Internet Engineering Task Force (IETF) F. Baker Request for Comments: 5865 J. Polk Updates: 4542, 4594 Cisco Systems Category: Standards Track M. Dolly ISSN: 2070-1721 AT&T Labs May 2010
A Differentiated Services Code Point (DSCP) for Capacity-Admitted Traffic
Abstract
抽象
This document requests one Differentiated Services Code Point (DSCP) from the Internet Assigned Numbers Authority (IANA) for a class of real-time traffic. This traffic class conforms to the Expedited Forwarding Per-Hop Behavior. This traffic is also admitted by the network using a Call Admission Control (CAC) procedure involving authentication, authorization, and capacity admission. This differs from a real-time traffic class that conforms to the Expedited Forwarding Per-Hop Behavior but is not subject to capacity admission or subject to very coarse capacity admission.
この文書では、リアルタイムトラフィックのクラスにIANA(Internet Assigned Numbers Authority)のから1差別化サービスコードポイント(DSCP)を要求します。このトラフィッククラスは、緊急転送ホップ単位の動作に準拠しています。このトラフィックは、認証、許可、および容量の入場料を含むコールアドミッション制御(CAC)の手順を使用してネットワークによって認められています。これは、緊急転送ホップ単位動作に準拠しますが、容量の入場または非常に粗い容量入学の対象の対象ではありませんリアルタイムのトラフィッククラスとは異なります。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5865.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5865で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1. Definitions . . . . . . . . . . . . . . . . . . . . . . . 4 1.2. Problem . . . . . . . . . . . . . . . . . . . . . . . . 6 2. Candidate Implementations of the Admitted Telephony Service Class . . . . . . . . . . . . . . . . . . . . . . . 7 2.1. Potential implementations of EF in this model . . . . . . 7 2.2. Capacity admission control . . . . . . . . . . . . . . . 9 2.3. Recommendations on implementation of an Admitted Telephony Service Class . . . . . . . . . . . . . . . . . 10 3. Summary: changes from RFC 4594 . . . . . . . . . . . . . . . 11 4. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 11 5. Security Considerations . . . . . . . . . . . . . . . . . . . 12 6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . 12 7. References . . . . . . . . . . . . . . . . . . . . . . . . . 13 7.1. Normative References . . . . . . . . . . . . . . . . . . 13 7.2. Informative References . . . . . . . . . . . . . . . . . 13
This document requests one Differentiated Services Code Point (DSCP) from the Internet Assigned Numbers Authority (IANA) for a class of real-time traffic. This class conforms to the Expedited Forwarding (EF) [RFC3246] [RFC3247] Per-Hop Behavior. It is also admitted using a CAC procedure involving authentication, authorization, and capacity admission. This differs from a real-time traffic class that conforms to the Expedited Forwarding Per-Hop Behavior but is not subject to capacity admission or subject to very coarse capacity admission.
この文書では、リアルタイムトラフィックのクラスにIANA(Internet Assigned Numbers Authority)のから1差別化サービスコードポイント(DSCP)を要求します。このクラスは、緊急転送(EF)[RFC3246]、[RFC3247]ホップ単位の動作に従います。また、認証、許可、および容量の入場料を含むCAC手順を使用して認められています。これは、緊急転送ホップ単位動作に準拠しますが、容量の入場または非常に粗い容量入学の対象の対象ではありませんリアルタイムのトラフィッククラスとは異なります。
In addition, this document recommends that certain classes of video described in [RFC4594] be treated as requiring capacity admission.
また、このドキュメントは[RFC4594]に記載されたビデオの特定のクラスは、容量許可を必要として扱われることをお勧めします。
Real-time traffic flows have one or more potential congestion points between the endpoints. Reserving capacity for these flows is important to application performance. All of these applications have low tolerance to jitter (aka delay variation) and loss, as summarized in Section 2, and most (except for multimedia conferencing) have inelastic flow behavior from Figure 1 of [RFC4594]. Inelastic flow behavior and low jitter/loss tolerance are the service characteristics that define the need for admission control behavior.
リアルタイムのトラフィックフローは、エンドポイント間の1つまたは複数の潜在的な輻輳ポイントを持っています。これらのフローのための容量を予約すると、アプリケーションのパフォーマンスにとって重要です。第2にまとめたように、これらのアプリケーションのすべては、低ジッタ耐性(別名遅延変動)と損失を持っている、と(マルチメディア会議を除く)ほとんどがの図1 [RFC4594]からの非弾性流動挙動を持っています。非弾性流動挙動および低ジッタ/損失の許容範囲は、アドミッション制御の動作の必要性を定義するサービスの特徴です。
One of the reasons behind the requirement for capacity admission is the need for classes of traffic that are handled under special policies. Service providers need to distinguish between special-policy traffic and other classes, particularly the existing Voice over IP (VoIP) services that perform no capacity admission or only very coarse capacity admission and can exceed their allocated resources.
容量の入学のための要件の背後にある理由の一つは、特別なポリシーの下で処理されるトラフィックのクラスが必要です。サービスプロバイダは、特別なポリシーのトラフィックおよび他のクラス、何の能力の入場または非常に粗い容量の入場を実行していないし、その割り当てられたリソースを超えることができ、特に、既存のボイスオーバーIP(VoIP)のサービスを区別する必要があります。
The requested DSCP applies to the Telephony Service Class described in [RFC4594].
