I-D"SDN Layers and Architecture Terminology"読んでみた(3)
4. SDN Model View
4. SDN Model View We advocate that the SDN southbound interface should encompass both CPSI and MPSI.
我々は、SDN サウスバウンドインタフェースは CPSI と MPSI の両方を包含すべきだと提唱する。
SDN controllers such as [NOX] and [Beacon] are a collection of control plane applications and services that implement a CPSI, [NOX] and [Beacon] both use OpenFlow, and provide a northbound interface for applications. The SDN northbound interface for controllers is implemented in the Network Services Abstraction Layer of Figure 1.
[NOX] や [Beacon] のような SDN コントローラは、CPSI を実装した、コントロールプレーン・アプリケーションとサービスの集合である。[NOX] と [Beacon] はどちらも OpenFlow をつかい、アプリケーションに対してノースバウンドインタフェースを提供する。コントローラに対する SDN ノースバウンドインタフェースは、Figure 1 の Network Service Abstraction Layer に実装される。
The above model can be used to describe in a concise manner all prominent SDN-enabling technologies, as we explain in the following subsections.
この後の節で説明するように、上記のモデルは、すべての主要な SDN を実現する技術を、簡潔な方法で記述するために使うことができる。
4.1. ForCES
4.1. ForCES The IETF-standardized Forwarding and Control Element Separation (ForCES) framework [RFC3746] consists of one model and two protocols. ForCES separates the Forwarding from the Control Plane via an open interface, namely the ForCES protocol [RFC5810] which operates on entities of the forwarding plane that have been modeled using the ForCES model [RFC5812].
IETF が標準化した Forwarding and Control Element Separation (ForCES) フレームワーク [RFC3746] は、一つのモデルと二つのプロトコルから構成されている。ForCES はオープンインタフェース、つまり ForCES モデル [RFC5812] を使ってモデル化されるフォワーディングプレーンの実体(entity)上で動作する ForCES プロトコル [RFC5810] を介することで、コントロールプレーンとフォワーディングプレーンを分離する。
The ForCES model [RFC5812] is based on the fact that a network element is composed of numerous logically separate entities that cooperate to provide a given functionality -such as routing or IP switching- and yet appear as a normal integrated network element to external entities and secondly with a protocol to transport information.
ForCES モデル [RFC5812] は、ネットワークの要素は多数の、論理的に別個のエンティティから構成される、という事実に基づいている。(そのエンティティは)ルーティングやIPスイッチングのように、与えられた機能性を提供するために協調動作し、さらに、外部のエンティティに対しては標準的な統合されたネットワーク要素として、二次的には情報を転送するためのプロトコルとして見える。
ForCES models the Forwarding Plane using Logical Functional Blocks (LFBs) which when connected in a graph compose the Forwarding Element (FE). LFBs are described in an XML language, based on an XML schema.
ForCES は、グラフ中で接続されたときに Forwarding Element (FE) を構成する、Logical Functional Blocks (LFBs) を使ったフォワーディングプレーンのモデルをつくる。LFB は XML スキーマに基づく XML で記述される。
LFB definitions include base and custom-defined datatypes; metadata definitions; input and output ports; operational parameters or components; capabilities and event definitions.
LFB 定義は基本的なデータタイプとカスタム定義されるデータタイプ(メタデータ定義、入力・出力ポート、操作パラメタあるいは構成要素、機能とイベント定義)を含む。
The ForCES model can be used to define LFBs from fine- to coarse- grained as needed, irrespective of whether they are physical or virtual.
ForCES モデルは、必要に応じて粒度の細かいものから粗いものまで、あるいは仮想か物理かに関係なく、LFB を定義するために使うことができる。
The ForCES protocol is agnostic to the model and can be used to monitor, configure and control any ForCES-modeled element. The protocol has very simple commands: Set, Get and Del(ete). The ForCES protocol has been designed for high throughput and fast updates.
ForCES プロトコルは、モデルに対しては不可知で、ForCES モデルの要素を関し、設定、制御するために使うことができる。そのプロトコルは、単純なコマンド、Get と Del(ete)を持つ。ForCES プロトコルは、高スループットと、高速アップデートのために設計されている。
With respect to Figure 1, the ForCES model [RFC5812] is suitable for the DAL, both for the Operational and the Forwarding Plane, using LFBs. The ForCES protocol [RFC5810] has been designed and is suitable for the CPSI, although it could also be utilized for the MPSI.
Figure 1 について、ForCES モデル [RFC5812] は、LFB を使うことで、オペレーショナルプレーンとフォワーディングプレーンの両方に対する、DAL に適している。ForCES プロトコル [RFC5810] は (MSPI のために利用することもできるが) CPSI のために設計されており、それに適している。
4.2. NETCONF/YANG
4.2. NETCONF/YANG The Network Configuration Protocol (NETCONF [RFC6241]), is an IETF- standardized network management protocol [RFC6632]. NETCONF provides mechanisms to install, manipulate, and delete the configuration of network devices.
Network Configuration Protocol (NETCONF [RFC6241]) は、IETF で標準化されたネットワーク管理プロトコル [RFC6632] である。NETCONF はネットワーク機器の設定インストール、操作、削除のための仕組みを提供する。
NETCONF protocol operations are realized as remote procedure calls (RPCs). The NETCONF protocol uses an Extensible Markup Language (XML) based data encoding for the configuration data as well as the protocol messages. Recent studies, such as [ESNet] and [PENet], have shown that NETCONF performs better than SNMP [RFC3411].
