[要約] RFC 7947は、インターネット交換BGPルートサーバーの仕様を定義しており、BGPルートサーバーの役割と機能を提供します。このRFCの目的は、インターネット交換ポイントでのBGPルートの効率的な配布と管理を可能にすることです。

Internet Engineering Task Force (IETF)                       E. Jasinska
Request for Comments: 7947                                    BigWave IT
Category: Standards Track                                    N. Hilliard
ISSN: 2070-1721                                                     INEX
                                                               R. Raszuk
                                                            Bloomberg LP
                                                               N. Bakker
                                                Akamai Technologies B.V.
                                                          September 2016
        

Internet Exchange BGP Route Server

インターネットエクスチェンジBGPルートサーバー

Abstract

概要

This document outlines a specification for multilateral interconnections at Internet Exchange Points (IXPs). Multilateral interconnection is a method of exchanging routing information among three or more External BGP (EBGP) speakers using a single intermediate broker system, referred to as a route server. Route servers are typically used on shared access media networks, such as IXPs, to facilitate simplified interconnection among multiple Internet routers.

このドキュメントでは、インターネットエクスチェンジポイント(IXP)での多国間相互接続の仕様について概説します。マルチラテラル相互接続は、ルートサーバーと呼ばれる単一の中間ブローカーシステムを使用して、3つ以上の外部BGP(EBGP)スピーカー間でルーティング情報を交換する方法です。ルートサーバーは通常、IXPなどの共有アクセスメディアネットワークで使用され、複数のインターネットルーター間の相互接続を簡素化します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7947.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7947で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction to Multilateral Interconnection  . . . . . . . .   3
     1.1.  Notational Conventions  . . . . . . . . . . . . . . . . .   3
   2.  Technical Considerations for Route Server Implementations . .   4
     2.1.  Client UPDATE Messages  . . . . . . . . . . . . . . . . .   4
     2.2.  Attribute Transparency  . . . . . . . . . . . . . . . . .   4
       2.2.1.  NEXT_HOP Attribute  . . . . . . . . . . . . . . . . .   4
       2.2.2.  AS_PATH Attribute . . . . . . . . . . . . . . . . . .   5
         2.2.2.1.  Route Server AS_PATH Management . . . . . . . . .   5
         2.2.2.2.  Route Server client AS_PATH Management  . . . . .   5
       2.2.3.  MULTI_EXIT_DISC Attribute . . . . . . . . . . . . . .   5
       2.2.4.  Communities Attributes  . . . . . . . . . . . . . . .   5
     2.3.  Per-Client Policy Control in Multilateral Interconnection   6
       2.3.1.  Path Hiding on a Route Server . . . . . . . . . . . .   6
       2.3.2.  Mitigation of Path Hiding . . . . . . . . . . . . . .   7
         2.3.2.1.  Multiple Route Server RIBs  . . . . . . . . . . .   7
         2.3.2.2.  Advertising Multiple Paths  . . . . . . . . . . .   8
       2.3.3.  Implementation Suggestions  . . . . . . . . . . . . .   9
   3.  Security Considerations . . . . . . . . . . . . . . . . . . .   9
   4.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  10
     4.1.  Normative References  . . . . . . . . . . . . . . . . . .  10
     4.2.  Informative References  . . . . . . . . . . . . . . . . .  10
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .  11
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  12
        
1. Introduction to Multilateral Interconnection
1. 多国間相互接続の概要

Internet Exchange Points (IXPs) provide IP data interconnection facilities for their participants, typically using shared Layer 2 networking media such as Ethernet. The Border Gateway Protocol (BGP) [RFC4271], an inter-Autonomous System (inter-AS) routing protocol, is commonly used to facilitate exchange of network reachability information over such media.

インターネットエクスチェンジポイント(IXP)は、通常イーサネットなどの共有レイヤー2ネットワークメディアを使用して、参加者にIPデータ相互接続機能を提供します。ボーダーゲートウェイプロトコル(BGP)[RFC4271]は、自律システム間(AS間)ルーティングプロトコルであり、このようなメディアを介したネットワーク到達可能性情報の交換を容易にするために一般的に使用されます。

While bilateral EBGP sessions between exchange participants were previously the most common means of exchanging reachability information, the overhead associated with dense interconnection can cause substantial operational scaling problems for participants of larger IXPs.

交換参加者間の双方向のEBGPセッションは、以前は到達可能性情報を交換する最も一般的な手段でしたが、高密度相互接続に関連するオーバーヘッドは、より大きなIXPの参加者に実質的な運用スケーリングの問題を引き起こす可能性があります。

Multilateral interconnection is a method of interconnecting BGP speaking routers using a third-party brokering system, commonly referred to as a route server and typically managed by the IXP operator. Each multilateral interconnection participant (usually referred to as a "route server client") announces network reachability information to the route server using EBGP. The route server, in turn, forwards this information to each route server client connected to it, according to its configuration. Although a route server uses BGP to exchange reachability information with each of its clients, it does not forward traffic itself and is therefore not a router.

