[要約] RFC 9125は、セグメントルーティングを使用したサイト間接続のためのゲートウェイ自動検出とルート広告に関する技術仕様です。この文書の目的は、異なるサイト間での通信を効率化し、自動化する方法を提供することにあります。主に、大規模ネットワークやクラウドサービスプロバイダー間での接続性とルーティングの最適化に利用されます。
Internet Engineering Task Force (IETF) A. Farrel Request for Comments: 9125 Old Dog Consulting Category: Standards Track J. Drake ISSN: 2070-1721 E. Rosen Juniper Networks K. Patel Arrcus, Inc. L. Jalil Verizon August 2021
Gateway Auto-Discovery and Route Advertisement for Site Interconnection Using Segment Routing
セグメントルーティングを使用したサイト相互接続のためのゲートウェイの自動検出とルート広告
Abstract
概要
Data centers are attached to the Internet or a backbone network by gateway routers. One data center typically has more than one gateway for commercial, load-balancing, and resiliency reasons. Other sites, such as access networks, also need to be connected across backbone networks through gateways.
データセンターは、ゲートウェイルータによってインターネットまたはバックボーンネットワークに接続されています。1つのデータセンターには、通常、商業、負荷分散、および回復力の理由から、通常、複数のゲートウェイがあります。アクセスネットワークなどの他のサイトも、ゲートウェイを介してバックボーンネットワーク間で接続する必要があります。
This document defines a mechanism using the BGP Tunnel Encapsulation attribute to allow data center gateway routers to advertise routes to the prefixes reachable in the site, including advertising them on behalf of other gateways at the same site. This allows segment routing to be used to identify multiple paths across the Internet or backbone network between different gateways. The paths can be selected for load-balancing, resilience, and quality purposes.
このドキュメントは、BGP Tunnel Encapsulation属性を使用しているメカニズムを定義して、データセンターゲートウェイルーターがサイト内で到達可能なプレフィックスへのルートを同じサイトで他のゲートウェイに代わって広告を宣伝することを可能にします。これにより、セグメントルーティングを使用して、異なるゲートウェイ間のインターネットまたはバックボーンネットワークを介して複数のパスを識別できます。パスは、負荷分散、回復力、および品質目的のために選択できます。
Status of This Memo
本文書の位置付け
This is an Internet Standards Track document.
これはインターネット規格のトラック文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9125.
この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法については、https://www.rfc-editor.org/info/rfc9125で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2021 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2021 IETF信頼と文書著者として識別された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、このドキュメントの発行日に有効なBCP 78およびIETFドキュメントに関連するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象となります。 これらのドキュメントは、このドキュメントに関するお客様の権利と制限について説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust LegalProvisionsのセクション4.eで説明されているSimplifiedBSD Licenseテキストが含まれている必要があり、Simplified BSDLicenseで説明されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction 2. Requirements Language 3. Site Gateway Auto-Discovery 4. Relationship to BGP - Link State and Egress Peer Engineering 5. Advertising a Site Route Externally 6. Encapsulation 7. IANA Considerations 8. Security Considerations 9. Manageability Considerations 9.1. Relationship to Route Target Constraint 10. References 10.1. Normative References 10.2. Informative References Acknowledgements Authors' Addresses
Data centers (DCs) are critical components of the infrastructure used by network operators to provide services to their customers. DCs (sites) are interconnected by a backbone network, which consists of any number of private networks and/or the Internet. DCs are attached to the backbone network by routers that are gateways (GWs). One DC typically has more than one GW for various reasons including commercial preferences, load balancing, or resiliency against connection or device failure.
データセンター(DCS)は、ネットワーク事業者が顧客にサービスを提供するために使用されるインフラストラクチャの重要なコンポーネントです。DCS(サイト)はバックボーンネットワークによって相互接続されており、これは任意の数のプライベートネットワークやインターネットからなる。DCは、ゲートウェイ(GWS)であるルーターによってバックボーンネットワークに接続されています。1つのDCは通常、商用の好み、負荷分散、または接続またはデバイスの障害に対する回復力など、さまざまな理由で複数のGWを持ちます。
Segment Routing (SR) ([RFC8402]) is a protocol mechanism that can be used within a DC as well as for steering traffic that flows between two DC sites. In order for a source site (also known as an ingress site) that uses SR to load-balance the flows it sends to a destination site (also known as an egress site), it needs to know the complete set of entry nodes (i.e., GWs) for that egress DC from the backbone network connecting the two DCs. Note that it is assumed that the connected set of DC sites and the border nodes in the backbone network on the paths that connect the DC sites are part of the same SR BGP - Link State (LS) instance (see [RFC7752] and [RFC9086]) so that traffic engineering using SR may be used for these flows.
セグメントルーティング(SR)([RFC8402])は、DC内で使用できるプロトコルメカニズムと、2つのDCサイト間で流れる操作を行うことができます。SRを使用してSRを使用してSRを使用するソースサイト(入りサイトとも呼ばれる)を使用するためには、宛先サイト(出力サイトとも呼ばれます)に送信されます。エントリノードの完全なセットを知る必要があります(つまり、2つのDCを接続するバックボーンネットワークからのその出口DCのGWS)。DCサイトを接続する経路上のDCサイトの接続されたセットとバックボーンネットワーク内の境界ノードは、同じSR BGP - Link State(LS)インスタンスの一部であると仮定する([RFC7752]と[RFC9086]])SRを使用したトラフィックエンジニアリングをこれらのフローに使用できるようにする。
Other sites, such as access networks, also need to be connected across backbone networks through gateways. For illustrative purposes, consider the ingress and egress sites shown in Figure 1 as separate Autonomous Systems (ASes) (noting that the sites could be implemented as part of the ASes to which they are attached, or as separate ASes). The various ASes that provide connectivity between the ingress and egress sites could each be constructed differently and use different technologies such as IP; MPLS using global table routing information from BGP; MPLS IP VPN; SR-MPLS IP VPN; or SRv6 IP VPN. That is, the ingress and egress sites can be connected by tunnels across a variety of technologies. This document describes how SR Segment Identifiers (SIDs) are used to identify the paths between the ingress and egress sites.
