Internet Engineering Task Force (IETF)                           C. Shen
Request for Comments: 5979                                H. Schulzrinne
Category: Experimental                                       Columbia U.
ISSN: 2070-1721                                                   S. Lee
                                                                 Samsung
                                                                 J. Bang
                                                             Samsung AIT
                                                              March 2011
        
                     NSIS Operation over IP Tunnels
        

Abstract

抽象

NSIS Quality of Service (QoS) signaling enables applications to perform QoS reservation along a data flow path. When the data flow path contains IP tunnel segments, NSIS QoS signaling has no effect within those tunnel segments. Therefore, the resulting tunnel segments could become the weakest QoS link and invalidate the QoS efforts in the rest of the end-to-end path. The problem with NSIS signaling within the tunnel is caused by the tunnel encapsulation that masks packets' original IP header fields. Those original IP header fields are needed to intercept NSIS signaling messages and classify QoS data packets. This document defines a solution to this problem by mapping end-to-end QoS session requests to corresponding QoS sessions in the tunnel, thus extending the end-to-end QoS signaling into the IP tunnel segments.

サービスのNSIS品質(QoS)は、シグナリングデータフローパスに沿ってQoS確保を実行するアプリケーションを可能にします。データ流路はIPトンネルセグメントを含む場合、NSISのQoSシグナリングは、それらのトンネルセグメント内に影響を及ぼしません。したがって、得られたトンネルセグメントは最も弱いリンクのQoSとなり、エンドツーエンドパスの残りの部分におけるQoS努力を無効にできました。トンネル内シグナリングNSISに伴う問題は、トンネルカプセル化マスクパケットの元のIPヘッダフィールドによって引き起こされます。それらのオリジナルのIPヘッダフィールドは、NSISシグナリングメッセージを傍受し、QoSデータパケットを分類するために必要とされます。この文書では、このようにしてIPトンネルセグメントにシグナリングエンドツーエンドのQoSを延びる、トンネル内のQoSセッションを対応するエンド・ツー・エンドのQoSセッション要求をマッピングすることによって、この問題に対する解決策を定義します。

Status of This Memo

このメモのステータス

This document is not an Internet Standards Track specification; it is published for examination, experimental implementation, and evaluation.

このドキュメントはインターネット標準化過程仕様ではありません。それは、検査、実験的な実装、および評価のために公開されています。

This document defines an Experimental Protocol for the Internet community. This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

この文書は、インターネットコミュニティのためにExperimentalプロトコルを定義します。このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5979.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5979で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.  Problem Statement  . . . . . . . . . . . . . . . . . . . . . .  6
     3.1.  IP Tunneling Protocols . . . . . . . . . . . . . . . . . .  6
     3.2.  NSIS QoS Signaling in the Presence of IP Tunnels . . . . .  7
   4.  Design Overview  . . . . . . . . . . . . . . . . . . . . . . . 10
     4.1.  Design Requirements  . . . . . . . . . . . . . . . . . . . 10
     4.2.  Overall Design Approach  . . . . . . . . . . . . . . . . . 11
     4.3.  Tunnel Flow ID for Different IP Tunneling Protocols  . . . 13
   5.  NSIS Operation over Tunnels with Preconfigured QoS Sessions  . 14
     5.1.  Sender-initiated Reservation . . . . . . . . . . . . . . . 14
     5.2.  Receiver-Initiated Reservation . . . . . . . . . . . . . . 15
   6.  NSIS Operation over Tunnels with Dynamically Created QoS
       Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
     6.1.  Sender-Initiated Reservation . . . . . . . . . . . . . . . 17
     6.2.  Receiver-Initiated Reservation . . . . . . . . . . . . . . 19
   7.  NSIS-Tunnel Signaling Capability Discovery . . . . . . . . . . 22
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 23
   9.  Security Considerations  . . . . . . . . . . . . . . . . . . . 24
   10. Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 24
   11. References . . . . . . . . . . . . . . . . . . . . . . . . . . 25
     11.1. Normative References . . . . . . . . . . . . . . . . . . . 25
     11.2. Informative References . . . . . . . . . . . . . . . . . . 25
        
1. Introduction
1. はじめに

IP tunneling [RFC1853] [RFC2003] is a technique that allows a packet to be encapsulated and carried as payload within an IP packet. The resulting encapsulated packet is called an IP tunnel packet, and the packet being tunneled is called the original packet. In typical scenarios, IP tunneling is used to exert explicit forwarding path control (e.g., in Mobile IP [RFC5944]), implement secure IP data delivery (e.g., in IPsec [RFC4301]), and help packet routing in IP networks of different characteristics (e.g., between IPv6 and IPv4 networks [RFC4213]). Section 3.1 summarizes a list of common IP tunneling protocols.

IPトンネリング[RFC1853]、[RFC2003]は、パケットがIPパケット内にカプセル化され、ペイロードとして運ばれることを可能にする技術です。得られたカプセル化されたパケットはIPトンネルパケットと呼ばれ、トンネリングされたパケットは元のパケットと呼ばれます。典型的なシナリオでは、IPトンネル(例えば、モバイルIP [RFC5944])には、(IPsecの[RFC4301]に、例えば)安全なIPデータ配信を実現する明示的な転送パス制御を発揮するために使用され、異なる特性のIPネットワークにおけるヘルプパケットルーティング(例えば、IPv6とIPv4ネットワークとの間の[RFC4213])。 3.1節では、共通のIPトンネリングプロトコルのリストをまとめました。

This document considers the situation when the packet being tunneled contains a Next Step In Signaling (NSIS) [RFC4080] packet. NSIS is an IP signaling architecture consisting of a Generic Internet Signaling Transport (GIST) [RFC5971] sub-layer for signaling transport, and an NSIS Signaling Layer Protocol (NSLP) sub-layer customizable for different applications. We focus on the Quality of Service (QoS) NSLP [RFC5974] which provides functionalities that extend those of the earlier RSVP [RFC2205] signaling. In this document, the terms "NSIS" and "NSIS QoS" are used interchangeably.

この文書では、トンネリングされているパケットは、シグナリング(NSIS)[RFC4080]パケットの次のステップが含まれている状況を考慮します。 NSISトランスポートをシグナリングするための一般的なインターネットシグナリングトランスポート(GIST)[RFC5971]の副層からなるIPシグナリングアーキテクチャ、および異なる用途のためにカスタマイズNSISシグナリング層プロトコル(NSLP)副層です。我々は、以前のRSVP [RFC2205]のシグナリングのものを拡張する機能を提供するサービス品質(QoS)NSLP [RFC5974]に焦点を当てます。この文書では、用語「NSIS」と「NSISのQoS」は互換的に使用されます。

Without additional efforts, NSIS signaling does not work within IP tunnel segments of a signaling path. The reason is that tunnel encapsulation masks the original packet including its header and payload. However, information from the original packet is required both for NSIS peer node discovery and for QoS data flow packet classification. Without access to information from the original packet, an IP tunnel acts as an NSIS-unaware virtual link in the end-to-end NSIS signaling path.

付加的な努力なしに、NSISシグナリングは、シグナリング経路のIPトンネルセグメント内に動作しません。その理由は、トンネルカプセル化マスクそのヘッダ及びペイロードを含む元のパケットです。しかし、元のパケットからの情報は、NSISピア・ノード発見のためおよびQoSデータフローパケット分類の両方が必要です。元のパケットからの情報にアクセスすることなく、エンドツーエンドのNSISシグナリング経路におけるNSIS非対応の仮想リンクとしてIPトンネル作用します。

This document defines a mechanism to extend end-to-end NSIS signaling for QoS reservation into IP tunnels. The NSIS-aware IP tunnel endpoints that support this mechanism are called NSIS-tunnel-aware endpoints. There are two main operation modes. On one hand, if the tunnel already has preconfigured QoS sessions, the NSIS-tunnel-aware endpoints map end-to-end QoS signaling requests directly to existing tunnel sessions as long as there are enough tunnel session resources; on the other hand, if no preconfigured tunnel QoS sessions are available, the NSIS-tunnel-aware endpoints dynamically initiate and maintain tunnel QoS sessions that are then associated with the corresponding end-to-end QoS sessions. Note that whether or not the tunnel preconfigures QoS sessions, and which preconfigured tunnel QoS sessions a particular end-to-end QoS signaling request should be mapped to are policy issues that are out of scope of this document.

この文書では、IPトンネルにQoS予約のためのエンドツーエンドのNSISシグナリングを拡張するメカニズムを定義します。このメカニズムをサポートするNSISを意識したIPトンネルのエンドポイントはNSISトンネル認識のエンドポイントと呼ばれています。二つの主要な動作モードがあります。一方、トンネルはすでにQoSのセッションを事前に設定した場合に限り、十分なトンネルセッションのリソースがあるとして、トンネルセッションを既存に直接リクエストをシグナルNSISトンネル認識のエンドポイント・マップのエンドツーエンドのQoS;いかなる事前設定されたトンネルのQoSセッションが利用可能でない一方、NSISトンネル対応エンドポイントは、動的に開始し、対応するエンド・ツー・エンドのQoSセッションに関連付けられているトンネルのQoSセッションを維持します。そのトンネルの事前設定のQoSのセッションか否かを確認し、その事前設定されたトンネルのQoSセッション要求シグナリング特定のエンド・ツー・エンドのQoSはこの文書の範囲外であるポリシーの問題であるにマッピングされなければなりません。

The rest of this document is organized as follows. Section 2 defines terminology. Section 3 presents the problem statement including common IP tunneling protocols and existing behavior of NSIS QoS signaling over IP tunnels. Section 4 introduces the design requirements and overall approach of our mechanism. More details about how NSIS QoS signaling operates with tunnels that use preconfigured QoS and dynamic QoS signaling are provided in Sections 5 and 6. Section 7 describes a method to automatically discover whether a tunnel endpoint node supports the NSIS-tunnel interoperation mechanism defined in this document. Section 8 discusses IANA considerations, and Section 9 considers security.

このドキュメントの残りは以下の通り構成されています。第2節では、用語を定義します。第3節では、共通のIPトンネリングプロトコルとIPトンネル上のシグナリングNSISのQoSの既存の動作を含め、問題文を提示します。第4章では、設計要件及び当社のメカニズムの全体的なアプローチを紹介します。 NSISのQoSシグナリングは、シグナリングあらかじめ設定されたQoSと動的QoSを使用してトンネルでどのように動作するかについての詳細はセクションで提供される5及び6章7が自動的にトンネル終点ノードがこの文書で定義されたNSISトンネル連動機構をサポートするかどうかを発見する方法を記載しています。第8章は、IANAの考慮事項について説明し、第9節は、セキュリティを考慮します。

2. Terminology
2.用語

This document uses terminology defined in [RFC2473], [RFC5971], and [RFC5974]. In addition, the following terms are used:

このドキュメントは[RFC2473]、[RFC5971]及び[RFC5974]で定義された用語を使用します。また、以下の用語が使用されます。

IP Tunnel: A tunnel that is configured as a virtual link between two IP nodes and on which the encapsulating protocol is IP.

IPトンネル:カプセル化プロトコルはIPである2つのIPノード間およびその上に仮想リンクとして構成されているトンネル。

Tunnel IP Header: The IP header prepended to the original packet during encapsulation. It specifies the tunnel endpoints as source and destination.

トンネルIPヘッダ:カプセル化の間に、元のパケットの先頭に付加IPヘッダ。これは、ソースおよび宛先としてトンネルエンドポイントを指定します。

Tunnel-Specific Header: The header fields inserted by the encapsulation mechanism after the tunnel IP header and before the original packet. These headers may or may not exist depending on the specific tunnel mechanism used. An example of such header fields is the Encapsulation Security Payload (ESP) header for IPsec [RFC4301] tunneling mode.

トンネル特定ヘッダ:トンネルIPヘッダの後にカプセル化メカニズムによって、元のパケットの前に挿入されたヘッダフィールド。これらのヘッダーは、または使用される特定のトンネルメカニズムに応じて存在してもしなくてもよいです。このようなヘッダフィールドの例は、IPsec [RFC4301]トンネリングモードのカプセル化セキュリティペイロード(ESP)ヘッダです。

Tunnel Intermediate Node (Tmid): A node that resides in the middle of the forwarding path between the tunnel entry-point node and the tunnel exit-point node.

トンネル中間ノード(TMID):トンネルエントリポイントノードとトンネル出口ポイントノード間の転送経路の途中に存在するノード。

Flow Identifier (Flow ID): The set of header fields that is used to identify a data flow. For example, it may include flow sender and receiver addresses, and protocol and port numbers.

フロー識別子(フローである):データフローを識別するために使用されるヘッダフィールドのセット。例えば、それは、フロー送信者と受信者のアドレス、プロトコル、およびポート番号を含むことができます。

End-to-End QoS Signaling: The signaling process that manipulates the QoS control information in the end-to-end path from the flow sender to the flow receiver. When the end-to-end flow path contains tunnel segments, this document uses end-to-end QoS signaling to refer to the QoS signaling outside the tunnel segments. This document uses "end-to-end QoS signaling" and "end-to-end signaling" interchangeably.

