Internet Engineering Task Force (IETF)                           J. Haas
Request for Comments: 9764                        Juniper Networks, Inc.
Category: Standards Track                                          A. Fu
ISSN: 2070-1721                                           Bloomberg L.P.
                                                              April 2025
        
Bidirectional Forwarding Detection (BFD) Encapsulated in Large Packets
大きなパケットにカプセル化された双方向転送検出(BFD)
Abstract
概要

The Bidirectional Forwarding Detection (BFD) protocol is commonly used to verify connectivity between two systems. BFD packets are typically very small. It is desirable in some circumstances to know not only that the path between two systems is reachable, but also that it is capable of carrying a payload of a particular size. This document specifies how to implement such a mechanism using BFD in Asynchronous mode.

双方向転送検出(BFD)プロトコルは、2つのシステム間の接続を検証するために一般的に使用されます。BFDパケットは通常非常に小さいです。状況によっては、2つのシステム間のパスが到達可能であることを知ることが望ましいだけでなく、特定のサイズのペイロードを運ぶことができることも知ります。このドキュメントは、非同期モードでBFDを使用してこのようなメカニズムを実装する方法を指定しています。

YANG modules for managing this mechanism are also defined in this document. These YANG modules augment the existing BFD YANG modules defined in RFC 9314. The YANG modules in this document conform to the Network Management Datastore Architecture (NMDA) (RFC 8342).

このメカニズムを管理するためのYangモジュールは、このドキュメントでも定義されています。これらのYangモジュールは、RFC 9314で定義されている既存のBFD Yangモジュールを増強します。このドキュメントのYangモジュールは、ネットワーク管理データストアアーキテクチャ(NMDA)(RFC 8342)に準拠しています。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これは、インターネット標準トラックドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9764.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9764で取得できます。

著作権表示

Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2025 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
   2.  Requirements Language
   3.  BFD Encapsulated in Large Packets
   4.  Implementation and Deployment Considerations
     4.1.  Implementations That Do Not Support Large BFD Packets
     4.2.  Selecting MTU Size To Be Detected
     4.3.  Detecting MTU Mismatches
     4.4.  Detecting MTU Changes
     4.5.  Equal-Cost Multipath (ECMP) or Other Load-Balancing
           Considerations
     4.6.  S-BFD
   5.  BFD Encapsulated in Large Packets YANG Module
     5.1.  Data Model Overview
     5.2.  YANG Module
   6.  Security Considerations
     6.1.  YANG Security Considerations
   7.  IANA Considerations
     7.1.  The "IETF XML" Registry
     7.2.  The "YANG Module Names" Registry
   8.  References
     8.1.  Normative References
     8.2.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

The Bidirectional Forwarding Detection (BFD) [RFC5880] protocol is commonly used to verify connectivity between two systems. However, some applications may require that the Path MTU [RFC1191] between those two systems meets a certain minimum criterion. When the Path MTU decreases below the minimum threshold, those applications may wish to consider the path unusable.

双方向転送検出(BFD)[RFC5880]プロトコルは、2つのシステム間の接続を検証するために一般的に使用されます。ただし、一部のアプリケーションでは、これら2つのシステム間のパスMTU [RFC1191]が特定の最小基準を満たす必要がある場合があります。PATH MTUが最小しきい値を下回ると、それらのアプリケーションが使用不可能なパスを考慮することを希望する場合があります。

BFD may be encapsulated in a number of transport protocols. An example is single-hop BFD [RFC5881]. In that case, the link MTU configuration is typically enough to guarantee communication between the two systems for that size MTU. BFD Echo mode (Section 6.4 of [RFC5880]) is sufficient to permit verification of the Path MTU of such directly connected systems. Previous proposals (e.g., [BFD-ECHO-PATH-MTU]) have been made for testing Path MTU for such directly connected systems. However, in the case of multihop BFD [RFC5883], this guarantee does not hold.

BFDは、多くの輸送プロトコルにカプセル化される場合があります。例は、シングルホップBFD [RFC5881]です。その場合、リンクMTU構成は通常、そのサイズのMTUの2つのシステム間の通信を保証するのに十分です。BFDエコーモード([RFC5880]のセクション6.4)は、このような直接接続されたシステムのパスMTUの検証を許可するのに十分です。以前の提案(例:[BFD-Echo-Path-MTU])は、そのような直接接続されたシステムのPATH MTUをテストするために作成されています。ただし、Multihop BFD [RFC5883]の場合、この保証は保持されません。

The encapsulation of BFD in multihop sessions is a simple UDP packet. The BFD elements of procedure (Section 6.8.6 of [RFC5880]) cover validating the BFD payload. However, the specification is silent on the length of the encapsulation that is carrying the BFD PDU. While it is most common that the transport protocol payload (i.e., UDP) length is the exact size of the BFD PDU, this is not required by the elements of procedure. This leads to the possibility that the transport protocol length may be larger than the contained BFD PDU.

