[要約] RFC 8642は、Well-Known BGP Communitiesのポリシー動作に関するガイドラインです。このRFCの目的は、BGPコミュニティの使用方法と動作を明確に定義し、ネットワークポリシーの一貫性と互換性を向上させることです。

Internet Engineering Task Force (IETF)                    J. Borkenhagen
Request for Comments: 8642                                          AT&T
Updates: 1997                                                    R. Bush
Category: Standards Track                                   IIJ & Arrcus
ISSN: 2070-1721                                                R. Bonica
                                                        Juniper Networks
                                                            S. Bayraktar
                                                           Cisco Systems
                                                             August 2019
        

Policy Behavior for Well-Known BGP Communities

既知のBGPコミュニティのポリシー動作

Abstract

概要

Well-known BGP communities are manipulated differently across various current implementations, resulting in difficulties for operators. Network operators should deploy consistent community handling across their networks while taking the inconsistent behaviors from the various BGP implementations into consideration. This document recommends specific actions to limit future inconsistency: namely, BGP implementors must not create further inconsistencies from this point forward. These behavioral changes, though subtle, actually update RFC 1997.

よく知られているBGPコミュニティは、現在のさまざまな実装間で異なる方法で操作されるため、オペレーターにとっては困難です。ネットワークオペレーターは、さまざまなBGP実装からの一貫性のない動作を考慮しながら、ネットワーク全体で一貫したコミュニティ処理を展開する必要があります。このドキュメントでは、将来の不整合を制限するための具体的なアクションを推奨しています。つまり、BGPの実装者は、この時点以降、さらなる不整合を作成してはなりません。これらの動作の変更は、微妙ではありますが、実際にはRFC 1997を更新します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8642.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8642で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Manipulation of Communities by Policy . . . . . . . . . . . .   3
   3.  Community Manipulation Policy Differences . . . . . . . . . .   3
   4.  Documentation of Vendor Implementations . . . . . . . . . . .   4
     4.1.  Note on an Inconsistency  . . . . . . . . . . . . . . . .   5
   5.  Note for Those Writing RFCs for New Community-Like Attributes   5
   6.  Action Items  . . . . . . . . . . . . . . . . . . . . . . . .   5
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .   6
   8.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   6
   9.  Normative References  . . . . . . . . . . . . . . . . . . . .   6
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .   6
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   7
        
1. Introduction
1. はじめに

The BGP Communities attribute was specified in [RFC1997], which introduced the concept of well-known communities. In hindsight, [RFC1997] did not prescribe as fully as it should have how well-known communities may be manipulated by policies applied by operators. Currently, implementations differ in this regard, and these differences can result in inconsistent behaviors that operators find difficult to identify and resolve.

BGPコミュニティ属性は、よく知られたコミュニティの概念を導入した[RFC1997]で指定されました。後になって、[RFC1997]は、よく知られているコミュニティが事業者によって適用されるポリシーによってどのように操作されるかを十分に規定していませんでした。現在、この点で実装は異なります。これらの違いにより、動作の一貫性が失われ、オペレーターが識別して解決することが困難になります。

This document describes the current behavioral differences in order to assist operators in generating consistent community-manipulation policies in a multi-vendor environment and to prevent the introduction of additional divergence in implementations.

このドキュメントでは、マルチベンダー環境でオペレーターが一貫したコミュニティ操作ポリシーを生成するのを支援し、実装に別の相違が導入されるのを防ぐために、現在の動作の違いについて説明します。

This document recommends specific actions to limit future inconsistency: namely, BGP implementors MUST NOT create further inconsistencies from this point forward.

このドキュメントでは、将来の不整合を制限するための特定のアクションを推奨しています。つまり、BGPの実装者は、この時点以降、さらに不整合を作成してはなりません。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

2. Manipulation of Communities by Policy
2. ポリシーによるコミュニティの操作

[RFC1997] says:

[RFC1997]さんのコメント:

A BGP speaker receiving a route with the COMMUNITIES path attribute may modify this attribute according to the local policy.

