Internet Engineering Task Force (IETF)                          S. Hegde
Request for Comments: 7777                        Juniper Networks, Inc.
Category: Standards Track                                      R. Shakir
ISSN: 2070-1721                                Jive Communications, Inc.
                                                              A. Smirnov
                                                     Cisco Systems, Inc.
                                                                   Z. Li
                                                     Huawei Technologies
                                                             B. Decraene
                                                              March 2016

Advertising Node Administrative Tags in OSPF




This document describes an extension to the OSPF protocol to add an optional operational capability that allows tagging and grouping of the nodes in an OSPF domain. This allows simplification, ease of management and control over route and path selection based on configured policies. This document describes an extension to the OSPF protocol to advertise node administrative tags. The node tags can be used to express and apply locally defined network policies, which are a very useful operational capability. Node tags may be used by either OSPF itself or other applications consuming information propagated via OSPF.


This document describes the protocol extensions to disseminate node administrative tags to the OSPFv2 and OSPFv3 protocol. It provides example use cases of administrative node tags.


Status of This Memo


This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at


Copyright Notice


Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents ( in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.  OSPF Node Admin Tag TLV . . . . . . . . . . . . . . . . . . .   3
     2.1.  TLV Format  . . . . . . . . . . . . . . . . . . . . . . .   4
     2.2.  Elements of Procedure . . . . . . . . . . . . . . . . . .   4
       2.2.1.  Interpretation of Node Administrative Tags  . . . . .   4
       2.2.2.  Use of Node Administrative Tags . . . . . . . . . . .   5
       2.2.3.  Processing Node Administrative Tag Changes  . . . . .   6
   3.  Applications  . . . . . . . . . . . . . . . . . . . . . . . .   6
     3.1.  Service Auto-Discovery  . . . . . . . . . . . . . . . . .   6
     3.2.  Fast-Rerouting Policy . . . . . . . . . . . . . . . . . .   7
     3.3.  Controlling Remote LFA Tunnel Termination . . . . . . . .   8
     3.4.  Mobile Backhaul Network Service Deployment  . . . . . . .   8
     3.5.  Explicit Routing Policy . . . . . . . . . . . . . . . . .   9
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .  11
   5.  Operational Considerations  . . . . . . . . . . . . . . . . .  11
   6.  Manageability Considerations  . . . . . . . . . . . . . . . .  12
   7.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  12
   8.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  12
     8.1.  Normative References  . . . . . . . . . . . . . . . . . .  12
     8.2.  Informative References  . . . . . . . . . . . . . . . . .  13
   Contributors  . . . . . . . . . . . . . . . . . . . . . . . . . .  14
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  14
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  15
1. Introduction
1. はじめに

It is useful to assign a node administrative tag to a router in the OSPF domain and use it as an attribute associated with the node. The node administrative tag can be used in a variety of applications, for example:


(a) Traffic Engineering (TE) applications to provide different path-selection criteria.


(b) Prefer or prune certain paths in Loop-Free Alternate (LFA) backup selection via local policies as defined in [LFA-MANAGE].


This document provides mechanisms to advertise node administrative tags in OSPF for route and path selection. Route and path selection functionality applies to both TE and non-TE applications; hence, a new TLV for carrying node administrative tags is included in Router Information (RI) Link State Advertisement (LSA) [RFC7770].


The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [RFC2119]で説明されているように解釈されます。

2. OSPF Node Admin Tag TLV
2. OSPFノード管理タグTLV

An administrative tag is a 32-bit integer value that can be used to identify a group of nodes in the OSPF domain.


The newly defined TLV is carried within an RI LSA for OSPFV2 and OSPFV3. RI LSA [RFC7770] can have flooding scope at the link, area, or Autonomous System (AS) level. The choice of what scope at which to flood the group tags is a matter of local policy. It is expected that node administrative tag values will not be portable across administrative domains.

新しく定義されたTLVは、OSPFV2およびOSPFV3のRI LSA内で伝送されます。 RI LSA [RFC7770]は、リンク、エリア、または自律システム(AS)レベルでフラッディングスコープを持つことができます。グループタグをフラッディングするスコープの選択は、ローカルポリシーの問題です。ノード管理タグの値は、管理ドメイン間で移植できないことが予想されます。

The TLV specifies one or more administrative tag values. An OSPF node advertises the set of groups it is part of in the OSPF domain (for example, all PE nodes are configured with a certain tag value, and all P nodes are configured with a different tag value in the domain). Multiple TLVs MAY be added in same RI LSA or in a different instance of the RI LSA as defined in [RFC7770].

