RFC 2501 : Réseaux mobiles ad hoc (MANET)
Réflexion et évaluation de l'efficacité d'un protocole de routage



Auteurs originaux : Scott Carson et Joseph Macker - Traduit de l'anglais par guill (http://www.guill.net/)
Titre original : "Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations"
 

Statut de cette note

Cette note donne des informations pour la communauté d'Internet. Elle ne spécifie aucun standard d'aucune sorte. La distribution de cette note est illimitée.
 

Contexte

Dans un premier temps, cette note décrit les caractéristiques des réseaux mobiles ad hoc (MANETs : Mobile Ad Hoc Networks) et l'esprit qui les accompagne, dans le respect des réseaux de paquets traditionnels et câblés. Elle discute ensuite les effets que ces différences ont sur le design et l'évaluation de protocoles de contrôle du réseau, avec un accent sur l'évaluation des performances de routage.
 

1. Introduction

Avec les avancées récentes en terme de performances pour les ordinateurs et les technologies de transmission sans fil, les applications liées au traitement mobile sans fil avancé devrait être de plus en plus répandues, la plupart s'appuyant sur l'utilisation d'IP. Les réseaux mobiles ad hoc devront supporter des opérations robustes et efficaces en incorporant des fonctionnalités de routage dans les nœuds mobiles. Ces réseaux devront avoir des topologies aléatoires dynamiques, parfois très changeantes qui seront composées de liaisons sans fil à bande passante limitée.

Au sein de la communauté Internet, le routage pour les hôtes mobiles est connue sous le nom de technologie "IP mobile". C'est une technol 1000 ogie qui permet de supporter les hôtes nomades et le "roaming", où un hôte errant peut être relié à Internet par divers moyens autres que l'adressage fixe de son domaine. Cet hôte peut être directement connecté au réseau fixe par l'intermédiaire d'un sous-réseau étranger, à travers une liaison sans fil, etc. Prendre en compte cette forme de mobilité (ou nomadisme) demande de la gestion d'adresses, de l'interopérabilité de protocoles, même si les fonctions centrales du réseau comme le routage par sauts (hop-by-hop) comptent toujours sur les protocoles de routage opérant actuellement au sein des réseaux fixes. En revanche, le but des réseaux ad hoc mobile est d'étendre la mobilité aux domaines mobiles, sans fil et autonomes, où l'ensemble des nœuds (qui peuvent être soit des routeurs, soit des hôtes), forment eux-mêmes une infrastructure de routage dans la philosophie ad hoc.
 

2. Applications

La technologie des réseaux ad hoc mobiles est en quelque sorte synonyme de réseaux de paquets mobiles par radio (Mobile Packet Radio Networking, un terme utilisé par la recherche militaire dans les années 70 et 80), de réseaux mobiles maillés (Mobile Mesh Networking, un terme apparu dans un article de "The Economist" sur la structure future des réseaux militaires) et de réseaux mobiles multi-saut sans fil (peut-être le terme le plus approprié, même s'il est un peu lourd).

Pour la technologie des réseaux ad hoc dynamiques, des besoins particuliers émergent, comme d'autres émergeront dans le futur. Le domaine naissant du traitement nomade et mobile, et ce point incontournable qu'est la technologie IP mobile, devraientt demander de plus en plus de technologie mobile hautement adaptative pour gérer efficacement les groupes de réseaux ad hoc multi-saut, qui peuvent être soit autonomes, soit rattachés par un ou plusieurs points à la partie fixe d'Internet, et c’est là le cas le plus fréquent.

Quelques applications de la technologie MANET peuvent inclure des applications industrielles et commerciales, comprenant des échanges de données. En plus, les réseaux mobiles maillés peuvent être utilisés comme une alternative robuste et peu coûteuse face aux infrastructures des réseaux mobiles basés sur les cellules. Il y a aussi des exigences militaires pour la sûreté des services compatibles avec IP au sein des réseaux de communication mobiles sans fil [1] - la plupart de ces réseaux fonctionne sur une topologie de segments autonomes hautement dynamiques. Le développement des technologies de traitements et de communications "câblés" peut également déboucher sur des applications pour la technologie MANET. Quand elle est correctement combinée avec une distribution de l'information basée sur les satellites, la technologie MANET peut devenir une méthode extrêmement flexible pour établir des communications à destination des opérations de sauvetage, ou de tout autre scénario d'urgence demandant des solutions qui doivent se déployer rapidement. Il y a bien sûr d'autres applications qui ne sont pas présentées par les auteurs mais qui pourraient se baser sur la technologie MANET. Il s'agit simplement d'une technologie destinée à améliorer les réseaux IP.
 