COMMUNITIESパス属性を持つルートを受信するBGPスピーカーは、ローカルポリシーに従ってこの属性を変更できます。

One basic operational need is to add or remove one or more communities to or from the set. The focus of this document is another common operational need: to replace all communities with a new set. To simplify this second case, most BGP policy implementations provide a syntax to "set" a community that operators use to mean "remove any/all communities present on the route and apply this set of communities instead".

基本的な運用上の必要性の1つは、1つ以上のコミュニティをセットに追加したり、セットから削除したりすることです。このドキュメントの焦点は、もう1つの一般的な運用上のニーズです。つまり、すべてのコミュニティを新しいセットに置き換える必要があります。この2番目のケースを簡略化するために、ほとんどのBGPポリシー実装は、「ルートに存在するすべてのコミュニティを削除し、代わりにこのコミュニティのセットを適用する」という意味でオペレーターが使用するコミュニティを「設定」する構文を提供します。

Some operators prefer to write explicit policy to delete unwanted communities rather than use "set", i.e., using "delete community *:*" and then "add community x:y ..." configuration statements in an attempt to replace all communities. The same community-manipulation policy differences described in the following section exist in the syntax for both "set" and "delete community *:*". For simplicity, the remainder of this document refers only to the "set" behaviors, which we refer to collectively as each implementation's '"set" directive'.

一部のオペレーターは、「set」を使用するよりも、明示的なポリシーを作成して不要なコミュニティを削除することを好みます。つまり、「delete community *:*」を使用してから、「add community x:y ...」構成ステートメントを使用して、すべてのコミュニティを置き換えます。次のセクションで説明する同じコミュニティ操作ポリシーの違いは、「set」と「delete community *:*」の両方の構文に存在します。簡単にするために、このドキュメントの残りの部分では、「実装」動作のみを参照します。これをまとめて、各実装の「設定」ディレクティブと呼びます。

3. Community Manipulation Policy Differences
3. コミュニティ操作ポリシーの違い

Vendor implementations differ in the treatment of certain well-known communities when modified using the syntax to "set" the community. Some replace all communities, including the well-known ones, with the new set; others replace all non-well-known communities but do not modify any well-known communities that are present.

ベンダー実装は、コミュニティを「設定」する構文を使用して変更された場合、特定のよく知られたコミュニティの扱いが異なります。有名なコミュニティを含むすべてのコミュニティを新しいセットに置き換えるものもあります。他は、すべての非既知のコミュニティを置き換えますが、存在する既知のコミュニティを変更しません。

These differences result in what would appear to be identical policy configurations having very different results on different platforms.

これらの違いにより、同一のポリシー構成のように見えても、プラットフォームによって結果が大きく異なります。

4. Documentation of Vendor Implementations
4. ベンダー実装のドキュメント

In this section, we document the syntax and observed behavior of the "set" directive in several popular BGP implementations to illustrate the severity of the problem operators face.

このセクションでは、いくつかの一般的なBGP実装での「set」ディレクティブの構文と観察された動作を文書化して、オペレーターが直面する問題の重大度を示します。

In Juniper Networks' Junos OS, "community set" removes all communities, well-known or otherwise.

ジュニパーネットワークスのJunos OSでは、「コミュニティセット」は、既知またはその他のすべてのコミュニティを削除します。

In Cisco IOS XR, "set community" removes all communities except for the following:

Cisco IOS XRでは、「コミュニティの設定」により、以下を除くすべてのコミュニティが削除されます。

            +-------------+-----------------------------------+
            | Numeric     | Common Name                       |
            +-------------+-----------------------------------+
            | 0:0         | internet                          |
            | 65535:0     | graceful-shutdown                 |
            | 65535:1     | accept-own rfc7611                |
            | 65535:65281 | NO_EXPORT                         |
            | 65535:65282 | NO_ADVERTISE                      |
            | 65535:65283 | NO_EXPORT_SUBCONFED (or local-AS) |
            +-------------+-----------------------------------+
        

Table 1: Communities Not Removed by Cisco's IOS XR

表1:シスコのIOS XRによって削除されないコミュニティ

Cisco IOS XR allows well-known communities to be removed only by explicitly enumerating one at a time and not in the aggregate -- for example, "delete community accept-own". Operators are advised to consult Cisco IOS XR documentation and/or Cisco support for full details.

