[要約] RFC 8562は、多点ネットワークにおける双方向転送検出(BFD)に関する規格です。このRFCの目的は、多点ネットワークでのBFDの実装と運用をサポートすることです。

Internet Engineering Task Force (IETF)                           D. Katz
Request for Comments: 8562                              Juniper Networks
Updates: 5880                                                    D. Ward
Category: Standards Track                                  Cisco Systems
ISSN: 2070-1721                                       S. Pallagatti, Ed.
                                                                  VMware
                                                          G. Mirsky, Ed.
                                                               ZTE Corp.
                                                              April 2019
        

Bidirectional Forwarding Detection (BFD) for Multipoint Networks

マルチポイントネットワーク用の双方向転送検出(BFD)

Abstract

概要

This document describes extensions to the Bidirectional Forwarding Detection (BFD) protocol for its use in multipoint and multicast networks.

このドキュメントでは、マルチポイントおよびマルチキャストネットワークで使用するための双方向転送検出(BFD)プロトコルの拡張機能について説明します。

This document updates RFC 5880.

このドキュメントはRFC 5880を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8562.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8562で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   4
   2.  Keywords  . . . . . . . . . . . . . . . . . . . . . . . . . .   4
   3.  Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
   4.  Overview  . . . . . . . . . . . . . . . . . . . . . . . . . .   5
   5.  Protocol Details  . . . . . . . . . . . . . . . . . . . . . .   5
     5.1.  Multipoint BFD Control Packets  . . . . . . . . . . . . .   6
     5.2.  Session Model . . . . . . . . . . . . . . . . . . . . . .   6
     5.3.  Session-Failure Semantics . . . . . . . . . . . . . . . .   6
     5.4.  State Variables . . . . . . . . . . . . . . . . . . . . .   6
       5.4.1.  New State Variable Values . . . . . . . . . . . . . .   6
       5.4.2.  State Variable Initialization and Maintenance . . . .   7
     5.5.  State Machine . . . . . . . . . . . . . . . . . . . . . .   7
     5.6.  Session Establishment . . . . . . . . . . . . . . . . . .   8
     5.7.  Discriminators and Packet Demultiplexing  . . . . . . . .   8
     5.8.  Packet Consumption on Tails . . . . . . . . . . . . . . .   9
     5.9.  Bringing Up and Shutting Down Multipoint BFD Service  . .   9
     5.10. Timer Manipulation  . . . . . . . . . . . . . . . . . . .  10
     5.11. Detection Times . . . . . . . . . . . . . . . . . . . . .  10
     5.12. State Maintenance for Down/AdminDown Sessions . . . . . .  11
       5.12.1.  MultipointHead Sessions  . . . . . . . . . . . . . .  11
       5.12.2.  MultipointTail Sessions  . . . . . . . . . . . . . .  11
     5.13. Base Specification Text Replacement . . . . . . . . . . .  11
       5.13.1.  Reception of BFD Control Packets . . . . . . . . . .  12
       5.13.2.  Demultiplexing BFD Control Packets . . . . . . . . .  15
       5.13.3.  Transmitting BFD Control Packets . . . . . . . . . .  16
   6.  Congestion Considerations . . . . . . . . . . . . . . . . . .  19
   7.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  20
   8.  Security Considerations . . . . . . . . . . . . . . . . . . .  20
   9.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  21
     9.1.  Normative References  . . . . . . . . . . . . . . . . . .  21
     9.2.  Informative References  . . . . . . . . . . . . . . . . .  22
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .  22
   Contributors  . . . . . . . . . . . . . . . . . . . . . . . . . .  22
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  23
        
1. Introduction
1. はじめに

The Bidirectional Forwarding Detection (BFD) protocol [RFC5880] specifies a method for verifying unicast connectivity between a pair of systems. This document updates [RFC5880] by defining a new method for using BFD. This new method provides verification of multipoint or multicast connectivity between a multipoint sender (the "head") and a set of one or more multipoint receivers (the "tails").

双方向転送検出(BFD)プロトコル[RFC5880]は、システムのペア間のユニキャスト接続を確認する方法を指定します。このドキュメントは、BFDを使用するための新しいメソッドを定義することによって[RFC5880]を更新します。この新しい方法は、マルチポイントセンダー(「ヘッド」)と1つ以上のマルチポイントレシーバー(「テール」)のセット間のマルチポイントまたはマルチキャスト接続の検証を提供します。

As multipoint transmissions are inherently unidirectional, this mechanism purports only to verify this unidirectional connectivity. Although this seems in conflict with the "Bidirectional" in BFD, the protocol is capable of supporting this use case. Use of BFD in Demand mode allows a tail to monitor the availability of a multipoint path even without the existence of some kind of a return path to the head. As an option, if a return path from a tail to the head exists, the tail may notify the head of the lack of multipoint connectivity. Details of tail notification to the head are outside the scope of this document and are discussed in [RFC8563].

マルチポイント送信は本質的に単方向であるため、このメカニズムはこの単方向接続を確認することのみを目的としています。これはBFDの「双方向」と競合しているようですが、プロトコルはこの使用例をサポートできます。デマンドモードでBFDを使用すると、ヘッドは、ヘッドへの何らかの戻りパスが存在しなくても、マルチポイントパスの可用性を監視できます。オプションとして、テールからヘッドへの戻りパスが存在する場合、テールはマルチポイント接続がないことをヘッドに通知する場合があります。ヘッドへのテール通知の詳細はこのドキュメントの範囲外であり、[RFC8563]で説明されています。

This application of BFD allows for the tails to detect a lack of connectivity from the head. For some applications, such detection of the failure at the tail is useful, for example, the use of multipoint BFD to enable fast failure detection and faster failover in multicast VPN as described in [MVPN-FAILOVER]. Due to its unidirectional nature, virtually all options and timing parameters are controlled by the head.

このBFDのアプリケーションにより、尾は頭からの接続の欠如を検出できます。 [MVPN-FAILOVER]で説明されているように、マルチポイントBFDを使用してマルチキャストVPNでの高速障害検出と高速フェールオーバーを可能にするなど、一部のアプリケーションでは、テールでの障害の検出が役立ちます。その単方向性により、事実上すべてのオプションとタイミングパラメータはヘッドによって制御されます。

Throughout this document, the term "multipoint" is defined as a mechanism by which one or more systems receive packets sent by a single sender. This specifically includes such things as IP multicast and point-to-multipoint MPLS.

このドキュメント全体で、「マルチポイント」という用語は、1つまたは複数のシステムが単一の送信者から送信されたパケットを受信するメカニズムとして定義されています。これには特に、IPマルチキャストやポイントツーマルチポイントMPLSなどが含まれます。

The term "connectivity" in this document is not being used in the context of connectivity verification in a transport network but as an alternative to "continuity", i.e., the existence of a forwarding path between the sender and the receiver.

このドキュメントの「接続性」という用語は、トランスポートネットワークでの接続性検証のコンテキストでは使用されていませんが、「連続性」、つまり送信側と受信側の間の転送パスの存在の代わりとして使用されています。

This document effectively updates and extends the base BFD specification [RFC5880].

このドキュメントは、基本的なBFD仕様[RFC5880]を効果的に更新および拡張します。

2. Keywords
2. キーワード

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

3. Goals
3. ゴール

The primary goal of this mechanism is to allow tails to rapidly detect the fact that multipoint connectivity from the head has failed.

このメカニズムの主な目的は、ヘッドからのマルチポイント接続が失敗したという事実を尾がすばやく検出できるようにすることです。

Another goal is for the mechanism to work on any multicast technology.

もう1つの目標は、メカニズムがあらゆるマルチキャストテクノロジーで機能することです。

A further goal is to support multiple, overlapping point-to-multipoint paths, as well as multipoint-to-multipoint paths, and to allow point-to-point BFD sessions to operate simultaneously among the systems participating in multipoint BFD.

さらなる目標は、複数の重複するポイントツーマルチポイントパスとマルチポイントツーマルチポイントパスをサポートし、ポイントツーポイントBFDセッションがマルチポイントBFDに参加しているシステム間で同時に動作できるようにすることです。

It is not a goal for this protocol to verify point-to-point bidirectional connectivity between the head and any tail. This can be done independently (and with no penalty in protocol overhead) by using point-to-point BFD.

