[要約] RFC 2280は、ルーティングポリシー仕様言語(RPSL)に関する規格であり、インターネットルーティングポリシーの記述と共有を目的としています。RPSLは、ネットワークオペレーターがルーティングポリシーを明確に定義し、他のオペレーターと共有するための標準化された方法を提供します。

Network Working Group                                     C. Alaettinoglu
Request for Comments: 2280             USC/Information Sciences Institute
Category: Standards Track                                        T. Bates
                                                            Cisco Systems
                                                                E. Gerich
                                                          At Home Network
                                                            D. Karrenberg
                                                                     RIPE
                                                                 D. Meyer
                                                     University of Oregon
                                                              M. Terpstra
                                                             Bay Networks
                                                            C. Villamizar
                                                                      ANS
                                                             January 1998
        

Routing Policy Specification Language (RPSL)

ルーティングポリシー仕様言語(RPSL)

Status of this Memo

本文書の状態

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Table of Contents

目次

   1 Introduction                                                     2
   2 RPSL Names, Reserved Words, and Representation                   3
   3 Contact Information                                              6
     3.1 mntner Class  . . . . . . . . . . . . . . . . . . . . . . .  6
     3.2 person Class  . . . . . . . . . . . . . . . . . . . . . . .  8
     3.3 role Class  . . . . . . . . . . . . . . . . . . . . . . . .  9
   4 route Class                                                     10
   5 Set Classes                                                     12
     5.1 route-set Class . . . . . . . . . . . . . . . . . . . . . . 12
     5.2 as-set Class  . . . . . . . . . . . . . . . . . . . . . . . 14
     5.3 Predefined Set Objects  . . . . . . . . . . . . . . . . . . 15
     5.4 Hierarchical Set Names  . . . . . . . . . . . . . . . . . . 15
   6 aut-num Class                                                   16
     6.1 import Attribute:  Import Policy Specification  . . . . . . 16
       6.1.1 Peering Specification . . . . . . . . . . . . . . . . . 17
       6.1.2 Action Specification  . . . . . . . . . . . . . . . . . 19
        
       6.1.3 Filter Specification  . . . . . . . . . . . . . . . . . 20
       6.1.4 Example Policy Expressions  . . . . . . . . . . . . . . 24
     6.2 export Attribute:  Export Policy Specification  . . . . . . 24
      6.3 Other Routing  Protocols, Multi-Protocol Routing
       Protocols, and Injecting Routes Between Protocols   . . . . . 25
     6.4 Ambiguity Resolution  . . . . . . . . . . . . . . . . . . . 26
     6.5 default Attribute:  Default Policy Specification  . . . . . 28
     6.6 Structured Policy Specification . . . . . . . . . . . . . . 29
   7 dictionary Class                                                33
     7.1 Initial RPSL Dictionary and Example Policy Actions
      and Filters  . . . . . . . . . . . . . . . . . . . . . . . . . 36
   8 Advanced route Class                                            41
     8.1 Specifying Aggregate Routes . . . . . . . . . . . . . . . . 41
       8.1.1 Interaction with policies in aut-num class  . . . . . . 45
       8.1.2 Ambiguity resolution with overlapping aggregates  . . . 46
     8.2 Specifying Static Routes  . . . . . . . . . . . . . . . . . 47
   9 inet-rtr Class                                                  48
   10 Security Considerations                                        49
   11 Acknowledgements                                               50
   A Routing Registry Sites                                          51
   B Authors' Addresses                                              52
   C Full Copyright Statement                                        53
        

1 Introduction

1はじめに

This memo is the reference document for the Routing Policy Specification Language (RPSL). RPSL allows a network operator to be able to specify routing policies at various levels in the Internet hierarchy; for example at the Autonomous System (AS) level. At the same time, policies can be specified with sufficient detail in RPSL so that low level router configurations can be generated from them. RPSL is extensible; new routing protocols and new protocol features can be introduced at any time.

このメモは、ルーティングポリシー仕様言語(RPSL)のリファレンスドキュメントです。 RPSLにより、ネットワークオペレーターはインターネット階層のさまざまなレベルでルーティングポリシーを指定できます。たとえば、自律システム(AS)レベルで。同時に、RPSLでポリシーを詳細に指定して、低レベルのルーター構成をポリシーから生成できます。 RPSLは拡張可能です。新しいルーティングプロトコルと新しいプロトコル機能はいつでも導入できます。

RPSL is a replacement for the current Internet policy specification language known as RIPE-181 [4] or RFC-1786 [5]. RIPE-81 [6] was the first language deployed in the Internet for specifying routing policies. It was later replaced by RIPE-181 [4]. Through operational use of RIPE-181 it has become apparent that certain policies cannot be specified and a need for an enhanced and more generalized language is needed. RPSL addresses RIPE-181's limitations.

RPSLは、RIPE-181 [4]またはRFC-1786 [5]として知られている現在のインターネットポリシー仕様言語に代わるものです。 RIPE-81 [6]は、ルーティングポリシーを指定するためにインターネットに導入された最初の言語でした。その後、RIPE-181に置き換えられました[4]。 RIPE-181の運用上の使用を通じて、特定のポリシーを指定できず、拡張された、より一般化された言語の必要性が明らかになりました。 RPSLはRIPE-181の制限に対処します。

RPSL was designed so that a view of the global routing policy can be contained in a single cooperatively maintained distributed database to improve the integrity of Internet's routing. RPSL is not designed to be a router configuration language. RPSL is designed so that router configurations can be generated from the description of the policy for one autonomous system (aut-num class) combined with the description of a router (inet-rtr class), mainly providing router ID, autonomous system number of the router, interfaces and peers of the router, and combined with a global database mappings from AS sets to ASes (as-set class), and from origin ASes and route sets to route prefixes (route and route-set classes). The accurate population of the RPSL database can help contribute toward such goals as router configurations that protect against accidental (or malicious) distribution of inaccurate routing information, verification of Internet's routing, and aggregation boundaries beyond a single AS.

RPSLは、グローバルルーティングポリシーのビューを、協調して維持される単一の分散データベースに格納して、インターネットのルーティングの整合性を向上できるように設計されました。 RPSLは、ルーター構成言語として設計されていません。 RPSLは、1つの自律システム(aut-numクラス)のポリシーの説明とルーター(inet-rtrクラス)の説明を組み合わせてルーター構成を生成できるように設計されており、主にルーターID、自律システム番号を提供します。ルーター、ルーターのインターフェイスとピア、およびASセットからAS(as-setクラス)へのグローバルデータベースマッピング、および起点ASとルートセットからルートプレフィックス(ルートおよびルートセットクラス)へのグローバルデータベースマッピングと組み合わせる。 RPSLデータベースの正確な母集団は、不正確な(または悪意のある)不正確なルーティング情報の配布、インターネットのルーティングの検証、および単一のASを超えた集約境界を保護するルーター構成などの目標に貢献するのに役立ちます。

RPSL is object oriented; that is, objects contain pieces of policy and administrative information. These objects are registered in the Internet Routing Registry (IRR) by the authorized organizations. The registration process is beyond the scope of this document. Please refer to [1, 15, 2] for more details on the IRR.

RPSLはオブジェクト指向です。つまり、オブジェクトにはポリシーと管理情報が含まれています。これらのオブジェクトは、承認された組織によってインターネットルーティングレジストリ(IRR)に登録されます。登録プロセスはこのドキュメントの範囲外です。 IRRの詳細については、[1、15、2]を参照してください。

In the following sections, we present the classes that are used to define various policy and administrative objects. The "mntner" class defines entities authorized to add, delete and modify a set of objects. The "person" and "role" classes describes technical and administrative contact personnel. Autonomous systems (ASes) are specified using the "aut-num" class. Routes are specified using the "route" class. Sets of ASes and routes can be defined using the "as-set" and "route-set" classes. The "dictionary" class provides the extensibility to the language. The "inet-rtr" class is used to specify routers. Many of these classes were originally defined in earlier documents [4, 11, 14, 10, 3] and have all been enhanced.

次のセクションでは、さまざまなポリシーおよび管理オブジェクトを定義するために使用されるクラスについて説明します。 「mntner」クラスは、オブジェクトのセットを追加、削除、および変更することを許可されたエンティティを定義します。 「人」および「役割」クラスは、技術および管理の連絡担当者を記述します。自律システム(AS)は、「aut-num」クラスを使用して指定されます。ルートは「ルート」クラスを使用して指定されます。 ASとルートのセットは、「as-set」および「route-set」クラスを使用して定義できます。 「辞書」クラスは、言語に拡張性を提供します。 「inet-rtr」クラスは、ルーターを指定するために使用されます。これらのクラスの多くは、以前のドキュメント[4、11、14、10、3]で最初に定義され、すべて拡張されています。

This document is self-contained. However, the reader is encouraged to read RIPE-181 [5] and the associated documents [11, 14, 10, 3] as they provide significant background as to the motivation and underlying principles behind RIPE-181 and consequently, RPSL. For a tutorial on RPSL, the reader should read the RPSL applications document [2].

このドキュメントは自己完結型です。ただし、読者はRIPE-181 [5]と関連文書[11、14、10、3]を読むことをお勧めします。RIPE-181の背後にある動機と根本的な原則、およびその結果としてRPSLに関する重要な背景が提供されるためです。 RPSLのチュートリアルについては、読者はRPSLアプリケーションドキュメント[2]を読む必要があります。

2 RPSL Names, Reserved Words, and Representation

2 RPSL名、予約語、および表現

Each class has a set of attributes which store a piece of information about the objects of the class. Attributes can be mandatory or optional: A mandatory attribute has to be defined for all objects of the class; optional attributes can be skipped. Attributes can also be single or multiple valued. Each object is uniquely identified by a set of attributes, referred to as the class "key".

各クラスには、クラスのオブジェクトに関する情報を格納する一連の属性があります。属性は必須またはオプションです。必須属性は、クラスのすべてのオブジェクトに対して定義する必要があります。オプションの属性はスキップできます。属性は単一または複数の値を持つこともできます。各オブジェクトは、クラス「キー」と呼ばれる一連の属性によって一意に識別されます。

The value of an attribute has a type. The following types are most widely used. Note that RPSL is case insensitive and only the characters from the ASCII character set can be used.

属性の値にはタイプがあります。以下のタイプが最も広く使用されています。 RPSLでは大文字と小文字が区別されず、ASCII文字セットの文字のみを使用できることに注意してください。

<object-name>Many objects in RPSL have a name. An <object-name> is made up of letters, digits, the character underscore "_", and the character hyphen "-"; the first character of a name must be a letter, and the last character of a name must be a letter or a digit. The following words are reserved by RPSL, and they can not be used as names:

<object-name> RPSLの多くのオブジェクトには名前があります。 <object-name>は、文字、数字、文字の下線「_」、および文字ハイフン「-」で構成されます。名前の最初の文字は英字でなければならず、名前の最後の文字は英字または数字でなければなりません。次の単語はRPSLによって予約されており、名前として使用できません。

any as-any rs-any peeras and or not atomic from to at action accept announce except refine networks into inbound outbound

as-any rs-anyピア、およびアトミックでないか、アクションからアトミックを受け入れ、ネットワークをインバウンドアウトバウンドにリファインすることを除いてアナウンスを受け入れ

Names starting with certain prefixes are reserved for certain object types. Names starting with "as-" are reserved for as set names. Names starting with "rs-" are reserved for route set names.

特定のプレフィックスで始まる名前は、特定のオブジェクトタイプ用に予約されています。 「as-」で始まる名前は、セット名として予約されています。 「rs-」で始まる名前は、ルートセット名用に予約されています。

<as-number>An AS number x is represented as the string "ASx". That is, the AS 226 is represented as AS226.

<as-number> AS番号xは、文字列「ASx」として表されます。つまり、AS 226はAS226として表されます。

<ipv4-address>An IPv4 address is represented as a sequence of four integers in the range from 0 to 255 separated by the character dot ".". For example, 128.9.128.5 represents a valid IPv4 address. In the rest of this document, we may refer to IPv4 addresses as IP addresses.

<ipv4-address> IPv4アドレスは、文字のドット「。」で区切られた0〜255の範囲の4つの整数のシーケンスとして表されます。たとえば、128.9.128.5は有効なIPv4アドレスを表します。このドキュメントの残りの部分では、IPv4アドレスをIPアドレスと呼ぶことがあります。

<address-prefix>An address prefix is represented as an IPv4 address followed by the character slash "/" followed by an integer in the range from 0 to 32. The following are valid address prefixes: 128.9.128.5/32, 128.9.0.0/16, 0.0.0.0/0; and the following address prefixes are invalid: 0/0, 128.9/16 since 0 or 128.9 are not strings containing four integers.

<address-prefix>アドレスプレフィックスは、IPv4アドレスの後に文字スラッシュ "/"が続き、その後に0〜32の範囲の整数が続きます。有効なアドレスプレフィックスは128.9.128.5/32、128.9.0.0です。 /16、0.0.0.0/0;次のアドレスプレフィックスは無効です:0または128.9は4つの整数を含む文字列ではないため、0 / 0、128.9 / 16。

<address-prefix-range>An address prefix range is an address prefix followed by one of the following range operators:

<address-prefix-range>アドレスプレフィックスの範囲は、アドレスプレフィックスの後に次のいずれかの範囲演算子が続きます。

^- is the exclusive more specifics operator; it stands for the more specifics of the address prefix excluding the address prefix itself. For example, 128.9.0.0/16^- contains all the more specifics of 128.9.0.0/16 excluding 128.9.0.0/16.

^-は、排他的なより詳細な演算子です。これは、アドレスプレフィックス自体を除く、アドレスプレフィックスの詳細を表しています。たとえば、128.9.0.0 / 16 ^-には、128.9.0.0 / 16を除く128.9.0.0/16のより詳細なものがすべて含まれています。

^+ is the inclusive more specifics operator; it stands for the more specifics of the address prefix including the address prefix itself. For example, 5.0.0.0/8^+ contains all the more specifics of 5.0.0.0/8 including 5.0.0.0/8.

^ +は包括的で詳細な演算子です。これは、アドレスプレフィックス自体を含む、アドレスプレフィックスの詳細を表しています。たとえば、5.0.0.0 / 8 ^ +には、5.0.0.0 / 8を含む5.0.0.0/8の詳細がすべて含まれています。

^n where n is an integer, stands for all the length n specifics of the address prefix. For example, 30.0.0.0/8^16 contains all the more specifics of 30.0.0.0/8 which are of length 16 such as 30.9.0.0/16.

^ n(nは整数)は、アドレスプレフィックスの長さnの詳細をすべて表します。たとえば、30.0.0.0 / 8 ^ 16には、30.9.0.0 / 16など、長さが16である30.0.0.0/8のすべての詳細が含まれています。

^n-m where n and m are integers, stands for all the length n to length m specifics of the address prefix. For example, 30.0.0.0/8^24-32 contains all the more specifics of 30.0.0.0/8 which are of length 24 to 32 such as 30.9.9.96/28.

^ n-m(nおよびmは整数)は、アドレスプレフィックスの長さnから長さmまでのすべての仕様を表します。たとえば、30.0.0.0 / 8 ^ 24-32には、30.9.9.96 / 28のように長さが24〜32の30.0.0.0/8のより詳細なものがすべて含まれています。

Range operators can also be applied to address prefix sets. In this case, they distribute over the members of the set. For example, for a route-set (defined later) rs-foo, rs-foo^+ contains all the inclusive more specifics of all the prefixes in rs-foo.

範囲演算子は、アドレスプレフィックスセットにも適用できます。この場合、セットのメンバーに配布されます。たとえば、ルートセット(後で定義)rs-fooの場合、rs-foo ^ +には、rs-foo内のすべてのプレフィックスの包括的な詳細がすべて含まれます。

<date>A date is represented as an eight digit integer of the form YYYYMMDD where YYYY represents the year, MM represents the month of the year (01 through 12), and DD represents the day of the month (01 through 31). For example, June 24, 1996 is represented as 19960624.

<date>日付は、YYYYMMDD形式の8桁の整数として表されます。YYYYは年、MMは月(01〜12)、DDは日(01〜31)を表します。たとえば、1996年6月24日は19960624と表されます。

<email-address>is as described in RFC-822[8].

<email-address>はRFC-822 [8]で説明されています。

<dns-name>is as described in RFC-1034[16].

<dns-name>はRFC-1034 [16]で説明されています。

<nic-handle>is a uniquely assigned identifier[13] used by routing, address allocation, and other registries to unambiguously refer to contact information. person and role classes map NIC handles to actual person names, and contact information.

<nic-handle>は一意に割り当てられた識別子[13]で、ルーティング、アドレス割り当て、およびその他のレジストリが連絡先情報を明確に参照するために使用します。人と役割のクラスは、NICハンドルを実際の人の名前と連絡先情報にマップします。

<free-form>is a sequence of ASCII characters.

<free-form>はASCII文字のシーケンスです。

<X-name>is a name of an object of type X. That is <mntner-name> is a name of a mntner object.

<X-name>はタイプXのオブジェクトの名前です。つまり、<mntner-name>はmntnerオブジェクトの名前です。

<registry-name>is a name of an IRR registry. The routing registries are listed in Appendix A.

<registry-name>は、IRRレジストリの名前です。ルーティングレジストリは、付録Aにリストされています。

A value of an attribute may also be a list of one of these types. A list is represented by separating the list members by commas ",". For example, "AS1, AS2, AS3, AS4" is a list of AS numbers. Note that being list valued and being multiple valued are orthogonal. A multiple valued attribute has more than one value, each of which may or may not be a list. On the other hand a single valued attribute may have a list value.

属性の値は、これらのタイプのいずれかのリストである場合もあります。リストは、リストのメンバーをカンマ「、」で区切ることによって表されます。たとえば、「AS1、AS2、AS3、AS4」はAS番号のリストです。リスト値であることと複数値であることは直交していることに注意してください。複数の値を持つ属性には複数の値があり、それぞれがリストである場合とそうでない場合があります。一方、単一の値を持つ属性はリスト値を持つことができます。

An RPSL object is textually represented as a list of attribute-value pairs. Each attribute-value pair is written on a separate line. The attribute name starts at column 0, followed by character ":" and followed by the value of the attribute. The object's representation ends when a blank line is encountered. An attribute's value can be split over multiple lines, by starting the continuation lines with a white-space (" " or tab) character. The order of attribute-value pairs is significant.

RPSLオブジェクトは、属性と値のペアのリストとしてテキストで表されます。属性と値の各ペアは、別々の行に記述されます。属性名は列0から始まり、文字「:」、属性の値が続きます。オブジェクトの表現は、空白行が検出されると終了します。属性の値は、継続行を空白( ""またはタブ)文字で開始することにより、複数行に分割できます。属性と値のペアの順序は重要です。

An object's description may contain comments. A comment can be anywhere in an object's definition, it starts at the first "#" character on a line and ends at the first end-of-line character. White space characters can be used to improve readability.

オブジェクトの説明にはコメントが含まれる場合があります。コメントはオブジェクトの定義のどこにでも置くことができます。コメントは、行の最初の「#」文字で始まり、最初の行末文字で終わります。読みやすくするために空白文字を使用できます。

3 Contact Information

3連絡先情報

The mntner, person and role classes, admin-c, tech-c, mnt-by, changed, and source attributes of all classes describe contact information. The mntner class also specifies what entities can create, delete and update other objects. These classes do not specify routing policies and each registry may have different or additional requirements on them. Here we present the common denominator for completeness which is the RIPE database implementation[15]. Please consult your routing registry for the latest specification of these classes and attributes.

