RFC-3646
中国电信 GPON 上行政企网关设备技术要求
![中国电信 GPON 上行政企网关设备技术要求](https://img.taocdn.com/s3/m/e03b81cb0c22590102029d46.png)
4 政企网关体系参考模型 中国电信政企网关体系基于网关设备、网关管理系统、其它业务平台以及BOSS系统,向企业客户提 供综合服务解决方案,总体参考模型如图1所示:
3
营业厅
客户经理
网上客服
10000
客户服务界面 BOSS系统 Sb 商企平台 NGN
网关管理系统
TR069 SNMP
其它业务平台 Sa RADIUS DDNS
1
RFC2784 RFC3022 RFC3145 RFC3193 RFC3260 RFC3315 RFC3489 RFC3633 RFC3646 RFC3931 RFC3947 RFC3948 RFC3972 RFC4213 RFC4241 RFC4302 RFC4303 RFC4862 RFC5072 IEEE 802.1D IEEE 802.3 IEEE 802.11 ITU-T G.168 ITU-T G.711 ITU-T G.722 ITU-T G.729 ITU-T P.861 ITU-T P.862
2
数据型政企网关 Enterprise Gateway for Data 仅支持数据功能,不支持语音功能的政企网关。 3.1.2 融合型政企网关 Enterprise Gateway for Convergence 同时支持数据功能和语音功能的政企网关。 3.2 缩略语 DDNS DHCP DMZ DNS DSCP LOID MAC NAT OUI PPPoE QoS RIP SNMP SNTP SSID TOS VPN WAN WAPI WEP WLAN Dynamic Domain Name Server Dynamic Host Configuration Protocol De-Militarized Zone Domain Name Server Differentiated Services Codepoint Logic Identification Media Access Control Network Address Translation Organizationally Unique Identifiers PPP over Ethernet Quality of Service Routing Information Protocol Simple Network Management Protocol Simple Network Time Protocol Service Set Identifier Type of Service Virtual Private Network Wide Area Network WLAN Authentication and Privacy Infrastructure Wired Equivalent Privacy Wireless LAN 动态域名解析 动态主机配置协议 非管理区 域名服务器 差分业务编码 逻辑标识 媒体访问控制 网络地址转换 组织唯一标识 以太网上传送PPP协议 服务质量 路由信息协议 简单网络管理协议 简单网络时间协议 服务集合表示 服务类型 虚拟专用网络 广域网 无线局域网鉴别和保密基础结构 有线等效加密 无线局域网
陕西广电家庭网关总体技术要求_1.0
![陕西广电家庭网关总体技术要求_1.0](https://img.taocdn.com/s3/m/c086153b482fb4daa58d4bf1.png)
陕西广电网络家庭网关总体技术要求陕西广电网络传媒(集团)股份有限公司2014年3月12目录前言 (5)陕西广电网络家庭网关总体技术要求 (5)1.范围 (5)2.规范性引用文件 (5)3.缩略语 (8)4.设备总体定义 (8)4.1设备在网络中的位置 (8)4.2接口定义 (9)4.3设备形态 (10)5.物理接口要求 (10)5.1网络侧接口要求 (10)5.2用户侧接口要求 (11)6.功能要求 (12)6.1 网络协议及数据转发功能要求 (13)6.2 WLAN AP功能要求 (22)6.3 设备发现功能要求 (27)6.4 业务发现和控制功能要求 (28)6.5 语音功能处理要求 (30)7.安全要求 (38)7.1 网络访问的安全性 (39)7.2 用户侧接口安全性 (40)7.3 登录安全性 (41)7.4 设备安全性 (42)8.管理和维护要求 (42)8.1 基本要求 (42)8.2 本地管理和配置要求 (46)8.3 TCMS远程管理和配置要求 (55)8.4 基于OAM的EMS远程管理和配置要求 (61)9.性能要求 (61)9.1 转发性能要求 (61)9.2 EOC接入性能要求 (63)9.3 WLAN无线性能指标 (63)9.4 可靠性 (64)310.运行环境要求 (64)10.1 供电及功耗要求 (64)10.2 环境要求 (67)10.3 抗电磁干扰能力 (67)10.4 设备本身产生的电磁干扰要求 (67)10.5 过压过流保护 (67)10.6 光接口安全性要求 (68)11.软硬件要求 (68)11.1 硬件要求 (68)11.2 软件要求 (71)12.基本应用要求 (75)12.1 强制门户功能 (75)12.2 家庭存储 (75)12.3 IP视频业务 (75)13 家庭网关界面要求 (75)13.1 基本要求 (76)13.2 家庭网关外壳标签要求 (76)13.3 设备外壳要求 (77)附录A (78)(资料性附录) (78)家庭网关设备技术要求汇总 (78)附录B (80)(规范性附录) (80)日志文件格式 (80)附录C (81)(规范性附录) (81)告警信息 (81)附录D (85)(规范性附录) (85)基于逻辑ID 的设备首次认证用户提示信息 (85)附录E (89)(规范性附录) (89)终端设备ID统一编码规范 (89)4前言本标准是陕西广电网络家庭网关系列技术标准之一,该系列标准的结构及名称预计如下:1)陕西广电网络家庭网关总体技术要求2)陕西广电网络家庭网关与终端配置管理系统接口技术要求3)家庭网关管理系统技术规范本标准是根据陕西广电网络业务开展的实际情况而制定的,主要用于规范家庭网关的设备形态、接口、功能、管理、安全、性能、运行环境、设备软硬件和用户界面等内容。
IPv6_Ready介绍
![IPv6_Ready介绍](https://img.taocdn.com/s3/m/d3bac140cf84b9d528ea7aa8.png)
设备类型
所有IPv6设备,按RFC2460分为Router和Host DHCP设备,分ode和Security Gateway
SNMP
网管设备,分为Agent和Manager
核心协议
• SNMPv6
– – – – – RFC 3416 RFC 3418 RFC 2578 RFC 2579 RFC 2580
• DHCPv6
– RFC 3315 – RFC3646 – RFC3736 • • • • IKEv2 SIP IMS-UA MLDv2
5
• CE Router
– RFC 6204 – RFC 5942 – RFC 4294
路由器 24%
操作系统 2% 协议栈 4% 网关 5% 扫描仪 1% 防火墙 4% 打印机 7%
接入设备
其他
所有具有IP协议栈,支持IPv6的产品都可以申请IPv6 Ready Logo,包括但不 局限于网络设备,终端,嵌入式系统,传感器,操作系统,软件应用等。如服 务器,虚拟化平台,打印机,协议栈,摄像头,路由器,交换机等。
IPv6 Ready Logo认证获得了设备商、运营商、用户广泛认可和支持,截至2013 年6 月,全球已有超过一千余款设备通过认证,其中包括思科、爱立信,华为、 IBM,HP、微软等全球500强企业。
All Rights Reserved © 全球IPv6测试中心2013
测试中心
田亚峰
6
IPv6 Ready Logo 申请流程
All Rights Reserved © 全球IPv6测试中心2013
测试中心
田亚峰
Are You IPv6 Ready ?
