[要約] RFC 7607は、AS 0処理のコード化に関する要約と目的を提供しています。AS 0は、BGPプロトコルで使用される特殊な自律システム番号です。このRFCの目的は、AS 0の処理方法を明確に定義し、ネットワークの安定性と互換性を向上させることです。

Internet Engineering Task Force (IETF)                         W. Kumari
Request for Comments: 7607                                        Google
Updates: 4271                                                    R. Bush
Category: Standards Track                      Internet Initiative Japan
ISSN: 2070-1721                                              H. Schiller
                                                                  Google
                                                                K. Patel
                                                           Cisco Systems
                                                             August 2015
        

Codification of AS 0 Processing

AS 0処理の体系化

Abstract

概要

This document updates RFC 4271 and proscribes the use of Autonomous System (AS) 0 in the Border Gateway Protocol (BGP) OPEN, AS_PATH, AS4_PATH, AGGREGATOR, and AS4_AGGREGATOR attributes in the BGP UPDATE message.

このドキュメントはRFC 4271を更新し、BGP UPDATEメッセージのボーダーゲートウェイプロトコル(BGP)OPEN、AS_PATH、AS4_PATH、AGGREGATOR、およびAS4_AGGREGATOR属性での自律システム(AS)0の使用を禁止します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7607.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7607で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
     1.1.  Requirements Notation . . . . . . . . . . . . . . . . . .   2
   2.  Behavior  . . . . . . . . . . . . . . . . . . . . . . . . . .   3
   3.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   3
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   3
   5.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   4
     5.1.  Normative References  . . . . . . . . . . . . . . . . . .   4
     5.2.  Informative References  . . . . . . . . . . . . . . . . .   4
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .   4
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   5
        
1. Introduction
1. はじめに

Autonomous System 0 was listed in the IANA Autonomous System Number Registry as "Reserved - May be use [sic] to identify non-routed networks" ([IANA.AS_Numbers]).

自律システム0は、IANA自律システム番号レジストリに「予約済み-ルーティングされていないネットワークを識別するために[sic]を使用できる」([IANA.AS_Numbers])としてリストされていました。

[RFC6491] specifies that AS 0 in a Route Origin Attestation (ROA) is used to mark a prefix and all its more specific prefixes as not to be used in a routing context. This allows a resource holder to signal that a prefix (and the more specifics) should not be routed by publishing a ROA listing AS 0 as the only origin. To respond to this signal requires that BGP implementations not accept or propagate routes containing AS 0.

[RFC6491]は、Route Origin Attestation(ROA)のAS 0を使用して、プレフィックスとそのすべてのより具体的なプレフィックスをルーティングコンテキストで使用しないようにマークすることを指定しています。これにより、リソースホルダーは、ROAリストAS 0を唯一の起点として公開することにより、プレフィックス(およびより詳細なもの)をルーティングすべきでないことを通知できます。この信号に応答するには、BGP実装がAS 0を含むルートを受け入れまたは伝播しないことが必要です。

No clear statement that AS 0 was proscribed could be found in any BGP specification. This document corrects this omission, most importantly in the case of the AS_PATH. This represents an update to the error handling procedures given in Sections 6.2 and 6.3 of [RFC4271] by specifying the behavior in the presence of AS 0.

AS 0が禁止されているという明確な記述は、どのBGP仕様でも見つかりませんでした。このドキュメントは、AS_PATHの場合に最も重要なことに、この省略を修正します。これは、AS 0が存在する場合の動作を指定することにより、[RFC4271]のセクション6.2および6.3に記載されているエラー処理手順の更新を表しています。

At least two implementations discard routes containing AS 0, and this document codifies this behavior.

少なくとも2つの実装がAS 0を含むルートを破棄し、このドキュメントはこの動作を体系化しています。

1.1. Requirements Notation
1.1. 要件表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. Behavior
2. 動作

A BGP speaker MUST NOT originate or propagate a route with an AS number of zero in the AS_PATH, AS4_PATH, AGGREGATOR, or AS4_AGGREGATOR attributes.

BGPスピーカーは、AS_PATH、AS4_PATH、AGGREGATOR、またはAS4_AGGREGATOR属性に0のAS番号を持つルートを発信または伝播してはなりません(MUST NOT)。

An UPDATE message that contains the AS number of zero in the AS_PATH or AGGREGATOR attribute MUST be considered as malformed and be handled by the procedures specified in [RFC7606].

AS_PATHまたはAGGREGATOR属性に0のAS番号を含むUPDATEメッセージは、不正な形式と見なされ、[RFC7606]で指定されている手順で処理される必要があります。

An UPDATE message that contains the AS number of zero in the AS4_PATH or AS4_AGGREGATOR attribute MUST be considered as malformed and be handled by the procedures specified in [RFC6793].

AS4_PATHまたはAS4_AGGREGATOR属性に0のAS番号を含むUPDATEメッセージは、不正な形式と見なされ、[RFC6793]で指定された手順で処理される必要があります。

If a BGP speaker receives zero as the peer AS in an OPEN message, it MUST abort the connection and send a NOTIFICATION with Error Code "OPEN Message Error" and subcode "Bad Peer AS" (see Section 6 of [RFC4271]). A router MUST NOT initiate a connection claiming to be AS 0.

BGPスピーカーがOPENメッセージでピアASとしてゼロを受信した場合、接続を中止し、エラーコード「OPEN Message Error」とサブコード「Bad Peer AS」を含む通知を送信する必要があります([RFC4271]のセクション6を参照)。ルーターは、AS 0であると主張する接続を開始してはなりません。

Authors of future protocol extensions that carry the Autonomous System number are encouraged to keep in mind that AS 0 is reserved and to provide clear direction on how to handle AS 0.