NETCONF プロトコルの操作は RPC として実現される。NETCONF プロトコルは eXtensible Markup Language (XML) ベースのデータエンコーディングを、設定データと同様にプロトコルメッセージにも使う。最近の調査では、たとえば [ESNet] や [PENet] のように、NETCONF が SNMP [RFC3411] よりも有効に機能することが示されている。
Additionally, the YANG data modeling language [RFC6020] has been developed for specifying NETCONF data models and protocol operations. YANG is a data modeling language used to model configuration and state data manipulated by NETCONF, NETCONF remote procedure calls, and NETCONF notifications.
加えて、YANG データモデリング言語 [RFC6020] が、NETCONF データモデルとプロトコル操作を規定するために開発されている。YANG は、NETCONF で操作される、NETCONF リモートプロシジャが呼び出す、NETCONF が通知する設定と状態データのモデルを作る、データモデリング言語である。
YANG models the hierarchical organization of data as a tree, in which each node has either a value or a set of child nodes. Additionally, YANG structures data models into modules and submodules allowing reusability and augmentation. YANG models can describe constraints to be enforced on the data. Additionally YANG has a set of base datatype and allows custom defined datatypes as well.
YANG はデータの階層的な構成を木構造でモデル化し、モデル内部で各ノードは、値または子ノードの集合のいずれかを持つ。加えて YANG はデータモデルを、モジュールとサブモジュールの中に、再利用性と拡張性を持たせるように構造化する。YANG モデルは、データに強制される制約を記述することができる。各著素あれた YANG は基本的なデータタイプの集合を持ち、独自定義のデータタイプも同様に利用可能である。
YANG allows the definition of NETCONF RPCs allowing the protocol to have an extensible number of commands. For RPC definition, the operations names, input parameters, and output parameters are defined using YANG data definition statements.
YANG は、プロトコルに拡張可能な複数のコマンドを持たせられる NETCONF RPC の定義を可能にする。RPC 定義のために、操作の名前、入力パラメータ、出力パラメータが YANG データ定義の記述を使って定義される。
With respect to Figure 1, the YANG model [RFC6020] is suitable for specifying DAL for the forwarding and operational plane. NETCONF [RFC6241] is suitable for the MPSI. NETCONF is a management protocol [RFC6241] which was not (originally) designed for fast CP updates, and it might not be suitable for addressing the requirements of CPSI.
Figure 1 について、YANG モデル [RFC65020] は、フォワーディングプレーンとオペレーショナルプレーンのための DAL を規定するのに適している。NETCONF [RFC6241] は MPSI に適している。NETCONF はマネジメントプロトコル [RFC6241] であり、高速な CP アップデートのために(元々は)設計されておらず、CPSI の要求を解決するためには適していない。
4.3. OpenFlow
4.3. OpenFlow OpenFlow is a framework originally developed at Stanford University, and currently under active standards development [OpenFlow] through the Open Networking Foundation (ONF). Initially, the goal was to provide a way for researchers to run experimental protocols in a production network [OFSIGC]. OpenFlow has undergone many revisions and additional revisions are likely. The following description reflects version 1.4 [OpenFlow]. In short, OpenFlow defines a protocol through which a logically centralized controller can control an OpenFlow switch. Each OpenFlow-compliant switch maintains one or more flow tables which are used to perform packet lookups. Distinct actions are to be taken regarding packet lookup and forwarding. A group table and an OpenFlow channel to external controllers are also part of the switch specification.
OpenFlow は、最初はスタンフォード大学で開発されたフレームワークで、現在は Open Networking Foundation (ONF) を通して標準化が続けられている [OpenFlow]。最初は、その目的は研究者に対して実験的なプロトコルをプロダクション・ネットワークの中で実行する方法を提供することだった [OFSIGC]。OpenFlow はたくさんの改訂を受け、同様に今後も追加の改訂が起こりうる。これ以降の記述はバージョン 1.4 [OpenFlow] を反映している。要するに、OpenFlow はプロトコルを定義しており、それを介することで、論理的に集中化されたコントローラは OpenFlow スイッチを制御することができる。OpenFlow 準拠のスイッチそれぞれは、パケット検索を実行するために使われる、ひとつ以上のフローテーブルを保持する。パケット検索と転送に関して、明確なアクションがとられる。グループテーブルと外部コントローラとの OpenFlow チャネルもスイッチ仕様の一部である。
With respect to Figure 1, the Openflow switch specifications [OpenFlow] define a DAL for the Forwarding Plane as well as for CPSI. The OF-CONFIG protocol [OF-CONFIG] based on the YANG model [RFC6020], provides a DAL for the Forwarding and Operational Plane of an OpenFlow switch, and specifies NETCONF [RFC6241] as the MPSI. OF- CONFIG overlaps with the OpenFlow DAL, but with NETCONF [RFC6241] as the transport protocol it shares the limitations described in the previous section.
Figure 1 に関して、OpenFlow スイッチ仕様 [OpenFlow] は、フォワーディングプレーンのためだけでなく CPSI のためにも DAL を定義する。OF-CONFIG プロトコル [OF-CONFIG] は YANG モデル [RFC6020] を元にしており、OpenFlow スイッチのフォワーディングプレーンとオペレーショナルプレーンのための DAL を提供し、NETCONF [RFC6241] を MPSI として規定する。OF-CONFIG は OpenFlow DAL と重複するが、トランスポートプロトコルとしての NETCONF [RFC6241] によるものであり、それについては前の節で説明した制限を共有している。
4.4. Interface to the Routing System
4.4. Interface to the Routing System Interface to the Routing System (I2RS) provides a standard interface to the routing system for real-time or event-driven interaction through a collection of protocol-based control or management interfaces. Essentially, one of the main goals of I2RS, is to make the routing information base (RIB) programmable thus enabling new kinds of network provisioning and operation.
