[要約] 要約:RFC 4562は、イーサネットアクセスネットワーク上でのサブスクライバーの分離のためのMAC-Forced Forwarding(MFF)の方法について説明しています。目的:このRFCの目的は、イーサネットアクセスネットワークでのサブスクライバーの分離を実現するためのMFFの仕組みを提案し、説明することです。

Network Working Group                                          T. Melsen
Request for Comments: 4562                                      S. Blake
Category: Informational                                         Ericsson
                                                               June 2006
        

MAC-Forced Forwarding: A Method for Subscriber Separation on an Ethernet Access Network

MAC強制転送:イーサネットアクセスネットワーク上のサブスクライバー分離の方法

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

This document describes a mechanism to ensure layer-2 separation of Local Area Network (LAN) stations accessing an IPv4 gateway over a bridged Ethernet segment.

このドキュメントでは、ブリッジ付きイーサネットセグメントを介してIPv4ゲートウェイにアクセスするローカルエリアネットワーク(LAN)ステーションのレイヤー-2分離を確保するメカニズムについて説明します。

The mechanism - called "MAC-Forced Forwarding" - implements an Address Resolution Protocol (ARP) proxy function that prohibits Ethernet Media Access Control (MAC) address resolution between hosts located within the same IPv4 subnet but at different customer premises, and in effect directs all upstream traffic to an IPv4 gateway. The IPv4 gateway provides IP-layer connectivity between these same hosts.

「MAC -FRECD FORUDROWS」と呼ばれるメカニズムは、同じIPv4サブネット内にあるが異なる顧客施設内にあるホスト間でイーサネットメディアアクセス制御(MAC)のアドレス解像度を禁止するアドレス解像度プロトコル(ARP)プロキシ関数を実装します。IPv4ゲートウェイへのすべてのアップストリームトラフィック。IPv4 Gatewayは、これらの同じホスト間でIP層接続を提供します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Access Network Requirements ................................3
      1.2. Using Ethernet as an Access Network Technology .............4
   2. Terminology .....................................................5
   3. Solution Aspects ................................................6
      3.1. Obtaining the IP and MAC Addresses of the Access Routers ...6
      3.2. Responding to ARP Requests .................................7
      3.3. Filtering Upstream Traffic .................................8
      3.4. Restricted Access to Application Servers ...................8
   4. Access Router Considerations ....................................8
   5. Resiliency Considerations .......................................9
   6. Multicast Considerations ........................................9
   7. IPv6 Considerations ............................................10
   8. Security Considerations ........................................10
   9. Acknowledgements ...............................................11
   10. References ....................................................11
      10.1. Normative References .....................................11
      10.2. Informative References ...................................12
        
1. Introduction
1. はじめに

The main purpose of an access network is to provide connectivity between customer hosts and service provider access routers (ARs), typically offering reachability to the Internet and other IP networks and/or IP-based applications.

アクセスネットワークの主な目的は、顧客ホストとサービスプロバイダーアクセスルーター(ARS)間の接続を提供することです。通常、インターネットやその他のIPネットワークやIPベースのアプリケーションに到達可能性を提供します。

An access network may be decomposed into a subscriber line part and an aggregation network part. The subscriber line - often referred to as "the first mile" - is characterized by an individual physical (or logical, in the case of some wireless technologies) connection to each customer premises. The aggregation network - "the second mile" - performs aggregation and concentration of customer traffic.

アクセスネットワークは、サブスクライバーラインパーツと集約ネットワークパーツに分解される場合があります。「最初のマイル」と呼ばれることが多いサブスクライバーラインは、個々の物理的な(または論理的な、ワイヤレステクノロジーの場合)各顧客施設への接続によって特徴付けられます。集約ネットワーク - 「The Second Mile」 - は、顧客トラフィックの集約と集中を実行します。

The subscriber line and the aggregation network are interconnected by an Access Node (AN). Thus, the AN constitutes the border between individual subscriber lines and the common aggregation network. This is illustrated in the following figure.

サブスクライバーラインと集約ネットワークは、アクセスノード(AN)によって相互接続されています。したがって、ANは、個々の加入者ラインと共通集約ネットワークの境界を構成します。これを次の図に示します。

        Access       Aggregation  Access    Subscriber    Customer
        Routers      Network      Nodes     Lines         Premises
                                                          Networks
        +----+           |
      --+ AR +-----------|        +----+
        +----+           |        |    +----------------[]--------
                         |--------+ AN |
                         |        |    +----------------[]--------
                         |        +----+
                         |
                         |        +----+
                         |        |    +----------------[]--------
                         |--------+ AN |
                         |        |    +----------------[]--------
                         |        +----+
                         |
                         |        +----+
                         |        |    +----------------[]--------
                         |--------+ AN |
        +----+           |        |    +----------------[]--------
      --+ AR +-----------|        +----+
        +----+           |
        
1.1. Access Network Requirements
1.1. ネットワークの要件にアクセスします

There are two basic requirements that an access network solution must satisfy:

アクセスネットワークソリューションが満たさなければならない2つの基本的な要件があります。

1. Layer-2 separation between customer premises.

1. 顧客施設間のレイヤー2分離。

2. High IPv4 address assignment efficiency.

2. 高いIPv4アドレスの割り当て効率。

It is required that all traffic to and from customer hosts located at different premises (i.e., accessed via different subscriber lines or via different access networks) be forwarded via an AR, and not bridged or switched at layer-2 (Requirement 1; see also requirement R-40 in [TR101]). This enables the access network service provider to use the AR(s) to perform security filtering, policing, and accounting of all customer traffic. This implies that within the access network, layer-2 traffic paths should not exist that circumvent an AR (with some exceptions; see Section 3.4).