エンドツーエンドのQoSシグナリング:QoSは、フロー受信機への流れの送信者からのエンドツーエンドパスにおいて制御情報を操作するシグナリングプロセス。エンドツーエンドの流路がトンネルセグメントを含む場合、この文書は、トンネルセグメントの外側QoSシグナリングを参照するためにシグナリングをエンドツーエンドのQoSを使用します。この文書は、「エンド・ツー・エンドのQoSシグナリング」と「エンドツーエンドシグナリングを」は、交換可能に使用しています。

Tunnel QoS Signaling: The signaling process that manipulates the QoS control information in the path inside a tunnel, between the tunnel entry-point and the tunnel exit-point nodes. This document uses "tunnel QoS signaling" and "tunnel signaling" interchangeably.

トンネルQoSシグナリング:QoSは、トンネルエントリポイント及びトンネル出口ポイントノード間で、トンネル内の経路で制御情報を操作するシグナリングプロセス。この文書は、交換可能に、「トンネルのQoSシグナリング」と「トンネルシグナリング」を使用しています。

NSIS-Aware Node: A node that supports NSIS signaling.

NSIS-Awareのノード:NSISシグナリングをサポートするノード。

NSIS-Aware Tunnel Endpoint Node: A tunnel endpoint node that is also an NSIS node.

NSISアウェアトンネル終点ノード:また、NSISノードであるトンネル終点ノード。

NSIS-Tunnel-Aware Endpoint Node: An NSIS-aware tunnel endpoint node that also supports the mechanism for NSIS operating over IP tunnels defined in this document.

NSIS-トンネル-Awareのエンドポイントノード:また、NSISは、この文書で定義されたIPトンネル上で動作させるためのメカニズムをサポートしていNSIS対応のトンネルエンドポイントノード。

3. Problem Statement
3.問題文
3.1. IP Tunneling Protocols
3.1. IPトンネリングプロトコル
                    Tunnel from node B to node D
                     <---------------------->
                  Tunnel       Tunnel        Tunnel
                  Entry-Point  Intermediate  Exit-Point
                  Node         Node          Node
   +-+            +-+          +-+           +-+            +-+
   |A|-->--//-->--|B|=====>====|C|===//==>===|D|-->--//-->--|E|
   +-+            +-+          +-+           +-+            +-+
   Original                                                 Original
   Packet                                                   Packet
   Source                                                   Destination
   Node                                                     Node
        

Figure 1: IP Tunnel

図1:IPトンネル

The following description about IP tunneling is derived from [RFC2473] and adapted for both IPv4 and IPv6.

IPトンネルに関する以下の説明は、[RFC2473]に由来し、IPv4とIPv6の両方のために適合されています。

IP tunneling (Figure 1) is a technique for establishing a "virtual link" between two IP nodes for transmitting data packets as payloads of IP packets. From the point of view of the two nodes, this "virtual link", called an IP tunnel, appears as a point-to-point link on which IP acts like a link-layer protocol. The two IP nodes play specific roles. One node encapsulates original packets received from other nodes or from itself and forwards the resulting tunnel packets through the tunnel. The other node decapsulates the received tunnel packets and forwards the resulting original packets towards their destinations, possibly itself. The encapsulating node is called the tunnel entry-point node (Tentry), and it is the source of the tunnel packets. The decapsulating node is called the tunnel exit-point node (Texit), and it is the destination of the tunnel packets.

IPトンネリング(図1)は、IPパケットのペイロードとしてデータパケットを送信するための2つのIPノード間の「仮想リンク」を確立するための技術です。二つのノードの観点から、IPトンネルと呼ばれるこの「仮想リンク」は、IPリンク層プロトコルのように作用するポイントツーポイントリンクとして表示されます。 2つのIPノードは、特定の役割を果たしています。 1つのノードが他のノードから又はそれ自体から受信した元のパケットをカプセル化し、トンネルを介して得られたトンネルパケットを転送します。他のノードは、受信したトンネルパケットのカプセル化を解除し、それ自体、おそらく、彼らの目的地に向かって、得られた元のパケットを転送します。カプセル化ノードは、トンネルエントリポイントノード(Tentry)と呼ばれ、トンネルパケットの送信元です。デカプセル化ノードは、トンネル出口ポイントノード(Texit)と呼ばれ、それはトンネルパケットの宛先です。

An IP tunnel is a unidirectional mechanism - the tunnel packet flow takes place in one direction between the IP tunnel entry-point and exit-point nodes. Bidirectional tunneling is achieved by combining two unidirectional mechanisms, that is, configuring two tunnels, each in opposite direction to the other -- the entry-point node of one tunnel is the exit-point node of the other tunnel.

IPトンネルは、一方向機構である - トンネルパケットフローは、IPトンネルの入口点と出口点のノード間の1つの方向で行われます。双方向トンネリングは、互いに反対方向に2つのトンネル、それぞれの設定、つまり、2つの単方向のメカニズムを組み合わせることによって達成される - 1つのトンネルの入口点ノードは、他のトンネルの出口点ノードです。

Figure 2 illustrates the original packet and the resulting tunnel packet. In a tunnel packet, the original packet is encapsulated within the tunnel header. The tunnel header contains two components, the tunnel IP header and other tunnel-specific headers. The tunnel IP header specifies the tunnel entry-point node as the IP source address and the tunnel exit-point node as the IP destination address, causing the tunnel packet to be forwarded in the tunnel. The tunnel-specific header between the tunnel IP header and the original packet is optional, depending on the tunneling protocol in use.

図2は、元のパケットと、得られたトンネルパケットを示す図です。トンネルパケットでは、元のパケットは、トンネルヘッダ内にカプセル化されます。トンネルヘッダは、2つの成分、トンネルIPヘッダ及び他のトンネル固有のヘッダを含んでいます。トンネルIPヘッダは、トンネルパケットがトンネルに転送させる、IPソースアドレスとIP宛先アドレスとしてトンネル出口ポイントノードとしてトンネルエントリポイントノードを指定します。トンネルIPヘッダと元のパケットとの間のトンネル固有のヘッダが使用されているトンネリングプロトコルに依存して、任意です。

                         +----------------------------------//-----+
                         | Original |                              |
                         |          |   Original Packet Payload    |
                         | Header   |                              |
                         +----------------------------------//-----+
                          <            Original Packet            >
                                               |
                                               v
    <  Tunnel Headers   > <            Original Packet            >
   +---------+-----------+-------------------------//--------------+
   | Tunnel  | Tunnel-   |                                         |
   | IP      | Specific  |             Original Packet             |
   | Header  | Header    |                                         |
   +---------+-----------+-------------------------//--------------+
    <                        Tunnel IP Packet                     >
        

Figure 2: IP Tunnel Encapsulation

図2:IPトンネルのカプセル化

Commonly used IP tunneling protocols include Generic Routing Encapsulation (GRE) [RFC1701][RFC2784], Generic Routing Encapsulation over IPv4 Networks (GREIPv4) [RFC1702] and IP Encapsulation within IP (IPv4INIPv4) [RFC1853][RFC2003], Minimal Encapsulation within IP (MINENC) [RFC2004], IPv6 over IPv4 Tunneling (IPv6INIPv4) [RFC4213], Generic Packet Tunneling in IPv6 Specification (IPv6GEN) [RFC2473] and IPsec tunneling mode [RFC4301] [RFC4303]. Among these tunneling protocols, the tunnel headers in IPv4INIPv4, IPv6INIPv4, and IPv6GEN contain only a tunnel IP header, and no tunnel-specific header. All the other tunneling protocols have a tunnel header consisting of both a tunnel IP header and a tunnel-specific header. The tunnel-specific header is the GRE header for GRE and GREIPv4, the minimum encapsulation header for MINENC, and the ESP header for IPsec tunneling mode. As will be discussed in Section 4.3, some of the tunnel-specific headers may be used to identify a flow in the tunnel and facilitate NSIS operating over IP tunnels.

一般に使用されるIPトンネリングプロトコルが汎用ルーティングカプセル化(GRE)[RFC1701]、[RFC2784]、IPv4ネットワーク上総称ルーティングカプセル化(GREIPv4)[RFC1702]とIPカプセル化IP以内(IPv4INIPv4)[RFC1853]、[RFC2003]、IP内の最小カプセル化を含みます(MINENC)[RFC2004]はIPv4トンネル上のIPv6(IPv6INIPv4)[RFC4213]、IPv6の仕様(IPv6GEN)における汎用パケットトンネリング[RFC2473]とIPsecトンネルモード[RFC4301]、[RFC4303]。これらのトンネリングプロトコルのうち、IPv4INIPv4、IPv6INIPv4、及びIPv6GENトンネルヘッダは、トンネルIPヘッダ、及び無トンネル固有のヘッダを含みます。他のすべてのトンネリングプロトコルは、トンネルIPヘッダとトンネル固有のヘッダの両方からなるトンネルヘッダを有します。トンネル固有のヘッダがGREとGREIPv4、MINENCの最小カプセル化ヘッダ、およびIPsecトンネルモードのESPヘッダのGREヘッダです。セクション4.3で説明されるように、トンネル固有のヘッダの一部は、トンネル内のフローを識別し、IPトンネル上で動作NSISを容易にするために使用されてもよいです。

3.2. NSIS QoS Signaling in the Presence of IP Tunnels
3.2. IPトンネルの存在下でのNSIS QoSシグナリング

Typically, applications use NSIS QoS signaling to reserve resources for a flow along the flow path. NSIS QoS signaling can be initiated by either the flow sender or flow receiver. Figure 3 shows an example scenario with five NSIS nodes, including flow sender node A, flow receiver node E, and intermediate NSIS nodes B, C, and D. Nodes that are not NSIS QoS capable are not shown.

典型的には、アプリケーションは、流路に沿った流れのためのリソースを予約するNSISのQoSシグナリングを使用します。 NSISのQoSシグナリングは、フロー送信者またはフロー受信機のいずれかによって開始することができます。図3は、フロー送信側ノードA、フロー受信ノードEを含む5つのNSISノードを有する例示的なシナリオを示し、中間NSISはNSISのQoSは示されていないことができないB、C、及びDのノードのノード。

    NSIS QoS       NSIS QoS     NSIS QoS      NSIS QoS       NSIS QoS
    Node           Node         Node          Node           Node
    +-+            +-+          +-+           +-+            +-+
    |A|-->--//-->--|B|----->----|C|---//-->---|D|-->--//-->--|E|
    +-+            +-+          +-+           +-+            +-+
    Flow                                                     Flow
    Sender                                                   Receiver
    Node                                                     Node
        

Figure 3: Example Scenario of NSIS QoS Signaling

図3:NSIS QoSシグナリングのシナリオ例

Figure 4 illustrates a sender-initiated signaling sequence in the scenario of Figure 3. Sender node A sends a RESERVE message towards receiver node E. The RESERVE message gets forwarded by intermediate NSIS Nodes B, C, and D and finally reaches receiver node E. Receiver node E then sends back a RESPONSE message confirming the QoS reservation, again through the previous intermediate NSIS nodes in the flow path.

図4は、図3の送信側ノードAのシナリオでは、送信者が開始したシグナリングシーケンスを示す中間NSISノードB、C、およびDによって転送されます受信ノードE.ザRESERVEメッセージ向かっRESERVEメッセージを送信し、最後に受信ノードEに到達します受信ノードEは再度流路内の前の中間NSISノードを介して、QoS予約を確認するRESPONSEメッセージを返信します。

There are two important aspects in the above signaling process that are worth mentioning. First, the flow sender does not initially know exactly which intermediate nodes are NSIS-aware and should be involved in the signaling process for a flow from node A to node E. Discovery of those nodes (namely, nodes B, C, and D) is accomplished by a separate NSIS peer discovery process (not shown above; see [RFC5971]). The NSIS peer discovery messages contain special IP header and payload formats or include a Router Alert Option (RAO) [RFC2113] [RFC2711]. The special formats of NSIS discovery messages allow nodes B, C, and D to intercept the messages and subsequently insert themselves into the signaling path for the flow in question. After formation of the signaling path, all signaling messages corresponding to this flow will be passed to these nodes for processing. Other nodes that are not NSIS-aware simply forward all signaling messages, as they would any other IP packets that do not require additional handling.