アクセスネットワークなどの他のサイトも、ゲートウェイを介してバックボーンネットワーク間で接続する必要があります。説明の目的のために、図1に示されている入口部位と出口部位を別々の自律システム(ASES)として考える(サイトがそれらが接続されているASSの一部として、または別々のASESとして実装できる)。入力部位と出射されたサイトとの間の接続性を提供する様々なASEはそれぞれ異なり、IPなどの異なる技術を使用することができる。BGPからグローバルテーブルルーティング情報を使用しているMPLS;MPLS IP VPN。SR-MPLS IP VPN。またはSRV6 IP VPN。つまり、入口サイトと出口サイトはさまざまな技術にわたってトンネルによって接続できます。このドキュメントでは、SRセグメント識別子(SIDS)を使用して入力サイトと出力サイト間のパスを識別する方法について説明します。
The solution described in this document is agnostic as to whether the transit ASes do or do not have SR capabilities. The solution uses SR to stitch together path segments between GWs and through the Autonomous System Border Routers (ASBRs). Thus, there is a requirement that the GWs and ASBRs are SR capable. The solution supports the SR path being extended into the ingress and egress sites if they are SR capable.
この文書に記載されている解決策は、遷移assが行うか、またはSR機能を持たないかどうかに関して不義のものです。このソリューションは、GWSと自律システム境界ルータ(ASBR)との間のパスセグメントを互いにステッチするためにSRを使用します。したがって、GWSとASBRがSR認証可能であるという要件があります。ソリューションは、SR対応の場合は、入力されたサイトと出力サイトに拡張されているSRパスをサポートします。
The solution defined in this document can be seen in the broader context of site interconnection in [SR-INTERCONNECT]. That document shows how other existing protocol elements may be combined with the solution defined in this document to provide a full system, but it is not a necessary reference for understanding this document.
この文書で定義されているソリューションは、[SR-Interconnect]のサイト相互接続のより広範なコンテキストで見ることができます。その文書は、この文書で定義されているソリューションと組み合わせることができる方法を示していますが、この文書を理解するための必要な参照ではありません。
Suppose that there are two gateways, GW1 and GW2 as shown in Figure 1, for a given egress site and that they each advertise a route to prefix X, which is located within the egress site with each setting itself as next hop. One might think that the GWs for X could be inferred from the routes' next-hop fields, but typically it is not the case that both routes get distributed across the backbone: rather only the best route, as selected by BGP, is distributed. This precludes load-balancing flows across both GWs.
図1に示すように、図1に示すようにGW1、GW2があると仮定すると仮定し、それぞれが出口サイト内に位置自体をネクストホップとしてプレフィックスXにアドバタイズします。XのGWがルートのネクストホップフィールドから推測できると考えられる可能性があるが、通常は両方のルートがバックボーンを介して配信される場合ではありません。これは、BGPによって選択されているように、最良のルートのみが配布されます。これにより、両方のGWの間でロードバランシングが排除されます。
----------------- --------------------- | Ingress | | Egress ------ | | Site | | Site |Prefix| | | | | | X | | | | | ------ | | -- | | --- --- | | |GW| | | |GW1| |GW2| | -------++-------- ----+-----------+-+-- | \ | / | | \ | / | | -+------------- --------+--------+-- | | ||ASBR| ----| |---- |ASBR| |ASBR| | | | | ---- |ASBR+------+ASBR| ---- ---- | | | | ----| |---- | | | | | | | | | | ----| |---- | | | | AS1 |ASBR+------+ASBR| AS2 | | | | ----| |---- | | | --------------- -------------------- | --+-----------------------------------------------+-- | |ASBR| |ASBR| | | ---- AS3 ---- | | | -----------------------------------------------------
Figure 1: Example Site Interconnection
図1:サイトインターコネクションの例
The obvious solution to this problem is to use the BGP feature that allows the advertisement of multiple paths in BGP (known as Add-Paths) ([RFC7911]) to ensure that all routes to X get advertised by BGP. However, even if this is done, the identity of the GWs will be lost as soon as the routes get distributed through an ASBR that will set itself to be the next hop. And if there are multiple ASes in the backbone, not only will the next hop change several times, but the Add-Paths technique will experience scaling issues. This all means that the Add-Paths approach is effectively limited to sites connected over a single AS.
この問題に対する明らかな解決策は、BGP(Add-Pathsとして知られている)([RFC7911])で複数のパスを広告することを可能にするBGP機能を使用して、XへのすべてのルートがBGPによってアドバタイズされるようにすることです。ただし、これが完了していても、ルートがASBRを介して次のホップになるように設定されるとすぐにGWSの身元が失われます。バックボーン内に複数のASがある場合は、次のホップだけが数回変更されるだけでなく、Add-Pathsテクニックはスケーリングの問題を経験します。これは、Add-Pathsアプローチが単一のものとして接続されているサイトに効果的に制限されていることを意味します。
This document defines a solution that overcomes this limitation and works equally well with a backbone constructed from one or more ASes using the Tunnel Encapsulation attribute ([RFC9012]) as follows:
このドキュメントは、この制限を克服し、次のようにトンネルカプセル化属性([RFC9012])を使用して1つ以上のASESから構築されたバックボーンと同等に機能します。
When a GW to a given site advertises a route to a prefix X within that site, it will include a Tunnel Encapsulation attribute that contains the union of the Tunnel Encapsulation attributes advertised by each of the GWs to that site, including itself.
特定のサイトへのGWがそのサイト内のプレフィックスXへのルートをアドバタイズすると、それ自体を含む、各GWによってアドバタイズされたトンネルカプセル化属性の共用体を含むトンネルカプセル化属性が含まれます。
In other words, each route advertised by a GW identifies all of the GWs to the same site (see Section 3 for a discussion of how GWs discover each other), i.e., the Tunnel Encapsulation attribute advertised by each GW contains multiple Tunnel TLVs, one or more from each active GW, and each Tunnel TLV will contain a Tunnel Egress Endpoint sub-TLV that identifies the GW for that Tunnel TLV. Therefore, even if only one of the routes is distributed to other ASes, it will not matter how many times the next hop changes, as the Tunnel Encapsulation attribute will remain unchanged.