要求されたDSCPは、[RFC4594]で説明テレフォニーサービスクラスに適用されます。
Since video classes have not had the history of mixing admitted and non-admitted traffic in the same Per-Hop Behavior (PHB) as has occurred for EF, an additional DSCP code point is not recommended within this document for video. Instead, the recommended "best practice" is to perform admission control for all traffic in three of the video classes from [RFC4594]:
ビデオクラスはEFのために発生しているのと同じホップ単位動作(PHB)で入院し、非を認めたトラフィックを混合の歴史を持っていなかったので、追加のDSCPコードポイントは、ビデオのために、この文書の中にはお勧めしません。代わりに、推奨される「ベストプラクティス」は、[RFC4594]からのビデオクラス3ですべてのトラフィックのためのアドミッション制御を実行することです。
o The Interactive Real-Time Traffic (CS4, used for Video conferencing and Interactive gaming),
インタラクティブなリアルタイムトラフィック(ビデオ会議および対話型ゲームのために使用CS4、)O、
o The Broadcast TV (CS3) for use in a video on demand context, and
オンデマンド文脈上の動画で使用するためのブロードキャストTV(CS3)O、および
o The AF4 Multimedia Conferencing (video conferencing).
O AF4マルチメディア会議(ビデオ会議)。
Other video classes are believed not to have the current problem of confusion with unadmitted traffic and therefore would not benefit from the notion of a separate DSCP for admitted traffic. Within an ISP and on inter-ISP links (i.e., within networks whose internal paths are uniform at hundreds of megabits per second or faster), one would expect all of this traffic to be carried in the Real-Time Traffic (RTP) class described in [RFC5127].
他のビデオクラスはunadmittedトラフィックとの混同の現在の問題を持っていないので、入院トラフィック用に別のDSCPの概念から利益を得ていないだろうと考えられています。 ISP内とISP間のリンク上、1について説明リアルタイムトラフィック(RTP)クラスで運ばれるために、このトラフィックのすべてを期待する(すなわち、内部パスあたりのメガビット数百人で揃っているネットワーク内の第二またはより高速) [RFC5127]インチ
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。
The following terms and acronyms are used in this document.
以下の用語および略語は、このドキュメントで使用されています。
PHB: A Per-Hop Behavior (PHB) is the externally observable forwarding behavior applied at a Differentiated Services compliant node to a DS behavior aggregate [RFC2475]. It may be thought of as a program configured on the interface of an Internet host or router, specified in terms of drop probabilities, queuing priorities or rates, and other handling characteristics for the traffic class.
PHB:Aホップ単位動作(PHB)、外部観察転送動作は、DSの動作集合[RFC2475]に差別化サービス対応ノードで適用されます。これは、ドロップ確率、キューイング優先順位や料金、およびトラフィッククラスの他のハンドリング特性の観点から指定されたインターネットホストまたはルータのインターフェイス上で構成されたプログラムと考えることができます。
DSCP: The Differentiated Services Code Point (DSCP), as defined in [RFC2474], is a value that is encoded in the DS field, and that each DS Node MUST use to select the PHB that is to be experienced by each packet it forwards [RFC3260]. It is a 6-bit number embedded into the 8-bit TOS (type of service) field of an IPv4 datagram or the Traffic Class field of an IPv6 datagram.
DSCP:差別化サービスコードポイント(DSCP)、[RFC2474]で定義されるように、DSフィールドに符号化される値であり、各DSノードは各パケット転送それによって経験されるPHBを選択するために使用しなければならないこと[RFC3260]。これは、8ビットのTOS(サービスのタイプ)のIPv4データグラムのフィールドまたはIPv6データグラムのトラフィッククラスフィールドに埋め込まれた6ビットの数値です。
CAC: Call Admission Control includes concepts of authorization and capacity admission. "Authorization" refers to any procedure that identifies a user, verifies the authenticity of the identification, and determines whether the user is authorized to use the service under the relevant policy. "Capacity Admission" refers to any procedure that determines whether capacity exists supporting a session's requirements under some policy.
CAC:アドミッション制御は、認可および容量入学の概念を含んで呼び出します。 「承認」は、ユーザを識別する識別の真正性を検証し、ユーザは、関連するポリシーの下でサービスを使用することが許可されているか否かを判断する任意の手順を指します。 「キャパシティ・入場料は、」容量がいくつかの政策の下でセッションの要件を支える存在するかどうかを判断するいずれかの手順を指します。
In the Internet, these are separate functions; while in the Public Switched Telephone Network (PSTN), they and call routing are carried out together.
UNI: A User/Network Interface (UNI) is the interface (often a physical link or its virtual equivalent) that connects two entities that do not trust each other, and in which one (the user) purchases connectivity services from the other (the network).
UNI:ユーザ/ネットワークインターフェイス(UNI)が互いを信頼していない2つのエンティティを接続するインタフェース(多くの場合、物理リンク、またはその仮想相当)であり、その1(ユーザー)に他からの接続サービスを購入(通信網)。
Figure 1 shows two user networks connected by what appears to each of them to be a single network ("The Internet", access to which is provided by their service provider) that provides connectivity services to other users.