言及する価値がある上記のシグナリングプロセスに2つの重要な側面があります。まず、フローの送信者は、最初の中間ノードは、NSIS、認識しており、それらのノードのE.発見をノードに、ノードAからのフローのためのシグナリングプロセスに関与すべきかを正確に知らない(すなわち、ノードB、C、およびD) ([RFC5971]を参照して上記図示しない)別NSISピア発見プロセスによって達成されます。 NSISピア発見メッセージは、特別なIPヘッダ及びペイロードのフォーマットを含むか、ルータ警告オプション(RAO)[RFC2113]、[RFC2711]を含みます。 NSIS発見メッセージの特別な形式は、ノードB、C、及びDは、メッセージを傍受し、その後問題の流れのためのシグナリングパスに自身を挿入することを可能にします。シグナリングパスを形成した後、このフローに対応するすべてのシグナリングメッセージは、処理のためにこれらのノードに渡されます。彼らは追加の処理を必要としない他のIPパケットと同じように単純に転送NSIS-認識していない他のノードはすべて、シグナリングメッセージを。

    Node A         Node B         Node C         Node D         Node E
      |              |              |              |              |
      |   RESERVE    |              |              |              |
      +------------->|              |              |              |
      |              |   RESERVE    |              |              |
      |              +------------->|              |              |
      |              |              |   RESERVE    |              |
      |              |              +------------->|              |
      |              |              |              |   RESERVE    |
      |              |              |              +------------->|
      |              |              |              |   RESPONSE   |
      |              |              |              |<-------------+
      |              |              |   RESPONSE   |              |
      |              |              |<-------------+              |
      |              |   RESPONSE   |              |              |
      |              |<-------------+              |              |
      |   RESPONSE   |              |              |              |
      |<-------------+              |              |              |
      |              |              |              |              |
      |              |              |              |              |
        

Figure 4: Sender-Initiated NSIS QoS Signaling

図4:送信者が開始するNSIS QoSシグナリング

Second, the goal of QoS signaling is to install control information to give QoS treatment for the flow being signaled. Basic QoS control information includes the data Flow ID for packet classification and the type of QoS treatment those packets are entitled to. The Flow ID contains a set of header fields such as flow sender and receiver addresses, and protocol and port numbers.

第二に、QoSのシグナリングの目標は、合図され、フローのためのQoS処理を与えるために制御情報をインストールすることです。基本的なQoS情報は、パケット分類のためのデータフローIDおよびそれらのパケットをする権利を有するQoS処理の種類を含んで制御します。フローIDは、フローの送信者と受信者のアドレス、プロトコル、およびポート番号などのヘッダフィールドのセットを含みます。

Now consider Figure 5 where nodes B, C, and D are endpoints and intermediate nodes of an IP tunnel. During the signaling path discovery process, node B can still intercept and process NSIS peer discovery messages if it recognizes them before performing tunnel encapsulation; node D can identify NSIS peer discovery messages after performing tunnel decapsulation. A tunnel intermediate node such as node C, however, only sees the tunnel header of the packets and will not be able to identify the original NSIS peer discovery message or insert itself in the flow signaling path. Furthermore, the Flow ID of the original flow is based on IP header fields of the original packet. Those fields are also hidden in the payload of the tunnel packet. So, there is no way node C can classify packets belonging to that flow in the tunnel.

今、B、C、及びDは、エンドポイントとIPトンネルの中間ノードであるノード図5を検討します。それはトンネルカプセル化を実行する前にそれらを認識した場合、シグナリング経路発見プロセスの間に、ノードBは依然としてNSISピア発見メッセージをインターセプトして処理することができます。ノードDは、トンネルカプセル化解除を行った後NSISピア発見メッセージを識別することができます。トンネル中間ノードは、ノードCのように、しかし、唯一のパケットのトンネルヘッダを見て、元のNSISピア発見メッセージを識別またはフローシグナリングパスにそれ自体を挿入することはできません。さらに、元のフローのフローIDは、元のパケットのIPヘッダフィールドに基づいています。これらのフィールドは、トンネルパケットのペイロード内に隠されています。ので、ノードCは、トンネル内のそのフローに属するパケットを分類することができる方法はありません。

                     Tunnel from node B to node D
                      <---------------------->
                   Tunnel       Tunnel        Tunnel
                   Entry-Point  Intermediate  Exit-Point
    NSIS QoS       NSIS QoS     NSIS QoS      NSIS QoS       NSIS QoS
    Node           Node         Node          Node           Node
    +-+            +-+          +-+           +-+            +-+
    |A|-->--//-->--|B|=====>====|C|===//==>===|D|-->--//-->--|E|
    +-+            +-+          +-+           +-+            +-+
    Flow                                                     Flow
    Sender                                                   Receiver
    Node                                                     Node
        

Figure 5: Example Scenario of NSIS QoS Signaling with IP Tunnel

図5:IPトンネルでのNSIS QoSシグナリングのシナリオ例

In summary, an IP tunnel segment normally appears like a QoS-unaware virtual link. Since the best QoS of an end-to-end path is judged based on its weakest segment, we need a mechanism to extend NSIS into the IP tunnel segments, which should allow the tunnel intermediate nodes to intercept original NSIS signaling messages and classify original data flow packets in the presence of tunnel encapsulation.

要約すると、IPトンネルセグメントは、通常のQoS非対応の仮想リンクのように表示されます。エンドツーエンドパスの最良のQoSが最も弱いセグメントに基づいて判断されるので、我々は、トンネル中間ノードは、元のNSISシグナリングメッセージを傍受し、元のデータを分類することを可能にするべきであるIPトンネルセグメントにNSISを拡張するためのメカニズムを、必要トンネルカプセル化の存在下でパケットを流れます。

4. Design Overview
4.設計の概要
4.1. Design Requirements
4.1. 設計要件

We identify the following design requirements for NSIS operating over IP tunnels.

私たちは、IPトンネル上で動作してNSISのために、以下の設計要件を特定します。

o The mechanism should work with all common IP tunneling protocols listed in Section 3.1.

Oメカニズムは、3.1節に記載されているすべての一般的なIPトンネリングプロトコルで動作するはずです。

o Some IP tunnels maintain preconfigured QoS sessions inside the tunnel. The mechanism should work for IP tunnels both with and without preconfigured tunnel QoS sessions.

O一部のIPトンネルは、トンネル内のあらかじめ設定されたQoSセッションを維持します。メカニズムは、とし、事前に設定トンネルのQoSセッションなしで両方のIPトンネルのために働く必要があります。

o The mechanism should minimize the required upgrade to existing infrastructure in order to facilitate its deployment. Specifically, we should limit the necessary upgrade to the tunnel endpoints.

Oメカニズムは、その展開を容易にするために、既存のインフラストラクチャに必要なアップグレードを最小限に抑える必要があります。具体的には、トンネルのエンドポイントに必要なアップグレードを制限する必要があります。

o The mechanism should provide a method for one NSIS-tunnel-aware endpoint to discover whether the other endpoint is also NSIS-tunnel-aware, when necessary.

機構oを必要なときに他のエンドポイントは、また、NSISトンネル対応であるかどうかを発見するために、1つNSISトンネル対応のエンドポイントのための方法を提供すべきです。

o The mechanism should learn from the design experience of previous related work on RSVP over IP tunnels (RSVP-TUNNEL) [RFC2746], while also addressing the following major differences of NSIS from

また、からNSISの次の主要な相違点に対処したまま、oメカニズムは、IPトンネル(RSVP-TUNNEL)[RFC2746]の上にRSVPの以前の関連作業の設計経験から学ぶべきです

RSVP. First, NSIS is designed as a generic framework to accommodate various signaling application needs, and therefore is split into a signaling transport layer and a signaling application layer; RSVP does not have a layer split and is designed only for QoS signaling. Second, NSIS QoS NSLP allows both sender-initiated and receiver-initiated reservations; RSVP only supports receiver-initiated reservations. Third, NSIS deals only with unicast; RSVP also supports multicast. Fourth, NSIS integrates a new SESSION-ID feature which is different from the session identification concept in RSVP.

お返事お願いします。まず、NSISは、様々なシグナリングアプリケーションのニーズに対応するために、一般的なフレームワークとして設計され、したがってシグナリング輸送層とシグナリングアプリケーション層に分割されます。 RSVPはレイヤ分割を持っていないだけのQoSシグナリングのために設計されています。第二に、NSISのQoS NSLPは、両方の送信者が開始すると受信が開始し、予約することができます。 RSVPは受信機のみが開始した予約をサポートしています。ユニキャストのみで第三に、NSISのお得な情報。 RSVPは、マルチキャストをサポートしています。第四に、NSISはRSVPのセッション識別概念は異なる新たなSESSION-ID機能を統合します。

4.2. Overall Design Approach
4.2. 全体的な設計アプローチ

The overall design of this NSIS signaling and IP tunnel interworking mechanism draws similar concepts from RSVP-TUNNEL [RFC2746], but is tailored and extended for NSIS operation.

このNSISシグナリングとIPトンネルインターワーキング機構の全体的なデザインは、RSVP-TUNNEL [RFC2746]から同様の概念を描くが、調整及びNSIS操作のために拡張されます。

Since we only consider unidirectional flows, to accommodate flows in both directions of a tunnel, we require both tunnel entry-point and tunnel exit-point to be NSIS-tunnel-aware. An NSIS-tunnel-aware endpoint knows whether the other tunnel endpoint is NSIS-tunnel-aware either through preconfiguration or through an NSIS-tunnel capability discovery mechanism defined in Section 7.

我々は唯一のトンネルの両方の方向に流れを収容するために、一方向の流れを考慮しているので、我々は、NSIS-トンネル認識するトンネルエントリポイント及びトンネル出口ポイントの両方を必要とします。 NSISトンネル対応エンドポイントは、他のトンネルのエンドポイントは、事前設定を介して、または第7項に定義されたNSISトンネル能力発見メカニズムを介してのいずれかNSISトンネル対応であるかどうかを知っています。

Tunnel endpoints need to always intercept NSIS peer discovery messages and insert themselves into the NSIS signaling path so they can receive all NSIS signaling messages and coordinate their interaction with tunnel QoS.

トンネルエンドポイントは、彼らがすべてのNSISシグナリングメッセージを受信して​​、トンネルのQoSとの相互作用を調整することができるように、常にNSISピア発見メッセージを傍受し、NSISシグナリング経路内に自分自身を挿入する必要があります。

To facilitate QoS handling in the tunnel, an end-to-end QoS session is mapped to a tunnel QoS session, either preconfigured or dynamically created. The tunnel session uses a tunnel Flow ID based on information available in the tunnel headers, thus allowing tunnel intermediate nodes to classify flow packets correctly.

トンネルにQoS処理を容易にするために、エンド・ツー・エンドのQoSセッションは、いずれかの設定または動的に作成され、トンネルのQoSセッションにマッピングされます。トンネルセッションは、このように、トンネル中間ノードが正しくフローパケットを分類することができ、トンネルヘッダ内の利用可能な情報に基づいてトンネルフローIDを用います。

For tunnels that maintain preconfigured QoS sessions, upon receiving a request to reserve resources for an end-to-end session, the tunnel endpoint maps the end-to-end QoS session to an existing tunnel session. To simplify the design, the mapping decision is always made by the tunnel entry-point, regardless of whether the end-to-end session uses sender-initiated or receiver-initiated NSIS signaling mode. The details about which end-to-end session can be mapped to which preconfigured tunnel session depend on policy mechanisms outside the scope of this document.

エンドツーエンドのセッションのためにリソースを予約するための要求を受信すると、あらかじめ設定されたQoSセッションを維持するためのトンネル、トンネルエンドポイントは、既存のトンネルセッションにエンド・ツー・エンドのQoSセッションをマッピングします。設計を簡単にするために、マッピングの決定は関係なく、常に、エンドツーエンドセッションが送信者によって開始または受信が開始NSISシグナリングモードを使用するかどうかの、トンネルエントリポイントによって行われます。エンドツーエンドのセッションがその事前設定されたトンネルセッションにマッピングすることができるかについての詳細は、この文書の範囲外ポリシーメカニズムに依存します。

For tunnels that do not maintain preconfigured QoS sessions, the NSIS-tunnel-aware endpoints dynamically create and manage a corresponding tunnel QoS session for the end-to-end session. Since the initiation mode of both QoS sessions can be sender-initiated or receiver-initiated, to simplify the design, we require that the initiation mode of the tunnel QoS session follows that of the end-to-end QoS session. In other words, the end-to-end QoS session and its corresponding tunnel QoS session are either both sender-initiated or both receiver-initiated. To keep the handling mechanism consistent with the case for tunnels with preconfigured QoS sessions, the tunnel entry-point always initiates the mapping between the tunnel session and the end-to-end session.

あらかじめ設定されたQoSセッションを維持していないトンネルでは、NSISトンネル対応のエンドポイントを動的に作成し、エンドツーエンドのセッションに対応するトンネルのQoSセッションを管理します。両方のQoSセッションの開始モードは、設計を簡素化するために、送信者が開始したか、受信機によって開始することができますので、私たちは、トンネルのQoSセッションの開始モードは、エンドツーエンドのQoSセッションのそれに従うことが必要です。換言すれば、エンド・ツー・エンドのQoSセッションとそれに対応するトンネルのQoSセッションのいずれかであり、両方の送信者によって開始または受信器で開始両方。あらかじめ設定されたQoSセッションとトンネルの場合と一致ハンドリング機構を維持するために、トンネルエントリポイントは、常に、トンネルセッションとのエンドツーエンドのセッションとの間のマッピングを開始します。

As the mapping initiator, the tunnel entry-point records the association between the end-to-end session and its corresponding tunnel session, both in tunnels with and without preconfigured QoS sessions. This association serves two purposes, one for the signaling plane and the other for the data plane. For the signaling plane, the association enables the tunnel entry-point to coordinate necessary interactions between the end-to-end and the tunnel QoS sessions, such as QoS adjustment in sender-initiated reservations. For the data plane, the association allows the tunnel entry-point to correctly encapsulate data flow packets according to the chosen tunnel Flow ID. Since the tunnel Flow ID uses header fields that are visible inside the tunnel, the tunnel intermediate nodes can classify the data flow packets and apply appropriate QoS treatment.

