[要約] RFC 8821は、ネイティブIPネットワークにおけるPCEベースのトラフィックエンジニアリング(TE)に関する標準です。このRFCの目的は、PCEを使用してネットワークリソースの最適な利用を実現し、トラフィックの効率性を向上させることです。

Internet Engineering Task Force (IETF)                           A. Wang
Request for Comments: 8821                                 China Telecom
Category: Informational                                      B. Khasanov
ISSN: 2070-1721                                               Yandex LLC
                                                                 Q. Zhao
                                                        Etheric Networks
                                                                 H. Chen
                                                               Futurewei
                                                              April 2021
        

PCE-Based Traffic Engineering (TE) in Native IP Networks

ネイティブIPネットワークにおけるPCEベースのトラフィックエンジニアリング(TE)

Abstract

概要

This document defines an architecture for providing traffic engineering in a native IP network using multiple BGP sessions and a Path Computation Element (PCE)-based central control mechanism. It defines the Centralized Control Dynamic Routing (CCDR) procedures and identifies needed extensions for the Path Computation Element Communication Protocol (PCEP).

この文書は、複数のBGPセッションとパス計算要素(PCE)ベースの中央制御メカニズムを使用して、ネイティブIPネットワークでトラフィックエンジニアリングを提供するためのアーキテクチャを定義しています。集中制御動的ルーティング(CCDR)手順を定義し、PATH計算要素通信プロトコル(PCEP)に必要な拡張機能を識別します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

この文書はインターネット標準のトラック仕様ではありません。情報提供のために公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。IESGによって承認されたすべての文書がすべてのレベルのインターネット規格の候補者ではありません。RFC 7841のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8821.

この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法は、https://www.rfc-editor.org/info/rfc8821で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2021 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2021 IETF信頼と文書著者として識別された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction
   2.  Terminology
   3.  CCDR Architecture in a Simple Topology
   4.  CCDR Architecture in a Large-Scale Topology
   5.  CCDR Multiple BGP Sessions Strategy
   6.  PCEP Extension for Critical Parameters Delivery
   7.  Deployment Considerations
     7.1.  Scalability
     7.2.  High Availability
     7.3.  Incremental Deployment
     7.4.  Loop Avoidance
     7.5.  E2E Path Performance Monitoring
   8.  Security Considerations
   9.  IANA Considerations
   10. References
     10.1.  Normative References
     10.2.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

[RFC8283], based on an extension of the PCE architecture described in [RFC4655], introduced a broader use applicability for a PCE as a central controller. PCEP continues to be used as the protocol between the PCE and the Path Computation Client (PCC). Building on that work, this document describes a solution of using a PCE for centralized control in a native IP network to provide end-to-end (E2E) performance assurance and QoS for traffic. The solution combines the use of distributed routing protocols and a centralized controller, referred to as Centralized Control Dynamic Routing (CCDR).

[RFC8283] [RFC4655]に記載されているPCEアーキテクチャの拡張に基づいて、中央コントローラとしてPCEに対するより広い使用適用性を導入しました。PCEPは、PCEとパス計算クライアント(PCC)の間のプロトコルとして使用され続けます。その作業の構築この文書では、ネイティブIPネットワーク内の集中管理用のPCEを使用して、エンドツーエンド(E2E)のパフォーマンスアシュアランスとQoSをトラフィックに提供するというソリューションについて説明します。このソリューションは、分散ルーティングプロトコルの使用と集中管理コントローラ(CCDR)と呼ばれる集中型コントローラを組み合わせたものです。

[RFC8735] describes the scenarios and simulation results for traffic engineering in a native IP network based on use of a CCDR architecture. Per [RFC8735], the architecture for traffic engineering in a native IP network should meet the following criteria:

[RFC8735] CCDRアーキテクチャの使用に基づくネイティブIPネットワークのトラフィックエンジニアリングのシナリオとシミュレーションの結果について説明します。[RFC8735]ごとに、ネイティブIPネットワークのトラフィックエンジニアリングのアーキテクチャは、次の基準を満たす必要があります。

* Same solution for native IPv4 and IPv6 traffic.

* ネイティブIPv4およびIPv6トラフィックの同じ解。

* Support for intra-domain and inter-domain scenarios.

* ドメイン内およびドメイン間のシナリオのサポート。

* Achieve E2E traffic assurance, with determined QoS behavior, for traffic requiring a service assurance (prioritized traffic).

* E2Eトラフィックアシュアランスを決定しました。

* No changes in a router's forwarding behavior.

* ルータの転送動作の変更はありません。

* Based on centralized control through a distributed network control plane.

* 分散ネットワーク制御プレーンを介した集中制御に基づいています。

* Support different network requirements such as high traffic volume and prefix scaling.

* 高いトラフィックボリュームやプレフィックススケーリングなどのさまざまなネットワーク要件をサポートします。

* Ability to adjust the optimal path dynamically upon the changes of network status. No need for reserving resources for physical links in advance.

