Internet Engineering Task Force (IETF) K. Patel Request for Comments: 9816 A. Lindem Category: Informational Arrcus, Inc. ISSN: 2070-1721 S. Zandi G. Dawra Google J. Dong Huawei Technologies July 2025
This document discusses the usage and applicability of BGP Link State (BGP-LS) Shortest Path First (SPF) extensions in data center networks utilizing Clos or Fat Tree topologies. The document is intended to provide simplified guidance for the deployment of BGP-LS SPF extensions.
このドキュメントでは、BGPリンク状態(BGP-LS)の使用可能性と適用性について説明します。最初のパス(SPF)拡張は、近接または脂肪ツリートポロジーを利用しているデータセンターネットワークの拡張機能です。このドキュメントは、BGP-LS SPF拡張機能の展開に関する簡素化されたガイダンスを提供することを目的としています。
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、インターネット標準のあらゆるレベルの候補者であるわけではありません。RFC 7841のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9816.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9816で取得できます。
Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2025 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。
1. Introduction 2. Recommended Reading 3. Common Deployment Scenario 4. Justification for the BGP-SPF Extension 5. BGP-SPF Applicability to Clos Networks 5.1. Usage of BGP-LS-SPF SAFI 5.1.1. Relationship to Other BGP AFI/SAFI Tuples 5.2. Peering Models 5.2.1. Sparse Peering Model 5.2.2. Biconnected Graph Heuristic 5.3. BGP Spine/Leaf Topology Policy 5.4. BGP Peer Discovery Considerations 5.5. BGP Peer Discovery 5.5.1. BGP IPv6 Simplified Peering 5.5.2. BGP-LS-SPF Topology Visibility for Management 5.5.3. Data Center Interconnect (DCI) Applicability 6. Non-Clos / Fat Tree Topology Applicability 7. Non-Transit Node Capability 8. BGP Policy Applicability 9. IANA Considerations 10. Security Considerations 11. References 11.1. Normative References 11.2. Informative References Acknowledgements Authors' Addresses
This document complements [RFC9815] by discussing the applicability of the BGP Link State (BGP-LS) Shortest Path First (SPF) technology in a simple and fairly common deployment scenario, which is described in Section 3.
このドキュメントは、セクション3で説明するシンプルでかなり一般的な展開シナリオで、BGPリンク状態(BGP-LS)最短パス(SPF)テクノロジーの適用性について議論することにより、[RFC9815]を補完します。
Section 4 describes the reasons for BGP modifications for such deployments.
セクション4では、このような展開のBGP変更の理由について説明します。
Section 5 covers the BGP SPF protocol enhancements to BGP to meet these requirements and their applicability to data center [Clos] networks.
セクション5では、BGP SPFプロトコルの拡張機能をBGPに拡張し、これらの要件とデータセンター[CLOS]ネットワークへの適用性を満たしています。
This document assumes knowledge of existing data center networks and data center network topologies [Clos]. This document also assumes knowledge of data center routing protocols such as BGP [RFC4271], BGP-LS SPF [RFC9815], and OSPF [RFC2328] [RFC5340] as well as data center Operations, Administration, and Maintenance (OAM) protocols like the Link Layer Discovery Protocol (LLDP) [RFC4957] and Bidirectional Forwarding Detection (BFD) [RFC5880].
このドキュメントでは、既存のデータセンターネットワークとデータセンターネットワークトポロジの知識を想定しています[CLOS]。このドキュメントでは、BGP [RFC4271]、BGP-LS SPF [RFC9815]、OSPF [RFC2328] [RFC5340]などのデータセンタールーティングプロトコルの知識、およびデータセンターの運用、管理、および維持(OAM)プロトコル[RFC495]のようなデータセンターの運用、管理、維持(OAM)プロトコル(LLDPIR)転送検出(BFD)[RFC5880]。
Within a data center, servers are commonly interconnected using the Clos topology [Clos]. The Clos topology is fully non-blocking, and the topology is realized using Equal-Cost Multipath (ECMP). In a multi-stage Clos topology, the minimum number of parallel paths in each tier is determined by the width of the stage as shown in Figure 1.
