[要約] RFC 7814は、BGP/MPLS IP VPNを使用した仮想サブネットの拡張ソリューションに関するものです。このRFCの目的は、仮想サブネットを実現するための技術的な詳細とガイドラインを提供することです。

Internet Engineering Task Force (IETF)                             X. Xu
Request for Comments: 7814                           Huawei Technologies
Category: Informational                                     C. Jacquenet
ISSN: 2070-1721                                                   Orange
                                                               R. Raszuk
                                                                T. Boyes
                                                            Bloomberg LP
                                                                  B. Fee
                                                        Extreme Networks
                                                              March 2016
        

Virtual Subnet: A BGP/MPLS IP VPN-Based Subnet Extension Solution

仮想サブネット:BGP / MPLS IP VPNベースのサブネット拡張ソリューション

Abstract

概要

This document describes a BGP/MPLS IP VPN-based subnet extension solution referred to as "Virtual Subnet", which can be used for building Layer 3 network virtualization overlays within and/or between data centers.

このドキュメントでは、「仮想サブネット」と呼ばれるBGP / MPLS IP VPNベースのサブネット拡張ソリューションについて説明します。これは、データセンター内および/またはデータセンター間でのレイヤー3ネットワーク仮想化オーバーレイの構築に使用できます。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7814.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7814で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . .   4
   3.  Solution Description  . . . . . . . . . . . . . . . . . . . .   5
     3.1.  Unicast . . . . . . . . . . . . . . . . . . . . . . . . .   5
       3.1.1.  Intra-subnet Unicast  . . . . . . . . . . . . . . . .   5
       3.1.2.  Inter-subnet Unicast  . . . . . . . . . . . . . . . .   6
     3.2.  Multicast . . . . . . . . . . . . . . . . . . . . . . . .   8
     3.3.  Host Discovery  . . . . . . . . . . . . . . . . . . . . .   9
     3.4.  ARP/ND Proxy  . . . . . . . . . . . . . . . . . . . . . .   9
     3.5.  Host Mobility . . . . . . . . . . . . . . . . . . . . . .   9
     3.6.  Forwarding Table Scalability on Data-Center Switches  . .  10
     3.7.  ARP/ND Cache Table Scalability on Default Gateways  . . .  10
     3.8.  ARP/ND and Unknown Unicast Flood Avoidance  . . . . . . .  10
     3.9.  Path Optimization . . . . . . . . . . . . . . . . . . . .  10
   4.  Limitations . . . . . . . . . . . . . . . . . . . . . . . . .  11
     4.1.  Non-support of Non-IP Traffic . . . . . . . . . . . . . .  11
     4.2.  Non-support of IP Broadcast and Link-Local Multicast  . .  11
     4.3.  TTL and Traceroute  . . . . . . . . . . . . . . . . . . .  11
   5.  Security Considerations . . . . . . . . . . . . . . . . . . .  12
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  12
     6.1.  Normative References  . . . . . . . . . . . . . . . . . .  12
     6.2.  Informative References  . . . . . . . . . . . . . . . . .  13
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  14
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  15
        
1. Introduction
1. はじめに

For business continuity purposes, Virtual Machine (VM) migration across data centers is commonly used in situations such as data-center maintenance, migration, consolidation, expansion, or disaster avoidance. The IETF community has recognized that IP renumbering of servers (i.e., VMs) after the migration is usually complex and costly. To allow the migration of a VM from one data center to another without IP renumbering, the subnet on which the VM resides needs to be extended across these data centers.

ビジネス継続性の目的で、データセンター間の仮想マシン(VM)の移行は、データセンターのメンテナンス、移行、統合、拡張、災害回避などの状況で一般的に使用されます。 IETFコミュニティは、移行後のサーバー(つまり、VM)のIP再番号付けは通常、複雑でコストがかかることを認識しています。 IPの再番号付けなしでVMをあるデータセンターから別のデータセンターに移行できるようにするには、VMが存在するサブネットをこれらのデータセンター全体に拡張する必要があります。

To achieve subnet extension across multiple cloud data centers in a scalable way, the following requirements and challenges must be considered:

スケーラブルな方法で複数のクラウドデータセンターにまたがるサブネット拡張を実現するには、次の要件と課題を考慮する必要があります。

a. VPN Instance Space Scalability: In a modern cloud data-center environment, thousands or even tens of thousands of tenants could be hosted over a shared network infrastructure. For security and performance isolation purposes, these tenants need to be isolated from one another.

a. VPNインスタンススペースのスケーラビリティ:最新のクラウドデータセンター環境では、共有ネットワークインフラストラクチャを介して数千または数万のテナントをホストできます。セキュリティとパフォーマンスの分離のために、これらのテナントは互いに分離する必要があります。

b. Forwarding Table Scalability: With the development of server virtualization technologies, it's not uncommon for a single cloud data center to contain millions of VMs. This number already implies a big challenge to the forwarding table scalability of data-center switches. Provided multiple data centers of such scale were interconnected at Layer 2, this challenge would become even worse.

b. 転送テーブルのスケーラビリティ:サーバー仮想化テクノロジーの開発により、単一のクラウドデータセンターに数百万のVMが含まれることは珍しくありません。この数はすでに、データセンタースイッチの転送テーブルのスケーラビリティに対する大きな課題を暗示しています。そのような規模の複数のデータセンターがレイヤー2で相互接続されている場合、この課題はさらに悪化します。

c. ARP/ND Cache Table Scalability: [RFC6820] notes that the Address Resolution Protocol (ARP) / Neighbor Discovery (ND) cache tables maintained by default gateways within cloud data centers can raise scalability issues. Therefore, mastering the size of the ARP/ND cache tables is critical as the number of data centers to be connected increases.

c. ARP / NDキャッシュテーブルのスケーラビリティ:[RFC6820]は、クラウドデータセンター内のデフォルトゲートウェイによって維持されるアドレス解決プロトコル(ARP)/近隣探索(ND)キャッシュテーブルがスケーラビリティの問題を引き起こす可能性があると指摘しています。したがって、接続するデータセンターの数が増えると、ARP / NDキャッシュテーブルのサイズをマスターすることが重要になります。

d. ARP/ND and Unknown Unicast Flooding: It's well-known that the flooding of ARP/ND broadcast/multicast messages as well as unknown unicast traffic within large Layer 2 networks is likely to affect network and host performance. When multiple data centers that each host millions of VMs are interconnected at Layer 2, the impact of such flooding would become even worse. As such, it becomes increasingly important to avoid the flooding of ARP/ND broadcast/multicast as well as unknown unicast traffic across data centers.