このプロトコルの目的は、ヘッドとテールの間のポイントツーポイントの双方向接続を確認することではありません。これは、ポイントツーポイントBFDを使用することにより、独立して(プロトコルのオーバーヘッドを犠牲にすることなく)実行できます。

4. Overview
4. 概観

The heart of this protocol is the periodic transmission of BFD Control packets along a multipoint path, from the head to all tails on the path. The contents of the BFD packets provide the means for the tails to calculate the Detection Time for path failure. If no BFD Control packets are received by a tail for a Detection Time, the tail declares that the path has failed. For some applications, this is the only mechanism necessary; the head can remain ignorant of the status of connectivity to the tails.

このプロトコルの核心は、マルチポイントパスに沿って、ヘッドからパスのすべてのテールまでのBFDコントロールパケットの定期的な送信です。 BFDパケットの内容は、テールがパス障害の検出時間を計算する手段を提供します。検出時間の間、テールでBFD制御パケットが受信されない場合、テールはパスが失敗したことを宣言します。一部のアプリケーションでは、これが唯一必要なメカニズムです。頭は尾への接続の状態を知らないままでいることができます。

The head of a multipoint BFD session may wish to be alerted to the tails' connectivity (or lack thereof). Details of how the head keeps track of tails and how tails alert their connectivity to the head are outside the scope of this document and are discussed in [RFC8563].

マルチポイントBFDセッションのヘッドは、テールの接続性(またはその欠如)について警告されることを望む場合があります。頭が尾を追跡する方法、および尾が頭への接続を警告する方法の詳細は、このドキュメントの範囲外であり、[RFC8563]で説明されています。

Although this document describes a single head and a set of tails spanned by a single multipoint path, the protocol is capable of supporting (and discriminating between) more than one multipoint path at both heads and tails, as described in Sections 5.7 and 5.13.2. Furthermore, the same head and tail may share multiple multipoint paths, and a multipoint path may have multiple heads.

このドキュメントでは、単一のヘッドと単一のマルチポイントパスにまたがる一連のテールについて説明していますが、セクション5.7および5.13.2で説明されているように、プロトコルはヘッドとテールの両方で複数のマルチポイントパスをサポート(および区別)できます。 。さらに、同じヘッドとテールが複数のマルチポイントパスを共有し、マルチポイントパスが複数のヘッドを持つ場合があります。

5. Protocol Details
5. プロトコルの詳細

This section describes the operation of Multipoint BFD in detail.

このセクションでは、マルチポイントBFDの操作について詳しく説明します。

5.1. Multipoint BFD Control Packets
5.1. マルチポイントBFD制御パケット

Multipoint BFD Control packets (packets sent by the head over a multipoint path) are explicitly marked as such, via the setting of the Multipoint (M) bit [RFC5880]. This means that multipoint BFD does not depend on the recipient of a packet to know whether the packet was received over a multipoint path. This can be useful in scenarios where this information may not be available to the recipient.

マルチポイントBFD制御パケット(ヘッドによってマルチポイントパスを介して送信されるパケット)は、マルチポイント(M)ビット[RFC5880]の設定を介して、そのように明示的にマークされます。つまり、マルチポイントBFDは、パケットがマルチポイントパスを介して受信されたかどうかを知るために、パケットの受信者に依存しません。これは、受信者がこの情報を利用できない場合に役立ちます。

5.2. Session Model
5.2. セッションモデル

Multipoint BFD is modeled as a set of sessions of different types. The elements of procedure differ slightly for each type.

マルチポイントBFDは、さまざまなタイプのセッションのセットとしてモデル化されます。手順の要素は、タイプごとに少し異なります。

The head has a session of type MultipointHead, as defined in Section 5.4.1, that is bound to a multipoint path. Multipoint BFD Control packets are sent by this session over the multipoint path, and no BFD Control packets are received by it.

セクション5.4.1で定義されているように、ヘッドにはMultipointHeadタイプのセッションがあり、マルチポイントパスにバインドされています。マルチポイントBFD制御パケットは、このセッションによってマルチポイントパスを介して送信され、BFD制御パケットは受信されません。

Each tail has a session of type MultipointTail, as defined in Section 5.4.1, associated with a multipoint path. These sessions receive BFD Control packets from the head over the multipoint path.

各テールには、セクション5.4.1で定義されているように、マルチポイントパスに関連付けられたタイプMultipointTailのセッションがあります。これらのセッションは、マルチポイントパスを介してヘッドからBFD制御パケットを受信します。

5.3. Session-Failure Semantics
5.3. セッション失敗セマンティクス

The semantics of session failure is subtle enough to warrant further explanation.

セッション失敗のセマンティクスは、さらに説明するのに十分なほど微妙です。

MultipointHead sessions cannot fail (since they are controlled administratively).

MultipointHeadセッションは失敗することはありません(それらは管理上制御されているため)。

If a MultipointTail session fails, it means that the tail definitely has lost contact with the head (or the head has been administratively disabled), and the tail may use mechanisms other than BFD, e.g., logging or NETCONF [RFC6241], to send a notification to the user.

MultipointTailセッションが失敗した場合は、尾がヘッドとの接触を確実に失っており(またはヘッドが管理上無効になっている)、尾はBFD以外のメカニズム(ログやNETCONF [RFC6241]など)を使用して、ユーザーへの通知。

5.4. State Variables
5.4. 状態変数

Multipoint BFD introduces some new state variables and modifies the usage of a few existing ones.

マルチポイントBFDはいくつかの新しい状態変数を導入し、いくつかの既存のものの使用を変更します。

5.4.1. New State Variable Values
5.4.1. 新しい状態変数値

A number of new values of the state variable bfd.SessionType are added to the base BFD [RFC5880] and base Seamless Bidirectional Forwarding Detection (S-BFD) [RFC7880] specifications in support of multipoint BFD.

マルチポイントBFDをサポートするために、状態変数bfd.SessionTypeのいくつかの新しい値がベースBFD [RFC5880]およびベースのシームレス双方向転送検出(S-BFD)[RFC7880]仕様に追加されました。

bfd.SessionType

bfd.SessionType

The type of this session as defined in [RFC7880]. Newly added values are:

[RFC7880]で定義されているこのセッションのタイプ。新しく追加された値は次のとおりです。

PointToPoint: Classic point-to-point BFD, as described in [RFC5880].

PointToPoint:[RFC5880]で説明されている、クラシックなポイントツーポイントBFD。

MultipointHead: A session on the head responsible for the periodic transmission of multipoint BFD Control packets along the multipoint path.

MultipointHead:マルチポイントパスに沿ったマルチポイントBFD制御パケットの定期的な送信を担当するヘッド上のセッション。

MultipointTail: A multipoint session on a tail.

MultipointTail:尾のマルチポイントセッション。

This variable MUST be initialized to the appropriate type when the session is created.

この変数は、セッションの作成時に適切なタイプに初期化する必要があります。

5.4.2. State Variable Initialization and Maintenance
5.4.2. 状態変数の初期化とメンテナンス

Some state variables defined in Section 6.8.1 of [RFC5880] need to be initialized or manipulated differently depending on the session type.

[RFC5880]のセクション6.8.1で定義されている一部の状態変数は、セッションタイプに応じて異なる方法で初期化または操作する必要があります。

bfd.RequiredMinRxInterval

bfd.RequiredMinRxInterval

This variable MUST be initialized to zero for session type MultipointHead.

この変数は、セッションタイプMultipointHeadではゼロに初期化する必要があります。

bfd.DemandMode

bfd.DemandMode

This variable MUST be initialized to 1 for session type MultipointHead and MUST be initialized to zero for session type MultipointTail.

この変数は、セッションタイプMultipointHeadの場合は1に初期化する必要があり、セッションタイプMultipointTailの場合はゼロに初期化する必要があります。

5.5. State Machine
5.5. 状態機械

There are slight differences in how the BFD state machine works in the multipoint application. In particular, since there is a many-to-one mapping, three-way handshakes for session establishment and teardown are neither possible nor appropriate. As such, there is no Init state. Sessions of type MultipointHead MUST NOT send BFD Control packets with the State field being set to INIT, and those packets MUST be ignored on receipt.

マルチポイントアプリケーションでのBFDステートマシンの動作にはわずかな違いがあります。特に、多対1のマッピングがあるため、セッションの確立と破棄のための3ウェイハンドシェイクは不可能であり、適切ではありません。そのため、Init状態はありません。タイプMultipointHeadのセッションは、StateフィールドがINITに設定されているBFD制御パケットを送信してはならず(MUST)、それらのパケットは受信時に無視されなければなりません(MUST)。

The following diagram provides an overview of the state machine for session type MultipointTail. The notation on each arc represents the state of the remote system (as received in the State field in the BFD Control packet) or indicates the expiration of the Detection Timer.

