Internet Engineering Task Force (IETF)                         A. Azimov
Request for Comments: 9234                          Qrator Labs & Yandex
Category: Standards Track                                   E. Bogomazov
ISSN: 2070-1721                                              Qrator Labs
                                                                 R. Bush
                                                            IIJ & Arrcus
                                                                K. Patel
                                                                  Arrcus
                                                               K. Sriram
                                                                USA NIST
                                                                May 2022
        

Route Leak Prevention and Detection Using Roles in UPDATE and OPEN Messages

更新およびオープンメッセージの役割を使用したルートリーク予防と検出

Abstract

概要

Route leaks are the propagation of BGP prefixes that violate assumptions of BGP topology relationships, e.g., announcing a route learned from one transit provider to another transit provider or a lateral (i.e., non-transit) peer or announcing a route learned from one lateral peer to another lateral peer or a transit provider. These are usually the result of misconfigured or absent BGP route filtering or lack of coordination between autonomous systems (ASes). Existing approaches to leak prevention rely on marking routes by operator configuration, with no check that the configuration corresponds to that of the External BGP (eBGP) neighbor, or enforcement of the two eBGP speakers agreeing on the peering relationship. This document enhances the BGP OPEN message to establish an agreement of the peering relationship on each eBGP session between autonomous systems in order to enforce appropriate configuration on both sides. Propagated routes are then marked according to the agreed relationship, allowing both prevention and detection of route leaks.

ルートリークは、BGPトポロジ関係の仮定に違反するBGPプレフィックスの伝播です。たとえば、ある輸送プロバイダーから別のトランジットプロバイダーまたは横方向の(すなわち、非輸送)ピアへのルートを発表したり、1つの横方向のピアから学んだルートを発表したりします。別のラテラルピアまたはトランジットプロバイダーに。これらは通常、BGPルートフィルタリングの誤っているか、存在しない、または自律システム(ASE)間の調整の欠如の結果です。リーク予防への既存のアプローチは、オペレーターの構成によるマーキングルートに依存しており、構成が外部BGP(EBGP)隣人の構成に対応すること、またはピアリング関係に同意する2つのEBGPスピーカーの施行に対応することを確認することはありません。このドキュメントは、両側で適切な構成を実施するために、自律システム間の各EBGPセッションでピアリング関係の合意を確立するためのBGPオープンメッセージを強化します。その後、伝播されたルートは、合意された関係に従ってマークされ、ルートリークの予防と検出の両方を可能にします。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9234.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9234で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2022 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2022 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、修正されたBSDライセンスで説明されているように保証なしで提供される修正されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1.  Introduction
   2.  Requirements Language
   3.  Terminology
     3.1.  Peering Relationships
   4.  BGP Role
     4.1.  BGP Role Capability
     4.2.  Role Correctness
   5.  BGP Only to Customer (OTC) Attribute
   6.  Additional Considerations
   7.  IANA Considerations
   8.  Security Considerations
   9.  References
     9.1.  Normative References
     9.2.  Informative References
   Acknowledgments
   Contributors
   Authors' Addresses
        
1. Introduction
1. はじめに

Route leaks are the propagation of BGP prefixes that violate assumptions of BGP topology relationships, e.g., announcing a route learned from one transit provider to another transit provider or a lateral (i.e., non-transit) peer or announcing a route learned from one lateral peer to another lateral peer or a transit provider [RFC7908]. These are usually the result of misconfigured or absent BGP route filtering or lack of coordination between autonomous systems (ASes).

ルートリークは、BGPトポロジ関係の仮定に違反するBGPプレフィックスの伝播です。たとえば、ある輸送プロバイダーから別のトランジットプロバイダーまたは横方向の(すなわち、非輸送)ピアへのルートを発表したり、1つの横方向のピアから学んだルートを発表したりします。別のラテラルピアまたはトランジットプロバイダー[RFC7908]。これらは通常、BGPルートフィルタリングの誤っているか、存在しない、または自律システム(ASE)間の調整の欠如の結果です。

Existing approaches to leak prevention rely on marking routes by operator configuration, with no check that the configuration corresponds to that of the eBGP neighbor, or enforcement of the two eBGP speakers agreeing on the relationship. This document enhances the BGP OPEN message to establish an agreement of the relationship on each eBGP session between autonomous systems in order to enforce appropriate configuration on both sides. Propagated routes are then marked according to the agreed relationship, allowing both prevention and detection of route leaks.

リーク予防への既存のアプローチは、オペレーターの構成によるマーキングルートに依存しており、構成がEBGPネイバーの構成に対応していること、または関係に同意する2つのEBGPスピーカーの施行に対応することを確認することはありません。このドキュメントは、BGPオープンメッセージを強化して、両側で適切な構成を実施するために、自律システム間の各EBGPセッションで関係の合意を確立します。その後、伝播されたルートは、合意された関係に従ってマークされ、ルートリークの予防と検出の両方を可能にします。

This document specifies a means of replacing the operator-driven configuration-based method of route leak prevention, described above, with an in-band method for route leak prevention and detection.

このドキュメントは、上記のルートリーク予防のオペレーター駆動型構成ベースのルートリーク予防方法を、ルートリーク予防と検出のためのバンド内の方法に置き換える手段を指定します。

This method uses a new configuration parameter, BGP Role, which is negotiated using a BGP Role Capability in the OPEN message [RFC5492]. An eBGP speaker may require the use of this capability and confirmation of the BGP Role with a neighbor for the BGP OPEN to succeed.

