Internet Engineering Task Force (IETF) D. Katz Request for Comments: 5881 D. Ward Category: Standards Track Juniper Networks ISSN: 2070-1721 June 2010
Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)
Abstract
抽象
This document describes the use of the Bidirectional Forwarding Detection (BFD) protocol over IPv4 and IPv6 for single IP hops.
この文書では、単一のIPホップのIPv4およびIPv6上双方向フォワーディング検出(BFD)プロトコルの使用を記載しています。
Status of This Memo
このメモのステータス
This is an Internet Standards Track document.
これは、インターネット標準化過程文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5881.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5881で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
One very desirable application for Bidirectional Forwarding Detection (BFD) [BFD] is to track IPv4 and IPv6 connectivity between directly connected systems. This could be used to supplement the detection mechanisms in routing protocols or to monitor router-host connectivity, among other applications.
双方向フォワーディング検出(BFD)[BFD]のための1つの非常に望ましいアプリケーションは、直接接続されたシステムとの間のIPv4およびIPv6接続性を追跡することです。これは、他の用途のうち、ルーティングプロトコルで検出メカニズムを補足するか、ルータのホスト接続を監視するために使用することができます。
This document describes the particulars necessary to use BFD in this environment. Interactions between BFD and other protocols and system functions are described in the BFD Generic Applications document [BFD-GENERIC].
この文書では、この環境でBFDを使用するために必要な詳細を説明しています。 BFDと他のプロトコルとシステム機能との間の相互作用BFD汎用アプリケーション文書に記載されている[BFD-GENERIC]。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [KEYWORDS].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119 [KEYWORDS]で説明されるように解釈されます。
This application of BFD can be used by any pair of systems communicating via IPv4 and/or IPv6 across a single IP hop that is associated with an incoming interface. This includes, but is not limited to, physical media, virtual circuits, and tunnels.
BFDのこのアプリケーションは、着信インターフェイスに関連付けられた単一のIPホップを横断IPv4および/またはIPv6を介して通信システムの任意の対で使用することができます。これには、物理メディア、仮想回路、およびトンネルが、これらに限定されません。
Each BFD session between a pair of systems MUST traverse a separate network-layer path in both directions. This is necessary for demultiplexing to work properly, and also because (by definition) multiple sessions would otherwise be protecting the same path.
システムのペア間の各BFDセッションは両方向で別個ネットワーク層経路を横断しなければなりません。分離が正しく動作するためにこれが必要であり、また、(定義により)複数のセッションは、そうでなければ同一の経路を保護することになるからです。
If BFD is to be used in conjunction with both IPv4 and IPv6 on a particular path, a separate BFD session MUST be established for each protocol (and thus encapsulated by that protocol) over that link.
BFDは、特定の経路上にIPv4とIPv6の両方に関連して使用される場合、別個のBFDセッションは、各プロトコルのために確立されなければならない(従って、そのプロトコルによってカプセル化された)そのリンクを介し。
If the BFD Echo function is used, transmitted packets are immediately routed back towards the sender on the interface over which they were sent. This may interact with other mechanisms that are used on the two systems that employ BFD. In particular, ingress filtering [BCP38] is incompatible with the way Echo packets need to be sent. Implementations that support the Echo function MUST ensure that ingress filtering is not used on an interface that employs the Echo function or make an exception for ingress filtering Echo packets.
BFDエコー機能を使用する場合、送信されたパケットは、すぐに彼らが送信されたインターフェイス上の送信者の方に戻ってルーティングされます。これは、BFDを使用する二つのシステムで使用される他の機構と対話することができます。具体的には、イングレスフィルタリングは、[BCP38]エコーパケットを送信する必要がある方法と互換性がありません。そのイングレスフィルタリングを確保しなければならないエコー機能をサポートする実装は、エコー機能を使用するか、イングレスフィルタリングエコーパケットの例外を作るインターフェイスで使用されていません。
An implementation of the Echo function also requires Application Programming Interfaces (APIs) that may not exist on all systems. A system implementing the Echo function MUST be capable of sending packets to its own address, which will typically require bypassing the normal forwarding lookup. This typically requires access to APIs that bypass IP-layer functionality.