すべてのクラスのmntner、personおよびroleクラス、admin-c、tech-c、mnt-by、changed、およびsource属性は、連絡先情報を記述します。 mntnerクラスは、他のオブジェクトを作成、削除、更新できるエンティティも指定します。これらのクラスはルーティングポリシーを指定せず、レジストリごとに異なるまたは追加の要件がある場合があります。ここでは、RIPEデータベースの実装である完全性の共通点を示します[15]。これらのクラスと属性の最新の仕様については、ルーティングレジストリを参照してください。

3.1 mntner Class
3.1 mntnerクラス

The mntner class defines entities that can create, delete and update RPSL objects. A provider, before he/she can create RPSL objects, first needs to create a mntner object. The attributes of the mntner class are shown in Figure 1. The mntner class was first described in [11].

mntnerクラスは、RPSLオブジェクトを作成、削除、および更新できるエンティティを定義します。プロバイダーは、RPSLオブジェクトを作成する前に、まずmntnerオブジェクトを作成する必要があります。 mntnerクラスの属性を図1に示します。mntnerクラスは、[11]で最初に説明されました。

The mntner attribute is mandatory and is the class key attribute. Its value is an RPSL name. The auth attribute specifies the scheme that will be used

mntner属性は必須であり、クラスキー属性です。その値はRPSL名です。 auth属性は、使用されるスキームを指定します

Attribute Value                    Type
mntner    <object-name>            mandatory, single-valued, class key
descr     <free-form>              mandatory, single-valued
auth      see description in text  mandatory, multi-valued
upd-to    <email-address>          mandatory, multi-valued
mnt-nfy   <email-address>          optional, multi-valued
tech-c    <nic-handle>             mandatory, multi-valued
admin-c   <nic-handle>             mandatory, multi-valued
remarks   <free-form>              optional, multi-valued
notify    <email-address>          optional, multi-valued
mnt-by    list of <mntner-name>    mandatory, multi-valued
changed   <email-address> <date>   mandatory, multi-valued
source    <registry-name>          mandatory, single-valued
        

to identify and authenticate update requests from this maintainer. It has the following syntax:

このメンテナからの更新要求を識別および認証します。構文は次のとおりです。

      auth: <scheme-id> <auth-info>
        

E.g. auth: NONE auth: CRYPT-PW dhjsdfhruewf auth: MAIL-FROM .*@ripe\.net

例えば。 auth:なしauth:CRYPT-PW dhjsdfhruewf auth:MAIL-FROM。* @ ripe \ .net

The <scheme-id>'s currently defined are: NONE, MAIL-FROM, PGP and CRYPT-PW. The <auth-info> is additional information required by a particular scheme: in the case of MAIL-FROM, it is a regular expression matching valid email addresses; in the case of CRYPT-PW, it is a password in UNIX crypt format; and in the case of PGP, it is a PGP public key. If multiple auth attributes are specified, an update request satisfying any one of them is authenticated to be from the maintainer.

現在定義されている<scheme-id>は、NONE、MAIL-FROM、PGP、およびCRYPT-PWです。 <auth-info>は、特定のスキームに必要な追加情報です。MAIL-FROMの場合、これは有効な電子メールアドレスに一致する正規表現です。 CRYPT-PWの場合、これはUNIX crypt形式のパスワードです。 PGPの場合、これはPGP公開鍵です。複数のauth属性が指定されている場合、それらのいずれかを満たす更新リクエストは、メンテナからのものであると認証されます。

The upd-to attribute is an email address. On an unauthorized update attempt of an object maintained by this maintainer, an email message will be sent to this address. The mnt-nfy attribute is an email address. A notification message will be forwarded to this email address whenever an object maintained by this maintainer is added, changed or deleted.

upd-to属性はメールアドレスです。このメンテナによって維持されているオブジェクトの不正な更新の試みがあった場合、電子メールメッセージがこのアドレスに送信されます。 mnt-nfy属性はメールアドレスです。このメンテナによって管理されているオブジェクトが追加、変更、または削除されると、通知メッセージがこの電子メールアドレスに転送されます。

The descr attribute is a short, free-form textual description of the object. The tech-c attribute is a technical contact NIC handle. This is someone to be contacted for technical problems such as misconfiguration. The admin-c attribute is an administrative contact NIC handle. The remarks attribute is a free text explanation or clarification. The notify attribute is an email address to which notifications of changes to this object should be sent. The mnt-by attribute is a list of mntner object names. The authorization for changes to this object is governed by any of the maintainer objects referenced. The changed attribute documents who last changed this object, and when this change was made. Its syntax has the following form:

descr属性は、オブジェクトの短い自由形式のテキスト記述です。 tech-c属性は、技術連絡先NICハンドルです。これは、構成の誤りなどの技術的な問題について連絡を受ける担当者です。 admin-c属性は、管理連絡先NICハンドルです。 remarks属性は、フリーテキストの説明または説明です。 notify属性は、このオブジェクトへの変更の通知を送信する必要がある電子メールアドレスです。 mnt-by属性は、mntnerオブジェクト名のリストです。このオブジェクトへの変更の承認は、参照されるすべてのメンテナオブジェクトによって管理されます。このオブジェクトを最後に変更した変更属性ドキュメント、およびこの変更がいつ行われたか。その構文の形式は次のとおりです。

      changed: <email-address> <YYYYMMDD>
        

E.g. changed: johndoe@terabit-labs.nn 19900401

例えば。変更:johndoe@terabit-labs.nn 19900401

The <email-address> identifies the person who made the last change. <YYYYMMDD> is the date of the change. The source attribute specifies the registry where the object is registered. Figure 2 shows an example mntner object. In the example, UNIX crypt format password authentication is used.

<email-address>は、最後の変更を行った人を識別します。 <YYYYMMDD>は変更の日付です。 source属性は、オブジェクトが登録されているレジストリを指定します。図2は、mntnerオブジェクトの例を示しています。この例では、UNIX crypt形式のパスワード認証が使用されています。

      mntner:      RIPE-NCC-MNT
      descr:       RIPE-NCC Maintainer
      admin-c:     DK58
      tech-c:      OPS4-RIPE
      upd-to:      ops@ripe.net
      mnt-nfy:     ops-fyi@ripe.net
      auth:        CRYPT-PW lz1A7/JnfkTtI
      mnt-by:      RIPE-NCC-MNT
      changed:     ripe-dbm@ripe.net 19970820
      source:      RIPE
        

Figure 2: An example mntner object.

図2:mntnerオブジェクトの例。

The descr, tech-c, admin-c, remarks, notify, mnt-by, changed and source attributes are attributes of all RPSL classes. Their syntax, semantics, and mandatory, optional, multi-valued, or single-valued status are the same for for all RPSL classes. We do not further discuss them in other sections.

descr、tech-c、admin-c、remarks、notify、mnt-by、changed、およびsource属性は、すべてのRPSLクラスの属性です。それらの構文、セマンティクス、および必須、オプション、複数値、または単一値のステータスは、すべてのRPSLクラスで同じです。これらについては、他のセクションではこれ以上説明しません。

3.2 person Class
3.2 人クラス

A person class is used to describe information about people. Even though it does not describe routing policy, we still describe it here briefly since many policy objects make reference to person objects. The person class was first described in [14].

personクラスは、人々に関する情報を記述するために使用されます。ルーティングポリシーについては説明していませんが、多くのポリシーオブジェクトが人物オブジェクトを参照しているため、ここでは簡単に説明します。人物クラスは最初に[14]で説明されました。

The attributes of the person class are shown in Figure 3. The person attribute is the full name of the person. The phone and the fax-no attributes have the following syntax:

人物クラスの属性を図3に示します。人物属性は人物のフルネームです。電話とfax-no属性の構文は次のとおりです。

Attribute Value Type person <free-form> mandatory, single-valued nic-hdl <nic-handle> mandatory, single-valued, class key address <free-form> mandatory, multi-valued phone see description in text mandatory, multi-valued fax-no same as phone optional, multi-valued e-mail <email-address> mandatory, multi-valued

属性値タイプperson <free-form>必須、単一値nic-hdl <nic-handle>必須、単一値、クラスキーアドレス<free-form>必須、複数値の電話テキストの説明を参照必須、複数ファックスなし-電話と同じオプション、複数値の電子メール<email-address>必須、複数値

Figure 3: person Class Attributes

図3:personクラスの属性

         phone: +<country-code> <city> <subscriber> [ext. <extension>]
        
      E.g.:
         phone: +31 20 12334676
         phone: +44 123 987654 ext. 4711
        

Figure 4 shows an example person object.

図4は、人物オブジェクトの例を示しています。

      person:      Daniel Karrenberg
      address:     RIPE Network Coordination Centre (NCC)
      address:     Singel 258
      address:     NL-1016 AB  Amsterdam
      address:     Netherlands
      phone:       +31 20 535 4444
      fax-no:      +31 20 535 4445
      e-mail:      Daniel.Karrenberg@ripe.net
      nic-hdl:     DK58
      changed:     Daniel.Karrenberg@ripe.net 19970616
      source:      RIPE
        

Figure 4: An example person object.

図4:personオブジェクトの例。

3.3 role Class
3.3 役割クラス

The role class is similar to the person object. However, instead of describing a human being, it describes a role performed by one or more human beings. Examples include help desks, network monitoring centers, system administrators, etc. Role object is particularly useful since often a person performing a role may change, however the role itself remains.

役割クラスは、人物オブジェクトに似ています。ただし、人間を表すのではなく、1人以上の人間が果たす役割を表します。例としては、ヘルプデスク、ネットワーク監視センター、システム管理者などが含まれます。役割オブジェクトは特に役立ちます。これは、役割を実行する人が変わる可能性がありますが、役割自体は残っていることが多いためです。

The attributes of the role class are shown in Figure 5. The nic-hdl attributes of the person and role classes share the same name space. The

役割クラスの属性を図5に示します。人物クラスと役割クラスのnic-hdl属性は、同じ名前空間を共有します。の

 Attribute  Value                    Type
 role       <free-form>              mandatory, single-valued
 nic-hdl    <nic-handle>             mandatory, single-valued, class key
 trouble    <free-form>              optional, multi-valued
 address    <free-form>              mandatory, multi-valued
 phone      see description in text  mandatory, multi-valued
 fax-no     same as phone            optional, multi-valued
 e-mail     <email-address>          mandatory, multi-valued
        

Figure 5: role Class Attributes

図5:ロールクラスの属性

NIC handle of a role object cannot be used in an admin-c field. The trouble attribute of role object may contain additional contact information to be used when a problem arises in any object that references this role object. Figure 6 shows an example role object.

ロールオブジェクトのNICハンドルは、admin-cフィールドでは使用できません。ロールオブジェクトのトラブル属性には、このロールオブジェクトを参照するオブジェクトで問題が発生したときに使用される追加の連絡先情報が含まれている場合があります。図6は、ロールオブジェクトの例を示しています。

      role:        RIPE NCC Operations
      address:     Singel 258
      address:     1016 AB Amsterdam
      address:     The Netherlands
      phone:       +31 20 535 4444
      fax-no:      +31 20 545 4445
      e-mail:      ops@ripe.net
      admin-c:     CO19-RIPE
      tech-c:      RW488-RIPE
      tech-c:      JLSD1-RIPE
      nic-hdl:     OPS4-RIPE
      notify:      ops@ripe.net
      changed:     roderik@ripe.net 19970926
      source:      RIPE
        

Figure 6: An example role object.

図6:ロールオブジェクトの例。

4 route Class

4ルートクラス

Each interAS route (also referred to as an interdomain route) originated by an AS is specified using a route object. The attributes of the route class are shown in Figure 7. The route attribute is the address prefix of the route and the origin attribute is the AS number of the AS that originates the route into the interAS routing system. The route and origin attribute pair is the class key.

ASから発信された各AS間ルート(ドメイン間ルートとも呼ばれます)は、ルートオブジェクトを使用して指定されます。ルートクラスの属性を図7に示します。ルート属性はルートのアドレスプレフィックスであり、オリジン属性はルートをAS間ルーティングシステムに発信するASのAS番号です。ルートと起点の属性のペアはクラスキーです。

Figure 8 shows examples of four route objects (we do not include contact.

図8は、4つのルートオブジェクトの例を示しています(連絡先は含まれていません)。

Attribute Value Type route <address-prefix> mandatory, single-valued, class key origin <as-number> mandatory, single-valued, class key withdrawn <date> optional, single-valued member-of list of <route-set-names> optional, single-valued see Section 5 inject see Section 8 optional, multi-valued components see Section 8 optional, single-valued aggr-bndry see Section 8 optional, single-valued aggr-mtd see Section 8 optional, single-valued export-comps see Section 8 optional, single-valued holes see Section 8 optional, single-valued

属性値のタイプルート<address-prefix>必須、単一値、クラスキーの起点<as-number>必須、単一値、クラスキーが取り消された<date>オプション、<route-set-の単一値member-ofリスト名前>オプション、単一値セクション5を参照インジェクトセクション8オプション、複数値コンポーネントを参照セクション8オプション、単一値aggr-bndryを参照セクション8オプション、単一値aggr-mtdを参照セクション8オプション、単一値を参照export-compsはセクション8のオプションの単一値ホールを参照セクション8のオプションの単一値ホールを参照

Figure 7: route Class Attributes

図7:ルートクラス属性

attributes such as admin-c, tech-c for brevity). Note that the last two route objects have the same address prefix, namely 128.8.0.0/16. However, they are different route objects since they are originated by different ASes (i.e. they have different keys).

admin-c、tech-cなどの属性を使用して簡略化します)。最後の2つのルートオブジェクトには同じアドレスプレフィックス、つまり128.8.0.0/16があることに注意してください。ただし、それらは異なるASから発信されているため、ルートオブジェクトは異なります(つまり、キーが異なります)。

route: 128.9.0.0/16 origin: AS226

ルート:128.9.0.0/16発信元:AS226

route: 128.99.0.0/16 origin: AS226

ルート:128.99.0.0/16発信元:AS226

route: 128.8.0.0/16 origin: AS1

ルート:128.8.0.0/16発信元:AS1

route: 128.8.0.0/16 origin: AS2 withdrawn: 19960624

ルート:128.8.0.0/16発信元:AS2の撤回:19960624

Figure 8: Route Objects

図8:ルートオブジェクト

The withdrawn attribute, if present, signifies that the originator AS no longer originates this address prefix in the Internet. Its value is a date indicating the date of withdrawal. In Figure 8, the last route object is withdrawn (i.e. no longer originated by AS2) on June 24, 1996.

withdrawed属性は、存在する場合、発信元ASがインターネットでこのアドレスプレフィックスを発信しなくなったことを示します。その値は、引き出しの日付を示す日付です。図8では、最後のルートオブジェクトが1996年6月24日に撤回されました(つまり、AS2から発信されなくなった)。

5 Set Classes

5セットクラス

To specify policies, it is often useful to define sets of objects. For this purpose we define two classes: route-set and as-set. These classes define a named set. The members of these sets can be specified by either explicitly listing them in the set object's definition, or implicitly by having route and aut-num objects refer to the set names, or a combination of both methods.

ポリシーを指定するには、オブジェクトのセットを定義すると便利な場合があります。この目的のために、route-setとas-setの2つのクラスを定義します。これらのクラスは名前付きセットを定義します。これらのセットのメンバーは、セットオブジェクトの定義に明示的にリストするか、routeおよびaut-numオブジェクトがセット名を参照するように暗黙的に指定するか、両方の方法を組み合わせて指定できます。

5.1 route-set Class
5.1 ルートセットクラス

The attributes of the route-set class are shown in Figure 9. The route-set attribute defines the name of the set. It is an RPSL name that starts with "rs-". The members attribute lists the members of the set. The members attribute is a list of address prefixes or other route-set names. Note that, the route-set class is a set of route prefixes, not of RPSL route objects.

route-setクラスの属性を図9に示します。route-set属性は、セットの名前を定義します。 「rs-」で始まるRPSL名です。 members属性は、セットのメンバーをリストします。 members属性は、アドレスプレフィックスまたはその他のルートセット名のリストです。ルートセットクラスはルートプレフィックスのセットであり、RPSLルートオブジェクトのセットではないことに注意してください。

   Attribute    Value                          Type
   route-set    <object-name>                  mandatory, single-valued,
                                               class key
   members      list of <address-prefixes> or  optional, single-valued
                <route-set-names>
   mbrs-by-ref  list of <mntner-names>         optional, single-valued
        

Figure 9: route-set Class Attributes

図9:ルートセットクラスの属性

Figure 10 presents some example route-set objects. The set rs-foo contains two address prefixes, namely 128.9.0.0/16 and 128.9.0.0/16. The set rs-bar contains the members of the set rs-foo and the address prefix 128.7.0.0/16. The set rs-empty contains no members.

図10に、ルートセットオブジェクトの例をいくつか示します。セットrs-fooには、128.9.0.0 / 16と128.9.0.0/16の2つのアドレスプレフィックスが含まれています。セットrs-barには、セットrs-fooのメンバーとアドレスプレフィックス128.7.0.0/16が含まれています。セットrs-emptyにはメンバーが含まれていません。

      route-set: rs-foo
      members: 128.9.0.0/16, 128.9.0.0/24
        

route-set: rs-bar members: 128.7.0.0/16, rs-foo

ルートセット:rs-barメンバー:128.7.0.0/16、rs-foo

route-set: rs-empty

ルートセット:rs-empty

Figure 10: route-set Objects

図10:ルートセットオブジェクト

An address prefix or a route-set name in a members attribute can be optionally followed by a range operator. For example, the following set

メンバー属性のアドレスプレフィックスまたはルートセット名の後に、オプションで範囲演算子を続けることができます。たとえば、次のセット

      route-set: rs-bar
      members: 5.0.0.0/8^+, 30.0.0.0/8^24-32, rs-foo^+
        

contains all the more specifics of 5.0.0.0/8 including 5.0.0.0/8, all the more specifics of 30.0.0.0/8 which are of length 24 to 32 such as 30.9.9.96/28, and all the more specifics of address prefixes in route set rs-foo.

5.0.0.0/8を含む5.0.0.0/8のより詳細なすべて、30.9.9.96 / 28など24〜32の長さの30.0.0.0/8のより詳細なすべて、およびアドレスのより詳細なすべてを含むルートセットrs-fooのプレフィックス。

The mbrs-by-ref attribute is a list of maintainer names or the keyword ANY. If this attribute is used, the route set also includes address prefixes whose route objects are registered by one of these maintainers and whose member-of attribute refers to the name of this route set. If the value of a mbrs-by-ref attribute is ANY, any route object referring to the route set name is a member. If the mbrs-by-ref attribute is missing, only the address prefixes listed in the members attribute are members of the set.

mbrs-by-ref属性は、メンテナ名またはキーワードANYのリストです。この属性を使用する場合、ルートセットには、これらのメンテナの1人によってルートオブジェクトが登録され、member-of属性がこのルートセットの名前を参照するアドレスプレフィックスも含まれます。 mbrs-by-ref属性の値がANYの場合、ルートセット名を参照するすべてのルートオブジェクトがメンバーになります。 mbrs-by-ref属性がない場合、members属性にリストされているアドレスプレフィックスのみがセットのメンバーです。

route-set: rs-foo mbrs-by-ref: MNTR-ME, MNTR-YOU

ルートセット:rs-foo mbrs-by-ref:MNTR-ME、MNTR-YOU

route-set: rs-bar members: 128.7.0.0/16 mbrs-by-ref: MNTR-YOU

ルートセット:rs-barメンバー:128.7.0.0/16 mbrs-by-ref:MNTR-YOU

route: 128.9.0.0/16 origin: AS1 member-of: rs-foo mnt-by: MNTR-ME

ルート:128.9.0.0/16発信元:AS1メンバー:rs-foo mnt-by:MNTR-ME

route: 128.8.0.0/16 origin: AS2 member-of: rs-foo, rs-bar mnt-by: MNTR-YOU

ルート:128.8.0.0/16発信元:AS2メンバー:rs-foo、rs-bar mnt-by:MNTR-YOU

Figure 11: route-set objects.

図11:ルートセットオブジェクト。

Figure 11 presents example route-set objects that use the mbrs-by-ref attribute. The set rs-foo contains two address prefixes, namely 128.8.0.0/16 and 128.9.0.0/16 since the route objects for 128.8.0.0/16 and 128.9.0.0/16 refer to the set name rs-foo in their member-of attribute. The set rs-bar contains the address prefixes 128.7.0.0/16 and 128.8.0.0/16. The route 128.7.0.0/16 is explicitly listed in the members attribute of rs-bar, and the route object for 128.8.0.0/16 refer to the set name rs-bar in its member-of attribute.

図11は、mbrs-by-ref属性を使用するルートセットオブジェクトの例を示しています。セットrs-fooには2つのアドレスプレフィックス、つまり128.8.0.0/16と128.9.0.0/16が含まれています。これは、128.8.0.0 / 16と128.9.0.0/16のルートオブジェクトが、メンバーのセット名rs-fooを参照するためです。属性の。セットのrs-barには、アドレスプレフィックス128.7.0.0/16および128.8.0.0/16が含まれています。ルート128.7.0.0/16は、rs-barのmembers属性に明示的にリストされており、128.8.0.0 / 16のルートオブジェクトは、member-of属性のセット名rs-barを参照しています。

Note that, if an address prefix is listed in a members attribute of a route set, it is a member of that route set. The route object corresponding to this address prefix does not need to contain a member-of attribute referring to this set name. The member-of attribute of the route class is an additional mechanism for specifying the members indirectly.