次の図は、セッションタイプMultipointTailのステートマシンの概要を示しています。各アークの表記は、リモートシステムの状態(BFD制御パケットの状態フィールドで受信されたもの)を表すか、検出タイマーの期限切れを示します。

                         DOWN, ADMIN DOWN,
                       +------+  TIMER               +------+
                  +----|      |<---------------------|      |----+
             DOWN,|    | DOWN |                      |  UP  |    |UP
       ADMIN DOWN,+--->|      |--------------------->|      |<---+
            TIMER      +------+          UP          +------+
        

Sessions of type MultipointHead never receive packets and have no Detection Timer; as such, all state transitions are administratively driven.

タイプMultipointHeadのセッションはパケットを受信せず、検出タイマーもありません。そのため、すべての状態遷移は管理上主導されています。

5.6. Session Establishment
5.6. セッションの確立

Unlike point-to-point BFD, multipoint BFD provides a form of the discovery mechanism that enables tails to discover the head. The minimum amount of a priori information required both on the head and tails is the binding to the multipoint path over which BFD is running. The head transmits multipoint BFD packets on that path, and the tails listen for BFD packets on that path. All other information can be determined dynamically.

ポイントツーポイントBFDとは異なり、マルチポイントBFDは、テールがヘッドを検出できるようにする検出メカニズムの形式を提供します。ヘッドとテールの両方で必要なアプリオリ情報の最小量は、BFDが実行されているマルチポイントパスへのバインディングです。ヘッドはそのパスでマルチポイントBFDパケットを送信し、テールはそのパスでBFDパケットをリッスンします。他のすべての情報は動的に決定できます。

A session of type MultipointHead is created for each multipoint path over which the head wishes to run BFD. This session runs in the Active role, per Section 6.1 of [RFC5880]. Except when administratively terminating BFD service, this session is always in state Up and always operates in Demand mode. No received packets are ever demultiplexed to the MultipointHead session. In this sense, it is a degenerate form of a session.

タイプMultipointHeadのセッションは、ヘッドがBFDを実行したいマルチポイントパスごとに作成されます。このセッションは、[RFC5880]のセクション6.1に従って、アクティブな役割で実行されます。管理的にBFDサービスを終了する場合を除いて、このセッションは常にUp状態であり、常にDemandモードで動作します。受信したパケットがMultipointHeadセッションに逆多重化されることはありません。この意味で、これはセッションの退化した形式です。

Sessions on the tail MAY be established dynamically, based on the receipt of a multipoint BFD Control packet from the head, and are of type MultipointTail. Tail sessions always take the Passive role, per Section 6.1 of [RFC5880].

テールからのセッションは、ヘッドからのマルチポイントBFD制御パケットの受信に基づいて動的に確立される場合があり、タイプはMultipointTailです。 [RFC5880]のセクション6.1に従って、テールセッションは常にパッシブの役割を果たします。

5.7. Discriminators and Packet Demultiplexing
5.7. 弁別器とパケット逆多重化

The use of discriminators is somewhat different in multipoint BFD than in point-to-point BFD.

弁別子の使用は、マルチポイントBFDとポイントツーポイントBFDで多少異なります。

The head sends multipoint BFD Control packets over the multipoint path via the MultipointHead session with My Discriminator set to a value bound to the multipoint path and with Your Discriminator set to zero.

ヘッドは、My Discriminatorをマルチポイントパスにバインドされた値に設定し、Discriminatorをゼロに設定したMultipointHeadセッションを介して、マルチポイントパスを介してマルチポイントBFD制御パケットを送信します。

IP and MPLS multipoint tails MUST demultiplex BFD packets based on a combination of the source address, My Discriminator, and the identity of the multipoint path that the multipoint BFD Control packet was received from. Together they uniquely identify the head of the multipoint path. Bootstrapping a BFD session to multipoint MPLS Label Switched Path (LSP) may use the control plane, e.g., as described in [MVPN-FAILOVER], and is outside the scope of this document.

IPおよびMPLSマルチポイントテールは、ソースアドレス、My Discriminator、およびマルチポイントBFD制御パケットの受信元であるマルチポイントパスのIDの組み合わせに基づいて、BFDパケットを逆多重化する必要があります。これらを一緒に使用して、マルチポイントパスのヘッドを一意に識別します。マルチポイントMPLSラベルスイッチドパス(LSP)へのBFDセッションのブートストラップは、たとえば[MVPN-FAILOVER]で説明されているように、コントロールプレーンを使用する可能性があり、このドキュメントの範囲外です。

Note that, unlike point-to-point sessions, the My Discriminator value on the MultipointHead session MUST NOT be changed during the life of a session. This is a side effect of the more complex demultiplexing scheme.

ポイントツーポイントセッションとは異なり、MultipointHeadセッションのMy Discriminator値は、セッションの存続期間中に変更してはならないことに注意してください。これは、より複雑な逆多重化方式の副作用です。

5.8. Packet Consumption on Tails
5.8. テールでのパケット消費

BFD packets received on tails for an IP multicast group MUST be consumed by tails and MUST NOT be forwarded to receivers. Nodes with the BFD session of type MultipointTail MUST identify packets received on an IP multipoint path as a BFD Control packet if the destination UDP port value equals 3784.

IPマルチキャストグループのテールで受信されたBFDパケットはテールによって消費されなければならず、レシーバーに転送されてはいけません(MUST NOT)。タイプMultipointTailのBFDセッションを持つノードは、宛先UDPポートの値が3784に等しい場合、IPマルチポイントパスで受信したパケットをBFD制御パケットとして識別しなければなりません(MUST)。

For multipoint LSPs, when IP/UDP encapsulation of BFD Control packets is used, MultipointTail MUST expect destination UDP port 3784. The destination IP address of a BFD Control packet MUST be in the 127.0.0.0/8 range for IPv4 or in the 0:0:0:0:0:FFFF:7F00:0/104 range for IPv6. The use of these destination addresses is consistent with the explanations and usage in [RFC8029]. Packets identified as BFD packets MUST be consumed by MultipointTail and demultiplexed as described in Section 5.13.2. Use of other types of encapsulation of the BFD control message over multipoint LSP is outside the scope of this document.

マルチポイントLSPの場合、BFD制御パケットのIP / UDPカプセル化が使用されるとき、MultipointTailは宛先UDPポート3784を予期する必要があります。BFD制御パケットの宛先IPアドレスは、IPv4の127.0.0.0/8の範囲または0でなければなりません。 IPv6の0:0:0:0:FFFF:7F00:0/104範囲。これらの宛先アドレスの使用は、[RFC8029]の説明と使用法と一致しています。 BFDパケットとして識別されたパケットは、セクション5.13.2で説明されているように、MultipointTailによって消費され、逆多重化される必要があります。マルチポイントLSPを介したBFD制御メッセージの他のタイプのカプセル化の使用は、このドキュメントの範囲外です。

5.9. Bringing Up and Shutting Down Multipoint BFD Service
5.9. マルチポイントBFDサービスの起動とシャットダウン

Because there is no three-way handshake in multipoint BFD, a newly started head (that does not have any previous state information available) SHOULD start with bfd.SessionState set to Down, and bfd.RequiredMinRxInterval MUST be set to zero in the MultipointHead session. The session SHOULD remain in this state for a time equal to (bfd.DesiredMinTxInterval * bfd.DetectMult). This will ensure that all MultipointTail sessions are reset (so long as the restarted head is using the same or a larger value of bfd.DesiredMinTxInterval than it did previously).

マルチポイントBFDには3ウェイハンドシェイクがないため、新しく開始されたヘッド(以前の状態情報を利用できない)は、bfd.SessionStateをDownに設定して開始する必要があり、MultipointHeadセッションでbfd.RequiredMinRxIntervalをゼロに設定する必要があります。 。セッションは、(bfd.DesiredMinTxInterval * bfd.DetectMult)に等しい時間、この状態を維持する必要があります。これにより、すべてのMultipointTailセッションが確実にリセットされます(再起動したヘッドがbfd.DesiredMinTxIntervalの値が以前と同じかそれよりも大きい場合)。

Multipoint BFD service is brought up by administratively setting bfd.SessionState to Up in the MultipointHead session.