Interface to Routing System (I2RS) は、標準的なインタフェースを、ルーティングシステムに提供する。(インタフェースは)プロトコルベースのコントロールまたはマネジメントインタフェースの集合を介した、リアルタイムまたはイベントドリブンの相互作用のためのものである。基本的に、I2RS の主要な目的のひとつは、RIB をプログラム可能にすることであり、それによって新しい種類のネットワークプロビジョングと操作が可能にする。
I2RS does not initially intend to create new interfaces, but rather leverage or extend existing ones and define informational models for the routing system. For example, the latest I2RS problem statement [I-D.ietf-i2rs-problem-statement] discusses previously-defined IETF protocols such as ForCES [RFC5810], NETCONF [RFC6241], and SNMP [RFC3417]. Regarding the definition of informational and data models, the I2RS working group has opted to use the YANG [RFC6020] modelling language.
I2RS は、初期では新しいインタフェースを作るつもりはなく、むしろ既存のインタフェースを拡張したり利用したりすることで、ルーティングシステムのための情報モデルを定義している。たとえば、最新の I2RS の検討事項 [I-D.ietf-i2rs-problem-statement] では、以前定義された IETF プロトコル(たとえば ForCES [RFC5810], NETCONF [RFC6241], SNMP [RFC3417])について議論している。情報およびデータモデルの定義に関して、I2RS ワーキンググループは YANG [RFC6020] モデリング言語を使うことを選択している。
Currently the I2RS working group is developing an Information Model [I-D.ietf-i2rs-rib-info-model] in regards to the Network Services Abstraction Layer for the I2RS agent.
現在の I2RS ワーキンググループは、I2RS エージェントのための Network Service Abstraction Layer (NSAL) に関する情報モデル [I-D.ietf-i2rs-rib-info-model] を開発している。
With respect to Figure 1, the I2RS architecture [I-D.ietf-i2rs-architecture] encompasses the Control and Application Planes and uses any CPSI and DAL that is available, whether that may be ForCES [RFC5810], OpenFlow [OpenFlow] or another interface. In addition, the I2RS agent is a Control Plane Service. All services or applications on top of that belong to either the Control, Management or the Application plane. In the I2RS documents, management access to the agent may be provided by management protocols like SNMP and NETCONF. The I2RS protocol may also be mapped to the Service Interface as it will provide access even to other than control applications.
Figure 1 について、I2RS アーキテクチャ [I-D.ietf-i2rs-architecture] は、コントロールおよびアプリケーションプレーンを含み、利用可能な任意の CPSI (それは ForCES [RFC5810]、OpenFlow [OpenFlow] あるいはほかのインタフェースになるかもしれない) と DAL を使う。さらに、I2RS エージェントはコントロールプレーン・サービスである。その上にあるすべてのサービスまたはアプリケーションは、コントロールプレーン、マネジメントプレーン、あるいはアプリケーションプレーンのいずれかに属している。I2RS ドキュメント中では、エージェントへのマネジメントアクセスは、SNMP や NETCONF のようなマネジメントプロトコルによって提供される。I2RS プロトコルもまたサービスインタフェースにマップされ、それはコントロールアプリケーション以外にも接続方法を提供するだろう。
4.5. SNMP
4.5. SNMP The Simple Network Management Protocol (SNMP) is an IETF-standardized management protocol and is currently at its third revision (SNMPv3) [RFC3417][RFC3412][RFC3414]. It consists of a set of standards for network management, including an application layer protocol, a database schema, and a set of data objects. SNMP exposes management data (managed objects) in the form of variables on the managed systems, which describe the system configuration. These variables can then be queried and set by managing applications.
Simple Network Management Protocol (SNMP) は IETF で標準化されたマネジメントプロトコルで、現在はリビジョン3 (SNMPv3) [RFC3417][RFC3412][RFC3414] となっている。それはネットワーク管理のため標準の集合から構成されており、アプリケーションレイヤプロトコル、ひとつのデータベーススキーマとオブジェクトの集合を含んでいる。SNMP は管理データ(管理されているオブジェクト)を、システム設定を記述する、管理対象システム上の変数の形で見えるようにする。これらの変数は問い合わせたり、管理アプリケーションによってセットしたりすることができる。
SNMP uses an extensible design for describing data, defined by management information bases (MIBs). MIBs describe the structure of the management data of a device subsystem. MIBs use a hierarchical namespace containing object identifiers (OID). Each OID identifies a variable that can be read or set via SNMP. MIBs use the notation defined by Structure of Management Information Version 2 [RFC2578]
SNMP は Management Information Bases (MIBs) の定義によって、データの記述に拡張可能な設計を使っている。MIB は機器サブシステムの管理データの構造を記述する。MIB はオブジェクト識別子 (OID) を格納する階層的な名前空間を使う。各 OID は、SNMP を介して読んだり設定したりできる変数を識別する。MIB は Structure of Managmenet Information Version 2 [RFC2578] によって定義されている記法を使っている。
An early example of SNMP in the context of SDN is discussed in [Peregrine].
SDN の文脈における SNMP の初期の例は [Peregrine] で議論されている。
With respect to Figure 1, SNMP MIBs can be used to describe DAL for the Forwarding and Operational Plane. Similar to YANG, SNMP MIBs are able to describe DAL for the Forwarding Plane. SNMP, similar to NETCONF, is suited for the MPSI.