3. Caract&e 1000 acute;ristiques des MANETs

Un MANET est constitué de plates-formes mobiles (i.e. un routeur avec plusieurs hôtes et éléments de communication sans fil) – actuellement appelés nœuds - qui sont libres de se déplacer arbitrairement. Ces nœuds peuvent être dans des avions, des bateaux, des camions, des voitures, voire même sur des personnes ou sur des éléments extrêmement petits, éventuellement avec plusieurs hôtes par routeur. Un MANET est un système autonome de nœuds mobiles. Ce système peut être isolé, mais il peut aussi avoir des passerelles ou des interfaces le reliant à un réseau fixe. Dans son fonctionnement futur, on le voit typiquement comme un réseau "final" (stub network) rattaché à un réseau d'interconnexion. Un réseau final gère le trafic créé ou à destination des nœuds internes, mais ne permet pas à un trafic extérieur de transiter par lui.

Les nœuds des MANET sont équipés d'émetteurs et de récepteurs sans fil utilisant des antennes qui peuvent être omnidirectionnelles (broadcast), fortement directionnelles (point-à-point), probablement orientables, ou une combinaison de tout ça. A un instant donné, en fonction de la position des nœuds, de la configuration de leur émetteur-récepteur, des niveaux de puissance de transmission et d'interférence entre les canaux, il y a une connectivité sans fil qui existe entre les nœuds, sous forme de graphe multi-saut aléatoire ou de réseau ad hoc. Cette topologie ad hoc peut changer avec le temps en fonction du mouvement des nœuds ou de l'ajustement de leurs paramètres d'émission-réception.

Les MANETs ont plusieurs caractéristiques particulières :

1) Topologies dynamiques : Les nœuds sont libres de se déplacer arbitrairement, ce qui fait que la topologie du réseau - typiquement multi-saut - peut changer aléatoirement et rapidement n'importe quand, et peut être constituée à la fois de liaisons unidirectionnelles et bidirectionnelles.

2) Liaisons à débits variables et à bande passante limitée : Les liaisons sans fil auront toujours une capacité inférieure à leurs homologues câblés. En plus, le débit réel des communications sans fil - après avoir déduit les effets des accès multiples, du fading, du bruit, des interférences, etc. - est souvent inférieur aux taux de transfert maximum de la radio.

Un des effets de ces débits de liaison relativement faibles est que la congestion sera généralement la norme plus que l'exception, i.e.  la demande sur les applications distribuées approchera ou dépassera souvent la capacité du réseau. Comme le réseau mobile est souvent une simple extension d'un réseau fixe, les utilisateurs mobiles ad hoc demanderont les mêmes services. Cette demande ne cessera de croître avec l'augmentation des traitements multimédia et des applications basées sur les réseaux.

3) Utilisation limitée de l'énergie : Une partie des nœuds d'un MANET, voire l'ensemble des nœuds, peut reposer sur des batteries ou un autre moyen limité pour puiser leur énergie. Pour ces nœuds, le plus important est sans doute de mettre en place des critères d'optimisa 1000 tion pour la conservation de l'énergie.

4) Sécurité physique limitée : Les réseaux sans fil mobiles sont généralement plus sensibles aux menaces physiques que ne le sont les réseaux câblés fixes. Les possibilités accrues d'attaques par écoute passive, par usurpation d'identité et par déni de service doivent être étudiées avec attention. Les techniques existantes pour la sécurité des liaisons sont souvent appliquées au sein des réseaux sans fil pour réduire les risques d'attaques. Notons cependant un avantage dans le fait que le contrôle des réseaux MANET soit décentralisé ajoute à sa robustesse, contrairement aux problèmes pouvant survenir sur les points centraux dans des approches plus centralisées.

En plus, certains réseaux envisagés (i.e. réseaux militaires ou d'autoroutes) pourront être relativement étendus (i.e. des dizaines ou des centaines de nœuds par espace de routage). Le besoin de scalabilité n'est pas réservé aux MANETs. Quoiqu'il en soit, les mécanismes dont on a besoin pour assurer la scalabilité existent.