マルチホップセッションでのBFDのカプセル化は、単純なUDPパケットです。手順のBFD要素([RFC5880]のセクション6.8.6)は、BFDペイロードを検証するカバーをカバーしています。ただし、仕様は、BFD PDUを運ぶカプセル化の長さについては沈黙しています。輸送プロトコルペイロード(つまり、UDP)の長さがBFD PDUの正確なサイズであることが最も一般的ですが、これは手順の要素では必要ありません。これにより、輸送プロトコルの長さが含まれているBFD PDUよりも大きい可能性があります。

2. Requirements Language
2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。

3. BFD Encapsulated in Large Packets
3. BFDは大きなパケットにカプセル化されています

Support for BFD between two systems is typically configured, even if the actual session may be dynamically created by a client protocol. A new BFD variable is defined in this document:

実際のセッションがクライアントプロトコルによって動的に作成される場合でも、2つのシステム間のBFDのサポートが通常構成されます。このドキュメントでは、新しいBFD変数が定義されています。

bfd.PaddedPduSize

bfd.paddedpdusize

The BFD transport protocol payload size (in bytes) is increased to this value. The contents of this additional payload MUST be zero. The contents of this additional payload SHOULD NOT be validated by the receiver. The minimum size of this variable MUST NOT be smaller than 24 or 26 bytes, as permitted by the element of BFD procedure; see Section 6.8.6 of [RFC5880].

BFDトランスポートプロトコルペイロードサイズ(バイト単位)がこの値に増加します。この追加ペイロードの内容はゼロでなければなりません。この追加ペイロードの内容は、受信機によって検証されないでください。この変数の最小サイズは、BFD手順の要素で許可されているように、24または26バイトより小さくてはなりません。[RFC5880]のセクション6.8.6を参照してください。

The Don't Fragment bit (Section 2.3 of [RFC0791]) of the IP payload, when using IPv4 encapsulation, MUST be set.

IPペイロードを使用する場合は、IPペイロードの断片ビット([RFC0791]のセクション2.3)を断片化する必要があります。

4. Implementation and Deployment Considerations
4. 実装と展開の考慮事項
4.1. Implementations That Do Not Support Large BFD Packets
4.1. 大規模なBFDパケットをサポートしていない実装

While this document proposes no change to the BFD protocol, implementations may not permit arbitrarily padded transport PDUs to carry BFD packets. While Section 6 of [RFC5880] warns against excessive pedantry, implementations may not work with this mechanism without additional support.

このドキュメントでは、BFDプロトコルに変更は提案されていませんが、実装は任意のパッドで輸送されたPDUがBFDパケットを運ぶことを許可しない場合があります。[RFC5880]のセクション6は過度のペダントリーに対して警告していますが、追加のサポートなしではこのメカニズムでは実装が機能しない場合があります。

Section 6.8.6 of [RFC5880] discusses the procedures for receiving BFD Control packets. The length of the BFD Control packet is validated to be less than or equal to the payload of the encapsulating protocol. When a receiving implementation is incapable of processing large BFD packets, it could manifest in one of two possible ways:

[RFC5880]のセクション6.8.6では、BFD制御パケットを受信する手順について説明します。BFDコントロールパケットの長さは、カプセル化プロトコルのペイロード以下であることが検証されます。受信実装が大きなBFDパケットを処理できない場合、2つの可能な方法のいずれかで現れる可能性があります。

* A receiving BFD implementation is incapable of accepting large BFD packets. This is identical to the packet being discarded.

* 受信BFD実装は、大きなBFDパケットを受け入れることができません。これは、破棄されているパケットと同じです。

* A receiving BFD implementation is capable of accepting large BFD packets, but the Control packet is improperly rejected during validation procedures. This is identical to the packet being discarded.

* 受信BFD実装は、大規模なBFDパケットを受け入れることができますが、検証手順中にコントロールパケットは不適切に拒否されます。これは、破棄されているパケットと同じです。

In each of these cases, the BFD state machine would behave as if it were not receiving Control packets, and the receiving implementation would follow normal BFD procedures regarding not having received Control packets.

これらの各ケースでは、BFD状態マシンは制御パケットを受信していないかのように動作し、受信実装はコントロールパケットを受信していないことに関する通常のBFD手順に従います。

If large BFD packets is enabled on a session that is already in the Up state and the remote BFD system does not (or cannot) support receiving the padded BFD control packets, the session will go Down.

すでにUP状態にあるセッションで大きなBFDパケットが有効になっており、リモートBFDシステムがパッド入りのBFDコントロールパケットの受信をサポートしていない(またはできない)場合、セッションはダウンします。

4.2. Selecting MTU Size To Be Detected
4.2. 検出するMTUサイズの選択

Since the consideration is Path MTU, BFD sessions using this feature only need to use an appropriate value of bfd.PaddedPduSize to exercise the Path MTU for the desired application. This may be significantly smaller than the system's link MTU, e.g., desired Path MTU is 1512 bytes, while the interface MTU that BFD with large packets is running on is 9000 bytes.