* ネットワークの状態の変化に伴い、最適経路を動的に調整する機能。事前に物理的なリンクのためのリソースを予約する必要はありません。

Building on the above documents, this document defines an architecture meeting these requirements by using a strategy of multiple BGP sessions and a PCE as the centralized controller. The architecture depends on the central control element (PCE) to compute the optimal path and utilizes the dynamic routing behavior of IGP and BGP for forwarding the traffic.

上記の文書の構築、この文書は、複数のBGPセッションの戦略と集中型コントローラとしてPCEを使用して、これらの要件を満たすアーキテクチャを定義しています。アーキテクチャは、最適なパスを計算するための中央制御要素(PCE)に依存し、トラフィックを転送するためのIGPとBGPの動的ルーティング動作を利用します。

2. Terminology
2. 用語

This document uses the following terms defined in [RFC5440]:

このドキュメントでは、[RFC5440]で定義されている以下の用語を使用しています。

PCE: Path Computation Element

PCE:パス計算要素

PCEP: PCE Protocol

PCEP:PCEプロトコル

PCC: Path Computation Client

PCC:パス計算クライアント

Other terms are used in this document:

この文書では他の用語が使用されています。

CCDR: Centralized Control Dynamic Routing

CCDR:集中管理動的ルーティング

E2E: End to End

E2E:終了します

ECMP: Equal-Cost Multipath

ECMP:等価マルチパス

RR: Route Reflector

RR:ルートリフレクタ

SDN: Software-Defined Network

SDN:ソフトウェア定義ネットワーク

3. CCDR Architecture in a Simple Topology
3. 簡単なトポロジーのCCDRアーキテクチャ

Figure 1 illustrates the CCDR architecture for traffic engineering in a simple topology. The topology is composed of four devices, which are SW1, SW2, R1, and R2. There are multiple physical links between R1 and R2. Traffic between prefix PF11 (on SW1) and prefix PF21 (on SW2) is normal traffic; traffic between prefix PF12 (on SW1) and prefix PF22 (on SW2) is priority traffic that should be treated accordingly.

簡単なトポロジにおけるトラフィックエンジニアリングのためのCCDRアーキテクチャを示す図である。トポロジは、SW1、SW2、R1、R2の4つのデバイスで構成されています。R1とR2の間には複数の物理リンクがあります。プレフィックスPF11(SW1)とプレフィックスPF21(SW2)の間のトラフィックは、通常のトラフィックです。Prefix PF12(SW1)とプレフィックスPF22(SW2)の間のトラフィックは、それに応じて扱われるべき優先順位のトラフィックです。

                                  +-----+
                       +----------+ PCE +--------+
                       |          +-----+        |
                       |                         |
                       | BGP Session 1(lo11/lo21)|
                       +-------------------------+
                       |                         |
                       | BGP Session 2(lo12/lo22)|
                       +-------------------------+
   PF12                |                         |                 PF22
   PF11                |                         |                 PF21
   +---+         +-----+-----+             +-----+-----+           +---+
   |SW1+---------+(lo11/lo12)+-------------+(lo21/lo22)+-----------+SW2|
   +---+         |    R1     +-------------+    R2     |           +---+
                 +-----------+             +-----------+
        

Figure 1: CCDR Architecture in a Simple Topology

図1:簡単なトポロジのCCDRアーキテクチャ

In the intra-domain scenario, IGP and BGP combined with a PCE are deployed between R1 and R2. In the inter-domain scenario, only native BGP is deployed. The traffic between each address pair may change in real time and the corresponding source/destination addresses of the traffic may also change dynamically.

ドメイン内シナリオでは、PCEと組み合わされたIGPとBGPがR1とR2の間に配置されます。ドメイン間シナリオでは、ネイティブBGPのみがデプロイされています。各アドレスペア間のトラフィックはリアルタイムで変化し、トラフィックの対応する送信元/宛先アドレスも動的に変化する可能性があります。

The key ideas of the CCDR architecture for this simple topology are the following:

この単純なトポロジのCCDRアーキテクチャの重要なアイデアは次のとおりです。

* Build two BGP sessions between R1 and R2 via the different loopback addresses on these routers (lo11 and lo12 are the loopback addresses of R1, and lo21 and lo22 are the loopback addresses of R2).

* これらのルータのさまざまなループバックアドレスを介してR1とR2の間の2つのBGPセッションをビルドする(LO11とLO12はR1のループバックアドレス、LO21とLO22はR2のループバックアドレスです)。

* Using the PCE, set the explicit peer route on R1 and R2 for BGP next hop to different physical link addresses between R1 and R2. The explicit peer route can be set in the format of a static route, which is different from the route learned from IGP.

* PCEを使用して、R1とR2の間の異なる物理リンクアドレスにR1とR2のExplicitピアルートを設定します。明示ピアルートは、IGPから学習されたルートとは異なるスタティックルートの形式で設定できます。

* Send different prefixes via the established BGP sessions. For example, send PF11/PF21 via the BGP session 1 and PF12/PF22 via the BGP session 2.