d. ARP / NDおよび不明なユニキャストフラッディング:大規模なレイヤー2ネットワーク内のARP / NDブロードキャスト/マルチキャストメッセージおよび不明なユニキャストトラフィックのフラッディングが、ネットワークおよびホストのパフォーマンスに影響を与える可能性があることはよく知られています。それぞれが数百万のVMをホストする複数のデータセンターがレイヤー2で相互接続されている場合、そのようなフラッディングの影響はさらに悪化します。そのため、ARP / NDブロードキャスト/マルチキャストのフラッディングや、データセンター間での未知のユニキャストトラフィックのフラッディングを回避することがますます重要になっています。

e. Path Optimization: A subnet usually indicates a location in the network. However, when a subnet has been extended across multiple geographically dispersed data-center locations, the location semantics of such a subnet is not retained any longer. As a result, traffic exchanged between a specific user and a server that would be located in different data centers may first be forwarded through a third data center. This suboptimal routing would obviously result in unnecessary consumption of the bandwidth resources between data centers. Furthermore, in the case where traditional Virtual Private LAN Service (VPLS) technology [RFC4761] [RFC4762] is used for data-center interconnect, return traffic from a server may be forwarded to a default gateway located in a different data center due to the configuration of a virtual router redundancy group. This suboptimal routing would also unnecessarily consume the bandwidth resources between data centers.

e. パスの最適化:サブネットは通常、ネットワーク内の場所を示します。ただし、サブネットが地理的に分散した複数のデータセンターの場所に拡張されている場合、そのようなサブネットの場所のセマンティクスは保持されなくなります。その結果、特定のユーザーと、異なるデータセンターに配置されるサーバーとの間で交換されるトラフィックは、最初に3番目のデータセンターを介して転送されます。この次善のルーティングにより、データセンター間の帯域幅リソースが不必要に消費されることは明らかです。さらに、従来の仮想プライベートLANサービス(VPLS)テクノロジー[RFC4761] [RFC4762]がデータセンターの相互接続に使用されている場合、サーバーからのリターントラフィックは、仮想ルーター冗長グループの構成。この次善のルーティングはまた、データセンター間の帯域幅リソースを不必要に消費します。

This document describes a BGP/MPLS IP VPN-based subnet extension solution referred to as "Virtual Subnet", which can be used for data-center interconnection while addressing all of the aforementioned requirements and challenges. Here, the BGP/MPLS IP VPN means both BGP/MPLS IPv4 VPN [RFC4364] and BGP/MPLS IPv6 VPN [RFC4659]. In addition, since Virtual Subnet is built mainly on proven technologies such as BGP/MPLS IP VPN and ARP/ND proxy [RFC925] [RFC1027] [RFC4389], those service providers that provide Infrastructure as a Service (IaaS) cloud services can rely upon their existing BGP/MPLS IP VPN infrastructure and take advantage of their BGP/MPLS VPN operational experience to interconnect data centers.

このドキュメントでは、「仮想サブネット」と呼ばれるBGP / MPLS IP VPNベースのサブネット拡張ソリューションについて説明します。これは、前述の要件と課題のすべてに対処しながらデータセンターの相互接続に使用できます。ここで、BGP / MPLS IP VPNとは、BGP / MPLS IPv4 VPN [RFC4364]とBGP / MPLS IPv6 VPN [RFC4659]の両方を意味します。さらに、仮想サブネットは主にBGP / MPLS IP VPNやARP / NDプロキシ[RFC925] [RFC1027] [RFC4389]などの実績のあるテクノロジーに基づいて構築されているため、サービスとしてのインフラストラクチャ(IaaS)クラウドサービスを提供するサービスプロバイダーは既存のBGP / MPLS IP VPNインフラストラクチャに基づいて、BGP / MPLS VPNの運用経験を利用してデータセンターを相互接続します。

Although Virtual Subnet is described in this document as an approach for data-center interconnection, it can be used within data centers as well.

このドキュメントでは、仮想サブネットはデータセンター相互接続のアプローチとして説明されていますが、データセンター内でも使用できます。

Note that the approach described in this document is not intended to achieve an exact emulation of Layer 2 connectivity, and therefore it can only support a restricted Layer 2 connectivity service model with limitations that are discussed in Section 4. The discussion about where this service model can apply is outside the scope of this document.

このドキュメントで説明するアプローチは、レイヤー2接続の正確なエミュレーションを実現することを目的としていないため、セクション4で説明されている制限付きの制限付きレイヤー2接続サービスモデルのみをサポートできます。このサービスモデルの場所に関する説明適用できますが、このドキュメントの範囲外です。

2. Terminology
2. 用語

This memo makes use of the terms defined in [RFC4364].

このメモは[RFC4364]で定義された用語を利用します。

3. Solution Description
3. ソリューションの説明
3.1. Unicast
3.1. ユニキャスト
3.1.1. Intra-subnet Unicast
3.1.1. サブネット内ユニキャスト
                           +--------------------+
    +------------------+   |                    |   +------------------+
    |VPN_A:192.0.2.1/24|   |                    |   |VPN_A:192.0.2.1/24|
    |              \   |   |                    |   |  /               |
    |    +------+   \ ++---+-+                +-+---++/   +------+     |
    |    |Host A+-----+ PE-1 |                | PE-2 +----+Host B|     |
    |    +------+\    ++-+-+-+                +-+-+-++   /+------+     |
    |     192.0.2.2/24 | | |                    | | |  192.0.2.3/24    |
    |                  | | |                    | | |                  |
    |     DC West      | | |  IP/MPLS Backbone  | | |     DC East      |
    +------------------+ | |                    | | +------------------+
                         | +--------------------+ |
                         |                        |
VRF_A :                  V                VRF_A : V
+------------+---------+--------+      +------------+---------+--------+
|   Prefix   |Next hop |Protocol|      |   Prefix   |Next hop |Protocol|
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.1/32|127.0.0.1| Direct |      |192.0.2.1/32|127.0.0.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.2/32|192.0.2.2| Direct |      |192.0.2.2/32|   PE-1  |  IBGP  |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.3/32|   PE-2  |  IBGP  |      |192.0.2.3/32|192.0.2.3| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.0/24|192.0.2.1| Direct |      |192.0.2.0/24|192.0.2.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
        

Figure 1: Intra-subnet Unicast Example

図1:サブネット内ユニキャストの例

As shown in Figure 1, two hosts (i.e., Hosts A and B) belonging to the same subnet (i.e., 192.0.2.0/24) are located in different data centers (i.e., DC West and DC East), respectively. PE routers (i.e., PE-1 and PE-2) that are used for interconnecting these two data centers create host routes for their own local hosts respectively and then advertise these routes by means of the BGP/MPLS IP VPN signaling. Meanwhile, an ARP proxy is enabled on Virtual Routing and Forwarding (VRF) attachment circuits of these PE routers.