多国間相互接続は、一般にルートサーバーと呼ばれ、通常IXPオペレーターによって管理されるサードパーティブローカーシステムを使用して、BGP対応ルーターを相互接続する方法です。各多国間相互接続参加者(通常、「ルートサーバークライアント」と呼ばれます)は、EBGPを使用してネットワーク到達可能性情報をルートサーバーに通知します。次に、ルートサーバーは、その構成に従って、この情報を、接続されている各ルートサーバークライアントに転送します。ルートサーバーはBGPを使用して各クライアントとの到達可能性情報を交換しますが、それ自体はトラフィックを転送しないため、ルーターではありません。

A route server can be viewed as similar in function to a route reflector [RFC4456], except that it operates using EBGP instead of Internal BGP (IBGP). Certain adaptions to [RFC4271] are required to enable an EBGP router to operate as a route server; these are outlined in Section 2 of this document. Route server functionality is not mandatory in BGP implementations.

ルートサーバーは、内部BGP(IBGP)ではなくEBGPを使用して動作することを除いて、ルートリフレクター[RFC4456]と機能的に類似していると見なすことができます。 EBGPルーターがルートサーバーとして動作できるようにするには、[RFC4271]への特定の適応が必要です。これらについては、このドキュメントのセクション2で概説しています。ルートサーバー機能は、BGP実装では必須ではありません。

The term "route server" is often used in a different context to describe a BGP node whose purpose is to accept BGP feeds from multiple clients for the purpose of operational analysis and troubleshooting. A system of this form may alternatively be known as a "route collector" or a "route-views server". This document uses the term "route server" exclusively to describe multilateral peering brokerage systems.

「ルートサーバー」という用語は、運用分析とトラブルシューティングの目的で複数のクライアントからのBGPフィードを受け入れることを目的とするBGPノードを表すために、異なるコンテキストでよく使用されます。この形式のシステムは、「ルートコレクター」または「ルートビューサーバー」として知られています。このドキュメントでは、「ルートサーバー」という用語を排他的に使用して、多国間ピアリングブローカーシステムについて説明します。

1.1. Notational Conventions
1.1. 表記規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこの文書の "は、[RFC2119]で説明されているように解釈されます。

2. Technical Considerations for Route Server Implementations
2. ルートサーバーの実装に関する技術的な考慮事項

A route server uses BGP [RFC4271] to broker network reachability information amongst its clients. There are some differences between the behavior of a BGP route server and a BGP implementation that is strictly compliant with [RFC4271]. These differences are described as follows.

ルートサーバーはBGP [RFC4271]を使用して、クライアント間のネットワーク到達可能性情報を仲介します。 BGPルートサーバーの動作と、[RFC4271]に厳密に準拠するBGP実装との間には、いくつかの違いがあります。これらの違いは次のとおりです。

2.1. Client UPDATE Messages
2.1. クライアントUPDATEメッセージ

A route server MUST accept all UPDATE messages received from each of its clients for inclusion in its Adj-RIB-In. These UPDATE messages MAY be omitted from the route server's Loc-RIB or Loc-RIBs, due to filters configured for the purpose of implementing routing policy. The route server SHOULD perform one or more BGP Decision Processes to select routes for subsequent advertisement to its clients, taking into account possible configuration to provide multiple Network Layer Reachability Information (NLRI) paths to a particular client as described in Section 2.3.2.2 or multiple Loc-RIBs as described in Section 2.3.2.1. The route server SHOULD forward UPDATE messages from its Loc-RIB or Loc-RIBs to its clients as determined by local policy.

ルートサーバーは、各クライアントから受信したすべてのUPDATEメッセージを受け入れて、Adj-RIB-Inに含める必要があります。これらのUPDATEメッセージは、ルーティングポリシーを実装する目的で構成されたフィルターにより、ルートサーバーのLoc-RIBまたはLoc-RIBから省略される場合があります。ルートサーバーは、セクション2.3.2.2または複数で説明されているように、特定のクライアントに複数のネットワーク層到達可能性情報(NLRI)パスを提供するために可能な構成を考慮して、クライアントへの後続のアドバタイズメントのルートを選択するために1つ以上のBGP決定プロセスを実行する必要がありますセクション2.3.2.1で説明されているLoc-RIB。ルートサーバーは、ローカルポリシーで決定されたLoc-RIBまたはLoc-RIBからクライアントにUPDATEメッセージを転送する必要があります(SHOULD)。

2.2. Attribute Transparency
2.2. 属性の透明性

As a route server primarily performs a brokering service, modification of attributes could cause route server clients to alter their BGP Decision Process for received prefix reachability information, thereby changing the intended routing policies of exchange participants. Therefore, contrary to what is specified in Section 5 of [RFC4271], route servers SHOULD NOT by default (unless explicitly configured) update well-known BGP attributes received from route server clients before redistributing them to their other route server clients. Optional recognized and unrecognized BGP attributes, whether transitive or non-transitive, SHOULD NOT be updated by the route server (unless enforced by local IXP operator configuration) and SHOULD be passed on to other route server clients.

