグメントサイズ間による混乱をacknowlegements(ACKを)伸ばすカタログMSS)およびPMTUに基づいたセグメントサイズ、およびMSS広告。」 [RFC2923]
RFC 3360 B: "Inappropriate TCP Resets Considered Harmful" (August 2002)
RFC 3360 B: "有害考慮不適切なTCPリセット"(2002年8月)
This document [RFC3360] is a plea that firewall vendors not send gratuitous TCP RST (Reset) packets when unassigned TCP header bits are used. This practice prevents desirable extension and evolution of the protocol and thus is potentially harmful to the future of the Internet.
このドキュメント[RFC3360]は、ファイアウォールベンダーは無償のTCP RST割り当てられていないTCPヘッダービットが使用される(リセット)パケットを送信しないことを訴えています。この方法は、プロトコルの望ましい拡張と進化を防ぎ、インターネットの未来への潜在的に有害です。
RFC 3493 I: "Basic Socket Interface Extensions for IPv6" (February 2003)
RFC 3493 I: "IPv6の基本的なソケットインタフェース拡張"(2003年2月)
This document [RFC3493] describes the de facto standard sockets API for programming with TCP. This API is implemented nearly ubiquitously in modern operating systems and programming languages.
このドキュメント[RFC3493]はTCPを使用したプログラミングのためのデファクトスタンダードソケットAPIについて説明します。このAPIは、最新のオペレーティングシステムやプログラミング言語でほぼ普遍的に実装されています。
The first MIB module defined for use with Simple Network Management Protocol (SNMP) (in RFC 1066 and its update, RFC 1156) was a single monolithic MIB module, called MIB-I. This evolved over time to be MIB-II (RFC 1213). It then became apparent that having a single monolithic MIB module was not scalable, given the number and breadth of MIB data definitions that needed to be included. Thus, additional MIB modules were defined, and those parts of MIB-II that needed to evolve were split off. Eventually, the remaining parts of MIB-II were also split off, the TCP-specific part being documented in RFC 2012.
(RFC 1066およびその更新、RFC 1156で)簡易ネットワーク管理プロトコル(SNMP)を使用するために定義された最初のMIBモジュールはMIB-Iと呼ばれる単一のモノリシックMIBモジュールでした。これは、MIB-II(RFC 1213)であることを時間をかけて進化しました。これは、単一のモノリシックMIBモジュールを有する含まれるために必要なMIBデータ定義の数や広さを考えると、スケーラブルではありませんでしたことが明らかになりました。したがって、追加のMIBモジュールが定義され、そして進化するために必要なMIB-IIの部分はオフに分割しました。最終的には、MIB-IIの残りの部分はまた、RFC 2012に記載されているTCP固有の部分をオフに分割しました。
RFC 2012 was obsoleted by RFC 4022, which is the primary TCP MIB document today. MIB-I, defined in RFC 1156, has been obsoleted by the MIB-II specification in RFC 1213. For current TCP implementers, RFC 4022 should be supported.
RFC 2012は、今日の主要なTCPのMIBドキュメントであるRFC 4022で廃止されました。 RFC 1156で定義されたMIB-Iは、RFC 4022がサポートされる必要があり、現在のTCPの実装のためにRFC 1213でMIB-IIの仕様で廃止されました。
RFC 1066: "Management Information Base for Network Management of TCP/IP-based Internets" (August 1988)
RFC 1066:「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース」(1988年8月)
This document [RFC1066] was the description of the TCP MIB. It was obsoleted by RFC 1156.
このドキュメント[RFC1066]はTCP MIBの説明でした。これは、RFC 1156で廃止されました。
RFC 1156 S: "Management Information Base for Network Management of TCP/IP-based Internets" (May 1990)
RFC 1156 S:「TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース」(1990年5月)
This document [RFC1156] describes the required MIB fields for TCP implementations, with minor corrections and no technical changes from RFC 1066, which it obsoletes. This is the standards track document for MIB-I.
このドキュメント[RFC1156]はマイナーな修正と、それは廃止RFC 1066、からの技術的な変更で、TCPの実装に必要なMIBのフィールドについて説明します。これはMIB-Iのための標準トラック文書です。
RFC 1213 S: "Management Information Base for Network Management of TCP/IP-based Internets: MIB-II" (March 1991)
RFC 1213 S: "TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース:MIB-II"(1991年3月)
This document [RFC1213] describes the second version of the MIB in a monolithic form. RFC 2012 updates this document by splitting out the TCP-specific portions.
このドキュメント[RFC1213]は、モノリシック形態でMIBの第2のバージョンを記述する。 RFC 2012は、TCP固有の部分を分割することにより、この文書を更新します。
RFC 2012 S: "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2" (November 1996)
RFC 2012 S:「SMIv2のを使用して、伝送制御プロトコルのためのSNMPv2管理情報ベース」(1996年11月)
This document [RFC2012] defined the TCP MIB, in an update to RFC 1213. It is now obsoleted by RFC 4022.
このドキュメント[RFC2012]は、RFC 1213のアップデートでそれが今RFC 4022で廃止され、TCP MIBを定義しました。
RFC 2452 S: "IP Version 6 Management Information Base for the Transmission Control Protocol" (December 1998)
RFC 2452 S:「伝送制御プロトコルのためのIPバージョン6管理情報ベース」(1998年12月)
This document [RFC2452] augments RFC 2012 by adding an IPv6- specific connection table. The rest of 2012 holds for any IP version. RFC 2012 is now obsoleted by RFC 4022.
このドキュメント[RFC2452]はIPv6-特定の接続テーブルを追加することにより、RFC 2012を強化します。 2012年の残りの部分は、任意のIPバージョンのために保持しています。 RFC 2012は、現在RFC 4022で廃止されます。
Although it is a standards track document, RFC 2452 is considered a historic mistake by the MIB community, as it is based on the idea of parallel IPv4 and IPv6 structures. Although IPv6 requires new structures, the community has decided to define a single generic structure for both IPv4 and IPv6. This will aid in definition, implementation, and transition between IPv4 and IPv6.
