三层虚拟专用网络 (L3VPN) 操作和管理框架

RFC4176:Framework for Layer 3 Virtual Private Networks (L3VPN) Operations and Management,October 2005

本备忘录的状态

本备忘录为 Internet 社区提供信息。它没有指定任何类型的 Internet 标准。本备忘录的分发不受限制。版权声明

版权所有 (C) 互联网协会 (2005)。

梗概

本文档为三层虚拟专用网络 (Layer 3 Virtual Private Networks,L3VPN) 的操作和管理提供了框架。该框架旨在对 L3VPN 管理解决方案设计中重要的重大技术问题进行连贯的描述。特定方法的选择以及信息模型和协议之间的选择超出了本文档的范围。

1、 简介

1.1、 术语

在本文档中,以下术语的使用和定义如下:

VPN

Virtual Private Network,虚拟专用网络。一组传输和交换资源,将在共享基础架构上用于处理 (IP) 流量,这些流量表征通过此 VPN 互连的站点或场所之间的通信服务。参见 [RFC4026]。

L3VPN

L3VPN 基于三层地址互连多组主机和路由器。参见 [RFC4026]。

VPN 实例

从管理的角度来看,VPN 实例是与特定 VPN 相关的配置信息的集合,位于 PE 路由器上。

VPN 站点

VPN 客户的位置,通过 CE-PE 链路连接到服务提供商网络,可以访问至少一个 VPN。

VPN 服务提供商 (SP)

提供 VPN 相关服务的服务提供商。

VPN 客户

指从 VPN 服务提供商处购买 VPN 的客户。

客户代理

表示负责请求 VPN 客户特定信息的实体。

服务水平协议(SLA)

服务提供商和客户之间的合同协议,其中包括定义服务质量保证和未达到服务水平时的报偿程序的定性和定量指标。

服务水平规范 (SLS)

服务提供商用来管理客户服务质量水平的以内部为中心的服务性能规范。

1.2、 管理功能

对于任何类型的三层 VPN(基于 PE 或 CE 的 VPN),建议拥有一个可以收集和管理 VPN 相关信息的管理平台。服务和网络管理系统可以集中与 VPN 实例相关的信息,并允许用户从中心位置配置和供应每个实例。

SP 必须能够管理其 VPN 服务的功能和特征。客户应该有办法确保他们订购的 VPN 服务得到履行。应尽可能支持自动化操作和与标准管理协议的互操作性。

确定了两个主要的管理功能:

客服管理功能:

此功能为客户提供查询、配置和接收(事件/警报)客户特定 VPN 服务信息的方法。客户特定信息包括与联系人、计费、站点、接入网络、IP 地址、路由协议参数等相关的数据。它还可能包括机密数据,例如加密密钥。可以使用几种解决方案:

* 专有网络管理系统

* SNMP 管理器

* PDP功能

* 目录服务等

提供者网络管理功能:

此功能负责规划、构建、供应和维护网络资源,以满足提供给客户的 SLA 中概述的 VPN 服务级别协议。这主要包括(1)物理链路的建立和配置,(2)逻辑VPN服务配置的提供,以及(3)VPN服务的生命周期管理,包括VPN配置的增加、修改和删除。

客户服务和供应商网络管理功能之间可能存在关系,因为供应商网络被管理以支持/实现/提供客户服务。这种关系的一个示例用途是提供 VPN-SLS 保证,以验证订购的 VPN 协议的履行情况。

1.3、 参考模型

ITU-T 电信管理网络具有以下通用要求结构:

* 从网络角度设计、部署和管理支持服务的交换、路由和传输资源(网元管理);

* 管理部署在这些资源上的 VPN(网络管理);

* 管理 VPN 服务(服务管理);

图片

图 1:基于 PE 的 L3VPN 管理参考模型

图片

图 2:基于 CE 的 L3VPN 管理参考模型

上面,图 1 和图 2 显示了根据上述通用结构的基于 PE 和 CE 的 L3VPN 管理的参考模型。

在这两种模型中,服务管理管理客户特定的属性,例如客户标识符 (Identifier,ID)、个人信息(例如姓名、地址、电话号码、信用卡号码等)、订购服务和参数、访问控制策略信息、计费和统计信息等。

