RFC 1958 (Français)

De EN65
Aller à : navigation, rechercher

(Traduction par Google)


Groupe de travail sur le réseau                          B. Carpenter, éditeur
Demande de commentaires: 1958                                              IAB
Catégorie: Information                                               juin 1996

                      Principes architecturaux d'Internet

Statut de ce mémo

   Ce mémo fournit des informations à la communauté Internet. Ce mémo
   ne spécifie aucune norme Internet d'aucune sorte. Distribution de
   ce mémo est illimité.

Abstrait

   Internet et son architecture se sont développés de manière évolutive
   de modestes débuts, plutôt que d'un Grand Plan. Alors que ce
   processus d'évolution est l'une des principales raisons de la technologie de
   succès, il semble néanmoins utile d'enregistrer un instantané de la
   principes actuels de l'architecture Internet. Ceci est destiné à
   d’orientation générale et d’intérêt général, et n’est nullement destiné à
   être un modèle de référence formel ou invariant.

Table des matières

      1. Changement constant .............................................. 1
      2. Existe-t-il une architecture Internet? ........................... 2
      3. Problèmes généraux de conception ........................................ 4
      4. Problèmes de nom et d'adresse ...................................... 5
      5. Problèmes externes .............................................. 6
      6. Lié à la confidentialité et à l'authentification ....... 6
      Remerciements ........................................... 7
      Références................................................. .....7
      Considérations de sécurité ......................................... 8
      Adresse de l'éditeur ................................................ 8

1. Changement constant

   En recherchant les principes architecturaux d'Internet, nous devons nous rappeler
   que le changement technique est continu dans la technologie de l'information
   industrie. Internet en est le reflet. Au cours des 25 années écoulées depuis
   ARPANET a commencé, diverses mesures de la taille de l'Internet ont
   augmenté par des facteurs entre 1000 (vitesse de la dorsale) et 1000000
   (nombre d'hôtes). Dans cet environnement, quelques principes architecturaux
   inévitablement changer. Des principes qui semblaient inviolables il y a quelques années
   sont obsolètes aujourd'hui. Des principes qui semblent sacrés aujourd'hui seront
   obsolète demain. Le principe du changement constant est peut-être
   seul principe de l'Internet qui devrait survivre indéfiniment.

IAB Informational [Page 1] 
RFC 1958 Principes architecturaux d'Internet Juin 1996

   Le but de ce document n'est donc pas de poser des dogmes
   sur la façon dont les protocoles Internet devraient être conçus, ou même sur la façon dont
   ils devraient s'emboîter. Il s'agit plutôt de transmettre diverses lignes directrices
   qui ont été jugées utiles dans le passé, et qui peuvent être utiles pour
   ceux qui conçoivent de nouveaux protocoles ou évaluent ces conceptions.

   Une bonne analogie pour le développement d'Internet est celle de
   rénover constamment les rues et les bâtiments individuels d'une ville,
   plutôt que de raser la ville et de la reconstruire. L'architecture
   Les principes visent donc à fournir un cadre pour
   la coopération et les normes, comme un petit "ensemble couvrant" de règles qui
   génère un espace technologique vaste, varié et évolutif.

   Certains déclencheurs techniques actuels du changement comprennent les limites
   mise à l'échelle d'IPv4, le fait que les réseaux gigabit / seconde et le multimédia
   présenter des défis fondamentalement nouveaux et le besoin de qualité
   garanties de service et de sécurité dans l'Internet commercial.

   Comme Lord Kelvin l’a déclaré en 1895, «les engins volants plus lourds que l’air sont
   impossible. "Nous serions stupides d'imaginer que les principes
   ci-dessous sont plus qu'un instantané de notre compréhension actuelle.

2. Existe-t-il une architecture Internet?

   2.1 De nombreux membres de la communauté Internet soutiennent qu'il existe
   pas d'architecture, mais seulement une tradition, qui n'a pas été écrite pour
   les 25 premières années (ou du moins pas par l'IAB). Cependant, en très
   En termes généraux, la communauté estime que l'objectif est la connectivité,
   l'outil est le protocole Internet, et l'intelligence est de bout en bout
   plutôt que caché dans le réseau.

   La croissance exponentielle actuelle du réseau semble montrer que
   la connectivité est sa propre récompense, et est plus précieuse que tout
   application individuelle telle que le courrier ou le World-Wide Web. Cette
   la connectivité nécessite une coopération technique entre les services
   fournisseurs et s’épanouit dans un environnement de plus en plus libéral et
   environnement commercial des télécommunications.