マルチポイントBFDサービスは、MultipointHeadセッションでbfd.SessionStateを管理的にUpに設定することによって起動されます。

The head of a multipoint BFD session may wish to shut down its BFD service in a controlled fashion. This is desirable because the tails need not wait for a Detection Time prior to declaring the multipoint session to be down (and taking whatever action is necessary in that case).

マルチポイントBFDセッションの責任者は、制御された方法でBFDサービスをシャットダウンしたい場合があります。これは、マルチポイントセッションのダウンを宣言する(およびその場合に必要なアクションを実行する)前に、検出時間を待つ必要がないため、これが望ましいです。

To shut down a multipoint session in a controlled fashion, the head MUST administratively set bfd.SessionState in the MultipointHead session to either Down or AdminDown and SHOULD set bfd.RequiredMinRxInterval to zero. The session SHOULD send BFD Control packets in this state for a period equal to (bfd.DesiredMinTxInterval * bfd.DetectMult). Alternatively, the head MAY stop transmitting BFD Control packets and not send any more BFD Control packets with the new state (Down or AdminDown). Tails will declare the multipoint session down only after the Detection Time interval runs out.

制御された方法でマルチポイントセッションをシャットダウンするには、ヘッドは管理上、MultipointHeadセッションのbfd.SessionStateをDownまたはAdminDownに設定する必要があり、bfd.RequiredMinRxIntervalをゼロに設定する必要があります。セッションは、(bfd.DesiredMinTxInterval * bfd.DetectMult)と等しい期間、この状態でBFD制御パケットを送信する必要があります(SHOULD)。または、ヘッドはBFD制御パケットの送信を停止し、新しい状態(ダウンまたは管理ダウン)でこれ以上のBFD制御パケットを送信しない場合があります。検出時間間隔が終了した後にのみ、テールはマルチポイントセッションのダウンを宣言します。

5.10. Timer Manipulation
5.10. タイマー操作

Because of the one-to-many mapping, a session of type MultipointHead SHOULD NOT initiate a Poll Sequence in conjunction with timer value changes. However, to indicate a change in the packets, a MultipointHead session MUST send packets with the P bit set. A MultipointTail session MUST NOT reply if the packet has the M and P bits set and bfd.RequiredMinRxInterval set to zero. Because the Poll Sequence is not used, the tail cannot negotiate down MultpointHead's transmit interval. If the value of Desired Min TX Interval in the BFD Control packet received by MultipointTail is too high (that determination may change in time based on the current environment), it must be handled by the implementation and may be controlled by local policy, e.g., close the MultipointTail session.

1対多のマッピングのため、タイプMultipointHeadのセッションは、タイマー値の変更とともにポーリングシーケンスを開始するべきではありません(SHOULD NOT)。ただし、パケットの変更を示すために、MultipointHeadセッションはPビットが設定されたパケットを送信する必要があります。パケットにMビットとPビットが設定されており、bfd.RequiredMinRxIntervalがゼロに設定されている場合、MultipointTailセッションは応答してはなりません(MUST NOT)。ポーリングシーケンスが使用されないため、テールはMultpointHeadの送信間隔をネゴシエートできません。 MultipointTailによって受信されたBFD制御パケットのDesired Min TX Intervalの値が高すぎる場合(その決定は現在の環境に基づいて時間内に変化する可能性があります)、実装によって処理する必要があり、ローカルポリシーによって制御できます。 MultipointTailセッションを閉じます。

The MultipointHead, when changing the transmit interval to a higher value, MUST send BFD Control packets with the P bit set at the old transmit interval before using the higher value in order to avoid false detection timeouts at the tails. A MultipointHead session MAY also wait some amount of time before making the changes to the transmit interval (through configuration).

MultipointHeadは、送信間隔をより高い値に変更する場合、テールでの誤った検出タイムアウトを回避するために、より高い値を使用する前に、Pビットが古い送信間隔で設定されたBFD制御パケットを送信する必要があります。 MultipointHeadセッションも、(構成を通じて)送信間隔を変更する前に、ある程度の時間待機する場合があります。

Change in the value of bfd.RequiredMinRxInterval is outside the scope of this document and is discussed in [RFC8563].

bfd.RequiredMinRxIntervalの値の変更は、このドキュメントの範囲外であり、[RFC8563]で説明されています。

5.11. Detection Times
5.11. 検出時間

Multipoint BFD is inherently asymmetric. As such, each session type has a different approach to Detection Times.

マルチポイントBFDは本質的に非対称です。そのため、セッションタイプごとに検出時間へのアプローチが異なります。

Since MultipointHead sessions never receive packets, they do not calculate a Detection Time.

MultipointHeadセッションはパケットを受信しないため、検出時間は計算されません。

MultipointTail sessions cannot influence the transmission rate of the MultipointHead session using the Required Min Rx Interval field because of its one-to-many nature. As such, the Detection Time calculation for a MultipointTail session does not use bfd.RequiredMinRxInterval. The Detection Time is calculated as the product of the last received values of Desired Min TX Interval and Detect Mult.

MultipointTailセッションは、1対多の性質があるため、[必須の最小受信間隔]フィールドを使用して、MultipointHeadセッションの伝送速度に影響を与えることはできません。そのため、MultipointTailセッションの検出時間の計算では、bfd.RequiredMinRxIntervalは使用されません。検出時間は、最後に受信したDesired Min TX IntervalとDetect Multの値の積として計算されます。

The value of bfd.DetectMult may be changed at any time on any session type.

bfd.DetectMultの値は、任意のセッションタイプでいつでも変更できます。

5.12. State Maintenance for Down/AdminDown Sessions
5.12. Down / AdminDownセッションの状態維持

The length of time the session state is kept after the session goes down determines how long the session will continue to send BFD Control packets (since no packets can be sent after the session is destroyed).

セッションがダウンしてからセッション状態が維持される時間の長さによって、セッションがBFD制御パケットを送信し続ける時間が決まります(セッションが破棄された後はパケットを送信できないため)。

5.12.1. MultipointHead Sessions
5.12.1. MultipointHeadセッション

When a MultipointHead session transitions to states Down or AdminDown, the state SHOULD be maintained for a period equal to (bfd.DesiredMinTxInterval * bfd.DetectMult) to ensure that the tails more quickly detect the session going down (by continuing to transmit BFD Control packets with the new state).

MultipointHeadセッションが状態DownまたはAdminDownに移行するとき、状態は(bfd.DesiredMinTxInterval * bfd.DetectMult)と等しい期間維持され、テールが(BFD制御パケットの送信を継続することにより)セッションのダウンをより迅速に検出できるようにします。新しい状態で)。

5.12.2. MultipointTail Sessions
5.12.2. MultipointTailセッション

MultipointTail sessions MAY be destroyed immediately upon leaving Up state, since the tail will transmit no packets.

マルチポイントテールセッションは、テールがパケットを送信しないため、アップ状態を離れるとすぐに破棄される場合があります。

Otherwise, MultipointTail sessions SHOULD be maintained as long as BFD Control packets are being received by it (which by definition will indicate that the head is not Up).

それ以外の場合、MultipointTailセッションは、BFD制御パケットが受信されている限り維持する必要があります(定義上、ヘッドがアップしていないことを示します)。

5.13. Base Specification Text Replacement
5.13. 基本仕様のテキスト置換

The following sections are meant to replace the corresponding sections in the base specification [RFC5880] to support BFD for multipoint networks while not changing processing for point-to-point BFD.

以下のセクションは、ポイントツーポイントBFDの処理を変更せずに、マルチポイントネットワークのBFDをサポートするために、基本仕様[RFC5880]の対応するセクションを置き換えることを意図しています。

5.13.1. Reception of BFD Control Packets
5.13.1. BFD制御パケットの受信

The following procedure replaces Section 6.8.6 of [RFC5880] entirely.

次の手順は、[RFC5880]のセクション6.8.6を完全に置き換えます。

When a BFD Control packet is received, the following procedure MUST be followed, in the order specified. If the packet is discarded according to these rules, processing of the packet MUST cease at that point.

BFD制御パケットが受信された場合、指定された順序で次の手順に従う必要があります。パケットがこれらのルールに従って破棄された場合、パケットの処理はその時点で停止する必要があります。

If the version number is not correct (1), the packet MUST be discarded.

バージョン番号が正しくない場合(1)、パケットは破棄されなければなりません(MUST)。

If the Length field is less than the minimum correct value (24 if the A bit is clear, or 26 if the A bit is set), the packet MUST be discarded.