Cisco IOS XRでは、既知のコミュニティを一度に1つずつ明示的に列挙するだけで削除できます。たとえば、「delete community accept-own」などです。オペレーターは、詳細について、Cisco IOS XRのドキュメントやシスコのサポートを参照することをお勧めします。

On Extreme networks' Brocade NetIron, "set community X" removes all communities and sets X.

ExtremeネットワークのBrocade NetIronでは、「set community X」はすべてのコミュニティを削除し、Xを設定します。

In Huawei's VRP product, "community set" removes all communities, well-known or otherwise.

HuaweiのVRP製品では、「コミュニティセット」は、既知またはその他のすべてのコミュニティを削除します。

In OpenBGPD, "set community" does not remove any communities, well-known or otherwise.

OpenBGPDでは、「コミュニティの設定」は、既知またはその他のコミュニティを削除しません。

Nokia's SR OS has several directives that operate on communities. Its "set" directive is called using the "replace" keyword, replacing all communities, well-known or otherwise, with the specified communities.

NokiaのSR OSには、コミュニティを操作するいくつかのディレクティブがあります。その「セット」ディレクティブは、「replace」キーワードを使用して呼び出され、既知またはそれ以外のすべてのコミュニティを指定されたコミュニティに置き換えます。

4.1. Note on an Inconsistency
4.1. 不整合についての注意

IANA publishes a list of well-known communities [IANA-WKC].

IANAは、よく知られたコミュニティのリスト[IANA-WKC]を公開しています。

Cisco IOS XR's set of well-known communities that "set community" will not overwrite diverges from the IANA's list of well-known communities. Quite a few well-known communities from IANA's list do not receive special treatment in Cisco IOS XR, and at least one community on Cisco IOS XR's special treatment list, internet == 0:0, is not formally a well-known community as it is not in [IANA-WKC] (it is taken from the Reserved range [0x00000000-0x0000FFFF]).

「コミュニティの設定」によって上書きされないCisco IOS XRの既知のコミュニティのセットは、IANAの既知のコミュニティのリストとは異なります。 IANAのリストからの非常に少数の有名なコミュニティはCisco IOS XRで特別な扱いを受けず、Cisco IOS XRの特別扱いリストの少なくとも1つのコミュニティ、インターネット== 0:0は正式にはよく知られたコミュニティではありません[IANA-WKC]にありません(予約済み範囲[0x00000000-0x0000FFFF]から取得されます)。

This merely notes an inconsistency. It is not a plea to protect the entire IANA list from "set community".

これは単に矛盾を指摘するだけです。 IANAリスト全体を「コミュニティの設定」から保護することは、喜ばしいことではありません。

5. Note for Those Writing RFCs for New Community-Like Attributes
5. 新しいコミュニティのような属性のRFCを書く人への注意

When establishing new attributes similar to those in [RFC1997] (large communities, wide communities, etc.), RFC authors should state explicitly how the new attribute is to be handled.

[RFC1997]と同様の新しい属性(大規模なコミュニティ、広いコミュニティなど)を確立する場合、RFCの作成者は、新しい属性の処理方法を明示する必要があります。

6. Action Items
6. アクションアイテム

Network operators are encouraged to limit their use of the "set" directive (within reason) to improve consistency across platforms.

ネットワークオペレーターは、プラットフォーム間の一貫性を向上させるために、「理由」の範囲内で「設定」ディレクティブの使用を制限することをお勧めします。

Unfortunately, it would be operationally disruptive for vendors to change their current implementations.

残念ながら、ベンダーが現在の実装を変更することは運用上の混乱を招くでしょう。

Vendors MUST clearly document the behavior of the "set" directive in their implementations.

ベンダーは、実装における「set」ディレクティブの動作を明確に文書化する必要があります。

Vendors MUST ensure that their implementations' "set" directive treatment of any specific community does not change if/when that community becomes a new well-known community through future standardization. For most implementations, this means that the "set" directive MUST continue to remove the community; for those implementations where the "set" directive removes no communities, that behavior MUST continue.