在基于 PE 的参考模型中,提供商网络管理器管理设备属性及其关系,涵盖 PE 设备和其他构建相应基于 PE 的 VPN 的设备。

在基于 CE 的参考模型中,提供商网络管理员管理设备属性及其关系,涵盖构建相应的基于 CE 的 VPN 的 PE 和 CE 设备。

负责管理 VPN 网络的网络和客户服务管理系统面临若干挑战,具体取决于它们需要管理的 VPN 网络的类型。

2、 客户服务运营与管理

供应商提供的服务可以从客户或供应商的角度来看待。本节从客户的角度描述服务管理,重点介绍客户管理功能。

客户管理功能的目标是管理基于服务的操作,如服务订购、服务订购、激活等。

客户管理功能驻留在服务管理层 (Service Management Layer,SML) 的 L3VPN 服务管理器中。它主要包括定义SP提供的L3VPN服务,收集和整合客户的L3VPN服务需求,以及为客户进行一些报告。该功能与网络管理层 (Network Management Layer,NML) 的网络管理功能相关联,用于启动 L3VPN 服务提供,并获得一些服务报告。

2.1、 客户服务管理信息模型

本节介绍了用于在 SML 进行 L3VPN 客户服务管理的框架。信息框架代表需要管理的数据以及它们的表示方式。在 SML,可预见的信息框架由服务水平协议 (Service Level Agreements,SLA) 和服务水平规范 (Service Level Specifications,SLS)组成。

服务通过服务水平协议 (SLA) 进行描述,服务水平协议是客户和服务提供商之间的合同文件。服务描述的技术部分称为服务水平规范 (SLS)。SLS 对不同类型的参数进行分组。有些与数据包传输的描述有关,有些与服务本身的规范有关。

可以为每个接入网络连接、每个 VPN、每个 VPN 站点和/或每个 VPN 路由定义服务级别规范 (SLS)。服务提供商可以使用以下服务水平目标 (Service Level Objective,SLO) 参数至少为 SLS 定义目标和测量间隔:

* QoS 和流量参数

* 站点、VPN 或访问连接的可用性

* 每个站点、路由或 VPN 的中断间隔持续时间

* 服务激活间隔(例如,激活新站点的时间)

* 故障报告响应时间间隔

* 维修间隔时间

* 来自站点或 (VPN) 路由的总传入/传出流量,或已通过整个 VPN 传输的总流量

* 从一个站点或一个(VPN)路由,或通过整个VPN传输的不一致的传入/传出流量的测量(流量的一致性应该得到一些阐述,因为有很多方面——安全性、QoS、路由等)

服务提供商和客户可以在提供商未达到(一组)SLS 性能目标的情况下协商合同处罚。

应该为通过服务提供商场所和客户场所之间的分界线的传入和传出数据包定义流量参数和操作。例如,流量监管功能可以在服务提供商网络的入口处激活,而流量整形功能可以在服务提供商网络的出口处激活。

2.2、 客户管理功能

本节详细介绍了传统故障、配置、计费、性能和安全 (fault、configuration、accounting、performance、and security,FCAPS) 管理类别中的客户管理功能。

2.2.1、 故障管理

客户服务管理的故障管理功能依赖于对网络层故障信息的处理,并将事件报告给受影响的客户。此类报告应基于客户订购的 VPN 服务产品并与之相关。故障管理的客户管理功能支持包括:

* 指示受故障影响的客户服务

* 事件记录或日志

* 测试频率

* 能够从客户和提供商处调用探测

* 能够在客户注意到之前发现故障

2.2.2、 配置管理

客户管理的配置管理功能必须能够根据提供商定义的服务模板,以客户能够指定的详细程度来配置 L3VPN 服务参数。

服务模板包含在实例化时产生明确的服务要求或策略的字段。例如,IPsec 隧道 [RFC2401] 的模板将包含隧道端点、身份验证模式、加密和身份验证算法、共享密钥(如果有)和流量过滤器等字段。

其他示例:基于 BGP/MPLS 的 VPN 服务模板将包含需要通过 VPN 互连的客户端等字段,而 QoS 协议模板将包含诸如单向传输延迟、包间延迟变化等字段、吞吐量和丢包阈值。

2.2.3、 计费

客户管理的计费管理功能提供网络层测量信息并管理该信息。客户管理负责以下计费职能:

* 从 Provider Network Manager 检索计费信息

* 测量的分析、存储和管理

一些供应商可能需要测量信息的近实时报告,并可能将其作为客户网络管理服务的一部分提供。

如果 SP 支持“动态带宽管理”服务,则执行请求的带宽分配更改所需的时间表和带宽量必须是可跟踪的,以用于监控和计费目的。

解决方案应说明符合计费要求,如 [RFC2975] 的第 1.7 节所述。

2.2.4、 性能管理

从客户管理的角度来看,性能管理包括确定与服务级别规范的一致性级别所涉及的功能,例如 QoS 和可用性测量。目标是将计费信息与性能和故障管理信息相关联,以生成计费,该计费考虑了未满足服务水平目标的时间段内的 SLA 规定。

性能信息应反映客户所感知的订购 VPN 服务的质量。该信息可以由提供商测量或由第三方控制。用于反映性能水平的参数可以在 VPN 服务协商阶段由服务提供商和客户协商并达成一致。

性能管理还应支持对 L3VPN 重要方面的分析,例如带宽利用率、响应时间、可用性、QoS 统计和基于收集数据的趋势。

2.2.5、 安全管理

从客户管理的角度来看,安全管理功能包括保证VPN安全的管理功能。这包括设备、配置数据和访问连接的安全性。身份验证和授权(访问控制)也属于这一类。

2.2.5.1、 访问控制

管理访问控制确定用户对特定应用程序和网络部分的权限。如果没有这种控制,则只有数据和控制流量的安全性在其他设备或资源中受到保护(使提供 L3VPN 网络的设备不受保护)。访问控制功能保护这些设备,以确保用户只能访问他们被授权使用的资源和应用程序。

2.2.5.2、 验证

身份验证是验证 VPN 用户身份的过程。

2.3、 客户管理功能描述

本节提供了关于 SML 层的 L3VPN 管理框架架构的高级示例。目标是将第 2.2 节中描述的客户管理功能映射到架构功能块,并描述与其他 L3VPN 管理功能的通信。

图片

图 3:服务管理概述

客户必须能够查看与已订购的 VPN 服务产品相关的拓扑、操作状态、订单状态和其他参数。

由 SP 管理的有关 CE 设备和 L3VPN 客户属性的管理信息的所有方面都应该能够由经过身份验证的授权服务管理器进行配置和维护。

客户代理应该能够动态请求更改描述服务的参数。客户应该能够从 SP 网络接收响应这些请求的响应(以必要协议的存在为模)。客户代理和 (VPN) 服务提供商之间的通信将依赖于查询/响应机制。

可能无法负担管理其 CPE 的资源的客户应该能够将 VPN 的管理外包给支持网络的服务提供商。

2.3.1、 L3VPN 服务产品管理

希望 VPN 的部署能够满足客户的需求。因此,提供商必须有办法宣传其提供的基于 VPN 的服务。然后,潜在客户可以选择他们想要订购的服务。附加功能可能与此订购阶段相关联,例如选择与 VPN 服务交付相关的质量级别、SP 执行的 VPN 服务管理级别、安全选项等。

2.3.2、 L3VPN服务订单管理

该操作旨在管理客户发起的请求,并跟踪相关操作的实现状态。订单的激活取决于满足客户要求的资源的可用性以及商定的保证(请注意,这可能是客户和供应商之间谈判阶段的结果)。

2.3.3、 L3VPN 服务保障

客户可能需要评估与供应商签订的 SLA 履行情况的方法。因此,供应商应该监控、测量并向客户提供统计信息,假设双方就测量方法以及相应(一组)服务质量指标的规范达成一致。

3、 供应商网络管理图片

3.1、 提供商网络管理定义

在一个域(或由单个 SP 管理的一组域)内实施 VPN 架构时,SP 必须能够查看 VPN 场所的物理和逻辑拓扑、VPN 运行状态、VPN 服务排序状态、 VPN 服务处理、VPN 服务激活状态以及与每个客户的 VPN 相关的其他方面。

从提供商的角度来看,VPN 服务的管理主要包括:

* 根据 SLA 管理客户(术语“客户”表示角色而不是最终用户,因此 SP 可能是客户)和最终用户

* 管理 VPN 场所(尤其是创建、修改和删除操作,将相关信息编辑到特定链接,或监督 AAA [RFC2903] [RFC2906] 操作)

* 管理 CE-PE 链路(特别是创建、修改和删除链路,编辑特定 VPN 的相关信息)