考慮事項はPATH MTUであるため、この機能を使用するBFDセッションは、bfd.paddedpdusizeの適切な値を使用して、目的のアプリケーションのパスMTUを行使する必要があります。これは、システムのリンクMTUよりも大幅に小さくなる可能性があります。たとえば、目的のパスMTUは1512バイトですが、大きなパケットを持つBFDが実行されているインターフェイスMTUは9000バイトです。

In the case multiple BFD clients desire to test the same BFD endpoints using different bfd.PaddedPduSize parameters, implementations SHOULD select the largest bfd.PaddedPduSize parameter from the configured sessions. This is similar to how implementations of BFD select the most aggressive timing parameters for multiple sessions to the same endpoint. Failure to select the largest size will result in BFD sessions going to the Up state and dependent applications not having their MTU requirements satisfied.

複数のBFDクライアントが、異なるbfd.paddedpdusizeパラメーターを使用して同じBFDエンドポイントをテストしたい場合、実装は最大のbfd.paddedpdusizeパラメーターを選択する必要があります。これは、BFDの実装が、同じエンドポイントへの複数のセッションの最も積極的なタイミングパラメーターを選択する方法に似ています。最大のサイズを選択しないと、BFDセッションがUP状態になり、MTU要件が満たされていない依存アプリケーションが到着します。

4.3. Detecting MTU Mismatches
4.3. MTUの不一致の検出

The accepted MTU for an interface is impacted by packet encapsulation considerations at a given layer, e.g., Layer 2, Layer 3, tunnel, etc. A common misconfiguration of interface parameters is inconsistent MTU. In the presence of inconsistent MTU, it is possible for applications to have unidirectional connectivity.

インターフェイスの受け入れられたMTUは、特定のレイヤー、例えばレイヤー2、レイヤー3、トンネルなどでのパケットカプセル化の考慮事項の影響を受けます。インターフェイスパラメーターの一般的な誤解は一貫性のないMTUです。一貫性のないMTUが存在する場合、アプリケーションが一方向の接続性を持つことが可能です。

When it is necessary for an application using BFD with Large Packets to test the bidirectional Path MTU, it is necessary to configure the bfd.PaddedPduSize parameter on each side of the BFD session. For example, if the desire is to verify a 1512-byte MTU in both directions on an Ethernet or point-to-point link, each side of the BFD session must have bfd.PaddedPduSize set to 1512. In the absence of such consistent configuration, BFD with Large Packets may correctly determine unidirectional connectivity at the tested MTU, but bidirectional MTU may not be properly validated.

大きなパケットを備えたBFDを使用して双方向パスMTUをテストする必要がある場合、BFDセッションの両側にBFD.PADDEDPDUSIZEパラメーターを構成する必要があります。たとえば、イーサネットまたはポイントツーポイントリンクの両方向に1512バイトのMTUを検証することを望んでいる場合、BFDセッションの各側はBFD.paddedPdusizeセットを1512に設定する必要があります。

It should be noted that some interfaces may intentionally have different MTUs. Setting the bfd.PaddedPduSize appropriately for each side of the BFD session supports such scenarios.

一部のインターフェイスには意図的に異なるMTUがある場合があることに注意する必要があります。BFDセッションの各側にBFD.PADDEDPDUSIZEを適切に設定すると、このようなシナリオがサポートされています。

4.4. Detecting MTU Changes
4.4. MTUの変更の検出

Once BFD sessions using Large Packets has reached the Up state, connectivity at the tested MTU(s) for the session is being validated. If the Path MTU tested by the BFD with Large Packets session falls below the tested MTU, the BFD session will go Down.

大きなパケットを使用したBFDセッションがUP状態に達すると、セッションのテストされたMTUでの接続性が検証されます。BFDによってテストされたパスMTUが大きなパケットセッションでテストされたパスMTUがテストされたMTUの下に落ちると、BFDセッションはダウンします。

In the opposite circumstance (where the Path MTU increases), the BFD session will continue without being impacted. BFD for Large Packets only ensures that the minimally acceptable MTU for the session can be used.

反対の状況(パスMTUが増加する)では、BFDセッションは影響を受けずに続きます。大型パケット用のBFDは、セッションの最小限のMTUを使用できることを保証します。

4.5. Equal-Cost Multipath (ECMP) or Other Load-Balancing Considerations
4.5. 等しいコストマルチパス(ECMP)またはその他の負荷分散の考慮事項

Various mechanisms are utilized to increase throughput between two endpoints at various network layers. Such features include Link Aggregation Groups (LAGs) or ECMP forwarding. Such mechanisms balance traffic across multiple physical links while hiding the details of that balancing from the higher networking layers. The details of that balancing are highly implementation specific.