   La clé de la connectivité mondiale est la couche d'interconnexion des réseaux. le
   clé pour exploiter cette couche sur divers matériels fournissant global
   la connectivité est "l'argument de bout en bout".

   2.2 On estime généralement que dans une situation idéale, il devrait y avoir
   un et un seul protocole au niveau Internet. Cela permet
   opérations uniformes et relativement homogènes dans un environnement compétitif,
   fournisseur, réseau public multi-fournisseurs. Il peut bien sûr y avoir
   plusieurs protocoles pour satisfaire différentes exigences à d'autres niveaux,
   et il existe de nombreux exemples réussis de grands réseaux privés avec

IAB Informational [Page 2] 
RFC 1958 Principes architecturaux d'Internet Juin 1996

   plusieurs protocoles de couche réseau en cours d'utilisation.

   En pratique, il y a au moins deux raisons pour lesquelles plus d'un réseau
   le protocole de couche peut être utilisé sur l'Internet public. Tout d'abord,
   peut être un besoin de transition progressive d'une version d'IP vers
   un autre. Deuxièmement, des exigences fondamentalement nouvelles pourraient
   protocole fondamentalement nouveau.

   Le protocole de niveau Internet doit être indépendant du matériel
   adressage du support et du matériel. Cette approche permet à Internet de
   exploiter toute nouvelle technologie de transmission numérique de quelque nature
   découpler ses mécanismes d'adressage du matériel. Il permet au
   Internet pour être le moyen facile d'interconnecter fondamentalement différent
   de transmission et d'offrir une plate-forme unique pour une grande variété
   des applications et des services d’infrastructure d’information. Il y a un
   bonne exposition de ce modèle et d'autres éléments fondamentaux importants
   questions, dans [Clark].

   2.3 Il est également généralement admis que les fonctions de bout en bout peuvent être mieux
   réalisé par des protocoles de bout en bout.

   L'argument de bout en bout est discuté en profondeur dans [Saltzer]. le
    L’argument de base est que, comme premier principe, certaines
   les fonctions de bout en bout ne peuvent être exécutées correctement que par les systèmes d'extrémité
   se. Un cas spécifique est que tout réseau, aussi soigneusement
   conçus, seront soumis à des défaillances de transmission à certains
   taux statistiquement déterminé. La meilleure façon d'y faire face est de
   l'accepter et donner la responsabilité de l'intégrité de la communication
   aux systèmes d'extrémité. Un autre cas spécifique est la sécurité de bout en bout.

   Pour citer [Saltzer], "La fonction en question peut complètement et
   correctement être mis en œuvre qu'avec la connaissance et l'aide des
   application debout aux points d'extrémité du système de communication.
   Par conséquent, fournir cette fonction mise en cause comme une caractéristique de la
   système de communication lui-même n'est pas possible. (Parfois incomplet
   la version de la fonction fournie par le système de communication peut être
   utile comme amélioration des performances. ")

   Ce principe a des conséquences importantes si nous avons besoin d'applications
   pour survivre aux défaillances partielles du réseau. Une conception de protocole de bout en bout
   ne devrait pas dépendre du maintien de l’état (c’est-à-dire des informations
   l'état de la communication de bout en bout) à l'intérieur du réseau. Tel
   ne devrait être maintenu que dans les points d'extrémité, de telle manière que
   l'état ne peut être détruit que lorsque le point de terminaison lui-même se casse
   (connu sous le nom de partage du destin). Une conséquence immédiate de ceci est que
   les datagrammes sont meilleurs que les circuits virtuels classiques. Le réseau
   travail consiste à transmettre les datagrammes de la manière la plus efficace et la plus flexible possible.

IAB Informational [Page 3] 
RFC 1958 Principes architecturaux d'Internet Juin 1996

   Tout le reste doit être fait en marge.

   Pour fournir ses services, le réseau maintient un état
   informations: itinéraires, QoS garantit qu'il fait, session
   informations où cela est utilisé dans la compression d'en-tête, la compression
   historiques pour la compression de données, etc. Cet état doit être
   auto-guérison; des procédures ou protocoles adaptatifs doivent exister pour
   et maintenir cet état, et le changer lorsque la topologie ou l'activité
   des changements de réseau. Le volume de cet état doit être minimisé,
   et la perte de l'État ne doit pas entraîner plus qu'un
   déni de service étant donné que la connectivité existe. Manuellement
   l'état configuré doit être maintenu à un minimum absolu.