ルートサーバーは主にブローカリングサービスを実行するため、属性を変更すると、ルートサーバークライアントは受信したプレフィックス到達可能性情報のBGP決定プロセスを変更し、それによって交換参加者の目的のルーティングポリシーを変更できます。したがって、[RFC4271]のセクション5で指定されている内容とは異なり、ルートサーバーは、デフォルトで(明示的に構成されていない限り)ルートサーバークライアントから受信した既知のBGP属性を更新してから、他のルートサーバークライアントに再配布する必要があります(SHOULD NOT)。オプションの認識および非認識BGP属性は、推移的であろうと非推移的であろうと、(ローカルIXPオペレーター構成によって実施されない限り)ルートサーバーによって更新されるべきではなく(SHOULD NOT)、他のルートサーバークライアントに渡されるべきです(SHOULD)。

2.2.1. NEXT_HOP Attribute
2.2.1. NEXT_HOP属性

The NEXT_HOP is a well-known mandatory BGP attribute that defines the IP address of the router used as the next hop to the destinations listed in the NLRI field of the UPDATE message. As the route server does not participate in the actual routing of traffic, the NEXT_HOP attribute MUST be passed unmodified to the route server clients, similar to the "third-party" next-hop feature described in Section 5.1.3. of [RFC4271].

NEXT_HOPは、UPDATEメッセージのNLRIフィールドにリストされている宛先へのネクストホップとして使用されるルーターのIPアドレスを定義する、よく知られた必須のBGP属性です。ルートサーバーは実際のトラフィックのルーティングに参加しないため、セクション5.1.3で説明されている「サードパーティ」のネクストホップ機能と同様に、NEXT_HOP属性を変更せずにルートサーバークライアントに渡す必要があります。 [RFC4271]の。

2.2.2. AS_PATH Attribute
2.2.2. AS_PATH属性

AS_PATH is a well-known mandatory attribute that identifies the ASes through which routing information carried in the UPDATE message has passed.

AS_PATHは、UPDATEメッセージで伝達されるルーティング情報が通過したASを識別する、よく知られた必須属性です。

2.2.2.1. Route Server AS_PATH Management
2.2.2.1. ルートサーバーのAS_PATH管理

As a route server does not participate in the process of forwarding data between client routers, and because modification of the AS_PATH attribute could affect the route server client BGP Decision Process, the route server SHOULD NOT prepend its own AS number to the AS_PATH segment nor modify the AS_PATH segment in any other way. This differs from the behavior specified in Section 5.1.2 of [RFC4271], which requires that the BGP speaker prepends its own AS number as the last element of the AS_PATH segment. This is a recommendation rather than a requirement solely to provide backwards compatibility with legacy route server client implementations that do not yet support the requirements specified in Section 2.2.2.2.

ルートサーバーはクライアントルーター間でデータを転送するプロセスに参加しないため、AS_PATH属性の変更はルートサーバークライアントのBGP決定プロセスに影響を与える可能性があるため、ルートサーバーはAS_PATHセグメントに独自のAS番号を付加したり変更したりしないでください(SHOULD NOT)他の方法でAS_PATHセグメント。これは、[RFC4271]のセクション5.1.2で指定されている動作とは異なります。この動作では、BGPスピーカーがAS_PATHセグメントの最後の要素として独自のAS番号を付加する必要があります。これは、2.2.2.2で指定された要件をまだサポートしていないレガシールートサーバークライアントの実装との下位互換性を提供するためだけの要件ではなく、推奨事項です。

2.2.2.2. Route Server client AS_PATH Management
2.2.2.2. ルートサーバークライアントのAS_PATH管理

In contrast to what is recommended in Section 6.3 of [RFC4271], route server clients need to be able to accept UPDATE messages where the leftmost AS in the AS_PATH attribute is not equal to the AS number of the route server that sent the UPDATE message. If the route server client BGP system has implemented a check for this, the BGP implementation MUST allow this check to be disabled and SHOULD allow the check to be disabled on a per-peer basis.

[RFC4271]のセクション6.3で推奨されていることとは対照的に、ルートサーバークライアントは、AS_PATH属性の左端のASが、UPDATEメッセージを送信したルートサーバーのAS番号と等しくない場合に、UPDATEメッセージを受け入れることができる必要があります。ルートサーバークライアントのBGPシステムがこれに対するチェックを実装している場合、BGP実装はこのチェックを無効にすることを許可しなければならず、ピアごとにチェックを無効にすることを許可する必要があります。

2.2.3. MULTI_EXIT_DISC Attribute
2.2.3. MULTI_EXIT_DISC属性

MULTI_EXIT_DISC is an optional non-transitive attribute intended to be used on external (inter-AS) links to discriminate among multiple exit or entry points to the same neighboring AS. Contrary to Section 5.1.4 of [RFC4271], if applied to an NLRI UPDATE sent to a route server, this attribute SHOULD be propagated to other route server clients, and the route server SHOULD NOT modify its value.