このメソッドは、新しい構成パラメーターであるBGPロールを使用します。これは、オープンメッセージ[RFC5492]のBGPロール機能を使用してネゴシエートされます。EBGPスピーカーは、この機能を使用し、BGPオープンの成功のために隣人とのBGPの役割の確認を必要とする場合があります。

An optional, transitive BGP Path Attribute, called "Only to Customer (OTC)", is specified in Section 5. It prevents ASes from creating leaks and detects leaks created by the ASes in the middle of an AS path. The main focus/applicability is the Internet (IPv4 and IPv6 unicast route advertisements).

「顧客のみ(OTC)」と呼ばれるオプションの推移的BGPパス属性をセクション5で指定します。ASESが漏れを作成することを防ぎ、ASパスの中央のASESによって作成された漏れを検出します。主な焦点/適用性はインターネット(IPv4およびIPv6ユニキャストルート広告)です。

2. Requirements Language
2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はBCP 14 [RFC2119] [RFC8174]で説明されているように、すべて大文字の場合にのみ解釈されます。

3. Terminology
3. 用語

The terms "local AS" and "remote AS" are used to refer to the two ends of an eBGP session. The "local AS" is the AS where the protocol action being described is to be performed, and "remote AS" is the AS at the other end of the eBGP session in consideration.

「local as」と「remote as」という用語は、EBGPセッションの両端を参照するために使用されます。「ローカルAS」は、説明されているプロトコルアクションが実行される場所であり、「リモートAS」は、考慮されているEBGPセッションのもう一方の端のASです。

The use of the term "route is ineligible" in this document has the same meaning as in [RFC4271], i.e., "route is ineligible to be installed in Loc-RIB and will be excluded from the next phase of route selection."

このドキュメントでは「ルート」という用語の使用は、[RFC4271]と同じ意味があります。つまり、「ルートはLOC-RIBにインストールされる資格がなく、ルート選択の次のフェーズから除外されます。」

3.1. Peering Relationships
3.1. ピアリング関係

The terms for peering relationships defined and used in this document (see below) do not necessarily represent business relationships based on payment agreements. These terms are used to represent restrictions on BGP route propagation, sometimes known as the Gao-Rexford model [GAO-REXFORD]. The terms "Provider", "Customer", and "Peer" used here are synonymous to the terms "transit provider", "customer", and "lateral (i.e., non-transit) peer", respectively, used in [RFC7908].

このドキュメントで定義され使用されているピアリング関係の用語(以下を参照)は、必ずしも支払い契約に基づいてビジネス関係を表しているわけではありません。これらの用語は、GAO-Rexfordモデル[GAO-Rexford]として知られるBGPルート伝播の制限を表すために使用されます。ここで使用されている「プロバイダー」、「顧客」、および「ピア」という用語は、それぞれ[RFC7908]で使用されている「トランジットプロバイダー」、「顧客」、「顧客(すなわち、非輸送)ピア」という用語の同義語です。。

The following is a list of BGP Roles for eBGP peering and the corresponding rules for route propagation:

以下は、EBGPピアリングのBGP役割のリストと、ルート伝播の対応するルールのリストです。

Provider: MAY propagate any available route to a Customer.

プロバイダー:顧客への利用可能なルートを伝播する場合があります。

Customer: MAY propagate any route learned from a Customer, or that is locally originated, to a Provider. All other routes MUST NOT be propagated.

顧客:顧客から学んだルート、または局所的に生まれたルートをプロバイダーに伝播する場合があります。他のすべてのルートを伝播してはなりません。

Route Server (RS): MAY propagate any available route to a Route Server Client (RS-Client).

ルートサーバー(RS):ルートサーバークライアント(RS-Client)に利用可能なルートを伝播する場合があります。

Route Server Client (RS-Client): MAY propagate any route learned from a Customer, or that is locally originated, to an RS. All other routes MUST NOT be propagated.

Route Server Client(RS-Client):顧客から学習したルートを伝播したり、Rsに局所的に発信されているルートを伝播する場合があります。他のすべてのルートを伝播してはなりません。

Peer: MAY propagate any route learned from a Customer, or that is locally originated, to a Peer. All other routes MUST NOT be propagated.

ピア:顧客から学んだルート、または局所的に発信されているルートをピアに伝播する場合があります。他のすべてのルートを伝播してはなりません。

If the local AS has one of the above Roles (in the order shown), then the corresponding peering relationship with the remote AS is Provider-to-Customer, Customer-to-Provider, RS-to-RS-Client, RS-Client-to-RS, or Peer-to-Peer (i.e., lateral peers), respectively. These are called normal peering relationships.

上記の役割のいずれか(順序で)の1つを持っている場合、プロバイダーからカスタマー、顧客からプロバイダー、RS-RS-Client、RS-Clientのようにリモートとの対応するピアリング関係-TO-RS、またはピアツーピア(つまり、横方向のピア)。これらは通常のピアリング関係と呼ばれます。

If the local AS has more than one peering Role with the remote AS, such a peering relation is called "Complex". An example is when the peering relationship is Provider-to-Customer for some prefixes while it is Peer-to-Peer for other prefixes [GAO-REXFORD].

リモコンASで複数のピアリングの役割を担っているローカルが、そのようなピアリング関係は「複雑」と呼ばれます。例としては、ピアリング関係がいくつかのプレフィックスのプロバイダーからカスタマーへのプロバイダーである場合、他のプレフィックス[Gao-Rexford]のピアツーピアです。

A BGP speaker may apply policy to reduce what is announced, and a recipient may apply policy to reduce the set of routes they accept.