ベンダーは、特定のコミュニティーの実装の「セット」ディレクティブの扱いが、将来の標準化によってそのコミュニティーが新しいよく知られたコミュニティーになった場合に変更されないようにする必要があります。ほとんどの実装では、これは「set」ディレクティブがコミュニティを削除し続けなければならないことを意味します。 「set」ディレクティブがコミュニティを削除しない実装の場合、その動作は継続する必要があります。

Given the implementation inconsistencies described in this document, network operators are urged never to rely on any implicit understanding of a neighbor ASN's BGP community handling. That is, before announcing prefixes with NO_EXPORT or any other community to a neighbor ASN, the operator should confirm with that neighbor how the community will be treated.

このドキュメントで説明されている実装の不一致を考慮して、ネットワークオペレーターは、ネイバーASNのBGPコミュニティ処理の暗黙的な理解に依存しないように強くお勧めします。つまり、ネイバーASNにNO_EXPORTまたはその他のコミュニティを含むプレフィックスをアナウンスする前に、オペレーターはコミュニティがどのように扱われるかをそのネイバーに確認する必要があります。

7. Security Considerations
7. セキュリティに関する考慮事項

Surprising defaults and/or undocumented behaviors are not good for security. This document attempts to remedy that.

意外なデフォルトや文書化されていない動作は、セキュリティには適していません。このドキュメントはそれを改善しようとします。

8. IANA Considerations
8. IANAに関する考慮事項

The IANA has listed this document as an additional reference for the [IANA-WKC] registry.

IANAはこのドキュメントを[IANA-WKC]レジストリの追加リファレンスとしてリストしました。

9. Normative References
9. 引用文献

[IANA-WKC] IANA, "Border Gateway Protocol (BGP) Well-known Communities", <https://www.iana.org/assignments/ bgp-well-known-communities>.

[IANA-WKC] IANA、「Border Gateway Protocol(BGP)Well-known Communities」、<https://www.iana.org/assignments/ bgp-well-known-communities>。

[RFC1997] Chandra, R., Traina, P., and T. Li, "BGP Communities Attribute", RFC 1997, DOI 10.17487/RFC1997, August 1996, <https://www.rfc-editor.org/info/rfc1997>.

[RFC1997] Chandra、R.、Traina、P。、およびT. Li、「BGP Communities Attribute」、RFC 1997、DOI 10.17487 / RFC1997、August 1996、<https://www.rfc-editor.org/info/ rfc1997>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

Acknowledgments

謝辞

The authors thank Martijn Schmidt and Qin Wu for the Huawei data point as well as Greg Hankins, Job Snijders, David Farmer, John Heasley, and Jakob Heitz.

ファーウェイのデータポイントについては、Martijn SchmidtとQin Wu、Greg Hankins、Job Snijders、David Farmer、John Heasley、Jakob Heitzに感謝します。

Authors' Addresses

著者のアドレス

Jay Borkenhagen AT&T 200 Laurel Avenue South Middletown, NJ 07748 United States of America

Jay Borkenhagen AT&T 200 Laurel Avenue South Middletown、NJ 07748アメリカ合衆国

   Email: jayb@att.com
        

Randy Bush IIJ & Arrcus 5147 Crystal Springs Bainbridge Island, WA 98110 United States of America

ランディブッシュIIJ&Arrcus 5147クリスタルスプリングスベインブリッジ島、WA 98110アメリカ合衆国

   Email: randy@psg.com
        

Ron Bonica Juniper Networks 2251 Corporate Park Drive Herndon, VA 20171 United States of America

ロンボニカジュニパーネットワークス2251コーポレートパークドライブハーンドン、バージニア州20171アメリカ合衆国

   Email: rbonica@juniper.net
        

Serpil Bayraktar Cisco Systems 170 W. Tasman Drive San Jose, CA 95134 United States of America

Serpil Bayraktar Cisco Systems 170 W. Tasman Drive San Jose、CA 95134アメリカ合衆国

   Email: serpil@cisco.com