RFC1163 日本語訳

1163 Border Gateway Protocol (BGP). K. Lougheed, Y. Rekhter. June 1990. (Format: TXT=69404 bytes) (Obsoletes RFC1105) (Obsoleted by RFC1267) (Status: HISTORIC)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                        K. Lougheed
Request for Comments: 1163                                 cisco Systems
Obsoletes: RFC 1105                                           Y. Rekhter
                                   T.J. Watson Research Center, IBM Corp
                                                               June 1990

コメントを求めるワーキンググループK.ロッキードの要求をネットワークでつないでください: 1163年のコクチマスSystems Obsoletes: RFC1105Y.Rekhter T.J.ワトソン研究所、IBM Corp1990年6月

                    A Border Gateway Protocol (BGP)

ボーダ・ゲイトウェイ・プロトコル(BGP)

Status of this Memo

このMemoの状態

   This RFC, together with its companion RFC-1164, "Application of the
   Border Gateway Protocol in the Internet", define a Proposed Standard
   for an inter-autonomous system routing protocol for the Internet.

仲間RFC-1164に伴う「インターネットでのボーダ・ゲイトウェイ・プロトコルの応用」というこのRFCは相互自律システムルーティング・プロトコルのためにProposed Standardをインターネットと定義します。

   This protocol, like any other at this initial stage, may undergo
   modifications before reaching full Internet Standard status as a
   result of deployment experience.  Implementers are encouraged to
   track the progress of this or any protocol as it moves through the
   standardization process, and to report their own experience with the
   protocol.

この初期のいかなる他の、なようにも、展開経験の結果、完全なインターネットStandard状態に達する前に、このプロトコルは変更を受けるかもしれません。 Implementersは標準化過程で移行するときこれかどんなプロトコルの進歩も追跡して、プロトコルのそれら自身の経験を報告するよう奨励されます。

   This protocol is being considered by the Interconnectivity Working
   Group (IWG) of the Internet Engineering Task Force (IETF).
   Information about the progress of BGP can be monitored and/or
   reported on the IWG mailing list (IWG@nri.reston.va.us).

このプロトコルはインターネット・エンジニアリング・タスク・フォース(IETF)のInterconnectivity作業部会(IWG)によって考えられています。 IWGメーリングリスト( IWG@nri.reston.va.us )に関してBGPの進歩に関する情報をモニターされる、そして/または、報告できます。

   Please refer to the latest edition of the "IAB Official Protocol
   Standards" RFC for current information on the state and status of
   standard Internet protocols.

標準のインターネットプロトコルの状態と状態に関する現行情報について「IABの公式のプロトコル標準」RFCの最新版を参照してください。

   Distribution of this memo is unlimited.

このメモの分配は無制限です。

Table of Contents

目次

      1.  Acknowledgements......................................    2
      2.  Introduction..........................................    2
      3.  Summary of Operation..................................    4
      4.  Message Formats.......................................    5
      4.1 Message Header Format.................................    5
      4.2 OPEN Message Format...................................    6
      4.3 UPDATE Message Format.................................    8
      4.4 KEEPALIVE Message Format..............................   10
      4.5 NOTIFICATION Message Format...........................   10
      5.  Path Attributes.......................................   12
      6.  BGP Error Handling....................................   14
      6.1 Message Header error handling.........................   14
      6.2 OPEN message error handling...........................   15

1. 承認… 2 2. 序論… 2 3. 操作の概要… 4 4. メッセージ形式… 5 4.1 メッセージヘッダー形式… 5 4.2 メッセージ・フォーマットを開いてください… 6 4.3 メッセージ・フォーマットをアップデートしてください… 8 4.4 KEEPALIVEメッセージ・フォーマット… 10 4.5 通知メッセージ・フォーマット… 10 5. 経路属性… 12 6. BGPエラー処理… 14 6.1メッセージHeaderエラー処理… 14 6.2オープンメッセージエラー処理… 15

Lougheed & Rekhter                                              [Page 1]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[1ページ]RFC1163BGP1990年6月

      6.3 UPDATE message error handling.........................   16
      6.4 NOTIFICATION message error handling...................   17
      6.5 Hold Timer Expired error handling.....................   17
      6.6 Finite State Machine error handling...................   18
      6.7 Cease.................................................   18
      7.  BGP Version Negotiation...............................   18
      8.  BGP Finite State machine..............................   18
      9.  UPDATE Message Handling...............................   22
      10. Detection of Inter-AS Policy Contradictions...........   23
      Appendix 1.  BGP FSM State Transitions and Actions........   25
      Appendix 2.  Comparison with RFC 1105.....................   28
      Appendix 3.  TCP options that may be used with BGP........   28
      References................................................   29
      Security Considerations...................................   29
      Authors' Addresses........................................   29

6.3UPDATEメッセージエラー処理… 16 6.4NOTIFICATIONメッセージエラー処理… 17 6.5 Timer Expiredエラー処理を保持してください… 17 6.6の有限州Machineエラー処理… 18 6.7 やんでください… 18 7. BGPバージョン交渉… 18 8. BGP Finite州マシン… 18 9. メッセージハンドリングをアップデートしてください… 22 10. 検出、相互、方針矛盾… 23 付録1。 BGP FSMは変遷と動作を述べます… 25 付録2。 RFC1105との比較… 28 付録3。 BGPと共に使用されるかもしれないTCPオプション… 28の参照箇所… 29 セキュリティ問題… 29人の作者のアドレス… 29

1.  Acknowledgements

1. 承認

   We would like to express our thanks to Guy Almes (Rice University),
   Len Bosack (cisco Systems), Jeffrey C. Honig (Cornell Theory Center)
   and all members of the Interconnectivity Working Group of the
   Internet Engineering Task Force, chaired by Guy Almes, for their
   contributions to this document.

(ライス大学)、レンBosack(コクチマスSystems)、ジェフリー・C.ホニッグ(コーネルTheoryセンター)、およびインターネット・エンジニアリング・タスク・フォースのInterconnectivity作業部会のすべてのメンバーがガイAlmesでまとめたガイAlmesに感謝したいと思います、このドキュメントへの彼らの貢献のために。

   We would also like to thank Bob Hinden, Director for Routing of the
   Internet Engineering Steering Group, and the team of reviewers he
   assembled to review earlier versions of this document.  This team,
   consisting of Deborah Estrin, Milo Medin, John Moy, Radia Perlman,
   Martha Steenstrup, Mike St. Johns, and Paul Tsuchiya, acted with a
   strong combination of toughness, professionalism, and courtesy.

また、彼がこのドキュメントの以前のバージョンを見直すために集合したのをボブHinden、インターネットEngineering Steering Groupのルート設定、および評論家のチームのディレクターに感謝申し上げます。 このチーム(デボラEstrin、ミロ・メディン、ジョンMoy、Radiaパールマン、マーサ・ステーンストルプ、マイク通りジョーンズから成って、ポールTsuchiya)は、強度、プロフェッショナリズム、および礼儀の強い組み合わせで行動しました。

2.  Introduction

2. 序論

   The Border Gateway Protocol (BGP) is an inter-Autonomous System
   routing protocol.  It is built on experience gained with EGP as
   defined in RFC 904 [1] and EGP usage in the NSFNET Backbone as
   described in RFC 1092 [2] and RFC 1093 [3].

ボーダ・ゲイトウェイ・プロトコル(BGP)は相互Autonomous Systemルーティング・プロトコルです。 それはEGPと共にNSFNET BackboneのRFC904[1]とEGP用法で定義されるように行われた経験のときにRFC1092[2]とRFC1093[3]で説明されるように建てられます。

   The primary function of a BGP speaking system is to exchange network
   reachability information with other BGP systems.  This network
   reachability information includes information on the full path of
   Autonomous Systems (ASs) that traffic must transit to reach these
   networks.  This information is sufficient to construct a graph of AS
   connectivity from which routing loops may be pruned and some policy
   decisions at the AS level may be enforced.

BGPがシステムを話すプライマリ機能は他のBGPシステムとネットワーク可到達性情報を交換することです。このネットワーク可到達性情報はトラフィックはこれらがネットワークでつなぐ範囲へのトランジットがそうしなければならないというAutonomous Systems(ASs)のフルパスの情報を含んでいます。 この情報は、ルーティング輪余計なものを取り除かれるかもしれなくて、ASレベルにおけるいくつかの政策決定が励行されるかもしれないASの接続性のグラフを作図するために十分です。

   To characterize the set of policy decisions that can be enforced
   using BGP, one must focus on the rule that an AS advertize to its

政策決定のセットを特徴付けるために、BGPを使用することでそれを実施できて、規則のある必須焦点がそれである、AS advertize、それ

Lougheed & Rekhter                                              [Page 2]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[2ページ]RFC1163BGP1990年6月

   neighbor ASs only those routes that it itself uses.  This rule
   reflects the "hop-by-hop" routing paradigm generally used throughout
   the current Internet.  Note that some policies cannot be supported by
   the "hop-by-hop" routing paradigm and thus require techniques such as
   source routing to enforce.  For example, BGP does not enable one AS
   to send traffic to a neighbor AS intending that that traffic take a
   different route from that taken by traffic originating in the
   neighbor AS.  On the other hand, BGP can support any policy
   conforming to the "hop-by-hop" routing paradigm.  Since the current
   Internet uses only the "hop-by-hop" routing paradigm and since BGP
   can support any policy that conforms to that paradigm, BGP is highly
   applicable as an inter-AS routing protocol for the current Internet.

ものだけが発送するそれ自体が使用する隣人ASs。 この規則は一般に、現在のインターネット中で使用される「ホップごとの」ルーティングパラダイムを反映します。 いくつかの方針が「ホップごとの」ルーティングパラダイムによってサポートされて、その結果、実施するソースルーティングなどのテクニックを必要とすることができないことに注意してください。 例えば、BGPは、1ASがそのトラフィックが隣人ASで起こるトラフィックによって取られたそれと異なったルートを取ることを意図する隣人ASにトラフィックを送るのを可能にしません。 他方では、BGPは「ホップごとの」ルーティングパラダイムにどんな方針の従うことをサポートすることができます。 現在のインターネットが「ホップごとの」ルーティングパラダイムだけを使用して、BGPがそのパラダイムに従うどんな方針もサポートすることができるので、BGPは現在のインターネットへの相互ASルーティング・プロトコルとして非常に適切です。

   A more complete discussion of what policies can and cannot be
   enforced with BGP is outside the scope of this document (but refer to
   the companion document discussing BGP usage [5]).

しかし、このドキュメントの範囲の外にどんな方針を励行できて、BGPと共に励行できないかに関する、より完全な議論がある、(BGP用法[5])について議論しながら、仲間ドキュメントを参照してください。

   BGP runs over a reliable transport protocol.  This eliminates the
   need to implement explicit update fragmentation, retransmission,
   acknowledgement, and sequencing.  Any authentication scheme used by
   the transport protocol may be used in addition to BGP's own
   authentication mechanisms.  The error notification mechanism used in
   BGP assumes that the transport protocol supports a "graceful" close,
   i.e., that all outstanding data will be delivered before the
   connection is closed.

BGPは信頼できるトランスポート・プロトコルをひきます。 これは明白なアップデート断片化、「再-トランスミッション」、承認、および配列を実装する必要性を排除します。 トランスポート・プロトコルによって使用されるどんな認証体系もBGPの自身の認証機構に加えて使用されるかもしれません。BGPで使用されるエラー通知メカニズムは、トランスポート・プロトコルが「優雅な」閉鎖をサポートして、すなわち、接続が閉じるようになる前にすべての傑出しているデータが提供されると仮定します。

   BGP uses TCP [4] as its transport protocol.  TCP meets BGP's
   transport requirements and is present in virtually all commercial
   routers and hosts.  In the following descriptions the phrase
   "transport protocol connection" can be understood to refer to a TCP
   connection.  BGP uses TCP port 179 for establishing its connections.

BGPはトランスポート・プロトコルとしてTCP[4]を使用します。 TCPはBGPの輸送必要条件を満たして、ほとんどすべての商業ルータとホストに存在しています。 以下の記述では、TCP接続について言及するのを「輸送プロトコル接続」という句を理解できます。 BGPは、接続を確立するのにTCPポート179を使用します。

   This memo uses the term `Autonomous System' (AS) throughout.  The
   classic definition of an Autonomous System is a set of routers under
   a single technical administration, using an interior gateway protocol
   and common metrics to route packets within the AS, and using an
   exterior gateway protocol to route packets to other ASs.  Since this
   classic definition was developed, it has become common for a single
   AS to use several interior gateway protocols and sometimes several
   sets of metrics within an AS.  The use of the term Autonomous System
   here stresses the fact that, even when multiple IGPs and metrics are
   used, the administration of an AS appears to other ASs to have a
   single coherent interior routing plan and presents a consistent
   picture of what networks are reachable through it.  From the
   standpoint of exterior routing, an AS can be viewed as monolithic:
   reachability to networks directly connected to the AS must be
   equivalent from all border gateways of the AS.

