[要約] RFC 7881は、IPv4、IPv6、およびMPLSに対するシームレスな双方向転送検出(S-BFD)の要約と目的を提供します。このRFCの目的は、ネットワークの障害検出と回復を向上させるために、S-BFDプロトコルを定義することです。

Internet Engineering Task Force (IETF)                      C. Pignataro
Request for Comments: 7881                                       D. Ward
Category: Standards Track                                          Cisco
ISSN: 2070-1721                                                 N. Akiya
                                                     Big Switch Networks
                                                               July 2016
        

Seamless Bidirectional Forwarding Detection (S-BFD) for IPv4, IPv6, and MPLS

IPv4、IPv6、およびMPLS用のシームレスな双方向転送検出(S-BFD)

Abstract

概要

This document defines procedures for using Seamless Bidirectional Forwarding Detection (S-BFD) in IPv4, IPv6, and MPLS environments.

このドキュメントでは、IPv4、IPv6、およびMPLS環境でシームレス双方向転送検出(S-BFD)を使用するための手順を定義します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7881.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7881で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. S-BFD UDP Port ..................................................2
   3. S-BFD Echo UDP Port .............................................3
   4. S-BFD Control Packet Demultiplexing .............................3
   5. Initiator Procedures ............................................3
      5.1. Details of S-BFD Control Packets Sent by SBFDInitiator .....4
           5.1.1. Target versus Remote Entity (S-BFD Discriminator) ...4
   6. Responder Procedures ............................................5
      6.1. Details of S-BFD Control Packets Sent by SBFDReflector .....5
   7. Security Considerations .........................................6
   8. IANA Considerations .............................................6
   9. References ......................................................7
      9.1. Normative References .......................................7
      9.2. Informative References .....................................7
   Acknowledgements ...................................................8
   Contributors .......................................................8
   Authors' Addresses .................................................8
        
1. Introduction
1. はじめに

Seamless Bidirectional Forwarding Detection (S-BFD) [RFC7880] defines a generalized mechanism to allow network nodes to seamlessly perform continuity checks to remote entities. This document defines necessary procedures for using S-BFD in IPv4, IPv6, and MPLS environments.

シームレス双方向転送検出(S-BFD)[RFC7880]は、一般化されたメカニズムを定義して、ネットワークノードがリモートエンティティへの連続性チェックをシームレスに実行できるようにします。このドキュメントでは、IPv4、IPv6、およびMPLS環境でS-BFDを使用するために必要な手順を定義します。

The reader is expected to be familiar with the IP [RFC791] [RFC2460], BFD [RFC5880], MPLS BFD [RFC5884], and S-BFD [RFC7880] terms and protocol constructs.

読者は、IP [RFC791] [RFC2460]、BFD [RFC5880]、MPLS BFD [RFC5884]、およびS-BFD [RFC7880]の用語とプロトコル構成に精通している必要があります。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [RFC2119]で説明されているように解釈されます。

2. S-BFD UDP Port
2. S-BFD UDPポート

A new UDP port is defined for use by S-BFD in IPv4, IPv6, and MPLS environments: 7784.

IPv4、IPv6、およびMPLS環境のS-BFDで使用するための新しいUDPポートが定義されています:7784。

In S-BFD Control packets from the SBFDInitiator to the SBFDReflector, the SBFDReflector session MUST listen for incoming S-BFD Control packets on port 7784. SBFDInitiator sessions MUST transmit S-BFD Control packets with destination port 7784. The source port of the S-BFD Control packets transmitted by SBFDInitiator sessions can be any port, with one exception: it MUST NOT be 7784. The same UDP source port number MUST be used for all S-BFD Control packets associated with a particular SBFDInitiator session. The source port number is unique among all SBFDInitiator sessions on the system.