UNIs tend to be the bottlenecks in the Internet, where users purchase relatively low amounts of bandwidth for cost or service reasons, and as a result are most subject to congestion issues and therefore issues requiring traffic conditioning and service prioritization.
UNIは、ユーザーが、コストやサービスの理由のために帯域幅の比較的少量を購入し、インターネットでのボトルネックになる傾向があり、その結果、渋滞問題やトラフィック調整やサービスの優先順位付けを必要とするため、問題に最もさらされます。
NNI: A Network/Network Interface (NNI) is the interface (often a physical link or its virtual equivalent) that connects two entities that trust each other within limits, and in which the two are seen as trading services for value. Figure 1 shows three service networks that together provide the connectivity services that we call "the Internet". They are different administrations and are very probably in competition, but exchange contracts for connectivity and capacity that enable them to offer specific services to their customers.
NNI:ネットワーク/ネットワークインタフェース(NNI)が限界内互いを信頼する2つのエンティティを接続するインターフェース(多くの場合、物理リンクまたは仮想相当)であり、かつ二つの値の取引サービスと見られています。図1は、一緒に私たちは、「インターネット」を呼び出す接続サービスを提供する3つのサービスネットワークを示しています。彼らは、異なる行政であり、競争の中で非常におそらくですが、顧客に特定のサービスを提供することを可能に接続し、容量のための為替契約。
NNIs may not be bottlenecks in the Internet if service providers contractually agree to provision excess capacity at them, as they commonly do. However, NNI performance may differ by ISP, and the performance guarantee interval may range from a month to a much shorter period. Furthermore, a peering point NNI may not have contractual performance guarantees or may become overloaded under certain conditions. They are also policy-controlled interfaces, especially in BGP. As a result, they may require a traffic prioritization policy.
Queue: There are multiple ways to build a multi-queue scheduler. Weighted Round Robin (WRR) literally builds multiple lists and visits them in a specified order, while a calendar queue (often used to implement Weighted Fair Queuing, or WFQ) builds a list for each time interval and queues at most a stated amount of data in each such list for transmission during that time interval. While these differ dramatically in implementation, the external difference in behavior is generally negligible when they are properly configured. Consistent with the definitions used in the Differentiated Services Architecture [RFC2475], these are treated as
キュー:マルチキュースケジューラを構築するための複数の方法があります。 (多くの場合、均等化キューイング、またはWFQを実装するために使用)カレンダキューは、データのほとんど記載された金額で、各時間間隔およびキューのリストを作成しながら、重み付けラウンドロビン(WRR)は文字通り、複数のリストを構築し、指定された順序でそれらを訪問しますその時間間隔の間に送信するために、各そのようなリストインチこれらの実装で劇的に異なるが、それらが適切に設定されている場合、動作中に外部の違いは、一般的に無視できる程度です。差別化サービスアーキテクチャ[RFC2475]で使用される定義と一致し、これらは以下のように処理され
equivalent in this document, and the lists of WRR and the classes of a calendar queue will be referred to uniformly as "queues".
_.--------. ,-'' `--. ,-' `-. ,-------. ,',-------. `. ,' `. ,',' `. `. / User \ UNI / / Service \ \ ( Network +-----+ Network ) `. \ / ; \ / : `. ,' ; `. .+ : '-------' / '-------' \ NNI \ ; \ : ; "The Internet" \ ,-------. : ; +' `. : UNI: User/Network Interface / Service \ | | ( Network ) | NNI: Network/Network Interface \ / | : +. ,' ; : / '-------' ; : / ; ,-------. \ ,-------. / NNI / ,' `. : ,' `+ ; / User \ UNI / Service \ ; ( Network +-----+ Network ) ,' \ / \ \ / / `. ,' `.`. ,' ,' '-------' `.'-------' ,' `-. ,-' `--. _.-' `--------''
Figure 1: UNI and NNI Interfaces
図1:UNIとNNIインタフェース
In short, the Telephony Service Class, described in [RFC4594], permits the use of capacity admission in implementing the service, but present implementations either provide no capacity admission services or do so in a manner that depends on specific traffic engineering. In the context of the Internet backbone, the two are essentially equivalent; the edge network depends on specific engineering by the service provider that might not be present, especially in a mobile environment.
要するに、[RFC4594]で説明テレフォニーサービスクラスは、サービスを実装するには容量入学の使用を許可したが、本実装には、容量入場サービスを提供していないか、特定のトラフィックエンジニアリングに応じた方法でそれを行うのいずれか。インターネットバックボーンの文脈では、両者は本質的に同等です。エッジネットワークは、特にモバイル環境では、存在しない場合がありますサービスプロバイダによって特定のエンジニアリングに依存します。
However, services are being requested of the network that would specifically make use of capacity admission, and would distinguish among users or the uses of available Voice-over-IP or Video-over-IP capacity in various ways. Various agencies would like to provide services as described in RFC [RFC4190] or in Section 2.6 of [RFC4504].