さまざまな施設にある顧客ホストとの間のすべてのトラフィック(つまり、異なるサブスクライバーラインまたは異なるアクセスネットワークを介してアクセス)をARを介して転送する必要があります。[TR101]の要件R-40)。これにより、Access Network Service ProviderはARを使用して、すべての顧客トラフィックのセキュリティフィルタリング、ポリシング、および会計を実行できます。これは、アクセスネットワーク内で、ARを回避するレイヤー2トラフィックパスが存在しないことを意味します(いくつかの例外を除き、セクション3.4を参照)。

In ATM-based access networks, the separation of individual customer hosts' traffic is an intrinsic feature achieved by the use of ATM permanent virtual connections (PVCs) between the customers' access device (e.g., DSL modem) and the AR (typically co-located/integrated with access control functionality in a Broadband Remote Access Server (BRAS)). In this case, the AN is an ATM-based Digital Subscriber Line Access Multiplexer (DSLAM).

ATMベースのアクセスネットワークでは、個々の顧客ホストのトラフィックの分離は、顧客のアクセスデバイス(例:DSLモデム)とAR(通常はCo- -Co-)の間のATM永久的な接続(PVC)を使用することによって達成される本質的な機能です。ブロードバンドリモートアクセスサーバー(BRA)のアクセス制御機能に位置/統合。この場合、ANはATMベースのデジタルサブスクライバーラインアクセスマルチプレクサ(DSLAM)です。

This document, however, targets Ethernet-based access networks. Techniques other than ATM PVCs must be employed to ensure the desired separation of traffic to and from individual customer hosts.

ただし、このドキュメントは、イーサネットベースのアクセスネットワークをターゲットにしています。ATM PVC以外の手法を使用して、個々の顧客ホストとの間でトラフィックの望ましい分離を確保する必要があります。

Efficient address assignment is necessary to minimize consumption of the scarce IPv4 address space (Requirement 2). See [RFC3069] for further discussion. Address assignment efficiency is improved if host addresses are assigned out of one or more large pools, rather than by being assigned out of separate, smaller subnet blocks allocated to each customer premises. IPv6 address assignment efficiency is of much less concern, and it is anticipated that IPv6 deployments will allocate separate IPv6 subnet blocks to each customer premises [v6BB].

希少なIPv4アドレススペースの消費を最小限に抑えるには、効率的なアドレス割り当てが必要です(要件2)。詳細については、[RFC3069]を参照してください。アドレスの割り当て効率は、各顧客の施設に割り当てられた個別の小さなサブネットブロックから割り当てられるのではなく、1つ以上の大きなプールからホストアドレスが割り当てられている場合に改善されます。IPv6アドレスの割り当て効率は懸念がはるかに少なく、IPv6の展開により、各顧客施設[V6BB]に個別のIPv6サブネットブロックが割り当てられることが予想されます。

1.2. Using Ethernet as an Access Network Technology
1.2. アクセスネットワークテクノロジーとしてイーサネットを使用します

A major aspect of using Ethernet as an access technology is that traffic pertaining to different customer hosts is conveyed over a shared broadcast network. Layer-2 isolation between customer premises networks could be provided by implementing access router functionality in each EAN, treating each subscriber line as a separate IP interface. However, there are a variety of reasons why it is often desirable to avoid IP routing in the access network, including the need to satisfy regulatory requirements for direct layer-2 accessibility to multiple IP service providers. In addition, this solution would not solve Requirement 2.

イーサネットをアクセステクノロジーとして使用する主な側面は、異なる顧客ホストに関連するトラフィックが共有放送ネットワークを介して伝えられることです。顧客施設間のレイヤー-2分離ネットワークは、各EANにアクセスルーター機能を実装し、各サブスクライバーラインを別のIPインターフェイスとして扱うことで提供できます。ただし、複数のIPサービスプロバイダーへの直接レイヤー-2アクセシビリティに関する規制要件を満たす必要性など、アクセスネットワークでのIPルーティングを回避することが望ましい場合が多いさまざまな理由があります。さらに、このソリューションは要件を解決しません2。

To avoid IP routing within the access network, the Ethernet aggregation network is bridged via EANs to individual Ethernet networks at the customers' premises. If the EANs were standard Ethernet bridges, then there would be direct layer-2 visibility between Ethernet stations (hosts) located at different customers' premises. Specifically, hosts located within the same IP subnet would have this visibility. This violates Requirement 1 (Section 1.1) and introduces security issues, as malicious end-users thereby can attack hosts at other customers' premises directly at the Ethernet layer.

アクセスネットワーク内のIPルーティングを回避するために、イーサネット集約ネットワークは、顧客の敷地内の個々のイーサネットネットワークにEANを介して橋渡しされます。イーンが標準的なイーサネットブリッジである場合、さまざまな顧客の施設にあるイーサネットステーション(ホスト)間に直接レイヤー2の可視性があります。具体的には、同じIPサブネット内にあるホストには、この可視性があります。これは要件1(セクション1.1)に違反し、セキュリティの問題を導入します。これにより、悪意のあるエンドユーザーがイーサネットレイヤーで他の顧客の施設のホストを直接攻撃できる可能性があるためです。

Existing standardized solutions may be deployed to prevent layer-2 visibility between stations:

ステーション間のレイヤー2の可視性を防ぐために、既存の標準化されたソリューションを展開できます。

o PPP over Ethernet [RFC2516]. The use of PPPoE creates individual PPP sessions between hosts and one or more BRASes over a bridged Ethernet topology. Traffic always flows between a BRAS and hosts, never directly between hosts. The AN can force upstream traffic to flow only to the BRAS initially selected by the host.

o イーサネット上のPPP [RFC2516]。PPPOEを使用すると、ホストと1つ以上のブラーズ間の個々のPPPセッションが作成され、ブリッジングイーサネットトポロジが作成されます。トラフィックは常にブラジャーとホストの間を流れますが、ホスト間で直接的になりません。ANは、最初にホストが選択したブラジャーのみに上流のトラフィックを強制します。

o VLAN per-customer premises network [RFC3069]. Traffic to/from each customer premises network can be separated into different VLANs across the aggregation network between the AN and the AR.

o VLAN Per-Customer Premises Network [RFC3069]。各顧客施設への間でのトラフィックは、ANとARの間の集約ネットワーク全体で異なるVLANに分離できます。

Both solutions provide layer-2 isolation between customer hosts, but they are not considered optimal for broadband access networks, because:

どちらのソリューションも顧客ホスト間でレイヤー2分離を提供しますが、ブロードバンドアクセスネットワークには最適ではありません。

o PPPoE does not support efficient multicast: packets must be replicated on each PPPoE session to hosts listening on a specific multicast group. This negates one of the major advantages of using Ethernet (instead of ATM) as an access technology. This is an especially problematic limitation for services such as IPTV, which require high bandwidth per-multicast group (channel), and which may often have hundreds or thousands of listening customer hosts per group.

o PPPOEは効率的なマルチキャストをサポートしていません。特定のマルチキャストグループをリスニングするホストには、各PPPOEセッションでパケットを複製する必要があります。これは、アクセステクノロジーとして(ATMの代わりに)イーサネットを使用することの大きな利点の1つを否定します。これは、IPTVなどのサービスにとって特に問題のある制限であり、これには帯域幅ごとの高いグループ(チャンネル)が必要であり、グループごとに数百または数千のリスニングカスタマーホストがいることがよくあります。

o Using VLANs to isolate individual customer premises networks also forces multicast packets to be replicated to each VLAN with a listening host. Furthermore, the basic limit of a maximum of 4096 VLANs per-Ethernet network limits the scalability of the solution. This scalability limit can be removed by deploying VLAN stacking techniques within the access network, but this approach increases provisioning complexity.

o VLANを使用して個々の顧客施設ネットワークを分離することで、マルチキャストパケットをリスニングホストで各VLANに複製することも強制します。さらに、最大4096 VLANSごとのネットワークの基本的な制限により、ソリューションのスケーラビリティが制限されます。このスケーラビリティ制限は、アクセスネットワーク内にVLANスタッキング手法を展開することで削除できますが、このアプローチにより、プロビジョニングの複雑さが向上します。

The solution proposed in this document avoids these problems.

このドキュメントで提案されているソリューションは、これらの問題を回避します。

2. Terminology
2. 用語

Access Node (AN) The entity interconnecting individual subscriber lines to the shared aggregation network.

アクセスノード(an)エンティティは、個々のサブスクライバーラインを共有集約ネットワークに相互接続します。

Access Router (AR) The entity interconnecting the access network to the Internet or other IP-based networks. The AR provides connectivity between hosts on the access network at different customer premises. It is also used to provide security filtering, policing, and accounting of customer traffic.

アクセスルーター(AR)アクセスネットワークをインターネットまたは他のIPベースのネットワークに相互接続するエンティティ。ARは、さまざまな顧客施設のアクセスネットワーク上のホスト間の接続を提供します。また、セキュリティフィルタリング、ポリシング、および顧客トラフィックの会計を提供するためにも使用されます。

Application Server (AS) A server, usually owned by a service provider, that attaches directly to the aggregation network and is directly reachable at layer-2 by customer hosts.

アプリケーションサーバー(AS)サーバーは、通常はサービスプロバイダーが所有し、集約ネットワークに直接接続し、レイヤー2で顧客ホストが直接到達可能です。

Ethernet Access Node (EAN) An Access Node supporting Ethernet-based subscriber lines and uplinks to an Ethernet-based aggregation network and MAC-Forced Forwarding. For example, for xDSL access, the EAN is an Ethernet-centric DSLAM. The EAN is a special type of filtering bridge that does not forward Ethernet broadcast and multicast frames originating on a subscriber line to other subscriber lines, but either discards them or forwards them upstream (towards the aggregation network). The EAN also discards unicast Ethernet frames that originate on a subscriber line and are not addressed to an AR.

イーサネットアクセスノード(EAN)イーサネットベースのサブスクライバーラインをサポートするアクセスノードと、イーサネットベースの集約ネットワークとMAC強制転送へのアップリンク。たとえば、XDSLアクセスの場合、EANはイーサネット中心のDSLAMです。EANは、サブスクライバーラインに発信されるイーサネットブロードキャストとマルチキャストフレームを他のサブスクライバーラインに転送しないが、それらを破棄または上流(集約ネットワークに向かって)に転送しない特別なタイプのフィルタリングブリッジです。EANはまた、サブスクライバーラインで発生するユニキャストイーサネットフレームを破棄し、ARには宛てられていません。

3. Solution Aspects
3. ソリューションの側面

The basic property of the solution is that the EAN ensures that upstream traffic is always sent to a designated AR, even if the IP traffic should ultimately flow between customer hosts located within the same IP subnet.