* 根据支持的服务类别、流量隔离等管理服务排序,例如服务质量。

目前,专有方法通常用于管理 VPN。不推荐与运营商必须使用多种专有的配置相关管理方法(例如,命令行界面 (Command Line Interface,CLI) 语言)来访问此类系统相关的额外费用,因为它会影响服务的总体成本(包括利用成本),尤其是在使用多种供应商技术(因此具有多种专业知识)来支持 VPN 服务产品时。因此,设备应提供基于标准的接口。从这个角度来看,需要研究对可能的互操作性问题和此类标准化管理接口的可用性的附加要求。

3.2、 网络管理功能

此外,为了满足客户的服务需求,SP可以提供内部服务。其中一些可能包括动态部署资源以支持客户可见服务的概念、可能由自动故障检测支持的客户高可用性服务以及自动切换到备用 VPN。这些是通过与提供商网络管理器的 FCAPS 功能互通来实现的。

3.2.1、 故障管理

Provider Network Manager 对故障管理的支持包括:

* 故障检测(事件报告、警报、故障可视化)

* 故障定位(分析报警报告、诊断)

* 纠正措施(数据路径、路由、资源分配)

由于 L3VPN 依赖于公共网络基础设施,提供商网络管理器提供了一种方法来通知服务管理器有关受基础设施故障影响的 VPN 客户的信息。提供商网络管理员应提供指向相关客户配置信息的指针,以有助于故障隔离和确定纠正措施的程序。

需要检测由配置错误引起的故障,因为这些可能导致 VPN 服务失败,或不满足其他要求(例如,流量和路由隔离)。一种方法可以是一种协议,该协议系统地检查是否已考虑所有约束,并且在隧道配置过程中已强制执行一致性检查。

必须提供旨在检查 VPN 内 IP 可达性的功能以用于诊断目的。

必须提供旨在检查 VPN 设备配置的功能以用于诊断目的。

3.2.2、 配置管理

提供商网络管理器必须支持配置管理功能才能部署 VPN。为此,提供商网络管理器必须提供至少提供以下 L3VPN 组件的配置管理:PE、CE、分层隧道、访问连接、路由和 QoS,如本节所述。如果提供对 Internet 的访问,则此选项也必须是可配置的。

添加或删除 VPN 客户端的配置应尽可能自动化。

最后,提供商网络管理器必须确保一致且正确地提供这些设备和协议。该解决方案应提供一种检查服务订单是否正确供应的方法。这将代表一种诊断配置错误的方法。配置错误可能由多种原因引起:手动配置、入侵者攻击和冲突的服务需求。

L3VPN 配置管理的要求是:

* 提供商网络管理器必须支持 VPN 成员资格的配置。

* 提供商网络管理器应使用 SP、L3VPN、PE、CE、分层隧道和访问连接的标识符。

* PE/CE 设备之间必须配置隧道。这需要协调隧道标识符、路径、VPN 和任何相关的服务信息,例如 QoS 服务。

* 必须配置在 PE 路由器和 CE 设备之间运行的路由协议。对于组播服务,组播路由协议也必须是可配置的。

* PE 路由器之间以及 PE 和 P 路由器之间运行的路由协议也必须配置。

仅基于 PE:

* 在 PE 路由器和 CE 设备之间运行的路由协议(如果有)必须基于每个 VPN 进行配置。Provider Network Manager 必须支持为每个访问连接配置 CE 路由协议。

* 基于 PE 的 L3VPN 的配置应与底层基础设施的配置相协调,包括互连 L3VPN 组件的物理层和二层网络。

3.2.2.1、 提供基于路由的配置信息

如果在 L3VPN 中运行 IGP,则提供商网络管理器必须提供相关参数。这包括指标、容量、QoS 能力和恢复参数。

3.2.2.2、 提供基于访问的配置信息

Provider Network Manager 必须在 SP 管理的 PE 和 CE 设备之间提供网络访问。

3.2.2.3、 提供基于安全服务的配置信息

当请求安全服务时,提供商网络管理器必须提供服务提供中涉及的实体和相关参数。例如,应该在 CE 和/或 PE 路由器上提供 IPsec 服务、隧道、选项、密钥和其他参数。在入侵检测服务的情况下,过滤和检测规则应基于 VPN 提供。