Ces caractéristiques précitées forment un ensemble de paramètres prédominants pour la conception d’un protocole, qui va au-delà de la conception d'un protocoles de routage pour la topologie semi-statique de la partie fixe d'Internet.
 

4. Les objectifs du groupe de travail MANET de l'IETF

L'intention du groupe MANET, formé par l'IETF, est de développer une possibilité de routage mobile pair-à-pair (peer-to-peer) dans un domaine sans fil purement mobile. Son utilisation sera possible au-delà du réseau fixe (comme les réseaux IP traditionnels) et au-delà d’un saut du réseau fixe.

A terme, le but du groupe MANET est de standardiser un (ou plusieurs) protocole(s) de routage unicast inter-domaine, et de maîtriser les couches réseaux associées pour :

* prévoir un éventail de "contextes" liés aux réseaux mobiles pour que les solutions soient efficaces (un contexte est un ensemble de caractéristiques décrivant un réseau mobile et son environnement)

* supporter les services IP traditionnels en mode connecté

* réagir efficacement aux changements topologiques et aux demandes du trafic en maintenant un routage effectif dans un contexte de réseaux mobiles.

Ce groupe de travail étudiera aussi les différentes alternatives pour l'adressage, la sécurité, et l'interaction/interfaçage avec les protocoles des couches supérieures et inférieures. A long terme, le groupe pourrait regarder les différentes possibilités pour encapsuler des services mobiles plus avancés au dessus du routage unicast développé initialement. Ces objectifs de longue haleine prennent en compte le multicast et les extensions de qualité de service pour un domaine mobile dynamique.
 

5. Routage mobile au niveau de la couche IP

Il faut savoir qu'une possibilit 1000 é de routage mobile au niveau de la couche IP donnerait un avantage équivalent à la vision originale d'Internet : "Une possibilité d'interconnexion et d'interopérabilité sur une infrastructure de réseaux hétérogènes". Dans ce cas précis, l'infrastructure est plus sans fil que câblée, et est constituée de plusieurs technologies sans fil, de plusieurs protocoles d'accès aux canaux, etc. Le routage IP et les services réseaux associés forment la colle qui conserve l'intégrité du segment mobile inter-réseaux dans cet environnement plus dynamique.

En d'autres termes, on retire un bénéfice réel en utilisant le routage au niveau IP dans un MANET si on apporte de la consistance au niveau réseau pour les réseaux multi-saut composés de nœuds utilisant un mélange de supports de la couche physique - i.e. un mélange de ce qui est généralement appelé technologie de sous-réseau. Un nœud de MANET est constitué d'un routeur, qui peut être physiquement attaché à plusieurs hôtes IP (ou élément utilisant IP), et qui a potentiellement plusieurs interfaces sans fil - chaque interface utilise une technologie sans fil différente. Ainsi, un nœud MANET avec des interfaces qui utilisent les technologies A et B peut communiquer avec d'autres nœuds MANET ayant une interface de technologie A ou B. La connectivité multi-saut de la technologie A forme une topologie multi-saut pour la couche physique, la connectivité de la technologie B forme une autre topologie pour la couche physique (qui peut ne différer qu'en ça de la topologie A), et l'union de ces topologies forme encore une autre topologie (en terme de théorie des graphes, un multigraphe), appelé "structure de routage IP" (IP routing fabric) du MANET.

Les nœuds MANET qui prennent les décisions de routage en utilisant la structure IP peuvent communiquer entre eux par l'une ou l'autre des topologies de la couche physique, voire les deux simultanément. A fur et à mesure que de nouvelles technologies se développent au niveau de la couche physique, de nouveaux modules de gestion de périphérique peuvent être écrits et une autre topologie multi-saut de la couche physique peut être ajoutée à la structure IP.
De même, des technologies plus anciennes peuvent être facilement abandonnées. Les fonctionnalités et flexibilités architecturales supportées par le routage au niveau IP sont ainsi faîtes.