BGPスピーカーは、発表されたものを減らすためにポリシーを適用する場合があり、受信者は受け入れるルートのセットを減らすためにポリシーを適用することができます。

Violation of the route propagation rules listed above may result in route leaks [RFC7908]. Automatic enforcement of these rules should significantly reduce route leaks that may otherwise occur due to manual configuration mistakes.

上記のルート伝播規則に違反すると、ルートリークが発生する可能性があります[RFC7908]。これらのルールの自動施行は、手動構成のミスのために発生する可能性のあるルートリークを大幅に削減する必要があります。

As specified in Section 5, the OTC Attribute is used to identify all the routes in the AS that have been received from a Peer, a Provider, or an RS.

セクション5で指定されているように、OTC属性は、ピア、プロバイダー、またはRSから受信されたASのすべてのルートを識別するために使用されます。

4. BGP Role
4. BGPの役割

The BGP Role characterizes the relationship between the eBGP speakers forming a session. One of the Roles described below SHOULD be configured at the local AS for each eBGP session (see definitions in Section 3) based on the local AS's knowledge of its Role. The only exception is when the eBGP connection is Complex (see Section 6). BGP Roles are mutually confirmed using the BGP Role Capability (described in Section 4.1) on each eBGP session.

BGPの役割は、セッションを形成するEBGPスピーカー間の関係を特徴付けます。以下に説明する役割の1つは、ASの役割に関するローカルASの知識に基づいて、各EBGPセッション(セクション3の定義を参照)でローカルAS ASで構成する必要があります。唯一の例外は、EBGP接続が複雑な場合です(セクション6を参照)。BGPの役割は、各EBGPセッションでBGPロール機能(セクション4.1で説明)を使用して相互に確認されます。

Allowed Roles for eBGP sessions are:

EBGPセッションの許可された役割は次のとおりです。

Provider: the local AS is a transit provider of the remote AS;

プロバイダー:リモートの輸送プロバイダーとしてのローカル。

Customer: the local AS is a transit customer of the remote AS;

顧客:リモートの輸送顧客のようにローカル。

RS: the local AS is a Route Server (usually at an Internet exchange point), and the remote AS is its RS-Client;

RS:ローカルのASはルートサーバー(通常はインターネット交換ポイント)であり、RS-Clientのようにリモートです。

RS-Client: the local AS is a client of an RS and the RS is the remote AS; and

RS-Client:RSのクライアントであり、RSはリモートです。と

Peer: the local and remote ASes are Peers (i.e., have a lateral peering relationship).

ピア:ローカルおよびリモートASEはピアです(つまり、横方向のピアリング関係があります)。

4.1. BGP Role Capability
4.1. BGPロール機能

The BGP Role Capability is defined as follows:

BGPの役割機能は、次のように定義されます。

Code: 9

コード:9

Length: 1 (octet)

長さ:1(オクテット)

Value: integer corresponding to the speaker's BGP Role (see Table 1)

値:スピーカーのBGPの役割に対応する整数(表1を参照)

                 +=======+==============================+
                 | Value | Role name (for the local AS) |
                 +=======+==============================+
                 |   0   | Provider                     |
                 +-------+------------------------------+
                 |   1   | RS                           |
                 +-------+------------------------------+
                 |   2   | RS-Client                    |
                 +-------+------------------------------+
                 |   3   | Customer                     |
                 +-------+------------------------------+
                 |   4   | Peer (i.e., Lateral Peer)    |
                 +-------+------------------------------+
                 | 5-255 | Unassigned                   |
                 +-------+------------------------------+
        

Table 1: Predefined BGP Role Values

表1:事前定義されたBGPロール値

If the BGP Role is locally configured, the eBGP speaker MUST advertise the BGP Role Capability in the BGP OPEN message. An eBGP speaker MUST NOT advertise multiple versions of the BGP Role Capability. The error handling when multiple BGP Role Capabilities are received is described in Section 4.2.

BGPの役割がローカルで構成されている場合、EBGPスピーカーはBGPオープンメッセージでBGPロール機能を宣伝する必要があります。EBGPスピーカーは、BGPロール機能の複数のバージョンを宣伝してはなりません。複数のBGPロール機能が受信されたときのエラー処理については、セクション4.2で説明します。

4.2. Role Correctness
4.2. 役割の正確性

Section 4.1 describes how the BGP Role encodes the relationship on each eBGP session between ASes.

セクション4.1では、BGPの役割がASE間の各EBGPセッションの関係をエンコードする方法について説明します。

The mere receipt of the BGP Role Capability does not automatically guarantee the Role agreement between two eBGP neighbors. If the BGP Role Capability is advertised, and one is also received from the peer, the Roles MUST correspond to the relationships in Table 2. If the Roles do not correspond, the BGP speaker MUST reject the connection using the Role Mismatch Notification (code 2, subcode 11).

BGPの役割能力の単なる受領は、2人のEBGP近隣の間の役割契約を自動的に保証するものではありません。BGPの役割能力が宣伝され、1つがピアからも受信される場合、ロールは表2の関係に対応する必要があります。、サブコード11)。

                    +===============+================+
                    | Local AS Role | Remote AS Role |
                    +===============+================+
                    | Provider      | Customer       |
                    +---------------+----------------+
                    | Customer      | Provider       |
                    +---------------+----------------+
                    | RS            | RS-Client      |
                    +---------------+----------------+
                    | RS-Client     | RS             |
                    +---------------+----------------+
                    | Peer          | Peer           |
                    +---------------+----------------+
        

Table 2: Allowed Pairs of Role Capabilities

表2:許可された役割機能のペア

For backward compatibility, if the BGP Role Capability is sent but one is not received, the BGP Speaker SHOULD ignore the absence of the BGP Role Capability and proceed with session establishment. The locally configured BGP Role is used for the procedures described in Section 5.

