RFC5123 日本語訳

5123 Considerations in Validating the Path in BGP. R. White, B. Akyol. February 2008. (Format: TXT=39948 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           R. White
Request for Comments: 5123                                      B. Akyol
Category: Informational                                    Cisco Systems
                                                           February 2008

コメントを求めるワーキンググループのR.の白い要求をネットワークでつないでください: 5123年のB.Akyolカテゴリ: 情報のシスコシステムズ2008年2月

              Considerations in Validating the Path in BGP

BGPの経路を有効にすることにおける問題

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

IESG Note

IESG注意

   After consultation with the RPSEC WG, the IESG thinks that this work
   is related to IETF work done in WG RPSEC, but this does not prevent
   publishing.

RPSEC WGとの相談の後に、IESGは、この仕事がWG RPSECで行われたIETF仕事に関連すると思いますが、これは、発行するのを防ぎません。

   This RFC is not a candidate for any level of Internet Standard.  The
   IETF disclaims any knowledge of the fitness of this RFC for any
   purpose and in particular notes that the decision to publish is not
   based on IETF review for such things as security, congestion control,
   or inappropriate interaction with deployed protocols.  The RFC Editor
   has chosen to publish this document at its discretion.  Readers of
   this document should exercise caution in evaluating its value for
   implementation and deployment.  See RFC 3932 for more information.

このRFCはインターネットStandardのどんなレベルの候補ではありません。 IETFは配備されたプロトコルとのセキュリティのようなもの、輻輳制御、または不適当な相互作用のために、どんな目的のためのこのRFCのフィットネスに関するどんな知識と発行するという決定がIETFレビューに基づいていないという特に注も放棄します。 RFC Editorは、自己判断でこのドキュメントを発表するのを選びました。 このドキュメントの読者は実現と展開のために値を評価する際に警戒するべきです。 詳しい情報に関してRFC3932を見てください。

Abstract

要約

   This document examines the implications of hop-by-hop forwarding,
   route aggregation, and route filtering on the concept of validation
   within a BGP Autonomous System (AS) Path.

このドキュメントはBGP Autonomous System(AS)経路の中で合法化の概念でホップごとの推進、ルート集合、およびルートフィルタリングの含意を調べます。

1.  Background

1. バックグラウンド

   A good deal of thought has gone into, and is currently being given
   to, validating the path to a destination advertised by BGP.  The
   purpose of this work is to explain the issues in validating a BGP AS
   Path, in the expectation that it will help in the evaluation of
   schemes seeking to improve path validation.  The first section
   defines at least some of the types of questions a BGP speaker
   receiving an update from a peer not in the local autonomous system
   (AS) could ask about the information within the routing update.  The
   following sections examine the answers to these questions in
   consideration of specific deployments of BGP.

経路をBGPによって広告に掲載された目的地に有効にして、多くの考えは入って、現在、与えています。 この仕事の目的はBGP AS Pathを有効にする際に問題について説明することです、それが経路合法化を改良しようとする計画の評価で助ける期待で。 最初のセクションは少なくとも同輩からアップデートを受けるBGPスピーカーがルーティングアップデートの中で地方の自律システム(AS)で情報に関して尋ねることができなかったという質問の何人かのタイプを定義します。 以下のセクションはBGPの特定の展開を考慮してこれらの質問の答えを調べます。

White & Akyol                Informational                      [Page 1]

RFC 5123             Path Validation Considerations        February 2008

[1ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   The examples given in this document are intended to distill
   deployments down to their most critical components, making the
   examples easier to understand and consider.  In many situations, the
   specific path taken in the example may not be relevant, but that does
   not nullify the principles considered in each example.  It has been
   suggested that these examples are "red herrings", because they do not
   illustrate actual problems with specific policies.  On the contrary,
   these examples are powerful because they are simple.  Any topology in
   which one of these example topologies is a subtopology will exhibit
   the characteristics explained in this document.  Rather than focusing
   on a specific topology, then dismissing that single topology as a
   "corner case", this document shows the basic issues with assertions
   about the AS Path attribute within BGP.  These generalized issues can
   then be applied to more specific cases.

本書では出された例が展開をそれらの最も重要なコンポーネントまで蒸留することを意図します、理解して、例を考えるのをより簡単にして。 多くの状況で、例で取られた特定の経路は関連していないかもしれませんが、それは各例で考えられた原則を無効にしません。 特定保険証券を実際の問題に入れないので、これらの例が「薫製ニシン」であると示唆されました。 これに反して、それらが簡単であるので、これらの例は強力です。 これらの例のtopologiesの1つが「副-トポロジー」であるどんなトポロジーも本書では説明された特性を示すでしょう。 特定のトポロジーに焦点を合わせて、次に、「角のケース」としてその単一のトポロジーを棄却するよりむしろ、このドキュメントはBGPの中にAS Path属性に関して主張の初版を示しています。 そして、これらの一般化された問題をより特定のケースに適用できます。

   With the heightened interest in network security, the security of the
   information carried within routing systems running BGP, as described
   in [RFC4271], is being looked at with great interest.  While there
   are techniques available for securing the relationship between two
   devices exchanging routing protocol information, such as [BGP-MD5],
   these techniques do not ensure various aspects of the information
   carried within routing protocols are valid or authorized.

ネットワークセキュリティへの高められた関心をもって、[RFC4271]で説明されるようにBGPを走らせながらルーティングシステムの中で運ばれた情報のセキュリティは興味津々で見られています。 ルーティングプロトコル情報を交換しながら2台の装置の間の関係を保証するのに利用可能なテクニックがある間、[BGP-MD5]などのようなこれらのテクニックは、ルーティング・プロトコルの中で運ばれた情報の種々相が有効であるか、または認可されているのを確実にしません。

   The following small internetwork is used to examine the concepts of
   validity and authorization within this document, providing
   definitions used through the remainder of the document.

以下の小さいインターネットワークはこのドキュメントの中に正当性と認可の概念を調べるのに使用されます、ドキュメントの残りを通して使用される定義を提供して。

   10.1.1.0/24--(AS65000)---(AS65001)--(AS65002)

10.1.1.0/24--(AS65000)---(AS65001)--(AS65002)

   Assume a BGP speaker in AS65002 has received an advertisement for
   10.1.1.0/24 from a BGP speaker in AS65001, with an AS Path of {65000,
   65001}.

AS65002のBGPスピーカーが10.1のために広告を受け取ったと仮定してください。.1 65000、65001のAS PathとAS65001のBGPスピーカーからの.0/24。

1.1.  Is the Originating AS Authorized to Advertise Reachability to the
      Destination?

1.1. 広告を出すのが認可される由来は目的地への可到達性ですか?

   The most obvious question the receiving BGP speaker can ask about
   this advertisement is whether or not the originating AS, in this case
   AS65000, is authorized to advertise the prefix contained within the
   advertisement, in this case 10.1.1.0/24.  Whether or not a BGP
   speaker receiving a route to 10.1.1.0/24 originating in AS65000 can
   verify that AS65000 is, indeed, authorized to advertise 10.1.1.0/24
   is outside the scope of this document.

受信BGPスピーカーがこの広告に関して尋ねることができるという最も明白な質問は由来しているAS(この場合AS65000)が接頭語の広告を出すのが認可されるかどうかが広告、この場合10.1の中に.0/24に.1を含んだということです。 AS65000がAS65000への.1.0/24由来が確かめることができる10.1へのルートですが、受信しているBGPスピーカー、本当にか否かに関係なく、10.1に.1の広告を出すのが認可されて、このドキュメントの範囲の外に.0/24があります。

White & Akyol                Informational                      [Page 2]

RFC 5123             Path Validation Considerations        February 2008

[2ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

1.2.  Is the Path Contained in the Advertised Routing Information Valid?

1.2. 広告を出している経路情報に含まれた経路は有効ですか?

   If a BGP speaker receives an advertisement from a peer outside the
   local autonomous system (AS), the peer sending the update has a path
   to the destination prefix in the update.  Specifically, are the
   autonomous systems within the internetwork connected in such a way
   that the receiver, following the AS Path listed in the BGP update
   itself, can reach the originating AS listed in the received AS Path?
   Within this document, this is called path validation.