図1に示すように、同じサブネット(つまり、192.0.2.0 / 24)に属する2つのホスト(つまり、ホストAとB)は、それぞれ異なるデータセンター(つまり、DC WestとDC East)にあります。これら2つのデータセンターの相互接続に使用されるPEルーター(つまり、PE-1とPE-2)は、それぞれ独自のローカルホストのホストルートを作成し、BGP / MPLS IP VPNシグナリングを使用してこれらのルートをアドバタイズします。一方、ARPプロキシは、これらのPEルーターの仮想ルーティングおよび転送(VRF)接続回線で有効になります。

Let's now assume that Host A sends an ARP request for Host B before communicating with Host B. Upon receiving the ARP request, PE-1 acting as an ARP proxy returns its own MAC address as a response. Host A then sends IP packets for Host B to PE-1. PE-1 tunnels such packets towards PE-2, which in turn forwards them to Host B. Thus, Hosts A and B can communicate with each other as if they were located within the same subnet.

次に、ホストAがホストBと通信する前にホストBにARP要求を送信するとします。ARP要求を受信すると、ARPプロキシとして機能するPE-1は自身のMACアドレスを応答として返します。次に、ホストAはホストBのIPパケットをPE-1に送信します。 PE-1は、このようなパケットをPE-2にトンネリングし、PE-2はホストBに転送します。したがって、ホストAとホストBは、同じサブネット内にあるかのように互いに通信できます。

3.1.2. Inter-subnet Unicast
3.1.2. サブネット間ユニキャスト
                           +--------------------+
    +------------------+   |                    |   +------------------+
    |VPN_A:192.0.2.1/24|   |                    |   |VPN_A:192.0.2.1/24|
    |              \   |   |                    |   |  /               |
    |  +------+     \ ++---+-+                +-+---++/     +------+   |
    |  |Host A+-------+ PE-1 |                | PE-2 +-+----+Host B|   |
    |  +------+\      ++-+-+-+                +-+-+-++ |   /+------+   |
    |   192.0.2.2/24   | | |                    | | |  | 192.0.2.3/24  |
    |   GW=192.0.2.4   | | |                    | | |  | GW=192.0.2.4  |
    |                  | | |                    | | |  |    +------+   |
    |                  | | |                    | | |  +----+  GW  +-- |
    |                  | | |                    | | |      /+------+   |
    |                  | | |                    | | |    192.0.2.4/24  |
    |                  | | |                    | | |                  |
    |     DC West      | | |  IP/MPLS Backbone  | | |      DC East     |
    +------------------+ | |                    | | +------------------+
                        | +--------------------+ |
                        |                        |
VRF_A :                 V                VRF_A : V
+------------+---------+--------+      +------------+---------+--------+
|   Prefix   |Next hop |Protocol|      |   Prefix   |Next hop |Protocol|
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.1/32|127.0.0.1| Direct |      |192.0.2.1/32|127.0.0.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.2/32|192.0.2.2| Direct |      |192.0.2.2/32|  PE-1   |  IBGP  |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.3/32|   PE-2  |  IBGP  |      |192.0.2.3/32|192.0.2.3| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.4/32|   PE-2  |  IBGP  |      |192.0.2.4/32|192.0.2.4| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.0/24|192.0.2.1| Direct |      |192.0.2.0/24|192.0.2.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
| 0.0.0.0/0  |   PE-2  |  IBGP  |      | 0.0.0.0/0  |192.0.2.4| Static |
+------------+---------+--------+      +------------+---------+--------+
        

Figure 2: Inter-subnet Unicast Example (1)

図2:サブネット間ユニキャストの例(1)

   As shown in Figure 2, only one data center (i.e., DC East) is
   deployed with a default gateway (i.e., GW).  PE-2, which is connected
   to GW, would either be configured with or have learned a default
   route from GW with the next hop being pointed at GW.  Meanwhile, this
   route is distributed to other PE routers (i.e., PE-1) as per normal
   operation as described in [RFC4364].  Assume Host A sends an ARP
   request for its default gateway (i.e., 192.0.2.4) prior to
   communicating with a destination host outside of its subnet.  Upon
   receiving this ARP request, PE-1 acting as an ARP proxy returns its
   own MAC address as a response.  Host A then sends a packet for Host B
   to PE-1.  PE-1 tunnels such a packet towards PE-2 according to the
   default route learned from PE-2, which in turn forwards that packet
   to GW.
                           +--------------------+
    +------------------+   |                    |   +------------------+
    |VPN_A:192.0.2.1/24|   |                    |   |VPN_A:192.0.2.1/24|
    |              \   |   |                    |   |  /               |
    |  +------+     \ ++---+-+                +-+---++/     +------+   |
    |  |Host A+----+--+ PE-1 |                | PE-2 +-+----+Host B|   |
    |  +------+\   |  ++-+-+-+                +-+-+-++ |   /+------+   |
    |  192.0.2.2/24 |  | | |                    | | |  | 192.0.2.3/24  |
    |  GW=192.0.2.4 |  | | |                    | | |  | GW=192.0.2.4  |
    |  +------+    |   | | |                    | | |  |    +------+   |
    |--+ GW-1 +----+   | | |                    | | |  +----+ GW-2 +-- |
    |  +------+\       | | |                    | | |      /+------+   |
    |  192.0.2.4/24    | | |                    | | |    192.0.2.4/24  |
    |                  | | |                    | | |                  |
    |     DC West      | | |  IP/MPLS Backbone  | | |      DC East     |
    +------------------+ | |                    | | +------------------+
                        | +--------------------+ |
                        |                        |
VRF_A :                 V                VRF_A : V
+------------+---------+--------+      +------------+---------+--------+
|   Prefix   |Next hop |Protocol|      |   Prefix   |Next hop |Protocol|
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.1/32|127.0.0.1| Direct |      |192.0.2.1/32|127.0.0.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.2/32|192.0.2.2| Direct |      |192.0.2.2/32|  PE-1   |  IBGP  |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.3/32|   PE-2  |  IBGP  |      |192.0.2.3/32|192.0.2.3| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.4/32|192.0.2.4| Direct |      |192.0.2.4/32|192.0.2.4| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.0/24|192.0.2.1| Direct |      |192.0.2.0/24|192.0.2.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
| 0.0.0.0/0  |192.0.2.4| Static |      | 0.0.0.0/0  |192.0.2.4| Static |
+------------+---------+--------+      +------------+---------+--------+
        