さまざまなメカニズムが利用され、さまざまなネットワークレイヤーの2つのエンドポイント間のスループットが増加します。このような機能には、リンク集約グループ(ラグ)またはECMP転送が含まれます。このようなメカニズムは、より高いネットワーキングレイヤーからのバランスの詳細を隠しながら、複数の物理リンクのトラフィックのバランスを取ります。そのバランスの詳細は、非常に実装固有です。

In the presence of such load-balancing mechanisms, it is possible to have member links that are not properly forwarding traffic. In such circumstances, this will result in dropped traffic when traffic is chosen to be load balanced across those member links.

このような負荷分散メカニズムが存在する場合、トラフィックを適切に転送しないメンバーリンクを持つことができます。このような状況では、これらのメンバーリンク全体でトラフィックがバランスが取られるように選択されると、これによりトラフィックが減少します。

Such load-balancing mechanisms may not permit all link members to be properly tested by BFD. This is because the BFD Control packets may be forwarded only along links that are up. BFD on LAG interfaces, [RFC7130], was developed to help cover one such scenario. However, for testing forwarding over multiple hops, there is no such specified general-purpose BFD mechanism for exercising all links in an ECMP. This may result in a BFD session being in the Up state while some traffic may be dropped or otherwise negatively impacted along some component links.

このような負荷分散メカニズムは、すべてのリンクメンバーをBFDによって適切にテストすることを許可しない場合があります。これは、BFD制御パケットがアップしているリンクに沿ってのみ転送される可能性があるためです。LAGインターフェイス[RFC7130]のBFDは、そのようなシナリオの1つをカバーするために開発されました。ただし、複数のホップを介した転送をテストするために、ECMPですべてのリンクを行使するためのそのような指定された汎用BFDメカニズムはありません。これにより、BFDセッションがUP状態になり、一部のトラフィックが削除されるか、一部のコンポーネントリンクに沿って悪影響を受ける可能性があります。

Some BFD implementations utilize their internal understanding of the component links and their resultant forwarding to exercise BFD in such a way to better test the ECMP members and to tie the BFD session state to the health of that ECMP. Due to implementation-specific load balancing, it is not possible to standardize such additional mechanisms for BFD.

一部のBFD実装は、コンポーネントリンクの内部理解と結果として得られた転送を利用して、ECMPメンバーのテストを適切にテストし、BFDセッション状態をそのECMPの健康に結び付けるような方法でBFDを行使します。実装固有の負荷分散により、BFDのこのような追加のメカニズムを標準化することはできません。

Misconfiguration of some member MTUs may lead to load balancing that may have an inconsistent Path MTU depending on how the traffic is balanced. While the intent of BFD with large packets is to verify Path MTU, it is subject to the same considerations above.

一部のメンバーMTUの誤った設定は、トラフィックのバランスに応じて一貫性のないパスMTUを持つ可能性のある負荷分散につながる可能性があります。大きなパケットを使用したBFDの意図は、Path MTUを検証することですが、上記と同じ考慮事項の対象となります。

This section applies to most, if not all, BFD techniques.

このセクションは、すべてではないにしても、ほとんどのBFDテクニックに適用されます。

4.6. S-BFD
4.6. s-bfd

This mechanism also can be applied to other forms of BFD, including Seamless BFD (S-BFD) [RFC7880].

このメカニズムは、シームレスBFD(S-BFD)[RFC7880]を含む他の形態のBFDにも適用できます。

5. BFD Encapsulated in Large Packets YANG Module
5. BFDは、大きなパケットYangモジュールにカプセル化されています
5.1. Data Model Overview
5.1. データモデルの概要

This YANG module augments the "ietf-bfd" module to add a flag 'padding' to enable this feature. The feature statement 'padding' needs to be enabled to indicate that BFD encapsulated in large packets is supported by the implementation.

このYangモジュールは、「IETF-BFD」モジュールを拡張して、この機能を有効にするフラグ「パディング」を追加します。機能ステートメント「パディング」は、大きなパケットにカプセル化されたBFDが実装によってサポートされていることを示すために有効にする必要があります。

Further, this YANG module augments the YANG modules for single-hop, multihop, LAG, and MPLS to add the "pdu-size" parameter to those session types to configure large BFD packets.

さらに、このYangモジュールは、シングルホップ、マルチホップ、ラグ、およびMPLSのYangモジュールをそれらのセッションタイプに「PDU-Size」パラメーターを追加して、大規模なBFDパケットを構成します。

Finally, similar to the grouping "client-cfg-parms" defined in Section 2.1 of [RFC9314], this YANG module defines a grouping "bfd-large-common" that may be utilized by BFD clients using "client-cfg-params" to uniformly add support for the feature defined in this RFC.

