[要約] 要約:RFC 8212は、EBGPルートのデフォルトの伝播動作に関するガイドラインであり、ポリシーを使用しない場合の振る舞いを定義しています。 目的:このRFCの目的は、EBGPルートの伝播に関する一貫性と予測可能性を提供し、ネットワークの安定性を向上させることです。

Internet Engineering Task Force (IETF)                          J. Mauch
Request for Comments: 8212                                        Akamai
Updates: 4271                                                J. Snijders
Category: Standards Track                                            NTT
ISSN: 2070-1721                                               G. Hankins
                                                                   Nokia
                                                               July 2017
        

Default External BGP (EBGP) Route Propagation Behavior without Policies

ポリシーなしのデフォルトの外部BGP(EBGP)ルート伝搬動作

Abstract

概要

This document updates RFC 4271 by defining the default behavior of a BGP speaker when there is no Import or Export Policy associated with an External BGP session.

このドキュメントでは、外部BGPセッションに関連付けられたインポートまたはエクスポートポリシーがない場合のBGPスピーカーのデフォルトの動作を定義することにより、RFC 4271を更新しています。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8212.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8212で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2017 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2017 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . .   3
     2.1.  Requirements Language . . . . . . . . . . . . . . . . . .   3
   3.  Changes to RFC 4271 . . . . . . . . . . . . . . . . . . . . .   3
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   4
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   4
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   4
     6.1.  Normative References  . . . . . . . . . . . . . . . . . .   4
     6.2.  Informative References  . . . . . . . . . . . . . . . . .   5
   Appendix A.  Transition Considerations for BGP Implementers . . .   6
     A.1.  "N+1 N+2" Release Strategy  . . . . . . . . . . . . . . .   6
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .   6
   Contributors  . . . . . . . . . . . . . . . . . . . . . . . . . .   7
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   7
        
1. Introduction
1. はじめに

BGP routing security issues need to be addressed in order to make the Internet more stable. Route leaks [RFC7908] are part of the problem, but software defects or operator misconfiguration can also contribute. This document updates [RFC4271] so that routes are neither imported nor exported unless specifically enabled by configuration. This change reduces the consequences of these problems and improves the default level of Internet routing security.

インターネットをより安定させるためには、BGPルーティングのセキュリティ問題に対処する必要があります。ルートリーク[RFC7908]は問題の一部ですが、ソフトウェアの欠陥またはオペレーターの設定ミスも原因となる可能性があります。このドキュメントは、[RFC4271]を更新して、特に構成で有効にしない限り、ルートがインポートまたはエクスポートされないようにします。この変更により、これらの問題の影響が軽減され、インターネットルーティングのセキュリティのデフォルトレベルが向上します。

Many deployed BGP speakers send and accept any and all route announcements between their BGP neighbors by default. This practice dates back to the early days of the Internet, where operators were permissive in sending routing information to allow all networks to reach each other. As the Internet has become more densely interconnected, the risk of a misbehaving BGP speaker poses significant risks to Internet routing.

展開された多くのBGPスピーカーは、デフォルトでBGPネイバー間ですべてのルートアナウンスを送受信します。この慣習は、インターネットの初期にさかのぼります。そこでは、オペレーターはすべてのネットワークが相互に到達できるようにルーティング情報を送信することに寛容でした。インターネットの相互接続が密になっているため、BGPスピーカーの誤動作のリスクはインターネットルーティングに重大なリスクをもたらします。

This specification intends to improve this situation by requiring the explicit configuration of both BGP Import and Export Policies for any External BGP (EBGP) session such as customers, peers, or confederation boundaries for all enabled address families. Through codification of the aforementioned requirement, operators will benefit from consistent behavior across different BGP implementations.

この仕様は、すべての有効なアドレスファミリの顧客、ピア、コンフェデレーション境界などの外部BGP(EBGP)セッションのBGPインポートポリシーとエクスポートポリシーの両方の明示的な構成を要求することにより、この状況を改善することを目的としています。前述の要件を体系化することにより、オペレーターはさまざまなBGP実装全体で一貫した動作から恩恵を受けることができます。

BGP speakers following this specification do not use or send routes on EBGP sessions, unless specifically configured to do so.

この仕様に従うBGPスピーカーは、特にそうするように構成されていない限り、EBGPセッションでルートを使用または送信しません。

2. Terminology
2. 用語

[RFC4271] describes a Policy Information Base (PIB) that contains local policies that can be applied to the information in the Routing Information Base (RIB). This document distinguishes the type of a policy based on its application.

[RFC4271]は、ルーティング情報ベース(RIB)の情報に適用できるローカルポリシーを含むポリシー情報ベース(PIB)について説明しています。このドキュメントでは、アプリケーションに基づいてポリシーのタイプを区別しています。

Import Policy: a local policy to be applied to the information contained in the Adj-RIBs-In. As described in Section 3.2 [RFC4271], the Adj-RIBs-In contain information learned from other BGP speakers, and the application of the Import Policy results in the routes that will be considered in the Decision Process by the local BGP speaker.

