[要約] RFC 9314 は、BFDを設定および管理するために使用できるYANGデータモデルを定義しています。この文書は、NMDAに準拠したYANGモジュールを提供し、RFC 9127を更新しています。

Internet Engineering Task Force (IETF)              M. Jethanandani, Ed.
Request for Comments: 9314                           Xoriant Corporation
Updates: 9127                                             R. Rahman, Ed.
Category: Standards Track
ISSN: 2070-1721                                            L. Zheng, Ed.
                                                     Huawei Technologies
                                                           S. Pallagatti
                                                                  VMware
                                                               G. Mirsky
                                                                Ericsson
                                                          September 2022
        

YANG Data Model for Bidirectional Forwarding Detection (BFD)

双方向転送検出のためのYangデータモデル(BFD)

Abstract

概要

This document defines a YANG data model that can be used to configure and manage Bidirectional Forwarding Detection (BFD).

このドキュメントでは、双方向転送検出(BFD)の構成と管理に使用できるYangデータモデルを定義します。

The YANG modules in this document conform to the Network Management Datastore Architecture (NMDA) (RFC 8342). This document updates "YANG Data Model for Bidirectional Forwarding Detection (BFD)" (RFC 9127).

このドキュメントのYangモジュールは、ネットワーク管理データストアアーキテクチャ(NMDA)(RFC 8342)に準拠しています。このドキュメントは、「双方向転送検出(BFD)のYangデータモデル」(RFC 9127)を更新します。

Status of This Memo

本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9314.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9314で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2022 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2022 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、修正されたBSDライセンスで説明されているように保証なしで提供される修正されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1.  Introduction
     1.1.  Tree Diagrams
   2.  Design of the Data Model
     2.1.  Design of the Configuration Model
       2.1.1.  Common BFD Configuration Parameters
       2.1.2.  Single-Hop IP
       2.1.3.  Multihop IP
       2.1.4.  MPLS Label Switched Paths
       2.1.5.  Link Aggregation Groups
     2.2.  Design of the Operational State Model
     2.3.  Notifications
     2.4.  RPC Operations
     2.5.  BFD Top-Level Hierarchy
     2.6.  BFD IP Single-Hop Hierarchy
     2.7.  BFD IP Multihop Hierarchy
     2.8.  BFD-over-LAG Hierarchy
     2.9.  BFD-over-MPLS-LSPs Hierarchy
     2.10. Interaction with Other YANG Modules
       2.10.1.  "ietf-interfaces" Module
       2.10.2.  "ietf-ip" Module
       2.10.3.  "ietf-mpls" Module
     2.11. BFD Types YANG Module
     2.12. BFD Top-Level YANG Module
     2.13. BFD IP Single-Hop YANG Module
     2.14. BFD IP Multihop YANG Module
     2.15. BFD-over-LAG YANG Module
     2.16. BFD-over-MPLS YANG Module
   3.  Data Model Examples
     3.1.  IP Single-Hop
     3.2.  IP Multihop
     3.3.  LAG
     3.4.  MPLS
   4.  Security Considerations
   5.  IANA Considerations
   6.  References
     6.1.  Normative References
     6.2.  Informative References
   Appendix A.  Echo Function Configuration Example
     A.1.  Example YANG Module for BFD Echo Function Configuration
   Appendix B.  Updates since RFC 9127
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

This document defines a YANG data model that can be used to configure and manage Bidirectional Forwarding Detection (BFD) [RFC5880]. BFD is a network protocol that is used for liveness detection of arbitrary paths between systems. Some examples of different types of paths over which we have BFD are as follows:

このドキュメントでは、双方向転送検出(BFD)[RFC5880]の構成と管理に使用できるYangデータモデルを定義します。BFDは、システム間の任意のパスの活性検出に使用されるネットワークプロトコルです。BFDを持っているさまざまなタイプのパスの例は次のとおりです。

1. Two systems directly connected via IP. This is known as BFD over single-hop IP, which is also known as BFD for IPv4 and IPv6 [RFC5881].

1. IPを介して直接接続された2つのシステム。これは、IPv4およびIPv6 [RFC5881]のBFDとしても知られているシングルホップIPよりもBFDとして知られています。

2. Two systems connected via multiple hops as described in "Bidirectional Forwarding Detection (BFD) for Multihop Paths" [RFC5883].

2. 「マルチホップパスの双方向転送検出(BFD)」[RFC5883]で説明されているように、複数のホップを介して接続された2つのシステム。

3. Two systems connected via MPLS Label Switched Paths (LSPs) as described in "Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)" [RFC5884].

3. MPLSラベルスイッチ付きパス(LSP)の双方向転送検出(BFD)」で説明されているように、MPLSラベルスイッチ付きパス(LSP)を介して接続された2つのシステム[RFC5884]。

4. Two systems connected via a Link Aggregation Group (LAG) interface as described in "Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces" [RFC7130].

4. 「リンク集約グループ(LAG)インターフェイスの双方向転送検出(BFD)」で説明されているように、リンク集約グループ(LAG)インターフェイスを介して接続された2つのシステム[RFC7130]。

5. Two systems connected via pseudowires (PWs). This is known as Virtual Circuit Connectivity Verification (VCCV) as described in "Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV)" [RFC5885]. This scenario is not addressed in this document.

5. Pseudowires(PWS)を介して接続された2つのシステム。これは、「Pseudowire仮想回路接続検証(VCCV)の「双方向転送検出(BFD)」で説明されているように、仮想回路接続検証(VCCV)として知られています[RFC5885]。このシナリオは、このドキュメントでは扱われていません。

BFD typically does not operate on its own. Various control protocols, also known as BFD clients, use the services provided by BFD for their own operation, as described in "Generic Application of Bidirectional Forwarding Detection (BFD)" [RFC5882]. The obvious candidates that use BFD are those that do not have "hellos" to detect failures, e.g., static routes, and routing protocols whose "hellos" do not support sub-second failure detection, e.g., OSPF and IS-IS.

BFDは通常、単独で動作しません。BFDクライアントとも呼ばれるさまざまな制御プロトコルは、「双方向転送検出(BFD)の一般的なアプリケーション」[RFC5882]で説明されているように、独自の操作にBFDが提供するサービスを使用します。BFDを使用する明らかな候補は、「Hellos」、例えば「Hellos」、「Hellos」がサブセコンドの障害検出、例えばOSPFやIS-ISをサポートしていないルーティングプロトコルを検出する「Hellos」を持っていない候補です。

The YANG modules in this document conform to the Network Management Datastore Architecture (NMDA) [RFC8342]. This means that the data models do not have separate top-level or sibling containers for configuration data and operational state data.

このドキュメントのYangモジュールは、ネットワーク管理データストアアーキテクチャ(NMDA)[RFC8342]に準拠しています。これは、データモデルには、構成データと動作状態データ用の個別のトップレベルまたは兄弟コンテナがないことを意味します。

1.1. Tree Diagrams
1.1. ツリー図

This document uses the graphical representation of data models, as defined in [RFC8340].

このドキュメントでは、[RFC8340]で定義されているように、データモデルのグラフィカルな表現を使用しています。

2. Design of the Data Model
2. データモデルの設計

Since BFD is used for liveness detection of various forwarding paths, there is no uniform key to identify a BFD session. Therefore, the BFD data model is split into multiple YANG modules where each module corresponds to one type of forwarding path. For example, BFD for IP single-hop is in one YANG module, and BFD for MPLS is in another YANG module. The main difference between these modules is how a BFD session is uniquely identified, i.e., the key for the list containing the BFD sessions for that forwarding path. To avoid duplication of BFD definitions, we have common types and groupings that are used by all the modules.

BFDはさまざまな転送パスの活性検出に使用されるため、BFDセッションを識別する均一な鍵はありません。したがって、BFDデータモデルは複数のYangモジュールに分割され、各モジュールは1つのタイプの転送パスに対応します。たとえば、IPシングルホップのBFDは1つのYangモジュールにあり、MPLSのBFDは別のYangモジュールにあります。これらのモジュールの主な違いは、BFDセッションがどのように識別されるか、つまり、その転送パスのBFDセッションを含むリストのキーです。BFD定義の複製を回避するために、すべてのモジュールで使用される一般的なタイプとグループ化があります。

A new control plane protocol, "bfdv1", is defined, and a "bfd" container is created under "control-plane-protocol" as specified in "A YANG Data Model for Routing Management (NMDA Version)" [RFC8349]. This new "bfd" container is augmented by the following YANG modules for their respective specific information:

新しいコントロールプレーンプロトコル「BFDV1」が定義され、「ルーティング管理(NMDAバージョン)のYangデータモデル」で指定されている「コントロールプレーンプロトコル」の下に「BFD」コンテナが作成されます[RFC8349]。この新しい「BFD」コンテナは、それぞれの特定の情報について次のYangモジュールによって増強されます。

1. The "ietf-bfd-ip-sh" module (Section 2.13) augments "/routing/ control-plane-protocols/control-plane-protocol/bfd/" with the "ip-sh" container for BFD sessions over IP single-hop.

1. 「IETF-BFD-IP-SH」モジュール(セクション2.13)は、IP単一のBFDセッション用の「IP-SH」コンテナを使用して、「IP-SH」コンテナを使用して、 "/routing/control-plane-protocols/control-plane-protocol/bfd/"を補強します。ホップ。

2. The "ietf-bfd-ip-mh" module (Section 2.14) augments "/routing/ control-plane-protocols/control-plane-protocol/bfd/" with the "ip-mh" container for BFD sessions over IP multihop.

2. 「IETF-BFD-IP-MH」モジュール(セクション2.14)は、IPマルチホップを介したBFDセッション用の「IP-MH」コンテナを使用して、 "/routing/control-plane-protocols/control-plane-protocol/bfd/"を補強します。

3. The "ietf-bfd-lag" module (Section 2.15) augments "/routing/ control-plane-protocols/control-plane-protocol/bfd/" with the "lag" container for BFD sessions over a LAG.

3. 「IETF-BFD-LAG」モジュール(セクション2.15)は、ラグ上のBFDセッション用の「ラグ」コンテナを使用して、 "/routing/control-plane-protocols/control-plane-protocol/bfd/"を補強します。

4. The "ietf-bfd-mpls" module (Section 2.16) augments "/routing/ control-plane-protocols/control-plane-protocol/bfd/" with the "mpls" container for BFD-over-MPLS LSPs.

4. 「IETF-BFD-MPLS」モジュール(セクション2.16)は、BFDオーバーMPLS LSPの「MPLS」コンテナを使用して、 "/routing/control-plane-protocols/control-plane-protocol/bfd/"を補強します。

BFD can operate in the following contexts:

BFDは次のコンテキストで動作できます。

1. At the network-device level.

1. ネットワークデバイスレベルで。

2. In logical network elements (LNEs) as described in "YANG Model for Logical Network Elements" [RFC8530].

2. 「論理ネットワーク要素のYangモデル」で説明されている論理ネットワーク要素(LNES)[RFC8530]。

3. In network instances as described in "YANG Data Model for Network Instances" [RFC8529].

3. ネットワークインスタンスでは、「ネットワークインスタンスのYangデータモデル」[RFC8529]で説明されています。

When used at the network device level, the BFD YANG data model is used "as is". When the BFD YANG data model is used in an LNE or network instance, the BFD YANG data model augments the mounted routing model for the LNE or network instance.

ネットワークデバイスレベルで使用すると、BFD Yangデータモデルが「現状のまま」使用されます。BFD YangデータモデルがLNEまたはネットワークインスタンスで使用される場合、BFD Yangデータモデルは、LNEまたはネットワークインスタンスのマウントされたルーティングモデルを増強します。

2.1. Design of the Configuration Model
2.1. 構成モデルの設計

The configuration model consists mainly of the parameters specified in BFD [RFC5880] -- for example, desired minimum transmit interval, required minimum receive interval, and detection multiplier.

構成モデルは、主にBFD [RFC5880]で指定されたパラメーターで構成されています。たとえば、目的の最小送信間隔、必要な最小受信間隔、および検出乗数です。

BFD clients are applications that use BFD for fast detection of failures. Some implementations have BFD session configuration under the BFD clients -- for example, BFD session configuration under routing applications such as OSPF, IS-IS, or BGP. Other implementations have BFD session configuration centralized under BFD, i.e., outside the multiple BFD clients.

BFDクライアントは、BFDを使用して障害の迅速な検出に使用するアプリケーションです。一部の実装には、BFDクライアントの下でBFDセッション構成があります。たとえば、OSPF、IS-IS、BGPなどのルーティングアプリケーションでのBFDセッション構成です。その他の実装には、BFD、つまり複数のBFDクライアントの外側のBFDセッション構成が集中化されています。

The main BFD parameters of interest to a BFD client are those related to the multiplier and interval(s), since those parameters impact the convergence time of the BFD clients when a failure occurs. Other parameters, such as BFD authentication, are not specific to the requirements of the BFD client. Configuration of BFD for all clients should be centralized. However, this is a problem for BFD clients that auto-discover their peers. For example, IGPs do not have the peer address configured; instead, the IGP is enabled on an interface, and the IGP peers are auto-discovered. So, for an operator to configure BFD to an IGP peer, the operator would first have to determine the peer addresses. And when a new peer is discovered, BFD configuration would need to be added. To avoid this issue, we define the grouping "client-cfg-parms" in Section 2.11 for BFD clients to configure BFD: this allows BFD clients, such as the IGPs, to have configuration (multiplier and intervals) for the BFD sessions they need. For example, when a new IGP peer is discovered, the IGP would create a BFD session to the newly discovered peer; similarly, when an IGP peer goes away, the IGP would remove the BFD session to that peer. The mechanism for how the BFD sessions are created and removed by the BFD clients is outside the scope of this document, but this would typically be done by using an API implemented by the BFD module on the system. In the case of BFD clients that create BFD sessions via their own configuration, authentication parameters (if required) are still specified in BFD.

BFDクライアントにとって関心のある主なBFDパラメーターは、障害が発生したときにBFDクライアントの収束時間に影響を与えるため、乗数と間隔に関連するものです。 BFD認証などの他のパラメーターは、BFDクライアントの要件に固有のものではありません。すべてのクライアントのBFDの構成を集中化する必要があります。ただし、これは仲間を自動的に発見したBFDクライアントにとって問題です。たとえば、IGPにはピアアドレスが構成されていません。代わりに、IGPはインターフェイスで有効になり、IGPピアは自動発見されます。したがって、オペレーターがBFDをIGPピアに構成するためには、最初にピアアドレスを決定する必要があります。また、新しいピアが発見されると、BFD構成を追加する必要があります。この問題を回避するために、BFDクライアントのセクション2.11のグループ化「クライアント-CFG-Parms」をBFDを構成することを定義します。 。たとえば、新しいIGPピアが発見されると、IGPは新しく発見されたピアにBFDセッションを作成します。同様に、IGPピアがなくなると、IGPはBFDセッションをそのピアに削除します。 BFDセッションがBFDクライアントによって作成および削除される方法のメカニズムは、このドキュメントの範囲外ですが、これは通常、システム上のBFDモジュールによって実装されたAPIを使用することによって行われます。独自の構成を介してBFDセッションを作成するBFDクライアントの場合、認証パラメーター(必要な場合)はまだBFDで指定されています。

2.1.1. Common BFD Configuration Parameters
2.1.1. 一般的なBFD構成パラメーター

The basic BFD configuration parameters are as follows:

基本的なBFD構成パラメーターは次のとおりです。

local-multiplier This is the detection time multiplier as defined in BFD [RFC5880].

Local-Multiplierこれは、BFD [RFC5880]で定義されている検出時間乗数です。

desired-min-tx-interval This is the Desired Min TX Interval as defined in BFD [RFC5880].