Figure 1 について、SNMP MIB は、フォワーディングプレーンとオペレーショナルプレーンのための DAL を記述するために使うことができる。YANG と同じように、SNMP MIB はフォワーディングプレーンのための DAL を記述できる。SNMP は NETCONF と似ており、MPSI に適している。
4.6. PCEP
4.6. PCEP The Path Computation Element (PCE) [RFC4655] architecture defines an entity capable of computing paths for a single service or a set of services. A PCE might be a network node, network management station, or dedicated computational platform that is resource-aware and has the ability to consider multiple constraints for a variety of path computation problems and switching technologies. The PCE Communication Protocol (PCEP) [RFC5440] is an IETF protocol for communication between a Path Computation Client (PCC) and a PCE, or between multiple PCEs.
Path Computation Element (PCE) [RFC4655] アーキテクチャは単一のサービスまたはサービスの集合のために、パスを計算する能力を持つエンティティを定義する。PCE はネットワークノード、ネットワーク管理ステーション、あるいは、専用の計算プラットフォーム(リソースを認識し(resource-awre)、様々なパス計算問題とスイッチング技術に対する複数の制約を考慮する能力を持つ)であるかもしれない。PCE Communication Protocol (PCEP) [RFC5440] は、Path Computation Client (PCC) と PCE 間、または、複数の PCE 間でコミュニケーションするための IETF プロトコルである。
The PCE represents a vision of networks that separates path computation for services, the signaling of end-to-end connections and actual packet forwarding. The definition of online and offline path computation is dependent on the reachability of the PCE from network and NMS nodes, and the type of optimization request which may significantly impact the optimization response time from the PCE to the PCC.
PCE は、サービス、end-to-end コネクションのシグナリング、実際のパケット転送のためのパス計算を分離するネットワーク構想(vision)を表現する。オンライン、オフラインのパス計算の定義は、PCE のネットワークから NMS ノードへの到達可能性(reachability)に依存しており、PCE から PCC への再適化応等時間に重大な影響を与える、最適化要求の一種である。
The PCEP messaging mechanism facilitates the specification of computation endpoints (source and destination node addresses) and objective functions (requested algorithm and optimization criteria), and the associated constraints such as traffic parameters (e.g. requested bandwidth), the switching capability, and encoding type.
PCEP メッセージ機構は、計算機エンドポイント(送信元・送信先ノードアドレス)、目的関数(要求されたアルゴリズムと最適化基準)、関連する制約(たとえば、帯域の要求のようなトラフィックパラメータ、スイッチング機能、エンコーディングタイプなど)の記述を容易にする。
With respect to Figure 1, PCE is a control plane service that provides services for control plane applications. PCEP may be used as an east-west interface between PCEs which may act as domain control entities (services and applications). The PCE working group is specifying extensions [I-D.ietf-pce-stateful-pce], which allow an active PCE to control, using PCEP, MPLS or GMPLS Label Switched Paths (LSP), thus making it applicable for the CPSI for MPLS and GMPLS switches.
Figure 1 について、PCE は、コントロールプレーン・アプリケーションのためのサービスを提供する、コントロールプレーン・サービスである。PCEP は、ドメイン制御エンティティ(サービスとアプリケーション)として動作する PCE 間の east-west インタフェースとして使われるだろう。PCE ワーキンググループは、拡張 [I-D.ietf-pce-stateful-pce] を規定している。その拡張は、アクティブな PCE が PCEP、MPLS または GMPLS Label Switched Paths (LSP) を使って制御できるようにし、MPLS と GMPLS スイッチのための CPSI を適用できるようにする。
4.7. BFD
4.7. BFD Bidirectional Forwarding Detection (BFD) [RFC5880], is an IETF- standardized network protocol designed for detecting path failures between two forwarding elements, including physical interfaces, subinterfaces, data link(s), and to the extent possible the forwarding engines themselves, with potentially very low latency. BFD can provide low-overhead failure detection on any kind of path between systems, including direct physical links, virtual circuits, tunnels, MPLS LSPs, multihop routed paths, and unidirectional links where there exists a return path as well. It is often implemented in some component of the forwarding engine of a system, in cases where the forwarding and control engines are separated.
Bidirectional Forwarding Detection (BFD) [RFC5880] は、IETF で標準化されたネットワークプロトコルで、二つの転送要素間の経路障害を、とても低遅延で検出するために設計されている。転送要素には、物理インタフェース、サブインタフェース、データリンク、転送エンジン自身を含む。BFD は少ないオーバーヘッドで、任意のシステム間パス上の障害検出を提供できる。システム間パスには、直接接続する物理リンク、仮想回路 (virtual circuit)、トンネル、MPLS LSPs、マルチホップでルーティングされる経路、リターンパスが存在する単方向リンク、などがある。それは、転送と制御のエンジンが分離された場合に備えて、システムの転送エンジンの何らかの構成要素によく実装される。
With respect to Figure 1, a BFD agent can be implemneted as a control plane service or application that would use the CPSI towards the forwarding plane to send/receive BFD packets. However a BFD agent is usually implemented as an application on the device and use the forwarding plane to send/receive BFD packets and update the operational plane resources accordingly. Services and applications of control and management plane that monitor or has subscribed to changes of resources, learn these changes through their respective interface and will take the necessary action.
Figure 1 について、BFD エージェントは、コントロールプレーンサービスまたはアプリケーションとして実装できる。BFD エージェントは BFD パケットの送信/受信を行うために、フォワーディングプレーンに向けて CPSI を使う。しかし、BFD エージェントは、通常、機器上のアプリケーションとして実装され、BFD パケットの送受信を行うためにフォワーディングプレーンを使い、それに応じてオペレーショナルプレーンのリソースを更新する。コントロールプレーンとマネジメントプレーンの、リソースの変更監視や予約を行うサービスとアプリケーションは、これらの変化をそれぞれのインタフェースを介して学習し、必要な行動をとる。
5. Summary
5. Summary This document has been developed after a thorough and detailed analysis of related peer-reviewed literature, the RFC series, and documents produced by other relevant standards organizations. It has been reviewed publicly by the wider SDN community and we hope that it can serve as a handy tool for network researchers, engineers and practitioners in the years to come.