最後に、[RFC9314]のセクション2.1で定義されているグループ化「クライアント-CFG-PARMS」と同様に、このYangモジュールは、「クライアント-CFG-Params」を使用してBFDクライアントが使用できるグループ「BFD-Large-Common」を定義し、このRFCで定義された機能を均一に追加するグループを定義します。

module: ietf-bfd-large

  augment /rt:routing/rt:control-plane-protocols
            /rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh
            /bfd-ip-sh:sessions/bfd-ip-sh:session:
    +--rw pdu-size?   padded-pdu-size {padding}?
  augment /rt:routing/rt:control-plane-protocols
            /rt:control-plane-protocol/bfd:bfd/bfd-ip-mh:ip-mh
            /bfd-ip-mh:session-groups/bfd-ip-mh:session-group:
    +--rw pdu-size?   padded-pdu-size {padding}?
  augment /rt:routing/rt:control-plane-protocols
            /rt:control-plane-protocol/bfd:bfd/bfd-lag:lag
            /bfd-lag:sessions/bfd-lag:session:
    +--rw pdu-size?   padded-pdu-size {padding}?
  augment /rt:routing/rt:control-plane-protocols
            /rt:control-plane-protocol/bfd:bfd/bfd-mpls:mpls
            /bfd-mpls:session-groups/bfd-mpls:session-group:
    +--rw pdu-size?   padded-pdu-size {padding}?

                               Figure 1
        
5.2. YANG Module
5.2. ヤンモジュール

This YANG module imports "A YANG Data Model for Routing Management (NMDA Version)" [RFC8349] and "YANG Data Model for Bidirectional Forwarding Detection (BFD)" [RFC9314].

このYangモジュールは、「ルーティング管理のためのYangデータモデル(NMDAバージョン)」[RFC8349]および「双方向転送検出(BFD)のYangデータモデル」[RFC9314]をインポートします。

<CODE BEGINS> file "ietf-bfd-large@2025-04-04.yang"
module ietf-bfd-large {
  yang-version 1.1;
  namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-large";
  prefix bfdl;

  import ietf-routing {
    prefix rt;
    reference
      "RFC 8349: A YANG Data Model for Routing Management
       (NMDA version)";
  }

  import ietf-bfd {
    prefix bfd;
    reference
      "RFC 9314: YANG Data Model for Bidirectional
       Forwarding Detection.";
  }

  import ietf-bfd-ip-sh {
    prefix bfd-ip-sh;
    reference
      "RFC 9314: YANG Data Model for Bidirectional
       Forwarding Detection.";
  }

  import ietf-bfd-ip-mh {
    prefix bfd-ip-mh;
    reference
      "RFC 9314: YANG Data Model for Bidirectional
       Forwarding Detection.";
  }

  import ietf-bfd-lag {
    prefix bfd-lag;
    reference
      "RFC 9314: YANG Data Model for Bidirectional
       Forwarding Detection.";
  }

  import ietf-bfd-mpls {
    prefix bfd-mpls;
    reference
      "RFC 9314: YANG Data Model for Bidirectional
       Forwarding Detection.";
  }

  organization
    "IETF BFD Working Group";

  contact
    "WG Web:   <https://datatracker.ietf.org/wg/bfd>
     WG List:  <rtg-bfd@ietf.org>

     Authors: Jeffrey Haas (jhaas@juniper.net)
              Albert Fu (afu14@bloomberg.net).";

  description
    "This YANG module augments the base BFD YANG module to add
     attributes related to support for BFD Encapsulated in Large
     Packets.  In particular, it adds a per-session parameter for the
     BFD Padded PDU Size.

     Copyright (c) 2025 IETF Trust and the persons identified as
     authors of the code.  All rights reserved.

     Redistribution and use in source and binary forms, with or
     without modification, is permitted pursuant to, and subject to
     the license terms contained in, the Revised BSD License set
     forth in Section 4.c of the IETF Trust's Legal Provisions
     Relating to IETF Documents
     (https://trustee.ietf.org/license-info).

     This version of this YANG module is part of RFC 9764
     (https://www.rfc-editor.org/info/rfc9764); see the RFC itself
     for full legal notices.

     The key words 'MUST', 'MUST NOT', 'REQUIRED', 'SHALL', 'SHALL
     NOT', 'SHOULD', 'SHOULD NOT', 'RECOMMENDED', 'NOT RECOMMENDED',
     'MAY', and 'OPTIONAL' in this document are to be interpreted as
     described in BCP 14 (RFC 2119) (RFC 8174) when, and only when,
     they appear in all capitals, as shown here.";

  revision 2025-04-04 {
    description
      "Initial Version.";
    reference
      "RFC 9764, Bidirectional Forwarding Detection (BFD)
       Encapsulated in Large Packets.";
  }

  feature padding {
    description
      "If supported, the feature allows for BFD sessions to be
       configured with padded PDUs in support of BFD Encapsulated in
       Large Packets.";
  }

  typedef padded-pdu-size {
    type uint16 {
      range "24..65535";
    }
    units "bytes";
    description
      "The size of the padded and encapsulated BFD control packets
       to be transmitted at Layer 3.  The BFD minimum control packet
       size is 24 or 26 octets; see Section 6.8.6 of RFC 5880.