BGPスピーカーが地方の自律システム(AS)の外の同輩から広告を受け取るなら、アップデートを送る同輩はアップデートにおける目的地接頭語に経路を持っています。 明確に、インターネットワークの中の自律システムはBGPアップデート自体で記載されたAS Pathに続いて、受信機が容認されたAS Pathに記載された由来しているASに達することができるような方法で接続されますか? このドキュメントの中では、これは経路合法化と呼ばれます。

   Path validation, in the context of this small internetwork, asserts
   that when a BGP speaker in AS65002 receives an advertisement from a
   BGP speaker in AS65001 with the AS Path {65000, 65001}, the speaker
   can assume that AS65001 is attached to the local AS, and that AS65001
   is also attached to AS65000.

この小さいインターネットワークの文脈では、経路合法化は、AS65002のBGPスピーカーがAS Path65000、65001でAS65001のBGPスピーカーから広告を受け取るとき、スピーカーが、AS65001が地方のASに取り付けられて、また、AS65001がAS65000に取り付けられると仮定できると断言します。

1.3.  Is the Advertisement Authorized?

1.3. 広告は認可されますか?

   There are at least three senses in which the readvertisement of a
   received advertisement can be authorized in BGP:

BGPで受け取られていている広告の再広告を認可できる少なくとも3つの感覚があります:

   o  The transmitter is authorized to advertise the specific routing
      information contained in the route.  This treats the routing
      information as a single, atomic unit, regardless of the
      information the route actually contains.  A route to 10.1.1.0/24
      and another route to 10.1.0.0/16 are considered completely
      different advertisements of routing information, so an AS may be
      authorized to advertise 10.1.0.0/16 without regard to its
      authorization to advertise 10.1.1.0/24, since these are two
      separate routes.  This is called route authorization throughout
      this document.

o 送信機がルートに含まれた特定のルーティング情報の広告を出すのが認可されます。 これはルートが実際に含む情報にかかわらず単一の、そして、原子力の単位としてルーティング情報を扱います。 Aは.0/24と別のものが10.1に発送する.1を10.1に発送します。これら以来の.0/24は10.1に.1の広告を出す認可への尊敬がなければ、そうです。.0 .0/16がルーティング情報の完全に異なった広告であると考えられる、したがって、ASが10.1に.0.0/の広告を出すのが認可されるかもしれない、16、2つの別々のルート。 これはこのドキュメント中にルート認可と呼ばれます。

   o  The transmitter is authorized to advertise the specific reachable
      destination(s) contained in the route.  This treats the routing
      information as a set of destinations. 10.1.1.0/24 is contained
      within 10.1.0.0/16, and authorization to advertise the latter
      implies authorization to advertise the former.  This is called
      reachability authorization throughout this document.

o 送信機がルートに含まれた特定の届いている目的地の広告を出すのが認可されます。 これは1セットの目的地としてルーティング情報を扱います。 10.1.1.0/24が10.1の中に含まれている、.0、.0/16、後者の広告を出す認可は、前者の広告を出すために認可を含意します。 これはこのドキュメント中に可到達性認可と呼ばれます。

   o  The transmitter is authorized to transit traffic to the
      destinations contained within the route.  This ties the concepts
      of the route to what the route is used for.  If a BGP speaker is
      advertising reachability to 10.1.1.0/24, it is authorized to
      transit traffic to all reachable destinations within 10.1.1.0/24
      along the path advertised.  This is called transit authorization
      throughout this document.

o 送信機はルートの中に含まれた目的地へのトランジット交通に認可されます。 これはルートが使用されることにルートの概念を結びます。 .0/24、それは10.1の中ですべての届いている目的地へのトランジット交通に認可されます。BGPスピーカーであるなら10.1への広告の可到達性が.1である、.1 経路に沿った.0/24は広告を出しました。 これはこのドキュメント中にトランジット認可と呼ばれます。

White & Akyol                Informational                      [Page 3]

RFC 5123             Path Validation Considerations        February 2008

[3ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   There is considerable tension between these three definitions of
   authorization; much of this document is built around exploring the
   relationships between these different types of authorization, and how
   they may, or may not, work in various internetworks.  One of the
   conclusions reached by this document is that route authorization,
   reachability authorization, and transit authorization are often at
   odds with each other.  Showing one type of authorization to be true
   does not show any other types of authorization to be true, and route
   authorization is of questionable value because of the intertwined
   nature of these three types of authorization in a routing system.

認可のこれらの3つの定義の間には、かなりの緊張があります。 彼らがそうする認可、およびどのようにに関するこれらの異なったタイプの間の関係について調査するかの周りでこのドキュメントの多くが築き上げられます、様々なインターネットワークにおける仕事。 このドキュメントで達した結論の1つはルート認可、可到達性認可、およびトランジット認可がしばしば互いと不和であるということです。 1つのタイプの認可が本当であることを示すのがいかなる他のタイプの認可も本当であることを示しません、そして、ルーティングシステムにおける、これらの3つのタイプの認可のからみ合っている本質のために、ルート認可には、疑わしい値があります。

1.4.  Will Traffic Forwarded to an Advertising Speaker Follow the
      Described AS Path?

1.4. Advertising議長に送られたウィルTrafficは説明に経路を続いて起こりますか?

   If a BGP speaker receives an advertisement from a peer not in the
   local AS, will traffic forwarded to the peer advertising the update
   follow the path described in the AS Path?  In this document, this is
   called forwarding consistency.

BGPスピーカーが地方のASでないところの同輩から広告を受け取るなら、経路がAS Pathで説明したアップデート尾行の広告を出す同輩に送られた交通を望んでくれますか? 本書では、これは推進の一貫性と呼ばれます。

   In terms of the small example internetwork, if a BGP speaker in
   AS65002 receives an advertisement from a peer in AS65001 for the
   destination 10.1.1.0/24, with an AS Path {65000, 65001}, will traffic
   forwarded to the BGP speaker in AS65001 actually be forwarded through
   routers within AS65001, then AS65000, to reach its destination?

小さい例のインターネットワークで、AS65002のBGPスピーカーが.0/24がAS Path65000、65001と共にAS65001のBGPスピーカーに送られた交通を望んでいる目的地10.1.1のためにAS65001の同輩から広告を受け取るなら、目的地に到着するように実際にAS65001、当時のAS65000の中のルータを通して進めてくれますか?

1.5.  Is a Withdrawing Speaker Authorized to Withdraw the Routing
      Information?

1.5. 引き下がっている議長が経路情報を引き下がらせるのに権限を与えられますか?

   If an advertisement is withdrawn, the withdrawing BGP peer was
   originally advertising the prefix (or was authorized to advertise the
   prefix).  This assertion is out of the scope of this document.

広告がよそよそしいなら、引き下がっているBGP同輩は元々、接頭語(または、接頭語の広告を出すのが認可された)の広告を出していました。 このドキュメントの範囲の外にこの主張はあります。

2.  Analysis

2. 分析

   To begin, we review some of the concepts of routing, since we need to
   keep these concepts fixed firmly in place while we examine these
   questions.  After this, four examples will be undertaken with BGP to
   show the tension between the various types of authorization in a path
   vector routing system.

始まるように、私たちはルーティングの概念のいくつかを再検討します、私たちが、私たちがこれらの質問を調べますが、適所でしっかりこれらの概念を修理し続ける必要があるので。 この後、4つの例が、緊張を示しているためにBGPと共に経路ベクトルルーティングシステムの認可の様々なタイプの間で引き受けられるでしょう。

2.1.  A Short Analysis of Routing

2.1. ルート設定の短い分析

   Routing protocols are designed, in short, to discover a set of
   loop-free paths to each reachable destination within a network (or
   internetwork).  The loop-free path chosen to reach a specific
   destination may not be the shortest path, and it may not always be

要するに、ルーティング・プロトコルは、ネットワーク(または、インターネットワーク)の中で1セットの無輪の経路をそれぞれの届いている目的地に発見するように設計されています。 特定の目的地に達するように選ばれた無輪の経路は最短パスでないかもしれません、そして、それはいつもあるかもしれないというわけではありません。

White & Akyol                Informational                      [Page 4]

RFC 5123             Path Validation Considerations        February 2008

[4ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   the "best" path (depending on the definition of "best"), but it
   should always be a loop-free path, otherwise the routing protocol has
   failed.