本書は、関連する相互レビュー済み文献、一連のRFC、ほかの関連する標準化団体によって作成されたドキュメントの、徹底的かつ詳細な分析の後に開発された。本書がより広い SDN コミュニティによって公にレビューされ、今後数年の間、ネットワーク研究者、エンジニア、実務家(practitioner) の便利な道具として役立つことを、我々は願っている。
We conclude this document with a brief summary of the SDN architecture layers terminology. In general, we consider a network element as a composition of resources. Each network element has a forwarding plane (FP), responsible for handling packets in the datapath, and an operational plane (OP), responsible for managing the operational state of the device. Resources in the network element are abstracted by the device and resource abstraction layer (DAL) to be controlled and managed by services or applications that belong to the control or management plane. The control plane (CP) is responsible for taking decisions on how packets should be forwarded. The management plane (MP) is responsible for monitoring, configuring and maintaining network devices. Service interfaces are abstracted by the network service abstraction layer (NSAL) where other more network applications or services may use them. The taxonomy introduced in this document defines distinct SDN planes, abstraction layers and interfaces, aiming to clarify SDN terminology and establish commonly accepted reference definitions across the SDN community irrespective of specific implementation choices.
我々は、SDN アーキテクチャ・レイヤの用語について簡単な概要をまとめて、このドキュメントを結ぶ。一般的に、ネットワークの要素はリソースの複合物とみなす。各ネットワーク要素は、フォワーディングプレーン(FP, データパス中のパケット操作を受け持つ)と、オペレーショナルプレーン(OP, 機器の運用状態管理を受け持つ)を持つ。ネットワーク要素のリソースは、機器/リソース抽象化レイヤ (DAL) によって抽象化され、コントロールプレーンあるいはマネジメントプレーンに属するサービスまたはアプリケーションによって、制御・管理される。コントロールプレーン (CP) はパケットがどのように転送されるかを決定することを受け持つ。マネジメントプレーン (MP) はネットワーク機器の監視、設定、維持管理を受け持つ。サービスインタフェースは、ネットワークサービス抽象化レイヤ (NSAL) によって抽象化され、ほかの複数のネットワークアプリケーションやサービスがそれらを使うことができる。本書で紹介している分類法は、個々のSDN プレーン、抽象化レイヤとインタフェースを定義し、SDN の用語を明確にすることと、特定の実装の選択に関係なく、SDN コミュニティ全体で一般的に認められた基準となる定義を確立することを目指している。
6. Contributors
6. Contributors The authors would like to acknowledge (in alphabetical order) the following persons as contributors to this document. They all provided text, pointers and comments that made this document more complete: Daniel King for providing text related to PCEP. Scott Mansfield for information regarding current ITU work on SDN. Yaakov Stein for providing text related to the CAP theorem and SDO- related information. Russ White for text suggestions on the definitions on control, management and application.
7. Acknowledgements
7. Acknowledgements The authors would like to acknowledge Salvatore Loreto and Sudhir Modali for their contributions in the initial discussion on the SDNRG mailing list as well as their draft-specific comments; they helped put this document in a better shape. Additionally we would like to thank (in alphabetical order) Shivleela Arlimatti, Roland Bless, Scott Brim, Alan Clark, Luis Miguel Contreras Murillo, Tim Copley, Linda Dunbar, Ken Gray, Deniz Gurkan, Dave Hood, Georgios Karagiannis, Bhumip Khasnabish, Sriganesh Kini, Ramki Krishnan, Dirk Kutscher, Diego Lopez, Scott Mansfield, Pedro Martinez-Julia, David E Mcdysan, Erik Nordmark, Carlos Pignataro, Robert Raszuk, Bless Roland, Francisco Javier Ros Munoz, Yaakov Stein, Dimitri Staessens, Eve Varma, Stuart Venters, Russ White and Lee Young for their critical comments and discussions at the IETF 88, IETF 89 and IETF 90 meetings and the SDNRG mailing list, which we took into consideration while revising this document. We would also like to thank (in alphabetical order) Spencer Dawkins and Eliot Lear for their IRSG reviews which further refined this document. Finally we thank Nobo Akiya for his review on the section on BFD, Julien Meuric for his review on the section of PCE, and Adrian Farrel and Benoit Claise for their IESG reviews of this document. Kostas Pentikousis is supported by [ALIEN], a research project partially funded by the European Community under the Seventh Framework Program (grant agreement no. 317880). The views expressed here are those of the author only. The European Commission is not liable for any use that may be made of the information in this document.
8. IANA Considerations
8. IANA Considerations This memo makes no requests to IANA.
9. Security Considerations
9. Security Considerations This document does not propose a new network architecture or protocol and therefore does not have any impact on the security of the Internet. That said, security is paramount in networking and thus it should be given full consideration when designing a network architecture or operational deployment. Security in SDN is discussed in the literature, for example in [SDNSecurity][SDNSecServ] and [SDNSecOF]. Security considerations regarding specific interfaces, such as, for example, ForCES, I2RS, SNMP, or NETCONF are addressed in their respective documents as well as [RFC7149].