ルートプレフィックスのメンバー属性にアドレスプレフィックスがリストされている場合、それはそのルートセットのメンバーであることに注意してください。このアドレスプレフィックスに対応するルートオブジェクトには、このセット名を参照するmember-of属性を含める必要はありません。ルートクラスのmember-of属性は、メンバーを間接的に指定するための追加のメカニズムです。

5.2 as-set Class
5.2 as-setクラス

The attributes of the as-set class are shown in Figure 12. The as-set attribute defines the name of the set. It is an RPSL name that starts with "as-". The members attribute lists the members of the set. The members attribute is a list of AS numbers, or other as-set names.

as-setクラスの属性を図12に示します。as-set属性は、セットの名前を定義します。 「as-」で始まるRPSL名です。 members属性は、セットのメンバーをリストします。メンバー属性はAS番号のリスト、または他のセット名です。

      Attribute    Value                    Type
      as-set       <object-name>            mandatory, single-valued,
                                            class key
      members      list of <as-numbers> or  optional, single-valued
                   <as-set-names>
      mbrs-by-ref  list of <mntner-names>   optional, single-valued
        

Figure 12: as-set Class Attributes

図12:as-setクラス属性

Figure 13 presents two as-set objects. The set as-foo contains two ASes, namely AS1 and AS2. The set as-bar contains the members of the set as-foo and AS3, that is it contains AS1, AS2, AS3.

図13は、2つのas-setオブジェクトを示しています。セットas-fooには、AS1とAS2という2つのASが含まれています。セットas-barには、セットas-fooおよびAS3のメンバーが含まれます。つまり、AS1、AS2、AS3が含まれます。

    as-set: as-foo                      as-set: as-bar
    members: AS1, AS2                   members: AS3, as-foo
        

Figure 13: as-set objects.

図13:as-setオブジェクト。

The mbrs-by-ref attribute is a list of maintainer names or the keyword ANY. If this attribute is used, the AS set also includes ASes whose aut-num objects are registered by one of these maintainers and whose member-of attribute refers to the name of this AS set. If the value of a mbrs-by-ref attribute is ANY, any AS object referring to the AS set is a member of the set. If the mbrs-by-ref attribute is missing, only the ASes listed in the members attribute are members of the set.

mbrs-by-ref属性は、メンテナ名またはキーワードANYのリストです。この属性を使用する場合、ASセットには、これらのメンテナーの1人がaut-numオブジェクトを登録し、member-of属性がこのASセットの名前を参照するASも含まれます。 mbrs-by-ref属性の値がANYの場合、ASセットを参照するASオブジェクトはすべてセットのメンバーです。 mbrs-by-ref属性がない場合、members属性にリストされているASのみがセットのメンバーです。

Figure 14 presents an example as-set object that uses the mbrs-by-ref attribute. The set as-foo contains AS1, AS2 and AS3. AS4 is not a member of the set as-foo even though the aut-num object references as-foo. This is because MNTR-OTHER is not listed in the as-foo's mbrs-by-ref attribute.

図14に、mbrs-by-ref属性を使用するas-setオブジェクトの例を示します。セットas-fooにはAS1、AS2、AS3が含まれています。 AS4は、aut-numオブジェクトがas-fooを参照していても、セットas-fooのメンバーではありません。これは、MNTR-OTHERがas-fooのmbrs-by-ref属性にリストされていないためです。

as-set: as-foo members: AS1, AS2 mbrs-by-ref: MNTR-ME

as-set:as-fooメンバー:AS1、AS2 mbrs-by-ref:MNTR-ME

    aut-num: AS3                          aut-num: AS4
    member-of: as-foo                     member-of: as-foo
    mnt-by: MNTR-ME                       mnt-by: MNTR-OTHER
        

Figure 14: as-set objects.

図14:as-setオブジェクト。

5.3 Predefined Set Objects
5.3 定義済みセットオブジェクト

In a context that expects a route set (e.g. members attribute of the route-set class), an AS number ASx defines the set of routes that are originated by ASx; and an as-set AS-X defines the set of routes that are originated by the ASes in AS-X. A route p is said to be originated by ASx if there is a route object for p with ASx as the value of the origin attribute. For example, in Figure 15, the route set rs-special contains 128.9.0.0/16, routes of AS1 and AS2, and routes of the ASes in AS set AS-FOO.

ルートセットを期待するコンテキスト(ルートセットクラスのメンバー属性など)では、AS番号ASxがASxから発信されたルートのセットを定義します。 as-set AS-Xは、AS-XのASから発信されたルートのセットを定義します。ルートpは、起点属性の値としてASxを持つpのルートオブジェクトが存在する場合、ASxが起点であると言います。たとえば、図15では、ルートセットrs-specialに128.9.0.0/16、AS1とAS2のルート、ASセットAS-FOOのASのルートが含まれています。

route-set: rs-special members: 128.9.0.0/16, AS1, AS2, AS-FOO

route-set:rs-specialメンバー:128.9.0.0/16、AS1、AS2、AS-FOO

Figure 15: Use of AS numbers and AS sets in route sets.

図15:ルートセットでのAS番号とASセットの使用

The set rs-any contains all routes registered in IRR. The set as-any contains all ASes registered in IRR.

セットrs-anyには、IRRに登録されているすべてのルートが含まれています。セットas-anyには、IRRに登録されているすべてのASが含まれます。

5.4 Hierarchical Set Names
5.4 階層セット名

Set names can be hierarchical. A hierarchical set name is a sequence of set names and AS numbers separated by colons ":". For example, the following names are valid: AS1:AS-CUSTOMERS, AS1:RS-EXCEPTIONS, AS1:RS-EXPORT:AS2, RS-EXCEPTIONS:RS-BOGUS. All components of an hierarchical set name which are not AS numbers should start with "as-" or "rs-" for as sets and route sets respectively.

セット名は階層化できます。階層セット名は、コロン「:」で区切られた一連のセット名とAS番号です。たとえば、次の名前は有効です:AS1:AS-CUSTOMERS、AS1:RS-EXCEPTIONS、AS1:RS-EXPORT:AS2、RS-EXCEPTIONS:RS-BOGUS。 AS番号ではない階層セット名のすべてのコンポーネントは、asセットおよびルートセットに対してそれぞれ「as-」または「rs-」で始まる必要があります。

A set object with name X1:...:Xn-1:Xn can only be created by the maintainer of the object with name X1:...:Xn-1. That is, only the maintainer of AS1 can create a set with name AS1:AS-FOO; and only the maintainer of AS1:AS-FOO can create a set with name AS1:AS-FOO:AS-BAR.

X1:...:Xn-1:Xnという名前のセットオブジェクトは、X1:...:Xn-1という名前のオブジェクトのメンテナのみが作成できます。つまり、AS1のメンテナのみがAS1:AS-FOOという名前のセットを作成できます。 AS1:AS-FOOのメンテナのみが、AS1:AS-FOO:AS-BARという名前のセットを作成できます。

The purpose of an hierarchical set name is to partition the set name space so that the controllers of the set name X1 controls the whole set name space under X1, i.e. X1:...:Xn-1. This is important since anyone can create a set named AS-MCI-CUSTOMERS but only the people created AS3561 can create AS3561:AS-CUSTOMERS. In the former, it is not clear if the set AS-MCI-CUSTOMERS has any relationship with MCI. In the latter, we can guarantee that AS3561:AS-CUSTOMERS and AS3561 are created by the same entity.

階層セット名の目的は、セット名空間を分割して、セット名X1のコントローラーがX1の下のセット名空間全体、つまりX1:...:Xn-1を制御するようにすることです。 AS-MCI-CUSTOMERSという名前のセットは誰でも作成できますが、AS3561を作成した人だけがAS3561:AS-CUSTOMERSを作成できるため、これは重要です。前者では、セットAS-MCI-CUSTOMERSがMCIと関係があるかどうかは明確ではありません。後者では、AS3561:AS-CUSTOMERSとAS3561が同じエンティティによって作成されることを保証できます。

6 aut-num Class

6 aut-numクラス

ASes are specified using the aut-num class. The attributes of the aut-num class are shown in Figure 16. The value of the aut-num attribute is the AS number of the AS described by this object. The as-name attribute is a symbolic name (in RPSL name syntax) of the AS. The import, export and default routing policies of the AS are specified using import, export and default attributes respectively.

ASはaut-numクラスを使用して指定されます。 aut-numクラスの属性を図16に示します。aut-num属性の値は、このオブジェクトによって記述されるASのAS番号です。 as-name属性は、ASのシンボル名(RPSL名の構文)です。 ASのインポート、エクスポート、およびデフォルトのルーティングポリシーは、それぞれインポート、エクスポート、およびデフォルトの属性を使用して指定されます。

Attribute Value Type aut-num <as-number> mandatory, single-valued, class key as-name <object-name> mandatory, single-valued member-of list of <as-set-names> optional, single-valued import see Section 6.1 optional, multi valued export see Section 6.2 optional, multi valued default see Section 6.5 optional, multi valued

属性値タイプaut-num <as-number>必須、単一値、クラスキーas-name <object-name>必須、<as-set-names>の単一値member-ofリストオプション、単一値インポートセクション6.1オプション、複数値のエクスポートを参照セクション6.2オプション、複数値のデフォルトを参照セクション6.5オプション、複数値を参照

Figure 16: aut-num Class Attributes

図16:aut-numクラスの属性

6.1 import Attribute: Import Policy Specification
6.1 import属性:ポリシー仕様のインポート

Figure 17 shows a typical interconnection of ASes that we will be using in our examples throughout this section. In this example topology, there are three ASes, AS1, AS2, and AS3; two exchange points, EX1 and EX2; and six routers. Routers connected to the same exchange point peer with each other, i.e. open a connection for exchanging routing information. Each router would export a subset of the routes it has to its peer routers. Peer routers would import a subset of these routes. A router while importing routes would set some route attributes. For example, AS1 can assign higher preference values to the routes it imports from AS2 so that it prefers AS2 over AS3. While exporting routes, a router may also set some route attributes in order to affect route selection by its peers. For example, AS2 may set the MULTI-EXIT-DISCRIMINATOR BGP attribute so that AS1 prefers to use the router 9.9.9.2. Most interAS policies are specified by specifying what route subsets can be imported or exported, and how the various BGP route attributes are set and used.

図17は、このセクション全体の例で使用するASの典型的な相互接続を示しています。このトポロジーの例では、AS1、AS2、AS3の3つのASがあります。 2つの交換ポイント、EX1とEX2。そして6つのルーター。同じ交換ポイントに接続されているルーターは、相互にピア接続しています。つまり、ルーティング情報を交換するために接続を開いています。各ルーターは、ルートのサブセットをピアルーターにエクスポートします。ピアルーターはこれらのルートのサブセットをインポートします。ルーターは、ルートをインポートするときに、いくつかのルート属性を設定します。たとえば、AS1はAS2からインポートするルートに高い優先度値を割り当てることができるため、AS3よりもAS2を優先します。ルーターは、ルートをエクスポートするときに、ピアによるルート選択に影響を与えるために、いくつかのルート属性を設定することもあります。たとえば、AS2はMULTI-EXIT-DISCRIMINATOR BGP属性を設定して、AS1がルーター9.9.9.2の使用を優先するようにできます。ほとんどのinterASポリシーは、インポートまたはエクスポートできるルートサブセット、およびさまざまなBGPルート属性の設定と使用方法を指定することによって指定されます。

     ----------------------                   ----------------------
     |            7.7.7.1 |-------|   |-------| 7.7.7.2            |
     |                    |     ========      |                    |
     |   AS1              |      EX1  |-------| 7.7.7.3     AS2    |
     |                    |                   |                    |
     |            9.9.9.1 |------       ------| 9.9.9.2            |
     ----------------------     |       |     ----------------------
                               ===========
                                   |    EX2
     ----------------------        |
     |            9.9.9.3 |---------
     |                    |
     |   AS3              |
     ----------------------
        

Figure 17: Example topology consisting of three ASes, AS1, AS2, and AS3; two exchange points, EX1 and EX2; and six routers.

図17:3つのAS、AS1、AS2、AS3で構成されるトポロジの例。 2つの交換ポイント、EX1とEX2。そして6つのルーター。

In RPSL, an import policy is divided into import policy expressions. Each import policy expression is specified using an import attribute. The import attribute has the following syntax (we will extend this syntax later in Sections 6.3 and 6.6):

RPSLでは、インポートポリシーはインポートポリシー式に分割されます。各インポートポリシー式は、インポート属性を使用して指定されます。 import属性の構文は次のとおりです(この構文は、セクション6.3および6.6で拡張します)。

       import: from <peering-1> [action <action-1>]
               . . .
               from <peering-N> [action <action-N>]
               accept <filter>
        

The action specification is optional. The semantics of an import attribute is as follows: the set of routes that are matched by <filter> are imported from all the peers in <peerings>; while importing routes at <peering-M>, <action-M> is executed.

アクションの指定はオプションです。インポート属性のセマンティクスは次のとおりです。<filter>に一致するルートのセットは、<peerings>のすべてのピアからインポートされます。 <peering-M>でルートをインポートしている間に、<action-M>が実行されます。

     E.g.
       aut-num: AS1
       import: from AS2 action pref = 1; accept { 128.9.0.0/16 }
        

This example states that the route 128.9.0.0/16 is accepted from AS2 with preference 1. In the next few subsections, we will describe how peerings, actions and filters are specified.

この例では、ルート128.9.0.0/16が優先順位1でAS2から受け入れられることを示しています。次のいくつかのサブセクションでは、ピアリング、アクション、およびフィルターの指定方法について説明します。

6.1.1 Peering Specification
6.1.1 ピアリング仕様

Our example above used an AS number to specify peerings. The peerings can be specified at different granularities. The syntax of a peering specification has two forms. The first one is as follows:

上記の例では、AS番号を使用してピアリングを指定しています。ピアリングはさまざまな粒度で指定できます。ピアリング仕様の構文には2つの形式があります。最初のものは次のとおりです。

               <peer-as> [<peer-router>] [at <local-router>]
        

where <local-router> and <peer-router> are IP addresses of routers, <peer-as> is an AS number. <peer-as> must be the AS number of <peer-router>. Both <local-router> and <peer-router> are optional. If both <local-router> and <peer-router> are specified, this peering specification identifies only the peering between these two routers. If only <local-router> is specified, this peering specification identifies all the peerings between <local-router> and any of its peer routers in <peer-as>. If only <peer-router> is specified, this peering specification identifies all the peerings between any router in the local AS and <peer-router>. If neither <local-router> nor <peer-router> is specified, this peering specification identifies all the peerings between any router in the local AS and any router in <peer-as>.

ここで、<local-router>および<peer-router>はルーターのIPアドレス、<peer-as>はAS番号です。 <peer-as>は、<peer-router>のAS番号でなければなりません。 <local-router>と<peer-router>はどちらもオプションです。 <local-router>と<peer-router>の両方が指定されている場合、このピアリング仕様は、これら2つのルーター間のピアリングのみを識別します。 <local-router>のみが指定されている場合、このピアリング仕様は、<local-router>と<peer-as>内のそのピアルーターの間のすべてのピアリングを識別します。 <peer-router>のみが指定されている場合、このピアリング仕様は、ローカルASのルーターと<peer-router>の間のすべてのピアリングを識別します。 <local-router>も<peer-router>も指定されていない場合、このピアリング仕様は、ローカルASのルーターと<peer-as>のルーター間のすべてのピアリングを識別します。

We next give examples. Consider the topology of Figure 17 where 7.7.7.1, 7.7.7.2 and 7.7.7.3 peer with each other; 9.9.9.1, 9.9.9.2 and 9.9.9.3 peer with each other. In the following example 7.7.7.1 imports 128.9.0.0/16 from 7.7.7.2.

次に例を示します。 7.7.7.1、7.7.7.2、および7.7.7.3が相互にピアリングする図17のトポロジーを検討してください。 9.9.9.1、9.9.9.2、および9.9.9.3は互いにピアリングします。次の例では、7.7.7.1は、7.7.7.2から128.9.0.0/16をインポートします。

    (1) aut-num: AS1
        import: from AS2 7.7.7.2 at 7.7.7.1 accept { 128.9.0.0/16 }
        

In the following example 7.7.7.1 imports 128.9.0.0/16 from 7.7.7.2 and 7.7.7.3.

次の例では、7.7.7.1は7.7.7.2および7.7.7.3から128.9.0.0/16をインポートします。

    (2) aut-num: AS1
        import: from AS2 at 7.7.7.1 accept { 128.9.0.0/16 }
        

In the following example 7.7.7.1 imports 128.9.0.0/16 from 7.7.7.2 and 7.7.7.3, and 9.9.9.1 imports 128.9.0.0/16 from 9.9.9.2.

次の例では、7.7.7.1は7.7.7.2および7.7.7.3から128.9.0.0/16をインポートし、9.9.9.1は9.9.9.2から128.9.0.0/16をインポートします。

    (3) aut-num: AS1
        import: from AS2 accept { 128.9.0.0/16 }
        

The second form of <peering> specification has the following syntax:

<peering>仕様の2番目の形式の構文は次のとおりです。

        <as-expression> [at <router-expression>]
        

where <as-expression> is an expression over AS numbers and sets using operators AND, OR, and NOT, and <router-expression> is an expression over router IP addresses and DNS names using operators AND, OR, and NOT. The DNS name can only be used if there is an inet-rtr object for that name that binds the name to IP addresses. This form identifies all the peerings between any local router in <router-expression> to any of their peer routers in the ASes in <as-expression>. If <router-expression> is not specified, it defaults to all routers of the local AS.

ここで、<as-expression>は、演算子AND、OR、およびNOTを使用したAS番号とセットの式であり、<router-expression>は、演算子AND、OR、およびNOTを使用したルーターのIPアドレスとDNS名の式です。 DNS名は、名前をIPアドレスにバインドするその名前のinet-rtrオブジェクトがある場合にのみ使用できます。このフォームは、<router-expression>内の任意のローカルルーターと、<as-expression>内のAS内の任意のピアルーターの間のすべてのピアリングを識別します。 <router-expression>が指定されていない場合、デフォルトでローカルASのすべてのルーターが使用されます。

In the following example 9.9.9.1 imports 128.9.0.0/16 from 9.9.9.2 and 9.9.9.3.

次の例では、9.9.9.1は9.9.9.2および9.9.9.3から128.9.0.0/16をインポートします。

    (4) as-set: AS-FOO
        members: AS2, AS3
        aut-num: AS1
        import: from AS-FOO at 9.9.9.1 accept { 128.9.0.0/16 }
        

In the following example 9.9.9.1 imports 128.9.0.0/16 from 9.9.9.2 and 9.9.9.3, and 7.7.7.1 imports 128.9.0.0/16 from 7.7.7.2 and 7.7.7.3.

次の例では、9.9.9.1は9.9.9.2および9.9.9.3から128.9.0.0/16をインポートし、7.7.7.1は7.7.7.2および7.7.7.3から128.9.0.0/16をインポートします。

    (5) aut-num: AS1
        import: from AS-FOO accept { 128.9.0.0/16 }
        

In the following example AS1 imports 128.9.0.0/16 from AS3 at router 9.9.9.1

次の例では、AS1はルーター9.9.9.1のAS3から128.9.0.0/16をインポートします。

(6) aut-num: AS1 import: from AS-FOO and not AS2 at not 7.7.7.1 accept { 128.9.0.0/16 }

(6)aut-num:AS1インポート:AS-FOOから、AS2ではなく7.7.7.1では受け入れない{128.9.0.0/16}

This is because "AS-FOO and not AS2" equals AS3 and "not 7.7.7.1" equals 9.9.9.1.

これは、「AS-FOOでAS2ではない」がAS3と等しく、「7.7.7.1ではない」が9.9.9.1と等しいためです。

6.1.2 Action Specification
6.1.2 アクション仕様

Policy actions in RPSL either set or modify route attributes, such as assigning a preference to a route, adding a BGP community to the BGP community path attribute, or setting the MULTI-EXIT-DISCRIMINATOR attribute. Policy actions can also instruct routers to perform special operations, such as route flap damping.