Figure 3: Inter-subnet Unicast Example (2)

図3:サブネット間ユニキャストの例(2)

As shown in Figure 3, in the case where each data center is deployed with a default gateway, hosts will get ARP responses directly from their local default gateways, rather than from their local PE routers when sending ARP requests for their default gateways.

図3に示すように、各データセンターがデフォルトゲートウェイで展開されている場合、ホストは、デフォルトゲートウェイのARP要求を送信するときに、ローカルPEルーターからではなく、ローカルデフォルトゲートウェイから直接ARP応答を取得します。

                                  +------+
                           +------+ PE-3 +------+
    +------------------+   |      +------+      |   +------------------+
    |VPN_A:192.0.2.1/24|   |                    |   |VPN_A:192.0.2.1/24|
    |              \   |   |                    |   |  /               |
    |  +------+     \ ++---+-+                +-+---++/     +------+   |
    |  |Host A+-------+ PE-1 |                | PE-2 +------+Host B|   |
    |  +------+\      ++-+-+-+                +-+-+-++     /+------+   |
    |  192.0.2.2/24    | | |                    | | |    192.0.2.3/24  |
    |  GW=192.0.2.1    | | |                    | | |    GW=192.0.2.1  |
    |                  | | |                    | | |                  |
    |     DC West      | | |  IP/MPLS Backbone  | | |      DC East     |
    +------------------+ | |                    | | +------------------+
                         | +--------------------+ |
                         |                        |
VRF_A :                  V                VRF_A : V
+------------+---------+--------+      +------------+---------+--------+
|   Prefix   |Next hop |Protocol|      |   Prefix   |Next hop |Protocol|
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.1/32|127.0.0.1| Direct |      |192.0.2.1/32|127.0.0.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.2/32|192.0.2.2| Direct |      |192.0.2.2/32|  PE-1   |  IBGP  |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.3/32|   PE-2  |  IBGP  |      |192.0.2.3/32|192.0.2.3| Direct |
+------------+---------+--------+      +------------+---------+--------+
|192.0.2.0/24|192.0.2.1| Direct |      |192.0.2.0/24|192.0.2.1| Direct |
+------------+---------+--------+      +------------+---------+--------+
| 0.0.0.0/0  |   PE-3  |  IBGP  |      | 0.0.0.0/0  |   PE-3  |  IBGP  |
+------------+---------+--------+      +------------+---------+--------+
        

Figure 4: Inter-subnet Unicast Example (3)

図4:サブネット間ユニキャストの例(3)

Alternatively, as shown in Figure 4, PE routers themselves could be configured as default gateways for their locally connected hosts as long as these PE routers have routes to reach outside networks.

または、図4に示すように、PEルーター自体が、外部ネットワークに到達するためのルートを持っている限り、ローカルに接続されたホストのデフォルトゲートウェイとして構成できます。

3.2. Multicast
3.2. マルチキャスト

To support IP multicast between hosts of the same Virtual Subnet, Multicast VPN (MVPN) technologies [RFC6513] could be used without any change. For example, PE routers attached to a given VPN join a default provider multicast distribution tree that is dedicated to that VPN. Ingress PE routers, upon receiving multicast packets from their local hosts, forward them towards remote PE routers through the corresponding default provider multicast distribution tree. Within this context, the IP multicast doesn't include link-local multicast.

同じ仮想サブネットのホスト間のIPマルチキャストをサポートするために、マルチキャストVPN(MVPN)テクノロジー[RFC6513]をそのまま使用できます。たとえば、特定のVPNに接続されたPEルータは、そのVPN専用のデフォルトプロバイダーマルチキャスト配信ツリーに参加します。入力PEルーターは、ローカルホストからマルチキャストパケットを受信すると、対応する既定のプロバイダーマルチキャスト配布ツリーを介してリモートPEルーターに転送します。このコンテキストでは、IPマルチキャストにはリンクローカルマルチキャストは含まれません。

3.3. Host Discovery
3.3. ホストの発見

PE routers should be able to dynamically discover their local hosts and keep the list of these hosts up-to-date in a timely manner to ensure the availability and accuracy of the corresponding host routes originated from them. PE routers could accomplish local host discovery by some traditional host-discovery mechanisms using ARP or ND protocols.

PEルーターは、ローカルホストを動的に検出し、これらのホストのリストをタイムリーな方法で最新の状態に保ち、それらから発信された対応するホストルートの可用性と正確性を確保できる必要があります。 PEルーターは、ARPまたはNDプロトコルを使用するいくつかの従来のホスト検出メカニズムによって、ローカルホスト検出を実行できます。

3.4. ARP/ND Proxy
3.4. ARP / NDプロキシ

Acting as an ARP or ND proxy, a PE router should only respond to an ARP request or Neighbor Solicitation (NS) message for a target host when it has a best route for that target host in the associated VRF and the outgoing interface of that best route is different from the one over which the ARP request or NS message is received. In the scenario where a given VPN site (i.e., a data center) is multihomed to more than one PE router via an Ethernet switch or an Ethernet network, the Virtual Router Redundancy Protocol (VRRP) [RFC5798] is usually enabled on these PE routers. In this case, only the PE router being elected as the VRRP Master is allowed to perform the ARP/ND proxy function.