言い換えれば、GWによってアドバタイズされた各経路は、すべてのGWを同じサイトに識別します(gWが互いに発見する方法についてはセクション3を参照)、すなわち、各GWによってアドバタイズされたトンネルカプセル化属性に複数のトンネルTLVが含まれています。それぞれのアクティブGWから、各トンネルTLVには、そのトンネルTLVのGWを識別するトンネル出力エンドポイントサブTLVが含まれます。したがって、いずれかのルートのみが他のASESに分散されていても、トンネルのカプセル化属性が変更されないように、次のホップが変更されることは関係ありません。
To put this in the context of Figure 1, GW1 and GW2 discover each other as gateways for the egress site. Both GW1 and GW2 advertise themselves as having routes to prefix X. Furthermore, GW1 includes a Tunnel Encapsulation attribute, which is the union of its Tunnel Encapsulation attribute and GW2's Tunnel Encapsulation attribute. Similarly, GW2 includes a Tunnel Encapsulation attribute, which is the union of its Tunnel Encapsulation attribute and GW1's Tunnel Encapsulation attribute. The gateway in the ingress site can now see all possible paths to X in the egress site regardless of which route is propagated to it, and it can choose one or balance traffic flows as it sees fit.
これを図1の文脈で置くために、GW1とGW2は出口サイトのゲートウェイとして互いに発見されます。GW1とGW2の両方がプレフィックスXへのルートを持つものとしてアドバタイズします。さらに、GW1はトンネルカプセル化属性とGW2のトンネルカプセル化属性の合体であるトンネルカプセル化属性を含みます。同様に、GW2にはトンネルカプセル化属性が含まれています。これは、そのトンネルカプセル化属性とGW1のTunnel Encapsulation属性の共用体です。入口サイトのゲートウェイは、どのルートがそれに伝播されているかにかかわらず、出力サイト内のすべての可能なパスをすべて見ることができ、それが合うように1つまたはバランスのバランスをとることができます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。
To allow a given site's GWs to auto-discover each other and to coordinate their operations, the following procedures are implemented:
特定のサイトのGWが互いに自動検出し、それらの操作を調整することを可能にするために、以下の手順が実行されます。
* A route target ([RFC4360]) MUST be attached to each GW's auto-discovery route (defined below), and its value MUST be set to a value that indicates the site identifier. The rules for constructing a route target are detailed in [RFC4360]. It is RECOMMENDED that a Type x00 or x02 route target be used.
* ルートターゲット([RFC4360])を各GWのオートディスカバリルート(以下に定義)に接続する必要があり、その値はサイト識別子を示す値に設定する必要があります。ルートターゲットを構築するための規則は[RFC4360]に詳述されています。タイプX00またはX02ルートターゲットを使用することをお勧めします。
* Site identifiers are set through configuration. The site identifiers MUST be the same across all GWs to the site (i.e., the same identifier is used by all GWs to the same site) and MUST be unique across all sites that are connected (i.e., across all GWs to all sites that are interconnected).
* サイト識別子は構成によって設定されます。サイト識別子は、サイトへのすべてのGWにわたって同じでなければなりません(つまり、同じ識別子がすべてのGWSによって同じサイトに使用されます)、接続されているすべてのサイトに一意である必要があります(つまり、すべてのGWのすべてのサイトにあるすべてのサイトにはすべてのGWの間で相互接続されています)。
* Each GW MUST construct an import filtering rule to import any route that carries a route target with the same site identifier that the GW itself uses. This means that only these GWs will import those routes, and that all GWs to the same site will import each other's routes and will learn (auto-discover) the current set of active GWs for the site.
* 各GWは、GW自体が使用するのと同じサイト識別子を持つルートターゲットを搭載したルートをインポートするためのインポートフィルタリングルールを構築する必要があります。つまり、これらのGWSだけがそれらのルートをインポートし、同じサイトへのすべてのGWは互いのルートをインポートし、サイトの現在のアクティブGWのセットを学習(自動検出)します。
The auto-discovery route that each GW advertises consists of the following:
各GWアドバタイズが次のように構成されているオートディスカバリルート
* IPv4 or IPv6 Network Layer Reachability Information (NLRI) ([RFC4760]) containing one of the GW's loopback addresses (that is, with an AFI/SAFI pair that is one of the following: IPv4/NLRI used for unicast forwarding (1/1); IPv6/NLRI used for unicast forwarding (2/1); IPv4/NLRI with MPLS Labels (1/4); or IPv6/NLRI with MPLS Labels (2/4)).
* GWのループバックアドレスの1つを含むIPv4またはIPv6ネットワーク層到達可能性情報([RFC4760])(すなわち、次のいずれかのAFI / SAFIペアでは、Unicast Forwardingに使用されるIPv4 / NLRI)(1/1);ユニキャスト転送に使用されたIPv6 / NLRI(2/1); MPLSラベル付きIPv4 / NLRI(1/4)。またはMPLSラベル付きIPv6 / NLRI(2/4))。
* A Tunnel Encapsulation attribute ([RFC9012]) containing the GW's encapsulation information encoded in one or more Tunnel TLVs.
* 1つまたは複数のトンネルTLVで符号化されたGWのカプセル化情報を含むトンネルカプセル化属性([RFC9012])。
To avoid the side effect of applying the Tunnel Encapsulation attribute to any packet that is addressed to the GW itself, the address advertised for auto-discovery MUST be a different loopback address than is advertised for packets directed to the gateway itself.
GW自体に対処されている任意のパケットにトンネルカプセル化属性を適用することの副作用を回避するためには、自動検出用にアドバタイズされたアドレスは、ゲートウェイ自体に向けられたパケットをアドバタイズされているよりも異なるループバックアドレスでなければなりません。
As described in Section 1, each GW will include a Tunnel Encapsulation attribute with the GW encapsulation information for each of the site's active GWs (including itself) in every route advertised externally to that site. As the current set of active GWs changes (due to the addition of a new GW or the failure/removal of an existing GW), each externally advertised route will be re-advertised with a new Tunnel Encapsulation attribute, which reflects the current set of active GWs.
