IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)

英文を機械翻訳で日本語訳としています。日本語訳が正しくないことが考えられますので原文をメインとし、参考程度にご利用ください。

日本語訳

Internet Engineering Task Force (IETF)                           D. Katz
Request for Comments: 5881                                       D. Ward
Category: Standards Track                               Juniper Networks
ISSN: 2070-1721                                                June 2010


                Bidirectional Forwarding Detection (BFD)
                     for IPv4 and IPv6 (Single Hop)

IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)


Abstract

概要


   This document describes the use of the Bidirectional Forwarding
   Detection (BFD) protocol over IPv4 and IPv6 for single IP hops.

このドキュメントでは、単一IPホップのIPv4およびIPv6での双方向転送検出(BFD)プロトコルの使用について説明します。


Status of This Memo

このメモのステータス


   This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。


   This document is a product of the Internet Engineering Task Force
   (IETF).  It represents the consensus of the IETF community.  It has
   received public review and has been approved for publication by the
   Internet Engineering Steering Group (IESG).  Further information on
   Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。 これは、IETFコミュニティのコンセンサスを表しています。 これは公開レビューを受けており、Internet Engineering Steering Group(IESG)による公開が承認されています。 インターネット標準の詳細については、RFC 5741のセクション2を参照してください。


   Information about the current status of this document, any errata,
   and how to provide feedback on it may be obtained at
   http://www.rfc-editor.org/info/rfc5881.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc5881で入手できます。


Copyright Notice

著作権表示


   Copyright (c) 2010 IETF Trust and the persons identified as the
   document authors.  All rights reserved.

Copyright(c)2010 IETF Trustおよびドキュメントの作成者として識別された人物。 全著作権所有。


   This document is subject to BCP 78 and the IETF Trust's Legal
   Provisions Relating to IETF Documents
   (http://trustee.ietf.org/license-info) in effect on the date of
   publication of this document.  Please review these documents
   carefully, as they describe your rights and restrictions with respect
   to this document.  Code Components extracted from this document must
   include Simplified BSD License text as described in Section 4.e of
   the Trust Legal Provisions and are provided without warranty as
   described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。 これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。 このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。










Katz & Ward                  Standards Track                    [Page 1]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


1.  Introduction

1.はじめに


   One very desirable application for Bidirectional Forwarding Detection
   (BFD) [BFD] is to track IPv4 and IPv6 connectivity between directly
   connected systems.  This could be used to supplement the detection
   mechanisms in routing protocols or to monitor router-host
   connectivity, among other applications.

双方向転送検出(BFD)[BFD]の非常に望ましいアプリケーションの1つは、直接接続されたシステム間のIPv4およびIPv6接続を追跡することです。 これは、他のアプリケーションの中でも、ルーティングプロトコルの検出メカニズムを補足したり、ルーターとホストの接続を監視したりするために使用できます。


   This document describes the particulars necessary to use BFD in this
   environment.  Interactions between BFD and other protocols and system
   functions are described in the BFD Generic Applications document
   [BFD-GENERIC].

このドキュメントでは、この環境でBFDを使用するために必要な詳細について説明します。 BFDと他のプロトコルおよびシステム機能との間の相互作用は、BFD汎用アプリケーションドキュメント[BFD-GENERIC]で説明されています。


1.1.  Conventions Used in This Document

1.1。 このドキュメントで使用される規則


   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [KEYWORDS].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [KEYWORDS]で説明されているように解釈されます。


2.  Applications and Limitations

2.アプリケーションと制限


   This application of BFD can be used by any pair of systems
   communicating via IPv4 and/or IPv6 across a single IP hop that is
   associated with an incoming interface.  This includes, but is not
   limited to, physical media, virtual circuits, and tunnels.

このBFDのアプリケーションは、着信インターフェイスに関連付けられている単一のIPホップを介してIPv4またはIPv6を介して通信するシステムのペアで使用できます。 これには、物理メディア、仮想回線、およびトンネルが含まれますが、これらに限定されません。


   Each BFD session between a pair of systems MUST traverse a separate
   network-layer path in both directions.  This is necessary for
   demultiplexing to work properly, and also because (by definition)
   multiple sessions would otherwise be protecting the same path.

システムのペア間の各BFDセッションは、双方向の個別のネットワーク層パスを通過する必要があります。 これは、逆多重化が正しく機能するために必要です。また、(定義により)複数のセッションが同じパスを保護しているためです。


   If BFD is to be used in conjunction with both IPv4 and IPv6 on a
   particular path, a separate BFD session MUST be established for each
   protocol (and thus encapsulated by that protocol) over that link.