データセンター内では、サーバーは一般にClosトポロジを使用して相互接続されています[Clos]。クローズトポロジーは完全に非ブロッキングであり、トポロジーは等しいマルチパス(ECMP)を使用して実現されます。マルチステージの閉鎖トポロジでは、図1に示すように、各層の並列パスの最小数は、ステージの幅によって決定されます。
Tier 1 +-----+ |NODE | +->| 1 |--+ | +-----+ | Tier 2 | | Tier 2 +-----+ | +-----+ | +-----+ +------------->|NODE |--+->|NODE |--+--|NODE |--------------+ | +-----| 5 |--+ | 2 | +--| 7 |-----+ | | | +-----+ +-----+ +-----+ | | | | | | | | +-----+ +-----+ +-----+ | | | +------+---->|NODE |--+ |NODE | +--|NODE |-----+------+ | | | | +---| 6 |--+->| 3 |--+--| 8 |---+ | | | | | | | +-----+ | +-----+ | +-----+ | | | | | |Tier 3| | | | | |Tier 3| | +-----+ +-----+ | +-----+ | +-----+ +-----+ |NODE | |NODE | +->|NODE |--+ |NODE | |NODE | | 9 | | 10 | | 4 | | 11 | | 12 | +-----+ +-----+ +-----+ +-----+ +-----+ | | | | | | | | | | | | <- Servers -> <- Servers ->
Figure 1: Illustration of the Basic Clos
図1:基本的なクローズの図
* Tier 1 is comprised of Nodes 1, 2, 3, and 4
* ティア1は、ノード1、2、3、および4で構成されています
* Tier 2 is comprised of Nodes 5, 6, 7, and 8
* ティア2は、ノード5、6、7、および8で構成されています
* Tier 3 is comprised of Nodes 9, 10, 11, and 12
* ティア3は、ノード9、10、11、および12で構成されています
To simplify Layer 3 (L3) routing and operations, many data centers use BGP as a routing protocol to create both an underlay and an overlay network for their Clos topologies [RFC7938]. However, BGP is a path-vector routing protocol. Since it does not create a fabric topology, it uses hop-by-hop External BGP (EBGP) peering to facilitate hop-by-hop routing to create the underlay network and to resolve any overlay next hops. The hop-by-hop BGP peering paradigm imposes several restrictions within a Clos. It prohibits the deployment of route reflectors / route controllers as the EBGP sessions are congruent with the data path. The BGP best-path algorithm is prefix based, and it prevents announcements of prefixes to other BGP speakers until the best-path decision process has been performed for the prefix at each intermediate hop. These restrictions significantly delay the overall convergence of the underlay network within a Clos network.
レイヤー3(L3)のルーティングと操作を簡素化するために、多くのデータセンターは、BGPをルーティングプロトコルとして使用して、クローズトポロジのアンダーレイとオーバーレイネットワークの両方を作成します[RFC7938]。ただし、BGPはパスベクトルルーティングプロトコルです。ファブリックトポロジを作成しないため、ホップバイホップの外部BGP(EBGP)ピアリングを使用して、ホップバイホップルーティングを容易にしてアンダーレイネットワークを作成し、オーバーレイの次のホップを解決します。ホップバイホップBGPピアリングパラダイムは、クローズ内にいくつかの制限を課します。EBGPセッションがデータパスと一致するため、ルートリフレクター /ルートコントローラーの展開を禁止しています。BGP Best-Pathアルゴリズムはプレフィックスベースであり、各中間ホップのプレフィックスに対してベストパス決定プロセスが実行されるまで、他のBGPスピーカーへのプレフィックスの発表を防ぎます。これらの制限は、クローズネットワーク内のアンダーレイネットワークの全体的な収束を大幅に遅らせます。
The BGP SPF modifications allow BGP to overcome these limitations. Furthermore, using the BGP-LS Network Layer Reachability Information (NLRI) format allows the BGP SPF data to be advertised for nodes, links, and prefixes in the BGP routing domain [RFC9552] and used for SPF computations [RFC9815].
BGP SPFの変更により、BGPはこれらの制限を克服できます。さらに、BGP-LSネットワークレイヤーリーチ可能性情報(NLRI)形式を使用すると、BGPルーティングドメイン[RFC9552]のノード、リンク、およびプレフィックスにBGP SPFデータを宣伝し、SPFコンピューター[RFC9815]に使用できます。
Additional motivation for deploying BGP-SPF is included in [RFC9815].
BGP-SPFを展開するための追加の動機は[RFC9815]に含まれています。
With the BGP-SPF extensions [RFC9815], the BGP best-path computation and route computation are replaced with link-state algorithms such as those used by OSPF [RFC2328], both to determine whether a BGP-LS-SPF NLRI has changed and needs to be readvertised and to compute the BGP routes. These modifications will significantly improve convergence of the underlay while affording the operational benefits of a single routing protocol [RFC7938].
BGP-SPF拡張[RFC9815]により、BGP-LS-SPF NLRIが変更され、BGPルートを計算する必要があるかどうかを決定するために、BGPベストパス計算とルート計算は、OSPF [RFC2328]で使用されるリンク状態アルゴリズムに置き換えられます。これらの変更は、単一のルーティングプロトコル[RFC7938]の運用上の利点を提供しながら、アンダーレイの収束を大幅に改善します。
Data center controllers typically require visibility to the BGP topology to compute traffic-engineered paths. These controllers learn the topology and other relevant information via the BGP-LS address family [RFC9552], which is totally independent of the underlay address families (usually IPv4/IPv6 unicast). Furthermore, in usual BGP underlays, all the BGP routers will need to advertise their BGP-LS information independently. With the BGP-SPF extensions, controllers can learn the topology using the same BGP advertisements used to compute the underlay routes. Furthermore, these data center controllers can avail the convergence advantages of the BGP-SPF extensions. The placement of controllers can be outside of the forwarding path or within the forwarding path.
