Groupe de travail Réseau

JP. Vasseur, éditeur

Request for Comments : 4971

N. Shen, éditeur, Cisco Systems, Inc.

Catégorie : En cours de normalisation

R. Aggarwal, éditeur, Juniper Networks

Traduction Claude Brière de L'Isle

juillet 2007

 

 

Extensions de système intermédiaire à système intermédiaire (IS-IS) pour l'annonce des informations de routeur

 

Statut de ce mémoire

Le présent document spécifie un protocole Internet en cours de normalisation pour la communauté de l’Internet, et appelle à des discussions et suggestions pour son amélioration. Prière de se reporter à l’édition actuelle du STD 1 "Normes des protocoles officiels de l’Internet" pour connaître l’état de normalisation et le statut de ce protocole. La distribution du présent mémoire n’est soumise à aucune restriction.

 

Notice de copyright

Copyright (C) The IETF Trust (2007). Tous droits réservés

 

Résumé

Le présent document définit un nouveau TLV facultatif de système intermédiaire à système intermédiaire (IS-IS) dénommé CAPABILITY, formé de plusieurs sous-TLV, qui permet à un routeur d'annoncer ses capacités au sein d'un niveau IS-IS ou d'un domaine d'acheminement entier.

 

Table des Matières

1.   Introduction

1.1   Conventions utilisées dans ce document

2.   TLV CAPABILITY de routeur IS-IS

3.   Éléments de procédure

4.   Interopérabilité avec les routeurs qui ne prennent pas en charge le TLV de capacité

5.   Considérations pour la sécurité

6.   Considérations relatives à l'IANA

7.   Remerciements

8.   Références

8.1   Références normatives

8.2   Références pour information

Déclaration complète de droits de reproduction

 

 

1.   Introduction

 

Il y a plusieurs situations dans lesquelles il est utile aux routeurs IS-IS [IS-IS] [IS-IS-IP] d'apprendre les capacités des autres routeurs de leur niveau, zone ou domaine d'acheminement IS-IS. Pour les besoins de l'illustration, on décrira ici trois exemples qui se rapportent à l'ingénierie de trafic (TE) MPLS :

 

1.   Groupe maillé : l'établissement d'un maillage de chemins à commutation par étiquettes (LSP, Label Switched Path) d'ingénierie du trafic [IS-IS-TE] exige quelques efforts de configuration significatifs. [AUTOMESH] propose un mécanisme d'auto-découverte par lequel chaque routeur à commutation d'étiquettes (LSR, Label Switching Router) d'un maillage annonce les membres de son groupe de maillage au moyen d'extensions IS-IS.

 

2.   LSP de TE en point à multipoint (P2MP LSP) : un sous-TLV spécifique ([TE-NODE-CAP]) permet à un LSR d'annoncer ses capacités de point à multipoint ([P2MP] et de [P2MP-REQS]).

 

3.   Ingénierie de trafic inter zone : annonce des identifiants de routeur d'ingénierie du trafic IPv4 et/ou IPv6.

 

L'utilisation de IS-IS pour la découverte de l'élément de calcul de chemin (PCE, Path Computation Element) peut aussi être considérée et sera discutée dans le groupe de travail PCE.

 

Les capacités mentionnées ci-dessus requièrent la spécification de nouveaux sous TLV portés avec le TLV CAPABILITY défini dans le présent document.

 

Noter que les exemples ci-dessus ne sont fournis que pour les besoins de l'illustration. Le présent document propose un mécanisme générique d'annonce des capacités qui n'est pas limité à l'ingénierie de trafic MPLS.

 

Le présent document définit un nouveau TLV facultatif dénommé CAPABILITY, formé de plusieurs sous-TLV, qui permet à un routeur d'annoncer ses capacités au sein d'un niveau IS-IS ou du domaine d'acheminement entier. Les applications mentionnées ci-dessus exigent la spécification de nouveaux sous-TLV portés au sein du TLV CAPABILITY défini dans le présent document.