MULTI_EXIT_DISCは、同じ隣接ASへの複数の出口またはエントリポイントを区別するために外部(AS間)リンクで使用することを目的としたオプションの非推移的な属性です。 [RFC4271]のセクション5.1.4とは異なり、ルートサーバーに送信されるNLRI UPDATEに適用される場合、この属性は他のルートサーバークライアントに伝達される必要があり(SHOULD)、ルートサーバーはその値を変更してはなりません(SHOULD NOT)。

2.2.4. Communities Attributes
2.2.4. コミュニティ属性

The BGP Communities [RFC1997] and Extended Communities [RFC4360] attributes are intended for labeling information carried in BGP UPDATE messages. Transitive as well as non-transitive Communities attributes applied to an NLRI UPDATE sent to a route server SHOULD NOT be modified, processed, or removed, except as defined by local policy. If a Communities attribute is intended for processing by the route server itself, as determined by local policy, it MAY be modified or removed.

BGPコミュニティ[RFC1997]および拡張コミュニティ[RFC4360]属性は、BGP UPDATEメッセージで伝達される情報にラベルを付けることを目的としています。ルートサーバーに送信されるNLRI UPDATEに適用される推移的および非推移的なコミュニティ属性は、ローカルポリシーで定義されている場合を除き、変更、処理、または削除しないでください。コミュニティ属性がルートサーバー自体による処理を目的としている場合、ローカルポリシーによって決定され、変更または削除される場合があります。

2.3. Per-Client Policy Control in Multilateral Interconnection
2.3. 多国間相互接続におけるクライアントごとのポリシー制御

While IXP participants often use route servers with the intention of interconnecting with as many other route server participants as possible, there are circumstances where control of path distribution on a per-client basis is important to ensure that desired interconnection policies are met.

IXP参加者は多くの場合、できるだけ多くの他のルートサーバー参加者と相互接続することを目的としてルートサーバーを使用しますが、目的の相互接続ポリシーが確実に満たされるように、クライアントごとのパス分散の制御が重要な状況があります。

The control of path distribution on a per-client basis can lead to a path being hidden from the route server client. We refer to this as "path hiding".

クライアントごとにパス分散を制御すると、ルートサーバークライアントからパスが隠される可能性があります。これを「パス非表示」と呼びます。

Neither Section 2.3 nor its subsections form part of the normative specification of this document; they are included for information purposes only.

セクション2.3もそのサブセクションも、このドキュメントの標準仕様の一部を構成するものではありません。これらは情報提供のみを目的として含まれています。

2.3.1. Path Hiding on a Route Server
2.3.1. ルートサーバーでのパスの非表示
                               ___      ___
                              /   \    /   \
                           ..| AS1 |..| AS2 |..
                          :   \___/    \___/   :
                          :       \    / |     :
                          :        \  /  |     :
                          : IXP     \/   |     :
                          :         /\   |     :
                          :        /  \  |     :
                          :    ___/____\_|_    :
                          :   /   \    /   \   :
                           ..| AS3 |..| AS4 |..
                              \___/    \___/
        

Figure 1: Per-Client Policy Controlled Interconnection at an IXP

図1:IXPでのクライアントごとのポリシー制御相互接続

Using the example in Figure 1, AS1 does not directly exchange prefix information with either AS2 or AS3 at the IXP but only interconnects with AS4. The lines between AS1, AS2, AS3, and AS4 represent interconnection relationships, whether via bilateral or multilateral connections.

図1の例を使用すると、AS1は、プレフィックス情報をIXPのAS2またはAS3と直接交換せず、AS4と相互接続するだけです。 AS1、AS2、AS3、およびAS4の間の線は、相互接続または多国間接続を介してかどうかに関係なく、相互接続関係を表します。

In the traditional bilateral interconnection model, per-client policy control to a third-party exchange participant is accomplished either by not engaging in a bilateral interconnection with that participant or by implementing outbound filtering on the BGP session towards that participant. However, in a multilateral interconnection environment, only the route server can perform outbound filtering in the direction of the route server client; route server clients depend on the route server to perform their outbound filtering for them.

