Auteurs originaux
: Scott Carson et Joseph Macker - Traduit de l'anglais par guill (http://www.guill.net/)
Titre original :
"Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues
and Evaluation Considerations"
Statut de cette note
Cette note donne des informations
pour la communauté d'Internet. Elle ne spécifie aucun standard
d'aucune sorte. La distribution de cette note est illimitée.
Contexte
Dans un premier temps, cette
note décrit les caractéristiques des réseaux mobiles
ad hoc (MANETs : Mobile Ad Hoc Networks) et l'esprit qui les accompagne,
dans le respect des réseaux de paquets traditionnels et câblés.
Elle discute ensuite les effets que ces différences ont sur le design
et l'évaluation de protocoles de contrôle du réseau,
avec un accent sur l'évaluation des performances de routage.
1. Introduction
Avec les avancées récentes en terme de performances pour les ordinateurs et les technologies de transmission sans fil, les applications liées au traitement mobile sans fil avancé devrait être de plus en plus répandues, la plupart s'appuyant sur l'utilisation d'IP. Les réseaux mobiles ad hoc devront supporter des opérations robustes et efficaces en incorporant des fonctionnalités de routage dans les nœuds mobiles. Ces réseaux devront avoir des topologies aléatoires dynamiques, parfois très changeantes qui seront composées de liaisons sans fil à bande passante limitée.
Au sein de la communauté
Internet, le routage pour les hôtes mobiles est connue sous le nom
de technologie "IP mobile". C'est une technol 1000 ogie qui permet de supporter
les hôtes nomades et le "roaming", où un hôte errant
peut être relié à Internet par divers moyens autres
que l'adressage fixe de son domaine. Cet hôte peut être directement
connecté au réseau fixe par l'intermédiaire d'un sous-réseau
étranger, à travers une liaison sans fil, etc. Prendre en
compte cette forme de mobilité (ou nomadisme) demande de la gestion
d'adresses, de l'interopérabilité de protocoles, même
si les fonctions centrales du réseau comme le routage par sauts
(hop-by-hop) comptent toujours sur les protocoles de routage opérant
actuellement au sein des réseaux fixes. En revanche, le but des
réseaux ad hoc mobile est d'étendre la mobilité aux
domaines mobiles, sans fil et autonomes, où l'ensemble des nœuds
(qui peuvent être soit des routeurs, soit des hôtes), forment
eux-mêmes une infrastructure de routage dans la philosophie ad hoc.
2. Applications
La technologie des réseaux ad hoc mobiles est en quelque sorte synonyme de réseaux de paquets mobiles par radio (Mobile Packet Radio Networking, un terme utilisé par la recherche militaire dans les années 70 et 80), de réseaux mobiles maillés (Mobile Mesh Networking, un terme apparu dans un article de "The Economist" sur la structure future des réseaux militaires) et de réseaux mobiles multi-saut sans fil (peut-être le terme le plus approprié, même s'il est un peu lourd).
Pour la technologie des réseaux ad hoc dynamiques, des besoins particuliers émergent, comme d'autres émergeront dans le futur. Le domaine naissant du traitement nomade et mobile, et ce point incontournable qu'est la technologie IP mobile, devraientt demander de plus en plus de technologie mobile hautement adaptative pour gérer efficacement les groupes de réseaux ad hoc multi-saut, qui peuvent être soit autonomes, soit rattachés par un ou plusieurs points à la partie fixe d'Internet, et c’est là le cas le plus fréquent.
Quelques applications de
la technologie MANET peuvent inclure des applications industrielles et
commerciales, comprenant des échanges de données. En plus,
les réseaux mobiles maillés peuvent être utilisés
comme une alternative robuste et peu coûteuse face aux infrastructures
des réseaux mobiles basés sur les cellules. Il y a aussi
des exigences militaires pour la sûreté des services compatibles
avec IP au sein des réseaux de communication mobiles sans fil [1]
- la plupart de ces réseaux fonctionne sur une topologie de segments
autonomes hautement dynamiques. Le développement des technologies
de traitements et de communications "câblés" peut également
déboucher sur des applications pour la technologie MANET. Quand
elle est correctement combinée avec une distribution de l'information
basée sur les satellites, la technologie MANET peut devenir une
méthode extrêmement flexible pour établir des communications
à destination des opérations de sauvetage, ou de tout autre
scénario d'urgence demandant des solutions qui doivent se déployer
rapidement. Il y a bien sûr d'autres applications qui ne sont pas
présentées par les auteurs mais qui pourraient se baser sur
la technologie MANET. Il s'agit simplement d'une technologie destinée
à améliorer les réseaux IP.
