IETF的运行方式及RFC的形成

发布时间 - 2024-12-10 10:40:25    点击率:1815次

IETF的运行方式

互联网工程任务组IETF的研究从大方向上主要分为应用、一般领域、互联、运行、路由、安全和传输等领域。

IETF的组织架构由三部分组成:互联网体系结构委员会(IAB)、互联网工程指导委员会(IESG)以及涵盖了互联网各领域的工作组(Working Group)。

标准制定的工作由工作组承担,它们专注于互联网路由、传输、应用等领域。标准制定的工作大都通过所设立的邮件组完成。此外,IETF每年还会召开3次为期一周的会议,帮助工作组完成任务,并促进工作组之间的交流。

IESG的主要职责是接收各个工作组的报告,对报告进行审查,然后对其所提出的相关标准和建议提出指导性的意见。

IAB是IETF的顶层委员会,主要由探讨与互联网结构有关问题的互联网研究员组成,参与建立各种与互联网有关的组织,如互联网数字分配机构(IANA)、互联网工程指导委员会(IESG)和互联网研究指导组(IRSG)。

通过定期召开会议、频繁发布RFC的方式,IETF打造了互联网的技术规范。

RFC的形成过程

可以说,如果一项技术想要成为全世界软件开发商、硬件制造商以及网络运营商自愿实施的标准和遵守的规范,那么成为RFC是它的必经之路。

一般来说,IETF标准的相关文档包括互联网草案(Internet Draft)和RFC。草案是供IETF讨论的文档,是对互联网问题的描述和解决方案。RFC可被视为草案的最终版,具有特定的编号。

草案可由任何个人或工作组提交,但只有6个月的生命周期(可以不断更新)。需要注意的是,草案并不等同于标准、论文或正式报告,大多数草案也不会成为RFC。RFC才是互联网正式的文档。已发布的RFC即使有错误也不能更改,只能发布“错误订正”或用另一个RFC将其废除或取代。

工作组是产生RFC的首要途径,通常要经历以下几个流程:个人提交草案,工作组认领草案,工作组反复迭代讨论,工作组最后询问,IESG内部讨论,IESG批准,获得RFC编号,RFC文字编辑,正式发布。

其中最大的难点是工作组认领草案。RFC7221对工作组主席考虑是否认领草案提供了具体建议,包括:

  1. 草案必须符合工作组目前的章程或只需对章程作简单修改。
  2. 草案的目的应该明确。
  3. 草案应该是有用的。
  4. 文档的写作质量应足以作为进一步工作的基础。
  5. 不应有强烈的技术异议。
  6. 相关知识产权信息的披露都应是可接受的。
  7. 不与IETF中的其他工作冲突。

产生RFC的第二条途径则针对没有相应工作组的文档,需要经过领域主席个人提交到IESG。

以上两条途径都要提交到IESG进行讨论,IESG再进行IETF范围内的最后询问。在多次反馈、修改,得到所有IESG成员的认可后,草案就可以送交RFC编辑部,授予RFC编号,进行文字编辑和格式协定,最终作为RFC发布。

产生RFC的第三条途径是针对非IETF提交的RFC,同样也没有经过工作组,而是个人直接提交文档至编辑部,并与后者进行讨论,考虑内容和编辑细节,与此同时,RFC编辑部和IESG直接交换意见,RFC形成后,由RFC编辑部直接发布。

从个人提交草案到工作组草案,再到IESG、RFC编辑部,直到最终成为RFC发布,整个过程最快也要2年以上,有时则需5年。从草案到标准,全程记录邮件收发并公开会议记录。

成为RFC作者象征着互联网技术界的荣誉和责任,但RFC定义的技术和标准能否在互联网中大规模得到应用,才是更大的挑战。

来源:《中国教育网络》2024年9月刊

整理:陈茜

声明:本文来自中国教育网络,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线