従来の双方向相互接続モデルでは、サードパーティの交換参加者に対するクライアントごとのポリシー制御は、その参加者との相互接続を行わないか、その参加者へのBGPセッションにアウトバウンドフィルタリングを実装することによって行われます。ただし、多国間相互接続環境では、ルートサーバーのみがルートサーバークライアントの方向に送信フィルタリングを実行できます。ルートサーバークライアントは、ルートサーバーに依存してアウトバウンドフィルタリングを実行します。

Assuming the BGP Decision Process [RFC4271] is used, when the same prefix is advertised to a route server from multiple route server clients, the route server will select a single path for propagation to all connected clients. If, however, the route server has been configured to filter the calculated best path from reaching a particular route server client, then that client will not receive a path for that prefix, although alternate paths received by the route server might have been policy compliant for that client. This phenomenon is referred to as "path hiding".

BGP決定プロセス[RFC4271]が使用されていると仮定すると、同じプレフィックスが複数のルートサーバークライアントからルートサーバーにアドバタイズされる場合、ルートサーバーは、接続されているすべてのクライアントへの伝達に単一のパスを選択します。ただし、ルートサーバーが計算された最適パスをフィルターして特定のルートサーバークライアントに到達しないように構成されている場合、ルートサーバーが受信した代替パスはポリシーに準拠している可能性がありますが、そのクライアントはそのプレフィックスのパスを受信しません。そのクライアント。この現象を「パスハイディング」といいます。

For example, in Figure 1, if the same prefix were sent to the route server via AS2 and AS4, and the route via AS2 was preferred according to the BGP Decision Process on the route server, but AS2's policy prevented the route server from sending the path to AS1, then AS1 would never receive a path to this prefix, even though the route server had previously received a valid alternative path via AS4. This happens because the BGP Decision Process is performed only once on the route server for all clients.

たとえば、図1では、同じプレフィックスがAS2とAS4を介してルートサーバーに送信され、AS2を介したルートがルートサーバーのBGP決定プロセスに従って優先されたが、AS2のポリシーによりルートサーバーがAS1へのパスの場合、ルートサーバーが以前にAS4経由で有効な代替パスを受信して​​いたとしても、AS1はこのプレフィックスへのパスを受信しません。これは、BGP決定プロセスがすべてのクライアントのルートサーバーで1回だけ実行されるために発生します。

Path hiding will only occur on route servers that employ per-client policy control; if an IXP operator deploys a route server without implementing a per-client routing policy control system, then path hiding does not occur, as all paths are considered equally valid from the point of view of the route server.

パスの非表示は、クライアントごとのポリシー制御を採用しているルートサーバーでのみ発生します。 IXPオペレーターがクライアントごとのルーティングポリシー制御システムを実装せずにルートサーバーを展開する場合、すべてのパスはルートサーバーの観点から同等に有効であると見なされるため、パスの非表示は発生しません。

2.3.2. Mitigation of Path Hiding
2.3.2. パス隠蔽の緩和

There are several approaches that can be taken to mitigate against path hiding.

パスの隠蔽を軽減するために採用できるいくつかのアプローチがあります。

2.3.2.1. Multiple Route Server RIBs
2.3.2.1. 複数のルートサーバーRIB

The most portable method to allow for per-client policy control without the occurrence of path hiding is to use a route server BGP implementation that performs the per-client best path calculation for each set of paths to a prefix, which results after the route server's client policies have been taken into consideration. This can be implemented by using per-client Loc-RIBs, with path filtering implemented between the Adj-RIB-In and the per-client Loc-RIB. Implementations can optimize this by maintaining paths not subject to filtering policies in a global Loc-RIB, with per-client Loc-RIBs stored as deltas.

パスの非表示を発生させずにクライアントごとのポリシー制御を可能にする最も移植性の高い方法は、プレフィックスへのパスの各セットに対してクライアントごとの最適パス計算を実行するルートサーバーBGP実装を使用することです。クライアントのポリシーが考慮されています。これは、クライアントごとのLoc-RIBを使用して実装でき、Adj-RIB-InとクライアントごとのLoc-RIBの間にパスフィルタリングが実装されています。実装は、クライアントごとのLoc-RIBをデルタとして格納して、グローバルLoc-RIBのフィルタリングポリシーの対象とならないパスを維持することにより、これを最適化できます。

This implementation is highly portable, as it makes no assumptions about the feature capabilities of the route server clients.

この実装は、ルートサーバークライアントの機能について想定していないため、移植性が高いです。

2.3.2.2. Advertising Multiple Paths
2.3.2.2. 複数のパスのアドバタイズ

The path distribution model described above assumes standard BGP session encoding where the route server sends a single path to its client for any given prefix. This path is selected using the BGP path selection Decision Process described in [RFC4271]. If, however, it were possible for the route server to send more than a single path to a route server client, then route server clients would no longer depend on receiving a single path to a particular prefix; consequently, the path-hiding problem described in Section 2.3.1 would disappear.