和SIP有关的RFC
![和SIP有关的RFC](https://img.taocdn.com/s3/m/98a4cd22482fb4daa58d4bfa.png)
RFC 3680 SIP Event Package for Registrations
RFC 3702 Authentication, Authorization, and Accounting Requirements for the SIP
RFC 3515 The Session Initiation Protocol (SIP) Refer Method
RFC 3578 Mapping of Integrated Services Digital Network (ISDN) User Part (ISUP) Overlap Signalling to the SIP
RFC 4244 An Extension to the SIP for Request History Information
RFC 4245 High-Level Requirements for Tightly Coupled SIP Conferencing
RFC 4320 Actions Addressing Identified Issues with the SIP's Non-INVITE Transaction
RFC 3581 An Extension to the SIP for Symmetric Response Routing
RFC 3603 Private SIP Proxy-to-Proxy Extensions for Supporting the PacketCable Distributed Call Signaling Architecture.
rfc中常用的测试协议
![rfc中常用的测试协议](https://img.taocdn.com/s3/m/c98b2a79a9956bec0975f46527d3240c8447a1ff.png)
rfc中常用的测试协议引言在计算机网络领域中,为了确保网络协议的正确性和稳定性,测试协议起到了至关重要的作用。
RFC(Request for Comments)是一系列文件,用于描述互联网相关协议、过程和技术。
在RFC中,也包含了一些常用的测试协议,用于验证和评估网络协议的功能和性能。
本文将介绍RFC中常用的测试协议,并深入探讨其原理和应用。
二级标题1:PING协议三级标题1.1:概述PING协议是一种常用的网络测试协议,用于测试主机之间的连通性。
它基于ICMP (Internet Control Message Protocol)协议,通过发送ICMP Echo Request报文并等待目标主机的ICMP Echo Reply报文来判断目标主机是否可达。
三级标题1.2:工作原理PING协议的工作原理如下: 1. 发送方主机生成一个ICMP Echo Request报文,并将目标主机的IP地址作为目的地。
2. 发送方主机将报文发送到网络中。
3.中间路由器收到报文后,将报文转发到下一跳路由器。
4. 目标主机收到ICMP Echo Request报文后,生成一个ICMP Echo Reply报文,并将其发送回发送方主机。
5. 发送方主机收到ICMP Echo Reply报文后,通过比较报文中的标识符和序列号等字段,判断目标主机是否可达。
三级标题1.3:应用场景PING协议在网络中的应用非常广泛,常用于以下场景: - 测试主机之间的连通性,判断网络是否正常工作。
- 测试网络延迟,通过计算ICMP Echo Request报文的往返时间来评估网络质量。
- 排查网络故障,通过检查ICMP Echo Reply报文中的错误码来定位故障原因。
二级标题2:Traceroute协议三级标题2.1:概述Traceroute协议用于跟踪数据包从源主机到目标主机经过的路径。
它通过发送一系列的UDP报文,并在每个报文中设置不同的TTL(Time to Live)值来实现。
DHCPv6协议介绍
![DHCPv6协议介绍](https://img.taocdn.com/s3/m/c6910ddbb9f3f90f76c61b9a.png)
Client Release
Server
Reply
2步消息交换场景之六
• 此消息对用于Client发起地址释放
• Client向服务器发送Release,携带Client ID,Server ID,IAs, Option request; • Server检查Release中的IA中地址的有效性, 回收地址,Reply中指示成功;对于检查不 通过的地址,Reply中的IA指示nobinding • Client解析Reply,完成地址释放;实际 Client发起Release过程开始,被释放地址 就不能再使用
RELAY-REPL
• 上图不表示流程,只是说明消息类型和方向
Option type定义
OPTION_CLIENTID
OPTION_SERVERID OPTION_IA_NA OPTION_IA_TA
1
2 3 4
OPTION_VENDOR_CLASS 16
OPTION_VENDOR_OPTS OPTION_INTERFACE_ID OPTION_RECONF_MSG OPTION_DNS_SERVERS OPTION_DOMAIN_LIST 17 18 19 23 24
2发送solicit携带ia和clientid以及requestoption等信息server响应clientadvertise消息携带配置信息和地址信息超过多个server响应时client根据一定算法选择一个serverserver端通过reply确认requestclient收到reply后生效ip和配置信息requestreply目录附录client和server间消息格式transactionid标识一次client和server间的交互过程特例是server发起reconfigure流程时transactionid设置为0其他由clinet发起的流程中的transactionid为client生成msgtype定义上图不表示流程只是说明消息类型和方向clientserversolicitrequest1request3clientserveradvertise2reply7confirm4renew5rebind6release8decline9reconfigure10informationrequest11relayagentserverrelayforwrelayreploptiontype定义optionclientidoptionauth11optionunicast12optionstatuscode13optionrapidcommit14optionuserclass15optionvendorclass16optionvendoropts17optioninterfaceid18optionreconfmsg19optionreconfaccept20optiondnsservers23optiondomainlist24ianaoption定义ianaoption可以包括多个option其中iaaddressoption包括ip地址和地址的生存周期preferredlifetime和validlifetimeianaoption还可以包括statusvertise Request
DDI (DNS,DHCP,IP地址管理) 解决方案概述
![DDI (DNS,DHCP,IP地址管理) 解决方案概述](https://img.taocdn.com/s3/m/d4b1cdde28ea81c758f57845.png)
10
IP地址管理(DDI)现状
1)
2)
人工方式管理IP地址
内置式DHCP(交换机/防 火墙) 免费DHCP, DNS(微软、 开源,BIND..) 专用化IPAM(DNS、 DHCP)系统
3)
4)
11
客户需求特点分析1/3
• 还在使用固定IP的政府、企业,大学、金融、政府等 鉴于安全方的考虑,还在使用固定IP • 使用固定IP,人工通过IP地址薄进行管理
客户端接入
3
IP地址管理市场发展趋势
IDC
IP 地址管理是一个飞速发展的市场,截至2011年预期可以达到 $425 million … "The most significant dimension of the IPAM market performance in 2006 is that IT departments are finding the budget to invest in this often overlooked product category," said Elisabeth Rainge, director, Network Management. "The essentially new spending on IPAM solutions is expanding this market.“… (全球IP地址管理 2007---2011的预测和分析。)