後方互換性のために、BGPの役割機能が送信されたが1つが受信されない場合、BGPスピーカーはBGPロール機能の欠如を無視し、セッション確立を進める必要があります。ローカルで構成されたBGPロールは、セクション5で説明されている手順に使用されます。

An operator may choose to apply a "strict mode" in which the receipt of a BGP Role Capability from the remote AS is required. When operating in the "strict mode", if the BGP Role Capability is sent but one is not received, the connection is rejected using the Role Mismatch Notification (code 2, subcode 11). See comments in Section 8.

オペレーターは、必要に応じてリモートからBGPロール機能の受信をリモートする「厳密なモード」を適用することを選択できます。「Strict Mode」で動作する場合、BGPの役割機能が送信されたが1つが受信されない場合、[コード2、サブコード11)の役割の不一致を使用して接続が拒否されます。セクション8のコメントを参照してください。

If an eBGP speaker receives multiple but identical BGP Role Capabilities with the same value in each, then the speaker considers them to be a single BGP Role Capability and proceeds [RFC5492]. If multiple BGP Role Capabilities are received and not all of them have the same value, then the BGP speaker MUST reject the connection using the Role Mismatch Notification (code 2, subcode 11).

EBGPスピーカーがそれぞれに同じ値を持つ複数のが同一のBGPロール機能を受信する場合、スピーカーはそれらを単一のBGPロール能力であると見なし、進行します[RFC5492]。複数のBGPロール機能が受信され、それらのすべてが同じ値を持っているわけではない場合、BGPスピーカーはロールの不一致通知を使用して接続を拒否する必要があります(コード2、サブコード11)。

The BGP Role value for the local AS (in conjunction with the OTC Attribute in the received UPDATE message) is used in the route leak prevention and detection procedures described in Section 5.

ローカルASのBGPロール値(受信した更新メッセージのOTC属性と併せて)は、セクション5で説明されているルートリーク予防および検出手順で使用されます。

5. BGP Only to Customer (OTC) Attribute
5. BGPは顧客(OTC)属性にのみ

The OTC Attribute is an optional transitive Path Attribute of the UPDATE message with Attribute Type Code 35 and a length of 4 octets. The purpose of this attribute is to enforce that once a route is sent to a Customer, a Peer, or an RS-Client (see definitions in Section 3.1), it will subsequently go only to the Customers. The attribute value is an AS number (ASN) determined by the procedures described below.

OTC属性は、属性タイプコード35と4オクテットの長さを使用した更新メッセージのオプションの推移パス属性です。この属性の目的は、ルートが顧客、ピア、またはRSクライアントに送信されると(セクション3.1の定義を参照)、その後顧客のみに送られることを強制することです。属性値は、以下で説明する手順で決定されるAS数(ASN)です。

The following ingress procedure applies to the processing of the OTC Attribute on route receipt:

次のイングレス手順は、ルートレシートのOTC属性の処理に適用されます。

1. If a route with the OTC Attribute is received from a Customer or an RS-Client, then it is a route leak and MUST be considered ineligible (see Section 3).

1. OTC属性を持つルートが顧客またはRSクライアントから受信される場合、それはルートリークであり、不適格と見なされる必要があります(セクション3を参照)。

2. If a route with the OTC Attribute is received from a Peer (i.e., remote AS with a Peer Role) and the Attribute has a value that is not equal to the remote (i.e., Peer's) AS number, then it is a route leak and MUST be considered ineligible.

2. OTC属性を持つルートがピア(つまり、ピアロールのようにリモート)から受信され、属性がリモート(つまり、ピア)と等しくない値を数字として受け取る場合、それはルートリークであり、それはルートリークであり、不適格と見なされる必要があります。

3. If a route is received from a Provider, a Peer, or an RS and the OTC Attribute is not present, then it MUST be added with a value equal to the AS number of the remote AS.

3. プロバイダー、ピア、またはRSからルートが受信され、OTC属性が存在しない場合、リモートASの数に等しい値で追加する必要があります。

The following egress procedure applies to the processing of the OTC Attribute on route advertisement:

次の出力手順は、ルート広告のOTC属性の処理に適用されます。

1. If a route is to be advertised to a Customer, a Peer, or an RS-Client (when the sender is an RS), and the OTC Attribute is not present, then when advertising the route, an OTC Attribute MUST be added with a value equal to the AS number of the local AS.

1. ルートが顧客、ピア、またはRSクライアントに宣伝される場合(送信者がRSである場合)、OTC属性が存在しない場合、ルートを宣伝する場合、OTC属性をに追加する必要があります。値は、ローカルASの数に等しい。

2. If a route already contains the OTC Attribute, it MUST NOT be propagated to Providers, Peers, or RSes.

2. ルートに既にOTC属性が含まれている場合、プロバイダー、ピア、またはRSEに伝播してはなりません。

The above-described procedures provide both leak prevention for the local AS and leak detection and mitigation multiple hops away. In the case of prevention at the local AS, the presence of an OTC Attribute indicates to the egress router that the route was learned from a Peer, a Provider, or an RS, and it can be advertised only to the Customers. The same OTC Attribute that is set locally also provides a way to detect route leaks by an AS multiple hops away if a route is received from a Customer, a Peer, or an RS-Client. For example, if an AS sets the OTC Attribute on a route sent to a Peer and the route is subsequently received by a compliant AS from a Customer, then the receiving AS detects (based on the presence of the OTC Attribute) that the route is a leak.