BFDを特定のパスでIPv4とIPv6の両方と組み合わせて使用する場合は、そのリンクを介して、プロトコルごとに(したがって、そのプロトコルによってカプセル化されて)別のBFDセッションを確立する必要があります。


   If the BFD Echo function is used, transmitted packets are immediately
   routed back towards the sender on the interface over which they were
   sent.  This may interact with other mechanisms that are used on the
   two systems that employ BFD.  In particular, ingress filtering
   [BCP38] is incompatible with the way Echo packets need to be sent.
   Implementations that support the Echo function MUST ensure that
   ingress filtering is not used on an interface that employs the Echo
   function or make an exception for ingress filtering Echo packets.

BFDエコー機能が使用されている場合、送信されたパケットは、送信されたインターフェイス上の送信者にすぐにルーティングされます。 これは、BFDを使用する2つのシステムで使用される他のメカニズムと相互作用する場合があります。 特に、入力フィルタリング[BCP38]は、エコーパケットの送信方法と互換性がありません。 Echo機能をサポートする実装は、Echo機能を採用するインターフェースで入力フィルタリングが使用されないようにするか、または入力フィルタリングエコーパケットの例外を作成する必要があります。


   An implementation of the Echo function also requires Application
   Programming Interfaces (APIs) that may not exist on all systems.  A
   system implementing the Echo function MUST be capable of sending




Katz & Ward                  Standards Track                    [Page 2]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


   packets to its own address, which will typically require bypassing
   the normal forwarding lookup.  This typically requires access to APIs
   that bypass IP-layer functionality.

Echo機能の実装には、すべてのシステムに存在するわけではないアプリケーションプログラミングインターフェイス(API)も必要です。 Echo機能を実装するシステムは、通常の転送ルックアップをバイパスする必要のある独自のアドレスにパケットを送信できる必要があります。 これには通常、IPレイヤー機能をバイパスするAPIへのアクセスが必要です。


   Please note that BFD is intended as an Operations, Administration,
   and Maintenance (OAM) mechanism for connectivity check and connection
   verification.  It is applicable for network-based services (e.g.
   router-to-router, subscriber-to-gateway, LSP/circuit endpoints, and
   service appliance failure detection).  In these scenarios it is
   required that the operator correctly provision the rates at which BFD
   is transmitted to avoid congestion (e.g link, I/O, CPU) and false
   failure detection.  It is not applicable for application-to-
   application failure detection across the Internet because it does not
   have sufficient capability to do necessary congestion detection and
   avoidance and therefore cannot prevent congestion collapse.  Host-to-
   host or application-to-application deployment across the Internet
   will require the encapsulation of BFD within a transport that
   provides "TCP-friendly" [TFRC] behavior.

BFDは、接続性の確認と接続の検証のための運用、管理、および保守(OAM)メカニズムとして意図されていることに注意してください。 ネットワークベースのサービス(例: ルーター間、サブスクライバーからゲートウェイ、LSP /回線エンドポイント、およびサービスアプライアンスの障害検出)。 これらのシナリオでは、輻輳(リンク、I / O、CPUなど)および誤った障害検出を回避するために、オペレーターはBFDが送信されるレートを正しくプロビジョニングする必要があります。 必要な輻輳の検出と回避を行うための十分な機能がないため、輻輳の崩壊を防ぐことができないため、インターネット全体でのアプリケーション間の障害検出には適用できません。 インターネットを介したホストからホストまたはアプリケーションからアプリケーションへの展開では、「TCP対応」[TFRC]動作を提供するトランスポート内にBFDをカプセル化する必要があります。


3.  Initialization and Demultiplexing

3.初期化と逆多重化


   In this application, there will be only a single BFD session between
   two systems over a given interface (logical or physical) for a
   particular protocol.  The BFD session must be bound to this
   interface.  As such, both sides of a session MUST take the "Active"
   role (sending initial BFD Control packets with a zero value of Your
   Discriminator), and any BFD packet from the remote machine with a
   zero value of Your Discriminator MUST be associated with the session
   bound to the remote system, interface, and protocol.