長さフィールドが最小の正しい値(Aビットがクリアされている場合は24、Aビットが設定されている場合は26)より小さい場合、パケットは破棄されなければなりません(MUST)。

If the Length field is greater than the payload of the encapsulating protocol, the packet MUST be discarded.

長さフィールドがカプセル化プロトコルのペイロードより大きい場合、パケットは破棄されなければなりません(MUST)。

If the Detect Mult field is zero, the packet MUST be discarded.

マルチ検出フィールドがゼロの場合、パケットは破棄されなければなりません(MUST)。

If the My Discriminator field is zero, the packet MUST be discarded.

My Discriminatorフィールドがゼロの場合、パケットは破棄されなければなりません(MUST)。

Demultiplex the packet to a session according to Section 5.13.2. The result is either a session of the proper type, or the packet is discarded (and packet processing MUST cease).

セクション5.13.2に従って、パケットをセッションに逆多重化します。結果は適切なタイプのセッションであるか、パケットは破棄されます(そしてパケット処理は停止しなければなりません)。

If the A bit is set and no authentication is in use (bfd.AuthType is zero), the packet MUST be discarded.

Aビットが設定されていて、認証が使用されていない場合(bfd.AuthTypeはゼロ)、パケットは破棄されなければなりません(MUST)。

If the A bit is clear and authentication is in use (bfd.AuthType is nonzero), the packet MUST be discarded.

Aビットがクリアされ、認証が使用されている場合(bfd.AuthTypeがゼロ以外)、パケットは破棄されなければなりません(MUST)。

If the A bit is set, the packet MUST be authenticated under the rules of Section 6.7 of [RFC5880], based on the authentication type in use (bfd.AuthType). This may cause the packet to be discarded.

Aビットが設定されている場合、パケットは、使用中の認証タイプ(bfd.AuthType)に基づいて、[RFC5880]のセクション6.7のルールに基づいて認証される必要があります。これにより、パケットが破棄される場合があります。

Set bfd.RemoteDiscr to the value of My Discriminator.

bfd.RemoteDiscrをMy Discriminatorの値に設定します。

Set bfd.RemoteState to the value of the State (Sta) field.

bfd.RemoteStateをState(Sta)フィールドの値に設定します。

Set bfd.RemoteDemandMode to the value of the Demand (D) bit.

bfd.RemoteDemandModeをDemand(D)ビットの値に設定します。

Set bfd.RemoteMinRxInterval to the value of Required Min RX Interval.

bfd.RemoteMinRxIntervalをRequired Min RX Intervalの値に設定します。

If the Required Min Echo RX Interval field is zero, the transmission of Echo packets, if any, MUST cease.

Required Min Echo RX Intervalフィールドがゼロの場合、エコーパケットの送信は、もしあれば、停止する必要があります。

If a Poll Sequence is being transmitted by the local system and the Final (F) bit in the received packet is set, the Poll Sequence MUST be terminated.

ポーリングシーケンスがローカルシステムによって送信されており、受信したパケットの最終(F)ビットが設定されている場合、ポーリングシーケンスを終了する必要があります。

If bfd.SessionType is PointToPoint, update the transmit interval as described in Section 6.8.2 of [RFC5880].

bfd.SessionTypeがPointToPointの場合は、[RFC5880]のセクション6.8.2の説明に従って送信間隔を更新します。

If bfd.SessionType is PointToPoint, update the Detection Time as described in Section 6.8.4 of [RFC5880].

bfd.SessionTypeがPointToPointの場合、[RFC5880]のセクション6.8.4の説明に従って検出時間を更新します。

Else

そうしないと

If bfd.SessionType is MultipointTail, then update the Detection Time as the product of the last received values of Desired Min TX Interval and Detect Mult, as described in Section 5.11 of this specification.

bfd.SessionTypeがMultipointTailの場合、この仕様のセクション5.11で説明されているように、Desired Min TX IntervalおよびDetect Multの最後に受信した値の積として検出時間を更新します。

If bfd.SessionState is AdminDown

bfd.SessionStateがAdminDownの場合

Discard the packet

パケットを破棄する

If the received State is AdminDown

受信した状態がAdminDownの場合

If bfd.SessionState is not Down

bfd.SessionStateがダウンしていない場合

Set bfd.LocalDiag to 3 (Neighbor signaled session down)

bfd.LocalDiagを3に設定します(ネイバーがセッションをダウン通知)

Set bfd.SessionState to Down

bfd.SessionStateをDownに設定します

Else

そうしないと

If bfd.SessionState is Down

bfd.SessionStateがダウンしている場合

If bfd.SessionType is PointToPoint

bfd.SessionTypeがPointToPointの場合

If received State is Down

受信状態がダウンの場合

Set bfd.SessionState to Init

bfd.SessionStateをInitに設定します

Else if received State is Init

それ以外の場合、受信した状態がInitの場合

Set bfd.SessionState to Up

bfd.SessionStateをUpに設定します

Else (bfd.SessionType is not PointToPoint)

それ以外の場合(bfd.SessionTypeはPointToPointではありません)

If received State is Up

受信した状態がアップの場合

Set bfd.SessionState to Up

bfd.SessionStateをUpに設定します

Else if bfd.SessionState is Init

そうでなければ、bfd.SessionStateがInitの場合

If received State is Init or Up

受信した状態がInitまたはUpの場合

Set bfd.SessionState to Up

bfd.SessionStateをUpに設定します

Else (bfd.SessionState is Up)

それ以外の場合(bfd.SessionStateが稼働中)

If received State is Down

受信状態がダウンの場合

Set bfd.LocalDiag to 3 (Neighbor signaled session down)

bfd.LocalDiagを3に設定します(ネイバーがセッションをダウン通知)

Set bfd.SessionState to Down

bfd.SessionStateをDownに設定します

Check to see if Demand mode should become active or not (see [RFC5880], Section 6.6).

デマンドモードをアクティブにする必要があるかどうかを確認します([RFC5880]、セクション6.6を参照)。

If bfd.RemoteDemandMode is 1, bfd.SessionState is Up, and bfd.RemoteSessionState is Up, Demand mode is active on the remote system and the local system MUST cease the periodic transmission of BFD Control packets (see Section 5.13.3).

bfd.RemoteDemandModeが1、bfd.SessionStateがUp、bfd.RemoteSessionStateがUpの場合、リモートシステムでデマンドモードがアクティブになり、ローカルシステムはBFD制御パケットの定期的な送信を停止する必要があります(セクション5.13.3を参照)。

If bfd.RemoteDemandMode is zero, bfd.SessionState is not Up, or bfd.RemoteSessionState is not Up, Demand mode is not active on the remote system and the local system MUST send periodic BFD Control packets (see Section 5.13.3).

bfd.RemoteDemandModeがゼロ、bfd.SessionStateがUp、またはbfd.RemoteSessionStateがUpでない場合、リモートシステムでデマンドモードがアクティブではなく、ローカルシステムは定期的なBFD制御パケットを送信する必要があります(セクション5.13.3を参照)。

If the Poll (P) bit is set, and bfd.SessionType is PointToPoint, send a BFD Control packet to the remote system with the Poll (P) bit clear, and the Final (F) bit set (see Section 5.13.3).

Poll(P)ビットが設定されており、bfd.SessionTypeがPointToPointである場合、BFD制御パケットをPoll(P)ビットをクリアし、Final(F)ビットを設定してリモートシステムに送信します(5.13.3項を参照)。 。

If the packet was not discarded, it has been received for purposes of the Detection Time expiration rules in Section 6.8.4 of [RFC5880].

パケットが破棄されなかった場合は、[RFC5880]のセクション6.8.4の検出時間の有効期限ルールの目的で受信されています。

5.13.2. Demultiplexing BFD Control Packets
5.13.2. BFD制御パケットの逆多重化

This section is part of the replacement for Section 6.8.6 of [RFC5880]; it is separated for clarity.

このセクションは、[RFC5880]のセクション6.8.6の後継の一部です。明確にするために分けられています。

If the Multipoint (M) bit is set

マルチポイント(M)ビットが設定されている場合

If the Your Discriminator field is nonzero, the packet MUST be discarded.

Your Discriminatorフィールドがゼロ以外の場合は、パケットを破棄する必要があります。

Select a session based on the source address, My Discriminator, and the identity of the multipoint path on which the multipoint BFD Control packet was received.

送信元アドレス、My Discriminator、およびマルチポイントBFD制御パケットが受信されたマルチポイントパスのIDに基づいてセッションを選択します。

If a session is found, and bfd.SessionType is not MultipointTail, the packet MUST be discarded.