しかし、サービスは、特に容量の入場を利用するだろうし、ユーザーや利用できるボイスオーバーIPまたはさまざまな方法でビデオオーバーIP容量の使用を区別うネットワークで要求されています。 RFC [RFC4190]または[RFC4504]のセクション2.6で説明したように様々な機関がサービスを提供したいと思います。
This requires the use of capacity admission to differentiate among users to provide services to them that are not afforded to non-capacity admitted customer-to-customer IP telephony sessions.
これは、非容量入院顧客から顧客へのIPテレフォニーセッションに与えられていない彼らにサービスを提供するために、ユーザーの間で分化する能力の入場を使用する必要があります。
There are at least two possible ways to implement isolation between the Capacity Admitted PHB and the Expedited Forwarding PHB in this model. They are to implement separate classes as a set of
容量入所PHBと、このモデルで緊急転送のPHB間のアイソレーションを実現するために、少なくとも2つの方法があります。彼らはセットとして別々のクラスを実装しています
o Multiple data plane traffic classes, each consisting of a policer and a queue, with the queues enjoying different priorities, or
複数のデータプレーントラフィッククラスO、それぞれが異なる優先順位を楽しんキューで、ポリシング、キューからなる、または
o Multiple data plane traffic classes, each consisting of a policer but feeding into a common queue or multiple queues at the same priority.
O複数のデータプレーントラフィッククラス、各ポリサーからなるが、同じ優先度で、共通のキューまたは複数のキューに送り込みます。
We will explain the difference and describe in what way they differ in operation. The reason this is necessary is that there is current confusion in the industry.
私たちは、違いを説明し、彼らは操作が異なるどのように説明します。これが必要な理由は、業界における現在の混乱があるということです。
The multi-priority model is shown in Figure 2. In this model, traffic from each service class is placed into a separate priority queue. If data is present in more than one queue, traffic from one of them will always be selected for transmission. This has the effect of transferring jitter from the higher-priority queue to the lower-priority queues, and reordering traffic in a way that gives the higher-priority traffic a smaller average queuing delay. Each queue must have its own policer, however, to protect the network from errors and attacks; if a traffic class thinks it is carrying a certain data rate but an abuse sends significantly more, the effect of simple prioritization would not preserve the lower priorities of traffic, which could cause routing to fail or otherwise impact a service level agreement (SLA).
マルチ優先モデルは、このモデルでは図2に示され、各サービスクラスのトラフィックが別プライオリティキューに入れられます。データが複数のキューに存在する場合、そのうちの一つからのトラフィックは常に送信用に選択されます。これは、優先度の低いキューに優先度の高いキューからジッタを移す、より高い優先度のトラフィックより小さな平均待ち行列遅延を与えるようにトラフィックを再順序付けする効果を有します。各キューには、エラーや攻撃からネットワークを保護するために、しかし、独自のポリサーを持っている必要があります。トラフィッククラスは、それが特定のデータ・レートを運んでいると思いますが虐待を大幅により送信した場合、簡単な優先順位付けの効果は、ルーティングが失敗するか、そうでない場合は、サービスレベル契約(SLA)の影響を与えるする可能性があり、トラフィックの優先順位が低いと、保存しないでしょう。
. policers priorities |`. Admitted EF <=> ----------||----+ `. high| `. Unadmitted EF <=> ----------||----+ .'----------- . medium .' rate queues |`. +-----+ .' Priority AF1------>||----+ `. / low |' Scheduler | `. / AF2------>||----+ .'-+ | .' CS0------>||----+ .' Rate Scheduler |' (WFQ, WRR, etc.)
Figure 2: Implementation as a Data Plane Priority
図2:データプレーンの優先順位として実装
The multi-policer model is shown in Figure 3. In this model, traffic from each service class is policed according to its SLA requirements, and then placed into a common priority queue. Unlike the multi-priority model, the jitter experienced by the traffic classes in this case is the same, as there is only one queue, but the sum of the traffic in this higher-priority queue experiences less average jitter than the elastic traffic in the lower-priority.
マルチポリサーモデルは、各サービス・クラスからのトラフィックは、SLA要件に従ってポリシング、及び、共通の優先度キューに配置され、このモデルでは、図3に示されています。マルチ優先モデルとは異なり、この場合にはトラフィッククラスで経験したジッタは、唯一のキューがあると、同じですが、この優先度の高いキュー内のトラフィックの合計は、弾性トラフィック未満の平均ジッタを経験します優先度が低いです。
policers priorities . Admitted EF <=> -------\ |`. --||----+ `. Unadmitted EF <=> -------/ high| `. . | .'-------- rate queues |`. +-----+ .' AF1------>||----+ `. / low | .' Priority | `. / |' Scheduler AF2------>||----+ .'-+ | .' CS0------>||----+ .' Rate Scheduler |' (WFQ, WRR, etc.)
Figure 3: Implementation as a Data Plane Policer
図3:データプレーンポリサーとして実装
The difference between the two operationally is, as stated, the issues of loss due to policing and distribution of jitter.