目的のmin-tx-intervalこれは、BFD [RFC5880]で定義されているように、目的のMinTx間隔です。

required-min-rx-interval This is the Required Min RX Interval as defined in BFD [RFC5880].

必要なmin-rx-intervalこれは、BFD [RFC 5880]で定義されている必要な最小RX間隔です。

Although BFD [RFC5880] allows for different values for transmit and receive intervals, some implementations allow users to specify just one interval that is used for both transmit and receive intervals, or separate values for transmit and receive intervals. The BFD YANG data model supports this: there is a choice between "min-interval", used for both transmit and receive intervals, and "desired-min-tx-interval" and "required-min-rx-interval". This is supported via the "base-cfg-parms" grouping (Section 2.11), which is used by the YANG modules for the various forwarding paths.

BFD [RFC5880]により、送信および受信間隔の異なる値が許可されていますが、一部の実装では、ユーザーは送信および受信間隔の両方に使用される1つの間隔、または送信および受信間隔の個別の値を指定できます。BFD Yangデータモデルはこれをサポートしています。送信間隔と受信間隔の両方に使用される「Min-Interval」、および「希望のmin-Tx-interval」と「必要なmin-rx-interval」の両方に選択肢があります。これは、さまざまな転送パスでYangモジュールによって使用される「ベースCFG-Parms」グループ(セクション2.11)を介してサポートされています。

For BFD authentication, we have the following:

BFD認証には、次のことがあります。

key-chain This is a reference to "key-chain" as defined in "YANG Data Model for Key Chains" [RFC8177]. The keys, cryptographic algorithms, key lifetime, etc. are all defined in the "key-chain" model.

キーチェーンこれは、「キーチェーンのヤンデータモデル」で定義されている「キーチェーン」への参照です[RFC8177]。キー、暗号化アルゴリズム、キーライフタイムなどはすべて、「キーチェーン」モデルで定義されています。

meticulous This enables a meticulous mode as per BFD [RFC5880].

これにより、BFD [RFC5880]に従って綿密なモードが可能になります。

2.1.2. Single-Hop IP
2.1.2. シングルホップIP

For single-hop IP, there is an augment of the "bfd" data node, as described in Section 2. The "ip-sh" node contains a list of IP single-hop sessions where each session is uniquely identified by the interface and destination address pair. We use the configuration parameters defined in Section 2.1.1. The "ip-sh" node also contains a list of interfaces and is used to specify authentication parameters for BFD sessions that are created by BFD clients. See Section 2.1.

シングルホップIPの場合、セクション2で説明されている「BFD」データノードの拡張があります。「IP-SH」ノードには、各セッションがインターフェイスによって一意に識別されるIPシングルホップセッションのリストが含まれています。宛先アドレスペア。セクション2.1.1で定義された構成パラメーターを使用します。「IP-SH」ノードには、インターフェイスのリストも含まれており、BFDクライアントによって作成されたBFDセッションの認証パラメーターを指定するために使用されます。セクション2.1を参照してください。

[RFC5880] and [RFC5881] do not specify whether the Echo function operates continuously or on demand. Therefore, the mechanism used to start and stop the Echo function is implementation specific and should be done by augmentation:

[RFC5880]および[RFC5881]は、エコー関数が連続的に動作するかオンデマンドで動作するかを指定しません。したがって、エコー関数を開始および停止するために使用されるメカニズムは実装固有であり、増強によって行う必要があります。

1. Configuration. This is suitable for an Echo function that operates continuously. An example is provided in Appendix A.

1. 構成。これは、連続的に動作するエコー関数に適しています。例は付録Aに記載されています。

2. RPC. This is suitable for an Echo function that operates on demand.

2. RPC。これは、オンデマンドで動作するエコー関数に適しています。

2.1.3. Multihop IP
2.1.3. マルチホップIP

For multihop IP, there is an augment of the "bfd" data node, as described in Section 2.

マルチホップIPの場合、セクション2で説明されているように、「BFD」データノードの増強があります。

Because of multiple paths, there could be multiple multihop IP sessions between a source and a destination address. We identify this set of sessions as a "session-group". The key for each "session-group" consists of the following:

複数のパスのため、ソースと宛先アドレスの間に複数のマルチホップIPセッションがある可能性があります。この一連のセッションを「セッショングループ」として特定します。各「セッショングループ」のキーは、次のもので構成されています。

Source address Address belonging to the local system as per "Bidirectional Forwarding Detection (BFD) for Multihop Paths" [RFC5883].

「マルチホップパスの双方向転送検出(BFD)」[RFC5883]に従って、ローカルシステムに属するソースアドレスアドレス。

Destination address Address belonging to the remote system as per [RFC5883].

[RFC5883]に従って、リモートシステムに属する宛先アドレスアドレス。

We use the configuration parameters defined in Section 2.1.1.

セクション2.1.1で定義された構成パラメーターを使用します。

This document also provides the following parameters:

このドキュメントは、次のパラメーターも提供します。

tx-ttl TTL of outgoing BFD control packets.

発信BFD制御パケットのTX-TTL TTL。

rx-ttl Minimum TTL of incoming BFD control packets.

着信BFD制御パケットのRX-TTL最小TTL。

2.1.4. MPLS Label Switched Paths
2.1.4. MPLSラベルスイッチ付きパス

Here, we address MPLS LSPs whose Forwarding Equivalence Class (FEC) [RFC3031] is an IP address. The "bfd" node (Section 2) is augmented with "mpls", which contains a list of sessions uniquely identified by an IP prefix. Because of multiple paths, there could be multiple MPLS sessions to an MPLS FEC. We identify this set of sessions as a "session-group".

ここでは、転送等価クラス(FEC)[RFC3031]がIPアドレスであるMPLS LSPに対処します。「BFD」ノード(セクション2)は、「MPLS」で補強されています。これには、IPプレフィックスによって独自に識別されるセッションのリストが含まれています。複数のパスのため、MPLS FECに複数のMPLSセッションがある可能性があります。この一連のセッションを「セッショングループ」として特定します。

Since these LSPs are unidirectional, there is no LSP configuration on the egress node.

これらのLSPは単方向であるため、出力ノードにLSP構成はありません。

The BFD parameters for the egress node are added under "mpls".

出力ノードのBFDパラメーターは「MPLS」の下に追加されます。

2.1.5. リンク集約グループ

Per "Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces" [RFC7130], configuring BFD on a LAG consists of having micro-BFD sessions on each LAG member link. Since the BFD parameters are an attribute of the LAG, they should be under the LAG. However, there is no LAG YANG data model that we can augment. So, a "lag" data node is added to the "bfd" node; see Section 2. The configuration is per LAG: we have a list of LAGs. The destination IP address of the micro-BFD sessions is configured per LAG and per address family (IPv4 and IPv6).

「リンク集約グループ(LAG)インターフェイスの「双方向転送検出(BFD)」[RFC7130]に従って、LAGでBFDを構成することは、各LAGメンバーリンクにマイクロBFDセッションを持つことで構成されています。BFDパラメーターは遅れの属性であるため、それらは遅れの下にある必要があります。ただし、増強できるLag Yangデータモデルはありません。したがって、「LAG」データノードが「BFD」ノードに追加されます。セクション2を参照してください。構成は遅延ごとにあります。ラグのリストがあります。Micro-BFDセッションの宛先IPアドレスは、LAGおよびアドレスファミリごと(IPv4およびIPv6)ごとに構成されています。

2.2. Design of the Operational State Model
2.2. 運用状態モデルの設計

The operational state model contains both the overall statistics for the BFD sessions running on the device and the per-session operational information.

運用状態モデルには、デバイスで実行されているBFDセッションの全体的な統計と、セッションごとの運用情報の両方が含まれています。

The overall statistics for the BFD sessions consist of the number of BFD sessions, the number of BFD sessions that are up, etc. This information is available globally (i.e., for all BFD sessions) under the "bfd" node (Section 2) and also per type of forwarding path.

BFDセッションの全体的な統計は、BFDセッションの数、上がっているBFDセッションの数などで構成されています。また、転送パスのタイプごとに。

For each BFD session, three main categories of operational state data are shown.

各BFDセッションについて、運用状態データの3つの主要なカテゴリが表示されます。

1. The first category includes fundamental information regarding a BFD session, such as the local discriminator, the remote discriminator, and the ability to support Demand mode.

1. 最初のカテゴリには、ローカルな識別器、リモート差別器、需要モードをサポートする能力など、BFDセッションに関する基本的な情報が含まれています。

2. The second category includes BFD "session-running" information, e.g., the remote BFD state and the diagnostic code received. Another example is the actual transmit interval between the control packets, which may be different from the configured desired minimum transmit interval. Similar examples include the actual receive interval between the control packets and the actual transmit interval between the Echo packets.

2. 2番目のカテゴリには、BFDの「セッション実行」情報、たとえばリモートBFD状態と受け取った診断コードが含まれます。別の例は、制御パケット間の実際の送信間隔であり、これは設定された目的の最小送信間隔とは異なる場合があります。同様の例には、制御パケット間の実際の受信間隔とエコーパケット間の実際の送信間隔が含まれます。

3. The third category contains the detailed statistics for the session, e.g., when the session transitioned up/down and how long it has been in that state.

3. 3番目のカテゴリには、セッションの詳細な統計が含まれています。たとえば、セッションが上下に移行した場合、およびその状態での期間が含まれています。

For some path types, there may be more than one session on the virtual path to the destination. For example, with IP multihop and MPLS LSPs, there could be multiple BFD sessions from the source to the same destination to test the various paths (ECMP) to the destination. This is represented by having multiple "sessions" under each "session-group".

一部のパスタイプの場合、宛先への仮想パスに複数のセッションがある場合があります。たとえば、IP MultiHopおよびMPLS LSPでは、さまざまなパス(ECMP)を宛先にテストするために、ソースから同じ宛先まで複数のBFDセッションがある可能性があります。これは、各「セッショングループ」の下に複数の「セッション」を持つことによって表されます。

2.3. Notifications
2.3. 通知

This YANG data model defines notifications to inform end users of important events detected during the protocol operation. The local discriminator identifies the corresponding BFD session on the local system, and the remote discriminator identifies the BFD session on the remote system. Notifications also give more important details about BFD sessions, e.g., new state, time in previous state, network instance, and the reason that the BFD session state changed. The notifications are defined for each type of forwarding path but use groupings for common information.

このYangデータモデルは、プロトコル操作中に検出された重要なイベントをエンドユーザーに通知する通知を定義します。ローカルな識別器は、ローカルシステム上の対応するBFDセッションを識別し、リモート差別者はリモートシステム上のBFDセッションを識別します。通知には、BFDセッション、たとえば新しい状態、前の状態の時間、ネットワークインスタンス、およびBFDセッション状態が変更された理由に関するより重要な詳細も提供します。通知は、転送パスのタイプごとに定義されますが、一般的な情報にグループ化を使用します。

2.4. RPC Operations
2.4. RPC操作

None.

なし。

2.5. BFD Top-Level Hierarchy
2.5. BFDトップレベルの階層

At the "bfd" node under "control-plane-protocol", there is no configuration data -- only operational state data. The operational state data consists of overall BFD session statistics, i.e., for BFD on all types of forwarding paths.

「Control-Plane-Protocol」の下の「BFD」ノードでは、構成データはありません - 動作状態データのみ。運用状態データは、全体的なBFDセッション統計、つまり、あらゆるタイプの転送パスのBFDの場合に構成されています。

   module: ietf-bfd
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol:
       +--rw bfd
          +--ro summary
             +--ro number-of-sessions?              yang:gauge32
             +--ro number-of-sessions-up?           yang:gauge32
             +--ro number-of-sessions-down?         yang:gauge32
             +--ro number-of-sessions-admin-down?   yang:gauge32
        
2.6. BFD IP Single-Hop Hierarchy
2.6. BFD IPシングルホップ階層

An "ip-sh" node is added under the "bfd" node in "control-plane-protocol". The configuration data and operational state data for each BFD IP single-hop session are under this "ip-sh" node.

「コントロールプレーンプロトコル」の「BFD」ノードの下に「IP-SH」ノードが追加されます。各BFD IPシングルホップセッションの構成データと動作状態データは、この「IP-SH」ノードの下にあります。

   module: ietf-bfd-ip-sh
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol/bfd:bfd:
       +--rw ip-sh
          +--ro summary
          |  +--ro number-of-sessions?              yang:gauge32
          |  +--ro number-of-sessions-up?           yang:gauge32
          |  +--ro number-of-sessions-down?         yang:gauge32
          |  +--ro number-of-sessions-admin-down?   yang:gauge32
          +--rw sessions
          |  +--rw session* [interface dest-addr]
          |     +--rw interface                         if:interface-ref
          |     +--rw dest-addr                         inet:ip-address
          |     +--rw source-addr?                      inet:ip-address
          |     +--rw local-multiplier?                 multiplier
          |     +--rw (interval-config-type)?
          |     |  +--:(tx-rx-intervals)
          |     |  |  +--rw desired-min-tx-interval?    uint32
          |     |  |  +--rw required-min-rx-interval?   uint32
          |     |  +--:(single-interval) {single-minimum-interval}?
          |     |     +--rw min-interval?               uint32
          |     +--rw demand-enabled?                   boolean
          |     |       {demand-mode}?
          |     +--rw admin-down?                       boolean
          |     +--rw authentication! {authentication}?
          |     |  +--rw key-chain?    key-chain:key-chain-ref
          |     |  +--rw meticulous?   boolean
          |     +--ro path-type?                        identityref
          |     +--ro ip-encapsulation?                 boolean
          |     +--ro local-discriminator?              discriminator
          |     +--ro remote-discriminator?             discriminator
          |     +--ro remote-multiplier?                multiplier
          |     +--ro demand-capability?                boolean
          |     |       {demand-mode}?
          |     +--ro source-port?                      inet:port-number
          |     +--ro dest-port?                        inet:port-number
          |     +--ro session-running
          |     |  +--ro session-index?                uint32
          |     |  +--ro local-state?                  state
          |     |  +--ro remote-state?                 state
          |     |  +--ro local-diagnostic?
          |     |  |       iana-bfd-types:diagnostic
          |     |  +--ro remote-diagnostic?
          |     |  |       iana-bfd-types:diagnostic
          |     |  +--ro remote-authenticated?         boolean
          |     |  +--ro remote-authentication-type?
          |     |  |       iana-bfd-types:auth-type {authentication}?
          |     |  +--ro detection-mode?               enumeration
          |     |  +--ro negotiated-tx-interval?       uint32
          |     |  +--ro negotiated-rx-interval?       uint32
          |     |  +--ro detection-time?               uint32
          |     |  +--ro echo-tx-interval-in-use?      uint32
          |     |          {echo-mode}?
          |     +--ro session-statistics
          |        +--ro create-time?
          |        |       yang:date-and-time
          |        +--ro last-down-time?
          |        |       yang:date-and-time
          |        +--ro last-up-time?
          |        |       yang:date-and-time
          |        +--ro down-count?                     yang:counter32
          |        +--ro admin-down-count?               yang:counter32
          |        +--ro receive-packet-count?           yang:counter64
          |        +--ro send-packet-count?              yang:counter64
          |        +--ro receive-invalid-packet-count?   yang:counter64
          |        +--ro send-failed-packet-count?       yang:counter64
          +--rw interfaces* [interface]
             +--rw interface         if:interface-ref
             +--rw authentication! {authentication}?
                +--rw key-chain?    key-chain:key-chain-ref
                +--rw meticulous?   boolean
        
     notifications:
       +---n singlehop-notification
          +--ro local-discr?                 discriminator
          +--ro remote-discr?                discriminator
          +--ro new-state?                   state
          +--ro state-change-reason?         iana-bfd-types:diagnostic
          +--ro time-of-last-state-change?   yang:date-and-time
          +--ro dest-addr?                   inet:ip-address
          +--ro source-addr?                 inet:ip-address
          +--ro session-index?               uint32
          +--ro path-type?                   identityref
          +--ro interface?                   if:interface-ref
          +--ro echo-enabled?                boolean
        
2.7. BFD IP Multihop Hierarchy
2.7. BFD IPマルチホップ階層

An "ip-mh" node is added under the "bfd" node in "control-plane-protocol". The configuration data and operational state data for each BFD IP multihop session are under this "ip-mh" node. In the operational state model, we support multiple BFD multihop sessions per remote address (ECMP); the local discriminator is used as the key.