ARPまたはNDプロキシとして機能するPEルーターは、関連するVRF内のターゲットホストへの最適なルートとその最適な送信インターフェイスがある場合にのみ、ターゲットホストのARP要求または近隣要請(NS)メッセージに応答する必要があります。ルートは、ARP要求またはNSメッセージが受信されるルートとは異なります。特定のVPNサイト(データセンターなど)がイーサネットスイッチまたはイーサネットネットワークを介して複数のPEルーターにマルチホーム化されているシナリオでは、仮想ルーター冗長プロトコル(VRRP)[RFC5798]は通常これらのPEルーターで有効になっています。この場合、VRRPマスターとして選出されるPEルータのみがARP / NDプロキシ機能を実行できます。

3.5. Host Mobility
3.5. ホストモビリティ

During the VM migration process, the PE router to which the moving VM is now attached would create a host route for that host upon receiving a notification message of VM attachment (e.g., a gratuitous ARP or unsolicited NA message). The PE router to which the moving VM was previously attached would withdraw the corresponding host route when noticing the detachment of that VM. Meanwhile, the latter PE router could optionally broadcast a gratuitous ARP or send an unsolicited NA message on behalf of that host with the source MAC address being one of its own. In this way, the ARP/ND entry of this host that moved and that has been cached on any local host would be updated accordingly. In the case where there is no explicit VM detachment notification mechanism, the PE router could also use the following trick to detect the VM detachment: upon learning a route update for a local host from a remote PE router for the first time, the PE router could immediately check whether that local host is still attached to it by some means (e.g., ARP/ND PING and/or ICMP PING). It is important to ensure that the same MAC and IP are associated to the default gateway active in each data center, as the VM would most likely continue to send packets to the same default gateway address after having migrated from one data center to another. One possible way to achieve this goal is to configure the same VRRP group on each location to ensure that the default gateway active in each data center shares the same virtual MAC and virtual IP addresses.

VMの移行プロセス中に、移動するVMが接続されているPEルーターは、VM接続の通知メッセージ(Gratuitous ARPまたは未承諾NAメッセージなど)を受信すると、そのホストのホストルートを作成します。移動するVMが以前に接続されていたPEルーターは、そのVMの切断に気付いたときに、対応するホストルートを撤回します。一方、後者のPEルーターは、オプションで、Gratuitous ARPをブロードキャストしたり、そのホストに代わって一方的なNAメッセージを送信したりすることができます。このようにして、移動し、任意のローカルホストにキャッシュされたこのホストのARP / NDエントリは、それに応じて更新されます。明示的なVMデタッチ通知メカニズムがない場合、PEルーターは次のトリックを使用してVMデタッチを検出することもできます。リモートPEルーターからローカルホストのルート更新を初めて学習すると、PEルーターはそのローカルホストがまだ何らかの方法(ARP / ND PINGやICMP PINGなど)で接続されているかどうかをすぐに確認できます。 VMはデータセンター間で移行した後も同じデフォルトゲートウェイアドレスにパケットを送信し続ける可能性が高いため、同じMACとIPが各データセンターでアクティブなデフォルトゲートウェイに関連付けられていることを確認することが重要です。この目標を達成する1つの可能な方法は、各ロケーションで同じVRRPグループを構成して、各データセンターでアクティブなデフォルトゲートウェイが同じ仮想MACアドレスと仮想IPアドレスを共有するようにすることです。

3.6. Forwarding Table Scalability on Data-Center Switches
3.6. データセンタースイッチでの転送テーブルのスケーラビリティ

In a Virtual Subnet environment, the MAC learning domain associated with a given Virtual Subnet that has been extended across multiple data centers is partitioned into segments, and each segment is confined within a single data center. Therefore, data-center switches only need to learn local MAC addresses, rather than learning both local and remote MAC addresses.

仮想サブネット環境では、複数のデータセンターに拡張された特定の仮想サブネットに関連付けられたMAC学習ドメインがセグメントに分割され、各セグメントは単一のデータセンター内に制限されます。したがって、データセンタースイッチは、ローカルMACアドレスとリモートMACアドレスの両方を学習するのではなく、ローカルMACアドレスを学習するだけで済みます。

3.7. ARP/ND Cache Table Scalability on Default Gateways
3.7. デフォルトゲートウェイでのARP / NDキャッシュテーブルのスケーラビリティ

When default gateway functions are implemented on PE routers as shown in Figure 4, the ARP/ND cache table on each PE router only needs to contain ARP/ND entries of local hosts. As a result, the ARP/ND cache table size would not grow as the number of data centers to be connected increases.

図4に示すように、デフォルトゲートウェイ機能がPEルーターに実装されている場合、各PEルーターのARP / NDキャッシュテーブルには、ローカルホストのARP / NDエントリのみを含める必要があります。その結果、接続するデータセンターの数が増えても、ARP / NDキャッシュテーブルのサイズは大きくなりません。

3.8. ARP/ND and Unknown Unicast Flood Avoidance
3.8. ARP / NDおよび未知のユニキャストフラッド回避

In a Virtual Subnet environment, the flooding domain associated with a given Virtual Subnet that was extended across multiple data centers, is partitioned into segments and each segment is confined within a single data center. Therefore, the performance impact on networks and servers imposed by the flooding of ARP/ND broadcast/ multicast and unknown unicast traffic is minimized.

仮想サブネット環境では、複数のデータセンターにまたがって拡張された特定の仮想サブネットに関連付けられたフラッディングドメインがセグメントに分割され、各セグメントは単一のデータセンター内に限定されます。したがって、ARP / NDブロードキャスト/マルチキャストおよび未知のユニキャストトラフィックのフラッディングによるネットワークおよびサーバーへのパフォーマンスへの影響が最小限に抑えられます。

3.9. Path Optimization
3.9. パスの最適化

As shown in Figure 4, to optimize the forwarding path for the traffic between cloud users and cloud data centers, PE routers located in cloud data centers (i.e., PE-1 and PE-2), which are also acting as default gateways, propagate host routes for their own local hosts to remote PE routers that are attached to cloud user sites (i.e., PE-3). As such, traffic from cloud user sites to a given server on the Virtual Subnet that has been extended across data centers would be forwarded directly to the data-center location where that server resides, since traffic is now forwarded according to the host route for that server, rather than the subnet route. Furthermore, for traffic coming from cloud data centers and forwarded to cloud user sites, each PE router acting as a default gateway would forward traffic according to the longest-match route in the corresponding VRF. As a result, traffic from data centers to cloud user sites is forwarded along an optimal path as well.

