[要約] RFC 8327は、BGPセッションの切断を通じてメンテナンスの負の影響を軽減する方法についての要約です。このRFCの目的は、ネットワークメンテナンス中にBGPセッションを適切に制御することで、ネットワークの可用性とパフォーマンスを向上させることです。

Internet Engineering Task Force (IETF)                       W. Hargrave
Request for Comments: 8327                                         LONAP
BCP: 214                                                     M. Griswold
Category: Best Current Practice                                      20C
ISSN: 2070-1721                                              J. Snijders
                                                                     NTT
                                                             N. Hilliard
                                                                    INEX
                                                              March 2018
        

Mitigating the Negative Impact of Maintenance through BGP Session Culling

BGPセッションカリングによるメンテナンスの悪影響の緩和

Abstract

概要

This document outlines an approach to mitigate the negative impact on networks resulting from maintenance activities. It includes guidance for both IP networks and Internet Exchange Points (IXPs). The approach is to ensure BGP-4 sessions that will be affected by maintenance are forcefully torn down before the actual maintenance activities commence.

このドキュメントでは、メンテナンスアクティビティによるネットワークへの悪影響を軽減するためのアプローチについて概説します。 IPネットワークとインターネットエクスチェンジポイント(IXP)の両方のガイダンスが含まれています。このアプローチは、実際のメンテナンスアクティビティが始まる前に、メンテナンスの影響を受けるBGP-4セッションが強制的に破棄されるようにすることです。

Status of This Memo

本文書の状態

This memo documents an Internet Best Current Practice.

このメモは、インターネットの現在のベストプラクティスを文書化したものです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on BCPs is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 BCPの詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8327.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8327で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2018 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.  Requirements Language . . . . . . . . . . . . . . . . . . . .   3
   3.  BGP Session Culling . . . . . . . . . . . . . . . . . . . . .   3
     3.1.  Voluntary BGP Session Teardown Recommendations  . . . . .   4
       3.1.1.  Maintenance Considerations  . . . . . . . . . . . . .   4
     3.2.  Involuntary BGP Session Teardown Recommendations  . . . .   4
       3.2.1.  Packet-Filter Considerations  . . . . . . . . . . . .   5
       3.2.2.  Hardware Considerations . . . . . . . . . . . . . . .   5
     3.3.  Procedural Considerations . . . . . . . . . . . . . . . .   6
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   6
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   6
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   7
     6.1.  Normative References  . . . . . . . . . . . . . . . . . .   7
     6.2.  Informative References  . . . . . . . . . . . . . . . . .   7
   Appendix A.  Example Packet Filters . . . . . . . . . . . . . . .   8
     A.1.  Example Configuration for Cisco IOS, IOS XR, and Arista
           EOS . . . . . . . . . . . . . . . . . . . . . . . . . . .   8
     A.2.  Example Configuration for Nokia SR OS . . . . . . . . . .   9
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .  10
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  10
        
1. Introduction
1. はじめに

BGP Session Culling is the practice of ensuring BGP sessions are forcefully torn down before maintenance activities on a lower-layer network commence -- activities that otherwise would affect the flow of data between the BGP speakers. BGP Session Culling is the practice of ensuring BGP sessions are forcefully torn down before commencing maintenance activities (that otherwise would affect the flow of data between the BGP speakers) on a lower-layer network.

BGPセッションカリングとは、下位層のネットワークでメンテナンスアクティビティが開始される前にBGPセッションが強制的に破棄されるようにする方法です。そうでなければ、BGPスピーカー間のデータのフローに影響を及ぼします。 BGPセッションカリングは、下位層のネットワークでメンテナンスアクティビティ(そうでなければBGPスピーカー間のデータフローに影響する)を開始する前に、BGPセッションが強制的に破棄されるようにする方法です。

BGP Session Culling minimizes the amount of disruption that lower-layer network maintenance activities cause, by making BGP speakers preemptively converge onto alternative paths while the lower-layer network's forwarding plane remains fully operational.

