[要約] RFC 5881は、IPv4およびIPv6の単一ホップにおける双方向転送検出(BFD)に関する規格です。このRFCの目的は、ネットワークデバイス間のリンクの状態を高速かつ効果的に検出し、障害の早期検出と回復を可能にすることです。

Internet Engineering Task Force (IETF)                           D. Katz
Request for Comments: 5881                                       D. Ward
Category: Standards Track                               Juniper Networks
ISSN: 2070-1721                                                June 2010
        

Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)

IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)

Abstract

概要

This document describes the use of the Bidirectional Forwarding Detection (BFD) protocol over IPv4 and IPv6 for single IP hops.

このドキュメントでは、単一のIPホップにIPv4およびIPv6を介した双方向転送検出(BFD)プロトコルの使用について説明します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5881.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5881で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

1. Introduction
1. はじめに

One very desirable application for Bidirectional Forwarding Detection (BFD) [BFD] is to track IPv4 and IPv6 connectivity between directly connected systems. This could be used to supplement the detection mechanisms in routing protocols or to monitor router-host connectivity, among other applications.

双方向転送検出(BFD)[BFD]の非常に望ましいアプリケーションの1つは、直接接続されたシステム間のIPv4とIPv6接続を追跡することです。これを使用して、ルーティングプロトコルの検出メカニズムを補完したり、他のアプリケーションの中でもルーターホスト接続を監視するために使用できます。

This document describes the particulars necessary to use BFD in this environment. Interactions between BFD and other protocols and system functions are described in the BFD Generic Applications document [BFD-GENERIC].

このドキュメントでは、この環境でBFDを使用するために必要な詳細について説明します。BFDと他のプロトコルとシステム関数間の相互作用は、BFDジェネリックアプリケーションドキュメント[BFD-Generic]で説明されています。

1.1. Conventions Used in This Document
1.1. このドキュメントで使用されている規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [KEYWORDS].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [キーワード]に記載されているように解釈されます。

2. Applications and Limitations
2. アプリケーションと制限

This application of BFD can be used by any pair of systems communicating via IPv4 and/or IPv6 across a single IP hop that is associated with an incoming interface. This includes, but is not limited to, physical media, virtual circuits, and tunnels.

BFDのこのアプリケーションは、着信インターフェイスに関連付けられている単一のIPホップでIPv4および/またはIPv6を介して通信する任意のシステムで使用できます。これには、物理メディア、仮想回路、トンネルが含まれますが、これらに限定されません。

Each BFD session between a pair of systems MUST traverse a separate network-layer path in both directions. This is necessary for demultiplexing to work properly, and also because (by definition) multiple sessions would otherwise be protecting the same path.

システム間の各BFDセッションは、両方向に別のネットワーク層パスを通過する必要があります。これは、非gultiplexingが適切に機能するために必要であり、また(定義上)複数のセッションが同じパスを保護するためです。

If BFD is to be used in conjunction with both IPv4 and IPv6 on a particular path, a separate BFD session MUST be established for each protocol (and thus encapsulated by that protocol) over that link.

特定のパスでBFDをIPv4とIPv6の両方と組み合わせて使用する場合、そのリンクを介して各プロトコル(したがってそのプロトコルによってカプセル化された)に対して個別のBFDセッションを確立する必要があります。

If the BFD Echo function is used, transmitted packets are immediately routed back towards the sender on the interface over which they were sent. This may interact with other mechanisms that are used on the two systems that employ BFD. In particular, ingress filtering [BCP38] is incompatible with the way Echo packets need to be sent. Implementations that support the Echo function MUST ensure that ingress filtering is not used on an interface that employs the Echo function or make an exception for ingress filtering Echo packets.

BFDエコー関数を使用すると、送信されたパケットは、送信されたインターフェイス上の送信者にすぐに戻ります。これは、BFDを使用する2つのシステムで使用される他のメカニズムと相互作用する場合があります。特に、イングレスフィルタリング[BCP38]は、エコーパケットの送信方法と互換性がありません。エコー関数をサポートする実装は、エコー関数を使用するインターフェイスでイングレスフィルタリングが使用されないことを保証する必要があります。

An implementation of the Echo function also requires Application Programming Interfaces (APIs) that may not exist on all systems. A system implementing the Echo function MUST be capable of sending packets to its own address, which will typically require bypassing the normal forwarding lookup. This typically requires access to APIs that bypass IP-layer functionality.

