Internet Engineering Task Force (IETF) M. Jethanandani, Ed. Request for Comments: 9314 Xoriant Corporation Updates: 9127 R. Rahman, Ed. Category: Standards Track ISSN: 2070-1721 L. Zheng, Ed. Huawei Technologies S. Pallagatti VMware G. Mirsky Ericsson September 2022
YANG Data Model for Bidirectional Forwarding Detection (BFD)
Модель данных YANG для BFD
Аннотация
Этот документ определяет модель данных YANG, которая может служить для настройки и управления двухсторонним обнаружениям пересылки (Bidirectional Forwarding Detection или BFD).
Модули YANG в этом документе соответствуют архитектуре хранилища данных управления сетью (Network Management Datastore Architecture или NMDA) (RFC 8342). Документ обновляет YANG Data Model for Bidirectional Forwarding Detection (BFD) (RFC 9127).
Статус документа
Документ относится к категории Internet Standards Track.
Документ является результатом работы IETF1 и представляет согласованный взгляд сообщества IETF. Документ прошёл открытое обсуждение и был одобрен для публикации IESG2. Дополнительную информацию о стандартах Internet можно найти в разделе 2 в RFC 7841.
Информация о текущем статусе документа, найденных ошибках и способах обратной связи доступна по ссылке https://www.rfc-editor.org/info/rfc9314.
Авторские права
Copyright (c) 2022. Авторские права принадлежат IETF Trust и лицам, указанным в качестве авторов документа. Все права защищены.
К документу применимы права и ограничения, указанные в BCP 78 и IETF Trust Legal Provisions и относящиеся к документам IETF (http://trustee.ietf.org/license-info), на момент публикации данного документа. Прочтите упомянутые документы внимательно. Фрагменты программного кода, включённые в этот документ, распространяются в соответствии с упрощённой лицензией BSD, как указано в параграфе 4.e документа IETF Trust Legal Provisions, без каких-либо гарантий (как указано в Simplified BSD License).
1. Введение
Этот документ определяет модель данных YANG, которая может служить для настройки и управления обнаружением двухсторонней пересылки (BFD) [RFC5880]. Протокол BFD применяется для обнаружения живучести произвольных путей между системами. Некоторые примеры путей, на которых применим протокол BFD указаны ниже.
-
Две системы, соединённые напрямую по IP. Это называется BFD через один интервал (single-hop) IP, а также BFD для IPv4 и IPv6 [RFC5881].
-
Две системы, соединённые через несколько интервалов пересылки, как описано в Bidirectional Forwarding Detection (BFD) for Multihop Paths [RFC5883].
-
Две системы, соединённые по пути с коммутацией по меткам MPLS (MPLS Label Switched Path или LSP), как описано в Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs) [RFC5884].
-
Две системы, соединённые через интерфейс группы агрегирования каналов (Link Aggregation Group или LAG), как описано в Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces [RFC7130].
-
Две системы, соединённые через псевдопровода (PW). Это называют проверкой связности виртуальных устройств (Virtual Circuit Connectivity Verification или VCCV), как описано в Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV) [RFC5885]. Данный вариант в документе не рассматривается.
BFD обычно не работает сам по себе. Различные протоколы управления (клиенты BFD) используют услуги BFD для своей работы, как описано в Generic Application of Bidirectional Forwarding Detection (BFD) [RFC5882]. Очевидными кандидатами на использование BFD являются протоколы, не имеющие своих сообщений hello для обнаружения отказов, например, статическая маршрутизация, протоколы маршрутизации, где сообщения hello не поддерживают обнаружение отказов за доли секунды, такие как OSPF и IS-IS.
Модули YANG в этом документе соответствуют архитектуре хранилищ NMDA [RFC8342]. Это значит, что модели данных не имеют контейнеров верхнего уровня или братских (sibling) контейнеров для данных конфигурации и рабочего состояния.
1.1. Диаграммы деревьев
В этом документе применяется графическое представление данных, определённое в [RFC8340].
2. Модель данных
Поскольку BFD применяется для определения живучести различных путей пересылки, единого ключа для идентификации сессий BFD нет. В результате модель данных BFD разделена на несколько модулей YANG, каждый из которых соответствует определённому типу путей. Например, BFD для IP с одной пересылкой имеет один модуль YANG, а BFD для MPLS — другой. Основным различием между этими модулями является способ однозначной идентификации сессий BFD для данного пути пересылки. Чтобы избежать дублирования определений BFD, базовые типы и группировки собраны в отдельном модуле.
