Network Working Group                                      D. Harrington
Request for Comments: 5706                            HuaweiSymantec USA
Category: Informational                                    November 2009
        
        Guidelines for Considering Operations and Management of
                 New Protocols and Protocol Extensions
        

Abstract

抽象

New protocols or protocol extensions are best designed with due consideration of the functionality needed to operate and manage the protocols. Retrofitting operations and management is sub-optimal. The purpose of this document is to provide guidance to authors and reviewers of documents that define new protocols or protocol extensions regarding aspects of operations and management that should be considered.

新しいプロトコルやプロトコル拡張は、最高動作し、プロトコルを管理するために必要な機能を考慮して設計されています。運用・管理を改造することは、最適です。このドキュメントの目的は、考慮すべき運用・管理の側面に関する新しいプロトコルやプロトコルの拡張を定義文書の著者と査読にガイダンスを提供することです。

Status of This Memo

このメモのステータス

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクション4.eに記載されており、BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Designing for Operations and Management ....................4
      1.2. This Document ..............................................5
      1.3. Motivation .................................................5
      1.4. Background .................................................6
      1.5. Available Management Technologies ..........................7
      1.6. Terminology ................................................8
   2. Operational Considerations - How Will the New Protocol
      Fit into the Current Environment? ...............................8
      2.1. Operations .................................................9
      2.2. Installation and Initial Setup .............................9
      2.3. Migration Path ............................................10
      2.4. Requirements on Other Protocols and Functional
           Components ................................................11
      2.5. Impact on Network Operation ...............................11
      2.6. Verifying Correct Operation ...............................12
   3. Management Considerations - How Will the Protocol Be Managed? ..12
      3.1. Interoperability ..........................................14
      3.2. Management Information ....................................17
           3.2.1. Information Model Design ...........................18
      3.3. Fault Management ..........................................18
           3.3.1. Liveness Detection and Monitoring ..................19
           3.3.2. Fault Determination ................................19
           3.3.3. Root Cause Analysis ................................20
           3.3.4. Fault Isolation ....................................20
      3.4. Configuration Management ..................................20
           3.4.1. Verifying Correct Operation ........................22
      3.5. Accounting Management .....................................22
      3.6. Performance Management ....................................22
           3.6.1. Monitoring the Protocol ............................23
           3.6.2. Monitoring the Device ..............................24
           3.6.3. Monitoring the Network .............................24
           3.6.4. Monitoring the Service .............................25
      3.7. Security Management .......................................25
   4. Documentation Guidelines .......................................26
      4.1. Recommended Discussions ...................................27
      4.2. Null Manageability Considerations Sections ................27
      4.3. Placement of Operations and Manageability
           Considerations Sections ...................................28
   5. Security Considerations ........................................28
   6. Acknowledgements ...............................................28
   7. Informative References .........................................29
   Appendix A.  Operations and Management Review Checklist  ..........32
     A.1.  Operational Considerations ................................32
     A.2.  Management Considerations  ................................34
     A.3.  Documentation .............................................35
        
1. Introduction
1. はじめに

Often when new protocols or protocol extensions are developed, not enough consideration is given to how the protocol will be deployed, operated, and managed. Retrofitting operations and management mechanisms is often hard and architecturally unpleasant, and certain protocol design choices may make deployment, operations, and management particularly hard. This document provides guidelines to help protocol designers and working groups consider the operations and management functionality for their new IETF protocol or protocol extension at an earlier phase.

新しいプロトコルまたはプロトコルの拡張機能を開発する際にしばしば、十分ではない配慮は、プロトコルが展開されるかに与えられた操作、および管理されています。運用・管理の仕組みを改装することは、多くの場合、ハードと建築不快であり、特定のプロトコルの設計の選択肢は、展開、運用、および管理が特に難しいことがあります。この文書では、プロトコル設計者とワーキンググループが早い段階で彼らの新しいIETFプロトコルまたはプロトコル拡張のための運用および管理機能を考える手助けするためのガイドラインを提供します。

1.1. Designing for Operations and Management
1.1. 運用と管理のための設計

The operational environment and manageability of the protocol should be considered from the start when new protocols are designed.

プロトコルの動作環境と管理は、新しいプロトコルが設計されている最初から考慮されるべきです。

Most of the existing IETF management standards are focused on using Structure of Management Information (SMI)-based data models (MIB modules) to monitor and manage networking devices. As the Internet has grown, IETF protocols have addressed a constantly growing set of needs, such as web servers, collaboration services, and applications. The number of IETF management technologies has been expanding and the IETF management strategy has been changing to address the emerging management requirements. The discussion of emerging sets of management requirements has a long history in the IETF. The set of management protocols you should use depends on what you are managing.

既存のIETF管理基準のほとんどは、監視し、ネットワークデバイスを管理するための管理情報(SMI)ベースのデータモデル(MIBモジュール)の構造を使用することに焦点を当てています。インターネットが成長したように、IETFプロトコルは、このようなWebサーバ、コラボレーションサービス、およびアプリケーションなどのニーズの常に成長セットに対処してきました。 IETF管理技術の数が拡大しており、IETF経営戦略は、新興の管理要件に対処するために変更されました。管理要件の新興セットの議論はIETFでの長い歴史を持っています。あなたが使用する必要があります管理プロトコルのセットは、あなたが管理しているかに依存します。

Protocol designers should consider which operations and management needs are relevant to their protocol, document how those needs could be addressed, and suggest (preferably standard) management protocols and data models that could be used to address those needs. This is similar to a working group (WG) that considers which security threats are relevant to their protocol, documents how threats should be mitigated, and then suggests appropriate standard protocols that could mitigate the threats.

プロトコルの設計者は、そのプロトコルに関連するこれらのニーズに対処する方法を文書化し、かつ示唆している操作と管理のニーズを検討すべきである(好ましくは標準)の管理プロトコルおよびそれらのニーズに対応するために使用できるデータモデル。これは、脅威を軽減することができ、適切な標準プロトコルを提案し、セキュリティ上の脅威は、脅威を軽減する方法の文書は、そのプロトコルに関連するどの考慮し、ワーキンググループ(WG)に似ています。

When a WG considers operation and management functionality for a protocol, the document should contain enough information for readers to understand how the protocol will be deployed and managed. The WG should expect that considerations for operations and management may need to be updated in the future, after further operational experience has been gained.

WGは、プロトコルの運用・管理機能を考慮すると、文書は、読者がプロトコルを展開し、管理する方法を理解するための十分な情報が含まれている必要があります。 WGは、さらに運用経験が得られた後の操作と管理のための考慮事項は、将来的に更新する必要があるかもしれないことを期待してください。

1.2. This Document
1.2. このドキュメント

This document makes a distinction between "Operational Considerations" and "Management Considerations", although the two are closely related. The section on manageability is focused on management technology, such as how to utilize management protocols and how to design management data models. The operational considerations apply to operating the protocol within a network, even if there were no management protocol actively being used.

二つは密接に関連しているが、この文書では、「運用の考慮事項」および「管理上の考慮事項」を区別しています。管理上のセクションは、このような管理プロトコルを利用すると、管理データモデルを設計する方法方法として、管理技術に焦点を当てています。運用の配慮を積極的に使用されているいかなる管理プロトコルが存在しない場合でも、ネットワーク内のプロトコルを動作させるに適用されます。

The purpose of this document is to provide guidance about what to consider when thinking about the management and deployment of a new protocol, and to provide guidance about documenting the considerations. The following guidelines are designed to help writers provide a reasonably consistent format for such documentation. Separate manageability and operational considerations sections are desirable in many cases, but their structure and location is a decision that can be made from case to case.

このドキュメントの目的は、新しいプロトコルの管理と展開を考える際に考慮すべきかについてのガイダンスを提供するために、および考慮事項を文書化に関するガイダンスを提供することです。次のガイドラインは、作家がそのような文書のための合理的に一貫性のあるフォーマットを提供するのに役立つように設計されています。独立した管理性と運用の考慮のセクションでは、多くの場合において望ましいが、その構造および位置は、場合に応じて行うことができる決定です。

This document does not impose a solution, imply that a formal data model is needed, or imply that using a specific management protocol is mandatory. If protocol designers conclude that the technology can be managed solely by using proprietary command line interfaces (CLIs) and that no structured or standardized data model needs to be in place, this might be fine, but it is a decision that should be explicit in a manageability discussion -- that this is how the protocol will need to be operated and managed. Protocol designers should avoid having manageability pushed for a later phase of the development of the standard.

この文書では、解決策を課す正式なデータモデルが必要であることを意味するもので、または特定の管理プロトコルを使用することが必須であることを意味するものではありません。プロトコルの設計者は、技術が単独で独自のコマンドラインインタフェース(CLI)を使用して、そして何の構造化や標準化されたデータモデルが所定の位置にある必要がないことを管理することができ、これは大丈夫かもしれないと結論付けたが、それはAに明示する必要があります決定である場合管理性の議論 - これはプロトコルが動作して管理する必要があるかであること。プロトコルの設計者は、標準の開発の後期段階のためにプッシュされた管理を避ける必要があります。

In discussing the importance of considering operations and management, this document sets forth a list of guidelines and a checklist of questions to consider (see Appendix A), which a protocol designer or reviewer can use to evaluate whether the protocol and documentation address common operations and management needs. Operations and management are highly dependent on their environment, so most guidelines are subjective rather than objective.

運用・管理を考慮することの重要性を議論するには、この文書は、プロトコルの設計者や校閲者がプロトコルおよびドキュメンテーションアドレスの一般的な操作かどうかを評価するために使用できるガイドラインと考慮すべき問題のチェックリストのリストを(付録Aを参照)、規定設定し、管理が必要です。ほとんどのガイドラインは、主観ではなく客観的になるよう運用と管理が、その環境に大きく依存しています。

1.3. Motivation
1.3. 動機

For years the IETF community has used the IETF Standard Management Framework, including the Simple Network Management Protocol [RFC3410], the Structure of Management Information [RFC2578], and MIB data models for managing new protocols. As the Internet has evolved, operators have found the reliance on one protocol and one schema language for managing all aspects of the Internet inadequate. The IESG policy to require working groups to write a MIB module to provide manageability for new protocols is being replaced by a policy that is more open to using a variety of management protocols and data models designed to achieve different goals.

長年にわたりIETFコミュニティは、簡易ネットワーク管理プロトコル[RFC3410]、新しいプロトコルを管理するための管理情報[RFC2578]、およびMIBのデータモデルの構造を含め、IETF標準管理フレームワークを使用しています。インターネットが進化したように、事業者は、不適切なインターネットのあらゆる側面を管理するためのプロトコルと1つのスキーマ言語への依存を発見しました。新しいプロトコルのための管理性を提供するために、MIBモジュールを書くためのワーキンググループを必要とするためにIESGポリシーは、管理プロトコルと異なる目標を達成するために設計されたデータモデルのさまざまな方法を使ってより開かれているポリシーによって置き換えられています。

This document provides some initial guidelines for considering operations and management in an IETF Management Framework that consists of multiple protocols and multiple data-modeling languages, with an eye toward being flexible while also striving for interoperability.

また、このドキュメントでは、相互運用性のために努力しながら、柔軟であることを見据えて、複数のプロトコルと複数のデータ・モデリング言語で構成されていIETF管理フレームワークで考える運用と管理のためのいくつかの初期のガイドラインを提供します。

Fully new protocols may require significant consideration of expected operations and management, while extensions to existing, widely deployed protocols may have established de facto operations and management practices that are already well understood.

既存の、広く展開されているプロトコルの拡張機能は、すでによく理解されている事実上の運用や管理慣行を確立しているかもしれないが、完全に新しいプロトコルは、期待運用・管理の重要な考慮が必要な場合があります。

Suitable management approaches may vary for different areas, working groups, and protocols in the IETF. This document does not prescribe a fixed solution or format in dealing with operational and management aspects of IETF protocols. However, these aspects should be considered for any IETF protocol because we develop technologies and protocols to be deployed and operated in the real-world Internet. It is fine if a WG decides that its protocol does not need interoperable management or no standardized data model, but this should be a deliberate decision, not the result of omission. This document provides some guidelines for those considerations.

適切な管理手法は、IETFで異なる領域、ワーキンググループ、およびプロトコルに対して変化してもよいです。このドキュメントは、IETFプロトコルの運用・管理面を扱うに固定溶液またはフォーマットを規定していません。私たちは、現実世界のインターネットで展開し、操作する技術やプロトコルを開発するためしかし、これらの側面は、任意のIETFプロトコルを考慮すべきです。 WGは、そのプロトコルが相互運用可能な管理または全く標準化されたデータモデルを必要としないと判断した場合、それは結構ですが、これは意図的な決断ではなく、不作為の結果でなければなりません。この文書では、これらの考慮事項についていくつかのガイドラインを提供します。

1.4. Background
1.4. バックグラウンド

There have been a significant number of efforts, meetings, and documents that are related to Internet operations and management. Some of them are mentioned here to help protocol designers find documentation of previous efforts. Hopefully, providing these references will help the IETF avoid rehashing old discussions and reinventing old solutions.

インターネットの運用・管理に関連している努力、会議、およびドキュメントのかなりの数がありました。そのうちのいくつかは、プロトコル設計者は、以前の努力のドキュメントを見つけるのを助けるためにここに記載されています。うまくいけば、これらの参照を提供するIETF回避が古い議論を焼き直し、古いソリューションを再発明するのに役立ちます。

In 1988, the IAB published "IAB Recommendations for the Development of Internet Network Management Standards" [RFC1052], which recommended a solution that, where possible, deliberately separates modeling languages, data models, and the protocols that carry data. The goal is to allow standardized information and data models to be used by different protocols.

1988年には、IABは、可能な、意図的モデリング言語、データモデル、およびデータを運ぶプロトコルを分離し、解決策をお勧めします「インターネットネットワークマネージメント規格の開発のためのIAB推荐」[RFC1052]を、発表しました。目標は、標準化された情報とデータモデルが異なるプロトコルで使用できるようにするためです。

In 2001, Operations and Management Area design teams were created to document requirements related to the configuration of IP-based networks. One output was "Requirements for Configuration Management of IP-based Networks" [RFC3139].

2001年には、操作と管理領域の設計チームは、IPベースのネットワークの構成に関する要件を文書化するために作成されました。一方の出力は、「IPベースのネットワークの構成管理の要件」[RFC3139]でした。

In 2003, the Internet Architecture Board (IAB) held a workshop on Network Management [RFC3535] that discussed the strengths and weaknesses of some IETF network management protocols and compared them to operational needs, especially configuration.