セッションが見つかり、bfd.SessionTypeがMultipointTailでない場合は、パケットを破棄する必要があります。

Else

そうしないと

If a session is not found, a new session of type MultipointTail MAY be created, or the packet MAY be discarded. This choice can be controlled by the local policy, e.g., by setting a maximum number of MultipointTail sessions. Use of the local policy and the exact mechanism of it are outside the scope of this specification.

セッションが見つからない場合は、タイプMultipointTailの新しいセッションが作成されるか、パケットが破棄される場合があります。この選択は、MultipointTailセッションの最大数を設定するなど、ローカルポリシーによって制御できます。ローカルポリシーの使用とその正確なメカニズムは、この仕様の範囲外です。

Else (Multipoint (M) bit is clear)

その他(マルチポイント(M)ビットがクリアされている)

If the Your Discriminator field is nonzero

Your Discriminatorフィールドがゼロ以外の場合

Select a session based on the value of Your Discriminator. If no session is found, the packet MUST be discarded.

ディスクリミネーターの価値に基づいてセッションを選択してください。セッションが見つからない場合は、パケットを破棄する必要があります。

Else (Your Discriminator is zero)

そうでなければ(あなたの弁別子はゼロです)

If the State field is not Down or AdminDown, the packet MUST be discarded.

StateフィールドがDownまたはAdminDownでない場合は、パケットを破棄する必要があります。

Otherwise, the session MUST be selected based on some combination of other fields, possibly including source addressing information, the My Discriminator field, and the interface over which the packet was received. The exact method of selection is application specific and is thus outside the scope of this specification.

それ以外の場合は、他のフィールドの組み合わせに基づいてセッションを選択する必要があります。これには、送信元アドレス情報、My Discriminatorフィールド、およびパケットが受信されたインターフェースが含まれる可能性があります。正確な選択方法はアプリケーション固有であるため、この仕様の範囲外です。

If a matching session is found, and bfd.SessionType is not PointToPoint, the packet MUST be discarded.

一致するセッションが見つかり、bfd.SessionTypeがPointToPointでない場合は、パケットを破棄する必要があります。

If a matching session is not found, a new session of type PointToPoint MAY be created, or the packet MAY be discarded. This choice MAY be controlled by a local policy and is outside the scope of this specification.

一致するセッションが見つからない場合は、PointToPointタイプの新しいセッションが作成されるか、パケットが破棄される場合があります。この選択はローカルポリシーによって制御される場合があり、この仕様の範囲外です。

If the State field is Init and bfd.SessionType is not PointToPoint, the packet MUST be discarded.

StateフィールドがInitで、bfd.SessionTypeがPointToPointでない場合、パケットは破棄されなければなりません(MUST)。

5.13.3. Transmitting BFD Control Packets
5.13.3. BFD制御パケットの送信

The following procedure replaces Section 6.8.7 of [RFC5880] entirely.

次の手順は、[RFC5880]のセクション6.8.7を完全に置き換えます。

With the exceptions listed in the remainder of this section, a system MUST NOT transmit BFD Control packets at an interval less than the larger of bfd.DesiredMinTxInterval and bfd.RemoteMinRxInterval, less applied jitter (see below). In other words, the system reporting the slower rate determines the transmission rate.

このセクションの残りの部分にリストされている例外を除いて、システムはbfd.DesiredMinTxIntervalとbfd.RemoteMinRxIntervalの大きい方より短い間隔でBFD制御パケットを送信してはなりません。つまり、遅い方の速度を報告するシステムが伝送速度を決定します。

The periodic transmission of BFD Control packets MUST be jittered on a per-packet basis by up to 25%; that is, the interval MUST be reduced by a random value of 0 to 25%, in order to avoid self-synchronization with other systems on the same subnetwork. Thus, the average interval between packets will be roughly 12.5% less than that negotiated.

BFD制御パケットの定期的な送信は、パケットごとに最大25%ジッターする必要があります。つまり、同じサブネットワーク上の他のシステムとの自己同期を回避するために、間隔を0〜25%のランダムな値だけ減らす必要があります。したがって、パケット間の平均間隔は、ネゴシエートされたものよりも約12.5%短くなります。

If bfd.DetectMult is equal to 1, the interval between transmitted BFD Control packets MUST be no more than 90% of the negotiated transmission interval and MUST be no less than 75% of the negotiated transmission interval. This is to ensure that, on the remote system, the calculated Detection Time does not pass prior to the receipt of the next BFD Control packet.

bfd.DetectMultが1に等しい場合、送信されるBFD制御パケット間の間隔は、ネゴシエートされた送信間隔の90%以下である必要があり、ネゴシエートされた送信間隔の75%以上である必要があります。これは、リモートシステムで、次のBFD制御パケットを受信する前に、計算された検出時間が経過しないようにするためです。

A system MUST NOT transmit any BFD Control packets if bfd.RemoteDiscr is zero and the system is taking the Passive role.

bfd.RemoteDiscrがゼロで、システムがパッシブの役割を果たしている場合、システムはBFD制御パケットを送信してはならない(MUST NOT)。

A system MUST NOT transmit any BFD Control packets if bfd.SessionType is MultipointTail.

bfd.SessionTypeがMultipointTailの場合、システムはBFD制御パケットを送信してはならない(MUST NOT)。

A system MUST NOT periodically transmit BFD Control packets if Demand mode is active on the remote system (bfd.RemoteDemandMode is 1, bfd.SessionState is Up, and bfd.RemoteSessionState is Up), and a Poll Sequence is not being transmitted.

リモートシステムでデマンドモードがアクティブであり(bfd.RemoteDemandModeが1、bfd.SessionStateがUp、bfd.RemoteSessionStateがUp)、ポーリングシーケンスが送信されていない場合、システムは定期的にBFD制御パケットを送信してはならない(MUST NOT)。

A system MUST NOT periodically transmit BFD Control packets if bfd.RemoteMinRxInterval is zero.

bfd.RemoteMinRxIntervalがゼロの場合、システムはBFD制御パケットを定期的に送信してはなりません(MUST NOT)。

If bfd.SessionType is MultipointHead, the transmit interval MUST be set to bfd.DesiredMinTxInterval (this should happen automatically, as bfd.RemoteMinRxInterval will be zero).

bfd.SessionTypeがMultipointHeadの場合、送信間隔はbfd.DesiredMinTxIntervalに設定する必要があります(これはbfd.RemoteMinRxIntervalがゼロになるため、自動的に行われるはずです)。

If bfd.SessionType is not MultipointHead, the transmit interval MUST be recalculated whenever bfd.DesiredMinTxInterval changes, or whenever bfd.RemoteMinRxInterval changes, and is equal to the greater of those two values. See Sections 6.8.2 and 6.8.3 of [RFC5880] for details on transmit timers.

bfd.SessionTypeがMultipointHeadでない場合、送信間隔は、bfd.DesiredMinTxIntervalが変更されるたび、またはbfd.RemoteMinRxIntervalが変更されるたびに再計算する必要があり、これらの2つの値の大きい方に等しくなります。送信タイマーの詳細については、[RFC5880]のセクション6.8.2および6.8.3を参照してください。

A system MUST NOT set the Demand (D) bit if bfd.SessionType is MultipointTail.

bfd.SessionTypeがMultipointTailの場合、システムはデマンド(D)ビットを設定してはならない(MUST NOT)。

A system MUST NOT set the Demand (D) bit if bfd.SessionType is PointToPoint unless bfd.DemandMode is 1, bfd.SessionState is Up, and bfd.RemoteSessionState is Up.

bfd.DemandModeが1、bfd.SessionStateがUp、bfd.RemoteSessionStateがUpでない限り、bfd.SessionTypeがPointToPointの場合、システムはデマンド(D)ビットを設定してはならない(MUST NOT)。

If bfd.SessionType is PointToPoint or MultipointHead, a BFD Control packet SHOULD be transmitted during the interval between periodic Control packet transmissions when the contents of that packet would differ from that in the previously transmitted packet (other than the Poll (P) and Final (F) bits) in order to more rapidly communicate a change in state.

bfd.SessionTypeがPointToPointまたはMultipointHeadである場合、BFD制御パケットは、そのパケットの内容が以前に送信されたパケット(ポーリング(P)および最終( F)ビット)状態の変化をより迅速に伝えるため。

The contents of transmitted BFD Control packets MUST be set as follows:

送信されるBFD制御パケットの内容は、次のように設定する必要があります。

Version

バージョン

Set to the current version number (1).