* 確立されたBGPセッションを介して異なるプレフィックスを送信します。たとえば、BGPセッション2を介してBGPセッション1とPF12 / PF22を介してPF11 / PF21を送信します。

After the above actions, the bidirectional traffic between the PF11 and PF21, and the bidirectional traffic between PF12 and PF22, will go through different physical links between R1 and R2.

上記の動作の後、PF11とPF21との間の双方向トラフィック、およびPF12とPF22との間の双方向トラフィックは、R1とR2の間の異なる物理リンクを通過します。

If there is more traffic between PF12 and PF22 that needs assured transport, one can add more physical links between R1 and R2 to reach the next hop for BGP session 2. In this case, the prefixes that are advertised by the BGP peers need not be changed.

保証されたトランスポートが必要なPF12とPF22の間にトラフィックが多い場合は、BGPセッション2のネクストホップに到達するためにR1とR2の間の物理リンクを追加できます。この場合、BGPピアによってアドバタイズされているプレフィックスはできません。かわった。

If, for example, there is bidirectional priority traffic from another address pair (for example, prefix PF13/PF23), and the total volume of priority traffic does not exceed the capacity of the previously provisioned physical links, one need only advertise the newly added source/destination prefixes via the BGP session 2. The bidirectional traffic between PF13/PF23 will go through the same assigned, dedicated physical links as the traffic between PF12/PF22.

たとえば、別のアドレスペア(たとえば、接頭辞PF13 / PF23)からの双方向優先トラフィックがある場合、優先トラフィックの合計ボリュームが以前にプロビジョニングされた物理リンクの容量を超えない場合、新しく追加されたアドバタイズのみが必要です。BGPセッション2を介したソース/宛先プレフィックス2. PF13 / PF23の間の双方向トラフィックは、PF12 / PF22の間のトラフィックとして、割り当てられた専用の物理リンクを通過します。

Such a decoupling philosophy of the IGP/BGP traffic link and the physical link achieves a flexible control capability for the network traffic, satisfying the needed QoS assurance to meet the application's requirement. The router needs only to support native IP and multiple BGP sessions set up via different loopback addresses.

IGP / BGPトラフィックリンクのそのような分離哲学と物理リンクは、アプリケーションの要求を満たすために必要なQoS保証を満たすために、ネットワークトラフィックの柔軟な制御機能を実現します。ルータは、さまざまなループバックアドレスを介して設定されたネイティブIPと複数のBGPセッションをサポートするのにのみ必要です。

4. CCDR Architecture in a Large-Scale Topology
4. 大規模トポロジーにおけるCCDRアーキテクチャ

When the priority traffic spans a large-scale network, such as that illustrated in Figure 2, the multiple BGP sessions cannot be established hop by hop within one autonomous system. For such a scenario, we propose using a Route Reflector (RR) [RFC4456] to achieve a similar effect. Every edge router will establish two BGP sessions with the RR via different loopback addresses respectively. The other steps for traffic differentiation are the same as that described in the CCDR architecture for the simple topology.

優先トラフィックが図2に示すような大規模ネットワークにスパンすると、1つの自律システム内のホップで複数のBGPセッションをホップに確立できません。このようなシナリオでは、同様の効果を得るためにルートリフレクタ(RR)[RFC4456]を使用することを提案します。すべてのエッジルータは、それぞれ異なるループバックアドレスを介してRRを持つ2つのBGPセッションを確立します。トラフィック差別化のための他のステップは、簡単なトポロジのCCDRアーキテクチャで説明されているものと同じです。

As shown in Figure 2, if we select R3 as the RR, every edge router (R1 and R7 in this example) will build two BGP sessions with the RR. If the PCE selects the dedicated path as R1-R2-R4-R7, then the operator should set the explicit peer routes via PCEP on these routers respectively, pointing to the BGP next hop (loopback addresses of R1 and R7, which are used to send the prefix of the priority traffic) to the selected forwarding address.

図2に示すように、RRとしてRRを選択した場合、すべてのエッジルータ(この例ではR1とR7)はRRで2つのBGPセッションを作成します。PCEがR1~R2~R4~R7として専用経路を選択した場合、オペレータはこれらのルータのPCEPを介してそれぞれPCEPを介して設定し、BGPネクストホップ(R1とR7のループバックアドレス、これに使用されているR1とR7のループバックアドレス)を設定する必要があります。優先順位トラフィックの接頭辞を送信してください)選択した転送アドレスに送信します。

                                 +-----+
                +----------------+ PCE +------------------+
                |                +--+--+                  |
                |                   |                     |
                |                   |                     |
                |                +--+---+                 |
                +----------------+R3(RR)+-----------------+
   PF12         |                +--+---+                 |         PF22
   PF11         |                                         |         PF21
   +---+       ++-+          +--+          +--+         +-++       +---+
   |SW1+-------+R1+----------+R5+----------+R6+---------+R7+-------+SW2|
   +---+       ++-+          +--+          +--+         +-++       +---+
                |                                         |
                |                                         |
                |            +--+          +--+           |
                +------------+R2+----------+R4+-----------+
                             +--+          +--+
        

Figure 2: CCDR Architecture in a Large-Scale Network

図2:大規模ネットワークにおけるCCDRアーキテクチャ

5. CCDR Multiple BGP Sessions Strategy
5. CCDR複数のBGPセッション戦略

Generally, different applications may require different QoS criteria, which may include:

一般に、異なるアプリケーションは異なるQoS基準を必要とするかもしれません。

* Traffic that requires low latency and is not sensitive to packet loss.