マッピング開始剤としては、トンネルエントリポイントは両方とし、あらかじめ設定されたQoSセッションなしのトンネルに、エンドツーエンドのセッションとそれに対応するトンネルセッションとの間の関連付けを記録します。この関連は、2つの目的、データプレーンのシグナリング・プレーンの一方及び他方を提供しています。シグナリング・プレーンのために、関連付けは、送信者によって開始予約におけるQoS調整などのエンドツーエンドエンドとトンネルのQoSセッションの間に必要な相互作用を調整するために、トンネルエントリポイントを可能にします。データプレーンのために、関連付けは、トンネルエントリポイントが正しく選択されたトンネルフローIDに従ってデータフローパケットをカプセル化することを可能にします。トンネルフローIDは、トンネル内の表示されているヘッダフィールドを使用するので、トンネル中間ノードは、データフローパケットを分類し、適切なQoS処理を適用することができます。

In addition to the tunnel entry-point recording the association between the end-to-end session and its corresponding tunnel session, the tunnel exit-point also needs to maintain the same association for similar reasons. For the signaling plane, this association at the tunnel exit-point enables the interaction of the end-to-end and the tunnel QoS session such as QoS adjustment in receiver-initiated reservations. For the data plane, this association tells the tunnel exit-point that the relevant data flow packets need to be decapsulated according to the corresponding tunnel Flow ID.

エンドツーエンドのセッションとそれに対応するトンネルセッションとの間の関連付けを記録し、トンネルエントリポイントに加えて、トンネル出口ポイントはまた、同様の理由から、同一の関連付けを維持する必要があります。シグナリングプレーンのために、トンネルの出口点で、この関連付けは、受信機によって開始予約におけるQoS調整としてエンドエンドのトンネルのQoSセッションの相互作用を可能にします。データプレーンのために、この関連付けは、関連するデータ・フローのパケットは、対応するトンネルフローIDに従ってデカプセル化する必要があることをトンネル出口ポイントを伝えます。

In tunnels with preconfigured QoS sessions, the tunnel exit-point may also learn about the mapping information between the corresponding tunnel and end-to-end QoS sessions through preconfiguration as well. In tunnels without preconfigured QoS sessions, the tunnel exit-point knows the mapping between the corresponding tunnel and end-to-end QoS sessions through the NSIS signaling process that creates the tunnel QoS sessions inside the tunnel, with the help of appropriate QoS NSLP session-binding and message-binding mechanisms.

あらかじめ設定されたQoSセッションとトンネルでは、トンネル出口ポイントも同様に事前設定を介して対応するトンネルエンドツーエンドのQoSセッションとの間のマッピング情報を学ぶことができます。あらかじめ設定されたQoSセッションなしのトンネルでは、トンネル出口ポイントは、適切なQoS NSLPセッションの助けを借りて、トンネル内のトンネルのQoSセッションを作成NSISシグナリングプロセスを介して対応するトンネルエンドツーエンドのQoSセッションとの間のマッピングを知っています結合性とメッセージ結合機構。

One problem for NSIS operating over IP tunnels that dynamically create QoS sessions is that it involves two signaling sequences. The outcome of the tunnel signaling session directly affects the outcome of the end-to-end signaling session. Since the two signaling sessions overlap in time, there are circumstances when a tunnel endpoint has to decide whether it should proceed with the end-to-end signaling session while it is still waiting for results of the tunnel session. This problem can be addressed in two ways, namely sequential mode and parallel mode. In sequential mode, end-to-end signaling pauses while it is waiting for results of tunnel signaling, and resumes upon receipt of the tunnel signaling outcome. In parallel mode, end-to-end signaling continues outside the tunnel while tunnel signaling is still in process and its outcome is unknown. The parallel mode may lead to reduced signaling delays if the QoS resources in the tunnel path are sufficient compared to the rest of the end-to-end path. If the QoS resources in the tunnel path are more constraint than the rest of the end-to-end path, however, the parallel mode may lead to wasted end-to-end signaling or may necessitate renegotiation after the tunnel signaling outcome becomes available. In those cases, the signaling flow of the parallel mode also tends to be complicated. This document adopts a sequential mode approach for the two signaling sequences.

NSISは、動的なQoSセッションを作成してIPトンネルで動作させるための1つの問題は、2つの信号のシーケンスを含むことです。トンネルシグナリングセッションの結果は直接エンドツーエンドシグナリングセッションの結果に影響を与えます。 2つのシグナリングセッションが時間的に重複するので、トンネルエンドポイントは、それがまだトンネルセッションの結果を待っている間、それは、エンドツーエンドシグナリングセッションを進めるかどうかを決定しなければならないとき、状況があります。この問題は、2つの方法、すなわち、シーケンシャルモードとパラレルモードで対処することができます。シーケンシャルモードで、エンドツーエンドシグナリング休止それはトンネルシグナリングの結果を待って、トンネルシグナリング結果の受信時に再開されます。パラレルモードでは、トンネルシグナリングがプロセスにある間のエンドツーエンドシグナリングは、トンネルの外に継続し、その結果は不明です。トンネル経路におけるQoSリソースがエンドツーエンドパスの残りの部分と比較して十分である場合パラレルモードを低減シグナリング遅延につながる可能性があります。トンネル経路におけるQoSリソースがエンドツーエンドパスの残りの部分よりも制約されている場合、しかし、パラレルモードは無駄エンドツーエンドシグナリングにつながる可能性があり、またはトンネルシグナリング結果が利用可能になった後の再交渉を必要とすることができます。これらの場合、パラレルモードのシグナリングフローも複雑化する傾向にあります。この文書では、2つの信号シーケンスのためのシーケンシャルモードのアプローチを採用しています。

4.3. Tunnel Flow ID for Different IP Tunneling Protocols
4.3. 異なるIPトンネリング・プロトコルのためのトンネルのフローID

A tunnel Flow ID identifies the end-to-end flow for packet classification within the tunnel. The tunnel Flow ID is based on a set of tunnel header fields. Different tunnel Flow IDs can be chosen for different tunneling mechanisms in order to minimize the classification overhead. This document specifies the following Flow ID formats for the respective tunneling protocols.

トンネルフローIDは、トンネル内のパケット分類のためのエンド・ツー・エンドのフローを識別する。トンネルフローIDは、トンネルヘッダフィールドのセットに基づいています。異なるトンネルフローIDは、分類のオーバーヘッドを最小化するために異なるトンネリングメカニズムのために選択することができます。この文書では、それぞれのトンネリングプロトコルについては、以下のフローIDのフォーマットを指定します。

o For IPv6 tunneling protocols (IPv6GEN), the tunnel Flow ID consists of the tunnel entry-point IPv6 address and the tunnel exit-point IPv6 address plus a unique IPv6 flow label [RFC3697].

O IPv6トンネリングプロトコル(IPv6GEN)について、トンネルフローIDは、トンネルエントリポイントのIPv6アドレス及びトンネル出口点のIPv6アドレスと一意のIPv6フローラベル[RFC3697]から成ります。

o For IPsec tunnel mode (IPsec), the tunnel Flow ID contains the tunnel entry-point IP address and the tunnel exit-point IP address plus the Security Parameter Index (SPI).

O IPsecトンネルモード(IPsec)のために、トンネルのフローIDは、トンネルエントリポイントのIPアドレスとトンネル出口ポイントのIPアドレスに加えてセキュリティパラメータインデックス(SPI)が含まれています。

o For all other tunneling protocols (GRE, GREIPv4, IPv4INIPv4, MINENC, IPv6INIPv4), the tunnel entry-point inserts an additional UDP header between the tunnel header and the original packet. The Flow ID consists of the tunnel entry-point and tunnel exit-point IP addresses and the source port number in the additional UDP header. The source port number is dynamically chosen by the tunnel entry-point and conveyed to the tunnel exit-point. In these cases, it is especially important that the tunnel exit-point understands the additional UDP encapsulation, and therefore can correctly decapsulate both the normal tunnel header and the additional UDP header. In other words, both tunnel endpoints need to be NSIS-tunnel-aware.

O、他のすべてのトンネリングプロトコル(GRE、GREIPv4、IPv4INIPv4、MINENC、IPv6INIPv4)について、トンネルエントリポイントは、トンネルヘッダと元のパケットとの間の追加のUDPヘッダを挿入します。フローIDは、トンネルエントリポイント及びトンネル出口ポイントのIPアドレスと追加のUDPヘッダの送信元ポート番号から成ります。送信元ポート番号が動的トンネルエントリポイントによって選択され、トンネル出口点まで搬送されます。これらの場合には、トンネル出口ポイントは、追加のUDPカプセル化を理解し、したがって正しく正常トンネルヘッダ及び追加のUDPヘッダの両方をデカプセル化することができることが特に重要です。換言すれば、両方のトンネルエンドポイントは、NSISトンネルを意識する必要があります。

The above recommendations about choosing the tunnel Flow ID apply to dynamically created QoS tunnel sessions. For preconfigured QoS tunnel sessions, the corresponding Flow ID is determined by the configuration mechanism itself. For example, if the tunnel QoS is Diffserv based, the Diffserv Code Point (DSCP) field value may be used to identify the corresponding tunnel session.

トンネルフローIDの選択について上記の推奨事項は、動的なQoSトンネルセッションを作成するために適用されます。あらかじめ設定されたQoSトンネルセッションのために、対応するフローIDは、コンフィグレーション機構自体によって決定されます。トンネルQoSはDiffservのベースである場合、例えば、Diffservのコードポイント(DSCP)フィールドの値が対応するトンネルセッションを識別するために使用されてもよいです。

5. NSIS Operation over Tunnels with Preconfigured QoS Sessions
あらかじめ設定されたQoSセッションとトンネルの上に5. NSIS操作

When tunnel QoS is managed by preconfigured QoS sessions, both the tunnel entry-point and tunnel exit-point need to be configured with information about the Flow ID of the tunnel QoS session. This allows the tunnel endpoints to correctly perform matching encapsulating and decapsulating operations. The procedures of NSIS operating over tunnels with preconfigured QoS sessions depend on whether the end-to-end NSIS signaling is sender-initiated or receiver-initiated. But in both cases, it is the tunnel entry-point that first creates the mapping between a tunnel session and an end-to-end session.

トンネルQoSがあらかじめ設定されたQoSセッションによって管理されている場合、トンネルエントリポイント及びトンネル出口ポイントの両方がトンネルのQoSセッションのフローIDに関する情報を設定する必要があります。これは、トンネルエンドポイントが正確に一致封入及びデカプセル化操作を実行することを可能にします。あらかじめ設定されたQoSセッションとトンネル上で動作NSISの手順は、エンドツーエンドのNSISシグナリングは、送信者が開始又は受信開始型であるかどうかに依存します。しかし、どちらの場合には、第1のトンネルセッションとのエンドツーエンドのセッションとの間のマッピングを作成し、トンネルエントリポイントです。

5.1. Sender-initiated Reservation
5.1. 送信者が開始した予約

Figure 6 illustrates the signaling sequence when end-to-end signaling outside the tunnel is sender-initiated. Upon receiving a RESERVE message from the sender, Tentry checks the tunnel QoS configuration, determines whether and how this end-to-end session can be mapped to a preconfigured tunnel session. The mapping criteria are part of the preconfiguration and outside the scope of this document. Tentry then tunnels the RESERVE message to Texit. Texit forwards the RESERVE message to the receiver. The receiver replies with a RESPONSE message that arrives at Texit, Tentry, and finally the sender. If the RESPONSE message that Tentry receives confirms that the overall signaling is successful, Tentry starts to encapsulate all incoming packets of the data flow using the tunnel Flow ID corresponding to the mapped tunnel session. Texit knows how to decapsulate the tunnel packets because it recognizes the mapped tunnel Flow ID based on information supplied during tunnel session preconfiguration.