通过web界面集中实时监测ip地址的分配管理支持ipv4ipv6双栈地址管理规划20cns解决方案概述25实名ip地址数据的变更审计实名ipmac地址分配历史记录审计实时显示分配地址的状态和续租信息实名制地址分配回收和历史数据的审计分析支持ip地址调和策略核查ipmac端口的变更审计支持设备端口mac扫描自动发现ip和交换机端口的对应关系冗余备份可实现多重冗余采用activestandby方式支持dhcpfailoverrfc2131备份支持dnsmasterslave主备方式同步dhcp租赁信息实现网络数据无间断21cns解决方案概述35通过mac地址实现dhcp地址分配的控制通过预注册mac地址来限制从未注册的客户端的dhcp请求只分配ip给已注册的mac地址给特定的mac地址分配特定的ipip地址推送不分配ip给特定的mac地址动态地址分配支持动态解除已临时授权的mac地址专有的dhcp指纹fingerprint识别技术支持byodbringyourowndevice自动识别智能手机平板电脑等的系统指纹可以针对于不同的设备终端分配不同的ip地址入网终端设备操作系统汇总统计分析22cns解决方案概述45ipv6地址分配管理审计支持dhcpv6有状态地址分配支持创建64到128网络支持创建dhcpv6地址分配池支持允许启用前缀授权功能支持dhcpv6保留地址分配支持duid绑定dns域名解析服务支持定义dnsview视图dnszone区域支持定义aptrcnamemxnssrv等资源记录支持dnszone区域委派授权支持智能dns支持双线解析23cns解决方案概述55自动化设备配置开通脚本下发集成expect编程工具语言自动实现交互式任务
IPv6基本技术介绍
![IPv6基本技术介绍](https://img.taocdn.com/s3/m/796d9eee524de518964b7dc1.png)
N
Cisco 3750 Cisco 3750
双栈 三层交换机
负载均衡器 (Alteon AD3) Cisco 2950 交换机
CDN (双栈业务平台)
…
门户 认证 接口 应用 湖南 江苏 门户 认证 接口 应用
…
VOD
…
VOD
业务实现:新建/升级VNET承载网络支持双栈。初期门户服务器双栈,其他服务器IPv4 单栈,VNET基本平台识别和处理双栈用户及ICP 属性,实现双栈接入流程。后期随着 业务发展逐步升级各类应用服务器。无锡升级 CDN业务平台支持双栈访问。 网络改造:长沙由于VNET承载网络不支持双栈升级,新增双栈汇聚交换机和接入交换 机。无锡升级汇聚交换机和负载均衡器支持双栈;CDN服务器群支持双栈,通过新增汇 22 聚交换机接入IPv4和IPv6网络。 xcf
IP地址:IPv6地址无格式限制
BR
2001:0:1:1::1
IPv4服务器 骨干网 (IPv4) 城域网 (双栈) BR
BRAS/SR
NAT64-GW
纯IPv6 接入
IPv6 /Port IPv6 流量 2001:0:0:1::1 /TCP 10000 IPv4 流量
DNS-ALG
IPv4/Port
IPV6地址架构标准(RFC1884,RFC2373,RFC3513,RFC4212) 协议转换标准(RFC1933,RFC2893,RFC4212)
3
xcf
核心技术
4
xcf
核心技术-技术特征
5
xcf
核心技术-地址格式
6
xcf
核心技术-地址格式
7
xcf
核心技术-地址格式
中移动家庭网关终端技术规范v3.0.0
![中移动家庭网关终端技术规范v3.0.0](https://img.taocdn.com/s3/m/3c91a62a48d7c1c709a14544.png)
中国移动通信企业标准家庭网关终端技术规范版本号:QB-╳╳-╳╳╳-╳╳╳╳T e c h n i c a l S p e c i f i c a t i o n f o r H o m e G a t e w a y目录前言本标准明确了中国移动家庭网关需求,是家庭网关终端需要遵从的技术文件。
供中国移动内部和厂商共同使用,是实施家庭业务的依据之一。
本标准主要包括以下几方面内容:接口要求、功能要求、性能要求、网管和维护要求、软硬件系统要求以及运行环境等要求。
本标准是家庭网关设备系列标准之一,该系列标准的结构、名称或预计的名称如下:本标准需与《家庭网关业务技术规范》、《家庭网关业务技术规范—WLAN共享分册》、《宜居通业务技术规范》、《家庭宽带类业务技术规范》、《家庭网关管理技术规范》、《宜居通终端技术规范》配套使用。
本标准的附录A、附录B为标准性附录。
本标准由中移号文件印发。
本标准由中国移动通信集团公司数据部提出,集团公司技术部归口。
本标准起草单位:中国移动通信研究院本标准主要起草人:张勇浩、梅海波、李建坤、刘聪、郭毅峰、陈心昕、黄薇、周丹、殷端、张彪、杨彦、刘松鹏、封栋梁、金波、叶朝阳1.范围本标准规定了中国移动家庭网关的设备形态、接口、功能、管理、安全、性能、运行环境、设备软硬件、基本应用和用户界面等要求,供中国移动通信集团内部使用,是开发研制接入型和宽带应用型家庭网关的技术依据。
本标准适用于2G/3G/4G移动网络、有线宽带网络环境。
2.规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
表2-1 规范性引用文件3.术语、定义和缩略语表3-1 缩略语4.设备总体定义4.1.设备在网络中的位置家庭网关是在家庭内的化信息设备与宽带接入网之间的智能化网关,是家庭网络与通信网络的桥梁。
中国电信“爱wifi”定制网关技术要求_会签版_修改
![中国电信“爱wifi”定制网关技术要求_会签版_修改](https://img.taocdn.com/s3/m/ace9e9a80066f5335a8121bd.png)
保密等级:公开发放中国电信“爱WiFi”定制网关技术要求(试行-0818修订版)中国电信集团公司发布目次目次................................................................................ 错误!未定义书签。
前言................................................................................ 错误!未定义书签。
1范围.............................................................................. 错误!未定义书签。
2规范性引用文件 .................................................................... 错误!未定义书签。
3术语和缩略语 ...................................................................... 错误!未定义书签。
术语............................................................................. 错误!未定义书签。
缩略语........................................................................... 错误!未定义书签。
4“爱W I F I”系统概述 ................................................................ 错误!未定义书签。
5物理接口要求 ...................................................................... 错误!未定义书签。
rfc中常用的测试协议
![rfc中常用的测试协议](https://img.taocdn.com/s3/m/29f3389485254b35eefdc8d376eeaeaad0f31613.png)
rfc中常用的测试协议摘要:1.RFC 简介2.RFC 中常用的测试协议a.网络协议测试1.网络数据包抓取和分析2.网络仿真和测试工具b.应用层协议测试1.HTTP 和HTTPS 测试2.FTP 和FTPS 测试3.SMTP 和SMTPS 测试c.安全协议测试1.TLS 和SSL 测试2.IPsec 测试d.传输协议测试1.TCP 和UDP 测试e.无线网络协议测试1.802.11 无线网络测试正文:RFC(Request for Comments)是一个用于讨论和记录互联网协议的标准文档系列。