* 低い待ち時間を必要とし、パケット損失に敏感ではないトラフィック。

* Traffic that requires low packet loss and can endure higher latency.

* パケット損失が少なく、待ち時間が高くなることが必要なトラフィック。

* Traffic that requires low jitter.

* 低ジッタが必要なトラフィック。

These different traffic requirements are summarized in Table 1.

これらの異なるトラフィック要件は表1にまとめられています。

          +================+=========+=============+============+
          | Prefix Set No. | Latency | Packet Loss | Jitter     |
          +================+=========+=============+============+
          |       1        | Low     | Normal      | Don't care |
          +----------------+---------+-------------+------------+
          |       2        | Normal  | Low         | Don't care |
          +----------------+---------+-------------+------------+
          |       3        | Normal  | Normal      | Low        |
          +----------------+---------+-------------+------------+
        

Table 1: Traffic Requirement Criteria

表1:トラフィック要件基準

For Prefix Set No.1, we can select the shortest distance path to carry the traffic; for Prefix Set No.2, we can select the path that has E2E under-loaded links; for Prefix Set No.3, we can let traffic pass over a determined single path, as no ECMP distribution on the parallel links is desired.

プレフィックスセット番号1では、トラフィックを伝送するための最短距離パスを選択できます。プレフィックスセットNo.2の場合、E2Eのロード中のリンクを持つパスを選択できます。プレフィックスセットNo.3の場合、並列リンク上のECMP配布が望まれないため、トラフィックパスを決定された単一パスに通過させることができます。

It is almost impossible to provide an E2E path efficiently with latency, jitter, and packet loss constraints to meet the above requirements in a large-scale, IP-based network only using a distributed routing protocol, but these requirements can be met with the assistance of PCE, as described in [RFC4655] and [RFC8283]. The PCE will have the overall network view, ability to collect the real-time network topology, and the network performance information about the underlying network. The PCE can select the appropriate path to meet the various network performance requirements for different traffic.

分散ルーティングプロトコルを使用してのみ、上記のIPベースのネットワークでのみ上記のIPベースのネットワークでの上記の要件を満たすために、待ち時間、ジッタ、およびパケット損失の制約を使用してE2Eパスを効率的に提供することはほとんど不可能ですが、これらの要件は援助で満たすことができます。[RFC4655]と[RFC8283]に記載されているように、PCEの。PCEには、ネットワークビュー全体、リアルタイムネットワークトポロジー、および基礎となるネットワークに関するネットワークパフォーマンス情報があります。PCEは、さまざまなトラフィックのさまざまなネットワークパフォーマンス要件を満たすための適切なパスを選択できます。

The architecture to implement the CCDR multiple BGP sessions strategy is as follows:

CCDR複数のBGPセッション戦略を実装するためのアーキテクチャは次のとおりです。

The PCE will be responsible for the optimal path computation for the different priority classes of traffic:

PCEは、さまざまな優先順位クラスのトラフィックの最適なパス計算を担当します。

* PCE collects topology information via BGP-LS [RFC7752] and link utilization information via the existing Network Monitoring System (NMS) from the underlying network.

* PCEは、基礎となるネットワークから既存のネットワーク監視システム(NMS)を介してBGP-LS [RFC7752]とリンク利用情報を介してトポロジ情報を収集します。

* PCE calculates the appropriate path based upon the application's requirements and sends the key parameters to edge/RR routers (R1, R7, and R3 in Figure 3) to establish multiple BGP sessions. The loopback addresses used for the BGP sessions should be planned in advance and distributed in the domain.

* PCEはアプリケーションの要件に基づいて適切なパスを計算し、複数のBGPセッションを確立するためにキーパラメータをEdge / RRルータ(R1、R7、およびR3)に送信します。BGPセッションに使用されるループバックアドレスは、事前に計画されており、ドメインに分散されるべきです。

* PCE sends the route information to the routers (R1, R2, R4, and R7 in Figure 3) on the forwarding path via PCEP to build the path to the BGP next hop of the advertised prefixes. The path to these BGP next hops will also be learned via IGP, but the route from the PCEP has the higher preference. Such a design can assure the IGP path to the BGP next hop can be used to protect the path assigned by PCE.