3. Caract&e 1000 acute;ristiques des MANETs
Un MANET est constitué de plates-formes mobiles (i.e. un routeur avec plusieurs hôtes et éléments de communication sans fil) – actuellement appelés nœuds - qui sont libres de se déplacer arbitrairement. Ces nœuds peuvent être dans des avions, des bateaux, des camions, des voitures, voire même sur des personnes ou sur des éléments extrêmement petits, éventuellement avec plusieurs hôtes par routeur. Un MANET est un système autonome de nœuds mobiles. Ce système peut être isolé, mais il peut aussi avoir des passerelles ou des interfaces le reliant à un réseau fixe. Dans son fonctionnement futur, on le voit typiquement comme un réseau "final" (stub network) rattaché à un réseau d'interconnexion. Un réseau final gère le trafic créé ou à destination des nœuds internes, mais ne permet pas à un trafic extérieur de transiter par lui.
Les nœuds des MANET sont équipés d'émetteurs et de récepteurs sans fil utilisant des antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles (point-à-point), probablement orientables, ou une combinaison de tout ça. A un instant donné, en fonction de la position des nœuds, de la configuration de leur émetteur-récepteur, des niveaux de puissance de transmission et d'interférence entre les canaux, il y a une connectivité sans fil qui existe entre les nœuds, sous forme de graphe multi-saut aléatoire ou de réseau ad hoc. Cette topologie ad hoc peut changer avec le temps en fonction du mouvement des nœuds ou de l'ajustement de leurs paramètres d'émission-réception.
Les MANETs ont plusieurs caractéristiques particulières :
1) Topologies dynamiques : Les nœuds sont libres de se déplacer arbitrairement, ce qui fait que la topologie du réseau - typiquement multi-saut - peut changer aléatoirement et rapidement n'importe quand, et peut être constituée à la fois de liaisons unidirectionnelles et bidirectionnelles.
2) Liaisons à débits variables et à bande passante limitée : Les liaisons sans fil auront toujours une capacité inférieure à leurs homologues câblés. En plus, le débit réel des communications sans fil - après avoir déduit les effets des accès multiples, du fading, du bruit, des interférences, etc. - est souvent inférieur aux taux de transfert maximum de la radio.
Un des effets de ces débits de liaison relativement faibles est que la congestion sera généralement la norme plus que l'exception, i.e. la demande sur les applications distribuées approchera ou dépassera souvent la capacité du réseau. Comme le réseau mobile est souvent une simple extension d'un réseau fixe, les utilisateurs mobiles ad hoc demanderont les mêmes services. Cette demande ne cessera de croître avec l'augmentation des traitements multimédia et des applications basées sur les réseaux.
3) Utilisation limitée de l'énergie : Une partie des nœuds d'un MANET, voire l'ensemble des nœuds, peut reposer sur des batteries ou un autre moyen limité pour puiser leur énergie. Pour ces nœuds, le plus important est sans doute de mettre en place des critères d'optimisa 1000 tion pour la conservation de l'énergie.
4) Sécurité physique limitée : Les réseaux sans fil mobiles sont généralement plus sensibles aux menaces physiques que ne le sont les réseaux câblés fixes. Les possibilités accrues d'attaques par écoute passive, par usurpation d'identité et par déni de service doivent être étudiées avec attention. Les techniques existantes pour la sécurité des liaisons sont souvent appliquées au sein des réseaux sans fil pour réduire les risques d'attaques. Notons cependant un avantage dans le fait que le contrôle des réseaux MANET soit décentralisé ajoute à sa robustesse, contrairement aux problèmes pouvant survenir sur les points centraux dans des approches plus centralisées.
En plus, certains réseaux envisagés (i.e. réseaux militaires ou d'autoroutes) pourront être relativement étendus (i.e. des dizaines ou des centaines de nœuds par espace de routage). Le besoin de scalabilité n'est pas réservé aux MANETs. Quoiqu'il en soit, les mécanismes dont on a besoin pour assurer la scalabilité existent.