現在のバージョン番号(1)に設定します。

Diagnostic (Diag)

診断(診断)

Set to bfd.LocalDiag.

bfd.LocalDiagに設定します。

State (Sta)

州(Sta)

Set to the value indicated by bfd.SessionState.

bfd.SessionStateで示される値に設定します。

Poll (P)

投票(P)

Set to 1 if the local system is sending a Poll Sequence or is a session of type MultipointHead soliciting the identities of the tails, or zero if not.

ローカルシステムがポーリングシーケンスを送信している場合、またはテールのIDを要求するタイプMultipointHeadのセッションである場合は1に設定し、そうでない場合は0に設定します。

Final (F)

決勝(F)

Set to 1 if the local system is responding to a BFD Control packet received with the Poll (P) bit set, or zero if not.

ローカルシステムがPoll(P)ビットが設定された受信BFD制御パケットに応答している場合は1に設定し、そうでない場合は0に設定します。

Control Plane Independent (C)

独立したコントロールプレーン(C)

Set to 1 if the local system's BFD implementation is independent of the control plane (it can continue to function through a disruption of the control plane).

ローカルシステムのBFD実装がコントロールプレーンから独立している場合は、1に設定します(コントロールプレーンの中断を通じて機能を継続できます)。

Authentication Present (A)

認証あり(A)

Set to 1 if authentication is in use in this session (bfd.AuthType is nonzero), or zero if not.

このセッションで認証が使用されている場合(bfd.AuthTypeがゼロ以外)は1に設定され、そうでない場合はゼロに設定されます。

Demand (D)

需要(D)

Set to bfd.DemandMode if bfd.SessionState is Up and bfd.RemoteSessionState is Up. Set to 1 if bfd.SessionType is MultipointHead. Otherwise, it is set to zero.

bfd.SessionStateがUpでbfd.RemoteSessionStateがUpの場合、bfd.DemandModeに設定します。 bfd.SessionTypeがMultipointHeadの場合は1に設定します。それ以外の場合は、ゼロに設定されます。

Multipoint (M)

マルチポイント(M)

Set to 1 if bfd.SessionType is MultipointHead. Otherwise, it is set to zero.

bfd.SessionTypeがMultipointHeadの場合は1に設定します。それ以外の場合は、ゼロに設定されます。

Detect Mult

多くを検出

Set to bfd.DetectMult.

bfd.DetectMultに設定します。

Length

長さ

Set to the appropriate length, based on the fixed header length (24) plus any Authentication Section.

固定ヘッダー長(24)と認証セクションに基づいて、適切な長さに設定します。

My Discriminator

私の弁別人

Set to bfd.LocalDiscr.

bfd.LocalDiscrに設定します。

Your Discriminator

あなたの弁別者

Set to bfd.RemoteDiscr.

bfd.RemoteDiscrに設定します。

Desired Min TX Interval

望ましい最小TX間隔

Set to bfd.DesiredMinTxInterval.

bfd.DesiredMinTxIntervalに設定します。

Required Min RX Interval

必要な最小RX間隔

Set to bfd.RequiredMinRxInterval.

bfd.RequiredMinRxIntervalに設定します。

Required Min Echo RX Interval

必要な最小エコーRX間隔

Set to zero if bfd.SessionType is MultipointHead or MultipointTail. Otherwise, set to the minimum required Echo packet receive interval for this session. If this field is set to zero, the local system is unwilling or unable to loop back BFD Echo packets to the remote system, and the remote system will not send Echo packets.

bfd.SessionTypeがMultipointHeadまたはMultipointTailの場合はゼロに設定します。それ以外の場合は、このセッションに必要な最小のエコーパケット受信間隔に設定します。このフィールドがゼロに設定されている場合、ローカルシステムはBFDエコーパケットをリモートシステムにループバックすることを望まないか、またはできないため、リモートシステムはエコーパケットを送信しません。

Authentication Section

認証セクション

Included and set according to the rules in Section 6.7 of [RFC5880] if authentication is in use (bfd.AuthType is nonzero). Otherwise, this section is not present.

認証が使用されている場合(bfd.AuthTypeがゼロ以外)、[RFC5880]のセクション6.7のルールに従って含まれ、設定されます。それ以外の場合、このセクションはありません。

6. Congestion Considerations
6. 輻輳に関する考慮事項

As a foreword, although congestion can occur because of a number of factors, it should be noted that high transmission rates are by themselves subject to creating congestion either along the path or at the tail end(s). As such, as stated in [RFC5883]:

序文として、いくつかの要因により輻輳が発生する可能性がありますが、高い伝送レートはそれ自体、パスに沿って、またはテールエンドで輻輳を発生させる可能性があることに注意してください。そのため、[RFC5883]で述べられているように、

it is required that the operator correctly provision the rates at which BFD is transmitted to avoid congestion (e.g link, I/O, CPU) and false failure detection.

オペレーターは、輻輳(リンク、I / O、CPUなど)および誤った障害検出を回避するために、BFDが送信されるレートを正しくプロビジョニングする必要があります。

Use of BFD in multipoint networks, as specified in this document, over multiple hops requires consideration of the mechanisms to react to network congestion. Requirements stated in Section 7 of the BFD base specification [RFC5880] equally apply to BFD in multipoint networks and are repeated here:

このドキュメントで指定されているように、マルチホップネットワークでBFDを複数のホップで使用するには、ネットワークの輻輳に反応するメカニズムを考慮する必要があります。 BFD基本仕様[RFC5880]のセクション7に記載されている要件は、マルチポイントネットワークのBFDにも同様に適用され、ここで繰り返されます。

When BFD is used across multiple hops, a congestion control mechanism MUST be implemented, and when congestion is detected, the BFD implementation MUST reduce the amount of traffic it generates.

BFDが複数のホップで使用される場合、輻輳制御メカニズムを実装する必要があり、輻輳が検出された場合、BFD実装は、生成するトラフィックの量を削減する必要があります。

The mechanism to control the load of BFD traffic MAY use BFD's configuration interface to control BFD state variable bfd.DesiredMinTxInterval. However, such a control loop does not form part of the BFD protocol itself, and its specification is thus outside the scope of this document.

BFDトラフィックの負荷を制御するメカニズムは、BFDの構成インターフェイスを使用して、BFD状態変数bfd.DesiredMinTxIntervalを制御できます。ただし、そのような制御ループはBFDプロトコル自体の一部を形成していないため、その仕様はこのドキュメントの範囲外です。

Additional considerations apply to BFD in multipoint networks, as specified in this document. Indeed, because a tail does not transmit any BFD Control packets to the head of the BFD session, such a head node has no BFD-based mechanism and thus is not aware of the state of the session at the tail. In the absence of any other mechanism, the head of the session could thus continue to send packets towards the tail(s) even though a link failure has happened. In such a scenario, when it is required for the head of the session to be aware of the state of the tail of the session, it is RECOMMENDED to implement the extension described in [RFC8563].

このドキュメントで指定されているように、マルチポイントネットワークのBFDには追加の考慮事項が適用されます。実際、テールはBFDコントロールパケットをBFDセッションのヘッドに送信しないため、このようなヘッドノードにはBFDベースのメカニズムがなく、テールでのセッションの状態を認識しません。他のメカニズムがない場合、リンク障害が発生しても、セッションのヘッドはテールに向けてパケットを送信し続けることができます。このようなシナリオでは、セッションの先頭がセッションの末尾の状態を認識する必要がある場合、[RFC8563]で説明されている拡張を実装することをお勧めします。

7. IANA Considerations
7. IANAに関する考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションはありません。

8. Security Considerations
8. セキュリティに関する考慮事項

The same security considerations as those described in [RFC5880] apply to this document. Additionally, implementations that create MultpointTail sessions dynamically upon receipt of multipoint BFD Control packets MUST implement protective measures to prevent an infinite number of MultipointTail sessions from being created. Below are some points to consider in such implementations.

[RFC5880]で説明されているものと同じセキュリティの考慮事項がこのドキュメントに適用されます。さらに、マルチポイントBFD制御パケットの受信時にMultpointTailセッションを動的に作成する実装は、無数のMultipointTailセッションが作成されないように保護対策を実装する必要があります。以下は、そのような実装で考慮すべきいくつかのポイントです。

If a multipoint BFD Control packet did not arrive on a multicast path (e.g., on the expected interface, with the expected MPLS label, etc.), a MultipointTail session should not be created.