* PCEは、PCEPを介して転送パス上の転送パス上のルート情報をルータ(図3のR1、R2、R4、およびR7)に送信して、アドバタイズされたプレフィックスのBGPに次のホップへのパスを構築します。これらのBGPへのパスへのパスはIGPを介して学習されますが、PCEPからのルートはより高い優先順位を持ちます。そのような設計は、PCEによって割り当てられたパスを保護するためにBGPネクストホップへのIGPパスを使用することができる。

* PCE sends the prefix information to the PCC (edge routers that have established BGP sessions) for advertising different prefixes via the specified BGP session.

* PCEは、指定されたBGPセッションを介して異なるプレフィックスを広告するためのPCC(BGPセッションを確立したエッジルータ)にプレフィックス情報を送信します。

* The priority traffic may share some links or nodes if the path the shared links or nodes can meet the requirement of application. When the priority traffic prefixes are changed, but the total volume of priority traffic does not exceed the physical capacity of the previous E2E path, the PCE needs only change the prefixes advertised via the edge routers (R1 and R7 in Figure 3).

* プライオリティトラフィックは、共有リンクまたはノードがアプリケーションの要件を満たすことができるパスの一部のリンクまたはノードを共有することがあります。優先トラフィックのプレフィックスが変更されていますが、優先順位の合計ボリュームが前のE2Eパスの物理容量を超えない場合、PCEはエッジルータを介してアドバタイズされているプレフィックスを変更するだけです(図3のR1とR7)。

* If the volume of priority traffic exceeds the capacity of the previous calculated path, the PCE can recalculate and add the appropriate paths to accommodate the exceeding traffic. After that, the PCE needs to update the on-path routers to build the forwarding path hop by hop.

* 優先順位トラフィックの量が前の計算されたパスの容量を超える場合、PCEは超過トラフィックに対応するための適切なパスを再計算して追加できます。その後、PCEはOn-Pathルータを更新してホップで転送パスホップを構築する必要があります。

                             +------------+
                             | Application|
                             +------+-----+
                                    |
                           +--------+---------+
                +----------+SDN Controller/PCE+-----------+
                |          +--------^---------+           |
                |                   |                     |
                |                   |                     |
           PCEP |             BGP-LS|PCEP                 | PCEP
                |                   |                     |
                |                +--v---+                 |
                +----------------+R3(RR)+-----------------+
    PF12        |                +------+                 |         PF22
    PF11        |                                         |         PF21
   +---+       +v-+          +--+          +--+         +-v+       +---+
   |SW1+-------+R1+----------+R5+----------+R6+---------+R7+-------+SW2|
   +---+       ++-+          +--+          +--+         +-++       +---+
                |                                         |
                |                                         |
                |            +--+          +--+           |
                +------------+R2+----------+R4+-----------+
                             +--+          +--+
        

Figure 3: CCDR Architecture for Multi-BGP Sessions Deployment

図3:マルチBGPセッションの展開のためのCCDRアーキテクチャ

6. PCEP Extension for Critical Parameters Delivery
6. クリティカルパラメータ配信のためのPCEP拡張

PCEP needs to be extended to transfer the following critical parameters:

次の重要なパラメータを転送するためにPCEPを拡張する必要があります。

* Peer information that is used to build the BGP session.

* BGPセッションを構築するために使用されるピア情報。

* Explicit route information for BGP next hop of advertised prefixes.

* 広告プレフィックスの次のホップのための明示的な経路情報。

* Advertised prefixes and their associated BGP session.

* 広告プレフィックスとその関連BGPセッション。

Once the router receives such information, it should establish the BGP session with the peer appointed in the PCEP message, build the E2E dedicated path hop by hop, and advertise the prefixes that are contained in the corresponding PCEP message.

ルータがそのような情報を受信すると、PCEPメッセージに指定されたピアとBGPセッションを確立し、HOPでE2E専用パスホップをビルドし、対応するPCEPメッセージに含まれているプレフィックスをアドバタイズします。

The dedicated path is preferred by making sure that the explicit route created by PCE has the higher priority (lower route preference) than the route information created by other dynamic protocols.

PCEによって作成された明示的なルートが、他の動的プロトコルによって作成されたルート情報よりも優先順位が高いことを確認することで、専用のパスが優先されます。

All of the above dynamically created states (BGP sessions, explicit routes, and advertised prefixes) will be cleared on the expiration of the state timeout interval, which is based on the existing stateful PCE [RFC8231] and PCE as a Central Controller (PCECC) [RFC8283] mechanism.

上記の動的に作成された状態(BGPセッション、明示的なルート、およびアドバタイズされたプレフィックス)は、既存のステートフルPCE [RFC8231]とCENTRAL CONTROLLECT(PCECC)に基づく状態タイムアウト間隔の満了時にクリアされます。[RFC8283]メカニズム。

Regarding the BGP session, it is not different from that configured manually or via Network Configuration Protocol (NETCONF) and YANG. Different BGP sessions are used mainly for the clarification of the network prefixes, which can be differentiated via the different BGP next hop. Based on this strategy, if we manipulate the path to the BGP next hop, then the path to the prefixes that were advertised with the BGP sessions will be changed accordingly. Details of communications between PCEP and BGP subsystems in the router's control plane are out of scope of this document.