エコー関数の実装は、すべてのシステム上に存在しないかもしれないアプリケーション・プログラミング・インターフェース(API)を必要とします。エコー機能を実現するシステムは、典型的には、通常の転送のルックアップをバイパス必要とする独自のアドレスにパケットを送信できなければなりません。これは通常、IP層の機能をバイパスするAPIにアクセスする必要があります。
Please note that BFD is intended as an Operations, Administration, and Maintenance (OAM) mechanism for connectivity check and connection verification. It is applicable for network-based services (e.g. router-to-router, subscriber-to-gateway, LSP/circuit endpoints, and service appliance failure detection). In these scenarios it is required that the operator correctly provision the rates at which BFD is transmitted to avoid congestion (e.g link, I/O, CPU) and false failure detection. It is not applicable for application-to-application failure detection across the Internet because it does not have sufficient capability to do necessary congestion detection and avoidance and therefore cannot prevent congestion collapse. Host-to-host or application-to-application deployment across the Internet will require the encapsulation of BFD within a transport that provides "TCP-friendly" [TFRC] behavior.
BFDは、接続性チェックとの接続検証のための運用、管理、および保守(OAM)メカニズムとして意図されていることに注意してください。これは、ネットワークベースのサービス(例えば、ルーター、加入者へのゲートウェイ、LSP /回路エンドポイント、およびサービス機器故障検出)のために適用可能です。これらのシナリオでは、それが必要とされているオペレータ正しく規定BFDは、混雑を避けるために送信されるレートを(例えばリンク、I / O、CPU)と、偽の障害検出。それが必要な輻輳検出と回避を行うための十分な機能を持っていないため、輻輳崩壊を防ぐことができないので、それはインターネットを介してアプリケーション間の障害検出には適用されません。ホスト間、インターネット経由またはアプリケーション・ツー・アプリケーションの展開、「TCPフレンドリー」[TFRC]動作を提供し、トランスポート内BFDのカプセル化が必要になります。
In this application, there will be only a single BFD session between two systems over a given interface (logical or physical) for a particular protocol. The BFD session must be bound to this interface. As such, both sides of a session MUST take the "Active" role (sending initial BFD Control packets with a zero value of Your Discriminator), and any BFD packet from the remote machine with a zero value of Your Discriminator MUST be associated with the session bound to the remote system, interface, and protocol.
このアプリケーションでは、特定のプロトコルのために(論理的または物理的な)所定のインタフェースを介して2つのシステム間の単一のBFDセッションが存在するであろう。 BFDセッションは、このインターフェイスにバインドする必要があります。そのため、セッションの両側には、(あなたの弁別器のゼロ値で初期BFD制御パケットを送信する)「アクティブ」の役割を取らなければならない、とあなたの弁別器のゼロ値を持つリモートマシンから任意のBFDパケットが関連付けられている必要がありますリモートシステム、インタフェース、およびプロトコルにバインドされたセッション。
BFD Control packets MUST be transmitted in UDP packets with destination port 3784, within an IPv4 or IPv6 packet. The source port MUST be in the range 49152 through 65535. The same UDP source port number MUST be used for all BFD Control packets associated with a particular session. The source port number SHOULD be unique among all BFD sessions on the system. If more than 16384 BFD sessions are simultaneously active, UDP source port numbers MAY be reused on multiple sessions, but the number of distinct uses of the same UDP source port number SHOULD be minimized. An implementation MAY use the UDP port source number to aid in demultiplexing incoming BFD Control packets, but ultimately the mechanisms in [BFD] MUST be used to demultiplex incoming packets to the proper session.