データセンターコントローラーは通常、トラフィックエンジニアリングパスを計算するためにBGPトポロジを可視化する必要があります。これらのコントローラーは、BGP-LSアドレスファミリ[RFC9552]を介してトポロジとその他の関連情報を学習します。さらに、通常のBGPアンダーレイでは、すべてのBGPルーターがBGP-LS情報を個別に宣伝する必要があります。BGP-SPF拡張機能を使用すると、コントローラーは、アンダーレイルートの計算に使用される同じBGP広告を使用してトポロジを学習できます。さらに、これらのデータセンターコントローラーは、BGP-SPF拡張機能の収束利点を利用できます。コントローラーの配置は、転送パスの外側または転送パス内にあります。
Alternatively, as each and every router in the BGP-SPF domain will have a complete view of the topology, the operator can also choose to configure BGP sessions in the hop-by-hop peering model described in [RFC7938] along with BFD [RFC5880]. In doing so, while the hop-by-hop peering model lacks the inherent benefits of the controller-based model, BGP updates need not be serialized by the BGP best-path algorithm in either of these models. This helps overall network convergence.
あるいは、BGP-SPFドメイン内のすべてのルーターがトポロジーを完全に見ることができるため、オペレーターは[RFC7938]とともにBFD [RFC5880]で説明されているホップバイホップピアリングモデルでBGPセッションを構成することも選択できます。そうすることで、ホップバイホップピアリングモデルにはコントローラーベースのモデルの固有の利点がありませんが、BGPの更新は、これらのモデルのいずれでもBGPベストパスアルゴリズムによってシリアル化する必要はありません。これにより、ネットワーク全体の収束が役立ちます。
Section 5.1 of [RFC9815] defines a new BGP-LS-SPF SAFI for announcement of the BGP-SPF link-state. The NLRI format and its associated attributes follow the format of BGP-LS for node, link, and prefix announcements. Whether the peering model within a Clos follows hop-by-hop peering as described in [RFC7938] or any controller-based or route-reflector peering, an operator can exchange BGP-LS-SPF SAFI routes over the BGP peering by simply configuring BGP-LS-SPF SAFI between the necessary BGP speakers.
[RFC9815]のセクション5.1は、BGP-SPFリンク状態の発表のための新しいBGP-LS-SPF SAFIを定義しています。NLRI形式とその関連属性は、ノード、リンク、およびプレフィックスアナウンスのBGP-LSの形式に従います。クローズ内のピアリングモデルが[RFC7938]に記載されているホップバイホップピアリングに続くか、コントローラーベースまたはルートリフレクターピアリングに続くかどうかにかかわらず、オペレーターは、必要なBGPスピーカー間でBGP-LS-SPF Safiを構成するだけでBGP-LS-SPF SafiルートをBGPピアリングで交換できるかどうか。
The BGP-LS-SPF SAFI can also coexist with BGP IP Unicast SAFI [RFC4760], which could exchange overlapping IP routes. One use case for this is where BGP-LS-SPF routes are used for the underlay and BGP IP Unicast routes for VPNs are advertised in the overlay as described in [RFC4364]. The routes received by these SAFIs are evaluated, stored, and announced independently according to the rules of [RFC4760]. The tiebreaking of route installation is a matter of the local policies and preferences of the network operator.
BGP-LS-SPF SAFIは、重複するIPルートを交換できるBGP IP Unicast Safi [RFC4760]と共存することもできます。これの1つのユースケースは、BGP-LS-SPFルートがアンダーレイに使用され、VPNのBGP IPユニキャストルートが[RFC4364]に記載されているようにオーバーレイで宣伝されることです。これらのSAFISが受け取ったルートは、[RFC4760]の規則に従って、評価、保存、および発表されます。ルートのインストールの結びつきは、ネットワークオペレーターのローカルポリシーと好みの問題です。
Finally, as the BGP-SPF peering is done following the procedures described in [RFC4271], all the existing transport security mechanisms including those in [RFC5925] are available for the BGP-LS-SPF SAFI.
最後に、[RFC4271]に記載されている手順に従ってBGP-SPFピアリングが行われるため、[RFC5925]に含まれる既存の輸送セキュリティメカニズムはすべて、BGP-LS-SPF SAFIで利用できます。
Normally, the BGP-LS-SPF AFI/SAFI is used solely to compute the underlay and is given precedence over other AFI/SAFIs in route processing. Other BGP SAFIs, e.g., IPv6/IPv6 unicast VPN, would use the BGP-SPF computed routes for next-hop resolution.
通常、BGP-LS-SPF AFI/SAFIは、アンダーレイを計算するためだけに使用され、ルート処理の他のAFI/SAFIよりも優先されます。他のBGP SAFIS、例えばIPv6/IPv6 Unicast VPNは、Next-Hop解像度のためにBGP-SPFコンピュータールートを使用します。
As previously stated, BGP-SPF can be deployed using the existing peering model where there is a single-hop BGP session on each and every link in the data center fabric [RFC7938]. This provides for both the advertisement of routes and the determination of link and neighboring router availability. With BGP-SPF, the underlay will converge faster due to changes to the decision process that will allow NLRI changes to be advertised faster after detecting a change.