Пределен новый протокол управления bfdv1 и создан контейнер bfd в control-plane-protocol, заданном в документе A YANG Data Model for Routing Management (NMDA Version) [RFC8349]. Этот новый контейнер bfd дополняется указанными ниже модулями YANG с конкретной информацией.
-
Модуль ietf-bfd-ip-sh (параграф 2.13) дополняет /routing/control-plane-protocols/control-plane-protocol/bfd/ контейнером ip-sh для сессий BFD с одной пересылкой IP (single-hop).
-
Модуль ietf-bfd-ip-mh» (параграф 2.14) дополняет /routing/control-plane-protocols/control-plane-protocol/bfd/ контейнером ip-mh для сессий BFD с несколькими пересылками IP (multihop).
-
Модуль ietf-bfd-lag» (параграф 2.15) дополняет /routing/control-plane-protocols/control-plane-protocol/bfd/ контейнером lag для сессий BFD через LAG.
-
Модуль ietf-bfd-mpls» (параграф 2.16) дополняет /routing/control-plane-protocols/control-plane-protocol/bfd/ контейнером mpls для сессий BFD через MPLS LSP.
BFD может работать в разном контексте, как указано ниже.
-
На уровне сетевого устройства.
-
В логический элементах сети (logical network element или LNE), как описано в YANG Model for Logical Network Elements [RFC8530].
-
В экземплярах сетей, как описано в YANG Data Model for Network Instances [RFC8529].
При использовании на уровне сетевого устройства модель данных YANG BFD применяется «как есть» (as is). При использовании модели YANG BFD в LNE или экземпляре сети эта модель дополняет имеющуюся модель маршрутизации для LNE или экземпляра сети.
2.1. Модель конфигурации
Модель конфигурации включает в основном параметры, заданные в BFD [RFC5880], например, желаемый минимальный интервал передачи, требуемый минимальный интервал получения, множитель обнаружения.
Клиентами BFD являются приложения, применяющие BFD для быстрого обнаружения отказов. В некоторых реализациях имеется настройка сессии BFD для клиентов BFD, например, для приложений маршрутизации, таких как OSPF, IS-IS, BGP. В других реализациях сессии BFD настраиваются на уровне BFD целиком, т. е. не по клиентам.
Основные параметры BFD, интересующие клиентов, относятся к множителям и интервалам, поскольку эти параметры влияют на время схождения у клиентов BFD при возникновении отказа. Другие параметры, например, аутентификация BFD, не зависят от требований клиентов BFD. Конфигурации BFD для всех клиентов следует быть централизованной. Однако это создаёт проблему для клиентов BFD, автоматически находящих своих партнёров. Например, в IGP адрес партнёра не настраивается, протокол IGP просто включается на интерфейсе и партнёры обнаруживаются автоматически. Таким образом, при настройке BFD для партнёра IGP оператору сначала нужно узнать адрес партнёра. При обнаружении нового партнера будет добавляться конфигурация BFD. Для предотвращения таких проблем задана группировка client-cfg-parms (параграф 2.11) для настройки BFD клиентами — это позволяет клиентами, таким как IGP, иметь конфигурацию (множитель и интервалы) для нужной сессии BFD. Например, при обнаружении нового партнёра IGP для него будет создаваться сессия BFD, а при утере партнёра IGP его сессия будет удаляться. Механизмы создания и удаления сессий BFD выходят за рамки этого документа, но обычно это выполняется с использованием API, реализованного в модуле BFD на системе. В случае клиентов BFD, создающий сессии BFD на основе своей конфигурации, параметры аутентификации (при необходимости) по-прежнему задаются в BFD.
2.1.1. Базовые параметры конфигурации BFD
Ниже перечислены базовые параметры конфигурации BFD.
local-multiplier
Множитель времени обнаружения, как указано в BFD [RFC5880].desired-min-tx-interval
Желаемый минимальный интервал передачи (Desired Min TX), как указано в BFD [RFC5880].required-min-rx-interval
Требуемый минимальный интервал получения (Required Min RX), как указано в BFD [RFC5880].Хотя BFD [RFC5880] разрашает разные интервалы для приёма и передачи, некоторые реализации позволяют пользователю задать лишь один интервал (для приёма и передачи). Модель данных YANG BFD поддерживает оба варианта и можно выбрать min-interval, используемый для приёма и передачи, а также desired-min-tx-interval и required-min-rx-interval. Это поддерживается через группировку base-cfg-parms (2.11. Модуль для типов BFD), применяемую модулями YANG для разных путей пересылки.