両者の差動作可能であり、述べたように、起因ポリシングおよびジッターの分布損失の問題。
If the two traffic classes are, for example, voice and video, datagrams containing video data can be relatively large (often of variable sizes up to the path MTU), while datagrams containing voice are relatively small, on the order of only 40 to 200 bytes, depending on the codec. On lower-speed links (less than 10 MBPS), the jitter introduced by video to voice can be disruptive, while at higher speeds, the jitter is nominal compared to the jitter requirements of voice. Therefore, at access network speeds, [RFC4594] recommends the separation of video and voice into separate queues, while at optical speeds, [RFC5127] recommends that they use a common queue.
2つのトラフィッククラスは、例えば、音声と映像である場合、音声を含むデータグラムが比較的小さいながら、ビデオデータを含むデータグラムは、40〜200の順に、(多くの場合、パスMTUまで可変サイズの)比較的大きくすることができますコーデックによってはバイト、。より高速で、ジッタは音声のジッタ要件に比べ名目である低速リンク(10Mbps未満)に、音声にビデオによって導入されたジッタは、破壊することができます。光速度で、[RFC5127]は、彼らが共通のキューを使用することを推奨しつつ、アクセスネットワークの速度で、[RFC4594]は、別々のキューにビデオと音声の分離をお勧めします。
If, on the other hand, the two traffic classes are carrying the same type of application with the same jitter requirements, then giving one preference in this sense does not benefit the higher-priority traffic and may harm the lower-priority traffic. In such a case, using separate policers and a common queue is a superior approach.
一方、2つのトラフィッククラスが同一のジッタ要件を有するアプリケーションの同じタイプを運んでいる場合、この意味で1つの優先度を与えることは、より高い優先度のトラフィックの利益なく、優先度の低いトラフィックに悪影響を与えることができます。このような場合には、別個のポリサーを使用して、共通のキューは、優れたアプローチです。
There are at least six major ways that capacity admission is done or has been proposed to be done for real-time applications. Each will be described below, and Section 3 will judge which ones are likely to meet the requirements of the Admitted Telephony service class. These include:
容量の入場が行われているか、リアルタイム・アプリケーションのために行われることが提案されている少なくとも6つの主要な方法があります。それぞれについて、以下に説明すると、第3節では、入所テレフォニーサービスクラスの要件を満たす可能性が高いものを判断します。これらは、次のとおりです。
o Drop Precedence used to force sessions to voluntarily exit,
Oドロップ優先順位は、自主的に終了したセッションを強制するために使用しました
o Capacity admission control by assumption or engineering,
O仮定や工学による容量アドミッション制御、
o Capacity admission control by call counting,
Oコール計数により容量アドミッション制御、
o Endpoint capacity admission performed by probing the network,
ネットワークをプローブすることによって行わOエンドポイント容量入場、
o Centralized capacity admission control via bandwidth broker, and
帯域ブローカー経由Oの集中容量アドミッション制御、および
o Distributed capacity admission control using protocols such as Resource Reservation Protocol (RSVP) or Next Steps in Signaling (NSIS).
Oこのようなリソース予約プロトコル(RSVP)またはシグナリング(NSIS)における次のステップとして、プロトコルを使用して容量アドミッション制御を分散。
The problem with dropping traffic to force users to hang up is that it affects a broad class of users -- if there is capacity for N calls and the N+1 calls are active, data is dropped randomly from all sessions to ensure that offered load doesn't exceed capacity. On very fast links, that is acceptable, but on lower speed links it can seriously affect call quality. There is also a behavioral issue involved here, in which users who experience poor quality calls tend to hang up and call again, making the problem better -- then worse.
ハングアップするためにユーザーを強制的にトラフィックをドロップすると、問題は、それがユーザーの幅広いクラスに影響を与えることがある - N通話のための能力とは、N + 1つのアクティブなコールが存在する場合、データはその与えられた負荷を確保するために、すべてのセッションからランダムにドロップされます容量を超えません。非常に高速リンクでは、それは許容範囲ですが、低速リンク上で、それは真剣に通話品質に影響を与えることができます。その後、さらに悪化 - 低品質の通話を体験し、ユーザーがハングアップし、再び呼び出すする傾向がある中で、ここで関係する行動の問題は、問題がよりよくなって、もあります。
The problem with capacity admission by assumption, which is widely deployed in today's VoIP environment, is that it depends on the assumptions made. One can do careful traffic engineering to ensure needed bandwidth, but this can also be painful, and has to be revisited when the network is changed or network usage changes.
広く今日のVoIP環境に配備されている仮定することにより、容量の入場料の問題は、それが行われた仮定に依存していることです。一つは、必要な帯域幅を確保するために慎重なトラフィックエンジニアリングを行うことができますが、これはまた、痛みを伴うことができ、かつネットワークが変更またはネットワークの使用が変更されたときに再訪する必要があります。
The problem with call-counting-based admission control is that it gets exponentially worse the farther you get from the control point (e.g., it lacks sufficient scalability on the outskirts of the network).
コールカウントベースのアドミッション制御の問題は、それは遠くあなたが(例えば、それはネットワークの郊外に十分な拡張性を欠い)コントロールポイントから取得する指数関数的に悪化するということです。
There are two fundamental problems with depending on the endpoint to perform capacity admission: it may not be able to accurately measure the impact of the traffic it generates on the network, and it tends to be greedy (e.g., it doesn't care). If the network operator is providing a service, he must be able to guarantee the service, which means that he cannot trust systems that are not controlled by his network.