RPSLのポリシーアクションは、ルートへの優先順位の割り当て、BGPコミュニティパス属性へのBGPコミュニティの追加、MULTI-EXIT-DISCRIMINATOR属性の設定など、ルート属性を設定または変更します。ポリシーアクションは、ルートフラップダンピングなどの特別な操作を実行するようにルーターに指示することもできます。

The routing policy attributes whose values can be modified in policy actions are specified in the RPSL dictionary. Please refer to Section 7 for a list of these attributes. Each action in RPSL is terminated by the character ';'. It is possible to form composite policy actions by listing them one after the other. In a composite policy action, the actions are executed left to right. For example,

ポリシーアクションで値を変更できるルーティングポリシー属性は、RPSLディクショナリで指定されます。これらの属性のリストについては、セクション7を参照してください。 RPSLの各アクションは、文字「;」で終了します。複合ポリシーアクションを次々にリストすることで形成できます。複合ポリシーアクションでは、アクションは左から右に実行されます。例えば、

aut-num: AS1
import: from AS2
        action pref = 10; med = 0; community.append(10250, {3561,10});
        accept { 128.9.0.0/16 }
        

sets pref to 10, med to 0, and then appends 10250 and {3561,10} to the community path attribute.

prefを10、medを0に設定し、コミュニティパス属性に10250と{3561,10}を追加します。

6.1.3 Filter Specification
6.1.3 フィルター仕様

A policy filter is a logical expression which when applied to a set of routes returns a subset of these routes. We say that the policy filter matches the subset returned. The policy filter can match routes using any path attribute, such as the destination address prefix (or NLRI), AS-path, or community attributes.

ポリシーフィルターは、一連のルートに適用されると、これらのルートのサブセットを返す論理式です。ポリシーフィルターは、返されたサブセットと一致すると言います。ポリシーフィルターは、宛先アドレスプレフィックス(またはNLRI)、ASパス、コミュニティー属性など、任意のパス属性を使用してルートを照合できます。

The policy filters can be composite by using the operators AND, OR, and NOT. The following policy filters can be used to select a subset of routes:

ポリシーフィルターは、演算子AND、OR、およびNOTを使用して複合できます。次のポリシーフィルターを使用して、ルートのサブセットを選択できます。

ANY The filter-keyword ANY matches all routes.

ANYフィルターキーワードANYはすべてのルートに一致します。

Address-Prefix Set This is an explicit list of address prefixes enclosed in braces '{' and '}'. The policy filter matches the set of routes whose destination address-prefix is in the set. For example:

アドレスプレフィックスセットこれは、中かっこ「{」および「}」で囲まれたアドレスプレフィックスの明示的なリストです。ポリシーフィルターは、宛先アドレスプレフィックスがセット内にあるルートのセットと一致します。例えば:

        { 0.0.0.0/0 }
        { 128.9.0.0/16, 128.8.0.0/16, 128.7.128.0/17, 5.0.0.0/8 }
        { }
        
   An address prefix can be optionally followed by a range operator
   (i.e. '^-', '^+', '^n', or '^n-m').  For example, the set
        
     { 5.0.0.0/8^+, 128.9.0.0/16^-, 30.0.0.0/8^16, 30.0.0.0/8^24-32 }
        

contains all the more specifics of 5.0.0.0/8 including 5.0.0.0/8, all the more specifics of 128.9.0.0/16 excluding 128.9.0.0/16, all the more specifics of 30.0.0.0/8 which are of length 16 such as 30.9.0.0/16, and all the more specifics of 30.0.0.0/8 which are of length 24 to 32 such as 30.9.9.96/28.

5.0.0.0/8を含む5.0.0.0/8のすべての詳細、128.9.0.0 / 16を除く128.9.0.0/16のすべての詳細、長さ16の30.0.0.0/8のすべての詳細が含まれます30.9.0.0/16のように、30.9.9.96 / 28のように長さが24から32である30.0.0.0/8のすべての詳細。

Route Set Name A route set name matches the set of routes that are members of the set. A route set name may be a name of a route-set object, an AS number, or a name of an as-set object (AS numbers and as-set names implicitly define route sets; please see Section 5.3). For example:

ルートセット名ルートセット名は、セットのメンバーであるルートのセットと一致します。ルートセット名は、ルートセットオブジェクトの名前、AS番号、またはas-setオブジェクトの名前です(AS番号とas-set名はルートセットを暗黙的に定義します。セクション5.3を参照してください)。例えば:

         aut-num: AS1
         import: from AS2 action pref = 1; accept AS2
         import: from AS2 action pref = 1; accept AS-FOO
         import: from AS2 action pref = 1; accept RS-FOO
        

The keyword PeerAS can be used instead of the AS number of the peer AS. PeerAS is particularly useful when the peering is specified using an AS expression. For example:

ピアASのAS番号の代わりにキーワードPeerASを使用できます。 PeerASは、AS式を使用してピアリングが指定されている場合に特に役立ちます。例えば:

as-set: AS-FOO members: AS2, AS3

as-set:AS-FOOメンバー:AS2、AS3

         aut-num: AS1
         import: from AS-FOO action pref = 1; accept PeerAS
        

is same as:

と同じです:

         aut-num: AS1
         import: from AS2 action pref = 1; accept AS2
         import: from AS3 action pref = 1; accept AS3
        

A route set name can also be followed by one of the operators '^-', '^+', '^n' or '^n-m'. These operators are distributive over the route sets. For example, { 5.0.0.0/8, 6.0.0.0/8 }^+ equals { 5.0.0.0/8^+, 6.0.0.0/8^+ }, and AS1^- equals all the exclusive more specifics of routes originated by AS1.

ルートセット名の後には、演算子「^-」、「^ +」、「^ n」、または「^ n-m」のいずれかを続けることもできます。これらのオペレーターは、ルートセットに分散しています。たとえば、{5.0.0.0/8、6.0.0.0/8} ^ +は{5.0.0.0/8^+、6.0.0.0/8^+}と等しく、AS1 ^-は発信されたルートのすべての排他的詳細を等しくしますAS1によって。

AS Path Regular Expressions An AS-path regular expression can be used as a policy filter by enclosing the expression in `<' and `>'. An AS-path policy filter matches the set of routes which traverses a sequence of ASes matched by the AS-path regular expression. A router can check this using the AS_PATH attribute in the Border Gateway Protocol [18], or the RD_PATH attribute in the Inter-Domain Routing Protocol[17].

ASパスの正規表現ASパスの正規表現は、式を「<」と「>」で囲むことにより、ポリシーフィルターとして使用できます。 ASパスポリシーフィルターは、ASパスの正規表現で一致したASのシーケンスを通過する一連のルートと一致します。ルーターは、ボーダーゲートウェイプロトコル[18]のAS_PATH属性、またはドメイン間ルーティングプロトコル[17]のRD_PATH属性を使用して、これを確認できます。

AS-path Regular Expressions are POSIX compliant regular expressions over the alphabet of AS numbers. The regular expression constructs are as follows:

ASパス正規表現は、AS番号のアルファベットに対するPOSIX準拠の正規表現です。正規表現の構成は次のとおりです。

ASN where ASN is an AS number. ASN matches the AS-path that is of length 1 and contains the corresponding AS number (e.g. AS-path regular expression AS1 matches the AS-path "1").

ASNはAS番号です。 ASNは、長さが1で対応するAS番号を含むASパスと一致します(たとえば、ASパスの正規表現AS1はASパス "1"と一致します)。

The keyword PeerAS can be used instead of the AS number of the peer AS.

ピアASのAS番号の代わりにキーワードPeerASを使用できます。

AS-set where AS-set is an AS set name. AS-set matches the AS-paths that is matched by one of the ASes in the AS-set.

AS-set AS-setはASセット名です。 ASセットは、ASセット内のASの1つと一致するASパスに一致します。

. matches the AS-paths matched by any AS number.

。任意のAS番号で一致したASパスに一致します。

[...] is an AS number set. It matches the AS-paths matched by the AS numbers listed between the brackets. The AS numbers in the set are separated by white space characters. If a `-' is used between two AS numbers in this set, all AS numbers between the two AS numbers are included in the set. If an as-set name is listed, all AS numbers in the as-set are included.

[...]はAS番号セットです。かっこ内にリストされているAS番号と一致するASパスに一致します。セット内のAS番号は、空白文字で区切られています。このセットの2つのAS番号の間に「-」を使用すると、2つのAS番号の間のすべてのAS番号がセットに含まれます。 as-set名がリストされている場合、as-set内のすべてのAS番号が含まれます。

[^...] is a complemented AS number set. It matches any AS-path which is not matched by the AS numbers in the set.

[^ ...]は補完されたAS番号セットです。セット内のAS番号と一致しないASパスに一致します。

^ Matches the empty string at the beginning of an AS-path.

^ ASパスの先頭の空の文字列に一致します。

$ Matches the empty string at the end of an AS-path.

$ ASパスの末尾の空の文字列に一致します。

We next list the regular expression operators in the decreasing order of evaluation. These operators are left associative, i.e. performed left to right.

次に、評価の降順で正規表現演算子をリストします。これらの演算子は左連想です。つまり、左から右に実行されます。

Unary postfix operators * + ? {m} {m,n} {m,} For a regular expression A, A* matches zero or more occurrences of A; A+ matches one or more occurrences of A; A? matches zero or one occurrence of A; A{m} matches m occurrence of A; A{m,n} matches m to n occurrence of A; A{m,} matches m or more occurrence of A. For example, [AS1 AS2]{2} matches AS1 AS1, AS1 AS2, AS2 AS1, and AS2 AS2.

単項後置演算子* +? {m} {m、n} {m、}正規表現Aの場合、A *は0回以上のAの出現と一致します。 A +は、Aの1回以上の出現に一致します。 A? Aの0回または1回の出現に一致。 A {m}は、Aのm回の出現に一致します。 A {m、n}は、mからnのAの出現に一致します。 A {m、}は、Aのm以上の出現に一致します。たとえば、[AS1 AS2] {2}は、AS1 AS1、AS1 AS2、AS2 AS1、およびAS2 AS2に一致します。

Unary postfix operators ~* ~+ ~{m} ~{m,n} ~{m,} These operators have similar functionality as the corresponding operators listed above, but all occurrences of the regular expression has to match the same pattern. For example, [AS1 AS2]~{2} matches AS1 AS1 and AS2 AS2, but it does not match AS1 AS2 and AS2 AS1.

単項後置演算子〜*〜+〜{m}〜{m、n}〜{m、}これらの演算子は、上記の対応する演算子と同様の機能を備えていますが、正規表現はすべて同じパターンに一致する必要があります。たとえば、[AS1 AS2]〜{2}はAS1 AS1およびAS2 AS2には一致しますが、AS1 AS2およびAS2 AS1には一致しません。

Binary catenation operator This is an implicit operator and exists between two regular expressions A and B when no other explicit operator is specified. The resulting expression A B matches an AS-path if A matches some prefix of the AS-path and B matches the rest of the AS-path.

二項連結演算子これは暗黙の演算子であり、他の明示的な演算子が指定されていない場合、2つの正規表現AとBの間に存在します。結果の式A Bは、AがASパスの一部のプレフィックスに一致し、Bが残りのASパスに一致する場合、ASパスに一致します。

Binary alternative (or) operator | For a regular expressions A and B, A | B matches any AS-path that is matched by A or B.

バイナリ代替(または)演算子|正規表現AおよびBの場合、A | Bは、AまたはBに一致するASパスに一致します。

Parenthesis can be used to override the default order of evaluation. White spaces can be used to increase readability.

括弧を使用すると、デフォルトの評価順序を上書きできます。読みやすくするために空白を使用できます。

The following are examples of AS-path filters:

ASパスフィルターの例を次に示します。

<AS3> <^AS1> <AS2$> <^AS1 AS2 AS3$> <^AS1 .* AS2$>.

<Expand> <^ S1> <Bad $> <^ AS1 AS2 AS3 $> <^ S1。*質問$>。

The first example matches any route whose AS-path contains AS3, the second matches routes whose AS-path starts with AS1, the third matches routes whose AS-path ends with AS2, the fourth matches routes whose AS-path is exactly "1 2 3", and the fifth matches routes whose AS-path starts with AS1 and ends in AS2 with any number of AS numbers in between.

最初の例は、ASパスにAS3が含まれるすべてのルートに一致し、2番目は、ASパスがAS1で始まるルートに一致し、3番目は、ASパスがAS2で終わるルートに一致し、4番目は、ASパスが「1 2 3 "、および5番目は、ASパスがAS1で始まりAS2で終わるルートに一致し、その間に任意の数のAS番号があります。

Composite Policy Filters The following operators (in decreasing order of evaluation) can be used to form composite policy filters:

複合ポリシーフィルター次の演算子(評価の降順)を使用して、複合ポリシーフィルターを形成できます。

NOT Given a policy filter x, NOT x matches the set of routes that are not matched by x. That is it is the negation of policy filter x.

NOTポリシーフィルターxを指定すると、NOT xは、xに一致しないルートのセットに一致します。つまり、ポリシーフィルターxの否定です。

AND Given two policy filters x and y, x AND y matches the intersection of the routes that are matched by x and that are matched by y.

AND 2つのポリシーフィルターxとyが与えられた場合、x AND yは、xと一致するルートとyと一致するルートの交差に一致します。

OR Given two policy filters x and y, x OR y matches the union of the routes that are matched by x and that are matched by y.

OR 2つのポリシーフィルターxとyが与えられた場合、x OR yは、xと一致し、yと一致するルートの和集合に一致します。

Note that an OR operator can be implicit, that is `x y' is equivalent to `x OR y'.

OR演算子は暗黙的である可能性があることに注意してください。つまり、「x y」は「x OR y」と同等です。

E.g.

例えば。

       NOT {128.9.0.0/16, 128.8.0.0/16}
       AS226 AS227 OR AS228
       AS226 AND NOT {128.9.0.0/16}
       AS226 AND {0.0.0.0/0^0-18}
        

The first example matches any route except 128.9.0.0/16 and 128.8.0.0/16. The second example matches the routes of AS226, AS227 and AS228. The third example matches the routes of AS226 except 128.9.0.0/16. The fourth example matches the routes of AS226 whose length are not longer than 18.

最初の例は、128.9.0.0 / 16と128.8.0.0/16を除くすべてのルートに一致します。 2番目の例は、AS226、AS227、AS228のルートに一致します。 3番目の例は、128.9.0.0 / 16を除くAS226のルートと一致します。 4番目の例は、長さが18以下のAS226のルートと一致します。

Routing Policy Attributes Policy filters can also use the values of other attributes for comparison. The attributes whose values can be used in policy filters are specified in the RPSL dictionary. Please refer to Section 7 for details. An example using the the BGP community attribute is shown below:

ルーティングポリシー属性ポリシーフィルターは、他の属性の値を使用して比較することもできます。ポリシーフィルターで使用できる値を持つ属性は、RPSL辞書で指定されます。詳細については、セクション7を参照してください。 BGPコミュニティ属性を使用した例を以下に示します。

aut-num: AS1 export: to AS2 announce AS1 AND NOT community.contains(NO_EXPORT)

aut-num:AS1エクスポート:AS2へAS1をアナウンスし、community.contains(NO_EXPORT)をアナウンスしない

Filters using the routing policy attributes defined in the dictionary are evaluated before evaluating the operators AND, OR and NOT.

AND、OR、およびNOT演算子を評価する前に、ディクショナリで定義されたルーティングポリシー属性を使用するフィルターが評価されます。

6.1.4 Example Policy Expressions
6.1.4 ポリシー式の例
    aut-num: AS1
    import: from AS2 action pref = 1;
            from AS3 action pref = 2;
            accept AS4
        

The above example states that AS4's routes are accepted from AS2 with preference 1, and from AS3 with preference 2 (routes with lower integer preference values are preferred over routes with higher integer preference values).

上記の例は、AS4のルートが優先順位1のAS2から、および優先順位2のAS3から受け入れられることを示しています(整数優先順位値が低いルートは、整数優先順位値が高いルートよりも優先されます)。

    aut-num: AS1
    import: from AS2 7.7.7.2 at 7.7.7.1 action pref = 1;
            from AS2                    action pref = 2;
            accept AS4
        

The above example states that AS4's routes are accepted from AS2 on peering 7.7.7.1-7.7.7.2 with preference 1, and on any other peering with AS2 with preference 2.

上記の例は、AS4のルートが、優先順位1のピアリング7.7.7.1-7.7.7.2と、優先順位2のAS2とのピアリングでAS2から受け入れられることを示しています。

6.2 export Attribute: Export Policy Specification
6.2 export属性:エクスポートポリシーの仕様

Similarly, an export policy expression is specified using an export attribute. The export attribute has the following syntax:

同様に、エクスポートポリシー式は、エクスポート属性を使用して指定されます。 export属性の構文は次のとおりです。

       export: to <peering-1> [action <action-1>]
               . . .
               to <peering-N> [action <action-N>]
               announce <filter>
        

The action specification is optional. The semantics of an export attribute is as follows: the set of routes that are matched by <filter> are exported to all the peers specified in <peerings>; while exporting routes at <peering-M>, <action-M> is executed.

アクションの指定はオプションです。エクスポート属性のセマンティクスは次のとおりです。<filter>に一致するルートのセットは、<peerings>で指定されたすべてのピアにエクスポートされます。 <peering-M>でルートをエクスポートしている間に、<action-M>が実行されます。

     E.g.
       aut-num: AS1
       export: to AS2 action med = 5; community .= 70;
               announce AS4
        

In this example, AS4's routes are announced to AS2 with the med attribute's value set to 5 and community 70 added to the community list.

この例では、AS4のルートがAS 2にアナウンスされ、med属性の値が5に設定され、コミュニティ70がコミュニティリストに追加されます。

Example:

例:

aut-num: AS1 export: to AS-FOO announce ANY

aut-num:AS1エクスポート:AS-FOOにANYを通知

In this example, AS1 announces all of its routes to the ASes in the set AS-FOO.

この例では、AS1は、セットAS-FOO内のASへのすべてのルートをアナウンスします。

6.3 Other Routing Protocols, Multi-Protocol Routing Protocols, and Injecting Routes Between Protocols

6.3 その他のルーティングプロトコル、マルチプロトコルルーティングプロトコル、およびプロトコル間のルートの挿入

The more complete syntax of the import and export attributes are as follows:

インポートおよびエクスポート属性のより完全な構文は次のとおりです。

       import: [protocol <protocol-1>] [into <protocol-2>]
               from <peering-1> [action <action-1>]
               . . .
               from <peering-N> [action <action-N>]
               accept <filter>
       export: [protocol <protocol-1>] [into <protocol-2>]
               to <peering-1> [action <action-1>]
               . . .
               to <peering-N> [action <action-N>]
               announce <filter>
        

Where the optional protocol specifications can be used for specifying policies for other routing protocols, or for injecting routes of one protocol into another protocol, or for multi-protocol routing policies. The valid protocol names are defined in the dictionary. The <protocol-1> is the name of the protocol whose routes are being exchanged. The <protocol-2> is the name of the protocol which is receiving these routes. Both <protocol-1> and <protocol-2> default to the Internet Exterior Gateway Protocol, currently BGP.

オプションのプロトコル仕様を使用して、他のルーティングプロトコルのポリシーを指定したり、あるプロトコルのルートを別のプロトコルに挿入したり、マルチプロトコルルーティングポリシーを使用したりできます。有効なプロトコル名は辞書で定義されています。 <protocol-1>は、ルートが交換されるプロトコルの名前です。 <protocol-2>は、これらのルートを受信するプロトコルの名前です。 <protocol-1>と<protocol-2>はどちらも、デフォルトでインターネット外部ゲートウェイプロトコル(現在はBGP)に設定されています。

In the following example, all interAS routes are injected into RIP.

次の例では、すべてのinterASルートがRIPに注入されます。

aut-num: AS1 import: from AS2 accept AS2 export: protocol BGP4 into RIP to AS1 announce ANY

aut-num:AS1インポート:AS2からAS2エクスポートを受け入れる:プロトコルBGP4からRIPをAS1に送信してANYを通知

In the following example, AS1 accepts AS2's routes including any more specifics of AS2's routes, but does not inject these extra more specific routes into OSPF.