このアプリケーションでは、特定のプロトコルの特定のインターフェイス(論理または物理)を介して2つのシステム間に1つのBFDセッションのみが存在します。 BFDセッションをこのインターフェイスにバインドする必要があります。 そのため、セッションの両側で「アクティブ」の役割(ゼロの値のディスクリミネーターを含む初期BFD制御パケットを送信)を実行する必要があり、リモートマシンからのゼロの値のディスクリミネーターを持つすべてのBFDパケットは、 リモートシステム、インターフェイス、およびプロトコルにバインドされたセッション。


4.  Encapsulation

4.カプセル化


   BFD Control packets MUST be transmitted in UDP packets with
   destination port 3784, within an IPv4 or IPv6 packet.  The source
   port MUST be in the range 49152 through 65535.  The same UDP source
   port number MUST be used for all BFD Control packets associated with
   a particular session.  The source port number SHOULD be unique among
   all BFD sessions on the system.  If more than 16384 BFD sessions are
   simultaneously active, UDP source port numbers MAY be reused on
   multiple sessions, but the number of distinct uses of the same UDP
   source port number SHOULD be minimized.  An implementation MAY use
   the UDP port source number to aid in demultiplexing incoming BFD
   Control packets, but ultimately the mechanisms in [BFD] MUST be used
   to demultiplex incoming packets to the proper session.

BFD制御パケットは、IPv4またはIPv6パケット内で、宛先ポートが3784のUDPパケットで送信する必要があります。 送信元ポートは49152から65535の範囲でなければなりません。 特定のセッションに関連付けられているすべてのBFD制御パケットには、同じUDP送信元ポート番号を使用する必要があります。 送信元ポート番号は、システム上のすべてのBFDセッション間で一意である必要があります。 16384を超えるBFDセッションが同時にアクティブな場合、UDP送信元ポート番号は複数のセッションで再利用できますが、同じUDP送信元ポート番号の異なる使用の数は最小限に抑える必要があります。 実装は、UDPポートのソース番号を使用して、着信BFD制御パケットの逆多重化を支援できますが、最終的には、[BFD]のメカニズムを使用して、着信パケットを適切なセッションに逆多重化する必要があります。


   BFD Echo packets MUST be transmitted in UDP packets with destination
   UDP port 3785 in an IPv4 or IPv6 packet.  The setting of the UDP
   source port is outside the scope of this specification.  The



Katz & Ward                  Standards Track                    [Page 3]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


   destination address MUST be chosen in such a way as to cause the
   remote system to forward the packet back to the local system.  The
   source address MUST be chosen in such a way as to preclude the remote
   system from generating ICMP or Neighbor Discovery Redirect messages.
   In particular, the source address SHOULD NOT be part of the subnet
   bound to the interface over which the BFD Echo packet is being
   transmitted, and it SHOULD NOT be an IPv6 link-local address, unless
   it is known by other means that the remote system will not send
   Redirects.

BFDエコーパケットは、IPv4またはIPv6パケットの宛先UDPポート3785でUDPパケットで送信する必要があります。 UDP送信元ポートの設定は、この仕様の範囲外です。 宛先アドレスは、リモートシステムがパケットをローカルシステムに転送するように選択する必要があります。 送信元アドレスは、リモートシステムがICMPまたはNeighbor Discovery Redirectメッセージを生成しないように選択する必要があります。 特に、送信元アドレスは、BFDエコーパケットが送信されているインターフェイスにバインドされたサブネットの一部であってはならず(SHOULD NOT)、IPv6リンクローカルアドレスであってはなりません。 リダイレクトを送信しません。


   BFD Echo packets MUST be transmitted in such a way as to ensure that
   they are received by the remote system.  On multiaccess media, for
   example, this requires that the destination datalink address
   corresponds to the remote system.

BFDエコーパケットは、リモートシステムによって確実に受信されるような方法で送信する必要があります。 たとえば、マルチアクセスメディアでは、宛先データリンクアドレスがリモートシステムに対応している必要があります。


   The above requirements may require the bypassing of some common IP
   layer functionality, particularly in host implementations.

上記の要件により、特にホストの実装では、いくつかの一般的なIPレイヤー機能のバイパスが必要になる場合があります。


5.  TTL/Hop Limit Issues

5. TTL /ホップ制限の問題


   If BFD authentication is not in use on a session, all BFD Control
   packets for the session MUST be sent with a Time to Live (TTL) or Hop
   Limit value of 255.  All received BFD Control packets that are
   demultiplexed to the session MUST be discarded if the received TTL or
   Hop Limit is not equal to 255.  A discussion of this mechanism can be
   found in [GTSM].