上記のパス分散モデルは、ルートサーバーが任意のプレフィックスのクライアントに単一のパスを送信する標準のBGPセッションエンコーディングを想定しています。このパスは、[RFC4271]で説明されているBGPパス選択決定プロセスを使用して選択されます。ただし、ルートサーバーが複数のパスをルートサーバークライアントに送信できる場合、ルートサーバークライアントは特定のプレフィックスへの単一パスの受信に依存しなくなります。その結果、セクション2.3.1で説明したパスを隠す問題が解消されます。

We present two methods that describe how such increased path diversity could be implemented.

このようなパスダイバーシティの増加を実装する方法を説明する2つの方法を紹介します。

2.3.2.2.1. Diverse BGP Path Approach
2.3.2.2.1. 多様なBGPパスアプローチ

The diverse BGP path proposal as defined in [RFC6774] is a simple way to distribute multiple prefix paths from a route server to a route server client by using a separate BGP session from the route server to a client for each different path.

[RFC6774]で定義されている多様なBGPパスの提案は、ルートサーバーからルートサーバークライアントに複数のプレフィックスパスを配布するための簡単な方法です。

The number of paths that may be distributed to a client is constrained by the number of BGP sessions that the server and the client are willing to establish with each other. The distributed paths may be established from the global BGP Loc-RIB on the route server in addition to any per-client Loc-RIB. As there may be more potential paths to a given prefix than configured BGP sessions, this method is not guaranteed to eliminate the path-hiding problem in all situations. Furthermore, this method may significantly increase the number of BGP sessions handled by the route server, which may negatively impact its performance.

クライアントに配布できるパスの数は、サーバーとクライアントが相互に確立しようとするBGPセッションの数によって制限されます。分散パスは、クライアントごとのLoc-RIBに加えて、ルートサーバー上のグローバルBGP Loc-RIBから確立できます。設定されたBGPセッションよりも特定のプレフィックスへの潜在的なパスが多くなる可能性があるため、この方法では、すべての状況でパスを非表示にする問題が排除されるとは限りません。さらに、この方法では、ルートサーバーが処理するBGPセッションの数が大幅に増える可能性があり、そのパフォーマンスに悪影響を及ぼす可能性があります。

2.3.2.2.2. BGP ADD-PATH Approach
2.3.2.2.2. BGP ADD-PATHアプローチ

[RFC7911] proposes a different approach to multiple path propagation, by allowing a BGP speaker to forward multiple paths for the same prefix on a single BGP session. As [RFC4271] specifies that a BGP listener must implement an implicit withdraw when it receives an UPDATE message for a prefix that already exists in its Adj-RIB-In, this approach requires explicit support for the feature both on the route server and on its clients.

[RFC7911]は、BGPスピーカーが単一のBGPセッションで同じプレフィックスの複数のパスを転送できるようにすることで、複数のパスの伝播に対する異なるアプローチを提案します。 [RFC4271]は、Adj-RIB-Inにすでに存在するプレフィックスのUPDATEメッセージを受信したときにBGPリスナーが暗黙的な撤回を実装する必要があることを指定しているため、このアプローチには、ルートサーバーとその両方の機能の明示的なサポートが必要ですクライアント。

If the ADD-PATH capability is negotiated bidirectionally between the route server and a route server client, and the route server client propagates multiple paths for the same prefix to the route server, then this could potentially cause the propagation of inactive, invalid, or suboptimal paths to the route server, thereby causing loss of reachability to other route server clients. For this reason, ADD-PATH implementations on a route server should enforce a send-only mode with the route server clients, which would result in negotiating a receive-only mode from the client to the route server.

ADD-PATH機能がルートサーバーとルートサーバークライアント間で双方向にネゴシエートされ、ルートサーバークライアントが同じプレフィックスの複数のパスをルートサーバーに伝達する場合、これにより、非アクティブ、無効、または次善の伝達が発生する可能性があります。ルートサーバーへのパス。これにより、他のルートサーバークライアントへの到達可能性が失われます。このため、ルートサーバーのADD-PATH実装では、ルートサーバークライアントで送信専用モードを適用する必要があります。これにより、クライアントからルートサーバーへの受信専用モードのネゴシエーションが行われます。

2.3.3. Implementation Suggestions
2.3.3. 実装の提案

Authors of route server implementations may wish to consider one of the methods described in Section 2.3.2 to allow per-client route server policy control without path hiding.

ルートサーバー実装の作成者は、セクション2.3.2で説明されている方法の1つを検討して、パスを隠すことなくクライアントごとのルートサーバーポリシー制御を許可することができます。

Recommendations for route server operations are described separately in [RFC7948].

ルートサーバー操作の推奨事項は、[RFC7948]で個別に説明されています。

3. Security Considerations
3. セキュリティに関する考慮事項

The path-hiding problem outlined in Section 2.3.1 can be used in certain circumstances to proactively block third-party path announcements from other route server clients. Route server operators should be aware that security issues may arise unless steps are taken to mitigate against path hiding.