「最も良い」経路(「最善」の定義による)、いつも唯一のそれが無輪の経路であるべきである、さもなければ、ルーティング・プロトコルは失敗しました。

   This sheds some light on the purpose of the path included in a path
   vector protocol's routing update: the path is there to prove the path
   is loop free, rather than to provide any other information.  While
   Dijkstra's Sender Policy Framework (SPF) and the Diffusing Update
   Algorithm (DUAL) both base their loop-free path calculations on the
   cost of a path, path vector protocols, such as BGP, prove a path is
   loop free by carrying a list of nodes the advertisement itself has
   traversed.  BGP specifically uses an AS Path-based mechanism to prove
   loop freeness for any given update so each AS along the path may
   implement local policy without risking a loop in the routing system
   caused by competing metrics.

これは経路ベクトルプロトコルのルーティングアップデートに経路を含む目的をいくつか解明します: いかなる他の情報も提供するというよりむしろ経路には輪がないと立証するために、経路はそこにあります。 ダイクストラのSender Policy Framework(SPF)と両方が基礎づけるDiffusing Update Algorithm(DUAL)をゆったり過ごしてください、それら、輪なし、経路の費用における経路計算(BGPなどの経路ベクトルプロトコル)は、経路が広告自体が横断したノードのリストを運ぶのによる無料の輪であると立証します。 BGPがどんな与えられたアップデートのためにも輪のろ水度を立証するのに明確にAS Pathベースのメカニズムを使用するので、競争している測定基準によって引き起こされたルーティングシステムで輪を危険にさらさないで、経路に沿った各ASはローカルの政策を実施するかもしれません。

   We need to keep this principle in mind when considering the use of
   the path carried in a path-vector protocol, and its use by a
   receiving BGP speaker for setting policy or gauging the route's
   security level.

経路ベクトルプロトコルで運ばれた経路の使用、および受信BGPスピーカーによるその方針を設定するか、またはルートのセキュリティー・レベルを測る使用を考えるとき、私たちは、この原則を覚えておく必要があります。

2.2.  First Example: Manual Intervention in the Path Choice

2.2. 最初の例: 経路選択における手動の介入

   In the small network:

小さいネットワークで:

                   +---(AS65002)---+
   (AS65000)--(AS65001)          (AS65004)--10.1.1.0/24
                   +---(AS65003)---+

+---(AS65002)---+ (AS65000)--(AS65001)(AS65004)--10.1.1.0/24+---(AS65003)---+

   A BGP speaker in AS65000 may receive an advertisement from a peer
   that 10.1.1.0/24 is reachable along the path {65004, 65002, 65001}.
   Based on this information, the BGP speaker may forward packets to its
   peer in AS65001, expecting them to take the path described.  However,
   within AS65001, the network administrator may have configured a
   static route making the next hop to 10.1.1.0/24 the edge router with
   AS65003.

AS65000のBGPスピーカーは同輩から広告をその10.1に受け取るかもしれません。.1 .0/24は経路65004、65002、65001に沿って届いています。 この情報に基づいて、BGPスピーカーはAS65001の同輩にパケットを送るかもしれません、説明された経路を取ると予想して。 しかしながら、AS65001の中でネットワーク管理者は10.1への次のホップを.1.0/にするスタティックルートを構成したかもしれません。24 AS65003がある縁のルータ。

   It's useful to note that while [RFC4271] states: "....we assume that
   a BGP speaker advertises to its peers only those routes that it
   itself uses...", the definition of the term "use" is rather loose in
   all known widely deployed BGP implementations.  Rather than meaning:
   "A BGP speaker will only advertise destinations the BGP process on
   the speaker has installed in the routing table", it generally means:
   "A BGP speaker will only advertise destinations that the local
   routing table has a matching route installed for, no matter what
   process on the local router installed the route".  A naive reaction
   may be to simply change the BGP specifications and all existing
   implementations so a BGP speaker will only advertise a route to a

それは、[RFC4271]は以下を述べますが、それに注意するために役に立ちます。 "....「私たちは、BGPスピーカーがそれ自体が使用するそれらのルートの同輩だけに広告を出すと思います」…, 「使用」という用語の定義はすべての広く配備された知られているBGP実現でかなりゆるいです。 意味よりむしろ: 一般に、「BGPスピーカーはスピーカーのBGPの過程が経路指定テーブルにインストールした目的地の広告を出すだけでしょう」と意味します: 「BGPスピーカーは地方がテーブルを発送して、合っているルートをインストールする目的地の広告を出すだけでしょう、ローカルルータの上のどんな過程がルートをインストールしたかとしても。」 ナイーブな反応が単にBGP仕様とすべての既存の実現を変えることであるかもしれないので、BGPスピーカーはaにルートの広告を出すだけでしょう。

White & Akyol                Informational                      [Page 5]

RFC 5123             Path Validation Considerations        February 2008

[5ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   peer if the BGP process on the router actually installed the route in
   the local routing table.  This, however, ignores the complex
   interactions between interior and exterior gateway protocols, which
   most often run on the same device, and the complexities of route
   origination.

ルータのBGPの過程が実際に地方の経路指定テーブルにルートをインストールしたなら、じっと見てください。 しかしながら、これは内部の、そして、外のゲートウェイプロトコルの間の複雑な相互作用とルート創作の複雑さを無視します。(相互作用は同じ装置でたいてい動きます)。

   Although this is an "extreme" example, since we can hardly claim the
   information within the routing protocol is actually insufficient, we
   still find this example instructive in light of the questions
   outlined in Section 1:

私たちが、ルーティング・プロトコルの中の情報が実際に不十分であるとほとんど主張できないので、これは「極端な」例ですが、私たちは、この例がセクション1に概説された質問の観点からためになっているのがまだわかりました:

   o  Is the AS Path valid?  The AS Path the receiving BGP speaker in
      AS65000 receives from its peer in AS65001, {65004, 65002, 65001),
      does exist, and is valid.

o AS Pathは有効ですか? AS65000の受信BGPスピーカーがAS65001の同輩から受け取るAS Path、65004、65002、65001は、)存在していて、有効です。

   o  Is the advertisement authorized?  Since we have no knowledge of
      any autonomous system level policy within this network, we have no
      way of answering this question.  We can assume that AS65001 has
      both route and reachability authorization, but it is difficult to
      see how transit authorization can be accomplished in this
      situation.  Even if the BGP speaker in AS65000 could verify
      AS65001 is authorized to transit AS65002 to reach 10.1.1.0/24,
      this implies nothing about the authorization to transit traffic
      through the path traffic will actually take, which is through
      AS65003.

o 広告は認可されますか? このネットワークの中にどんな自律システムレベル方針に関する知識も全く持っていないので、私たちには、この質問に答える方法が全くありません。 私たちは、AS65001にはルートと可到達性認可の両方があると思うことができますが、この状況でどうトランジット認可を実行できるかを見るのは難しいです。 AS65000のBGPスピーカーが確かめることができても、AS65001は達するトランジットAS65002に認可されます。10.1 .1 .0/24、これはトランジット交通への経路交通による認可に関する何も実際に取らないのを含意します、AS65003を通してあるどれ。

   o  Is the AS Path consistent with the forwarding path (does
      forwarding consistency exist)?  No, the advertised AS Path is
      {65004, 65002, 65001}, while the actual path is {65004, 65003,
      65001}.

o AS Pathが推進経路と一致している、(推進の一貫性が存在している、)、-- いいえ、広告を出しているAS Pathは65004、65002、65001ですが、実際の経路は65004、65003、65001です。

   From this example, we can see forwarding consistency is not possible
   to validate in a deployed network; just because a BGP speaker
   advertises a specific path to reach a given destination, there is no
   reason to assume traffic forwarded to the speaker will actually
   follow the path advertised.  In fact, we can reason this from the
   nature of packet-forwarding networks; each router along a path makes
   a completely separate decision about where to forward received
   traffic.  Any router along the path could actually change the path
   due to network conditions without notifying, in any way, upstream
   routers.  Therefore, at any given time, an upstream router may be
   forwarding traffic along a path that no longer exists, or is no
   longer optimal, and downstream routers could be correcting the
   forwarding decision by placing the traffic on another available path
   unknown to the upstream router.