TLVは1つ以上の管理タグ値を指定します。 OSPFノードは、OSPFドメインの一部であるグループのセットをアドバタイズします(たとえば、すべてのPEノードは特定のタグ値で構成され、すべてのPノードはドメインで異なるタグ値で構成されます)。 [RFC7770]で定義されているように、複数のTLVを同じRI LSAまたはRI LSAの異なるインスタンスに追加してもよい(MAY)。

2.1. TLV Format
2.1. TLV形式

[RFC7770] defines the RI LSA, which may be used to advertise properties of the originating router. The payload of the RI LSA consists of one or more nested Type/Length/Value (TLV) triplets.

[RFC7770]は、発信元ルーターのプロパティを通知するために使用されるRI LSAを定義します。 RI LSAのペイロードは、1つ以上のネストされたタイプ/長さ/値(TLV)トリプレットで構成されます。

Node administrative tags are advertised in the Node Admin Tag TLV. The format of the Node Admin Tag TLV is:


    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   | Type                          | Length                        |
   |                   Administrative Tag #1                       |
   |                   Administrative Tag #2                       |
   //                                                             //
   |                  Administrative Tag #N                        |

Figure 1: OSPF Node Admin Tag TLV


Type: 10


Length: A 16-bit field that indicates the length of the value portion in octets and will be a multiple of 4 octets dependent on the number of tags advertised.


Value: A set of administrative tags. Each tag is a 32-bit integer value. At least one tag MUST be carried if this TLV is included in the RI LSA.

値:管理タグのセット。各タグは32ビット整数値です。このTLVがRI LSAに含まれている場合、少なくとも1つのタグを運ぶ必要があります。

2.2. Elements of Procedure
2.2. 手順の要素
2.2.1. Interpretation of Node Administrative Tags
2.2.1. ノード管理タグの解釈

The meaning of the node administrative tags is generally opaque to OSPF. Routers advertising the node administrative tag (or tags) may be configured to do so without knowing (or even without supporting processing of) the functionality implied by the tag. This section describes general rules, regulations, and guidelines for using and interpreting an administrative tag that will facilitate interoperable implementations by vendors.


Interpretation of tag values is specific to the administrative domain of a particular network operator; hence, tag values SHOULD NOT be propagated outside the administrative domain to which they apply. The meaning of a node administrative tag is defined by the network local policy and is controlled via the configuration. If a receiving node does not understand the tag value or does not have a local policy corresponding to the tag, it ignores the specific tag and floods the RI LSA without any change as defined in [RFC7770].

タグ値の解釈は、特定のネットワークオペレーターの管理ドメインに固有です。したがって、タグ値は、それらが適用される管理ドメインの外に伝播されるべきではありません(SHOULD NOT)。ノード管理タグの意味は、ネットワークローカルポリシーによって定義され、構成を介して制御されます。受信ノードがタグ値を理解しないか、タグに対応するローカルポリシーを持たない場合、特定のタグを無視し、[RFC7770]で定義されている変更なしにRI LSAをフラッディングします。

The semantics of the tag order has no meaning. That is, there is no implied meaning to the ordering of the tags that indicates a certain operation or set of operations that need to be performed based on the ordering.


Each tag must be treated as an independent identifier that may be used in the policy to perform a policy action. Each tag carried by the Node Admin Tag TLV should be used to indicate a characteristic of a node that is independent of the characteristics indicated by other administrative tags. The administrative-tag list within the TLV MUST be considered an unordered list. While policies may be implemented based on the presence of multiple tags (e.g., if tag A AND tag B are present), they MUST NOT be reliant upon the order of the tags (i.e., all policies should be considered commutative operations, such that tag A preceding or following tag B does not change their outcome).

各タグは、ポリシーアクションを実行するためにポリシーで使用できる独立した識別子として扱う必要があります。ノード管理タグTLVによって運ばれる各タグは、他の管理タグによって示される特性から独立しているノードの特性を示すために使用する必要があります。 TLV内の管理タグリストは、順序付けられていないリストと見なす必要があります。複数のタグの存在に基づいてポリシーを実装することができますが(タグAとタグBが存在する場合など)、ポリシーはタグの順序に依存してはなりません(つまり、すべてのポリシーは、そのようなタグ前後のタグBは結果を変更しません)。

2.2.2. Use of Node Administrative Tags
2.2.2. ノード管理タグの使用

The node administrative tags are not meant to be extended by future OSPF standards. New OSPF extensions are not expected to require use of node administrative tags or define well-known tag values. Node administrative tags are for generic use and do not require IANA registration. Future OSPF extensions requiring well-known values MAY define their own data signaling tailored to the needs of the feature or MAY use the capability TLV as defined in [RFC7770].


Being part of the RI LSA, the Node Admin Tag TLV must be reasonably small and stable. In particular, implementations supporting node administrative tags MUST NOT be used to convey attributes of the routing topology or associate tags with changes in the network topology (both within and outside the OSPF domain) or reachability of routes.