このメモはあらゆる点で'自治のSystem'(AS)という用語を使用します。 Autonomous Systemの古典的な定義はただ一つの技術的な管理の下で、1セットのルータです、ASの中でパケットを発送するのに内部のゲートウェイプロトコルと一般的な測定基準を使用して、他のASsにパケットを発送するのに外のゲートウェイプロトコルを使用して。 この古典的な定義が開発されて以来、独身のASがASの中でいくつかの内部のゲートウェイプロトコルと時々数セットの測定基準を使用するのは一般的になっています。 ここでのAutonomous Systemという用語の使用は、ただ一つの論理的な内部のルーティングプランを持つために、複数のIGPsと測定基準が使用されてさえいるとき、ASの管理が他のASsにおいて現れるという事実を強調して、どんなネットワークがそれを通して届いているかに関する一貫した画像を提示します。 外のルーティングの見地から、一枚岩的であるとしてASを見なすことができます: 直接ASに接続されたネットワークへの可到達性はASのすべての境界ゲートウェイから同等であるに違いありません。

Lougheed & Rekhter                                              [Page 3]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[3ページ]RFC1163BGP1990年6月

   The planned use of BGP in the Internet environment, including such
   issues as topology, the interaction between BGP and IGPs, and the
   enforcement of routing policy rules is presented in a companion
   document [5].  This document is the first of a series of documents
   planned to explore various aspects of BGP application.

トポロジーのような問題、BGPとIGPsとの相互作用を含むインターネット環境におけるBGPの計画された使用とルーティング政策ルールの実施は仲間ドキュメント[5]に示されます。 このドキュメントはドキュメントのシリーズものの第1作が、BGPアプリケーションの種々相を探検するのを計画していたということです。

3.  Summary of Operation

3. 操作の概要

   Two systems form a transport protocol connection between one another.
   They exchange messages to open and confirm the connection parameters.
   The initial data flow is the entire BGP routing table.  Incremental
   updates are sent as the routing tables change.  BGP does not require
   periodic refresh of the entire BGP routing table.  Therefore, a BGP
   speaker must retain the current version of the entire BGP routing
   tables of all of its peers for the duration of the connection.
   KeepAlive messages are sent periodically to ensure the liveness of
   the connection.  Notification messages are sent in response to errors
   or special conditions.  If a connection encounters an error
   condition, a notification message is sent and the connection is
   closed.

2台のシステムがお互いの間の輸送プロトコル接続を形成します。 彼らは接続パラメタを開いて、確認するメッセージを交換します。 初期のデータフローは全体のBGP経路指定テーブルです。 経路指定テーブルが変化するとき、アップデート増加を送ります。 BGPは必要でない、周期的である、全体のBGP経路指定テーブルをリフレッシュしてください。 したがって、BGPスピーカーは接続の持続時間のための同輩のすべての全体のBGP経路指定テーブルの最新版を保有しなければなりません。 接続の活性を確実にするために定期的にKeepAliveメッセージを送ります。 誤りか特別な状態に対応して通知メッセージを送ります。 接続がエラー条件に遭遇するなら、通知メッセージを送ります、そして、接続は閉じます。

   The hosts executing the Border Gateway Protocol need not be routers.
   A non-routing host could exchange routing information with routers
   via EGP or even an interior routing protocol.  That non-routing host
   could then use BGP to exchange routing information with a border
   router in another Autonomous System.  The implications and
   applications of this architecture are for further study.

ボーダ・ゲイトウェイ・プロトコルを実行するホストはルータである必要はありません。 非ルーティングホストはEGPか内部のルーティング・プロトコルでさえルーティング情報をルータと交換できるでしょう。 そして、その非ルーティングホストは、別のAutonomous Systemの境界ルータとルーティング情報を交換するのにBGPを使用できました。 さらなる研究にはこのアーキテクチャの含意と利用があります。

   If a particular AS has multiple BGP speakers and is providing transit
   service for other ASs, then care must be taken to ensure a consistent
   view of routing within the AS.  A consistent view of the interior
   routes of the AS is provided by the interior routing protocol.  A
   consistent view of the routes exterior to the AS can be provided by
   having all BGP speakers within the AS maintain direct BGP connections
   with each other.  Using a common set of policies, the BGP speakers
   arrive at an agreement as to which border routers will serve as
   exit/entry points for particular networks outside the AS.  This
   information is communicated to the AS's internal routers, possibly
   via the interior routing protocol.  Care must be taken to ensure that
   the interior routers have all been updated with transit information
   before the BGP speakers announce to other ASs that transit service is
   being provided.

特定のASが複数のBGPスピーカーがいて、トランジットサービスを他のASsに供給しているなら、ASの中でルーティングの一貫した視点を確実にするために注意しなければなりません。 内部のルーティング・プロトコルはASの内部のルートの一貫した意見を提供します。 ASの中のすべてのBGPスピーカーに互いとのダイレクトBGP接続を維持させることによって、ASへの外のルートの一貫した意見を提供できます。 一般的なセットの方針を使用して、出口/エントリーがASの外の特定のネットワークのために指すときどの境界ルータが役立つかに関してBGPスピーカーは合意に達します。 この情報はことによると内部のルーティング・プロトコルでASの内部のルータに伝えられます。 BGPスピーカーがトランジットサービスが提供されている他のASsに知らせる前にトランジット情報で内部のルータをすべてアップデートしたのを保証するために注意しなければなりません。

   Connections between BGP speakers of different ASs are referred to as
   "external" links.  BGP connections between BGP speakers within the
   same AS are referred to as "internal" links.

異なったASsのBGPスピーカーの間のコネクションズは「外部」のリンクと呼ばれます。 同じASの中のBGPスピーカーの間のBGP接続は「内部」のリンクと呼ばれます。

Lougheed & Rekhter                                              [Page 4]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[4ページ]RFC1163BGP1990年6月

4.  Message Formats

4. メッセージ・フォーマット

   This section describes message formats used by BGP.

このセクションはBGPによって使用されたメッセージ・フォーマットについて説明します。

   Messages are sent over a reliable transport protocol connection.  A
   message is processed only after it is entirely received.  The maximum
   message size is 4096 octets.  All implementations are required to
   support this maximum message size.  The smallest message that may be
   sent consists of a BGP header without a data portion, or 19 octets.

頼もしい輸送プロトコル接続の上にメッセージを送ります。 それを完全に受け取った後にだけメッセージを処理します。 最大のメッセージサイズは4096の八重奏です。 すべての実装が、この最大のメッセージがサイズであるとサポートするのに必要です。 送られるかもしれない中で最も小さいメッセージはデータ部も、または19の八重奏なしでBGPヘッダーから成ります。

4.1 Message Header Format

4.1 メッセージヘッダー形式

   Each message has a fixed-size header.  There may or may not be a data
   portion following the header, depending on the message type.  The
   layout of these fields is shown below:

各メッセージには、固定サイズヘッダーがあります。 メッセージタイプに頼っていて、ヘッダーに続くデータ部があるかもしれません。 これらの分野のレイアウトは以下に示されます:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   +                                                               +
   |                                                               |
   +                                                               +
   |                           Marker                              |
   +                                                               +
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          Length               |      Type     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + + | マーカー| + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 長さ| タイプ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Marker:

マーカー:

      This 16-octet field contains a value that the receiver of the
      message can predict.  If the Type of the message is OPEN, or if
      the Authentication Code used in the OPEN message of the connection
      is zero, then the Marker must be all ones.  Otherwise, the value
      of the marker can be predicted by some a computation specified as
      part of the authentication mechanism used.  The Marker can be used
      to detect loss of synchronization between a pair of BGP peers, and
      to authenticate incoming BGP messages.

この16八重奏の分野はメッセージの受信機が予測できる値を含んでいます。 メッセージのTypeがオープンである、または接続に関するオープンメッセージで使用されるAuthentication Codeがゼロであるなら、Markerはすべてものであるに違いありません。 さもなければ、計算が使用される認証機構の一部として指定した何かはマーカーの値を予測できます。 1組のBGP同輩の間の同期の損失を検出して、入って来るBGPメッセージを認証するのにMarkerを使用できます。

   Length:

長さ:

      This 2-octet unsigned integer indicates the total length of the
      message, including the header, in octets.  Thus, e.g., it allows
      one to locate in the transport-level stream the (Marker field of
      the) next message.  The value of the Length field must always be
      at least 19 and no greater than 4096, and may be further

この2八重奏の符号のない整数は八重奏にヘッダーを含むメッセージの全長を示します。 1つがこのようにして、そして、例えば、それで輸送レベルストリームで場所を見つけることができる、(マーカー分野、)、次のメッセージ。 いつもLength分野の値が少なくとも19でなければならない、4096以下、 より遠いかもしれません。

Lougheed & Rekhter                                              [Page 5]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[5ページ]RFC1163BGP1990年6月

      constrained, depending on the message type.  No "padding" of extra
      data after the message is allowed, so the Length field must have
      the smallest value required given the rest of the message.

強制的であることで、メッセージによって、タイプしてください。 メッセージが許容された後に付加的なデータのどんな「詰め物」によっても、メッセージの残りを考えて、Length分野で最も小さい値を必要としてはいけません。

   Type:

以下をタイプしてください。

      This 1-octet unsigned integer indicates the type code of the
      message.  The following type codes are defined:

この1八重奏の符号のない整数はメッセージのタイプコードを示します。 以下のタイプコードは定義されます:

                           1 - OPEN
                           2 - UPDATE
                           3 - NOTIFICATION
                           4 - KEEPALIVE

1--開いている2--アップデート3--通知4--KEEPALIVE

4.2 OPEN Message Format

4.2 開いているメッセージ・フォーマット

   After a transport protocol connection is established, the first
   message sent by each side is an OPEN message.  If the OPEN message is
   acceptable, a KEEPALIVE message confirming the OPEN is sent back.
   Once the OPEN is confirmed, UPDATE, KEEPALIVE, and NOTIFICATION
   messages may be exchanged.

輸送プロトコル接続が確立された後に、それぞれの側によって送られた最初のメッセージはオープンメッセージです。 オープンメッセージが許容できるなら、オープンを確認するKEEPALIVEメッセージは返送されます。 いったんオープンを確認すると、UPDATE、KEEPALIVE、およびNOTIFICATIONメッセージを交換するかもしれません。

   In addition to the fixed-size BGP header, the OPEN message contains
   the following fields:

固定サイズBGPヘッダーに加えて、オープンメッセージは以下の分野を含んでいます:

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+
    |    Version    |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |     My Autonomous System      |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |           Hold Time           |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  Auth. Code   |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    |                       Authentication Data                     |
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+ | バージョン| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 私の自律システム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 保持時間| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Auth。 コード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 認証データ| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Version:

バージョン:

      This 1-octet unsigned integer indicates the protocol version
      number of the message.  The current BGP version number is 2.

この1八重奏の符号のない整数はメッセージのプロトコルバージョン番号を示します。 現在のBGPバージョン番号は2です。

Lougheed & Rekhter                                              [Page 6]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[6ページ]RFC1163BGP1990年6月

   My Autonomous System:

私の自律システム:

      This 2-octet unsigned integer indicates the Autonomous System
      number of the sender.

この2八重奏の符号のない整数は送付者のAutonomous System番号を示します。

   Hold Time:

保持時間:

      This 2-octet unsigned integer indicates the maximum number of
      seconds that may elapse between the receipt of successive
      KEEPALIVE and/or UPDATE and/or NOTIFICATION messages.

この2八重奏の符号のない整数は連続したKEEPALIVE、そして/または、UPDATEの領収書の間で経過するかもしれない秒、そして/または、NOTIFICATIONメッセージの最大数を示します。

   Authentication Code:

認証コード:

      This 1-octet unsigned integer indicates the authentication
      mechanism being used.  Whenever an authentication mechanism is
      specified for use within BGP, three things must be included in the
      specification:
         - the value of the Authentication Code which indicates use of
         the mechanism,
         - the form and meaning of the Authentication Data, and
         - the algorithm for computing values of Marker fields.
      Only one authentication mechanism is specified as part of this
      memo:
         - its Authentication Code is zero,
         - its Authentication Data must be empty (of zero length), and
         - the Marker fields of all messages must be all ones.
      The semantics of non-zero Authentication Codes lies outside the
      scope of this memo.

この1八重奏の符号のない整数は使用される認証機構を示します。 認証機構がBGPの中の使用に指定されるときはいつも、仕様に3つのものを含まなければなりません: - そして、メカニズムの使用を示すAuthentication Codeの値--Authentication Dataのフォームと意味、--Marker分野の値を計算するためのアルゴリズム。 1台の認証機構だけがこのメモの一部として指定されます: - そして、Authentication Codeはゼロです--Authentication Dataが空であるに違いない、(ゼロ・レングスについて)--すべてのメッセージのMarker分野はすべてものであるに違いありません。 このメモの範囲の外に非ゼロAuthentication Codesの意味論があります。

      Note that a separate authentication mechanism may be used in
      establishing the transport level connection.

別々の認証機構が輸送レベル接続を確立する際に使用されるかもしれないことに注意してください。

   Authentication Data:

認証データ:

      The form and meaning of this field is a variable-length field
      depend on the Authentication Code.  If the value of Authentication
      Code field is zero, the Authentication Data field must have zero
      length.  The semantics of the non-zero length Authentication Data
      field is outside the scope of this memo.