       If the configured padded PDU size is smaller than the minimum
       sized packet of a given BFD session, then the minimum sized
       packet for the session will be used.

       The maximum padded PDU size may be limited by the supported
       interface MTU of the system.";
    reference
      "RFC 9764, Bidirectional Forwarding Detection (BFD)
       Encapsulated in Large Packets.";
  }

  grouping bfd-large-common {
    description
      "Common configuration and operational state for BFD
       Encapsulated in Large Packets.";
    reference
      "RFC 9764, Bidirectional Forwarding Detection (BFD)
       Encapsulated in Large Packets.";
    leaf pdu-size {
      if-feature "padding";
      type padded-pdu-size;
      description
        "If set, this configures the padded PDU size for the
         Asynchronous mode BFD session. By default, no additional
         padding is added to such packets.";
    }
  }

  augment "/rt:routing/rt:control-plane-protocols/"
        + "rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh/"
        + "bfd-ip-sh:sessions/bfd-ip-sh:session" {
    uses bfd-large-common;
    description
      "Augment the 'bfd' container to add attributes related to BFD
       Encapsulated in Large Packets.";
  }

  augment "/rt:routing/rt:control-plane-protocols/"
        + "rt:control-plane-protocol/bfd:bfd/bfd-ip-mh:ip-mh/"
        + "bfd-ip-mh:session-groups/bfd-ip-mh:session-group" {
    uses bfd-large-common;
    description
      "Augment the 'bfd' container to add attributes related to BFD
       Encapsulated in Large Packets.";
  }

  augment "/rt:routing/rt:control-plane-protocols/"
        + "rt:control-plane-protocol/bfd:bfd/bfd-lag:lag/"
        + "bfd-lag:sessions/bfd-lag:session" {
    uses bfd-large-common;
    description
      "Augment the 'bfd' container to add attributes related to BFD
       Encapsulated in Large Packets.";
  }

  augment "/rt:routing/rt:control-plane-protocols/"
        + "rt:control-plane-protocol/bfd:bfd/bfd-mpls:mpls/"
        + "bfd-mpls:session-groups/bfd-mpls:session-group" {
    uses bfd-large-common;
    description
      "Augment the 'bfd' container to add attributes related to BFD
       Encapsulated in Large Packets.";
  }
}
<CODE ENDS>

                               Figure 2
        
6. Security Considerations
6. セキュリティに関する考慮事項

This document does not change the underlying security considerations of the BFD protocol or its encapsulations.

このドキュメントは、BFDプロトコルまたはそのカプセルの基礎となるセキュリティ上の考慮事項を変更しません。

On-path attackers that can selectively drop BFD packets, including those with large MTUs, can cause BFD sessions to go Down.

MTUが大きいものを含むBFDパケットを選択的にドロップできるパス攻撃者は、BFDセッションをダウンさせる可能性があります。

The contents of the padding payload are set to zero. This avoids implementation issues where the local uninitialized data may be leaked.

パディングペイロードの内容はゼロに設定されています。これにより、ローカルの非初期化データが漏れている可能性のある実装の問題が回避されます。

6.1. YANG Security Considerations
6.1. ヤンのセキュリティ上の考慮事項

This section is modeled after the template described in Section 3.7 of [YANG-GUIDELINES].

このセクションは、[Yang-Guidelines]のセクション3.7で説明されているテンプレートをモデルにしています。

The "ietf-bfd-large" YANG module defines a data model that is designed to be accessed via YANG-based management protocols, such as NETCONF [RFC6241] and RESTCONF [RFC8040]. These protocols have to use a secure transport layer (e.g., SSH [RFC4252], TLS [RFC8446], and QUIC [RFC9000]) and have to use mutual authentication.

「IETF-BFD-LARGE」Yangモジュールは、NetConf [RFC6241]やRestConf [RFC8040]などのYangベースの管理プロトコルを介してアクセスできるように設計されたデータモデルを定義します。これらのプロトコルは、安全な輸送層(例:SSH [RFC4252]、TLS [RFC8446]、およびQUIC [RFC9000])を使用し、相互認証を使用する必要があります。

The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.

ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、利用可能なすべてのNetConfまたはRestConfプロトコル操作とコンテンツの事前に設定されたサブセットに特定のNetConfまたはRestConfユーザーのアクセスを制限する手段を提供します。

There is one data node defined in this YANG module that is writable/creatable/deletable (i.e., "config true", which is the default). All writable data nodes are likely to be reasonably sensitive or vulnerable in some network environments. Write operations (e.g., edit-config) and delete operations to these data nodes without proper protection or authentication can have a negative effect on network operations. The data node has particular sensitivities/vulnerabilities:

このYangモジュールには、書き込み可能/クリエーション/削除可能なデータノードが1つあります(つまり、「config true」、これがデフォルトです)。すべての書き込みデータノードは、一部のネットワーク環境で合理的に敏感または脆弱である可能性があります。適切な保護や認証なしにこれらのデータノードに操作を書き込み(編集)、操作を削除すると、ネットワーク操作に悪影響を与える可能性があります。データノードには、特定の感度/脆弱性があります。

* 'pdu-size' specifies the targeted size of BFD control packets encapsulated according to this proposal. Changing this value for a session in the Up state may cause the session to go down, perhaps intentionally, if the session cannot accommodate such BFD control packets. Operators should be mindful that multiple BFD clients may rely on the status of a given BFD session when changing this value.

* 「PDU-Size」は、この提案に従ってカプセル化されたBFD制御パケットのターゲットサイズを指定します。UP状態でのセッションのこの値を変更すると、セッションがそのようなBFDコントロールパケットに対応できない場合、おそらく意図的にセッションがダウンする可能性があります。オペレーターは、複数のBFDクライアントがこの値を変更するときに特定のBFDセッションのステータスに依存する可能性があることに注意する必要があります。

There are no particularly sensitive readable data nodes.

感度の高い読み取り可能なデータノードはありません。

There are no particularly sensitive RPC or action operations.

特に敏感なRPCまたはアクション操作はありません。

Modules that use the groupings that are defined in this document should identify the corresponding security considerations. For example, reusing some of these groupings will expose privacy-related information (e.g., 'node-example'). This module defines one such grouping, "bfd-large-common", which contains the "pdu-size" data node whose security considerations are documented above.

このドキュメントで定義されているグループを使用するモジュールは、対応するセキュリティ上の考慮事項を識別する必要があります。たとえば、これらのグループの一部を再利用すると、プライバシー関連の情報が公開されます(例:「ノードエクサム」)。このモジュールは、そのようなグループ化「BFD-Large-Common」を定義します。「BFD-Large-Common」には、セキュリティに関する考慮事項が上記で文書化されている「PDUサイズ」データノードが含まれています。

7. IANA Considerations
7. IANAの考慮事項
7.1. The "IETF XML" Registry
7.1. 「IETF XML」レジストリ

IANA has registered the following URI in the "ns" subregistry of the "IETF XML Registry" [RFC3688].

IANAは、「IETF XMLレジストリ」[RFC3688]の「NS」サブレジストリに次のURIを登録しています。

URI:

URI:

urn:ietf:params:xml:ns:yang:ietf-bfd-large

urn:ietf:params:xml:ns:yang:ietf-bfd-large

Registrant Contact:

登録者の連絡先:

The IESG

IESG

XML:

XML:

N/A; the requested URI is an XML namespace.

n/a;要求されたURIはXMLネームスペースです。

7.2. The "YANG Module Names" Registry
7.2. 「Yangモジュール名」レジストリ

IANA has registered the following YANG module in the "YANG Module Names" registry [RFC6020].

IANAは、「Yangモジュール名」レジストリ[RFC6020]に次のYangモジュールを登録しています。

Name:

名前:

ietf-bfd-large

IETF-BFD-LARGE

Maintained by IANA:

IANAによって維持されています:

N

n

Namespace:

名前空間:

urn:ietf:params:xml:ns:yang:ietf-bfd-large

urn:ietf:params:xml:ns:yang:ietf-bfd-large

Prefix:

プレフィックス:

bfdl

bfdl

Reference:

参照:

RFC 9764

RFC 9764

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献
   [RFC0791]  Postel, J., "Internet Protocol", STD 5, RFC 791,
              DOI 10.17487/RFC0791, September 1981,
              <https://www.rfc-editor.org/info/rfc791>.
        
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC3688]  Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688,
              DOI 10.17487/RFC3688, January 2004,
              <https://www.rfc-editor.org/info/rfc3688>.
        
   [RFC5880]  Katz, D. and D. Ward, "Bidirectional Forwarding Detection
              (BFD)", RFC 5880, DOI 10.17487/RFC5880, June 2010,
              <https://www.rfc-editor.org/info/rfc5880>.
        
   [RFC5881]  Katz, D. and D. Ward, "Bidirectional Forwarding Detection
              (BFD) for IPv4 and IPv6 (Single Hop)", RFC 5881,
              DOI 10.17487/RFC5881, June 2010,
              <https://www.rfc-editor.org/info/rfc5881>.
        
   [RFC5883]  Katz, D. and D. Ward, "Bidirectional Forwarding Detection
              (BFD) for Multihop Paths", RFC 5883, DOI 10.17487/RFC5883,
              June 2010, <https://www.rfc-editor.org/info/rfc5883>.
        