この例から、私たちは、推進の一貫性が配備されたネットワークで有効にするのにおいて可能でないことを見ることができます。 ただBGPスピーカーが与えられた目的地に達するように特定の経路の広告を出すので、スピーカーに送られた交通が実際に広告に掲載された経路に続いて起こると仮定する理由が全くありません。 事実上、私たちはパケットを進めるネットワークの本質からこれを推論できます。 経路に沿った各ルータは容認された交通をどこに送るかに関する完全に別々の決定をします。 通知しないで、経路に沿ったどんなルータもネットワーク状態のため実際に経路を変えるかもしれません、何らかの方法で、上流のルータ。 したがって、その時々で、上流のルータはもう既存でないか、またはもう最適でない経路に沿って交通を進めるかもしれません、そして、川下のルータは上流のルータにおける、未知の別の利用可能な経路に交通を置くことによって、推進決定を修正しているかもしれません。

   As a corollary, we can see that authorizing transit through a
   specific AS Path is not possible, either.  If the source of a

推論として、私たちは、特定のAS Pathを通してトランジットを認可するのが可能でないことを見ることができます。 aの源です。

White & Akyol                Informational                      [Page 6]

RFC 5123             Path Validation Considerations        February 2008

[6ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   specific flow cannot know what path the traffic within that flow will
   take to reach the destination, then there is no meaningful sense in
   which downstream routers can authorize the source to use available
   paths for transiting traffic.

特定の流れは、その流れの中の交通が始めるどんな経路が目的地に達するかを知ることができないで、次に、川下のルータが、ソースが交通を通過するのに利用可能な経路を使用するのを認可できるどんな重要な感覚もありません。

2.3.  Second Example: An Unintended Reachable Destination

2.3. 第2例: 故意でない届いている目的地

   In this internetwork, we assume a single policy: the system
   administrator of AS65000 would not like the destination 10.1.1.0/24
   to be reachable from any autonomous system beyond AS65001.  In other
   words, 10.1.1.0/24 should be reachable within AS65001, but not to
   autonomous systems connected to AS65001, such as AS65002.

このインターネットワークでは、私たちはただ一つの方針を仮定します: AS65000のシステム管理者は目的地10.1のようにそうしないでしょう。.1 AS65001を超えたどんな自律システムからも届く.0/24。 24がそうするべきである.1.0/は、言い換えれば、10.1に、AS65001の中で届きますが、自律システムに接続しませんでした。AS65002などのAS65001に。

   10.1.1.0/24---(AS65000)---(AS65001)---(AS65002)

10.1.1.0/24---(AS65000)---(AS65001)---(AS65002)

   The system administrator can implement this policy by causing BGP
   speakers within AS65000 to advertise 10.1.1.0/24 to peers within
   AS65001 with a signal that the BGP speakers in AS65001 should not
   readvertise the reachability of this routing information.  For
   example, BGP speakers in AS65000 could advertise the route to
   10.1.1.0/24 with the NO_ADVERTISE community attached, as described in
   [RFC4271].  If the BGP speakers in AS65001 are configured to respond
   to this community (and we assume they are for the purposes of this
   document) correctly, they should accept this advertisement, but not
   readvertise reachability to 10.1.1.0/24 into AS65002.

AS65000の中のBGPスピーカーが広告を出すことを引き起こすことによって、システム管理者はこの政策を実施できます。10.1 .1 AS65001のBGPスピーカーがこのルーティング情報の可到達性の「再-広告を出」すべきでないという信号があるAS65001の中の同輩への.0/24。 例えば、AS65000のBGPスピーカーが10.1にルートの広告を出すことができた、.1、.0/24、ノー_、広告、共同体は付きました、[RFC4271]で説明されるように。 AS65001のBGPスピーカーが正しくこの共同体(私たちは、彼らがこのドキュメントの目的のためのものであると思う)に応じるために構成されるなら、10.1に可到達性の「再-広告を出」さないのを除いて、それらはこの広告を受け入れるべきです。.1 AS65002への.0/24。

   However, unknown to the system administrator of AS65000, AS65001 is
   actually advertising a default route to AS65002 with an AS Path of
   {65001}, and not a full routing table.  If some host within AS65002,
   then, originates a packet destined to 10.1.1.1, what will happen?
   The packet will be routed according to the default route from AS65002
   into AS65001.  Routers within AS65001 will forward the packet along
   the 10.1.1.0/24 route, eventually forwarding the traffic into
   AS65000.

しかしながら、AS65000のシステム管理者にとって未知であり、AS65001は実際にそうです。完全な経路指定テーブルではなく、65001のAS Pathと共にデフォルトルートのAS65002に広告を出します。 次に、AS65002の中のホストが由来するならパケットが10.1に.1を運命づけた、.1 何が起こるでしょうか? デフォルトルートに応じて、パケットはAS65002からAS65001に発送されるでしょう。 結局交通をAS65000に送って、AS65001の中のルータは.1.0/24ルートを10.1に沿ったパケットに送るでしょう。

   o  Is the AS Path valid?  This is a difficult question to answer,
      since there are actually two different advertisements in the
      example.  From the perspective of the BGP speaker in AS65002
      receiving a default route in an advertisement from a peer in
      AS65001, the AS Path to the default route is valid.  However,
      there is no route to 10.1.1.0/24 for the BGP speaker in AS65002 to
      examine for validity, so the question appears to be out of scope
      for this example.

o AS Pathは有効ですか? 例には2つの異なった広告が実際にあるので、これは答えにくい質問です。 AS65001の同輩から広告におけるデフォルトルートを受けるAS65002のBGPスピーカーの見解から、デフォルトルートへのAS Pathは有効です。 10.1へのルートが全くありません。.1 AS65002のBGPスピーカーが正当性がないかどうか調べる.0/24、したがって、質問はこの例のための範囲の外にあるように見えます。

   o Is the AS Path consistent with the forwarding path (is there
      forwarding consistency)?  From the perspective of a BGP speaker in
      AS65002, traffic forwarded to AS65001 towards a destination within
      10.1.1.0/24 is going to actually terminate within AS65001, since

o AS Pathは推進経路(推進の一貫性がある)と一致していますか? AS65002のBGPスピーカーの見解、10.1の中で目的地に向かったAS65001に送られた交通から、.0/24が実際に行く.1はAS65001の中で終わります、以来

White & Akyol                Informational                      [Page 7]

RFC 5123             Path Validation Considerations        February 2008

[7ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

      that is the entire AS Path for the default route.  However, this
      traffic actually transits AS65001 towards AS65000.  Therefore,
      forwarding consistency does not exist in this example, in which we
      are dealing with a case of aggregation, and as Section 9.1.4 of
      [RFC4271], in reference to aggregated routing information, states:
      "Forwarding along such a route does not guarantee that IP packets
      will actually traverse only ASes listed in the AS_PATH attribute
      of the route".

それはデフォルトルートへの全体のAS Pathです。 しかしながら、この交通は実際にAS65000に向かってAS65001を通過します。 したがって、推進の一貫性はこの例に存在していません:(そこでは、集合、.4セクション9.1[RFC4271]が集められたルーティング情報に関して述べるように私たちがケースに対処しています)。 「そのようなルートに沿った推進は、IPパケットが実際にルートのAS_PATH属性で記載されたASesだけを横断するのを保証しません。」

2.3.1.  Advertisement Authorization

2.3.1. 広告認可

   Is the advertisement authorized?  This example higlights the tension
   between the three different types of authorization.  The three
   following sections discuss issues with different advertisements
   AS65001 may send to AS65002.

広告は認可されますか? 3つの間で異なった緊張がタイプする認可のこの例のhiglights。 3の以下の章がAS65001がAS65002に送るかもしれない異なった広告の問題について議論します。

2.3.1.1.  Valid Unauthorized Aggregates

2.3.1.1. 有効な権限のない集合

   The first issue that comes up in this example is the case where there
   is no expectation of authorization for aggregation.  The most common
   example of this is the advertising and accepting of the default route
   (0/0).  This is a common practice typically done by agreement between
   the two parties.  Obviously, there is not an authorization process
   for such an advertisement.  This advertisement may extend
   reachability beyond the originator's intention (along the lines of
   the previous example).  It may cause packets to take paths not known
   by the sender (since the path on 0/0 is simply the advertising AS).
   It may violate other security constraints.  This places limits on the
   power and applicability of efforts to secure the AS path and AS
   policies.  It does not vitiate the underlying value in such efforts.