セクション2.3.1で概説されているパスを隠す問題は、特定の状況で使用して、他のルートサーバークライアントからのサードパーティのパスアナウンスを事前にブロックすることができます。ルートサーバーオペレーターは、パスの非表示を緩和するための手順を実行しない限り、セキュリティの問題が発生する可能性があることを認識しておく必要があります。

The AS_PATH check described in Section 2.2.2 is normally enabled in order to check for malformed AS paths. If this check is disabled, the route server client loses the ability to check incoming UPDATE messages for certain categories of problems. This could potentially cause corrupted BGP UPDATE messages to be propagated where they might not be propagated if the check were enabled. Regardless of any problems relating to malformed UPDATE messages, this check is also used to detect BGP loops; removing the check could potentially cause routing loops to be formed. Consequently, this check SHOULD NOT be disabled by IXP participants unless it is needed to establish BGP sessions with a route server and, if possible, should only be disabled for peers that are route servers.

セクション2.2.2で説明されているAS_PATHチェックは、不正なASパスをチェックするために通常有効になっています。このチェックが無効になっている場合、ルートサーバークライアントは、特定のカテゴリの問題について着信UPDATEメッセージをチェックする機能を失います。これにより、チェックが有効になっている場合、破損したBGP UPDATEメッセージが伝搬されずに伝搬されない可能性があります。不正なUPDATEメッセージに関連する問題に関係なく、このチェックはBGPループの検出にも使用されます。チェックを削除すると、ルーティングループが形成される可能性があります。したがって、ルートサーバーとのBGPセッションを確立する必要がある場合を除き、このチェックはIXP参加者によって無効にしてはならず(SHOULD NOT)、可能であれば、ルートサーバーであるピアに対してのみ無効にする必要があります。

Route server operators should carefully consider the security practices discussed in "BGP Operations and Security" [RFC7454].

ルートサーバーオペレーターは、「BGPの操作とセキュリティ」[RFC7454]で説明されているセキュリティプラクティスを慎重に検討する必要があります。

4. References
4. 参考文献
4.1. Normative References
4.1. 引用文献

[RFC1997] Chandra, R., Traina, P., and T. Li, "BGP Communities Attribute", RFC 1997, DOI 10.17487/RFC1997, August 1996, <http://www.rfc-editor.org/info/rfc1997>.

[RFC1997] Chandra、R.、Traina、P。、およびT. Li、「BGP Communities Attribute」、RFC 1997、DOI 10.17487 / RFC1997、August 1996、<http://www.rfc-editor.org/info/ rfc1997>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <http://www.rfc-editor.org/info/rfc4271>.

[RFC4271] Rekhter、Y。、編、Li、T。、編、S。Hares、編、「A Border Gateway Protocol 4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月、<http://www.rfc-editor.org/info/rfc4271>。

[RFC4360] Sangli, S., Tappan, D., and Y. Rekhter, "BGP Extended Communities Attribute", RFC 4360, DOI 10.17487/RFC4360, February 2006, <http://www.rfc-editor.org/info/rfc4360>.

[RFC4360] Sangli、S.、Tappan、D。、およびY. Rekhter、「BGP Extended Communities Attribute」、RFC 4360、DOI 10.17487 / RFC4360、2006年2月、<http://www.rfc-editor.org/info / rfc4360>。

4.2. Informative References
4.2. 参考引用

[RFC1863] Haskin, D., "A BGP/IDRP Route Server alternative to a full mesh routing", RFC 1863, DOI 10.17487/RFC1863, October 1995, <http://www.rfc-editor.org/info/rfc1863>.

[RFC1863] Haskin、D。、「フルメッシュルーティングに代わるBGP / IDRPルートサーバー」、RFC 1863、DOI 10.17487 / RFC1863、1995年10月、<http://www.rfc-editor.org/info/rfc1863 >。

[RFC4223] Savola, P., "Reclassification of RFC 1863 to Historic", RFC 4223, DOI 10.17487/RFC4223, October 2005, <http://www.rfc-editor.org/info/rfc4223>.

[RFC4223] Savola、P。、「RFC 1863の歴史的分類」、RFC 4223、DOI 10.17487 / RFC4223、2005年10月、<http://www.rfc-editor.org/info/rfc4223>。

[RFC4456] Bates, T., Chen, E., and R. Chandra, "BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP)", RFC 4456, DOI 10.17487/RFC4456, April 2006, <http://www.rfc-editor.org/info/rfc4456>.

[RFC4456]ベイツ、T。、チェン、E。、およびR.チャンドラ、「BGPルートリフレクション:フルメッシュ内部BGP(IBGP)の代替」、RFC 4456、DOI 10.17487 / RFC4456、2006年4月、<http:/ /www.rfc-editor.org/info/rfc4456>。

[RFC6774] Raszuk, R., Ed., Fernando, R., Patel, K., McPherson, D., and K. Kumaki, "Distribution of Diverse BGP Paths", RFC 6774, DOI 10.17487/RFC6774, November 2012, <http://www.rfc-editor.org/info/rfc6774>.