 

La définition de ces sous-TLV sort du domaine d'application du présent document.

 

1.1   Conventions utilisées dans ce document

 

Dans le présent document, les mots clés "DOIT", "NE DOIT PAS", "EXIGE", "DEVRA", "NE DEVRA PAS", "DEVRAIT", "NE DEVRAIT PAS", "RECOMMANDE", "PEUT", et "FACULTATIF" sont à interpréter comme décrit dans la [RFC2119].

 

2.   TLV CAPABILITY de routeur IS-IS

 

Le TLV CAPABILITY de routeur IS-IS est composé d'un octet pour le type, un octet qui spécifie le nombre d'octets dans le champ valeur, et un champ de valeur de longueur variable qui commence par quatre octets d'identifiant de routeur, indiquant la source du TLV, et suivi par un octet de fanions.

 

Un ensemble de sous-TLV facultatifs peut suivre le champ de fanions. Les sous-TLV sont formatés comme décrit dans la RFC 3784 [IS-IS-TE].

 

TYPE : 242

LONGUEUR : de 5 à 255

VALEUR :   ID de routeur (4 octets)

   Fanions (1 octet)

   Ensemble de sous-TLV facultatifs (0-250 octets)

 

Fanions

0

1

2

3

4

5

6

7

 

Réservé

D

S

 

Deux bits de fanion sont actuellement définis.

 

Bit S (0x01) : Si le bit S est mis (à 1), le TLV CAPABILITY de routeur IS-IS DOIT être répandu dans le domaine d'acheminement tout entier. Si le bit S n'est pas mis (mis à 0), le TLV NE DOIT PAS être répandu entre les niveaux. Ce bit NE DOIT PAS être altéré durant l'arrosage du TLV.

 

Bit D (0x02) : Lorsque le TLV CAPABILITY de routeur IS-IS est répandu du niveau-2 au niveau-1, le bit D DOIT être mis. Autrement, ce bit DOIT être à zéro. Les TLV CAPABILITY de routeur IS-IS avec le bit D établi NE DOIVENT PAS être répandus du niveau-1 au niveau-2. Ce est destiné à empêcher le TLV de se mettre en boucle.

 

Le TLV CAPABILITY de routeur est FACULTATIF. Comme spécifié à la Section 3, plus d'un TLV CAPABILITY de routeur provenant de la même source PEUT être présent.

 

Le présent document ne spécifie pas comment une application peut utiliser le TLV capacités de routeur et une telle spécification sort du domaine d'application du présent document.

 

3.   Éléments de procédure

 

Un routeur qui génère un TLV CAPABILITY DOIT avoir un identifiant de routeur qui est un nombre de 32 bits. L'identifiant DOIT être unique au sein de la zone IS-IS. Si le routeur génère un ou des TLV de capacité avec une portée d'application couvrant le domaine, l'identifiant DOIT aussi être unique au sein du domaine d'acheminement IS-IS.

 

Lors de l'annonce de capacités avec des portées d'application différentes, un routeur DOIT générer un minimum de deux TLV CAPABILITY de routeur, chaque TLV portant l'ensemble des sous-TLV avec la même portée d'application. Par exemple, si un routeur annonce deux ensembles de capacités, C1 et C2, avec respectivement une portée d'application de la zone/niveau et une portée d'application du domaine d'acheminement, C1 et C2 étant spécifiés par leurs sous-TLV respectifs, le routeur va générer deux TLV CAPABILITY de routeur.

 

-   Un TLV CAPABILITY de routeur avec le fanion S à zéro, portant le ou les sous-TLV relatifs à C1. Ce TLV CAPABILITY de routeur ne s'écoulera dans aucun autre niveau.

 

-   Un TLV CAPABILITY de routeur avec le fanion S établi, portant le ou les TLV relatifs à C2. Ce TLV CAPABILITY de routeur sera répandu dans les autres niveaux IS-IS. Lorsque le TLV est écoulé du niveau-2 au niveau-1, le bit D sera mis dans l'annonce de LSP de niveau-1.