この分野のフォームと意味は可変長の分野をAuthentication Codeに依存するということです。 Authentication Code分野の値がゼロであるなら、Authentication Data分野には、ゼロ・レングスがなければなりません。 このメモの範囲の外に非ゼロ・レングスAuthentication Data分野の意味論があります。

      Note that the length of the Authentication Data field can be
      determined from the message Length field by the formula:

公式でメッセージLength分野からAuthentication Data分野の長さを測定できることに注意してください:

         Message Length = 25 + Authentication Data Length

メッセージ長は25+認証データの長さと等しいです。

      The minimum length of the OPEN message is 25 octets (including
      message header).

オープンメッセージの最小の長さは25の八重奏(メッセージヘッダーを含んでいて)です。

Lougheed & Rekhter                                              [Page 7]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[7ページ]RFC1163BGP1990年6月

4.3 UPDATE Message Format

4.3 アップデートメッセージ・フォーマット

   UPDATE messages are used to transfer routing information between BGP
   peers.  The information in the UPDATE packet can be used to construct
   a graph describing the relationships of the various Autonomous
   Systems.  By applying rules to be discussed, routing information
   loops and some other anomalies may be detected and removed from
   inter-AS routing.

UPDATEメッセージは、BGP同輩の間にルーティング情報を移すのに使用されます。 様々なAutonomous Systemsの関係について説明するグラフを作図するのにUPDATEパケットの情報を使用できます。議論するために規則を適用することによって、ルーティング情報輪とある他の例外は、相互ASルーティングから検出されて、取り外されるかもしれません。

   In addition to the fixed-size BGP header, the UPDATE message contains
   the following fields (note that all fields may have arbitrary
   alignment):

固定サイズBGPヘッダーに加えて、UPDATEメッセージは以下の分野を含んでいます(すべての分野には任意の整列があるかもしれないことに注意してください):

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  Total Path Attributes Length |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                                                               |
    /                      Path Attributes                          /
    /                                                               /
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                       Network 1                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    /                                                               /
    /                                                               /
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                       Network n                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 総経路属性の長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | /経路属性///+++++++++++++++++++++++++++++++++| ネットワーク1| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ / / / / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ネットワークn| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Total Path Attribute Length:

経路属性の長さを合計してください:

      This 2-octet unsigned integer indicates the total length of the
      Path Attributes field in octets.  Its value must allow the (non-
      negative integer) number of Network fields to be determined as
      specified below.

この2八重奏の符号のない整数は八重奏における、Path Attributes分野の全長を示します。 値は、Network分野の(非負の整数)の数が以下で指定されると決定しているのを許容しなければなりません。

   Path Attributes:

経路属性:

      A variable length sequence of path attributes is present in every
      UPDATE.  Each path attribute is a triple <attribute type,
      attribute length, attribute value> of variable length.

経路属性の可変長系列はあらゆるUPDATEに存在しています。 各経路、属性はa三重の<属性タイプ、属性の長さ、可変長の属性値>です。

      Attribute Type is a two-octet field that consists of the Attribute
      Flags octet followed by the Attribute Type Code octet.

属性TypeはAttribute Type Code八重奏があとに続いたAttribute Flags八重奏から成る2八重奏の分野です。

Lougheed & Rekhter                                              [Page 8]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[8ページ]RFC1163BGP1990年6月

       0                   1
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Attr. Flags  |Attr. Type Code|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attr。 旗|Attr。 コードをタイプしてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      The high-order bit (bit 0) of the Attribute Flags octet is the
      Optional bit.  It defines whether the attribute is optional (if
      set to 1) or well-known (if set to 0).

Attribute Flags八重奏の高位のビット(ビット0)はOptionalビットです。 それは、属性が任意であるか(1に設定されるなら)、またはよく知られるかを(0に設定されるなら)定義します。

      The second high-order bit (bit 1) of the Attribute Flags octet is
      the Transitive bit.  It defines whether an optional attribute is
      transitive (if set to 1) or non-transitive (if set to 0).  For
      well-known attributes, the Transitive bit must be set to 1.  (See
      Section 5 for a discussion of transitive attributes.)

Attribute Flags八重奏の2番目の高位のビット(ビット1)はTransitiveビットです。 それは、任意の属性が遷移的であるか(1に設定されるなら)、または非遷移的であるかを(0に設定されるなら)定義します。 よく知られる属性において、Transitiveビットを1に設定しなければなりません。 (遷移的な属性の議論に関してセクション5を見てください。)

      The third high-order bit (bit 2) of the Attribute Flags octet is
      the Partial bit.  It defines whether the information contained in
      the optional transitive attribute is partial (if set to 1) or
      complete (if set to 0).  For well-known attributes and for
      optional non-transitive attributes the Partial bit must be set to
      0.

Attribute Flags八重奏の3番目の高位のビット(ビット2)はPartialビットです。 それは、任意の遷移的な属性に含まれた情報が部分的であるか(1に設定されるなら)、または完全であるかを(0に設定されるなら)定義します。 よく知られる属性と任意の非他動詞属性において、Partialビットを0に設定しなければなりません。

      The fourth high-order bit (bit 3) of the Attribute Flags octet is
      the Extended Length bit.  It defines whether the Attribute Length
      is one octet (if set to 0) or two octets (if set to 1).  Extended
      Length may be used only if the length of the attribute value is
      greater than 255 octets.

Attribute Flags八重奏の4番目の高位のビット(ビット3)はExtended Lengthビットです。 それは、Attribute Lengthが1つの八重奏(0に設定されるなら)かそれとも2つの八重奏(1に設定されるなら)であるかを定義します。 拡張Lengthは属性値の長さが255以上の八重奏である場合にだけ使用されるかもしれません。

      The lower-order four bits of the Attribute Flags octet are unused.
      They must be zero (and should be ignored when received).

Attribute Flags八重奏の下層階級4ビットは未使用です。 それらはゼロであるに違いありません(そして、受け取ると、無視するべきです)。

      The Attribute Type Code octet contains the Attribute Type Code.
      Currently defined Attribute Type Codes are discussed in Section 5.

Attribute Type Code八重奏はAttribute Type Codeを含んでいます。 セクション5で現在定義されたAttribute Type Codesについて議論します。

      If the Extended Length bit of the Attribute Flags octet is set to
      0, the third octet of the Path Attribute contains the length of
      the attribute data in octets.

Attribute Flags八重奏のExtended Lengthビットが0に設定されるなら、Path Attributeの3番目の八重奏は八重奏における、属性データの長さを含んでいます。

      If the Extended Length bit of the Attribute Flags octet is set to
      1, then the third and the fourth octets of the path attribute
      contain the length of the attribute data in octets.

Attribute Flags八重奏のExtended Lengthビットが1に設定されるなら、経路属性の3番目と4番目の八重奏は八重奏における、属性データの長さを含んでいます。

      The remaining octets of the Path Attribute represent the attribute
      value and are interpreted according to the Attribute Flags and the
      Attribute Type Code.

Path Attributeの残っている八重奏は、属性値を表して、Attribute FlagsとAttribute Type Codeによると、解釈されます。

      The meaning and handling of Path Attributes is discussed in

中でPath Attributesの意味と取り扱いについて議論します。

Lougheed & Rekhter                                              [Page 9]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[9ページ]RFC1163BGP1990年6月

      Section 5.

セクション5。

   Network:

以下をネットワークでつないでください。

      Each 4-octet Internet network number indicates one network whose
      Inter-Autonomous System routing is described by the Path
      Attributes.  Subnets and host addresses are specifically not
      allowed.  The total number of Network fields in the UPDATE message
      can be determined by the formula:

それぞれの4八重奏のインターネットネットワーク・ナンバーはInter自治のSystemルーティングがPath Attributesによって説明される1つのネットワークを示します。 サブネットとホスト・アドレスは明確に許容されていません。 公式でUPDATEメッセージのNetwork分野の総数を測定できます:

         Message Length = 19 + Total Path Attribute Length + 4 * #Nets

メッセージ長=19+合計経路属性長さ+4*#ネット

      The message Length field of the message header and the Path
      Attributes Length field of the UPDATE message must be such that
      the formula results in a non-negative integer number of Network
      fields.

メッセージヘッダーのメッセージLength分野とUPDATEメッセージのPath Attributes Length分野がそのようなものであるに違いないので、公式は非負の整数番号のNetwork分野をもたらします。

   The minimum length of the UPDATE message is 37 octets (including
   message header).

UPDATEメッセージの最小の長さは37の八重奏(メッセージヘッダーを含んでいて)です。

4.4 KEEPALIVE Message Format

4.4 KEEPALIVEメッセージ・フォーマット

   BGP does not use any transport protocol-based keep-alive mechanism to
   determine if peers are reachable.  Instead, KEEPALIVE messages are
   exchanged between peers often enough as not to cause the hold time
   (as advertised in the OPEN message) to expire.  A reasonable maximum
   time between KEEPALIVE messages would be one third of the Hold Time
   interval.

BGPは、同輩が届くかどうか決定するのにどんな輸送のプロトコルベースの生きている生活費メカニズムも使用しません。 代わりに、保持時間(オープンメッセージの広告に掲載されているように)が期限が切れることを引き起こさないで、同輩の間でKEEPALIVEメッセージをしばしば十分交換します。 KEEPALIVEメッセージの間の妥当な最大の時間はHold Time間隔の1/3でしょう。

   KEEPALIVE message consists of only message header and has a length of
   19 octets.

KEEPALIVEメッセージは、メッセージヘッダーだけから成って、19の八重奏の長さを持っています。

4.5 NOTIFICATION Message Format

4.5 通知メッセージ・フォーマット

   A NOTIFICATION message is sent when an error condition is detected.
   The BGP connection is closed immediately after sending it.

エラー条件を検出するとき、NOTIFICATIONメッセージを送ります。 それを送る直後BGP接続は閉店します。

   In addition to the fixed-size BGP header, the NOTIFICATION message
   contains the following fields:

固定サイズBGPヘッダーに加えて、NOTIFICATIONメッセージは以下の分野を含んでいます:

     0                   1                   2                   3
     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | Error code    | Error subcode |           Data                |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               +
    |                                                               |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | エラーコード| 誤り部分符号| データ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Lougheed & Rekhter                                             [Page 10]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[10ページ]RFC1163BGP1990年6月

   Error Code:

エラーコード:

      This 1-octet unsigned integer indicates the type of NOTIFICATION.
      The following Error Codes have been defined:

この1八重奏の符号のない整数はNOTIFICATIONのタイプを示します。 以下のError Codesは定義されました:

           Error Code       Symbolic Name               Reference

エラーコード英字名参照

             1         Message Header Error             Section 6.1
             2         OPEN Message Error               Section 6.2
             3         UPDATE Message Error             Section 6.3
             4         Hold Timer Expired               Section 6.5
             5         Finite State Machine Error       Section 6.6
             6         Cease                            Section 6.7

1 メッセージヘッダー誤り部分6.1 2の開いているメッセージ誤り部6.2の3アップデートメッセージ誤り部6.3の4の保持のタイマの満期の部分6.5 5有限状態機械誤り部分6.6 6はセクション6.7をやめます。

   Error subcode:

誤り部分符号:

      This 1-octet unsigned integer provides more specific information
      about the nature of the reported error.  Each Error Code may have
      one or more Error Subcodes associated with it.  If no appropriate
      Error Subcode is defined, then a zero (Unspecific) value is used
      for the Error Subcode field.

この1八重奏の符号のない整数は報告された誤りの本質の、より特定の情報を提供します。 各Error Codeには、それに関連している1Error Subcodesがあるかもしれません。 どんな適切なError Subcodeも定義されないなら、ゼロはError Subcode分野に使用されます(Unspecific)が、評価する。

      Message Header Error subcodes:

メッセージHeader Error部分符号:

                      1  - Connection Not Synchronized.
                      2  - Bad Message Length.
                      3  - Bad Message Type.

1--接続は連動しませんでした。 2--悪いメッセージ長。 3--悪いメッセージタイプ。

      OPEN Message Error subcodes:

オープンMessage Error部分符号:

                      1  - Unsupported Version Number.
                      2  - Bad Peer AS.
                      3  - Unsupported Authentication Code.
                      4  - Authentication Failure.

1--サポートされないバージョン番号。 2--悪い同輩 3--サポートされない認証コード。 4--認証失敗。

      UPDATE Message Error subcodes:

UPDATE Message Error部分符号:

                      1 - Malformed Attribute List.
                      2 - Unrecognized Well-known Attribute.
                      3 - Missing Well-known Attribute.
                      4 - Attribute Flags Error.
                      5 - Attribute Length Error.
                      6 - Invalid ORIGIN Attribute
                      7 - AS Routing Loop.
                      8 - Invalid NEXT_HOP Attribute.
                      9 - Optional Attribute Error.
                     10 - Invalid Network Field.

1--奇形の属性リスト。 2--認識されていないよく知られる属性。 3--よく知られる属性を逃します。 4--属性は誤りに旗を揚げさせます。 5--長さの誤りを結果と考えてください。 ルート設定としての6(無効の発生源属性7)は輪にされます。 8--次の病人_は属性を飛び越します。 9--任意の属性誤り。 10--無効のネットワーク分野。

Lougheed & Rekhter                                             [Page 11]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[11ページ]RFC1163BGP1990年6月

   Data:

データ:

      This variable-length field is used to diagnose the reason for the
      NOTIFICATION.  The contents of the Data field depend upon the
      Error Code and Error Subcode.  See Section 6 below for more
      details.