2003年には、インターネットアーキテクチャ委員会(IAB)は、ネットワーク管理に関するワークショップを開催しました[RFC3535]いくつかのIETFネットワーク管理プロトコルの長所と短所を議論し、運用上のニーズ、特にコンフィギュレーションに比べています。

One issue discussed was the user-unfriendliness of the binary format of SNMP [RFC3410] and Common Open Policy Service (COPS) Usage for Policy Provisioning (COPS-PR) [RFC3084], and it was recommended that the IETF explore an XML-based Structure of Management Information and an XML-based protocol for configuration.

1つの問題は、[RFC3410] SNMPのバイナリ形式のユーザーが不親切だったとポリシープロビジョニングのための一般的なオープンポリシーサービス(COPS)使用(COPS-PR)[RFC3084]で議論、それはIETFは、XMLベースを探求することを推奨されていました経営情報の構造と構成のためのXMLベースのプロトコル。

Another conclusion was that the tools for event/alarm correlation and for root cause analysis and logging are not sufficient and that there is a need to support a human interface and a programmatic interface. The IETF decided to standardize aspects of the de facto standard for system-logging security and programmatic support.

もう一つの結論は、イベント/アラーム相関のためと根本原因の分析とロギングのためのツールが十分でないことやヒューマンインターフェースとプログラム・インタフェースをサポートする必要があるということでした。 IETFは、システムログのセキュリティとプログラム支援のためのデファクトスタンダードの側面を標準化することを決めました。

In 2006, the IETF discussed whether the Management Framework should be updated to accommodate multiple IETF schema languages for describing the structure of management information and multiple IETF standard protocols for performing management tasks. The IESG asked that a document be written to discuss how protocol designers and working groups should address management in this emerging multi-protocol environment. This document and some planned companion documents attempt to provide some guidelines for navigating the rapidly shifting operating and management environments.

2006年には、IETFは、Management Frameworkが管理タスクを実行するための管理情報と、複数のIETF標準プロトコルの構造を記述するための複数のIETFスキーマ言語に対応するために更新する必要があるかどうかを議論しました。 IESGは、文書は、プロトコル設計者やワーキンググループは、この新興マルチプロトコル環境での管理に対処する方法を議論するために書かれたことを尋ねました。この文書といくつかの計画仲間ドキュメントは急速にシフト操作と管理環境をナビゲートするためのガイドラインを提供しようと。

1.5. Available Management Technologies
1.5. 利用可能な管理技術

The IETF has a number of standard management protocols available that are suitable for different purposes. These include:

IETFは、異なる目的のために適している利用可能な標準の管理プロトコルの数を有しています。これらは、次のとおりです。

Simple Network Management Protocol - SNMP [RFC3410]

簡易ネットワーク管理プロトコル - SNMP [RFC3410]

Syslog [RFC5424]

Syslogの[RFC5424]

Remote Authentication Dial-In User Service - RADIUS [RFC2865]

リモート認証ダイヤルインユーザーサービス - RADIUS [RFC2865]

DIAMETER [RFC3588]

DIAMETER [RFC3588]

Network Configuration Protocol - NETCONF [RFC4741]

ネットワーク設定プロトコル - NETCONF [RFC4741]

IP Flow Information Export - IPFIX [RFC5101]

IPフロー情報のエクスポート - IPFIX [RFC5101]

A planned supplement to this document will discuss these protocol standards, discuss some standard information and data models for specific functionality, and provide pointers to the documents that define them.

このドキュメントへの計画サプリメントは、これらのプロトコル標準を議論する特定の機能のためのいくつかの標準的な情報やデータモデルを議論し、それらを定義ドキュメントへのポインタを提供します。

1.6. Terminology
1.6. 用語

This document deliberately does not use the (capitalized) keywords described in RFC 2119 [RFC2119]. RFC 2119 states the keywords must only be used where it is actually required for interoperation or to limit behavior which has potential for causing harm (e.g., limiting retransmissions). For example, they must not be used to try to impose a particular method on implementers where the method is not required for interoperability. This informational document is a set of guidelines based on current practices of **some** protocol designers and operators. This document is biased toward router operations and management and some advice may not be directly applicable to protocols with a different purpose, such as application server protocols. This document **does not** describe interoperability requirements, so the capitalized keywords from RFC 2119 do not apply here.

この文書は、意図的にRFC 2119 [RFC2119]で説明(大文字の)キーワードを使用していません。 RFC 2119は、キーワードは、それが実際に相互運用のために必要とされる場合にのみ使用されなければならないか、(例えば、再送信を制限する)害を引き起こす可能性を有する動作を制限するように述べています。例えば、彼らは方法が相互運用性のために必要とされていない実装上の特定のメソッドを課すことを試みるために使用することはできません。この情報資料は**一部**プロトコル設計者と事業者の現在の慣行に基づいてガイドラインのセットです。この文書では、ルータの運用と管理に向かってバイアスされ、いくつかのアドバイスは、アプリケーション・サーバ・プロトコルなど、さまざまな目的を持つプロトコルに直接適用できない場合があります。この文書では、** **相互運用性の要件を説明していませんので、RFC 2119から大文字のキーワードは、ここでは適用されません。

o CLI: Command Line Interface

CLI O:コマンドラインインタフェース

o Data model: a mapping of the contents of an information model into a form that is specific to a particular type of data store or repository [RFC3444].

Oデータモデル:データ・ストアまたはリポジトリ[RFC3444]の特定のタイプに固有の形式への情報モデルの内容のマッピング。

o Information model: an abstraction and representation of the entities in a managed environment, their properties, attributes and operations, and the way that they relate to each other. It is independent of any specific repository, software usage, protocol, or platform [RFC3444].

O情報モデル:抽象化と表現管理された環境でのエンティティの、そのプロパティ、属性と操作、そして、彼らはお互いに関係する方法。これは、任意の特定のリポジトリ、ソフトウェアの使用、プロトコル、またはプラットフォーム[RFC3444]とは無関係です。

o New protocol: includes new protocols, protocol extensions, data models, or other functionality being designed.

新しいプロトコル○:新しいプロトコル、プロトコルの拡張、データモデル、または設計されている他の機能が含まれています。

o Protocol designer: represents individuals and working groups involved in the development of new protocols or extensions.

Oプロトコルの設計者は、新しいプロトコルや機能拡張の開発に携わる個人やワーキンググループを表します。

2. Operational Considerations - How Will the New Protocol Fit into the Current Environment?

2.運用に関する注意事項 - どのように現在の環境に新しいプロトコルのフィットは、ウィル?

Designers of a new protocol should carefully consider the operational aspects. To ensure that a protocol will be practical to deploy in the real world, it is not enough to merely define it very precisely in a well-written document. Operational aspects will have a serious impact on the actual success of a protocol. Such aspects include bad interactions with existing solutions, a difficult upgrade path, difficulty of debugging problems, difficulty configuring from a central database, or a complicated state diagram that operations staff will find difficult to understand.

新しいプロトコルの設計者は、慎重に運用面を考慮すべきです。プロトコルは、現実の世界で展開するのは実用的になることを確実にするために、単に、よく書かれた文書で非常に正確にそれを定義するだけでは十分ではありません。運用面では、プロトコルの実際の成功に重大な影響を与えることになります。このような側面は、中央のデータベース、または運用スタッフが理解しにくいでしょう複雑な状態図から設定する既存のソリューションとの相互作用が悪い、困難なアップグレードパス、デバッグの問題の難しさ、難しさがあります。

BGP flap damping [RFC2439] is an example. It was designed to block high-frequency route flaps; however, the design did not consider the existence of BGP path exploration / slow convergence. In real operations, path exploration caused false flap damping, resulting in loss of reachability. As a result, many networks turned flap damping off.

[RFC2439]を減衰BGPフラップは一例です。これは、高周波ルートフラップをブロックするように設計されました。しかし、デザインはBGPの経路探索/遅い収束の存在を考慮していませんでした。実際の操作では、経路探索は、到達可能性の損失をもたらす、減衰偽フラップを引き起こし。結果として、多くのネットワークがオフ減衰弁を回しました。

2.1. Operations
2.1. オペレーション

Protocol designers can analyze the operational environment and mode of work in which the new protocol or extension will work. Such an exercise need not be reflected directly by text in their document, but could help in visualizing how to apply the protocol in the Internet environments where it will be deployed.

プロトコルの設計者は、運用環境と新しいプロトコルまたは拡張が動作しますする作業のモードを分析することができます。このような運動は、その文書内のテキストを直接反映される必要はなく、それが展開されるインターネット環境でのプロトコルを適用する方法を視覚化するのに役立つ可能性があります。

A key question is how the protocol can operate "out of the box". If implementers are free to select their own defaults, the protocol needs to operate well with any choice of values. If there are sensible defaults, these need to be stated.

重要な問題は、プロトコルは、「箱から出して、」操作できる方法です。実装者が独自のデフォルトを選択して自由にしている場合、プロトコルは、値のいずれかを選択しても動作する必要があります。適切なデフォルト値がある場合は、これらを明記する必要があります。

There may be a need to support a human interface, e.g., for troubleshooting, and a programmatic interface, e.g., for automated monitoring and root cause analysis. The application programming interfaces and the human interfaces might benefit from being similar to ensure that the information exposed by these two interfaces is consistent when presented to an operator. Identifying consistent methods of determining information, such as what gets counted in a specific counter, is relevant.

自動監視し、根本原因分析のためのトラブルシューティングのために、例えば、ヒューマンインタフェースをサポートする必要性、およびプログラム・インタフェース、例えば、あるかもしれません。アプリケーション・プログラミング・インターフェースとヒューマンインタフェースは、オペレータに提示されるとき、これらの二つのインターフェースによって露出された情報が一致していることを確実にするために類似しているから利益を得るかもしれません。このような特定のカウンタでカウントされますどのような情報を決定するための一貫した方法を、同定、適切です。

Protocol designers should consider what management operations are expected to be performed as a result of the deployment of the protocol -- such as whether write operations will be allowed on routers and on hosts, or whether notifications for alarms or other events will be expected.

プロトコルの設計者は、管理操作がプロトコルの展開の結果として実行されることが予想されているかを検討すべきである - などの書き込み操作は、ルータ上やホスト上で許可されるかどうかなど、またはアラームや他のイベントのための通知が期待されますか。

2.2. Installation and Initial Setup
2.2. インストールと初期設定

Anything that can be configured can be misconfigured. "Architectural Principles of the Internet" [RFC1958], Section 3.8, states: "Avoid options and parameters whenever possible. Any options and parameters should be configured or negotiated dynamically rather than manually."

設定することができるものは何でも間違って設定することができます。 「インターネットの建築原理」[RFC1958]、セクション3.8は、状態:「いつでも可能なオプションやパラメータを避け任意のオプションやパラメータが設定または動的ではなく、手動で交渉されるべきです。」。

To simplify configuration, protocol designers should consider specifying reasonable defaults, including default modes and parameters. For example, it could be helpful or necessary to specify default values for modes, timers, default state of logical control variables, default transports, and so on. Even if default values are used, it must be possible to retrieve all the actual values or at least an indication that known default values are being used.

構成を簡素化するために、プロトコルの設計者は、デフォルトのモードやパラメータを含む合理的なデフォルト値を、指定を検討してください。例えば、モード、タイマー、その上の論理的な制御変数、デフォルトのトランスポート、およびデフォルトの状態のデフォルト値を指定するために有用または必要である可能性があります。デフォルト値が使用されている場合でも、すべて実際の値または既知のデフォルト値が使用されている少なくとも表示を取得することが可能でなければなりません。

Protocol designers should consider how to enable operators to concentrate on the configuration of the network as a whole rather than on individual devices. Of course, how one accomplishes this is the hard part.

プロトコルの設計者は、全体としてではなく、個々のデバイス上のネットワークの構成に集中する事業者を有効にする方法を検討すべきです。もちろん、どのように一つは、これは難しい部分です実現します。

It is desirable to discuss the background of chosen default values, or perhaps why a range of values makes sense. In many cases, as technology changes, the values in an RFC might make less and less sense. It is very useful to understand whether defaults are based on best current practice and are expected to change as technologies advance or whether they have a more universal value that should not be changed lightly. For example, the default interface speed might be expected to change over time due to increased speeds in the network, and cryptographical algorithms might be expected to change over time as older algorithms are "broken".

選択されたデフォルト値の背景を議論することが望ましい、または値の範囲は、理にかなっているかもしれない理由。多くの場合、技術の変化として、RFCの値は少なく意味をなさないかもしれません。デフォルトは現在のベストプラクティスに基づいており、技術の進歩として、または、彼らは軽く変更すべきではない、より普遍的価値を持っているかどうかを変更することが予想されているかどうかを理解することは非常に便利です。たとえば、デフォルトのインターフェイス速度は、ネットワーク内の増加速度に時間の経過とともに変化することが予想されるかもしれない、と古いアルゴリズムは、「壊れた」あるとの暗号アルゴリズムは、時間の経過とともに変化することが予想される場合があります。

It is extremely important to set a sensible default value for all parameters.

すべてのパラメータのための賢明なデフォルト値を設定することが非常に重要です。

The default value should stay on the conservative side rather than on the "optimizing performance" side (example: the initial RTT and RTTvar values of a TCP connection).

デフォルト値は、保守側ではなく、「最適化パフォーマンス」側(:TCP接続の初期RTTとRTTVAR値の例)にとどまるべきです。

For those parameters that are speed-dependent, instead of using a constant, try to set the default value as a function of the link speed or some other relevant factors. This would help reduce the chance of problems caused by technology advancement.

代わりに定数を使用しての、速度依存であるこれらのパラメータについては、リンク速度または他の関連する要因の関数としてデフォルト値を設定してみてください。これは、技術の進歩によって引き起こされる問題の可能性を低減する手助けとなります。

2.3. Migration Path
2.3. 移行パス

If the new protocol is a new version of an existing one, or if it is replacing another technology, the protocol designer should consider how deployments should transition to the new protocol. This should include coexistence with previously deployed protocols and/or previous versions of the same protocol, incompatibilities between versions, translation between versions, and side effects that might occur. Are older protocols or versions disabled or do they coexist in the network with the new protocol?

新しいプロトコルは、既存の1の新しいバージョンである場合、それは別の技術を交換した場合、または、プロトコル設計者は、展開が新しいプロトコルに移行する方法を検討すべきです。これは、以前にデプロイプロトコルおよび/または同じプロトコルの旧バージョン、バージョン間の非互換性、バージョン間の変換、および発生する可能性のある副作用との共存を含むべきです。古いプロトコルまたはバージョンが無効になっていたり、彼らは新しいプロトコルを使ってネットワークに共存していますか?