RI LSAの一部であるため、ノード管理タグTLVは適度に小さく、安定している必要があります。特に、ノード管理タグをサポートする実装を使用して、ルーティングトポロジの属性を伝えたり、ネットワークトポロジの変更(OSPFドメイン内外の両方)またはルートの到達可能性にタグを関連付けたりしてはなりません(MUST NOT)。

2.2.3. Processing Node Administrative Tag Changes
2.2.3. ノード管理タグの変更の処理

Multiple Node Admin Tag TLVs MAY appear in an RI LSA or multiple Node Admin Tag TLVs MAY be contained in different instances of the RI LSA. The administrative tags associated with a node that originates tags for the purpose of any computation or processing at a receiving node SHOULD be a superset of node administrative tags from all the TLVs in all the received RI LSA instances in the Link-State Database (LSDB) advertised by the corresponding OSPF router. When an RI LSA is received that changes the set of tags applicable to any originating node, which has features depending on node administrative tags, a receiving node MUST repeat any computation or processing that is based on those administrative tags.

複数のノード管理タグTLVがRI LSAに表示される場合と、複数のノード管理タグTLVがRI LSAの異なるインスタンスに含まれる場合があります。受信ノードでの計算または処理の目的でタグを生成するノードに関連付けられている管理タグは、リンクステートデータベース(LSDB)で受信したすべてのRI LSAインスタンスのすべてのTLVからのノード管理タグのスーパーセットである必要があります(SHOULD)。対応するOSPFルーターによって通知されます。ノード管理タグに応じた機能を持つ、発信ノードに適用可能なタグのセットを変更するRI LSAを受信した場合、受信ノードはそれらの管理タグに基づく計算または処理を繰り返さなければなりません(MUST)。

When there is a change or removal of an administrative affiliation of a node, the node MUST re-originate the RI LSA with the latest set of node administrative tags. On the receiver, when there is a change in the Node Admin Tag TLV or removal/addition of a TLV in any instance of the RI LSA, implementations MUST take appropriate measures to update their state according to the changed set of tags. The exact actions needed depend on features working with administrative tags and are outside of scope of this specification.

ノードの管理所属の変更または削除がある場合、ノードは最新のノード管理タグのセットでRI LSAを再生成する必要があります。受信機では、RI LSAのインスタンスでノード管理タグTLVが変更された場合、またはTLVが削除/追加された場合、実装は、変更されたタグのセットに従って状態を更新するための適切な手段を講じる必要があります。必要な正確なアクションは、管理タグを使用する機能によって異なり、この仕様の範囲外です。

3. Applications
3. 用途

This section lists several examples of how implementations might use the node administrative tags. These examples are given only to demonstrate the generic usefulness of the router tagging mechanism. Implementations supporting this specification are not required to implement any of these use cases. It is also worth noting that in some described use cases, routers configured to advertise tags help other routers in their calculations but do not themselves implement the same functionality.


3.1. Service Auto-Discovery
3.1. サービスの自動検出

Router tagging may be used to automatically discover a group of routers sharing a particular service.


For example, a service provider might desire to establish a full mesh of MPLS TE tunnels between all PE routers in the area of the MPLS VPN network. Marking all PE routers with a tag and configuring devices with a policy to create MPLS TE tunnels to all other devices advertising this tag will automate maintenance of the full mesh. When a new PE router is added to the area, all other PE devices will open TE tunnels to it without needing to reconfigure them.

たとえば、サービスプロバイダーは、MPLS VPNネットワークのエリア内のすべてのPEルータ間にMPLS TEトンネルのフルメッシュを確立することを望む場合があります。タグですべてのPEルーターをマークし、このタグをアドバタイズする他のすべてのデバイスへのMPLS TEトンネルを作成するポリシーでデバイスを構成すると、フルメッシュのメンテナンスが自動化されます。新しいPEルーターがエリアに追加されると、他のすべてのPEデバイスは、それらを再構成する必要なく、そのルーターへのTEトンネルを開きます。

3.2. Fast-Rerouting Policy
3.2. 高速再ルーティングポリシー

Increased deployment of Loop-Free Alternates (LFA) as defined in [RFC5286] poses operation and management challenges. [LFA-MANAGE] proposes policies which, when implemented, will ease LFA operation concerns.

[RFC5286]で定義されているループフリー代替(LFA)の展開の増加は、運用と管理の課題をもたらします。 [LFA-MANAGE]は、実装されると、LFA運用の懸念を軽減するポリシーを提案します。

One of the proposed refinements is to be able to group the nodes in an IGP domain with administrative tags and engineer the LFA based on configured policies.