本書は新しいネットワークアーキテクチャあるいはプロトコルについての提案は行っていない。従って、インターネットのセキュリティに対しては何も影響を及ぼさない。とはいっても、セキュリティはネットワークを利用する上で最優先であり、そのためネットワークアーキテクチャの設計や運用の展開の際には十分な考察が与えられるべきである。SDN におけるセキュリティは文献中で議論されており、たとえば [SDNSecurity], [SDNSecServ], [SDNSecOF] がある。特定のインタフェース(たとえば ForCES, I2RS, SNMP, NETCONF)に関するセキュリティ考察に関しては、[RFC7149] と同様に、それぞれのドキュメントに記載されている。
10. Informative References
10. Informative References [A4D05] Greenberg, Albert, et al., "A clean slate 4D approach to network control and management", ACM SIGCOMM Computer Communication Review 35.5 (2005): 41-54 , 2005. [ALIEN] D. Parniewicz, R. Doriguzzi Corin, et al., "Design and Implementation of an OpenFlow Hardware Abstraction Layer", Proc. ACM SIGCOMM Workshop on Distributed Cloud Computing (DCC), Chicago, Illinois, USA, August 2014, pp. 71-76. doi> 10.1145/2627566.2627577 , 2014. [Beacon] Erickson, David., "The beacon openflow controller.", In Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking, pp. 13-18. ACM, 2013. , 2013. [CAPBR] Eric A. Brewer, "Towards robust distributed systems.", Symposium on Principles of Distributed Computing (PODC). 2000 , 2000. [CAPFN] Panda, Aurojit, Colin Scott, Ali Ghodsi, Teemu Koponen, and Scott Shenker., "CAP for Networks.", In Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking, pp. 91-96. ACM, 2013. , 2013. [CAPGL] Seth Gilbert, and Nancy Ann Lynch., "Brewer's conjecture and the feasibility of consistent, available, partition- tolerant web services", ACM SIGACT News 33.2 (2002): 51-59. , 2002. [CORBA] Object Management Group, "Common Object Request Broker Architecture specification version 3.3", November 2012, <http://www.omg.org/spec/CORBA/3.3/>. [DIOPR] Denazis, Spyros, Kazuho Miki, John Vicente, and Andrew Campbell., "Designing interfaces for open programmable routers.", In Active Networks, pp. 13-24. Springer Berlin Heidelberg, 1999 , 1999. [ESNet] Yu, James, and Imad Al Ajarmeh., "An empirical study of the NETCONF protocol.", In Networking and Services (ICNS), 2010 Sixth International Conference on, pp. 253-258. IEEE, 2010. , 2010. [FCAPS] International Telecommunication Union, "X.700: Management Framework For Open Systems Interconnection (OSI) For CCITT Applications", September 1992, <http://www.itu.int/rec/T-REC-X.700-199209-I/en>. [I-D.ietf-i2rs-architecture] Atlas, A., Halpern, J., Hares, S., Ward, D., and T. Nadeau, "An Architecture for the Interface to the Routing System", draft-ietf-i2rs-architecture-05 (work in progress), July 2014. [I-D.ietf-i2rs-problem-statement] Atlas, A., Nadeau, T., and D. Ward, "Interface to the Routing System Problem Statement", draft-ietf-i2rs- problem-statement-04 (work in progress), June 2014. [I-D.ietf-i2rs-rib-info-model] Bahadur, N., Folkes, R., Kini, S., and J. Medved, "Routing Information Base Info Model", draft-ietf-i2rs-rib-info- model-03 (work in progress), May 2014. [I-D.ietf-pce-stateful-pce] Crabbe, E., Minei, I., Medved, J., and R. Varga, "PCEP Extensions for Stateful PCE", draft-ietf-pce-stateful- pce-09 (work in progress), June 2014. [ITUATM] CCITT, Geneva, Switzerland, "CCITT Recommendation 1.361, B-ISDN ATM Layer Specification", 1990. [ITUSG11] Telecommunication Standardization sector of ITU, "ITU, Study group 11", 2013, <http://www.itu.int/en/ITU-T/ studygroups/2013-2016/11/Pages/default.aspx>. [ITUSG13] Telecommunication Standardization sector of ITU, "ITU, Study group 13", 2013, <http://www.itu.int/en/ITU-T/ studygroups/2013-2016/13/Pages/default.aspx>. [ITUSS7] Telecommunication Standardization sector of ITU, "ITU, Q.700 : Introduction to CCITT Signalling System No. 7", 1993. [ITUY3300] ITU-T Study Group 13, "Y.3300, Framework of software- defined networking", June 2014, <http://www.itu.int/ITU- T/recommendations/rec.aspx?rec=12168>. [KANDOO] Hassas Yeganeh, Soheil, and Yashar Ganjali., "Kandoo: a framework for efficient and scalable offloading of control applications.", In Proceedings of the first workshop on Hot topics in software defined networks, pp. 19-24. ACM SIGCOMM, 2012. , 2012. [NFVArch] European Telecommunication Standards Institute, "Network Functions Virtualisation (NFV): Architectural Framework; White paper, ETSI GS 9 NFV 002, 2013", December 2013, <http://www.etsi.org/deliver/etsi_gs/ NFV/001_099/003/01.01.01_60/gs_NFV003v010101p.pdf>. [NOX] Gude, Natasha, Teemu Koponen, Justin Pettit, Ben Pfaff, Martin Casado, Nick McKeown, and Scott Shenker., "NOX: towards an operating system for networks.", ACM SIGCOMM Computer Communication Review 38, no. 3 (2008): 105-110. , 2008. [NV09] Chowdhury, NM Mosharaf Kabir, and Raouf Boutaba, "Network virtualization: state of the art and research challenges", Communications Magazine, IEEE 47.7 (2009): 20-26 , 2009. [OF-CONFIG] Open Networking