セクション1に記載されているように、各GWは、そのサイトの外部からそのサイトにアドバタイズされたすべてのルートの各サイトのアクティブGW(それ自体を含む)のGWカプセル化情報を含むトンネルカプセル化属性を含む。現在のアクティブGWが変化すると(新しいGWの追加または既存のGWの故障/削除のため)、各外部アドバタイズされた経路は新しいトンネルカプセル化属性で再送されます。これは、現在のセットを反映します。アクティブGWS
If a gateway becomes disconnected from the backbone network, or if the site operator decides to terminate the gateway's activity, it MUST withdraw the advertisements described above. This means that remote gateways at other sites will stop seeing advertisements from or about this gateway. Note that if the routing within a site is broken (for example, such that there is a route from one GW to another but not in the reverse direction), then it is possible that incoming traffic will be routed to the wrong GW to reach the destination prefix; in this degraded network situation, traffic may be dropped.
ゲートウェイがバックボーンネットワークから切断された場合、またはサイトオペレータがゲートウェイのアクティビティを終了することを決定した場合、それは上記の広告を引き出す必要があります。つまり、他のサイトのリモートゲートウェイはこのゲートウェイの広告の見かけを停止することを意味します。サイト内のルーティングが壊れている場合(たとえば、1 GWから別のGWへの経路があるように逆方向には)、着信トラフィックが到達するために間違ったGWにルーティングされる可能性があります。宛先接頭辞。この劣化したネットワーク状況では、トラフィックがドロップされる可能性があります。
Note that if a GW is (mis)configured with a different site identifier from the other GWs to the same site, then it will not be auto-discovered by the other GWs (and will not auto-discover the other GWs). This would result in a GW for another site receiving only the Tunnel Encapsulation attribute included in the BGP best route, i.e., the Tunnel Encapsulation attribute of the (mis)configured GW or that of the other GWs.
他のGWSから同じサイトへの異なるサイト識別子でgwが設定されている場合は、他のGWSによって自動検出されません(もう一方のGWSを自動検出しません)。これにより、BGP最良経路に含まれるトンネルカプセル化属性、すなわち(MIS)設定されたGWまたは他のGWのトンネルカプセル化属性のみを受信する別のサイトのGWが生じる。
When a remote GW receives a route to a prefix X, it uses the Tunnel Egress Endpoint sub-TLVs in the containing Tunnel Encapsulation attribute to identify the GWs through which X can be reached. It uses this information to compute SR Traffic Engineering (SR TE) paths across the backbone network looking at the information advertised to it in SR BGP - Link State (BGP-LS) ([RFC9085]) and correlated using the site identity. SR Egress Peer Engineering (EPE) ([RFC9086]) can be used to supplement the information advertised in BGP-LS.
リモートGWがプレフィックスXへの経路を受信すると、それは含めるトンネルカプセル化属性内のトンネル出力エンドポイントサブTLVを使用して、xに達することができるGWを識別する。この情報を使用して、SR BGP - Link State(BGP-LS)([RFC9085])([RFC9085])で表示され、サイトIDを使用して関連付けられた情報を見て、バックボーンネットワーク全体でSRトラフィックエンジニアリング(SR TE)パスを計算します。SR Egress Peer Engineering(EPE)([RFC9086])は、BGP-LSでアドバタイズされた情報を補足するために使用できます。
When a packet destined for prefix X is sent on an SR TE path to a GW for the site containing X (that is, the packet is sent in the ingress site on an SR TE path that describes the whole path including those parts that are within the egress site), it needs to carry the receiving GW's SID for X such that this SID becomes the next SID that is due to be processed before the GW completes its processing of the packet. To achieve this, each Tunnel TLV in the Tunnel Encapsulation attribute contains a Prefix-SID sub-TLV ([RFC9012]) for X.
プレフィックスx宛のパケットがxを含むサイトのGWへのSR TEパスで送信された場合(つまり、その中にある部分を含む全パスを含むSR TEパス上の入力サイトで送信サイトで送信される。出力サイト)は、GWがパケットの処理を完了する前に処理される予定の次のSIDになるように、受信GWのSIDをXに持ち運ぶ必要があります。これを達成するために、トンネルカプセル化属性の各トンネルTLVには、Xの接頭辞SIDサブTLV([RFC9012])が含まれています。
As defined in [RFC9012], the Prefix-SID sub-TLV is only for IPv4/IPV6 Labeled Unicast routes, so the solution described in this document only applies to routes of those types. If the use of the Prefix-SID sub-TLV for routes of other types is defined in the future, further documents will be needed to describe their use for site interconnection consistent with this document.
[RFC9012]で定義されているように、prefix-sid sub-tlvはIPv4 / IPv6のラベルのあるユニキャストルート専用ですので、このドキュメントに記載されているソリューションはそれらのタイプのルートにのみ適用されます。他のタイプの経路のPREFIX-SIDサブTLVの使用が将来定義されている場合は、この文書と一致するサイト相互接続のためのそれらの使用を説明するために、さらなる文書が必要になるでしょう。
Alternatively, if MPLS SR is in use and if the GWs for a given egress site are configured to allow GWs at remote ingress sites to perform SR TE through that egress site for a prefix X, then each GW to the egress site computes an SR TE path through the egress site to X and places each in an MPLS Label Stack sub-TLV ([RFC9012]) in the SR Tunnel TLV for that GW.
あるいは、MPLS SRが使用中であれば、所与の出力サイトのGWがリモートイングレスサイトでGWSをPREFIX Xに対してその出力サイトを通じてGWSを実行するように構成されている場合、各GWは出力サイトへの各GWを計算する。そのGWのSRトンネルTLVのMPLSラベルのスタック([RFC9012])に、出力サイトをXに進み、それぞれをMPLSラベルスタックサブTLV([RFC9012])にします。
Please refer to Section 7 of [SR-INTERCONNECT] for worked examples of how the SID stack is constructed in this case and how the advertisements would work.