BFD認証がセッションで使用されていない場合、セッションのすべてのBFD制御パケットは、有効期間(TTL)またはホップ制限値255で送信される必要があります。 受信したTTLまたはホップ制限が255に等しくない場合、セッションに逆多重化されたすべての受信したBFD制御パケットを破棄する必要があります。 このメカニズムの議論は[GTSM]で見つけることができます。


   If BFD authentication is in use on a session, all BFD Control packets
   MUST be sent with a TTL or Hop Limit value of 255.  All received BFD
   Control packets that are demultiplexed to the session MAY be
   discarded if the received TTL or Hop Limit is not equal to 255.  If
   the TTL/Hop Limit check is made, it MAY be done before any
   cryptographic authentication takes place if this will avoid
   unnecessary calculation that would be detrimental to the receiving
   system.

セッションでBFD認証が使用されている場合、すべてのBFD制御パケットは、TTLまたはホップ制限値255で送信される必要があります。 セッションに逆多重化されるすべての受信されたBFD制御パケットは、受信されたTTLまたはホップ制限が255に等しくない場合、破棄される場合があります。 TTL /ホップ制限チェックが行われる場合、受信側システムに有害となる不要な計算を回避する場合は、暗号化認証が行われる前に行われる場合があります。


   In the context of this section, "authentication in use" means that
   the system is sending BFD Control packets with the Authentication bit
   set and with the Authentication Section included and that all
   unauthenticated packets demultiplexed to the session are discarded,
   per the BFD base specification.

このセクションのコンテキストでは、「使用中の認証」とは、システムが認証ビットを設定し、認証セクションを含めてBFD制御パケットを送信していること、およびセッションに逆多重化されたすべての非認証パケットがBFD基本仕様に従って破棄されることを意味します。











Katz & Ward                  Standards Track                    [Page 4]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


6.  Addressing Issues

6.問題への対処


   Implementations MUST ensure that all BFD Control packets are
   transmitted over the one-hop path being protected by BFD.

実装は、すべてのBFD制御パケットが、BFDによって保護されているワンホップパスを介して送信されることを保証する必要があります。


   On a multiaccess network, BFD Control packets MUST be transmitted
   with source and destination addresses that are part of the subnet
   (addressed from and to interfaces on the subnet).

マルチアクセスネットワークでは、BFD制御パケットは、サブネットの一部である送信元アドレスと宛先アドレス(サブネット上のインターフェースとの間でアドレス指定される)で送信される必要があります。


   On a point-to-point link, the source address of a BFD Control packet
   MUST NOT be used to identify the session.  This means that the
   initial BFD packet MUST be accepted with any source address, and that
   subsequent BFD packets MUST be demultiplexed solely by the Your
   Discriminator field (as is always the case).  This allows the source
   address to change if necessary.  If the received source address
   changes, the local system MUST NOT use that address as the
   destination in outgoing BFD Control packets; rather, it MUST continue
   to use the address configured at session creation.  An implementation
   MAY notify the application that the neighbor's source address has
   changed, so that the application might choose to change the
   destination address or take some other action.  Note that the TTL/Hop
   Limit check described in section 5 (or the use of authentication)
   precludes the BFD packets from having come from any source other than
   the immediate neighbor.

ポイントツーポイントリンクでは、BFD制御パケットの送信元アドレスをセッションの識別に使用してはなりません(MUST NOT)。 これは、最初のBFDパケットが任意の送信元アドレスで受け入れられなければならず(MUST)、後続のBFDパケットは(常にそうであるように)Your Discriminatorフィールドによってのみ逆多重化されなければならないことを意味します。 これにより、必要に応じて送信元アドレスを変更できます。 受信した送信元アドレスが変更された場合、ローカルシステムはそのアドレスを発信BFD制御パケットの宛先として使用してはなりません(MUST NOT)。 むしろ、セッション作成時に構成されたアドレスを引き続き使用する必要があります。 実装は、ネイバーの送信元アドレスが変更されたことをアプリケーションに通知できます。これにより、アプリケーションは宛先アドレスを変更するか、他の何らかのアクションをとることができます。 セクション5で説明されているTTL /ホップ制限チェック(または認証の使用)は、BFDパケットが直接のネイバー以外のソースから来たことを排除することに注意してください。


7.  BFD for Use with Tunnels

7.トンネルで使用するBFD


   A number of mechanisms are available to tunnel IPv4 and IPv6 over
   arbitrary topologies.  If the tunnel mechanism does not decrement the
   TTL or Hop Limit of the network protocol carried within, the
   mechanism described in this document may be used to provide liveness
   detection for the tunnel.  The BFD authentication mechanism SHOULD be
   used and is strongly encouraged.