Foundation, "OpenFlow Management and Configuration Protocol 1.1.1", March 2013, <https://www.opennetworking.org/images/stories/downloads/ sdn-resources/onf-specifications/openflow-config/of- config-1-1-1.pdf>. [OF08] McKeown, Nick, et al., "OpenFlow: enabling innovation in campus networks", ACM SIGCOMM Computer Communication Review 38.2 (2008): 69-74 , 2008. [OFSIGC] McKeown, Nick, Tom Anderson, Hari Balakrishnan, Guru Parulkar, Larry Peterson, Jennifer Rexford, Scott Shenker, and Jonathan Turner., "OpenFlow: enabling innovation in campus networks.", ACM SIGCOMM Computer Communication Review 38, no. 2 (2008): 69-74. , 1998. [ONFArch] Open Networking Foundation, "SDN Architecture, Issue 1", June 2014, <https://www.opennetworking.org/images/stories/downloads/ sdn-resources/technical-reports/ TR_SDN_ARCH_1.0_06062014.pdf>. [OpenFlow] Open Networking Foundation, "The OpenFlow 1.4 Specification.", October 2013, <https://www.opennetworking.org/images/stories/downloads/ sdn-resources/onf-specifications/openflow/openflow-spec- v1.4.0.pdf>. [P1520] Biswas, Jit, Aurel A. Lazar, J-F. Huard, Koonseng Lim, Semir Mahjoub, L-F. Pau, Masaaki Suzuki, Soren Torstensson, Weiguo Wang, and Stephen Weinstein., "The IEEE P1520 standards initiative for programmable network interfaces.", Communications Magazine, IEEE 36, no. 10 (1998): 64-70. , 1998. [PENet] Hedstrom, Brian, Akshay Watwe, and Siddharth Sakthidharan, "Protocol Efficiencies of NETCONF versus SNMP for Configuration Management Functions", PhD dissertation, Master's thesis, University of Colorado, 2011 , 2011. [PNSurvey99] Campbell, Andrew T., et al, "A survey of programmable networks", ACM SIGCOMM Computer Communication Review 29.2 (1999): 7-23 , September 1992. [Peregrine] Chiueh, Tzi-cker, Cheng-Chun Tu, Yu-Cheng Wang, Pai-Wei Wang, Kai-Wen Li, and Yu-Ming Huang., "Peregrine: An All- Layer-2 Container Computer Network.", In Cloud Computing (CLOUD), 2012 IEEE 5th International Conference on, pp. 686-693. IEEE, 2012 , 2012. [PiNA] John Day, "Patterns in network architecture: a return to fundamentals.", Prentice Hall (ISBN 0132252422). , 2007. [RCP] Caesar, Matthew, Donald Caldwell, Nick Feamster, Jennifer Rexford, Aman Shaikh, and Jacobus van der Merwe., "Design and implementation of a routing control platform.", In Proceedings of the 2nd conference on Symposium on Networked Systems Design & Implementation-Volume 2, pp. 15-28. USENIX Association, 2005. , 2005. [REST] Fielding, Roy, "Fielding Dissertation: Chapter 5: Representational State Transfer (REST).", 2000. [RFC0826] Plummer, D., "Ethernet Address Resolution Protocol: Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware", STD 37, RFC 826, November 1982. [RFC1953] Newman, P., Edwards, W., Hinden, R., Hoffman, E., Ching Liaw, F., Lyon, T., and G. Minshall, "Ipsilon Flow Management Protocol Specification for IPv4 Version 1.0", RFC 1953, May 1996. [RFC2297] Newman, P., Edwards, W., Hinden, R., Hoffman, E., Liaw, F., Lyon, T., and G. Minshall, "Ipsilon's General Switch Management Protocol Specification Version 2.0", RFC 2297, March 1998. [RFC2578] McCloghrie, K., Ed., Perkins, D., Ed., and J. Schoenwaelder, Ed., "Structure of Management Information Version 2 (SMIv2)", STD 58, RFC 2578, April 1999. [RFC3411] Harrington, D., Presuhn, R., and B. Wijnen, "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks", STD 62, RFC 3411, December 2002. [RFC3412] Case, J., Harrington, D., Presuhn, R., and B. Wijnen, "Message Processing and Dispatching for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3412, December 2002. [RFC3414] Blumenthal, U. and B. Wijnen, "User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3)", STD 62, RFC 3414, December 2002. [RFC3417] Presuhn, R., "Transport Mappings for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3417, December 2002. [RFC3418] Presuhn, R., "Management Information Base (MIB) for the Simple Network Management Protocol (SNMP)", STD 62, RFC 3418, December 2002. [RFC3535] Schoenwaelder, J., "Overview of the 2002 IAB Network Management Workshop", RFC 3535, May 2003. [RFC3746] Yang, L., Dantu, R., Anderson, T., and R. Gopal, "Forwarding and Control Element Separation (ForCES) Framework", RFC 3746, April 2004. [RFC4271] Rekhter, Y., Li, T., and S. Hares, "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, January 2006. [RFC4655] Farrel, A., Vasseur, J., and J. Ash, "A Path Computation Element (PCE)-Based Architecture", RFC 4655, August 2006. [RFC5440] Vasseur, JP. and JL. Le Roux, "Path Computation Element (PCE) Communication Protocol (PCEP)", RFC 5440, March 2009. [RFC5531] Thurlow, R., "RPC: Remote Procedure Call Protocol Specification Version 2", RFC 5531, May 2009. [RFC5743] Falk, A., "Definition