BGPセッションに関しては、手動でまたはネットワーク構成プロトコル(NetConf)とYangを介して構成されたものとは異なりません。主にネットワークプレフィックスの明確化のために異なるBGPセッションが使用され、それは異なるBGPネクストホップを介して区別することができます。この戦略に基づいて、BGPネクストホップへのパスを操作すると、BGPセッションでアドバタイズされたプレフィックスへのパスがそれに応じて変更されます。ルータのコントロールプレーン内のPCEPサブシステムとBGPサブシステム間の通信の詳細はこの文書の範囲外です。

7. Deployment Considerations
7. 展開に関する考慮事項
7.1. Scalability
7.1. スケーラビリティ

In the CCDR architecture, only the edge routers that connect with the PCE are responsible for the prefix advertisement via the multiple BGP sessions deployment. The route information for these prefixes within the on-path routers is distributed via BGP.

CCDRアーキテクチャでは、PCEと接続するエッジルータだけが、複数のBGPセッション展開を介してプレフィックスアドバタイズメントを担当します。オンパスルータ内のこれらのプレフィックスの経路情報はBGPを介して分散されます。

For multiple domain deployment, the PCE, or the pool of PCEs responsible for these domains, needs only to control the edge router to build the multiple External BGP (EBGP) sessions; all other procedures are the same as within one domain.

複数のドメイン展開、PCE、またはこれらのドメインを担当するPCEのプールは、複数の外部BGP(EBGP)セッションを構築するためにエッジルータを制御するだけで済みます。他のすべての手順は1つのドメイン内と同じです。

The on-path router needs only to keep the specific policy routes for the BGP next hop of the differentiated prefixes, not the specific routes to the prefixes themselves. This lessens the burden of the table size of policy-based routes for the on-path routers; and has more expandability compared with BGP Flowspec or OpenFlow solutions. For example, if we want to differentiate 1,000 prefixes from the normal traffic, CCDR needs only one explicit peer route in every on-path router, whereas the BGP Flowspec or OpenFlow solutions need 1,000 policy routes on them.

オンパスルータは、プレフィックス自体の特定のルートではなく、差別化されたプレフィックスのBGPのネクストホップの特定のポリシールートを保持する必要があります。これにより、オンパスルータのポリシーベースのルートのテーブルサイズの負担が軽減されます。BGP FlowspecまたはOpenFlowソリューションと比較して、より多くの拡張性が高まります。たとえば、通常のトラフィックから1,000のプレフィックスを区別したい場合、CCDRはすべてのOn-Path Routerで1つの明示ピアルートを1つだけ必要にしますが、BGP FlowspecまたはOpenFlowソリューションはそれらの上で1,000のポリシールートを必要とします。

7.2. High Availability
7.2. 高可用性

The CCDR architecture is based on the use of native IP. If the PCE fails, the forwarding plane will not be impacted, as the BGP sessions between all the devices will not flap, and the forwarding table remains unchanged.

CCDRアーキテクチャはネイティブIPの使用に基づいています。PCEが失敗した場合、すべてのデバイス間のBGPセッションはフラップされず、転送テーブルが変更されないままであるため、転送面は影響を受けません。

If one node on the optimal path fails, the priority traffic will fall over to the best-effort forwarding path. One can even design several paths to load balance or to create a hot standby of the priority traffic to meet a path failure situation.

最適経路上の1つのノードが故障した場合、優先順位トラフィックは最適な転送パスに転倒されます。ロードバランスを解放するためのいくつかのパスを設計することも、パス障害の状況を満たすための優先順位のトラフィックのホットスタンバイを作成することもできます。

For ensuring high availability of a PCE/SDN-controllers architecture, an operator should rely on existing high availability solutions for SDN controllers, such as clustering technology and deployment.

PCE / SDNコントローラアーキテクチャの高可用性を確保するために、オペレータは、クラスタリング技術や展開などのSDNコントローラの既存の高可用性ソリューションに依存する必要があります。

7.3. Incremental Deployment
7.3. 増分展開

Not every router within the network needs to support the necessary PCEP extension. For such situations, routers on the edge of a domain can be upgraded first, and then the traffic can be prioritized between different domains. Within each domain, the traffic will be forwarded along the best-effort path. A service provider can selectively upgrade the routers on each domain in sequence.

ネットワーク内のすべてのルータが必要なPCEP拡張機能をサポートする必要はありません。そのような状況では、ドメインのエッジ上のルータを最初にアップグレードでき、次にトラフィックを異なるドメイン間で優先順位を付けます。各ドメイン内で、トラフィックはベストエフォートパスに沿って転送されます。サービスプロバイダは、各ドメイン上のルータをシーケンス内のルータを選択的にアップグレードすることができます。

7.4. Loop Avoidance
7.4. ループ回避

A PCE needs to assure calculation of the E2E path based on the status of network and the service requirements in real-time.