Echo関数の実装には、すべてのシステムに存在しない可能性のあるアプリケーションプログラミングインターフェイス(API)も必要です。エコー関数を実装するシステムは、通常、通常の転送検索をバイパスする必要がある独自のアドレスにパケットを送信できる必要があります。これには通常、IP層機能をバイパスするAPIへのアクセスが必要です。

Please note that BFD is intended as an Operations, Administration, and Maintenance (OAM) mechanism for connectivity check and connection verification. It is applicable for network-based services (e.g. router-to-router, subscriber-to-gateway, LSP/circuit endpoints, and service appliance failure detection). In these scenarios it is required that the operator correctly provision the rates at which BFD is transmitted to avoid congestion (e.g link, I/O, CPU) and false failure detection. It is not applicable for application-to-application failure detection across the Internet because it does not have sufficient capability to do necessary congestion detection and avoidance and therefore cannot prevent congestion collapse. Host-to-host or application-to-application deployment across the Internet will require the encapsulation of BFD within a transport that provides "TCP-friendly" [TFRC] behavior.

BFDは、接続チェックと接続検証のための運用、管理、およびメンテナンス(OAM)メカニズムとして意図されていることに注意してください。ネットワークベースのサービス(例:ルーターからルーター、サブスクライバーからゲートウェイ、LSP/回路エンドポイント、およびサービスアプライアンスの障害検出など)に適用されます。これらのシナリオでは、オペレーターが、輻輳(リンク、I/O、CPUなど)および誤った障害検出を避けるために、BFDが送信されるレートを正しく提供する必要があります。必要な混雑検出と回避を行うのに十分な能力がなく、したがって輻輳の崩壊を防ぐことができないため、インターネット全体でアプリケーションからアプリケーションへの障害検出には適用できません。インターネット全体でホストからホストまたはアプリケーションへの展開には、「TCPフレンドリー」[TFRC]動作を提供するトランスポート内のBFDのカプセル化が必要です。

3. Initialization and Demultiplexing
3. 初期化と脱ultiplexing

In this application, there will be only a single BFD session between two systems over a given interface (logical or physical) for a particular protocol. The BFD session must be bound to this interface. As such, both sides of a session MUST take the "Active" role (sending initial BFD Control packets with a zero value of Your Discriminator), and any BFD packet from the remote machine with a zero value of Your Discriminator MUST be associated with the session bound to the remote system, interface, and protocol.

このアプリケーションでは、特定のプロトコルに対して、特定のインターフェイス(論理または物理)にわたって2つのシステム間に単一のBFDセッションのみがあります。BFDセッションは、このインターフェイスにバインドする必要があります。そのため、セッションの両側は、「アクティブ」の役割(識別子のゼロ値で初期BFD制御パケットを送信する)を取る必要があり、差別器の値がゼロのリモートマシンからのBFDパケットは、リモートシステム、インターフェイス、およびプロトコルにバインドされたセッション。

4. Encapsulation
4. カプセル化

BFD Control packets MUST be transmitted in UDP packets with destination port 3784, within an IPv4 or IPv6 packet. The source port MUST be in the range 49152 through 65535. The same UDP source port number MUST be used for all BFD Control packets associated with a particular session. The source port number SHOULD be unique among all BFD sessions on the system. If more than 16384 BFD sessions are simultaneously active, UDP source port numbers MAY be reused on multiple sessions, but the number of distinct uses of the same UDP source port number SHOULD be minimized. An implementation MAY use the UDP port source number to aid in demultiplexing incoming BFD Control packets, but ultimately the mechanisms in [BFD] MUST be used to demultiplex incoming packets to the proper session.

BFD制御パケットは、IPv4またはIPv6パケット内の宛先ポート3784を備えたUDPパケットに送信する必要があります。ソースポートは、49152から65535の範囲にある必要があります。特定のセッションに関連付けられたすべてのBFD制御パケットに、同じUDPソースポート番号を使用する必要があります。ソースポート番号は、システム上のすべてのBFDセッションの中で一意である必要があります。16384を超えるBFDセッションが同時にアクティブな場合、UDPソースポート番号は複数のセッションで再利用される可能性がありますが、同じUDPソースポート番号の明確な使用数を最小限に抑える必要があります。実装では、UDPポートソース番号を使用して、BFD制御パケットの逆流を再評価するのに役立ちますが、最終的には[BFD]のメカニズムを使用して、適切なセッションに着信パケットを再退屈させる必要があります。

BFD Echo packets MUST be transmitted in UDP packets with destination UDP port 3785 in an IPv4 or IPv6 packet. The setting of the UDP source port is outside the scope of this specification. The destination address MUST be chosen in such a way as to cause the remote system to forward the packet back to the local system. The source address MUST be chosen in such a way as to preclude the remote system from generating ICMP or Neighbor Discovery Redirect messages. In particular, the source address SHOULD NOT be part of the subnet bound to the interface over which the BFD Echo packet is being transmitted, and it SHOULD NOT be an IPv6 link-local address, unless it is known by other means that the remote system will not send Redirects.