SBFDInitiatorからSBFDReflectorへのS-BFD制御パケットでは、SBFDReflectorセッションはポート7784で着信S-BFD制御パケットをリッスンする必要があります。SBFDInitiatorセッションは宛先ポート7784でS-BFD制御パケットを送信する必要があります。S-の送信元ポートSBFDInitiatorセッションによって送信されるBFD制御パケットは任意のポートにすることができますが、1つの例外があります。それは7784であってはなりません。特定のSBFDInitiatorセッションに関連付けられているすべてのS-BFD制御パケットに同じUDP送信元ポート番号を使用する必要があります。送信元ポート番号は、システム上のすべてのSBFDInitiatorセッション間で一意です。

In S-BFD Control packets from the SBFDReflector to the SBFDInitiator, the SBFDInitiator session MUST listen for reflected S-BFD Control packets at its source port.

SBFDReflectorからSBFDInitiatorへのS-BFD制御パケットでは、SBFDInitiatorセッションは、送信元ポートで反射されたS-BFD制御パケットをリッスンする必要があります。

3. S-BFD Echo UDP Port
3. S-BFDエコーUDPポート

The BFD Echo port defined by [RFC5881], port 3785, is used for the S-BFD Echo function in IPv4, IPv6, and MPLS environments. SBFDInitiator sessions MUST transmit S-BFD Echo packets with destination port 3785. The setting of the UDP source port [RFC5881] and the procedures [RFC7880] for the S-BFD Echo function are outside the scope of this document.

[RFC5881]で定義されているBFDエコーポート、ポート3785は、IPv4、IPv6、およびMPLS環境のS-BFDエコー機能に使用されます。 SBFDInitiatorセッションは、宛先ポート3785でS-BFDエコーパケットを送信する必要があります。UDP送信元ポート[RFC5881]の設定とS-BFDエコー機能の手順[RFC7880]は、このドキュメントの範囲外です。

4. S-BFD Control Packet Demultiplexing
4. S-BFD制御パケット逆多重化

S-BFD Control packet demultiplexing follows the procedure specified in Section 7.1 of [RFC7880]. A received S-BFD Control packet MUST be demultiplexed with the destination UDP port field.

S-BFD制御パケットの逆多重化は、[RFC7880]のセクション7.1で指定された手順に従います。受信したS-BFD制御パケットは、宛先UDPポートフィールドで逆多重化する必要があります。

This procedure for an S-BFD packet is executed on both the initiator and the reflector. If the port is 7784 (i.e., an S-BFD packet for the SBFDReflector), then the packet MUST be looked up to locate a corresponding SBFDReflector session based on the value from the Your Discriminator field in the table describing S-BFD Discriminators. If the port is not 7784 but the packet is demultiplexed to be for an SBFDInitiator, then the packet MUST be looked up to locate a corresponding SBFDInitiator session based on the value from the Your Discriminator field in the table describing BFD Discriminators. In that case, the destination IP address of the packet SHOULD be validated to be for itself. If the packet demultiplexes to a classical BFD session, then the procedures from [RFC5880] apply.

S-BFDパケットのこの手順は、イニシエーターとリフレクターの両方で実行されます。ポートが7784(つまり、SBFDReflectorのS-BFDパケット)の場合、パケットを検索して、S-BFD Discriminatorsを説明する表のYour Discriminatorフィールドの値に基づいて、対応するSBFDReflectorセッションを見つける必要があります。ポートが7784ではないが、パケットがSBFDInitiator用であるように逆多重化されている場合、BFD Discriminatorsを説明するテーブルのYour Discriminatorフィールドの値に基づいて、対応するSBFDInitiatorセッションを見つけるためにパケットを検索する必要があります。その場合、パケットの宛先IPアドレスは、それ自体のものであることを検証する必要があります(SHOULD)。パケットが従来のBFDセッションに逆多重化される場合、[RFC5880]の手順が適用されます。

5. Initiator Procedures
5. イニシエーターの手順

S-BFD Control packets are transmitted with an IP header, UDP header, and BFD Control packet ([RFC5880]). When S-BFD Control packets are explicitly label switched (i.e., not IP routed and forwarded over a Label Switched Path (LSP), but explicitly sent on a specific LSP), the former is prepended with a label stack. Note that this document does not make a distinction between a single-hop S-BFD scenario and a multi-hop S-BFD scenario; both scenarios are supported.