この可変長の分野は、NOTIFICATIONの理由を診断するのに使用されます。 Data分野の内容はError CodeとError Subcodeによります。 その他の詳細に関して以下のセクション6を見てください。

      Note that the length of the Data field can be determined from the
      message Length field by the formula:

公式でメッセージLength分野からData分野の長さを測定できることに注意してください:

         Message Length = 21 + Data Length

メッセージ長は21+データの長さと等しいです。

   The minimum length of the NOTIFICATION message is 21 octets
   (including message header).

NOTIFICATIONメッセージの最小の長さは21の八重奏(メッセージヘッダーを含んでいて)です。

5.  Path Attributes

5. 経路属性

   This section discusses the path attributes of the UPDATE message.

このセクションはUPDATEメッセージの経路属性について論じます。

   Path attributes fall into four separate categories:

経路属性は4つの別々のカテゴリになります:

         1. Well-known mandatory.
         2. Well-known discretionary.
         3. Optional transitive.
         4. Optional non-transitive.

1. よく知られる、義務的です。 2. よく知られる、任意です。 3. 任意の他動詞。 4. 任意の非他動詞。

   Well-known attributes must be recognized by all BGP implementations.
   Some of these attributes are mandatory and must be included in every
   UPDATE message.  Others are discretionary and may or may not be sent
   in a particular UPDATE message.  Which well-known attributes are
   mandatory or discretionary is noted in the table below.

すべてのBGP実装でよく知られる属性を認識しなければなりません。 これらの属性のいくつかを義務的であり、あらゆるUPDATEメッセージに含まなければなりません。 他のものを任意であり、特定のUPDATEメッセージで送るかもしれません。 どのよく知られる属性が義務的であるか、または任意であるかが以下のテーブルに述べられます。

   All well-known attributes must be passed along (after proper
   updating, if necessary) to other BGP peers.

すべてのよく知られる属性を他のBGP同輩に回さなければなりません(必要なら適切なアップデートの後に)。

   In addition to well-known attributes, each path may contain one or
   more optional attributes.  It is not required or expected that all
   BGP implementations support all optional attributes.  The handling of
   an unrecognized optional attribute is determined by the setting of
   the Transitive bit in the attribute flags octet.  Unrecognized
   transitive optional attributes should be accepted and passed along to
   other BGP peers.  If a path with unrecognized transitive optional
   attribute is accepted and passed along to other BGP peers, the
   Partial bit in the Attribute Flags octet is set to 1.  If a path with
   recognized transitive optional attribute is accepted and passed along
   to other BGP peers and the Partial bit in the Attribute Flags octet
   is set to 1 by some previous AS, it is not set back to 0 by the
   current AS.  Unrecognized non-transitive optional attributes should

よく知られる属性に加えて、各経路は1つ以上の任意の属性を含むかもしれません。 すべてのBGP実装がすべての任意の属性をサポートするというわけではないと必要であるか、または予想されます。 属性におけるTransitiveビットの設定で、八重奏に旗を揚げさせます認識されていない任意の属性の取り扱いが決定している。 認識されていない遷移的な任意の属性は、他のBGP同輩に受け入れられて、回されるべきです。 認識されていない遷移的な任意の属性がある経路が他のBGP同輩に受け入れられて、回されるなら、Attribute Flags八重奏におけるPartialビットは1に設定されます。 認識された遷移的な任意の属性がある経路が他のBGP同輩に受け入れられて、回されて、Attribute Flags八重奏におけるPartialビットが前のいくつかのASによって1に設定されるなら、それは現在のASによって0に遅らせられません。 認識されていない非他動詞任意の属性はそうするべきです。

Lougheed & Rekhter                                             [Page 12]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[12ページ]RFC1163BGP1990年6月

   be quietly ignored and not passed along to other BGP peers.

静かに無視されていてずっと他のBGP同輩に渡されないでください。

   New transitive optional attributes may be attached to the path by the
   originator or by any other AS in the path.  If they are not attached
   by the originator, the Partial bit in the Attribute Flags octet is
   set to 1.  The rules for attaching new non-transitive optional
   attributes will depend on the nature of the specific attribute.  The
   documentation of each new non-transitive optional attribute will be
   expected to include such rules.  (The description of the INTER-AS
   METRIC attribute gives an example.)  All optional attributes (both
   transitive and non-transitive) may be updated (if appropriate) by ASs
   in the path.

新しい遷移的な任意の属性は創始者か経路のいかなる他のASによっても経路に付けられるかもしれません。 それらが創始者によって付けられないなら、Attribute Flags八重奏におけるPartialビットは1に設定されます。 付けの新しい非他動詞任意の属性のための規則は特定の属性の本質によるでしょう。 それぞれの新しい非他動詞任意の属性のドキュメンテーションがそのような規則を含んでいると予想されるでしょう。 (INTER-AS METRIC属性の記述は作例を示します。) すべての任意の属性(遷移的なものと同様に非遷移的な)が、経路のASsによるアップデートされるのと(適切。)であるかもしれません。

   The order of attributes within the Path Attributes field of a
   particular UPDATE message is irrelevant.

特定のUPDATEメッセージのPath Attributes分野の中の属性の注文は無関係です。

   The same attribute cannot appear more than once within the Path
   Attributes field of a particular UPDATE message.

同じ属性は特定のUPDATEメッセージのPath Attributes分野の中で一度より多く見えることができません。

   Following table specifies attribute type code, attribute length, and
   attribute category for path attributes defined in this document:

次のテーブルは属性タイプコード、属性の長さ、および属性カテゴリを本書では定義された経路属性に指定します:

   Attribute Name     Type Code    Length     Attribute category
      ORIGIN              1          1        well-known, mandatory
      AS_PATH             2       variable    well-known, mandatory
      NEXT_HOP            3          4        well-known, mandatory
      UNREACHABLE         4          0        well-known, discretionary
      INTER-AS METRIC     5          2        optional, non-transitive

任意の属性Name Type Code Length AttributeカテゴリORIGIN1 1のよく知られて、義務的なAS_PATH2の可変よく知られて、義務的なネクスト_HOP3 4のよく知られて、義務的なUNREACHABLE4 0のよく知られて、任意のINTER-AS METRIC5 2非他動詞

   ORIGIN:

発生源:

      The ORIGIN path attribute defines the origin of the path
      information.  The data octet can assume the following values:

ORIGIN経路属性は経路情報の発生源を定義します。 データ八重奏は以下の値を仮定できます:

         Value    Meaning
           0       IGP - network(s) are interior to the originating AS
           1       EGP - network(s) learned via EGP
           2       INCOMPLETE - network(s) learned by some other means

Meaning0IGPを評価してください--ネットワークはASの1EGP(EGP2INCOMPLETEを通して学習されたネットワーク)のネットワークがある他の手段で学んだ起因するのに内部です。

   AS_PATH:

_経路として:

      The AS_PATH attribute enumerates the ASs that must be traversed to
      reach the networks listed in the UPDATE message.  Since an AS
      identifier is 2 octets, the length of an AS_PATH attribute is
      twice the number of ASs in the path.  Rules for constructing an
      AS_PATH attribute are discussed in Section 9.

AS_PATH属性はUPDATEメッセージに記載されたネットワークに達するように横断しなければならないASsを数え上げます。 AS識別子が2つの八重奏であるので、AS_PATH属性の長さは経路のASsの数の2倍です。 セクション9でAS_PATH属性を構成するための規則について議論します。

Lougheed & Rekhter                                             [Page 13]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[13ページ]RFC1163BGP1990年6月

   NEXT_HOP:

次の_ホップ:

      The NEXT_HOP path attribute defines the IP address of the border
      router that should be used as the next hop to the networks listed
      in the UPDATE message.  This border router must belong to the same
      AS as the BGP peer that advertises it.

ネクスト_HOP経路属性はネットワークへの次のホップがUPDATEメッセージに記載したように使用されるべきである境界ルータのIPアドレスを定義します。 この境界ルータはそれの広告を出すBGP同輩と同じASに属さなければなりません。

   UNREACHABLE:

手の届かない:

      The UNREACHABLE attribute is used to notify a BGP peer that some
      of the previously advertised routes have become unreachable.

UNREACHABLE属性は、いくつかの以前に広告を出したルートが手が届かなくなったことをBGP同輩に通知するのに使用されます。

   INTER-AS METRIC:

相互、メートル法:

      The INTER-AS METRIC attribute may be used on external (inter-AS)
      links to discriminate between multiple exit or entry points to the
      same neighboring AS.  The value of the INTER-AS METRIC attribute
      is a 2-octet unsigned number which is called a metric.  All other
      factors being equal, the exit or entry point with lower metric
      should be preferred.  If received over external links, the INTER-
      AS METRIC attribute may be propagated over internal links to other
      BGP speaker within the same AS.  The INTER-AS METRIC attribute is
      never propagated to other BGP speakers in neighboring AS's.

INTER-AS METRIC属性が複数の出口を区別するのに外部(相互AS)のリンクの上に使用されるかもしれませんか、またはエントリーは同じ隣接しているASを示します。 INTER-AS METRIC属性の値はメートル法でaと呼ばれる2八重奏の符号のない数です。 他のすべての要素が等しいか、出口またはエントリーが指すメートル法で下げられます。好まれるべきです。 外部のリンクの上に受け取るなら、同じASの中で他のBGPスピーカーへの内部のリンクの上にINTER- AS METRIC属性を伝播するかもしれません。 The INTER-AS METRIC attribute is never propagated to other BGP speakers in neighboring AS's.

6.  BGP Error Handling.

6. BGPエラー処理。

   This section describes actions to be taken when errors are detected
   while processing BGP messages.

このセクションは、BGPメッセージを処理している間誤りを検出するとき、取るために動作について説明します。

   When any of the conditions described here are detected, a
   NOTIFICATION message with the indicated Error Code, Error Subcode,
   and Data fields is sent, and the BGP connection is closed.  If no
   Error Subcode is specified, then a zero should be used.

ここで説明された状態のどれかを検出するとき、示されたError Code、Error Subcode、およびData分野があるNOTIFICATIONメッセージを送ります、そして、BGP接続は閉じます。 Error Subcodeが全く指定されないなら、ゼロは使用されるべきです。

   The phrase "the BGP connection is closed" means that the transport
   protocol connection has been closed and that all resources for that
   BGP connection have been deallocated.  Routing table entries
   associated with the remote peer are marked as invalid.  The fact that
   the routes have become invalid is passed to other BGP peers before
   the routes are deleted from the system.

接続が持っているトランスポート・プロトコルをある「BGP接続は閉じられること」が意味する句が閉じました、そして、そのBGP接続へのすべてのリソースが「反-割り当て」られました。 リモート同輩に関連している経路指定テーブルエントリーは無効であることが示されます。 ルートがシステムから削除される前にルートが無効になったという事実は他のBGP同輩に渡されます。

   Unless specified explicitly, the Data field of the NOTIFICATION
   message that is sent to indicate an error is empty.

明らかに指定されない場合、誤りを示すために送られるNOTIFICATIONメッセージのData分野は人影がありません。

6.1 Message Header error handling.

6.1メッセージHeaderエラー処理。

   All errors detected while processing the Message Header are indicated
   by sending the NOTIFICATION message with Error Code Message Header

Message Headerを処理している間に検出されたすべての誤りが、Error Code Message Headerと共にNOTIFICATIONメッセージを送ることによって、示されます。

Lougheed & Rekhter                                             [Page 14]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[14ページ]RFC1163BGP1990年6月

   Error.  The Error Subcode elaborates on the specific nature of the
   error.

誤り。 Error Subcodeは誤りの特定の本質について詳しく説明します。

   The expected value of the Marker field of the message header is all
   ones if the message type is OPEN.  The expected value of the Marker
   field for all other types of BGP messages determined based on the
   Authentication Code in the BGP OPEN message and the actual
   authentication mechanism (if the Authentication Code in the BGP OPEN
   message is non-zero). If the Marker field of the message header is
   not the expected one, then a synchronization error has occurred and
   the Error Subcode is set to Connection Not Synchronized.

メッセージタイプがオープンであるなら、メッセージヘッダーのMarker分野の期待値はすべてものです。 BGP OPENメッセージのAuthentication Codeに基づいて決定しているBGPメッセージの他のすべてのタイプと実際の認証機構(BGP OPENメッセージのAuthentication Codeが非ゼロであるなら)のためのMarker分野の期待値。 メッセージヘッダーのMarker分野が予想されたものでないなら、同期誤りは発生しました、そして、Error SubcodeはConnection Not Synchronizedに用意ができています。

   If the Length field of the message header is less than 19 or greater
   than 4096, or if the Length field of an OPEN message is less  than
   the minimum length of the OPEN message, or if the Length field of an
   UPDATE message is less than the minimum length of the UPDATE message,
   or if the Length field of a KEEPALIVE message is not equal to 19, or
   if the Length field of a NOTIFICATION message is less than the
   minimum length of the NOTIFICATION message, then the Error Subcode is
   set to Bad Message Length.  The Data field contains the erroneous
   Length field.