(a) Administrative limitation of LFA scope


Service provider access infrastructure is frequently designed in a layered approach with each layer of devices serving different purposes and thus having different hardware capabilities and configured software features. When LFA repair paths are being computed, it may be desirable to exclude devices from being considered as LFA candidates based on their layer.

サービスプロバイダーのアクセスインフラストラクチャは、多くの場合、レイヤードアプローチで設計されており、デバイスの各レイヤーが異なる目的を果たし、異なるハードウェア機能と構成されたソフトウェア機能を備えています。 LFA修復パスが計算されているとき、デバイスをそれらのレイヤーに基づいてLFA候補と見なされることから除外することが望ましい場合があります。

For example, if the access infrastructure is divided into the Access, Distribution, and Core layers, it may be desirable for a Distribution device to compute LFA only via Distribution or Core devices but not via Access devices. This may be due to features enabled on Access routers, due to capacity limitations, or due to the security requirements. Managing such a policy via configuration of the router computing LFA is cumbersome and error prone.

たとえば、アクセスインフラストラクチャがアクセス、ディストリビューション、およびコアレイヤーに分割されている場合、ディストリビューションデバイスは、アクセスデバイスではなくディストリビューションまたはコアデバイスのみを介してLFAを計算することが望ましい場合があります。これは、アクセスルーターで有効になっている機能、容量制限、またはセキュリティ要件が原因である可能性があります。 LFAを計算するルーターの構成を介してこのようなポリシーを管理することは、面倒でエラーが発生しやすくなります。

With the node administrative tags, it is possible to assign a tag to each layer and implement LFA policy of computing LFA repair paths only via neighbors that advertise the Core or Distribution tag. This requires minimal per-node configuration and the network automatically adapts when new links or routers are added.


(b) LFA calculation optimization


Calculation of LFA paths may require significant resources of the router. One execution of Dijkstra's algorithm is required for each neighbor eligible to become the next hop of repair paths. Thus, a router with a few hundred neighbors may need to execute the algorithm hundreds of times before the best (or even valid) repair path is found. Manually excluding from the calculation neighbors that are known to provide no valid LFA (such as single-connected routers) may significantly reduce the number of Dijkstra algorithm runs.


LFA calculation policy may be configured so that routers advertising certain tag values are excluded from LFA calculation, even if they are otherwise suitable.


3.3. Controlling Remote LFA Tunnel Termination
3.3. リモートLFAトンネル終了の制御

[RFC7490] defined a method of tunneling traffic to extend the basic LFA coverage after connection failure of a link and defined an algorithm to find tunnel tail-end routers meeting the LFA requirement. In most cases, the proposed algorithm finds more than one candidate tail-end router. In a real-life network, it may be desirable to exclude some nodes from the list of candidates based on the local policy. This may be either due to known limitations of the node (the router does not accept the targeted LDP sessions required to implement remote LFA tunneling) or due to administrative requirements (for example, it may be desirable to choose the tail-end router among colocated devices).


The node administrative tag delivers a simple and scalable solution. Remote LFA can be configured with a policy to accept only routers advertising a certain tag as candidates during the tail-end router calculation. Tagging routers allows both exclusion of nodes not capable of serving as remote LFA tunnel tail ends and definition of a region from which a tail-end router must be selected.


3.4. Mobile Backhaul Network Service Deployment
3.4. モバイルバックホールネットワークサービスの展開

Mobile backhaul networks usually adopt a ring topology to save fibre resources; it is usually divided into the aggregate network and the access network. Cell Site Gateways (CSGs) connects the LTE Evolved NodeBs (eNodeBs) and RNC (Radio Network Controller) Site Gateways (RSGs) connects the RNCs. The mobile traffic is transported from CSGs to RSGs. The network takes a typical aggregate traffic model that more than one access ring will attach to one pair of aggregate site gateways (ASGs) and more than one aggregate ring will attach to one pair of RSGs.

モバイルバックホールネットワークは通常、ファイバーリソースを節約するためにリングトポロジーを採用しています。通常は、集約ネットワークとアクセスネットワークに分けられます。セルサイトゲートウェイ(CSG)はLTE Evolved NodeB(eNodeB)を接続し、RNC(無線ネットワークコントローラー)サイトゲートウェイ(RSG)はRNCを接続します。モバイルトラフィックは、CSGからRSGに転送されます。ネットワークは、複数のアクセスリングが1組の集約サイトゲートウェイ(ASG)に接続し、複数の集約リングが1組のRSGに接続するという、典型的な集約トラフィックモデルを採用しています。