Many protocols benefit from being incrementally deployable -- operators may deploy aspects of a protocol before deploying the protocol fully.

多くのプロトコルは、増分展開可能であることから恩恵を受ける - 演算子は完全にプロトコルを展開する前に、プロトコルの側面を配備することがあります。

2.4. Requirements on Other Protocols and Functional Components
2.4. その他のプロトコルと機能コンポーネントの要件

Protocol designers should consider the requirements that the new protocol might put on other protocols and functional components and should also document the requirements from other protocols and functional elements that have been considered in designing the new protocol.

プロトコルの設計者は、新しいプロトコルが他のプロトコルおよび機能部品の上に置く可能性があり、また、他のプロトコルや新しいプロトコルを設計する際に考慮されている機能要素から要件を文書化すべき要件を考慮する必要があります。

These considerations should generally remain illustrative to avoid creating restrictions or dependencies, or potentially impacting the behavior of existing protocols, or restricting the extensibility of other protocols, or assuming other protocols will not be extended in certain ways. If restrictions or dependencies exist, they should be stated.

これらの考慮事項は、一般的な制限や依存関係を作成しないようにする説明のまま、あるいは潜在的に既存のプロトコルの動作に影響を与える、または他のプロトコルの拡張性を制限する、または他のプロトコルは、特定の方法で拡張されることはありませんと仮定しなければなりません。制限や依存関係が存在する場合は、記載すべき。

For example, the design of the Resource ReSerVation Protocol (RSVP) [RFC2205] required each router to look at the RSVP PATH message and, if the router understood RSVP, add its own address to the message to enable automatic tunneling through non-RSVP routers. But in reality, routers cannot look at an otherwise normal IP packet and potentially take it off the fast path! The initial designers overlooked that a new "deep packet inspection" requirement was being put on the functional components of a router. The "router alert" option ([RFC2113], [RFC2711]) was finally developed to solve this problem for RSVP and other protocols that require the router to take some packets off the fast-forwarding path. Yet, router alert has its own problems in impacting router performance.

ルータ理解RSVPは、非RSVPルータを介して自動トンネリングを可能にするために、メッセージに自身のアドレスを追加する場合、例えば、リソース予約プロトコル(RSVP)[RFC2205]のデザインは、RSVP PATHメッセージを見て、各ルータを必要と。しかし、現実には、ルータは、そうでない場合は、通常のIPパケットを見て、潜在的に速いパスをそれを取ることができません!初期の設計者は、新たな「ディープパケットインスペクション」要件は、ルータの機能コンポーネントに置かれていたことを見落とし。 「ルータアラート」オプション([RFC2113]、[RFC2711])を最終的にRSVPと早送りパスオフいくつかのパケットを取るためにルータを必要とする他のプロトコルでは、この問題を解決するために開発されました。しかし、ルータアラートがルータのパフォーマンスに影響を与えるには、独自の問題を抱えています。

2.5. Impact on Network Operation
2.5. ネットワークオペレーションへの影響

The introduction of a new protocol or extensions to an existing protocol may have an impact on the operation of existing networks. Protocol designers should outline such impacts (which may be positive), including scaling concerns and interactions with other protocols. For example, a new protocol that doubles the number of active, reachable addresses in use within a network might need to be considered in the light of the impact on the scalability of the interior gateway protocols operating within the network.

既存のプロトコルへの新しいプロトコル又は拡張の導入は、既存のネットワークの動作に影響を与えることができます。プロトコルの設計者は、他のプロトコルとの懸念との相互作用をスケーリングなどの(正の場合もある)、このような影響を、概説する必要があります。たとえば、ネットワーク内での使用に積極的に、到達可能なアドレスの数を倍増新しいプロトコルは、ネットワーク内で動作する内部ゲートウェイプロトコルのスケーラビリティへの影響の観点から検討する必要があります。

A protocol could send active monitoring packets on the wire. If we don't pay attention, we might get very good accuracy, but could send too many active monitoring packets.

プロトコルは、ワイヤ上のアクティブな監視パケットを送信することができます。我々は注意を払っていない場合は、我々は非常に良い精度を得るかもしれないが、あまりにも多くのアクティブな監視パケットを送信することができます。

The protocol designer should consider the potential impact on the behavior of other protocols in the network and on the traffic levels and traffic patterns that might change, including specific types of traffic, such as multicast. Also, consider the need to install new components that are added to the network as a result of changes in the configuration, such as servers performing auto-configuration operations.

プロトコルの設計者は、ネットワーク内や、マルチキャストなど、特定の種類のトラフィックを含め、変更される可能性がありますトラフィックレベルとトラフィックパターン上の他のプロトコルの動作に潜在的な影響を考慮すべきです。また、このような自動設定操作を実行するサーバなどの構成の変更の結果としてネットワークに追加された新しいコンポーネントをインストールする必要性を検討します。

The protocol designer should consider also the impact on infrastructure applications like DNS [RFC1034], the registries, or the size of routing tables. For example, Simple Mail Transfer Protocol (SMTP) [RFC5321] servers use a reverse DNS lookup to filter out incoming connection requests. When Berkeley installed a new spam filter, their mail server stopped functioning because of overload of the DNS cache resolver.

プロトコル設計者はまた、DNS [RFC1034]、レジストリ、またはルーティングテーブルのサイズのようなインフラストラクチャアプリケーションへの影響を考慮すべきです。たとえば、簡易メール転送プロトコル(SMTP)[RFC5321]のサーバーが着信接続要求をフィルタリングするためにDNSの逆引き参照を使用しています。バークレーは、新しいスパムフィルタをインストールした場合、そのメールサーバがあるためDNSキャッシュリゾルバの過負荷の機能を停止しました。

The impact on performance may also be noted -- increased delay or jitter in real-time traffic applications, or increased response time in client-server applications when encryption or filtering are applied.

パフォーマンスへの影響にも注意することができる - リアルタイムトラフィックアプリケーションで遅延やジッタを増加し、または暗号化やフィルタリングが適用される場合、クライアント・サーバ・アプリケーションでの応答時間を増加させました。

It is important to minimize the impact caused by configuration changes. Given configuration A and configuration B, it should be possible to generate the operations necessary to get from A to B with minimal state changes and effects on network and systems.

構成の変更によって生じる影響を最小限に抑えることが重要です。構成Aと構成Bを考えると、最小の状態変化とネットワークとシステムの効果をAからBに取得するために必要な動作を生成することが可能であるべきです。

2.6. Verifying Correct Operation
2.6. 正しい動作を確認

The protocol designer should consider techniques for testing the effect that the protocol has had on the network by sending data through the network and observing its behavior (aka active monitoring). Protocol designers should consider how the correct end-to-end operation of the new protocol in the network can be tested actively and passively, and how the correct data or forwarding plane function of each network element can be verified to be working properly with the new protocol. Which metrics are of interest?

プロトコルの設計者は、プロトコルがネットワークを介してデータを送信し、その行動(別名アクティブな監視)を観察することによって、ネットワーク上で持っていた効果をテストするための手法を検討すべきです。プロトコル設計者は、ネットワーク内の新しいプロトコルの正しいエンド・ツー・エンド動作を積極的かつ受動的に試験することができる方法を検討する必要があり、各ネットワーク要素の正しいデータまたは転送プレーン機能は、新規で正常に動作することを検証することができる方法プロトコル。どの指標が注目されていますか?

Having simple protocol status and health indicators on network devices is a recommended means to check correct operation.

ネットワークデバイス上の単純なプロトコルのステータスと健康指標を持つことは、正しい動作を確認するための推奨手段です。

3. Management Considerations - How Will the Protocol Be Managed?
3.管理に関する注意事項は、 - どのようにプロトコルが管理されますか?

The considerations of manageability should start from identifying the entities to be managed, as well as how the managed protocol is supposed to be installed, configured, and monitored.

管理性の考慮事項は実体が管理プロトコルは、インストールされることになって構成され、監視されている方法と同様に、管理対象となる特定から開始する必要があります。

Considerations for management should include a discussion of what needs to be managed, and how to achieve various management tasks. Where are the managers and what type of management interfaces and protocols will they need? The "write a MIB module" approach to considering management often focuses on monitoring a protocol endpoint on a single device. A MIB module document typically only considers monitoring properties observable at one end, while the document does not really cover managing the *protocol* (the coordination of multiple ends), and does not even come near managing the *service* (which includes a lot of stuff that is very far away from the box). This is exactly what operators hate -- you need to be able to manage both ends. As [RFC3535] says, "MIB modules can often be characterized as a list of ingredients without a recipe".

管理のための考慮事項は、管理する必要があり、どのようにさまざまな管理タスクを達成するために何の議論を含める必要があります。経営者はどこにあり、彼らは管理インターフェイスとプロトコルの種類が必要になりますか?管理を考慮する「MIBモジュールを作成する」アプローチは、多くの場合、単一デバイス上のプロトコルのエンドポイントを監視することに重点を置いています。 MIBモジュールの文書は、一般的にのみ文書が本当に*プロトコル*(複数の両端の調整)を管理カバーしていませんが、一端で観測可能な特性を監視考慮し、さらに多くのことを含んでいる(*サービス*を管理するの近くに来ることはありません。非常に遠く離れたボックスから)であるものの。これはまさに、オペレータの嫌いです - あなたは、両端を管理できるようにする必要があります。 [RFC3535]が言うように、「MIBモジュールは、多くの場合、レシピなしに成分のリストとして特徴づけることができます」。

The management model should take into account factors such as:

管理モデルは、以下のような要因を考慮に入れてください。

o What type of management entities will be involved (agents, network management systems)?

O管理エンティティのどのようなタイプは(エージェント、ネットワーク管理システム)に関与することになりますか?

o What is the possible architecture (client-server, manager-agent, poll-driven or event-driven, auto-configuration, two levels or hierarchical)?

Oの可能なアーキテクチャ(クライアント・サーバー、管理エージェント、ドリブン世論調査やイベント駆動型、自動設定、二つのレベルまたは階層)とは何ですか?

o What are the management operations (initial configuration, dynamic configuration, alarm and exception reporting, logging, performance monitoring, performance reporting, debugging)?

O管理操作(初期設定、動的な構成、アラームおよび例外報告、ロギング、パフォーマンス監視、パフォーマンスレポート、デバッグ)は何ですか?

o How are these operations performed (locally, remotely, atomic operation, scripts)? Are they performed immediately or are they time scheduled or event triggered?

Oどのようにこれらの操作は、(ローカル、リモートで、アトミック操作、スクリプト)を行っていますか?彼らはすぐに行ったり、時間、スケジュールやイベントトリガされていますか?

Protocol designers should consider how the new protocol will be managed in different deployment scales. It might be sensible to use a local management interface to manage the new protocol on a single device, but in a large network, remote management using a centralized server and/or using distributed management functionality might make more sense. Auto-configuration and default parameters might be possible for some new protocols.

プロトコルの設計者は、新しいプロトコルが異なる展開のスケールで管理する方法を検討すべきです。単一のデバイスに新しいプロトコルを管理するために、ローカル管理インターフェイスを使用する賢明かもしれませんが、大規模なネットワークでは、リモート管理は、中央サーバを使用して、および/またはそれ以上の意味をなすかもしれない、分散管理機能を使用して。自動設定とデフォルトパラメータは、いくつかの新しいプロトコルは可能かもしれません。

Management needs to be considered not only from the perspective of a device, but also from the perspective of network and service management. A service might be network and operational functionality derived from the implementation and deployment of a new protocol. Often an individual network element is not aware of the service being delivered.

経営者は、デバイスの観点から、だけでなく、ネットワークおよびサービス管理の観点からだけではなく、検討する必要があります。サービスは、ネットワークと新しいプロトコルの実装と展開由来動作機能かもしれません。多くの場合、個々のネットワーク要素が送達されているサービスを認識しません。

WGs should consider how to configure multiple related/co-operating devices and how to back off if one of those configurations fails or causes trouble. NETCONF [RFC4741] addresses this in a generic manner by allowing an operator to lock the configuration on multiple devices, perform the configuration settings/changes, check that they are OK (undo if not), and then unlock the devices.

WGは、複数の関連/共同動作するデバイスを構成する方法、およびそれらの設定のいずれかに障害が発生したり、トラブルが発生した場合にバックオフする方法を検討すべきです。 NETCONF [RFC4741]複数のデバイスの設定をロックするオペレータを可能にすることによって、一般的な方法でこれに対処し、構成設定/変更を行い、それらは(元に戻すならない)OKであることを確認し、その後、デバイスのロックを解除します。

Techniques for debugging protocol interactions in a network must be part of the network-management discussion. Implementation source code should be debugged before ever being added to a network, so asserts and memory dumps do not normally belong in management data models. However, debugging on-the-wire interactions is a protocol issue: while the messages can be seen by sniffing, it is enormously helpful if a protocol specification supports features that make debugging of network interactions and behaviors easier. There could be alerts issued when messages are received or when there are state transitions in the protocol state machine. However, the state machine is often not part of the on-the-wire protocol; the state machine explains how the protocol works so that an implementer can decide, in an implementation-specific manner, how to react to a received event.

ネットワーク内のプロトコル相互作用をデバッグするための技術は、ネットワーク管理の議論の一部でなければなりません。実装のソースコードは、そう主張すると、メモリダンプは、通常、管理データモデルに属していない、今までにネットワークに追加される前にデバッグする必要があります。しかし、オン・ザ・ワイヤ相互作用のデバッグは、プロトコルの問題です:メッセージは盗聴が見ることができる一方、プロトコル仕様は、ネットワークの相互作用と簡単に動作のデバッグを行う機能をサポートしている場合、それは非常に便利です。メッセージを受信したときや、プロトコルステートマシンの状態遷移がある場合に発行されたアラートがあるかもしれません。しかし、状態マシンはしばしばオンワイヤプロトコルの一部ではありません。ステートマシンは、実装者は、受信したイベントに反応する方法を、実装固有の方法で、決めることができるようにプロトコルがどのように機能するかを説明します。

In a client/server protocol, it may be more important to instrument the server end of a protocol than the client end, since the performance of the server might impact more nodes than the performance of a specific client.

サーバーのパフォーマンスは、特定のクライアントのパフォーマンスをより多くのノードに影響を与える可能性があるため、クライアント/サーバプロトコルでは、それは、クライアント側よりもプロトコルのサーバー側の機器に、より重要であるかもしれません。

3.1. Interoperability
3.1. 相互運用性

Just as when deploying protocols that will inter-connect devices, management interoperability should be considered -- whether across devices from different vendors, across models from the same vendor, or across different releases of the same product. Management interoperability refers to allowing information sharing and operations between multiple devices and multiple management applications, often from different vendors. Interoperability allows for the use of third-party applications and the outsourcing of management services.