BFD制御パケットは、IPv4またはIPv6パケット内の宛先ポート3784とUDPパケットで送信されなければなりません。ソースポートは49152〜65535を介して同一のUDPソースポート番号は特定のセッションに関連付けられたすべてのBFD制御パケットのために使用されなければならない範囲でなければなりません。送信元ポート番号は、システム上のすべてのBFDセッションの中で一意である必要があります。以上16384回のBFDセッションが同時にアクティブな場合、UDP送信元ポート番号は、複数のセッションに再使用することができるが、同じUDPソースポート番号の異なる用途の数が最小化されるべきです。実装は、着信BFD制御パケットを逆多重化を助けるためにUDPポートのソース番号を使用することができるが、最終的に[BFD]におけるメカニズムは、適切なセッションに入ってくるパケットを逆多重化するために使用されなければなりません。
BFD Echo packets MUST be transmitted in UDP packets with destination UDP port 3785 in an IPv4 or IPv6 packet. The setting of the UDP source port is outside the scope of this specification. The destination address MUST be chosen in such a way as to cause the remote system to forward the packet back to the local system. The source address MUST be chosen in such a way as to preclude the remote system from generating ICMP or Neighbor Discovery Redirect messages. In particular, the source address SHOULD NOT be part of the subnet bound to the interface over which the BFD Echo packet is being transmitted, and it SHOULD NOT be an IPv6 link-local address, unless it is known by other means that the remote system will not send Redirects.
BFDエコーパケットは、IPv4またはIPv6パケットの宛先UDPポート3785とUDPパケットで送信されなければなりません。 UDPソースポートの設定は、この明細書の範囲外です。宛先アドレスが戻って、ローカルシステムにパケットを転送するリモートシステムを引き起こすような方法で選ばなければなりません。送信元アドレスは、ICMPまたは近隣探索リダイレクトメッセージを生成するからリモートシステムを排除するように選択されなければなりません。具体的には、送信元アドレスは、BFDエコーパケットが送信されている上インターフェイスにバインドサブネットの一部であるべきではない、それは他の手段によって知られていない限りは、IPv6リンクローカルアドレスであるべきではない遠隔システムそのリダイレクトを送信しません。
BFD Echo packets MUST be transmitted in such a way as to ensure that they are received by the remote system. On multiaccess media, for example, this requires that the destination datalink address corresponds to the remote system.
BFDエコーパケットは、それらがリモート・システムによって受信されることを保証するような方法で送信されなければなりません。マルチアクセス媒体上に、例えば、これは、宛先データリンクアドレスは、リモート・システムに対応することを要求します。
The above requirements may require the bypassing of some common IP layer functionality, particularly in host implementations.
上記の要件は、特にホストの実装では、いくつかの一般的なIPレイヤ機能のバイパスを必要とし得ます。
If BFD authentication is not in use on a session, all BFD Control packets for the session MUST be sent with a Time to Live (TTL) or Hop Limit value of 255. All received BFD Control packets that are demultiplexed to the session MUST be discarded if the received TTL or Hop Limit is not equal to 255. A discussion of this mechanism can be found in [GTSM].
BFD認証がセッションで使用されていない場合は、セッションのすべてのBFD制御パケットは、生存時間(TTL)を送らなければなりませんまたは255のすべてのホップ制限値は、セッションに分波されているBFD制御パケットを捨てなければなりません受信しました受信したTTL又はホップ限界は255に等しくない場合、このメカニズムの議論は[GTSM]に見出すことができます。
If BFD authentication is in use on a session, all BFD Control packets MUST be sent with a TTL or Hop Limit value of 255. All received BFD Control packets that are demultiplexed to the session MAY be discarded if the received TTL or Hop Limit is not equal to 255. If the TTL/Hop Limit check is made, it MAY be done before any cryptographic authentication takes place if this will avoid unnecessary calculation that would be detrimental to the receiving system.