図4に示すように、クラウドユーザーとクラウドデータセンター間のトラフィックの転送パスを最適化するために、デフォルトゲートウェイとしても機能しているクラウドデータセンター(つまり、PE-1とPE-2)にあるPEルーターが伝播します。独自のローカルホストから、クラウドユーザーサイトに接続されているリモートPEルーター(PE-3など)へのホストルート。そのため、データセンター全体に拡張されたクラウドユーザーサイトから仮想サブネット上の特定のサーバーへのトラフィックは、そのサーバーが存在するデータセンターの場所に直接転送されます。これは、トラフィックがそのホストルートに従って転送されるためです。サブネットルートではなくサーバー。さらに、クラウドデータセンターから送信されてクラウドユーザーサイトに転送されるトラフィックの場合、デフォルトゲートウェイとして機能する各PEルーターは、対応するVRFの最長一致ルートに従ってトラフィックを転送します。その結果、データセンターからクラウドユーザーサイトへのトラフィックも最適なパスに沿って転送されます。

4. Limitations
4. 制限事項
4.1. Non-support of Non-IP Traffic
4.1. 非IPトラフィックの非サポート

Although most traffic within and across data centers is IP traffic, there may still be a few legacy clustering applications that rely on non-IP communications (e.g., heartbeat messages between cluster nodes). Since Virtual Subnet is strictly based on L3 forwarding, those non-IP communications cannot be supported in the Virtual Subnet solution. In order to support those few non-IP traffic (if present) in the environment where the Virtual Subnet solution has been deployed, the approach following the idea of "route all IP traffic, bridge non-IP traffic" could be considered. In other words, all IP traffic including both intra- and inter-subnet, would be processed according to the Virtual Subnet design, while non-IP traffic would be forwarded according to a particular Layer 2 VPN approach. Such a unified L2/L3 VPN approach requires ingress PE routers to classify packets received from hosts before distributing them to the corresponding L2 or L3 VPN forwarding processes. Note that more and more cluster vendors are offering clustering applications based on Layer 3 interconnection.

データセンター内およびデータセンター間のほとんどのトラフィックはIPトラフィックですが、非IP通信(クラスターノード間のハートビートメッセージなど)に依存するレガシークラスタリングアプリケーションがいくつか存在する可能性があります。仮想サブネットは厳密にL3転送に基づいているため、これらの非IP通信は仮想サブネットソリューションではサポートできません。仮想サブネットソリューションが展開されている環境でこれらの少数の非IPトラフィック(存在する場合)をサポートするために、「すべてのIPトラフィックをルーティングし、非IPトラフィックをブリッジする」という考え方に従うアプローチを検討できます。つまり、イントラサブネットとインターサブネットの両方を含むすべてのIPトラフィックは仮想サブネットの設計に従って処理され、非IPトラフィックは特定のレイヤー2 VPNアプローチに従って転送されます。このような統合L2 / L3 VPNアプローチでは、ホストから受信したパケットを対応するL2またはL3 VPN転送プロセスに配信する前に分類するために、入力PEルーターが必要です。ますます多くのクラスターベンダーが、レイヤー3相互接続に基づいたクラスターアプリケーションを提供していることに注意してください。

4.2. IPブロードキャストおよびリンクローカルマルチキャストの非サポート

As illustrated before, intra-subnet traffic across PE routers is forwarded at Layer 3 in the Virtual Subnet solution. Therefore, IP broadcast and link-local multicast traffic cannot be forwarded across PE routers in the Virtual Subnet solution. In order to support the IP broadcast and link-local multicast traffic in the environment where the Virtual Subnet solution has been deployed, the unified L2/ L3 overlay approach as described in Section 4.1 could be considered as well. That is, IP broadcast and link-local multicast messages would be forwarded at Layer 2 while routable IP traffic would be processed according to the Virtual Subnet design.

前に示したように、PEルーター間のサブネット内トラフィックは、仮想サブネットソリューションのレイヤー3で転送されます。したがって、IPブロードキャストとリンクローカルマルチキャストトラフィックは、仮想サブネットソリューションのPEルーター間で転送できません。仮想サブネットソリューションが展開されている環境でIPブロードキャストおよびリンクローカルマルチキャストトラフィックをサポートするために、セクション4.1で説明されている統合L2 / L3オーバーレイアプローチも検討できます。つまり、ルーティング可能なIPトラフィックが仮想サブネット設計に従って処理される一方で、IPブロードキャストおよびリンクローカルマルチキャストメッセージはレイヤー2で転送されます。

4.3. TTL and Traceroute
4.3. TTLとTraceroute

As mentioned before, intra-subnet traffic is forwarded at Layer 3 in the Virtual Subnet context. Since it doesn't require any change to the Time-To-Live (TTL) handling mechanism of the BGP/MPLS IP VPN, when doing a traceroute operation on one host for another host (assuming that these two hosts are within the same subnet but are attached to different sites), the traceroute output would reflect the fact that these two hosts within the same subnet are actually connected via a Virtual Subnet, rather than a Layer 2 connection since the PE routers to which those two hosts are connected would be displayed in the traceroute output. In addition, for any other applications that generate intra-subnet traffic with TTL set to 1, these applications may not work properly in the Virtual Subnet context, unless special TTL processing and loop-prevention mechanisms for such context have been implemented. Details about such special TTL processing and loop-prevention mechanisms are outside the scope of this document.

前述のように、サブネット内トラフィックは仮想サブネットコンテキストのレイヤ3で転送されます。 BGP / MPLS IP VPNのTime-To-Live(TTL)処理メカニズムに変更を加える必要がないため、あるホストで別のホストに対してtraceroute操作を実行する場合(これらの2つのホストが同じサブネット内にあると想定)ただし、異なるサイトに接続されている場合)、tracerouteの出力には、同じサブネット内のこれらの2つのホストが、実際にはレイヤー2接続ではなく仮想サブネットを介して接続されているという事実が反映されます。 tracerouteの出力に表示されます。さらに、TTLを1に設定してサブネット内トラフィックを生成する他のアプリケーションの場合、これらのアプリケーションは、特別なTTL処理とそのようなコンテキストのループ防止メカニズムが実装されていない限り、仮想サブネットコンテキストで正しく機能しない可能性があります。このような特別なTTL処理とループ防止メカニズムの詳細は、このドキュメントの範囲外です。

5. Security Considerations
5. セキュリティに関する考慮事項

Since the BGP/MPLS IP VPN signaling is reused without any change, those security considerations as described in [RFC4364] are applicable to this document. Meanwhile, since security issues associated with the NDP are inherited due to the use of NDP proxy, those security considerations and recommendations as described in [RFC6583] are applicable to this document as well.