Для аутентификации BFD имеется два параметра.
key-chain
Ссылка на key-chain, как задано в YANG Data Model for Key Chains [RFC8177]. Ключи, криптоалгоритмы, сроки действия ключей и т. п. определены в модели key-chain.meticulous
Включает скрупулёзный (meticulous) режим, заданный в BFD [RFC5880].2.1.2. IP с одной пересылкой
Для одной пересылки (single-hop) IP задано дополнение в узле данных bfd, как указано в параграфе 2. Узел ip-sh содержит список сессий IP single-hop, каждая из которых однозначно указывается интерфейсом и адресом получателя. Применяются параметры конфигурации, указанные в параграфе 2.1.1. Узел ip-sh содержит также список интерфейсов и служит для задания параметров аутентификации сессий BFD, создаваемых клиентами BFD (2.1. Модель конфигурации).
[RFC5880] и [RFC5881] не задают работу функции Echo непрерывно или по запросу. Поэтому механизм для запуска и остановки функции Echo зависит от реализации и должен задаваться через дополнение, как указано ниже.
-
Конфигурация. Подходит для непрерывной функции Echo (см. Приложение A. Пример настройки функции Echo).
-
RPC. Это подходит для функции Echo, работающей по запросам.
2.1.3. IP с множеством пересылок
Для IP с несколькими пересылками (multihop) задано дополнение в узле данных bfd, как указано в параграфе 2.
По причине наличия разных путей может возникать несколько сессий multihop IP между отправителем и получателем. Набор сессий называется session-group. Клюя для session-group состоит из двух элементов.
Source address — адрес отправителя
Адрес, относящийся к локальной системе в соответствии с Bidirectional Forwarding Detection (BFD) for Multihop Paths [RFC5883].Destination address — адрес получателя
Адрес, относящийся к удаленной системе в соответствии с [RFC5883].Применяются параметры конфигурации, указанные в параграфе 2.1.1.
Этот документ также определяет следующие параметры:
tx-ttl
TTL в исходящих пакетах управления BFD;rx-ttl
минимальное значение TTL во входящих пакетах управления BFD.2.1.4. Пути с коммутацией по меткам MPLS
Здесь рассматриваются пути MPLS LSP, с которых классом эквивалентности пересылки (Forwarding Equivalence Class или FEC) [RFC3031] служит адрес IP. Узел bfd (параграф 2) дополнен узлом mpls со списком сессий, однозначно указываемых префиксомIP. По причине использования разных путей может быть несколько сессий MPLS для MPLS FEC. Набор этих сессий указывается в session-group.
Поскольку эти LSP являются односторонними, на выходном узле нет конфигурации LSP.
Параметры BFD для выходного узла добавляются в иерархию mpls.
2.1.5. Группы агрегирования каналов
В соответствии с Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces [RFC7130] конфигурация BFD для LAG включает микросессии BFD для каждого канала в составе LAG. Поскольку параметры BFD являются атрибутами LAG, им следует находиться в иерархии LAG. Однако модели данных YANG для LAG не существует, поэтому узел lag добавлен к узлу bfd (параграф 2). Конфигурация задаётся на уровне LAG, имеется список групп LAG. IP-адрес получателя в микросессии BFD задаётся для LAG и семейства адресов (IPv4 или IPv6).
2.2. Модель рабочего состояния
Модель рабочего состояния включает общую статистику сессий BFD на устройстве и статистику каждой сессии. Общая статистика указывает общее число сессий BFD, число активных сессий и т. п. Эти сведения доступны глобально (для всех сессий BFD) в иерархии узла bfd (параграф 2), а также по типам путей пересылки. Для каждой сессии BFD включены три основных категории рабочего состояния, указанные ниже.
-
Фундаментальные сведения о сессии BFD, такие как локальный и удалённый дискриминаторы, способность поддерживать режим Demand (по запросу).