この例で上って来る創刊号は集合のための認可への期待が全くないケースです。 この最も一般的な例は、デフォルトルート(0/0)の広告と受諾です。 これは2回のパーティーの間で通常申し合わせて行われた一般的な習慣です。 明らかに、そのような広告のための認可の過程がありません。 この広告は創始者の意志(前の例の線に沿った)を超えて可到達性を広げるかもしれません。 それで、パケットは送付者によって知られなかった経路を取るかもしれません(0/0の経路が単に広告ASであるので)。 それは他のセキュリティ規制に違反するかもしれません。 これはAS経路とAS方針を保証するための努力のパワーと適用性に限界を置きます。 それはそのような努力における基本的な値を損ないません。

2.3.1.2.  Owner Aggregation

2.3.1.2. 所有者集合

   In the current instantiation of IP address allocation, an AS may
   receive authorization to advertise 10.1.0.0/16, for instance, and may
   authorize some other party to use (or own) 10.1.1.0/24, a subblock of
   the space authorized.  This is called a suballocation.

使用と(自己)へのある他のパーティーに権限を与えるかもしれません。そして、IPアドレス配分の現在の具体化で、ASが10.1に.0.0/の広告を出すために認可を受けるかもしれない、例えば、16、10.1 .1 .0/24、認可されたスペースの副ブロック。 これは細分割当てと呼ばれます。

   For instance, in this example, if AS65001 were authorized to
   originate 10.1.0.0/16, it could advertise 10.1.0.0/16 towards
   AS65002, rather than a default route.  Assume there is some form of
   authorization mechanism AS65002 can consult to verify AS65001 is
   authorized to advertise 10.1.0.0/16.  In this case, AS65002 could
   examine the authorization of AS65001 to originate 10.1.0.0/16, and
   assume that if AS65002 is authorized to advertise 10.1.0.0/16, it is
   also authorized to transit traffic towards every possible subblock of
   (every destination within) 10.1.0.0/16.  To put this in more distinct
   terms:

.0/16、それは広告を出すことができました。例えば、AS65001が認可されるならこの例では、10.1に.0を溯源してください、10.1 .0 デフォルトルートよりむしろAS65002に向かった.0/16。 AS65002が10.1に.0/16に.0の広告を出すために認可されたAS65001について確かめるために相談できる認可メカニズムの何らかのフォームがあると仮定してください。 この場合AS65002が10.1に.0.0/を溯源するためにAS65001の認可を調べることができた、16、AS65002が10.1に.0の広告を出すのが認可されるならそれを仮定してください、.0/16、また、それがあらゆる可能な副ブロックに向かったトランジット交通に認可される、(あらゆる目的地、中)、10.1 .0 .0/16。 より異なった用語でこれを置くために:

White & Akyol                Informational                      [Page 8]

RFC 5123             Path Validation Considerations        February 2008

[8ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   o  AS65002 verifies route authorization by examining the
      authorization of AS65001 to advertise 10.1.0.0/16.

o AS65002は、10.1に.0/16に.0の広告を出すためにAS65001の認可を調べることによって、ルート認可について確かめます。

   o  AS65002 assumes destination authorization, that AS65001 has the
      authorization to advertise every possible subblock of 10.1.0.0/16,
      because AS65001 is authorized to advertise 10.1.0.0/16.

o AS65002が目的地認可を仮定して、そのAS65001には10.1のあらゆる可能な副ブロックの広告を出す認可がある、.0、.0/16、AS65001が10.1に.0/16に.0の広告を出すのが認可されます。

   o  AS65002 assumes transit authorization, that AS65001 has the
      authorization to transit traffic to every possible subblock of
      10.1.0.0/16, because AS65001 is authorized to advertise
      10.1.0.0/16.

o AS65002がトランジット認可を仮定して、そのAS65001が10.1のあらゆる可能な副ブロックへのトランジット交通に認可を持っている、.0、.0/16、AS65001が10.1に.0/16に.0の広告を出すのが認可されます。

   From the example given, however, it is obvious route authorization
   does not equal destination or transit authorization.  While AS65001
   does have route authorization to advertise 10.1.0.0/16, it does not
   have destination authorization to advertise 10.1.1.0/24, nor transit
   authorization for destinations with 10.1.1.0/24.

しかしながら、出された例から、ルート認可が目的地かトランジット認可と等しくないのは、明白です。 10.1で目的地のための認可を通過してください。AS65001には10.1に.0の広告を出すルート認可がある、.0/16、それに10.1に.1.0/の広告を出す目的地認可がない、24、.1 .0/24。

   The naive reply to this would be to simply state that destination and
   transit authorization should not be assumed from route authorization.
   However, the problem is not that simple to resolve.  The assumption
   of destination authorization and transit authorization are not
   decisions AS65002 actually makes; they are embedded in the way the
   routing system works.  The route itself, within the design of
   routing, carries these implications.

これに関するナイーブな回答が単にその目的地を述べるだろうことであり、ルート認可からトランジット認可を想定するべきではありません。 しかしながら、問題は決議するのがそんなに簡単ではありません。 目的地認可とトランジット認可の仮定はAS65002が実際にする決定ではありません。 それらはルーティングシステムが動作する方法で埋め込まれています。 ルート自体はルーティングのデザインの中でこれらの含意を運びます。

   Why does routing intertwine these three types of authorization?  Most
   simply, because AS65002 does not have any information about subblocks
   that are part of 10.1.0.0/16.  There is no way for AS65002 to check
   for destination and transit authorization because this information is
   removed from the system altogether.  In order to show destination and
   transit authorization, this information must be reinjected into the
   routing system in some way.

ルーティングはなぜこれらの3つのタイプの認可をからみ合わせますか? 最も単に、AS65002がそうしないので、10.1の一部である副ブロックのあらゆる情報を持ってください。.0 .0/16。 この情報が全体でシステムから取り除かれるのでAS65002が目的地とトランジット認可がないかどうかチェックする方法が全くありません。 目的地とトランジット認可を示しているために、何らかの方法でルーティングシステムにこの情報を再注入しなければなりません。

   For instance, considering destination authorization alone, it is
   possible to envision a system where AS65001, when suballocating part
   of 10.1.0.0/16 to the originator, must also obtain permission to
   continue advertising the original address block as an aggregate, to
   attempt to resolve this problem.  However, this raises some other
   issues:

例えば、目的地認可が単独であると考える場合、10.1の一部を「副-割り当て」るとき、システムどこAS65001を思い描くかは可能です。.0 また、創始者への.0/16、必須はこの問題を解決するのを試みるために集合として元のあて先ブロックの広告を出し続ける許可を得ます。 しかしながら、これはある他の問題を提起します:

   o  If the originator did not agree to AS65001 advertising an
      aggregate containing 10.1.1.0/24, then AS65001 would be forced to
      advertise some collection of advertisements not containing the
      suballocated block.

o 創始者が、10.1に.1を含む集合の.0/24、当時のAS65001がそうする広告を出すのがやむを得ず「副-割り当て」られたブロックを含まない広告の何らかの収集の広告を出すのにAS65001に同意しなかったなら。

   o  If AS65001 actually does obtain permission to advertise the
      aggregate, we must find some way to provide AS65002 with

o AS65001が実際に集合の広告を出す許可を得るなら、私たちはAS65002を提供する何らかの方法を見つけなければなりません。

White & Akyol                Informational                      [Page 9]

RFC 5123             Path Validation Considerations        February 2008

[9ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

      information about this authorization for each possible subblock of
      10.1.0.0/16.