   [RFC6020]  Bjorklund, M., Ed., "YANG - A Data Modeling Language for
              the Network Configuration Protocol (NETCONF)", RFC 6020,
              DOI 10.17487/RFC6020, October 2010,
              <https://www.rfc-editor.org/info/rfc6020>.
        
   [RFC7130]  Bhatia, M., Ed., Chen, M., Ed., Boutros, S., Ed.,
              Binderberger, M., Ed., and J. Haas, Ed., "Bidirectional
              Forwarding Detection (BFD) on Link Aggregation Group (LAG)
              Interfaces", RFC 7130, DOI 10.17487/RFC7130, February
              2014, <https://www.rfc-editor.org/info/rfc7130>.
        
   [RFC7880]  Pignataro, C., Ward, D., Akiya, N., Bhatia, M., and S.
              Pallagatti, "Seamless Bidirectional Forwarding Detection
              (S-BFD)", RFC 7880, DOI 10.17487/RFC7880, July 2016,
              <https://www.rfc-editor.org/info/rfc7880>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC8341]  Bierman, A. and M. Bjorklund, "Network Configuration
              Access Control Model", STD 91, RFC 8341,
              DOI 10.17487/RFC8341, March 2018,
              <https://www.rfc-editor.org/info/rfc8341>.
        
   [RFC8349]  Lhotka, L., Lindem, A., and Y. Qu, "A YANG Data Model for
              Routing Management (NMDA Version)", RFC 8349,
              DOI 10.17487/RFC8349, March 2018,
              <https://www.rfc-editor.org/info/rfc8349>.
        
   [RFC9314]  Jethanandani, M., Ed., Rahman, R., Ed., Zheng, L., Ed.,
              Pallagatti, S., and G. Mirsky, "YANG Data Model for
              Bidirectional Forwarding Detection (BFD)", RFC 9314,
              DOI 10.17487/RFC9314, September 2022,
              <https://www.rfc-editor.org/info/rfc9314>.
        
8.2. Informative References
8.2. 参考引用
   [BFD-ECHO-PATH-MTU]
              Min, X., Ed. and J. Haas, Ed., "Application of the BFD
              Echo function for Path MTU Verification or Detection",
              Work in Progress, Internet-Draft, draft-haas-xiao-bfd-
              echo-path-mtu-01, 11 July 2011,
              <https://datatracker.ietf.org/doc/html/draft-haas-xiao-
              bfd-echo-path-mtu-01>.
        
   [RFC1191]  Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191,
              DOI 10.17487/RFC1191, November 1990,
              <https://www.rfc-editor.org/info/rfc1191>.
        
   [RFC4252]  Ylonen, T. and C. Lonvick, Ed., "The Secure Shell (SSH)
              Authentication Protocol", RFC 4252, DOI 10.17487/RFC4252,
              January 2006, <https://www.rfc-editor.org/info/rfc4252>.
        
   [RFC6241]  Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed.,
              and A. Bierman, Ed., "Network Configuration Protocol
              (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011,
              <https://www.rfc-editor.org/info/rfc6241>.
        
   [RFC8040]  Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF
              Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017,
              <https://www.rfc-editor.org/info/rfc8040>.
        
   [RFC8446]  Rescorla, E., "The Transport Layer Security (TLS) Protocol
              Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018,
              <https://www.rfc-editor.org/info/rfc8446>.
        
   [RFC9000]  Iyengar, J., Ed. and M. Thomson, Ed., "QUIC: A UDP-Based
              Multiplexed and Secure Transport", RFC 9000,
              DOI 10.17487/RFC9000, May 2021,
              <https://www.rfc-editor.org/info/rfc9000>.
        
   [YANG-GUIDELINES]
              Bierman, A., Boucadair, M., Ed., and Q. Wu, "Guidelines
              for Authors and Reviewers of Documents Containing YANG
              Data Models", Work in Progress, Internet-Draft, draft-
              ietf-netmod-rfc8407bis-22, 14 January 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-netmod-
              rfc8407bis-22>.
        
Acknowledgments
謝辞

The authors would like to thank Les Ginsberg, Mahesh Jethanandani, Robert Raszuk, and Ketan Talaulikar, for their valuable feedback on this proposal.

著者は、この提案に関する貴重なフィードバックについて、Les Ginsberg、Mahesh Jethanandani、Robert Raszuk、およびKetan Talaulikarに感謝したいと思います。

Authors' Addresses
著者のアドレス
   Jeffrey Haas
   Juniper Networks, Inc.
   1133 Innovation Way
   Sunnyvale, CA 94089
   United States of America
   Email: jhaas@juniper.net
        
   Albert Fu
   Bloomberg L.P.
   731 Lexington Avenue
   New York, NY 10022
   United States of America
   Email: afu14@bloomberg.net