[要約] RFC 5883は、多ホップパスでの双方向転送検出(BFD)に関する仕様です。その目的は、ネットワークのパフォーマンスを向上させ、リンクの障害を高速に検出することです。

Internet Engineering Task Force (IETF)                           D. Katz
Request for Comments: 5883                                       D. Ward
Category: Standards Track                               Juniper Networks
ISSN: 2070-1721                                                June 2010
        

Bidirectional Forwarding Detection (BFD) for Multihop Paths

マルチホップパスの双方向転送検出(BFD)

Abstract

概要

This document describes the use of the Bidirectional Forwarding Detection (BFD) protocol over multihop paths, including unidirectional links.

このドキュメントでは、単方向リンクを含むマルチホップパスを介した双方向転送検出(BFD)プロトコルの使用について説明します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5883.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5883で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

1. Introduction
1. はじめに

The Bidirectional Forwarding Detection (BFD) protocol [BFD] defines a method for liveness detection of arbitrary paths between systems. The BFD one-hop specification [BFD-1HOP] describes how to use BFD across single hops of IPv4 and IPv6.

双方向転送検出(BFD)プロトコル[BFD]は、システム間の任意のパスの活性検出の方法を定義します。BFD One-Hop仕様[BFD-1HOP]は、IPv4とIPv6の単一ホップでBFDを使用する方法について説明します。

BFD can also be useful on arbitrary paths between systems, which may span multiple network hops and follow unpredictable paths. Furthermore, a pair of systems may have multiple paths between them that may overlap. This document describes methods for using BFD in such scenarios.

BFDは、複数のネットワークホップにまたがって予測不可能なパスに従うことができるシステム間の任意のパスでも役立ちます。さらに、一対のシステムには、それらの間に重複する可能性のある複数のパスがある場合があります。このドキュメントでは、このようなシナリオでBFDを使用する方法について説明します。

1.1. Conventions Used in This Document
1.1. このドキュメントで使用されている規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [KEYWORDS].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [キーワード]に記載されているように解釈されます。

2. Applicability
2. 適用性

Please note that BFD is intended as an Operations, Administration, and Maintenance (OAM) mechanism for connectivity check and connection verification. It is applicable for network-based services (e.g. router-to-router, subscriber-to-gateway, LSP/circuit endpoints, and service appliance failure detection). In these scenarios it is required that the operator correctly provision the rates at which BFD is transmitted to avoid congestion (e.g link, I/O, CPU) and false failure detection. It is not applicable for application-to-application failure detection across the Internet because it does not have sufficient capability to do necessary congestion detection and avoidance and therefore cannot prevent congestion collapse. Host-to-host or application-to-application deployment across the Internet will require the encapsulation of BFD within a transport that provides "TCP-friendly" [TFRC] behavior.

BFDは、接続チェックと接続検証のための運用、管理、およびメンテナンス(OAM)メカニズムとして意図されていることに注意してください。ネットワークベースのサービス(例:ルーターからルーター、サブスクライバーからゲートウェイ、LSP/回路エンドポイント、およびサービスアプライアンスの障害検出など)に適用されます。これらのシナリオでは、オペレーターが、輻輳(リンク、I/O、CPUなど)および誤った障害検出を避けるために、BFDが送信されるレートを正しく提供する必要があります。必要な混雑検出と回避を行うのに十分な能力がなく、したがって輻輳の崩壊を防ぐことができないため、インターネット全体でアプリケーションからアプリケーションへの障害検出には適用できません。インターネット全体でホストからホストまたはアプリケーションへの展開には、「TCPフレンドリー」[TFRC]動作を提供するトランスポート内のBFDのカプセル化が必要です。

3. Issues
3. 問題

There are three primary issues in the use of BFD for multihop paths. The first is security and spoofing; [BFD-1HOP] describes a lightweight method of avoiding spoofing by requiring a Time to Live (TTL)/Hop Limit of 255 on both transmit and receive, but this obviously does not work across multiple hops. The utilization of BFD authentication addresses this issue.