 

Afin d'empêcher l'utilisation de capacités périmées, un système NE DOIT PAS utilise un TLV de capacité présent dans un LSP d'un système qui n'est pas en fait joignable via des chemins de niveaux, où "x" est le niveau (1 ou 2) dans lequel le système envoyeur annonce le TLV. Cette exigence s'applique sans considération du fait que le système envoyeur est ou non le générateur du TLV de capacités. Noter que répandre un TLV de capacités est une des utilisations qui sont prohibées dans ces conditions.

 

Exemple : Si le routeur A de niveau-1 génère un TLV de capacités et l'écoule sur deux routeurs L1/L2, S et T, ils vont le répandre dans le domaine de niveau-2. Supposons maintenant les partitions de zone du niveau-1, telles que A et S sont dans une partition et T dans une autre. L'acheminement IP va continuer son fonctionnement, mais si A produit maintenant une version révisée du TLV de capacité, ou décide d'arrêter de l'annoncer, S va suivre, mais T va continuer d'annoncer la vieille version jusqu'à l'arrivée à expiration de la temporisation du LSP.

 

Les routeurs dans les autres zones ont à choisir si ils font confiance à la copie de T des capacités de A ou à la copie de S des informations de A et ils n'ont pas de façon fiable de faire ce choix. En s'assurant que T arrête de diffuser les informations de A, cela retire la possibilité que d'autres routeurs utilisent les informations périmées provenant de A.

 

Dans IS-IS, l'unité atomique du processus de mise à jour est le TLV – ou plus précisément, dans le cas de TLV qui permettent que plusieurs entrées apparaissent dans le champ de valeur (par exemple, les voisins IS), l'unité atomique est une entrée dans le champ de valeur d'un TLV. Si une mise à jour d'une entrée dans un TLV est annoncée dans un fragment de LSP différent du fragment de LSP associé à l'ancienne annonce, il existe une possibilité que les autres systèmes puissent temporairement avoir 0 copies d'une annonce particulière ou 2 copies d'une annonce particulière, selon l'ordre dans lequel les nouvelles copies du fragment de LSP qui avaient l'ancienne annonce et le fragment qui a la nouvelle annonce arrivent au autres systèmes.

 

Chaque fois que possible, une mise en œuvre DEVRAIT annoncer la mise à jour d'un TLV de capacités dans le même fragment de LSP que l'annonce qu'il remplace. Lorsque ce n'est pas possible, les deux fragments de LSP affectés devraient être diffusés comme une action atomique.

 

Les systèmes qui reçoivent une mise à jour à un TLV de capacité existant peuvent minimiser les perturbations potentielles associées à la mise à jour en employant un temps de garde avant de traiter la mise à jour de façon à permettre la réception de plusieurs fragments de LSP associés à la même mise à jour avant de commencer le traitement.

 

Lorsque un système récepteur a deux copies d'un TLV de capacités provenant du même système, qui ont des réglages différents pour un attribut donné, la procédure utilisée pour choisir quelle copie doit être utilisée est indéfinie.

 

4.   Interopérabilité avec les routeurs qui ne prennent pas en charge le TLV de capacité

 

Les routeurs qui ne prennent pas en charge le TLV CAPABILITY de routeur DOIVENT ignorer en silence le ou les TLV et continuer de traiter les autres TLV dans le même LSP. Les routeurs qui ne prennent pas en charge des sous-TLV spécifiques portés au sein d'un TLV CAPABILITY de routeur DOIVENT ignorer en silence les sous-TLV non pris en charge et continuer à traiter ceux des sous-TLV qui sont pris en charge dans le TLV CAPABILITY du routeur. Comment la prise en charge partielle peut impacter le fonctionnement des capacités annoncées au sein du TLV CAPABILITY de routeur sort du domaine d'application du présent document.