次の例では、AS1はAS2のルートの詳細を含むAS2のルートを受け入れますが、これらのより具体的なルートをOSPFに挿入しません。

aut-num: AS1 import: from AS2 accept AS2^+ export: protocol BGP4 into OSPF to AS1 announce AS2

aut-num:AS1インポート:AS2からAS2を受け入れる^ +エクスポート:OSPFへのプロトコルBGP4からAS1へのAS2アナウンス

In the following example, AS1 injects its static routes (routes which are members of the set AS1:RS-STATIC-ROUTES) to the interAS routing protocol and appends AS1 twice to their AS paths.

次の例では、AS1はそのスタティックルート(AS1:RS-STATIC-ROUTESセットのメンバーであるルート)をAS間ルーティングプロトコルに注入し、AS1をASパスに2回追加します。

aut-num: AS1 import: protocol STATIC into BGP4 from AS1 action aspath.prepend(AS1, AS1); accept AS1:RS-STATIC-ROUTES

aut-num:AS1インポート:AS1アクションからBGP4へのプロトコルSTATIC aspath.prepend(AS1、AS1); AS1:RS-STATIC-ROUTESを受け入れる

In the following example, AS1 imports different set of unicast routes for multicast reverse path forwarding from AS2:

次の例では、AS1がAS2からマルチキャストリバースパス転送用のユニキャストルートの異なるセットをインポートします。

aut-num: AS1 import: from AS2 accept AS2 import: protocol IDMR from AS2 accept AS2:RS-RPF-ROUTES

aut-num:AS1インポート:AS2から受け入れAS2インポートを受け入れ:AS2からのプロトコルIDMR受け入れAS2:RS-RPF-ROUTES

6.4 Ambiguity Resolution
6.4 あいまいさの解決

It is possible that the same peering can be covered by more that one peering specification in a policy expression. For example:

同じピアリングが、ポリシー式の複数のピアリング仕様でカバーされる可能性があります。例えば:

    aut-num: AS1
    import: from AS2 7.7.7.2 at 7.7.7.1 action pref = 2;
            from AS2 7.7.7.2 at 7.7.7.1 action pref = 1;
            accept AS4
        

This is not an error, though definitely not desirable. To break the ambiguity, the action corresponding to the first peering specification is used. That is the routes are accepted with preference 2. We call this rule as the specification-order rule.

これは間違いではありませんが、エラーではありません。あいまいさを解消するために、最初のピアリング仕様に対応するアクションが使用されます。つまり、ルートは優先度2で受け入れられます。このルールを仕様順序ルールと呼びます。

Consider the example:

例を考えてみましょう:

    aut-num: AS1
    import: from AS2                    action pref = 2;
            from AS2 7.7.7.2 at 7.7.7.1 action pref = 1; dpa = 5;
            accept AS4
        

where both peering specifications cover the peering 7.7.7.1-7.7.7.2, though the second one covers it more specifically. The specification order rule still applies, and only the action "pref = 2" is executed. In fact, the second peering-action pair has no use since the first peering-action pair always covers it. If the intended policy was to accept these routes with preference 1 on this particular peering and with preference 2 in all other peerings, the user should have specified:

両方のピアリング仕様はピアリング7.7.7.1-7.7.7.2をカバーしていますが、2番目の仕様はより具体的にカバーしています。仕様順序ルールは引き続き適用され、アクション "pref = 2"のみが実行されます。実際、最初のピアリングアクションペアは常にそれをカバーするため、2番目のピアリングアクションペアは役に立たない。目的のポリシーが、この特定のピアリングで優先度1で、他のすべてのピアリングで優先度2でこれらのルートを受け入れることである場合、ユーザーは以下を指定する必要があります。

    aut-num: AS1
    import: from AS2 7.7.7.2 at 7.7.7.1 action pref = 1; dpa = 5;
            from AS2                    action pref = 2;
            accept AS4
        

It is also possible that more than one policy expression can cover the same set of routes for the same peering. For example:

また、複数のポリシー式が同じピアリングの同じルートのセットをカバーできる場合もあります。例えば:

    aut-num: AS1
    import: from AS2 action pref = 2; accept AS4
    import: from AS2 action pref = 1; accept AS4
        

In this case, the specification-order rule is still used. That is, AS4's routes are accepted from AS2 with preference 2. If the filters were overlapping but not exactly the same:

この場合、仕様順序ルールが引き続き使用されます。つまり、AS4のルートはAS2から優先度2で受け入れられます。フィルターがオーバーラップしているがまったく同じではない場合:

    aut-num: AS1
    import: from AS2 action pref = 2; accept AS4
    import: from AS2 action pref = 1; accept AS4 OR AS5
        

the AS4's routes are accepted from AS2 with preference 2 and however AS5's routes are also accepted, but with preference 1.

AS4のルートはAS2から優先度2で受け入れられますが、AS5のルートも受け入れられますが、優先度1で受け入れられます。

We next give the general specification order rule for the benefit of the RPSL implementors. Consider two policy expressions:

次に、RPSL実装者のために、一般的な仕様の順序ルールを示します。次の2つのポリシー式について検討します。

aut-num: AS1 import: from peerings-1 action action-1 accept filter-1 import: from peerings-2 action action-2 accept filter-2

aut-num:AS1 import:from peerings-1 action action-1 accept filter-1 import:from peerings-2 action action-2 accept filter-2

The above policy expressions are equivalent to the following three expressions where there is no ambiguity:

上記のポリシー式は、あいまいさのない次の3つの式と同等です。

aut-num: AS1 import: from peerings-1 action action-1 accept filter-1 import: from peerings-3 action action-2 accept filter-2 AND NOT filter-1 import: from peerings-4 action action-2 accept filter-2

aut-num:AS1インポート:ピアリング1アクションアクション1からフィルター1を受け入れるインポート:ピアリング3アクションアクション2から受け入れフィルター2を受け入れANDフィルター1インポートしない:ピアリング4アクションアクション2から受け入れ-2

where peerings-3 are those that are covered by both peerings-1 and peerings-2, and peerings-4 are those that are covered by peerings-2 but not by peerings-1 ("filter-2 AND NOT filter-1" matches the routes that are matched by filter-2 but not by filter-1).

ここで、peerings-3は、​​peerings-1とpeerings-2の両方に含まれるものであり、peerings-4は、peerings-2には含まれるがpeerings-1には含まれないものです( "filter-2 AND NOT filter-1"に一致) filter-2では一致するが、filter-1では一致しないルート。

Example:

例:

    aut-num: AS1
    import: from AS2 7.7.7.2 at 7.7.7.1
            action pref = 2;
            accept {128.9.0.0/16}
    import: from AS2
            action pref = 1;
            accept {128.9.0.0/16, 75.0.0.0/8}
        

Lets consider two peerings with AS2, 7.7.7.1-7.7.7.2 and 9.9.9.1- 9.9.9.2. Both policy expressions cover 7.7.7.1-7.7.7.2. On this peering, the route 128.9.0.0/16 is accepted with preference 2, and the route 75.0.0.0/8 is accepted with preference 1. The peering 9.9.9.1-9.9.9.2 is only covered by the second policy expressions. Hence, both the route 128.9.0.0/16 and the route 75.0.0.0/8 are accepted with preference 1 on peering 9.9.9.1-9.9.9.2.

AS2との2つのピアリング、7.7.7.1-7.7.7.2と9.9.9.1- 9.9.9.2を考えてみましょう。どちらのポリシー式も7.7.7.1〜7.7.7.2をカバーしています。このピアリングでは、ルート128.9.0.0/16は優先度2で受け入れられ、ルート75.0.0.0/8は優先度1で受け入れられます。ピアリング9.9.9.1-9.9.9.2は2番目のポリシー式でのみカバーされます。したがって、ルート128.9.0.0/16とルート75.0.0.0/8の両方が、ピアリング9.9.9.1-9.9.9.2で優先度1で受け入れられます。

Note that the same ambiguity resolution rules also apply to export and default policy expressions.

同じあいまいさの解決ルールが、エクスポートおよびデフォルトのポリシー式にも適用されることに注意してください。

6.5 default Attribute: Default Policy Specification
6.5 デフォルト属性:デフォルトのポリシー仕様

Default routing policies are specified using the default attribute. The default attribute has the following syntax:

デフォルトのルーティングポリシーは、デフォルトの属性を使用して指定されます。デフォルト属性の構文は次のとおりです。

       default: to <peering> [action <action>] [networks <filter>]
        

The <action> and <filter> specifications are optional. The semantics are as follows: The <peering> specification indicates the AS (and the router if present) is being defaulted to; the <action> specification, if present, indicates various attributes of defaulting, for example a relative preference if multiple defaults are specified; and the <filter> specifications, if present, is a policy filter. A router chooses a default router from the routes in its routing table that matches this <filter>.

<action>および<filter>の指定はオプションです。セマンティクスは次のとおりです。<peering>仕様は、AS(および存在する場合はルーター)がデフォルトに設定されていることを示します。 <action>仕様が存在する場合、それはデフォルトのさまざまな属性を示します。たとえば、複数のデフォルトが指定されている場合の相対的な優先順位などです。 <filter>の指定がある場合、それはポリシーフィルターです。ルーターは、この<filter>に一致するルーティングテーブルのルートからデフォルトルーターを選択します。

In the following example, AS1 defaults to AS2 for routing.

次の例では、AS1はデフォルトでAS2にルーティングされます。

aut-num: AS1 default: to AS2

aut-num:AS1 default:to AS2

In the following example, router 7.7.7.1 in AS1 defaults to router 7.7.7.2 in AS2.

次の例では、AS1のルーター7.7.7.1は、デフォルトでAS2のルーター7.7.7.2になります。

aut-num: AS1 default: to AS2 7.7.7.2 at 7.7.7.1

aut-num:AS1デフォルト:7.7.7.1でAS2 7.7.7.2に

In the following example, AS1 defaults to AS2 and AS3, but prefers AS2 over AS3.

次の例では、AS1のデフォルトはAS2とAS3ですが、AS3よりもAS2を優先します。

    aut-num: AS1
    default: to AS2 action pref = 1;
    default: to AS3 action pref = 2;
        

In the following example, AS1 defaults to AS2 and uses 128.9.0.0/16 as the default network.

次の例では、AS1はデフォルトでAS2になり、デフォルトのネットワークとして128.9.0.0/16を使用します。

    aut-num: AS1
    default: to AS2 networks { 128.9.0.0/16 }
        
6.6 Structured Policy Specification
6.6 構造化ポリシー仕様

The import and export policies can be structured. We only reccomend structured policies to advanced RPSL users. Please feel free to skip this section.

インポートおよびエクスポートポリシーを構造化できます。構造化ポリシーは、高度なRPSLユーザーにのみお勧めします。このセクションはスキップしてください。

The syntax for a structured policy specification is the following:

構造化ポリシー仕様の構文は次のとおりです。

      <import-factor> ::= from <peering-1> [action <action-1>]
                          . . .
                          from <peering-N> [action <action-N>]
                          accept <filter>;
        
      <import-term> ::=  <import-factor> |
                         LEFT-BRACE
                         <import-factor>
                         . . .
                         <import-factor>
                         RIGHT-BRACE
        
      <import-expression> ::= <import-term>                            |
                              <import-term> EXCEPT <import-expression> |
                              <import-term> REFINE <import-expression>
        
      import: [protocol <protocol1>] [into <protocol2>]
              <import-expression>
        

Please note the semicolon at the end of an <import-factor>. If the policy specification is not structured (as in all the examples in other sections), this semicolon is optional. The syntax and semantics for an <import-factor> is already defined in Section 6.1.

<import-factor>の最後のセミコロンに注意してください。 (他のセクションのすべての例のように)ポリシー仕様が構造化されていない場合、このセミコロンはオプションです。 <import-factor>の構文とセマンティクスは、セクション6.1ですでに定義されています。

An <import-term> is either a sequence of <import-factor>'s enclosed within matching braces (i.e. `{' and `}') or just a single <import-factor>. The semantics of an <import-term> is the union of <import-factor>'s using the specification order rule. An <import-expression> is either a single <import-term> or an <import-term> followed by one of the keywords "except" and "refine", followed by another <import-expression>. Note that our definition allows nested expressions. Hence there can be exceptions to exceptions, refinements to refinements, or even refinements to exceptions, and so on.

<import-term>は、対応する中かっこで囲まれた<import-factor>のシーケンス(つまり、「{」と「}」)、または単一の<import-factor>のいずれかです。 <import-term>のセマンティクスは、仕様の順序ルールを使用した<import-factor>の結合です。 <import-expression>は、単一の<import-term>または<import-term>のいずれかに、キーワード "except"および "refine"のいずれかが続き、その後に別の<import-expression>が続きます。定義ではネストされた式が許可されていることに注意してください。したがって、例外の例外、改良の改良、または例外の改良なども可能です。

The semantics for the except operator is as follows: The result of an except operation is another <import-term>. The resulting policy set contains the policies of the right hand side but their filters are modified to only include the routes also matched by the left hand side. The policies of the left hand side are included afterwards and their filters are modified to exclude the routes matched by the right hand side. Please note that the filters are modified during this process but the actions are copied verbatim. When there are multiple levels of nesting, the operations (both except and refine) are performed right to left.

except演算子のセマンティクスは次のとおりです。except操作の結果は別の<import-term>です。結果のポリシーセットには、右側のポリシーが含まれていますが、それらのフィルターは、左側でも一致するルートのみを含むように変更されています。その後、左側のポリシーが含まれ、それらのフィルターは、右側で一致したルートを除外するように変更されます。フィルターはこのプロセス中に変更されますが、アクションはそのままコピーされます。ネストのレベルが複数ある場合、操作(例外と絞り込みの両方)は右から左に実行されます。

Consider the following example:

次の例について考えてみます。

    import: from AS1 action pref = 1; accept as-foo;
            except {
               from AS2 action pref = 2; accept AS226;
               except {
                  from AS3 action pref = 3; accept {128.9.0.0/16};
               }
            }
        

where the route 128.9.0.0/16 is originated by AS226, and AS226 is a member of the as set as-foo. In this example, the route 128.9.0.0/16 is accepted from AS3, any other route (not 128.9.0.0/16) originated by AS226 is accepted from AS2, and any other ASes' routes in as-foo is accepted from AS1.

ここで、ルート128.9.0.0/16はAS226によって発信され、AS226はas set as-fooのメンバーです。この例では、ルート128.9.0.0/16はAS3から受け入れられ、AS226から発信された他のルート(128.9.0.0/16以外)はAS2から受け入れられ、as-fooの他のASのルートはAS1から受け入れられます。

We can come to the same conclusion using the algebra defined above. Consider the inner exception specification:

上記で定義された代数を使用して、同じ結論に達することができます。内部例外仕様を考えてみましょう。

      from AS2 action pref = 2; accept AS226;
      except {
         from AS3 action pref = 3; accept {128.9.0.0/16};
      }
        

is equivalent to

に相当

     {
      from AS3 action pref = 3; accept AS226 AND {128.9.0.0/16};
      from AS2 action pref = 2; accept AS226 AND NOT {128.9.0.0/16};
     }
        

Hence, the original expression is equivalent to:

したがって、元の式は次と同等です。

    import: from AS1 action pref = 1; accept as-foo;
            except {
               from AS3 action pref = 3;
                   accept AS226 AND {128.9.0.0/16};
               from AS2 action pref = 2;
                   accept AS226 AND NOT {128.9.0.0/16};
            }
        

which is equivalent to

これは

    import: {
       from AS3 action pref = 3;
                accept as-foo AND AS226 AND {128.9.0.0/16};
       from AS2 action pref = 2;
                accept as-foo AND AS226 AND NOT {128.9.0.0/16};
       from AS1 action pref = 1;
                accept as-foo AND NOT
                  (AS226 AND NOT {128.9.0.0/16} OR
                   AS226 AND {128.9.0.0/16});
       }
        

Since AS226 is in as-foo and 128.9.0.0/16 is in AS226, it simplifies to:

AS226はas-fooにあり、128.9.0.0 / 16はAS226にあるため、次のように簡略化されます。

    import: {
              from AS3 action pref = 3; accept {128.9.0.0/16};
              from AS2 action pref = 2;
                   accept AS226 AND NOT {128.9.0.0/16};
              from AS1 action pref = 1; accept as-foo AND NOT AS226;
            }
        

In the case of the refine operator, the resulting set is constructed by taking the cartasian product of the two sides as follows: for each policy l in the left hand side and for each policy r in the right hand side, the peerings of the resulting policy are the peerings common to both r and l; the filter of the resulting policy is the intersection of l's filter and r's filter; and action of the resulting policy is l's action followed by r's action. If there are no common peerings, or if the intersection of filters is empty, a resulting policy is not generated.

リファインオペレーターの場合、結果セットは、次のように2つのサイドのカルタシアン積をとることによって構築されます。左側の各ポリシーlと右側の各ポリシーrについて、結果のピアリングポリシーは、rとlの両方に共通のピアリングです。結果のポリシーのフィルターは、lのフィルターとrのフィルターの共通部分です。結果のポリシーのアクションは、lのアクションの後にrのアクションが続きます。共通のピアリングがない場合、またはフィルターの共通部分が空の場合、結果のポリシーは生成されません。

Consider the following example:

次の例について考えてみます。

    import: { from AS-ANY action pref = 1;
                   accept community.contains({3560,10});
              from AS-ANY action pref = 2;
                   accept community.contains({3560,20});
            } refine {
               from AS1 accept AS1;
               from AS2 accept AS2;
               from AS3 accept AS3;
            }
        

Here, any route with community {3560,10} is assigned a preference of 1 and any route with community {3560,20} is assigned a preference of 2 regardless of whom they are imported from. However, only AS1's routes are imported from AS1, and only AS2's routes are imported from AS2, and only AS3's routes are imported form AS3, and no routes are imported from any other AS. We can reach the same conclusion using the above algebra. That is, our example is equivalent to:

ここで、コミュニティ{3560,10}のルートには優先度1が割り当てられ、コミュニティ{3560,20}のルートにはインポート元に関係なく優先度2が割り当てられます。ただし、AS1からはAS1のルートのみがインポートされ、AS2からはAS2のルートのみがインポートされ、AS3からはAS3のルートのみがインポートされ、他のASからはルートがインポートされません。上記の代数を使用しても同じ結論に到達できます。つまり、この例は次と同等です。

    import: {
      from AS1 action pref = 1;
           accept community.contains({3560,10}) AND AS1;
      from AS1 action pref = 2;
           accept community.contains({3560,20}) AND AS1;
      from AS2 action pref = 1;
           accept community.contains({3560,10}) AND AS2;
      from AS2 action pref = 2;
           accept community.contains({3560,20}) AND AS2;
      from AS3 action pref = 1;
           accept community.contains({3560,10}) AND AS3;
      from AS3 action pref = 2;
           accept community.contains({3560,20}) AND AS3;
    }
        

Note that the common peerings between "from AS1" and "from AS-ANY" are those peerings in "from AS1". Even though we do not formally define "common peerings", it is straight forward to deduce the definition from the definitions of peerings (please see Section 6.1.1).

「from AS1」と「from AS-ANY」の間の一般的なピアリングは、「from AS1」のピアリングであることに注意してください。 「共通ピアリング」を正式に定義していませんが、ピアリングの定義から定義を推測することは簡単です(セクション6.1.1を参照してください)。

Consider the following example:

次の例について考えてみます。

    import: {
      from AS-ANY action med = 0; accept {0.0.0.0/0^0-18};
      } refine {
           from AS1 at 7.7.7.1 action pref = 1; accept AS1;
           from AS1            action pref = 2; accept AS1;
        }
        

where only routes of length 0 to 18 are accepted and med's value is set to 0 to disable med's effect for all peerings; In addition, from AS1 only AS1's routes are imported, and AS1's routes imported at 7.7.7.1 are preferred over other peerings. This is equivalent to:

ここでは、長さが0〜18のルートのみが受け入れられ、medの値が0に設定されて、すべてのピアリングに対するmedの効果が無効になります。さらに、AS1からはAS1のルートのみがインポートされ、7.7.7.1でインポートされたAS1のルートが他のピアリングよりも優先されます。これは次と同等です。

    import: {
      from AS1 at 7.7.7.1 action med=0; pref=1;
           accept {0.0.0.0/0^0-18} AND AS1;
      from AS1 action med=0; pref=2; accept {0.0.0.0/0^0-18} AND AS1;
        

The above syntax and semantics also apply equally to structured export policies with "from" replaced with "to" and "accept" is replaced with "announce".