Ces caractéristiques
précitées forment un ensemble de paramètres prédominants
pour la conception d’un protocole, qui va au-delà de la conception
d'un protocoles de routage pour la topologie semi-statique de la partie
fixe d'Internet.
4. Les objectifs du groupe de travail MANET de l'IETF
L'intention du groupe MANET, formé par l'IETF, est de développer une possibilité de routage mobile pair-à-pair (peer-to-peer) dans un domaine sans fil purement mobile. Son utilisation sera possible au-delà du réseau fixe (comme les réseaux IP traditionnels) et au-delà d’un saut du réseau fixe.
A terme, le but du groupe MANET est de standardiser un (ou plusieurs) protocole(s) de routage unicast inter-domaine, et de maîtriser les couches réseaux associées pour :
* prévoir un éventail de "contextes" liés aux réseaux mobiles pour que les solutions soient efficaces (un contexte est un ensemble de caractéristiques décrivant un réseau mobile et son environnement)
* supporter les services IP traditionnels en mode connecté
* réagir efficacement aux changements topologiques et aux demandes du trafic en maintenant un routage effectif dans un contexte de réseaux mobiles.
Ce groupe de travail étudiera
aussi les différentes alternatives pour l'adressage, la sécurité,
et l'interaction/interfaçage avec les protocoles des couches supérieures
et inférieures. A long terme, le groupe pourrait regarder les différentes
possibilités pour encapsuler des services mobiles plus avancés
au dessus du routage unicast développé initialement. Ces
objectifs de longue haleine prennent en compte le multicast et les extensions
de qualité de service pour un domaine mobile dynamique.
5. Routage mobile au niveau de la couche IP
Il faut savoir qu'une possibilit 1000 é de routage mobile au niveau de la couche IP donnerait un avantage équivalent à la vision originale d'Internet : "Une possibilité d'interconnexion et d'interopérabilité sur une infrastructure de réseaux hétérogènes". Dans ce cas précis, l'infrastructure est plus sans fil que câblée, et est constituée de plusieurs technologies sans fil, de plusieurs protocoles d'accès aux canaux, etc. Le routage IP et les services réseaux associés forment la colle qui conserve l'intégrité du segment mobile inter-réseaux dans cet environnement plus dynamique.
En d'autres termes, on retire un bénéfice réel en utilisant le routage au niveau IP dans un MANET si on apporte de la consistance au niveau réseau pour les réseaux multi-saut composés de nœuds utilisant un mélange de supports de la couche physique - i.e. un mélange de ce qui est généralement appelé technologie de sous-réseau. Un nœud de MANET est constitué d'un routeur, qui peut être physiquement attaché à plusieurs hôtes IP (ou élément utilisant IP), et qui a potentiellement plusieurs interfaces sans fil - chaque interface utilise une technologie sans fil différente. Ainsi, un nœud MANET avec des interfaces qui utilisent les technologies A et B peut communiquer avec d'autres nœuds MANET ayant une interface de technologie A ou B. La connectivité multi-saut de la technologie A forme une topologie multi-saut pour la couche physique, la connectivité de la technologie B forme une autre topologie pour la couche physique (qui peut ne différer qu'en ça de la topologie A), et l'union de ces topologies forme encore une autre topologie (en terme de théorie des graphes, un multigraphe), appelé "structure de routage IP" (IP routing fabric) du MANET.
Les nœuds MANET qui prennent
les décisions de routage en utilisant la structure IP peuvent communiquer
entre eux par l'une ou l'autre des topologies de la couche physique, voire
les deux simultanément. A fur et à mesure que de nouvelles
technologies se développent au niveau de la couche physique, de
nouveaux modules de gestion de périphérique peuvent être
écrits et une autre topologie multi-saut de la couche physique peut
être ajoutée à la structure IP.
De même, des technologies
plus anciennes peuvent être facilement abandonnées. Les fonctionnalités
et flexibilités architecturales supportées par le routage
au niveau IP sont ainsi faîtes.
Le concept d'"identificateur de nœud" (différent du concept d'"identificateur d'interface") est un point crucial pour supporter la topologie multigraphe de la structure IP. C'est ce qui unifie l'ensemble des interfaces sans fil et qui les identifie comme appartenant à la même plate-forme mobile. Cette approche permet un maximum de flexibilité dans la façon d'assigner les adresses. Les identificateurs de nœud sont utiliser au niveau de la couche IP pour les opérations de routage.