BFD認証がセッションで使用されている場合は、すべてのBFD制御パケットは、TTLで送らなければなりませんまたは255のすべてのホップ制限値は、受信TTLまたはホップ制限がない場合はセッションに逆多重化されるBFD制御パケットが破棄されるかもしれない受信しましたTTL /ホップリミットチェックが行われた場合、これは、受信システムに有害である不要な計算を避けることができます場合は任意の暗号認証が行われる前に255に等しい、それが行われてもよいです。
In the context of this section, "authentication in use" means that the system is sending BFD Control packets with the Authentication bit set and with the Authentication Section included and that all unauthenticated packets demultiplexed to the session are discarded, per the BFD base specification.
このセクションの文脈において、「使用中の認証は、」システム認証とBFD制御パケットを送信しているBFDベースの仕様ごとに、セッションに分波全て認証されていないパケットは廃棄されることを設定し、含まれる認証部と、ビットことを意味します。
Implementations MUST ensure that all BFD Control packets are transmitted over the one-hop path being protected by BFD.
実装は、すべてのBFD制御パケットは、BFDによって保護されてワンホップパスを介して送信されることを保証しなければなりません。
On a multiaccess network, BFD Control packets MUST be transmitted with source and destination addresses that are part of the subnet (addressed from and to interfaces on the subnet).
マルチアクセスネットワーク上で、BFD制御パケットは、(サブネット上のインターフェイスから、および宛)サブネットの一部である送信元アドレスと宛先アドレスで送信されなければなりません。
On a point-to-point link, the source address of a BFD Control packet MUST NOT be used to identify the session. This means that the initial BFD packet MUST be accepted with any source address, and that subsequent BFD packets MUST be demultiplexed solely by the Your Discriminator field (as is always the case). This allows the source address to change if necessary. If the received source address changes, the local system MUST NOT use that address as the destination in outgoing BFD Control packets; rather, it MUST continue to use the address configured at session creation. An implementation MAY notify the application that the neighbor's source address has changed, so that the application might choose to change the destination address or take some other action. Note that the TTL/Hop Limit check described in section 5 (or the use of authentication) precludes the BFD packets from having come from any source other than the immediate neighbor.
ポイントツーポイントリンクでは、BFD制御パケットの送信元アドレスは、セッションを識別するために使用してはいけません。これは、初期BFDパケットが任意の送信元アドレスを受け入れなければならないことを意味し、そしてその後のBFDパケットは(常にそうであるように)単にあなたの弁別フィールドで分波されなければならないこと。これは、必要に応じて、送信元アドレスを変更することができます。受信された送信元アドレスが変更された場合、ローカルシステムは、発信BFD制御パケットの宛先としてそのアドレスを使用してはいけません。むしろ、それは、セッションの作成時に設定されたアドレスを使用し続けなければなりません。アプリケーションは、宛先アドレスを変更したり、他のいくつかのアクションを取ることを選択するかもしれないような実装は、隣人の送信元アドレスが変更されたアプリケーションを通知してもよいです。セクション5(または認証を使用する)に記載のTTL /ホップリミットチェックがすぐ隣以外のソースから来たからBFDパケットを排除することに留意されたいです。
A number of mechanisms are available to tunnel IPv4 and IPv6 over arbitrary topologies. If the tunnel mechanism does not decrement the TTL or Hop Limit of the network protocol carried within, the mechanism described in this document may be used to provide liveness detection for the tunnel. The BFD authentication mechanism SHOULD be used and is strongly encouraged.
機構の数は任意のトポロジ上にトンネルIPv4およびIPv6に利用可能です。トンネル機構内で搬送されるネットワーク・プロトコルのTTL又はホップ限界をデクリメントしない場合、本文書で説明されたメカニズムは、トンネルのライブネス検出を提供するために使用されてもよいです。 BFDの認証メカニズムを使用する必要があり、強く推奨されます。
Ports 3784 and 3875 were assigned by IANA for use with the BFD Control and BFD Echo protocols, respectively.