在RFC 中,有许多常用的测试协议,这些协议用于确保互联网协议在实际应用中能够正常工作。
本文将详细介绍这些测试协议。
首先,RFC 中包含了大量的网络协议测试。
网络数据包抓取和分析是网络协议测试的基础,这对于诊断网络问题和优化网络性能至关重要。
此外,网络仿真和测试工具也是必不可少的,例如,网络模拟器(如NS-3)和测试平台(如Ixia)可以帮助工程师在实验室环境中模拟实际网络状况,从而对协议进行更严格的测试。
其次,应用层协议测试在RFC 中也占据重要地位。
HTTP 和HTTPS 是Web 应用中最常用的协议,有许多测试工具可以对它们的性能和安全性进行测试,例如,JMeter 和Locust 等负载测试工具。
此外,FTP 和FTPS、SMTP 和SMTPS 等传输协议也是常用的测试对象。
在安全协议方面,RFC 中包含了TLS 和SSL、IPsec 等协议的测试方法。
这些协议对于保护互联网数据传输的安全至关重要,因此需要进行严格的测试以确保其性能和安全性。
传输协议方面,TCP 和UDP 是互联网中最常用的传输协议,它们的测试方法也是RFC 中的重要内容。
TCP 测试关注可靠性和流量控制等方面,而UDP 测试则更注重数据传输速率和丢包率等指标。
最后,无线网络协议测试在RFC 中也有一定的比重。
例如,802.11 无线网络测试是评估无线局域网性能的关键。
网络核心服务CNS产品介绍
![网络核心服务CNS产品介绍](https://img.taocdn.com/s3/m/3cfaae677e21af45b307a8c8.png)
网络核心服务CNS系列产品介绍DDI,即DNS,DHCP & IP Address Management(IPAM)的缩写。
它最初来自Gartner2009年的一次报告,当时,Gartner开始重新强调“核心网络服务”的重要性。
更在这份报告中首次提出DDI这个名词,以及DDI市场的概念。
DNS和DHCP能被称为核心网络服务,其重要性不言而喻。
当DNS不能连接,就没法访问网站了;若DHCP发生故障,那么连网络都无法接入,更谈不上上网了。
由此可见,DNS 与DHCP都是非常关键的,而这两者的结合点就是IP,因此,业内通常将DNS、DHCP及IPAM 统筹考虑。
起初在规划信息化建设与网络安全的时候,内网桌面管理、行为审计与网络边界安全都会做的非常的完善,而恰恰在IP地址层面的管理是微乎其微的,直至现在依然没有摆脱手动管理的传统方式,地址冲突/欺骗、非法接入等事件层出不穷。
随着“云时代”与BYOD时代的到来,企业激增的网络办公需求以及业务系统的丰富,让不少企业开始重新审视原有的网络布局,以确保维持企业网络安全、稳定、可靠的运行状态。
在企业信息化系统建设和实施中,企业核心网络服务(Core Network Services,CNS,既保障网络运行的DHCP、DNS、IPAM三项关键服务)的简单、可靠、稳定及高可用性,实现IP地址自动化分配管理审计及访客IP授权控制,对用户来说极为重要。
CNS是所有基于IP 的应用程序的运行基础,直接关系到企业业务应用的稳定运行和安全通讯,是企业IT管理最核心的部分。
◆CNS产品关注基础网络安全,保障业务稳定运行IP地址和域名的合理规划是网络设计中的重要一环,对数据网络就尤为重要。
IP地址规划的好坏,不仅影响到网络路由协议算法的效率、网络性能、网络的管理、网络扩展,还直接影响到网络应用的进一步发展。
✧集中的自动化IP地址分配与回收✧提供高可靠稳定的DNS域名解析✧保障IP地址分配的稳定可靠✧避免IP地址冲突/欺骗的现象✧DNS/DHCP/NTP网络服务的冗余备份✧IPv4/IPv6地址体系平滑迁移◆CNS产品关注IP分配授权控制,保障IP/MAC的安全审计IP地址管理规划审计是信息化运行成功的关键因素。
中国移动IPv6终端技术要求V100--资料
![中国移动IPv6终端技术要求V100--资料](https://img.taocdn.com/s3/m/bf9375b4195f312b3169a5f7.png)
中国移动I P v6终端技术要求V1.0.0目录1 范围 (1)2 规范性引用文件 (1)3 术语、定义和缩略语 (2)3.1 术语和定义 (2)3.1.1 接入点名称Access Point Name (2)3.1.2 网关GPRS支持节点Gateway GPRS Support Node (2)3.1.3 分组数据协议上下文Packet Data Protocol Context (2)3.1.4 双栈终端Dual stack terminal (2)3.1.5 终端形态 (2)3.2 缩略语 (3)4 总体技术要求 (4)5 终端技术要求 (4)5.1 协议栈 (4)5.1.1 概述 (4)5.1.2 RFC 2460 IPv6协议规范 (4)5.1.3 RFC 4291 IPv6地址结构 (5)5.2 DNS客户端 (5)5.3 DHCP客户端 (5)5.4 IPv4/IPv6协议翻译技术 (5)5.4.1 BIH (5)5.4.2 464XLAT (8)5.5 隧道过渡技术 (9)5.5.1 Teredo技术 (9)5.5.2 6rd (9)6 PDP/PDN连接激活及IPv6地址获取过程 (10)6.1 IPv6地址配置 (10)6.2 PDP/PDN连接的建立和IP地址的获取 (10)6.2.1 3GPP Release 8之前终端PDP上下文的激活和IPv6地址获取过程 (10)6.2.2 3GPP Release 8之后(含Release 8)终端PDP/PDN连接的建立和IPv6地址获取过程 (11)7 终端PDP/PDN连接激活策略 (12)7.1 概述 (12)7.2 双栈终端PDP/PDN连接激活策略一:同时获取IPv4和IPv6地址 (12)7.3 双栈终端PDP/PDN连接激活策略二:按需建立IPv4或IPv6连接 (14)7.4 两种PDP/PDN连接激活策略的选择和使用 (15)8 WLAN网络中的IPv6地址获得 (15)9 DNS解析 (15)9.1 概述 (15)9.2 终端DNS解析流程 (15)9.3 DNS服务器地址的获取 (15)9.4 DNS解析承载类型的选择 (15)9.5 DNS解析目的地址类型的选择 (15)10 终端应用软件系统 (16)11 IP头压缩技术要求 (16)12 安全 (16)13 APN设定 (17)14 不同终端类型要求 (17)14.1 手机/平板电脑类终端 (17)14.2 MiFi/移动CPE终端 (17)14.3 数据卡终端 (17)前言本文档是依据3GPP、IETF发布的IPv6相关标准制定,并结合现阶段IPv6升级改造及试点项目需求所定义的手机、平板电脑、MiFi、移动CPE、数据卡等移动终端IPv6部分技术要求。
中移动家庭网关终端技术规范v
![中移动家庭网关终端技术规范v](https://img.taocdn.com/s3/m/89f6deddad02de80d5d8404c.png)
中国移动通信企业标准 家庭网关终端技术规范版本号:3.0.0中国移动通信集团公司发布╳╳╳╳-╳╳-╳╳发布 ╳╳╳╳-╳╳-╳╳实施 QB-╳╳-╳╳╳-╳╳╳╳ T e c h n i c a l S p e c i f i c a t i o n f o r H o m e G a t e w a y目录1.范围.................................................................................................................. 错误!未指定书签。
2.规范性引用文件............................................................................................... 错误!未指定书签。
3.术语、定义和缩略语 ....................................................................................... 错误!未指定书签。
4.设备总体定义................................................................................................... 错误!未指定书签。
4.1.设备在网络中的位置 ................................................................................... 错误!未指定书签。