S-BFD制御パケットは、IPヘッダー、UDPヘッダー、およびBFD制御パケット([RFC5880])とともに送信されます。 S-BFD制御パケットが明示的にラベルスイッチングされる(つまり、ラベルスイッチングパス(LSP)を介してルーティングおよび転送されるIPではなく、特定のLSPで明示的に送信される)場合、前者の前にラベルスタックが付加されます。このドキュメントでは、シングルホップS-BFDシナリオとマルチホップS-BFDシナリオを区別していません。両方のシナリオがサポートされています。

The necessary values in the BFD control headers are described in [RFC7880]. Section 5.1 describes necessary values in the MPLS header, IP header, and UDP header when an SBFDInitiator on the initiator is sending S-BFD Control packets.

BFD制御ヘッダーで必要な値は、[RFC7880]で説明されています。セクション5.1では、イニシエーターのSBFDInitiatorがS-BFD制御パケットを送信しているときに、MPLSヘッダー、IPヘッダー、およびUDPヘッダーに必要な値について説明します。

5.1. Details of S-BFD Control Packets Sent by SBFDInitiator
5.1. SBFDInitiatorによって送信されるS-BFD制御パケットの詳細

o Specifications common to both IP-routed S-BFD Control packets and explicitly label-switched S-BFD Control packets:

o IPルーティングされたS-BFD制御パケットと明示的にラベルスイッチされたS-BFD制御パケットの両方に共通する仕様:

* The Source IP Address field of the IP header MUST be set to a local IP address that is expected to be routable by the target (i.e., not an IPv6 link-local address when the target is multiple hops away).

* IPヘッダーのソースIPアドレスフィールドは、ターゲットからルーティング可能なローカルIPアドレスに設定する必要があります(つまり、ターゲットが複数のホップ離れている場合、IPv6リンクローカルアドレスではありません)。

* The UDP destination port MUST be set to a well-known UDP destination port assigned for S-BFD, i.e., 7784.

* UDP宛先ポートは、S-BFDに割り当てられた既知のUDP宛先ポート、つまり7784に設定する必要があります。

* The UDP source port MUST NOT be set to 7784.

* UDPソースポートは7784に設定してはいけません。

o Specifications for IP-routed S-BFD Control packets:

o IPルーティングS-BFD制御パケットの仕様:

* The Destination IP Address field of the IP header MUST be set to an IP address of the target.

* IPヘッダーの宛先IPアドレスフィールドは、ターゲットのIPアドレスに設定する必要があります。

* The TTL / Hop Limit field of the IP header SHOULD be set to 255.

* IPヘッダーのTTL /ホップ制限フィールドは255に設定する必要があります(SHOULD)。

o Specifications for explicitly label-switched S-BFD Control packets:

o 明示的にラベルスイッチされたS-BFD制御パケットの仕様:

* S-BFD Control packets MUST have the label stack that is expected to reach the target.

* S-BFD制御パケットには、ターゲットに到達すると予想されるラベルスタックが必要です。

* The TTL field of the topmost label SHOULD be 255.

* 最上位ラベルのTTLフィールドは255である必要があります。

* The destination IP address MUST be chosen from the 127/8 range for IPv4 and from the 0:0:0:0:0:ffff:7f00:0/104 range for IPv6, as per [RFC5884].

* 宛先IPアドレスは、[RFC5884]のように、IPv4の場合は127/8の範囲、IPv6の場合は0:0:0:0:0:ffff:7f00:0/104の範囲から選択する必要があります。

* The TTL / Hop Limit field of the IP header MUST be set to 1.