上記の構文とセマンティクスは、「from」が「to」に置き換えられ、「accept」が「announce」に置き換えられた構造化エクスポートポリシーにも同様に適用されます。

7 dictionary Class

7辞書クラス

The dictionary class provides extensibility to RPSL. Dictionary objects define routing policy attributes, types, and routing protocols. Routing policy attributes, henceforth called rp-attributes, may correspond to actual protocol attributes, such as the BGP path attributes (e.g. community, dpa, and AS-path), or they may correspond to router features (e.g. BGP route flap damping). As new protocols, new protocol attributes, or new router features are introduced, the dictionary object is updated to include appropriate rp-attribute and protocol definitions.

辞書クラスはRPSLに拡張性を提供します。辞書オブジェクトは、ルーティングポリシーの属性、タイプ、およびルーティングプロトコルを定義します。以後rp-attributesと呼ばれるルーティングポリシー属性は、BGPパス属性(コミュニティ、dpa、ASパスなど)などの実際のプロトコル属性に対応する場合と、ルーター機能(BGPルートフラップダンピングなど)に対応する場合があります。新しいプロトコル、新しいプロトコル属性、または新しいルーター機能が導入されると、辞書オブジェクトが更新され、適切なrp属性とプロトコル定義が含まれます。

An rp-attribute is an abstract class; that is a data representation is not available. Instead, they are accessed through access methods. For example, the rp-attribute for the BGP AS-path attribute is called aspath; and it has an access method called prepend which stuffs extra AS numbers to the AS-path attributes. Access methods can take arguments. Arguments are strongly typed. For example, the method prepend above takes AS numbers as argument.

rp属性は抽象クラスです。つまり、データ表現は利用できません。代わりに、アクセスメソッドを介してアクセスされます。たとえば、BGP ASパス属性のrp属性はaspathと呼ばれます。また、追加のAS番号をASパス属性に詰め込むprependと呼ばれるアクセスメソッドがあります。アクセス方法は引数を取ることができます。引数は強く型付けされています。たとえば、上記のメソッドprependは、AS番号を引数として取ります。

Once an rp-attribute is defined in the dictionary, it can be used to describe policy filters and actions. Policy analysis tools are required to fetch the dictionary object and recognize newly defined rp-attributes, types, and protocols. The analysis tools may approximate policy analyses on rp-attributes that they do not understand: a filter method may always match, and an action method may always perform no-operation. Analysis tools may even download code to perform appropriate operations using mechanisms outside the scope of RPSL.

rp-attributeがディクショナリで定義されると、それを使用してポリシーフィルターとアクションを記述できます。辞書オブジェクトをフェッチし、新しく定義されたrp属性、タイプ、およびプロトコルを認識するために、ポリシー分析ツールが必要です。分析ツールは、彼らが理解していないrp属性のポリシー分析を概算する場合があります。フィルターメソッドは常に一致し、アクションメソッドは常に何も実行しない場合があります。分析ツールは、RPSLの範囲外のメカニズムを使用して適切な操作を実行するためのコードをダウンロードすることさえできます。

We next describe the syntax and semantics of the dictionary class. This description is not essential for understanding dictionary objects (but it is essential for creating one). Please feel free to skip to the RPSL Initial Dictionary subsection (Section 7.1).

次に、辞書クラスの構文とセマンティクスについて説明します。この説明は、ディクショナリオブジェクトを理解するために不可欠ではありません(ディクショナリオブジェクトを作成するために不可欠です)。 RPSL初期辞書のサブセクション(セクション7.1)に進んでください。

The attributes of the dictionary class are shown in Figure 18. The dictionary attribute is the name of the dictionary object, obeying the RPSL naming rules. There can be many dictionary objects, however there is always one well-known dictionary object "RPSL". All tools use this dictionary by default.

辞書クラスの属性を図18に示します。辞書属性は、RPSL命名規則に従う辞書オブジェクトの名前です。辞書オブジェクトは多数存在する可能性がありますが、よく知られている辞書オブジェクト「RPSL」は常に1つあります。すべてのツールはデフォルトでこの辞書を使用します。

The rp-attribute attribute has the following syntax:

rp-attribute属性の構文は次のとおりです。

Attribute Value Type dictionary <object-name> mandatory, single-valued, class key rp-attribute see description in text optional, multi valued typedef see description in text optional, multi valued protocol see description in text optional, multi valued

属性値タイプディクショナリ<object-name>必須、単一値、クラスキーrp-attributeテキストの説明を参照オプション、複数値typedefテキストの説明を参照オプション、複数値プロトコルテキストの説明を参照オプション、複数値

Figure 18: dictionary Class Attributes

図18:辞書クラス属性

      rp-attribute: <name>
         <method-1>(<type-1-1>, ..., <type-1-N1> [, "..."])
         ...
         <method-M>(<type-M-1>, ..., <type-M-NM> [, "..."])
        

where <name> is the name of the rp-attribute; and <method-i> is the name of an access method for the rp-attribute, taking Ni arguments where the j-th argument is of type <type-i-j>. A method name is either an RPSL name or one of the operators defined in Figure 19. The operator methods with the exception of operator() and operator[] can take only one argument.

ここで、<name>はrp属性の名前です。 <method-i>はrp-attributeのアクセス方法の名前であり、j番目の引数がタイプ<type-i-j>のNi引数を取ります。メソッド名は、RPSL名か、図19で定義されている演算子の1つです。operator()とoperator []を除く演算子メソッドは、引数を1つしか取ることができません。

      operator=           operator==
      operator<<=         operator<
      operator>>=         operator>
      operator+=          operator>=
      operator-=          operator<=
      operator*=          operator!=
      operator/=          operator()
      operator.=          operator[]
        

Figure 19: Operators

図19:演算子

An rp-attribute can have many methods defined for it. Some of the methods may even have the same name, in which case their arguments are of different types. If the argument list is followed by "...", the method takes a variable number of arguments. In this case, the actual arguments after the Nth argument are of type <type-N>.

rp属性には、多くのメソッドを定義できます。一部のメソッドは同じ名前を持つこともあり、その場合、それらの引数は異なる型になります。引数リストの後に「...」が続く場合、メソッドは可変数の引数を取ります。この場合、N番目の引数の後の実際の引数のタイプは<type-N>です。

Arguments are strongly typed. A type of an argument can be one of the predefined types or one of the dictionary defined types. The predefined type names are listed in Figure 20. The integer and the real types can be followed by a lower and an upper bound to specify the set of valid values of the argument. The range specification is optional. We use the ANSI C language conventions for representing integer, real and string values. The enum type is followed by a list of RPSL names which are the valid values of the type. The boolean type can take the values true or false. as_number, ipv4_address, address_prefix and dns_name types are as in Section 2. filter type is a policy filter as in Section 6.

引数は強く型付けされています。引数のタイプは、事前定義されたタイプの1つまたは辞書で定義されたタイプの1つです。定義済みの型名を図20に示します。整数型と実数型の後には、下限と上限を続けて、引数の有効な値のセットを指定できます。範囲指定はオプションです。整数、実数、文字列の値を表すために、ANSI C言語の規則を使用します。 enumタイプの後には、タイプの有効な値であるRPSL名のリストが続きます。ブール型は、trueまたはfalseの値を取ることができます。 as_number、ipv4_address、address_prefix、dns_nameの各タイプはセクション2と同様です。filterタイプはセクション6と同様にポリシーフィルターです。

integer[lower, upper] as_number real[lower, upper] ipv4_address enum[name, name, ...] address_prefix string address_prefix_range boolean dns_name rpsl_word filter free_text as_set_name email route_set_name

integer [lower、upper] as_number real [lower、upper] ipv4_address enum [name、name、...] address_prefix string address_prefix_range boolean dns_name rpsl_word filter free_text as_set_name email route_set_name

Figure 20: Predefined Types

図20:定義済みのタイプ

The typedef attribute specifies a dictionary defined type. Its syntax is as follows:

typedef属性は、辞書で定義されたタイプを指定します。構文は次のとおりです。

      typedef: <name> union <type-1>, ... , <type-N>
             | <name> list [<min_elems>:<max_elems>] of <type>
        

where <name> is the name of the type being defined and <type-M> is another type name, either predefined or dictionary defined. In the first form, the type defined is either of the types <type-1> through <type-N> (analogous to unions in C[12]). In the second form, the type defined is a list type where the list elements are of <type> and the list contains at least <min_elems> and at most <max_elems> elements. The size specification is optional. In this case, there is no restriction in the number of list elements. A value of a list type is represented as a sequence of elements separated by the character "," and enclosed by the characters "{" and "}".

ここで、<name>は定義されているタイプの名前であり、<type-M>は別のタイプ名であり、事前定義または辞書定義のいずれかです。最初の形式では、定義される型は<type-1>から<type-N>までのいずれかの型です(C [12]の共用体に類似)。 2番目の形式では、定義されるタイプはリストタイプであり、リスト要素は<type>であり、リストには少なくとも<min_elems>要素と最大で<max_elems>要素が含まれます。サイズ指定は任意です。この場合、リスト要素の数に制限はありません。リストタイプの値は、文字「、」で区切られ、文字「{」と「}」で囲まれた要素のシーケンスとして表されます。

A protocol attribute of the dictionary class defines a protocol and a set of peering options for that protocol (which are used in inet-rtr class in Section 9). Its syntax is as follows:

辞書クラスのプロトコル属性は、プロトコルとそのプロトコルのピアリングオプションのセットを定義します(セクション9のinet-rtrクラスで使用されます)。構文は次のとおりです。

      protocol: <name>
         MANDATORY | OPTIONAL <option-1>(<type-1-1>, ...,
                                         <type-1-N1> [, "..."])
         ...
         MANDATORY | OPTIONAL <option-M>(<type-M-1>, ...,
                                         <type-M-NM> [, "..."])
        

where <name> is the name of the protocol; MANDATORY and OPTIONAL are keywords; and <option-i> is a peering option for this protocol, taking Ni many arguments. The syntax and semantics of the arguments are as in the rp-attribute. If the keyword MANDATORY is used the option is mandatory and needs to be specified for each peering of this protocol. If the keyword OPTIONAL is used the option can be skipped.

ここで、<name>はプロトコルの名前です。 MANDATORYとOPTIONALはキーワードです。 <option-i>は、このプロトコルのピアリングオプションであり、Niに多くの引数をとります。引数の構文とセマンティクスは、rp属性と同じです。キーワードMANDATORYを使用する場合、オプションは必須であり、このプロトコルのピアリングごとに指定する必要があります。キーワードOPTIONALを使用すると、オプションをスキップできます。

7.1 Initial RPSL Dictionary and Example Policy Actions and Filters
7.1 初期RPSLディクショナリとポリシーアクションおよびフィルターの例

dictionary: RPSL rp-attribute: # preference, smaller values represent higher preferences pref operator=(integer[0, 65535]) rp-attribute: # BGP multi_exit_discriminator attribute med operator=(integer[0, 65535]) # to set med to the IGP metric: med = igp_cost; operator=(enum[igp_cost]) rp-attribute: # BGP destination preference attribute (dpa) dpa operator=(integer[0, 65535]) rp-attribute: # BGP aspath attribute aspath # prepends AS numbers from last to first order prepend(as_number, ...)

辞書:RPSL rp-attribute:#設定、小さい値は高い設定を表すpref operator =(integer [0、65535])rp-attribute:#BGP multi_exit_discriminator attribute med operator =(integer [0、65535])#medに設定IGPメトリック:med = igp_cost; operator =(enum [igp_cost])rp-attribute:#BGP宛先設定属性(dpa)dpa operator =(integer [0、65535])rp-attribute:#BGP aspath属性aspath#AS番号を最後から最初の順序に追加する(as_number、...)

typedef:      # a community value in RPSL is either
              #  - a 4 byte integer
              #  - internet, no_export, no_advertise (see RFC-1997)
              #  - two 2-byte integers to be concatanated eg. {3561,70}
              community_elm union
              integer[1, 4294967200],
              enum[internet, no_export, no_advertise],
              list[2:2] of integer[0, 65535]
typedef:      # list of community values { 40, no_export, {3561,70}}
              community_list
              list of community_elm
rp-attribute: # BGP community attribute
              community
              # set to a list of communities
              operator=(community_list)
              # order independent equality comparison
              operator==(community_list)
              # append community values
              operator.=(community_elm)
              append(community_elm, ...)
              # delete community values
              delete(community_elm, ...)
              # a filter: true if one of community values is contained
              contains(community_elm, ...)
              # shortcut to contains: community(no_export, {3561,70})
              operator()(community_elm, ...)
rp-attribute: # next hop router in a static route
              next-hop
              operator=(ipv4_address)       # a router address
              operator=(enum[self])         # router's own address
rp-attribute: # cost of a static route
              cost
              operator=(integer[0, 65535])
protocol: BGP4
          # as number of the peer router
          MANDATORY asno(as_number)
          # enable flap damping
          OPTIONAL flap_damp()
          OPTIONAL flap_damp(integer[0,65535],# penalty per flap
                             integer[0,65535],
                                # penalty value for supression
                             integer[0,65535],# penalty value for reuse
                             integer[0,65535],# halflife in secs when up
                             integer[0,65535],
                                # halflife in secs when down
                             integer[0,65535])# maximum penalty
        

protocol: OSPF protocol: RIP protocol: IGRP protocol: IS-IS protocol: STATIC protocol: RIPng protocol: DVMRP protocol: PIM-DM protocol: PIM-SM protocol: CBT protocol: MOSPF

プロトコル:OSPFプロトコル:RIPプロトコル:IGRPプロトコル:IS-ISプロトコル:STATICプロトコル:RIPngプロトコル:DVMRPプロトコル:PIM-DMプロトコル:PIM-SMプロトコル:CBTプロトコル:MOSPF

Figure 21: RPSL Dictionary

図21:RPSL辞書

   Figure 21 shows the initial RPSL dictionary.  It has seven rp-
   attributes: pref to assign local preference to the routes accepted;
   med to assign a value to the MULTI_EXIT_DISCRIMINATOR BGP attribute;
   dpa to assign a value to the DPA BGP attribute; aspath to prepend a
   value to the AS_PATH BGP attribute; community to assign a value to or
   to check the value of the community BGP attribute; next-hop to assign
   next hop routers to static routes; and cost to assign a cost to
   static routes.  The dictionary defines two types: community_elm and
   community_list.  community_elm type is either a 4-byte unsigned
   integer, or one of the keywords no_export or no_advertise (defined in
   [7]), or a list of two 2-byte unsigned integers in which case the two
   integers are concatenated to form a 4-byte integer.  (The last form
   is often used in the Internet to partition the community number
   space.  A provider uses its AS number as the first two bytes, and
   assigns a semantics of its choice to the last two bytes.)
        

The initial dictionary (Figure 21) defines only options for the Border Gateway Protocol: asno and flap_damp. The mandatory asno option is the AS number of the peer router. The optional flap_damp option instructs the router to damp route flaps[19] when importing routes from the peer router.

最初のディクショナリ(図21)は、ボーダーゲートウェイプロトコルのオプションのみを定義します:asnoおよびflap_damp。必須のasnoオプションは、ピアルータのAS番号です。オプションのflapp_dampオプションは、ピアルーターからルートをインポートするときに、ルーターにルートフラップ[19]をダンプするように指示します。

It can be specified with or without parameters. If parameters are missing, they default to:

パラメータ付きまたはパラメータなしで指定できます。パラメータが欠落している場合、デフォルトは次のとおりです。

flap_damp(1000, 2000, 750, 900, 900, 20000)

フラップダンプ(1000、2000、750、900、900、20000)

That is, a penalty of 1000 is assigned at each route flap, the route is suppressed when penalty reaches 2000. The penalty is reduced in half after 15 minutes (900 seconds) of stability regardless of whether the route is up or down. A supressed route is reused when the penalty falls below 750. The maximum penalty a route can be assigned is 20,000 (i.e. the maximum suppress time after a route becomes stable is about 75 minutes). These parameters are consistent with the default flap damping parameters in several routers.

つまり、ルートフラップごとに1000のペナルティが割り当てられ、ペナルティが2000に達するとルートが抑制されます。ルートがアップかダウンかに関係なく、15分(900秒)の安定性の後、ペナルティは半分に減少します。ペナルティが750を下回ると、抑制されたルートが再利用されます。ルートに割り当てることができる最大ペナルティは20,000です(つまり、ルートが安定してからの最大抑制時間は約75分です)。これらのパラメータは、いくつかのルータのデフォルトのフラップダンピングパラメータと一致しています。

Policy Actions and Filters Using RP-Attributes

RP属性を使用したポリシーアクションとフィルター

The syntax of a policy action or a filter using an rp-attribute x is as follows:

rp-attribute xを使用したポリシーアクションまたはフィルターの構文は次のとおりです。

x.method(arguments) x "op" argument

x.method(arguments)x "op"引数

where method is a method and "op" is an operator method of the rp-attribute x. If an operator method is used in specifying a composite policy filter, it evaluates earlier than the composite policy filter operators (i.e. AND, OR, NOT, and implicit or operator).

ここで、methodはメソッドで、「op」はrp属性xの演算子メソッドです。演算子メソッドが複合ポリシーフィルターの指定に使用されている場合、複合ポリシーフィルター演算子より前に評価されます(つまり、AND、OR、NOT、および暗黙のOR演算子)。

The pref rp-attribute can be assigned a positive integer as follows:

pref rp-attributeには、次のように正の整数を割り当てることができます。

pref = 10;

pref = 10;

The med rp-attribute can be assigned either a positive integer or the word "igp_cost" as follows:

med rp-attributeには、次のように正の整数または「igp_cost」という単語を割り当てることができます。

      med = 0;
      med = igp_cost;
        

The dpa rp-attribute can be assigned a positive integer as follows:

dpa rp-attributeには、次のように正の整数を割り当てることができます。

dpa = 100;

dpa = 100;

The BGP community attribute is list-valued, that is it is a list of 4-byte integers each representing a "community". The following examples demonstrate how to add communities to this rp-attribute:

BGPコミュニティ属性はリスト値です。つまり、それぞれが「コミュニティ」を表す4バイト整数のリストです。次の例は、このrp属性にコミュニティを追加する方法を示しています。

      community .= 100;
      community .= NO_EXPORT;
      community .= {3561,10};
        

In the last case, a 4-byte integer is constructed where the more significant two bytes equal 3561 and the less significant two bytes equal 10. The following examples demonstrate how to delete communities from the community rp-attribute:

最後のケースでは、上位2バイトが3561に等しく、下位2バイトが10に等しい4バイト整数が作成されます。次の例は、コミュニティrp-attributeからコミュニティを削除する方法を示しています。

      community.delete(100, NO_EXPORT, {3561,10});
        

Filters that use the community rp-attribute can be defined as demonstrated by the following examples:

コミュニティrp-attributeを使用するフィルターは、次の例に示すように定義できます。

      community.contains(100, NO_EXPORT, {3561,10});
      community(100, NO_EXPORT, {3561,10});             # shortcut
        

The community rp-attribute can be set to a list of communities as follows:

コミュニティrp-attributeは、次のようにコミュニティのリストに設定できます。

      community = {100, NO_EXPORT, {3561,10}, 200};
      community = {};
        

In this first case, the community rp-attribute contains the communities 100, NO_EXPORT, {3561,10}, and 200. In the latter case, the community rp-attribute is cleared. The community rp-attribute can be compared against a list of communities as follows:

この最初のケースでは、コミュニティrp-attributeにコミュニティ100、NO_EXPORT、{3561,10}、および200が含まれています。後者の場合、コミュニティrp-attributeはクリアされます。コミュニティrp-attributeは、次のようにコミュニティのリストと比較できます。

      community == {100, NO_EXPORT, {3561,10}, 200};   # exact match
        

To influence the route selection, the BGP as_path rp-attribute can be made longer by prepending AS numbers to it as follows:

ルート選択に影響を与えるために、次のようにAS番号を付加することにより、BGP as_path rp-attributeを長くすることができます。

      aspath.prepend(AS1);
      aspath.prepend(AS1, AS1, AS1);
        

The following examples are invalid:

次の例は無効です。

      med = -50;                     # -50 is not in the range
      med = igp;                     # igp is not one of the enum values
      med.assign(10);                # method assign is not defined
      community.append({AS3561,20}); # the first argument should be 3561
        

Figure 22 shows a more advanced example using the rp-attribute community. In this example, AS3561 bases its route selection preference on the community attribute. Other ASes may indirectly affect AS3561's route selection by including the appropriate communities in their route announcements.