それは標準トラック文書であるが、それはパラレルIPv4とIPv6の構造の考えに基づいているとして、RFC 2452は、MIBのコミュニティによって歴史的な過ちと考えられています。 IPv6は新しい構造が必要ですが、コミュニティは、IPv4とIPv6の両方のための単一の一般的な構造を定義することを決定しました。これは、IPv4とIPv6の定義、実装、および移行を支援します。
RFC 4022 S: "Management Information Base for the Transmission Control Protocol (TCP)" (March 2005)
RFC 4022 S: "伝送制御プロトコル(TCP)のための管理情報ベース"(2005年3月)
This document [RFC4022] obsoletes RFC 2012 and RFC 2452 and specifies the current standard for the TCP MIB that should be deployed.
このドキュメント[RFC4022]は、RFC 2012およびRFC 2452を廃止して展開する必要があるTCPのMIBのための現在の標準を指定します。
RFC 1180 I: "TCP/IP Tutorial" (January 1991)
RFC 1180 I: "TCP / IPチュートリアル"(1991年1月)
This document [RFC1180] is an extremely brief overview of the TCP/IP protocol suite as a whole. It gives some explanation as to how and where TCP fits in.
このドキュメント[RFC1180]は、全体として、TCP / IPプロトコルスイートの非常に簡単な概要です。これは、TCPの中でどのように適合するか、どこへといくつかの説明を提供します。
RFC 1470 I: "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices" (June 1993)
RFC 1470 I:「FYIネットワーク管理ツールカタログ上:監視するためのツールおよびデバッグTCP / IPインターネットおよび相互接続されたデバイス」(1993年6月)
A few of the tools that this document [RFC1470] describes are still maintained and in use today; for example, ttcp and tcpdump. However, many of the tools described do not relate specifically to TCP and are no longer used or easily available.
このドキュメント[RFC1470]は説明のツールのいくつかは、依然として維持され、使用中の今日。例えば、TTCPとのtcpdump。しかし、TCPに特異的に関係のない説明ツールの多くとは、もはや使用されていないか、簡単に利用できます。
RFC 2398 I: "Some Testing Tools for TCP Implementors" (August 1998)
RFC 2398 I: "TCP実装者のためのいくつかのテストツール"(1998年8月)
This document [RFC2398] describes a number of TCP packet generation and analysis tools. Although some of these tools are no longer readily available or widely used, for the most part they are still relevant and usable.
このドキュメント[RFC2398]はTCPパケット生成および解析ツールの数を示します。これらのツールのいくつかは、もはや容易に入手できるか、広く使用されているが、ほとんどの部分は、彼らはまだ関連して使用可能ではありません。
RFC 1337 I: "TIME-WAIT Assassination Hazards in TCP" (May 1992)
RFC 1337 I: "TCPでのTIME-WAITの暗殺の危険"(1992年5月)
This document [RFC1337] points out a problem with acting on received reset segments while one is in the TIME-WAIT state. The main recommendation is that hosts in TIME-WAIT ignore resets. This recommendation might not currently be widely implemented.
このドキュメント[RFC1337]は一つのTIME-WAIT状態にある間に受信されたリセットセグメントに作用する問題を指摘しています。主な勧告はTIME-WAIT内のホストがリセットを無視するということです。この勧告は、現在、広く実装されない場合があります。
RFC 2415 I: "Simulation Studies of Increased Initial TCP Window Size" (September 1998)
RFC 2415 I:「増加した初期のTCPウィンドウサイズのシミュレーション研究」(1998年9月)
This document [RFC2415] presents results of some simulations using TCP initial windows greater than 1 segment. The analysis indicates that user-perceived performance can be improved by increasing the initial window to 3 segments.
このドキュメント[RFC2415]は1つのセグメントよりも大きいTCP初期ウィンドウを使用して、いくつかのシミュレーションの結果を示します。分析は、ユーザ知覚性能は3つのセグメントに初期ウィンドウを増加させることによって改善することができることを示しています。
RFC 2416 I: "When TCP Starts Up With Four Packets Into Only Three Buffers" (September 1998)
RFC 2416 I:(1998年9月)「TCPは3つしかバッファに4つのパケットで起動」
This document [RFC2416] uses simulation results to clear up some concerns about using an initial window of 4 segments when the network path has less provisioning.
このドキュメント[RFC2416]は、ネットワークパスが少ないプロビジョニングを有する場合4つのセグメントの初期ウィンドウの使用に関するいくつかの懸念を解消するためにシミュレーション結果を用います。
RFC 2884 I: "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks" (July 2000)
RFC 2884 I: "IPネットワークにおける明示的輻輳通知の性能評価(ECN)"(2000年7月)
This document [RFC2884] describes experimental results that show some improvements to the performance of both short- and long-lived connections due to ECN.
このドキュメント[RFC2884]はECNによる短期および長期住んでいた接続の両方のパフォーマンスにいくつかの改善を示す実験結果を説明します。
There are a few important implementation tactics for the TCP that have not yet been described in any RFC. Although this roadmap is primarily concerned with mapping the TCP RFCs, this section is included because an implementer needs to be aware of these important issues.
まだRFCに記述されていないTCPのためのいくつかの重要なインプリメンテーションは戦術的な理由があります。このロードマップは、TCP RFCをマッピングすると、主に関係しているが、実装者は、これらの重要な問題に注意する必要があるため、このセクションが含まれています。
SYN Cookies
SYNクッキー
A mechanism known as "SYN cookies" is widely used to thwart TCP SYN flooding attacks, in which an attacker sends a flood of SYNs to a victim but fails to complete the 3-way handshake. The result is exhaustion of resources at the server. The SYN cookie mechanism allows the server to return a cleverly chosen initial sequence number that has all the required state for the secure completion of the handshake. Then the server can avoid saving connection state during the 3-way handshake and thus survive a SYN flooding attack.