「IP-MH」ノードは、「Control-Plane-Protocol」の「BFD」ノードの下に追加されます。各BFD IPマルチホップセッションの構成データと動作状態データは、この「IP-MH」ノードの下にあります。運用状態モデルでは、リモートアドレスあたりの複数のBFDマルチホップセッション(ECMP)をサポートしています。ローカルな識別子はキーとして使用されます。

   module: ietf-bfd-ip-mh
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol/bfd:bfd:
       +--rw ip-mh
          +--ro summary
          |  +--ro number-of-sessions?              yang:gauge32
          |  +--ro number-of-sessions-up?           yang:gauge32
          |  +--ro number-of-sessions-down?         yang:gauge32
          |  +--ro number-of-sessions-admin-down?   yang:gauge32
          +--rw session-groups
             +--rw session-group* [source-addr dest-addr]
                +--rw source-addr                       inet:ip-address
                +--rw dest-addr                         inet:ip-address
                +--rw local-multiplier?                 multiplier
                +--rw (interval-config-type)?
                |  +--:(tx-rx-intervals)
                |  |  +--rw desired-min-tx-interval?    uint32
                |  |  +--rw required-min-rx-interval?   uint32
                |  +--:(single-interval) {single-minimum-interval}?
                |     +--rw min-interval?               uint32
                +--rw demand-enabled?                   boolean
                |       {demand-mode}?
                +--rw admin-down?                       boolean
                +--rw authentication! {authentication}?
                |  +--rw key-chain?    key-chain:key-chain-ref
                |  +--rw meticulous?   boolean
                +--rw tx-ttl?                           bfd-types:hops
                +--rw rx-ttl                            bfd-types:hops
                +--ro sessions* []
                   +--ro path-type?              identityref
                   +--ro ip-encapsulation?       boolean
                   +--ro local-discriminator?    discriminator
                   +--ro remote-discriminator?   discriminator
                   +--ro remote-multiplier?      multiplier
                   +--ro demand-capability?      boolean {demand-mode}?
                   +--ro source-port?            inet:port-number
                   +--ro dest-port?              inet:port-number
                   +--ro session-running
                   |  +--ro session-index?                uint32
                   |  +--ro local-state?                  state
                   |  +--ro remote-state?                 state
                   |  +--ro local-diagnostic?
                   |  |       iana-bfd-types:diagnostic
                   |  +--ro remote-diagnostic?
                   |  |       iana-bfd-types:diagnostic
                   |  +--ro remote-authenticated?         boolean
                   |  +--ro remote-authentication-type?
                   |  |       iana-bfd-types:auth-type {authentication}?
                   |  +--ro detection-mode?               enumeration
                   |  +--ro negotiated-tx-interval?       uint32
                   |  +--ro negotiated-rx-interval?       uint32
                   |  +--ro detection-time?               uint32
                   |  +--ro echo-tx-interval-in-use?      uint32
                   |          {echo-mode}?
                   +--ro session-statistics
                      +--ro create-time?
                      |       yang:date-and-time
                      +--ro last-down-time?
                      |       yang:date-and-time
                      +--ro last-up-time?
                      |       yang:date-and-time
                      +--ro down-count?
                      |       yang:counter32
                      +--ro admin-down-count?
                      |       yang:counter32
                      +--ro receive-packet-count?
                      |       yang:counter64
                      +--ro send-packet-count?
                      |       yang:counter64
                      +--ro receive-invalid-packet-count?
                      |       yang:counter64
                      +--ro send-failed-packet-count?
                              yang:counter64
        
     notifications:
       +---n multihop-notification
          +--ro local-discr?                 discriminator
          +--ro remote-discr?                discriminator
          +--ro new-state?                   state
          +--ro state-change-reason?         iana-bfd-types:diagnostic
          +--ro time-of-last-state-change?   yang:date-and-time
          +--ro dest-addr?                   inet:ip-address
          +--ro source-addr?                 inet:ip-address
          +--ro session-index?               uint32
          +--ro path-type?                   identityref
        
2.8. BFD-over-LAG Hierarchy
2.8. bfd-over-lag階層

A "lag" node is added under the "bfd" node in "control-plane-protocol". The configuration data and operational state data for each BFD LAG session are under this "lag" node.

「ラグ」ノードは、「コントロールプレーンプロトコル」の「BFD」ノードの下に追加されます。各BFDラグセッションの構成データと動作状態データは、この「ラグ」ノードの下にあります。

   module: ietf-bfd-lag
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol/bfd:bfd:
       +--rw lag
          +--rw micro-bfd-ipv4-session-statistics
          |  +--ro summary
          |     +--ro number-of-sessions?              yang:gauge32
          |     +--ro number-of-sessions-up?           yang:gauge32
          |     +--ro number-of-sessions-down?         yang:gauge32
          |     +--ro number-of-sessions-admin-down?   yang:gauge32
          +--rw micro-bfd-ipv6-session-statistics
          |  +--ro summary
          |     +--ro number-of-sessions?              yang:gauge32
          |     +--ro number-of-sessions-up?           yang:gauge32
          |     +--ro number-of-sessions-down?         yang:gauge32
          |     +--ro number-of-sessions-admin-down?   yang:gauge32
          +--rw sessions
             +--rw session* [lag-name]
                +--rw lag-name                          if:interface-ref
                +--rw ipv4-dest-addr?
                |       inet:ipv4-address
                +--rw ipv6-dest-addr?
                |       inet:ipv6-address
                +--rw local-multiplier?                 multiplier
                +--rw (interval-config-type)?
                |  +--:(tx-rx-intervals)
                |  |  +--rw desired-min-tx-interval?    uint32
                |  |  +--rw required-min-rx-interval?   uint32
                |  +--:(single-interval) {single-minimum-interval}?
                |     +--rw min-interval?               uint32
                +--rw demand-enabled?                   boolean
                |       {demand-mode}?
                +--rw admin-down?                       boolean
                +--rw authentication! {authentication}?
                |  +--rw key-chain?    key-chain:key-chain-ref
                |  +--rw meticulous?   boolean
                +--rw use-ipv4?                         boolean
                +--rw use-ipv6?                         boolean
                +--ro member-links* [member-link]
                   +--ro member-link       if:interface-ref
                   +--ro micro-bfd-ipv4
                   |  +--ro path-type?              identityref
                   |  +--ro ip-encapsulation?       boolean
                   |  +--ro local-discriminator?    discriminator
                   |  +--ro remote-discriminator?   discriminator
                   |  +--ro remote-multiplier?      multiplier
                   |  +--ro demand-capability?      boolean
                   |  |       {demand-mode}?
                   |  +--ro source-port?            inet:port-number
                   |  +--ro dest-port?              inet:port-number
                   |  +--ro session-running
                   |  |  +--ro session-index?                uint32
                   |  |  +--ro local-state?                  state
                   |  |  +--ro remote-state?                 state
                   |  |  +--ro local-diagnostic?
                   |  |  |       iana-bfd-types:diagnostic
                   |  |  +--ro remote-diagnostic?
                   |  |  |       iana-bfd-types:diagnostic
                   |  |  +--ro remote-authenticated?         boolean
                   |  |  +--ro remote-authentication-type?
                   |  |  |       iana-bfd-types:auth-type
                   |  |  |       {authentication}?
                   |  |  +--ro detection-mode?               enumeration
                   |  |  +--ro negotiated-tx-interval?       uint32
                   |  |  +--ro negotiated-rx-interval?       uint32
                   |  |  +--ro detection-time?               uint32
                   |  |  +--ro echo-tx-interval-in-use?      uint32
                   |  |          {echo-mode}?
                   |  +--ro session-statistics
                   |     +--ro create-time?
                   |     |       yang:date-and-time
                   |     +--ro last-down-time?
                   |     |       yang:date-and-time
                   |     +--ro last-up-time?
                   |     |       yang:date-and-time
                   |     +--ro down-count?
                   |     |       yang:counter32
                   |     +--ro admin-down-count?
                   |     |       yang:counter32
                   |     +--ro receive-packet-count?
                   |     |       yang:counter64
                   |     +--ro send-packet-count?
                   |     |       yang:counter64
                   |     +--ro receive-invalid-packet-count?
                   |     |       yang:counter64
                   |     +--ro send-failed-packet-count?
                   |             yang:counter64
                   +--ro micro-bfd-ipv6
                      +--ro path-type?              identityref
                      +--ro ip-encapsulation?       boolean
                      +--ro local-discriminator?    discriminator
                      +--ro remote-discriminator?   discriminator
                      +--ro remote-multiplier?      multiplier
                      +--ro demand-capability?      boolean
                      |       {demand-mode}?
                      +--ro source-port?            inet:port-number
                      +--ro dest-port?              inet:port-number
                      +--ro session-running
                      |  +--ro session-index?                uint32
                      |  +--ro local-state?                  state
                      |  +--ro remote-state?                 state
                      |  +--ro local-diagnostic?
                      |  |       iana-bfd-types:diagnostic
                      |  +--ro remote-diagnostic?
                      |  |       iana-bfd-types:diagnostic
                      |  +--ro remote-authenticated?         boolean
                      |  +--ro remote-authentication-type?
                      |  |       iana-bfd-types:auth-type
                      |  |       {authentication}?
                      |  +--ro detection-mode?               enumeration
                      |  +--ro negotiated-tx-interval?       uint32
                      |  +--ro negotiated-rx-interval?       uint32
                      |  +--ro detection-time?               uint32
                      |  +--ro echo-tx-interval-in-use?      uint32
                      |          {echo-mode}?
                      +--ro session-statistics
                         +--ro create-time?
                         |       yang:date-and-time
                         +--ro last-down-time?
                         |       yang:date-and-time
                         +--ro last-up-time?
                         |       yang:date-and-time
                         +--ro down-count?
                         |       yang:counter32
                         +--ro admin-down-count?
                         |       yang:counter32
                         +--ro receive-packet-count?
                         |       yang:counter64
                         +--ro send-packet-count?
                         |       yang:counter64
                         +--ro receive-invalid-packet-count?
                         |       yang:counter64
                         +--ro send-failed-packet-count?
                                 yang:counter64
        
     notifications:
       +---n lag-notification
          +--ro local-discr?                 discriminator
          +--ro remote-discr?                discriminator
          +--ro new-state?                   state
          +--ro state-change-reason?         iana-bfd-types:diagnostic
          +--ro time-of-last-state-change?   yang:date-and-time
          +--ro dest-addr?                   inet:ip-address
          +--ro source-addr?                 inet:ip-address
          +--ro session-index?               uint32
          +--ro path-type?                   identityref
          +--ro lag-name?                    if:interface-ref
          +--ro member-link?                 if:interface-ref
        
2.9. BFD-over-MPLS-LSPs Hierarchy
2.9. BFD-MPLS-LSPS階層

An "mpls" node is added under the "bfd" node in "control-plane-protocol". The configuration is per MPLS FEC under this "mpls" node. In the operational state model, we support multiple BFD sessions per MPLS FEC (ECMP); the local discriminator is used as the key. The "mpls" node can be used in a network device (top level) or can be mounted in an LNE or network instance.

「MPLS」ノードは、「Control-Plane-Protocol」の「BFD」ノードの下に追加されます。構成は、この「MPLS」ノードの下でMPLS FECごとにあります。運用状態モデルでは、MPLS FEC(ECMP)あたりの複数のBFDセッションをサポートしています。ローカルな識別子はキーとして使用されます。「MPLS」ノードは、ネットワークデバイス(上位レベル)で使用するか、LNEまたはネットワークインスタンスにマウントできます。

   module: ietf-bfd-mpls
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol/bfd:bfd:
       +--rw mpls
          +--ro summary
          |  +--ro number-of-sessions?              yang:gauge32
          |  +--ro number-of-sessions-up?           yang:gauge32
          |  +--ro number-of-sessions-down?         yang:gauge32
          |  +--ro number-of-sessions-admin-down?   yang:gauge32
          +--rw egress
          |  +--rw enabled?                          boolean
          |  +--rw local-multiplier?                 multiplier
          |  +--rw (interval-config-type)?
          |  |  +--:(tx-rx-intervals)
          |  |  |  +--rw desired-min-tx-interval?    uint32
          |  |  |  +--rw required-min-rx-interval?   uint32
          |  |  +--:(single-interval) {single-minimum-interval}?
          |  |     +--rw min-interval?               uint32
          |  +--rw authentication! {authentication}?
          |     +--rw key-chain?    key-chain:key-chain-ref
          |     +--rw meticulous?   boolean
          +--rw session-groups
             +--rw session-group* [mpls-fec]
                +--rw mpls-fec                          inet:ip-prefix
                +--rw local-multiplier?                 multiplier
                +--rw (interval-config-type)?
                |  +--:(tx-rx-intervals)
                |  |  +--rw desired-min-tx-interval?    uint32
                |  |  +--rw required-min-rx-interval?   uint32
                |  +--:(single-interval) {single-minimum-interval}?
                |     +--rw min-interval?               uint32
                +--rw demand-enabled?                   boolean
                |       {demand-mode}?
                +--rw admin-down?                       boolean
                +--rw authentication! {authentication}?
                |  +--rw key-chain?    key-chain:key-chain-ref
                |  +--rw meticulous?   boolean
                +--ro sessions* []
                   +--ro path-type?              identityref
                   +--ro ip-encapsulation?       boolean
                   +--ro local-discriminator?    discriminator
                   +--ro remote-discriminator?   discriminator
                   +--ro remote-multiplier?      multiplier
                   +--ro demand-capability?      boolean {demand-mode}?
                   +--ro source-port?            inet:port-number
                   +--ro dest-port?              inet:port-number
                   +--ro session-running
                   |  +--ro session-index?                uint32
                   |  +--ro local-state?                  state
                   |  +--ro remote-state?                 state
                   |  +--ro local-diagnostic?
                   |  |       iana-bfd-types:diagnostic
                   |  +--ro remote-diagnostic?
                   |  |       iana-bfd-types:diagnostic
                   |  +--ro remote-authenticated?         boolean
                   |  +--ro remote-authentication-type?
                   |  |       iana-bfd-types:auth-type {authentication}?
                   |  +--ro detection-mode?               enumeration
                   |  +--ro negotiated-tx-interval?       uint32
                   |  +--ro negotiated-rx-interval?       uint32
                   |  +--ro detection-time?               uint32
                   |  +--ro echo-tx-interval-in-use?      uint32
                   |          {echo-mode}?
                   +--ro session-statistics
                   |  +--ro create-time?
                   |  |       yang:date-and-time
                   |  +--ro last-down-time?
                   |  |       yang:date-and-time
                   |  +--ro last-up-time?
                   |  |       yang:date-and-time
                   |  +--ro down-count?
                   |  |       yang:counter32
                   |  +--ro admin-down-count?
                   |  |       yang:counter32
                   |  +--ro receive-packet-count?
                   |  |       yang:counter64
                   |  +--ro send-packet-count?
                   |  |       yang:counter64
                   |  +--ro receive-invalid-packet-count?
                   |  |       yang:counter64
                   |  +--ro send-failed-packet-count?
                   |          yang:counter64
                   +--ro mpls-dest-address?      inet:ip-address
        
     notifications:
       +---n mpls-notification
          +--ro local-discr?                 discriminator
          +--ro remote-discr?                discriminator
          +--ro new-state?                   state
          +--ro state-change-reason?         iana-bfd-types:diagnostic
          +--ro time-of-last-state-change?   yang:date-and-time
          +--ro dest-addr?                   inet:ip-address
          +--ro source-addr?                 inet:ip-address
          +--ro session-index?               uint32
          +--ro path-type?                   identityref
          +--ro mpls-dest-address?           inet:ip-address
        
2.10. Interaction with Other YANG Modules
2.10. 他のヤンモジュールとの相互作用

"Generic YANG Data Model for the Management of Operations, Administration, and Maintenance (OAM) Protocols That Use Connectionless Communications" [RFC8532] describes how the Layer-Independent OAM Management in the Multi-Layer Environment (LIME) connectionless OAM model could be extended to support BFD.