前述のように、BGP-SPFは、データセンターファブリックのすべてのリンクにシングルホップBGPセッションがある既存のピアリングモデルを使用して展開できます[RFC7938]。これにより、ルートの広告とリンクの決定と隣接するルーターの可用性の両方が提供されます。BGP-SPFを使用すると、変更プロセスの変更により、変更を検出した後にNLRIの変更をより速く宣伝できるようにするため、アンダーレイはより速く収束します。
Alternately, BFD [RFC5880] can be used to swiftly determine the availability of links, and the BGP peering model can be significantly sparser than the data center fabric. BGP-SPF sessions only need to be established with enough peers to provide a biconnected graph. If Internal BGP (IBGP) is used, then the BGP routers at tier N-1 will act as route-reflectors for the routers at tier N.
あるいは、BFD [RFC5880]を使用してリンクの可用性を迅速に判断でき、BGPピアリングモデルはデータセンターファブリックよりも著しく程度があります。BGP-SPFセッションは、バイコングラフを提供するのに十分なピアで確立する必要があります。内部BGP(IBGP)を使用すると、ティアN-1のBGPルーターがティアNのルーターのルート反射器として機能します。
The obvious usage of sparse peering is to avoid parallel BGP sessions on links between the same two routers in the data center fabric. However, this use case is not very useful since parallel L3 links between the same two BGP routers are rare in Clos or Fat Tree topologies. Additionally, when there are multiple links, they are often aggregated using Link Aggregation Groups (LAGs) at the link layer [IEEE.802.1AX] rather than at the IP layer. Two more interesting scenarios are described below.
まばらなピアリングの明らかな使用法は、データセンターファブリックの同じ2つのルーター間のリンクでの並行BGPセッションを回避することです。ただし、同じ2つのBGPルーター間の並列L3リンクは、近接樹または脂肪ツリーのトポロジではまれであるため、このユースケースはあまり役に立ちません。さらに、複数のリンクがある場合、IPレイヤーではなく、リンクレイヤー[IEEE.802.1AX]でリンク集約グループ(LAG)を使用して集約されます。さらに2つの興味深いシナリオを以下に説明します。
In current data center topologies, there is often a very dense mesh of links between levels, e.g., leaf and spine, providing 32-way paths, 64-way paths, or more ECMPs. In these topologies, it is desirable not to have a BGP session on every link, and techniques such as the one described in Section 5.2.2 can be used to establish sessions on some subset of northbound links. For example, in a Spine/Leaf topology, each leaf router would only peer with a subset of the spines dependent on the flooding redundancy required to be reasonably certain that every node within the BGP-SPF routing domain has the complete topology.
現在のデータセンターのトポロジーでは、多くの場合、レベル、例えば葉と脊椎の間に非常に密なリンクがあり、32方向のパス、64方向パス、またはより多くのECMPを提供します。これらのトポロジでは、すべてのリンクにBGPセッションを持たないことが望ましいため、セクション5.2.2で説明したものなどの手法を使用して、北行きリンクの一部のサブセットでセッションを確立できます。たとえば、脊椎/葉トポロジでは、各葉のルーターは、BGP-SPFルーティングドメイン内のすべてのノードに完全なトポロジがあることを合理的に確実に確実にするために必要な洪水冗長性に依存する棘のサブセットとのみピアになります。
Alternately, controller-based data center topologies are envisioned where BGP speakers within the data center only establish BGP sessions with two or more controllers. In these topologies, fabric nodes below the first tier, as shown in Figure 1 of [RFC7938], will establish BGP multi-hop sessions with the controllers. For the multi-hop sessions, determining the route to the controllers without depending on BGP would need to be through some other means, which is beyond the scope of this document. However, the BGP discovery mechanisms described in Section 5.5 would be one possibility.
あるいは、データセンター内のBGPスピーカーが2つ以上のコントローラーを使用してBGPセッションのみを確立する場合、コントローラーベースのデータセンタートポロジが想定されています。これらのトポロジでは、[RFC7938]の図1に示すように、最初の層の下のファブリックノードは、コントローラーとBGPマルチホップセッションを確立します。マルチホップセッションの場合、BGPに依存せずにコントローラーへのルートを決定することは、このドキュメントの範囲を超えた他の手段を介して行う必要があります。ただし、セクション5.5で説明したBGP発見メカニズムは1つの可能性があります。
With a biconnected graph heuristic, discovery of BGP SPF peers is assumed, e.g., as described in Section 5.5. In this context, "biconnected" refers to the fact that there must be an advertised Link NLRI for both BGP SPF peers associated with the link before the link can be used in the BGP SPF route calculation. Additionally, it is assumed that the direction of the peering can be ascertained. In the context of a data center fabric, the direction is either northbound (toward the spine), southbound (toward the Top-of-Rack (ToR) routers), or east-west (same level in the hierarchy). The determination of the direction is beyond the scope of this document. However, it would be reasonable to assume a technique where the ToR routers can be identified and the number of hops to the ToR is used to determine the direction.