BGPセッションカリングは、下位層ネットワークの転送プレーンが完全に機能している間にBGPスピーカーを代替パスに先制的に収束させることにより、下位層ネットワークメンテナンスアクティビティが引き起こす混乱の量を最小限に抑えます。

The grace period required for a successful application of BGP Session Culling is the sum of the time needed to detect the loss of the BGP session plus the time required for the BGP speaker to converge onto alternative paths. The first value is often governed by the BGP Hold Timer (see Section 6.5 of [RFC4271]), which is commonly between 90 and 180 seconds. The second value is implementation specific, but it could be as much as 15 minutes when a router with a slow control plane is receiving a full set of Internet routes.

BGPセッションカリングを正常に適用するために必要な猶予期間は、BGPセッションの損失を検出するために必要な時間と、BGPスピーカーが代替パスに収束するために必要な時間の合計です。多くの場合、最初の値はBGPホールドタイマー([RFC4271]のセクション6.5を参照)によって制御され、通常90〜180秒です。 2番目の値は実装固有ですが、低速のコントロールプレーンを備えたルーターがインターネットルートの完全なセットを受信して​​いる場合、15分程度になる可能性があります。

Throughout this document, the "Caretaker" is defined to be in control of the lower-layer network, while "Operators" directly administrate the BGP speakers. Operators and Caretakers implementing BGP Session Culling are encouraged to avoid using a fixed grace period, and instead to monitor forwarding-plane activity while the culling is taking place and to consider it complete once traffic levels have dropped to a minimum (Section 3.3).

このドキュメント全体で、「Caretaker」は下位層ネットワークを制御するように定義されていますが、「Operators」はBGPスピーカーを直接管理します。 BGPセッションカリングを実装するオペレーターと管理者は、固定の猶予期間の使用を避け、カリングが行われている間は転送プレーンアクティビティを監視し、トラフィックレベルが最小限になったら完了したと見なすことをお勧めします(セクション3.3)。

2. Requirements Language
2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

3. BGP Session Culling
3. BGPセッションカリング

From the viewpoint of the Operator, there are two types of BGP Session Culling:

オペレーターの観点から見ると、BGPセッションカリングには2つのタイプがあります。

Voluntary BGP Session Teardown: The Operator initiates the teardown of the potentially affected BGP session by issuing an Administrative Shutdown.

自発的なBGPセッションのティアダウン:オペレーターは、管理シャットダウンを発行することにより、影響を受ける可能性のあるBGPセッションのティアダウンを開始します。

Involuntary BGP Session Teardown: The Caretaker of the lower-layer network disrupts (higher-layer) BGP control-plane traffic, causing the BGP Hold Timers of the affected BGP session to expire, subsequently triggering rerouting of end-user traffic.

非自発的BGPセッションティアダウン:下位層ネットワークの管理者が(上位層)BGPコントロールプレーントラフィックを中断させ、影響を受けるBGPセッションのBGPホールドタイマーが期限切れになり、その後エンドユーザートラフィックの再ルーティングがトリガーされます。

3.1. Voluntary BGP Session Teardown Recommendations
3.1. 自発的なBGPセッションティアダウンの推奨事項

Before an Operator commences activities that can cause disruption to the flow of data through the lower-layer network, an Operator can reduce loss of traffic by issuing an administrative shutdown to all BGP sessions running across the lower-layer network and wait a few minutes for data-plane traffic to subside.

オペレーターが下位層ネットワークを介したデータフローの中断を引き起こす可能性のあるアクティビティを開始する前に、オペレーターは、下位​​層ネットワークで実行されているすべてのBGPセッションに管理シャットダウンを発行し、数分間待つことにより、トラフィックの損失を減らすことができます。データプレーントラフィックが収まる。

While architectures exist to facilitate quick network reconvergence (such as BGP Prefix Independent Convergence (PIC) [BGP_PIC]), an Operator cannot assume the remote side has such capabilities. As such, a grace period between the Administrative Shutdown and the impacting maintenance activities is warranted.