3.2.2.4、 配置 VPN 资源参数

服务提供商应该有一种方法来动态提供与 VPN 服务相关的资源。例如,在基于 PE 的服务中,应提供虚拟交换和转发表实例的数量和大小。

如果 SP 支持“动态带宽管理”服务,则执行请求的带宽分配更改所需的日期、时间、数量和间隔可能是可追踪的,以用于计费目的。

如果 SP 支持“动态带宽管理”服务,则供应系统必须能够在服务级别规范中指定的范围和界限内进行请求的更改。QoS 参数的示例是响应时间和能够为此类请求提供服务的概率。

动态 VPN 资源分配对于应对客户表达的频繁更改请求(例如,加入或离开 VPN 的站点)以及实现可扩展性至关重要。PE 路由器应该能够动态分配 VPN 资源。此功能对于拨号和无线 VPN 服务尤其重要。

3.2.2.5、 提供增值服务访问

L3VPN 服务通过公共骨干网在一组站点之间提供受控访问。但是,许多服务提供商也提供一系列增值服务,例如:Internet 访问、防火墙服务、入侵检测、IP 电话和 IP Centrex、应用程序托管、备份等。定义不在本文档的范围内这些不同的服务是否以及如何与 VPN 服务产品交互。但是,VPN 服务应该能够提供对这些不同类型的增值服务的访问。

VPN 服务应允许 SP 向客户提供普通网络运营和管理所需的各种知名 IP 服务(例如 DNS、NTP、RADIUS 等)。提供商应该能够从一台或多台服务器向多个客户提供 IP 服务。

可能需要防火墙功能来限制从 Internet 访问 L3VPN [Y.1311]。

尽管同一物理设备将支持多个 VPN,但可以基于每个 VPN 支持托管防火墙。在这种情况下,应在 L3VPN 的接入点提供托管防火墙。这些服务可以嵌入在 CE 或 PE 设备中,也可以在独立设备中实现。

提供商网络管理器应允许客户将 IP 服务的管理外包给提供 VPN 的 SP 或第三方。

管理系统应支持收集必要的信息,以响应客户的订单优化分配 IP 服务,并与支持服务的提供商提供的资源相关联。

如果提供了 Internet 访问,则 SP 应可配置从/到 VPN 内的站点进出 Internet 的可访问性。配置路由策略来控制发布到 Internet 的 VPN 路由的分发可以实现这一点。

3.2.2.6、 配置混合 VPN 服务

还应支持互通 L3VPN 解决方案的配置,同时考虑安全性和端到端 QoS 问题。

3.2.3、 计费

Provider Network Manager 负责资源利用率的测量。

3.2.4、 性能管理

从 Provider Network Manager 的角度来看,性能管理包括监控和收集有关设备、设施和服务的性能数据的功能。

Provider Network Manager 必须监控设备的行为以评估与 SLS 相关的性能指标。根据提供 SLA 的服务,可能需要不同的测量技术。示例服务是 QoS、安全、组播和临时访问。这些技术可以是侵入式的或非侵入式的,这取决于被监控的参数。

提供商网络管理器还必须监控与 SLS 不直接关联的 VPN 方面,例如资源利用率、设备和传输设施的状态,以及对监控资源的控制,例如网络接入点的探测器和远程代理客户和移动用户使用。

支持 L3VPN(其质量级别由 SLS 定义)的设备应具有实时性能测量,其中包含指标和阈值交叉警报。这样的阈值应该是可配置的。

3.2.5、 安全管理

从 Provider Network Manager 的角度来看,Provider Network Manager 的安全管理功能必须包括管理功能,以保证客户流量和控制数据的机密性,如 [RFC3809] 中所述。

3.2.5.1、 认证管理

提供商网络管理器必须支持对尝试访问 VPN 服务的用户进行身份验证的标准方法。

可扩展性至关重要,因为游牧/移动客户端的数量正在迅速增加。为此类部署实施的身份验证方案必须可管理大量用户和 VPN 接入点。

需要支持强身份验证方案,以确保 VPN 接入点到 VPN 接入点(PE 到 PE)和客户端到 VPN 接入点(CE 到 PE)通信的安全性。这对于防止 VPN 接入点 (VPN AP) 欺骗尤为重要。VPN 接入点欺骗是攻击者试图让 PE 或 CE 相信攻击者是 VPN 接入点的情况。如果攻击者成功,则设备会将 VPN 流量发送给攻击者(攻击者可以在损害机密性和/或完整性后将其转发到实际(和授予的)接入点)。