図6は、トンネル外部のエンドツーエンドシグナリングは、送信者が開始したときのシグナリングシーケンスを示す図です。送信者からRESERVEメッセージを受信すると、Tentryは、トンネルQoS設定をチェックし、どのようにこのエンドツーエンドのセッションが事前設定されたトンネルセッションにマッピングすることができるか否かを判断します。マッピング基準は、事前設定の、このドキュメントの範囲外の部分です。 Tentryはその後TexitにRESERVEメッセージをトンネルします。 Texitは、受信機にRESERVEメッセージを転送します。受信機はTexit、Tentryに到着RESPONSEメッセージ、および最終的には送信者に返信します。 Tentryが受信する応答メッセージは、全体的なシグナリングが成功したことを確認した場合、Tentryは、マップされたトンネルセッションに対応するトンネルフローIDを使用して、データフローのすべての着信パケットをカプセル化し始めます。 Texitは、それがマッピングされたトンネルトンネルセッションの事前設定時に入力した情報に基づいてフローIDを認識するためのトンネルパケットをデカプセル化する方法を知っています。

Sender Tentry Tmid Texit Receiver

TMIDカバーされ、受信機、送信者Tentry

      |              |              |              |              |
      |   RESERVE    |              |              |              |
      +------------->|              |              |              |
      |              |           RESERVE           |              |
      |              +---------------------------->|              |
      |              |              |              |   RESERVE    |
      |              |              |              +------------->|
      |              |              |              |   RESPONSE   |
      |              |              |              |<-------------+
      |              |           RESPONSE          |              |
      |              |<----------------------------+              |
      |   RESPONSE   |              |              |              |
      |<-------------+              |              |              |
      |              |              |              |              |
      |              |              |              |              |
        

Figure 6: Sender-Initiated End-to-End Session with Preconfigured Tunnel QoS Sessions

図6:送信者が開始するエンドツーエンドのQoS設定済みのトンネルセッションとセッション

5.2. Receiver-Initiated Reservation
5.2. 受信器で開始予約

Figure 7 shows the signaling sequence when end-to-end signaling outside the tunnel is receiver-initiated. Upon receiving the first end-to-end Query message, Tentry examines the tunnel QoS configuration, then updates and tunnels the Query message to Texit. Texit decapsulates the QUERY message, processes it, and forwards it toward the receiver. The receiver sends back a RESERVE message passing through Texit and arriving at Tentry. Tentry decides on whether and how the QoS request for this end-to-end session can be mapped to a preconfigured tunnel session based on criteria outside the scope of this document. Then, Tentry forwards the RESERVE message towards the sender. The signaling continues until a RESPONSE message arrives at Tentry, Texit, and finally the receiver. If the RESPONSE message that Tentry receives confirms that the overall signaling is successful, Tentry starts to encapsulate all incoming packets of the data flow using the tunnel Flow ID corresponding to the mapped tunnel session. Similarly, Texit knows how to decapsulate the tunnel packets because it recognizes the mapped tunnel Flow ID based on information supplied during tunnel session preconfiguration.

図7は、トンネル外部のエンドツーエンドシグナリングは、受信機によって開始されたときのシグナリングシーケンスを示しています。最初のエンドツーエンドのクエリメッセージを受信すると、TentryトンネルQoS設定、その後、更新を調べ、Texitにクエリメッセージをトンネルします。 Texitは、QUERYメッセージをデカプセル化し、それを処理し、受信機に向けて転送します。受信機は、RESERVEメッセージTexitを通過するとTentryに到着を送り返します。 Tentryは、このエンドツーエンドセッションのQoS要求が、この文書の範囲外の基準に基づいて、事前設定されたトンネルセッションにマッピングすることができるかどうか、どのように決定します。その後、Tentryは、送信者に向けてRESERVEメッセージを転送します。 RESPONSEメッセージはTentry、Texitに到達し、そして最後に受信機まで信号が継続されます。 Tentryが受信する応答メッセージは、全体的なシグナリングが成功したことを確認した場合、Tentryは、マップされたトンネルセッションに対応するトンネルフローIDを使用して、データフローのすべての着信パケットをカプセル化し始めます。同様に、Texitは、トンネルセッションの事前設定の間に供給された情報に基づいてマッピングされるトンネルフローIDを認識するので、トンネルパケットをデカプセル化する方法を知っています。

Since separate tunnel QoS signaling is not involved in preconfigured QoS tunnels, Figures 6 and 7 make the tunnel look like a single virtual link. The signaling path simply skips all tunnel intermediate nodes. However, both Tentry and Texit need to deploy the NSIS-tunnel-related functionalities described above, including acting on the end-to-end NSIS signaling messages based on tunnel QoS status, mapping end-to-end and tunnel QoS sessions, and correctly encapsulating and decapsulating tunnel packets according to the tunnel protocol and the configured tunnel Flow ID.

別のトンネルのQoSシグナリングがあらかじめ設定されたQoSトンネルに関与していないので、図6及び図7は、トンネルが単一の仮想リンクのように見えるようにする図。シグナリングパスは、単にすべてのトンネルの中間ノードをスキップします。しかし、TentryとTexit両方がトンネルQoS状態に基づいて、エンド・ツー・エンドのNSISシグナリングメッセージ、マッピング・エンド・ツー・エンドのトンネルのQoSセッション、及び正確に作用含む上記NSISトンネル関連の機能を展開する必要がありますトンネルプロトコルと設定されたトンネルフローIDに係るトンネルパケットをカプセル化及びデカプセル化。

Sender Tentry Tmid Texit Receiver

TMIDカバーされ、受信機、送信者Tentry

      |              |              |              |              |
      |    QUERY     |              |              |              |
      +------------->|              |              |              |
      |              |            QUERY            |              |
      |              +---------------------------->|              |
      |              |              |              |    QUERY     |
      |              |              |              +------------->|
      |              |              |              |   RESERVE    |
      |              |              |              |<-------------+
      |              |           RESERVE           |              |
      |              |<----------------------------+              |
      |   RESERVE    |              |              |              |
      |<-------------+              |              |              |
      |   RESPONSE   |              |              |              |
      +------------->|              |              |              |
      |              |           RESPONSE          |              |
      |              +---------------------------->|              |
      |              |              |              |   RESPONSE   |
      |              |              |              +------------->|
      |              |              |              |              |
      |              |              |              |              |
        

Figure 7: Receiver-Initiated End-to-End Session with Preconfigured Tunnel QoS Sessions

図7:レシーバが開始するエンドツーエンドのQoS設定済みのトンネルセッションとセッション

6. NSIS Operation over Tunnels with Dynamically Created QoS Sessions
動的に作成されたQoSセッションとトンネルの上に6 NSIS操作

When there are no preconfigured tunnel QoS sessions, a tunnel can apply the same NSIS QoS signaling mechanism used for the end-to-end path to manage the QoS inside the tunnel. The tunnel NSIS signaling involves only those NSIS nodes in the tunnel forwarding path. The Flow IDs for the tunnel signaling are based on tunnel header fields. NSIS peer discovery messages inside the tunnel distinguish themselves using the tunnel header fields, which solves the problem for tunnel intermediate NSIS nodes to intercept signaling messages.

いかなる事前設定されたトンネルのQoSセッションが存在しない場合、トンネルは、トンネル内のQoSを管理するためのエンドツーエンドパスのために使用したのと同じNSISのQoSシグナリングメカニズムを適用することができます。トンネルNSISシグナリングは、トンネル転送パスにのみNSISノードを含みます。トンネルシグナリングのためのフローIDは、トンネルヘッダフィールドに基づいています。トンネル内NSISピア発見メッセージは、シグナリングメッセージを傍受するトンネル中間NSISノードの問題を解決するトンネルヘッダ・フィールドを使用して自分自身を区別します。

When tunnel endpoints dynamically create tunnel QoS sessions, the initiation mode of the tunnel session always follows the initiation mode of the end-to-end session. Specifically, when the end-to-end session is sender-initiated, the tunnel session should also be sender-initiated; when the end-to-end session is receiver-initiated, the tunnel session should also be receiver-initiated.

トンネルのエンドポイントを動的トンネルのQoSセッションを作成すると、トンネルセッションの開始モードは常に、エンドツーエンドのセッションの開始モードに従います。エンドツーエンドのセッションが送信者によって開始されたとき、具体的に、トンネルセッションはまた、送信者によって開始されなければなりません。エンドツーエンドのセッションが受信機によって開始されたとき、トンネルセッションは、受信機によって開始されるべきです。

The tunnel entry-point conveys the corresponding tunnel Flow ID associated with an end-to-end session to the tunnel exit-point during the tunnel signaling process. The tunnel entry-point also informs the exit-point of the binding between the corresponding tunnel session and end-to-end session through the BOUND_SESSION_ID QoS NSLP message object. The reservation message dependencies between the tunnel session and end-to-end session are resolved using the MSG-ID and BOUND-MSG-ID objects of the QoS NSLP message binding mechanism.

トンネルエントリポイントは、トンネルシグナリングプロセスの間にトンネル出口ポイントへのエンドツーエンドセッションに関連付けられた対応するトンネルフローIDを伝えます。トンネルエントリポイントはまたBOUND_SESSION_IDのQoS NSLPメッセージオブジェクトを介して対応するトンネルセッションとのエンドツーエンドのセッションの間の結合の出口ポイントに通知します。トンネルセッションとのエンドツーエンドのセッションの間に予約メッセージの依存関係は、MSG-IDとQoS NSLPメッセージ結合機構のBOUND-MSG-IDのオブジェクトを使用して解決されます。

6.1. Sender-Initiated Reservation
6.1. 送信者が開始予約

Figure 8 shows the typical messaging sequence of how NSIS operates over IP tunnels when both the end-to-end session and tunnel session are sender-initiated. Tunnel signaling messages are distinguished from end-to-end messages by a prime symbol after the message name. The sender first sends an end-to-end RESERVE message (1) that arrives at Tentry. Tentry chooses the tunnel Flow ID, creates the tunnel session, and associates the end-to-end session with the tunnel session. Tentry then sends a tunnel RESERVE' message (2) matching the request of the end-to-end session towards Texit to reserve tunnel resources. This RESERVE' message (2) includes a MSG-ID object that contains a randomly generated 128-bit MSG-ID. Meanwhile, Tentry inserts a BOUND-MSG-ID object containing the same MSG-ID as well as a BOUND-SESSION-ID object containing the SESSION-ID of the tunnel session into the original RESERVE message, and sends this RESERVE message (3) towards Texit using normal tunnel encapsulation. The Message_Binding_Type flags of both the MSG-ID and BOUND-MSG-ID objects in the RESERVE' and RESERVE messages (2, 3) are SET, indicating a bidirectional binding. The tunnel RESERVE' message (2) is processed hop-by-hop inside the tunnel for the flow identified by the chosen tunnel Flow ID, while the end-to-end RESERVE message (3) passes through the tunnel intermediate nodes (Tmid) just like other tunneled packets. These two messages could arrive at Texit in different orders, and the reaction of Texit in these different situations should combine the tunnel QoS message processing rules with the QoS NSLP processing principles for message binding [RFC5974], as illustrated below.

図8は、エンドツーエンドのセッションとトンネルセッションの両方が送信者によって開始された場合には、NSIS IPトンネルで動作する方法の典型的なメッセージング・シーケンスを示します。シグナリングメッセージをトンネルは、メッセージ名の後にプライム記号によって、エンドツーエンドのメッセージと区別されています。送信者は最初Tentryに到着するエンドツーエンドのRESERVEメッセージ(1)を送信します。 Tentryは、トンネルフローIDを選択するトンネルセッションを作成し、トンネルセッションとのエンドツーエンドのセッションを関連付けます。 Tentryは、その後トンネルリソースを予約するTexitに向かって、エンドツーエンドセッションの要求に合致トンネルRESERVE」メッセージ(2)を送信します。このRESERVE」メッセージ(2)は、ランダムに生成された128ビットMSG-IDを含んMSG-IDのオブジェクトを含みます。一方、Tentryは、元のRESERVEメッセージにトンネルセッションのセッションIDを含むBOUND-SESSION-IDのオブジェクトと同様に同じMSG-IDを含むBOUND-MSG-IDのオブジェクトを挿入し、このRESERVEメッセージを送信する(3) Texit向かっ正常トンネルカプセル化を使用して。 RESERVEにMSG-IDとBOUND-MSG-IDオブジェクトの両方のMessage_Binding_Typeフラグ」とRESERVEメッセージ(2、3)双方向結合を示し、設定されています。エンドツーエンドのRESERVEメッセージ(3)トンネルの中間ノードを通過する間にトンネルRESERVE」メッセージ(2)は、ホップバイホップ選択トンネルフローIDによって識別されたフローのためのトンネル内に処理される(TMID)ただ、他のトンネルパケットのように。以下に示すように、これら2件のメッセージが異なる順序でTexitに到着することができ、これらの異なる状況でTexitの反応は、結合メッセージのQoS NSLP処理原理にトンネルのQoSメッセージ処理ルールを組み合わせるべきである[RFC5974]。

The first possibility is shown in the example messaging flow of Figure 8, where the tunnel RESERVE' message (2), also known as the triggering message in QoS NSLP message binding terms, arrives first. Since the message binding is bidirectional, Texit records the MSG-ID of the RESERVE' message (2), enqueues it and starts a MsgIDWait timer waiting for the end-to-end RESERVE message (3), also known as the bound signaling message in QoS NSLP message binding terms. The timer

第一の可能性はまた、QoSのNSLPメッセージ結合点でトリガメッセージとして知られているトンネルRESERVE」メッセージ(2)は、最初の到着図8の例メッセージフローに示されています。バインディングメッセージが双方向であるので、Texitはまた、結合したシグナリングメッセージとして知られるエンドツーエンドのRESERVEメッセージ(3)を待って、RESERVE」メッセージ(2)のMSG-IDを記録し、それをエンキューし、MsgIDWaitタイマを起動しますQoSのNSLPメッセージで用語を結合。タイマー