Le concept d'"identificateur de nœud" (différent du concept d'"identificateur d'interface") est un point crucial pour supporter la topologie multigraphe de la structure IP. C'est ce qui unifie l'ensemble des interfaces sans fil et qui les identifie comme appartenant à la même plate-forme mobile. Cette approche permet un maximum de flexibilité dans la façon d'assigner les adresses. Les identificateurs de nœud sont utiliser au niveau de la couche IP pour les opérations de routage.

5.1. Interaction avec le routage IP standard

Dans les premiers temps, les MANETs devraient fonctionner comme des réseaux finaux (stub networks), ce qui signifie que tout le trafic transporté par les nœuds seront soit en provenance, soit à destination du MANET. A cause de la bande passante et des contraintes possibles sur la puissance, les MANET ne devraient pas, pour le moment, servir de r 1000 éseaux de transit, en transportant de l'information qui entre puis quitte le MANET (même si cette restriction pourra être supprimer en fonction des avancées technologiques). Ceci réduit considérablement le nombre de routes nécessaires pour les échanges avec l'Internet fixe. Pour les transmissions finales, l'interopérabilité du routage pourra être résolue en utilisant une combinaison de mécanismes comme l'anycast MANET et la technologie IP mobile. Les interopérabilités futures pourront être résolues par des mécanismes autres que la technologie IP mobile.

L'interaction avec le routage standard IP sera grandement facilitée par l'utilisation d'une approche d'adressage commune aux MANETs par tous les protocoles de routage MANET. Le développement d'une telle approche est en cours, ce qui permet le routage dans une structure multi-technologie. Ceci autorise plusieurs hôtes par routeur et assure une interopérabilité à long terme dans sa compatibilité avec l'architecture d'adressage IP. Supporter ces fonctionnalités sert pour identifier un hôte ou une interface de routeur avec des adresses IP, identifier un routeur avec un Router ID différent, et permettre au routeur d'avoir plusieurs interfaces câblés ou sans fil.
 

6. Réflexion en terme de performance sur un protocole de routage dans un MANET

Pour juger les performances d'un protocole de routage, on a besoin d'unités - à la fois qualitatives et quantitatives - pour savoir s'il convient et s'il est performant. Ces unités doivent être indépendantes de tous les protocoles de routage existants.

Voici une liste de propriétés qualitatives souhaitables dans des protocoles de routage MANET :

1) Traitement distribué : C'est une propriété essentielle, qui devrait néanmoins être définie.

2) Liberté de bouclage : Pas intrinsèquement nécessaire car certaines mesures quantitatives peuvent la mettre en avant (i.e. critères d'exécution). Elle est cependant souhaitable pour éviter certains phénomènes qui arrivent dans le pire des cas, comme par exemple, quelques paquets tournant autour du réseau pendant un temps non défini. Les solutions ad hoc comme les valeurs de TTL peuvent contrer ce problème, mais une approche mieux faîte et plus structurée est préférable pour améliorée l'exécution globale.

3) Traitement basé sur la demande : Plutôt que d'assumer une distribution uniforme du trafic sur le réseau (et maintenir le routage entre tous les nœuds tout le temps), l'algorithme de routage devrait s'adapter au trafic en fonction de la demande et du besoin. Si ceci est fait intelligemment, on peut utiliser plus efficacement les ressources du réseau et de la bande passante, malgré le coût en temps dédié à la découverte de nouveaux itinéraires.

4) Traitement proactif : Le côté opposé du traitement basé sur la demande. Dans certains contextes, les temps d'attente supplémentaires induits par les traitements basées sur la demande sont inacceptables. Si la bande passante et les ressources en énergie le permettent, des opérations proactives peuvent être pré 1000 férables dans certains contextes.

5) Sécurité : Sans une certaine forme de sécurité au niveau de la couche réseau ou physique, un protocole de routage MANET est vulnérable à plusieurs types d'attaques. Il est sans doute assez facile d'écouter le trafic, de rejouer les transmissions, de manipuler les en-têtes de paquets ou de rediriger les messages de routage dans un réseau sans fil n'ayant pas de dispositions appropriées en termes de sécurité. Même si ces soucis existent déjà au sein des infrastructures câblées et des protocoles de routage, assurer une certaine sécurité "physique" des éléments de transmission est plus difficile en pratique avec des MANETs. Une protection suffisante pour empêcher le déni de service ou la modification des opérations du protocole est préférable. Celle-ci sera sans doute différente des autres approches pour la sécurité des protocoles de routage, comme les techniques de sécurité IP.