PCEは、ネットワークのステータスとリアルタイムでのサービス要件に基づいてE2Eパスの計算を保証する必要があります。

The PCE needs to consider the explicit route deployment order (for example, from tail router to head router) to eliminate any possible transient traffic loop.

PCEは、可能な一過性トラフィックループを排除するために、例えば、明示的なルート配置順序(例えば、テールルータからヘッドルータへ)を考慮する必要があります。

7.5. E2E Path Performance Monitoring
7.5. E2Eパスパフォーマンス監視

It is necessary to deploy the corresponding E2E path performance monitoring mechanism to assure that the delay, jitter, or packet loss index meets the original path performance aim. The performance monitoring results should provide feedback to the PCE in order for it to accomplish the re-optimization process and send the update control message to the related PCC if necessary. Traditional OAM methods (ping, trace) can be used.

遅延、ジッタ、またはパケットロスインデックスが元のパスパフォーマンス目的を満たすことを保証するために、対応するE2Eパスパフォーマンス監視メカニズムを展開する必要があります。性能監視結果は、再度最適化プロセスを実行し、必要に応じて更新制御メッセージを関連するPCCに送信するためにPCEにフィードバックを提供するはずです。従来のOAM法(PING、TRACE)を使用できます。

8. Security Considerations
8. セキュリティに関する考慮事項
   The setup of BGP sessions, prefix advertisement, and explicit peer
   route establishment are all controlled by the PCE.  See [RFC4271] and
   [RFC4272] for BGP security considerations.  The Security
   Considerations found in Section 10 of [RFC5440] and Section 10 of
   [RFC8231] should be considered.  To prevent a bogus PCE sending
   harmful messages to the network nodes, the network devices should
   authenticate the validity of the PCE and ensure a secure
   communication channel between them.  Mechanisms described in
   [RFC8253] should be used.
        

The CCDR architecture does not require changes to the forwarding behavior of the underlay devices. There are no additional security impacts on these devices.

CCDRアーキテクチャは、アンダーレイデバイスの転送動作に対する変更を必要としません。これらのデバイスには追加のセキュリティ上の影響はありません。

9. IANA Considerations
9. IANAの考慮事項

This document has no IANA actions.

この文書にはIANAの行動がありません。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <https://www.rfc-editor.org/info/rfc4271>.

[RFC4271]、y、ed。、Li、T.、Ed。、S. Hares、Ed。、「ボーダーゲートウェイプロトコル4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月<https://www.rfc-editor.org/info/rfc4271>。

[RFC4272] Murphy, S., "BGP Security Vulnerabilities Analysis", RFC 4272, DOI 10.17487/RFC4272, January 2006, <https://www.rfc-editor.org/info/rfc4272>.

[RFC4272] Murphy、S.、「BGPセキュリティ脆弱性分析」、RFC 4272、DOI 10.17487 / RFC4272、2006年1月、<https://www.rfc-editor.org/info/rfc4272>。

[RFC4456] Bates, T., Chen, E., and R. Chandra, "BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP)", RFC 4456, DOI 10.17487/RFC4456, April 2006, <https://www.rfc-editor.org/info/rfc4456>.

[RFC4456] Bates、T.、Chen、E.、R.Chandra、「BGPルート反射:フルメッシュ内部BGP(IBGP)」、RFC 4456、DOI 10.17487 / RFC4456、<https://www.rfc-editor.org/info/rfc4456>。

[RFC5440] Vasseur, JP., Ed. and JL. Le Roux, Ed., "Path Computation Element (PCE) Communication Protocol (PCEP)", RFC 5440, DOI 10.17487/RFC5440, March 2009, <https://www.rfc-editor.org/info/rfc5440>.

[RFC5440] Vasseur、JP。、ED。そしてJL。Le Roux、Ed。、「PATH計算要素(PCE)通信プロトコル(PCEP)」、RFC 5440、DOI 10.17487 / RFC5440、2009年3月、<https://www.rfc-editor.org/info/rfc5440>。

[RFC7752] Gredler, H., Ed., Medved, J., Previdi, S., Farrel, A., and S. Ray, "North-Bound Distribution of Link-State and Traffic Engineering (TE) Information Using BGP", RFC 7752, DOI 10.17487/RFC7752, March 2016, <https://www.rfc-editor.org/info/rfc7752>.

[RFC7752] Gredler、H.、Ed。、Medved、J.、Previdi、S.、Farrel、A.、およびS. Ray、「BGPを使用したリンク状態およびトラフィックエンジニアリングの北部分布」、RFC 7752、DOI 10.17487 / RFC7752、2016年3月、<https://www.rfc-editor.org/info/rfc7752>。

[RFC8231] Crabbe, E., Minei, I., Medved, J., and R. Varga, "Path Computation Element Communication Protocol (PCEP) Extensions for Stateful PCE", RFC 8231, DOI 10.17487/RFC8231, September 2017, <https://www.rfc-editor.org/info/rfc8231>.