この場合にSIDスタックを構築する方法の作業例と広告がどのように機能するかの作業の例については、[SR-Interconnect]のセクション7を参照してください。
If a site is configured to allow remote GWs to send packets to the site in the site's native encapsulation, then each GW to the site will also include multiple instances of a Tunnel TLV for that native encapsulation in externally advertised routes: one for each GW. Each Tunnel TLV contains a Tunnel Egress Endpoint sub-TLV with the address of the GW that the Tunnel TLV identifies. A remote GW may then encapsulate a packet according to the rules defined via the sub-TLVs included in each of the Tunnel TLVs.
サイトがサイトのネイティブカプセル化のサイトにパケットをサイトに送信できるようにサイトが構成されている場合、各GWは、外部アドバタイズされたルート内のそのネイティブカプセル化のためのトンネルTLVの複数のインスタンスも含まれます。各トンネルTLVには、トンネルTLVが識別するGWのアドレスを持つトンネル出力エンドポイントサブTLVが含まれています。次に、リモートGWは、各トンネルTLVに含まれるサブTLVを介して定義された規則に従ってパケットをカプセル化することができる。
IANA maintains the "BGP Tunnel Encapsulation Attribute Tunnel Types" registry in the "Border Gateway Protocol (BGP) Tunnel Encapsulation" registry.
IANAは、「BORDWAIT WATEWAY Protocol(BGP)トンネルカプセル化」レジストリで、「BGPトンネルカプセル化属性トンネルタイプ」レジストリを維持します。
IANA had previously assigned the value 17 from this subregistry for "SR Tunnel", referencing this document as an Internet-Draft. At that time, the assignment policy for this range of the registry was "First Come First Served" [RFC8126].
この文書をインターネットドラフトとして参照して、このサブレジストの「SRトンネル」の「SRトンネル」の値17を以前に割り当てていました。このとき、このレジストリのこの範囲の割り当てポリシーは「最初に最初にサービス」されていました[RFC8126]でした。
IANA has marked that assignment as deprecated. IANA may reclaim that codepoint at such a time that the registry is depleted.
IANAは課税が廃止されたとおりにマークされています。IANAは、レジストリが枯渇しているような時点でコードポイントを再利用することができます。
From a protocol point of view, the mechanisms described in this document can leverage the security mechanisms already defined for BGP. Further discussion of security considerations for BGP may be found in the BGP specification itself ([RFC4271]) and in the security analysis for BGP ([RFC4272]). The original discussion of the use of the TCP MD5 signature option to protect BGP sessions is found in [RFC5925], while [RFC6952] includes an analysis of BGP keying and authentication issues.
プロトコルの観点から、この文書に記載されているメカニズムは、BGP用に既に定義されているセキュリティメカニズムを活用できます。BGPのセキュリティ上の考慮事項についてのさらなる議論は、BGP仕様自体([RFC4271])およびBGPのセキュリティ分析([RFC4272])にあり得る。BGPセッションを保護するためのTCP MD5署名オプションを使用するための最初の説明は[RFC5925]にあり、[RFC6952]はBGPキーイングと認証の問題の分析を含みます。
The mechanisms described in this document involve sharing routing or reachability information between sites, which may mean disclosing information that is normally contained within a site. So it needs to be understood that normal security paradigms based on the boundaries of sites are weakened and interception of BGP messages may result in information being disclosed to third parties. Discussion of these issues with respect to VPNs can be found in [RFC4364], while [RFC7926] describes many of the issues associated with the exchange of topology or TE information between sites.
この文書に記載されているメカニズムは、サイト間のルーティングまたは到達可能性情報を共有することを含みます。これは、サイト内に通常含まれている情報を開示することを意味します。そのため、サイトの境界に基づく通常のセキュリティパラダイムが弱まり、BGPメッセージの傍受が第三者に開示される可能性があることを理解されたい。VPNに関するこれらの問題についての議論は[RFC4364]で見つけることができますが、RFC7926は、サイト間のトポロジの交換またはTE情報の交換に関連する多くの問題について説明しています。
Particular exposures resulting from this work include:
この作業から生じる特定の露出には、以下が含まれます。
* Gateways to a site will know about all other gateways to the same site. This feature applies within a site, so it is not a substantial exposure, but it does mean that if the BGP exchanges within a site can be snooped or if a gateway can be subverted, then an attacker may learn the full set of gateways to a site. This would facilitate more effective attacks on that site.
* サイトへのゲートウェイは、同じサイトへの他のすべてのゲートウェイについて知っています。この機能はサイト内に適用されるので、それは実質的な露出ではありませんが、それはサイト内のBGP交換がスヌープされた場合、またはゲートウェイを逆にすることができるならば、攻撃者はAのフルセットを学ぶことができることを意味します。サイト。これはそのサイトに対するより効果的な攻撃を促進するでしょう。
* The existence of multiple gateways to a site becomes more visible across the backbone and even into remote sites. This means that an attacker is able to prepare a more comprehensive attack than exists when only the locally attached backbone network (e.g., the AS that hosts the site) can see all of the gateways to a site. For example, a Denial-of-Service attack on a single GW is mitigated by the existence of other GWs, but if the attacker knows about all the gateways, then the whole set can be attacked at once.
* サイトへの複数のゲートウェイの存在が、バックボーン全体でもリモートサイトにも見えるようになります。これは、ローカルに接続されたバックボーンネットワーク(例えば、サイトをホストするAS)のみがサイトへの全てのゲートウェイを見ることができるときに攻撃者が存在するよりも包括的な攻撃を準備することができることを意味します。たとえば、単一のGWへのサービス拒否攻撃は、他のGWの存在によって軽減されますが、攻撃者がすべてのゲートウェイについて知っている場合は、一度にセット全体を攻撃することができます。
* A node in a site that does not have external BGP peering (i.e., is not really a site gateway and cannot speak BGP into the backbone network) may be able to get itself advertised as a gateway by letting other genuine gateways discover it (by speaking BGP to them within the site), so it may get those genuine gateways to advertise it as a gateway into the backbone network. This would allow the malicious node to attract traffic without having to have secure BGP peerings with out-of-site nodes.