インポートポリシー:Adj-RIBs-Inに含まれる情報に適用されるローカルポリシー。セクション3.2 [RFC4271]で説明されているように、Adj-RIBs-Inには他のBGPスピーカーから学習した情報が含まれており、インポートポリシーを適用すると、ローカルBGPスピーカーによる決定プロセスで考慮されるルートが生成されます。

Export Policy: a local policy to be applied in selecting the information contained in the Adj-RIBs-Out. As described in Section 3.2 [RFC4271], the Adj-RIBs-Out contain information that has been selected for advertisement to other BGP speakers.

エクスポートポリシー:Adj-RIBs-Outに含まれる情報を選択する際に適用されるローカルポリシー。セクション3.2 [RFC4271]で説明されているように、Adj-RIBs-Outには、他のBGPスピーカーへのアドバタイズのために選択された情報が含まれています。

2.1. Requirements Language
2.1. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

3. Changes to RFC 4271
3. RFC 4271の変更

This section updates [RFC4271] to specify the default behavior of a BGP speaker when there are no Import or Export Policies associated with a particular EBGP session. A BGP speaker MAY provide a configuration option to deviate from the following updated behaviors.

このセクションは、[RFC4271]を更新して、特定のEBGPセッションに関連付けられたインポートまたはエクスポートポリシーがない場合のBGPスピーカーのデフォルトの動作を指定します。 BGPスピーカーは、以下の更新された動作から逸脱する構成オプションを提供する場合があります。

The following paragraph is added to Section 9.1 (Decision Process) after the fifth paragraph, which ends in "route aggregation and route information reduction":

次の段落は、「ルートの集約とルート情報の削減」で終わる5番目の段落の後のセクション9.1(決定プロセス)に追加されます。

Routes contained in an Adj-RIB-In associated with an EBGP peer SHALL NOT be considered eligible in the Decision Process if no explicit Import Policy has been applied.

EBGPピアに関連付けられたAdj-RIB-Inに含まれるルートは、明示的なインポートポリシーが適用されていない場合、決定プロセスの対象と見なされないものとします(SHALL)。

The following paragraph is added to Section 9.1.3 (Phase 3: Route Dissemination) after the third paragraph, which ends in "by means of an UPDATE message (see 9.2).":

次の段落は、「UPDATEメッセージによって(9.2を参照)」で終わる3番目の段落の後に、セクション9.1.3(フェーズ3:ルートの配布)に追加されます。

Routes SHALL NOT be added to an Adj-RIB-Out associated with an EBGP peer if no explicit Export Policy has been applied.

明示的なエクスポートポリシーが適用されていない場合、EBGPピアに関連付けられたAdj-RIB-Outにルートを追加してはなりません(SHALL NOT)。

4. Security Considerations
4. セキュリティに関する考慮事項

Permissive default routing policies can result in inadvertent effects such as route leaks [RFC7908], in general resulting in routing of traffic through an unexpected path. While it is possible for an operator to use monitoring to detect unexpected flows, there is no general framework that can be applied. These policies also have the potential to expose software defects or misconfiguration that could have unforeseen technical and business impacting effects.

許容されるデフォルトのルーティングポリシーは、ルートリーク[RFC7908]などの不注意な影響をもたらす可能性があり、一般に、予期しないパスを介してトラフィックがルーティングされます。オペレーターがモニターを使用して予期しないフローを検出することは可能ですが、適用できる一般的なフレームワークはありません。これらのポリシーは、予期しない技術的影響やビジネスに影響を与える可能性のあるソフトウェアの欠陥や設定ミスを露呈する可能性もあります。

The update to [RFC4271] specified in this document is intended to eliminate those inadvertent effects. Operators must explicitly configure Import and Export Policies to achieve their expected goals. There is of course no protection against a malicious or incorrect explicit configuration.

このドキュメントで指定されている[RFC4271]の更新は、これらの不注意な影響を排除することを目的としています。オペレーターは、期待される目標を達成するために、インポートおよびエクスポートポリシーを明示的に構成する必要があります。もちろん、悪意のある、または不適切な明示的な構成に対する保護はありません。

The security considerations described in [RFC4271] and the vulnerability analysis discussed in [RFC4272] also apply to this document.

[RFC4271]で説明されているセキュリティの考慮事項と[RFC4272]で説明されている脆弱性分析は、このドキュメントにも適用されます。

5. IANA Considerations
5. IANAに関する考慮事項

This document does not require any IANA actions.

このドキュメントでは、IANAアクションは必要ありません。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <http://www.rfc-editor.org/info/rfc4271>.

[RFC4271] Rekhter、Y。、編、Li、T。、編、S。Hares、編、「A Border Gateway Protocol 4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月、<http://www.rfc-editor.org/info/rfc4271>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <http://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「あいまいな大文字と小文字のRFC 2119キーワード」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<http://www.rfc-editor.org/info/ rfc8174>。

6.2. Informative References
6.2. 参考引用

[RFC4272] Murphy, S., "BGP Security Vulnerabilities Analysis", RFC 4272, DOI 10.17487/RFC4272, January 2006, <http://www.rfc-editor.org/info/rfc4272>.