ソリューションの基本的なプロパティは、IPトラフィックが最終的に同じIPサブネット内にある顧客ホスト間で最終的に流れている場合でも、上流トラフィックが常に指定されたARに送信されることを保証することです。

The solution has three major aspects:

ソリューションには3つの主要な側面があります。

1. Initially, the EAN obtains the IP and MAC addresses of the allowed target ARs for each customer host.

1. 当初、EANは、各顧客ホストの許可されたターゲットARのIPおよびMACアドレスを取得します。

2. The EAN replies to any upstream ARP request [RFC0826] from customer hosts with the MAC address of an allowed target AR.

2. EANは、許可されたターゲットARのMACアドレスを使用して、顧客ホストから上流のARP要求[RFC0826]に返信します。

3. The EAN discards any upstream unicast traffic to MAC addresses other than the allowed target ARs. The EAN also discards all non-essential broadcast and multicast packets received on subscriber lines.

3. EANは、許可されたターゲットAR以外のMACアドレスへの上流のユニキャストトラフィックを破棄します。EANはまた、サブスクライバーラインで受け取ったすべての非必須ブロードキャストおよびマルチキャストパケットを破棄します。

These aspects are discussed in the following sections.

これらの側面については、次のセクションで説明します。

3.1. Obtaining the IP and MAC Addresses of the Access Routers
3.1. アクセスルーターのIPおよびMACアドレスを取得する

An access network may contain multiple ARs, and different hosts may be assigned to different (groups of) ARs. This implies that the EAN must register the assigned AR addresses on a per-customer host basis.

アクセスネットワークには複数のARSが含まれ、異なるホストが異なる(グループ)ARに割り当てられる場合があります。これは、EANが割り当てられたARアドレスを顧客ごとのホストベースで登録する必要があることを意味します。

For each customer host, one of the ARs is acting as the default gateway. If a customer has simultaneous access to multiple ARs, the other ARs typically will provide access to other IP networks.

各顧客ホストについて、ARSの1つはデフォルトゲートウェイとして機能しています。顧客が複数のARSに同時にアクセスできる場合、他のARは通常、他のIPネットワークへのアクセスを提供します。

The EAN learns the IPv4 address of the allowed target ARs in one of two ways, depending on the host IPv4 address assignment method. For each host using Dynamic Host Configuration Protocol (DHCP), the EAN learns the AR IPv4 addresses dynamically by snooping the DHCPACK reply to a host [RFC2131]. If a host using DHCP shall have simultaneous access to multiple ARs, DHCP option 121 [RFC3442] or DHCP option 33 [RFC2132] must be used to specify them for that host. If static address assignment is used instead of DHCP, then AR IPv4 addresses must be pre-provisioned in the EAN by the network operator. In both cases, the EAN will ARP to determine the ARs' corresponding MAC addresses. This can be done immediately after the IPv4 addresses are learned or when the MAC addresses are first required.

EANは、ホストIPv4アドレス割り当て方法に応じて、2つの方法のいずれかで許可されたターゲットARのIPv4アドレスを学習します。ダイナミックホスト構成プロトコル(DHCP)を使用した各ホストについて、EANはAR IPv4アドレスをホスト[RFC2131]にスヌーピングすることにより動的にアドレス指定します。DHCPを使用するホストが複数のARSに同時にアクセスできる場合、DHCPオプション121 [RFC3442]またはDHCPオプション33 [RFC2132]を使用して、そのホストを指定する必要があります。DHCPの代わりに静的アドレスの割り当てが使用される場合、AR IPv4アドレスは、ネットワークオペレーターによってEANで事前に生成される必要があります。どちらの場合も、ARSの対応するMACアドレスを決定するためにeanがarpします。これは、IPv4アドレスが学習された直後、またはMACアドレスが最初に必要なときに実行できます。

The DHCP server can associate customer hosts with subscriber lines if the EAN uses the DHCP Relay Agent Information Option (82) to convey a subscriber line identifier to the DHCP server in DHCP messages flowing upstream from the customer host [RFC3046].

DHCPサーバーは、EANがDHCPリレーエージェント情報オプション(82)を使用して、顧客ホスト[RFC3046]から上流に流れるDHCPメッセージのDHCPサーバーにサブスクライバーライン識別子を伝える場合、サブスクライバーラインに顧客ホストを関連付けることができます。

3.2. Responding to ARP Requests
3.2. ARPリクエストへの応答

If all customer networks were assigned individual IP subnet blocks (and if routing protocols were blocked inside the access network), then all upstream traffic would normally go to an AR (typically the default gateway), and the EAN could validate all upstream traffic by checking that the destination MAC address matched that of an AR.

すべての顧客ネットワークに個々のIPサブネットブロックが割り当てられた場合(およびルーティングプロトコルがアクセスネットワーク内でブロックされた場合)、すべての上流トラフィックは通常AR(通常はデフォルトゲートウェイ)に移動し、EANはすべてのアップストリームトラフィックを確認することで検証できます。宛先MACアドレスがARのアドレスと一致したこと。

However, to comply with Requirement 2 of Section 1.1, residential customer networks are not (usually) assigned individual IPv4 subnet blocks. In other words, several hosts located at different premises are within the same IPv4 subnet. Consequently, if a host wishes to communicate with a host at another premises, an ARP request is issued to obtain that host's corresponding MAC address. This request is intercepted by the EAN's ARP proxy, and an ARP reply is sent, specifying an allowed AR MAC address (typically the default gateway's) as the requested layer-2 destination address, in a manner similar to the "proxy ARP" mechanism described in [RFC1812]. In this way, the ARP table of the requesting host will register an AR MAC address as the layer-2 destination for any host within that IPv4 subnet (except those at the same customer premises; see below).