容量許可を実行するために、エンドポイントに応じて有する2つの基本的な問題がある:正確には、ネットワーク上で発生するトラフィックの影響を測定することができない場合があり、それは(例えば、それは気にしない)貪欲になる傾向があります。ネットワークオペレータがサービスを提供している場合、彼は彼が彼のネットワークによって制御されていないシステムを信頼できないことを意味したサービスを、保証することができなければなりません。
The problem with capacity controls via a bandwidth broker is that centralized servers lack far away awareness, and also lack effective real-time reaction to dynamic changes in all parts of the network at all instances of time.
帯域ブローカー経由して容量制御の問題は、中央サーバが遠く意識を欠いており、また、時間のすべてのインスタンスで、ネットワークのすべての部分の動的変化への効果的なリアルタイムの反応を欠いていることです。
The problem with mechanisms that do not enable the association of a policy with the request is that they do not allow for multi-policy services, which are becoming important.
要求にポリシーの関連付けを有効にしないメカニズムの問題は、彼らが重要になっているマルチポリシーサービス、のために許可していないということです。
The operator's choice of admission procedure MUST, for this DSCP, ensure the following:
入学手続きのオペレータの選択は、このDSCPのために、次のことを確認する必要があります。
o The actual links that a session uses have enough bandwidth to support it.
セッションがそれをサポートするのに十分な帯域幅を持って使用して実際のリンクO。
o New sessions are refused admission if there is inadequate bandwidth under the relevant policy.
関連するポリシーの下で不十分な帯域幅がある場合はOの新しいセッションは入場を拒否されます。
o A user is identified and the correct policy is applied if multiple policies are in use in a network.
Oユーザーが識別され、複数のポリシーは、ネットワークに使用されている場合、正しいポリシーが適用されます。
o Under periods of network stress, the process of admission of new sessions does not disrupt existing sessions, unless the service explicitly allows for disruption of calls.
サービスは、明示的に呼び出しの破壊を可能にしない限り、ネットワークストレスの期間の下でO、新しいセッションの入学のプロセスは、既存のセッションが中断されることはありません。
2.3. Recommendations on Implementation of an Admitted Telephony Service Class
2.3. 入所テレフォニーサービスクラスの実装に関する提言
When coupled with adequate Authentication, Authorization, and Accounting (AAA) and capacity admission procedures as described in Section 2.2, either of the two PHB implementations described in Section 2.1 is sufficient to provide the services required for an Admitted Telephony service class. If preemption is required, Section 2.3.5.2 of [RFC4542] provides the tools for carrying out the preemption. If preemption is not in view, or if used in addition to preemptive services, the application of different thresholds depending on call precedence has the effect of improving the probability of call completion by admitting preferred calls at a time when other calls are being refused. Routine and priority traffic can be admitted using the same DSCP value, as the choice of which calls are admitted is handled in the admission procedure executed in the control plane, not the policing of the data plane.
セクション2.2で説明したように、適切な認証、許可、アカウンティング(AAA)と容量受付手順と組み合わせると、セクション2.1で説明した2通のPHBの実装のいずれかが入院テレフォニーサービス・クラスのために必要なサービスを提供するのに十分です。プリエンプションが必要な場合は、[RFC4542]のセクション2.3.5.2は、プリエンプションを実行するためのツールを提供しています。プリエンプションがビューにない、またはプリエンプティブサービスに加えて使用される場合、呼優先度に応じて異なる閾値のアプリケーションは、他のコールが拒否されている時に、好ましいコールを導入することにより呼完了の確率を向上させる効果を持っている場合。コールが認められているの選択は、制御プレーンではなく、データプレーンのポリシングで実行される受付手順で処理されるルーチン及び優先順位のトラフィックは、同じDSCP値を使用して認められることができます。
On the point of what protocols and procedures are required for authentication, authorization, and capacity admission, we note that clear standards do not exist at this time for bandwidth brokers, NSIS has not been finalized at this time and in any event is limited to unicast sessions, and that RSVP has been standardized and has the relevant services. We therefore RECOMMEND the use of a protocol, such as RSVP, at the UNI. Procedures at the NNI are business matters to be discussed between the relevant networks, and are RECOMMENDED but NOT REQUIRED.
プロトコルと手順は、認証、許可、および容量の入学に必要とされるものの時点で、我々は明確な基準は、帯域幅ブローカーのため、現時点では存在しないことに注意して、NSISは、ユニキャストに限定され、この時点で、あらゆるイベントに完成されていませんセッション、およびそのRSVPは、標準化され、関連するサービスを提供していますされています。そこでUNIで、例えばRSVPのようなプロトコルを使用することをお勧めします。 NNIでの手順は、ビジネス事項は、関連するネットワーク間で議論されるように、推奨されますが、必須ではありません。
To summarize, there are two changes to [RFC4594] discussed in this document:
要約すると、この文書で説明する[RFC4594]に2つの変更があります。
Telephony class: The Telephony Service Class in RFC 4594 does not involve capacity admission, but depends on application layer admission that only estimates capacity, and does that through static engineering. In addition to that class, a separate Admitted Telephony Class is added that performs capacity admission dynamically.