マルチホップパスのBFDの使用には、3つの主要な問題があります。1つ目はセキュリティとスプーフィングです。[BFD-1HOP]は、送信と受信の両方で255の生きる時間(TTL)/ホップ制限を必要とすることにより、スプーフィングを回避する軽量の方法について説明しますが、これは明らかに複数のホップで機能しません。BFD認証の利用は、この問題に対処します。

The second, more subtle, issue is that of demultiplexing multiple BFD sessions between the same pair of systems to the proper BFD session. In particular, the first BFD packet received for a session may carry a Your Discriminator value of zero, resulting in ambiguity as to which session the packet should be associated. Once the discriminator values have been exchanged, all further packets are demultiplexed to the proper BFD session solely by the contents of the Your Discriminator field.

2番目の、より微妙な問題は、同じシステムのペア間で複数のBFDセッションを適切なBFDセッションに逆提案することです。特に、セッションで受信した最初のBFDパケットは、ゼロの識別因子値を搭載する可能性があり、その結果、パケットがどのセッションを関連付けるかについてのあいまいさが生じる場合があります。識別子の値が交換されると、すべてのさらなるパケットは、差別装置フィールドの内容のみによって適切なBFDセッションに逆流します。

[BFD-1HOP] addresses this by requiring that multiple sessions traverse independent physical or logical links -- the first packet is demultiplexed based on the link over which it was received. In the more general case, this scheme cannot work, as two paths over which BFD is running may overlap to an arbitrary degree (including the first and/or last hop).

[BFD-1HOP]は、複数のセッションが独立した物理的または論理的なリンクを通過することを要求することによりこれに対処します。最初のパケットは、受信したリンクに基づいて脱線します。より一般的なケースでは、BFDが実行されている2つのパスが任意の程度に重複する可能性があるため、このスキームは機能しません(最初のホップおよび/または最後のホップを含む)。

Finally, the Echo function MUST NOT be used over multiple hops. Intermediate hops would route the packets back to the sender, and connectivity through the entire path would not be possible to verify.

最後に、エコー関数を複数のホップで使用してはなりません。中間ホップはパケットを送信者に戻し、パス全体を通る接続は確認できません。

4. Demultiplexing Packets
4. 逆流パケット

There are a number of possibilities for addressing the demultiplexing issue that may be used, depending on the application.

アプリケーションに応じて、使用される可能性のある非複数の問題に対処するための多くの可能性があります。

4.1. Totally Arbitrary Paths
4.1. 完全に任意のパス

It may be desired to use BFD for liveness detection over paths for which no part of the route is known (or if known, may not be stable). A straightforward approach to this problem is to limit BFD deployment to a single session between a source/destination address pair. Multiple sessions between the same pair of systems must have at least one endpoint address distinct from one another.

ルートの一部が知られていない(または既知の場合は安定していない可能性がある)パス上のライフ検出にBFDを使用することが望ましい場合があります。この問題に対する簡単なアプローチは、BFDの展開をソース/宛先アドレスペア間の単一セッションに制限することです。同じペアのシステム間の複数のセッションには、互いに異なる少なくとも1つのエンドポイントアドレスが必要です。

In this scenario, the initial packet is demultiplexed to the appropriate BFD session based on the source/destination address pair when Your Discriminator is set to zero.

このシナリオでは、識別子がゼロに設定されている場合、ソース/宛先アドレスペアに基づいて、最初のパケットが適切なBFDセッションに反転されます。

This approach is appropriate for general connectivity detection between systems over routed paths and is also useful for OSPF Virtual Links [OSPFv2] [OSPFv3].