上記の手順は、ローカルASのリーク予防と、漏れの検出と複数のホップを緩和する両方の両方を提供します。ローカルASでの予防の場合、OTC属性の存在は、ルートがピア、プロバイダー、またはRSから学習されたことを出力ルーターに示し、顧客にのみ宣伝できます。ローカルに設定された同じOTC属性は、顧客、ピア、またはRSクライアントからルートを受け取った場合、複数のホップでルートリークを検出する方法も提供します。たとえば、ASがピアに送信されたルートにOTC属性を設定し、ルートが顧客からの準拠者によってその後受信される場合、ルートは(OTC属性の存在に基づいて)を検出として受信します。リーク。

The OTC Attribute might be set at the egress of the remote AS or at the ingress of the local AS, i.e., if the remote AS is non-compliant with this specification, then the local AS will have to set the OTC Attribute if it is absent. In both scenarios, the OTC value will be the same. This makes the scheme more robust and benefits early adopters.

OTC属性は、リモートの出口AsまたはローカルASの侵入に設定される場合があります。つまり、リモートがこの仕様に準拠していない場合、ローカルASはOTC属性を設定する必要があります。不在。両方のシナリオで、OTC値は同じになります。これにより、スキームがより堅牢になり、早期採用者に利益をもたらします。

The OTC Attribute is considered malformed if the length value is not 4. An UPDATE message with a malformed OTC Attribute SHALL be handled using the approach of "treat-as-withdraw" [RFC7606].

長さの値が4でない場合、OTC属性は奇形と見なされます。不正なOTC属性を持つ更新メッセージは、「drawとしての扱い」のアプローチを使用して処理されます[RFC7606]。

The BGP Role negotiation and OTC-Attribute-based procedures specified in this document are NOT RECOMMENDED to be used between autonomous systems in an AS Confederation [RFC5065]. If an OTC Attribute is added on egress from the AS Confederation, its value MUST equal the AS Confederation Identifier. Also, on egress from the AS Confederation, an UPDATE MUST NOT contain an OTC Attribute with a value corresponding to any Member-AS Number other than the AS Confederation Identifier.

このドキュメントで指定されたBGPの役割の交渉とOTC誘導ベースの手順は、AS AS連合の自律システム間で使用することをお勧めしません[RFC5065]。AS連合からの出口にOTC属性が追加されている場合、その値はAS連合識別子に等しくなければなりません。また、AS AS連合からの出口では、アップデートには、AS AS連合識別子以外のメンバーAS番号に対応する値を持つOTC属性を含めてはなりません。

The procedures specified in this document in scenarios that use private AS numbers behind an Internet-facing ASN (e.g., a data-center network [RFC7938] or stub customer) may be used, but any details are outside the scope of this document. On egress from the Internet-facing AS, the OTC Attribute MUST NOT contain a value other than the Internet-facing ASN.

このドキュメントで指定された手順は、インターネットに向かうASN(たとえば、データセンターネットワーク[RFC7938]またはスタブ顧客など)の背後にある数字としてプライベートを使用するシナリオで使用されますが、詳細はこのドキュメントの範囲外です。インターネット向けの出口では、OTC属性には、インターネットに向かうASN以外の値を含めてはなりません。

Once the OTC Attribute has been set, it MUST be preserved unchanged (this also applies to an AS Confederation).

OTC属性が設定されると、変更されていない保存する必要があります(これは同盟にも適用されます)。

The described ingress and egress procedures are applicable only for the address families AFI 1 (IPv4) and AFI 2 (IPv6) with SAFI 1 (unicast) in both cases and MUST NOT be applied to other address families by default. The operator MUST NOT have the ability to modify the procedures defined in this section.

記載されている侵入手順と出口手順は、どちらの場合もSAFI 1(UNICAST)を備えたアドレスファミリーAFI 1(IPv4)およびAFI 2(IPv6)にのみ適用できます。オペレーターは、このセクションで定義されている手順を変更する機能を持っている必要があります。

6. Additional Considerations
6. 追加の考慮事項

Roles MUST NOT be configured on an eBGP session with a Complex peering relationship. If multiple eBGP sessions can segregate the Complex peering relationship into eBGP sessions with normal peering relationships, BGP Roles SHOULD be used on each of the resulting eBGP sessions.

役割は、複雑なピアリング関係を備えたEBGPセッションで構成してはなりません。複数のEBGPセッションが複雑なピアリング関係をEBGPセッションに通常のピアリング関係で分離できる場合、結果の各EBGPセッションでBGPの役割を使用する必要があります。

An operator may want to achieve an equivalent outcome by configuring policies on a per-prefix basis to follow the definitions of peering relations as described in Section 3.1. However, in this case, there are no in-band measures to check the correctness of the per-prefix peering configuration.

オペレーターは、セクション3.1で説明されているように、ピアリング関係の定義に従うために、プレフィックスごとにポリシーを構成することにより、同等の結果を達成することをお勧めします。ただし、この場合、PREFIXごとのピアリング構成の正しさを確認するための帯域内の措置はありません。

The incorrect setting of BGP Roles and/or OTC Attributes may affect prefix propagation. Further, this document does not specify any special handling of an incorrect AS number in the OTC Attribute.

BGPロールおよび/またはOTC属性の誤った設定は、プレフィックス伝播に影響する場合があります。さらに、このドキュメントでは、OTC属性の数字として誤ったものを特別に処理することは指定されていません。

In AS migration scenarios [RFC7705], a given router may represent itself as any one of several different ASes. This should not be a problem since the egress procedures in Section 5 specify that the OTC Attribute is to be attached as part of route transmission. Therefore, a router is expected to set the OTC value equal to the ASN it is currently representing itself as.