「コネクションレス通信を使用する運用、管理、およびメンテナンス(OAM)プロトコルの管理のための一般的なYangデータモデル」[RFC8532]は、マルチ層環境(LIME)のコネクションレスOAMモデルにおけるレイヤーに依存しないOAM管理がどのように拡張できるかを説明しています。BFDをサポートします。

Also, the operation of the BFD data model depends on configuration parameters that are defined in other YANG modules.

また、BFDデータモデルの操作は、他のYangモジュールで定義されている構成パラメーターに依存します。

2.10.1. "ietf-interfaces" Module
2.10.1. 「ietf-interfaces」モジュール

The following boolean configuration is defined in "A YANG Data Model for Interface Management" [RFC8343]:

次のブール構成は、「インターフェイス管理のヤンデータモデル」[RFC8343]で定義されています。

/if:interfaces/if:interface/if:enabled If this configuration is set to "false", no BFD packets can be transmitted or received on that interface.

/IF:INTERFACES/IF:INTERFACE/IF:有効この構成が「false」に設定されている場合、そのインターフェイスでBFDパケットを送信または受信することはできません。

2.10.2. "ietf-ip" Module
2.10.2. 「IETF-IP」モジュール

The following boolean configuration is defined in "A YANG Data Model for IP Management" [RFC8344]:

次のブール構成は、「IP管理のヤンデータモデル」[RFC8344]で定義されています。

/if:interfaces/if:interface/ip:ipv4/ip:enabled If this configuration is set to "false", no BFD IPv4 packets can be transmitted or received on that interface.

/IF:INTERFACES/IF:INTERFACE/IP:IPv4/IP:有効この構成が「false」に設定されている場合、BFD IPv4パケットはそのインターフェイスで送信または受信できません。

/if:interfaces/if:interface/ip:ipv4/ip:forwarding If this configuration is set to "false", no BFD IPv4 packets can be transmitted or received on that interface.

/IF:INTERFACES/IF:INTERFACE/IP:IPv4/IP:転送この構成が「false」に設定されている場合、BFD IPv4パケットはそのインターフェイスで送信または受信できません。

/if:interfaces/if:interface/ip:ipv6/ip:enabled If this configuration is set to "false", no BFD IPv6 packets can be transmitted or received on that interface.

/IF:INTERFACES/IF:INTERFACE/IP:IPv6/IP:有効この構成が「false」に設定されている場合、BFD IPv6パケットはそのインターフェイスで送信または受信できません。

/if:interfaces/if:interface/ip:ipv6/ip:forwarding If this configuration is set to "false", no BFD IPv6 packets can be transmitted or received on that interface.

/IF:INTERFACES/IF:INTERFACE/IP:IPv6/IP:転送この構成が「false」に設定されている場合、BFD IPv6パケットはそのインターフェイスで送信または受信できません。

2.10.3. "ietf-mpls" Module
2.10.3. 「IETF-MPLS」モジュール

The following boolean configuration is defined in "A YANG Data Model for MPLS Base" [RFC8960]:

次のブール構成は、「MPLSベースのヤンデータモデル」[RFC8960]で定義されています。

/rt:routing/mpls:mpls/mpls:interfaces/mpls:interface/mpls:mpls-enabled If this configuration is set to "false", no BFD MPLS packets can be transmitted or received on that interface.

/RT:ルーティング/MPLS:MPLS/MPLS:インターフェイス/MPLS:インターフェイス/MPLS:MPLS対応この構成が「FALSE」に設定されている場合、BFD MPLSパケットはそのインターフェイスで送信または受信できません。

2.11. BFD Types YANG Module
2.11. BFDタイプYangモジュール

This YANG module imports typedefs from [RFC6991] and [RFC8177]. It also imports definitions from [RFC5880], [RFC5881], [RFC5883], [RFC5884], and [RFC7130], as well as the "control-plane-protocol" identity from [RFC8349], and references [RFC9127].

このYangモジュールは、[RFC6991]および[RFC8177]からtypedefsをインポートします。また、[RFC5880]、[RFC5881]、[RFC5883]、[RFC5884]、[RFC7130]、[RFC8349]からの「コントロールプレーンプロトコル」アイデンティティから定義をインポートし、[RFC9127]を参照します。

   <CODE BEGINS> file "ietf-bfd-types@2022-09-22.yang"
   module ietf-bfd-types {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-types";
     prefix bfd-types;
        
     import iana-bfd-types {
       prefix iana-bfd-types;
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-yang-types {
       prefix yang;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
     import ietf-key-chain {
       prefix key-chain;
       reference
         "RFC 8177: YANG Data Model for Key Chains";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains a collection of BFD-specific YANG data type definitions, as per RFC 5880, and also groupings that are common to other BFD YANG modules.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 5880に従ってBFD固有のYangデータ型定義のコレクションが含まれており、他のBFD Yangモジュールに共通するグループ化も含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 5880:双方向転送検出(BFD)RFC 9314:双方向転送検出(BFD)のYangデータモデル ";

revision 2022-09-22 { description "This revision is not backwards compatible with the previous version of this model.

リビジョン2022-09-22 {説明 "この改訂は、このモデルの以前のバージョンと互換性がありません。

This revision adds an 'if-feature' statement called 'client-base-cfg-parms' for client configuration parameters. Clients expecting to use those parameters now need to verify that the server declares support of the feature before depending on the presence of the parameters.

この改訂は、クライアント構成パラメーターに「クライアントベース-CFG-PARMS」と呼ばれる「if-feature」ステートメントを追加します。これらのパラメーターを使用することを期待しているクライアントは、パラメーターの存在に応じてサーバーが機能のサポートを宣言することを確認する必要があります。

          The change was introduced for clients that do not need
          them and have to deviate to prevent them from being
          included.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Feature definitions
      */
        
     feature single-minimum-interval {
       description
         "This feature indicates that the server supports configuration
          of one minimum interval value that is used for both transmit
          and receive minimum intervals.";
     }
        
     feature authentication {
       description
         "This feature indicates that the server supports BFD
          authentication.";
       reference
         "RFC 5880: Bidirectional Forwarding Detection (BFD),
          Section 6.7";
     }
        
     feature demand-mode {
       description
         "This feature indicates that the server supports BFD Demand
          mode.";
       reference
         "RFC 5880: Bidirectional Forwarding Detection (BFD),
          Section 6.6";
     }
        
     feature echo-mode {
       description
         "This feature indicates that the server supports BFD Echo
          mode.";
       reference
         "RFC 5880: Bidirectional Forwarding Detection (BFD),
          Section 6.4";
     }
        
     feature client-base-cfg-parms {
       description
         "This feature allows protocol models to configure BFD client
          session parameters.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
                    Detection (BFD).";
     }
        
     /*
      * Identity definitions
      */
        
     identity bfdv1 {
       base rt:control-plane-protocol;
       description
         "BFD protocol version 1.";
       reference
         "RFC 5880: Bidirectional Forwarding Detection (BFD)";
     }
        
     identity path-type {
       description
         "Base identity for the BFD path type.  The path type indicates
          the type of path on which BFD is running.";
     }
        
     identity path-ip-sh {
       base path-type;
       description
         "BFD on IP single-hop.";
       reference
         "RFC 5881: Bidirectional Forwarding Detection (BFD)
          for IPv4 and IPv6 (Single Hop)";
     }
        
     identity path-ip-mh {
       base path-type;
       description
         "BFD on IP multihop paths.";
       reference
         "RFC 5883: Bidirectional Forwarding Detection (BFD) for
          Multihop Paths";
     }
        
     identity path-mpls-te {
       base path-type;
       description
         "BFD on MPLS Traffic Engineering.";
       reference
         "RFC 5884: Bidirectional Forwarding Detection (BFD)
          for MPLS Label Switched Paths (LSPs)";
     }
        
     identity path-mpls-lsp {
       base path-type;
       description
         "BFD on an MPLS Label Switched Path.";
       reference
         "RFC 5884: Bidirectional Forwarding Detection (BFD)
          for MPLS Label Switched Paths (LSPs)";
     }
        
     identity path-lag {
       base path-type;
       description
         "Micro-BFD on LAG member links.";
       reference
         "RFC 7130: Bidirectional Forwarding Detection (BFD) on
          Link Aggregation Group (LAG) Interfaces";
     }
        
     identity encap-type {
       description
         "Base identity for BFD encapsulation type.";
     }
        
     identity encap-ip {
       base encap-type;
       description
         "BFD with IP encapsulation.";
     }
        
     /*
      * Type definitions
      */
        
     typedef discriminator {
       type uint32;
       description
         "BFD Discriminator as described in RFC 5880.";
       reference
         "RFC 5880: Bidirectional Forwarding Detection (BFD)";
     }
        
     typedef state {
       type enumeration {
         enum adminDown {
           value 0;
           description
             "'adminDown' state.";
         }
         enum down {
           value 1;
           description
             "'Down' state.";
         }
         enum init {
           value 2;
           description
             "'Init' state.";
         }
         enum up {
           value 3;
           description
             "'Up' state.";
         }
       }
       description
         "BFD states as defined in RFC 5880.";
     }
        
     typedef multiplier {
       type uint8 {
         range "1..255";
       }
       description
         "BFD multiplier as described in RFC 5880.";
     }
        
     typedef hops {
       type uint8 {
         range "1..255";
       }
       description
         "This corresponds to Time To Live for IPv4 and corresponds to
          the hop limit for IPv6.";
     }
        
     /*
      * Groupings
      */
        
     grouping auth-parms {
       description
         "Grouping for BFD authentication parameters
          (see Section 6.7 of RFC 5880).";
       container authentication {
         if-feature "authentication";
         presence "Enables BFD authentication (see Section 6.7
                   of RFC 5880).";
         description
           "Parameters for BFD authentication.";
         reference
           "RFC 5880: Bidirectional Forwarding Detection (BFD),
            Section 6.7";
         leaf key-chain {
           type key-chain:key-chain-ref;
           description
             "Name of the 'key-chain' as per RFC 8177.";
         }
         leaf meticulous {
           type boolean;
           description
             "Enables a meticulous mode as per Section 6.7 of
              RFC 5880.";
         }
       }
     }
        
     grouping base-cfg-parms {
       description
         "BFD grouping for base configuration parameters.";
       leaf local-multiplier {
         type multiplier;
         default "3";
         description
           "Multiplier transmitted by the local system.";
       }
       choice interval-config-type {
         default "tx-rx-intervals";
         description
           "Two interval values or one value used for both transmit and
            receive.";
         case tx-rx-intervals {
           leaf desired-min-tx-interval {
             type uint32;
             units "microseconds";
             default "1000000";
             description
               "Desired minimum transmit interval of control packets.";
           }
           leaf required-min-rx-interval {
             type uint32;
             units "microseconds";
             default "1000000";
             description
               "Required minimum receive interval of control packets.";
           }
         }
         case single-interval {
           if-feature "single-minimum-interval";
           leaf min-interval {
             type uint32;
             units "microseconds";
             default "1000000";
             description
               "Desired minimum transmit interval and required
                minimum receive interval of control packets.";
           }
         }
       }
     }
        
     grouping client-cfg-parms {
       description
         "BFD grouping for configuration parameters
          used by BFD clients, e.g., IGP or MPLS.";
       leaf enabled {
         type boolean;
         default "false";
         description
           "Indicates whether BFD is enabled.";
       }
       uses base-cfg-parms {
         if-feature "client-base-cfg-parms";
       }
     }
        
     grouping common-cfg-parms {
       description
         "BFD grouping for common configuration parameters.";
       uses base-cfg-parms;
       leaf demand-enabled {
         if-feature "demand-mode";
         type boolean;
         default "false";
         description
           "To enable Demand mode.";
       }
       leaf admin-down {
         type boolean;
         default "false";
         description
           "Indicates whether the BFD session is administratively
            down.";
       }
       uses auth-parms;
     }
        
     grouping all-session {
       description
         "BFD session operational information.";
       leaf path-type {
         type identityref {
           base path-type;
         }
         config false;
         description
           "BFD path type.  This indicates the path type that BFD is
            running on.";
       }
       leaf ip-encapsulation {
         type boolean;
         config false;
         description
           "Indicates whether BFD encapsulation uses IP.";
       }
       leaf local-discriminator {
         type discriminator;
         config false;
         description
           "Local discriminator.";
       }
       leaf remote-discriminator {
         type discriminator;
         config false;
         description
           "Remote discriminator.";
       }
       leaf remote-multiplier {
         type multiplier;
         config false;
         description
           "Remote multiplier.";
       }
       leaf demand-capability {
         if-feature "demand-mode";
         type boolean;
         config false;
         description
           "Local Demand mode capability.";
       }
       leaf source-port {
         when "../ip-encapsulation = 'true'" {
           description
             "Source port valid only when IP encapsulation is used.";
         }
         type inet:port-number;
         config false;
         description
           "Source UDP port.";
       }
       leaf dest-port {
         when "../ip-encapsulation = 'true'" {
           description
             "Destination port valid only when IP encapsulation
              is used.";
         }
         type inet:port-number;
         config false;
         description
           "Destination UDP port.";
       }
       container session-running {
         config false;
         description
           "BFD 'session-running' information.";
         leaf session-index {
           type uint32;
           description
             "An index used to uniquely identify BFD sessions.";
         }
         leaf local-state {
           type state;
           description
             "Local state.";
         }
         leaf remote-state {
           type state;
           description
             "Remote state.";
         }
         leaf local-diagnostic {
           type iana-bfd-types:diagnostic;
           description
             "Local diagnostic.";
         }
         leaf remote-diagnostic {
           type iana-bfd-types:diagnostic;
           description
             "Remote diagnostic.";
         }
         leaf remote-authenticated {
           type boolean;
           description
             "Indicates whether incoming BFD control packets are
              authenticated.";
         }
         leaf remote-authentication-type {
           when "../remote-authenticated = 'true'" {
             description
               "Only valid when incoming BFD control packets are
                authenticated.";
           }
           if-feature "authentication";
           type iana-bfd-types:auth-type;
           description
             "Authentication type of incoming BFD control packets.";
         }
         leaf detection-mode {
           type enumeration {
             enum async-with-echo {
               value 1;
               description
                 "Async with echo.";
             }
             enum async-without-echo {
               value 2;
               description
                 "Async without echo.";
             }
             enum demand-with-echo {
               value 3;
               description
                 "Demand with echo.";
             }
             enum demand-without-echo {
               value 4;
               description
                 "Demand without echo.";
             }
           }
           description
             "Detection mode.";
         }
         leaf negotiated-tx-interval {
           type uint32;
           units "microseconds";
           description
             "Negotiated transmit interval.";
         }
         leaf negotiated-rx-interval {
           type uint32;
           units "microseconds";
           description
             "Negotiated receive interval.";
         }
         leaf detection-time {
           type uint32;
           units "microseconds";
           description
             "Detection time.";
         }
         leaf echo-tx-interval-in-use {
           when "../../path-type = 'bfd-types:path-ip-sh'" {
             description
               "Echo is supported for IP single-hop only.";
           }
           if-feature "echo-mode";
           type uint32;
           units "microseconds";
           description
             "Echo transmit interval in use.";
         }
       }
       container session-statistics {
         config false;
         description
           "BFD per-session statistics.";
         leaf create-time {
           type yang:date-and-time;
           description
             "Time and date when this session was created.";
         }
         leaf last-down-time {
           type yang:date-and-time;
           description
             "Time and date of the last time this session went down.";
         }
         leaf last-up-time {
           type yang:date-and-time;
           description
             "Time and date of the last time this session went up.";
         }
         leaf down-count {
           type yang:counter32;
           description
             "The number of times this session has transitioned to the
              'down' state.";
         }
         leaf admin-down-count {
           type yang:counter32;
           description
             "The number of times this session has transitioned to the
              'admin-down' state.";
         }
         leaf receive-packet-count {
           type yang:counter64;
           description
             "Count of received packets in this session.  This includes
              valid and invalid received packets.";
         }
         leaf send-packet-count {
           type yang:counter64;
           description
             "Count of sent packets in this session.";
         }
         leaf receive-invalid-packet-count {
           type yang:counter64;
           description
             "Count of invalid received packets in this session.";
         }
         leaf send-failed-packet-count {
           type yang:counter64;
           description
             "Count of packets that failed to be sent in this session.";
         }
       }
     }
        