迅速なネットワーク再コンバージェンス(BGPプレフィックス独立収束(PIC)[BGP_PIC]など)を容易にするアーキテクチャが存在しますが、オペレーターはリモート側にそのような機能があるとは想定できません。したがって、管理シャットダウンと影響のあるメンテナンスアクティビティの間の猶予期間が保証されます。

After the maintenance activities have concluded, the Operator is expected to restore the BGP sessions to their original Administrative state.

メンテナンスアクティビティが終了した後、オペレータはBGPセッションを元の管理状態に戻すことが期待されます。

3.1.1. Maintenance Considerations
3.1.1. メンテナンスに関する考慮事項

Initiators of the Administrative Shutdown MAY consider using Graceful Shutdown [RFC8326] to facilitate smooth drainage of traffic prior to session tear down, and the Shutdown Communication [RFC8203] to inform the remote side on the nature and duration of the maintenance activities.

管理シャットダウンのイニシエーターは、セッションの切断前にトラフィックをスムーズに排出するためにグレースフルシャットダウン[RFC8326]を使用し、シャットダウン通信[RFC8203]を使用して、メンテナンスアクティビティの性質と期間をリモート側に通知することを検討できます。

3.2. Involuntary BGP Session Teardown Recommendations
3.2. 不本意なBGPセッションティアダウンの推奨事項

In the case where multilateral interconnection between BGP speakers is facilitated through a switched Layer 2 fabric, such as commonly seen at Internet Exchange Points (IXPs), different operational considerations can apply.

インターネット交換ポイント(IXP)で一般的に見られるように、BGPスピーカー間の多国間相互接続がスイッチドレイヤー2ファブリックを介して促進される場合、さまざまな運用上の考慮事項が適用されます。

Operational experience shows that many Operators are unable to carry out the Voluntary BGP Session Teardown recommendations, because of the operational cost and risk of coordinating the two configuration changes required. This has an adverse affect on Internet performance.

運用上の経験から、運用コストと必要な2つの構成変更を調整するリスクのために、多くのオペレーターが自主的なBGPセッションティアダウンの推奨事項を実行できないことがわかっています。これはインターネットのパフォーマンスに悪影響を及ぼします。

In the absence of notifications from the lower layer (e.g., Ethernet link down) consistent with the planned maintenance activities in a switched Layer 2 fabric, the Caretaker of the fabric could choose to cull BGP sessions on behalf of the Operators connected to the fabric.

スイッチドレイヤー2ファブリックで計画されたメンテナンスアクティビティと一致する下位レイヤー(イーサネットリンクダウンなど)からの通知がない場合、ファブリックの管理者は、ファブリックに接続されたオペレーターに代わってBGPセッションをカリングすることを選択できます。

Such culling of control-plane traffic will preempt the loss of end-user traffic by causing the expiration of BGP Hold Timers ahead of the moment where the expiration would occur without intervention from the fabric's Caretaker.

このようなコントロールプレーントラフィックのカリングは、ファブリックの管理者の介入なしに有効期限が発生する前にBGPホールドタイマーの期限切れを引き起こすことにより、エンドユーザートラフィックの損失を回避します。

In this scenario, BGP Session Culling is accomplished as described in the next subsection, through the application of a combined Layer 3 and Layer 4 (Layer 3/4) packet filter deployed in the Caretaker's switched fabric.

このシナリオでは、BGPセッションカリングは、次のサブセクションで説明するように、管理者のスイッチドファブリックに展開されたレイヤー3とレイヤー4(レイヤー3/4)を組み合わせたパケットフィルターを適用することで実現されます。

3.2.1. Packet-Filter Considerations
3.2.1. パケットフィルターの考慮事項

The peering LAN prefixes used by the IXP form the control plane, and the following considerations apply to the packet-filter design:

IXPによって使用されるピアリングLANプレフィックスはコントロールプレーンを形成し、次の考慮事項がパケットフィルター設計に適用されます。

o The packet filter MUST only affect BGP traffic specific to the Layer 2 fabric, i.e., traffic forming part of the control plane of the system described, rather than multihop BGP traffic that merely transits.