バイコングラフヒューリスティックでは、セクション5.5で説明されているように、BGP SPFピアの発見が想定されています。この文脈では、「biconnected」とは、リンクをBGP SPFルート計算で使用する前に、リンクに関連付けられた両方のBGP SPFピアに広告されたリンクNLRIが必要であるという事実を指します。さらに、ピアリングの方向を確認できると想定されています。データセンターのファブリックのコンテキストでは、方向は北に(背骨に向かって)、南行き(ラックのトップ(TOR)ルーターに向かって)、または東西(階層では同じレベル)のいずれかです。方向の決定は、このドキュメントの範囲を超えています。ただし、TORルーターを識別できる手法と、TORへのホップ数を使用して方向を決定する手法を想定することは合理的です。
In this heuristic, BGP speakers allow passive session establishment for southbound BGP sessions. For northbound sessions, BGP speakers will attempt to maintain two northbound BGP sessions with different routers. For east-west sessions, passive BGP session establishment is allowed. However, a BGP speaker will never actively establish an east-west BGP session unless it cannot establish two northbound BGP sessions.
このヒューリスティックでは、BGPスピーカーは、南行きのBGPセッションのパッシブセッション確立を可能にします。北行きのセッションでは、BGPスピーカーは、異なるルーターで2つの北行きのBGPセッションを維持しようとします。東西セッションでは、パッシブBGPセッションの確立が許可されています。ただし、BGPスピーカーは、2つの北行きのBGPセッションを確立できない限り、東西BGPセッションを積極的に確立することはありません。
BGP SPF sparse peering deployments not using this heuristic are possible but are not described herein and are considered out of scope.
BGP SPF SPARSE PEERIENG DEPLIOMMENTSこのヒューリスティックを使用していないことは可能ですが、ここでは説明されておらず、範囲外であると見なされます。
One of the advantages of using BGP-SPF as the underlay protocol is that BGP policy can be applied at any level. For example, depending on the topology, it may be possible to aggregate or filter prefix advertisements using the existing BGP policy. In Spine/Leaf topologies, it is not necessary to advertise a BGP-LS Prefix NLRI received by leaf nodes from the spine back to other spine nodes. If a common Autonomous System (AS) is used for the spine nodes, this can easily be accomplished with EBGP and a simple policy to filter advertisements from the leaves to the spine if the first AS in the AS path is the spine AS.
BGP-SPFをアンダーレイプロトコルとして使用する利点の1つは、BGPポリシーを任意のレベルで適用できることです。たとえば、トポロジに応じて、既存のBGPポリシーを使用してプレフィックス広告を集約またはフィルタリングすることが可能になる場合があります。背骨/葉トポロジーでは、背骨から他の背骨ノードに戻って受信したBGP-LSプレフィックスNLRIを宣伝する必要はありません。脊椎ノードに一般的な自律システム(AS)が使用されている場合、これはEBGPと葉から背骨に広告をフィルタリングする簡単なポリシーで簡単に実現できます。
In the figure below, the leaves would not advertise any NLRIs with AS 64512 as the first AS in the AS path.
以下の図では、葉はASパスのように最初のようにAS 64512のNLRIを宣伝しません。
+--------+ +--------+ +--------+ AS 64512 | | | | | | for Spine | Spine 1+----+ Spine 2+- ......... -+ Spine N| Nodes at | | | | | | this Level +-+-+-+-++ ++-+-+-+-+ +-+-+-+-++ +------+ | | | | | | | | | | | | +-----|-|-|------+ | | | | | | | | | +--|-|-|--------+-|-|-----------------+ | | | | | | | | | +---+ | | | | | | | | | | | | +--|-|-------------------+ | | | | | | | | | | | | +------+ +----+ | | | | | | | | | +--------------|----------+ | | | | | | | | | +-------------+ | | | | | | | | +----|--|----------------|--|--------+ | | | | | | +------|--|--------------+ | | | | | | | | +------+ | | | | | | | | ++--+--++ +-+-+--++ ++-+--+-+ ++-+--+-+ | Leaf 1| | Leaf 2| ........ | Leaf X| | Leaf Y| +-------+ +-------+ +-------+ +-------+
Figure 2: Spine/Leaf Topology Policy
図2:背骨/葉トポロジーポリシー
The basic functionality of peer discovery is to discover the address of a single-hop peer in the case where the peer address is not preconfigured. This is being accomplished today by using IPv6 Router Advertisements (RAs) [RFC4861] and assuming that a BGP session is desired with any discovered peer. Beyond the basic functionality, it may be useful to have the following information relating to the BGP session:
ピアディスカバリーの基本的な機能は、ピアアドレスが事前に設定されていない場合に、シングルホップピアのアドレスを発見することです。これは、IPv6ルーター広告(RAS)[RFC4861]を使用して、発見されたピアでBGPセッションが望ましいと仮定することにより、今日実現されています。基本的な機能を超えて、BGPセッションに関連する次の情報を持つことが役立つ場合があります。
* The AS and BGP Identifier of a potential peer.