ただ、デバイスを相互接続するプロトコルを展開するときのように、管理の相互運用性を考慮すべきである - 同じベンダーからのモデル間で異なるベンダの間でデバイス、かどうか、または同じ製品の異なるリリース間で。管理の相互運用性は、多くの場合、異なるベンダーから、複数のデバイスと、複数の管理アプリケーション間の情報共有と業務を可能に言及します。相互運用性は、サードパーティのアプリケーションを使用すると、管理サービスのアウトソーシングが可能になります。

Some product designers and protocol designers assume that if a device can be managed individually using a command line interface or a web page interface, that such a solution is enough. But when equipment from multiple vendors is combined into a large network, scalability of management may become a problem. It may be important to have consistency in the management interfaces so network-wide operational processes can be automated. For example, a single switch might be easily managed using an interactive web interface when installed in a single-office small business, but when, say, a fast-food company installs similar switches from multiple vendors in hundreds or thousands of individual branches and wants to automate monitoring them from a central location, monitoring vendor- and model-specific web pages would be difficult to automate.

いくつかの製品設計者とプロトコル設計者があれば、デバイスは、そのような解決策が十分であることを、コマンドラインインターフェイスまたはWebページのインターフェイスを使用して個別に管理することができることを前提としています。複数のベンダーからの機器が大規模なネットワークに結合されている場合でも、管理のスケーラビリティが問題になることがあります。ネットワーク全体の業務プロセスを自動化することができるので、管理インターフェイスの一貫性を持つことが重要であろう。例えば、単一のオフィスの中小企業に設置されたときに、単一のスイッチは簡単にインタラクティブなWebインタフェースを使用して管理するかもしれないが、たとえば、ファーストフードの会社は、個々の枝の数百または数千で複数のベンダからの同様のスイッチをインストールしたい場合には、中央の場所からそれらを監視し自動化するために、ベンダーとモデル固有のWebページを監視することは自動化することは困難であろう。

The primary goal is the ability to roll out new useful functions and services in a way in which they can be managed in a scalable manner, where one understands the network impact (as part of the total cost of operations) of that service.

第一の目標は1つが、そのサービスの(事業の総費用の一部として)ネットワークへの影響を理解し、彼らは、スケーラブルな方法で管理することができる方法、新しい便利な機能やサービスを展開する機能です。

Getting everybody to agree on a single syntax and an associated protocol to do all management has proven to be difficult. So management systems tend to speak whatever the boxes support, whether or not the IETF likes this. The IETF is moving from support for one schema language for modeling the structure of management information (Structure of Management Information Version 2 (SMIv2) [RFC2578]) and one simple network management protocol (Simple Network Management Protocol (SNMP) [RFC3410]) towards support for additional schema languages and additional management protocols suited to different purposes. Other Standard Development Organizations (e.g., the Distributed Management Task Force - DMTF, the Tele-Management Forum - TMF) also define schemas and protocols for management and these may be more suitable than IETF schemas and protocols in some cases. Some of the alternatives being considered include:

誰もがすべての管理を行うために、単一の構文と関連するプロトコルに同意し得ることは困難であることが証明されました。だから、管理システムは、IETFがこれを好きかどうか、どのような箱のサポートを話す傾向にあります。 IETFは、管理情報と1つの簡易ネットワーク管理プロトコル(簡易ネットワーク管理プロトコル(SNMP)[RFC3410])に向けて(経営情報バージョン2(SMIv2)[RFC2578]の構造)の構造をモデル化するためのスキーマ言語のサポートから動いています追加のスキーマ言語と異なる目的に適した追加の管理プロトコルのサポート。 (例えば、分散管理タスクフォース - DMTF、テレマネジメントフォーラム - TMF)その他の標準的な開発組織は、管理のためのスキーマとプロトコルを定義し、これらは、いくつかのケースではIETFのスキーマとプロトコルよりも適している可能性があります。検討中の選択肢のいくつかは、次のとおりです。

o XML Schema Definition [W3C.REC-xmlschema-0-20010502]

O XMLスキーマ定義[W3C.REC-XMLSCHEMA-0から20010502]

and

そして

o NETCONF Configuration Protocol [RFC4741]

O NETCONF構成プロトコル[RFC4741]

o the IP Flow Information Export (IPFIX) Protocol [RFC5101]) for usage accounting

O使用量会計のためのIPフロー情報のエクスポート(IPFIX)プロトコル[RFC5101])

o the syslog protocol [RFC5424] for logging

ロギングのためのsyslogプロトコル[RFC5424] O

Interoperability needs to be considered on the syntactic level and the semantic level. While it can be irritating and time-consuming, application designers, including operators who write their own scripts, can make their processing conditional to accommodate syntactic differences across vendors, models, or releases of product.

相互運用性は、構文レベルと意味レベルで検討する必要があります。それは刺激性であり、時間がかかることができますが、独自のスクリプトを記述する演算子などのアプリケーションの設計者は、ベンダー、モデル、または製品のリリース間の構文の違いに対応するために、その処理を条件付きにすることができます。

Semantic differences are much harder to deal with on the manager side -- once you have the data, its meaning is a function of the managed entity.

意味の違いは、マネージャ側での対応がはるかに困難です - あなたはデータを持っていたら、その意味では、管理対象エンティティの関数です。

Information models are helpful to try to focus interoperability on the semantic level -- they establish standards for what information should be gathered and how gathered information might be used, regardless of which management interface carries the data or which vendor produces the product. The use of an information model might help improve the ability of operators to correlate messages in different protocols where the data overlaps, such as a syslog message and an SNMP notification about the same event. An information model might identify which error conditions should be counted separately and which error conditions can be counted together in a single counter. Then, whether the counter is gathered via SNMP, a CLI command, or a syslog message, the counter will have the same meaning.

情報モデルは、セマンティックレベルでの相互運用性を集中しようとすると便利です - 彼らは、管理インターフェイスはデータを運ぶか、どのベンダーが製品を生産かかわらずその、使用される可能性がありますどのような情報収集する必要があり、どのように収集された情報の基準を確立します。情報モデルの使用は、Syslogメッセージと同じイベントに関するSNMP通知などのデータが重複する異なるプロトコルでメッセージを相関させる事業者の能力を向上させるかもしれません。情報モデルは、エラー条件が別々にカウントされるべきであり、これはエラー条件を単一のカウンタで一緒にカウントすることができるかを識別する可能性があります。その後、カウンタはSNMP、CLIコマンド、またはsyslogメッセージを介して収集されているかどうか、カウンタが同じ意味を持つことになります。

Protocol designers should consider which information might be useful for managing the new protocol or protocol extensions.

プロトコルの設計者は、新しいプロトコルやプロトコルの拡張機能を管理するために有用である可能性がある情報を検討してください。

                IM                --> conceptual/abstract model
                 |                    for designers and operators
      +----------+---------+
      |          |         |
      DM        DM         DM     --> concrete/detailed model
                                      for implementers
        

Information Models and Data Models

情報モデルとデータモデル

Figure 1

図1

Protocol designers may decide an information model or data model would be appropriate for managing the new protocol or protocol extensions.

プロトコルの設計者は、情報モデルやデータモデルは、新しいプロトコルやプロトコルの拡張機能を管理するための適切であろうことを決定することができます。

"On the Difference between Information Models and Data Models" [RFC3444] can be helpful in determining what information to consider regarding information models (IMs), as compared to data models (DMs).

[RFC3444]「情報モデルとデータモデル間の差に」データモデル(DMS)と比較して、情報モデル(IMS)について検討する情報を決定する際に役立つことができます。

Information models should come from the protocol WGs and include lists of events, counters, and configuration parameters that are relevant. There are a number of information models contained in protocol WG RFCs. Some examples:

情報モデルは、プロトコルのWGから来て、イベント、カウンタ、および関連する設定パラメータのリストを含める必要があります。プロトコルWGのRFCに含まれる情報モデルの数があります。いくつかの例:

o [RFC3060] - Policy Core Information Model version 1

O [RFC3060] - ポリシーコア情報モデルのバージョン1

o [RFC3290] - An Informal Management Model for Diffserv Routers

O [RFC3290] - Diffservのルータのための非公式の管理モデル

o [RFC3460] - Policy Core Information Model Extensions

O [RFC3460] - ポリシーコア情報モデルの拡張

o [RFC3585] - IPsec Configuration Policy Information Model

O [RFC3585] - IPsecの設定ポリシー情報モデル

o [RFC3644] - Policy Quality of Service Information Model

O [RFC3644] - サービス情報モデルの方針品質

o [RFC3670] - Information Model for Describing Network Device QoS Datapath Mechanisms

O [RFC3670] - ネットワークデバイスのQoSデータパスのメカニズムを記述するための情報モデル

o [RFC3805] - Printer MIB v2 (contains both an IM and a DM)

O [RFC3805] - プリンタのMIB V2(IMおよびDMの両方を含みます)

Management protocol standards and management data model standards often contain compliance clauses to ensure interoperability. Manageability considerations should include discussion of which level of compliance is expected to be supported for interoperability.

管理プロトコル規格および管理データモデルの標準規格は、多くの場合、相互運用性を確保するために、コンプライアンスの条項が含まれています。管理性の考慮事項は、コンプライアンスのレベルは相互運用性のためにサポートされることが予想されているの議論を含める必要があります。

3.2. Management Information
3.2. 管理情報

Languages used to describe an information model can influence the nature of the model. Using a particular data-modeling language, such as the SMIv2, influences the model to use certain types of structures, such as two-dimensional tables. This document recommends using English text (the official language for IETF specifications) to describe an information model. A sample data model could be developed to demonstrate the information model.

情報モデルを記述するために使用される言語は、モデルの性質に影響を与えることができます。例えばSMIv2のように、特定のデータ・モデリング言語を使用して、このような二次元のテーブルなどの構造の特定の種類を使用するモデルに影響を与えます。この文書は、情報モデルを記述するために英語のテキスト(IETF仕様の公式言語)を使用することをお勧めします。サンプル・データ・モデルは、情報モデルを実証するために開発することができます。

A management information model should include a discussion of what is manageable, which aspects of the protocol need to be configured, what types of operations are allowed, what protocol-specific events might occur, which events can be counted, and for which events an operator should be notified.

管理情報モデルは、プロトコルの態様は、イベントをカウントすることができ、発生する可能性のあるプロトコル固有のものイベント、どの操作の種類が許可され、設定する必要があり、そしてイベントのオペレータれ、管理可能であるかの議論を含むべきです通知する必要があります。

Operators find it important to be able to make a clear distinction between configuration data, operational state, and statistics. They need to determine which parameters were administratively configured and which parameters have changed since configuration as the result of mechanisms such as routing protocols or network management protocols. It is important to be able to separately fetch current configuration information, initial configuration information, operational state information, and statistics from devices; to be able to compare current state to initial state; and to compare information between devices. So when deciding what information should exist, do not conflate multiple information elements into a single element.

オペレータは、重要な構成データ、動作状態、および統計の間に明確な区別を作ることができることを見つけます。彼らは、パラメータが管理上設定したパラメータは、ルーティングプロトコルやネットワーク管理プロトコルなどのメカニズムの結果としての構成から変更されたかを決定する必要があります。別途デバイスから現在の設定情報、初期設定情報、動作状態情報、および統計情報を取得できることが重要です。初期状態に現在の状態を比較することができるようにします。そして、デバイス間で情報を比較します。存在している必要がありますどのような情報を決定する際に、単一の要素に複数の情報要素をconflateません。

What is typically difficult to work through are relationships between abstract objects. Ideally, an information model would describe the relationships between the objects and concepts in the information model.

何て動作するように一般的に困難であることは、抽象オブジェクト間の関係です。理想的には、情報モデルは、情報モデルのオブジェクトと概念間の関係を記述します。

Is there always just one instance of this object or can there be multiple instances? Does this object relate to exactly one other object or may it relate to multiple? When is it possible to change a relationship?

一つだけ、このオブジェクトのインスタンスまたは複数のインスタンスが存在することができ、常にありますか?このオブジェクトは、1つの他のオブジェクトに関連しないか、それが複数に関連することができますか?とき、それは関係を変更することは可能でしょうか?

Do objects (such as rows in tables) share fate? For example, if a row in table A must exist before a related row in table B can be created, what happens to the row in table B if the related row in table A is deleted? Does the existence of relationships between objects have an impact on fate sharing?

株式の運命(例えばテーブルの行など)のオブジェクトはありますか?表Bに関連する行が作成される前に、表Aの行が存在しなければならない場合、表Aに関連する行が削除された場合、例えば、何が表Bの行になりますか?オブジェクト間の関係の存在は運命の共有に影響がありますか?

3.2.1. Information Model Design
3.2.1. 情報モデルのデザイン

This document recommends keeping the information model as simple as possible by applying the following criteria:

このドキュメントは、以下の基準を適用することで、できるだけ簡単な情報モデルを保つことをお勧めします。

1. Start with a small set of essential objects and add only as further objects are needed.

1.基本的なオブジェクトの小さなセットを開始し、さらにオブジェクトが必要とされるだけ追加します。

2. Require that objects be essential for management.
2.オブジェクトが管理のために不可欠であることを要求します。
3. Consider evidence of current use and/or utility.
3.現在の使用および/または有用性の証拠を考えてみましょう。
4. Limit the total number of objects.
4.オブジェクトの総数を制限します。

5. Exclude objects that are simply derivable from others in this or other information models.

5.単にこの中に他人や他の情報モデルから導出されたオブジェクトを除外します。

6. Avoid causing critical sections to be heavily instrumented. A guideline is one counter per critical section per layer.

6.クリティカルセクションが重くインストルメントさせることは避けてください。ガイドラインは、層ごとのクリティカルセクションごとに1つのカウンタです。

3.3. Fault Management
3.3. 障害管理

The protocol designer should document the basic faults and health indicators that need to be instrumented for the new protocol, as well as the alarms and events that must be propagated to management applications or exposed through a data model.

プロトコルの設計者は、新しいプロトコルと同様に、管理アプリケーションに伝播やデータモデルを介して公開されなければならないアラームやイベント用にインストルメントする必要があり、基本的な障害や健康指標を文書化する必要があります。

The protocol designer should consider how fault information will be propagated. Will it be done using asynchronous notifications or polling of health indicators?