* 外部BGPピアリングを持たないサイト内のノード(すなわち、本当にサイトゲートウェイではなく、バックボーンネットワークにBGPを話すことはできません)は、他の本物のゲートウェイを発見させることによってゲートウェイとして宣伝できることがあります(話して)。サイト内のそれらにBGP)、それはそれらの本物のゲートウェイをそれをバックボーンネットワークへのゲートウェイとしてアドバタイズすることができるかもしれません。これにより、不正なノードは、サイト外のノードを持つ安全なBGPピーを持たなくてもトラフィックを引き付けることができます。
* An external party intercepting BGP messages anywhere between sites may learn information about the functioning of the sites and the locations of endpoints. While this is not necessarily a significant security or privacy risk, it is possible that the disclosure of this information could be used by an attacker.
* サイト間のどこでもBGPメッセージを傍受する外部のパーティは、サイトの機能とエンドポイントの場所に関する情報を学習することがあります。これは必ずしも重大なセキュリティまたはプライバシーリスクではないが、この情報の開示を攻撃者によって使用することができる可能性がある。
* If it is possible to modify a BGP message within the backbone, it may be possible to spoof the existence of a gateway. This could cause traffic to be attracted to a specific node and might result in traffic not being delivered.
* バックボーン内でBGPメッセージを変更することが可能であれば、ゲートウェイの存在を偽装することが可能であり得る。これにより、トラフィックを特定のノードに魅了させる可能性があり、トラフィックが配信されない可能性があります。
All of the issues in the list above could cause disruption to site interconnection, but they are not new protocol vulnerabilities so much as new exposures of information that SHOULD be protected against using existing protocol mechanisms such as securing the TCP sessions over which the BGP messages flow. Furthermore, it is a general observation that if these attacks are possible, then it is highly likely that far more significant attacks can be made on the routing system. It should be noted that BGP peerings are not discovered but always arise from explicit configuration.
上記のリスト内のすべての問題は、サイトの相互接続の中断を引き起こす可能性がありますが、BGPメッセージがフローを保護するTCPセッションの保護などの既存のプロトコルメカニズムの使用から保護されるべき情報の新しいエクスポージャーなど、新しいプロトコルの脆弱性ではありません。。さらに、これらの攻撃が可能であれば、ルーティングシステムではるかに重要な攻撃をすることができる可能性が非常に高いということです。BGPピアンズは発見されていないが、常に明示的な構成から生じることに注意してください。
Given that the gateways and ASBRs are connected by tunnels that may run across parts of the network that are not trusted, data center operators using the approach set out in this network MUST consider using gateway-to-gateway encryption to protect the data center traffic. Additionally, due consideration MUST be given to encrypting end-to-end traffic as it would be for any traffic that uses a public or untrusted network for transport.
ゲートウェイとASBRが信頼されていないネットワークの一部を横切って実行される可能性があるトンネルによって接続されていることを考えると、このネットワークに記載されているアプローチを使用するデータセンター演算子は、データセンタートラフィックを保護するためにゲートウェイ間暗号化を使用することを検討する必要があります。さらに、パブリックネットワークまたは信頼されていないネットワークをトランスポートするために、エンドツーエンドトラフィックを暗号化することを支払う必要があります。
The principal configuration item added by this solution is the allocation of a site identifier. The same identifier MUST be assigned to every GW to the same site, and each site MUST have a different identifier. This requires coordination, probably through a central management agent.
この解決策によって追加された主な設定項目は、サイト識別子の割り当てです。同じ識別子を同じサイトにすべてのGWに割り当てる必要があり、各サイトには異なる識別子が必要です。これには、おそらく中央管理エージェントを通して調整が必要です。
It should be noted that BGP peerings are not discovered but always arise from explicit configuration. This is no different from any other BGP operation.
BGPピアンズは発見されていないが、常に明示的な構成から生じることに注意してください。これは他のBGP操作とは異なります。
The site identifiers that are configured and carried in route targets (see Section 3) are an important feature to ensure that all of the gateways to a site discover each other. Therefore, it is important that this value is not misconfigured since that would result in the gateways not discovering each other and not advertising each other.
ルートターゲット(セクション3を参照)で構成され実行されているサイト識別子は、サイトへのすべてのゲートウェイが互いに発見されるようにするための重要な機能です。したがって、この値が互いに発見されず、互いに広告されていないことになるため、この値が誤って設定されていないことが重要です。
In order to limit the VPN routing information that is maintained at a given route reflector, [RFC4364] suggests that route reflectors use "Cooperative Route Filtering", which was renamed "Outbound Route Filtering" and defined in [RFC5291]. [RFC4684] defines an extension to that mechanism to include support for multiple autonomous systems and asymmetric VPN topologies such as hub-and-spoke. The mechanism in RFC 4684 is known as Route Target Constraint (RTC).
特定のルートリフレクタに維持されているVPNルーティング情報を制限するために、[RFC4364]は、ルートリフレクタが「協調経路フィルタリング」を使用し、「アウトバウンドルートフィルタリング」と「RFC5291」で定義された「協調経路フィルタリング」を使用することを提案します。[RFC4684]そのメカニズムへの拡張子を定義して、複数の自律システムのサポートと、ハブアンドスポークなどの非対称VPNトポロジーを含みます。RFC 4684のメカニズムは、ルート目標制約(RTC)として知られています。
An operator would not normally configure RTC by default for any AFI/ SAFI combination and would only enable it after careful consideration. When using the mechanisms defined in this document, the operator should carefully consider the effects of filtering routes. In some cases, this may be desirable, and in others, it could limit the effectiveness of the procedures.