「SYNクッキー」と呼ばれるメカニズムは広く、攻撃者が被害者にSYNの洪水を送信しますが、3ウェイハンドシェイクを完了するのに失敗しているTCP SYNフラッディング攻撃を、阻止するために使用されます。結果は、サーバでの資源の枯渇です。 SYNクッキー機構は、サーバがハンドシェイクを安全に完了するための必要なすべての状態を有する巧妙に選択された初期シーケンス番号を返すことができます。次に、サーバは、3ウェイハンドシェイクの間に接続状態を保存しないため、SYNフラッド攻撃を生き残ることができます。
A web search for "SYN cookies" will reveal a number of useful descriptions of this mechanism, although there is currently no RFC on the matter.
現在問題にはRFCはありませんが、「SYNクッキー」のためのWeb検索は、このメカニズムの便利な記述の数を明らかにします。
Header Prediction
ヘッダー予測
Header prediction is a trick to speed up the processing of segments. Van Jacobson and Mike Karels developed the technique in the late 1980s. The basic idea is that some processing time can be saved when most of a segment's fields can be predicted from previous segments. A good description of this was sent to the TCP-IP mailing list by Van Jacobson on March 9, 1988:
ヘッダ予測は、セグメントの処理を高速化するトリックです。バン・ジェイコブソンとマイクKarelsは、1980年代後半に技術を開発しました。基本的な考え方は、セグメントのフィールドのほとんどは、以前のセグメントから予測することができたときに、いくつかの処理時間を節約することができるということです。この良い説明は、1988年3月9日にバン・ジェイコブソンによってTCP-IPのメーリングリストに送られました。
Quite a bit of the speedup comes from an algorithm that we ('we' refers to collaborator Mike Karels and myself) are calling "header prediction". The idea is that if you're in the middle of a bulk data transfer and have just seen a packet, you know what the next packet is going to look like: It will look just like the current packet with either the sequence number or ack number updated (depending on whether you're the sender or receiver). Combining this with the "Use hints" epigram from Butler Lampson's classic "Epigrams for System Designers", you start to think of the tcp state (rcv.nxt, snd.una, etc.) as "hints" about what the next packet should look like.
高速化のかなりは、私たちが「ヘッダー予測を」と呼んでいる(「私たちは」マイクKarelsと私は協力者をいう。)のアルゴリズムから来ています。アイデアは、あなたが大量のデータ転送の真ん中にいるだけでパケットを見てきた場合、あなたは次のパケットが見えるように何が起こっているか知っていることである:それはちょうど、シーケンス番号またはACKのいずれかで、現在のパケットのようになります。 (あなたが送信者または受信しているかどうかに応じて)数更新。バトラー・ランプソンの古典的な「システム設計者のためのエピグラム」から「使用のヒント」警句でこれを組み合わせることで、あなたはどのような次のパケットがすべき程度、「ヒント」として、TCP状態(RCV.NXT、SND.UNA、など)を考え始めますのように見える。
If you arrange those "hints" so they match the layout of a tcp packet header, it takes a single 14-byte compare to see if your prediction is correct (3 longword compares to pick up the send & ack sequence numbers, header length, flags and window, plus a short compare on the length). If the prediction is correct, there's a single test on the length to see if you're the sender or receiver followed by the appropriate processing. E.g., if the length is non-zero (you're the receiver), checksum and append the data to the socket buffer then wake any process that's sleeping on the buffer. Update rcv.nxt by the length of this packet (this updates your "prediction" of the next packet). Check if you can handle another packet the same size as the current one. If not, set one of the unused flag bits in your header prediction to guarantee that the prediction will fail on the next packet and force you to go through full protocol processing. Otherwise, you're done with this packet. So, the *total* tcp protocol processing, exclusive of checksumming, is on the order of 6 compares and an add.
彼らは、TCPパケットヘッダのレイアウトに合わせて、あなたがそれらの「ヒント」をアレンジした場合、それは、3ロングワードは、送信&ACKシーケンス番号、ヘッダ長をピックアップして比較する(シングル14バイトは、あなたの予測が正しいかどうかを確認するために比較取りますフラグや窓、プラス)の長さに比べ短いです。予測が正しければ、あなたは適切な処理に続いて、送信者または受信しているかどうかを確認するために長さの単一のテストがあります。長さがゼロでない(あなたが受信している)、チェックサムとソケットバッファにデータを追加あれば、例えば、バッファに眠っている任意のプロセスを覚まします。このパケットの長さによってRCV.NXTアップデート(これは次のパケットのあなたの「予測」を更新)。あなたは現在の一つとして、他のパケットに同じサイズを扱うことができるかどうかをチェックします。そうでない場合、予測は次のパケットで失敗することを保証し、完全なプロトコル処理を通過することを強制するために、あなたのヘッダー予測では、未使用のフラグビットのいずれかを設定します。そうでなければ、このパケットで行われています。だから、チェックサムの排他*合計* TCPプロトコル処理は、6の順と比較し、アドオンです。
This document introduces no new security considerations. Each RFC listed in this document attempts to address the security considerations of the specification it contains.
この文書は、どんな新しいセキュリティ問題も紹介しません。この文書に記載されている各RFCは、それが含まれている仕様のセキュリティ上の考慮事項に対処しようとします。
This document grew out of a discussion on the end2end-interest mailing list, the public list of the End-to-End Research Group of the IRTF, and continued development under the IETF's TCP Maintenance and Minor Extensions (TCPM) working group. We thank Joe Touch, Reiner Ludwig, Pekka Savola, Gorry Fairhurst, and Sally Floyd for their contributions, in particular. The chairs of the TCPM working group, Mark Allman and Ted Faber, have been instrumental in the development of this document. Keith McCloghrie provided some useful notes and clarification on the various MIB-related RFCs.