それぞれのための可能なこの認可の情報は10.1を「副-妨げ」ます。.0 .0/16。

   In other words, either AS65002 must receive the actual routes for
   each suballocation of 10.1.0.0/16, or it must receive some form of
   authorization allowing AS65001 to advertise each suballocation of
   10.1.0.0/16.  This appears to defeat the purpose of aggregation,
   rendering routing systems much less scalable than current design
   allows.  Further, this does not resolve the issue of how AS65002
   would actually know what all the suballocations of 10.1.0.0/16
   actually are.  Some possible solutions could be:

言い換えれば、AS65002が10.1の各細分割当てのための実際のルートを受けなければならない、AS65001が10.1の各細分割当ての広告を出すのを許容しながら16、またはそれがそうしなければならない.0.0/が何らかの形式の認可を受ける、.0 .0/16。 現在のデザインよりはるかにスケーラブルでないのにルーティングシステムを表すのは集合の目的をくつがえすようにこれを見えさせます。 さらに、これがAS65002が実際にどうなにかを知るだろうかに関する問題を解決しない、すべての細分割当て、10.1 .0 .0/16は実際にそうです。 いくつかの可能な解決策は以下の通りであるかもしれません。

   o  The suballocator must advertise all suballocations.  This could
      potentially expose business relationships and patterns that many
      large commercial providers do not want to expose, and degrades the
      hierarchical nature of suballocation altogether.

o 「副-アロケータ」はすべての細分割当ての広告を出さなければなりません。 これは、潜在的に、多くの大きい商業プロバイダーが露出したがっていない取引関係とパターンを露出できて、全体で細分割当ての階層的な本質を下がらせます。

   o  The IP address space must be reconstructed so everyone using IP
      address space will know, based on the construction of the IP
      address space, what subblocks exist.  For instance, the longest
      allowed subblock could be set at a /24, and authorization must be
      available for every possible /24 in the address space, either for
      origination, or as part of an aggregate.  This sort of solution
      would be an extreme burden on the routing system.

o IPアドレス空間を再建しなければならないので、IPアドレス空間を使用している皆は、IPアドレス空間の工事に基づいて何の副ブロックが存在するかを知るでしょう。 例えば、/24に最も長い副ブロックが許された設定できました、そして、認可はアドレス空間におけるあらゆる可能な/24か、創作か、集合の一部として利用可能であるに違いありません。 この種類の解決策はルーティングシステムの上の極端な負担でしょう。

2.3.1.3.  Proxy Aggregation

2.3.1.3. プロキシ集合

   It is also possible for AS65001 to have some form of agreement with
   AS65002 to aggregate blocks of address space it does not own towards
   AS65002.  This might be done to reduce the burden on BGP speakers
   within AS65002.  This is called proxy aggregation.  While proxy
   aggregation is rare, it is useful to examine the result of agreed
   upon proxy aggregation in this situation.

また、AS65001にはそれがAS65002に向かって所有していないアドレス空間のブロックを集める何らかの形式のAS65002との協定があるのも、可能です。 AS65002の中のBGPスピーカーで負担を減少させるためにこれをするかもしれません。 これはプロキシ集合と呼ばれます。 プロキシ集合はまれですが、この状況におけるプロキシ集合で同意されることの結果を調べるのは役に立ちます。

   Assume AS65001 has an advertisement for 10.1.0.0/24 from some unknown
   source, and decides to advertise both 10.1.0.0/24 and 10.1.1.0/24 as
   10.1.0.0/23 to AS65002.  If there exists an agreement for AS65001 to
   advertise proxy aggregates to AS65002, the latter will accept the
   advertisement regardless of any attached authorization to advertise.
   This may represent a security risk for AS65002, but it might be seen
   as an acceptable risk considering the trade-offs, from AS65002's
   perspective.

何らかの未知からの24が出典を明示して、決める.0.0/が10.1に10.1に両方の広告を出すのでAS65001が広告を出していると仮定してください、.0 24と.0/10.1.1.0/、24、10.1 .0 AS65002への.0/23。 AS65001がプロキシ集合のAS65002に広告を出す協定が存在していると、後者は、どんな付属認可にかかわらず広告を出すために広告を受け入れるでしょう。 これはAS65002のために危険人物を表すかもしれませんが、トレードオフを考える場合、それは許容リスクと考えられるかもしれません、AS65002の見解から。

   The problem is, however, this also impacts the policies of AS65000,
   which is originating one of the two routes being aggregated by
   AS65001.  There is no way for AS65002 to know about this policy, nor
   to react to it, and there is actually no incentive for AS65002 to
   react to a security threat posed to AS65000, which it has no direct

問題はそうです、しかしながら、また、これがAS65000の方針に影響を与えます。(方針はAS65001によって集められる2つのルートの由来している1つです)。 この方針に関して知って、それに反応するために、AS65002のための方法は全くありません、そして、AS65002がそれがダイレクトにしないAS65000に引き起こされた軍事的脅威に反応する実際に誘因が全くありません。

White & Akyol                Informational                     [Page 10]

RFC 5123             Path Validation Considerations        February 2008

[10ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   relationship with.  There doesn't appear to be any immediately
   available solution to this problem, other than to disallow proxy
   aggregation, even between two cooperating autonomous systems.

関係 この問題の少しのすぐに利用可能な解決もあるように見えません、プロキシ集合を禁じるのを除いて、2つの協力自律システムの間でさえ。

2.3.2.  Implications

2.3.2. 含意

   The basic problem is that AS65002 assumes when AS65001 advertises an
   authorized route containing 10.1.1.0/24, either through a valid
   unauthorized aggregate, an owner aggregated route, or a proxy
   aggregation, AS65001 also has destination authorization for the
   subblock 10.1.1.0/24, and transit authorization for destinations
   within 10.1.1.0/24.  These are, in fact, invalid assumptions, but
   they are tied to the way routing actually works.  This shows the
   value of route authorization is questionable, unless there is some
   way to untie destination and transit authorization from route
   advertisements, which are deeply intertwined today.

基本的問題がAS65002が、いつAS65001が10.1にまた有効な権限のない集合、より自身の集められたルート、またはプロキシ集合、AS65001を通した.0/24には副ブロック10.1.1の.0/24、およびトランジット認可のための目的地認可がある.1を含む認可されたルートの広告を出すかと仮定するということである、目的地、中、10.1 .1 .0/24。 これらは事実上無効の仮定ですが、それらはルーティングが実際に利く方法に結ばれます。 これは、ルート認可の値が疑わしいのを示します、ルート広告から目的地とトランジット認可を解く何らかの方法がない場合。深く、広告は今日、からみ合います。

2.4.  Third Example: Following a Specific Path

2.4. 第3例: 特定の経路に続きます。

   This example is slightly more complex than the last two.  Given the
   following small network, assume that A and D have a mutually agreed
   upon policy of not allowing traffic to transit B to reach
   destinations within 10.1.1.0/25.

この例は最後の2よりわずかに複雑です。 以下の小さいネットワークを考えて、AとDには.0/25に10.1の中の範囲の目的地へのトランジットBへの交通に.1を許容しない互いに同意された方針があると仮定してください。

   10.1.1.0/25--A---B---C---D
                |       |   |
                E-------F---G

10.1.1.0/25--A---B---C---D| | | E-------F---G

   Assume the following:

以下を仮定してください:

   o  A advertises 10.1.1.0/25 to B, and 10.1.1.0/24 to E.

o そして、Aが広告を出す、10.1 .1 Bへの.0/25、10.1 .1 Eへの.0/24。

   o  B advertises 10.1.1.0/25 {B,A} to C.

o Bが10.1に.1.0/の広告を出す、25、B、A、Cに。

   o  E advertises 10.1.1.0/24 {E,A} to F, filtering 10.1.1.0/25 {E,A}
      based on some local policy.

o Eが10.1に.1.0/の広告を出す、24、E、A、F、フィルタリング10.1.1.0/、25 E、Aは何らかのローカルの方針を基礎づけました。

   o  F advertises 10.1.1.0/24 {F,E,A} to C and to G.

o Fが10.1に.1.0/の広告を出す、24、F、E、A、Cと、そして、Gに。

   o  C advertises 10.1.1.0/24 {C,F,E,A} to D, filtering 10.1.1.0/25
      {B,A} based on some local policy.

o Cが10.1に.1.0/の広告を出す、24、C、F、E、A、D、フィルタリング10.1.1.0/、25 B、Aは何らかのローカルの方針を基礎づけました。

   o  G advertises 10.1.1.0/24 {G,F,E,A} to D.

o Gが10.1に.1.0/の広告を出す、24、G、F、E、A、Dに。

   o  D chooses 10.1.1.0/24 {C,F,E,A} over 10.1.1.0/24 {G,F,E,A}.

o Dが10.1に.1.0/に24を選ぶ、C、F、E、A、10.1以上、.1.0/、24 G、F、E、A。

White & Akyol                Informational                     [Page 11]

RFC 5123             Path Validation Considerations        February 2008

[11ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   What path will traffic forwarded to C destined to hosts within
   10.1.1.0/25 actually follow?