o パケットフィルターは、単に通過するマルチホップBGPトラフィックではなく、レイヤー2ファブリックに固有のBGPトラフィック、つまり、説明されているシステムのコントロールプレーンの一部を形成するトラフィックにのみ影響を与える必要があります。

o The packet filter MUST only affect BGP, i.e., TCP port 179.

o パケットフィルターは、BGP、つまりTCPポート179にのみ影響を与える必要があります。

o The packet filter SHOULD make provision for the bidirectional nature of BGP, i.e., sessions may be established in either direction.

o パケットフィルタは、BGPの双方向の性質に備えて準備する必要があります(SHOULD)。つまり、セッションはどちらの方向でも確立できます。

o The packet filter MUST affect all Address Family Identifiers.

o パケットフィルターは、すべてのアドレスファミリ識別子に影響を与える必要があります。

Appendix A contains examples of correct packet filters for various platforms.

付録Aには、さまざまなプラットフォーム用の正しいパケットフィルターの例が含まれています。

3.2.2. Hardware Considerations
3.2.2. ハードウェアの考慮事項

Not all hardware is capable of deploying combined Layer 3/4 filters on Layer 2 ports; even on platforms that claim support for such a feature, limitations may exist or hardware resource allocation failures may occur during filter deployment, which may cause unexpected results. These problems may include:

すべてのハードウェアがレイヤ2ポートにレイヤ3/4フィルタを組み合わせて配置できるわけではありません。このような機能のサポートを主張するプラットフォームでも、制限が存在するか、フィルターの展開中にハードウェアリソースの割り当てエラーが発生し、予期しない結果が生じる可能性があります。これらの問題には次のものがあります。

o Platform inability to apply Layer 3/4 filters on ports that already have Layer 2 filters applied.

o レイヤー2フィルターがすでに適用されているポートにレイヤー3/4フィルターを適用できないプラットフォーム。

o Layer 3/4 filters supported for IPv4 but not for IPv6.

o レイヤー3/4フィルターはIPv4ではサポートされますが、IPv6ではサポートされません。

o Layer 3/4 filters supported on physical ports, but not on IEEE 802.1AX Link Aggregate ports [IEEE802.1AX].

o レイヤー3/4フィルターは物理ポートでサポートされますが、IEEE 802.1AXリンク集約ポートではサポートされません[IEEE802.1AX]。

o Failure of the Caretaker to apply filters to all IEEE 802.1AX Link Aggregate ports [IEEE802.1AX].

o 監視者がすべてのIEEE 802.1AXリンク集約ポート[IEEE802.1AX]にフィルターを適用できなかった。

o Limitations in Access Control List (ACL) hardware mechanisms causing filters not to be applied.

o フィルターが適用されない原因となるアクセス制御リスト(ACL)ハードウェアメカニズムの制限。

o Fragmentation of ACL lookup memory causing transient ACL application problems that are resolved after ACL removal/ reapplication.

o ACLルックアップメモリ​​の断片化により、一時的なACLアプリケーションの問題が発生し、ACLの削除/再適用後に解決されます。

o Temporary service loss during hardware programming.

o ハードウェアプログラミング中の一時的なサービス損失。

o Reduction in hardware ACL capacity if the platform enables lossless ACL application.

o プラットフォームがロスレスACLアプリケーションを有効にする場合のハードウェアACL容量の削減。

It is advisable for the Caretaker to be aware of the limitations of their hardware and to thoroughly test all complicated configurations in advance to ensure that problems don't occur during production deployments.

世話人は、ハードウェアの制限を認識し、すべての複雑な構成を事前に徹底的にテストして、運用展開中に問題が発生しないことを確認することをお勧めします。

3.3. Procedural Considerations
3.3. 手続き上の考慮事項

The Caretaker of the lower-layer network can monitor data-plane traffic (e.g., interface counters) and carry out the maintenance without impact to traffic once session culling is complete.

下位層ネットワークの管理者は、データプレーントラフィック(インターフェイスカウンターなど)を監視し、セッションカリングが完了すると、トラフィックに影響を与えることなくメンテナンスを実行できます。

It is recommended that the packet filters be deployed for the duration of the maintenance only and be removed immediately after the maintenance is completed. To prevent unnecessary troubleshooting, it is RECOMMENDED that Caretakers notify the affected Operators before the maintenance takes place and make it explicit that the Involuntary BGP Session Culling methodology will be applied.