移行シナリオ[RFC7705]では、特定のルーターは、いくつかの異なるASのいずれかとしてそれ自体を表すことができます。セクション5の出口手順では、OTC属性がルート伝送の一部として添付されることを指定するため、これは問題ではありません。したがって、ルーターは、現在それ自体を表しているASNに等しいOTC値を設定すると予想されます。

Section 6 of [RFC7606] documents possible negative impacts of "treat-as-withdraw" behavior. Such negative impacts may include forwarding loops or dropped traffic. It also discusses debugging considerations related to this behavior.

[RFC7606]のセクション6では、「服用としての扱い」の行動の悪影響の可能性を文書化しています。このようなマイナスの影響には、転送ループまたはトラフィックの落下が含まれる場合があります。また、この動作に関連するデバッグの考慮事項についても説明します。

7. IANA Considerations
7. IANAの考慮事項

IANA has registered a new BGP Capability (Section 4.1) in the "Capability Codes" registry within the "IETF Review" range [RFC5492]. The description for the new capability is "BGP Role". IANA has assigned the value 9. This document is the reference for the new capability.

IANAは、「IETFレビュー」範囲[RFC5492]内の「機能コード」レジストリに新しいBGP機能(セクション4.1)を登録しています。新しい機能の説明は「BGPロール」です。IANAは値9を割り当てました。このドキュメントは、新しい機能のリファレンスです。

IANA has created and now maintains a new subregistry called "BGP Role Value" within the "Capability Codes" registry. Registrations should include a value, a role name, and a reference to the defining document. IANA has registered the values in Table 3. Future assignments may be made by the "IETF Review" policy as defined in [RFC8126].

IANAは、「機能コード」レジストリ内で「BGPロールバリュー」と呼ばれる新しいサブレジストリを作成し、維持しています。登録には、値、ロール名、および定義文書への参照が含まれている必要があります。IANAは表3に値を登録しています。[RFC8126]で定義されているように、将来の割り当ては「IETFレビュー」ポリシーによって行われる場合があります。

         +=======+===============================+===============+
         | Value | Role name (for the local AS)  |   Reference   |
         +=======+===============================+===============+
         |   0   | Provider                      | This document |
         +-------+-------------------------------+---------------+
         |   1   | RS                            | This document |
         +-------+-------------------------------+---------------+
         |   2   | RS-Client                     | This document |
         +-------+-------------------------------+---------------+
         |   3   | Customer                      | This document |
         +-------+-------------------------------+---------------+
         |   4   | Peer (i.e., Lateral Peer)     | This document |
         +-------+-------------------------------+---------------+
         | 5-255 | To be assigned by IETF Review |               |
         +-------+-------------------------------+---------------+
        

Table 3: IANA Registry for BGP Role

表3:BGPロールのIANAレジストリ

IANA has registered a new OPEN Message Error subcode named "Role Mismatch" (see Section 4.2) in the "OPEN Message Error subcodes" registry. IANA has assigned the value 11. This document is the reference for the new subcode.

IANAは、「Open Message Error Subcodes」レジストリに「ロールミスマッチ」(セクション4.2を参照)という名前の新しいオープンメッセージエラーサブコードを登録しました。IANAは値11を割り当てました。このドキュメントは、新しいサブコードのリファレンスです。

Due to improper use of the values 8, 9, and 10, IANA has marked values 8-10 as "Deprecated" in the "OPEN Message Error subcodes" registry. This document is listed as the reference.

値8、9、および10の不適切な使用により、IANAは「Open Message Error Subcodes」レジストリで「非推奨」として値8-10をマークしました。このドキュメントは参照としてリストされています。

IANA has also registered a new Path Attribute named "Only to Customer (OTC)" (see Section 5) in the "BGP Path Attributes" registry. IANA has assigned code value 35. This document is the reference for the new attribute.

IANAはまた、「BGPパス属性」レジストリに「顧客のみ(OTC)」(セクション5を参照)という名前の新しいパス属性を登録しています。IANAにはコード値35が割り当てられています。このドキュメントは、新しい属性のリファレンスです。

8. Security Considerations
8. セキュリティ上の考慮事項

The security considerations of BGP (as specified in [RFC4271] and [RFC4272]) apply.

BGPのセキュリティ上の考慮事項([RFC4271]および[RFC4272]で指定)が適用されます。

This document proposes a mechanism that uses the BGP Role for the prevention and detection of route leaks that are the result of BGP policy misconfiguration. A misconfiguration of the BGP Role may affect prefix propagation. For example, if a downstream (i.e., towards a Customer) peering link were misconfigured with a Provider or Peer Role, it would limit the number of prefixes that can be advertised in this direction. On the other hand, if an upstream provider were misconfigured (by a local AS) with the Customer Role, it may result in propagating routes that are received from other Providers or Peers. But the BGP Role negotiation and the resulting confirmation of Roles make such misconfigurations unlikely.

このドキュメントは、BGPポリシーの誤解の結果であるルートリークの予防と検出にBGPの役割を使用するメカニズムを提案します。BGPの役割の誤解は、プレフィックスの伝播に影響を与える可能性があります。たとえば、下流(つまり、顧客に向けて)ピアリングリンクがプロバイダーまたはピアロールで誤解された場合、この方向に宣伝できる接頭辞の数を制限します。一方、上流のプロバイダーが顧客の役割で(地元のASによって)誤って構成された場合、他のプロバイダーや仲間から受け取ったルートを伝播する可能性があります。しかし、BGPの役割の交渉と結果として生じる役割の確認により、そのような誤解はありそうにありません。

Setting the strict mode of operation for BGP Role negotiation as the default may result in a situation where the eBGP session will not come up after a software update. Implementations with such default behavior are strongly discouraged.