* IPヘッダーのTTL /ホップ制限フィールドは1に設定する必要があります。

5.1.1. Target versus Remote Entity (S-BFD Discriminator)
5.1.1. ターゲットエンティティとリモートエンティティ(S-BFD Discriminator)

Typically, an S-BFD Control packet will have the Your Discriminator field corresponding to an S-BFD Discriminator of the remote entity located on the target network node defined by the destination IP address or the label stack. It is, however, possible for an SBFDInitiator to carefully set the Your Discriminator and TTL fields to perform a continuity test in the direction towards a target, but destined to a transit network node and not to the target itself.

通常、S-BFD制御パケットには、宛先IPアドレスまたはラベルスタックによって定義されたターゲットネットワークノードにあるリモートエンティティのS-BFD弁別子に対応するYour Discriminatorフィールドがあります。ただし、SBFDInitiatorがYour DiscriminatorフィールドとTTLフィールドを慎重に設定して、ターゲットに向かう方向で導通テストを実行することは可能ですが、ターゲット自体ではなくトランジットネットワークノード宛てです。

Section 5.1 intentionally uses the word "target" instead of "remote entity" to accommodate this possible S-BFD usage through TTL expiry. This also requires that S-BFD Control packets not be dropped by the responder node due to TTL expiry. Thus, implementations on the responder MUST allow received S-BFD Control packets taking a TTL expiry exception path to reach the corresponding SBFDReflector session. This is an existing packet-processing exception practice for Operations, Administration, and Maintenance (OAM) packets, where the control plane further identifies the type of OAM by the protocol and port numbers.

セクション5.1では、TTLの期限切れによるこの可能なS-BFDの使用に対応するために、「リモートエンティティ」ではなく「ターゲット」という単語を意図的に使用しています。これには、TTLの期限切れが原因でS-BFD制御パケットがレスポンダノードによってドロップされないことも必要です。したがって、レスポンダの実装は、対応するSBFDReflectorセッションに到達するために、TTL期限切れ例外パスを受信するS-BFD制御パケットを許可する必要があります。これはオペレーション、アドミニストレーション、メンテナンス(OAM)パケットの既存のパケット処理例外プラクティスであり、コントロールプレーンはさらに、プロトコルとポート番号によってOAMのタイプを識別します。

6. Responder Procedures
6. レスポンダー手順

S-BFD Control packets are IP routed back to the initiator and will have an IP header, UDP header, and BFD control header. If an SBFDReflector receives an S-BFD Control packet with a UDP source port of 7784, the packet MUST be discarded. Necessary values in the BFD control header are described in [RFC7880]. Section 6.1 describes necessary values in the IP header and UDP header when an SBFDReflector on the responder is sending S-BFD Control packets.

S-BFD制御パケットは、イニシエーターにIPルーティングされ、IPヘッダー、UDPヘッダー、およびBFD制御ヘッダーを持ちます。 SBFDReflectorがUDP送信元ポートが7784のS-BFD制御パケットを受信した場合、パケットは破棄されなければなりません(MUST)。 BFDコントロールヘッダーで必要な値は、[RFC7880]で説明されています。セクション6.1では、レスポンダのSBFDReflectorがS-BFD制御パケットを送信するときにIPヘッダーとUDPヘッダーに必要な値について説明します。

6.1. Details of S-BFD Control Packets Sent by SBFDReflector
6.1. SBFDReflectorによって送信されるS-BFD制御パケットの詳細

o The Destination IP Address field of the IP header MUST be copied from the Source IP Address field of the received S-BFD Control packet.

o IPヘッダーの宛先IPアドレスフィールドは、受信したS-BFD制御パケットのソースIPアドレスフィールドからコピーする必要があります。

o The Source IP Address field of the IP header MUST be set to a local IP address that the initiator expects to be visible (i.e., not an IPv6 link-local address when the initiator is multiple hops away). The source IP address SHOULD be copied from the Destination IP Address field of the received S-BFD Control packet, except when it is from the 127/8 range for IPv4 or from the 0:0:0:0:0:ffff:7f00:0/104 range for IPv6.