                    /                \
                   /                  \
                  /                    \
     +------+   +----+    Access     +----+
     |eNodeB|---|CSG1|    Ring 1     |ASG1|------------
     +------+   +----+               +----+            \
                  \                    /                \
                   \                  /                  +----+    +---+
                    \             +----+                 |RSG1|----|RNC|
                     -------------|    |    Aggregate    +----+    +---+
                                  |ASG2|      Ring         |
                     -------------|    |                 +----+    +---+
                    /             +----+                 |RSG2|----|RNC|
                   /                  \                  +----+    +---+
                  /                    \                /
     +------+   +----+     Access     +----+           /
     |eNodeB|---|CSG2|     Ring 2     |ASG3|-----------
     +------+   +----+                +----+
                 \                     /
                  \                   /
                   \                 /

Figure 2: Mobile Backhaul Network


A typical mobile backhaul network with access rings and aggregate links is shown in the figure above. The mobile backhaul networks deploy traffic engineering due to strict Service Level Agreements (SLAs). The TE paths may have additional constraints to avoid passing via different access rings or to get completely disjoint backup TE paths. The mobile backhaul networks towards the access side change frequently due to the growing mobile traffic and addition of new eNodeBs. It's complex to satisfy the requirements using cost, link color, or explicit path configurations. The node administrative tag defined in this document can be effectively used to solve the problem for mobile backhaul networks. The nodes in different rings can be assigned with specific tags. TE path computation can be enhanced to consider additional constraints based on node administrative tags.

上記の図は、アクセスリングと集約リンクを備えた一般的なモバイルバックホールネットワークを示しています。厳格なサービスレベルアグリーメント(SLA)により、モバイルバックホールネットワークはトラフィックエンジニアリングを展開します。 TEパスには、別のアクセスリングを経由しないようにするため、または完全に切り離されたバックアップTEパスを取得するための追加の制約がある場合があります。モバイルトラフィックの増加と新しいeNodeBの追加により、アクセス側に向かうモバイルバックホールネットワークは頻繁に変化します。コスト、リンクの色、または明示的なパス構成を使用して要件を満たすのは複雑です。このドキュメントで定義されているノード管理タグは、モバイルバックホールネットワークの問題を解決するために効果的に使用できます。異なるリング内のノードには、特定のタグを割り当てることができます。 TEパス計算は、ノード管理タグに基づいて追加の制約を考慮するように拡張できます。

3.5. Explicit Routing Policy
3.5. 明示的なルーティングポリシー

A partially meshed network provides multiple paths between any two nodes in the network. In a data centre environment, the topology is usually highly symmetric with many/all paths having equal cost. In a long distance network, this is usually not the case, for a variety of reasons (e.g., historic, fibre availability constraints, different distances between transit nodes, and different roles). Hence, between a given source and destination, a path is typically preferred over the others, while between the same source and another destination, a different path may be preferred.


        +----------------------+   +----------------+
        |                       \ /                 |
        |   +-----------------+  x   +---------+    |
        |   |                  \/  \/          |    |
        |   |                +-T-10-T          |    |
        |   |               /  |   /|          |    |
        |   |              /  100 / |          |    |
        |   |             /    | | 100         |    |
        |   |            /   +-+-+  |          |    |
        |   |           /   /  |    |          |    |
        |   |          /   /   R-18-R          |    |
        |   |        10   10  /\   /\          |    |
        |   |        /   /   /  \ /  \         |    |
        |   |       /   /   /    x    \        |    |
        |   |      /   /   10  10 \    \       |    |
        |   |     /   /   /    /   10   10     |    |
        |   |    /   /   /    /     \    \     |    |
        |   |   A-25-A  A-25-A       A-25-A    |    |
        |   |   |    |   \    \     /    /     |    |
        |   |   |    |   201  201  201 201     |    |
        |   |   |    |     \    \ /    /       |    |
        |   |  201  201     \    x    /        |    |
        |   |   |    |       \  / \  /         |    |
        |   |   |    |        \/   \/          |    |
        |   |   I-24-I        I-24-I          100  100
        |   |  /    /         |    |           |    |
        |   +-+    /          |    +-----------+    |
        +---------+           +---------------------+

Figure 3: Explicit Routing topology


In the above topology, an operator may want to enforce the following high-level explicit routing policies:


o Traffic from A nodes to A nodes should preferably go through R or T nodes (rather than through I nodes);

o AノードからAノードへのトラフィックは、(Iノードではなく)RまたはTノードを経由するのが望ましいです。

o Traffic from A nodes to I nodes must not go through R and T nodes.

o AノードからIノードへのトラフィックは、RおよびTノードを通過してはなりません。

With node admin tags, tag A (resp. I, R, T) can be configured on all A (resp. I, R, T) nodes to advertise their role. The first policy is about preferring one path over another. Given the chosen metrics, it is achieved with regular SPF routing. The second policy is about prohibiting (pruning) some paths. It requires an explicit routing policy. With the use of node tags, this may be achieved with a generic Constrained Shortest Path First (CSPF) policy configured on A nodes: for destination nodes, having the tag "A" runs a CSPF with the exclusion of nodes having the tag "I".