IPv4およびIPv6を任意のトポロジでトンネリングするために、いくつかのメカニズムが利用可能です。 トンネルメカニズムが内部で運ばれるネットワークプロトコルのTTLまたはホップリミットをデクリメントしない場合、このドキュメントで説明されているメカニズムを使用して、トンネルの活性検出を提供できます。 BFD認証メカニズムを使用する必要があり、強く推奨されます。


8.  IANA Considerations

8. IANAに関する考慮事項


   Ports 3784 and 3875 were assigned by IANA for use with the BFD
   Control and BFD Echo protocols, respectively.

ポート3784と3875は、それぞれIANAによって割り当てられ、BFDコントロールプロトコルとBFDエコープロトコルで使用されます。


9.  Security Considerations

9.セキュリティに関する考慮事項


   In this application, the use of TTL=255 on transmit and receive,
   coupled with an association to an incoming interface, is viewed as
   supplying equivalent security characteristics to other protocols used
   in the infrastructure, as it is not trivially spoofable.  The
   security implications of this mechanism are further discussed in
   [GTSM].

このアプリケーションでは、送信および受信でTTL = 255を使用し、着信インターフェイスへのアソシエーションと組み合わせて、インフラストラクチャで使用される他のプロトコルに同等のセキュリティ特性を提供すると見なされます。 このメカニズムのセキュリティへの影響は、[GTSM]でさらに説明されています。





Katz & Ward                  Standards Track                    [Page 5]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


   The security implications of the use of BFD authentication are
   discussed in [BFD].

BFD認証の使用のセキュリティへの影響は、[BFD]で説明されています。


   The use of the TTL=255 check simultaneously with BFD authentication
   provides a low overhead mechanism for discarding a class of
   unauthorized packets and may be useful in implementations in which
   cryptographic checksum use is susceptible to denial-of-service
   attacks.  The use or non-use of this mechanism does not impact
   interoperability.

BFD認証と同時にTTL = 255チェックを使用すると、未承認のパケットのクラスを破棄するための低オーバーヘッドのメカニズムが提供され、暗号チェックサムの使用がサービス拒否攻撃の影響を受けやすい実装で役立つ場合があります。 このメカニズムの使用または非使用は、相互運用性に影響を与えません。


10.  References

10.リファレンス


10.1.  Normative References

10.1 規範的な参考文献


   [BFD]         Katz, D. and D. Ward, "Bidirectional Forwarding
                 Detection", RFC 5880, June 2010.

   [BFD-GENERIC] Katz, D. and D. Ward, "Generic Application of
                 Bidirectional Forwarding Detection (BFD)", RFC 5882,
                 June 2010.

   [GTSM]        Gill, V., Heasley, J., Meyer, D., Savola, P., Ed., and
                 C. Pignataro, "The Generalized TTL Security Mechanism
                 (GTSM)", RFC 5082, October 2007.

   [KEYWORDS]    Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

10.2.  Informative References

10.2 参考情報


   [BCP38]       Ferguson, P. and D. Senie, "Network Ingress Filtering:
                 Defeating Denial of Service Attacks which employ IP
                 Source Address Spoofing", BCP 38, RFC 2827, May 2000.

   [TFRC]        Floyd, S., Handley, M., Padhye, J., and J. Widmer, "TCP
                 Friendly Rate Control (TFRC): Protocol Specification",
                 RFC 5348, September 2008.














Katz & Ward                  Standards Track                    [Page 6]

RFC 5881           BFD for IPv4 and IPv6 (Single Hop)          June 2010


Authors' Addresses

   Dave Katz
   Juniper Networks
   1194 N. Mathilda Ave.
   Sunnyvale, CA  94089-1206
   USA

   Phone: +1-408-745-2000
   EMail: dkatz@juniper.net


   Dave Ward
   Juniper Networks
   1194 N. Mathilda Ave.
   Sunnyvale, CA  94089-1206
   USA

   Phone: +1-408-745-2000
   EMail: dward@juniper.net































Katz & Ward                  Standards Track                    [Page 7]