Sender Tentry Tmid Texit Receiver

TMIDカバーされ、受信機、送信者Tentry

     |              |              |              |              |
     | RESERVE(1)   |              |              |              |
     +------------->|              |              |              |
     |              | RESERVE'(2)  |              |              |
     |              +=============>|              |              |
     |              |              | RESERVE'(2)  |              |
     |              |              +=============>|              |
     |              |          RESERVE(3)         |              |
     |              +---------------------------->|              |
     |              |              | RESPONSE'(4) |              |
     |              |              |<=============+              |
     |              | RESPONSE'(4) |              |              |
     |              |<=============+              |              |
     |              |              |              |  RESERVE(5)  |
     |              |              |              +------------->|
     |              |              |              | RESPONSE(6)  |
     |              |              |              |<-------------+
     |              |         RESPONSE(6)         |              |
     |              |<----------------------------+              |
     | RESPONSE(6)  |              |              |              |
     |<-------------+              |              |              |
     |              |              |              |              |
     |              |              |              |              |
        

(1,5): RESERVE w/o BOUND-MSG-ID and BOUND-SESSION-ID (2): RESERVE' w/ MSG-ID (3): RESERVE w/ BOUND-MSG-ID and BOUND-SESSION-ID

(1,5):RESERVE W / Oバウンド-MSG-IDとBOUND-SESSION-ID(2):MSG-ID / W RESERVE」(3):BOUND-MSG-IDとBOUND-SESSION-ID / W RESERVE

Figure 8: Sender-Initiated Reservation for Both End-to-End and Tunnel Signaling

図8:エンドツーエンドの両方とトンネルシグナリングのための送信者が開始予約

value is set to the default retransmission timeout period QOSNSLP_REQUEST_RETRY. When the end-to-end RESERVE message (3) arrives, Texit notices that there is an existing stored MSG-ID which matches the MSG-ID in the BOUND-MSG-ID object of the incoming RESERVE message (3). Therefore, the message binding condition has been satisfied. Texit resumes processing of the tunnel RESERVE' message (2), creates the reservation state for the tunnel session, and sends a tunnel RESPONSE' message (4) to Tentry. At the same time, Texit checks the BOUND-SESSION-ID object of the end-to-end RESERVE message (3) and records the binding of the corresponding tunnel session with the end-to-end session. Texit also updates the end-to-end RESERVE message based on the result of the tunnel session reservation, removes its tunnel BOUND-SESSION-ID and BOUND-MSG-ID object and forwards the end-to-end RESERVE message (5) along the path towards the receiver. When the receiver receives the end-to-end RESERVE message (5), it sends an end-to-end RESPONSE message (6) back to the sender.

値は、デフォルトの再送タイムアウト時間QOSNSLP_REQUEST_RETRYに設定されています。 (3)到着したときに、エンドツーエンドのRESERVEメッセージ、Texit着信RESERVEメッセージ(3)のBOUND-MSG-IDのオブジェクトにMSG-IDと一致する既存の保存されたMSG-IDがあることに気づきます。したがって、メッセージ結合条件が満たされています。トンネルRESERVEの処理再開Texit「メッセージ(2)、トンネルセッションのための予約状態を作成し、トンネルRESPONSE送る」Tentryにメッセージ(4)。同時に、Texitは、エンドツーエンドRESERVEメッセージ(3)のBOUND-SESSION-IDのオブジェクトを確認し、エンドツーエンドのセッションに対応するトンネルセッションの結合を記録します。 Texitはまた、トンネルセッションの予約の結果に基づいて、エンド・ツー・エンドのRESERVEメッセージを更新し、そのトンネルBOUND-SESSION-IDとBOUND-MSG-IDのオブジェクトを削除し、(5)に沿ってエンドツーエンドのRESERVEメッセージを転送します受信機へのパス。受信機は、エンドツーエンドのRESERVEメッセージを受信すると(5)は、(6)送信者にエンドツーエンドの応答メッセージを送信します。

The second possibility is that the end-to-end RESERVE message arrives before the tunnel RESERVE' message at Texit. In that case, Texit notices a BOUND-SESSION-ID object and a BOUND-MSG-ID object in the end-to-end RESERVE message, but realizes that the tunnel session does not exist yet. So, Texit enqueues the RESERVE message and starts a MsgIDWait timer. The timer value is set to the default retransmission timeout period QOSNSLP_REQUEST_RETRY. When the corresponding tunnel RESERVE' message arrives with a MSG-ID matching that of the outstanding BOUND-MSG-ID object, the message binding condition is satisfied. Texit sends a tunnel RESPONSE' message back to Tentry and updates the end-to-end RESERVE message by incorporating the result of the tunnel session reservation, as well as removing the tunnel BOUND-SESSION-ID and BOUND-MSG-ID objects. Texit then forwards the end-to-end RESERVE message along the path towards the receiver. When the receiver receives the end-to-end RESERVE message, it sends an end-to-end RESPONSE message back to the sender.

第2の可能性は、エンドツーエンドのRESERVEメッセージはTexitにおけるトンネルRESERVE」メッセージの前に到着することがあります。その場合、TexitはBOUND-SESSION-IDオブジェクトと、エンドツーエンドのRESERVEメッセージ内BOUND-MSG-IDのオブジェクトに気づくが、トンネルセッションがまだ存在していないことを認識する。だから、TexitはRESERVEメッセージをエンキューおよびMsgIDWaitタイマーを開始します。タイマ値は、デフォルトの再送タイムアウト時間QOSNSLP_REQUEST_RETRYに設定されています。対応するトンネルRESERVE」メッセージはMSG-IDが未BOUND-MSG-IDのオブジェクトのと一致して到着したとき、メッセージ結合条件が成立します。 TexitバックTentryにトンネルRESPONSE」メッセージを送信し、トンネルセッションの予約の結果を組み込む、ならびにトンネルBOUND-SESSION-IDとBOUND-MSG-IDのオブジェクトを除去することにより、エンドツーエンドのRESERVEメッセージを更新します。 Texitは、受信機に向かう経路に沿ってエンドツーエンドのRESERVEメッセージを転送します。受信機は、エンドツーエンドのRESERVEメッセージを受信すると、送信者へのエンドツーエンドの応答メッセージを送信します。

Yet another possibility is that the tunnel RESERVE' message arrives at Texit first, but the end-to-end RESERVE message never arrives. In that case, the MsgIDWait timer for the queued tunnel RESERVE' message will expire. Texit should then send a tunnel RESPONSE' message back to Tentry indicating a reservation error has occurred, and discard the tunnel RESERVE' message. The last possibility is that the end-to-end RESERVE message arrives at Texit first, but the tunnel RESERVE' message never arrives. In that case, the MsgIDWait timer for the queued end-to-end RESERVE message will expire. Texit should then treat this situation as a local reservation failure, and according to [RFC5974], Texit as a stateful QoS NSLP should generate an end-to-end RESPONSE message indicating RESERVE error to the sender.

さらに別の可能性は、トンネルRESERVE」というメッセージが最初Texitに到着したが、エンド・ツー・エンドのRESERVEメッセージが到着したことがないということです。その場合に、キューに入れられたトンネルRESERVE」メッセージのMsgIDWaitタイマーが期限切れになります。 Texitは、次に「予約エラーが発生したことを示すバックTentryへのメッセージ、及びトンネルRESERVE廃棄」トンネル応答を送信メッセージをすべきです。最後の可能性は、エンドツーエンドのRESERVEメッセージが最初Texitに到着したが、トンネルRESERVE」というメッセージが到着したことがないということです。その場合には、キューに入れられたエンド・ツー・エンドのRESERVEメッセージのMsgIDWaitタイマーが期限切れになります。 Texitは、ローカル予約失敗としてこの状況を扱う必要があり、および[RFC5974]によれば、ステートフルなQoS NSLPとしてTexitは、送信者にRESERVEエラーを示すエンドツーエンドの応答メッセージを生成するべきです。

Once the end-to-end and the tunnel QoS session have both been successfully created and associated, the tunnel endpoints Tentry and Texit coordinate the signaling between the two sessions and make sure that adjustment or teardown of either session may trigger similar actions for the other session as necessary, by invoking appropriate signaling messages.

エンド・ツー・エンドとトンネルのQoSセッションが両方正常に作成され、関連された後、トンネルエンドポイントTentryとTexit 2つのセッション間のシグナリングを調整し、その調整またはセッションのいずれかのティアダウンは、他のために同様のアクションをトリガすることができることを確認してくださいセッション適切なシグナリングメッセージを呼び出すことにより、必要に応じて。

6.2. Receiver-Initiated Reservation
6.2. 受信器で開始予約

Figure 9 shows the typical messaging sequence of how NSIS signaling operates over IP tunnels when both end-to-end and tunnel sessions are receiver-initiated. Upon receiving an end-to-end QUERY message (1) from the sender, Tentry chooses the tunnel Flow ID and sends a tunnel

図9は、両方のエンド・ツー・エンドとトンネルセッションが受信機によって開始されたときNSISシグナリングは、IPトンネルで動作する方法の典型的なメッセージング・シーケンスを示します。送信者からエンド・ツー・エンドのQUERYメッセージ(1)を受信すると、TentryトンネルフローIDを選択し、トンネルを送信します

Sender Tentry Tmid Texit Receiver

TMIDカバーされ、受信機、送信者Tentry

     |              |              |              |              |
     |   QUERY(1)   |              |              |              |
     +------------->|              |              |              |
     |              |  QUERY'(2)   |              |              |
     |              +=============>|              |              |
     |              |              |  QUERY'(2)   |              |
     |              |              +=============>|              |
     |              |              | RESPONSE'(3) |              |
     |              |              |<=============+              |
     |              | RESPONSE'(3) |              |              |
     |              |<=============+              |              |
     |              |           QUERY(4)          |              |
     |              +---------------------------->|              |
     |              |              |              |   QUERY(5)   |
     |              |              |              +------------->|
     |              |              |              |  RESERVE(6)  |
     |              |              |              |<-------------+
     |              |              | RESERVE'(7)  |              |
     |              |              |<=============+              |
     |              | RESERVE'(7)  |              |              |
     |              |<=============+              |              |
     |              |          RESERVE(8)         |              |
     |              |<----------------------------+              |
     |              | RESPONSE'(9) |              |              |
     |              +=============>|              |              |
     |              |              | RESPONSE'(9) |              |
     |              |              +=============>|              |
     | RESERVE(10)  |              |              |              |
     |<-------------+              |              |              |
     | RESPONSE(11) |              |              |              |
     +------------->|              |              |              |
     |              |         RESPONSE(11)        |              |
     |              +---------------------------->|              |
     |              |              |              | RESPONSE(11) |
     |              |              |              +------------->|
     |              |              |              |              |
     |              |              |              |              |
     (1), (5): QUERY w/ RESERVE-INIT
     (2): QUERY' w/ RII
     (4): QUERY w/ RESERVE-INIT and BOUND-SESSION-ID
     (6), (10): RESERVE w/o BOUND-SESSION-ID
     (7): RESERVE' w/ MSG-ID
     (8): RESERVE w/ BOUND-MSG-ID and BOUND-SESSION-ID
        

Figure 9: Receiver-Initiated Reservation for Both End-to-end and Tunnel Signaling

図9:エンドツーエンドエンドとトンネルシグナリングの両方のための受信器で開始予約

QUERY' message (2) matching the request of the end-to-end session towards Texit. This tunnel QUERY' message (2) is meant to discover QoS characteristics of the tunnel path, rather than initiate an actual reservation. Therefore, it includes a Request Identification Information (RII) object but does not set the RESERVE-INIT flag. The tunnel QUERY' message (2) is processed hop-by-hop inside the tunnel for the flow identified by the tunnel Flow ID. When Texit receives this tunnel QUERY' message (2), it replies with a corresponding tunnel RESPONSE' message (3) containing the tunnel path characteristics. After receiving the tunnel RESPONSE' message (3), Tentry creates the tunnel session, generates an outgoing end-to-end QUERY message (4) considering the tunnel path characteristics, appends a tunnel BOUND-SESSION-ID object containing the tunnel SESSION-ID, and sends it toward Texit using normal tunnel encapsulation. The end-to-end QUERY message (4) passes along tunnel intermediate nodes like other tunneled packets. Upon receiving this end-to-end QUERY message (4), Texit notices the tunnel session binding, creates the tunnel session state, removes the tunnel BOUND-SESSION-ID object, and forwards the end-to-end QUERY message (5) further along the path.