デフォルトとしてBGPロールネゴシエーションの厳格な動作モードを設定すると、ソフトウェアの更新後にEBGPセッションが発生しない状況になる場合があります。このようなデフォルトの動作を伴う実装は、強く落胆しています。

Removing the OTC Attribute or changing its value can limit the opportunity for route leak detection. Such activity can be done on purpose as part of an on-path attack. For example, an AS can remove the OTC Attribute on a received route and then leak the route to its transit provider. This kind of threat is not new in BGP, and it may affect any Attribute (note that BGPsec [RFC8205] offers protection only for the AS_PATH Attribute).

OTC属性を削除するか、その値を変更すると、ルートリーク検出の機会が制限される可能性があります。このようなアクティビティは、パス攻撃の一部として意図的に行うことができます。たとえば、Aは受信したルートでOTC属性を削除し、その後、トランジットプロバイダーへのルートをリークできます。この種の脅威はBGPでは新しいものではなく、任意の属性に影響を与える可能性があります(BGPSEC [RFC8205]はAS_PATH属性のみを保護していることに注意してください)。

Adding an OTC Attribute when the route is advertised from Customer to Provider will limit the propagation of the route. Such a route may be considered as ineligible by the immediate Provider or its Peers or upper-layer Providers. This kind of OTC Attribute addition is unlikely to happen on the Provider side because it will limit the traffic volume towards its Customer. On the Customer side, adding an OTC Attribute for traffic-engineering purposes is also discouraged because it will limit route propagation in an unpredictable way.

ルートが顧客からプロバイダーに宣伝されているときにOTC属性を追加すると、ルートの伝播が制限されます。このようなルートは、即時のプロバイダー、そのピア、または上層層プロバイダーによって不適格であると見なされる場合があります。この種のOTC属性の追加は、顧客へのトラフィック量を制限するため、プロバイダー側で発生する可能性は低いです。顧客側では、トラフィックエンジニアリングの目的のためにOTC属性を追加することも、ルートの伝播を予測不可能な方法で制限するため、落胆します。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487/RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。

[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <https://www.rfc-editor.org/info/rfc4271>.

[RFC4271] Rekhter、Y.、ed。、Li、T.、ed。、およびS. Hares、ed。、「A Border Gateway Protocol 4(BGP-4)」、RFC 4271、DOI 10.17487/RFC4271、2006年1月、<https://www.rfc-editor.org/info/rfc4271>。

[RFC5065] Traina, P., McPherson, D., and J. Scudder, "Autonomous System Confederations for BGP", RFC 5065, DOI 10.17487/RFC5065, August 2007, <https://www.rfc-editor.org/info/rfc5065>.

[RFC5065] Traina、P.、McPherson、D。、およびJ. Scudder、「BGPの自律システムコンフェデレーション」、RFC 5065、DOI 10.17487/RFC5065、2007年8月、<https://www.rfc-editor.org/情報/RFC5065>。

[RFC5492] Scudder, J. and R. Chandra, "Capabilities Advertisement with BGP-4", RFC 5492, DOI 10.17487/RFC5492, February 2009, <https://www.rfc-editor.org/info/rfc5492>.

[RFC5492] Scudder、J。およびR. Chandra、「BGP-4による機能広告」、RFC 5492、DOI 10.17487/RFC5492、2009年2月、<https://www.rfc-editor.org/info/rfc5492>。

[RFC7606] Chen, E., Ed., Scudder, J., Ed., Mohapatra, P., and K. Patel, "Revised Error Handling for BGP UPDATE Messages", RFC 7606, DOI 10.17487/RFC7606, August 2015, <https://www.rfc-editor.org/info/rfc7606>.

[RFC7606] Chen、E.、Ed。、Scudder、J.、Ed。、Mohapatra、P.、およびK. Patel、「BGP更新メッセージの改訂エラー処理」、RFC 7606、DOI 10.17487/RFC7606、2015年8月、<https://www.rfc-editor.org/info/rfc7606>。

[RFC7908] Sriram, K., Montgomery, D., McPherson, D., Osterweil, E., and B. Dickson, "Problem Definition and Classification of BGP Route Leaks", RFC 7908, DOI 10.17487/RFC7908, June 2016, <https://www.rfc-editor.org/info/rfc7908>.

[RFC7908] Sriram、K.、Montgomery、D.、McPherson、D.、Osterweil、E.、およびB. Dickson、「BGPルートリークの問題定義と分類」、RFC 7908、DOI 10.17487/RFC7908、2016年6月、<https://www.rfc-editor.org/info/rfc7908>。

[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.

[RFC8126] Cotton、M.、Leiba、B。、およびT. Narten、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 8126、DOI 10.17487/RFC8126、2017年6月、<https:// wwwwwwwwwwwwwwwwwwww.rfc-editor.org/info/rfc8126>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487/RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。

9.2. Informative References
9.2. 参考引用

[GAO-REXFORD] Gao, L. and J. Rexford, "Stable Internet routing without global coordination", IEEE/ACM Transactions on Networking, Volume 9, Issue 6, pp. 689-692, DOI 10.1109/90.974523, December 2001, <https://ieeexplore.ieee.org/document/974523>.