メッセージヘッダーのLength分野があるか、19以上より4096オープンメッセージのLength分野がオープンメッセージの最小の長さかそれともUPDATEメッセージのLength分野が、より少ないかどうかよりUPDATEメッセージの最小の長さある、KEEPALIVEメッセージのLength分野が19と等しくない、またはNOTIFICATIONメッセージのLength分野がNOTIFICATIONメッセージの最小の長さ以下であるなら、Error SubcodeはBad Message Lengthに用意ができています。 Data分野は誤ったLength分野を含んでいます。

   If the Type field of the message header is not recognized, then the
   Error Subcode is set to Bad Message Type.  The Data field contains
   the erroneous Type field.

メッセージヘッダーのType分野が認識されないなら、Error SubcodeはBad Message Typeに用意ができています。 Data分野は誤ったType分野を含んでいます。

6.2 OPEN message error handling.

6.2オープンメッセージエラー処理。

   All errors detected while processing the OPEN message are indicated
   by sending the NOTIFICATION message with Error Code OPEN Message
   Error.  The Error Subcode elaborates on the specific nature of the
   error.

オープンメッセージを処理している間に検出されたすべての誤りが、Error CodeオープンMessage Errorと共にNOTIFICATIONメッセージを送ることによって、示されます。 Error Subcodeは誤りの特定の本質について詳しく説明します。

   If the version number contained in the Version field of the received
   OPEN message is not supported, then the Error Subcode is set to
   Unsupported Version Number.  The Data field is a 2-octet unsigned
   integer, which indicates the largest locally supported version number
   less than the version the remote BGP peer bid (as indicated in the
   received OPEN message).

受信されたオープンメッセージのバージョン分野に保管されていたバージョン番号がサポートされないなら、Error SubcodeはUnsupportedバージョンNumberに用意ができています。 Data分野は2八重奏の符号のない整数です。(その符号のない整数はリモートBGP同輩が付けた(受信されたオープンメッセージにみられるように)バージョンほど示しません中で局所的にサポートしているバージョン番号最も大きい)。

   If the Autonomous System field of the OPEN message is unacceptable,
   then the Error Subcode is set to Bad Peer AS.  The determination of
   acceptable Autonomous System numbers is outside the scope of this
   protocol.

オープンメッセージのAutonomous System分野が容認できないなら、Error SubcodeはBad Peer ASに用意ができています。 このプロトコルの範囲の外に許容できるAutonomous System番号の決断があります。

   If the Authentication Code of the OPEN message is not recognized,
   then the Error Subcode is set to Unsupported Authentication Code.

オープンメッセージのAuthentication Codeが認識されないなら、Error SubcodeはUnsupported Authentication Codeに用意ができています。

Lougheed & Rekhter                                             [Page 15]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[15ページ]RFC1163BGP1990年6月

   If the Authentication Code is zero, then the Authentication Data must
   be of zero length.  Otherwise, the Error Subcode is set to
   Authentication Failure.

Authentication Codeがゼロであるなら、Authentication Dataはゼロ・レングスのものであるに違いありません。 さもなければ、Error SubcodeはAuthentication Failureに用意ができています。

   If the Authentication Code is non-zero, then the corresponding
   authentication procedure is invoked.  If the authentication procedure
   (based on Authentication Code and Authentication Data) fails, then
   the Error Subcode is set to Authentication Failure.

Authentication Codeが非ゼロであるなら、対応する認証手順は呼び出されます。 認証手順(Authentication CodeとAuthentication Dataに基づいている)が失敗するなら、Error SubcodeはAuthentication Failureに用意ができています。

6.3 UPDATE message error handling.

6.3UPDATEメッセージエラー処理。

   All errors detected while processing the UPDATE message are indicated
   by sending the NOTIFICATION message with Error Code UPDATE Message
   Error.  The error subcode elaborates on the specific nature of the
   error.

UPDATEメッセージを処理している間に検出されたすべての誤りが、Error Code UPDATE Message Errorと共にNOTIFICATIONメッセージを送ることによって、示されます。 誤り部分符号は誤りの特定の本質について詳しく説明します。

   Error checking of an UPDATE message begins by examining the path
   attributes.  If the Total Attribute Length is too large (i.e., if
   Total Attribute Length + 21 exceeds the message Length), or if the
   (non-negative integer) Number of Network fields cannot be computed as
   in Section 4.3, then the Error Subcode is set to Malformed Attribute
   List.

UPDATEメッセージの誤りの照合は、経路属性を調べることによって、始まります。 セクション4.3のようにNetwork分野の(非負の整数)番号を計算できないならTotal Attribute Lengthが大き過ぎるなら(すなわち、Total Attribute Length+21がメッセージLengthを超えているなら)、Error SubcodeはMalformed Attribute Listに用意ができています。

   If any recognized attribute has Attribute Flags that conflict with
   the Attribute Type Code, then the Error Subcode is set to Attribute
   Flags Error.  The Data field contains the erroneous attribute (type,
   length and value).

どんな認識された属性にもAttribute Type Codeと衝突するAttribute Flagsがあるなら、Error SubcodeはAttribute Flags Errorに用意ができています。 Data分野は誤った属性(タイプ、長さ、および値)を含んでいます。

   If any recognized attribute has Attribute Length that conflicts with
   the expected length (based on the attribute type code), then the
   Error Subcode is set to Attribute Length Error.  The Data field
   contains the erroneous attribute (type, length and value).

どんな認識された属性にも予想された長さ(属性タイプコードに基づいている)と衝突するAttribute Lengthがあるなら、Error SubcodeはAttribute Length Errorに用意ができています。 Data分野は誤った属性(タイプ、長さ、および値)を含んでいます。

   If any of the mandatory well-known attributes are not present, then
   the Error Subcode is set to Missing Well-known Attribute.  The Data
   field contains the Attribute Type Code of the missing well-known
   attribute.

義務的なよく知られる属性のいずれも存在していないなら、Error SubcodeはMissing Wellによって知られているAttributeに用意ができています。 Data分野はなくなったよく知られる属性のAttribute Type Codeを含んでいます。

   If any of the mandatory well-known attributes are not recognized,
   then the Error Subcode is set to Unrecognized Well-known Attribute.
   The Data field contains the unrecognized attribute (type, length and
   value).

義務的なよく知られる属性のいずれも認識されないなら、Error SubcodeはUnrecognized Wellによって知られているAttributeに用意ができています。 Data分野は認識されていない属性(タイプ、長さ、および値)を含んでいます。

   If the ORIGIN attribute has an undefined value, then the Error
   Subcode is set to Invalid Origin Attribute.  The Data field contains
   the unrecognized attribute (type, length and value).

未定義値がORIGIN属性にあるなら、Error SubcodeはInvalid Origin Attributeに用意ができています。 Data分野は認識されていない属性(タイプ、長さ、および値)を含んでいます。

   If the NEXT_HOP attribute field is syntactically incorrect, then the

ネクスト_HOP属性分野はその時、シンタクス上不正確です。

Lougheed & Rekhter                                             [Page 16]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[16ページ]RFC1163BGP1990年6月

   Error Subcode is set to Invalid NEXT_HOP Attribute.  The Data field
   contains the incorrect attribute (type, length and value).  Syntactic
   correctness means that the NEXT_HOP attribute represents a valid IP
   host address.

誤りSubcodeはInvalidネクスト_HOP Attributeに用意ができています。 Data分野は不正確な属性(タイプ、長さ、および値)を含んでいます。 構文の正当性は、ネクスト_HOP属性が有効なIPホスト・アドレスを表すことを意味します。

   The AS route specified by the AS_PATH attribute is checked for AS
   loops.  AS loop detection is done by scanning the full AS route (as
   specified in the AS_PATH attribute) and checking that each AS occurs
   at most once.  If a loop is detected, then the Error Subcode is set
   to AS Routing Loop.  The Data field contains the incorrect attribute
   (type, length and value).

AS_PATH属性によって指定されたASルートはAS輪がないかどうかチェックされます。 完全なASルート(AS_PATH属性で指定されるように)をスキャンして、各ASが高々一度起こるのをチェックすることによって、AS輪の検出をします。 輪が検出されるなら、Error SubcodeはASルート設定Loopに用意ができています。 Data分野は不正確な属性(タイプ、長さ、および値)を含んでいます。

   If an optional attribute is recognized, then the value of this
   attribute is checked.  If an error is detected, the attribute is
   discarded, and the Error Subcode is set to Optional Attribute Error.
   The Data field contains the attribute (type, length and value).

任意の属性が認識されるなら、この属性の値はチェックされます。 誤りが検出されるなら、属性は捨てられます、そして、Error SubcodeはOptional Attribute Errorに用意ができています。 Data分野は属性(タイプ、長さ、および値)を含んでいます。

   If any attribute appears more than once in the UPDATE message, then
   the Error Subcode is set to Malformed Attribute List.

何か属性がUPDATEメッセージで一度より多く見えるなら、Error SubcodeはMalformed Attribute Listに用意ができています。

   Each Network field in the UPDATE message is checked for syntactic
   validity.  If the Network field is syntactically incorrect, or
   contains a subnet or a host address, then the Error Subcode is set to
   Invalid Network Field.

UPDATEメッセージのそれぞれのNetwork分野は構文の正当性がないかどうかチェックされます。 Network分野がシンタクス上不正確であるか、またはサブネットかホスト・アドレスを含んでいるなら、Error SubcodeはInvalid Network Fieldに用意ができています。

6.4 NOTIFICATION message error handling.

6.4NOTIFICATIONメッセージエラー処理。

   If a peer sends a NOTIFICATION message, and there is an error in that
   message, there is unfortunately no means of reporting this error via
   a subsequent NOTIFICATION message.  Any such error, such as an
   unrecognized Error Code or Error Subcode, should be noticed, logged
   locally, and brought to the attention of the administration of the
   peer.  The means to do this, however, lies outside the scope of this
   document.

同輩がNOTIFICATIONメッセージを送って、そのメッセージに誤りがあれば、残念ながら、その後のNOTIFICATIONメッセージでこの誤りを報告する手段が全くありません。 認識されていないError CodeかError Subcodeなどのどんなそのような誤りも、同輩の管理の注意に気付かれていて、局所的に登録されて、もたらされるべきです。 このドキュメントの範囲の外にしかしながら、これをする手段があります。

6.5 Hold Timer Expired error handling.

6.5はTimer Expiredエラー処理を保持します。

   If a system does not receive successive KEEPALIVE and/or UPDATE
   and/or NOTIFICATION messages within the period specified in the Hold
   Time field of the OPEN message, then the NOTIFICATION message with
   Hold Timer Expired Error Code should be sent and the BGP connection
   closed.

システムがオープンメッセージのHold Time分野で指定された期間中に連続したKEEPALIVE、UPDATE、そして/または、NOTIFICATIONメッセージを受け取らないなら、Hold Timer Expired Error CodeがあるNOTIFICATIONメッセージを送るべきでした、そして、BGP接続は閉じました。

Lougheed & Rekhter                                             [Page 17]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[17ページ]RFC1163BGP1990年6月

6.6 Finite State Machine error handling.

6.6の有限州Machineエラー処理。

   Any error detected by the BGP Finite State Machine (e.g., receipt of
   an unexpected event) is indicated by sending the NOTIFICATION message
   with Error Code Finite State Machine Error.

BGP Finite州Machine(例えば、予期せぬ出来事の領収書)によって検出されたどんな誤りも、Error Code Finite州Machine Errorと共にNOTIFICATIONメッセージを送ることによって、示されます。

6.7 Cease.

6.7はやみます。

   In absence of any fatal errors (that are indicated in this section),
   a BGP peer may choose at any given time to close its BGP connection
   by sending the NOTIFICATION message with Error Code Cease.  However,
   the Cease NOTIFICATION message should not be used when a fatal error
   indicated by this section does exist.

どんな致命的な誤り(それはこのセクションで示される)の欠如ではも、BGP同輩は、その時々でError Code Ceaseと共にNOTIFICATIONメッセージを送ることによってBGP接続を終えるのを選ぶかもしれません。 しかしながら、このセクションによって示された致命的な誤りが存在するとき、Cease NOTIFICATIONメッセージを使用するべきではありません。

7.  BGP Version Negotiation.

7. BGPバージョン交渉。

   BGP speakers may negotiate the version of the protocol by making
   multiple attempts to open a BGP connection, starting with the highest
   version number each supports.  If an open attempt fails with an Error
   Code OPEN Message Error, and an Error Subcode Unsupported Version
   Number, then the BGP speaker has available the version number it
   tried, the version number its peer tried, the version number passed
   by its peer in the NOTIFICATION message, and the version numbers that
   it supports.  If the two peers do support one or more common
   versions, then this will allow them to rapidly determine the highest
   common version. In order to support BGP version negotiation, future
   versions of BGP must retain the format of the OPEN and NOTIFICATION
   messages.

BGPスピーカーはBGP接続を開く複数の試みをすることによって、プロトコルのバージョンを交渉するかもしれません、それぞれがサポートする中で最も大きいバージョン番号から始まって。 開いている試みがError CodeオープンMessage Error、およびError Subcode UnsupportedバージョンNumberと共に失敗するなら、BGPスピーカーには、有効なそれが試みたバージョン番号、同輩が試みたバージョン番号、NOTIFICATIONメッセージの同輩によって通過されたバージョン番号、およびそれがサポートするバージョン番号があります。 2人の同輩が1つ以上の一般的なバージョンをサポートすると、これで、彼らは急速に最も高い一般的なバージョンを決定できるでしょう。 BGPがバージョン交渉であるとサポートするために、BGPの将来のバージョンはオープンとNOTIFICATIONメッセージの形式を保有しなければなりません。

8.  BGP Finite State machine.

8. BGP Finite州マシン。

   This section specifies BGP operation in terms of a Finite State
   Machine (FSM).  Following is a brief summary and overview of BGP
   operations by state as determined by this FSM.  A condensed version
   of the BGP FSM is found in Appendix 1.