o IPヘッダーのソースIPアドレスフィールドは、イニシエーターが表示されることを期待するローカルIPアドレスに設定する必要があります(つまり、イニシエーターが複数ホップ離れている場合、IPv6リンクローカルアドレスではありません)。ソースIPアドレスは、IPv4の127/8範囲または0:0:0:0:0:ffff:7f00からのものである場合を除いて、受信したS-BFD制御パケットの宛先IPアドレスフィールドからコピーする必要があります(SHOULD)。 :IPv6の:0/104範囲。

o The TTL / Hop Limit field of the IP header MUST be set to 255.

o IPヘッダーのTTL /ホップ制限フィールドは255に設定する必要があります。

o The UDP destination port MUST be copied from the received UDP source port.

o UDP宛先ポートは、受信したUDP送信元ポートからコピーする必要があります。

o The UDP source port MUST be copied from the received UDP destination port.

o UDPソースポートは、受信したUDP宛先ポートからコピーする必要があります。

7. Security Considerations
7. セキュリティに関する考慮事項

Security considerations for S-BFD are discussed in [RFC7880]. Additionally, implementing the following measures will strengthen security aspects of the mechanism described by this document:

S-BFDのセキュリティに関する考慮事項は、[RFC7880]で説明されています。さらに、次の対策を実施すると、このドキュメントで説明するメカニズムのセキュリティ面が強化されます。

o Implementations MUST provide filtering capability based on source IP addresses of received S-BFD Control packets; see [RFC2827].

o 実装は、受信したS-BFD制御パケットのソースIPアドレスに基づくフィルタリング機能を提供する必要があります。 [RFC2827]を参照してください。

o Implementations MUST NOT act on received S-BFD Control packets containing source Martian IP addresses (i.e., addresses that, by application of the current forwarding tables, would not have their return traffic routed back to the sender).

o 実装は、送信元の火星のIPアドレス(つまり、現在の転送テーブルを適用することによって、リターントラフィックが送信者にルーティングされないアドレス)を含む受信したS-BFD制御パケットに作用してはなりません(MUST NOT)。

o Implementations MUST ensure that response S-BFD Control packets generated by the SBFDReflector and sent to the initiator have a reachable target (e.g., destination IP address).

o 実装は、SBFDReflectorによって生成され、イニシエーターに送信される応答S-BFD制御パケットが到達可能なターゲット(宛先IPアドレスなど)を持っていることを確認する必要があります。

8. IANA Considerations
8. IANAに関する考慮事項

A new port number value, 7784, was allocated from the "Service Name and Transport Protocol Port Number Registry". The allocated registry entry is:

新しいポート番号値7784は、「サービス名とトランスポートプロトコルのポート番号レジストリ」から割り当てられました。割り当てられたレジストリエントリは次のとおりです。

Service Name (REQUIRED) s-bfd

サービス名(必須)s-bfd

Transport Protocol(s) (REQUIRED) udp

トランスポートプロトコル(必須)udp

Assignee (REQUIRED) IESG <iesg@ietf.org>

担当者(必須)IESG <iesg@ietf.org>

Contact (REQUIRED) IETF Chair <chair@ietf.org>

連絡先(必須)IETF議長<chair@ietf.org>

Description (REQUIRED) Seamless Bidirectional Forwarding Detection (S-BFD)

説明(必須)シームレスな双方向転送検出(S-BFD)

Reference (REQUIRED) RFC 7881

リファレンス(必須)RFC 7881

Port Number (OPTIONAL) 7784

ポート番号(オプション)7784

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, DOI 10.17487/RFC5880, June 2010, <http://www.rfc-editor.org/info/rfc5880>.

[RFC5880] Katz、D。およびD. Ward、「Bidirectional Forwarding Detection(BFD)」、RFC 5880、DOI 10.17487 / RFC5880、2010年6月、<http://www.rfc-editor.org/info/rfc5880>。

[RFC5881] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)", RFC 5881, DOI 10.17487/RFC5881, June 2010, <http://www.rfc-editor.org/info/rfc5881>.