演算子は、任意のAFI / SAFIの組み合わせではデフォルトでは通常RTCを設定し、慎重に検討した後にのみ有効になります。この文書で定義されているメカニズムを使用する場合、オペレータはフィルタリングルートの効果を慎重に検討してください。場合によっては、これが望ましい場合があり、他のものでは、手順の有効性を制限する可能性があります。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] BRADNER、S、「RFCSで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。
[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <https://www.rfc-editor.org/info/rfc4271>.
[RFC4271]、y、ed。、Li、T.、Ed。、S. Hares、Ed。、「ボーダーゲートウェイプロトコル4(BGP-4)」、RFC 4271、DOI 10.17487 / RFC4271、2006年1月<https://www.rfc-editor.org/info/rfc4271>。
[RFC4360] Sangli, S., Tappan, D., and Y. Rekhter, "BGP Extended Communities Attribute", RFC 4360, DOI 10.17487/RFC4360, February 2006, <https://www.rfc-editor.org/info/rfc4360>.
[RFC4360] Sangli、S.、Tappan、D.、およびY.Rekhter、「BGP Extended Communities属性」、RFC 4360、DOI 10.17487 / RFC4360、2006年2月、<https://www.rfc-editor.org/info/ RFC4360>。
[RFC4760] Bates, T., Chandra, R., Katz, D., and Y. Rekhter, "Multiprotocol Extensions for BGP-4", RFC 4760, DOI 10.17487/RFC4760, January 2007, <https://www.rfc-editor.org/info/rfc4760>.
[RFC4760]ベイツ、T.、Chandra、R.、Katz、D.、およびY.Rekhter、「BGP-4」、RFC 4760、DOI 10.17487 / RFC4760、2007年1月、<https:// www。rfc-editor.org/info/rfc4760>。
[RFC5925] Touch, J., Mankin, A., and R. Bonica, "The TCP Authentication Option", RFC 5925, DOI 10.17487/RFC5925, June 2010, <https://www.rfc-editor.org/info/rfc5925>.
[RFC5925] Touch、J.、Mankin、A.、R.ボニカ、「TCP認証オプション」、RFC 5925、DOI 10.17487 / RFC5925、2010年6月、<https://www.rfc-editor.org/info/ RFC5925>。
[RFC7752] Gredler, H., Ed., Medved, J., Previdi, S., Farrel, A., and S. Ray, "North-Bound Distribution of Link-State and Traffic Engineering (TE) Information Using BGP", RFC 7752, DOI 10.17487/RFC7752, March 2016, <https://www.rfc-editor.org/info/rfc7752>.
[RFC7752] Gredler、H.、Ed。、Medved、J.、Previdi、S.、Farrel、A.、およびS. Ray、「BGPを使用したリンク状態およびトラフィックエンジニアリングの北部分布」、RFC 7752、DOI 10.17487 / RFC7752、2016年3月、<https://www.rfc-editor.org/info/rfc7752>。
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba、B、「RFC 2119キーワードの大文字の曖昧さ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。
[RFC9012] Patel, K., Van de Velde, G., Sangli, S., and J. Scudder, "The BGP Tunnel Encapsulation Attribute", RFC 9012, DOI 10.17487/RFC9012, April 2021, <https://www.rfc-editor.org/info/rfc9012>.
[RFC9012]聖母、K.、Van de Velde、G.、Sangli、S.、およびJ.Scudder、「BGPトンネルカプセル化属性」、RFC 9012、DOI 10.17487 / RFC9012、2021年4月、<https:// www.rfc-editor.org / info / rfc9012>。
[RFC4272] Murphy, S., "BGP Security Vulnerabilities Analysis", RFC 4272, DOI 10.17487/RFC4272, January 2006, <https://www.rfc-editor.org/info/rfc4272>.
[RFC4272] Murphy、S.、「BGPセキュリティ脆弱性分析」、RFC 4272、DOI 10.17487 / RFC4272、2006年1月、<https://www.rfc-editor.org/info/rfc4272>。
[RFC4364] Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)", RFC 4364, DOI 10.17487/RFC4364, February 2006, <https://www.rfc-editor.org/info/rfc4364>.
[RFC4364] Rosen、E.およびY.Rekhter、 "BGP / MPLS IP仮想プライベートネットワーク(VPNS)"、RFC 4364、DOI 10.17487 / RFC4364、2006年2月、<https://www.rfc-editor.org/info/ RFC4364>。
[RFC4684] Marques, P., Bonica, R., Fang, L., Martini, L., Raszuk, R., Patel, K., and J. Guichard, "Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protocol (IP) Virtual Private Networks (VPNs)", RFC 4684, DOI 10.17487/RFC4684, November 2006, <https://www.rfc-editor.org/info/rfc4684>.
[RFC4684] Marques、P.、Bonica、R.、Fang、L.、Martini、L.、Raszuk、R.、Patel、K。、およびJ.Guichard、「ボーダーゲートウェイプロトコル/マルチプロトコルラベルスイッチングのための制約付きルート配布(BGP / MPLS)インターネットプロトコル(IP)仮想プライベートネットワーク(VPNS) "、RFC 4684、DOI 10.17487 / RFC4684、2006年11月、<https://www.rfc-editor.org/info/rfc4684>。
[RFC5291] Chen, E. and Y. Rekhter, "Outbound Route Filtering Capability for BGP-4", RFC 5291, DOI 10.17487/RFC5291, August 2008, <https://www.rfc-editor.org/info/rfc5291>.
[RFC5291] Chen、E.およびY.Rekhter、「BGP-4のアウトバウンドルートフィルタリング機能」、RFC 5291、DOI 10.17487 / RFC5291、2008年8月、<https://www.rfc-editor.org/info/rfc5291>。
[RFC6952] Jethanandani, M., Patel, K., and L. Zheng, "Analysis of BGP, LDP, PCEP, and MSDP Issues According to the Keying and Authentication for Routing Protocols (KARP) Design Guide", RFC 6952, DOI 10.17487/RFC6952, May 2013, <https://www.rfc-editor.org/info/rfc6952>.