このセクションはFinite州Machine(FSM)に関してBGP操作を指定します。 以下に、このFSMによって決定されるように状態によるBGP操作の簡潔な概要と概要があります。 BGP FSMの縮約版はAppendix1で見つけられます。

   Initially BGP is in the Idle state.

初めは、BGPがIdle状態にあります。

      Idle state:

状態を空費してください:

         In this state BGP refuses all incoming BGP connections.  No
         resources are allocated to the BGP neighbor.  In response to
         the Start event (initiated by either system or operator) the
         local system initializes all BGP resources, starts the
         ConnectRetry timer, initiates a transport connection to other
         BGP peer, while listening for connection that may be initiated
         by the remote BGP peer, and changes its state to Connect.

この状態では、BGPはすべての入って来るBGP接続を拒否します。 リソースを全くBGP隣人に割り当てません。 Startイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムは、ConnectにすべてのBGPリソースを初期化して、ConnectRetryタイマを始動して、リモートBGP同輩によって開始されるかもしれない接続の聞こうとしている間、他のBGP同輩に輸送接続を開始して、状態を変えます。

Lougheed & Rekhter                                             [Page 18]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[18ページ]RFC1163BGP1990年6月

         The exact value of the ConnectRetry timer is a local matter,
         but should be sufficiently large to allow TCP initialization.

ConnectRetryタイマの正確な値は、地域にかかわる事柄ですが、TCPに初期化を許すことができるくらい大きいはずです。

         Any other event received in the Idle state is ignored.

Idle状態に受け取られたいかなる他のイベントも無視されます。

      Connect state:

状態をつなげてください:

         In this state BGP is waiting for the transport protocol
         connection to be completed.

この状態では、BGPは、輸送プロトコル接続が終了するのを待っています。

         If the transport protocol connection succeeds, the local system
         clears the ConnectRetry timer, completes initialization, sends
         an OPEN message to its peer, and changes its state to OpenSent.

輸送プロトコル接続が成功するなら、ローカルシステムは、ConnectRetryタイマをきれいにして、初期化を終了して、オープンメッセージを同輩に送って、状態をOpenSentに変えます。

         If the transport protocol connect fails (e.g., retransmission
         timeout), the local system restarts the ConnectRetry timer,
         continues to listen for a connection that may be initiated by
         the remote BGP peer, and changes its state to Active state.

プロトコルが接続する輸送が(例えば、再送タイムアウト)に失敗するなら、ローカルシステムは、Active状態にConnectRetryタイマを再開して、リモートBGP同輩によって開始されるかもしれない接続の聞こうとし続けて、状態を変えます。

         In response to the ConnectRetry timer expired event, the local
         system restarts the ConnectRetry timer, initiates a transport
         connection to other BGP peer, continues to listen for a
         connection that may be initiated by the remote BGP peer, and
         stays in the Connect state.

ConnectRetryタイマ満期のイベントに対応して、ローカルシステムは、ConnectRetryタイマを再開して、他のBGP同輩に輸送接続を開始して、リモートBGP同輩によって開始されるかもしれない接続の聞こうとし続けて、Connect状態にままでいます。

         Start event is ignored in the Active state.

スタートイベントはActive状態で無視されます。

         In response to any other event (initiated by either system or
         operator), the local system releases all BGP resources
         associated with this connection and changes its state to Idle.

いかなる他のイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムは、この接続に関連しているすべてのBGPリソースを発表して、状態をIdleに変えます。

      Active state:

活動的な州:

         In this state BGP is trying to acquire a BGP neighbor by
         initiating a transport protocol connection.

この状態では、BGPは、輸送プロトコル接続を開始することによって、BGP隣人を取得しようとしています。

         If the transport protocol connection succeeds, the local system
         clears the ConnectRetry timer, completes initialization, sends
         an OPEN message to its peer, sets its hold timer to a large
         value, and changes its state to OpenSent.

輸送プロトコル接続が成功するなら、ローカルシステムは、ConnectRetryタイマをきれいにして、初期化を終了して、オープンメッセージを同輩に送って、大きい値に保持タイマを設定して、状態をOpenSentに変えます。

         In response to the ConnectRetry timer expired event, the local
         system restarts the ConnectRetry timer, initiates a transport
         connection to other BGP peer, continues to listen for a
         connection that may be be initiated by the remote BGP peer, and
         changes its state to Connect.

ConnectRetryタイマ満期のイベントに対応して、ローカルシステムは、ConnectRetryタイマを再開して、他のBGP同輩に輸送接続を開始して、それが接続であるかもしれないことがリモートBGP同輩によって開始されて、状態をConnectに変えるので、聴き続けています。

         If the local system detects that a remote peer is trying to

ローカルのシステムがそれを検出するなら、リモート同輩はそうしようとしています。

Lougheed & Rekhter                                             [Page 19]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[19ページ]RFC1163BGP1990年6月

         establish BGP connection to it, and the IP address of the
         remote peer is not an expected one, the local system restarts
         the ConnectRetry timer, rejects the attempted connection,
         continues to listen for a connection that may be initiated by
         the remote BGP peer, and stays in the Active state.

BGP接続をそれに確立してください、リモート同輩のIPアドレスが予想されたものでなく、ローカルシステムは、ConnectRetryタイマを再開し、試みられた接続を拒絶し、リモートBGP同輩によって開始されるかもしれない接続の聞こうとし続ける、Active状態にいます。

         Start event is ignored in the Active state.

スタートイベントはActive状態で無視されます。

         In response to any other event (initiated by either system or
         operator), the local system releases all BGP resources
         associated with this connection and changes its state to Idle.

いかなる他のイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムは、この接続に関連しているすべてのBGPリソースを発表して、状態をIdleに変えます。

      OpenSent state:

OpenSent州:

         In this state BGP waits for an OPEN message from its peer.
         When an OPEN message is received, all fields are checked for
         correctness.  If the BGP message header checking or OPEN
         message checking detects an error (see Section 6), the local
         system sends a NOTIFICATION message and changes its state to
         Idle.

この状態では、BGPは同輩からのオープンメッセージを待っています。 オープンメッセージが受信されているとき、すべての分野が正当性がないかどうかチェックされます。 BGPメッセージヘッダーの照合かオープンメッセージの照合が誤りを検出するなら(セクション6を見てください)、ローカルシステムは、NOTIFICATIONメッセージを送って、状態をIdleに変えます。

         If there are no errors in the OPEN message, BGP sends a
         KEEPALIVE message and sets a KeepAlive timer.  The hold timer,
         which was originally set to an arbitrary large value (see
         above), is replaced with the value indicated in the OPEN
         message.  If the value of the Autonomous System field is the
         same as our own , then the connection is "internal" connection;
         otherwise, it is "external".  (This will effect UPDATE
         processing as described below.)  Finally, the state is changed
         to OpenConfirm.

オープンメッセージに誤りが全くなければ、BGPはKEEPALIVEメッセージを送って、KeepAliveタイマを設定します。 保持タイマ(元々、任意の大きい値(上を見る)に設定された)をオープンメッセージで示される値に取り替えます。 Autonomous System分野の値が私たち自身のと同じであるなら、接続は「内部」の接続です。 さもなければ、それは「外部です」。 (これは以下で説明されるようにUPDATE処理に作用するでしょう。) 最終的に、状態はOpenConfirmに変わります。

         If a disconnect notification is received from the underlying
         transport protocol, the local system closes the BGP connection,
         restarts the ConnectRetry timer, while continue listening for
         connection that may be initiated by the remote BGP peer, and
         goes into the Active state.

基本的なトランスポート・プロトコルから分離通知を受け取るなら、ローカルシステムがBGP接続を終えて、再開がConnectRetryタイマである、リモートBGP同輩によって開始されるかもしれなくて、Active状態に入る接続の聞こうとし続けてください。

         If the hold time expires, the local system sends NOTIFICATION
         message with error code Hold Timer Expired and changes its
         state to Idle.

保持時間が期限が切れるなら、ローカルシステムはエラーコードHold Timer Expiredと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         In response to the Stop event (initiated by either system or
         operator) the local system sends NOTIFICATION message with
         Error Code Cease and changes its state to Idle.

Stopイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムはError Code Ceaseと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         Start event is ignored in the OpenSent state.

スタートイベントはOpenSent状態で無視されます。

         In response to any other event the local system sends

ローカルシステムが送るいかなる他のイベントに対応して

Lougheed & Rekhter                                             [Page 20]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[20ページ]RFC1163BGP1990年6月

         NOTIFICATION message with Error Code Finite State Machine Error
         and changes its state to Idle.

NOTIFICATIONはError Code Finite州Machine Errorと変化で状態をIdleへ通信させます。

         Whenever BGP changes its state from OpenSent to Idle, it closes
         the BGP (and transport-level) connection and releases all
         resources associated with that connection.

BGPが状態をOpenSentからIdleに変えるときはいつも、それは、BGP(そして、輸送レベル)接続を終えて、その接続に関連しているすべてのリソースを発表します。

      OpenConfirm state:

OpenConfirm州:

         In this state BGP waits for a KEEPALIVE or NOTIFICATION
         message.

この状態では、BGPはKEEPALIVEかNOTIFICATIONメッセージを待っています。

         If the local system receives a KEEPALIVE message, it changes
         its state to Established.

ローカルシステムがKEEPALIVEメッセージを受け取るなら、それは状態をEstablishedに変えます。

         If the hold timer expires before a KEEPALIVE message is
         received, the local system sends NOTIFICATION message with
         error code Hold Timer expired and changes its state to Idle.

KEEPALIVEメッセージが受信されている前に保持タイマが期限が切れるなら、ローカルシステムはHold Timerが吐き出したエラーコードと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         If the local system receives a NOTIFICATION message, it changes
         its state to Idle.

ローカルシステムがNOTIFICATIONメッセージを受け取るなら、それは状態をIdleに変えます。

         If the KeepAlive timer expires, the local system sends a
         KEEPALIVE message and restarts its KeepAlive timer.

KeepAliveタイマが期限が切れるなら、ローカルシステムは、KEEPALIVEメッセージを送って、KeepAliveタイマを再開します。

         If a disconnect notification is received from the underlying
         transport protocol, the local system changes its state to Idle.

基本的なトランスポート・プロトコルから分離通知を受け取るなら、ローカルシステムは状態をIdleに変えます。

         In response to the Stop event (initiated by either system or
         operator) the local system sends NOTIFICATION message with
         Error Code Cease and changes its state to Idle.

Stopイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムはError Code Ceaseと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         Start event is ignored in the OpenConfirm state.

スタートイベントはOpenConfirm状態で無視されます。

         In response to any other event the local system sends
         NOTIFICATION message with Error Code Finite State Machine Error
         and changes its state to Idle.

いかなる他のイベントに対応して、ローカルシステムはError Code Finite州Machine Errorと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         Whenever BGP changes its state from OpenConfirm to Idle, it
         closes the BGP (and transport-level) connection and releases
         all resources associated with that connection.

BGPが状態をOpenConfirmからIdleに変えるときはいつも、それは、BGP(そして、輸送レベル)接続を終えて、その接続に関連しているすべてのリソースを発表します。

      Established state:

設立された州:

         In the Established state BGP can exchange UPDATE, NOTIFICATION,
         and KEEPALIVE messages with its peer.

Established状態では、BGPは同輩と共にUPDATE、NOTIFICATION、およびKEEPALIVEメッセージを交換できます。

         If the local system receives an UPDATE or KEEPALIVE message, it

ローカルシステムがUPDATEかKEEPALIVEメッセージを受け取るならそれ

Lougheed & Rekhter                                             [Page 21]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[21ページ]RFC1163BGP1990年6月

         restarts its Holdtime timer.

Holdtimeタイマを再開します。

         If the local system receives a NOTIFICATION message, it changes
         its state to Idle.

ローカルシステムがNOTIFICATIONメッセージを受け取るなら、それは状態をIdleに変えます。

         If the local system receives an UPDATE message and the UPDATE
         message error handling procedure (see Section 6.3) detects an
         error, the local system sends a NOTIFICATION message and
         changes its state to Idle.

ローカルシステムがUPDATEメッセージを受け取って、UPDATEメッセージエラー処理手順(セクション6.3を見る)が誤りを検出するなら、ローカルシステムは、NOTIFICATIONメッセージを送って、状態をIdleに変えます。

         If a disconnect notification is received from the underlying
         transport protocol, the local system  changes its state to
         Idle.

基本的なトランスポート・プロトコルから分離通知を受け取るなら、ローカルシステムは状態をIdleに変えます。

         If the Holdtime timer expires, the local system sends a
         NOTIFICATION message with Error Code Hold Timer Expired and
         changes its state to Idle.