[RFC4272]マーフィーS。、「BGPセキュリティ脆弱性分析」、RFC 4272、DOI 10.17487 / RFC4272、2006年1月、<http://www.rfc-editor.org/info/rfc4272>。

[RFC7908] Sriram, K., Montgomery, D., McPherson, D., Osterweil, E., and B. Dickson, "Problem Definition and Classification of BGP Route Leaks", RFC 7908, DOI 10.17487/RFC7908, June 2016, <http://www.rfc-editor.org/info/rfc7908>.

[RFC7908] Sriram、K.、Montgomery、D.、McPherson、D.、Osterweil、E。、およびB. Dickson、「Problem Definition and Classification of BGP Route Leaks」、RFC 7908、DOI 10.17487 / RFC7908、2016年6月、 <http://www.rfc-editor.org/info/rfc7908>。

Appendix A. Transition Considerations for BGP Implementers
付録A. BGP実装者の移行に関する考慮事項

This appendix is not normative.

この付録は規範的ではありません。

For an implementer, transitioning to a compliant BGP implementation may require a process that can take several years.

実装者にとって、準拠BGP実装への移行には、数年かかるプロセスが必要になる場合があります。

It is understood and acknowledged that operators who are taking advantage of an undefined behavior will always be surprised by changes to said behavior.

未定義の振る舞いを利用しているオペレーターは、常にその振る舞いの変化に驚かされることが理解され認められています。

A.1. "N+1 N+2" Release Strategy
A.1. 「N + 1 N + 2」リリース戦略

An implementer could leverage an approach described as the "N+1 and N+2" release strategy. In release N+1, the implementer introduces a new default configuration parameter to indicate that the BGP speaker is operating in "ebgp insecure-mode". In addition to the introduction of the new parameter, an implementer could begin to display informational warnings to the operator that certain parts of the configuration are incomplete. In release N+1, operators of the BGP implementation become aware that a configurable default exists in the implementation, and can prepare accordingly. In release N+2 or later, the inverse of the previous default configuration parameter that was introduced in release N+1 becomes the new default.

実装者は、「N + 1およびN + 2」リリース戦略として説明されているアプローチを活用できます。リリースN + 1では、実装者は新しいデフォルト設定パラメータを導入して、BGPスピーカーが「ebgp insecure-mode」で動作していることを示します。新しいパラメーターの導入に加えて、実装者は、構成の特定の部分が不完全であるという情報警告をオペレーターに表示し始める可能性があります。リリースN + 1では、BGP実装のオペレーターは、構成可能なデフォルトが実装に存在することを認識し、それに応じて準備できます。リリースN + 2以降では、リリースN + 1で導入された以前のデフォルト構成パラメーターの逆が新しいデフォルトになります。

As a result, any new installation of release N+2 will adhere to this document. Installations upgraded from version release N+1 will adhere to the previous insecure behavior, if no modification was made to the "ebgp insecure-mode" configuration parameter.

その結果、リリースN + 2の新規インストールはすべてこのドキュメントに準拠します。 「ebgp insecure-mode」構成パラメーターに変更が加えられていない場合、バージョンリリースN + 1からアップグレードされたインストールは、以前の安全でない動作に従います。

Acknowledgments

謝辞

The authors would like to thank the following people for their comments, support and review: Shane Amante, Christopher Morrow, Robert Raszuk, Greg Skinner, Adam Chappell, Sriram Kotikalapudi, Brian Dickson, Jeffrey Haas, John Heasley, Ignas Bagdonas, Donald Smith, Alvaro Retana, John Scudder, and Dale Worley.

著者は、コメント、サポート、およびレビューを行った次の人々に感謝します。 Alvaro Retana、John Scudder、Dale Worley。

Contributors

貢献者

The following people contributed to successful deployment of the solution described in this document:

次の人々は、このドキュメントで説明されているソリューションの展開の成功に貢献しました。

Jakob Heitz Cisco

ジェイコブハイツシスコ

   Email: jheitz@cisco.com
        

Ondrej Filip CZ.NIC

Ondrej Filip CZ.NIC

   Email: ondrej.filip@nic.cz
        

Authors' Addresses

著者のアドレス

Jared Mauch Akamai Technologies 8285 Reese Lane Ann Arbor Michigan 48103 United States of America

Jared Mauch Akamai Technologies 8285 Reese Lane Ann Arbor Michigan 48103アメリカ合衆国

   Email: jared@akamai.com
        

Job Snijders NTT Communications Theodorus Majofskistraat 100 Amsterdam 1065 SZ The Netherlands

Job Snijders NTT Communications Theodorus Majofskistraat 100アムステルダム1065 SZオランダ

   Email: job@ntt.net
        

Greg Hankins Nokia 777 E. Middlefield Road Mountain View, CA 94043 United States of America

グレッグハンキンスノキア777 E. Middlefield Road Mountain View、CA 94043アメリカ合衆国

   Email: greg.hankins@nokia.com