换句话说,未经身份验证的 VPN AP 可以被中间人攻击欺骗,因为端点很少相互验证。一个经过弱认证的 VPN AP 可能会受到这种攻击。但是,强认证的 VPN AP 不会受到此类攻击,因为强认证算法导致中间人无法认证为真正的 AP。

4、 L3VPN 设备

4.1、 信息模型

每个 L3VPN 解决方案都必须为 L3VPN 服务中涉及的网络元素指定管理信息(MIB、PIB、XML 模式等)。这是网络配置的基本要求。该方法应识别标准跟踪 MIB 模块中未包含的任何 L3VPN 特定信息。

4.2、 沟通

VPN 的部署可能跨越广泛的网络设备,可能包括来自多个供应商的设备。因此,需要通过标准的管理接口和模型来简化VPN统一网络管理视图的提供。这也将促进客户自我管理(监控)的网络设备或系统。

在每当要提供新服务时都需要大量配置的情况下,出于可扩展性的原因,NMS 为相关配置操作提供高度自动化的机制是很重要的。VPN 服务的手动配置(即新站点或重新配置现有站点)可能会导致可扩展性问题,应避免。因此,网络运营商通过 NMS 系统保持对 VPN 的全貌的可见性非常重要。这应该通过使用标准跟踪协议(例如 SNMP)来实现。不推荐使用专有的命令行界面。

5、 安全考虑

本文档描述了 L3VPN 操作和管理的框架。尽管本文档讨论并解决了上面第 2.2.5 节和第 3.2.5 节中的一些安全问题,但它没有引入任何新的安全问题。

6、 致谢

特别感谢 Nathalie Charton、Alban Couturier、Christian Jacquenet 和 Harmen Van Der Linde 对文件的审阅和宝贵的建议。

7、 规范性参考

[RFC2975] Aboba, B., Arkko, J., and D. Harrington, "Introduction to Accounting Management", RFC 2975, October 2000.[RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.[RFC2903] de Laat, C., Gross, G., Gommans, L., Vollbrecht, J., and D. Spence, "Generic AAA Architecture", RFC 2903, August 2000.[RFC2906] Farrell, S., Vollbrecht, J., Calhoun, P., Gommans, L., Gross, G., de Bruijn, B., de Laat, C., Holdrege, M., and D. Spence, "AAA Authorization Requirements", RFC 2906, August 2000.[RFC3809] Nagarajan, A., "Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN)", RFC 3809, June 2004.[RFC4026] Andersson, L. and T. Madsen, "Provider Provisioned Virtual Private Network (VPN) Terminology", RFC 4026, March 2005.[Y.1311] ITU, "Network-based IP VPN over MPLS architecture", ITU-T Y.1311.1, 2001.

完整的版权声明

版权所有 (C) 互联网协会 (2005)。

本文档受 BCP 78 中包含的权利、许可和限制的约束,除其中规定外,作者保留其所有权利。

本文档和此处包含的信息按“原样”提供,贡献者、他/她代表或由(如果有)赞助的组织、互联网协会和互联网工程工作组不提供任何明示或暗示的,包括但不限于任何保证使用此处的信息不会侵犯任何权利或任何关于适销性或特定用途适用性的暗示保证。

知识产权

IETF 对可能声称与本文档中描述的技术的实施或使用有关的任何知识产权或其他权利的有效性或范围或根据此类权利可能或可能不会获得任何许可的程度不持任何立场能得到的;它也不表示它已做出任何独立努力来确定任何此类权利。有关 RFC 文档中权利的程序信息,请参见 BCP 78 和 BCP 79。

向 IETF 秘书处披露的 IPR 副本,以及任何保证可用的许可,或试图获得本规范的实施者或用户使用此类专有权利的一般许可或许可的结果来自位于 http://www.ietf.org/ipr 的 IETF 在线 IPR 存储库。

IETF 邀请任何相关方提请其注意任何版权、专利或专利申请,或可能涵盖实施该标准可能需要的技术的其他专有权利。请将信息发送至 IETF,地址为 ietf-ipr@ietf.org。

致谢

RFC Editor 功能的资金目前由 Internet Society 提供。

声明:文中观点不代表本站立场。本文传送门:https://eyangzhen.com/194349.html

联系我们
联系我们
分享本页
返回顶部