この文書では、end2end金利メーリングリストでの議論のうち、IETFのTCPメンテナンスとマイナー拡張機能(TCPM)ワーキンググループの下でIRTFのエンドツーエンドの研究グループの公開リスト、および継続的な開発の増加となりました。私たちは特に、彼らの貢献のためにジョー・タッチ、ライナールートヴィヒ、ペッカSavola、Gorry Fairhurst、サリーフロイドに感謝します。 TCPMワーキンググループの議長、マーク・オールマンとテッドフェーバーは、このドキュメントの発展に尽力してきました。キースMcCloghrieは、さまざまなMIB関連のRFCにいくつかの有用なノートと明確化を提供します。
[RFC0793] Postel, J., "Transmission Control Protocol", STD 7, RFC 793, September 1981.
[RFC0793]ポステル、J.、 "伝送制御プロトコル"、STD 7、RFC 793、1981年9月。
[RFC1122] Braden, R., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, October 1989.
[RFC1122]ブレーデン、R.、 "インターネットホストのための要件 - 通信層"、STD 3、RFC 1122、1989年10月。
[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.
[RFC2026]ブラドナーの、S.、 "インターネット標準化プロセス - リビジョン3"、BCP 9、RFC 2026、1996年10月。
[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.
[RFC2460]デアリング、S.とR. Hindenと、 "インターネットプロトコルバージョン6(IPv6)の仕様"、RFC 2460、1998年12月。
[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[RFC2474]ニコルズ、K.、ブレイク、S.、ベイカー、F.、およびD.黒、 "IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義"、RFC 2474、1998年12月。
[RFC2581] Allman, M., Paxson, V., and W. Stevens, "TCP Congestion Control", RFC 2581, April 1999.
[RFC2581]オールマン、M.、パクソン、V.、およびW.スティーブンス、 "TCP輻輳制御"、RFC 2581、1999年4月。
[RFC2675] Borman, D., Deering, S., and R. Hinden, "IPv6 Jumbograms", RFC 2675, August 1999.
[RFC2675]ボーマン、D.、デアリング、S.、およびR. Hindenと "IPv6のジャンボグラム"、RFC 2675、1999年8月。
[RFC2873] Xiao, X., Hannan, A., Paxson, V., and E. Crabbe, "TCP Processing of the IPv4 Precedence Field", RFC 2873, June 2000.
[RFC2873]シャオ、X.、阪南、A.、パクソン、V.、およびE.クラッブ、 "IPv4の優先順位フィールドのTCP処理"、RFC 2873、2000年6月。
[RFC2988] Paxson, V. and M. Allman, "Computing TCP's Retransmission Timer", RFC 2988, November 2000.
[RFC2988]パクソン、V.とM.オールマン、 "コンピューティングTCPの再送信タイマー"、RFC 2988、2000年11月。
[RFC1323] Jacobson, V., Braden, R., and D. Borman, "TCP Extensions for High Performance", RFC 1323, May 1992.
[RFC1323]ジェーコブソン、V.、ブレーデン、R.、およびD.ボーマン、 "ハイパフォーマンスのためのTCP拡張"、RFC 1323、1992年5月。
[RFC1948] Bellovin, S., "Defending Against Sequence Number Attacks", RFC 1948, May 1996.
[RFC1948] Bellovin氏、S.、 "シーケンス番号攻撃からの保護"、RFC 1948、1996年5月。
[RFC2018] Mathis, M., Mahdavi, J., Floyd, S., and A. Romanow, "TCP Selective Acknowledgment Options", RFC 2018, October 1996.
[RFC2018]マティス、M.、Mahdavi、J.、フロイド、S.、とA. Romanow、 "TCPの選択確認応答オプション"、RFC 2018、1996年10月。
[RFC2385] Heffernan, A., "Protection of BGP Sessions via the TCP MD5 Signature Option", RFC 2385, August 1998.
[RFC2385] Heffernanの、A.、 "TCP MD5署名オプションを使用してBGPセッションの保護"、RFC 2385、1998年8月。
[RFC2883] Floyd, S., Mahdavi, J., Mathis, M., and M. Podolsky, "An Extension to the Selective Acknowledgement (SACK) Option for TCP", RFC 2883, July 2000.
[RFC2883]フロイド、S.、Mahdavi、J.、マティス、M.、およびM.ポドルスキー、 "TCPのための選択的確認応答(SACK)オプションの拡張"、RFC 2883、2000年7月。
[RFC3042] Allman, M., Balakrishnan, H., and S. Floyd, "Enhancing TCP's Loss Recovery Using Limited Transmit", RFC 3042, January 2001.
[RFC3042]オールマン、M.、バラクリシュナン、H.、およびS.フロイド、 "株式会社トランスミットを使用したTCPの損失回復の強化"、RFC 3042、2001年1月。
[RFC3168] Ramakrishnan, K., Floyd, S., and D. Black, "The Addition of Explicit Congestion Notification (ECN) to IP", RFC 3168, September 2001.
"IPに明示的輻輳通知の添加(ECN)" [RFC3168]ラマクリシュナン、K.、フロイド、S.、およびD.ブラック、RFC 3168、2001年9月。
[RFC3390] Allman, M., Floyd, S., and C. Partridge, "Increasing TCP's Initial Window", RFC 3390, October 2002.
[RFC3390]オールマン、M.、フロイド、S.、およびC.ヤマウズラ、 "増加するTCPの初期ウィンドウ"、RFC 3390、2002年10月。
[RFC3517] Blanton, E., Allman, M., Fall, K., and L. Wang, "A Conservative Selective Acknowledgment (SACK)-based Loss Recovery Algorithm for TCP", RFC 3517, April 2003.
[RFC3517]ブラントン、E.、オールマン、M.、秋、K.、およびL.王は、 "保守的な選択的確認応答(SACK)はTCPのために損失回復アルゴリズムをベース"、RFC 3517、2003年4月。
[RFC3562] Leech, M., "Key Management Considerations for the TCP MD5 Signature Option", RFC 3562, July 2003.
[RFC3562]リーチ、M.、 "TCP MD5署名オプションのためのキー管理の考慮事項"、RFC 3562、2003年7月。
[RFC3782] Floyd, S., Henderson, T., and A. Gurtov, "The NewReno Modification to TCP's Fast Recovery Algorithm", RFC 3782, April 2004.