ただし、セクション1.1の要件2に準拠するために、住宅の顧客ネットワークは(通常)個々のIPv4サブネットブロックを割り当てられていません。言い換えれば、異なる施設にあるいくつかのホストは、同じIPv4サブネット内にあります。その結果、ホストが別の施設でホストと通信したい場合、そのホストに対応するMACアドレスを取得するためにARPリクエストが発行されます。このリクエストはEANのARPプロキシによって傍受され、ARP返信が送信され、許可されたAR MACアドレス(通常はデフォルトゲートウェイ)を要求されたレイヤー2宛先アドレスとして指定します。[RFC1812]で。このように、要求ホストのARPテーブルは、そのIPv4サブネット内のホストのレイヤー2宛先としてAR MACアドレスを登録します(同じ顧客施設を除く;以下を参照)。

ARP requests for an IPv4 address of an allowed target AR are replied to by the EAN's ARP proxy with that AR's MAC address, rather than the MAC address of the default gateway AR.

許可されたターゲットARのIPv4アドレスのARP要求は、デフォルトゲートウェイARのMACアドレスではなく、そのARのMACアドレスを使用したEANのARPプロキシによって返信されます。

An exception is made when a host is ARPing for another host located within the same premises network. If this ARP request reaches the EAN, it should be discarded, because it is assumed to be answered directly by the target host within the premises network. The EAN must keep track of all assigned IPv4 addresses on a subscriber line so that it can detect these ARP requests and discard them.

同じ施設ネットワーク内にある別のホストのホストがアーピングされている場合、例外が作成されます。このARPリクエストがEANに到達する場合、施設ネットワーク内のターゲットホストによって直接回答されると想定されるため、破棄する必要があります。EANは、これらのARPリクエストを検出して破棄できるように、サブスクライバー行で割り当てられたすべてのIPv4アドレスを追跡する必要があります。

3.3. Filtering Upstream Traffic
3.3. 上流のトラフィックのフィルタリング

Since the EAN's ARP proxy will always reply with the MAC address of an AR, the requesting host will never learn MAC addresses of hosts located at other premises. However, malicious customers or malfunctioning hosts may still try to send traffic using other unicast destination MAC addresses. The EAN must discard all unicast frames received on a subscriber line that are not addressed to a destination MAC address for an allowed AR (with some exceptions; see Section 3.4.

EANのARPプロキシは常にARのMACアドレスで返信するため、要求するホストは他の施設にあるホストのMACアドレスを学習することはありません。ただし、悪意のある顧客または誤動作ホストは、他のユニキャスト宛先MACアドレスを使用してトラフィックを送信しようとする場合があります。EANは、許可されたARのために宛先MACアドレスに宛てられていないサブスクライバーラインで受信したすべてのユニキャストフレームを破棄する必要があります(いくつかの例外を除き、セクション3.4を参照してください。

Similarly, broadcast or multicast packets received on a subscriber line must never be forwarded on other subscriber lines, but only on EAN uplinks to the aggregation network. An EAN must discard all non-ARP broadcast packets received on subscriber lines, except when DHCP is in use, in which case, the EAN must forward client-to-server DHCP broadcast messages (DHCPDISCOVER, DHCPREQUEST, DHCPDECLINE, DHCPINFORM) [RFC2131] upstream. An EAN should rate limit upstream broadcast packets.

同様に、サブスクライバーラインで受信したブロードキャストまたはマルチキャストパケットは、他のサブスクライバーラインに決して転送する必要はありません。EANは、DHCPが使用されている場合を除き、サブスクライバーラインで受信したすべての非ARPブロードキャストパケットを破棄する必要があります。上流の。EANは、上流のブロードキャストパケットを制限する必要があります。

Broadcast packets forwarded on an EAN uplink may be forwarded to other EANs by the aggregation network. EANs should discard all broadcast packets received from the aggregation network, except ARPs from ARs for subscriber hosts and server-to-client DHCP messages (DHCPOFFER, DHCPACK, DHCPNAK) [RFC2131], when DHCP is in use.

EANアップリンクに転送されたブロードキャストパケットは、集約ネットワークによって他のEANに転送される場合があります。DHCPが使用されている場合、サブスクライバーホストとサーバーからクライアントのDHCPメッセージ(DHCPOFFER、DHCPACK、DHCPNAK)[RFC2131] [DHCPOFFER、DHCPACK、DHCPNAK] [RFC2131]のARPSを除き、ARPSを除き、集約ネットワークから受信したすべてのブロードキャストパケットを破棄する必要があります。

Filtering of multicast packets to and from an EAN uplink is discussed in Section 6.

EANアップリンクとの間のマルチキャストパケットのフィルタリングについては、セクション6で説明します。

3.4. Restricted Access to Application Servers
3.4. アプリケーションサーバーへの制限されたアクセス

The previous discussion (Section 3.1) describes how customer hosts are allowed direct layer-2 connectivity only to one or more ARs. Similarly, a customer host could be allowed direct layer-2 access to one or more Application Servers (ASes) which are directly connected to the aggregation network. There is no functional difference in the way MAC-Forced Forwarding treats access to ARs and ASes.