4.2.接口定义....................................................................................................... 错误!未指定书签。
IPv6测试与认证 精心原创
![IPv6测试与认证 精心原创](https://img.taocdn.com/s3/m/6cbeae16fc4ffe473368abdb.png)
100%通过测试 通过IPv6 Ready Logo委 员会审核
获得Logo
如何使用IPv6 Ready Logo
目录
1 2
3 4
测试与认证 IPv6 Ready IPv6 Enabled
IPv6 过渡测试
IPv6 Enabled
全球首个IPv6服务测试认证--IPv6网站服务认证于2009年6月8日 在全球正式发布!也是首次由中国研发团队主导制定的服务认证 标准。
WWW
ISP
EDUC ATIO N
IPv6 Forum 的使命是创造一个优质和安全的下一代互联网; IPv6 Ready 和IPv6 Enabled Logo是IPv6 Forum自2003年 起建立认证品牌; IPv6 Ready Logo认证对象是产品,IPv6 Enabled Logo认 证对象是服务与应用;
– 期望观察到结果:
• 第二步 被测设备 应该发送全球地址的 DAD NS 消息。 • 第四步 被测设备应该发送Echo Reply消息回应Echo Request。
测试工具设计
测试报告
申请流程
认证咨询 开始申请 本地测试机构 (全球IPv6测 试中心)
生成测试报告
IPv6互通性测 试
IPv6一致性测 试
连通性 链接
APP
CNGI 网站IPv6改造项目评测
协议栈
日志/维 护 性能
网站IPv6 支持度测试内容
Web 服务器IPv6 协议栈
域名IPv6 支持度
Web IPv6连通性
Web 内容及应用IPv6 支持度
Web IPv6 系统日志及安全防护
Web IPv6 性能测试
DHCPv6协议介绍
![DHCPv6协议介绍](https://img.taocdn.com/s3/m/c6910ddbb9f3f90f76c61b9a.png)
– Client向服务器发送Confrim,携带 Client ID,IAs, Option request; – Server检查Confrim中的IAs是否仍然适 用,如果都可用,Reply中携带一个成 功的Status option,如果任何一个不在 适用,返回一个Not on Link的Status option; – Client解析Reply,生效地址和配置信 息;如果未收到响应,Client可以按照 原来的Lifetime继续使用之前的地址; • 协议对于该消息对应用场景的定义 – Client reboot
Client Renew
Server
Reply
– IA-NA中有两个定时器,T1和T2,T1 到期client发起Renew/Reply续租地址; T1过期,T2到期后,client发起 Rebind/Reply续租地址
2步消息交换场景之四
• 此消息对用于Client在Renew/Reply消息对 交互失败,且当T2超时后,确认地址仍然 可用
• Server设置Reconfigure消息中的Trans Id 为0,携带Server ID,Client ID,可选的 Option request option(涉及变化的 option),特别的,当server要求Client重 新获取IP时,Option request option需要包 括IA option,同时携带具体的IA option,表 明哪个IA需要重新配置。消息中需包括 Rreconfigure option指示Client发起 Renew/Reply还是Info Request/Reply交换 过程 • Client按照Server要求发起相应的Renew或 者Info Requst流程
陕西广电家庭网关总体技术要求修订稿
![陕西广电家庭网关总体技术要求修订稿](https://img.taocdn.com/s3/m/bad967494693daef5ff73d28.png)
陕西广电家庭网关总体技术要求WEIHUA system office room 【WEIHUA 16H-WEIHUA WEIHUA8Q8-陕西广电网络家庭网关总体技术要求陕西广电网络传媒(集团)股份有限公司2014年3月目录前言本标准是陕西广电网络家庭网关系列技术标准之一,该系列标准的结构及名称预计如下:1)陕西广电网络家庭网关总体技术要求2)陕西广电网络家庭网关与终端配置管理系统接口技术要求3)家庭网关管理系统技术规范本标准是根据陕西广电网络业务开展的实际情况而制定的,主要用于规范家庭网关的设备形态、接口、功能、管理、安全、性能、运行环境、设备软硬件和用户界面等内容。
随着陕西广电网络家庭网关技术标准体系的发展完善,还将制订后续的相关标准。
陕西广电网络家庭网关总体技术要求1.范围本标准规定了家庭网关的设备形态、接口、功能、管理、安全、性能、运行环境、设备软硬件、基本应用和用户界面等要求。
本标准适用于陕西广电网络中使用的家庭网关设备e+-B、e+-C和e+-D。
2.规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
不注日期的引用文件,其最新版本适用于本标准。
ITU-T 吉比特无源光网络(GPON):总体要求ITU-T 吉比特无源光网络(GPON):物理媒质相关(PMD)层要求ITU-T 吉比特无源光网络(GPON):传输汇聚(TC)层要求ITU-T 吉比特无源光网络(GPON):ONT管理控制接口(OMCI)要求RFC 2131 动态主机配置协议(DHCP)RFC 2132 DHCP选项及BOOTP供应商扩展RFC 2327 SDP: Session Description ProtocolRFC 2373 IP Version 6 Addressing ArchitectureRFC 2460 Internet Protocol, Version 6 (IPv6) SpecificationRFC 2462 IPv6 Stateless Address AutoconfigurationRFC 2472 IP Version 6 over PPPRFC 2516 以太网上传送PPP协议(PPPoE)RFC 2617 HTTP Authentication: Basic and Digest Access AuthenticationRFC 2663 IP Network Address Translator (NAT) Terminology and ConsiderationsRFC 3261 SIP: Session Initiation ProtocolRFC 3262 Reliability of Provisional Responses in the Session InitiationProtocol (SIP)RFC 3263 Session Initiation Protocol (SIP): Locating SIP ServersRFC 3264 An Offer-Answer Model with the Session Description Protocol(SDP)RFC 3311 The Session Initiation Protocol (SIP) UPDATE MethodRFC 3312 Integration of Resource Management and Session InitiationProtocol (SIP)RFC 3315 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)RFC 3325 Private Extensions to the Session Initiation Protocol (SIP) forAsserted Identity within Trusted NetworksRFC 3326 The Reason Header Field for Session Initiation Protocol (SIP)RFC 3361 Dynamic Host Configuration Protocol (DHCP-for-IPv4)Option for Session Initiation Protocol (SIP) ServersRFC 3428 Session Initiation Protocol (SIP) Extension for InstantMessagingRFC 3489 STUN - Simple Traversal of User Datagram