 

Afin que les TLV CAPABILITY de routeur qui ont une portée d'application sur tout le domaine générés par les routeurs de niveau L1 soient répandus dans le domaine entier, au moins un routeur de niveau L1/L2 dans chaque zone du domaine DOIT prendre en charge le TLV CAPABILITY de routeur.

 

Si la diffusion du TLV CAPABILITY est requise, la totalité du TLV CAPABILITY DOIT être diffusée dans un autre niveau même si elle peut contenir certains des sous-TLV non pris en charge.

 

5.   Considérations pour la sécurité

 

Toutes les nouvelles questions de sécurité soulevées par les procédures du présent document dépendent de l'opportunité pour les LSP d'être observés et modifiés, et la facilité/difficulté de cette opération n'a pas été altérée. Comme les LSP peuvent maintenant contenir des informations supplémentaires concernant les capacités des routeurs, ces nouvelles informations seront aussi disponibles à un agresseur. Les spécifications fondées sur ce mécanisme doivent décrire les considérations pour la sécurité concernant la divulgation et la modification de leurs informations. Noter qu'un mécanisme d'intégrité, tel que celui défini dans la [RFC-3567] ou [IS-IS-HMAC], devrait être appliqué si de forts risques résultaient de la modification des informations de capacité.

 

6.   Considérations relatives à l'IANA

 

L'IANA a alloué un nouveau codet de TLV IS-IS pour le TLV IS-IS nouvellement défini dénommé TLV CAPABILITY de routeur IS-IS et spécifié dans le présent document. la valeur allouée est 242.

 

7.   Remerciements

 

Les auteurs tiennent à remercier Jean-Louis Le Roux, Paul Mabey, Andrew Partan, et Adrian Farrel pour leurs utiles commentaires.

 

8.   Références

8.1   Références normatives

 

[RFC2119]   S. Bradner, "Mots clés à utiliser dans les RFC pour indiquer les niveaux d'exigence", BCP 14, mars 1997.

 

[IS-IS]   Intermediate System to Intermediate System Intra-Domain Routeing Exchange Protocol for use in Conjunction with the Protocol for Providing the Connectionless-mode Network Service (ISO 8473)", ISO 10589.

 

[RFC3567]   T. Li et R. Atkinson, "Authentification cryptographique de système intermédiaire à système intermédiaire (IS-IS)", juillet 2003. (Rendue obsolète par la RFC 5304)

 

[IS-IS-IP]   R. Callon, "Utilisation de l'IS-IS OSI pour l'acheminement dans les environnements TCP/IP et duels", RFC 1195, décembre 1990. (Mise à jour par les RFC 1349, 5302, 5304)

 

[IS-IS-TE]   H. Smit, T. Li, "Extensions de système intermédiaire à système intermédiaire (IS-IS) pour l'ingénierie du trafic (TE)", RFC 3784, juin 2004. (Obsolète, voirRFC5305) (MàJ parRFC4205) (Information)

 

8.2   Références pour information

 

[AUTOMESH]   JP. Vasseur et autres, "Extensions d'acheminement pour la découverte des membres maillés de l'ingénierie du trafic de routeur de commutation d'étiquettes multiprotocoles (MPLS)", RFC 4972, juillet 2007. (P.S.

 

[TE-NODE-CAP]   J.P. Vasseur et J.L. Le Roux, éd., "Extensions au protocole d'acheminement IGP pour la découverte de capacités de nœud d'ingénierie de trafic", RFC5073, décembre 2007. (P.S.)

 

[P2MP]   R. Aggarwal et autres, "Extensions au protocole de réservation de Ressource avec ingénierie du trafic (RSVP-TE) pour chemins à commutation d'étiquettes (LSP) en point à multipoint", RFC4875, mai 2007. (P.S.)

 

[P2MP-REQS]   S. Yasukawa, éd., "Exigences de signalisation pour les chemins à commutation d'étiquettes (LPS) de MPLS à ingénierie de trafic en point à multipoint", RFC 4461, avril 2006. (Information)

 

[IS-IS-HMAC]   M. Bhatia et autres, "Authentification cryptographique générique IS-IS", RFC5310, février 2009. (P.S.)