パケットフィルターは、メンテナンス中のみ展開し、メンテナンスが完了したらすぐに削除することをお勧めします。不必要なトラブルシューティングを防ぐために、メンテナンスが行われる前に管理者が影響を受けるオペレーターに通知し、非自発的BGPセッションカリング手法が適用されることを明示することをお勧めします。

4. Security Considerations
4. セキュリティに関する考慮事項

There are no security considerations.

セキュリティに関する考慮事項はありません。

5. IANA Considerations
5. IANAに関する考慮事項

This document has no actions for IANA.

このドキュメントには、IANAに対するアクションはありません。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <https://www.rfc-editor.org/info/rfc4271>.

[RFC4271] Rekhter、Y。、編、Li、T。、編、S。Hares、編、「A Border Gateway Protocol 4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月、<https://www.rfc-editor.org/info/rfc4271>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

6.2. Informative References
6.2. 参考引用

[BGP_PIC] Bashandy, A., Ed., Filsfils, C., and P. Mohapatra, "BGP Prefix Independent Convergence", Work in Progress, draft-ietf-rtgwg-bgp-pic-06, November 2017.

[BGP_PIC] Bashandy、A.、Ed。、Filsfils、C。、およびP. Mohapatra、「BGP Prefix Independent Convergence」、Work in Progress、draft-ietf-rtgwg-bgp-pic-06、2017年11月。

[IEEE802.1AX] IEEE, "IEEE Standard for Local and metropolitan area networks -- Link Aggregation", IEEE Std 802.1AX-2014, DOI 10.1109/IEEESTD.2014.7055197, December 2014, <http://ieeexplore.ieee.org/servlet/ opac?punumber=6997981>.

[IEEE802.1AX] IEEE、「IEEE Standard for Local and Metropolitan Area Networks-Link Aggregation」、IEEE Std 802.1AX-2014、DOI 10.1109 / IEEESTD.2014.7055197、2014年12月、<http://ieeexplore.ieee.org/ servlet / opac?punumber = 6997981>。

[RFC8203] Snijders, J., Heitz, J., and J. Scudder, "BGP Administrative Shutdown Communication", RFC 8203, DOI 10.17487/RFC8203, July 2017, <https://www.rfc-editor.org/info/rfc8203>.

[RFC8203] Snijders、J.、Heitz、J。、およびJ. Scudder、「BGP管理シャットダウン通信」、RFC 8203、DOI 10.17487 / RFC8203、2017年7月、<https://www.rfc-editor.org/info / rfc8203>。

[RFC8326] Francois, P., Ed., Decraene, B., Ed., Pelsser, C., Patel, K., and C. Filsfils, "Graceful BGP Session Shutdown", RFC 8326, DOI 10.17487/8326, March 2018, <https://www.rfc-editor.org/info/rfc8326>.

[RFC8326] Francois、P.、Ed。、Decraene、B.、Ed。、Pelsser、C.、Patel、K。、およびC. Filsfils、「Graceful BGP Session Shutdown」、RFC 8326、DOI 10.17487 / 8326、3月2018年、<https://www.rfc-editor.org/info/rfc8326>。

Appendix A. Example Packet Filters
付録A.パケットフィルターの例

This section includes examples of packet filters performing Involuntary BGP Session Teardown at an IXP using peering LAN prefixes 192.0.2.0/24 and 2001:db8:2::/64 as its control plane.

このセクションには、ピアリングLANプレフィックス192.0.2.0/24および2001:db8:2 :: / 64をコントロールプレーンとして使用して、IXPで非自発的BGPセッションティアダウンを実行するパケットフィルターの例が含まれています。

A repository of configuration examples for a number of assorted platforms can be found at <https://github.com/bgp/bgp-session-culling-config-examples>.