6) Traitement des périodes de "sommeil" : Pour conserver leur énergie ou parce qu'ils ont parfois besoin d'être inactifs, les nœuds d'un MANET peuvent s'arrêter de transmettre ou de recevoir (la réception demande aussi de la puissance) pendant un certain temps. Un protocole de routage devrait être capable de s'affranchir de ces périodes de sommeil sans qu'elles aient trop de conséquences défavorables. Cette propriété demandera peut-être un couplage étroit avec le protocole de la couche physique par une interface normalisée.

7) Support des liaisons unidirectionnelles : Les liaisons sont généralement supposées bidirectionnelles lors de la conception des algorithmes de routage, et beaucoup d'algorithmes ne fonctionnent pas normalement avec des liaisons unidirectionnelles. Quoiqu'il en soit, des liaisons unidirectionnelles sont présentes dans les réseaux sans fil. La plupart du temps, un nombre suffisant de liaisons en duplex existent, ce qui fait des liaisons unidirectionnelles une valeur ajoutée, mais limitée. Pourtant, quand il y a une paire de liaisons unidirectionnelles (de directions opposées), ça peut créer la seule connexion bidirectionnelle entre deux régions ad hoc, et la possibilité de les utiliser est intéressante.

Voici une liste d'unités quantitatives qui peuvent être utilisées pour évaluer les performances de n'importe quel protocole de routage.

1) Flux et retard de données de bout en bout : Les mesures statistiques des performances du routage de données (par exemple, moyens, variances, distributions) sont importantes. Ce sont des mesures attestant de l'efficacité d'une politique de routage - qui consiste à savoir jusqu'à quel point le routage est correctement fait -- comme si on mesurait ces performances à partir d'autres fonctionnalités qui utilisent ce routage (mesure externe).

2) Temps d'acquisition d'itinéraires : Une forme particulière de mesure externe du retard de bout en bout - d'où l'intérêt particulier des algorithmes de routage "sur demande" -- est le temps requis pour établir la route une fois qu'elle est demandée.

3) Pourcentage de réception dans le mauvais ordre : Une mesure externe des performances de routage en mode non connectée est d 1000 'un intérêt particulier pour la couche transport, pour un protocole comme TCP qui préfère les livraisons dans le bon ordre.

4) Efficacité :  Si l'effectivité du routage de données est la mesure externe de ses performances, l'efficacité est la mesure interne de son effectivité. Pour arriver à un niveau donné de performances dans le routage de données, deux politiques différentes peuvent dépenser des quantités différentes de temps système, selon leur efficacité interne. L'efficacité du protocole peut, directement ou non, affecter les performances du routage de données. Si le trafic de contrôle et de données doivent partager le même canal, et que la capacité de ce canal est limité, alors un trafic de contrôle excessif aura souvent un impact sur les performances du routage de données.

Il est utile de relever plusieurs ratios qui mettent en valeur l'efficacité interne du travail d'un protocole (certains peuvent ne pas avoir été relevés par les auteurs) :

* Nombre moyen de bits de données transmis par bit de données reçu -- on peut voir ça comme une mesure de l'efficacité de la transmission de données au sein du réseau. Indirectement, cela donne aussi le compteur de saut moyen par paquet de données.

* Nombre moyen de bits de contrôle transmis par bit de données reçu - ceci mesure l'efficacité par bit du protocole en regardant la dépense en surdébit de contrôle par donnée transmise. Notons que ceci ne devrait pas compter uniquement les bits des paquets de contrôle du protocole de routage, mais aussi les bits dans l'en-tête des paquets de données. En d'autres termes, tout ce qui n'est pas des données est du surdébit et doit être comptabilisé dans la partie contrôle de l'algorithme.

* Nombre moyen de paquets de données et de contrôle transmis par paquet de données reçu - plutôt que de mesurer une efficacité purement algorithmique en termes de compteur de bits, cette mesure veut capturer l'efficacité d'un accès au canal du protocole.

De plus, il faut considérer le contexte réseau dans lequel les performances du protocole sont mesurées. Les paramètres essentiels sont entre autre :

1) Taille du réseau - mesuré en nombre de nœuds

2) Connectivité du réseau - le degré moyen d'un nœud (i.e. le nombre moyen de voisins d'un nœud)

3) Taux de changement de topologie - la vitesse à laquelle la topologie du réseau change

4) Capacité des liaisons - la vitesse effective des liaisons mesurées en bits par second, en prenant en compte les pertes dues aux accès multiples, au codage, etc.