[RFC3782]フロイド、S.、ヘンダーソン、T.、およびA. Gurtov、RFC 3782、2004年4月 "TCPの高速回復アルゴリズムにNewRenoの変更"。
[RFC4015] Ludwig, R. and A. Gurtov, "The Eifel Response Algorithm for TCP", RFC 4015, February 2005.
[RFC4015]ルートヴィヒ、R.とA. Gurtov、 "TCPのためのアイフェルレスポンスアルゴリズム"、RFC 4015、2005年2月。
[RFC4278] Bellovin, S. and A. Zinin, "Standards Maturity Variance Regarding the TCP MD5 Signature Option (RFC 2385) and the BGP-4 Specification", RFC 4278, January 2006.
[RFC4278] Bellovin氏、S.およびA.ジニン、 "TCP MD5署名オプション(RFC 2385)およびBGP-4仕様に関して標準成熟差異"、RFC 4278、2006年1月。
[RFC2140] Touch, J., "TCP Control Block Interdependence", RFC 2140, April 1997.
[RFC2140]タッチ、J.、 "TCP制御ブロック相互依存"、RFC 2140、1997年4月。
[RFC2861] Handley, M., Padhye, J., and S. Floyd, "TCP Congestion Window Validation", RFC 2861, June 2000.
[RFC2861]ハンドレー、M.、Padhye、J.、およびS.フロイド、 "TCP輻輳ウィンドウ検証"、RFC 2861、2000年6月。
[RFC3124] Balakrishnan, H. and S. Seshan, "The Congestion Manager", RFC 3124, June 2001.
[RFC3124]バラクリシュナン、H.とS. Seshan、 "輻輳管理"、RFC 3124、2001年6月。
[RFC3465] Allman, M., "TCP Congestion Control with Appropriate Byte Counting (ABC)", RFC 3465, February 2003.
[RFC3465]オールマン、M.、RFC 3465、2003年2月 "適切なバイトカウント(ABC)とTCP輻輳制御"。
[RFC3522] Ludwig, R. and M. Meyer, "The Eifel Detection Algorithm for TCP", RFC 3522, April 2003.
[RFC3522]ルートヴィヒ、R.及びM.マイヤー、 "TCPのためのアイフェル検出アルゴリズム"、RFC 3522、2003年4月。
[RFC3540] Spring, N., Wetherall, D., and D. Ely, "Robust Explicit Congestion Notification (ECN) Signaling with Nonces", RFC 3540, June 2003.
[RFC3540]春、N.、Wetherall、D.、およびD.イーリー、 "ロバスト明示的輻輳通知(ECN)ナンスとシグナリング"、RFC 3540、2003年6月。
[RFC3649] Floyd, S., "HighSpeed TCP for Large Congestion Windows", RFC 3649, December 2003.
[RFC3649]フロイド、S.、 "大混雑Windows用の高速TCP"、RFC 3649、2003年12月。
[RFC3708] Blanton, E. and M. Allman, "Using TCP Duplicate Selective Acknowledgement (DSACKs) and Stream Control Transmission Protocol (SCTP) Duplicate Transmission Sequence Numbers (TSNs) to Detect Spurious Retransmissions", RFC 3708, February 2004.
[RFC3708]ブラントン、E.およびM.オールマン、RFC 3708、2004年2月「スプリアス再送を検出するためにTCP複製選択的確認応答(DSACKs)およびストリーム制御伝送プロトコル(SCTP)重複送信シーケンス番号(TSNを)の使用」。
[RFC3742] Floyd, S., "Limited Slow-Start for TCP with Large Congestion Windows", RFC 3742, March 2004.
[RFC3742]フロイド、S.、 "大混雑のWindowsとのTCPのための限定スロースタート"、RFC 3742、2004年3月。
[RFC4138] Sarolahti, P. and M. Kojo, "Forward RTO-Recovery (F-RTO): An Algorithm for Detecting Spurious Retransmission Timeouts with TCP and the Stream Control Transmission Protocol (SCTP)", RFC 4138, August 2005.
[RFC4138] Sarolahti、P.とM.古城、 "フォワードRTO-復旧(F-RTO):TCPおよびストリーム制御伝送プロトコル(SCTP)とスプリアス再送タイムアウトを検出するためのアルゴリズム"、RFC 4138、2005年8月。
[RFC1106] Fox, R., "TCP big window and NAK options", RFC 1106, June 1989.
[RFC1106]フォックス、R.、 "TCP大きな窓とNAKオプション"、RFC 1106、1989年6月。
[RFC1110] McKenzie, A., "Problem with the TCP big window option", RFC 1110, August 1989.
[RFC1110]、RFC 1110、1989年8月マッケンジー、A.、 "TCP大きな窓オプションを通報します"。
[RFC1146] Zweig, J. and C. Partridge, "TCP alternate checksum options", RFC 1146, March 1990.
[RFC1146]ツヴァイク、J.とC.ヤマウズラ、 "TCP代替のチェックサムオプション"、RFC 1146、1990年3月。
[RFC1263] O'Malley, S. and L. Peterson, "TCP Extensions Considered Harmful", RFC 1263, October 1991.
[RFC1263]オマリー、S.とL.ピーターソン、 "有害と考えられTCP拡張"、RFC 1263、1991年10月。
[RFC1379] Braden, R., "Extending TCP for Transactions -- Concepts", RFC 1379, November 1992.
[RFC1379]ブレーデン、R.、 "取引のための拡張TCP - 概念"、RFC 1379、1992年11月。
[RFC1644] Braden, R., "T/TCP -- TCP Extensions for Transactions Functional Specification", RFC 1644, July 1994.
[RFC1644]ブレーデン、R.、 "T / TCP - 取引機能仕様のためのTCP拡張機能"、RFC 1644、1994年7月。
[RFC1693] Connolly, T., Amer, P., and P. Conrad, "An Extension to TCP : Partial Order Service", RFC 1693, November 1994.