さまざまなプラットフォームの構成例のリポジトリは、<https://github.com/bgp/bgp-session-culling-config-examples>にあります。

A.1. Example Configuration for Cisco IOS, IOS XR, and Arista EOS
A.1. Cisco IOS、IOS XR、およびArista EOSの構成例
   ipv6 access-list acl-ipv6-permit-all-except-bgp
      10 deny tcp 2001:db8:2::/64 eq bgp 2001:db8:2::/64
      20 deny tcp 2001:db8:2::/64 2001:db8:2::/64 eq bgp
      30 permit ipv6 any any
   !
   ip access-list acl-ipv4-permit-all-except-bgp
      10 deny tcp 192.0.2.0/24 eq bgp 192.0.2.0/24
      20 deny tcp 192.0.2.0/24 192.0.2.0/24 eq bgp
      30 permit ip any any
   !
   interface Ethernet33
      description IXP Participant Affected by Maintenance
      ip access-group acl-ipv4-permit-all-except-bgp in
      ipv6 access-group acl-ipv6-permit-all-except-bgp in
   !
        
A.2. Example Configuration for Nokia SR OS
A.2. Nokia SR OSの構成例

ip-filter 10 create filter-name "ACL IPv4 Permit All Except BGP" default-action forward entry 10 create match protocol tcp dst-ip 192.0.2.0/24 src-ip 192.0.2.0/24 port eq 179 exit action drop exit exit exit

ip-filter 10 create filter-name "ACL IPv4 Permit All Except BGP" default-action forward entry 10 create match protocol tcp dst-ip 192.0.2.0/24 src-ip 192.0.2.0/24 port eq 179 exit action drop exit exit出口

ipv6-filter 10 create filter-name "ACL IPv6 Permit All Except BGP" default-action forward entry 10 create match next-header tcp dst-ip 2001:db8:2::/64 src-ip 2001:db8:2::/64 port eq 179 exit action drop exit exit exit

ipv6-filter 10 create filter-name "ACL IPv6 Permit All Except BGP" default-action forward entry 10 create match next-header tcp dst-ip 2001:db8:2 :: / 64 src-ip 2001:db8:2 :: / 64ポートeq 179出口アクションドロップ出口出口出口

interface "port-1/1/1" description "IXP Participant Affected by Maintenance" ingress filter ip 10 filter ipv6 10 exit exit

インターフェイス "port-1 / 1/1" description "IXP Participant Affected by Maintenance" ingress filter ip 10 filter ipv6 10 exit exit

Acknowledgments

謝辞

The authors would like to thank the following people for their contributions to this document: Saku Ytti, Greg Hankins, James Bensley, Wolfgang Tremmel, Daniel Roesen, Bruno Decraene, Tore Anderson, John Heasley, Warren Kumari, Stig Venaas, and Brian Carpenter.

著者は、このドキュメントへの貢献に対して次の人々に感謝します:Saku Ytti、Greg Hankins、James Bensley、Wolfgang Tremmel、Daniel Roesen、Bruno Decraene、Tore Anderson、John Heasley、Warren Kumari、Stig Venaas、およびBrian Carpenter。

Authors' Addresses

著者のアドレス

Will Hargrave LONAP Ltd 5 Fleet Place London EC4M 7RD United Kingdom

Will Hargrave LONAP Ltd 5 Fleet Place London EC4M 7RDイギリス

   Email: will@lonap.net
        

Matt Griswold 20C 1658 Milwaukee Ave # 100-4506 Chicago, IL 60647 United States of America

Matt Griswold 20C 1658 Milwaukee Ave#100-4506 Chicago、IL 60647アメリカ合衆国

   Email: grizz@20c.com
        

Job Snijders NTT Communications Theodorus Majofskistraat 100 Amsterdam 1065 SZ The Netherlands

Job Snijders NTT Communications Theodorus Majofskistraat 100アムステルダム1065 SZオランダ

   Email: job@ntt.net
        

Nick Hilliard INEX 4027 Kingswood Road Dublin 24 Ireland

Nick Hilliard INEX 4027 Kingswood Roadダブリン24アイルランド

   Email: nick@inex.ie