BFDエコーパケットは、IPv4またはIPv6パケットで宛先UDPポート3785を備えたUDPパケットに送信する必要があります。UDPソースポートの設定は、この仕様の範囲外です。宛先アドレスは、リモートシステムがパケットをローカルシステムに戻すように選択する必要があります。ソースアドレスは、リモートシステムがICMPまたはNeighbor Discoveryリダイレクトメッセージの生成を妨げるような方法で選択する必要があります。特に、ソースアドレスは、BFDエコーパケットが送信されているインターフェイスにバインドされたサブネットの一部であってはなりません。また、リモートシステムが他の意味でわかっていない限り、IPv6リンクローカルアドレスであるべきではありません。リダイレクトは送信されません。

BFD Echo packets MUST be transmitted in such a way as to ensure that they are received by the remote system. On multiaccess media, for example, this requires that the destination datalink address corresponds to the remote system.

BFDエコーパケットは、リモートシステムによって受信されるようにするような方法で送信する必要があります。たとえば、Multiaccess Mediaでは、宛先Datalinkアドレスがリモートシステムに対応する必要があります。

The above requirements may require the bypassing of some common IP layer functionality, particularly in host implementations.

上記の要件では、特にホストの実装では、いくつかの一般的なIPレイヤー機能をバイパスする必要があります。

5. TTL/Hop Limit Issues
5. TTL/ホップ制限の問題

If BFD authentication is not in use on a session, all BFD Control packets for the session MUST be sent with a Time to Live (TTL) or Hop Limit value of 255. All received BFD Control packets that are demultiplexed to the session MUST be discarded if the received TTL or Hop Limit is not equal to 255. A discussion of this mechanism can be found in [GTSM].

セッションでBFD認証が使用されていない場合、セッションのすべてのBFD制御パケットは、255のライブ(TTL)またはホップ制限値で送信する必要があります。受信したTTLまたはホップ制限が255に等しくない場合。このメカニズムの議論は[GTSM]に記載されています。

If BFD authentication is in use on a session, all BFD Control packets MUST be sent with a TTL or Hop Limit value of 255. All received BFD Control packets that are demultiplexed to the session MAY be discarded if the received TTL or Hop Limit is not equal to 255. If the TTL/Hop Limit check is made, it MAY be done before any cryptographic authentication takes place if this will avoid unnecessary calculation that would be detrimental to the receiving system.

セッションでBFD認証が使用されている場合、すべてのBFD制御パケットはTTLまたはホップ制限値255で送信する必要があります。255に等しい。TTL/ホップ制限チェックが行われた場合、受信システムに有害な不必要な計算を回避する場合、暗号化認証が行われる前に実行される場合があります。

In the context of this section, "authentication in use" means that the system is sending BFD Control packets with the Authentication bit set and with the Authentication Section included and that all unauthenticated packets demultiplexed to the session are discarded, per the BFD base specification.

このセクションのコンテキストでは、「使用中の認証」とは、システムが認証ビットセットと認証セクションを含むBFD制御パケットを送信していることを意味し、BFDベースの仕様に従って、セッションに反転したすべての認証パケットが破棄されます。

6. Addressing Issues
6. 問題への対処

Implementations MUST ensure that all BFD Control packets are transmitted over the one-hop path being protected by BFD.

実装は、すべてのBFD制御パケットがBFDによって保護されている1ホップパスに送信されるようにする必要があります。

On a multiaccess network, BFD Control packets MUST be transmitted with source and destination addresses that are part of the subnet (addressed from and to interfaces on the subnet).

Multiaccessネットワークでは、BFD制御パケットは、サブネットの一部(サブネットのインターフェイスからアドレス指定)の一部であるソースおよび宛先アドレスを送信する必要があります。

On a point-to-point link, the source address of a BFD Control packet MUST NOT be used to identify the session. This means that the initial BFD packet MUST be accepted with any source address, and that subsequent BFD packets MUST be demultiplexed solely by the Your Discriminator field (as is always the case). This allows the source address to change if necessary. If the received source address changes, the local system MUST NOT use that address as the destination in outgoing BFD Control packets; rather, it MUST continue to use the address configured at session creation. An implementation MAY notify the application that the neighbor's source address has changed, so that the application might choose to change the destination address or take some other action. Note that the TTL/Hop Limit check described in section 5 (or the use of authentication) precludes the BFD packets from having come from any source other than the immediate neighbor.