-
Сведения о работе сессии BFD (session-running), например, удалённый статус BFD и полученный код диагностики. Тругим примером служит фактический интервал передачи управляющих пакетов, который может отличаться от заданного желаемого минимального интервала. Другие примеры включают фактические интервалы между получаемыми пакетами управления и передаваемыми пакетами Echo.
-
Подробные сведения о сессии, например, время включения-отключения (up/down), продолжительность состояния.
Для некоторых типов путей может быть более одной сессии на виртуальный путь к адресату. Например, в IP multihop и MPLS LSP может быть несколько сессий BFD от источника к одному получателю для тестирования разных путей (ECMP). Это представляется множеством sessions в иерархии каждой группы session-group.
2.3. Уведомления
Эта модель данных YANG задаёт уведомления для информирования конечных пользователей о важных событиях в процессе работы протокола. Локальный дискриминатор указывает соответствующую сессию BFD в локальной системе, а удалённый дискриминатор — в удалённой. Уведомления также содержат важные детали сессий BFD, например, новое состояние, время в предыдущем состоянии, причина смены состояния сессии BFD. Уведомления определены для каждого типа путей пересылки, го используют группировку с общей информацией.
2.4. Операции RPC
Нет.
2.5. Иерархия верхнего уровня BFD
В узле bfd (иерархия control-plane-protocol) нет данных конфигурации — только данные рабочего состояния, включающие общую статистику сессии BFD, т. е. BFD для вех типов путей пересылки.
module: ietf-bfd augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol: +--rw bfd +--ro summary +--ro number-of-sessions? yang:gauge32 +--ro number-of-sessions-up? yang:gauge32 +--ro number-of-sessions-down? yang:gauge32 +--ro number-of-sessions-admin-down? yang:gauge32
2.6. Иерархия BFD IP Single-Hop
Узел ip-sh добавляется в ветвь bfd иерархии control-plane-protocol. Этот узел содержит узлы данных конфигурации и рабочего состояния для каждой сессии BFD IP single-hop.
module: ietf-bfd-ip-sh augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol/bfd:bfd: +--rw ip-sh +--ro summary | +--ro number-of-sessions? yang:gauge32 | +--ro number-of-sessions-up? yang:gauge32 | +--ro number-of-sessions-down? yang:gauge32 | +--ro number-of-sessions-admin-down? yang:gauge32 +--rw sessions | +--rw session* [interface dest-addr] | +--rw interface if:interface-ref | +--rw dest-addr inet:ip-address | +--rw source-addr? inet:ip-address | +--rw local-multiplier? multiplier | +--rw (interval-config-type)? | | +--:(tx-rx-intervals) | | | +--rw desired-min-tx-interval? uint32 | | | +--rw required-min-rx-interval? uint32 | | +--:(single-interval) {single-minimum-interval}? | | +--rw min-interval? uint32 | +--rw demand-enabled? boolean | | {demand-mode}? | +--rw admin-down? boolean | +--rw authentication! {authentication}? | | +--rw key-chain? key-chain:key-chain-ref | | +--rw meticulous? boolean | +--ro path-type? identityref | +--ro ip-encapsulation? boolean | +--ro local-discriminator? discriminator | +--ro remote-discriminator? discriminator | +--ro remote-multiplier? multiplier | +--ro demand-capability? boolean | | {demand-mode}? | +--ro source-port? inet:port-number | +--ro dest-port? inet:port-number | +--ro session-running | | +--ro session-index? uint32 | | +--ro local-state? state | | +--ro remote-state? state | | +--ro local-diagnostic? | | | iana-bfd-types:diagnostic | | +--ro remote-diagnostic? | | | iana-bfd-types:diagnostic | | +--ro remote-authenticated? boolean | | +--ro remote-authentication-type? | | | iana-bfd-types:auth-type {authentication}? | | +--ro detection-mode? enumeration | | +--ro negotiated-tx-interval? uint32 | | +--ro negotiated-rx-interval? uint32 | | +--ro detection-time? uint32 | | +--ro echo-tx-interval-in-use? uint32 | | {echo-mode}? | +--ro session-statistics | +--ro create-time? | | yang:date-and-time | +--ro last-down-time? | | yang:date-and-time | +--ro last-up-time? | | yang:date-and-time | +--ro down-count? yang:counter32 | +--ro admin-down-count? yang:counter32 | +--ro receive-packet-count? yang:counter64 | +--ro send-packet-count? yang:counter64 | +--ro receive-invalid-packet-count? yang:counter64 | +--ro send-failed-packet-count? yang:counter64 +--rw interfaces* [interface] +--rw interface if:interface-ref +--rw authentication! {authentication}? +--rw key-chain? key-chain:key-chain-ref +--rw meticulous? boolean notifications: +---n singlehop-notification +--ro local-discr? discriminator +--ro remote-discr? discriminator +--ro new-state? state +--ro state-change-reason? iana-bfd-types:diagnostic +--ro time-of-last-state-change? yang:date-and-time +--ro dest-addr? inet:ip-address +--ro source-addr? inet:ip-address +--ro session-index? uint32 +--ro path-type? identityref +--ro interface? if:interface-ref +--ro echo-enabled? boolean
2.7. Иерархия BFD IP Multihop
Узел ip-mh добавлен в ветвь bfd иерархии control-plane-protocol и содержит узлы данных конфигурации и рабочего состояния для каждой сессии BFD IP multihop. В модели рабочего состояния поддерживается множество сессий BFD multihop на удалённый адрес (ECMP), ключом для них служит локальный дискриминатор.