* 潜在的なピアのASおよびBGP識別子。
* Supported security capabilities, and for cryptographic authentication, the security capabilities and possibly a key chain [RFC8177] for use.
* サポートされているセキュリティ機能、および暗号化の認証のために、セキュリティ機能、および使用するためのキーチェーン[RFC8177]。
* A Session Policy Identifier, which is a group number or name used to associate common session parameters with the peer. For example, in a data center, BGP sessions with a ToR router could have different parameters than BGP sessions between leaf and spine nodes.
* セッションポリシー識別子。これは、共通のセッションパラメーターをピアに関連付けるために使用されるグループ番号または名前です。たとえば、データセンターでは、TORルーターを使用したBGPセッションには、リーフノードとスパインノードの間のBGPセッションとは異なるパラメーターを持つ可能性があります。
In a data center fabric, it is often useful to know whether a peer is southbound (towards the servers) or northbound (towards the spine or super-spine), e.g., see Section 5.2.2. One mechanism, without specifying all the details, might be for the ToR routers to be identified when installed and for the other routers in the fabric to determine their level based on the distance from the closest ToR router.
データセンターファブリックでは、ピアがサウスバウンド(サーバーに向かって)または北行き(背骨またはスーパースパインに向かって)かどうかを知ることがしばしば役立ちます。たとえば、セクション5.2.2を参照してください。すべての詳細を指定せずに、1つのメカニズムは、TORルーターを取り付けたときに識別することであり、生地内の他のルーターが最も近いTorルーターからの距離に基づいてレベルを決定することです。
If there are multiple links between BGP speakers or the links between BGP speakers are unnumbered, it is also useful to be able to establish multi-hop sessions using the loopback addresses. This will often require the discovery protocol to install one or more routes toward the potential peer loopback addresses prior to BGP session establishment.
BGPスピーカーの間に複数のリンクがあるか、BGPスピーカー間のリンクが1つない場合は、ループバックアドレスを使用してマルチホップセッションを確立することもできます。これには、多くの場合、BGPセッションの確立前に、潜在的なピアループバックアドレスに向けて1つ以上のルートをインストールするためにディスカバリープロトコルが必要です。
Finally, a simple BGP discovery protocol may be used to establish a multi-hop session with one or more controllers by advertising connectivity to one or more controllers.
最後に、単純なBGPディスカバリープロトコルを使用して、1つ以上のコントローラーへの接続性を広告することにより、1つ以上のコントローラーとのマルチホップセッションを確立することができます。
To conserve IPv4 address space and simplify operations, BGP-SPF routers in Clos / Fat Tree deployments can use IPv6 addresses as the peer address. For IPv4 address families, IPv6 peering as specified in [RFC8950] can be deployed to avoid configuring IPv4 addresses on router interfaces. When this is done, dynamic discovery mechanisms, as described in Section 5.5, can be used to learn the global or link-local IPv6 peer addresses, and IPv4 addresses need not be configured on these interfaces. If IPv6 link-local peering is used, then configuration of IPv6 global addresses is also not required [RFC7404]. The Link Local/Remote Identifiers of the peering interfaces must be used in the Link NLRI as described in Section 5.2.2 of [RFC9815].
IPv4アドレススペースを節約し、操作を簡素化するために、クローズ /ファットツリーの展開のBGP-SPFルーターは、ピアアドレスとしてIPv6アドレスを使用できます。IPv4アドレスファミリの場合、[RFC8950]で指定されているIPv6ピアリングを展開して、ルーターインターフェイスでIPv4アドレスの構成を避けることができます。これが行われると、セクション5.5で説明されているように、動的発見メカニズムを使用してグローバルまたはリンクローカルIPv6ピアアドレスを学習でき、IPv4アドレスをこれらのインターフェイスで構成する必要はありません。IPv6 Link-Local Peeringを使用する場合、IPv6グローバルアドレスの構成も必要ありません[RFC7404]。[RFC9815]のセクション5.2.2で説明されているように、ピアリングインターフェイスのリンクローカル/リモート識別子は、リンクNLRIで使用する必要があります。
Irrespective of whether or not BGP-SPF is used for route calculation, the BGP-LS-SPF route advertisements can be used to periodically construct the Clos / Fat Tree topology. This is especially useful in deployments where an Interior Gateway Protocol (IGP) is not used and the base BGP-LS routes [RFC9552] are not available. The resultant topology visibility can then be used for troubleshooting and consistency checking. This would normally be done on a central controller or other management tool that could also be used for fabric data path verification. The precise algorithms and heuristics, as well as the complete set of management applications, is beyond the scope of this document.