[RFC5881] Katz、D。およびD. Ward、「IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)」、RFC 5881、DOI 10.17487 / RFC5881、2010年6月、<http://www.rfc-editor .org / info / rfc5881>。

[RFC7880] Pignataro, C., Ward, D., Akiya, N., Bhatia, M., and S. Pallagatti, "Seamless Bidirectional Forwarding Detection (S-BFD)", RFC 7880, DOI 10.17487/RFC7880, July 2016, <http://www.rfc-editor.org/info/rfc7880>.

[RFC7880] Pignataro、C.、Ward、D.、Akiya、N.、Bhatia、M。、およびS. Pallagatti、「Seamless Bidirectional Forwarding Detection(S-BFD)」、RFC 7880、DOI 10.17487 / RFC7880、2016年7月、<http://www.rfc-editor.org/info/rfc7880>。

9.2. Informative References
9.2. 参考引用

[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, DOI 10.17487/RFC791, September 1981, <http://www.rfc-editor.org/info/rfc791>.

[RFC791] Postel、J。、「インターネットプロトコル」、STD 5、RFC 791、DOI 10.17487 / RFC791、1981年9月、<http://www.rfc-editor.org/info/rfc791>。

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, DOI 10.17487/RFC2460, December 1998, <http://www.rfc-editor.org/info/rfc2460>.

[RFC2460] Deering、S。およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、DOI 10.17487 / RFC2460、1998年12月、<http://www.rfc-editor.org/info/ rfc2460>。

[RFC2827] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, DOI 10.17487/RFC2827, May 2000, <http://www.rfc-editor.org/info/rfc2827>.

[RFC2827]ファーガソン、P。およびD.セニー、「ネットワーク入力フィルタリング:IP送信元アドレスのスプーフィングを使用するサービス拒否攻撃の阻止」、BCP 38、RFC 2827、DOI 10.17487 / RFC2827、2000年5月、<http:// www .rfc-editor.org / info / rfc2827>。

[RFC5884] Aggarwal, R., Kompella, K., Nadeau, T., and G. Swallow, "Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)", RFC 5884, DOI 10.17487/RFC5884, June 2010, <http://www.rfc-editor.org/info/rfc5884>.

[RFC5884] Aggarwal、R.、Kompella、K.、Nadeau、T。、およびG. Swallow、「MPLSラベルスイッチドパス(LSP)の双方向転送検出(BFD)」、RFC 5884、DOI 10.17487 / RFC5884、2010年6月、<http://www.rfc-editor.org/info/rfc5884>。

Acknowledgements

謝辞

The authors would like to thank the BFD WG members for helping to shape the contents of this document. In particular, significant contributions were made by the following people: Marc Binderberger, Jeffrey Haas, Santosh Pallagatti, Greg Mirsky, Sam Aldrin, Vengada Prasad Govindan, Mallik Mudigonda, and Srihari Raghavan.

著者は、このドキュメントの内容を形作る手助けをしてくれたBFD WGメンバーに感謝します。特に、Marc Binderberger、Jeffrey Haas、Santosh Pallagatti、Greg Mirsky、Sam Aldrin、Vengada Prasad Govindan、Mallik Mudigonda、およびSrihari Raghavanが多大な貢献をしました。

Contributors

貢献者

The following are key contributors to this document:

このドキュメントの主な貢献者は次のとおりです。

Tarek Saad, Cisco Systems, Inc. Siva Sivabalan, Cisco Systems, Inc. Nagendra Kumar, Cisco Systems, Inc.

Tarek Saad、Cisco Systems、Inc. Shiva Sivabalan、Cisco Systems、Inc. Nagendra Kumar、Cisco Systems、Inc.

Authors' Addresses

著者のアドレス

Carlos Pignataro Cisco Systems, Inc.

Carlos Pignataro Cisco Systems、Inc.

   Email: cpignata@cisco.com
        

Dave Ward Cisco Systems, Inc.

Dave Ward Cisco Systems、Inc.

   Email: wardd@cisco.com
        

Nobo Akiya Big Switch Networks

Nobo Akiya Big Switch Networks

   Email: nobo.akiya.dev@gmail.com