BGP / MPLS IP VPNシグナリングは変更なしで再利用されるため、[RFC4364]で説明されているセキュリティの考慮事項は、このドキュメントに適用されます。一方、NDPプロキシの使用により、NDPに関連するセキュリティの問題が継承されるため、[RFC6583]で説明されているセキュリティの考慮事項と推奨事項は、このドキュメントにも適用されます。

Inter-data-center traffic often carries highly sensitive information at higher layers that is not directly understood (parsed) within an egress or ingress PE. For example, migrating a VM will often mean moving private keys and other sensitive configuration information. For this reason, inter-data-center traffic should always be protected for both confidentiality and integrity using a strong security mechanism such as IPsec [RFC4301]. In the future, it may be feasible to protect that traffic within the MPLS layer [MPLS-SEC] though at the time of writing, the mechanism for that is not sufficiently mature to recommend. Exactly how such security mechanisms are deployed will vary from case to case, so securing the inter-data-center traffic may or may not involve deploying security mechanisms on the ingress/egress PEs or further "inside" the data centers concerned. Note though that if security is not deployed on the egress/ingress PEs, there is a substantial risk that some sensitive traffic may be sent in the clear and will therefore be vulnerable to pervasive monitoring [RFC7258] or other attacks.

データセンター間トラフィックは、多くの場合、出力または入力PE内で直接理解されない(解析されない)上位層で非常に機密性の高い情報を伝送します。たとえば、VMを移行すると、多くの場合、秘密キーやその他の機密構成情報が移動します。このため、データセンター間のトラフィックは、IPsec [RFC4301]などの強力なセキュリティメカニズムを使用して、機密性と整合性の両方を常に保護する必要があります。将来、MPLSレイヤー[MPLS-SEC]内でそのトラフィックを保護することは可能になるかもしれませんが、執筆時点では、そのメカニズムは推奨するには十分に成熟していません。このようなセキュリティメカニズムの展開方法はケースバイケースで異なるため、データセンター間のトラフィックを保護するには、入力/出力PEまたは関連するデータセンターの「内部」にセキュリティメカニズムを展開する必要がある場合とない場合があります。ただし、セキュリティが出力/入力PEに展開されていない場合、一部の機密トラフィックが平文で送信される可能性があり、そのため、広範囲にわたるモニタリング[RFC7258]またはその他の攻撃に対して脆弱になる可能性があることに注意してください。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[RFC925] Postel, J., "Multi-LAN address resolution", RFC 925, DOI 10.17487/RFC0925, October 1984, <http://www.rfc-editor.org/info/rfc925>.

[RFC925] Postel、J。、「Multi-LAN address resolution」、RFC 925、DOI 10.17487 / RFC0925、1984年10月、<http://www.rfc-editor.org/info/rfc925>。

[RFC1027] Carl-Mitchell, S. and J. Quarterman, "Using ARP to implement transparent subnet gateways", RFC 1027, DOI 10.17487/RFC1027, October 1987, <http://www.rfc-editor.org/info/rfc1027>.

[RFC1027] Carl-Mitchell、S。およびJ. Quarterman、「ARPを使用した透過サブネットゲートウェイの実装」、RFC 1027、DOI 10.17487 / RFC1027、1987年10月、<http://www.rfc-editor.org/info/ rfc1027>。

[RFC4364] Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)", RFC 4364, DOI 10.17487/RFC4364, February 2006, <http://www.rfc-editor.org/info/rfc4364>.

[RFC4364] Rosen、E。およびY. Rekhter、「BGP / MPLS IP Virtual Private Networks(VPNs)」、RFC 4364、DOI 10.17487 / RFC4364、2006年2月、<http://www.rfc-editor.org/info / rfc4364>。

[RFC4389] Thaler, D., Talwar, M., and C. Patel, "Neighbor Discovery Proxies (ND Proxy)", RFC 4389, DOI 10.17487/RFC4389, April 2006, <http://www.rfc-editor.org/info/rfc4389>.

[RFC4389] Thaler、D.、Talwar、M。、およびC. Patel、「Neighbor Discovery Proxies(ND Proxy)」、RFC 4389、DOI 10.17487 / RFC4389、2006年4月、<http://www.rfc-editor。 org / info / rfc4389>。

6.2. Informative References
6.2. 参考引用

[MPLS-SEC] Farrel, A. and S. Farrell, "Opportunistic Security in MPLS Networks", Work in Progress, draft-ietf-mpls-opportunistic-encrypt-01, March 2016.

[MPLS-SEC]ファレル、A。およびS.ファレル、「MPLSネットワークにおける日和見セキュリティ」、作業中、draft-ietf-mpls-opportunistic-encrypt-01、2016年3月。

[RFC4301] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, DOI 10.17487/RFC4301, December 2005, <http://www.rfc-editor.org/info/rfc4301>.

[RFC4301] Kent、S。およびK. Seo、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、DOI 10.17487 / RFC4301、2005年12月、<http://www.rfc-editor.org/info/rfc4301>。

[RFC4659] De Clercq, J., Ooms, D., Carugi, M., and F. Le Faucheur, "BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN", RFC 4659, DOI 10.17487/RFC4659, September 2006, <http://www.rfc-editor.org/info/rfc4659>.

[RFC4659] De Clercq、J.、Ooms、D.、Carugi、M。、およびF. Le Faucheur、「BGP-MPLS IP Virtual Private Network(VPN)Extension for IPv6 VPN」、RFC 4659、DOI 10.17487 / RFC4659、 2006年9月、<http://www.rfc-editor.org/info/rfc4659>。

[RFC4761] Kompella, K., Ed. and Y. Rekhter, Ed., "Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling", RFC 4761, DOI 10.17487/RFC4761, January 2007, <http://www.rfc-editor.org/info/rfc4761>.