テレフォニークラス:RFC 4594でのテレフォニーサービスクラスは、容量の入場を伴うが、唯一の容量を推定し、静的エンジニアリングを通じてそれを行うアプリケーション層の入場に依存しません。そのクラスに加えて、別個の是認テレフォニークラスを動的容量許可を行うこと添加します。
Video classes: Capacity admission is added to three video classes. These are the Interactive Real-Time Traffic class, Broadcast TV class when used for video on demand, and the Multimedia Conferencing class.
ビデオクラス:容量の入場は3つのビデオクラスに追加されます。これらは、インタラクティブなリアルタイムトラフィッククラス、ビデオオンデマンドのために使用されるブロードキャストテレビクラス、およびマルチメディア会議クラスです。
IANA assigned a DSCP value to a second EF traffic class consistent with [RFC3246] and [RFC3247] in the "Differentiated Services Field Codepoints" registry. It implements the Telephony Service Class described in [RFC4594] at lower speeds and is included in the Real-Time Treatment Aggregate [RFC5127] at higher speeds. The code point value should be from pool 1 within the dscp-registry. The value is parallel with the existing EF code point (101110), as IANA assigned the code point 101100 -- keeping the (left-to-right) first 4 binary values the same in both. The code point described in this document is referred to as VOICE-ADMIT and has been registered as follows:
IANAは「差別化サービスフィールドコードポイント」レジストリ内の[RFC3246]と[RFC3247]と一致秒EFトラフィッククラスにDSCP値を割り当てます。それは、テレフォニーサービスクラスが低速で[RFC4594]で説明し、より高速でリアルタイム処理の集約[RFC5127]に含まれて実装されています。コードポイント値はDSCP-レジストリ内プール1であるべきです。両方で同じ(左から右)第4のバイナリ値を保つ - IANAは、コードポイント101100を割り当てられた値は、既存のEFコードポイント(101110)と平行です。この文書に記載されたコードポイントが音声-認めると呼ばれ、以下の通りで登録されています。
Sub-registry: Pool 1 Codepoints Reference: [RFC2474] Registration Procedures: Standards Action
サブレジストリ:プール1コードポイント参考:[RFC2474]登録手順:標準アクション
Registry: Name Space Reference --------- ------- --------- VOICE-ADMIT 101100 [RFC5865]
This traffic class REQUIRES the use of capacity admission, such as RSVP services together with AAA services, at the User/Network Interface (UNI); the use of such services at the NNI is at the option of the interconnected networks.
これトラフィッククラスは、ユーザ/ネットワークインターフェイス(UNI)で、一緒AAAサービスで、このようなRSVPサービスとして、容量の入場を使用する必要があります。 NNIでこのようなサービスの利用は、相互接続されたネットワークの選択です。
A major requirement of this service is effective use of a signaling protocol, such as RSVP, with the capabilities to identify its user as either an individual or a member of some corporate entity, and assert a policy such as "normal", "routine", or some level of "priority".
このサービスの主要な要件は、「正常」、「ルーチン」としてポリシーを個々のまたはいくつかの企業体のメンバーのいずれかとして、そのユーザを識別し、主張する機能と、そのようなRSVPのようなシグナリングプロトコルの効果的な使用であります「優先順位」の、またはいくつかのレベル。
This capability, one has to believe, will be abused by script kiddies and others if the proof of identity is not adequately strong or if policies are written or implemented improperly by the carriers. This goes without saying, but this section is here for it to be said.
身元の証明が十分に強くない場合やポリシーがキャリアによって不適切に書かれたか、実装されている場合は、この機能は、一つは信じるように持って、スクリプトキディなどに悪用されます。これは言うまでもないが、それは言っされるため、このセクションでは、ここにあります。
Many of the security considerations from RFC 3246 [RFC3246] apply to this document, as well as the security considerations in RFC 2474 and RFC 4542. RFC 4230 [RFC4230] analyzes RSVP, providing some gap analysis to the NSIS WG as they started their work. Keep in mind that this document is advocating RSVP at the UNI only, while RFC 4230 discusses (mostly) RSVP from a more complete point of view (i.e., e2e and edge2edge). When considering the RSVP aspect of this document, understanding Section 6 of RFC 4230 is a good source of information.
RFC 3246からのセキュリティ上の考慮事項の多くは、[RFC3246]この文書に適用されます、だけでなく、RFC 2474のセキュリティ上の考慮事項およびRFC 4542. RFC 4230 [RFC4230]はRSVPを分析し、彼らは自分の仕事を始めとして、NSIS WGにいくつかのギャップ分析を提供。 RFC 4230で説明ビュー(即ち、E2Eとedge2edge)のより完全な点から、(主に)RSVPながら、このドキュメントは、UNIのみでRSVPを提唱されていることに留意してください。このドキュメントのRSVPの側面を考慮すると、RFC 4230の理解第6節は良い情報源です。
Kwok Ho Chan, Georgios Karagiannis, Dan Voce, and Bob Briscoe commented and offered text. The impetus for including video in the discussion, which initially only targeted voice, is from Dave McDysan.
クォックホーチャン、ゲオルギオスKaragiannis、ダン・ヴォーチェ、そしてボブ・ブリスコーがコメントやテキストを提供しました。最初に音声のみを対象と話し合い、ビデオを含むための原動力は、デイブMcDysanからです。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.