BGP-SPFがルート計算に使用されるかどうかに関係なく、BGP-LS-SPFルート広告を使用して、閉じる /脂肪ツリートポロジを定期的に構築できます。これは、インテリアゲートウェイプロトコル(IGP)が使用されず、ベースBGP-LSルート[RFC9552]が利用できない展開に特に役立ちます。結果のトポロジの可視性は、トラブルシューティングと一貫性チェックに使用できます。これは通常、ファブリックデータパスの検証にも使用できる中央コントローラーまたはその他の管理ツールで行われます。正確なアルゴリズムとヒューリスティック、および管理アプリケーションの完全なセットは、このドキュメントの範囲を超えています。
Since BGP-SPF is to be used for the routing underlay and Data Center Interconnect (DCI) gateway boxes typically have direct or very simple connectivity, BGP external sessions would typically not include the BGP-LS-SPF SAFI.
BGP-SPFはルーティングアンダーレイに使用されるため、データセンターのインターコネクト(DCI)ゲートウェイボックスは通常、直接的または非常に単純な接続を備えているため、BGP外部セッションには通常、BGP-LS-SPF SAFIは含まれません。
The BGP-SPF extensions [RFC9815] can be used in other topologies and avail the inherent convergence improvements. Additionally, sparse peering techniques may be utilized as described in Section 5.2. However, determining whether to establish a BGP session is more complex, and the heuristic described in Section 5.2.2 cannot be used. In such topologies, other techniques such as those described in [RFC9667] may be employed. One potential deployment would be the underlay for a Service Provider (SP) backbone where usage of a single protocol, i.e., BGP, is desired.
BGP-SPF拡張[RFC9815]は、他のトポロジーで使用でき、固有の収束改善を利用できます。さらに、セクション5.2で説明されているように、まばらなピアリング技術を利用することができます。ただし、BGPセッションを確立するかどうかを判断することはより複雑であり、セクション5.2.2で説明されているヒューリスティックは使用できません。このようなトポロジでは、[RFC9667]に記載されているような他の手法が採用される場合があります。潜在的な展開の1つは、単一のプロトコル、つまりBGPの使用が望まれるサービスプロバイダー(SP)バックボーンのアンダーレイです。
In certain scenarios, a BGP node wishes to participate in the BGP-SPF topology but never be used for transit traffic. These include situations where a server wants to make application services available to clients homed at subnets throughout the BGP-SPF domain but does not ever want to be used as a router (i.e., carry transit traffic). Another specific instance is where a controller is resident on a server and direct connectivity to the controller is required throughout the entire domain. This can readily be accomplished using the BGP-LS-SPF Node NLRI Attribute SPF Status TLV as described in [RFC9815].
特定のシナリオでは、BGPノードはBGP-SPFトポロジに参加したいと考えていますが、輸送トラフィックには使用されません。これらには、サーバーがBGP-SPFドメイン全体のサブネットに住むクライアントがアプリケーションサービスを利用できるようにしたい状況が含まれますが、ルーターとして使用することはありません(つまり、トランジットトラフィックをキャリー)。別の特定のインスタンスは、コントローラーがサーバーに居住している場所であり、ドメイン全体でコントローラーへの直接接続が必要です。これは、[RFC9815]で説明されているように、BGP-LS-SPFノードNLRI属性SPFステータスTLVを使用して容易に達成できます。
Existing BGP policy such as prefix filtering may be used in conjunction with the BGP-LS-SPF SAFI. When BGP policy is used with the BGP-LS-SPF SAFI, BGP speakers in the BGP-LS-SPF routing domain will not all have the same set of NLRIs and will compute a different BGP local routing table. Consequently, care must be taken to assure that routing is consistent and that routes to unreachable destinations or routing loops do not ensue. However, this is no different than if classical BGP routing using the IPv4 and IPv6 address families were used.
接頭辞フィルタリングなどの既存のBGPポリシーは、BGP-LS-SPF SAFIと組み合わせて使用できます。BGPポリシーがBGP-LS-SPF SAFIで使用される場合、BGP-LS-SPFルーティングドメインのBGPスピーカーはすべて同じセットのNLRIを持っているわけではなく、異なるBGPローカルルーティングテーブルを計算します。したがって、ルーティングが一貫しており、到達不可能な目的地やルーティングループへのルートが続かないことを保証するために注意を払わなければなりません。ただし、これは、IPv4およびIPv6アドレスファミリを使用した古典的なBGPルーティングが使用された場合と違いはありません。
This document has no IANA actions.
このドキュメントにはIANAアクションがありません。
This document introduces no new security considerations above and beyond those already specified in [RFC4271] and [RFC9815].
このドキュメントでは、[RFC4271]および[RFC9815]ですでに指定されているものを超えて、上記の新しいセキュリティ上の考慮事項を紹介しません。
[RFC9815] Patel, K., Lindem, A., Zandi, S., and W. Henderickx, "BGP Link State (BGP-LS) Shortest Path First (SPF) Routing", RFC 9815, DOI 10.17487/RFC9815, July 2025, <https://www.rfc-editor.org/info/rfc9815>.
[Clos] Clos, C., "A Study of Non-Blocking Switching Networks", The Bell System Technical Journal, vol. 32, no. 2, pp. 406-424, DOI 10.1002/j.1538-7305.1953.tb01433.x, March 1953, <https://doi.org/10.1002/j.1538-7305.1953.tb01433.x>.