Texitに向かってエンドツーエンドのセッションの要求に合致QUERY」メッセージ(2)。このトンネル照会」メッセージ(2)は、実際の予約を開始するのではなく、トンネル経路のQoS特性を発見することを意味します。したがって、要求識別情報(RII)オブジェクトを含むが、RESERVE-INITフラグを設定しません。トンネルQUERY」メッセージ(2)は、トンネルフローIDによって識別されたフローのためのトンネル内でホップバイホップで処理されます。 Texitこのトンネルクエリを受信した場合(3)トンネル路特性を含むメッセージ「メッセージ(2)は、対応するトンネルRESPONSEで応答します」。トンネルRESPONSE」メッセージを受信した後、(3)、Tentryがトンネルセッションを作成し、発信エンド・ツー・エンドのQUERYメッセージを生成し、(4)トンネル路特性を考慮して、トンネルを含むトンネルBOUND-SESSION-IDのオブジェクトを付加セッション - ID、および通常のトンネルカプセル化を使用してTexitに向けて送信します。エンドツーエンドのQUERYメッセージ(4)は、他のトンネルパケットのようなトンネルの中間ノードに沿って通過します。このエンドツーエンドのQUERYメッセージを受信すると(4)、Texitは、トンネルセッションバインディングを通知トンネルセッションの状態を作成し、トンネルBOUND-SESSION-IDのオブジェクトを削除し、エンドツーエンドのQUERYメッセージ(5)を転送しますパスに沿ってさらに。

The end-to-end QUERY message (5) arrives at the receiver and triggers a RESERVE message (6). When Texit receives the RESERVE message (6), it notices that the session is bound to a receiver-initiated tunnel session. Therefore, Texit triggers a RESERVE' message (7) toward Tentry for the tunnel session reservation. This tunnel RESERVE' message (7) includes a randomly generated 128-bit MSG-ID. Meanwhile, Texit inserts a BOUND-MSG-ID object containing the same MSG-ID and a BOUND-SESSION-ID object containing the tunnel SESSION-ID into the end-to-end RESERVE message (8), and sends it towards Tentry using normal tunnel encapsulation. The Message_Binding_Type flags of the MSG-ID and BOUND-MSG-ID objects in the RESERVE' and RESERVE messages (7,8) are SET, indicating a bidirectional binding.

エンドツーエンドのQUERYメッセージ(5)が受信機に到着し、RESERVEメッセージ(6)をトリガします。 TexitはRESERVEメッセージ(6)を受信すると、セッションは、受信器で開始トンネルセッションにバインドされていることに気付きます。したがって、Texitトンネルセッション予約Tentry向かっRESERVE」メッセージ(7)をトリガします。このトンネルRESERVE」メッセージ(7)ランダムに生成された128ビットMSG-IDを含んでいます。一方、Texitは、エンドツーエンドRESERVEメッセージ(8)に、トンネルセッションIDを含む同じMSG-IDとBOUND-SESSION-IDオブジェクトを含むBOUND-MSG-IDのオブジェクトを挿入し、そして使用Tentryに向けて送信します。通常のトンネルカプセル化。 MSG-IDとBOUND-MSG-IDオブジェクトRESERVEで」とRESERVEメッセージ(7,8)のMessage_Binding_Typeフラグは、双方向結合を示し、設定されています。

At Tentry, the tunnel RESERVE' message (7) and the end-to-end RESERVE message (8) could arrive in either order. In a typical case shown in Figure 9, the tunnel RESERVE' message (7) arrives first. Tentry then records the MSG-ID of the tunnel RESERVE' message (7) and starts a MsgIDWait timer. When the end-to-end RESERVE message (8) with the BOUND-MSG-ID object containing the same MSG-ID arrives, the message binding condition is satisfied. Tentry resumes processing of the tunnel RESERVE' message (7), creates the reservation state for the tunnel session, and sends a tunnel RESPONSE' message (9) to Texit. At the same time, Tentry creates the outgoing end-to-end RESERVE message (10) by incorporating results of the tunnel session reservation and removing the BOUND-SESSION-ID and BOUND-MSG-ID objects, and forwards it along the path towards the sender. When the sender receives the end-to-end RESERVE message (10), it sends an end-to-end RESPONSE message (11) back to the receiver.

Tentryで、トンネルRESERVE」メッセージ(7)と、エンドツーエンドのRESERVEメッセージは、(8)のいずれかの順序で到着する可能性があります。図9に示されている典型的な場合では、トンネルRESERVE」メッセージ(7)が最初に到着します。 Tentryは次いで(7)トンネルRESERVE」メッセージのMSG-IDを記録しMsgIDWaitタイマをスタートさせます。ときに、エンドツーエンドのRESERVEメッセージ(8)同じMSG-IDを含むBOUND-MSG-IDのオブジェクトが到着すると、メッセージの結合条件が成立します。 TentryトンネルRESERVEの処理再開「メッセージ(7)、トンネルセッションのための予約状態を作成し、トンネルRESPONSE送る」Texitにメッセージ(9)。同時に、Tentryトンネルセッションの予約の結果を取り入れた、結合したセッションIDとBOUND-MSG-IDのオブジェクトを除去することにより、発信エンド・ツー・エンドのRESERVEメッセージ(10)を作成し、そして向かって経路に沿って前方に送り主。送信者は、エンドツーエンドのRESERVEメッセージ(10)を受信すると、それが戻って受信機にエンドツーエンドのRESPONSEメッセージ(11)を送信します。

If the end-to-end RESERVE message arrives before the tunnel RESERVE' message at Tentry, or either of the two messages fails to arrive at Tentry, the processing rules at Tentry are similar to those of Texit in the situation discussed in Section 6.1.

エンドツーエンドのRESERVEメッセージはTentryでトンネルRESERVE」メッセージの前に到着し、または二つのメッセージのいずれかがTentryに到達しなかった場合、Tentryの処理規則は、セクション6.1で説明した状況でTexitと同様です。

Once the end-to-end and the tunnel QoS session have both been successfully created and associated, the tunnel endpoints Tentry and Texit coordinate the signaling between the two sessions and make sure that adjustment or teardown of either session can trigger similar actions for the other session as necessary, by invoking appropriate signaling messages.

エンド・ツー・エンドとトンネルのQoSセッションが両方正常に作成され、関連された後、トンネルエンドポイントTentryとTexit 2つのセッション間のシグナリングを調整し、その調整またはセッションのいずれかのティアダウンは、他についても同様のアクションをトリガすることができることを確認してくださいセッション適切なシグナリングメッセージを呼び出すことにより、必要に応じて。

7. NSIS-Tunnel Signaling Capability Discovery
7. NSIS、トンネルシグナリング能力発見

The mechanism of NSIS operating over IP tunnels requires the coordination of both tunnel endpoints in tasks such as special encapsulation and decapsulation of data flow packets according to the chosen tunnel Flow ID, as well as the possible creation and adjustment of the end-to-end and tunnel QoS sessions. Therefore, one NSIS-tunnel-aware endpoint needs to know that the other tunnel endpoint is also NSIS-tunnel-aware before initiating this mechanism of NSIS operating over IP tunnels. In some cases, especially for IP tunnels with preconfigured QoS sessions, an NSIS-tunnel-aware endpoint can learn about whether the other tunnel endpoint is also NSIS-tunnel-aware through preconfiguration. In other cases where such preconfiguration is not available, the initiating NSIS-tunnel-aware endpoint may dynamically discover the other tunnel endpoint's capability through a QoS NSLP NODE_CAPABILITY_TUNNEL object defined in this section.

IPトンネル上で動作NSISのメカニズムは、そのような特殊なカプセル化およびカプセル化解除データフローパケットの選択されたトンネルフローIDに従って、ならびにエンド・ツー・エンドの可能作成および調整などの作業の両方のトンネルエンドポイントの調整を必要としますトンネルのQoSセッション。したがって、1 NSISトンネル対応のエンドポイントは、他のトンネルエンドポイントは、IPトンネル上で動作NSISのこのメカニズムを開始する前にも、NSIS、トンネル認識していることを知っている必要があります。特にあらかじめ設定されたQoSセッションとIPトンネルのためのいくつかの例では、NSISトンネル対応のエンドポイントは、他のトンネルのエンドポイントは、事前設定からもNSIS-トンネルを認識しているかどうかについて学ぶことができます。このような事前設定が利用できない他の場合には、開始NSISトンネル対応エンドポイントは、動的に、このセクションで定義されたQoS NSLP NODE_CAPABILITY_TUNNELオブジェクトを介して他のトンネルエンドポイントの能力を発見することができます。

The NODE_CAPABILITY_TUNNEL object is a zero-length object with a standard NSLP object header as shown in Figure 10.

図10に示すようにNODE_CAPABILITY_TUNNELオブジェクトは標準NSLPオブジェクトヘッダと長さゼロのオブジェクトです。

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |A|B|r|r|         Type          |r|r|r|r|        Length         |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Figure 10: NODE_CAPABILITY_TUNNEL Object Format

図10:NODE_CAPABILITY_TUNNELオブジェクトフォーマット

Type: NODE_CAPABILITY_TUNNEL (0x015) from the shared NSLP object type space

タイプ:NODE_CAPABILITY_TUNNEL(0x015)共有NSLPオブジェクト型空間から

Length: 0

長さ:0

The bits marked 'A' and 'B' define the desired behavior for objects whose Type field is not recognized. If a node does not recognize the NODE_CAPABILITY_TUNNEL object, the desired behavior is "Forward". That is, the object must be retained unchanged and forwarded as a result of message processing. This is satisfied by setting 'AB' to '10'.

ビットは「A」および「B」はタイプフィールドは認識されないオブジェクトの所望の動作を定義マーク。ノードがNODE_CAPABILITY_TUNNELオブジェクトを認識しない場合は、希望の動作は、「進む」です。つまり、オブジェクトは変更されずに保持し、メッセージ処理の結果として転送されなければなりません。これを「10」から「AB」を設定することで満たされます。

The 'r' bit stands for 'reserved'.

「R」ビットが「予約」の略です。

The NODE_CAPABILITY_TUNNEL object is included in a tunnel QUERY' or RESERVE' message by a tunnel endpoint that needs to learn about the other endpoint's capability for NSIS tunnel handling. If the receiving tunnel endpoint is indeed NSIS-tunnel-aware, it recognizes this object and knows that the sending endpoint is NSIS-tunnel-aware. The receiving tunnel endpoint places the same object in a tunnel RESPONSE' message to inform the sending endpoint that it is also NSIS-tunnel-aware. The use of the NODE_CAPABILITY_TUNNEL object in the cases of sender-initiated reservation and receiver-initiated reservation are as follows.

NODE_CAPABILITY_TUNNELオブジェクトはNSISトンネル処理のための他のエンドポイントの機能について学ぶ必要があるトンネルエンドポイントによってトンネルQUERY「またはRESERVE」というメッセージに含まれています。受信トンネルエンドポイントが実際にNSIS-トンネルを認識している場合は、このオブジェクトを認識し、送信エンドポイントがNSIS-トンネル認識していることを知っています。受信トンネルエンドポイントは、それはまた、NSISトンネル対応で送信エンドポイントに通知するために、トンネルRESPONSE」メッセージ内の同じオブジェクトを配置します。次のように送信者によって開始予約と受信機が開始した予約の場合にはNODE_CAPABILITY_TUNNELオブジェクトの使用です。

First, assume that the end-to-end session is sender-initiated as in Figure 8, and the NSIS-tunnel-aware Tentry wants to discover the NSIS tunnel capability of Texit. After receiving the first end-to-end RESERVE message (1), Tentry inserts an RII object and a NODE_CAPABILITY_TUNNEL object into the tunnel RESERVE' message (2) and sends it to Texit. If Texit is NSIS-tunnel-aware, it learns from the NODE_CAPABILITY_TUNNEL object that Tentry is also NSIS-tunnel-aware and includes the same object into the tunnel RESPONSE' message (4) sent back to Tentry.

まず、エンド・ツー・エンドのセッションは、送信者が開始し、図8のようであると仮定し、NSISトンネル認識TentryはTexitのNSISトンネル機能を発見したいと考えています。最初のエンドツーエンドのRESERVEメッセージを受信した後(1)、TentryトンネルRESERVE」メッセージ(2)にRIIオブジェクトとNODE_CAPABILITY_TUNNELオブジェクトを挿入しTexitに送ります。 TexitはNSISトンネル対応である場合、それはTentryもNSISトンネル対応し、トンネルRESPONSE」メッセージに同じオブジェクトを含む(4)バックTentryに送信したNODE_CAPABILITY_TUNNELオブジェクトから学習します。

Second, assume that the end-to-end session is receiver-initiated as in Figure 9, and the NSIS-tunnel-aware Tentry wants to discover the NSIS tunnel capability of Texit. Upon receiving the first end-to-end QUERY message (1), Tentry inserts an RII object and a NODE_CAPABILITY_TUNNEL object in the tunnel QUERY' message (2) and sends it toward Texit. If Texit is NSIS-tunnel-aware, it learns from the NODE_CAPABILITY_TUNNEL object that Tentry is also NSIS-tunnel-aware and includes the same object tunnel RESPONSE' message (3) sent to Tentry.