Holdtimeタイマが期限が切れるなら、ローカルシステムはError Code Hold Timer Expiredと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         If the KeepAlive timer expires, the local system sends a
         KEEPALIVE message and restarts its KeepAlive timer.

KeepAliveタイマが期限が切れるなら、ローカルシステムは、KEEPALIVEメッセージを送って、KeepAliveタイマを再開します。

         Each time the local system sends a KEEPALIVE or UPDATE message,
         it restarts its KeepAlive timer.

ローカルシステムがKEEPALIVEかUPDATEメッセージを送るたびにそれはKeepAliveタイマを再開します。

         In response to the Stop event (initiated by either system or
         operator), the local system sends a NOTIFICATION message with
         Error Code Cease and changes its state to Idle.

Stopイベント(システムかオペレータのどちらかによって開始される)に対応して、ローカルシステムはError Code Ceaseと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         Start event is ignored in the Established state.

スタートイベントはEstablished状態で無視されます。

         In response to any other event, the local system sends
         NOTIFICATION message with Error Code Finite State Machine Error
         and changes its state to Idle.

いかなる他のイベントに対応して、ローカルシステムはError Code Finite州Machine Errorと変化に伴うNOTIFICATIONメッセージにIdleへの状態を送ります。

         Whenever BGP changes its state from Established to Idle, it
         closes the BGP (and transport-level) connection, releases all
         resources associated with that connection, and deletes all
         routes derived from that connection.

BGPが状態をEstablishedからIdleに変えるときはいつも、それは、BGP(そして、輸送レベル)接続を終えて、その接続に関連しているすべてのリソースを発表して、その接続から得られたすべてのルートを削除します。

9.  UPDATE Message Handling

9. アップデートメッセージハンドリング

   An UPDATE message may be received only in the Established state.
   When an UPDATE message is received, each field is checked for
   validity as specified in Section 6.3.

Established状態だけにUPDATEメッセージを受け取るかもしれません。 UPDATEメッセージが受信されているとき、各分野はセクション6.3における指定されるとしての正当性がないかどうかチェックされます。

   If an optional non-transitive attribute is unrecognized, it is
   quietly ignored.  If an optional transitive attribute is
   unrecognized, the Partial bit (the third high-order bit) in the

任意の非他動詞属性が認識されていないなら、それは静かに無視されます。 任意の遷移的な属性が認識されていないなら、Partialは中で(3番目の高位のビット)に噛み付きました。

Lougheed & Rekhter                                             [Page 22]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[22ページ]RFC1163BGP1990年6月

   attribute flags octet is set to 1, and the attribute is retained for
   propagation to other BGP speakers.

属性旗の八重奏は1に設定されます、そして、属性は伝播のために他のBGPスピーカーに保有されます。

   If an optional attribute is recognized, and has a valid value, then,
   depending on the type of the optional attribute, it is processed
   locally, retained, and updated, if necessary, for possible
   propagation to other BGP speakers.

任意の属性が認識されて、有効値を持っているなら、タイプに頼っていて、任意の属性では、それを局所的に処理して、保有して、必要なら、アップデートします、他のBGPスピーカーへの可能な伝播のために。

   If the network and the path attributes associated with a route to
   that network are correct, then the route is compared with other
   routes to the same network.  If the new route is better than the
   current one, then it is propagated via an UPDATE message to adjacent
   BGP speakers as follows:

そのネットワークへのルートに関連しているネットワークと経路属性が正しいなら、ルートは同じネットワークへの他のルートにたとえられます。 新しいルートが現在のものより良いなら、それは以下の隣接しているBGPスピーカーへのUPDATEメッセージで伝播されます:

   - If a route in the UPDATE was received over an internal link, it is
     not propagated over any other internal link.  This restriction is
     due to the fact that all BGP speakers within a single AS form a
     completely connected graph (see above).

- 内部のリンクの上にUPDATEのルートを受け取ったなら、いかなる他の内部のリンクの上にもそれを伝播しません。 この制限は独身のASの中のすべてのBGPスピーカーが完全に接続されたグラフを形成するという(上を見てください)事実のためです。

   - If the UPDATE message is propagated over an external link, then the
     local AS number is prepended to the AS_PATH attribute, and the
     NEXT_HOP attribute is updated with an IP address of the router that
     should be used as a next hop to the network.  If the UPDATE message
     is propagated over an internal link, then the AS_PATH attribute is
     passed unmodified and the NEXT_HOP attribute is replaced with the
     sender's own IP address.

- 外部のリンクの上にUPDATEメッセージを伝播するなら、AS_PATH属性に地方のAS番号をprependedします、そして、次のホップとしてネットワークに使用されるべきであるルータのIPアドレスでネクスト_HOP属性をアップデートします。 内部のリンクの上にUPDATEメッセージを伝播するなら、変更されていなくAS_PATH属性を通過します、そして、ネクスト_HOP属性を送付者の自己のIPアドレスに取り替えます。

   Generally speaking, the rules for comparing routes among several
   alternatives are outside the scope of this document.  There are two
   exceptions:

概して、このドキュメントの範囲の外にいくつかの選択肢の中でルートを比較するための規則があります。 2つの例外があります:

   - If the local AS appears in the AS path of the new route being
     considered, then that new route cannot be viewed as better than any
     other route.  If such a route were ever used, a routing loop would
     result.

- 考えられて、地方のASが新しいルートのAS経路に現れるなら、いかなる他のルートよりも良いとしてその新しいルートを見なすことができません。 そのようなルートが今までに使用されたなら、ルーティング輪は結果として生じるでしょう。

   - In order to achieve successful distributed operation, only routes
     with a likelihood of stability can be chosen.  Thus, an AS must
     avoid using unstable routes, and it must not make rapid spontaneous
     changes to its choice of route.  Quantifying the terms "unstable"
     and "rapid" in the previous sentence will require experience, but
     the principle is clear.

- うまくいっている分配された操作を達成するために、安定性の見込みがあるルートしか選ぶことができません。 したがって、ASは、不安定なルートを使用するのを避けなければなりません、そして、それはルートの選択への急速な自発変化を作ってはいけません。 前の文で「不安定で」「急速な」用語を定量化するのは経験を必要とするでしょうが、原則は明確です。

10. Detection of Inter-AS Policy Contradictions

10. 検出、相互、方針矛盾

   Since BGP requires no central authority for coordinating routing
   policies among ASs, and since routing policies are not exchanged via
   the protocol itself, it is possible for a group of ASs to have a set

BGPがルーティング方針を調整するためにASsの中でどんな主要な権威も必要としないで、またルーティング方針がプロトコル自体で交換されないので、ASsのグループがセットするのは、可能です。

Lougheed & Rekhter                                             [Page 23]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[23ページ]RFC1163BGP1990年6月

   of routing policies that cannot simultaneously be satisfied.  This
   may cause an indefinite oscillation of the routes in this group of
   ASs.

ルーティング方針では、それは同時に、満足することができません。 これはASsのこのグループにおける、ルートの無期振動を引き起こすかもしれません。

   To help detect such a situation, all BGP speakers must observe the
   following rule.  If a route to a destination that is currently used
   by the local system is determined to be unreachable (e.g., as a
   result of receiving an UPDATE message for this route with the
   UNREACHABLE attribute), then, before switching to another route, this
   local system must advertize this route as unreachable to all the BGP
   neighbors to which it previously advertized this route.

そのような状況を検出するのを助けるために、すべてのBGPスピーカーが以下の規則を守らなければなりません。 現在ローカルシステムによって使用される目的地へのルートが手が届かないことを(例えば、UNREACHABLE属性があるこのルートへのUPDATEメッセージを受け取ることの結果、)決定しているなら、別のルートに切り替わる前に、このローカルシステムはそれが以前にこのルートをadvertizedしたすべてのBGP隣人にとって手の届かないとしてこのルートをadvertizeしなければなりません。

   This rule will allow other ASs to distinguish between two different
   situations:

この規則で、他のASsは2つの異なった状況を見分けることができるでしょう:

   - The local system has chosen to use a new route because the old
     route become unreachable.

- 古いルートが手が届かなくなるので、ローカルシステムは、新しいルートを使用するのを選びました。

   - The local system has chosen to use a new route because it preferred
     it over the old route.  The old route is still viable.

- 古いルートよりそれを好んだので、ローカルシステムは、新しいルートを使用するのを選びました。 古いルートはまだ実行可能です。

   In the former case, an UPDATE message with the UNREACHABLE attribute
   will be received for the old route.  In the latter case it will not.

前の場合では、UNREACHABLE属性があるUPDATEメッセージを古いルートに受け取るでしょう。 後者の場合では、それはそうしないでしょう。

   In some cases, this may allow a BGP speaker to detect the fact that
   its policies, taken together with the policies of some other AS,
   cannot simultaneously be satisfied.  For example, consider the
   following situation involving AS A and its neighbor AS B.  B
   advertises a route with a path of the form <B,...>, where A is not
   present in the path.  A then decides to use this path, and advertises
   <A,B,...> to all its neighbors.  B later advertises <B,...,A,...>
   back to A, without ever declaring its previous path <B,...> to be
   unreachable.  Evidently, A prefers routes via B and B prefers routes
   via A.  The combined policies of A and B, taken together, cannot be
   satisfied.  Such an event should be noticed, logged locally, and
   brought to the attention of AS A's administration.  The means to do
   this, however, lies outside the scope of this document.  Also outside
   the document is a more complete procedure for detecting such
   contradictions of policy.

いくつかの場合、これで、BGPスピーカーは同時にある他のASの方針と共に取られた方針を満たすことができないという事実を検出できるかもしれません。 例えば、AS Aにかかわる以下の状況を考えてください。そうすれば、隣人AS B.Bはフォーム<Bの経路があるルートの広告を出します…>。 経路のAが存在していないところ。 B、Aは次に、この経路を使用すると決めて、<Aの広告を出します… すべての隣人への>。 Bは後で<Bの広告を出します…A… 今までに前の経路が<Bであると宣言することのないAへの>… 手が届かない>。 明らかに、AはBを通してルートを好みます、そして、BはA. Aの連合保険証券でルートを好みます、そして、一緒に取られたBは満足することができません。 そのようなイベントは、AS Aの管理の注意に気付かれていて、局所的に登録されて、もたらされるべきです。 このドキュメントの範囲の外にしかしながら、これをする手段があります。 外でも、ドキュメントは、方針のそのような矛盾を検出するための、より完全な手順です。

   While the above rules provide a mechanism to detect a set of routing
   policies that cannot be satisfied simultaneously, the protocol itself
   does not provide any mechanism for suppressing the route oscillation
   that may result from these unsatisfiable policies.  The reason for
   doing this is that routing policies are viewed as external to the
   protocol and as determined by the local AS administrator.

上の規則が同時に満たすことができない1セットのルーティング方針を検出するためにメカニズムを提供している間、プロトコル自体はこれらのunsatisfiable方針から生じるかもしれないルート振動を抑圧するのにどんなメカニズムも提供しません。 これをする理由はルーティング方針がプロトコルへの外部として同じくらい見なされて地元のAS管理者で同じくらい決定しているということです。

Lougheed & Rekhter                                             [Page 24]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[24ページ]RFC1163BGP1990年6月

Appendix 1.  BGP FSM State Transitions and Actions.

付録1。 BGP FSMは変遷と動作を述べます。

   This Appendix discusses the transitions between states in the BGP FSM
   in response to BGP events.  The following is the list of these states
   and events.

このAppendixはBGPイベントに対応してBGP FSMの州の間の変遷について議論します。 ↓これはこれらの州とイベントのリストです。

    BGP States:

BGP州:

             1 - Idle
             2 - Connect
             3 - Active
             4 - OpenSent
             5 - OpenConfirm
             6 - Established

1(活動していない2)はOpenSent5(OpenConfirm6)が確立した3(アクティブな4)を接続します。

    BGP Events:

BGPイベント:

             1 - BGP Start
             2 - BGP Stop
             3 - BGP Transport connection open
             4 - BGP Transport connection closed
             5 - BGP Transport connection open failed
             6 - BGP Transport fatal error
             7 - ConnectRetry timer expired
             8 - Holdtime timer expired
             9 - KeepAlive timer expired
            10 - Receive OPEN message
            11 - Receive KEEPALIVE message
            12 - Receive UPDATE messages
            13 - Receive NOTIFICATION message

1--BGP Start2--BGP Stop3--BGP Transport接続開いている4--BGP Transport接続は5を閉じました--BGP Transport接続戸外は6--BGP Transportの致命的な誤り7--ConnectRetryタイマ満期の8に失敗しました--Holdtimeタイマは9を吐き出しました--KeepAliveタイマは10を吐き出しました--オープンメッセージ11を受け取ってください--KEEPALIVEメッセージ12を受け取ってください--UPDATEメッセージ13を受け取ってください--NOTIFICATIONメッセージを受け取ってください。

   The following table describes the state transitions of the BGP FSM
   and the actions triggered by these transitions.