どんな経路がCに送られた交通を望んでいるかが10.1の中で.0/25が実際に続く.1をホストに運命づけましたか?

   o  D forwards this traffic to C, since its best path is through
      10.1.1.0/24 {C,F,E,A}.

o 10.1を通して最も良い経路以来のCには、.1.0/があります。Dがこの交通を進める、24 C、F、E、A。

   o  C forwards this traffic to B, since its best path is through
      10.1.1.0/25 {B,A}.

o 10.1を通して最も良い経路以来のBには、.1.0/があります。Cがこの交通を進める、25 B、A。

   o  B forwards this traffic to A, since its best path is through
      10.1.1.0/25 {A}.

o 10.1を通して最も良い経路がAあるので、Bはこの交通を進めます。.1 .0/25A。

   Considering this result:

この結果を考えます:

   o  Is the AS Path valid?  Both {G, F, E, A} and {C, F, E, A} are
      valid AS Paths, so both AS Paths in this example are valid.

o AS Pathは有効ですか? ともに、G、F、E、AとC、F、E、Aが有効なAS Pathsであるので、この例の両方のAS Pathsは有効です。

   o  Is the advertisement authorized?  Assuming A is authorized to
      advertise 10.1.1.0/24, and all the autonomous systems in the
      example are authorized to readvertise 10.1.1.0/24, the route is
      authorized.  However, C does not have destination nor transit
      authorization to 10.1.1.0/25, since B is the best path from C to
      10.1.1.0/25, and D and A have explicit policies not to transit
      this path.  In effect, then C does not have destination or transit
      authorization for 10.1.1.0/24, because it contains 10.1.1.0/25.

o 広告は認可されますか? Aが10.1に.1の広告を出すのが認可されると仮定して、.0/24、および例のすべての自律システムがそうです。10.1に.1の「再-広告を出」すのが認可されて、.0/24、ルートは認可されています。 しかしながら、Cは、目的地を持って、10.1に認可を通過しません。.1 Bが10.1.1.0/25、およびDへのCからの最も良い経路であり、Aにはトランジットへのこの経路ではなく、明白な方針があって以来の.0/25。 事実上、次に、Cには目的地かトランジット認可が10.1のためにない、.1、.0/24、それは10.1に.0/25に.1を含んでいます。

   o  Is the AS Path consistent with the forwarding path (is there
      forwarding consistency)?  While C is advertising the AS Path {C,
      F, E, A} to D to reach destinations within 10.1.1.0/24, it is
      actually forwarding along a different path to some destinations
      within this advertisement.  Forwarding consistency does not exist
      within this internetwork.

o AS Pathは推進経路(推進の一貫性がある)と一致していますか? 10.1の中で目的地に達してください。Cである、AS Pathの広告を出すのが、C、F、E、Aである、D、.1 .0/24、それは実際にこの広告の中のいくつかの目的地への異なった経路に沿った推進です。 推進の一貫性はこのインターネットワークの中に存在していません。

   In this example, A assumes that D will receive both the advertisement
   for 10.1.1.0/24 and the advertisement for 10.1.1.0/25, and will be
   able to use the included AS Path to impose their mutually agreed on
   policy not to transit B.  Information about 10.1.1.0/25, however, is
   removed from the routing system by policies outside the knowledge or
   control of A or D.  The information remaining in the routing system
   implies D may correctly route to destinations within 10.1.1.0/25
   through C, since 10.1.1.0/25 is contained within 10.1.1.0/24, which C
   is legally advertising.

しかしながら、互いに、同意された方針がAの知識かコントロールの外でルーティングシステムから方針でトランジットB.情報およそ10.1.1.0/25まで取り除かれないか、またはD. ルーティングシステムに残っている情報は、Dが10.1の中で正しく.1を目的地に発送するかもしれないのを含意します。この例では、Aが、Dが10.1のために両方の広告を受け取ると仮定する、.1、10.1の.1の.0/25、および意志のための.0/24と広告、でしゃばるのに含まれているAS Pathを使用できてください、それら、Cを通した.0/25; .0/25は10.1の中に含まれています。10.1、.1、.1 .0/24。(Cは法的にその24の広告を出しています)。

   The tension between route authorization, destination authorization,
   and transit authorization can be seen clearly in this slightly more
   complex example.  Route authorization implies destination and transit
   authorization in routing, but route authorization does not include
   destination or prefix authorization in this example.

このわずかに複雑な例で明確にルート認可と、目的地認可と、トランジット認可の間の緊張を見ることができます。 ルート認可はルーティングで目的地とトランジット認可を含意しますが、ルート認可はこの例に目的地か接頭語認可を含んでいません。

White & Akyol                Informational                     [Page 12]

RFC 5123             Path Validation Considerations        February 2008

[12ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

2.5.  Fourth Example: Interior and Exterior Paths Mismatch

2.5. 第4例: 内部の、そして、外の経路ミスマッチ

   This is the most complex example we will cover in this document.  It
   can be argued that the configuration described in this example is a
   misconfiguration, but we have chosen this example for its simplicity,
   as an illustration of the complexity of the interaction between
   interior and exterior gateway protocols within an autonomous system.
   BGP route reflectors, particularly when configured in a hierarchy,
   provide many examples of forwarding inconsistency, but they are much
   more complex than this small example.

これは私たちが本書ではカバーするつもりである中で最も複雑な例です。 この例で説明された構成がmisconfigurationですが、私たちが簡単さのためのこの例を選んだと主張できます、自律システムの中の内部の、そして、外のゲートウェイプロトコルの間の相互作用の複雑さのイラストとして。 特に階層構造で構成されるとBGPルート反射鏡が推進矛盾に関する多くの例を提供しますが、それらはこの小さい例よりはるかに複雑です。

    +-----F(9)---------------G(3)--------+
    |                         |          |
    |                  +------+          |
    |                  |                 |
    |        +---C(2)--+                 |
    |        |         |                 |
   A(1)-----B(2)       +----------------E(5)--10.1.1.0/24
    |        |         |                 |
    |        +---D(2)--+                 |
    |                                    |
    +------------------H(6)--J(7)--K(8)--+

+-----F(9)---------------G(3)--------+ | | | | +------+ | | | | | +---C(2)--+| | | | | A(1)-----B(2)+----------------E(5)--10.1 .1.0/、24| | | | | +---D(2)--+| | | +------------------H(6)--J(7)--K(8)--+

   In this diagram, each router is labeled, with the AS in which it is
   contained, in parenthesis following the router label.  As its best
   path to 10.1.1.0/24:

このダイヤグラムで、各ルータはラベルされます、それが含まれているASと共に、ルータラベルに続く挿入句で。 最も良い経路、10.1 .1 .0 /24:

      o  Router E is using its local (intra-AS) path.

o ルータEは地方(イントラ-AS)の経路を使用しています。

      o  Router C is using the path through AS3.

o ルータCはAS3を通して経路を使用しています。

      o  Router D is using the path through Router E.

o ルータDはRouter Eを通して経路を使用しています。

      o  Router B is using the path through Router E.

o ルータBはRouter Eを通して経路を使用しています。

   Examining the case of Router B more closely, however, we discover
   that while Router B prefers the path it has learned from Router E,
   that path has been advertised with a next hop of Router E itself.
   However, Router B's best path to this next hop (i.e., Router E), as
   determined by the interior routing protocol, is actually through
   Router C.  Thus, Router B advertises the path {2, 5} to Router A, but
   traffic actually follows the path {2, 3, 5} when Router B receives
   it.

しかしながら、より密接にRouter Bに関するケースを調べて、私たちは、Router BがそれがRouter Eから学んだ経路を好んでいる間その経路がRouter E自身の次のホップで広告を出していると発見します。 しかしながら、実際にRouter C.Thusを通して(すなわち、Router E)がこれほど次に跳ぶ内部のルーティング・プロトコルで決定するRouterのビーズの最も良い経路があって、Router Bが経路の広告を出す、2、5、Router Bがそれを受けるとき、Router Aに、交通だけが実際に経路2、3、5に続いて起こります。

   The system administrator of AS1 has determined there is an attacker
   in AS3, and has set the policy on router A to avoid any route with
   AS3 in the AS Path.  So, beginning with this rule, it discards the
   path learned from AS9.  It now examines the two remaining paths,

AS1のシステム管理者は、攻撃者がAS3にいると決心して、ルータAに関する方針にAS3と共にAS Pathであらゆるルートを避けるように設定しました。 それで、この規則で始まって、それはAS9から学習された経路を捨てます。 それは現在2つの残っている経路を調べます。

White & Akyol                Informational                     [Page 13]

RFC 5123             Path Validation Considerations        February 2008

[13ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   learned from AS2 (B) and AS6, and determines the best path is {2, 5},
   through AS2 (B).  However, unknown to A, AS2 (B) is also connected to
   AS3, and is transiting traffic to AS5 via the path {2, 3, 5}.