[IEEE.802.1AX] IEEE, "IEEE Standard for Local and Metropolitan Area Networks--Link Aggregation", IEEE Std 802.1AX-2020, DOI 10.1109/IEEESTD.2020.9105034, May 2020, <https://doi.org/10.1109/IEEESTD.2020.9105034>.
[RFC2328] Moy, J., "OSPF Version 2", STD 54, RFC 2328, DOI 10.17487/RFC2328, April 1998, <https://www.rfc-editor.org/info/rfc2328>.
[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, DOI 10.17487/RFC4271, January 2006, <https://www.rfc-editor.org/info/rfc4271>.
[RFC4364] Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)", RFC 4364, DOI 10.17487/RFC4364, February 2006, <https://www.rfc-editor.org/info/rfc4364>.
[RFC4760] Bates, T., Chandra, R., Katz, D., and Y. Rekhter, "Multiprotocol Extensions for BGP-4", RFC 4760, DOI 10.17487/RFC4760, January 2007, <https://www.rfc-editor.org/info/rfc4760>.
[RFC4861] Narten, T., Nordmark, E., Simpson, W., and H. Soliman, "Neighbor Discovery for IP version 6 (IPv6)", RFC 4861, DOI 10.17487/RFC4861, September 2007, <https://www.rfc-editor.org/info/rfc4861>.
[RFC4957] Krishnan, S., Ed., Montavont, N., Njedjou, E., Veerepalli, S., and A. Yegin, Ed., "Link-Layer Event Notifications for Detecting Network Attachments", RFC 4957, DOI 10.17487/RFC4957, August 2007, <https://www.rfc-editor.org/info/rfc4957>.
[RFC5340] Coltun, R., Ferguson, D., Moy, J., and A. Lindem, "OSPF for IPv6", RFC 5340, DOI 10.17487/RFC5340, July 2008, <https://www.rfc-editor.org/info/rfc5340>.
[RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, DOI 10.17487/RFC5880, June 2010, <https://www.rfc-editor.org/info/rfc5880>.
[RFC5925] Touch, J., Mankin, A., and R. Bonica, "The TCP Authentication Option", RFC 5925, DOI 10.17487/RFC5925, June 2010, <https://www.rfc-editor.org/info/rfc5925>.
[RFC7404] Behringer, M. and E. Vyncke, "Using Only Link-Local Addressing inside an IPv6 Network", RFC 7404, DOI 10.17487/RFC7404, November 2014, <https://www.rfc-editor.org/info/rfc7404>.
[RFC7938] Lapukhov, P., Premji, A., and J. Mitchell, Ed., "Use of BGP for Routing in Large-Scale Data Centers", RFC 7938, DOI 10.17487/RFC7938, August 2016, <https://www.rfc-editor.org/info/rfc7938>.
[RFC8177] Lindem, A., Ed., Qu, Y., Yeung, D., Chen, I., and J. Zhang, "YANG Data Model for Key Chains", RFC 8177, DOI 10.17487/RFC8177, June 2017, <https://www.rfc-editor.org/info/rfc8177>.
[RFC8950] Litkowski, S., Agrawal, S., Ananthamurthy, K., and K. Patel, "Advertising IPv4 Network Layer Reachability Information (NLRI) with an IPv6 Next Hop", RFC 8950, DOI 10.17487/RFC8950, November 2020, <https://www.rfc-editor.org/info/rfc8950>.
[RFC9552] Talaulikar, K., Ed., "Distribution of Link-State and Traffic Engineering Information Using BGP", RFC 9552, DOI 10.17487/RFC9552, December 2023, <https://www.rfc-editor.org/info/rfc9552>.
[RFC9667] Li, T., Ed., Psenak, P., Ed., Chen, H., Jalil, L., and S. Dontula, "Dynamic Flooding on Dense Graphs", RFC 9667, DOI 10.17487/RFC9667, October 2024, <https://www.rfc-editor.org/info/rfc9667>.
The authors would like to thank Alvaro Retana, Yan Filyurin, Boris Hassanov, Stig Venaas, Ron Bonica, Mallory Knodel, Dhruv Dhody, Erik Kline, Éric Vyncke, and John Scudder for their reviews and comments.
著者は、Alvaro Retana、Yan Filyurin、Boris Hassanov、Stig Venaas、Ron Bonica、Mallory Knodel、Dhruv Dhody、Erik Kline、Eric Vyncke、およびJohn Scudderにレビューとコメントに感謝します。
Keyur Patel Arrcus, Inc. 2077 Gateway Pl San Jose, CA 95110 United States of America Email: keyur@arrcus.com
Acee Lindem Arrcus, Inc. 301 Midenhall Way Cary, NC 27513 United States of America Email: acee.ietf@gmail.com
Shawn Zandi Email: shafagh@shafagh.com
Gaurav Dawra Google Sunnyvale, CA United States of America Email: gdawra.ietf@gmail.com
Jie Dong Huawei Technologies No. 156 Beiqing Road Beijing China Email: jie.dong@huawei.com