図22は、rp-attributeコミュニティを使用したより高度な例を示しています。この例では、AS3561はルート選択の優先順位をコミュニティ属性に基づいています。他のASは、適切なコミュニティを経路アナウンスに含めることにより、AS3561の経路選択に間接的に影響を与える可能性があります。

    aut-num: AS1
    export: to AS2 action community.={3561,90};
            to AS3 action community.={3561,80};
            announce AS1
        

as-set: AS3561:AS-PEERS members: AS2, AS3

as-set:AS3561:AS-PEERSメンバー:AS2、AS3

    aut-num: AS3561
    import: from AS3561:AS-PEERS
            action pref = 10;
            accept community.contains({3561,90})
        
    import: from AS3561:AS-PEERS
            action pref = 20;
            accept community.contains({3561,80})
    import: from AS3561:AS-PEERS
            action pref = 20;
            accept community.contains({3561,70})
    import: from AS3561:AS-PEERS
            action pref = 0;
            accept ANY
        

Figure 22: Policy example using the community rp-attribute.

図22:コミュニティrp-attributeを使用したポリシーの例。

8 Advanced route Class

8高度なルートクラス

8.1 Specifying Aggregate Routes
8.1 集約ルートの指定

The components, aggr-bndry, aggr-mtd, export-comps, inject, and holes attributes are used for specifying aggregate routes [9]. A route object specifies an aggregate route if any of these attributes, with the exception of inject, is specified. The origin attribute for an aggregate route is the AS performing the aggregation, i.e. the aggregator AS. In this section, we used the term "aggregate" to refer to the route generated, the term "component" to refer to the routes used to generate the path attributes of the aggregate, and the term "more specifics" to refer to any route which is a more specific of the aggregate regardless of whether it was used to form the path attributes.

コンポーネント、aggr-bndry、aggr-mtd、export-comps、inject、およびhole属性は、集約ルートを指定するために使用されます[9]。注入を除いてこれらの属性のいずれかが指定されている場合、ルートオブジェクトは集約ルートを指定します。集約ルートの起点属性は、集約を実行するAS、つまりアグリゲーターASです。このセクションでは、「集約」という用語を使用して生成されたルートを指し、「コンポーネント」という用語は集約のパス属性を生成するために使用されるルートを指し、「詳細」という用語は任意のルートを指しますこれは、パス属性の形成に使用されたかどうかに関係なく、より詳細な集約です。

The components attribute defines what component routes are used to form the aggregate. Its syntax is as follows:

コンポーネント属性は、集約を形成するために使用されるコンポーネントルートを定義します。構文は次のとおりです。

      components: [ATOMIC] [[protocol <protocol>] <filter>
                            [protocol <protocol> <filter> ...]]
        

where <protocol> is a routing protocol name such as BGP, OSPF or RIP (valid names are defined in the dictionary) and <filter> is a policy expression. The routes that match one of these filters and are learned from the corresponding protocol are used to form the aggregate. If <protocol> is omitted, it defaults to any protocol. <filter> implicitly contains an "AND" term with the more specifics of the aggregate so that only the component routes are selected. If the keyword ATOMIC is used, the aggregation is done atomically [9]. If a <filter> is not specified it defaults to more specifics. If the components attribute is missing, all more specifics without the ATOMIC keyword is used.

ここで、<protocol>はBGP、OSPF、またはRIP(有効な名前はディクショナリで定義されています)などのルーティングプロトコル名で、<filter>はポリシー式です。これらのフィルターのいずれかに一致し、対応するプロトコルから学習されたルートは、集約を形成するために使用されます。 <protocol>を省略すると、デフォルトで任意のプロトコルになります。 <filter>には暗黙的に「AND」条件が含まれ、より詳細な集約が含まれるため、コンポーネントルートのみが選択されます。キーワードATOMICが使用される場合、集約はアトミックに行われます[9]。 <filter>が指定されていない場合、デフォルトでより詳細に設定されます。コンポーネント属性が欠落している場合、ATOMICキーワードのないすべての詳細が使用されます。

      route: 128.8.0.0/15
      origin: AS1
      components: <^AS2>
        
      route: 128.8.0.0/15
      origin: AS1
      components: protocol BGP  {128.8.0.0/16^+}
                  protocol OSPF {128.9.0.0/16^+}
        

Figure 23: Two aggregate route objects.

図23:2つの集約ルートオブジェクト。

Figure 23 shows two route objects. In the first example, more specifics of 128.8.0.0/15 with AS paths starting with AS2 are aggregated. In the second example, some routes learned from BGP and some routes learned form OSPF are aggregated.

図23は、2つのルートオブジェクトを示しています。最初の例では、AS2で始まるASパスを持つ128.8.0.0/15の詳細が集約されています。 2番目の例では、BGPから学習したいくつかのルートと、OSPFから学習したいくつかのルートが集約されます。

The aggr-bndry attribute is an expression over AS numbers and sets using operators AND, OR, and NOT. The result defines the set of ASes which form the aggregation boundary. If the aggr-bndry attribute is missing, the origin AS is the sole aggregation boundary. Outside the aggregation boundary, only the aggregate is exported and more specifics are suppressed. However, within the boundary, the more specifics are also exchanged.

aggr-bndry属性は、AS番号および演算子AND、OR、およびNOTを使用したセットに対する式です。結果は、集約境界を形成するASのセットを定義します。 aggr-bndry属性が欠落している場合、起点ASが唯一の集約境界です。集約境界の外側では、集約のみがエクスポートされ、より詳細な情報は抑制されます。ただし、境界内では、より詳細な情報も交換されます。

The aggr-mtd attribute specifies how the aggregate is generated. Its syntax is as follow:

aggr-mtd属性は、集計の生成方法を指定します。構文は次のとおりです。

aggr-mtd: inbound | outbound [<as-expression>]

aggr-mtd:インバウンド|アウトバウンド[<as-expression>]

where <as-expression> is an expression over AS numbers and sets using operators AND, OR, and NOT. If <as-expression> is missing, it defaults to AS-ANY. If outbound aggregation is specified, the more specifics of the aggregate will be present within the AS and the aggregate will be formed at all inter-AS boundaries with ASes in <as-expression> before export, except for ASes that are within the aggregating boundary (i.e. aggr-bndry is enforced regardless of <as-expression>). If inbound aggregation is specified, the aggregate is formed at all inter-AS boundaries prior to importing routes into the aggregator AS. Note that <as-expression> can not be specified with inbound aggregation. If aggr-mtd attribute is missing, it defaults to "outbound AS-ANY".

ここで、<as-expression>はAS番号の式であり、AND、OR、およびNOT演算子を使用して設定します。 <as-expression>がない場合、デフォルトでAS-ANYになります。アウトバウンド集約が指定されている場合、より詳細な集約がAS内に存在し、集約は、集約境界内にあるASを除いて、エクスポート前に<as-expression>内のASとのすべてのAS境界で形成されます。 (つまり、<as-expression>に関係なくaggr-bndryが強制されます)。インバウンド集約が指定されている場合、集約は、アグリゲーターASにルートをインポートする前に、すべてのAS間境界で形成されます。 <as-expression>は、インバウンド集約では指定できないことに注意してください。 aggr-mtd属性が欠落している場合、デフォルトで「アウトバウンドAS-ANY」になります。

      route:      128.8.0.0/15            route:      128.8.0.0/15
      origin:     AS1                     origin:     AS2
      components: {128.8.0.0/15^-}        components: {128.8.0.0/15^-}
      aggr-bndry: AS1 OR AS2              aggr-bndry: AS1 OR AS2
      aggr-mtd:   outbound AS-ANY         aggr-mtd:   outbound AS-ANY
        

Figure 24: Outbound multi-AS aggregation example.

図24:送信マルチAS集約の例。

Figure 24 shows an example of an outbound aggregation. In this example, AS1 and AS2 are coordinating aggregation and announcing only the less specific 128.8.0.0/15 to outside world, but exchanging more specifics between each other. This form of aggregation is useful when some of the components are within AS1 and some are within AS2.

図24は、アウトバウンド集約の例を示しています。この例では、AS1とAS2が集約を調整し、特定性の低い128.8.0.0/15のみを外部にアナウンスしますが、互いの間でより詳細な情報を交換しています。この集約形式は、一部のコンポーネントがAS1内にあり、一部がAS2内にある場合に役立ちます。

When a set of routes are aggregated, the intent is to export only the aggregate route and suppress exporting of the more specifics outside the aggregation boundary. However, to satisfy certain policy and topology constraints (e.g. a multi-homed component), it is often required to export some of the components. The export-comps attribute equals an RPSL filter that matches the more specifics that need to be exported outside the aggregation boundary. If this attribute is missing, more specifics are not exported outside the aggregation boundary. Note that, the export-comps filter contains an implicit "AND" term with the more specifics of the aggregate.

ルートのセットが集約される場合、その目的は、集約ルートのみをエクスポートし、集約境界の外側にあるより詳細なもののエクスポートを抑制することです。ただし、特定のポリシーとトポロジーの制約(マルチホームコンポーネントなど)を満たすために、一部のコンポーネントをエクスポートする必要があることがよくあります。 export-comps属性は、集約境界の外にエクスポートする必要がある詳細に一致するRPSLフィルターに相当します。この属性が欠落している場合、より詳細な情報は集約境界の外にエクスポートされません。なお、export-compsフィルターには、より詳細な集計を伴う暗黙的な「AND」用語が含まれています。

Figure 25 shows an example of an outbound aggregation. In this example, the more specific 128.8.8.0/24 is exported outside AS1 in addition to the aggregate. This is useful, when 128.8.8.0/24 is multi-homed site to AS1 with some other AS.

図25は、アウトバウンド集約の例を示しています。この例では、集約に加えて、より具体的な128.8.8.0/24がAS1の外部にエクスポートされます。これは、128.8.8.0 / 24が他のASを備えたAS1へのマルチホームサイトである場合に役立ちます。

      route:      128.8.0.0/15
      origin:     AS1
      components: {128.8.0.0/15^-}
      aggr-mtd:   outbound AS-ANY
      export-comps: {128.8.8.0/24}
        

Figure 25: Outbound aggregation with export exception.

図25:エクスポートの例外を含むアウトバウンド集約。

The inject attribute specifies which routers perform the aggregation and when they perform it. Its syntax is as follow:

inject属性は、集約を実行するルータと、集約を実行するタイミングを指定します。構文は次のとおりです。

     inject: [at <router-expression>] ...
             [action <action>]
             [upon <condition>]
        

where <action> is an action specification (see Section 6.1.2), <condition> is a boolean expression described below, and<router-expression> is an expression over router IP addresses and DNS names using operators AND, OR, and NOT. The DNS name can only be used if there is an inet-rtr object for that name that binds the name to IP addresses.

ここで、<action>はアクション仕様(セクション6.1.2を参照)、<condition>は以下で説明するブール式、<router-expression>はAND、OR、およびNOT演算子を使用したルーターIPアドレスとDNS名の式です。 DNS名は、名前をIPアドレスにバインドするその名前のinet-rtrオブジェクトがある場合にのみ使用できます。

All routers in <router-expression> and in the aggregator AS perform the aggregation. If a <router-expression> is not specified, all routers inside the aggregator AS perform the aggregation. The <action> specification may set path attributes of the aggregate, such as assign a preferences to the aggregate.

<router-expression>とアグリゲーターASのすべてのルーターが集約を実行します。 <router-expression>が指定されていない場合、アグリゲーターAS内のすべてのルーターが集約を実行します。 <action>の指定では、アグリゲートに設定を割り当てるなど、アグリゲートのパス属性を設定できます。

The upon clause is a boolean condition. The aggregate is generated if and only if this condition is true. <condition> is a boolean expression using the logical operators AND and OR (i.e. operator NOT is not allowed) over:

on句はブール条件です。集計は、この条件がtrueの場合にのみ生成されます。 <条件>は、論理演算子ANDおよびORを使用するブール式です(つまり、演算子NOTは許可されていません)。

      HAVE-COMPONENTS { list of prefixes }
      EXCLUDE { list of prefixes }
      STATIC
        

The list of prefixes in HAVE-COMPONENTS can only be more specifics of the aggregate. It evaluates to true when all the prefixes listed are present in the routing table of the aggregating router. The list can also include prefix ranges (i.e. using operators ^-, ^+, ^n, and ^n-m). In this case, at least one prefix from each prefix range needs to be present in the routing table for the condition to be true. The list of prefixes in EXCLUDE can be arbitrary. It evaluates to true when none of the prefixes listed is present in the routing table. The list can also include prefix ranges, and no prefix in that range should be present in the routing table. The keyword static always evaluates to true. If no upon clause is specified the aggregate is generated if an only if there is a component in the routing table (i.e. a more specific that matches the filter in the components attribute).

HAVE-COMPONENTSのプレフィックスのリストは、集合体のより詳細なものにすることができます。リストされているすべてのプレフィックスが集約ルータのルーティングテーブルに存在する場合、trueと評価されます。リストにはプレフィックスの範囲を含めることもできます(つまり、演算子^-、^ +、^ n、および^ n-mを使用します)。この場合、条件が真になるためには、各プレフィックス範囲から少なくとも1つのプレフィックスがルーティングテーブルに存在する必要があります。 EXCLUDEのプレフィックスのリストは任意にすることができます。リストされているプレフィックスがルーティングテーブルに存在しない場合、trueと評価されます。リストにはプレフィックス範囲を含めることもでき、その範囲のプレフィックスはルーティングテーブルに存在してはなりません。キーワードstaticは常にtrueと評価されます。 on句が指定されていない場合、ルーティングテーブルにコンポーネントがある場合(つまり、components属性のフィルターに一致するより具体的なもの)にのみ、集約が生成されます。

      route:      128.8.0.0/15
      origin:     AS1
      components: {128.8.0.0/15^-}
      aggr-mtd:   outbound AS-ANY
      inject:     at 1.1.1.1 action dpa = 100;
      inject:     at 1.1.1.2 action dpa = 110;
        
      route:      128.8.0.0/15
      origin:     AS1
      components: {128.8.0.0/15^-}
      aggr-mtd:   outbound AS-ANY
      inject:     upon HAVE-COMPONENTS {128.8.0.0/16, 128.9.0.0/16}
      holes:      128.8.8.0/24
        

Figure 26: Examples of inject.

図26:注入の例。

Figure 26 shows two examples. In the first case, the aggregate is injected at two routers each one setting the dpa path attribute differently. In the second case, the aggregate is generated only if both 128.8.0.0/16 and 128.9.0.0/16 are present in the routing table, as opposed to the first case where the presence of just one of them is sufficient for injection.

図26に2つの例を示します。最初のケースでは、アグリゲートが2つのルーターに注入され、それぞれが異なる方法でdpaパス属性を設定します。 2番目のケースでは、128.8.0.0 / 16と128.9.0.0/16の両方がルーティングテーブルに存在する場合にのみ、集約が生成されます。これは、1つだけ存在すれば注入に十分である1番目のケースとは異なります。

The holes attribute lists the component address prefixes which are not reachable through the aggregate route (perhaps that part of the address space is unallocated). The holes attribute is useful for diagnosis purposes. In Figure 26, the second example has a hole, namely 128.8.8.0/24. This may be due to a customer changing providers and taking this part of the address space with it.

ホール属性は、集約ルートを介して到達できないコンポーネントアドレスプレフィックスをリストします(おそらくアドレススペースの一部が割り当てられていません)。穴属性は診断目的で役立ちます。図26の2番目の例には、128.8.8.0 / 24という穴があります。これは、顧客がプロバイダーを変更し、アドレス空間のこの部分をそれと一緒に使用したことが原因である可能性があります。

8.1.1 Interaction with policies in aut-num class
8.1.1 aut-numクラスのポリシーとの相互作用

An aggregate formed is announced to other ASes only if the export policies of the AS allows exporting the aggregate. When the aggregate is formed, the more specifics are suppressed from being exported except to the ASes in aggr-bndry and except the components in export-comps. For such exceptions to happen, the export policies of the AS should explicitly allow exporting of these exceptions.

形成されたアグリゲートは、ASのエクスポートポリシーでアグリゲートのエクスポートが許可されている場合にのみ、他のASにアナウンスされます。集約が形成されると、aggr-bndryのASとexport-compsのコンポーネントを除いて、より詳細な情報はエクスポートされなくなります。このような例外が発生するには、ASのエクスポートポリシーでこれらの例外のエクスポートを明示的に許可する必要があります。

If an aggregate is not formed (due to the upon clause), then the more specifics of the aggregate can be exported to other ASes, but only if the export policies of the AS allows it. In other words, before a route (aggregate or more specific) is exported it is filtered twice, once based on the route objects, and once based on the export policies of the AS.

(on句が原因で)集合体が形成されていない場合、より詳細な集合体を他のASにエクスポートできますが、ASのエクスポートポリシーで許可されている場合のみです。つまり、ルート(集約またはより具体的な)がエクスポートされる前に、ルートオブジェクトに基づいて1回、ASのエクスポートポリシーに基づいて1回、2回フィルタリングされます。

route: 128.8.0.0/16 origin: AS1

ルート:128.8.0.0/16発信元:AS1

route: 128.9.0.0/16 origin: AS1

ルート:128.9.0.0/16発信元:AS1

      route:        128.8.0.0/15
      origin:       AS1
      aggr-bndry:   AS1 or AS2 or AS3
      aggr-mtd:     outbound AS3 or AS4 or AS5
      components:   {128.8.0.0/16, 128.9.0.0/16}
      inject:       upon HAVE-COMPONENTS {128.9.0.0/16, 128.8.0.0/16}
      aut-num: AS1
      export:  to AS2 announce AS1
      export:  to AS3 announce AS1 and not {128.9.0.0/16}
      export:  to AS4 announce AS1
      export:  to AS5 announce AS1
      export:  to AS6 announce AS1
        

Figure 27: Interaction with policies in aut-num class.

図27:aut-numクラスのポリシーとの相互作用。

In Figure 27 shows an interaction example. By examining the route objects, the more specifics 128.8.0.0/16 and 128.9.0.0/16 should be exchanged between AS1, AS2 and AS3 (i.e. the aggregation boundary). Outbound aggregation is done to AS4 and AS5 and not to AS3, since AS3 is in the aggregation boundary. The aut-num object allows exporting both components to AS2, but only the component 128.8.0.0/16 to AS3. The aggregate can only be formed if both components are available. In this case, only the aggregate is announced to AS4 and AS5. However, if one of the components is not available the aggregate will not be formed, and any available component or more specific will be exported to AS4 and AS5. Regardless of aggregation is performed or not, only the more specifics will be exported to AS6 (it is not listed in the aggr-mtd attribute).

図27に、相互作用の例を示します。ルートオブジェクトを調べることにより、より詳細な128.8.0.0/16および128.9.0.0/16をAS1、AS2、およびAS3間で交換する必要があります(つまり、集約境界)。 AS3は集約境界内にあるため、発信集約はAS4ではなくAS5に対して行われ、AS3に対しては行われません。 aut-numオブジェクトでは、両方のコンポーネントをAS2にエクスポートできますが、コンポーネント128.8.0.0/16のみをAS3にエクスポートできます。アグリゲートは、両方のコンポーネントが使用可能な場合にのみ形成できます。この場合、アグリゲートのみがAS4およびAS5にアナウンスされます。ただし、コンポーネントの1つが使用できない場合、アグリゲートは形成されず、使用可能なコンポーネントまたはより具体的なコンポーネントがAS4およびAS5にエクスポートされます。集約が実行されるかどうかに関係なく、より詳細な情報のみがAS6にエクスポートされます(aggr-mtd属性にはリストされません)。

When doing an inbound aggregation, configuration generators may eliminating the aggregation statements on routers where import policy of the AS prohibits importing of any more specifics.

インバウンド集約を行う場合、ASのインポートポリシーがこれ以上の詳細のインポートを禁止しているルーターでは、構成ジェネレーターが集約ステートメントを削除する場合があります。

8.1.2 Ambiguity resolution with overlapping aggregates
8.1.2 集計が重複しているあいまいさの解決

When several aggregate routes are specified and they overlap, i.e. one is less specific of the other, they must be evaluated more specific to less specific order. When an aggregation is performed, the aggregate and the components listed in the export-comps attribute are available for generating the next less specific aggregate. The components that are not specified in the export-comps attribute are not available. A route is exportable to an AS if it is the least specific aggregate exportable to that AS or it is listed in the export-comps attribute of an exportable route. Note that this is a recursive definition.