このアプローチは、ルーティングされたパスを介したシステム間の一般的な接続検出に適しており、OSPF仮想リンク[OSPFV2] [OSOSPFV3]にも役立ちます。

4.2. Out-of-Band Discriminator Signaling
4.2. バンド外の識別機シグナル伝達

Another approach to the demultiplexing problem is to signal the discriminator values in each direction through an out-of-band mechanism prior to establishing the BFD session. Once learned, the discriminators are sent as usual in the BFD Control packets; no packets with Your Discriminator set to zero are ever sent. This method is used by the BFD MPLS specification [BFD-MPLS].

非gultiplexingの問題に対するもう1つのアプローチは、BFDセッションを確立する前に、帯域外のメカニズムを介して各方向の識別子値を信号することです。学習すると、判別器はBFD制御パケットで通常どおり送信されます。ゼロに設定された差別器を備えたパケットは送信されません。この方法は、BFD MPLS仕様[BFD-MPLS]で使用されます。

This approach is advantageous because it allows BFD to be directed by other system components that have knowledge of the paths in use, and from the perspective of BFD implementation it is very simple.

このアプローチは、BFDが使用されているパスの知識を持つ他のシステムコンポーネントによって指示できるため、有利です。BFD実装の観点からは非常に簡単です。

The disadvantage is that it requires at least some level of BFD-specific knowledge in parts of the system outside of BFD.

欠点は、BFD以外のシステムの一部に少なくともある程度のBFD固有の知識が必要であることです。

4.3. 単方向リンク

Unidirectional links are classified as multihop paths because the return path (which should exist at some level in order to make the link useful) may be arbitrary, and the return paths for BFD sessions protecting parallel unidirectional links may overlap or even be identical. (If two unidirectional links, one in each direction, are to carry a single BFD session, this can be done using the single-hop approach.)

単方向リンクは、リンクパス(リンクを便利にするためにある程度存在する必要がある)が任意である可能性があるため、マルチホップパスとして分類され、並列単方向リンクを保護するBFDセッションのリターンパスは重複したり、同一になる可能性があります。(2つの単方向リンク、1つはそれぞれの方向にある場合、単一のBFDセッションを実行する場合、これはシングルホップアプローチを使用して実行できます。)

Either of the two methods outlined earlier may be used in the unidirectional link case, but a more general solution can be found strictly within BFD and without addressing limitations.

前に概説した2つの方法のいずれかは、単方向リンクケースで使用できますが、より一般的なソリューションは、BFD内で厳密に制限に対処せずに見つけることができます。

The approach is similar to the one-hop specification, since the unidirectional link is a single hop. Let's define the two systems as the Unidirectional Sender and the Unidirectional Receiver. In this approach, the Unidirectional Sender MUST operate in the Active role (as defined in the base BFD specification), and the Unidirectional Receiver MUST operate in the Passive role.

単方向リンクは単一のホップであるため、アプローチはワンホップ仕様に似ています。2つのシステムを単方向送信者と単方向受信機として定義しましょう。このアプローチでは、一方向の送信者はアクティブな役割で動作しなければなりません(ベースBFD仕様で定義されているように)、単方向レシーバーは受動的な役割で動作する必要があります。

In the Passive role, by definition, the Unidirectional Receiver does not transmit any BFD Control packets until it learns the discriminator value in use by the other system (upon receipt of the first BFD Control packet). The Unidirectional Receiver demultiplexes the first packet to the proper BFD session based on the physical or logical link over which it was received. This allows the receiver to learn the remote discriminator value, which it then echoes back to the sender in its own (arbitrarily routed) BFD Control packet, after which time all packets are demultiplexed solely by discriminator.

受動的な役割では、定義上、一方向の受信機は、他のシステムが使用する判別器値を学習するまでBFD制御パケットを送信しません(最初のBFDコントロールパケットを受信すると)。一方向の受信機は、受信した物理的または論理的なリンクに基づいて、適切なBFDセッションに最初のパケットを非難します。これにより、受信者はリモートの識別子値を学習できます。これにより、独自の(任意にルーティングされた)BFDコントロールパケットで送信者にエコーされ、その後、すべてのパケットが判別器のみによって非難されます。

5. Encapsulation
5. カプセル化

The encapsulation of BFD Control packets for multihop application in IPv4 and IPv6 is identical to that defined in [BFD-1HOP], except that the UDP destination port MUST have a value of 4784. This can aid in the demultiplexing and internal routing of incoming BFD packets.