module: ietf-bfd-ip-mh augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol/bfd:bfd: +--rw ip-mh +--ro summary | +--ro number-of-sessions? yang:gauge32 | +--ro number-of-sessions-up? yang:gauge32 | +--ro number-of-sessions-down? yang:gauge32 | +--ro number-of-sessions-admin-down? yang:gauge32 +--rw session-groups +--rw session-group* [source-addr dest-addr] +--rw source-addr inet:ip-address +--rw dest-addr inet:ip-address +--rw local-multiplier? multiplier +--rw (interval-config-type)? | +--:(tx-rx-intervals) | | +--rw desired-min-tx-interval? uint32 | | +--rw required-min-rx-interval? uint32 | +--:(single-interval) {single-minimum-interval}? | +--rw min-interval? uint32 +--rw demand-enabled? boolean | {demand-mode}? +--rw admin-down? boolean +--rw authentication! {authentication}? | +--rw key-chain? key-chain:key-chain-ref | +--rw meticulous? boolean +--rw tx-ttl? bfd-types:hops +--rw rx-ttl bfd-types:hops +--ro sessions* [] +--ro path-type? identityref +--ro ip-encapsulation? boolean +--ro local-discriminator? discriminator +--ro remote-discriminator? discriminator +--ro remote-multiplier? multiplier +--ro demand-capability? boolean {demand-mode}? +--ro source-port? inet:port-number +--ro dest-port? inet:port-number +--ro session-running | +--ro session-index? uint32 | +--ro local-state? state | +--ro remote-state? state | +--ro local-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-authenticated? boolean | +--ro remote-authentication-type? | | iana-bfd-types:auth-type {authentication}? | +--ro detection-mode? enumeration | +--ro negotiated-tx-interval? uint32 | +--ro negotiated-rx-interval? uint32 | +--ro detection-time? uint32 | +--ro echo-tx-interval-in-use? uint32 | {echo-mode}? +--ro session-statistics +--ro create-time? | yang:date-and-time +--ro last-down-time? | yang:date-and-time +--ro last-up-time? | yang:date-and-time +--ro down-count? | yang:counter32 +--ro admin-down-count? | yang:counter32 +--ro receive-packet-count? | yang:counter64 +--ro send-packet-count? | yang:counter64 +--ro receive-invalid-packet-count? | yang:counter64 +--ro send-failed-packet-count? yang:counter64 notifications: +---n multihop-notification +--ro local-discr? discriminator +--ro remote-discr? discriminator +--ro new-state? state +--ro state-change-reason? iana-bfd-types:diagnostic +--ro time-of-last-state-change? yang:date-and-time +--ro dest-addr? inet:ip-address +--ro source-addr? inet:ip-address +--ro session-index? uint32 +--ro path-type? identityref
2.8. Иерархия для BFD через LAG
Узел lag добавлен в ветвь bfd иерархии control-plane-protocol и содержит узлы данных конфигурации и рабочего состояния каждой сессии BFD LAG.