5.1. Interaction avec le routage IP standard
Dans les premiers temps, les MANETs devraient fonctionner comme des réseaux finaux (stub networks), ce qui signifie que tout le trafic transporté par les nœuds seront soit en provenance, soit à destination du MANET. A cause de la bande passante et des contraintes possibles sur la puissance, les MANET ne devraient pas, pour le moment, servir de r 1000 éseaux de transit, en transportant de l'information qui entre puis quitte le MANET (même si cette restriction pourra être supprimer en fonction des avancées technologiques). Ceci réduit considérablement le nombre de routes nécessaires pour les échanges avec l'Internet fixe. Pour les transmissions finales, l'interopérabilité du routage pourra être résolue en utilisant une combinaison de mécanismes comme l'anycast MANET et la technologie IP mobile. Les interopérabilités futures pourront être résolues par des mécanismes autres que la technologie IP mobile.
L'interaction avec le routage
standard IP sera grandement facilitée par l'utilisation d'une approche
d'adressage commune aux MANETs par tous les protocoles de routage MANET.
Le développement d'une telle approche est en cours, ce qui permet
le routage dans une structure multi-technologie. Ceci autorise plusieurs
hôtes par routeur et assure une interopérabilité à
long terme dans sa compatibilité avec l'architecture d'adressage
IP. Supporter ces fonctionnalités sert pour identifier un hôte
ou une interface de routeur avec des adresses IP, identifier un routeur
avec un Router ID différent, et permettre au routeur d'avoir plusieurs
interfaces câblés ou sans fil.
6. Réflexion en terme de performance sur un protocole de routage dans un MANET
Pour juger les performances d'un protocole de routage, on a besoin d'unités - à la fois qualitatives et quantitatives - pour savoir s'il convient et s'il est performant. Ces unités doivent être indépendantes de tous les protocoles de routage existants.
Voici une liste de propriétés qualitatives souhaitables dans des protocoles de routage MANET :
1) Traitement distribué : C'est une propriété essentielle, qui devrait néanmoins être définie.
2) Liberté de bouclage : Pas intrinsèquement nécessaire car certaines mesures quantitatives peuvent la mettre en avant (i.e. critères d'exécution). Elle est cependant souhaitable pour éviter certains phénomènes qui arrivent dans le pire des cas, comme par exemple, quelques paquets tournant autour du réseau pendant un temps non défini. Les solutions ad hoc comme les valeurs de TTL peuvent contrer ce problème, mais une approche mieux faîte et plus structurée est préférable pour améliorée l'exécution globale.
3) Traitement basé sur la demande : Plutôt que d'assumer une distribution uniforme du trafic sur le réseau (et maintenir le routage entre tous les nœuds tout le temps), l'algorithme de routage devrait s'adapter au trafic en fonction de la demande et du besoin. Si ceci est fait intelligemment, on peut utiliser plus efficacement les ressources du réseau et de la bande passante, malgré le coût en temps dédié à la découverte de nouveaux itinéraires.
4) Traitement proactif : Le côté opposé du traitement basé sur la demande. Dans certains contextes, les temps d'attente supplémentaires induits par les traitements basées sur la demande sont inacceptables. Si la bande passante et les ressources en énergie le permettent, des opérations proactives peuvent être pré 1000 férables dans certains contextes.
5) Sécurité : Sans une certaine forme de sécurité au niveau de la couche réseau ou physique, un protocole de routage MANET est vulnérable à plusieurs types d'attaques. Il est sans doute assez facile d'écouter le trafic, de rejouer les transmissions, de manipuler les en-têtes de paquets ou de rediriger les messages de routage dans un réseau sans fil n'ayant pas de dispositions appropriées en termes de sécurité. Même si ces soucis existent déjà au sein des infrastructures câblées et des protocoles de routage, assurer une certaine sécurité "physique" des éléments de transmission est plus difficile en pratique avec des MANETs. Une protection suffisante pour empêcher le déni de service ou la modification des opérations du protocole est préférable. Celle-ci sera sans doute différente des autres approches pour la sécurité des protocoles de routage, comme les techniques de sécurité IP.