IPv4およびIPv6でのMultiHOPアプリケーション用のBFD制御パケットのカプセル化は、UDP宛先ポートの値が4784でなければならないことを除いて、[BFD-1HOP]で定義されているものと同一です。パケット。

6. Authentication
6. 認証

By their nature, multihop paths expose BFD to spoofing. As the number of hops increases, the exposure to attack grows. As such, implementations of BFD SHOULD utilize cryptographic authentication over multihop paths to help mitigate denial-of-service attacks.

その性質上、マルチホップパスはBFDをスプーフィングにさらします。ホップの数が増えると、攻撃への曝露が増加します。そのため、BFDの実装は、マルチホップパスで暗号化認証を利用して、サービス拒否攻撃を緩和するのに役立つはずです。

7. IANA Considerations
7. IANAの考慮事項

Port 4784 has been assigned by IANA for use with BFD Multihop Control.

ポート4784は、BFDマルチホップコントロールで使用するためにIANAによって割り当てられています。

8. Security Considerations
8. セキュリティに関する考慮事項

As the number of hops increases, BFD becomes further exposed to attack. The use of strong forms of authentication is strongly encouraged.

ホップの数が増えると、BFDはさらに攻撃にさらされます。強力な形式の認証の使用は強く奨励されています。

No additional security issues are raised in this document beyond those that exist in the referenced BFD documents.

このドキュメントでは、参照されているBFDドキュメントに存在するものを超えて、追加のセキュリティの問題は発生しません。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[BFD] Katz, D. and D. Ward, "Bidirectional Forwarding Detection", RFC 5880, June 2010.

[BFD] Katz、D。およびD. Ward、「双方向転送検出」、RFC 5880、2010年6月。

[BFD-1HOP] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)", RFC 5881, June 2010.

[BFD-1HOP] Katz、D。およびD. Ward、「IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)」、RFC 5881、2010年6月。

[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[キーワード] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

9.2. Informative References
9.2. 参考引用

[BFD-MPLS] Aggarwal, R., Kompella, K., Nadeau, T., and G. Swallow, "Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)", RFC 5884, June 2010.

[BFD-MPLS] Aggarwal、R.、Kompella、K.、Nadeau、T。、およびG. Swallow、「MPLSラベルスイッチドパス(LSP)の双方向転送検出(BFD)」、RFC 5884、2010年6月。

[OSPFv2] Moy, J., "OSPF Version 2", STD 54, RFC 2328, April 1998.

[OSPFV2] Moy、J。、「OSPFバージョン2」、STD 54、RFC 2328、1998年4月。

[OSPFv3] Coltun, R., Ferguson, D., Moy, J., and A. Lindem, "OSPF for IPv6", RFC 5340, July 2008.

[OSPFV3] Coltun、R.、Ferguson、D.、Moy、J。、およびA. Lindem、「OSPF for IPv6」、RFC 5340、2008年7月。

[TFRC] Floyd, S., Handley, M., Padhye, J., and J. Widmer, "TCP Friendly Rate Control (TFRC): Protocol Specification", RFC 5348, September 2008.

[TFRC] Floyd、S.、Handley、M.、Padhye、J。、およびJ. Widmer、「TCPフレンドリーレートコントロール(TFRC):プロトコル仕様」、RFC 5348、2008年9月。

Authors' Addresses

著者のアドレス

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale、CA 94089-1206 USA

   Phone: +1-408-745-2000
   EMail: dkatz@juniper.net
        

Dave Ward Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA

Dave Ward Juniper Networks 1194 N. Mathilda Ave. Sunnyvale、CA 94089-1206 USA

   Phone: +1-408-745-2000
   EMail: dward@juniper.net