     grouping session-statistics-summary {
       description
         "Grouping for session statistics summary.";
       container summary {
         config false;
         description
           "BFD session statistics summary.";
         leaf number-of-sessions {
           type yang:gauge32;
           description
             "Number of BFD sessions.";
         }
         leaf number-of-sessions-up {
           type yang:gauge32;
           description
             "Number of BFD sessions currently in the 'Up' state
              (as defined in RFC 5880).";
         }
         leaf number-of-sessions-down {
           type yang:gauge32;
           description
             "Number of BFD sessions currently in the 'Down' or 'Init'
              state but not 'adminDown' (as defined in RFC 5880).";
         }
         leaf number-of-sessions-admin-down {
           type yang:gauge32;
           description
             "Number of BFD sessions currently in the 'adminDown' state
              (as defined in RFC 5880).";
         }
       }
     }
        
     grouping notification-parms {
       description
         "This group describes common parameters that will be sent
          as part of BFD notifications.";
       leaf local-discr {
         type discriminator;
         description
           "BFD local discriminator.";
       }
       leaf remote-discr {
         type discriminator;
         description
           "BFD remote discriminator.";
       }
       leaf new-state {
         type state;
         description
           "Current BFD state.";
       }
       leaf state-change-reason {
         type iana-bfd-types:diagnostic;
         description
           "Reason for the BFD state change.";
       }
       leaf time-of-last-state-change {
         type yang:date-and-time;
         description
           "Calendar time of the most recent previous state change.";
       }
       leaf dest-addr {
         type inet:ip-address;
         description
           "BFD peer address.";
       }
       leaf source-addr {
         type inet:ip-address;
         description
           "BFD local address.";
       }
       leaf session-index {
         type uint32;
         description
           "An index used to uniquely identify BFD sessions.";
       }
       leaf path-type {
         type identityref {
           base path-type;
         }
         description
           "BFD path type.";
       }
     }
   }
   <CODE ENDS>
        
2.12. BFD Top-Level YANG Module
2.12. BFDトップレベルのYangモジュール

This YANG module imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349]. It also references [RFC5880].

このYangモジュールは、[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび増強します。また、[RFC5880]を参照します。

   <CODE BEGINS> file "ietf-bfd@2022-09-22.yang"
   module ietf-bfd {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd";
     prefix bfd;
        
     import ietf-bfd-types {
       prefix bfd-types;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains the YANG definition for BFD parameters as per RFC 5880.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 5880に従ってBFDパラメーターのYang定義が含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 5880:双方向転送検出(BFD)RFC 9314:双方向転送検出(BFD)のYangデータモデル ";

     revision 2022-09-22 {
       description
         "Updating reference to RFC 9314.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol" {
       when "derived-from-or-self(rt:type, 'bfd-types:bfdv1')" {
         description
           "This augmentation is only valid for a control plane protocol
            instance of BFD (type 'bfdv1').";
       }
       description
         "BFD augmentation.";
       container bfd {
         description
           "BFD top-level container.";
         uses bfd-types:session-statistics-summary;
       }
     }
   }
   <CODE ENDS>
        
2.13. BFD IP Single-Hop YANG Module
2.13. BFD IPシングルホップヤンモジュール

This YANG module imports "interface-ref" from [RFC8343] and typedefs from [RFC6991]. It also imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349], and it references [RFC5881].

このYangモジュールは、[RFC8343]から「インターフェイスREF」と[RFC6991]からtypedefsをインポートします。また、[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび拡張し、[RFC5881]を参照します。

   <CODE BEGINS> file "ietf-bfd-ip-sh@2022-09-22.yang"
   module ietf-bfd-ip-sh {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh";
     prefix bfd-ip-sh;
        
     import ietf-bfd-types {
       prefix bfd-types;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-bfd {
       prefix bfd;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-interfaces {
       prefix if;
       reference
         "RFC 8343: A YANG Data Model for Interface Management";
     }
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains the YANG definition for BFD IP single-hop as per RFC 5881.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 5881に従ってBFD IPシングルホップのYang定義が含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 5881: Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 5881:IPv4およびIPv6(シングルホップ)RFC 9314の双方向転送検出(BFD):双方向転送検出(BFD)のYangデータモデル ";

     revision 2022-09-22 {
       description
         "Updating reference to RFC 9314.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Augments
      */
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol/bfd:bfd" {
       description
         "BFD augmentation for IP single-hop.";
       container ip-sh {
         description
           "BFD IP single-hop top-level container.";
         uses bfd-types:session-statistics-summary;
         container sessions {
           description
             "BFD IP single-hop sessions.";
           list session {
             key "interface dest-addr";
             description
               "List of IP single-hop sessions.";
             leaf interface {
               type if:interface-ref;
               description
                 "Interface on which the BFD session is running.";
             }
             leaf dest-addr {
               type inet:ip-address;
               description
                 "IP address of the peer.";
             }
             leaf source-addr {
               type inet:ip-address;
               description
                 "Local IP address.";
             }
             uses bfd-types:common-cfg-parms;
             uses bfd-types:all-session;
           }
         }
         list interfaces {
           key "interface";
           description
             "List of interfaces.";
           leaf interface {
             type if:interface-ref;
             description
               "BFD information for this interface.";
           }
           uses bfd-types:auth-parms;
         }
       }
     }
        
     /*
      * Notifications
      */
        
     notification singlehop-notification {
       description
         "Notification for BFD single-hop session state change.  An
          implementation may rate-limit notifications, e.g., when a
          session is continuously changing state.";
       uses bfd-types:notification-parms;
       leaf interface {
         type if:interface-ref;
         description
           "Interface to which this BFD session belongs.";
       }
       leaf echo-enabled {
         type boolean;
         description
           "Indicates whether Echo was enabled for BFD.";
       }
     }
   }
   <CODE ENDS>
        
2.14. BFD IP Multihop YANG Module
2.14. BFD IP Multihop Yangモジュール

This YANG module imports typedefs from [RFC6991]. It also imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349], and it references [RFC5883].

このYangモジュールは、[RFC6991]からtypedefsをインポートします。また、[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび拡張し、[RFC5883]を参照します。

   <CODE BEGINS> file "ietf-bfd-ip-mh@2022-09-22.yang"
   module ietf-bfd-ip-mh {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh";
     prefix bfd-ip-mh;
        
     import ietf-bfd-types {
       prefix bfd-types;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-bfd {
       prefix bfd;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains the YANG definition for BFD IP multihop as per RFC 5883.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 5883に従ってBFD IPマルチホップのYang定義が含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 5883: Bidirectional Forwarding Detection (BFD) for Multihop Paths RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 5883:Multihop Paths RFC 9314の双方向転送検出(BFD):双方向転送検出のYangデータモデル(BFD) ";

     revision 2022-09-22 {
       description
         "Updating reference to RFC 9314.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Augments
      */
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol/bfd:bfd" {
       description
         "BFD augmentation for IP multihop.";
       container ip-mh {
         description
           "BFD IP multihop top-level container.";
         uses bfd-types:session-statistics-summary;
         container session-groups {
           description
             "BFD IP multihop session groups.";
           list session-group {
             key "source-addr dest-addr";
             description
               "Group of BFD IP multihop sessions (for ECMP).  A
                group of sessions is between one source and one
                destination.  Each session has a different field
                in the UDP/IP header for ECMP.";
             leaf source-addr {
               type inet:ip-address;
               description
                 "Local IP address.";
             }
             leaf dest-addr {
               type inet:ip-address;
               description
                 "IP address of the peer.";
             }
             uses bfd-types:common-cfg-parms;
             leaf tx-ttl {
               type bfd-types:hops;
               default "255";
               description
                 "Hop count of outgoing BFD control packets.";
             }
             leaf rx-ttl {
               type bfd-types:hops;
               mandatory true;
               description
                 "Minimum allowed hop count value for incoming BFD
                  control packets.  Control packets whose hop count is
                  lower than this value are dropped.";
             }
             list sessions {
               config false;
               description
                 "The multiple BFD sessions between a source and a
                  destination.";
               uses bfd-types:all-session;
             }
           }
         }
       }
     }
        
     /*
      * Notifications
      */
        
     notification multihop-notification {
       description
         "Notification for BFD multihop session state change.  An
          implementation may rate-limit notifications, e.g., when a
          session is continuously changing state.";
       uses bfd-types:notification-parms;
     }
   }
   <CODE ENDS>
        
2.15. BFD-over-LAG YANG Module
2.15. bfd-over-lag yangモジュール

This YANG module imports "interface-ref" from [RFC8343] and typedefs from [RFC6991]. It also imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349]. Additionally, it references [RFC7130].

このYangモジュールは、[RFC8343]から「インターフェイスREF」と[RFC6991]からtypedefsをインポートします。また、[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび拡張します。さらに、[RFC7130]を参照します。

   <CODE BEGINS> file "ietf-bfd-lag@2022-09-22.yang"
   module ietf-bfd-lag {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-lag";
     prefix bfd-lag;
        
     import ietf-bfd-types {
       prefix bfd-types;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-bfd {
       prefix bfd;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-interfaces {
       prefix if;
       reference
         "RFC 8343: A YANG Data Model for Interface Management";
     }
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains the YANG definition for BFD-over-LAG interfaces as per RFC 7130.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 7130に従ってBFD-over-LagインターフェイスのYang定義が含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 7130: Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 7130:Link Aggregation Group(LAG)インターフェイスの双方向転送検出(BFD)RFC 9314:双方向転送検出(BFD)のYangデータモデル ";

     revision 2022-09-22 {
       description
         "Updating reference to RFC 9314.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Augments
      */
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol/bfd:bfd" {
       description
         "BFD augmentation for a LAG.";
       container lag {
         description
           "BFD-over-LAG top-level container.";
         container micro-bfd-ipv4-session-statistics {
           description
             "Micro-BFD IPv4 session counters.";
           uses bfd-types:session-statistics-summary;
         }
         container micro-bfd-ipv6-session-statistics {
           description
             "Micro-BFD IPv6 session counters.";
           uses bfd-types:session-statistics-summary;
         }
         container sessions {
           description
             "BFD-over-LAG sessions.";
           list session {
             key "lag-name";
             description
               "List of BFD-over-LAG sessions.";
             leaf lag-name {
               type if:interface-ref;
               description
                 "Name of the LAG.";
             }
             leaf ipv4-dest-addr {
               type inet:ipv4-address;
               description
                 "IPv4 address of the peer, for IPv4 micro-BFD.";
             }
             leaf ipv6-dest-addr {
               type inet:ipv6-address;
               description
                 "IPv6 address of the peer, for IPv6 micro-BFD.";
             }
             uses bfd-types:common-cfg-parms;
             leaf use-ipv4 {
               type boolean;
               description
                 "Using IPv4 micro-BFD.";
             }
             leaf use-ipv6 {
               type boolean;
               description
                 "Using IPv6 micro-BFD.";
             }
             list member-links {
               key "member-link";
               config false;
               description
                 "Micro-BFD over a LAG.  This represents one
                  member link.";
               leaf member-link {
                 type if:interface-ref;
                 description
                   "Member link on which micro-BFD is running.";
               }
               container micro-bfd-ipv4 {
                 when "../../use-ipv4 = 'true'" {
                   description
                     "Needed only if IPv4 is used.";
                 }
                 description
                   "Micro-BFD IPv4 session state on a member link.";
                 uses bfd-types:all-session;
               }
               container micro-bfd-ipv6 {
                 when "../../use-ipv6 = 'true'" {
                   description
                     "Needed only if IPv6 is used.";
                 }
                 description
                   "Micro-BFD IPv6 session state on a member link.";
                 uses bfd-types:all-session;
               }
             }
           }
         }
       }
     }
        
     /*
      * Notifications
      */
        
     notification lag-notification {
       description
         "Notification for BFD-over-LAG session state change.
          An implementation may rate-limit notifications, e.g., when a
          session is continuously changing state.";
       uses bfd-types:notification-parms;
       leaf lag-name {
         type if:interface-ref;
         description
           "LAG interface name.";
       }
       leaf member-link {
         type if:interface-ref;
         description
           "Member link on which BFD is running.";
       }
     }
   }
   <CODE ENDS>
        
2.16. BFD-over-MPLS YANG Module
2.16. bfd-over-mpls Yangモジュール

This YANG module imports typedefs from [RFC6991]. It also imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349]. Additionally, it references [RFC5586] and [RFC5884].

このYangモジュールは、[RFC6991]からtypedefsをインポートします。また、[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび拡張します。さらに、[RFC5586]および[RFC5884]を参照します。

   <CODE BEGINS> file "ietf-bfd-mpls@2022-09-22.yang"
   module ietf-bfd-mpls {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-mpls";
     prefix bfd-mpls;
        
     import ietf-bfd-types {
       prefix bfd-types;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-bfd {
       prefix bfd;
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types";
     }
     import ietf-routing {
       prefix rt;
       reference
         "RFC 8349: A YANG Data Model for Routing Management
          (NMDA Version)";
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains the YANG definition for BFD parameters for MPLS LSPs as per RFC 5884.