module: ietf-bfd-lag augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol/bfd:bfd: +--rw lag +--rw micro-bfd-ipv4-session-statistics | +--ro summary | +--ro number-of-sessions? yang:gauge32 | +--ro number-of-sessions-up? yang:gauge32 | +--ro number-of-sessions-down? yang:gauge32 | +--ro number-of-sessions-admin-down? yang:gauge32 +--rw micro-bfd-ipv6-session-statistics | +--ro summary | +--ro number-of-sessions? yang:gauge32 | +--ro number-of-sessions-up? yang:gauge32 | +--ro number-of-sessions-down? yang:gauge32 | +--ro number-of-sessions-admin-down? yang:gauge32 +--rw sessions +--rw session* [lag-name] +--rw lag-name if:interface-ref +--rw ipv4-dest-addr? | inet:ipv4-address +--rw ipv6-dest-addr? | inet:ipv6-address +--rw local-multiplier? multiplier +--rw (interval-config-type)? | +--:(tx-rx-intervals) | | +--rw desired-min-tx-interval? uint32 | | +--rw required-min-rx-interval? uint32 | +--:(single-interval) {single-minimum-interval}? | +--rw min-interval? uint32 +--rw demand-enabled? boolean | {demand-mode}? +--rw admin-down? boolean +--rw authentication! {authentication}? | +--rw key-chain? key-chain:key-chain-ref | +--rw meticulous? boolean +--rw use-ipv4? boolean +--rw use-ipv6? boolean +--ro member-links* [member-link] +--ro member-link if:interface-ref +--ro micro-bfd-ipv4 | +--ro path-type? identityref | +--ro ip-encapsulation? boolean | +--ro local-discriminator? discriminator | +--ro remote-discriminator? discriminator | +--ro remote-multiplier? multiplier | +--ro demand-capability? boolean | | {demand-mode}? | +--ro source-port? inet:port-number | +--ro dest-port? inet:port-number | +--ro session-running | | +--ro session-index? uint32 | | +--ro local-state? state | | +--ro remote-state? state | | +--ro local-diagnostic? | | | iana-bfd-types:diagnostic | | +--ro remote-diagnostic? | | | iana-bfd-types:diagnostic | | +--ro remote-authenticated? boolean | | +--ro remote-authentication-type? | | | iana-bfd-types:auth-type | | | {authentication}? | | +--ro detection-mode? enumeration | | +--ro negotiated-tx-interval? uint32 | | +--ro negotiated-rx-interval? uint32 | | +--ro detection-time? uint32 | | +--ro echo-tx-interval-in-use? uint32 | | {echo-mode}? | +--ro session-statistics | +--ro create-time? | | yang:date-and-time | +--ro last-down-time? | | yang:date-and-time | +--ro last-up-time? | | yang:date-and-time | +--ro down-count? | | yang:counter32 | +--ro admin-down-count? | | yang:counter32 | +--ro receive-packet-count? | | yang:counter64 | +--ro send-packet-count? | | yang:counter64 | +--ro receive-invalid-packet-count? | | yang:counter64 | +--ro send-failed-packet-count? | yang:counter64 +--ro micro-bfd-ipv6 +--ro path-type? identityref +--ro ip-encapsulation? boolean +--ro local-discriminator? discriminator +--ro remote-discriminator? discriminator +--ro remote-multiplier? multiplier +--ro demand-capability? boolean | {demand-mode}? +--ro source-port? inet:port-number +--ro dest-port? inet:port-number +--ro session-running | +--ro session-index? uint32 | +--ro local-state? state | +--ro remote-state? state | +--ro local-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-authenticated? boolean | +--ro remote-authentication-type? | | iana-bfd-types:auth-type | | {authentication}? | +--ro detection-mode? enumeration | +--ro negotiated-tx-interval? uint32 | +--ro negotiated-rx-interval? uint32 | +--ro detection-time? uint32 | +--ro echo-tx-interval-in-use? uint32 | {echo-mode}? +--ro session-statistics +--ro create-time? | yang:date-and-time +--ro last-down-time? | yang:date-and-time +--ro last-up-time? | yang:date-and-time +--ro down-count? | yang:counter32 +--ro admin-down-count? | yang:counter32 +--ro receive-packet-count? | yang:counter64 +--ro send-packet-count? | yang:counter64 +--ro receive-invalid-packet-count? | yang:counter64 +--ro send-failed-packet-count? yang:counter64 notifications: +---n lag-notification +--ro local-discr? discriminator +--ro remote-discr? discriminator +--ro new-state? state +--ro state-change-reason? iana-bfd-types:diagnostic +--ro time-of-last-state-change? yang:date-and-time +--ro dest-addr? inet:ip-address +--ro source-addr? inet:ip-address +--ro session-index? uint32 +--ro path-type? identityref +--ro lag-name? if:interface-ref +--ro member-link? if:interface-ref
2.9. Иерархия для BFD через MPLS LSP
Узел mpls добавлен в ветвь bfd иерархии control-plane-protocol и содержит конфигурации для MPLS FEC. В модели рабочего состояния поддерживается множество сессий BFD на MPLS FEC (ECMP), ключом для них служит локальный дискриминатор. Узел mpls можно применять в сетевом устройстве (верхний уровень), а также устанавливать в LNE или экземпляре сети.