[Gao-Rexford] Gao、L。およびJ. Rexford、「グローバル調整なしの安定したインターネットルーティング」、ネットワーキングに関するIEEE/ACMトランザクション、第9巻、第6号、689-692ページ、DOI 10.1109/90.974523、2001年12月、<https://ieeexplore.ieee.org/document/974523>。

[RFC4272] Murphy, S., "BGP Security Vulnerabilities Analysis", RFC 4272, DOI 10.17487/RFC4272, January 2006, <https://www.rfc-editor.org/info/rfc4272>.

[RFC4272] Murphy、S。、「BGPセキュリティ脆弱性分析」、RFC 4272、DOI 10.17487/RFC4272、2006年1月、<https://www.rfc-editor.org/info/rfc4272>。

[RFC7705] George, W. and S. Amante, "Autonomous System Migration Mechanisms and Their Effects on the BGP AS_PATH Attribute", RFC 7705, DOI 10.17487/RFC7705, November 2015, <https://www.rfc-editor.org/info/rfc7705>.

[RFC7705]ジョージ、W。およびS.アマンテ、「自律システム移動メカニズムとBGP AS_PATH属性に対するそれらの影響」、RFC 7705、DOI 10.17487/RFC7705、2015年11月、<https://www.rfc-editor.org/info/rfc7705>。

[RFC7938] Lapukhov, P., Premji, A., and J. Mitchell, Ed., "Use of BGP for Routing in Large-Scale Data Centers", RFC 7938, DOI 10.17487/RFC7938, August 2016, <https://www.rfc-editor.org/info/rfc7938>.

[RFC7938] Lapukhov、P.、Premji、A。、およびJ. Mitchell、ed。、「大規模なデータセンターでのルーティングのためのBGPの使用」、RFC 7938、DOI 10.17487/RFC7938、2016年8月、<https:/<https://www.rfc-editor.org/info/rfc7938>。

[RFC8205] Lepinski, M., Ed. and K. Sriram, Ed., "BGPsec Protocol Specification", RFC 8205, DOI 10.17487/RFC8205, September 2017, <https://www.rfc-editor.org/info/rfc8205>.

[RFC8205] Lepinski、M.、ed。およびK. Sriram編、「BGPSECプロトコル仕様」、RFC 8205、DOI 10.17487/RFC8205、2017年9月、<https://www.rfc-editor.org/info/rfc8205>。

Acknowledgments

謝辞

The authors wish to thank Alvaro Retana, Bruno Decraene, Jeff Haas, John Scudder, Sue Hares, Ben Maddison, Andrei Robachevsky, Daniel Ginsburg, Ruediger Volk, Pavel Lunin, Gyan Mishra, and Ignas Bagdonas for their reviews, comments, and suggestions during the course of this work. Thanks are also due to many IESG reviewers whose comments greatly helped improve the clarity, accuracy, and presentation in the document.

著者は、Alvaro Retana、Bruno Decraene、Jeff Haas、John Scudder、Sue Hares、Ben Maddison、Andrei Robachevsky、Daniel Ginsburg、Ruediger Lunin、Gyan Mishra、Gyan Mishra、およびIgan Mishra、Iganas Bagdonasのレビュー、コメント、イグアンミシュラ、Gyan Mishra、Gyan Mishra、Daniel Ginsburg、Daniel Ginsburg、Daniel Ginsburg、Daniel Ginsburg、Daniel Ginsburgに感謝したいと考えています。この作品のコース。また、多くのIESGレビュアーに感謝します。そのコメントは、ドキュメントの明確さ、正確性、およびプレゼンテーションの改善に大いに役立ちました。

Contributors

貢献者

Brian Dickson Independent Email: brian.peter.dickson@gmail.com

Brian Dickson Independent Email:Brian.Peter.dickson@gmail.com

Doug Montgomery USA National Institute of Standards and Technology Email: dougm@nist.gov

Doug Montgomery USA National Institute of Standards and Technologyメール:dougm@nist.gov

Authors' Addresses

著者のアドレス

Alexander Azimov Qrator Labs & Yandex Ulitsa Lva Tolstogo 16 Moscow 119021 Russian Federation Email: a.e.azimov@gmail.com

Alexander Azimov Qrator Labs&Yandex Ulitsa Lva Tolstogo 16 Moscow 119021ロシア連邦メール:a.e.azimov@gmail.com

Eugene Bogomazov Qrator Labs 1-y Magistralnyy tupik 5A Moscow 123290 Russian Federation Email: eb@qrator.net

Eugene Bogomazov Qrator Labs 1-y Magistralnyy Tupik 5A Moscow 123290ロシア連邦メール:eb@qrator.net

Randy Bush Internet Initiative Japan & Arrcus, Inc. 5147 Crystal Springs Bainbridge Island, Washington 98110 United States of America Email: randy@psg.com

Randy Bush Internet Initiative Japan&Arrcus、Inc。5147 Crystal Springs Bainbridge Island、Washington 98110 America Email:randy@psg.com

Keyur Patel Arrcus 2077 Gateway Place Suite #400 San Jose, CA 95119 United States of America Email: keyur@arrcus.com

keyur patel arrcus 2077ゲートウェイプレイススイート#400サンノゼ、カリフォルニア95119アメリカ合衆国電子メール:keyur@arrcus.com

Kotikalapudi Sriram USA National Institute of Standards and Technology 100 Bureau Drive Gaithersburg, MD 20899 United States of America Email: ksriram@nist.gov

Kotikalapudi Sriram USA National Institute of Standards and Technology 100 Bureau Drive Gaithersburg、MD 20899アメリカ合衆国電子メール:ksriram@nist.gov