自律システム番号を持つ将来のプロトコル拡張の作成者は、AS 0が予約されていることを覚えておいて、AS 0の処理方法について明確な指示を提供することが推奨されます。

3. IANA Considerations
3. IANAに関する考慮事項

The IANA has updated the registry for "16-bit Autonomous System Numbers" so that the entry for AS 0 is simply "Reserved".

IANAは「16ビット自律システム番号」のレジストリを更新したため、AS 0のエントリは単に「予約済み」になります。

4. Security Considerations
4. セキュリティに関する考慮事項

By allowing a Resource Public Key Infrastructure (RPKI) resource holder to issue a ROA saying that AS 0 is the only valid origin for a route, we allow them to state that a particular address resource is not in use. By ensuring that all implementations that see AS 0 in a route ignore that route, we prevent a malicious party from announcing routes containing AS 0 in an attempt to hijack those resources.

リソース公開鍵インフラストラクチャ(RPKI)リソースホルダーがROAを発行できるようにすることで、AS 0がルートの唯一の有効な起点であることを示し、特定のアドレスリソースが使用されていないことを示すことができます。ルートでAS 0を参照するすべての実装がそのルートを無視することを保証することにより、悪意のあるパーティがAS 0を含むルートをアナウンスして、これらのリソースをハイジャックしようとするのを防ぎます。

In addition, by standardizing the behavior upon reception of an AS_PATH (or AS4_PATH) containing AS 0, this document makes the behavior better defined.

さらに、AS 0を含むAS_PATH(またはAS4_PATH)の受信時の動作を標準化することにより、このドキュメントでは動作をより明確に定義しています。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[IANA.AS_Numbers] IANA, "Autonomous System (AS) Numbers", <http://www.iana.org/assignments/as-numbers>.

[IANA.AS_Numbers] IANA、「自律システム(AS)番号」、<http://www.iana.org/assignments/as-numbers>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <http://www.rfc-editor.org/info/rfc4271>.

[RFC4271] Rekhter、Y。、編、Li、T。、編、S。Hares、編、「A Border Gateway Protocol 4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月、<http://www.rfc-editor.org/info/rfc4271>。

[RFC6793] Vohra, Q. and E. Chen, "BGP Support for Four-Octet Autonomous System (AS) Number Space", RFC 6793, DOI 10.17487/RFC6793, December 2012, <http://www.rfc-editor.org/info/rfc6793>.

[RFC6793] Vohra、Q。およびE. Chen、「BGP Support for Four-Octet Autonomous System(AS)Number Space」、RFC 6793、DOI 10.17487 / RFC6793、2012年12月、<http://www.rfc-editor。 org / info / rfc6793>。

[RFC7606] Chen, E., Ed., Scudder, J., Ed., Mohapatra, P., and K. Patel, "Revised Error Handling for BGP UPDATE Messages", RFC 7606, DOI 10.17487/RFC7606, July 2015, <http://www.rfc-editor.org/info/rfc7606>.

[RFC7606] Chen、E。、編、Scudder、J。、編、Mohapatra、P。、およびK. Patel、「BGP UPDATEメッセージのエラー処理の改訂版」、RFC 7606、DOI 10.17487 / RFC7606、2015年7月、 <http://www.rfc-editor.org/info/rfc7606>。

5.2. Informative References
5.2. 参考引用

[RFC6491] Manderson, T., Vegoda, L., and S. Kent, "Resource Public Key Infrastructure (RPKI) Objects Issued by IANA", RFC 6491, DOI 10.17487/RFC6491, February 2012, <http://www.rfc-editor.org/info/rfc6491>.

[RFC6491] Manderson、T.、Vegoda、L。、およびS. Kent、「IANAによって発行されるリソース公開鍵インフラストラクチャ(RPKI)オブジェクト」、RFC 6491、DOI 10.17487 / RFC6491、2012年2月、<http:// www。 rfc-editor.org/info/rfc6491>。

Acknowledgements

謝辞

The authors wish to thank Elwyn Davies, Enke Chen, Brian Dickson, Bruno Decraene, Robert Raszuk, Jakob Heitz, Danny McPherson, Chris Morrow, iLya, John Scudder, Jeff Tantsura, Daniel Ginsburg, and Susan Hares. Apologies to those we may have missed; it was not intentional.

著者は、Elwyn Davies、Enke Chen、Brian Dickson、Bruno Decraene、Robert Raszuk、Jakob Heitz、Danny McPherson、Chris Morrow、iLya、John Scudder、Jeff Tantsura、Daniel Ginsburg、およびSusan Haresに感謝します。私たちが見逃したかもしれない人々への謝罪。それは意図的ではありませんでした。

Authors' Addresses

著者のアドレス

Warren Kumari Google 1600 Amphitheatre Parkway Mountain View, CA 94043 United States

Warren Kumari Google 1600 Amphitheatre Parkway Mountain View、CA 94043アメリカ合衆国

   Email: warren@kumari.net
        

Randy Bush Internet Initiative Japan 5147 Crystal Springs Bainbridge Island, WA 98110 United States

ランディブッシュインターネットイニシアチブ日本5147 Crystal Springsベインブリッジ島、WA 98110米国

   Email: randy@psg.com
        

Heather Schiller Google 1600 Amphitheatre Parkway Mountain View, CA 94043 United States

Heather Schiller Google 1600 Amphitheatre Parkway Mountain View、CA 94043アメリカ合衆国

   Email: has@google.com
        

Keyur Patel Cisco Systems 170 W. Tasman Drive San Jose, CA 95134 United States

Keyur Patel Cisco Systems 170 W. Tasman Drive San Jose、CA 95134アメリカ合衆国

   Email: keyupate@cisco.com