ノード管理タグを使用すると、すべてのA(I、R、T)ノードでタグA(I、R、T)を構成して、その役割を通知できます。最初のポリシーは、あるパスを別のパスよりも優先することです。選択したメトリックが与えられた場合、それは通常のSPFルーティングで達成されます。 2番目のポリシーは、一部のパスを禁止(プルーニング)することです。明示的なルーティングポリシーが必要です。ノードタグを使用すると、これはAノードで構成された汎用のConstrained Shortest Path First(CSPF)ポリシーで実現できます。宛先ノードの場合、タグ「A」を持つと、タグ「I」を持つノードを除外してCSPFを実行」

4. Security Considerations
4. セキュリティに関する考慮事項

Node administrative tags may be used by operators to indicate geographical location or other sensitive information. As indicated in [RFC2328] and [RFC5340], OSPF authentication mechanisms do not provide confidentiality and the information carried in node administrative tags could be leaked to an IGP snooper. Confidentiality for the OSPF control packets can be achieved by either running OSPF on top of IP Security (IPsec) tunnels or by applying IPsec-based security mechanisms as described in [RFC4552].

オペレーターはノード管理タグを使用して、地理的な場所やその他の機密情報を示すことができます。 [RFC2328]と[RFC5340]に示されているように、OSPF認証メカニズムは機密性を提供せず、ノード管理タグに含まれる情報がIGPスヌーパーに漏洩する可能性があります。 OSPF制御パケットの機密性は、IPセキュリティ(IPsec)トンネル上でOSPFを実行するか、[RFC4552]で説明されているIPsecベースのセキュリティメカニズムを適用することによって実現できます。

Advertisement of tag values for one administrative domain into another risks misinterpretation of the tag values (if the two domains have assigned different meanings to the same values), which may have undesirable and unanticipated side effects.


[RFC4593] and [RFC6863] discuss the generic threats to routing protocols and OSPF, respectively. These security threats are also applicable to the mechanisms described in this document. OSPF authentication described in [RFC2328] and [RFC5340] or extended authentication mechanisms described in [RFC7474] or [RFC7166] SHOULD be used in deployments where attackers have access to the physical networks and nodes included in the OSPF domain are vulnerable.

[RFC4593]と[RFC6863]は、それぞれルーティングプロトコルとOSPFに対する一般的な脅威について説明しています。これらのセキュリティの脅威は、このドキュメントで説明されているメカニズムにも適用されます。 [RFC2328]と[RFC5340]で説明されているOSPF認証、または[RFC7474]または[RFC7166]で説明されている拡張認証メカニズムは、攻撃者がOSPFドメインに含まれている物理ネットワークとノードに脆弱である展開で使用する必要があります。

5. Operational Considerations
5. 運用上の考慮事項

Operators can assign meaning to the node administrative tags, which are local to the operator's administrative domain. The operational use of node administrative tags is analogical to the IS-IS prefix tags [RFC5130] and BGP communities [RFC1997]. Operational discipline and procedures followed in configuring and using BGP communities and IS-IS prefix tags is also applicable to the usage of node administrative tags.

オペレーターは、ノードの管理タグに意味を割り当てることができます。これは、オペレーターの管理ドメインに対してローカルです。ノード管理タグの運用上の使用は、IS-ISプレフィックスタグ[RFC5130]およびBGPコミュニティ[RFC1997]に類似しています。 BGPコミュニティとIS-ISプレフィックスタグの構成と使用で従う運用の規律と手順は、ノード管理タグの使用にも適用できます。

Defining language for local policies is outside the scope of this document. As is the case of other policy applications, the pruning policies can cause the path to be completely removed from forwarding plane, and hence have the potential for more severe operational impact (e.g., node unreachability due to path removal) by comparison to preference policies that only affect path selection.


6. Manageability Considerations
6. 管理性に関する考慮事項

Node administrative tags are configured and managed using routing policy enhancements. The YANG data definition language is the latest model to describe and define configuration for network devices. The OSPF YANG data model is described in [OSPF-YANG] and the routing policy configuration model is described in [RTG-POLICY]. These two documents will be enhanced to include the configurations related to the node administrative tag.