以前の議論(セクション3.1)では、顧客ホストが1つ以上のARにのみ直接レイヤー2接続を許可される方法について説明します。同様に、顧客ホストは、集約ネットワークに直接接続されている1つ以上のアプリケーションサーバー(ASE)への直接レイヤー-2アクセスを許可することができます。MAC強制転送がARSおよびASEへのアクセスを扱う方法に機能的な違いはありません。

4. Access Router Considerations
4. ルーターの考慮事項にアクセスします

Traffic between customer hosts that belong to the same IPv4 subnet but are located at different customer premises will always be forwarded via an AR. In this case, the AR will forward the traffic to the originating network, i.e., on the same interface from where it was received. This normally results in an ICMP redirect message [RFC0792] being sent to the originating host. To prevent this behavior, the ICMP redirect function for aggregation network interfaces must be disabled in the AR.

同じIPv4サブネットに属するが、異なる顧客施設にある顧客ホスト間のトラフィックは、常にARを介して転送されます。この場合、ARはトラフィックを発信ネットワーク、つまり受信した場所から同じインターフェイスに転送します。これにより、通常、ICMPリダイレクトメッセージ[RFC0792]が元のホストに送信されます。この動作を防ぐために、ARでは、集約ネットワークインターフェイスのICMPリダイレクト関数を無効にする必要があります。

5. Resiliency Considerations
5. 回復力の考慮事項

The operation of MAC-Forced Forwarding does not interfere with or delay IP connectivity recovery in the event of a sustained AR failure. Use of DHCP to configure hosts with information on multiple, redundant ARs, or use of Virtual Router Redundancy Protocol (VRRP) [RFC3768] to implement AR redundancy, allows IP connectivity to be maintained.

MAC強制転送の動作は、AR障害が持続した場合にIP接続の回復を妨害または遅延させません。DHCPを使用して、複数の冗長ARSに関する情報を使用してホストを構成するか、AR冗長性を実装するために仮想ルーター冗長プロトコル(VRRP)[RFC3768]の使用により、IP接続を維持できます。

MAC-Forced Forwarding is a stateful protocol. If static IPv4 address assignment is used in the access network, then the EAN must be pre-provisioned with state information for the customer hosts which may be reached via a subscriber line, and the ARs associated with those hosts. In the event of a transient EAN failure, the EAN's state database can be quickly recovered from its configuration storage.

MAC強化された転送は、ステートフルプロトコルです。Static IPv4アドレスの割り当てがアクセスネットワークで使用されている場合、eanは、サブスクライバーラインを介して到達する可能性のある顧客ホストの状態情報と、それらのホストに関連付けられているARSを事前に解決する必要があります。過渡的なEAN障害が発生した場合、EANの状態データベースは、構成ストレージから迅速に回復できます。

If DHCP is used to assign IPv4 addresses in the access network, then MAC-Forced Forwarding operates as a soft-state protocol. Since the DHCP and ARP messages that are snooped to construct the EAN state database are usually sent infrequently, a transient failure may not be detected by either the AR(s) or the customer hosts. Therefore, a transient failure of an EAN could lead to an extended loss of connectivity. To minimize connectivity loss, an EAN should maintain its dynamic state database in resilient storage to permit timely database and connectivity restoration.

DHCPがアクセスネットワークにIPv4アドレスを割り当てるために使用される場合、Mac強制転送はソフトステートプロトコルとして動作します。EAN状態データベースを構築するためにスヌーピングされたDHCPおよびARPメッセージは通常、ARまたは顧客ホストによって一時的な障害が検出されない場合があります。したがって、EANの一時的な障害は、接続性の延長された損失につながる可能性があります。接続性の損失を最小限に抑えるために、EANは、タイムリーなデータベースと接続の復元を可能にするために、回復力のあるストレージで動的状態データベースを維持する必要があります。

The EAN is a single point of attachment between a subscriber line and the aggregation network; hence, the EAN is a single point of connectivity failure. Customers seeking more resilient connectivity should multi-home.

EANは、サブスクライバーラインと集約ネットワークの間の添付ファイルの単一のポイントです。したがって、EANは接続障害の単一のポイントです。より回復力のある接続を求めている顧客は、マルチホームする必要があります。

6. Multicast Considerations
6. マルチキャストの考慮事項

Multicast traffic delivery for streams originating within the aggregation network or further upstream and delivered to one or more customer hosts in an access network is supported in a scalable manner by virtue of Ethernet's native multicast capability. Bandwidth efficiency can be enhanced if the EAN behaves as an IGMP snooping bridge; e.g., if it snoops on IGMP Membership Report and Leave Group messages originating on subscriber lines to prune the set of subscriber lines on which to forward particular multicast groups [RFC3376].

集約ネットワーク内またはさらに上流に発信されるストリームのマルチキャストトラフィック配信は、アクセスネットワークで1つ以上の顧客ホストに配信されます。イーサネットのネイティブマルチキャスト機能により、スケーラブルな方法でサポートされます。EANがIGMPスヌーピングブリッジとして動作する場合、帯域幅の効率を高めることができます。たとえば、IGMPメンバーシップレポートでスヌープして、サブスクライバーラインに由来するグループメッセージを残して、特定のマルチキャストグループ[RFC3376]を転送するサブスクライバーラインのセットを剪定する場合。

An EAN must discard all IPv4 multicast packets received on a subscriber line other than IGMP Membership Report and Leave Group messages [RFC3376]. If a customer host wishes to source multicast packets to a group, the host must tunnel them upstream to a multicast router; e.g., an AR acting as a Protocol Independent Multicast - Sparse Mode (PIM-SM) Designated Router [RFC2362]. An AR will forward them back into the access network if there are any listening customer hosts.