[RFC6774] Raszuk、R。、編、Fernando、R.、Patel、K.、McPherson、D。、およびK. Kumaki、「Distribution of Diverse BGP Paths」、RFC 6774、DOI 10.17487 / RFC6774、2012年11月、 <http://www.rfc-editor.org/info/rfc6774>。

[RFC7454] Durand, J., Pepelnjak, I., and G. Doering, "BGP Operations and Security", BCP 194, RFC 7454, DOI 10.17487/RFC7454, February 2015, <http://www.rfc-editor.org/info/rfc7454>.

[RFC7454] Durand、J.、Pepelnjak、I。、およびG. Doering、「BGP Operations and Security」、BCP 194、RFC 7454、DOI 10.17487 / RFC7454、2015年2月、<http://www.rfc-editor。 org / info / rfc7454>。

[RFC7911] Walton, D., Retana, A., Chen, E., and J. Scudder, "Advertisement of Multiple Paths in BGP", RFC 7911, DOI 10.17487/RFC7911, July 2016, <http://www.rfc-editor.org/info/rfc7911>.

[RFC7911] Walton、D.、Retana、A.、Chen、E。、およびJ. Scudder、「Advertisement of Multiple Paths in BGP」、RFC 7911、DOI 10.17487 / RFC7911、2016年7月、<http:// www。 rfc-editor.org/info/rfc7911>。

[RFC7948] Hilliard, N., Jasinska, E., Raszuk, R., and N. Bakker, "Internet Exchange BGP Route Server Operations", RFC 7948, DOI 10.17487/RFC7948, September 2016, <http://www.rfc-editor.org/info/rfc7948>.

[RFC7948] Hilliard、N.、Jasinska、E.、Raszuk、R。、およびN. Bakker、「Internet Exchange BGP Route Server Operations」、RFC 7948、DOI 10.17487 / RFC7948、2016年9月、<http:// www。 rfc-editor.org/info/rfc7948>。

Acknowledgments

謝辞

The authors would like to thank Ryan Bickhart, Steven Bakker, Martin Pels, Chris Hall, Aleksi Suhonen, Bruno Decraene, Pierre Francois, and Eduardo Ascenco Reis for their valuable input.

著者は、貴重な情報を提供してくれたRyan Bickhart、Steven Bakker、Martin Pels、Chris Hall、Aleksi Suhonen、Bruno Decraene、Pierre Francois、およびEduardo Ascenco Reisに感謝します。

In addition, the authors would like to acknowledge the developers of BIRD, OpenBGPD, Quagga, and IOS whose BGP implementations include route server capabilities that are compliant with this document.

さらに、作成者は、BRD実装にこのドキュメントに準拠したルートサーバー機能が含まれているBIRD、OpenBGPD、Quagga、およびIOSの開発者に感謝します。

Route server functionality was described in 1995 in [RFC1863], and modern route server implementations are based on concepts developed in the 1990s by the Routing Arbiter Project and the Route Server Next Generation (RSNG) Project, managed by ISI and Merit. Although the original RSNG code is no longer in use at any IXPs, the IXP community owes a debt of gratitude to the many people who were involved in route server development in the 1990s. Note that [RFC1863] was made historical by [RFC4223].

ルートサーバーの機能は[RFC1863]で1995年に説明されており、最新のルートサーバーの実装は、ISIとMeritが管理するRouting ArbiterプロジェクトとRoute Server Next Generation(RSNG)プロジェクトによって1990年代に開発された概念に基づいています。元のRSNGコードはどのIXPでも使用されなくなりましたが、IXPコミュニティは、1990年代にルートサーバーの開発に携わった多くの人々に感謝の意を表します。 [RFC1863]は[RFC4223]によって歴史的なものになったことに注意してください。

Authors' Addresses

著者のアドレス

Elisa Jasinska BigWave IT ul. Skawinska 27/7 Krakow, MP 31-066 Poland

Elisa Jasinska BigWave IT ul。 Skawinska 27/7クラクフ、MP 31-066ポーランド

   Email: elisa@bigwaveit.org
        

Nick Hilliard INEX 4027 Kingswood Road Dublin 24 Ireland

Nick Hilliard INEX 4027 Kingswood Roadダブリン24アイルランド

   Email: nick@inex.ie
        

Robert Raszuk Bloomberg LP 731 Lexington Ave New York City, NY 10022 United States of America

ロバートラズクブルームバーグLP 731レキシントンアベニューニューヨークシティ、ニューヨーク10022アメリカ合衆国

   Email: robert@raszuk.net
        

Niels Bakker Akamai Technologies B.V. Kingsfordweg 151 Amsterdam 1043 GR Netherlands

Niels Bakker Akamai Technologies B.V. Kingsfordweg 151アムステルダム1043 GRオランダ

   Email: nbakker@akamai.com