プロトコルの設計者は、障害情報が伝播される方法を検討すべきです。それは、非同期通知や健康指標のポーリングを使用して行われますか?

If notifications are used to alert operators to certain conditions, then the protocol designer should discuss mechanisms to throttle notifications to prevent congestion and duplications of event notifications. Will there be a hierarchy of faults, and will the fault reporting be done by each fault in the hierarchy, or will only the lowest fault be reported and the higher levels be suppressed? Should there be aggregated status indicators based on concatenation of propagated faults from a given domain or device?

通知は、特定の条件にオペレータに警告するために使用されている場合は、プロトコルの設計者は、イベント通知の混雑や重複を防ぐために、通知を絞るためのメカニズムを議論する必要があります。障害の階層があるだろう、と障害報告は、階層内の各故障によって行われます、または唯一の最低の障害が報告され、より高いレベルを抑えることが?特定のドメインまたはデバイスから伝搬障害の連結に基づいてステータスインジケータが集約されるべきか?

SNMP notifications and syslog messages can alert an operator when an aspect of the new protocol fails or encounters an error or failure condition, and SNMP is frequently used as a heartbeat monitor. Should the event reporting provide guaranteed accurate delivery of the event information within a given (high) margin of confidence? Can we poll the latest events in the box?

新しいプロトコルの側面に障害が発生したり、エラーまたは障害状態に遭遇し、SNMPが頻繁に心拍モニタとして使用されたときにSNMP通知およびSyslogメッセージがオペレータに警告することができます。提供イベント報告は、自信の与えられた(高い)マージン内のイベント情報の正確な配達を保証する必要がありますか?我々は、ボックス内の最新のイベントをポーリングすることはできますか?

3.3.1. Liveness Detection and Monitoring
3.3.1. 生体検知とモニタリング

Protocol designers should always build in basic testing features (e.g., ICMP echo, UDP/TCP echo service, NULL RPCs (remote procedure calls)) that can be used to test for liveness, with an option to enable and disable them.

プロトコルの設計者は、常に基本的なテスト機能で構築する必要があります(例えば、ICMPエコー、UDP / TCPエコーサービス、NULLのRPC(リモートプロシージャコール))、それらを有効および無効にするオプションを使用して、ライブネスをテストするために使用することができます。

Mechanisms for monitoring the liveness of the protocol and for detecting faults in protocol connectivity are usually built into protocols. In some cases, mechanisms already exist within other protocols responsible for maintaining lower-layer connectivity (e.g., ICMP echo), but often new procedures are required to detect failures and to report rapidly, allowing remedial action to be taken.

プロトコルの生存性を監視するためのプロトコルの接続性の障害を検出するための機構は、通常、プロトコルに組み込まれています。いくつかの場合において、機構は、既に下位レイヤ接続(例えば、ICMPエコー)を維持する責任他のプロトコル内に存在するが、多くの場合、新たな手順が障害を検出し、是正措置をとることを可能にする、迅速に報告することが要求されています。

These liveness monitoring mechanisms do not typically require additional management capabilities. However, when a system detects a fault, there is often a requirement to coordinate recovery action through management applications or at least to record the fact in an event log.

これらの生存性監視機構は、一般的に、追加の管理機能を必要としません。システムが障害を検出したときただし、イベントログにその旨を記録するために管理アプリケーションを介して、または少なくとも回復処置を調整する必要があることが多いです。

3.3.2. Fault Determination
3.3.2. 障害決意

It can be helpful to describe how faults can be pinpointed using management information. For example, counters might record instances of error conditions. Some faults might be able to be pinpointed by comparing the outputs of one device and the inputs of another device, looking for anomalies. Protocol designers should consider what counters should count. If a single counter provided by vendor A counts three types of error conditions, while the corresponding counter provided by vendor B counts seven types of error conditions, these counters cannot be compared effectively -- they are not interoperable counters.

障害が管理情報を使用してピンポイントすることができます方法を説明するために役立つことができます。例えば、カウンタは、エラー条件のインスタンスを記録することがあります。いくつかの障害は、異常を探して、一つのデバイスの出力と他のデバイスの入力を比較することによって、ピンポイントすることができるかもしれません。プロトコルの設計者は、カウンタがカウントすべきかを検討すべきです。ベンダーBによって提供される対応するカウンタはエラー条件の7種類をカウントしながら、ベンダーAによって提供される単一のカウンタは、エラー状態の三種類をカウントする場合、これらのカウンタを効果的に比較することはできない - それらは相互運用カウンタありません。

How do you distinguish between faulty messages and good messages?

どのように障害のあるメッセージと良いメッセージを区別できますか?

Would some threshold-based mechanisms, such as Remote Monitoring (RMON) events/alarms or the EVENT-MIB, be usable to help determine error conditions? Are SNMP notifications for all events needed, or are there some "standard" notifications that could be used? Or can relevant counters be polled as needed?

エラー条件を決定するのを助けるために、このようなリモートモニタリング(RMON)イベント/アラームまたはEVENT-MIBなど、いくつかのしきい値ベースのメカニズムは、使用可能なのでしょうか?使用することができ、いくつかの「標準」の通知がされている必要なすべてのイベントのSNMP通知はありますか?必要に応じてまたは関連するカウンタをポーリングすることができますか?

3.3.3. Root Cause Analysis
3.3.3. 根本原因分析

Root cause analysis is about working out where in the network the fault is. For example, if end-to-end data delivery is failing (reported by a notification), root cause analysis can help find the failed link or node in the end-to-end path.

根本原因分析は、ネットワークに障害がどこにあるワークアウトについてです。例えば、エンド・ツー・エンドのデータ配信は、(通知によって報告)失敗した場合、根本原因の分析は、エンドツーエンドのパスに障害が発生したリンクまたはノードを見つけるのを助けることができます。

3.3.4. Fault Isolation
3.3.4. 障害の切り分け

It might be useful to isolate or quarantine faults, such as isolating a device that emits malformed messages that are necessary to coordinate connections properly. This might be able to be done by configuring next-hop devices to drop the faulty messages to prevent them from entering the rest of the network.

そのような適切な接続を調整するために必要な不正なメッセージを発するデバイスを分離として障害を、分離または隔離するのに有用かもしれません。これは、ネットワークの他の部分に入ることを防ぐために、障害のあるメッセージをドロップするネクストホップデバイスを構成することにより行うことができる可能性があります。

3.4. Configuration Management
3.4. 構成管理

A protocol designer should document the basic configuration parameters that need to be instrumented for a new protocol, as well as default values and modes of operation.

プロトコルの設計者は、基本的な新しいプロトコル用にインストルメントする必要がある設定パラメータと同様に、デフォルト値や動作モードをドキュメント化する必要があります。

What information should be maintained across reboots of the device, or restarts of the management system?

どのような情報は、デバイスの再起動後、または管理システムの再起動しても維持されなければなりませんか?

"Requirements for Configuration Management of IP-based Networks" [RFC3139] discusses requirements for configuration management, including discussion of different levels of management, high-level policies, network-wide configuration data, and device-local configuration. Network configuration is not just multi-device push or pull. It is knowing that the configurations being pushed are semantically compatible. Is the circuit between them configured compatibly on both ends? Is the IS-IS metric the same? ... Now answer those questions for 1,000 devices.

「IPベースのネットワークの構成管理の要件」[RFC3139]は、管理、ハイレベルの政策、ネットワーク全体の構成データ、およびデバイス・ローカル設定の異なるレベルの議論を含む構成管理のための要件を、説明します。ネットワーク構成は、マルチデバイスプッシュまたはプルだけのものではありません。押される構成が意味的に互換性があることを知っています。それらの間の回路は、両端で互換性のある設定がされていますか?同じメトリックISは-ですか? ...今、千台のデバイスのためのそれらの質問に答えます。

A number of efforts have existed in the IETF to develop policy-based configuration management. "Terminology for Policy-Based Management" [RFC3198] was written to standardize the terminology across these efforts.

努力の数は、ポリシーベースの構成管理を開発するIETFに存在していました。 [RFC3198]「ポリシーベースの管理のための用語は、」これらの取り組み全体で用語を標準化するために書かれました。

Implementations should not arbitrarily modify configuration data. In some cases (such as access control lists (ACLs)), the order of data items is significant and comprises part of the configured data. If a protocol designer defines mechanisms for configuration, it would be desirable to standardize the order of elements for consistency of configuration and of reporting across vendors and across releases from vendors.

実装は任意に設定データを変更しないでください。 (そのようなアクセス制御リスト(ACL)などの)いくつかのケースでは、データ項目の順序は重要であり、構成されたデータの一部を含みます。プロトコルの設計者が設定するためのメカニズムを定義している場合、構成とベンダー間やベンダーからリリース間報告の一貫性のための要素の順序を標準化することが望ましいであろう。

There are two parts to this:

これには2つの部分があります。

1. A Network Management System (NMS) could optimize ACLs for performance reasons.

1. Aネットワーク管理システム(NMS)は、パフォーマンス上の理由からACLを最適化することができます。

2. Unless the device/NMS systems has correct rules / a lot of experience, reordering ACLs can lead to a huge security issue.

デバイス/ NMSシステムでない限り2は、巨大なセキュリティ上の問題につながる可能ACLを並べ替える正しいルール/多くの経験を持っています。

Network-wide configurations may be stored in central master databases and transformed into formats that can be pushed to devices, either by generating sequences of CLI commands or complete configuration files that are pushed to devices. There is no common database schema for network configuration, although the models used by various operators are probably very similar. Many operators consider it desirable to extract, document, and standardize the common parts of these network-wide configuration database schemas. A protocol designer should consider how to standardize the common parts of configuring the new protocol, while recognizing that vendors may also have proprietary aspects of their configurations.

ネットワーク全体の構成は、中央のマスタデータベースに格納され、CLIコマンドまたはデバイスにプッシュされた完全な構成ファイルのシーケンスを生成することによってのいずれかで、デバイスにプッシュすることができるフォーマットに変換することができます。様々な事業者が使用したモデルは、おそらく非常に類似しているが、ネットワーク構成のための共通のデータベーススキーマは、ありません。多くの事業者は、それが望ましい、文書を抽出し、これらのネットワーク全体の構成データベース・スキーマの共通部分を標準化することを検討してください。プロトコルの設計者は、ベンダーがまた、その構成の独自の側面を持っていることを認識しつつ、新しいプロトコルの設定の共通部分を標準化する方法を検討すべきです。

It is important to enable operators to concentrate on the configuration of the network as a whole, rather than individual devices. Support for configuration transactions across a number of devices could significantly simplify network configuration management. The ability to distribute configurations to multiple devices, or to modify candidate configurations on multiple devices, and then activate them in a near-simultaneous manner might help. Protocol designers can consider how it would make sense for their protocol to be configured across multiple devices. Configuration templates might also be helpful.

全体としてネットワークの構成ではなく、個々のデバイスに集中するオペレーターを有効にすることが重要です。デバイスの数全体の構成トランザクションのサポートが大幅にネットワーク構成管理を簡素化することができます。ほぼ同時的に複数のデバイスに設定を配布するために、または複数のデバイス上での候補の設定を変更し、その後、それらを活性化させる能力が役立つかもしれません。プロトコル設計者は、プロトコルが複数のデバイス間で設定することが理にかなっている方法を検討することができます。設定テンプレートも役に立つかもしれません。

Consensus of the 2002 IAB Workshop [RFC3535] was that textual configuration files should be able to contain international characters. Human-readable strings should utilize UTF-8, and protocol elements should be in case-insensitive ASCII.

2002 IABワークショップ[RFC3535]のコンセンサスは、テキスト形式の設定ファイルは、国際文字を含むことができるはずということでした。人間が読み取り可能な文字列はUTF-8を使用する必要があり、およびプロトコル要素は大文字と小文字を区別しないASCIIであるべきです。

A mechanism to dump and restore configurations is a primitive operation needed by operators. Standards for pulling and pushing configurations from/to devices are desirable.

構成をダンプし、復元するためのメカニズムは、オペレータによって必要な基本操作です。デバイスへ/からのコンフィギュレーションを引っ張り、プッシュするための基準が望ましいです。

Given configuration A and configuration B, it should be possible to generate the operations necessary to get from A to B with minimal state changes and effects on network and systems. It is important to minimize the impact caused by configuration changes.

構成Aと構成Bを考えると、最小の状態変化とネットワークとシステムの効果をAからBに取得するために必要な動作を生成することが可能であるべきです。構成の変更によって生じる影響を最小限に抑えることが重要です。

A protocol designer should consider the configurable items that exist for the control of function via the protocol elements described in the protocol specification. For example, sometimes the protocol requires that timers can be configured by the operator to ensure specific policy-based behavior by the implementation. These timers should have default values suggested in the protocol specification and may not need to be otherwise configurable.

プロトコル設計者は、プロトコル仕様に記載されているプロトコル要素を介して機能を制御するために存在する設定項目を検討すべきです。例えば、時々プロトコルは、タイマーを実装することにより、特定のポリシーベースの動作を保証するために、オペレータによって構成することができることを必要とします。これらのタイマーは、プロトコル仕様で提案されているデフォルト値を有するべきであり、そうでない場合は、設定する必要はないかもしれません。

3.4.1. Verifying Correct Operation
3.4.1. 正しい動作を確認

An important function that should be provided is guidance on how to verify the correct operation of a protocol. A protocol designer could suggest techniques for testing the impact of the protocol on the network before it is deployed as well as techniques for testing the effect that the protocol has had on the network after being deployed.

提供されなければならない重要な機能は、プロトコルの正しい動作を確認する方法についてのガイダンスです。プロトコルの設計者は、それが展開される前に、ネットワーク上のプロトコルの影響をテストするだけでなく、プロトコルが展開された後、ネットワークに与えた影響をテストするための技術のための技術を提案することができます。

Protocol designers should consider how to test the correct end-to-end operation of the service or network, how to verify the correct functioning of the protocol, and whether that is verified by testing the service function and/or by testing the forwarding function of each network element. This may be achieved through status and statistical information gathered from devices.

プロトコル設計者は、プロトコルの正しい機能を検証する方法サービスやネットワークの正しいエンドツーエンドの動作をテストする方法を検討する必要があり、そのかどうかをサービス機能を試験することによって、および/または転送機能を試験することによって確認されます各ネットワーク要素。これは、ステータスやデバイスから収集した統計情報を介して達成することができます。

3.5. Accounting Management
3.5. 会計管理

A protocol designer should consider whether it would be appropriate to collect usage information related to this protocol and, if so, what usage information would be appropriate to collect.