[RFC1693]コノリー、T.、アメール、P.、およびP.コンラッド、 "TCPへの拡張:部分的なオーダーサービス"、RFC 1693、1994年11月。
[RFC0813] Clark, D., "Window and Acknowledgement Strategy in TCP", RFC 813, July 1982.
[RFC0813]クラーク、D.、 "ウィンドウとTCPで謝辞戦略"、RFC 813、1982年7月。
[RFC0814] Clark, D., "Name, addresses, ports, and routes", RFC 814, July 1982.
[RFC0814]クラーク、D.、 "名前、アドレス、ポート、およびルート"、RFC 814、1982年7月。
[RFC0816] Clark, D., "Fault isolation and recovery", RFC 816, July 1982.
[RFC0816]クラーク、D.、 "障害の分離と回復"、RFC 816、1982年7月。
[RFC0817] Clark, D., "Modularity and efficiency in protocol implementation", RFC 817, July 1982.
[RFC0817]クラーク、D.、 "プロトコル実装におけるモジュール性と効率性"、RFC 817、1982年7月。
[RFC0872] Padlipsky, M., "TCP-on-a-LAN", RFC 872, September 1982.
[RFC0872] Padlipsky、M.、 "TCPオンLAN"、RFC 872、1982年9月。
[RFC0879] Postel, J., "TCP maximum segment size and related topics", RFC 879, November 1983.
[RFC0879]ポステル、J.、 "TCPの最大セグメントサイズと関連項目"、RFC 879、1983年11月。
[RFC0896] Nagle, J., "Congestion control in IP/TCP internetworks", RFC 896, January 1984.
[RFC0896]ネーグル、J.、 "IP / TCPインターネットワークにおける輻輳制御"、RFC 896、1984年1月。
[RFC0964] Sidhu, D. and T. Blumer, "Some problems with the specification of the Military Standard Transmission Control Protocol", RFC 964, November 1985.
[RFC0964]シドゥ、D.およびT. Blumer、RFC 964、1985年11月「軍用規格伝送制御プロトコルの仕様にいくつかの問題」。
[RFC1066] McCloghrie, K. and M. Rose, "Management Information Base for Network Management of TCP/IP-based internets", RFC 1066, August 1988.
[RFC1066] McCloghrie、K.とM.ローズ、 "TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース"、RFC 1066、1988年8月。
[RFC1071] Braden, R., Borman, D., and C. Partridge, "Computing the Internet checksum", RFC 1071, September 1988.
[RFC1071]ブレーデン、R.、ボーマン、D.、およびC.ヤマウズラ、 "インターネットチェックサムの計算"、RFC 1071、1988年9月。
[RFC1072] Jacobson, V. and R. Braden, "TCP extensions for long-delay paths", RFC 1072, October 1988.
[RFC1072]ジェーコブソン、V.およびR.ブレーデン、 "長時間の遅延経路のためのTCP拡張"、RFC 1072、1988年10月。
[RFC1156] McCloghrie, K. and M. Rose, "Management Information Base for network management of TCP/IP-based internets", RFC 1156, May 1990.
[RFC1156] McCloghrie、K.とM.ローズ、 "TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース"、RFC 1156、1990年5月。
[RFC1180] Socolofsky, T. and C. Kale, "TCP/IP tutorial", RFC 1180, January 1991.
[RFC1180] Socolofsky、T.とC.ケール、 "TCP / IPチュートリアル"、RFC 1180、1991年1月。
[RFC1185] Jacobson, V., Braden, B., and L. Zhang, "TCP Extension for High-Speed Paths", RFC 1185, October 1990.
[RFC1185]ジェーコブソン、V.、ブレーデン、B.、およびL.チャン、 "高速パスのTCP拡張"、RFC 1185、1990年10月。
[RFC1213] McCloghrie, K. and M. Rose, "Management Information Base for Network Management of TCP/IP-based internets: MIB-II", STD 17, RFC 1213, March 1991.
[RFC1213] McCloghrie、K.とM.ローズ、 "TCP / IPベースのインターネットのネットワーク管理のための管理情報ベース:MIB-II"、STD 17、RFC 1213、1991年3月。
[RFC1337] Braden, R., "TIME-WAIT Assassination Hazards in TCP", RFC 1337, May 1992.
"TCPでのTIME-WAITの暗殺の危険" [RFC1337]ブレーデン、R.、RFC 1337、1992年5月。
[RFC1470] Enger, R. and J. Reynolds, "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices", FYI 2, RFC 1470, June 1993.
"ネットワーク管理ツールカタログ上のFYI:監視するためのツールおよびデバッグTCP / IPインターネットおよび相互接続されたデバイス" [RFC1470]エンガー、R.とJ.レイノルズ、FYI 2、RFC 1470、1993年6月。
[RFC1624] Rijsinghani, A., "Computation of the Internet Checksum via Incremental Update", RFC 1624, May 1994.
[RFC1624] Rijsinghani、A.、 "増分更新を経由してインターネットチェックサムの計算"、RFC 1624、1994年5月。
[RFC1936] Touch, J. and B. Parham, "Implementing the Internet Checksum in Hardware", RFC 1936, April 1996.
[RFC1936]をタッチし、J.及びB.パーハム、 "ハードウェアでインターネットチェックサムの実装"、RFC 1936、1996年4月。
[RFC2012] McCloghrie, K., "SNMPv2 Management Information Base for the Transmission Control Protocol using SMIv2", RFC 2012, November 1996.
[RFC2012] McCloghrie、K.、 "SMIv2のを使用して、伝送制御プロトコルのためのSNMPv2管理情報ベース"、RFC 2012、1996年11月。
[RFC2398] Parker, S. and C. Schmechel, "Some Testing Tools for TCP Implementors", RFC 2398, August 1998.
[RFC2398]パーカー、S.とC. Schmechel、 "TCP実装者のためのいくつかのテストツール"、RFC 2398、1998年8月。
[RFC2415] Poduri, K. and K. Nichols, "Simulation Studies of Increased Initial TCP Window Size", RFC 2415, September 1998.