ポイントツーポイントリンクでは、BFDコントロールパケットのソースアドレスを使用してセッションを識別してはなりません。これは、最初のBFDパケットを任意のソースアドレスで受け入れなければならず、その後のBFDパケットは、識別子フィールドのみによって非難される必要があることを意味します(常にそうです)。これにより、必要に応じてソースアドレスを変更できます。受信したソースアドレスが変更された場合、ローカルシステムは、そのアドレスを発信BFD制御パケットの宛先として使用してはなりません。むしろ、セッション作成時に構成されたアドレスを引き続き使用する必要があります。実装は、近隣のソースアドレスが変更されたことをアプリケーションに通知する場合があり、アプリケーションが宛先アドレスを変更したり、他のアクションを実行するかを選択する場合があります。セクション5(または認証の使用)で説明されているTTL/ホップ制限チェックは、BFDパケットがすぐ近く以外のソースから来たことを排除することに注意してください。

7. BFD for Use with Tunnels
7. トンネルで使用するBFD

A number of mechanisms are available to tunnel IPv4 and IPv6 over arbitrary topologies. If the tunnel mechanism does not decrement the TTL or Hop Limit of the network protocol carried within, the mechanism described in this document may be used to provide liveness detection for the tunnel. The BFD authentication mechanism SHOULD be used and is strongly encouraged.

任意のトポロジーよりも多くのメカニズムがIPv4とIPv6をトンネルしています。トンネルメカニズムが内部にあるネットワークプロトコルのTTLまたはホップ制限を減少させない場合、このドキュメントに記載されているメカニズムを使用して、トンネルのlivenives検出を提供できます。BFD認証メカニズムを使用する必要があり、強く奨励されています。

8. IANA Considerations
8. IANAの考慮事項

Ports 3784 and 3875 were assigned by IANA for use with the BFD Control and BFD Echo protocols, respectively.

ポート3784および3875は、それぞれBFDコントロールとBFDエコープロトコルで使用するためにIANAによって割り当てられました。

9. Security Considerations
9. セキュリティに関する考慮事項

In this application, the use of TTL=255 on transmit and receive, coupled with an association to an incoming interface, is viewed as supplying equivalent security characteristics to other protocols used in the infrastructure, as it is not trivially spoofable. The security implications of this mechanism are further discussed in [GTSM].

このアプリケーションでは、送信および受信でTTL = 255を使用して、着信インターフェイスとの関連付けと組み合わせて、インフラストラクチャで使用される他のプロトコルに同等のセキュリティ特性を提供すると見なされます。このメカニズムのセキュリティへの影響については、[GTSM]でさらに説明します。

The security implications of the use of BFD authentication are discussed in [BFD].

BFD認証の使用のセキュリティへの影響については、[BFD]で説明されています。

The use of the TTL=255 check simultaneously with BFD authentication provides a low overhead mechanism for discarding a class of unauthorized packets and may be useful in implementations in which cryptographic checksum use is susceptible to denial-of-service attacks. The use or non-use of this mechanism does not impact interoperability.

BFD認証と同時にTTL = 255を使用すると、不正なパケットのクラスを破棄するためのオーバーヘッドメカニズムが低く、暗号化チェックサムの使用がサービス攻撃を拒否しやすい実装に役立つ可能性があります。このメカニズムの使用または不使用は、相互運用性に影響しません。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[BFD] Katz, D. and D. Ward, "Bidirectional Forwarding Detection", RFC 5880, June 2010.

[BFD] Katz、D。およびD. Ward、「双方向転送検出」、RFC 5880、2010年6月。

[BFD-GENERIC] Katz, D. and D. Ward, "Generic Application of Bidirectional Forwarding Detection (BFD)", RFC 5882, June 2010.

[BFD-Generic] Katz、D。およびD. Ward、「双方向転送検出(BFD)の一般的な応用」、RFC 5882、2010年6月。

[GTSM] Gill, V., Heasley, J., Meyer, D., Savola, P., Ed., and C. Pignataro, "The Generalized TTL Security Mechanism (GTSM)", RFC 5082, October 2007.

[GTSM] Gill、V.、Heasley、J.、Meyer、D.、Savola、P.、Ed。、およびC. Pignataro、「一般化されたTTLセキュリティメカニズム(GTSM)」、RFC 5082、2007年10月。

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[キーワード] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

10.2. Informative References
10.2. 参考引用

[BCP38] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, May 2000.

[BCP38] Ferguson、P。およびD. Senie、「ネットワークイングレスフィルタリング:IPソースアドレススプーフィングを採用するサービス拒否攻撃の敗北」、BCP 38、RFC 2827、2000年5月。

[TFRC] Floyd, S., Handley, M., Padhye, J., and J. Widmer, "TCP Friendly Rate Control (TFRC): Protocol Specification", RFC 5348, September 2008.

[TFRC] Floyd、S.、Handley、M.、Padhye、J。、およびJ. Widmer、「TCPフレンドリーレートコントロール(TFRC):プロトコル仕様」、RFC 5348、2008年9月。

Authors' Addresses

著者のアドレス

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale、CA 94089-1206 USA

   Phone: +1-408-745-2000
   EMail: dkatz@juniper.net
        

Dave Ward Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA

Dave Ward Juniper Networks 1194 N. Mathilda Ave. Sunnyvale、CA 94089-1206 USA

   Phone: +1-408-745-2000
   EMail: dward@juniper.net