編集者:Mahesh Jethanandani <Mailto:mjethanandani@gmail.com> ";説明"このモジュールには、RFC 5884に従ってMPLS LSPのBFDパラメーターのYang定義が含まれています。

Copyright (c) 2022 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2022 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9314; see the RFC itself for full legal notices."; reference "RFC 5884: Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)";

このYangモジュールのこのバージョンは、RFC 9314の一部です。完全な法的通知については、RFC自体を参照してください。 ";参照" RFC 5884:MPLSラベルスイッチ付きパス(LSP)RFC 9314の双方向転送検出(BFD)RFC 9314:双方向転送検出(BFD)のYangデータモデル ";

     revision 2022-09-22 {
       description
         "Updates to use base-cfg-parms instead of client-cfg-parms,
          and add the enabled flag.";
       reference
         "RFC 9314: YANG Data Model for Bidirectional Forwarding
          Detection (BFD).";
     }
     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Identity definitions
      */
        
     identity encap-gach {
       base bfd-types:encap-type;
       description
         "BFD with Generic Associated Channel (G-ACh) encapsulation
          as per RFC 5586.";
       reference
         "RFC 5586: MPLS Generic Associated Channel";
     }
        
     identity encap-ip-gach {
       base bfd-types:encap-type;
       description
         "BFD with IP and G-ACh encapsulation as per RFC 5586.";
     }
        
     /*
      * Groupings
      */
        
     grouping encap-cfg {
       description
         "Configuration for BFD encapsulation.";
       leaf encap {
         type identityref {
           base bfd-types:encap-type;
         }
         default "bfd-types:encap-ip";
         description
           "BFD encapsulation.";
       }
     }
        
     grouping mpls-dest-address {
       description
         "Destination address as per RFC 5884.";
       reference
         "RFC 5884: Bidirectional Forwarding Detection (BFD)
          for MPLS Label Switched Paths (LSPs)";
       leaf mpls-dest-address {
         type inet:ip-address;
         config false;
         description
           "Destination address as per RFC 5884.
            Needed if IP encapsulation is used.";
       }
     }
        
     /*
      * Augments
      */
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol/bfd:bfd" {
       description
         "BFD augmentation for MPLS.";
       container mpls {
         description
           "BFD MPLS top-level container.";
         uses bfd-types:session-statistics-summary;
         container egress {
           description
             "Egress configuration.";
           leaf enabled {
             type boolean;
             default "false";
             description
               "Indicates whether BFD over MPLS is enabled.";
           }
           uses bfd-types:base-cfg-parms;
           uses bfd-types:auth-parms;
         }
         container session-groups {
           description
             "BFD-over-MPLS session groups.";
           list session-group {
             key "mpls-fec";
             description
               "Group of BFD MPLS sessions (for ECMP).  A group of
                sessions is for one FEC.  Each session has a different
                field in the UDP/IP header for ECMP.";
             leaf mpls-fec {
               type inet:ip-prefix;
               description
                 "MPLS FEC.";
             }
             uses bfd-types:common-cfg-parms;
             list sessions {
               config false;
               description
                 "The BFD sessions for an MPLS FEC.  The local
                  discriminator is unique for each session in the
                  group.";
               uses bfd-types:all-session;
               uses bfd-mpls:mpls-dest-address;
             }
           }
         }
       }
     }
        
     /*
      * Notifications
      */
        
     notification mpls-notification {
       description
         "Notification for BFD-over-MPLS FEC session state change.
          An implementation may rate-limit notifications, e.g., when a
          session is continuously changing state.";
       uses bfd-types:notification-parms;
       leaf mpls-dest-address {
         type inet:ip-address;
         description
           "Destination address as per RFC 5884.
            Needed if IP encapsulation is used.";
       }
     }
   }
   <CODE ENDS>
        
3. Data Model Examples
3. データモデルの例

This section presents some simple and illustrative examples of how to configure BFD.

このセクションでは、BFDを構成する方法のいくつかの簡単で実例の例を示します。

The examples are represented in XML [W3C.REC-xml-20081126].

例はXML [W3C.REC-XML-20081126]で表されています。

3.1. IP Single-Hop
3.1. IPシングルホップ

The following is an example configuration for a BFD IP single-hop session. The desired transmit interval and the required receive interval are both set to 10 ms.

以下は、BFD IPシングルホップセッションの例です。目的の送信間隔と必要な受信間隔は両方とも10ミリ秒に設定されています。

   <?xml version="1.0" encoding="UTF-8"?>
   <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
     <interfaces xmlns="urn:ietf:params:xml:ns:yang:ietf-interfaces">
       <interface>
         <name>eth0</name>
         <type xmlns:ianaift="urn:ietf:params:xml:ns:yang:iana-if-type">
           ianaift:ethernetCsmacd
         </type>
       </interface>
     </interfaces>
     <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing">
       <control-plane-protocols>
         <control-plane-protocol>
           <type xmlns:bfd-types=
               "urn:ietf:params:xml:ns:yang:ietf-bfd-types">
             bfd-types:bfdv1
           </type>
           <name>name:BFD</name>
           <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd">
             <ip-sh xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh">
               <sessions>
                 <session>
                   <interface>eth0</interface>
                   <dest-addr>2001:db8:0:113::101</dest-addr>
                   <desired-min-tx-interval>
                     10000
                   </desired-min-tx-interval>
                   <required-min-rx-interval>
                     10000
                   </required-min-rx-interval>
                 </session>
               </sessions>
             </ip-sh>
           </bfd>
         </control-plane-protocol>
       </control-plane-protocols>
     </routing>
   </config>
        
3.2. IP Multihop
3.2. IPマルチホップ

The following is an example configuration for a BFD IP multihop session group. The desired transmit interval and the required receive interval are both set to 150 ms.

以下は、BFD IP Multihopセッショングループの例の構成の例です。目的の送信間隔と必要な受信間隔は両方とも150ミリ秒に設定されています。

   <?xml version="1.0" encoding="UTF-8"?>
   <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
     <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing">
       <control-plane-protocols>
         <control-plane-protocol>
           <type xmlns:bfd-types=
               "urn:ietf:params:xml:ns:yang:ietf-bfd-types">
             bfd-types:bfdv1
           </type>
           <name>name:BFD</name>
           <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd">
             <ip-mh xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh">
               <session-groups>
                 <session-group>
                   <source-addr>2001:db8:0:113::103</source-addr>
                   <dest-addr>2001:db8:0:114::100</dest-addr>
                   <desired-min-tx-interval>
                     150000
                   </desired-min-tx-interval>
                   <required-min-rx-interval>
                     150000
                   </required-min-rx-interval>
                   <rx-ttl>240</rx-ttl>
                 </session-group>
               </session-groups>
             </ip-mh>
           </bfd>
         </control-plane-protocol>
       </control-plane-protocols>
     </routing>
   </config>
        
3.3. LAG
3.3. 遅れ

The following is an example of BFD configuration for a LAG session. In this case, an interface named "Bundle-Ether1" of interface type "ieee8023adLag" has a desired transmit interval and required receive interval set to 10 ms.

以下は、ラグセッションのBFD構成の例です。この場合、インターフェイスタイプ「IEEE8023Adlag」の「bundle-eth1」という名前のインターフェイスには、目的の送信間隔があり、必要な受信間隔が10 msに設定されています。

   <?xml version="1.0" encoding="UTF-8"?>
   <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
     <interfaces xmlns="urn:ietf:params:xml:ns:yang:ietf-interfaces">
       <interface>
         <name>Bundle-Ether1</name>
         <type xmlns:ianaift="urn:ietf:params:xml:ns:yang:iana-if-type">
           ianaift:ieee8023adLag
         </type>
       </interface>
     </interfaces>
     <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing">
       <control-plane-protocols>
         <control-plane-protocol>
           <type xmlns:bfd-types=
               "urn:ietf:params:xml:ns:yang:ietf-bfd-types">
             bfd-types:bfdv1
           </type>
           <name>name:BFD</name>
           <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd">
             <lag xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-lag">
               <sessions>
                 <session>
                   <lag-name>Bundle-Ether1</lag-name>
                   <ipv6-dest-addr>2001:db8:112::16</ipv6-dest-addr>
                   <desired-min-tx-interval>
                     10000
                   </desired-min-tx-interval>
                   <required-min-rx-interval>
                     10000
                   </required-min-rx-interval>
                   <use-ipv6>true</use-ipv6>
                 </session>
               </sessions>
             </lag>
           </bfd>
         </control-plane-protocol>
       </control-plane-protocols>
     </routing>
   </config>
        
3.4. MPLS
3.4. MPLS

The following is an example of BFD configured for an MPLS LSP. In this case, the desired transmit interval and required receive interval are both set to 250 ms.

以下は、MPLS LSP用に構成されたBFDの例です。この場合、目的の送信間隔と必要な受信間隔は両方とも250ミリ秒に設定されます。

   <?xml version="1.0" encoding="UTF-8"?>
   <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">
     <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing">
       <control-plane-protocols>
         <control-plane-protocol>
           <type xmlns:bfd-types=
               "urn:ietf:params:xml:ns:yang:ietf-bfd-types">
             bfd-types:bfdv1
           </type>
           <name>name:BFD</name>
           <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd">
             <mpls xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-mpls">
               <session-groups>
                 <session-group>
                   <mpls-fec>2001:db8:114::/116</mpls-fec>
                   <desired-min-tx-interval>
                     250000
                   </desired-min-tx-interval>
                   <required-min-rx-interval>
                     250000
                   </required-min-rx-interval>
                 </session-group>
               </session-groups>
             </mpls>
           </bfd>
         </control-plane-protocol>
       </control-plane-protocols>
     </routing>
   </config>
        
4. Security Considerations
4. セキュリティに関する考慮事項

The YANG modules specified in this document define a schema for data that is designed to be accessed via network management protocols such as NETCONF [RFC6241] or RESTCONF [RFC8040]. The lowest NETCONF layer is the secure transport layer, and the mandatory-to-implement secure transport is Secure Shell (SSH) [RFC6242]. The lowest RESTCONF layer is HTTPS, and the mandatory-to-implement secure transport is TLS [RFC8446].

このドキュメントで指定されたYangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのネットワーク管理プロトコルを介してアクセスするように設計されたデータのスキーマを定義します。最低のネットコン層は安全な輸送層であり、実装から実装の安全な輸送は安全なシェル(SSH)[RFC6242]です。最も低いRESTCONFレイヤーはHTTPSであり、実装対象の安全な輸送はTLS [RFC8446]です。

The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.

ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に設定されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。

There are a number of data nodes defined in these YANG modules that are writable/creatable/deletable (i.e., config true, which is the default). These data nodes may be considered sensitive or vulnerable in some network environments. Write operations (e.g., edit-config) to these data nodes without proper protection can have a negative effect on network operations. These are the subtrees and data nodes and their sensitivity/vulnerability from a write access perspective:

これらのYangモジュールには、書き込み可能/クリエーション/削除可能なもの(つまり、デフォルトである構成)である多くのデータノードが定義されています。これらのデータノードは、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。適切な保護なしにこれらのデータノードに操作を書き込む(例:編集Config)は、ネットワーク操作に悪影響を与える可能性があります。これらは、サブツリーとデータノード、および書き込みアクセスの観点からの感度/脆弱性です。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/ sessions: This list specifies the IP single-hop BFD sessions.

/Routing/Control-Plane-Protocols/Control-Plane-Protocol/BFD/IP-SH/Sessions:このリストは、IPシングルホップBFDセッションを指定します。

Data nodes "local-multiplier", "desired-min-tx-interval", "required-min-rx-interval", and "min-interval" all impact the BFD IP single-hop session. The "source-addr" and "dest-addr" data nodes can be used to send BFD packets to unwitting recipients. [RFC5880] describes how BFD mitigates such threats. Authentication data nodes "key-chain" and "meticulous" impact the security of the BFD IP single-hop session.

データノード「Local-Multiplier」、「「希望のmin-Tx-interval」、「必要なmin-rx-interval」、および「min-interval」はすべて、BFD IPシングルホップセッションに影響します。「Source-ADDR」および「Dest-ADDR」データノードを使用して、BFDパケットを無意識の受信者に送信できます。[RFC5880]は、BFDがそのような脅威をどのように軽減するかを説明しています。認証データノード「キーチェーン」と「細心の注意」は、BFD IPシングルホップセッションのセキュリティに影響します。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/ session-group: This list specifies the IP multihop BFD session groups.

/Routing/Control-Plane-Protocols/Control-Plane-Protocol/BFD/IP-MH/SESSION-GROUP:このリストは、IPマルチホップBFDセッショングループを指定します。

Data nodes "local-multiplier", "desired-min-tx-interval", "required-min-rx-interval", and "min-interval" all impact the BFD IP multihop session. The "source-addr" and "dest-addr" data nodes can be used to send BFD packets to unwitting recipients. [RFC5880] describes how BFD mitigates such threats. Authentication data nodes "key-chain" and "meticulous" impact the security of the BFD IP multihop session.

データノード「Local-Multiplier」、「「希望のmin-Tx-interval」、「必要なmin-rx-interval」、および「min-interval」はすべて、BFD IPマルチホップセッションに影響します。「Source-ADDR」および「Dest-ADDR」データノードを使用して、BFDパケットを無意識の受信者に送信できます。[RFC5880]は、BFDがそのような脅威をどのように軽減するかを説明しています。認証データノード「キーチェーン」と「綿密な」は、BFD IPマルチホップセッションのセキュリティに影響します。

/routing/control-plane-protocols/control-plane-protocol/bfd/lag/ sessions: This list specifies the BFD sessions over a LAG.

/Routing/Control-Plane-Protocols/Control-Plane-Protocol/BFD/LAG/Sessions:このリストは、遅延に関するBFDセッションを指定します。

Data nodes "local-multiplier", "desired-min-tx-interval", "required-min-rx-interval", and "min-interval" all impact the BFD-over-LAG session. The "ipv4-dest-addr" and "ipv6-dest-addr" data nodes can be used to send BFD packets to unwitting recipients. [RFC5880] describes how BFD mitigates such threats. Authentication data nodes "key-chain" and "meticulous" impact the security of the BFD-over-LAG session.

データノード「Local-Multiplier」、「「希望するmin-Tx-interval」、「必要なmin-rx-interval」、および「min-interval」はすべて、BFDオーバーラグセッションに影響します。「IPv4-Dest-Addr」および「IPv6-Dest-Addr」データノードを使用して、BFDパケットを無意識の受信者に送信できます。[RFC5880]は、BFDがそのような脅威をどのように軽減するかを説明しています。認証データノード「キーチェーン」と「細心の注意」は、BFDオーバーラグセッションのセキュリティに影響します。

/routing/control-plane-protocols/control-plane-protocol/bfd/mpls/ session-group: This list specifies the session groups for BFD over MPLS.

/Routing/Control-Plane-Protocols/Control-Plane-Protocol/BFD/MPLS/SESSION-GROUP:このリストは、MPLS上のBFDのセッショングループを指定します。

Data nodes "local-multiplier", "desired-min-tx-interval", "required-min-rx-interval", and "min-interval" all impact the BFD-over-MPLS-LSPs session. Authentication data nodes "key-chain" and "meticulous" impact the security of the BFD-over-MPLS-LSPs session.

データノード「Local-Multiplier」、「「希望するmin-Tx-interval」、「必要なmin-rx-interval」、および「min-interval」はすべて、BFD-MPLS-LSPSセッションに影響します。認証データノード「キーチェーン」と「細心の注意」は、BFDオーバーMPLS-LSPSセッションのセキュリティに影響します。

/routing/control-plane-protocols/control-plane-protocol/bfd/mpls/ egress: Data nodes "local-multiplier", "desired-min-tx-interval", "required-min-rx-interval", and "min-interval" all impact the BFD-over-MPLS-LSPs sessions for which this device is an MPLS LSP egress node. Authentication data nodes "key-chain" and "meticulous" impact the security of the BFD-over-MPLS-LSPs sessions for which this device is an MPLS LSP egress node.

/ルーティング/コントロールプレーンプロトコル/コントロール - プレーンプロトコル/BFD/MPLS/EGRESS:データノード「ローカルマルチャー」、「希望のmin-tx-interval」、「必要なmin-rx-interval」、および「Min-Interval」はすべて、このデバイスがMPLS LSP EgressノードであるBFD-MPLS-LSPSセッションに影響します。認証データノード「キーチェーン」と「綿密な」は、このデバイスがMPLS LSP EgressノードであるBFDオーバーMPLS-LSPSセッションのセキュリティに影響します。

The YANG modules have writable data nodes that can be used for the creation of BFD sessions and the modification of BFD session parameters. The system should "police" the creation of BFD sessions to prevent new sessions from causing existing BFD sessions to fail. In the case of BFD session modification, the BFD protocol has mechanisms in place that allow for in-service modification.