ノード管理タグは、ルーティングポリシーの拡張機能を使用して構成および管理されます。 YANGデータ定義言語は、ネットワークデバイスの構成を記述および定義するための最新のモデルです。 OSPF YANGデータモデルは[OSPF-YANG]で説明され、ルーティングポリシー設定モデルは[RTG-POLICY]で説明されています。これら2つのドキュメントは、ノード管理タグに関連する構成を含むように拡張されます。

7. IANA Considerations
7. IANAに関する考慮事項

This specification updates the "OSPF Router Information (RI) TLVs" registry. IANA has registered the following value:

この仕様は、「OSPFルーター情報(RI)TLV」レジストリを更新します。 IANAは次の値を登録しました:

Node Admin Tag TLV - 10


8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、< rfc2119>。

[RFC2328] Moy, J., "OSPF Version 2", STD 54, RFC 2328, DOI 10.17487/RFC2328, April 1998, <>.

[RFC2328] Moy、J。、「OSPFバージョン2」、STD 54、RFC 2328、DOI 10.17487 / RFC2328、1998年4月、<>。

[RFC5340] Coltun, R., Ferguson, D., Moy, J., and A. Lindem, "OSPF for IPv6", RFC 5340, DOI 10.17487/RFC5340, July 2008, <>.

[RFC5340] Coltun、R.、Ferguson、D.、Moy、J。、およびA. Lindem、「OSPF for IPv6」、RFC 5340、DOI 10.17487 / RFC5340、2008年7月、<http://www.rfc-editor .org / info / rfc5340>。

[RFC7490] Bryant, S., Filsfils, C., Previdi, S., Shand, M., and N. So, "Remote Loop-Free Alternate (LFA) Fast Reroute (FRR)", RFC 7490, DOI 10.17487/RFC7490, April 2015, <>.

[RFC7490]ブライアント、S。、フィルスフィルス、C。、プレビディ、S。、シャンド、M。、およびN.したがって、「リモートループフリー代替(LFA)高速再ルーティング(FRR)」、RFC 7490、DOI 10.17487 / RFC7490、2015年4月、<>。

[RFC7770] Lindem, A., Ed., Shen, N., Vasseur, JP., Aggarwal, R., and S. Shaffer, "Extensions to OSPF for Advertising Optional Router Capabilities", RFC 7770, DOI 10.17487/RFC7770, February 2016, <>.

[RFC7770] Lindem、A.、Ed。、Shen、N.、Vasseur、JP。、Aggarwal、R.、and S. Shaffer、 "Extensions to OSPF for Advertising Optional Router Capabilities"、RFC 7770、DOI 10.17487 / RFC7770、 2016年2月、<>。

8.2. Informative References
8.2. 参考引用

[LFA-MANAGE] Litkowski, S., Decraene, B., Filsfils, C., Raza, K., Horneffer, M., and P. Sarkar, "Operational management of Loop Free Alternates", Work in Progress, draft-ietf-rtgwg-lfa-manageability-11, June 2015.

[LFA-MANAGE] Litkowski、S.、Decraene、B.、Filsfils、C.、Raza、K.、Horneffer、M。、およびP. Sarkar、「ループのない代替の運用管理」、作業中、ドラフト- ietf-rtgwg-lfa-manageability-11、2015年6月。

[OSPF-YANG] Yeung, D., Qu, Y., Zhang, J., Bogdanovic, D., and K. Koushik, "Yang Data Model for OSPF Protocol", Work in Progress, draft-ietf-ospf-yang-03, October 2015.

[OSPF-YANG] Yeung、D.、Qu、Y.、Zhang、J.、Bogdanovic、D。、およびK. Koushik、「OSPFプロトコルのヤンデータモデル」、Work in Progress、draft-ietf-ospf-yang 2015年10月3日。

[RFC1997] Chandra, R., Traina, P., and T. Li, "BGP Communities Attribute", RFC 1997, DOI 10.17487/RFC1997, August 1996, <>.

[RFC1997] Chandra、R.、Traina、P。、およびT. Li、「BGP Communities Attribute」、RFC 1997、DOI 10.17487 / RFC1997、August 1996、< rfc1997>。

[RFC4552] Gupta, M. and N. Melam, "Authentication/Confidentiality for OSPFv3", RFC 4552, DOI 10.17487/RFC4552, June 2006, <>.

[RFC4552] Gupta、M。およびN. Melam、「Authentication / Confidentiality for OSPFv3」、RFC 4552、DOI 10.17487 / RFC4552、2006年6月、<>。

[RFC4593] Barbir, A., Murphy, S., and Y. Yang, "Generic Threats to Routing Protocols", RFC 4593, DOI 10.17487/RFC4593, October 2006, <>.

[RFC4593] Barbir、A.、Murphy、S。、およびY. Yang、「ルーティングプロトコルに対する一般的な脅威」、RFC 4593、DOI 10.17487 / RFC4593、2006年10月、< info / rfc4593>。

[RFC5130] Previdi, S., Shand, M., Ed., and C. Martin, "A Policy Control Mechanism in IS-IS Using Administrative Tags", RFC 5130, DOI 10.17487/RFC5130, February 2008, <>.