module: ietf-bfd-mpls augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol/bfd:bfd: +--rw mpls +--ro summary | +--ro number-of-sessions? yang:gauge32 | +--ro number-of-sessions-up? yang:gauge32 | +--ro number-of-sessions-down? yang:gauge32 | +--ro number-of-sessions-admin-down? yang:gauge32 +--rw egress | +--rw enabled? boolean | +--rw local-multiplier? multiplier | +--rw (interval-config-type)? | | +--:(tx-rx-intervals) | | | +--rw desired-min-tx-interval? uint32 | | | +--rw required-min-rx-interval? uint32 | | +--:(single-interval) {single-minimum-interval}? | | +--rw min-interval? uint32 | +--rw authentication! {authentication}? | +--rw key-chain? key-chain:key-chain-ref | +--rw meticulous? boolean +--rw session-groups +--rw session-group* [mpls-fec] +--rw mpls-fec inet:ip-prefix +--rw local-multiplier? multiplier +--rw (interval-config-type)? | +--:(tx-rx-intervals) | | +--rw desired-min-tx-interval? uint32 | | +--rw required-min-rx-interval? uint32 | +--:(single-interval) {single-minimum-interval}? | +--rw min-interval? uint32 +--rw demand-enabled? boolean | {demand-mode}? +--rw admin-down? boolean +--rw authentication! {authentication}? | +--rw key-chain? key-chain:key-chain-ref | +--rw meticulous? boolean +--ro sessions* [] +--ro path-type? identityref +--ro ip-encapsulation? boolean +--ro local-discriminator? discriminator +--ro remote-discriminator? discriminator +--ro remote-multiplier? multiplier +--ro demand-capability? boolean {demand-mode}? +--ro source-port? inet:port-number +--ro dest-port? inet:port-number +--ro session-running | +--ro session-index? uint32 | +--ro local-state? state | +--ro remote-state? state | +--ro local-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-diagnostic? | | iana-bfd-types:diagnostic | +--ro remote-authenticated? boolean | +--ro remote-authentication-type? | | iana-bfd-types:auth-type {authentication}? | +--ro detection-mode? enumeration | +--ro negotiated-tx-interval? uint32 | +--ro negotiated-rx-interval? uint32 | +--ro detection-time? uint32 | +--ro echo-tx-interval-in-use? uint32 | {echo-mode}? +--ro session-statistics | +--ro create-time? | | yang:date-and-time | +--ro last-down-time? | | yang:date-and-time | +--ro last-up-time? | | yang:date-and-time | +--ro down-count? | | yang:counter32 | +--ro admin-down-count? | | yang:counter32 | +--ro receive-packet-count? | | yang:counter64 | +--ro send-packet-count? | | yang:counter64 | +--ro receive-invalid-packet-count? | | yang:counter64 | +--ro send-failed-packet-count? | yang:counter64 +--ro mpls-dest-address? inet:ip-address notifications: +---n mpls-notification +--ro local-discr? discriminator +--ro remote-discr? discriminator +--ro new-state? state +--ro state-change-reason? iana-bfd-types:diagnostic +--ro time-of-last-state-change? yang:date-and-time +--ro dest-addr? inet:ip-address +--ro source-addr? inet:ip-address +--ro session-index? uint32 +--ro path-type? identityref +--ro mpls-dest-address? inet:ip-address
2.10. Взаимодействие с другими модулями YANG
В документе Generic YANG Data Model for the Management of Operations, Administration, and Maintenance (OAM) Protocols That Use Connectionless Communications [RFC8532] описано, как можно расширить независимой от уровня поддержки OAM (Layer-Independent OAM Management in the Multi-Layer Environment или LIME) без организации явных соединений для поддержки BFD.