[RFC4761] Kompella、K.、Ed。およびY. Rekhter編、「自動検出とシグナリングにBGPを使用した仮想プライベートLANサービス(VPLS)」、RFC 4761、DOI 10.17487 / RFC4761、2007年1月、<http://www.rfc-editor.org/ info / rfc4761>。

[RFC4762] Lasserre, M., Ed. and V. Kompella, Ed., "Virtual Private LAN Service (VPLS) Using Label Distribution Protocol (LDP) Signaling", RFC 4762, DOI 10.17487/RFC4762, January 2007, <http://www.rfc-editor.org/info/rfc4762>.

[RFC4762]ラッセール、M。、エド。およびV. Kompella編、「Label Distribution Protocol(LDP)Signalingを使用したVirtual Private LAN Service(VPLS)」、RFC 4762、DOI 10.17487 / RFC4762、2007年1月、<http://www.rfc-editor.org/ info / rfc4762>。

[RFC5798] Nadas, S., Ed., "Virtual Router Redundancy Protocol (VRRP) Version 3 for IPv4 and IPv6", RFC 5798, DOI 10.17487/RFC5798, March 2010, <http://www.rfc-editor.org/info/rfc5798>.

[RFC5798] Nadas、S。、編、「IPv4およびIPv6の仮想ルーター冗長プロトコル(VRRP)バージョン3」、RFC 5798、DOI 10.17487 / RFC5798、2010年3月、<http://www.rfc-editor.org / info / rfc5798>。

[RFC6513] Rosen, E., Ed. and R. Aggarwal, Ed., "Multicast in MPLS/ BGP IP VPNs", RFC 6513, DOI 10.17487/RFC6513, February 2012, <http://www.rfc-editor.org/info/rfc6513>.

[RFC6513]ローゼン、E、エド。およびR. Aggarwal編、「MPLS / BGP IP VPNでのマルチキャスト」、RFC 6513、DOI 10.17487 / RFC6513、2012年2月、<http://www.rfc-editor.org/info/rfc6513>。

[RFC6583] Gashinsky, I., Jaeggli, J., and W. Kumari, "Operational Neighbor Discovery Problems", RFC 6583, DOI 10.17487/RFC6583, March 2012, <http://www.rfc-editor.org/info/rfc6583>.

[RFC6583] Gashinsky、I.、Jaeggli、J。、およびW. Kumari、「Operational Neighbor Discovery Problems」、RFC 6583、DOI 10.17487 / RFC6583、2012年3月、<http://www.rfc-editor.org/info / rfc6583>。

[RFC6820] Narten, T., Karir, M., and I. Foo, "Address Resolution Problems in Large Data Center Networks", RFC 6820, DOI 10.17487/RFC6820, January 2013, <http://www.rfc-editor.org/info/rfc6820>.

[RFC6820] Narten、T.、Kairr、M。、およびI. Foo、「大規模なデータセンターネットワークにおけるアドレス解決の問題」、RFC 6820、DOI 10.17487 / RFC6820、2013年1月、<http://www.rfc-editor .org / info / rfc6820>。

[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May 2014, <http://www.rfc-editor.org/info/rfc7258>.

[RFC7258] Farrell、S。およびH. Tschofenig、「Pervasive Monitoring Is a Attack」、BCP 188、RFC 7258、DOI 10.17487 / RFC7258、2014年5月、<http://www.rfc-editor.org/info/rfc7258 >。

Acknowledgements

謝辞

Thanks to Susan Hares, Yongbing Fan, Dino Farinacci, Himanshu Shah, Nabil Bitar, Giles Heron, Ronald Bonica, Monique Morrow, Rajiv Asati, Eric Osborne, Thomas Morin, Martin Vigoureux, Pedro Roque Marque, Joe Touch, Wim Henderickx, Alia Atlas, and Stephen Farrell for their valuable comments and suggestions on this document. Thanks to Loa Andersson for his WG LC review on this document. Thanks to Alvaro Retana for his AD review on this document. Thanks to Ronald Bonica for his RtgDir review. Thanks to Donald Eastlake 3rd for his Sec-DIR review of this document. Thanks to Jouni Korhonen for the OPS-Dir review of this document. Thanks to Roni Even for the Gen-ART review of this document. Thanks to Sabrina Tanamal for the IANA review of this document.

スーザン・ハレス、ヨンビン・ファン、ディノ・ファリナッチ、ヒマンシュ・シャー、ナビル・ビター、ジャイルズ・ヘロン、ロナルド・ボニカ、モニーク・モロー、ラジーヴ・アサティ、エリック・オズボーン、トーマス・モーリン、マーティン・ヴィグールー、ペドロ・ロック・マーク、ジョー・タッチ、ウィム・ヘンデリック、アリア・アトラス、およびこのドキュメントに関する貴重なコメントと提案を提供してくれたStephen Farrell。このドキュメントに関するWG LCのレビューを提供してくれたLoa Anderssonに感謝します。このドキュメントのADレビューを行ってくれたAlvaro Retanaに感謝します。 Rnald BonicaのRtgDirレビューをありがとう。この文書のSec-DIRレビューをしてくれたDonald Eastlake 3rdに感謝します。このドキュメントのOPS-Dirレビューを行ってくれたJouni Korhonenに感謝します。このドキュメントのGen-ARTレビューをしてくれたRoni Evenに感謝します。このドキュメントのIANAレビューを作成してくれたSabrina Tanamalに感謝します。

Authors' Addresses

著者のアドレス

Xiaohu Xu Huawei Technologies No.156 Beiqing Rd Beijing 100095 China

ξアウトバックXええとUAはテクノロジーナンバー156です。iqingRD北京100095中国

   Email: xuxiaohu@huawei.com
        

Christian Jacquenet Orange 4 rue du Clos Courtel Cesson-Sevigne, 35512 France

クリスチャンジャックネットオレンジ4 rue du Clos Courtel Cesson-Sevigne、35512 France

   Email: christian.jacquenet@orange.com
        

Robert Raszuk Bloomberg LP 731 Lexington Avenue New York City, NY 10022 United States

Robert Raszuk Bloomberg LP 731 Lexington Avenue New York City、NY 10022アメリカ

   Email: robert@raszuk.net
        

Truman Boyes Bloomberg LP

Truman Boyes Bloomberg LP

   Email: tboyes@bloomberg.net
        

Brendan Fee Extreme Networks

Brendan Fee Extreme Networks

   Email: bfee@extremenetworks.com