   2.4 Heureusement, personne ne possède Internet, il n'y a pas de système centralisé
   contrôle, et personne ne peut le désactiver. Son évolution dépend du brut
   consensus sur les propositions techniques et sur l'exécution du code.
   La rétroaction de l'ingénierie à partir d'implémentations réelles est plus importante
   que tous les principes architecturaux.

3. Problèmes généraux de conception

   3.1 L'hétérogénéité est inévitable et doit être étayée par la conception.
   Plusieurs types de matériel doivent être autorisés, par exemple la transmission
   vitesses différentes d'au moins 7 ordres de grandeur, divers ordinateurs
   longueurs de mots et hôtes allant de microprocesseurs affamés de mémoire
   jusqu'aux supercalculateurs massivement parallèles. Plusieurs types de
   protocole d'application doit être autorisé, allant du plus simple
   tels que la connexion à distance aux plus complexes tels que distribués
   bases de données.

   3.2 S'il y a plusieurs façons de faire la même chose, choisissez-en une.
   Si une conception antérieure, dans le contexte Internet ou ailleurs, a
   résolu avec succès le même problème, choisissez la même solution à moins
   il y a une bonne raison technique de ne pas le faire. Duplication de la même
   la fonctionnalité du protocole doit être évitée autant que possible, sans
   bien sûr, en utilisant cet argument pour rejeter les améliorations.

   3.3 Toutes les conceptions doivent s'adapter facilement à de très nombreux nœuds par site et
   plusieurs millions de sites.

   3.4 Les performances et les coûts doivent être pris en compte ainsi que la fonctionnalité.

   3.5 Restez simple. En cas de doute lors de la conception, choisissez la plus simple
   Solution.

   3.6 La modularité est bonne. Si vous pouvez séparer les choses, faites-le.

IAB Informational [Page 4] 
RFC 1958 Principes architecturaux de l'Internet Juin 1996

   3.7 Dans de nombreux cas, il vaut mieux adopter une solution presque complète
   maintenant, plutôt que d'attendre qu'une solution parfaite soit trouvée.

   3.8 Évitez autant que possible les options et les paramètres. Toutes les options et
   les paramètres doivent être configurés ou négociés dynamiquement plutôt que
   manuellement.

   3.9 Soyez strict lors de l'envoi et tolérant lors de la réception.
   Les mises en œuvre doivent suivre les spécifications précisément lors de l'envoi à
   le réseau et tolérer les entrées défectueuses du réseau. Quand à
   doute, éliminer silencieusement l'entrée défectueuse, sans renvoyer d'erreur
   sauf si cela est requis par la spécification.

   3.10 Soyez parcimonieux avec les paquets non sollicités, en particulier les multidiffusions
   et émissions.

   3.11 Les dépendances circulaires doivent être évitées.

      Par exemple, le routage ne doit pas dépendre des recherches dans le domaine
      Système de noms (DNS), car la mise à jour des serveurs DNS dépend de
      routage réussi.

   3.12 Les objets doivent être auto-descriptifs (inclure le type et la taille),
   limites raisonnables. Seuls les codes de type et autres nombres magiques attribués
   par l’Internet Assigned Numbers Authority (IANA) peut être utilisé.

   3.13 Toutes les spécifications doivent utiliser la même terminologie et notation,
   et la même convention d'ordre des bits et des octets.

   3.14 Et peut-être le plus important: rien n'est normalisé avant
   il existe plusieurs instances d'exécution de code.

4. Nom et adresse des problèmes

   4.1 Évitez toute conception nécessitant un codage en dur des adresses ou
   stocké sur un stockage non volatile (sauf bien sûr où il s'agit d'un
   condition essentielle comme dans un serveur de noms ou un serveur de configuration).
   En général, les applications utilisateur doivent utiliser des noms plutôt que des adresses.

   4.2 Une seule structure de dénomination doit être utilisée.

   4.3 Les noms publics (c'est-à-dire largement visibles) doivent être indépendants de la casse
   ASCII. Plus précisément, cela fait référence aux noms DNS et au protocole
   éléments transmis au format texte.

   4.4 Les adresses doivent être sans ambiguïté (uniques dans tous les domaines où elles
   peut apparaître).

IAB Informational [Page 5] 
RFC 1958 Principes architecturaux de l'Internet Juin 1996

   4.5 Les protocoles de la couche supérieure doivent être en mesure d'identifier les points d'extrémité
   sans ambiguïté. En pratique, cela signifie que les adresses doivent être
   idem au début et à la fin de la transmission.

5. Problèmes externes

   5.1 Préférez la technologie non brevetée, mais si la meilleure technologie est
   breveté et accessible à tous à des conditions raisonnables,
   l'incorporation d'une technologie brevetée est acceptable.