第二に、エンドツーエンドのセッションは、図9のように、受信機によって開始され、NSISトンネル対応TentryはTexitのNSISトンネル能力を発見することを望むと仮定する。最初のエンドツーエンドのQUERYメッセージを受信すると(1)、TentryトンネルQUERY」メッセージ(2)においてRIIオブジェクトとNODE_CAPABILITY_TUNNELオブジェクトを挿入しTexitに向けて送信します。 TexitはNSISトンネル対応である場合、それはTentry(3)Tentryに送らもNSISトンネル対応し、同じオブジェクトトンネルRESPONSE」メッセージを含むことNODE_CAPABILITY_TUNNELオブジェクトから学習します。

8. IANA Considerations
8. IANAの考慮事項

This document defines a new object type called NODE_CAPABILITY_TUNNEL for QoS NSLP. Its Type value (0x015) has been assigned by IANA. The object format and the setting of the extensibility bits are defined in Section 7.

この文書では、QoS NSLPのためNODE_CAPABILITY_TUNNELと呼ばれる新しいオブジェクト型を定義します。その型の値(0x015)はIANAによって割り当てられています。オブジェクトフォーマットおよび拡張ビットの設定は、セクション7で定義されています。

9. Security Considerations
9.セキュリティの考慮事項

This NSIS and IP tunnel interoperation mechanism has two IPsec-related security implications. First, NSIS messages may require per-hop processing within the IPsec tunnel, and that is potentially incompatible with IPsec. A similar problem exists for RSVP interacting with IPsec, when the Router Alert option is used (Appendix A.1 of RFC 4302 [RFC4302]). If this mechanism is indeed used for NSIS and IPsec tunnels, a so-called covert channel could exist where someone can create spurious NSIS signaling flows within the protected network in order to create signaling in the outside network, which then someone else is monitoring. For highly secure networks, this would be seen as a way to smuggle information out of the network, and therefore this channel will need to be rate-limited. A similar covert channel rate-limit problem exists for using Differentiated Services (DS) or Explicit Congestion Notification (ECN) fields with IPsec (Section 5.1.2 of RFC 4301 [RFC4301]).

このNSISとIPトンネルの相互運用メカニズムは、2つのIPSec関連のセキュリティ意味を持っています。まず、NSISメッセージは、IPsecトンネル内でホップごとの処理を必要とするかもしれない、そしてそれは、IPsecと潜在的に互換性がありません。同様の問題は、ルータ警告オプションが使用されたIPsec(RFCの付録A.1 4302 [RFC4302])と相互作用するRSVPのために存在します。このメカニズムが実際NSISおよびIPsecトンネルのために使用される場合、いわゆる隠れチャネルは、誰かが他の誰かが監視している外部ネットワークにシグナリングを作成するために保護されたネットワーク内のスプリアスNSISシグナリングフローを作成できる場所存在し得ます。安全性の高いネットワークの場合、これは、ネットワークから情報を密輸する方法として見られるので、このチャネルは、レート制限される必要があります。同様の隠れチャネルレート制限の問題は、差別化サービス(DS)やIPsec(RFC 4301のセクション5.1.2 [RFC4301])との明示的輻輳通知(ECN)フィールドを使用するために存在します。

Second, since the NSIS-tunnel-aware endpoint is responsible for adapting changes between the NSIS signaling both inside and outside the tunnel, there could be additional risks for an IPsec endpoint that is also an NSIS-tunnel-aware endpoint. For example, security vulnerability (e.g., buffer overflow) on the NSIS stack of that IPsec tunnel endpoint may be exposed to the unprotected outside network. Nevertheless, it should also be noted that if any node along the signaling path is compromised, the whole end-to-end QoS signaling could be affected, whether or not the end-to-end path includes an IPsec tunnel.

NSISトンネル対応エンドポイントがトンネル内と外の両方のシグナリングNSIS間の変化を適応する責任があるので、第二、また、NSISトンネル対応のエンドポイントでのIPsecエンドポイントの追加的なリスクが存在し得ます。例えば、そのIPsecトンネルエンドポイントのNSISスタック上のセキュリティ脆弱性(例えば、バッファオーバーフロー)が保護されていない外部ネットワークに露出されてもよいです。それにもかかわらず、また、シグナリングパスに沿った任意のノードが損なわれている場合、全体のエンドツーエンドのQoSシグナリングは、エンドツーエンドのパスは、IPsecトンネルが含まれているか否か、影響を受ける可能性があることに留意すべきです。

Several other documents discuss security issues for NSIS. General threats for NSIS can be found in [RFC4081]. Security considerations for NSIS NTLP and QoS NSLP are discussed in [RFC5971] and [RFC5974], respectively.

いくつかの他の文書には、NSISのためのセキュリティ問題を議論します。 NSISのための一般的な脅威は[RFC4081]で見つけることができます。 NSIS NTLPおよびQoS NSLPのためのセキュリティの考慮事項は、それぞれ、[RFC5971]と[RFC5974]で議論されています。

10. Acknowledgments
10.謝辞

The authors would like to thank Roland Bless, Francis Dupont, Lars Eggert, Adrian Farrel, Russ Housley, Georgios Karagiannis, Jukka Manner, Martin Rohricht, Peter Saint-Andre, Martin Stiemerling, Hannes Tschofenig, and other members of the NSIS working group for comments. Thanks to Yaron Sheffer for pointing out the IPsec-related security considerations.

著者は、ローランドが祝福に感謝しフランシスデュポン、ラースEggertの、エードリアンファレル、ラスHousley、ゲオルギオスKaragiannis、ユッカマナー、マーティンRohricht、ピーター・サン・アンドレ、マーティンStiemerling、ハンネスTschofenig、およびNSISワーキンググループの他のメンバーのための希望しますコメント。 IPsecの関連のセキュリティの考慮事項を指摘してヤロンシェファーに感謝します。

11. References
11.参考文献
11.1. Normative References
11.1. 引用規格

[RFC2113] Katz, D., "IP Router Alert Option", RFC 2113, February 1997.

[RFC2113]カッツ、D.、 "IPルータアラートオプション"、RFC 2113、1997年2月。

[RFC2473] Conta, A. and S. Deering, "Generic Packet Tunneling in IPv6 Specification", RFC 2473, December 1998.

[RFC2473]コンタ、A.、およびS.デアリング、 "IPv6の仕様の汎用パケットトンネリング"、RFC 2473、1998年12月。

[RFC2711] Partridge, C. and A. Jackson, "IPv6 Router Alert Option", RFC 2711, October 1999.

[RFC2711]ウズラ、C.とA.ジャクソン、 "IPv6のルータアラートオプション"、RFC 2711、1999年10月。

[RFC2746] Terzis, A., Krawczyk, J., Wroclawski, J., and L. Zhang, "RSVP Operation Over IP Tunnels", RFC 2746, January 2000.

[RFC2746] Terzis、A.、Krawczyk、J.、Wroclawski、J.、およびL.チャン、 "RSVPオペレーションオーバーIPトンネル"、RFC 2746、2000年1月。

[RFC3697] Rajahalme, J., Conta, A., Carpenter, B., and S. Deering, "IPv6 Flow Label Specification", RFC 3697, March 2004.

[RFC3697] Rajahalme、J.、コンタ、A.、大工、B.、およびS.デアリング、 "IPv6のフローラベル仕様"、RFC 3697、2004年3月。

[RFC4080] Hancock, R., Karagiannis, G., Loughney, J., and S. Van den Bosch, "Next Steps in Signaling (NSIS): Framework", RFC 4080, June 2005.

[RFC4080]ハンコック、R.、Karagiannis、G.、Loughney、J.、およびS.ヴァンデンボッシュ、 "シグナル伝達における次のステップ(NSIS):フレームワーク"、RFC 4080、2005年6月。

[RFC4081] Tschofenig, H. and D. Kroeselberg, "Security Threats for Next Steps in Signaling (NSIS)", RFC 4081, June 2005.

[RFC4081] Tschofenig、H.およびD. Kroeselberg、 "シグナリングにおける次のステップのためのセキュリティの脅威(NSIS)"、RFC 4081、2005年6月。

[RFC5971] Schulzrinne, H. and R. Hancock, "GIST: General Internet Signalling Transport", RFC 5971, October 2010.

[RFC5971] Schulzrinneと、H.とR.ハンコック、 "GIST:一般的なインターネットシグナリング交通"、RFC 5971、2010年10月。

[RFC5974] Manner, J., Karagiannis, G., and A. McDonald, "NSIS Signaling Layer Protocol (NSLP) for Quality-of-Service Signaling", RFC 5974, October 2010.

[RFC5974]マナー、J.、Karagiannis、G.、およびA.マクドナルド、 "NSISシグナリング層プロトコルクオリティ・オブ・サービスシグナリングのための(NSLP)"、RFC 5974、2010年10月。

11.2. Informative References
11.2. 参考文献

[RFC1701] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.

[RFC1701]ハンクス、S.、李、T.、ファリナッチ、D.、およびP. Trainaの、 "総称ルーティングカプセル化(GRE)"、RFC 1701、1994年10月。

[RFC1702] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation over IPv4 networks", RFC 1702, October 1994.

[RFC1702]ハンクス、S.、李、T.、ファリナッチ、D.、およびP. Trainaの、 "IPv4ネットワーク上総称ルーティングカプセル化"、RFC 1702、1994年10月。

[RFC1853] Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995.

[RFC1853]シンプソン、W.、 "IPトンネリングでIP"、RFC 1853、1995年10月。

[RFC2003] Perkins, C., "IP Encapsulation within IP", RFC 2003, October 1996.

[RFC2003]パーキンス、C.、 "IP内IPカプセル化"、RFC 2003、1996年10月。

[RFC2004] Perkins, C., "Minimal Encapsulation within IP", RFC 2004, October 1996.

[RFC2004]パーキンス、C.、 "IP内の最小カプセル化"、RFC 2004、1996年10月。

[RFC2205] Braden, B., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997.

[RFC2205]ブレーデン、B.、チャン、L.、Berson氏、S.、ハーツォグ、S.、およびS.ヤミン、 "リソース予約プロトコル(RSVP) - バージョン1機能仕様"、RFC 2205、1997年9月。

[RFC2784] Farinacci, D., Li, T., Hanks, S., Meyer, D., and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 2784, March 2000.

[RFC2784]ファリナッチ、D.、李、T.、ハンクス、S.、マイヤー、D.、およびP. Trainaの、 "総称ルーティングカプセル化(GRE)"、RFC 2784、2000年3月。

[RFC4213] Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms for IPv6 Hosts and Routers", RFC 4213, October 2005.

[RFC4213] Nordmarkと、E.とR.ギリガン、 "IPv6ホストとルータのための基本的な変遷メカニズム"、RFC 4213、2005年10月。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.

[RFC4301]ケント、S.とK. Seo、 "インターネットプロトコルのためのセキュリティアーキテクチャ"、RFC 4301、2005年12月。

[RFC4302] Kent, S., "IP Authentication Header", RFC 4302, December 2005.

[RFC4302]ケント、S.、 "IP認証ヘッダー"、RFC 4302、2005年12月。

[RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.

[RFC4303]ケント、S.、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 4303、2005年12月。

[RFC5944] Perkins, C., Ed., "IP Mobility Support for IPv4, Revised", RFC 5944, November 2010.

[RFC5944]パーキンス、C.、エド。、 "IPv4のIPモビリティのサポート、改訂"、RFC 5944、2010年11月。

Authors' Addresses

著者のアドレス

Charles Shen Columbia University Department of Computer Science 1214 Amsterdam Avenue, MC 0401 New York, NY 10027 USA

コンピュータサイエンスのチャールズ・シェンコロンビア大学学部1214年アムステルダムアベニュー、MC 0401ニューヨーク、NY 10027 USA

Phone: +1 212 854 3109 EMail: charles@cs.columbia.edu

電話:+1 212 854 3109 Eメール:charles@cs.columbia.edu

Henning Schulzrinne Columbia University Department of Computer Science 1214 Amsterdam Avenue, MC 0401 New York, NY 10027 USA

コンピュータサイエンスのヘニングSchulzrinneとコロンビア大学学部1214年アムステルダムアベニュー、MC 0401ニューヨーク、NY 10027 USA

Phone: +1 212 939 7004 EMail: hgs@cs.columbia.edu

電話:+1 212 939 7004 Eメール:hgs@cs.columbia.edu

Sung-Hyuck Lee Convergence Technologies & Standardization Lab Samsung Information System America, INC. 95 West Plumeria Drive San Jose, CA 95134 USA

宋・ヒョクリーコンバージェンス・テクノロジーズ&標準化研究所サムスン情報システムアメリカ、INC。95西プルメリアドライブサンノゼ、CA 95134 USA

Phone: 1-408-544-5809 EMail: sung1.lee@samsung.com

電話:1-408-544-5809 Eメール:sung1.lee@samsung.com

Jong Ho Bang SAMSUNG Advanced Institute of Technology San 14-1, Nongseo-ri, Giheung-eup Yongin-si, Gyeonggi-do 449-712 South Korea

テクノロジーサン14-1、Nongseo里のジョンホバンSAMSUNG大学院大学、Giheung邑龍仁-SI、449から712まで韓国を京畿道

Phone: +82 31 280 9585 EMail: jh0278.bang@samsung.com

電話:+82 31 280 9585 Eメール:jh0278.bang@samsung.com