以下のテーブルはBGP FSMの状態遷移とこれらの変遷で引き起こされた動作について説明します。

    Event                Actions               Message Sent   Next State
    --------------------------------------------------------------------
    Idle (1)
     1            Initialize resources            none             2
                  Start ConnectRetry timer
                  Initiate a transport connection
     others               none                    none             1

次の状態に送られたイベント動作メッセージ-------------------------------------------------------------------- なにもに(1) 1Initializeのリソースを空費してください、2、Start ConnectRetryタイマInitiate aがなにもになにもに接続他のものを輸送する、1

Lougheed & Rekhter                                             [Page 25]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[25ページ]RFC1163BGP1990年6月

    Connect(2)
     1                    none                    none             2
     3            Complete initialization         OPEN             4
                  Clear ConnectRetry timer
     5            Restart ConnectRetry timer      none             3
     7            Restart ConnectRetry timer      none             2
                  Initiate a transport connection
     others       Release resources               none             1

なにもになにもに(2)1を接続してください、2 3Complete初期化オープン4Clear ConnectRetryタイマ5Restart ConnectRetryタイマ、なにも、3 7Restart ConnectRetryタイマ、なにも、2、Initiate aがなにもに接続他のものReleaseリソースを輸送する、1

    Active (3)
     1                    none                    none             3
     3            Complete initialization         OPEN             4
                  Clear ConnectRetry timer
     5            Close connection                                 3
                  Restart ConnectRetry timer
     7            Restart ConnectRetry timer      none             2
                  Initiate a transport connection
     others       Release resources               none             1

アクティブな(3)1、なにも、なにも、3 3Complete初期化オープン4Clear ConnectRetryタイマ5Close接続3Restart ConnectRetryタイマ7Restart ConnectRetryタイマ、なにも、2、Initiate aがなにもに接続他のものReleaseリソースを輸送する、1

    OpenSent(4)
     1                    none                    none             4
     4            Close transport connection      none             3
                  Restart ConnectRetry timer
     6            Release resources               none             1
    10            Process OPEN is OK            KEEPALIVE          5
                  Process OPEN failed           NOTIFICATION       1
    others        Close transport connection    NOTIFICATION       1
                  Release resources

OpenSent(4)1、なにも、なにも、4 4Closeが接続のためになにも輸送しない、3Restart ConnectRetryタイマ6Releaseリソース、なにも、1、10ProcessオープンはOK KEEPALIVE5Processオープンの失敗したNOTIFICATION1他のものClose輸送接続NOTIFICATION1Releaseリソースです。

    OpenConfirm (5)
     1                   none                     none             5
     4            Release resources               none             1
     6            Release resources               none             1
     9            Restart KeepAlive timer       KEEPALIVE          5
    11            Complete initialization         none             6
                  Restart Holdtime timer
    13            Close transport connection                       1
                  Release resources
    others        Close transport connection    NOTIFICATION       1
                  Release resources

OpenConfirm(5)1、なにも、なにも、5 4のReleaseリソース、なにも、1 6のReleaseリソース、なにも、1 9Restart KeepAliveタイマKEEPALIVE、5、11Complete初期化、なにも、6Restart Holdtimeタイマ13Closeは接続1Releaseリソース他のもののためにClose輸送接続NOTIFICATION1Releaseリソースを輸送します。

Lougheed & Rekhter                                             [Page 26]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[26ページ]RFC1163BGP1990年6月

    Established (6)
     1                   none                     none             6
     4            Release resources               none             1
     6            Release resources               none             1
     9            Restart KeepAlive timer       KEEPALIVE          6
    11            Restart Holdtime timer        KEEPALIVE          6
    12            Process UPDATE is OK          UPDATE             6
                  Process UPDATE failed         NOTIFICATION       1
    13            Close transport connection                       1
                  Release resources
    others        Close transport connection    NOTIFICATION       1
                  Release resources
   ---------------------------------------------------------------------

(6) 1がなにもになにもに設立した、6 4のReleaseリソース、なにも、1 6のReleaseリソース、なにも、1 9Restart KeepAliveタイマKEEPALIVE6 11Restart HoldtimeタイマKEEPALIVE、6、12Process UPDATE、OK UPDATE6Process UPDATEがNOTIFICATION1 13Close輸送接続1Releaseリソース他のもののためにClose輸送接続NOTIFICATION1Releaseリソースに失敗したということです。---------------------------------------------------------------------

   The following is a condensed version of the above state transition
   table.

↓これは上の状態遷移テーブルの縮約版です。

Events| Idle | Active | Connect | OpenSent | OpenConfirm | Estab
      | (1)  |   (2)  |  (3)    |    (4)   |     (5)     |   (6)
      |--------------------------------------------------------------
 1    |  2   |    2   |   3     |     4    |      5      |    6
      |      |        |         |          |             |
 2    |  1   |    1   |   1     |     1    |      1      |    1
      |      |        |         |          |             |
 3    |  1   |    4   |   4     |     1    |      1      |    1
      |      |        |         |          |             |
 4    |  1   |    1   |   1     |     3    |      1      |    1
      |      |        |         |          |             |
 5    |  1   |    3   |   3     |     1    |      1      |    1
      |      |        |         |          |             |
 6    |  1   |    1   |   1     |     1    |      1      |    1
      |      |        |         |          |             |
 7    |  1   |    2   |   2     |     1    |      1      |    1
      |      |        |         |          |             |
 8    |  1   |    1   |   1     |     1    |      1      |    1
      |      |        |         |          |             |
 9    |  1   |    1   |   1     |     1    |      5      |    6
      |      |        |         |          |             |
10    |  1   |    1   |   1     |  1 or 5  |      1      |    1
      |      |        |         |          |             |
11    |  1   |    1   |   1     |     1    |      6      |    6
      |      |        |         |          |             |
12    |  1   |    1   |   1     |     1    |      1      | 1 or 6
      |      |        |         |          |             |
13    |  1   |    1   |   1     |     1    |      1      |    1
      |      |        |         |          |             |
      ---------------------------------------------------------------

イベント| 怠けてください。| アクティブ| 接続してください。| OpenSent| OpenConfirm| Estab| (1) | (2) | (3) | (4) | (5) | (6) |-------------------------------------------------------------- 1 | 2 | 2 | 3 | 4 | 5 | 6 | | | | | | 2 | 1 | 1 | 1 | 1 | 1 | 1 | | | | | | 3 | 1 | 4 | 4 | 1 | 1 | 1 | | | | | | 4 | 1 | 1 | 1 | 3 | 1 | 1 | | | | | | 5 | 1 | 3 | 3 | 1 | 1 | 1 | | | | | | 6 | 1 | 1 | 1 | 1 | 1 | 1 | | | | | | 7 | 1 | 2 | 2 | 1 | 1 | 1 | | | | | | 8 | 1 | 1 | 1 | 1 | 1 | 1 | | | | | | 9 | 1 | 1 | 1 | 1 | 5 | 6 | | | | | | 10 | 1 | 1 | 1 | 1か5| 1 | 1 | | | | | | 11 | 1 | 1 | 1 | 1 | 6 | 6 | | | | | | 12 | 1 | 1 | 1 | 1 | 1 | 1か6| | | | | | 13 | 1 | 1 | 1 | 1 | 1 | 1 | | | | | | ---------------------------------------------------------------

Lougheed & Rekhter                                             [Page 27]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[27ページ]RFC1163BGP1990年6月

Appendix 2.  Comparison with RFC 1105

付録2。 RFC1105との比較

   Minor changes to the RFC1105 Finite State Machine were necessary to
   accommodate the TCP user interface provided by 4.3 BSD.

RFC1105 Finite州Machineへのマイナーチェンジが、4.3BSDによって提供されたTCPユーザーインタフェースを収容するのに必要でした。

   The notion of Up/Down/Horizontal relations present in RFC1105 has
   been removed from the protocol.

プロトコルからRFC1105の現在の下がっているかUp/水平な関係の概念を取り除きました。

   The changes in the message format from RFC1105 are as follows:

RFC1105からのメッセージ・フォーマットにおける変化は以下の通りです:

       1.  The Hold Time field has been removed from the BGP header and
           added to the OPEN message.

1. Hold Time野原は、BGPヘッダーから移されて、オープンメッセージに追加されました。

       2.  The version field has been removed from the BGP header and
           added to the OPEN message.

2. バージョン野原は、BGPヘッダーから移されて、オープンメッセージに追加されました。

       3.  The Link Type field has been removed from the OPEN message.

3. オープンメッセージからLink Type野原を取り除きました。

       4.  The OPEN CONFIRM message has been eliminated and replaced
           with implicit confirmation provided by the KEEPALIVE message.

4. OPEN CONFIRMメッセージをKEEPALIVEメッセージで提供する暗黙の確認に排除して、取り替えました。

       5.  The format of the UPDATE message has been changed
           significantly.  New fields were added to the UPDATE message
           to support multiple path attributes.

5. UPDATEメッセージの形式をかなり変えました。 新しい分野は複数の経路が属性であるとサポートするUPDATEメッセージに追加されました。

       6.  The Marker field has been expanded and its role broadened to
           support authentication.

6. Marker分野を広げてあります、そして、役割は、認証をサポートするために広くなりました。

Appendix 3.  TCP options that may be used with BGP

付録3。 BGPと共に使用されるかもしれないTCPオプション

   If a local system TCP user interface supports TCP PUSH function, then
   each BGP message should be transmitted with PUSH flag set.  Setting
   PUSH flag forces BGP messages to be transmitted promptly to the
   receiver.

ローカルシステムTCPユーザーインタフェースが、TCP PUSHが機能であるとサポートするなら、それぞれのBGPメッセージはPUSH旗のセットで送られるべきです。 PUSHが旗を揚げさせる設定は即座に受信機に伝えられるべきBGPメッセージを強制します。

   If a local system TCP user interface supports setting precedence for
   TCP connection, then the BGP transport connection should be opened
   with precedence set to Internetwork Control (110) value (see also
   [6]).

ローカルシステムTCPユーザーインタフェースが、TCP接続のために設定が先行であるとサポートするなら、BGP輸送接続はInternetwork Control(110)値に設定された先行で開かれるべきです。(また、[6])を見てください。

Lougheed & Rekhter                                             [Page 28]

RFC 1163                          BGP                          June 1990

ロッキードとRekhter[28ページ]RFC1163BGP1990年6月

References

参照

   [1]  Mills, D., "Exterior Gateway Protocol Formal Specification", RFC
        904, BBN, April 1984.

[1] 工場、D.、「外のゲートウェイプロトコル形式仕様」、RFC904、BBN、1984年4月。

   [2]  Rekhter, Y., "EGP and Policy Based Routing in the New NSFNET
        Backbone", RFC 1092, T.J. Watson Research Center, February 1989.

[2] Rekhter、Y.、「EGPと方針は新しいNSFNETバックボーンにおけるルート設定を基礎づけました」、RFC1092、T.J.ワトソン研究所、1989年2月。

   [3]  Braun, H-W., "The NSFNET Routing Architecture", RFC 1093,
        MERIT/NSFNET Project, February 1989.

[3] ブラウン、H-W.、「NSFNETルート設定アーキテクチャ」、RFC1093、長所/NSFNETは1989年2月に突出します。

   [4]  Postel, J., "Transmission Control Protocol - DARPA Internet
        Program Protocol Specification", RFC 793, DARPA, September 1981.

[4] ポステル、J.、「転送管理は議定書を作ります--DARPAインターネットはプロトコル仕様をプログラムする」RFC793、DARPA、1981年9月。

   [5]  Honig, J., Katz, D., Mathis, M., Rekhter, Y., and J. Yu,
        "Application of the Border Gateway Protocol in the Internet",
        RFC 1164, Cornell University Theory Center, Merit/NSFNET,
        Pittsburgh Supercomputing Center, IBM, Merit/NSFNET, June 1990.

[5] RFC1164、コーネル大学理論センター、NSFNET、長所/ピッツバーグSupercomputingは、ホニッグ、J.、キャッツ、D.、マシス、M.、Rekhter、Y.、およびJ.ユー、「インターネットでのボーダ・ゲイトウェイ・プロトコルの応用」と中心に置きます、IBM、長所/NSFNET、1990年6月。

   [6]  Postel, J., "Internet Protocol - DARPA Internet Program Protocol
        Specification", RFC 791, DARPA, September 1981.

[6] ポステル、J.、「インターネットは議定書を作ります--DARPAインターネットはプロトコル仕様をプログラムする」RFC791、DARPA、1981年9月。

Security Considerations

セキュリティ問題

   Security issues are not discussed in this memo.

このメモで安全保障問題について議論しません。

Authors' Addresses

作者のアドレス

   Kirk Lougheed
   cisco Systems, Inc.
   1525 O'Brien Drive
   Menlo Park, CA 94025

カークロッキードコクチマスSystems Inc.1525オブライエン・Driveメンローパーク、カリフォルニア 94025

   Phone:  (415) 326-1941

以下に電話をしてください。 (415) 326-1941

   Email:  LOUGHEED@CISCO.COM

メール: LOUGHEED@CISCO.COM

   Yakov Rekhter
   T.J. Watson Research Center IBM Corporation
   P.O. Box 218
   Yorktown Heights, NY 10598

ニューヨーク ヤコフRekhter T.J.ワトソン研究所IBM社の私書箱218ヨークタウンの高さ、10598

   Phone:  (914) 945-3896

以下に電話をしてください。 (914) 945-3896

   Email:  YAKOV@IBM.COM

メール: YAKOV@IBM.COM

Lougheed & Rekhter                                             [Page 29]

ロッキードとRekhter[29ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

DROP SYNONYM シノニムを削除する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る