Protocol (UDP)Through Network Address Translators (NATs)RFC 3515 The Session Initiation Protocol (SIP) Refer MethodRFC 3550 RTP: A Transport Protocol for Real-Time ApplicationsRFC 3633 IPv6 Prefix Options for Dynamic Host Configuration Protocol(DHCP) version 6RFC 3646 DNS Configuration options for Dynamic Host ConfigurationProtocol for IPv6 (DHCPv6)RFC 3925 Vendor-Identifying Vendor Options for Dynamic HostConfiguration Protocol version 4 (DHCPv4)RFC 3960 Early Media and Ringing Tone Generation in the SessionInitiation Protocol (SIP)RFC 4028 Session Timers in the Session Initiation Protocol (SIP)RFC 4730 A Session Initiation Protocol (SIP) Event Package for KeyPress Stimulus (KPML)RFC 4861 Neighbor Discovery for IP version 6 (IPv6)RFC 4862 IPv6 Stateless Address AutoconfigurationRFC 5072 IP Version 6 over PPPRFC 6334 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)Option for Dual-Stack LiteIEEE CSMA/CD访问方式和物理层规范IEEE 无线局域网媒质访问控制层及物理层标准IEEE 媒体访问控制(MAC)网桥TR-069 CPE WAN Management ProtocolTR-098 Gateway Device Version Data Model for TR-069TR-104 Provisioning Parameters for VoIP CPEUPnP IGD 通用即插即用标准(综合网关设备)3.缩略语4.设备总体定义4.1设备在网络中的位置家庭网关是家庭网络和外部网络的接口单元。
IPv6 Ready认证测试指南
![IPv6 Ready认证测试指南](https://img.taocdn.com/s3/m/9ea75709fad6195f312ba663.png)
全球IPv6测试中心IPv6 Ready认证测试指南版权声明本文档版权属于全球IPv6测试中心,并受法律保护。
转载、摘编或利用其它方式使用本文档文字或观点的,应注明“来源:全球IPv6测试中心”。
违反上述声明者,测试中心将追究其相关法律责任。
目录1 简介 (1)2 IPv6 Ready Logo 测试认证 (1)3 热点认证 (2)4 测试介绍 (2)5 申请流程 (3)6 Logo证书及报告 (3)7 认证的意义 (4)8 IPv6 Ready认证统计 (4)9 关于测试中心 (5)1 简介IPv6 Ready Logo 是全球IPv6论坛(IPv6 Forum )发起的一个国际测试认证项目,目标是通过测试来验证产品的IPv6协议一致性和互联互通性,增加用户部署和使用IPv6产品的信心。
IPv6 Ready Logo 认证依据IETF RFC 相关标准制定测试规范,测试例覆盖RFC 标准中Must 和Should 部分,认证测试包含一致性测试和互通性测试,必须100%通过所有测试项才能获得认证。
2. IPv6 Ready Logo 分类• 核心协议:Core Protocol• 扩展协议:CE-Router 、DHCPv6、IPsecv6、SNMPv6 •实验性:IKEv2、MIPv6、NEMO 、SIP 、MLDv2、IMS UE3. 热点认证Core Protocol:申请类型:Host和RouterRFC标准:RFC 1981、RFC 2460、RFC 2474、RFC 3168、RFC 4191、RFC 4291、RFC 4443、RFC 4861、RFC 4862、RFC 5095CE-Router:申请类型:Router (CPE、Home Gateway、Wireless AP)RFC标准:RFC 1981、RFC 2460、RFC 2827、RFC3 15、RFC3484、RFC3633、RFC3646、RFC 3736、RFC 4191、RFC 4291、RFC 4294、RFC 4443、RFC 4861、RFC 4862、RFC 5942、RFC 6106、RFC 6204、RFC 7083、RFC 7084DHCPv6:申请类型:Client、Server、Relay agentRFC标准:RFC 3315、RFC 3633、RFC 3646、RFC 37364. 测试介绍⏹一致性测试(2000+测试例)⏹测试规范覆盖RFC标准中Must和 Should部分⏹互通性测试(4款以上不同厂商设备)⏹必须100%通过一致性及互通5. 申请流程6. Logo证书及报告7. 认证的意义IPv6 Ready Logo是国际权威的第三方认证,认知度高,全球通用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Network Working Group R. Droms, Ed.Request for Comments: 3646 Cisco SystemsCategory: Standards Track December 2003DNS Configuration options for Dynamic HostConfiguration Protocol for IPv6 (DHCPv6)Status of this MemoThis document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions forimprovements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.Copyright NoticeCopyright (C) The Internet Society (2003). All Rights Reserved. AbstractThis document describes Dynamic Host Configuration Protocol for IPv6 (DHCPv6) options for passing a list of available DNS recursive name servers and a domain search list to a client.1. IntroductionThis document describes two options for passing configurationinformation related to Domain Name Service (DNS) (RFC 1034 [6] and RFC 1035 [1]) in DHCPv6 (RFC 3315 [2]).2. TerminologyThe key words MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL in this document are to beinterpreted as described in BCP 14, RFC 2119 [3].Throughout this document, unless otherwise specified, the acronym DHCP refers to DHCP for IPv6 (DHCPv6) as specified in RFC 3315.This document uses terminology specific to IPv6 and DHCP as defined in section "Terminology" of RFC 3315.Droms Standards Track [Page 1]RFC 3646 DNS Configuration Options for DHCPv6 December 2003 3. DNS Recursive