6) Traitement des périodes de "sommeil" : Pour conserver leur énergie ou parce qu'ils ont parfois besoin d'être inactifs, les nœuds d'un MANET peuvent s'arrêter de transmettre ou de recevoir (la réception demande aussi de la puissance) pendant un certain temps. Un protocole de routage devrait être capable de s'affranchir de ces périodes de sommeil sans qu'elles aient trop de conséquences défavorables. Cette propriété demandera peut-être un couplage étroit avec le protocole de la couche physique par une interface normalisée.
7) Support des liaisons unidirectionnelles : Les liaisons sont généralement supposées bidirectionnelles lors de la conception des algorithmes de routage, et beaucoup d'algorithmes ne fonctionnent pas normalement avec des liaisons unidirectionnelles. Quoiqu'il en soit, des liaisons unidirectionnelles sont présentes dans les réseaux sans fil. La plupart du temps, un nombre suffisant de liaisons en duplex existent, ce qui fait des liaisons unidirectionnelles une valeur ajoutée, mais limitée. Pourtant, quand il y a une paire de liaisons unidirectionnelles (de directions opposées), ça peut créer la seule connexion bidirectionnelle entre deux régions ad hoc, et la possibilité de les utiliser est intéressante.
Voici une liste d'unités quantitatives qui peuvent être utilisées pour évaluer les performances de n'importe quel protocole de routage.
1) Flux et retard de données de bout en bout : Les mesures statistiques des performances du routage de données (par exemple, moyens, variances, distributions) sont importantes. Ce sont des mesures attestant de l'efficacité d'une politique de routage - qui consiste à savoir jusqu'à quel point le routage est correctement fait -- comme si on mesurait ces performances à partir d'autres fonctionnalités qui utilisent ce routage (mesure externe).
2) Temps d'acquisition d'itinéraires : Une forme particulière de mesure externe du retard de bout en bout - d'où l'intérêt particulier des algorithmes de routage "sur demande" -- est le temps requis pour établir la route une fois qu'elle est demandée.
3) Pourcentage de réception dans le mauvais ordre : Une mesure externe des performances de routage en mode non connectée est d 1000 'un intérêt particulier pour la couche transport, pour un protocole comme TCP qui préfère les livraisons dans le bon ordre.
4) Efficacité : Si l'effectivité du routage de données est la mesure externe de ses performances, l'efficacité est la mesure interne de son effectivité. Pour arriver à un niveau donné de performances dans le routage de données, deux politiques différentes peuvent dépenser des quantités différentes de temps système, selon leur efficacité interne. L'efficacité du protocole peut, directement ou non, affecter les performances du routage de données. Si le trafic de contrôle et de données doivent partager le même canal, et que la capacité de ce canal est limité, alors un trafic de contrôle excessif aura souvent un impact sur les performances du routage de données.
Il est utile de relever plusieurs ratios qui mettent en valeur l'efficacité interne du travail d'un protocole (certains peuvent ne pas avoir été relevés par les auteurs) :
* Nombre moyen de bits de données transmis par bit de données reçu -- on peut voir ça comme une mesure de l'efficacité de la transmission de données au sein du réseau. Indirectement, cela donne aussi le compteur de saut moyen par paquet de données.
* Nombre moyen de bits de contrôle transmis par bit de données reçu - ceci mesure l'efficacité par bit du protocole en regardant la dépense en surdébit de contrôle par donnée transmise. Notons que ceci ne devrait pas compter uniquement les bits des paquets de contrôle du protocole de routage, mais aussi les bits dans l'en-tête des paquets de données. En d'autres termes, tout ce qui n'est pas des données est du surdébit et doit être comptabilisé dans la partie contrôle de l'algorithme.
* Nombre moyen de paquets de données et de contrôle transmis par paquet de données reçu - plutôt que de mesurer une efficacité purement algorithmique en termes de compteur de bits, cette mesure veut capturer l'efficacité d'un accès au canal du protocole.
De plus, il faut considérer le contexte réseau dans lequel les performances du protocole sont mesurées. Les paramètres essentiels sont entre autre :
1) Taille du réseau - mesuré en nombre de nœuds
2) Connectivité du réseau - le degré moyen d'un nœud (i.e. le nombre moyen de voisins d'un nœud)
3) Taux de changement de topologie - la vitesse à laquelle la topologie du réseau change
4) Capacité des liaisons - la vitesse effective des liaisons mesurées en bits par second, en prenant en compte les pertes dues aux accès multiples, au codage, etc.