of an Internet Research Task Force (IRTF) Document Stream", RFC 5743, December 2009. [RFC5810] Doria, A., Hadi Salim, J., Haas, R., Khosravi, H., Wang, W., Dong, L., Gopal, R., and J. Halpern, "Forwarding and Control Element Separation (ForCES) Protocol Specification", RFC 5810, March 2010. [RFC5812] Halpern, J. and J. Hadi Salim, "Forwarding and Control Element Separation (ForCES) Forwarding Element Model", RFC 5812, March 2010. [RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, June 2010. [RFC6020] Bjorklund, M., "YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF)", RFC 6020, October 2010. [RFC6241] Enns, R., Bjorklund, M., Schoenwaelder, J., and A. Bierman, "Network Configuration Protocol (NETCONF)", RFC 6241, June 2011. [RFC6632] Ersue, M. and B. Claise, "An Overview of the IETF Network Management Standards", RFC 6632, June 2012. [RFC7047] Pfaff, B. and B. Davie, "The Open vSwitch Database Management Protocol", RFC 7047, December 2013. [RFC7149] Boucadair, M. and C. Jacquenet, "Software-Defined Networking: A Perspective from within a Service Provider Environment", RFC 7149, March 2014. [RFC7276] Mizrahi, T., Sprecher, N., Bellagamba, E., and Y. Weingarten, "An Overview of Operations, Administration, and Maintenance (OAM) Tools", RFC 7276, June 2014. [RINA] John Day, Ibrahim Matta, and Karim Mattar., "Networking is IPC: a guiding principle to a better internet.", In Proceedings of the 2008 ACM CoNEXT Conference, p. 67. ACM, 2008. , 2008. [RouteFlow] Nascimento, Marcelo R., Christian E. Rothenberg, Marcos R. Salvador, Carlos NA Correa, Sidney C. de Lucena, and Mauricio F. Magalhaes., "Virtual routers as a service: the routeflow approach leveraging software-defined networks.", In Proceedings of the 6th International Conference on Future Internet Technologies, pp. 34-37. ACM, 2011. , 2011. [SDNACS] Diego Kreutz, Fernando M. V. Ramos, Paulo Verissimo, Christian Esteve Rothenberg, Siamak Azodolmolky, Steve Uhlig, "Software-Defined Networking: A Comprehensive Survey.", arXiv preprint arXiv:1406.0440 , 2014. [SDNHistory] Feamster, Nick, Jennifer Rexford, and Ellen Zegura., "The Road to SDN", ACM Queue11, no. 12 (2013): 20. , 2013. [SDNNFV] Haleplidis, Evangelos, Jamal Hadi Salim, Spyros Denazis, and Odysseas Koufopavlou., "Towards a Network Abstraction Model for SDN.", Journal of Network and Systems Management (2014): 1-19. Special Issue on Management of Software Defined Networks, Springer , 2014. [SDNSecOF] Kloti, Rowan, Vasileios Kotronis, and Paul Smith., "Openflow: A security analysis.", Proceedings Workshop on Secure Network Protocols (NPSec). IEEE (2013). , 2013, <http://www.csg.ethz.ch/people/vkotroni/openflow_sec>. [SDNSecServ] Sandra Scott-Hayward, Gemma O'Callaghan, and Sakir Sezer., "SDN security: A survey.", In Future Networks and Services (SDN4FNS), 2013 IEEE SDN for, pp. 1-7. IEEE, 2013. , 2013. [SDNSecurity] Diego Kreutz, Fernando Ramos, and Paulo Verissimo., "Towards secure and dependable software-defined networks.", In Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking, pp. 55-60. ACM, 2013. , 2013. [SDNSurvey] Bruno Astuto A. Nunes, Marc Mendonca, Xuan-Nam Nguyen, Katia Obraczka, and Thierry Turletti, "A Survey of Software-Defined Networking: Past, Present, and Future of Programmable Networks", IEEE Communications Surveys and Tutorials DOI:10.1109/SURV.2014.012214.00180 , 2014. [SLTSDN] Yosr Jarraya, Taous Madi, and Mourad Debbabi, "A Survey and a Layered Taxonomy of Software-Defined Networking", To be published in Communications Surveys and Tutorials, IEEE Issue: 99 , 2014. [SoftRouter] Lakshman, T. V., T. Nandagopal, R. Ramjee, K. Sabnani, and T. Woo., "The softrouter architecture.", In Proc. ACM SIGCOMM Workshop on Hot Topics in Networking. 2004. , 2004. [Tempest] Rooney, Sean, Jacobus E. van der Merwe, Simon A. Crosby, and Ian M. Leslie., "The Tempest: a framework for safe, resource assured, programmable networks.", Communications Magazine, IEEE 36, no. 10 (1998): 42-53 , 1998.
Authors' Addresses
Authors' Addresses Evangelos Haleplidis (editor) University of Patras Department of Electrical and Computer Engineering Patras 26500 Greece Email: ehalep@ece.upatras.gr Kostas Pentikousis (editor) EICT GmbH Torgauer Strasse 12-15 10829 Berlin Germany Email: k.pentikousis@eict.de Spyros Denazis University of Patras Department of Electrical and Computer Engineering Patras 26500 Greece Email: sdena@upatras.gr Jamal Hadi Salim Mojatatu Networks Suite 400, 303 Moodie Dr. Ottawa, Ontario K2H 9R4 Canada Email: hadi@mojatatu.com David Meyer Brocade Email: dmm@1-4-5.net Odysseas Koufopavlou University of Patras Department of Electrical and Computer Engineering Patras 26500 Greece Email: odysseas@ece.upatras.gr