[RFC6952] Jethanandani、M.、Patel、K。、およびL.Zheng、「ルーティングプロトコル(KARP)設計ガイド」、RFC 6952、DOIのためのキーイング・認証によるBGP、LDP、PCE、およびMSDP問題の分析10.17487 / RFC6952、2013年5月、<https://www.rfc-editor.org/info/rfc6952>。
[RFC7911] Walton, D., Retana, A., Chen, E., and J. Scudder, "Advertisement of Multiple Paths in BGP", RFC 7911, DOI 10.17487/RFC7911, July 2016, <https://www.rfc-editor.org/info/rfc7911>.
[RFC7911] Walton、D.、Retana、A.、Chen、E.、およびJ.Scudder、「BGPの複数の経路の広告」、RFC 7911、DOI 10.17487 / RFC7911、2016年7月、<https:// www。rfc-editor.org/info/rfc7911>。
[RFC7926] Farrel, A., Ed., Drake, J., Bitar, N., Swallow, G., Ceccarelli, D., and X. Zhang, "Problem Statement and Architecture for Information Exchange between Interconnected Traffic-Engineered Networks", BCP 206, RFC 7926, DOI 10.17487/RFC7926, July 2016, <https://www.rfc-editor.org/info/rfc7926>.
[RFC7926] Farrel、A.、ED。、Drake、J.、Bitar、N.、Drake、G.、Ceccarelli、D.、およびX.Zhang、「インターコネンストラフィックエンジニアリングネットワーク間の情報交換のための問題声明」「、BCP 206、RFC 7926、DOI 10.17487 / RFC7926、2016年7月、<https://www.rfc-editor.org/info/rfc7926>。
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC8126]綿、M.、Leiba、B.およびT.Narten、「RFCSのIANAに関する考察のためのガイドライン」、BCP 26、RFC 8126、DOI 10.17487 / RFC8126、2017年6月、<HTTPS:// WWW.rfc-editor.org / info / rfc8126>。
[RFC8402] Filsfils, C., Ed., Previdi, S., Ed., Ginsberg, L., Decraene, B., Litkowski, S., and R. Shakir, "Segment Routing Architecture", RFC 8402, DOI 10.17487/RFC8402, July 2018, <https://www.rfc-editor.org/info/rfc8402>.
[RFC8402] Filsfils、C、Ed。、Previdi、S.、Ed。、Ginsberg、L.、Decraene、B.、Litkowski、S.、およびR. Shakir、「セグメントルーティングアーキテクチャ」、RFC 8402、DOI 10.17487/ RFC8402、2018年7月、<https://www.rfc-editor.org/info/rfc8402>。
[RFC9085] Previdi, S., Talaulikar, K., Ed., Filsfils, C., Gredler, H., and M. Chen, "Border Gateway Protocol - Link State (BGP-LS) Extensions for Segment Routing", RFC 9085, DOI 10.17487/RFC9085, August 2021, <https://www.rfc-editor.org/info/rfc9085>.
[RFC9085] Previdi、S.、Talaulikar、K。、ED。、Filsfils、C.、Gredler、H.、およびM.Chen、「境界ゲートウェイプロトコル - セグメントルーティング用のBGP-LS拡張」、RFC9085、DOI 10.17487 / RFC9085、2021年8月、<https://www.rfc-editor.org/info/rfc9085>。
[RFC9086] Previdi, S., Talaulikar, K., Ed., Filsfils, C., Patel, K., Ray, S., and J. Dong, "Border Gateway Protocol - Link State (BGP-LS) Extensions for Segment Routing BGP Egress Peer Engineering", RFC 9086, DOI 10.17487/RFC9086, August 2021, <https://www.rfc-editor.org/info/rfc9086>.
[RFC9086] Previdi、S.、Talaulikar、K。、ED。、Filsfils、C.、Patel、K.、Ray、S.、およびJ.Dong、「Border Gatewayプロトコル - リンク状態(BGP-LS)拡張子(BGP-LS)拡張子セグメントルーティングBGP Egress Peer Engineering "、RFC 9086、DOI 10.17487 / RFC9086、2021年8月、<https://www.rfc-editor.org/info/rfc9086>。
[SR-INTERCONNECT] Farrel, A. and J. Drake, "Interconnection of Segment Routing Sites - Problem Statement and Solution Landscape", Work in Progress, Internet-Draft, draft-farrel-spring-sr-domain-interconnect-06, 19 May 2021, <https://datatracker.ietf.org/doc/html/draft-farrel-spring-sr-domain-interconnect-06>.
[SR-Interconnect] Farrel、A.およびJ.Drake、「セグメントルーティングサイトの相互接続 - 問題ステートメントとソリューションランドスケープ」、進行中の作業、インターネットドラフト、Farrel-Spring-SR-Domain-Interconnect-062021年5月19日、<https://datatracker.ietf.org/doc/html/draft-farrel-spring-sr-domain-interconnect-06>
Acknowledgements
謝辞
Thanks to Bruno Rijsman, Stephane Litkowski, Boris Hassanov, Linda Dunbar, Ravi Singh, and Daniel Migault for review comments, and to Robert Raszuk for useful discussions. Gyan Mishra provided a helpful GenArt review, and John Scudder and Benjamin Kaduk made helpful comments during IESG review.
Bruno Rijsman、Stephane Litkowski、Boris Hassanov、Linda Dunbar、Ravi Singh、およびDaniel Migaultのおかげで、コメントをレビューコメント、Robert Raszukに役立ちます。Gyan Mishraは、役立つGenartのレビューを提供し、John ScudderとBenjamin KadukはIESGレビュー中に役立つコメントをしました。
Authors' Addresses
著者の住所
Adrian Farrel Old Dog Consulting
エイドリアンファーレルオールドドッグコンサルティング
Email: adrian@olddog.co.uk
John Drake Juniper Networks
John Drake Juniperネットワーク
Email: jdrake@juniper.net
Eric Rosen Juniper Networks
Eric Rosen Juniperネットワーク
Email: erosen52@gmail.com
Keyur Patel Arrcus, Inc.
Keyur Patel Arrcus、Inc。
Email: keyur@arrcus.com
Luay Jalil Verizon
Luay Jalil Verizon
Email: luay.jalil@verizon.com