Yangモジュールには、BFDセッションの作成とBFDセッションパラメーターの変更に使用できる書き込みデータノードがあります。システムは、新しいセッションが既存のBFDセッションが失敗するのを防ぐために、BFDセッションの作成を「警察」する必要があります。BFDセッションの変更の場合、BFDプロトコルには、インサービスの変更を可能にするメカニズムがあります。

When BFD clients are used to modify BFD configuration (as described in Section 2.1), the BFD clients need to be included in an analysis of the security properties of the system that uses BFD (e.g., when considering the authentication and authorization of control actions). In many cases, BFD is not the most vulnerable portion of such a composite system, since BFD is limited to generating well-defined traffic at a fixed rate on a given path; in the case of an IGP acting as a BFD client, attacking the IGP could cause more broad-scale disruption than would (de)configuring a BFD session.

BFDクライアントを使用してBFD構成を変更する場合(セクション2.1で説明されているように)、BFDクライアントは、BFDを使用するシステムのセキュリティプロパティの分析に含める必要があります(たとえば、コントロールアクションの認証と認証を検討する場合)。多くの場合、BFDは、特定のパスの固定速度で明確に定義されたトラフィックを生成することに限定されるため、BFDはそのような複合システムの最も脆弱な部分ではありません。BFDクライアントとして機能するIGPの場合、IGPを攻撃すると、BFDセッションの構成よりも広範な混乱が発生する可能性があります。

Some of the readable data nodes in these YANG modules may be considered sensitive or vulnerable in some network environments. It is thus important to control read access (e.g., via get, get-config, or notification) to these data nodes. These are the subtrees and data nodes and their sensitivity/vulnerability from a read access perspective:

これらのYangモジュールの読み取り可能なデータノードの一部は、一部のネットワーク環境で敏感または脆弱と見なされる場合があります。したがって、これらのデータノードへの読み取りアクセス(get、get config、または通知を介して)を制御することが重要です。これらは、サブツリーとデータノード、および読み取りアクセスの観点からの感度/脆弱性です。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/ summary: Access to this information discloses the number of BFD IP single-hop sessions that are in the "up", "down", or "admin-down" state. The counters include BFD sessions for which the user does not have read access.

/Routing/Control-Plane-Protocols/Control-Plane-Protocol/bfd/ip-sh/summary:この情報へのアクセスは、「up」、「down」、またはbfd in the bfd ipシングルホップセッションの数を開示しています。「管理者」状態。カウンターには、ユーザーが読み取りアクセスを持たないBFDセッションが含まれます。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/sessions/session/: Access to data nodes "local-discriminator" and "remote-discriminator" (combined with the data nodes in the authentication container) provides the ability to spoof BFD IP single-hop packets.

/ルーティング/コントロールプレーンプロトコル/コントロール - プレーンプロトコル/BFD/IP-SH/セッション/セッション/:データノード「ローカルディスクリミネーター」および「リモート差別化」(認証のデータノードと組み合わせたデータノードへのアクセスコンテナ)は、BFD IPシングルホップパケットをスプーフィングする機能を提供します。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/ summary: Access to this information discloses the number of BFD IP multihop sessions that are in the "up", "down", or "admin-down" state. The counters include BFD sessions for which the user does not have read access.

/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル/BFD/IP-MH/要約:この情報へのアクセスは、「UP」、「ダウン」、または「管理者」にあるBFD IPマルチホップセッションの数を開示しています。-down "状態。カウンターには、ユーザーが読み取りアクセスを持たないBFDセッションが含まれます。

/routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/ session-groups/session-group/sessions: Access to data nodes "local-discriminator" and "remote-discriminator" (combined with the data nodes in the session group's authentication container) provides the ability to spoof BFD IP multihop packets.

/ルーティング/コントロールプレーンプロトコル/コントロール - プレーンプロトコル/BFD/IP-MH/セッショングループ/セッショングループ/セッション:データノード「ローカルディスクリミネーター」および「リモートディスクリミネーター」へのアクセス(セッショングループの認証コンテナのデータノード)は、BFD IPマルチホップパケットをスプーフィングする機能を提供します。

/routing/control-plane-protocols/control-plane-protocol/bfd/lag/ micro-bfd-ipv4-session-statistics/summary: Access to this information discloses the number of micro-BFD IPv4 LAG sessions that are in the "up", "down", or "admin-down" state. The counters include BFD sessions for which the user does not have read access.

/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル/BFD/LAG/MICRO-BFD-IPV4-SESSION-STATISTICIS/SUMMARY:この情報へのアクセスは、」up "、" down "、または" admin-down "状態。カウンターには、ユーザーが読み取りアクセスを持たないBFDセッションが含まれます。

/routing/control-plane-protocols/control-plane-protocol/bfd/lag/sessions/session/member-links/member-link/micro-bfd-ipv4: Access to data nodes "local-discriminator" and "remote-discriminator" (combined with the data nodes in the session's authentication container) provides the ability to spoof BFD IPv4 LAG packets.

/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル/BFD/LAG/セッション/セッション/メンバーリンク/メンバーリンク/マイクロ-BFD-IPV4:データノード「ローカルディスクリミネーター」および「リモート - 」へのアクセス識別子 "(セッションの認証コンテナ内のデータノードと組み合わせて)は、BFD IPv4ラグパケットをスプーフィングする機能を提供します。

/routing/control-plane-protocols/control-plane-protocol/bfd/lag/ micro-bfd-ipv6-session-statistics/summary: Access to this information discloses the number of micro-BFD IPv6 LAG sessions that are in the "up", "down", or "admin-down" state. The counters include BFD sessions for which the user does not have read access.

/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル/BFD/LAG/MICRO-BFD-IPV6-SESSION-STATISTICIS/SUMMARY:この情報へのアクセスは、」up "、" down "、または" admin-down "状態。カウンターには、ユーザーが読み取りアクセスを持たないBFDセッションが含まれます。

/routing/control-plane-protocols/control-plane-protocol/bfd/lag/sessions/session/member-links/member-link/micro-bfd-ipv6: Access to data nodes "local-discriminator" and "remote-discriminator" (combined with the data nodes in the session's authentication container) provides the ability to spoof BFD IPv6 LAG packets.

/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル/BFD/LAG/セッション/セッション/メンバーリンク/メンバーリンク/マイクロ-BFD-IPV6:データノード「ローカルディスクリミネーター」および「リモート - 」へのアクセス識別子 "(セッションの認証コンテナ内のデータノードと組み合わせて)は、BFD IPv6ラグパケットをスプーフィングする機能を提供します。

/routing/control-plane-protocols/control-plane-protocol/bfd/mpls/ summary: Access to this information discloses the number of BFD sessions over MPLS LSPs that are in the "up", "down", or "admin-down" state. The counters include BFD sessions for which the user does not have read access.

/ルーティング/コントロールプレーンプロトコル/コントロール - プレーンプロトコル/BFD/MPLS/要約:この情報へのアクセスは、「UP」、「ダウン」、または「管理者 - 「管理者」にあるMPLS LSPを介したBFDセッションの数を開示しています。ダウン」状態。カウンターには、ユーザーが読み取りアクセスを持たないBFDセッションが含まれます。

/routing/control-plane-protocols/control-plane-protocol/bfd/mpls/ session-groups/session-group/sessions: Access to data nodes "local-discriminator" and "remote-discriminator" (combined with the data nodes in the session group's authentication container) provides the ability to spoof BFD-over-MPLS-LSPs packets.

/ルーティング/コントロールプレーンプロトコル/コントロール - プレーンプロトコル/BFD/MPLS/セッショングループ/セッショングループ/セッション:データノード「ローカルディスクリミネーター」および「リモートディスクリミネーター」へのアクセス(データノードと組み合わせてセッショングループの認証コンテナで)は、BFDオーバーMPLS-LSPSパケットをスプーフィングする機能を提供します。

This document does not define any RPC operations.

このドキュメントは、RPC操作を定義しません。

5. IANA Considerations
5. IANAの考慮事項

This document registers the following namespace URIs in the "IETF XML Registry" [RFC3688]:

このドキュメントは、「IETF XMLレジストリ」[RFC3688]の次の名前空間URIを登録します。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd-types Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd-types登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd-lag Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd-lag登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

URI: urn:ietf:params:xml:ns:yang:ietf-bfd-mpls Registrant Contact: The IESG. XML: N/A; the requested URI is an XML namespace.

uri:urn:ietf:params:xml:ns:yang:ietf-bfd-mpls登録者の連絡先:iesg。XML:n/a;要求されたURIはXMLネームスペースです。

This document registers the following YANG modules in the "YANG Module Names" registry [RFC6020]:

このドキュメントは、「Yangモジュール名」レジストリ[RFC6020]の次のYangモジュールを登録します。

   Name:  ietf-bfd-types
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd-types
   Prefix:  bfd-types
   Reference:  RFC 9314
        
   Name:  ietf-bfd
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd
   Prefix:  bfd
   Reference:  RFC 9314
        
   Name:  ietf-bfd-ip-sh
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh
   Prefix:  bfd-ip-sh
   Reference:  RFC 9314
        
   Name:  ietf-bfd-ip-mh
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh
   Prefix:  bfd-ip-mh
   Reference:  RFC 9314
        
   Name:  ietf-bfd-lag
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd-lag
   Prefix:  bfd-lag
   Reference:  RFC 9314
        
   Name:  ietf-bfd-mpls
   Namespace:  urn:ietf:params:xml:ns:yang:ietf-bfd-mpls
   Prefix:  bfd-mpls
   Reference:  RFC 9314
        
6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[RFC3688] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, DOI 10.17487/RFC3688, January 2004, <https://www.rfc-editor.org/info/rfc3688>.

[RFC3688] Mealling、M。、「IETF XMLレジストリ」、BCP 81、RFC 3688、DOI 10.17487/RFC3688、2004年1月、<https://www.rfc-editor.org/info/rfc3688>

[RFC5586] Bocci, M., Ed., Vigoureux, M., Ed., and S. Bryant, Ed., "MPLS Generic Associated Channel", RFC 5586, DOI 10.17487/RFC5586, June 2009, <https://www.rfc-editor.org/info/rfc5586>.

[RFC5586] Bocci、M.、ed。、vigoureux、M.、ed。、and S. Bryant、ed。、「Mpls Generic Associated Channel」、RFC 5586、DOI 10.17487/RFC5586、2009年6月、<https:///www.rfc-editor.org/info/rfc5586>。

[RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, DOI 10.17487/RFC5880, June 2010, <https://www.rfc-editor.org/info/rfc5880>.

[RFC5880] Katz、D。およびD. Ward、「双方向転送検出(BFD)」、RFC 5880、DOI 10.17487/RFC5880、2010年6月、<https://www.rfc-editor.org/info/rfc5880>

[RFC5881] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)", RFC 5881, DOI 10.17487/RFC5881, June 2010, <https://www.rfc-editor.org/info/rfc5881>.

[RFC5881] Katz、D。およびD. Ward、「IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)」、RFC 5881、DOI 10.17487/RFC5881、2010年6月、<https://www.rfc-editor.org/info/rfc5881>。

[RFC5882] Katz, D. and D. Ward, "Generic Application of Bidirectional Forwarding Detection (BFD)", RFC 5882, DOI 10.17487/RFC5882, June 2010, <https://www.rfc-editor.org/info/rfc5882>.

[RFC5882] Katz、D。およびD. Ward、「双方向転送検出(BFD)の一般的な応用」、RFC 5882、DOI 10.17487/RFC5882、2010年6月、<https://www.rfc-editor.org/info/RFC5882>。

[RFC5883] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for Multihop Paths", RFC 5883, DOI 10.17487/RFC5883, June 2010, <https://www.rfc-editor.org/info/rfc5883>.

[RFC5883] Katz、D。およびD. Ward、「マルチホップパスの双方向転送検出(BFD)」、RFC 5883、DOI 10.17487/RFC5883、2010年6月、<https://www.rfc-editor.org/info/RFC5883>。

[RFC5884] Aggarwal, R., Kompella, K., Nadeau, T., and G. Swallow, "Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)", RFC 5884, DOI 10.17487/RFC5884, June 2010, <https://www.rfc-editor.org/info/rfc5884>.

[RFC5884] Aggarwal、R.、Kompella、K.、Nadeau、T。、およびG. Swallow、「MPLSラベルスイッチドパス(LSP)の双方向転送検出(BFD)」、RFC 5884、DOI 10.17487/RFC5884、2010年6月、<https://www.rfc-editor.org/info/rfc5884>。

[RFC5885] Nadeau, T., Ed. and C. Pignataro, Ed., "Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV)", RFC 5885, DOI 10.17487/RFC5885, June 2010, <https://www.rfc-editor.org/info/rfc5885>.

[RFC5885] Nadeau、T.、ed。and C. Pignataro、ed。、「擬似ワイヤー仮想回路接続検証(VCCV)の双方向転送検出(BFD)」、RFC 5885、DOI 10.17487/RFC5885、2010年6月、<https://www.rfc-editor.org/info/rfc5885>。

[RFC6020] Bjorklund, M., Ed., "YANG - A Data Modeling Language for the Network Configuration Protocol (NETCONF)", RFC 6020, DOI 10.17487/RFC6020, October 2010, <https://www.rfc-editor.org/info/rfc6020>.

[RFC6020] Bjorklund、M.、ed。、 "Yang -Yang-ネットワーク構成プロトコル(NetConf)のデータモデリング言語、RFC 6020、DOI 10.17487/RFC6020、2010年10月、<https://www.rfc -editor。org/info/rfc6020>。

[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.

[RFC6241] Enns、R.、ed。、ed。、Bjorklund、M.、ed。、Schoenwaelder、J.、ed。、およびA. Bierman、ed。、「ネットワーク構成プロトコル(NetConf)」、RFC 6241、DOI 10.17487/RFC6241、2011年6月、<https://www.rfc-editor.org/info/rfc6241>。

[RFC6242] Wasserman, M., "Using the NETCONF Protocol over Secure Shell (SSH)", RFC 6242, DOI 10.17487/RFC6242, June 2011, <https://www.rfc-editor.org/info/rfc6242>.

[RFC6242] Wasserman、M。、「セキュアシェル(SSH)を介してNetConfプロトコルを使用」、RFC 6242、DOI 10.17487/RFC6242、2011年6月、<https://www.rfc-editor.org/info/rfc6242>。

[RFC6991] Schoenwaelder, J., Ed., "Common YANG Data Types", RFC 6991, DOI 10.17487/RFC6991, July 2013, <https://www.rfc-editor.org/info/rfc6991>.

[RFC6991] Schoenwaelder、J.、ed。、 "Common Yang Data型"、RFC 6991、DOI 10.17487/RFC6991、2013年7月、<https://www.rfc-editor.org/info/rfc6991>。

[RFC7130] Bhatia, M., Ed., Chen, M., Ed., Boutros, S., Ed., Binderberger, M., Ed., and J. Haas, Ed., "Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces", RFC 7130, DOI 10.17487/RFC7130, February 2014, <https://www.rfc-editor.org/info/rfc7130>.

[RFC7130] Bhatia、M.、Ed。、Chen、M.、ed。、Boutros、S.、ed。、Binderberger、M.、Ed。、and J. Haas、ed。、 "Bidirectional Forwarding Detection(BFD)リンク集約グループ(LAG)インターフェイス "、RFC 7130、doi 10.17487/rfc7130、2014年2月、<https://www.rfc-editor.org/info/rfc7130>。

[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.