複数の集約ルートが指定されており、それらが重複している場合、つまり、一方のルートがもう一方のルートに限定されていない場合、それらのルートをより限定的な順序で評価する必要があります。集約が実行されると、export-comps属性にリストされている集約とコンポーネントを使用して、次の特定性の低い集約を生成できます。 export-comps属性で指定されていないコンポーネントは使用できません。ルートがASにエクスポートできるのは、そのASにエクスポート可能な最も具体的でない集約であるか、エクスポート可能なルートのexport-comps属性にリストされている場合です。これは再帰的な定義であることに注意してください。

      route:        128.8.0.0/15
      origin:       AS1
      aggr-bndry:   AS1 or AS2
      aggr-mtd:     outbound
      inject:       upon HAVE-COMPONENTS {128.8.0.0/16, 128.9.0.0/16}
      route:        128.10.0.0/15
      origin:       AS1
      aggr-bndry:   AS1 or AS3
      aggr-mtd:     outbound
      inject:       upon HAVE-COMPONENTS {128.10.0.0/16, 128.11.0.0/16}
      export-comps: {128.11.0.0/16}
        
      route:        128.8.0.0/14
      origin:       AS1
      aggr-bndry:   AS1 or AS2 or AS3
      aggr-mtd:     outbound
      inject:       upon HAVE-COMPONENTS {128.8.0.0/15, 128.10.0.0/15}
      export-comps: {128.10.0.0/15}
        

Figure 28: Overlapping aggregations.

図28:重複する集計。

In Figure 28, AS1 together with AS2 aggregates 128.8.0.0/16 and 128.9.0.0/16 into 128.8.0.0/15. Together with AS3, AS1 aggregates 128.10.0.0/16 and 128.11.0.0/16 into 128.10.0.0/15. But altogether they aggregate these four routes into 128.8.0.0/14. Assuming all four components are available, a router in AS1 for an outside AS, say AS4, will first generate 128.8.0.0/15 and 128.10.0.0/15. This will make 128.8.0.0/15, 128.10.0.0/15 and its exception 128.11.0.0/16 available for generating 128.8.0.0/14. The router will then generate 128.8.0.0/14 from these three routes. Hence for AS4, 128.8.0.0/14 and its exception 128.10.0.0/15 and its exception 128.11.0.0/16 will be exportable.

図28では、AS1とAS2を組み合わせて、128.8.0.0 / 16および128.9.0.0/16を128.8.0.0/15に集約しています。 AS3とともに、AS1は128.10.0.0/16および128.11.0.0/16を128.10.0.0/15に集約します。しかし、全体として、これらの4つのルートを128.8.0.0/14に集約します。 4つのコンポーネントがすべて使用可能であるとすると、AS1の外部AS、たとえばAS4のルーターは、最初に128.8.0.0/15と128.10.0.0/15を生成します。これにより、128.8.0.0 / 15、128.10.0.0 / 15、およびその例外128.11.0.0/16が128.8.0.0/14の生成に使用できるようになります。その後、ルーターはこれら3つのルートから128.8.0.0/14を生成します。したがって、AS4の場合、128.8.0.0 / 14とその例外128.10.0.0/15およびその例外128.11.0.0/16がエクスポート可能になります。

For AS2, a router in AS1 will only generate 128.10.0.0/15. Hence, 128.10.0.0/15 and its exception 128.11.0.0/16 will be exportable. Note that 128.8.0.0/16 and 128.9.0.0/16 are also exportable since they did not participate in an aggregate exportable to AS2.

AS2の場合、AS1のルーターは128.10.0.0/15のみを生成します。したがって、128.10.0.0 / 15とその例外128.11.0.0/16はエクスポート可能になります。 128.8.0.0/16および128.9.0.0/16も、AS2にエクスポート可能な集約に参加しなかったため、エクスポート可能であることに注意してください。

Similarly, for AS3, a router in AS1 will only generate 128.8.0.0/15. In this case 128.8.0.0/15, 128.10.0.0/16, 128.11.0.0/16 are exportable.

同様に、AS3の場合、AS1のルーターは128.8.0.0/15のみを生成します。この場合、128.8.0.0 / 15、128.10.0.0 / 16、128.11.0.0 / 16がエクスポート可能です。

8.2 Specifying Static Routes
8.2 静的ルートの指定

The inject attribute can be used to specify static routes by using "upon static" as the condition:

inject属性を使用して、「on static」を条件として使用することにより、静的ルートを指定できます。

     inject: [at <router>] ...
             [action <action>]
             upon static
        

In this case, the <router> executes the <action> and injects the route to the interAS routing system statically. <action> may set certain route attributes such as a next-hop router or a cost.

この場合、<router>は<action>を実行し、ルートをinterASルーティングシステムに静的に注入します。 <action>は、ネクストホップルーターやコストなどの特定のルート属性を設定する場合があります。

In the following example, the router 7.7.7.1 injects the route 128.7.0.0/16. The next-hop routers (in this example, there are two next-hop routers) for this route are 7.7.7.2 and 7.7.7.3 and the route has a cost of 10 over 7.7.7.2 and 20 over 7.7.7.3.

次の例では、ルータ7.7.7.1がルート128.7.0.0/16を挿入します。このルートのネクストホップルーター(この例では、2つのネクストホップルーターがあります)は7.7.7.2と7.7.7.3であり、ルートのコストは7.7.7.2で10、7.7.7.3で20です。

      route:  128.7.0.0/16
      origin: AS1
      inject: at 7.7.7.1 action next-hop = 7.7.7.2; cost = 10; upon static
      inject: at 7.7.7.1 action next-hop = 7.7.7.3; cost = 20; upon static
        

9 inet-rtr Class

9 inet-rtrクラス

Routers are specified using the inet-rtr class. The attributes of the inet-rtr class are shown in Figure 29. The inet-rtr attribute is a valid DNS name of the router described. Each alias attribute, if present, is a canonical DNS name for the router. The local-as attribute specifies the AS number of the AS which owns/operates this router.

ルーターは、inet-rtrクラスを使用して指定されます。 inet-rtrクラスの属性を図29に示します。inet-rtr属性は、説明されているルーターの有効なDNS名です。存在する場合、各エイリアス属性はルーターの正規DNS名です。 local-as属性は、このルーターを所有または運用するASのAS番号を指定します。

Attribute Value Type inet-rtr <dns-name> mandatory, single-valued, class key alias <dns-name> optional, multi-valued local-as <as-number> mandatory, single-valued ifaddr see description in text mandatory, multi-valued peer see description in text optional, multi-valued

属性値タイプinet-rtr <dns-name>必須、単一値、クラスキーエイリアス<dns-name>オプション、複数値local-as <as-number>必須、単一値ifaddr必須のテキストの説明を参照複数値のピアテキスト内の説明を参照オプション、複数値

Figure 29: inet-rtr Class Attributes

図29:inet-rtrクラスの属性

The value of an ifaddr attribute has the following syntax:

ifaddr属性の値の構文は次のとおりです。

      <ipv4-address> masklen <integer> [action <action>]
        

The IP address and the mask length are mandatory for each interface. Optionally an action can be specified to set other parameters of this interface.

IPアドレスとマスク長は、インターフェイスごとに必須です。オプションで、このインターフェースの他のパラメーターを設定するアクションを指定できます。

Figure 30 presents an example inet-rtr object. The name of the router is "amsterdam.ripe.net". "amsterdam1.ripe.net" is a canonical name for the router. The router is connected to 4 networks. Its IP addresses and mask lengths in those networks are specified in the ifaddr attributes.

図30に、inet-rtrオブジェクトの例を示します。ルーターの名前は「amsterdam.ripe.net」です。 「amsterdam1.ripe.net」はルーターの正規名です。ルーターは4つのネットワークに接続されています。これらのネットワークでのIPアドレスとマスク長は、ifaddr属性で指定されます。

    inet-rtr: Amsterdam.ripe.net
    alias:    amsterdam1.ripe.net
    local-as: AS3333
    ifaddr:   192.87.45.190 masklen 24
    ifaddr:   192.87.4.28   masklen 24
    ifaddr:   193.0.0.222   masklen 27
    ifaddr:   193.0.0.158   masklen 27
    peer:     BGP4 192.87.45.195 asno(AS3334), flap_damp()
        

Figure 30: inet-rtr Objects

図30:inet-rtrオブジェクト

Each peer attribute, if present, specifies a protocol peering with another router. The value of a peer attribute has the following syntax:

各ピア属性は、存在する場合、別のルーターとのピアリングプロトコルを指定します。ピア属性の値の構文は次のとおりです。

      <protocol> <ipv4-address> <options>
        

where <protocol> is a protocol name, <ipv4-address> is the IP address of the peer router, and <options> is a comma separated list of peering options for <protocol>. Possible protocol names and attributes are defined in the dictionary (please see Section 7). In the above example, the router has a BGP peering with the router 192.87.45.195 in AS3334 and turns the flap damping on when importing routes from this router.

ここで、<protocol>はプロトコル名、<ipv4-address>はピアルーターのIPアドレス、<options>は<protocol>のピアリングオプションのコンマ区切りリストです。可能なプロトコル名と属性は辞書で定義されています(セクション7を参照してください)。上記の例では、ルータにAS3334のルータ192.87.45.195とのBGPピアリングがあり、このルータからルートをインポートするときにフラップダンピングをオンにします。

10 Security Considerations

10セキュリティに関する考慮事項

This document describes RPSL, a language for expressing routing policies. The language defines a maintainer (mntner class) object which is the entity which controls or "maintains" the objects stored in a database expressed by RPSL. Requests from maintainers can be authenticated with various techniques as defined by the "auth" attribute of the maintainer object.

このドキュメントでは、ルーティングポリシーを表現するための言語であるRPSLについて説明します。言語は、RPSLで表現されたデータベースに格納されたオブジェクトを制御または「維持」するエンティティであるメンテナ(mntnerクラス)オブジェクトを定義します。メンテナからのリクエストは、メンテナオブジェクトの「auth」属性で定義されているさまざまな手法で認証できます。

The exact protocols used by IRR's to communicate RPSL objects is beyond the scope of this document, but it is envisioned that several techniques may be used, ranging from interactive query/update protocols to store and forward protocols similar to or based on electronic mail (or even voice telephone calls). Regardless of which protocols are used in a given situation, it is expected that appropriate security techniques such as IPSEC, TLS or PGP/MIME will be utilized.

IRRがRPSLオブジェクトを通信するために使用する正確なプロトコルは、このドキュメントの範囲を超えていますが、インタラクティブなクエリ/更新プロトコルから、電子メール(または音声通話も)。特定の状況で使用されるプロトコルに関係なく、IPSEC、TLS、PGP / MIMEなどの適切なセキュリティ技術が利用されることが予想されます。

11 Acknowledgements

11謝辞

We would like to thank Jessica Yu, Randy Bush, Alan Barrett, David Kessens, Bill Manning, Sue Hares, Ramesh Govindan, Kannan Varadhan, Satish Kumar, Craig Labovitz, Rusty Eddy, David J. LeRoy, David Whipple, Jon Postel, Deborah Estrin, Elliot Schwartz, Joachim Schmitz, Mark Prior, Tony Przygienda, David Woodgate, and the participants of the IETF RPS Working Group for various comments and suggestions.

Jessica Yu、Randy Bush、Alan Barrett、David Kessens、Bill Manning、Sue Hares、Ramesh Govindan、Kannan Varadhan、Satish Kumar、Craig Labovitz、Rusty Eddy、David J. LeRoy、David Whipple、Jon Postel、Deborahに感謝しますEstrin、Elliot Schwartz、Joachim Schmitz、Mark Prior、Tony Przygienda、David Woodgate、およびIETF RPSワーキンググループの参加者、さまざまなコメントや提案。

References

参考文献

[1] Internet Routing Registry. Procedures. http://www.ra.net/RADB.tools.docs/, http://www.ripe.net/db/doc.html.

[1] インターネットルーティングレジストリ。手順。 http://www.ra.net/RADB.tools.docs/、http://www.ripe.net/db/doc.html。

[2] Alaettinouglu, C., Meyer, D., and J. Schmitz, "Application of Routing Policy Specification Language (RPSL) on the Internet", Work in Progress.

[2] Alaettinouglu、C.、Meyer、D。、およびJ. Schmitz、「インターネットでのルーティングポリシー仕様言語(RPSL)のアプリケーション」、作業中。

[3] T. Bates. Specifying an `Internet Router' in the Routing Registry. Technical Report RIPE-122, RIPE, RIPE NCC, Amsterdam, Netherlands, October 1994.

[3] T.ベイツ。ルーティングレジストリで「インターネットルーター」を指定する。テクニカルレポートRIPE-122、RIPE、RIPE NCC、アムステルダム、オランダ、1994年10月。

[4] T. Bates, E. Gerich, L. Joncheray, J-M. Jouanigot, D. Karrenberg, M. Terpstra, and J. Yu. Representation of IP Routing Policies in a Routing Registry. Technical Report ripe-181, RIPE, RIPE NCC, Amsterdam, Netherlands, October 1994.

[4] T.ベイツ、E。ゲリッチ、L。ジョンシェレイ、J-M。 Jouanigot、D。Karrenberg、M。Terpstra、J。Yu。ルーティングレジストリ内のIPルーティングポリシーの表現。テクニカルレポートripe-181、RIPE、RIPE NCC、アムステルダム、オランダ、1994年10月。

[5] Bates, T., Gerich, E., Joncheray, L., Jouanigot, J.M., Karrenberg, D., Terpstra, M., and J. Yu, "Representation of IP Routing Policies in a Routing Registry," RFC 1786, March 1995.

[5] Bates、T.、Gerich、E.、Joncheray、L.、Jouanigot、JM、Karrenberg、D.、Terpstra、M.、J。Yu、「ルーティングレジストリでのIPルーティングポリシーの表現」、RFC 1786、3月1995年。

[6] T. Bates, J-M. Jouanigot, D. Karrenberg, P. Lothberg, and M. Terpstra. Representation of IP Routing Policies in the RIPE Database. Technical Report ripe-81, RIPE, RIPE NCC, Amsterdam, Netherlands, February 1993.

[6] T.ベイツ、J-M。 Jouanigot、D。Karrenberg、P。Lothberg、およびM. Terpstra。 RIPEデータベース内のIPルーティングポリシーの表現。テクニカルレポートripe-81、RIPE、RIPE NCC、アムステルダム、オランダ、1993年2月。

[7] Chandra, R., Traina, P., and T. Li, "BGP Communities Attribute," RFC 1997, August 1996.

[7] Chandra、R.、Traina、P。、およびT. Li、「BGP Communities Attribute」、RFC 1997、1996年8月。

[8] Crocker, D., "Standard for the format of ARPA Internet text messages, STD 11, RFC 822, August 1982.

[8] Crocker、D。、「ARPAインターネットテキストメッセージのフォーマットの標準、STD 11、RFC 822、1982年8月。

[9] V. Fuller, T. Li, J. Yu, and K. Varadhan. Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy, 1993.

[9] V.フラー、T。Li、J。Yu、およびK. Varadhan。 Classless Inter-Domain Routing(CIDR):a Address Assignment and Aggregation Strategy、1993。

[10] D. Karrenberg and T. Bates. Description of Inter-AS Networks in the RIPE Routing Registry. Technical Report RIPE-104, RIPE, RIPE NCC, Amsterdam, Netherlands, December 1993.

[10] D.カレンバーグとT.ベイツ。 RIPEルーティングレジストリ内のAS間ネットワークの説明。テクニカルレポートRIPE-104、RIPE、RIPE NCC、アムステルダム、オランダ、1993年12月。

[11] D. Karrenberg and M. Terpstra. Authorisation and Notification of Changes in the RIPE Database. Technical Report ripe-120, RIPE, RIPE NCC, Amsterdam, Netherlands, October 1994.

[11] D. KarrenbergおよびM. Terpstra。 RIPEデータベースの変更の承認と通知。テクニカルレポートripe-120、RIPE、RIPE NCC、アムステルダム、オランダ、1994年10月。

[12] B. W. Kernighan and D. M. Ritchie. The C Programming Language. Prentice-Hall, 1978.

[12] B. W.カーニガンとD. M.リッチー。 Cプログラミング言語。プレンティスホール、1978年。

[13] Kessens, D., Woeber, W., and D. Conrad, "RIDE referencing", Work in Progress.

[13] Kessens、D.、Woeber、W。、およびD. Conrad、「RIDE参照」、作業中。

[14] A. Lord and M. Terpstra. RIPE Database Template for Networks and Persons. Technical Report ripe-119, RIPE, RIPE NCC, Amsterdam, Netherlands, October 1994.

[14] A.ロードとM.テルプストラ。ネットワークと人のためのRIPEデータベーステンプレート。テクニカルレポートripe-119、RIPE、RIPE NCC、アムステルダム、オランダ、1994年10月。

[15] A. M. R. Magee. RIPE NCC Database Documentation. Technical Report RIPE-157, RIPE, RIPE NCC, Amsterdam, Netherlands, May 1997.

[15] A. M. R.マギー。 RIPE NCCデータベースのドキュメント。テクニカルレポートRIPE-157、RIPE、RIPE NCC、アムステルダム、オランダ、1997年5月。

[16] Mockapetris, P., "Domain names - concepts and facilities," STD 13, RFC 1034, November 1987.

[16] Mockapetris、P。、「ドメイン名-概念と機能」、STD 13、RFC 1034、1987年11月。

[17] Y. Rekhter. Inter-Domain Routing Protocol (IDRP). Journal of Internetworking Research and Experience, 4:61--80, 1993.

[17] Y.レクター。ドメイン間ルーティングプロトコル(IDRP)。 Journal of Internetworking Research and Experience、4:61-80、1993。

[18] Rekhter, Y., and T. Li, "A Border Gateway Protocol 4 (BGP-4)," RFC 1771, March 1995.

[18] Rekhter、Y。、およびT. Li、「A Border Gateway Protocol 4(BGP-4)」、RFC 1771、1995年3月。

[19] Villamizar, C., Chandra, R., and R. Govindan, "BGP Route Flap Damping", Work in Progress.

[19] Villamizar、C.、Chandra、R。、およびR. Govindan、「BGP Route Flap Damping」、作業中。

A Routing Registry Sites

ルーティングレジストリサイト

The set of routing registries as of November 1996 are RIPE, RADB, CANet, MCI and ANS. You may contact one of these registries to find out the current list of registries.

1996年11月現在のルーティングレジストリのセットは、RIPE、RADB、CANet、MCI、およびANSです。これらのレジストリのいずれかに連絡して、レジストリの現在のリストを確認することができます。

B Authors' Addresses

B著者のアドレス

Cengiz Alaettinoglu USC Information Sciences Institute 4676 Admiralty Way, Suite 1001 Marina del Rey, CA 90292 EMail: cengiz@isi.edu

Cengiz Alaettinoglu USC Information Sciences Institute 4676 Admiralty Way、Suite 1001 Marina del Rey、CA 90292 Eメール:cengiz@isi.edu

Tony Bates Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134 EMail: tbates@cisco.com

Tony Bates Cisco Systems、Inc. 170 West Tasman Drive San Jose、CA 95134 Eメール:tbates@cisco.com

Elise Gerich At Home Network 385 Ravendale Drive Mountain View, CA 94043 EMail: epg@home.net

Elise Gerich At Home Network 385 Ravendale Drive Mountain View、CA 94043 Eメール:epg@home.net

Daniel Karrenberg RIPE Network Coordination Centre (NCC) Kruislaan 409 NL-1098 SJ Amsterdam Netherlands EMail: dfk@ripe.net

Daniel Karrenberg RIPEネットワークコーディネーションセンター(NCC)Kruislaan 409 NL-1098 SJアムステルダムオランダEメール:dfk@ripe.net

David Meyer University of Oregon Eugene, OR 97403 EMail: meyer@antc.uoregon.edu

オレゴンユージーン大学デビッドメイヤーオレゴン、または97403メール:meyer@antc.uoregon.edu

Marten Terpstra c/o Bay Networks, Inc. 2 Federal St Billerica MA 01821 EMail: marten@BayNetworks.com

Marten Terpstra c / o Bay Networks、Inc. 2 Federal St Billerica MA 01821 Eメール:marten@BayNetworks.com

Curtis Villamizar ANS EMail: curtis@ans.net

Curtis Villamizar ANS Eメール:curtis@ans.net

C Full Copyright Statement

C完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されない一切の保証を含みません。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。