[RFC2474]ニコルズ、K.、ブレイク、S.、ベイカー、F.、およびD.黒、 "IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義"、RFC 2474、1998年12月。
[RFC3246] Davie, B., Charny, A., Bennet, J., Benson, K., Le Boudec, J., Courtney, W., Davari, S., Firoiu, V., and D. Stiliadis, "An Expedited Forwarding PHB (Per-Hop Behavior)", RFC 3246, March 2002.
[RFC3246]デイビー、B.、Charny、A.、ベネット、J.、ベンソン、K.、ルBoudec、J.、コートニー、W.、Davari、S.、Firoiu、V.、およびD. Stiliadis、 "緊急転送PHB(ホップ単位動作)」、RFC 3246、2002年3月。
[RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z., and W. Weiss, "An Architecture for Differentiated Service", RFC 2475, December 1998.
[RFC2475]ブレイク、S.、ブラック、D.、カールソン、M.、デイヴィス、E.、王、Z.、およびW.ワイス、 "差別化サービスのためのアーキテクチャ"、RFC 2475、1998年12月。
[RFC3247] Charny, A., Bennet, J., Benson, K., Boudec, J., Chiu, A., Courtney, W., Davari, S., Firoiu, V., Kalmanek, C., and K. Ramakrishnan, "Supplemental Information for the New Definition of the EF PHB (Expedited Forwarding Per-Hop Behavior)", RFC 3247, March 2002.
[RFC3247] Charny、A.、ベネット、J.、ベンソン、K.、Boudec、J.、チウ、A.、コートニー、W.、Davari、S.、Firoiu、V.、Kalmanek、C.、およびK 。ラマクリシュナン、「EFのPHBの新しい定義のための補足情報(優先転送ホップ単位動作)」、RFC 3247、2002年3月。
[RFC3260] Grossman, D., "New Terminology and Clarifications for Diffserv", RFC 3260, April 2002.
[RFC3260]グロスマン、D.、 "Diffservのための新しい用語と明確化"、RFC 3260、2002年4月。
[RFC4190] Carlberg, K., Brown, I., and C. Beard, "Framework for Supporting Emergency Telecommunications Service (ETS) in IP Telephony", RFC 4190, November 2005.
[RFC4190]カールバーグ氏、K.、ブラウン、I.、およびC.ベアード、 "IPテレフォニーで緊急通信サービス(ETS)をサポートするためのフレームワーク"、RFC 4190、2005年11月。
[RFC4504] Sinnreich, H., Ed., Lass, S., and C. Stredicke, "SIP Telephony Device Requirements and Configuration", RFC 4504, May 2006.
[RFC4504] Sinnreich、H.、エド。、ラス、S.、およびC. Stredicke、 "SIPテレフォニーデバイスの要件と構成"、RFC 4504、2006年5月。
[RFC4542] Baker, F. and J. Polk, "Implementing an Emergency Telecommunications Service (ETS) for Real-Time Services in the Internet Protocol Suite", RFC 4542, May 2006.
[RFC4542]ベイカー、F.とJ.ポーク、RFC 4542「インターネットプロトコルスイートでサービスのリアルタイムのための緊急通信サービス(ETS)を実装」、2006年5月。
[RFC4594] Babiarz, J., Chan, K., and F. Baker, "Configuration Guidelines for DiffServ Service Classes", RFC 4594, August 2006.
[RFC4594] Babiarz、J.、チャン、K.、およびF.ベイカー、 "DiffServのサービスクラスの設定時の注意事項"、RFC 4594、2006年8月。
[RFC5127] Chan, K., Babiarz, J., and F. Baker, "Aggregation of DiffServ Service Classes", RFC 5127, February 2008.
[RFC5127]チャン、K.、Babiarz、J.、およびF.ベイカー、 "DiffServのサービスクラスの集約"、RFC 5127、2008年2月。
[RFC4230] Tschofenig, H. and R. Graveman, "RSVP Security Properties", RFC 4230, December 2005.
[RFC4230] Tschofenig、H.とR. Graveman、 "RSVPセキュリティのプロパティ"、RFC 4230、2005年12月。
Authors' Addresses
著者のアドレス
Fred Baker Cisco Systems Santa Barbara, California 93117 USA
フレッドベイカーシスコシステムズサンタバーバラ、カリフォルニア93117 USA
Phone: +1-408-526-4257 EMail: fred@cisco.com
電話:+ 1-408-526-4257 Eメール:fred@cisco.com
James Polk Cisco Systems Richardson, Texas 75082 USA
ジェームズ・ポークシスコシステムズリチャードソン、テキサス州75082 USA
Phone: +1-817-271-3552 EMail: jmpolk@cisco.com
電話:+ 1-817-271-3552 Eメール:jmpolk@cisco.com
Martin Dolly AT&T Labs Middletown Township, New Jersey 07748 USA
マーティン・ドリーAT&T Labsのミドル郷、ニュージャージー州07748米国
Phone: +1-732-420-4574 EMail: mdolly@att.com
電話:+ 1-732-420-4574 Eメール:mdolly@att.com