プロトコルの設計者は、そうならば、どのような利用状況情報が収集するのが適切だろう、このプロトコルに関連する使用情報を収集するために適切であるかどうかを検討しなければなりません。

"Introduction to Accounting Management" [RFC2975] discusses a number of factors relevant to monitoring usage of protocols for purposes of capacity and trend analysis, cost allocation, auditing, and billing. The document also discusses how some existing protocols can be used for these purposes. These factors should be considered when designing a protocol whose usage might need to be monitored or when recommending a protocol to do usage accounting.

「会計管理の概要」[RFC2975]は、容量と傾向分析、コスト配分、監査、課金の目的のためのプロトコルの使用を監視することに関連する多数の要因を議論します。文書はまた、いくつかの既存のプロトコルは、これらの目的のために使用することができる方法について説明します。その使用方法、使用会計を行うためのプロトコルを推薦する場合に監視する必要があるかもしれませんまたはプロトコルを設計する際にこれらの要因が考慮されるべきです。

3.6. Performance Management
3.6. パフォーマンス管理

From a manageability point of view, it is important to determine how well a network deploying the protocol or technology defined in the document is doing. In order to do this, the network operators need to consider information that would be useful to determine the performance characteristics of a deployed system using the target protocol.

ビューの管理の観点から、文書で定義されたプロトコルや技術を導入、ネットワークがやっているどれだけうまく決定することが重要です。これを行うためには、ネットワークオペレータは、ターゲットプロトコルを使用して展開され、システムの性能特性を決定するのに有用であろう情報を考慮する必要があります。

The IETF, via the Benchmarking Methodology WG (BMWG), has defined recommendations for the measurement of the performance characteristics of various internetworking technologies in a laboratory environment, including the systems or services that are built from these technologies. Each benchmarking recommendation describes the class of equipment, system, or service being addressed; discusses the performance characteristics that are pertinent to that class; clearly identifies a set of metrics that aid in the description of those characteristics; specifies the methodologies required to collect said metrics; and lastly, presents the requirements for the common, unambiguous reporting of benchmarking results. Search for "benchmark" in the RFC search tool.

IETFは、ベンチマーク手法WG(BMWG)を介して、これらの技術から構築されたシステム又はサービスを含む実験室環境における様々なインターネットワーキング技術の性能特性を測定するための推奨事項を定義しています。各ベンチマークの勧告は、機器、システム、あるいはサービスアドレス指定されているのクラスを記述します。そのクラスに関連している性能特性について説明します。明確メトリックのセットを識別し、それらの特徴の説明を助けます。言ったメトリックを収集するために必要な方法論を指定します。最後に、ベンチマーク結果の一般的な、明確な報告のための要件を提示します。 RFC検索ツールの「ベンチマーク」を検索します。

Performance metrics may be useful in multiple environments and for different protocols. The IETF, via the IP Performance Monitoring (IPPM) WG, has developed a set of standard metrics that can be applied to the quality, performance, and reliability of Internet data delivery services. These metrics are designed such that they can be performed by network operators, end users, or independent testing groups. The existing metrics might be applicable to the new protocol. Search for "metric" in the RFC search tool. In some cases, new metrics need to be defined. It would be useful if the protocol documentation identified the need for such new metrics. For performance monitoring, it is often important to report the time spent in a state, rather than reporting the current state. Snapshots are of less value for performance monitoring.

パフォーマンス・メトリックは、複数の環境では、さまざまなプロトコルのために有用である可能性があります。 IETFは、IPのパフォーマンス監視(IPPM)WGを経由して、インターネットデータ配信サービスの品質、パフォーマンス、および信頼性に適用することができ、標準のメトリックのセットを開発しました。これらの指標は、それらがネットワーク事業者、エンドユーザ、または独立した試験グループによって行うことができるように設計されています。既存のメトリックは、新しいプロトコルに適用できるかもしれません。 RFC検索ツールの「メトリック」を検索します。いくつかのケースでは、新しいメトリックを定義する必要があります。プロトコルのドキュメントは、新しいメトリックの必要性を確認した場合には有用であろう。パフォーマンス監視のために、むしろ、現在の状態を報告するよりも、状態に費やした時間を報告することがしばしば重要です。スナップショットは、パフォーマンス監視のために小さい値です。

There are several parts to performance management to be considered: protocol monitoring, device monitoring (the impact of the new protocol / service activation on the device), network monitoring, and service monitoring (the impact of service activation on the network).

プロトコル監視、デバイス監視(デバイス上の新しいプロトコル/サービス活性化の影響)、ネットワーク監視、およびサービス監視(ネットワーク上のサービス活性化の影響):考慮すべき性能管理のいくつかの部分があります。

3.6.1. Monitoring the Protocol
3.6.1. プロトコルの監視

Certain properties of protocols are useful to monitor. The number of protocol packets received, the number of packets sent, and the number of packets dropped are usually very helpful to operators.

プロトコルの特定のプロパティを監視するのに有用です。プロトコルパケットの数は、送信されたパケットの数を受け、ドロップされたパケットの数は、通常、オペレータに非常に有用です。

Packet drops should be reflected in counter variable(s) somewhere that can be inspected -- both from the security point of view and from the troubleshooting point of view.

セキュリティの観点から、ビューのトラブルシューティングの観点から双方 - パケットドロップを検査することができるカウンタ変数(S)のどこかに反映されるべきです。

Counter definitions should be unambiguous about what is included in the count and what is not included in the count.

カウンターの定義はカウントに含まれていると何がカウントに含まれていないかについて明確なべきです。

Consider the expected behaviors for counters -- what is a reasonable maximum value for expected usage? Should they stop counting at the maximum value and retain the maximum value, or should they rollover? How can users determine if a rollover has occurred, and how can users determine if more than one rollover has occurred?

カウンタの予想行動を考えてみましょう - 予想される使用のための合理的な最大値は何ですか?彼らは、最大値でカウントを停止し、最大値を保持、またはそれらをロールオーバーする必要がありすべきか?ロールオーバーが発生した場合、ユーザーはどのように決定することができ、かつ複数のロールオーバーが発生した場合、ユーザーはどのように確認できますか?

Consider whether multiple management applications will share a counter; if so, then no one management application should be allowed to reset the value to zero since this will impact other applications.

複数の管理アプリケーションは、カウンタを共有するかどうかを考えてみましょう。もしそうであれば、誰管理アプリケーションは、これは、他のアプリケーションに影響を与えるので、値をゼロにリセットすることができてはなりません。

Could events, such as hot-swapping a blade in a chassis, cause discontinuities in counter? Does this make any difference in evaluating the performance of a protocol?

このようシャーシ内のホットスワップブレードなどのイベントは、カウンターの不連続を引き起こす可能性が?これは、プロトコルのパフォーマンスを評価する上で任意の違いを確認していますか?

The protocol document should make clear the limitations implicit within the protocol and the behavior when limits are exceeded. This should be considered in a data-modeling-independent manner -- what makes managed-protocol sense, not what makes management-protocol-sense. If constraints are not managed-protocol-dependent, then it should be left for the management-protocol data modelers to decide. For example, VLAN identifiers have a range of 1..4095 because of the VLAN standards. A MIB implementing a VLAN table should be able to support 4096 entries because the content being modeled requires it.

プロトコルドキュメントは、プロトコルおよび制限を超えている行動の中の暗黙の制限をクリアにする必要があります。これは、データ・モデリングに依存しない方法で考慮されるべきである - 管理プロトコル理にかなっているものを、管理プロトコル理にかなっていないものを。制約は、プロトコル依存管理されていない場合は、それを決定するために管理プロトコルデータモデラーのために残しておく必要があります。例えば、VLAN識別子があるため、VLAN規格の1 4095の範囲を持っています。 VLANテーブルを実装するMIBは、モデル化されているコンテンツは、それを必要とするため、4096個のエントリをサポートすることができるはずです。

3.6.2. Monitoring the Device
3.6.2. デバイスの監視

Consider whether device performance will be affected by the number of protocol entities being instantiated on the device. Designers of an information model should include information, accessible at runtime, about the maximum number of instances an implementation can support, the current number of instances, and the expected behavior when the current instances exceed the capacity of the implementation or the capacity of the device.

デバイスの性能は、デバイス上でインスタンス化されたプロトコルエンティティの数によって影響されるかどうかを検討します。情報モデルの設計者は、現在のインスタンスが実装の容量やデバイスの容量を超えた場合、実装は、インスタンスの現在の数、および予想される動作をサポートすることができるインスタンスの最大数についての実行時にアクセス可能な情報を含むべきです。

Designers of an information model should model information, accessible at runtime, about the maximum number of protocol entity instances an implementation can support on a device, the current number of instances, and the expected behavior when the current instances exceed the capacity of the device.

情報モデルの設計者は、現在のインスタンスがデバイスの容量を超えた場合、実装は、デバイス上でインスタンスの現在の数、および予想される動作をサポートすることができるプロトコルエンティティ・インスタンスの最大数についての実行時にアクセス可能な情報を、モデル化すべきです。

3.6.3. Monitoring the Network
3.6.3. ネットワークの監視

Consider whether network performance will be affected by the number of protocol entities being deployed.

ネットワークのパフォーマンスが展開されているプロトコルエンティティの数によって影響されるかどうかを検討します。

Consider the capability of determining the operational activity, such as the number of messages in and the messages out, the number of received messages rejected due to format problems, and the expected behaviors when a malformed message is received.

このようにメッセージの数と、メッセージアウト、形式上の問題のために拒否された受信したメッセージの数、及び不正なメッセージが受信される期待挙動として、動作活性を決定する能力を考えます。

What are the principal performance factors that need to be looked at when measuring the operational performance of the network built using the protocol? Is it important to measure setup times? End-to-end connectivity? Hop-to-hop connectivity? Network throughput?

プロトコルを使用して構築されたネットワークの運用パフォーマンスを測定するときに見する必要がある主要なパフォーマンス要因は何ですか?それは、セットアップ時間を測定することが重要ですか?エンドツーエンドの接続?ホップ・ツー・ホップの接続?ネットワークのスループット?

3.6.4. Monitoring the Service
3.6.4. サービスの監視

What are the principal performance factors that need to be looked at when measuring the performance of a service using the protocol? Is it important to measure application-specific throughput? Client-server associations? End-to-end application quality? Service interruptions? User experience?

プロトコルを使用して、サービスのパフォーマンスを測定する際に見する必要がある主要なパフォーマンス要因は何ですか?それは、アプリケーション固有のスループットを測定することが重要ですか?クライアント - サーバの対応?エンドツーエンドのアプリケーションの品質?サービスの中断?ユーザー体験?

3.7. Security Management
3.7. セキュリティ管理

Protocol designers should consider how to monitor and manage security aspects and vulnerabilities of the new protocol.

プロトコルの設計者は、セキュリティ面や新しいプロトコルの脆弱性を監視および管理する方法を検討する必要があります。

There will be security considerations related to the new protocol. To make it possible for operators to be aware of security-related events, it is recommended that system logs should record events, such as failed logins, but the logs must be secured.

新しいプロトコルに関連するセキュリティ上の考慮事項があります。それが可能な事業者は、セキュリティ関連のイベントを認識するために作るためには、システムログは、ログイン失敗などのイベントを記録することが推奨されますが、ログが確保されなければなりません。

Should a system automatically notify operators of every event occurrence, or should an operator-defined threshold control when a notification is sent to an operator?

システムが自動的にすべてのイベント発生のオペレータに通知しなければならない、又は通知がオペレータにオペレータが定義した閾値制御送信される必要があるとき?

Should certain statistics be collected about the operation of the new protocol that might be useful for detecting attacks, such as the receipt of malformed messages, messages out of order, or messages with invalid timestamps? If such statistics are collected, is it important to count them separately for each sender to help identify the source of attacks?

特定の統計情報は、そのような不正なメッセージ、順不同のメッセージ、または無効なタイムスタンプを持つメッセージの受信などの攻撃を検出するために有用であるかもしれない新しいプロトコルの動作に関して収集されるべきか?こうした統計が収集されている場合、それは攻撃のソースを識別するために、各送信者のためにそれらを別々にカウントすることが重要ですか?

Manageability considerations that are security-oriented might include discussion of the security implications when no monitoring is in place, the regulatory implications of absence of audit-trail or logs in enterprises, exceeding the capacity of logs, and security exposures present in chosen/recommended management mechanisms.

管理性の全くモニタリングが所定の位置にないとき、セキュリティ指向のセキュリティへの影響についての議論を含めることがあるの配慮、企業における監査証跡やログの不在の規制の意味合い、ログの容量を超えると、選択/推奨管理に存在するセキュリティ上のエクスポージャーメカニズム。

Consider security threats that may be introduced by management operations. For example, Control and Provisioning of Wireless Access Points (CAPWAP) breaks the structure of monolithic Access Points (APs) into Access Controllers and Wireless Termination Points (WTPs). By using a management interface, internal information that was previously not accessible is now exposed over the network and to management applications and may become a source of potential security threats.

管理操作によって導入することができるセキュリティ上の脅威を考えてみましょう。例えば、無線アクセスポイント(CAPWAP)の制御およびプロビジョニングは、アクセスコントローラとワイヤレスターミネーションポイント(WTPs)にモノリシックアクセスポイント(AP)の構造を破壊します。管理インタフェースを使用することにより、以前にはアクセスできませんでした内部情報は、現在、ネットワークを介して管理アプリケーションに公開され、潜在的なセキュリティ上の脅威の源になることがあります。

The granularity of access control needed on management interfaces needs to match operational needs. Typical requirements are a role-based access control model and the principle of least privilege, where a user can be given only the minimum access necessary to perform a required task.

管理インターフェイスに必要なアクセス制御の粒度は、運用上のニーズにマッチする必要があります。典型的な要件は、役割ベースのアクセス制御モデルと、ユーザーが必要なタスクを実行するために必要な最低限のアクセス権を与えることができ、最小特権の原則です。

Some operators wish to do consistency checks of access control lists across devices. Protocol designers should consider information models to promote comparisons across devices and across vendors to permit checking the consistency of security configurations.

いくつかの演算子は、デバイス間のアクセス制御リストの整合性チェックを行いたいです。プロトコルの設計者は、セキュリティ設定の整合性をチェック可能にするために、デバイス間およびベンダー間の比較を促進するための情報モデルを検討すべきです。

Protocol designers should consider how to provide a secure transport, authentication, identity, and access control that integrates well with existing key and credential management infrastructure. It is a good idea to start with defining the threat model for the protocol, and from that deducing what is required.