ポート3784および3875は、それぞれ、BFD制御およびBFDエコープロトコルで使用するためのIANAによって割り当てられました。
In this application, the use of TTL=255 on transmit and receive, coupled with an association to an incoming interface, is viewed as supplying equivalent security characteristics to other protocols used in the infrastructure, as it is not trivially spoofable. The security implications of this mechanism are further discussed in [GTSM].
それは自明スプーフィングできるではない、この出願において、受信インタフェースに関連して結合された送信及び受信にTTL = 255の使用は、インフラストラクチャで使用される他のプロトコルと同等のセキュリティ特性を供給するとみなされます。このメカニズムのセキュリティ上の影響は、さらに[GTSM]に記載されています。
The security implications of the use of BFD authentication are discussed in [BFD].
BFD認証の使用のセキュリティへの影響は、[BFD]に記載されています。
The use of the TTL=255 check simultaneously with BFD authentication provides a low overhead mechanism for discarding a class of unauthorized packets and may be useful in implementations in which cryptographic checksum use is susceptible to denial-of-service attacks. The use or non-use of this mechanism does not impact interoperability.
同時にBFD認証でTTL = 255チェックの使用は、不正なパケットのクラスを廃棄するための低オーバーヘッドのメカニズムを提供し、暗号チェックサムの使用は、サービス拒否攻撃を受けやすいた実装において有用であり得ます。このメカニズムの使用または不使用は、相互運用性には影響しません。
[BFD] Katz, D. and D. Ward, "Bidirectional Forwarding Detection", RFC 5880, June 2010.
[BFD]カッツ、D.とD.ウォード、 "双方向フォワーディング検出"、RFC 5880、2010年6月。
[BFD-GENERIC] Katz, D. and D. Ward, "Generic Application of Bidirectional Forwarding Detection (BFD)", RFC 5882, June 2010.
[BFD-GENERIC]カッツ、D.およびD.区、 "双方向フォワーディング検出(BFD)の汎用アプリケーション"、RFC 5882、2010年6月。
[GTSM] Gill, V., Heasley, J., Meyer, D., Savola, P., Ed., and C. Pignataro, "The Generalized TTL Security Mechanism (GTSM)", RFC 5082, October 2007.
【GTSM]ギル、V.、Heasley、J.、マイヤー、D.、Savola、P.、エド。、およびC. Pignataro、 "一般TTLセキュリティメカニズム(GTSM)"、RFC 5082、2007年10月。
[KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[キーワード]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[BCP38] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, May 2000.
[BCP38]ファーガソン、P.およびD. Senie、 "ネットワーク入力フィルタリング:IP Source Address Spoofingを使うサービス妨害Attacksを破り"、BCP 38、RFC 2827、2000年5月。
[TFRC] Floyd, S., Handley, M., Padhye, J., and J. Widmer, "TCP Friendly Rate Control (TFRC): Protocol Specification", RFC 5348, September 2008.
[TFRC]フロイド、S.、ハンドリー、M.、Padhye、J.、およびJ.ウィトマー、 "TCPフレンドリーレート制御(TFRC):プロトコル仕様"、RFC 5348、2008年9月。
Authors' Addresses
著者のアドレス
Dave Katz Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA
デイブ・カッツジュニパーネットワークスの1194 N.マチルダアベニュー。サニーベール、CA 94089-1206 USA
Phone: +1-408-745-2000 EMail: dkatz@juniper.net
電話:+ 1-408-745-2000 Eメール:dkatz@juniper.net
Dave Ward Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089-1206 USA
デイブ・ワードジュニパーネットワークスの1194 N.マチルダアベニュー。サニーベール、CA 94089-1206 USA
Phone: +1-408-745-2000 EMail: dward@juniper.net
電話:+ 1-408-745-2000 Eメール:dward@juniper.net