   5.2 L'existence de contrôles à l'exportation sur certains aspects d'Internet
   la technologie n'a qu'une importance secondaire dans le choix des
   technologie à adopter dans les normes. Toute la technologie
   requis pour mettre en œuvre les normes Internet peuvent être fabriqués dans chaque
   pays, de sorte que le déploiement mondial de la technologie Internet ne
   dépendent de son exportabilité à partir d'un ou de plusieurs pays particuliers.

   5.3 Toute mise en œuvre qui ne comprend pas tous les éléments requis
   les composants ne peuvent pas revendiquer la conformité à la norme.

   5.4 Les dessins et modèles devraient être entièrement internationaux, avec
   localisation (adaptation aux jeux de caractères locaux). En particulier,
   il devrait y avoir une approche uniforme de l'étiquetage des jeux de caractères pour
   contenu de l'information.

6. Concernant la confidentialité et l'authentification

   6.1 Toutes les conceptions doivent s'intégrer dans l'architecture de sécurité IP.

   6.2 Il est hautement souhaitable que les opérateurs Internet protègent la vie privée
   et l'authenticité de tout le trafic, mais ce n'est pas une exigence de la
   architecture. La confidentialité et l'authentification sont les
   responsabilité des utilisateurs finaux et doit être implémenté dans les protocoles
   utilisé par les utilisateurs finaux. Les points de terminaison ne doivent pas dépendre du
   confidentialité ou intégrité des transporteurs. Les transporteurs peuvent choisir de
   fournir un certain niveau de protection, mais cela est secondaire à la
   responsabilité principale des utilisateurs finaux de se protéger.

   6.3 Partout où un algorithme cryptographique est requis dans un protocole,
   le protocole devrait être conçu pour permettre à d'autres algorithmes
   être utilisé et l'algorithme spécifique utilisé dans un particulier
   la mise en œuvre doit être explicitement étiquetée. Étiquettes officielles pour
   les algorithmes doivent être enregistrés par l'IANA.

   (On peut faire valoir que ce principe pourrait être généralisé au-delà de la
   zone de sécurité.)

IAB Informational [Page 6] 
RFC 1958 Principes architecturaux d'Internet Juin 1996

   6.4 Lors du choix des algorithmes, l'algorithme doit être celui qui est
   largement considéré comme assez fort pour servir le but. Parmi
   alternatives qui sont toutes suffisamment fortes, la préférence devrait être
   donné à des algorithmes qui ont résisté à l'épreuve du temps et qui sont
   pas inutilement inefficace.

   6.5 Assurer l'interopérabilité entre les points d'extrémité utilisant la sécurité
   services, un algorithme (ou une suite d'algorithmes) devrait être obligatoire
   assurer la capacité de négocier un contexte sûr entre
   implémentations. Sans cela, les implémentations pourraient autrement ne pas
   avoir un algorithme en commun et ne pas pouvoir communiquer en toute sécurité.

Remerciements

   Ce document est un travail collectif de la communauté Internet,
   publié par l'Internet Architecture Board. Remerciements particuliers à Fred
   Baker, Noel Chiappa, Donald Eastlake, Frank Kastenholz, Neal
   McBurnett, Masataka Ohta, Jeff Schiller et Lansing Sloan.

Références

   Notez que les références ont été délibérément limitées à deux
   documents fondamentaux sur l'architecture Internet.

   [Clark] La philosophie de conception des protocoles Internet DARPA,
   DDClark, Proc SIGCOMM 88, ACM CCR Vol 18, numéro 4, août 1988,
   pages 106-114 (réimprimé dans ACM CCR Vol 25, Numéro 1, janvier 1995,
   pages 102-111).

   [Saltzer] Arguments de bout en bout dans la conception du système, JH Saltzer,
   DPReed, DDClark, ACM TOCS, Vol 2, Numéro 4, novembre 1984, pp
   277-288.

IAB Informational [Page 7] 
RFC 1958 Principes architecturaux d'Internet Juin 1996

Considérations de sécurité

   Les problèmes de sécurité sont abordés tout au long de ce mémo.

Adresse de l'éditeur

   Brian E. Carpenter
   Chef de groupe, Systèmes de communication
   Division Informatique et Réseaux
   CERN
   Laboratoire européen de physique des particules
   1211 Genève 23, Suisse

   Tél: +41 22767-4967
   Télécopie: +41 22767-7155
   Courriel: brian@dxcoms.cern.ch

IAB Informationnel [Page 8]