プロトコルの設計者は、既存の鍵と資格情報管理インフラストラクチャと統合安全なトランスポート、認証、アイデンティティ、およびアクセス制御を提供する方法を検討すべきです。プロトコルのための脅威モデルを定義して開始するには良いアイデアです、そしてその推測から何を必要とされます。

Protocol designers should consider how access control lists are maintained and updated.

プロトコルの設計者は、アクセス制御リストが維持され、更新されている方法を検討する必要があります。

Standard SNMP notifications or syslog messages [RFC5424] might already exist, or can be defined, to alert operators to the conditions identified in the security considerations for the new protocol. For example, you can log all the commands entered by the operator using syslog (giving you some degree of audit trail), or you can see who has logged on/off using the Secure SHell Protocol (SSH) and from where; failed SSH logins can be logged using syslog, etc.

標準SNMP通知またはSyslogメッセージ[RFC5424]は既に存在している可能性がある、または定義することができ、新しいプロトコルのためのセキュリティの考慮事項で特定された条件にオペレータに警告します。たとえば、あなたは(あなたの監査証跡をある程度与える)のsyslogを使用してオペレータが入力したすべてのコマンドをログに記録したり、セキュアシェルプロトコル(SSH)を使用して、オン/オフ、どこからログインした者を確認することができます。 SSHログインがなど、syslogを使用し記録することができませんでした

An analysis of existing counters might help operators recognize the conditions identified in the security considerations for the new protocol before they can impact the network.

既存のカウンターの分析は、彼らがネットワークに影響を与えることができます前に、事業者が新しいプロトコルのセキュリティ上の考慮事項で特定された条件を認識しやすくすることがあります。

Different management protocols use different assumptions about message security and data-access controls. A protocol designer that recommends using different protocols should consider how security will be applied in a balanced manner across multiple management interfaces. SNMP authority levels and policy are data-oriented, while CLI authority levels and policy are usually command-oriented (i.e., task-oriented). Depending on the management function, sometimes data-oriented or task-oriented approaches make more sense. Protocol designers should consider both data-oriented and task-oriented authority levels and policy.

異なる管理プロトコルは、メッセージセキュリティとデータ・アクセスコントロールについて異なる仮定を使用しています。異なるプロトコルを使用することを推奨プロトコル設計者は、セキュリティが複数の管理インターフェイスを横切ってバランスのとれた方法で適用される方法を検討すべきです。 SNMP権限レベルとポリシーは、CLIの権限レベルとポリシーは、通常はコマンド指向している間、データ指向している(すなわち、タスク指向します)。管理機能に応じて、時々データ指向またはタスク指向のアプローチは、より多くの意味をなします。プロトコルの設計者は、データ指向およびタスク指向の権限レベルとポリシーの両方を考慮すべきです。

4. Documentation Guidelines
4.資料のガイドライン

This document is focused on what a protocol designer should think about and how those considerations might be documented.

この文書は、プロトコル設計者が考えなければならないとどのようにそれらの考慮事項が文書化されるかもしれないものに焦点を当てています。

This document does not describe interoperability requirements but rather describes practices that are useful to follow when dealing with manageability aspects in IETF documents, so the capitalized keywords from [RFC2119] do not apply here. Any occurrence of words like 'must' or 'should' needs to be interpreted only in the context of their natural, English-language meaning.

この文書では、相互運用性の要件を記述するのではなく、[RFC2119]からの大文字のキーワードはここでは適用されませんので、IETF文書で管理性の側面を扱う際に従うために有用であるプラクティスについて説明していません。 「必見」などの単語のいずれかの発生は、「はず」だけ彼らの自然、英語の意味の文脈で解釈する必要があります。

4.1. Recommended Discussions
4.1. 推奨議論

A Manageability Considerations section should include discussion of the management and operations topics raised in this document, and when one or more of these topics is not relevant, it would be useful to contain a simple statement explaining why the topic is not relevant for the new protocol. Of course, additional relevant topics should be included as well.

管理性の考慮事項のセクションでは、この文書で提起さ​​れた管理と運用のトピックの議論を含める必要があり、かつこれらのトピックの1つ以上が関連していないとき、トピックが新しいプロトコルには関係ありません理由を説明する簡単な声明が含まれているために有用であろう。もちろん、追加の関連するトピックも同様に含まれるべきです。

Existing protocols and data models can provide the management functions identified in the previous section. Protocol designers should consider how using existing protocols and data models might impact network operations.

既存のプロトコルとデータモデルは、前のセクションで指定管理機能を提供することができます。プロトコルの設計者は、ネットワークの運用に影響を与える可能性がある既存のプロトコルとデータモデルを使用した方法を検討する必要があります。

4.2. Null Manageability Considerations Sections
4.2. ヌル管理性の考慮事項セクション

A protocol designer may seriously consider the manageability requirements of a new protocol and determine that no management functionality is needed by the new protocol. It would be helpful to those who may update or write extensions to the protocol in the future or to those deploying the new protocol to know the thinking of the working group regarding the manageability of the protocol at the time of its design.

プロトコルの設計者は真剣に新しいプロトコルの管理性の要件を考慮し、何の管理機能は、新しいプロトコルで必要とされていないことを決定することができます。それは、その設計時のプロトコルの管理に関するワーキンググループの考え方を知るために、将来的に、または新しいプロトコルを導入したものに、プロトコルの拡張機能を更新したり、書き込むことが人々に役立つだろう。

If there are no new manageability or deployment considerations, it is recommended that a Manageability Considerations section contain a simple statement such as, "There are no new manageability requirements introduced by this document," and a brief explanation of why that is the case. The presence of such a Manageability Considerations section would indicate to the reader that due consideration has been given to manageability and operations.

新しい管理や展開の考慮事項が存在しない場合は、管理性の考慮事項のセクションには、このような、それはケースである理由を簡単に説明し、「この文書により導入された新たな管理性の要件、ありません」のような単純な声明が含まれていることをお勧めします。そのような管理機能Considerations部の存在は考慮に管理および動作について説明した読者に示すことになります。

In the case where the new protocol is an extension and the base protocol discusses all the relevant operational and manageability considerations, it would be helpful to point out the considerations section in the base document.

新しいプロトコルが拡張され、ベースプロトコルは、関連するすべての運用と管理の考慮事項について説明する場合には、基本文書の考慮事項のセクションを指摘して参考になります。

4.3. Placement of Operations and Manageability Considerations Sections
4.3. 運用と管理性の考慮事項セクションの配置

If a protocol designer develops a Manageability Considerations section for a new protocol, it is recommended that the section be placed immediately before the Security Considerations section. Reviewers interested in such sections could find it easily, and this placement could simplify the development of tools to detect the presence of such a section.

プロトコルの設計者は新しいプロトコルのための管理性の考慮事項のセクションを開発する場合は、セクションはSecurity Considerations部の直前に配置することをお勧めします。そのようなセクションに興味が査読を簡単に見つけることができるし、この配置は、このような部分の存在を検出するためのツールの開発を簡素化することができます。

5. Security Considerations
5.セキュリティについての考慮事項

This document is informational and provides guidelines for considering manageability and operations. It introduces no new security concerns.

この文書は情報提供で、管理性と運用を検討するためのガイドラインを提供します。それは全く新しいセキュリティ上の懸念を導入していません。

The provision of a management portal to a network device provides a doorway through which an attack on the device may be launched. Making the protocol under development be manageable through a management protocol creates a vulnerability to a new source of attacks. Only management protocols with adequate security apparatus, such as authentication, message integrity checking, and authorization, should be used.

ネットワークデバイスへの管理ポータルの提供は、デバイスへの攻撃を起動することができるするための出入口を提供します。開発中のプロトコルが管理プロトコル経由で管理可能作ることは、攻撃の新しいソースへの脆弱性を作成します。認証、メッセージの整合性チェック、および承認など、十分なセキュリティ装置でのみ管理プロトコルは、使用すべきです。

A standard description of the manageable knobs and whistles on a protocol makes it easier for an attacker to understand what they may try to control and how to tweak it.

プロトコル上の扱いノブや笛の標準記述は、それらが制御するために、それを微調整する方法を試みることができるかを理解するには、攻撃者のために、それが容易になります。

A well-designed protocol is usually more stable and secure. A protocol that can be managed and inspected offers the operator a better chance of spotting and quarantining any attacks. Conversely, making a protocol easy to inspect is a risk if the wrong person inspects it.

うまく設計されたプロトコルは、通常、より安定した安全です。管理と検査を行うことができるプロトコルは、オペレータの任意の攻撃をスポッティングし、隔離のより良い機会を提供しています。間違った人がそれを検査している場合は逆に、検査するプロトコルが簡単に作ることは危険です。

If security events cause logs and/or notifications/alerts, a concerted attack might be able to be mounted by causing an excess of these events. In other words, the security-management mechanisms could constitute a security vulnerability. The management of security aspects is important (see Section 3.7).

セキュリティイベントは、ログおよび/または通知/警告の原因となる場合は、協調攻撃は、これらのイベントの過剰を引き起こすことによってマウントすることができるかもしれません。換言すれば、セキュリティ管理メカニズムは、セキュリティ上の脆弱性を構成し得ます。セキュリティ面の管理が重要である(3.7節を参照してください)。

6. Acknowledgements
6.謝辞

This document started from an earlier document edited by Adrian Farrel, which itself was based on work exploring the need for Manageability Considerations sections in all Internet-Drafts produced within the Routing Area of the IETF. That earlier work was produced by Avri Doria, Loa Andersson, and Adrian Farrel, with valuable feedback provided by Pekka Savola and Bert Wijnen.

この文書は、IETFのルーティング・エリア内で生産のすべてのインターネットドラフトでの管理性の考慮事項のセクションの必要性を探索作業に基づいていた自身エードリアンファレル、によって編集された以前の文書から始まりました。それ以前の作品は、ペッカSavolaとバートWijnenが提供する貴重なフィードバックと、Avriドリア、ロア・アンダーソン、およびエードリアンファレルによって生成されました。

Some of the discussion about designing for manageability came from private discussions between Dan Romascanu, Bert Wijnen, Juergen Schoenwaelder, Andy Bierman, and David Harrington.

管理のための設計に関する議論の一部はダンRomascanu、バートWijnen、ユルゲンSchoenwaelder、アンディBierman、とデビッド・ハリントン間のプライベートな議論から来ました。

Thanks to reviewers who helped fashion this document, including Harald Alvestrand, Ron Bonica, Brian Carpenter, Benoit Claise, Adrian Farrel, David Kessens, Dan Romascanu, Pekka Savola, Juergen Schoenwaelder, Bert Wijnen, Ralf Wolter, and Lixia Zhang.

ハラルドAlvestrand、ロンBonica、ブライアン・カーペンター、ブノワClaise、エードリアンファレル、デビッド枕、ダンRomascanu、ペッカSavola、ユルゲンSchoenwaelder、バートWijnen、ラルフ・ウォルター、およびLixiaチャンを含め、このドキュメントのファッションを助けた校閲に感謝します。

7. Informative References
7.参考文献

[RFC1034] Mockapetris, P., "Domain names - concepts and facilities", STD 13, RFC 1034, November 1987.

[RFC1034] Mockapetris、P.、 "ドメイン名 - 概念と設備"、STD 13、RFC 1034、1987年11月。

[RFC1052] Cerf, V., "IAB recommendations for the development of Internet network management standards", RFC 1052, April 1988.

[RFC1052]サーフ、V.、 "インターネットネットワークマネージメント規格の開発のためのIAB勧告"、RFC 1052、1988年4月。

[RFC1958] Carpenter, B., "Architectural Principles of the Internet", RFC 1958, June 1996.

[RFC1958]大工、B.、 "インターネットの建築原則"、RFC 1958、1996年6月。

[RFC2113] Katz, D., "IP Router Alert Option", RFC 2113, February 1997.

[RFC2113]カッツ、D.、 "IPルータアラートオプション"、RFC 2113、1997年2月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC2205] Braden, B., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997.

[RFC2205]ブレーデン、B.、チャン、L.、Berson氏、S.、ハーツォグ、S.、およびS.ヤミン、 "リソース予約プロトコル(RSVP) - バージョン1機能仕様"、RFC 2205、1997年9月。

[RFC2439] Villamizar, C., Chandra, R., and R. Govindan, "BGP Route Flap Damping", RFC 2439, November 1998.

[RFC2439] Villamizar、C.、チャンドラ、R.、およびR.ゴヴィンダン、 "BGPルートフラップダンピング"、RFC 2439、1998年11月。

[RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999.

[RFC2578] McCloghrie、K.、エド。、パーキンス、D.、編、及びJ. Schoenwaelder、編、STD 58、RFC 2578、1999年4月、 "管理情報バージョン2(SMIv2)の構造"。

[RFC2711] Partridge, C. and A. Jackson, "IPv6 Router Alert Option", RFC 2711, October 1999.

[RFC2711]ウズラ、C.とA.ジャクソン、 "IPv6のルータアラートオプション"、RFC 2711、1999年10月。

[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.

[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、RFC 2865、2000年6月 "ユーザーサービス(RADIUS)でリモート認証ダイヤル"。

[RFC2975] Aboba, B., Arkko, J., and D. Harrington, "Introduction to Accounting Management", RFC 2975, October 2000.

[RFC2975] Aboba、B.、Arkko、J.、およびD.ハリントン、 "会計管理の概要"、RFC 2975、2000年10月。

[RFC3060] Moore, B., Ellesson, E., Strassner, J., and A. Westerinen, "Policy Core Information Model -- Version 1 Specification", RFC 3060, February 2001.

[RFC3060]ムーア、B.、Ellesson、E.、Strassner、J.、およびA. Westerinen、 "方針コア情報モデル - バージョン1つの仕"、RFC 3060、2001年2月。

[RFC3084] Chan, K., Seligson, J., Durham, D., Gai, S., McCloghrie, K., Herzog, S., Reichmeyer, F., Yavatkar, R., and A. Smith, "COPS Usage for Policy Provisioning (COPS-PR)", RFC 3084, March 2001.

[RFC3084]チャン、K.、Seligson、J.、ダラム、D.、ガイ、S.、McCloghrie、K.、ヘルツォーク、S.、Reichmeyer、F.、Yavatkar、R.、およびA.スミス、「COPSポリシープロビジョニング(COPS-PR)」、RFC 3084、2001年3月のために使用。

[RFC3139] Sanchez, L., McCloghrie, K., and J. Saperia, "Requirements for Configuration Management of IP-based Networks", RFC 3139, June 2001.