5) Taux de liaisons unidirectionnelles - quelle est la performance d'un protocole en présence de liaisons unidirectionnelles?

6) Type de trafic --  quel est l'efficacité d'un protocole face à un trafic non uniforme ou par rafale?

7) Mobilité - qu 1000 and, et dans quelles circonstances, y a-t-il une corrélation topologique spatiale et temporelle due à la performance du protocole de routage ? Dans ce cas, quel est le modèle le plus approprié pour simuler la mobilité des nœuds dans un MANET?

8) Ratio et fréquence des périodes de sommeil des nœuds - quel est la performance du protocole en présence de nœuds en période de sommeil ou de réveil?

Un protocole MANET devrait fonctionner efficacement sur un large éventail de contexte réseau - depuis des petits groupes ad hoc jusqu'aux larges réseaux mobiles multi-sauts. La discussion qui précède sur l'évaluation des caractéristiques différencie en quelque sorte les MANETs des traditionnels réseaux multi-sauts câblés. Cet environnement sans fil, où la bande passante, et parfois l'énergie, est limitée, est plutôt rare que fréquent.

En résumé, les opportunités ouvertes par les MANETs intriguent, et les différences en termes d'ingénierie sont nombreuses et provocantes. Un ensemble de résultats et de performances est exigé, ce qui demande de nouveaux protocoles pour le contrôle du réseau.

La question qui ressort est "Comment peut-on mesurer les apports d'une méthode?". Pour trouver la réponse, nous vous proposons dans ce document une ligne de conduite pour évaluer un protocole, en mettant en avant des unités de mesure de performances, pour permettre une certaine comparaison des performances de protocoles. Il faut reconnaître qu'un protocole de routage s'adaptera mieux à un contexte réseau particulier, et moins bien à d'autres. Lorsqu'on décrit un protocole, ses avantages et ses limites devraient être mentionnés pour pouvoir identifier le meilleur contexte pour son utilisation. Typiquement, ces propriétés du protocole peuvent être exprimées qualitativement, par exemple, en présentant si le protocole peut ou non admettre tel ou tel type de routage. Ces descriptions qualitatives permettent une classification large des protocoles, et forment une base pour les évaluations quantitatives détaillées des performances du protocole. Dans d'autres documents, le groupe pourrait mettre en avant des recommandations pour la conception d'un protocole pour les MANETs. On espère que les mesures et la philosophie exposées dans ce document continueront à évoluer en même temps que la technologie MANET, ainsi que tous les efforts qui lui sont associés.
 

 7. A propos de la sécurité

Les réseaux mobiles sans fil sont généralement plus sensibles aux menaces physiques que les réseaux fixes câblés. Les techniques de sécurité existantes au niveau des liaisons (comme par exemple, le chiffrement) sont souvent appliquées au sein des réseaux sans fil pour réduire ces risques. Sans le chiffrement au niveau de la liaison, le plus important est une authentification inter-routeur pour l'échange d'informations de contrôle. Le groupe étudiera plusieurs niveaux d'authentification allant de pas de sécurité du tout (c'est toujours une solution) ou une approche simple à clef partagée jusqu'aux mécanismes complets d'infrastructures de clefs publiques. En plus des efforts du groupe de travail, plusieurs modes optionnels d'authentification pourront & d76 ecirc;tre normalisés pour être utilisés dans les MANETs.
 

8. Références

[1] Adamson, B., "Tactical Radio Frequency Communication Requirements for IPng", RFC 1677, August 1994.
 

Adresses des auteurs

   M. Scott Corson
   Institute for Systems Research
   University of Maryland
   College Park, MD 20742
   Téléphone: (301) 405-6630
   EMail: corson@isr.umd.edu

   Joseph Macker
   Information Technology Division
   Naval Research Laboratory
   Washington, DC 20375
   Téléphone: (202) 767-2001
   EMail: macker@itd.nrl.navy.mil
 

Note originale de copyright

Copyright (C) The Internet Society (1999).  All Rights Reserved.

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works.  However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.0