マルチポイントBFD制御パケットがマルチキャストパスに到着しなかった場合(たとえば、予期されたインターフェイス、予期されたMPLSラベルなど)、MultipointTailセッションは作成されません。

If redundant streams are expected for a given multicast stream, the implementations should not create more MultipointTail sessions than the number of streams. Additionally, when the number of MultipointTail sessions exceeds the number of expected streams, the implementation should generate an alarm to users to indicate the anomaly.

特定のマルチキャストストリームに冗長ストリームが予想される場合、実装はストリーム数よりも多くのMultipointTailセッションを作成しないでください。さらに、MultipointTailセッションの数が予想されるストリームの数を超えると、実装は異常を示すアラームをユーザーに生成する必要があります。

The implementation should have a reasonable upper bound on the number of MultipointHead sessions that can be created, with the upper bound potentially being computed based on the load these would generate.

実装には、作成可能なMultipointHeadセッションの数に適切な上限が必要です。上限は、これらが生成する負荷に基づいて計算される可能性があります。

The implementation should have a reasonable upper bound on the number of MultipointTail sessions that can be created, with the upper bound potentially being computed based on the number of multicast streams that the system is expecting.

実装には、作成できるMultipointTailセッションの数に適切な上限が必要です。上限は、システムが予期しているマルチキャストストリームの数に基づいて計算される可能性があります。

If authentication is in use, the head and all tails may be configured to have a common authentication key in order for the tails to validate multipoint BFD Control packets.

認証が使用されている場合、テールがマルチポイントBFD制御パケットを検証するために、ヘッドとすべてのテールが共通の認証キーを持つように設定できます。

Shared keys in multipoint scenarios allow any tail to spoof the head from the viewpoint of any other tail. For this reason, using shared keys to authenticate BFD Control packets in multipoint scenarios is a significant security exposure unless all tails can be trusted not to spoof the head. Otherwise, asymmetric message authentication would be needed, e.g., protocols that use Timed Efficient Stream Loss-Tolerant Authentication (TESLA) as described in [RFC4082]. Applicability of the asymmetric message authentication to BFD for multipoint networks is outside the scope of this specification and is for further study.

マルチポイントシナリオの共有キーにより、任意の尾が他の尾の視点から頭を偽装できます。このため、マルチポイントシナリオで共有キーを使用してBFD制御パケットを認証することは、すべてのテールがヘッドを偽装しないように信頼できる場合を除いて、重大なセキュリティ上の危険にさらされます。それ以外の場合は、非対称メッセージ認証が必要になります。たとえば、[RFC4082]で説明されているように、Timed Efficient Stream Loss-Tolerant Authentication(TESLA)を使用するプロトコルです。マルチポイントネットワークのBFDへの非対称メッセージ認証の適用性は、この仕様の範囲外であり、今後の検討課題です。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, DOI 10.17487/RFC5880, June 2010, <https://www.rfc-editor.org/info/rfc5880>.

[RFC5880] Katz、D。およびD. Ward、「Bidirectional Forwarding Detection(BFD)」、RFC 5880、DOI 10.17487 / RFC5880、2010年6月、<https://www.rfc-editor.org/info/rfc5880>。

[RFC7880] Pignataro, C., Ward, D., Akiya, N., Bhatia, M., and S. Pallagatti, "Seamless Bidirectional Forwarding Detection (S-BFD)", RFC 7880, DOI 10.17487/RFC7880, July 2016, <https://www.rfc-editor.org/info/rfc7880>.

[RFC7880] Pignataro、C.、Ward、D.、Akiya、N.、Bhatia、M。、およびS. Pallagatti、「Seamless Bidirectional Forwarding Detection(S-BFD)」、RFC 7880、DOI 10.17487 / RFC7880、2016年7月、<https://www.rfc-editor.org/info/rfc7880>。

[RFC8029] Kompella, K., Swallow, G., Pignataro, C., Ed., Kumar, N., Aldrin, S., and M. Chen, "Detecting Multiprotocol Label Switched (MPLS) Data-Plane Failures", RFC 8029, DOI 10.17487/RFC8029, March 2017, <https://www.rfc-editor.org/info/rfc8029>.

[RFC8029] Kompella、K.、Swallow、G.、Pignataro、C.、Ed。、Kumar、N.、Aldrin、S.、and M. Chen、 "Detecting Multiprotocol Label Switched(MPLS)Data-Plane Failures、" RFC 8029、DOI 10.17487 / RFC8029、2017年3月、<https://www.rfc-editor.org/info/rfc8029>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

9.2. Informative References
9.2. 参考引用

[MVPN-FAILOVER] Morin, T., Ed., Kebler, R., Ed., and G. Mirsky, Ed., "Multicast VPN fast upstream failover", Work in Progress, draft-ietf-bess-mvpn-fast-failover-05, February 2019.

[MVPN-FAILOVER] Morin、T。、編、Kebler、R。、編、G。Mirsky、編、「マルチキャストVPN高速アップストリームフェールオーバー」、作業中、draft-ietf-bess-mvpn-fast -failover-05、2019年2月。

[RFC4082] Perrig, A., Song, D., Canetti, R., Tygar, J., and B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction", RFC 4082, DOI 10.17487/RFC4082, June 2005, <https://www.rfc-editor.org/info/rfc4082>.

[RFC4082] Perrig、A.、Song、D.、Canetti、R.、Tygar、J。、およびB. Briscoe、「Timed Efficient Stream Loss-Tolerant Authentication(TESLA):Multicast Source Authentication Transform Introduction」、RFC 4082、 DOI 10.17487 / RFC4082、2005年6月、<https://www.rfc-editor.org/info/rfc4082>。

[RFC5883] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for Multihop Paths", RFC 5883, DOI 10.17487/RFC5883, June 2010, <https://www.rfc-editor.org/info/rfc5883>.

[RFC5883] Katz、D。およびD. Ward、「マルチホップパスの双方向転送検出(BFD)」、RFC 5883、DOI 10.17487 / RFC5883、2010年6月、<https://www.rfc-editor.org/info/ rfc5883>。

[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.

[RFC6241] Enns、R。、編、Bjorklund、M。、編、Schoenwaelder、J。、編、およびA. Bierman、編、「Network Configuration Protocol(NETCONF)」、RFC 6241、DOI 10.17487 / RFC6241、2011年6月、<https://www.rfc-editor.org/info/rfc6241>。

[RFC8563] Katz, D., Ward, D., Pallagatti, S., Ed., and G. Mirsky, Ed., "Bidirectional Forwarding Detection (BFD) Multipoint Active Tails", RFC 8563, DOI 10.17487/RFC8563, April 2019, <https://www.rfc-editor.org/info/rfc8563>.

[RFC8563] Katz、D.、Ward、D.、Pallagatti、S。、編、およびG. Mirsky、編、「Bidirectional Forwarding Detection(BFD)Multipoint Active Tails」、RFC 8563、DOI 10.17487 / RFC8563、4月2019、<https://www.rfc-editor.org/info/rfc8563>。

Acknowledgments

謝辞

The authors would like to thank Nobo Akiya, Vengada Prasad Govindan, Jeff Haas, Wim Henderickx, Gregory Mirsky, and Mingui Zhang who have greatly contributed to this document.

この文書に多大な貢献をしてくれたNoki Akiya、Vengada Prasad Govindan、Jeff Haas、Wim Henderickx、Gregory Mirsky、Mingui Zhangに感謝します。

Contributors

貢献者

Rahul Aggarwal of Juniper Networks and George Swallow of Cisco Systems provided the initial idea for this specification and contributed to its development.

ジュニパーネットワークスのRahul AggarwalとシスコシステムズのGeorge Swallowがこの仕様の最初のアイデアを提供し、その開発に貢献しました。

Authors' Addresses

著者のアドレス

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, California 94089-1206 United States of America

Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale、California 94089-1206 United States of America

   Email: dkatz@juniper.net
        

Dave Ward Cisco Systems 170 West Tasman Dr. San Jose, California 95134 United States of America

Dave Ward Cisco Systems 170 West Tasman Dr. San Jose、California 95134アメリカ合衆国

   Email: wardd@cisco.com
        

Santosh Pallagatti (editor) VMware

Santosh Pallagatti(編集)

   Email: santosh.pallagatti@gmail.com
        

Greg Mirsky (editor) ZTE Corp.

グレッグ・ミルスキー(編集者)ZTE Corp.

   Email: gregimirsky@gmail.com