[RFC8040] Bierman、A.、Bjorklund、M。、およびK. Watsen、「RestConf Protocol」、RFC 8040、DOI 10.17487/RFC8040、2017年1月、<https://www.rfc-editor.org/info/rfc8040>。

[RFC8177] Lindem, A., Ed., Qu, Y., Yeung, D., Chen, I., and J. Zhang, "YANG Data Model for Key Chains", RFC 8177, DOI 10.17487/RFC8177, June 2017, <https://www.rfc-editor.org/info/rfc8177>.

[RFC8177] Lindem、A.、Ed。、Qu、Y.、Yeung、D.、Chen、I.、およびJ. Zhang、「キーチェーンのYangデータモデル」、RFC 8177、DOI 10.17487/RFC8177、2017年6月、<https://www.rfc-editor.org/info/rfc8177>。

[RFC8340] Bjorklund, M. and L. Berger, Ed., "YANG Tree Diagrams", BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018, <https://www.rfc-editor.org/info/rfc8340>.

[RFC8340] Bjorklund、M。and L. Berger、ed。、「Yang Tree Diagrams」、BCP 215、RFC 8340、DOI 10.17487/RFC8340、2018年3月、<https://www.rfc-editor.org/info/RFC8340>。

[RFC8341] Bierman, A. and M. Bjorklund, "Network Configuration Access Control Model", STD 91, RFC 8341, DOI 10.17487/RFC8341, March 2018, <https://www.rfc-editor.org/info/rfc8341>.

[RFC8341] Bierman、A。and M. Bjorklund、「ネットワーク構成アクセス制御モデル」、STD 91、RFC 8341、DOI 10.17487/RFC8341、2018年3月、<https://www.rfc-editor.org/info/RFC8341>。

[RFC8343] Bjorklund, M., "A YANG Data Model for Interface Management", RFC 8343, DOI 10.17487/RFC8343, March 2018, <https://www.rfc-editor.org/info/rfc8343>.

[RFC8343] Bjorklund、M。、「インターフェイス管理のためのYangデータモデル」、RFC 8343、DOI 10.17487/RFC8343、2018年3月、<https://www.rfc-editor.org/info/rfc8343>。

[RFC8344] Bjorklund, M., "A YANG Data Model for IP Management", RFC 8344, DOI 10.17487/RFC8344, March 2018, <https://www.rfc-editor.org/info/rfc8344>.

[RFC8344] Bjorklund、M。、「IP管理のためのYangデータモデル」、RFC 8344、DOI 10.17487/RFC8344、2018年3月、<https://www.rfc-editor.org/info/rfc8344>。

[RFC8349] Lhotka, L., Lindem, A., and Y. Qu, "A YANG Data Model for Routing Management (NMDA Version)", RFC 8349, DOI 10.17487/RFC8349, March 2018, <https://www.rfc-editor.org/info/rfc8349>.

[RFC8349] Lhotka、L.、Lindem、A。、およびY. Qu、「ルーティング管理のためのYangデータモデル(NMDAバージョン)」、RFC 8349、DOI 10.17487/RFC8349、2018年3月、<https:// www。rfc-editor.org/info/rfc8349>。

[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.

[RFC8446] Rescorla、E。、「輸送層セキュリティ(TLS)プロトコルバージョン1.3」、RFC 8446、DOI 10.17487/RFC8446、2018年8月、<https://www.rfc-editor.org/info/rfc846>

[RFC8960] Saad, T., Raza, K., Gandhi, R., Liu, X., and V. Beeram, "A YANG Data Model for MPLS Base", RFC 8960, DOI 10.17487/RFC8960, December 2020, <https://www.rfc-editor.org/info/rfc8960>.

[RFC8960] Saad、T.、Raza、K.、Gandhi、R.、Liu、X。、およびV. Beeram、「MPLSベースのYangデータモデル」、RFC 8960、DOI 10.17487/RFC8960、2020年12月、<<https://www.rfc-editor.org/info/rfc8960>。

[RFC9127] Rahman, R., Ed., Zheng, L., Ed., Jethanandani, M., Ed., Pallagatti, S., and G. Mirsky, "YANG Data Model for Bidirectional Forwarding Detection (BFD)", RFC 9127, DOI 10.17487/RFC9127, October 2021, <https://www.rfc-editor.org/info/rfc9127>.

[RFC9127] Rahman、R.、ed。、Zheng、L.、ed。、Jethanandani、M.、Ed。、Pallagatti、S.、およびG. Mirsky、「双方向転送検出(BFD)のYangデータモデル」、RFC 9127、DOI 10.17487/RFC9127、2021年10月、<https://www.rfc-editor.org/info/rfc9127>。

6.2. Informative References
6.2. 参考引用

[RFC3031] Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol Label Switching Architecture", RFC 3031, DOI 10.17487/RFC3031, January 2001, <https://www.rfc-editor.org/info/rfc3031>.

[RFC3031] Rosen、E.、Viswanathan、A。、およびR. Callon、「Multiprotocol Label Switching Architecture」、RFC 3031、DOI 10.17487/RFC3031、2001年1月、<https://www.rfc-editor.org/info/rfc3031>。

[RFC8342] Bjorklund, M., Schoenwaelder, J., Shafer, P., Watsen, K., and R. Wilton, "Network Management Datastore Architecture (NMDA)", RFC 8342, DOI 10.17487/RFC8342, March 2018, <https://www.rfc-editor.org/info/rfc8342>.

[RFC8342] Bjorklund、M.、Schoenwaelder、J.、Shafer、P.、Watsen、K。、およびR. Wilton、「ネットワーク管理データストアアーキテクチャ(NMDA)」、RFC 8342、DOI 10.17487/RFC8342、2018年3月、<<<<<https://www.rfc-editor.org/info/rfc8342>。

[RFC8529] Berger, L., Hopps, C., Lindem, A., Bogdanovic, D., and X. Liu, "YANG Data Model for Network Instances", RFC 8529, DOI 10.17487/RFC8529, March 2019, <https://www.rfc-editor.org/info/rfc8529>.

[RFC8529] Berger、L.、Hopps、C.、Lindem、A.、Bogdanovic、D。、およびX. Liu、「ネットワークインスタンスのYangデータモデル」、RFC 8529、DOI 10.17487/RFC8529、2019年3月、<https://www.rfc-editor.org/info/rfc8529>。

[RFC8530] Berger, L., Hopps, C., Lindem, A., Bogdanovic, D., and X. Liu, "YANG Model for Logical Network Elements", RFC 8530, DOI 10.17487/RFC8530, March 2019, <https://www.rfc-editor.org/info/rfc8530>.

[RFC8530] Berger、L.、Hopps、C.、Lindem、A.、Bogdanovic、D。、およびX. Liu、「論理ネットワーク要素のYangモデル」、RFC 8530、DOI 10.17487/RFC8530、2019年3月、<https://www.rfc-editor.org/info/rfc8530>。

[RFC8532] Kumar, D., Wang, Z., Wu, Q., Ed., Rahman, R., and S. Raghavan, "Generic YANG Data Model for the Management of Operations, Administration, and Maintenance (OAM) Protocols That Use Connectionless Communications", RFC 8532, DOI 10.17487/RFC8532, April 2019, <https://www.rfc-editor.org/info/rfc8532>.

[RFC8532] Kumar、D.、Wang、Z.、Wu、Q.、Ed。、Rahman、R.、S。Raghavan、「運用、管理、および保守(OAM)プロトコルの管理のためのジェネリックヤンデータモデルConnectionless Communications」、RFC 8532、DOI 10.17487/RFC8532、2019年4月、<https://www.rfc-editor.org/info/rfc8532>。

[W3C.REC-xml-20081126] Bray, T., Paoli, J., Sperberg-McQueen, M., Maler, E., and F. Yergeau, "Extensible Markup Language (XML) 1.0 (Fifth Edition)", World Wide Web Consortium Recommendation REC-xml-20081126, November 2008, <https://www.w3.org/TR/2008/REC-xml-20081126>.

[W3C.REC-XML-20081126] Bray、T.、Paoli、J.、Sperberg-Mcqueen、M.、Maler、E.、およびF. Yergeau、「拡張可能なマークアップ言語(XML)1.0(第5版)」、World Wide Web Consortiumの推奨REC-XML-20081126、2008年11月、<https://www.w3.org/tr/2008/REC-XML-20081126>。

Appendix A. Echo Function Configuration Example
付録A. エコー関数構成の例

As mentioned in Section 2.1.2, the mechanism to start and stop the Echo function, as defined in [RFC5880] and discussed in [RFC5881], is implementation specific. In this appendix, we provide an example of how the Echo function can be implemented via configuration.

セクション2.1.2で述べたように、[RFC5880]で定義され[RFC5881]で説明されているように、エコー関数を開始および停止するメカニズムは実装固有です。この付録では、エコー関数を構成を介してどのように実装できるかの例を示します。

   module: example-bfd-echo
     augment /rt:routing/rt:control-plane-protocols
               /rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh
               /bfd-ip-sh:sessions:
       +--rw echo {bfd-types:echo-mode}?
          +--rw desired-min-echo-tx-interval?    uint32
          +--rw required-min-echo-rx-interval?   uint32
        
A.1. Example YANG Module for BFD Echo Function Configuration
A.1. BFDエコー関数構成のYangモジュールの例

This appendix provides an example YANG module for configuration of the BFD Echo function. It imports and augments "/routing/control-plane-protocols/control-plane-protocol" from [RFC8349], and it references [RFC5880].

この付録は、BFDエコー関数の構成のためのYangモジュールの例を提供します。[RFC8349]から「/ルーティング/コントロールプレーンプロトコル/コントロールプレーンプロトコル」をインポートおよび拡張し、[RFC5880]を参照します。

   module example-bfd-echo {
     namespace "tag:example.com,2021:example-bfd-echo";
     prefix example-bfd-echo;
        
     import ietf-bfd-types {
       prefix bfd-types;
     }
     import ietf-bfd {
       prefix bfd;
     }
     import ietf-bfd-ip-sh {
       prefix bfd-ip-sh;
     }
     import ietf-routing {
       prefix rt;
     }
        
     organization
       "IETF BFD Working Group";
     contact
       "WG Web:   <https://datatracker.ietf.org/wg/bfd/>
        WG List:  <mailto:rtg-bfd@ietf.org>
        
        Editor:   Reshad Rahman
                  <mailto:reshad@yahoo.com>
        
        Editor:   Lianshu Zheng
                  <mailto:veronique_cheng@hotmail.com>
        

Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "This module contains an example YANG augmentation for configuration of the BFD Echo function.

編集者:Mahesh jethanandani <mailto:mjethanandani@gmail.com> ";説明"このモジュールには、BFDエコー関数の構成のためのYang拡張の例が含まれています。

Copyright (c) 2021 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2021 IETF TrustおよびCodeの著者として特定された人。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Revised BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

変更とバイナリ形式での再配布と使用は、変更の有無にかかわらず、IETF Trustの法的規定(IETFドキュメントに関する法的規定)のセクション4.Cに記載されている修正されたBSDライセンスに基づいて許可されており、ライセンス条件に従います。https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 9127; see the RFC itself for full legal notices.";

このYangモジュールのこのバージョンは、RFC 9127の一部です。完全な法的通知については、RFC自体を参照してください。」;

     revision 2021-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 9127: YANG Data Model for Bidirectional Forwarding
          Detection (BFD)";
     }
        
     /*
      * Groupings
      */
        
     grouping echo-cfg-parms {
       description
         "BFD grouping for Echo configuration parameters.";
       leaf desired-min-echo-tx-interval {
         type uint32;
         units "microseconds";
         default "0";
         description
           "This is the minimum interval that the local system would
            like to use when transmitting BFD Echo packets.  If 0,
            the Echo function as defined in BFD (RFC 5880) is
            disabled.";
       }
       leaf required-min-echo-rx-interval {
         type uint32;
         units "microseconds";
         default "0";
         description
           "This is the Required Min Echo RX Interval as defined in BFD
            (RFC 5880).";
       }
     }
        
     augment "/rt:routing/rt:control-plane-protocols/"
           + "rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh/"
           + "bfd-ip-sh:sessions" {
       description
         "Augmentation for the BFD Echo function.";
       container echo {
         if-feature "bfd-types:echo-mode";
         description
           "BFD Echo function container.";
         uses echo-cfg-parms;
       }
     }
   }
        
Appendix B. Updates since RFC 9127
付録B. RFC 9127以降の更新

This document updates the 'ietf-bfd-types' module to define a new feature called 'client-base-cfg-parms and an 'if-feature' statement that conditionally includes definitions of parameters, such as 'multiplier' or 'desired-min-tx-interval'. The feature statement allows YANG implementations of protocols, such as OSPF, IS-IS, PIM, and BGP, to support both a model where such parameters are not needed, such as when multiple BFD sessions are supported over a given interface, as well as when they need to be defined per session. As a result, the BFD MPLS module has to use the base-cfg-parms instead of client-cfg-parms to be able to include all the parameters unconditionally.

このドキュメントは、「IETF-BFD-TYPES」モジュールを更新して、「クライアントベース-CFG-PARMSと呼ばれる新しい機能と、「マルチプライヤー」や「目的」などのパラメーターの定義を条件付きで含む「IF-Feature」ステートメントを定義します。min-tx-interval '。この機能ステートメントでは、OSPF、IS-IS、PIM、BGPなどのプロトコルのYang実装では、複数のBFDセッションが特定のインターフェイスでサポートされている場合など、そのようなパラメーターが必要ないモデルの両方をサポートできます。セッションごとに定義する必要がある場合。その結果、BFD MPLSモジュールは、すべてのパラメーターを無条件に含めることができるように、クライアント-CFG-Parmsの代わりにBase-CFG-Parmsを使用する必要があります。

The iana-bfd-types module, created in RFC 9127, was delegated to IANA for maintenance. No changes are requested from IANA as part of this update.

RFC 9127で作成されたIANA-BFDタイプモジュールは、メンテナンスのためにIANAに委任されました。このアップデートの一環として、IANAから変更は要求されません。

Acknowledgments

謝辞

We would like to thank Nobo Akiya and Jeff Haas for their encouragement on this work. We would also like to thank Tom Petch for his comments on the document. We would also like to thank Acee Lindem for his guidance. Thanks also to Jürgen Schönwälder, who was instrumental in improving the YANG modules.

Nobo AkiyaとJeff Haasがこの作品に励ましてくれたことに感謝します。また、Tom Petchにドキュメントに関する彼のコメントについて感謝したいと思います。また、エイシーリンデムの指導に感謝したいと思います。Yangモジュールの改善に尽力したJürgenSchönwälderにも感謝します。

Authors' Addresses

著者のアドレス

Mahesh Jethanandani (editor) Xoriant Corporation 1248 Reamwood Ave Sunnyvale, CA 94089 United States of America Email: mjethanandani@gmail.com

Mahesh Jethanandani(編集者)Xoriant Corporation 1248 Reamwood Ave Sunnyvale、CA 94089アメリカ合衆国メール:mjethanandani@gmail.com

Reshad Rahman (editor) Canada Email: reshad@yahoo.com

Reshad Rahman(編集者)カナダメール:reshad@yahoo.com

Lianshu Zheng (editor) Huawei Technologies China Email: veronique_cheng@hotmail.com

Lianshu Zheng(編集者)Huawei Technologies China Email:veronique_cheng@hotmail.com

Santosh Pallagatti VMware India Email: santosh.pallagatti@gmail.com

Santosh Pallagatti VMware India Email:santosh.pallagatti@gmail.com

Greg Mirsky Ericsson Email: gregimirsky@gmail.com

Greg Mirsky Ericssonメール:gregimirsky@gmail.com