[RFC2415] Poduri、K.とK.ニコルズ、 "増加した初期のTCPウィンドウサイズのシミュレーション研究"、RFC 2415、1998年9月。
[RFC2416] Shepard, T. and C. Partridge, "When TCP Starts Up With Four Packets Into Only Three Buffers", RFC 2416, September 1998.
[RFC2416]シェパード、T.とC.パートリッジ、RFC 2416、1998年9月「TCPは3つしかバッファに4つのパケットで起動」。
[RFC2452] Daniele, M., "IP Version 6 Management Information Base for the Transmission Control Protocol", RFC 2452, December 1998.
[RFC2452]ダニエル、M.、 "IPバージョン伝送制御プロトコルのための6管理情報ベース"、RFC 2452、1998年12月。
[RFC2488] Allman, M., Glover, D., and L. Sanchez, "Enhancing TCP Over Satellite Channels using Standard Mechanisms", BCP 28, RFC 2488, January 1999.
[RFC2488]オールマン、M.、グローバー、D.、およびL.サンチェス、BCP 28、RFC 2488、1999年1月、 "標準的なメカニズムを使用して強化TCP上の衛星テレビ"。
[RFC2525] Paxson, V., Allman, M., Dawson, S., Fenner, W., Griner, J., Heavens, I., Lahey, K., Semke, J., and B. Volz, "Known TCP Implementation Problems", RFC 2525, March 1999.
[RFC2525]パクソン、V.、オールマン、M.、ドーソン、S.、フェナー、W.、Griner、J.、天、I.、レイヒー、K.、Semke、J.、およびB.フォルツ、「既知TCPの実装の問題」、RFC 2525、1999年3月。
[RFC2757] Montenegro, G., Dawkins, S., Kojo, M., Magret, V., and N. Vaidya, "Long Thin Networks", RFC 2757, January 2000.
[RFC2757]モンテネグロ、G.、ドーキンス、S.、古城、M.、Magret、V.、およびN. Vaidya、 "細長いネットワーク"、RFC 2757、2000年1月。
[RFC2760] Allman, M., Dawkins, S., Glover, D., Griner, J., Tran, D., Henderson, T., Heidemann, J., Touch, J., Kruse, H., Ostermann, S., Scott, K., and J. Semke, "Ongoing TCP Research Related to Satellites", RFC 2760, February 2000.
[RFC2760]オールマン、M.、ドーキンス、S.、グローバー、D.、Griner、J.、トラン、D.、ヘンダーソン、T.、Heidemann、J.、タッチ、J.、クルーズ、H.、Ostermann、 S.、スコット、K.、およびJ. Semke、 "継続的なTCPの研究衛星に関連する"、RFC 2760、2000年2月。
[RFC2884] Hadi Salim, J. and U. Ahmed, "Performance Evaluation of Explicit Congestion Notification (ECN) in IP Networks", RFC 2884, July 2000.
[RFC2884]ハディサリム、J.およびU.アーメド、 "IPネットワークにおける明示的輻輳通知の性能評価(ECN)"、RFC 2884、2000年7月。
[RFC2914] Floyd, S., "Congestion Control Principles", BCP 41, RFC 2914, September 2000.
[RFC2914]フロイド、S.、 "輻輳制御の原理"、BCP 41、RFC 2914、2000年9月。
[RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923, September 2000.
[RFC2923]レイヒー、K.、 "パスMTUディスカバリとTCPの問題"、RFC 2923、2000年9月。
[RFC3135] Border, J., Kojo, M., Griner, J., Montenegro, G., and Z. Shelby, "Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations", RFC 3135, June 2001.
[RFC3135]ボーダー、J.、古城、M.、Griner、J.、モンテネグロ、G.、およびZ.シェルビー、 "プロキシのパフォーマンスの向上は、リンク関連の劣化を軽減することを目的"、RFC 3135、2001年6月。
[RFC3150] Dawkins, S., Montenegro, G., Kojo, M., and V. Magret, "End-to-end Performance Implications of Slow Links", BCP 48, RFC 3150, July 2001.
[RFC3150]ドーキンス、S.、モンテネグロ、G.、古城、M.、およびV. Magret、 "低速リンクのエンド・ツー・エンドのパフォーマンスへの影響"、BCP 48、RFC 3150、2001年7月。
[RFC3155] Dawkins, S., Montenegro, G., Kojo, M., Magret, V., and N. Vaidya, "End-to-end Performance Implications of Links with Errors", BCP 50, RFC 3155, August 2001.
[RFC3155]ドーキンス、S.、モンテネグロ、G.、古城、M.、Magret、V.、およびN. Vaidya、 "エラーとのリンクのエンド・ツー・エンドのパフォーマンスへの影響"、BCP 50、RFC 3155、2001年8月は。
[RFC3360] Floyd, S., "Inappropriate TCP Resets Considered Harmful", BCP 60, RFC 3360, August 2002.
[RFC3360]フロイド、S.、 "有害考慮不適切なTCPリセット"、BCP 60、RFC 3360、2002年8月。
[RFC3366] Fairhurst, G. and L. Wood, "Advice to link designers on link Automatic Repeat reQuest (ARQ)", BCP 62, RFC 3366, August 2002.
[RFC3366] Fairhurst、G.とL.ウッド、BCP 62、RFC 3366、2002年8月 "リンク自動再送要求(ARQ)にデザイナーをリンクするためのアドバイス"。
[RFC3449] Balakrishnan, H., Padmanabhan, V., Fairhurst, G., and M. Sooriyabandara, "TCP Performance Implications of Network Path Asymmetry", BCP 69, RFC 3449, December 2002.