5) Taux de liaisons unidirectionnelles - quelle est la performance d'un protocole en présence de liaisons unidirectionnelles?
6) Type de trafic -- quel est l'efficacité d'un protocole face à un trafic non uniforme ou par rafale?
7) Mobilité - qu 1000 and, et dans quelles circonstances, y a-t-il une corrélation topologique spatiale et temporelle due à la performance du protocole de routage ? Dans ce cas, quel est le modèle le plus approprié pour simuler la mobilité des nœuds dans un MANET?
8) Ratio et fréquence des périodes de sommeil des nœuds - quel est la performance du protocole en présence de nœuds en période de sommeil ou de réveil?
Un protocole MANET devrait fonctionner efficacement sur un large éventail de contexte réseau - depuis des petits groupes ad hoc jusqu'aux larges réseaux mobiles multi-sauts. La discussion qui précède sur l'évaluation des caractéristiques différencie en quelque sorte les MANETs des traditionnels réseaux multi-sauts câblés. Cet environnement sans fil, où la bande passante, et parfois l'énergie, est limitée, est plutôt rare que fréquent.
En résumé, les opportunités ouvertes par les MANETs intriguent, et les différences en termes d'ingénierie sont nombreuses et provocantes. Un ensemble de résultats et de performances est exigé, ce qui demande de nouveaux protocoles pour le contrôle du réseau.
La question qui ressort est
"Comment peut-on mesurer les apports d'une méthode?". Pour trouver
la réponse, nous vous proposons dans ce document une ligne de conduite
pour évaluer un protocole, en mettant en avant des unités
de mesure de performances, pour permettre une certaine comparaison des
performances de protocoles. Il faut reconnaître qu'un protocole de
routage s'adaptera mieux à un contexte réseau particulier,
et moins bien à d'autres. Lorsqu'on décrit un protocole,
ses avantages et ses limites devraient être mentionnés pour
pouvoir identifier le meilleur contexte pour son utilisation. Typiquement,
ces propriétés du protocole peuvent être exprimées
qualitativement, par exemple, en présentant si le protocole peut
ou non admettre tel ou tel type de routage. Ces descriptions qualitatives
permettent une classification large des protocoles, et forment une base
pour les évaluations quantitatives détaillées des
performances du protocole. Dans d'autres documents, le groupe pourrait
mettre en avant des recommandations pour la conception d'un protocole pour
les MANETs. On espère que les mesures et la philosophie exposées
dans ce document continueront à évoluer en même temps
que la technologie MANET, ainsi que tous les efforts qui lui sont associés.
7. A propos de la sécurité
Les réseaux mobiles
sans fil sont généralement plus sensibles aux menaces physiques
que les réseaux fixes câblés. Les techniques de sécurité
existantes au niveau des liaisons (comme par exemple, le chiffrement) sont
souvent appliquées au sein des réseaux sans fil pour réduire
ces risques. Sans le chiffrement au niveau de la liaison, le plus important
est une authentification inter-routeur pour l'échange d'informations
de contrôle. Le groupe étudiera plusieurs niveaux d'authentification
allant de pas de sécurité du tout (c'est toujours une solution)
ou une approche simple à clef partagée jusqu'aux mécanismes
complets d'infrastructures de clefs publiques. En plus des efforts du groupe
de travail, plusieurs modes optionnels d'authentification pourront &
d76 ecirc;tre normalisés pour être utilisés dans les
MANETs.
8. Références
[1] Adamson, B., "Tactical
Radio Frequency Communication Requirements for IPng", RFC 1677, August
1994.
Adresses des auteurs
M. Scott Corson
Institute for
Systems Research
University
of Maryland
College Park,
MD 20742
Téléphone:
(301) 405-6630
EMail: corson@isr.umd.edu
Joseph Macker
Information
Technology Division
Naval Research
Laboratory
Washington,
DC 20375
Téléphone:
(202) 767-2001
EMail: macker@itd.nrl.navy.mil
Note originale de copyright
Copyright (C) The Internet Society (1999). All Rights Reserved.
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.0