[RFC5130] Previdi、S.、Shand、M.、Ed。、およびC. Martin、「管理タグを使用したIS-ISのポリシー制御メカニズム」、RFC 5130、DOI 10.17487 / RFC5130、2008年2月、<http:/ />。

[RFC5286] Atlas, A., Ed. and A. Zinin, Ed., "Basic Specification for IP Fast Reroute: Loop-Free Alternates", RFC 5286, DOI 10.17487/RFC5286, September 2008, <>.

[RFC5286]アトラス、A。、エド。およびA. Zinin、編、「IP高速リルートの基本仕様:ループフリー代替」、RFC 5286、DOI 10.17487 / RFC5286、2008年9月、<> 。

[RFC6863] Hartman, S. and D. Zhang, "Analysis of OSPF Security According to the Keying and Authentication for Routing Protocols (KARP) Design Guide", RFC 6863, DOI 10.17487/RFC6863, March 2013, <>.

[RFC6863] Hartman、S.およびD. Zhang、「Analysis of OSPF Security Using the Keying and Authentication for Routing Protocols(KARP)Design Guide」、RFC 6863、DOI 10.17487 / RFC6863、2013年3月、<http:// www / info / rfc6863>。

[RFC7166] Bhatia, M., Manral, V., and A. Lindem, "Supporting Authentication Trailer for OSPFv3", RFC 7166, DOI 10.17487/RFC7166, March 2014, <>.

[RFC7166] Bhatia、M.、Manral、V。、およびA. Lindem、「Supporting Authentication Trailer for OSPFv3」、RFC 7166、DOI 10.17487 / RFC7166、2014年3月、< info / rfc7166>。

[RFC7474] Bhatia, M., Hartman, S., Zhang, D., and A. Lindem, Ed., "Security Extension for OSPFv2 When Using Manual Key Management", RFC 7474, DOI 10.17487/RFC7474, April 2015, <>.

[RFC7474] Bhatia、M.、Hartman、S.、Zhang、D。、およびA. Lindem、編、「手動キー管理を使用する場合のOSPFv2のセキュリティ拡張」、RFC 7474、DOI 10.17487 / RFC7474、2015年4月、<>。

[RTG-POLICY] Shaikh, A., Shakir, R., D'Souza, K., and C. Chase, "Routing Policy Configuration Model for Service Provider Networks", Work in Progress, draft-ietf-rtgwg-policy-model-00, September 2015.

[RTG-POLICY] Shaikh、A.、Shakir、R.、D'Souza、K。、およびC. Chase、「サービスプロバイダーネットワークのルーティングポリシー設定モデル」、作業中、draft-ietf-rtgwg-policy-モデル-00、2015年9月。



Thanks to Hannes Gredler for his substantial review, guidance, and editing of this document. Thanks to Harish Raguveer for his contributions to initial draft versions of this document.

このドキュメントの大幅なレビュー、ガイダンス、および編集を行ったHannes Gredlerに感謝します。このドキュメントの最初のドラフトバージョンに貢献してくれたHarish Raguveerに感謝します。



Thanks to Bharath R, Pushpasis Sarakar, and Dhruv Dhody for useful input. Thanks to Chris Bowers for providing useful input to remove ambiguity related to tag ordering. Thanks to Les Ginsberg and Acee Lindem for the input. Thanks to David Black for careful review and valuable suggestions for the document, especially for the operations section.

有用な情報を提供してくれたBharath R、Pushpasis Sarakar、Dhruv Dhodyに感謝します。タグの順序付けに関連する曖昧さを取り除くための有用な入力を提供してくれたChris Bowersに感謝します。 Les GinsbergとAcee Lindemに情報を提供してくれてありがとう。このドキュメント、特に運用セクションについての注意深いレビューと貴重な提案をしてくれたDavid Blackに感謝します。

Authors' Addresses


Shraddha Hegde Juniper Networks, Inc. Embassy Business Park Bangalore, KA 560093 India

Shraddha Hegde Juniper Networks、Inc.エンバシービジネスパークバンガロールインド


Rob Shakir Jive Communications, Inc. 1275 W 1600 N, Suite 100 Orem, UT 84057 United States

Rob Shakir Jive Communications、Inc. 1275 W 1600 N、Suite 100 Orem、UT 84057アメリカ合衆国


Anton Smirnov Cisco Systems, Inc. De Kleetlaan 6a Diegem 1831 Belgium

Anton Smirnov Cisco Systems、Inc. De Kleetlaan 6a Diegem 1831 Belgium


Li zhenbin Huawei Technologies Huawei Bld. No.156 Beiqing Rd Beijing 100095 China

l I binビンhu Aはテクノロジーhu AはBL。no.156 be iqing RD北京100095中国


Bruno Decraene Orange