EANは、IGMPメンバーシップレポート以外のサブスクライバーラインで受信されたすべてのIPv4マルチキャストパケットを破棄し、グループメッセージを残す必要があります[RFC3376]。顧客ホストがマルチキャストパケットをグループに調達したい場合、ホストはそれらをマルチキャストルーターに上流にトンネルしなければなりません。たとえば、プロトコルに独立したマルチキャスト - スパースモード(PIM -SM)指定ルーター[RFC2362]として機能するAR。ARは、リスニングの顧客ホストがいる場合、それらをアクセスネットワークに転送します。

EAN processing of IPv6 multicast packets is discussed in the next section.

IPv6マルチキャストパケットのEAN処理については、次のセクションで説明します。

7. IPv6 Considerations
7. IPv6の考慮事項

MAC-Forced Forwarding is not directly applicable for IPv6 access networks for the following reasons:

Mac強化された転送は、次の理由でIPv6アクセスネットワークに直接適用できません。

1. IPv6 access networks do not require the same efficiency of address allocation as IPv4 access networks. It is expected that customer premises networks will be allocated unique network prefixes (e.g., /48) accommodating large numbers of customer subnets and hosts [v6BB].

1. IPv6アクセスネットワークは、IPv4アクセスネットワークと同じアドレス割り当ての効率を必要としません。顧客施設ネットワークには、多数の顧客サブネットとホスト[V6BB]に対応する一意のネットワークプレフィックス( /48)が割り当てられることが期待されています。

2. IPv6 nodes do not use ARP, but instead use the Neighbor Discovery Protocol [RFC2461] for layer-2 address resolution.

2. IPv6ノードはARPを使用しませんが、代わりに、レイヤー2アドレス解像度に近隣ディスカバリープロトコル[RFC2461]を使用します。

To simultaneously support both IPv6 and MAC-Forced Forwarding for IPv4, an EAN can implement the unicast, broadcast, and multicast filtering rules described in Section 3.3. To correctly perform unicast filtering, the EAN must learn the IPv6 and MAC addresses of the allowed ARs for a particular subscriber line. It can learn these addresses either through static configuration or by snooping Router Discovery messages exchanged between the customer premises router and one or more ARs [RFC2461].

IPv4のIPv6とMac強制転送の両方を同時にサポートするために、EANはセクション3.3で説明したユニキャスト、ブロードキャスト、およびマルチキャストフィルタリングルールを実装できます。ユニキャストフィルタリングを正しく実行するには、EANは特定のサブスクライバーラインの許可されたARのIPv6およびMacアドレスを学習する必要があります。静的構成または顧客施設ルーターと1つ以上のARS [RFC2461]の間で交換されるルーター発見メッセージをスヌーピングすることにより、これらのアドレスを学習できます。

Multicast is an intrinsic part of the IPv6 protocol suite. Therefore, an EAN must not indiscriminately filter IPv6 multicast packets flowing upstream, although it may rate limit them. Detailed IPv6 multicast filtering rules are not discussed in this document.

マルチキャストは、IPv6プロトコルスイートの本質的な部分です。したがって、EANは、上流に流れるIPv6マルチキャストパケットを無差別にフィルタリングしてはなりませんが、それらは制限される可能性があります。詳細なIPv6マルチキャストフィルタリングルールは、このドキュメントでは説明されていません。

8. Security Considerations
8. セキュリティに関する考慮事項

MAC-Forced Forwarding is, by its nature, a security function, ensuring layer-2 isolation of customer hosts sharing a broadcast access medium. In that sense, it provides security equivalent to alternative PVC-based solutions. Security procedures appropriate for any shared access medium are equally appropriate when MAC-Forced Forwarding is employed. It does not introduce any additional vulnerabilities over those of standard Ethernet bridging.

Mac強制転送は、その性質上、セキュリティ機能であり、ブロードキャストアクセス媒体を共有する顧客ホストのレイヤー2分離を確保します。その意味で、代替PVCベースのソリューションに相当するセキュリティを提供します。MAC強制転送が採用されている場合、共有アクセス媒体に適したセキュリティ手順は同様に適切です。標準のイーサネットブリッジングの脆弱性よりも追加の脆弱性は導入されません。

In addition to layer-2 isolation, an EAN implementing MAC-Forced Forwarding must discard all upstream broadcast packets, except for valid DHCP messages, and ARP requests (which are proxied by the EAN).

レイヤー-2の分離に加えて、EAN実装MAC強制転送は、有効なDHCPメッセージとARP要求(EANによってプロキシ化されている)を除き、すべての上流のブロードキャストパケットを破棄する必要があります。

In particular, the EAN must discard any DHCP server replies originating on a subscriber line. Further, an EAN may rate limit upstream broadcast DHCP messages.

特に、EANは、サブスクライバーラインに由来するDHCPサーバーの応答を破棄する必要があります。さらに、EANは上流のブロードキャストDHCPメッセージを制限する場合があります。

An EAN implementing MAC-Forced Forwarding must keep track of IPv4 addresses allocated on subscriber lines. Therefore, the EAN has sufficient information to discard upstream traffic with spoofed IPv4 source addresses.

MAC強制転送の実装は、サブスクライバーラインに割り当てられたIPv4アドレスを追跡する必要があります。したがって、EANには、スプーフィングされたIPv4ソースアドレスで上流のトラフィックを破棄するのに十分な情報があります。

9. Acknowledgements
9. 謝辞

The authors would like to thank Ulf Jonsson, Thomas Narten, James Carlson, Rolf Engstrand, Tomas Thyni, and Johan Kolhi for their helpful comments.

著者は、有益なコメントをしてくれたUlf Jonsson、Thomas Narten、James Carlson、Rolf Engstrand、Tomas Thyni、Johan Kolhiに感謝します。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC0792] Postel, J., "Internet Control Message Protocol", STD 5, RFC 792, September 1981.