AS2(B)を通してAS2(B)とAS6から学んで、最も良い経路が2、5であることを決定します。 しかしながら、Aにおいて未知です、また、AS2(B)はAS3に接続されて、経路2、3、5を通してAS5に交通を通過するのは、接続されます。

   Returning to our questions:

私たちの質問に以下を返すこと。

   o  Is the AS Path valid?  The AS Path {2, 3, 5} is a valid AS Path.

o AS Pathは有効ですか? AS Path2、3、5は有効なAS Pathです。

   o  Is the route authorized?  Assuming each AS along the path is
      authorized to originate, or readvertise, 10.1.1.0/24, the route is
      authorized.  Destination authorization is also clear in this
      situation, since 10.1.1.0/24 is the single destination throughout
      the example.  Transit authorization is a little more difficult to
      determine, since the traffic doesn't actually flow along the AS
      Path contained in the routing advertisement.  It's impossible to
      claim the AS Path {2,3,5} is a valid path from either the route
      originator or the traffic originator, since that AS Path is not
      the AS Path advertised.  Essentially, Router E assumes transit
      authorization from route authorization, when there is no way to
      determine that AS3 is actually authorized to transit traffic to
      10.1.1.0/24.

o ルートは認可されますか? 各ASを仮定して、.1.0/は、経路に沿って、由来するのが認可されるか、または10.1に「再-広告を出」しています。24、認可されたルート。 また、10.1以来目的地認可もこの状況で明確です。.1 .0/24は例中の単一の目的地です。 トランジット認可は決定するのがもう少し難しいです、交通が実際にルーティング広告に含まれたAS Pathに沿って流れないので。 AS Pathが2、3、5歳であると主張するのが、ルート創始者か交通創始者のどちらかからの有効な経路であることは不可能です、そのAS Pathが広告に掲載されたAS Pathでないので。 本質的には、Router Eは、10.1へのルート認可からトランジット交通までのトランジット認可が.1であると.0/24に仮定します。その時、AS3が実際に認可されることを決定する方法が全くありません。

   o  Is the AS Path consistent with the forwarding path (is there
      forwarding consistency)?  The advertised AS Path is {2, 5}, while
      the traffic forwarded to the destination actually transits {2, 3,
      5}.  Forwarding is not consistent in this example.

o AS Pathは推進経路(推進の一貫性がある)と一致していますか? 広告を出しているAS Pathは2、5歳ですが、目的地に送られた交通は実際に2、3、5を通過します。 推進はこの例で一貫していません。

3.  Summary

3. 概要

   The examples given in this document are not the only possible
   examples of forwarding that is inconsistent with the advertised AS
   Path; [ROUTINGLOGIC] also provides some examples, as well.
   [ASTRACEROUTE] provides some interesting background on the practical
   impact of forwarding that is inconsistent with the advertised AS
   Path, in the context of attempting to trace the actual path of
   packets through a large internetwork, running BGP as an exterior
   gateway protocol.

本書では出された例は推進の唯一の広告を出しているAS Pathに矛盾した可能な例ではありません。 また、[ROUTINGLOGIC]はまた、いくつかの例を提供します。 [ASTRACEROUTE]は広告を出しているAS Pathに無節操な推進の実用的な影響で何らかのおもしろいバックグラウンドを提供します、大きいインターネットワークを通してパケットの実際の経路をたどるのを試みることの文脈で、外のゲートウェイプロトコルとしてBGPを走らせて。

   Routing strongly intertwines the concepts of route authorization,
   destination authorization, and transit authorization.  If a BGP
   speaker is authorized to advertise a specific route, routing assumes
   that it is also authorized to advertise every possible subblock
   within the destination prefix, and the advertiser is authorized to
   transit packets to every destination within the route.  By surveying
   these examples, we see that route authorization does not, in fact,
   equal destination authorization or transit authorization, calling
   into question the value of route authorization.

ルート設定はルート認可、目的地認可、およびトランジット認可の概念を強くからみ合わせます。 BGPスピーカーが特定のルートの広告を出すのに権限を与えられるなら、ルーティングは、また、目的地接頭語の中にあらゆる可能な副ブロックの広告を出すのが認可されて、広告主がルートの中のあらゆる目的地へのトランジットパケットに権限を与えられると仮定します。 これらの例について調査することによって、私たちは、事実上、ルート認可が目的地認可かトランジット認可と等しくないのがわかります、ルート認可の値を疑って。

White & Akyol                Informational                     [Page 14]

RFC 5123             Path Validation Considerations        February 2008

[14ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

   There are no easy or obviously scalable solutions to this problem.

この問題のどんな簡単であるか明らかにスケーラブルな解決もありません。

4.  Acknowledgements

4. 承認

   We would like to thank Steve Kent for his contributions and comments
   on this document.  We would also like to thank Joel Halpern for his
   work in clarifying many sections of the document, including
   additional text in critical sections.

このドキュメントの彼の貢献とコメントについてスティーブ・ケントに感謝申し上げます。 また、危険域の追加テキストを含んでいて、彼の仕事についてドキュメントの多くのセクションをはっきりさせる際にジョエル・アルペルンに感謝申し上げます。

5.  Security Considerations

5. セキュリティ問題

   This document does not propose any new extensions or additions to
   existing or proposed protocols, and so does not impact the security
   of any protocol.

このドキュメントは、プロトコルを提案して、存在することへのどんな新しい拡大や追加も提案しないので、どんなプロトコルのセキュリティにも影響を与えません。

6.  Informative References

6. 有益な参照

   [ASTRACEROUTE] Feamster, N. and H. Balakrishnan, "Towards an Accurate
                  ASLevel Traceroute Tool", SIGCOMM ACM SIGCOMM, 2003.

[ASTRACEROUTE] FeamsterとN.とH.Balakrishnan、「正確なASLevelトレースルートツール」、SIGCOMM ACM SIGCOMM、2003

   [BGP-MD5]      Heffernan, A., "Protection of BGP Sessions via the TCP
                  MD5 Signature Option", RFC 2385, August 1998.

[BGP-MD5] ヘファーナン、A.、「TCP MD5 Signature Optionを通したBGPセッションズの保護」、RFC2385、1998年8月。

   [RFC4271]      Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A
                  Border Gateway Protocol 4 (BGP-4)", RFC 4271, January
                  2006.

[RFC4271]Rekhter、Y.(エド)、李、T.(エド)、およびS.野兎(エド)、「境界ゲートウェイは4(BGP-4)について議定書の中で述べます」、RFC4271、2006年1月。

   [ROUTINGLOGIC] Feamster, N. and H. Balakrishnan, "Towards a Logic for
                  Wide Area Routing", SIGCOMM ACM SIGCOMM Worshop on
                  Future Directions in Network Architecture, Germany,
                  August 2003.

[ROUTINGLOGIC] FeamsterとN.とH.Balakrishnan、「広い領域ルート設定のための論理」、ネットワークアーキテクチャの今後の指示のSIGCOMM ACM SIGCOMM Worshop、ドイツ(2003年8月)。

   [SOBGP]        White, R., "Architecture and Deployment Considerations
                  for Secure Origin BGP (soBGP)", Work in Progress.

[SOBGP]ホワイト、「安全な起源BGP(soBGP)のための構造と展開問題」というR.は進行中で働いています。

Authors' Addresses

作者のアドレス

   Russ White
   Cisco Systems

ラスホワイトシスコシステムズ

   EMail: riw@cisco.com

メール: riw@cisco.com

   Bora Akyol
   Cisco Systems

ボーラAkyolシスコシステムズ

   EMail: bora@cisco.com

メール: bora@cisco.com

White & Akyol                Informational                     [Page 15]

RFC 5123             Path Validation Considerations        February 2008

[15ページ]RFC5123経路合法化問題2008年2月の情報のホワイトとAkyol

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78 and at www.rfc-editor.org/copyright.html, and
   except as set forth therein, the authors retain all their rights.

このドキュメントはBCP78とwww.rfc-editor.org/copyright.htmlに含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

White & Akyol                Informational                     [Page 16]

白くて、Akyol情報です。[16ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

アンカーを:hover状態にすると%値指定のマージンやパディングの量が変化する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る