Name Server optionThe DNS Recursive Name Server option provides a list of one or more IPv6 addresses of DNS recursive name servers to which a client's DNS resolver MAY send DNS queries [1]. The DNS servers are listed in the order of preference for use by the client resolver.The format of the DNS Recursive Name Server option is:0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | OPTION_DNS_SERVERS | option-len | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | DNS-recursive-name-server (IPv6 address) | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | DNS-recursive-name-server (IPv6 address) | | | | |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ... | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+option-code: OPTION_DNS_SERVERS (23)option-len: Length of the list of DNS recursive name servers in octets; must be a multiple of 16DNS-recursive-name-server: IPv6 address of DNS recursive name server4. Domain Search List optionThe Domain Search List option specifies the domain search list the client is to use when resolving hostnames with DNS. This option does not apply to other name resolution mechanisms.Droms Standards Track [Page 2]RFC 3646 DNS Configuration Options for DHCPv6 December 2003 The format of the Domain Search List option is:0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| OPTION_DOMAIN_LIST | option-len |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| searchlist || ... |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+option-code: OPTION_DOMAIN_LIST (24)option-len: Length of the 'searchlist' field in octetssearchlist: The specification of the list of domain names in the Domain Search ListThe list of domain names in the 'searchlist' MUST be encoded asspecified in section "Representation and use of domain names" of RFC 3315.5. Appearance of these optionsThe DNS Recursive Name Server option MUST NOT appear in any other than the following messages: Solicit, Advertise, Request, Renew,Rebind, Information-Request, and Reply.The Domain Search List option MUST NOT appear in any other than the following messages: Solicit, Advertise, Request, Renew, Rebind,Information-Request, and Reply.6. Security ConsiderationsThe DNS Recursive Name Server option may be used by an intruder DHCP server to cause DHCP clients to send DNS queries to an intruder DNS recursive name server. The results of these misdirected DNS queries may be used to spoof DNS names.To avoid attacks through the DNS Recursive Name Server option, the DHCP client SHOULD require DHCP authentication (see section"Authentication of DHCP messages" in RFC 3315) before installing a list of DNS recursive name servers obtained through authenticated DHCP.The Domain Search List option may be used by an intruder DHCP server to cause DHCP clients to search through invalid domains forincompletely specified domain names. The results of theseDroms Standards Track [Page 3]RFC 3646 DNS Configuration Options for DHCPv6 December 2003misdirected searches may be used to spoof DNS names. Note thatsupport for DNSSEC [4] will not avert this attack, because theresource records in the invalid domains may be legitimately signed.The degree to which a host is vulnerable to attack via an invalid domain search option is determined in part by DNS resolver behavior. RFC1535 [7] contains a discussion of security weaknesses related to implicit as well as explicit domain searchlists, and providesrecommendations relating to resolver searchlist processing. Section 6 of RFC1536 [5] also addresses this vulnerability, and recommends that resolvers:1. Use searchlists only when explicitly specified; no implicitsearchlists should be used.2. Resolve a name that contains any dots by first trying it as an FQDN and if that fails, with the names in the searchlist