 

Adresse des aureurs

 

Jean-Philippe Vasseur

Stefano Previdi

Les Ginsberg

CISCO Systems, Inc.

CISCO Systems, Inc.

Cisco Systems

1414 Massachusetts Avenue

Via Del Serafico 200

510 McCarthy Blvd.

Boxborough, MA 01719

00142 - Roma

Milpitas, Ca. 95035 USA

USA

ITALY

 

mél : jpv@cisco.com

mél : sprevidi@cisco.com

mél : ginsberg@cisco.com

 

 

Mike Shand

Acee Lindem

Naiming Shen

Rahul Aggarwal

Cisco Systems

Redback Networks

Cisco Systems

Juniper Networks

250 Longwater Avenue,

102 Carric Bend Court

225 West Tasman Drive

1194 N. Mathilda Avenue

Reading,

Cary, NC 27519

San Jose, CA 95134

San Jose, CA 94089

Berkshire,

USA

USA

USA

RG2 6GB

 

 

 

UK

 

 

 

mél : mshand@cisco.com

mél : acee@redback.com

mél : naiming@cisco.com

mél : rahul@juniper.net

 

Scott Shaffer

mél: sshaffer@bridgeport-networks.com

 

Déclaration complète de droits de reproduction

 

Copyright (C) The Internet Society (2007).

 

Le présent document est soumis aux droits, licences et restrictions contenus dans le BCP 78, et à www.rfc-editor.org, et sauf pour ce qui est mentionné ci-après, les auteurs conservent tous leurs droits.

 

Le présent document et les informations y contenues sont fournies sur une base "EN L’ÉTAT" et LE CONTRIBUTEUR, L’ORGANISATION QU’IL OU ELLE REPRÉSENTE OU QUI LE/LA FINANCE (S’IL EN EST), LA INTERNET SOCIETY ET LA INTERNET ENGINEERING TASK FORCE DÉCLINENT TOUTES GARANTIES, EXPRIMÉES OU IMPLICITES, Y COMPRIS MAIS NON LIMITÉES À TOUTE GARANTIE QUE L’UTILISATION DES INFORMATIONS CI-ENCLOSES NE VIOLENT AUCUN DROIT OU AUCUNE GARANTIE IMPLICITE DE COMMERCIALISATION OU D’APTITUDE À UN OBJET PARTICULIER.

 

Propriété intellectuelle

 

L’IETF ne prend pas position sur la validité et la portée de tout droit de propriété intellectuelle ou autres droits qui pourrait être revendiqués au titre de la mise en œuvre ou l’utilisation de la technologie décrite dans le présent document ou sur la mesure dans laquelle toute licence sur de tels droits pourrait être ou n’être pas disponible ; pas plus qu’elle ne prétend avoir accompli aucun effort pour identifier de tels droits. Les informations sur les procédures de l’ISOC au sujet des droits dans les documents de l’ISOC figurent dans les BCP 78 et BCP 79.

 

Des copies des dépôts d’IPR faites au secrétariat de l’IETF et toutes assurances de disponibilité de licences, ou le résultat de tentatives faites pour obtenir une licence ou permission générale d’utilisation de tels droits de propriété par ceux qui mettent en œuvre ou utilisent la présente spécification peuvent être obtenues sur répertoire en ligne des IPR de l’IETF à http://www.ietf.org/ipr.

 

L’IETF invite toute partie intéressée à porter son attention sur tous copyrights, licences ou applications de licence, ou autres droits de propriété qui pourraient couvrir les technologies qui peuvent être nécessaires pour mettre en œuvre la présente norme. Prière d’adresser les informations à l’IETF à ietf- ipr@ietf.org.

 

Remerciement

Le financement de la fonction d’édition des RFC est actuellement fourni par l’Internet Society.