[RFC8231] Crabbe、E.、Minei、I.、Medved、J.、およびR. Varga、ステートフルPCEの「パス計算要素通信プロトコル(PCEP)拡張機能」、RFC 8231、DOI 10.17487 / RFC8231、2017年9月、<https://www.rfc-editor.org/info/rfc8231>。

[RFC8253] Lopez, D., Gonzalez de Dios, O., Wu, Q., and D. Dhody, "PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP)", RFC 8253, DOI 10.17487/RFC8253, October 2017, <https://www.rfc-editor.org/info/rfc8253>.

[RFC8253] Lopez、D.、Gonzalez De Deos、O.、Wu、Q.、およびD.Dhody、 "PCEP:パス計算要素通信プロトコル(PCEP)のための安全な輸送(PCEP)"、RFC 8253、DOI 10.17487 / RFC8253、2017年10月、<https://www.rfc-editor.org/info/rfc8253>。

[RFC8283] Farrel, A., Ed., Zhao, Q., Ed., Li, Z., and C. Zhou, "An Architecture for Use of PCE and the PCE Communication Protocol (PCEP) in a Network with Central Control", RFC 8283, DOI 10.17487/RFC8283, December 2017, <https://www.rfc-editor.org/info/rfc8283>.

[RFC8283] Farrel、A.、ED。、Zhao、Q、ED。、LI、Z.、およびC. Zhou、「PCEの使用およびCENTIAL CONTROLを備えたネットワーク内のPCE通信プロトコル(PCE)「、RFC 8283、DOI 10.17487 / RFC8283、2017年12月、<https://www.rfc-editor.org/info/rfc8283>。

10.2. Informative References
10.2. 参考引用

[RFC4655] Farrel, A., Vasseur, J.-P., and J. Ash, "A Path Computation Element (PCE)-Based Architecture", RFC 4655, DOI 10.17487/RFC4655, August 2006, <https://www.rfc-editor.org/info/rfc4655>.

[RFC4655] Farrel、A.、Vasseur、J.-P.およびJ.ASH、「Aパス計算要素(PCE)ベースのアーキテクチャ」、RFC 4655、DOI 10.17487 / RFC4655、2006年8月、<https://www.rfc-editor.org/info/rfc4655>。

[RFC8735] Wang, A., Huang, X., Kou, C., Li, Z., and P. Mi, "Scenarios and Simulation Results of PCE in a Native IP Network", RFC 8735, DOI 10.17487/RFC8735, February 2020, <https://www.rfc-editor.org/info/rfc8735>.

[RFC8735] Wang、A.、Huang、X.、Kou、C.、Li、Z.、およびP .Mi、「ネイティブIPネットワークにおけるPCEのシナリオおよびシミュレーション結果」、RFC 8735、DOI 10.17487 / RFC8735、2020年2月、<https://www.rfc-editor.org/info/rfc8735>。

Acknowledgments

謝辞

The author would like to thank Deborah Brungard, Adrian Farrel, Vishnu Beeram, Lou Berger, Dhruv Dhody, Raghavendra Mallya, Mike Koldychev, Haomian Zheng, Penghui Mi, Shaofu Peng, Donald Eastlake, Alvaro Retana, Martin Duke, Magnus Westerlund, Benjamin Kaduk, Roman Danyliw, Éric Vyncke, Murray Kucherawy, Erik Kline, and Jessica Chen for their supports and comments on this document.

著者は、Deborah Brungard、Adrian Farrel、Vishnu Bearger、Lou Beerger、Dhruv Dhody、Raghavendra Malla、Mike Koldychev、Mike Zheng、Penghui Mi、Shaofu Peng、Martin Retana、Martin Duke、Mangus Westerlund、Benjamin Kaduk、ローマのダニーリ、éricVyncke、Murray Kucherawy、Erik Kline、およびJessica Chen、Jessica Chenこの文書について。

Authors' Addresses

著者の住所

Aijun Wang China Telecom Changping District Beiqijia Town Beijing 102209 China

Aijun Wang China Telecom Changing District Beiqijia Town Beijing 102209中国

   Email: wangaj3@chinatelecom.cn
        

Boris Khasanov Yandex LLC Ulitsa Lva Tolstogo 16 Moscow Russian Federation

BORIS KHASANOV YANDEX LLCウリザLVA TOLSTOGO 16モスクワロシア連邦

   Email: bhassanov@yahoo.com
        

Quintin Zhao Etheric Networks 1009 S Claremont St San Mateo, CA 94402 United States of America

クイントンZhao Etheric Networks 1009 S Claremont St San Mateo、CA 94402アメリカ合衆国

   Email: qzhao@ethericnetworks.com
        

Huaimo Chen Futurewei Boston, MA United States of America

Huaimo Chen Futtureweiboston、MAアメリカ合衆国

   Email: huaimo.chen@futurewei.com