appended.3. Resolve a name containing no dots by appending with the searchlist right away, but once again, no implicit searchlists should beused.In order to minimize potential vulnerabilities it is recommendedthat:1. Hosts implementing the domain search option SHOULD also implement the searchlist recommendations of RFC1536, section 6.2. Where DNS parameters such as the domain searchlist or DNS servers have been manually configured, these parameters SHOULD NOT beoverridden by DHCP.3. A host SHOULD require the use of DHCP authentication (see section "Authentication of DHCP messages" in RFC 3315) prior to accepting a domain search option.7. IANA ConsiderationsIANA has assigned an option code to the DNS Recursive Name Server option (23) and to the Domain Search List option (24) from the DHCP option code space defined in section "IANA Considerations" of RFC 3315.8. AcknowledgementsThis option was originally part of the DHCPv6 specification, written by Jim Bound, Mike Carney, Charlie Perkins, Ted Lemon, Bernie Volz and Ralph Droms.Droms Standards Track [Page 4]RFC 3646 DNS Configuration Options for DHCPv6 December 2003The analysis of the potential attack through the domain search list is taken from the specification of the DHCPv4 Domain Search option, RFC3397 [8].Thanks to Rob Austein, Alain Durand, Peter Koch, Tony Lindstrom and Pekka Savola for their contributions to this document.9. References9.1. Normative References[1] Mockapetris, P., "Domain names - implementation andspecification", STD 13, RFC 1035, November 1987.[2] Bound, J., Carney, M., Perkins, C., Lemon, T., Volz, B. and R. Droms (ed.), "Dynamic Host Configuration Protocol for IPv6(DHCPv6)", RFC 3315, May 2003.[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.[4] Eastlake, D., "Domain Name System Security Extensions", RFC2535, March 1999.[5] Kumar, A., Postel, J., Neuman, C., Danzig, P. and S. Miller, "Common DNS Implementation Errors and Suggested Fixes", RFC1536, October 1993.9.2. Informative References[6] Mockapetris, P., "Domain names - concepts and facilities", STD 13, RFC 1034, November 1987.[7] Gavron, E., "A Security Problem and Proposed Correction With Widely Deployed DNS Software", RFC 1535, October 1993.[8] Aboba, B. and S. Cheshire, "Dynamic Host Configuration Protocol (DHCP) Domain Search Option", RFC 3397, November 2002.Droms Standards Track [Page 5]RFC 3646 DNS Configuration Options for DHCPv6 December 2003 Intellectual Property StatementThe IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed topertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track andstandards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of suchproprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietaryrights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.Author's AddressRalph Droms, EditorCisco Systems1414 Massachusetts Ave.Boxboro, MA 01719USAPhone: +1 978 936 1674EMail: rdroms@Droms Standards Track [Page 6]RFC 3646 DNS Configuration Options for DHCPv6 December 2003 Full Copyright StatementCopyright (C) The Internet Society (2003). All Rights Reserved.This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of anykind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, thisdocument itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose ofdeveloping Internet standards in which case the procedures forcopyrights defined in the Internet Standards process must befollowed, or as required to translate it into languages other than English.The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATIONHEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OFMERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.AcknowledgementFunding for the RFC Editor function is currently provided by theInternet Society.Droms Standards Track [Page 7]。