[RFC3139]サンチェス、L.、McCloghrie、K.、およびJ. Saperia、 "IPベースのネットワークの構成管理のための要件"、RFC 3139、2001年6月。

[RFC3198] Westerinen, A., Schnizlein, J., Strassner, J., Scherling, M., Quinn, B., Herzog, S., Huynh, A., Carlson, M., Perry, J., and S. Waldbusser, "Terminology for Policy-Based Management", RFC 3198, November 2001.

[RFC3198] Westerinen、A.、Schnizlein、J.、Strassner、J.、Scherling、M.、クイン、B.、ヘルツォーク、S.、フイン、A.、カールソン、M.、ペリー、J.、およびS 。Waldbusser、 "ポリシーベースの管理のための用語"、RFC 3198、2001年11月。

[RFC3290] Bernet, Y., Blake, S., Grossman, D., and A. Smith, "An Informal Management Model for Diffserv Routers", RFC 3290, May 2002.

[RFC3290] Bernet、Y.、ブレイク、S.、グロスマン、D.、およびA.スミス、 "Diffservのルータのための非公式の管理モデル"、RFC 3290、2002年5月。

[RFC3410] Case, J., Mundy, R., Partain, D., and B. Stewart, "Introduction and Applicability Statements for Internet-Standard Management Framework", RFC 3410, December 2002.

[RFC3410]ケース、J.、マンディ、R.、パーテイン、D.、およびB.スチュワート、 "インターネット標準の管理フレームワークのための序論と適用性声明"、RFC 3410、2002年12月。

[RFC3444] Pras, A. and J. Schoenwaelder, "On the Difference between Information Models and Data Models", RFC 3444, January 2003.

"情報モデルとデータモデル間の差に" [RFC3444] PRAS、A.およびJ. Schoenwaelder、RFC 3444、2003年1月。

[RFC3460] Moore, B., "Policy Core Information Model (PCIM) Extensions", RFC 3460, January 2003.

[RFC3460]ムーア、B.、 "方針コア情報モデル(PCIM)拡張機能"、RFC 3460、2003年1月。

[RFC3535] Schoenwaelder, J., "Overview of the 2002 IAB Network Management Workshop", RFC 3535, May 2003.

[RFC3535] Schoenwaelder、J.、RFC 3535、2003年5月 "2002 IABネットワーク管理ワークショップの概要" を参照してください。

[RFC3585] Jason, J., Rafalow, L., and E. Vyncke, "IPsec Configuration Policy Information Model", RFC 3585, August 2003.

[RFC3585]ジェイソン、J.、Rafalow、L.、およびE. Vyncke、 "IPsecの設定ポリシー情報モデル"、RFC 3585、2003年8月。

[RFC3588] Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J. Arkko, "Diameter Base Protocol", RFC 3588, September 2003.

[RFC3588]カルフーン、P.、Loughney、J.、ガットマン、E.、ゾルン、G.、およびJ. Arkko、 "直径ベースプロトコル"、RFC 3588、2003年9月。

[RFC3644] Snir, Y., Ramberg, Y., Strassner, J., Cohen, R., and B. Moore, "Policy Quality of Service (QoS) Information Model", RFC 3644, November 2003.

[RFC3644] SNIR、Y.、Ramberg、Y.、Strassner、J.、コーエン、R.、およびB.ムーア、 "サービスの方針品質(QoS)情報モデル"、RFC 3644、2003年11月。

[RFC3670] Moore, B., Durham, D., Strassner, J., Westerinen, A., and W. Weiss, "Information Model for Describing Network Device QoS Datapath Mechanisms", RFC 3670, January 2004.

[RFC3670]ムーア、B.、ダーラム、D.、Strassner、J.、Westerinen、A.、およびW.ワイス、RFC 3670 "情報モデルネットワークデバイスのQoSデータパスのメカニズムを記述するための"、2004年1月。

[RFC3805] Bergman, R., Lewis, H., and I. McDonald, "Printer MIB v2", RFC 3805, June 2004.

[RFC3805]バーグマン、R.、ルイス、H.、およびI.マクドナルド、 "プリンタMIB v2の"、RFC 3805、2004年6月。

[RFC4741] Enns, R., "NETCONF Configuration Protocol", RFC 4741, December 2006.

[RFC4741]エンス、R.、 "NETCONF構成プロトコル"、RFC 4741、2006年12月。

[RFC5101] Claise, B., "Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of IP Traffic Flow Information", RFC 5101, January 2008.

[RFC5101] Claise、B.、 "IPトラフィックフロー情報を交換するためのIPフロー情報のエクスポート(IPFIX)プロトコルの仕様"、RFC 5101、2008年1月。

[RFC5321] Klensin, J., "Simple Mail Transfer Protocol", RFC 5321, October 2008.

[RFC5321] Klensin、J.、 "簡易メール転送プロトコル"、RFC 5321、2008年10月。

[RFC5424] Gerhards, R., "The Syslog Protocol", RFC 5424, March 2009.

[RFC5424] Gerhards氏、R.、 "Syslogのプロトコル"、RFC 5424、2009年3月。

[W3C.REC-xmlschema-0-20010502] Fallside, D., "XML Schema Part 0: Primer", World Wide Web Consortium FirstEdition REC-xmlschema-0-20010502, May 2001, <http://www.w3.org/TR/2001/REC-xmlschema-0-20010502>.

[W3C.REC-XMLSCHEMA-0から20010502]フォールサイド、D.、 "XMLスキーマパート0:入門"、ワールド・ワイド・ウェブ・コンソーシアムFirstEdition REC-XMLSCHEMA-0から20010502、2001年5月、<のhttp://www.w3。 ORG / TR / 2001 / REC-XMLSCHEMA-0から20010502>。

Appendix A. Operations and Management Review Checklist

付録A.運用及びマネジメントレビューのチェックリスト

This appendix provides a quick checklist of issues that protocol designers should expect operations and management expert reviewers to look for when reviewing a document being proposed for consideration as a protocol standard.

この付録では、プロトコル設計者は、プロトコルの標準としての検討のために提案されている文書をレビューするときの操作と管理の専門家の査読を探すために期待するべきであるとの問題の迅速なチェックリストを提供します。

A.1. Operational Considerations

A.1。運用の考慮事項

1. Has deployment been discussed? See Section 2.1.
1.デプロイメント議論されていますか? 2.1節を参照してください。
       *  Does the document include a description of how this protocol
          or technology is going to be deployed and managed?
        

* Is the proposed specification deployable? If not, how could it be improved?

*提案されている仕様、展開のですか?そうでない場合、どのようにそれが改善されるだろうか?

* Does the solution scale well from the operational and management perspective? Does the proposed approach have any scaling issues that could affect usability for large-scale operation?

*ソリューションは、運用や管理の観点から十分に拡張していますか?提案されたアプローチは、大規模な操作の利便性に影響を与える可能性がある任意のスケーリングの問題を持っていますか?

* Are there any coexistence issues?

*任意の共存の問題はありますか?

2. Has installation and initial setup been discussed? See Section 2.2.

2.インストールと初期設定が議論されていますか? 2.2節を参照してください。

* Is the solution sufficiently configurable?

*解決策は十分に設定可能ですか?

* Are configuration parameters clearly identified?

*設定パラメータは、明確に特定されていますか?

* Are configuration parameters normalized?

*設定パラメータは、正規化されていますか?

* Does each configuration parameter have a reasonable default value?

*各設定パラメータには、合理的なデフォルト値を持っていますか?

* Will configuration be pushed to a device by a configuration manager, or pulled by a device from a configuration server?

*ウィルの設定は、設定マネージャでデバイスにプッシュ、またはコンフィギュレーションサーバからデバイスによって引っ張られますか?

* How will the devices and managers find and authenticate each other?

*どのデバイスや管理者は見つけ、互いを認証しますか?

3. Has the migration path been discussed? See Section 2.3.
3.移行パスが議論されていますか? 2.3節を参照してください。

* Are there any backward compatibility issues?

*任意の下位互換性の問題はありますか?

4. Have the Requirements on other protocols and functional components been discussed? See Section 2.4.

4.他のプロトコルおよび機能コンポーネントの要件が議論されていますか? 2.4節を参照してください。

       *  What protocol operations are expected to be performed relative
          to the new protocol or technology, and what protocols and data
          models are expected to be in place or recommended to ensure
          for interoperable management?
        

5. Has the impact on network operation been discussed? See Section 2.5.

5.ネットワーク運用への影響が議論されていますか? 2.5節を参照してください。

       *  Will the new protocol significantly increase traffic load on
          existing networks?
        

* Will the proposed management for the new protocol significantly increase traffic load on existing networks?

*新しいプロトコルのための提案管理が大幅に既存のネットワーク上のトラフィック負荷を増やすだろうか?

* How will the new protocol impact the behavior of other protocols in the network? Will it impact performance (e.g., jitter) of certain types of applications running in the same network?

*どのように新しいプロトコルは、ネットワーク内の他のプロトコルの動作に影響を与えるのだろうか?それは、同じネットワーク内で動作しているアプリケーションの特定の種類の性能(例えば、ジッタ)影響を与えますか?

* Does the new protocol need supporting services (e.g., DNS or Authentication, Authorization, and Accounting - AAA) added to an existing network?

既存のネットワークに追加 - *新しいプロトコルをサポートするサービス(AAA例えば、DNSまたは認証、許可、およびアカウンティング)が必要ですか?

6. Have suggestions for verifying correct operation been discussed? See Section 2.6.

6.正しい動作議論されてを確認するための提案をお持ちですか? 2.6節を参照してください。

* How can one test end-to-end connectivity and throughput?

*どのようにすることができます一つのテスト、エンドツーエンドの接続性とスループット?

* Which metrics are of interest?

*どの指標が注目されていますか?

* Will testing have an impact on the protocol or the network?

*ウィル・テストは、プロトコルやネットワークへの影響がありますか?

7. Has management interoperability been discussed? See Section 3.1.
7.管理の相互運用性を議論されていますか? 3.1節を参照してください。

* Is a standard protocol needed for interoperable management?

*相互運用可能な管理のために必要な標準プロトコルですか?

* Is a standard information or data model needed to make properties comparable across devices from different vendors?

*異なるベンダーのデバイス間での特性が同等にするために必要な標準の情報やデータモデルですか?

8. Are there fault or threshold conditions that should be reported? See Section 3.3.

8.報告されるべきであり、障害またはしきい値条件はありますか? 3.3節を参照してください。

* Does specific management information have time utility?

*特定の管理情報は、時間の有用性を持っていますか?

* Should the information be reported by notifications? Polling? Event-driven polling?

*情報は、通知によって報告されるべきか?ポーリング?イベント駆動型ポーリング?

* Is notification throttling discussed?

*通知スロットリングが議論されていますか?

* Is there support for saving state that could be used for root cause analysis?

*根本原因分析のために使用できる状態を保存するためのサポートはありますか?

9. Is configuration discussed? See Section 3.4.
9.設定が議論されていますか? 3.4節を参照してください。
       *  Are configuration defaults and default modes of operation
          considered?
        

* Is there discussion of what information should be preserved across reboots of the device or the management system? Can devices realistically preserve this information through hard reboots where physical configuration might change (e.g., cards might be swapped while a chassis is powered down)?

*デバイスまたは管理システムを再起動しても保存されるべき情報の議論はありますか?デバイスは、現実的に(シャーシの電源が切られている間、例えば、カードが交換される場合があります)物理的な構成が変更される可能性がありますハードリブートして、この情報を保存することはできますか?

A.2. Management Considerations

A.2。管理上の考慮事項

Do you anticipate any manageability issues with the specification?

あなたが仕様を持つ任意の管理上の問題を予想していますか?

1. Is management interoperability discussed? See Section 3.1.
1.管理の相互運用性が議論されていますか? 3.1節を参照してください。

* Will it use centralized or distributed management?

*これは、集中型または分散型管理を使用するのでしょうか?

* Will it require remote and/or local management applications?

*それは、リモートおよび/またはローカル管理アプリケーションを必要とするだろうか?

* Are textual or graphical user interfaces required?

*テキスト形式またはグラフィカル・ユーザー・インターフェースは必要ですか。

* Is textual or binary format for management information preferred?

*優先管理情報のためのテキストまたはバイナリ形式のですか?

2. Is management information discussed? See Section 3.2.
2.管理情報が議論されていますか? 3.2節を参照してください。
       *  What is the minimal set of management (configuration, faults,
          performance monitoring) objects that need to be instrumented
          in order to manage the new protocol?
        
3. Is fault management discussed? See Section 3.3.
3.障害管理が議論されていますか? 3.3節を参照してください。

* Is Liveness Detection and Monitoring discussed?

*生体検知とモニタリングが議論されていますか?

* Does the solution have failure modes that are difficult to diagnose or correct? Are faults and alarms reported and logged?

*ソリューションは、診断または修正することが困難な故障モードを持っていますか?フォルトとアラームが報告され、ログに記録されていますか?

4. Is configuration management discussed? See Section 3.4.
4.構成管理が議論されていますか? 3.4節を参照してください。
       *  Is protocol state information exposed to the user?  How?  Are
          significant state transitions logged?
        
5. Is accounting management discussed? See Section 3.5.
5.会計管理が議論されていますか? 3.5節を参照してください。
6. Is performance management discussed? See Section 3.6.
6.パフォーマンス管理が議論されていますか?セクション3.6を参照してください。
       *  Does the protocol have an impact on network traffic and
          network devices?  Can performance be measured?
        

* Is protocol performance information exposed to the user?

*ユーザーに公開プロトコルのパフォーマンス情報のですか?

7. Is security management discussed? See Section 3.7.
7.セキュリティ管理が議論されていますか? 3.7節を参照してください。
       *  Does the specification discuss how to manage aspects of
          security, such as access controls, managing key distribution,
          etc.
        

A.3. Documentation

A.3。ドキュメンテーション

Is an operational considerations and/or manageability section part of the document?

運用の考慮事項および/または管理のセクションでは、文書の一部ですか?

Does the proposed protocol have a significant operational impact on the Internet?

提案されたプロトコルは、インターネット上で重要な業務への影響を持っていますか?

Is there proof of implementation and/or operational experience?

実装および/または運用経験の証拠はありますか?

Author's Address

著者のアドレス

David Harrington HuaweiSymantec USA 20245 Stevens Creek Blvd Cupertino, CA 95014 USA

デヴィッド・ハリントンHuaweiSymantec USA 20245スティーブンスクリークブルバードクパチーノ、CA 95014 USA

Phone: +1 603 436 8634 EMail: ietfdbh@comcast.net

電話:+1 603 436 8634 Eメール:ietfdbh@comcast.net