[RFC3449]バラクリシュナン、H.、Padmanabhan、V.、Fairhurst、G.、およびM. Sooriyabandara、 "ネットワークパス非対称のTCPパフォーマンスへの影響"、BCP 69、RFC 3449、2002年12月。
[RFC3481] Inamura, H., Montenegro, G., Ludwig, R., Gurtov, A., and F. Khafizov, "TCP over Second (2.5G) and Third (3G) Generation Wireless Networks", BCP 71, RFC 3481, February 2003.
[RFC3481]稲村、H.、モンテネグロ、G.、ルートヴィヒ、R.、Gurtov、A.、およびF. Khafizov、 "セカンド(2.5G)と第3(3G)世代無線ネットワーク上でTCP"、BCP 71、RFC 3481、2003年2月。
[RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 3493, February 2003.
[RFC3493]ギリガン、R.、トムソン、S.、バウンド、J.、マッキャン、J.、およびW.スティーブンス、 "IPv6の基本的なソケットインタフェース拡張"、RFC 3493、2003年2月。
[RFC3819] Karn, P., Bormann, C., Fairhurst, G., Grossman, D., Ludwig, R., Mahdavi, J., Montenegro, G., Touch, J., and L. Wood, "Advice for Internet Subnetwork Designers", BCP 89, RFC 3819, July 2004.
[RFC3819]カーン、P.、ボルマン、C.、Fairhurst、G.、グロスマン、D.、ルートヴィヒ、R.、Mahdavi、J.、モンテネグロ、G.、タッチ、J.、およびL.ウッド、「アドバイスインターネットサブネットワークデザイナー」、BCP 89、RFC 3819、2004年7月のため。
[RFC4022] Raghunarayan, R., "Management Information Base for the Transmission Control Protocol (TCP)", RFC 4022, March 2005.
[RFC4022] Raghunarayan、R.、 "伝送制御プロトコルのための管理情報ベース(TCP)"、RFC 4022、2005年3月。
[JK92] Jacobson, V. and M. Karels, "Congestion Avoidance and Control", This paper is a revised version of [Jac88], that includes an additional appendix. This paper has not been traditionally published, but is currently available at ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Z. 1992.
[JK92]ジェーコブソン、V.とM. Karels、「輻輳回避と制御」、本稿では、[Jac88]の改訂版であり、それは追加の付録を含みます。本論文では、伝統的に出版されたが、ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Zで現在利用可能ですされていません。 1992。
[Jac88] Jacobson, V., "Congestion Avoidance and Control", ACM SIGCOMM 1988 Proceedings, in ACM Computer Communication Review, 18 (4), pp. 314-329, August 1988.
[Jac88]ジェーコブソン、V.、 "輻輳回避とコントロール"、ACM SIGCOMM 1988の会報、ACMコンピュータコミュニケーションレビュー、18(4)、頁314から329まで、1988年8月。
[KP87] Karn, P. and C. Partridge, "Round Trip Time Estimation", ACM SIGCOMM 1987 Proceedings, in ACM Computer Communication Review, 17 (5), pp. 2-7, August 1987
ACMコンピュータコミュニケーションレビュー、17(5)、頁2-7、1987年8月中に[KP87]カーン、P.とC.ヤマウズラ、 "往復時間推定"、ACMのSIGCOMM 1987予稿集、
[MAF04] Medina, A., Allman, M., and S. Floyd, "Measuring the Evolution of Transport Protocols in the Internet", ACM Computer Communication Review, 35 (2), April 2005.
[MAF04]メディナ、A.、オールマン、M.、およびS.フロイド、 "インターネットにおけるトランスポートプロトコルの進化を測定する"、ACMコンピュータコミュニケーションレビュー、35(2)、2005年4月。
[MM96] Mathis, M. and J. Mahdavi, "Forward Acknowledgement: Refining TCP Congestion Control", ACM SIGCOMM 1996 Proceedings, in ACM Computer Communication Review 26 (4), pp. 281-292, October 1996.
[MM96]マシス、M.とJ. Mahdavi、 "フォワード謝辞:精錬TCP輻輳制御"、ACM SIGCOMM ACMコンピュータコミュニケーションレビュー26(4)、頁281-292、1996年10月1996年議事録、。。
[SCWA99] Savage, S., Cardwell, N., Wetherall, D., and T. Anderson, "TCP Congestion Control with a Misbehaving Receiver", ACM Computer Communication Review, 29 (5), pp. 71-78, October 1999.
[SCWA99]サベージ、S.、カードウェル、N.、Wetherall、D.、およびT.アンダーソン、 "ふらちなレシーバーとのTCP輻輳制御"、ACMコンピュータコミュニケーションレビュー、29(5)、頁71-78、10月1999。
Authors' Addresses
著者のアドレス
Martin H. Duke The Boeing Company PO Box 3707, MC 7L-49 Seattle, WA 98124-2207
マーティンH.デュークザ・ボーイング・カンパニー私書箱3707、MC 7L-49シアトル、WA 98124から2207
Phone: 425-373-2852 EMail: martin.duke@boeing.com
電話:425-373-2852 Eメール:martin.duke@boeing.com
Robert Braden USC Information Sciences Institute Marina del Rey, CA 90292-6695
ロバート・ブレーデンUSC情報科学研究所マリナ・デル・レイ、CA 90292-6695
Phone: 310-448-9173 EMail: braden@isi.edu
電話:310-448-9173 Eメール:braden@isi.edu
Wesley M. Eddy Verizon Federal Network Systems 21000 Brookpark Rd, MS 54-5 Cleveland, OH 44135
ウェズリーM.渦ベライゾン連邦ネットワークシステム21000ブルックパークRdを、MS 54-5クリーブランド、オハイオ州44135
Phone: 216-433-6682 EMail: weddy@grc.nasa.gov
電話:216-433-6682 Eメール:weddy@grc.nasa.gov
Ethan Blanton Purdue University Computer Science 250 N. University St. West Lafayette, IN 47907
イーサンブラントンパデュー大学コンピュータサイエンス250 N.大学セントウェスト・ラファイエット、インディアナ47907
EMail: eblanton@cs.purdue.edu
メールアドレス:eblanton@cs.purdue.edu
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。