[RFC0792] Postel、J。、「インターネット制御メッセージプロトコル」、STD 5、RFC 792、1981年9月。

[RFC0826] Plummer, D., "Ethernet Address Resolution Protocol: Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware", STD 37, RFC 826, November 1982.

[RFC0826] Plummer、D。、「イーサネットアドレス解像度プロトコル:または、ネットワークプロトコルアドレスをイーサネットハードウェア上の送信用のビットイーサネットアドレス」、STD 37、RFC 826、1982年11月。

[RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[RFC2131] DROMS、R。、「動的ホスト構成プロトコル」、RFC 2131、1997年3月。

[RFC2132] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, March 1997.

[RFC2132] Alexander、S。およびR. Droms、「DHCPオプションとBOOTPベンダー拡張機能」、RFC 2132、1997年3月。

[RFC2362] Estrin, D., Farinacci, D., Helmy, A., Thaler, D., Deering, S., Handley, M., Jacobson, V., Liu, C., Sharma, P., and L. Wei, "Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification", RFC 2362, June 1998.

[RFC2362] Estrin、D.、Farinacci、D.、Helmy、A.、Thaler、D.、Deering、S.、Handley、M.、Jacobson、V.、Liu、C.、Sharma、P。、およびL。Wei、「プロトコル独立したマルチキャストスパールモード(PIM-SM):プロトコル仕様」、RFC 2362、1998年6月。

[RFC3046] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.

[RFC3046] Patrick、M。、「DHCPリレーエージェント情報オプション」、RFC 3046、2001年1月。

[RFC3376] Cain, B., Deering, S., Kouvelas, I., Fenner, B., and A. Thyagarajan, "Internet Group Management Protocol, Version 3", RFC 3376, October 2002.

[RFC3376] Cain、B.、Deering、S.、Kouvelas、I.、Fenner、B。、およびA. Thyagarajan、「インターネットグループ管理プロトコル、バージョン3」、RFC 3376、2002年10月。

[RFC3442] Lemon, T., Cheshire, S., and B. Volz, "The Classless Static Route Option for Dynamic Host Configuration Protocol (DHCP) version 4", RFC 3442, December 2002.

[RFC3442] Lemon、T.、Cheshire、S。、およびB. Volz、「ダイナミックホスト構成プロトコル(DHCP)バージョン4のクラスレス静的ルートオプション」、RFC 3442、2002年12月。

10.2. Informative References
10.2. 参考引用

[RFC1812] Baker, F., "Requirements for IP Version 4 Routers", RFC 1812, June 1995.

[RFC1812] Baker、F。、「IPバージョン4ルーターの要件」、RFC 1812、1995年6月。

[RFC3768] Hinden, R., "Virtual Router Redundancy Protocol (VRRP)", RFC 3768, April 2004.

[RFC3768] Hinden、R。、「仮想ルーター冗長プロトコル(VRRP)」、RFC 3768、2004年4月。

[RFC2461] Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery for IP Version 6 (IPv6)", RFC 2461, December 1998.

[RFC2461] Narten、T.、Nordmark、E。、およびW. Simpson、「IPバージョン6(IPv6)の近隣発見」、RFC 2461、1998年12月。

[RFC2516] Mamakos, L., Lidl, K., Evarts, J., Carrel, D., Simone, D., and R. Wheeler, "A Method for Transmitting PPP Over Ethernet (PPPoE)", RFC 2516, February 1999.

[RFC2516] Mamakos、L.、Lidl、K.、Evarts、J.、Carrel、D.、Simone、D。、およびR. Wheeler、「PPPをイーサネット上に送信する方法」、RFC 2516、2月1999年。

[RFC3069] McPherson, D. and B. Dykes, "VLAN Aggregation for Efficient IP Address Allocation", RFC 3069, February 2001.

[RFC3069] McPherson、D。およびB. Dykes、「効率的なIPアドレス割り当てのためのVLAN集計」、RFC 3069、2001年2月。

[TR101] DSL Forum, "Migration to Ethernet-Based DSL Aggregation", Technical Report TR-101, April 2006.

[TR101] DSLフォーラム、「イーサネットベースのDSL集約への移行」、テクニカルレポートTR-101、2006年4月。

[v6BB] Asadullah, S., Ahmed, A., Popoviciu, C., Savola, P., and J. Palet, "ISP IPv6 Deployment Scenarios in Broadband Access Networks", Work in Progress.

[V6bb] Asadullah、S.、Ahmed、A.、Popoviciu、C.、Savola、P。、およびJ. Palet、「ISP IPv6展開シナリオのブロードバンドアクセスネットワーク」、進行中の作業。

Authors' Addresses

著者のアドレス

Torben Melsen Ericsson Faelledvej Struer DK-7600 Denmark

Torben Melsen Ericsson Faelledvej Struer DK-7600デンマーク

   EMail: Torben.Melsen@ericsson.com
        

Steven Blake Ericsson 920 Main Campus Drive Suite 500 Raleigh, NC 27606 USA

スティーブンブレイクエリクソン920メインキャンパスドライブスイート500ローリー、ノースカロライナ州27606 USA

   Phone: +1 919 472 9913
   EMail: steven.blake@ericsson.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78 and at www.rfc-editor.org/copyright.html, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78およびwww.rfc-editor.org/copyright.htmlに含まれる権利、ライセンス、および制限の対象となり、その中に記載されている場合を除き、著者はすべての権利を保持します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。