Работа модели данных BFD зависит также от параметров конфигурации, определённых в других модулях YANG.
2.10.1. Модуль ietf-interfaces
Показанная ниже логическая конфигурация задана в документе A YANG Data Model for Interface Management [RFC8343].
/if:interfaces/if:interface/if:enabled
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD.2.10.2. Модуль ietf-ip
Показанная ниже логическая конфигурация задана в документе A YANG Data Model for IP Management [RFC8344].
/if:interfaces/if:interface/ip:ipv4/ip:enabled
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD IPv4./if:interfaces/if:interface/ip:ipv4/ip:forwarding
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD IPv4./if:interfaces/if:interface/ip:ipv6/ip:enabled
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD IPv6./if:interfaces/if:interface/ip:ipv6/ip:forwarding
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD IPv6.2.10.3. Модуль ietf-mpls
Показанная ниже логическая конфигурация задана в документе A YANG Data Model for MPLS Base [RFC8960].
/rt:routing/mpls:mpls/mpls:interfaces/mpls:interface/mpls:mpls-enabled
Если для этой конфигурации задано значение false, интерфейс не будет передавать и принимать пакеты BFD.2.11. Модуль для типов BFD
Этот модуль YANG импортирует определения типов из [RFC6991] и [RFC8177], определения из [RFC5880], [RFC5881], [RFC5883], [RFC5884] и [RFC7130], а также отождествление control-plane-protocol из [RFC8349, и ссылки [RFC9127].
<CODE BEGINS> file "ietf-bfd-types@2022-09-22.yang" module ietf-bfd-types { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-types"; prefix bfd-types; import iana-bfd-types { prefix iana-bfd-types; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-inet-types { prefix inet; reference "RFC 6991: Common YANG Data Types"; } import ietf-yang-types { prefix yang; reference "RFC 6991: Common YANG Data Types"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } import ietf-key-chain { prefix key-chain; reference "RFC 8177: YANG Data Model for Key Chains"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения связанных с BFD типов данных YANG в соответствии с RFC 5880, а также группировки, применяемые совместно с другими модулям YANG BFD. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Этот выпуск не совместим с предыдущей версией модели. Здесь добавлен оператор if-feature с именем client-base-cfg-parms для параметров конфигурации клиента. Клиенты, ожидающие использования этих параметров, должны убедиться, что сервер указал поддержку этого свойства, прежде чем полагаться на присутствие параметров. Изменение внесено для клиентов, которым эти параметры не нужны и требуется добавлять отклонение (deviate), чтобы не включать их."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Определения свойств (функций) */ feature single-minimum-interval { description "Указывает, что сервер поддерживает настройку 1 минимального значение для интервалов приёма и передачи."; } feature authentication { description "Указывает, что сервер поддерживает аутентификацию BFD."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD), Section 6.7"; } feature demand-mode { description "Указывает, что сервер поддерживает режим BFD Demand."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD), Section 6.6"; } feature echo-mode { description " Указывает, что сервер поддерживает режим BFD Echo."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD), Section 6.4"; } feature client-base-cfg-parms { description "Разрешает моделям протоколов настраивать параметры сессии BFD клиентам."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } /* * Определения отождествлений (идентификаторов) */ identity bfdv1 { base rt:control-plane-protocol; description "Протокол BFD версии 1."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD)"; } identity path-type { description "Базовое отождествление для типа пути BFD, указывающего тип пути, по которому работает BFD."; } identity path-ip-sh { base path-type; description "BFD через 1 интервал пересылки IP."; reference "RFC 5881: Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)"; } identity path-ip-mh { base path-type; description "BFD через множество интервалов пересылки IP."; reference "RFC 5883: Bidirectional Forwarding Detection (BFD) for Multihop Paths"; } identity path-mpls-te { base path-type; description "BFD через MPLS TE."; reference "RFC 5884: Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)"; } identity path-mpls-lsp { base path-type; description "BFD через MPLS LSP."; reference "RFC 5884: Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)"; } identity path-lag { base path-type; description "Micro-BFD на канале из группы LAG."; reference "RFC 7130: Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces"; } identity encap-type { description "Базовое отождествление типа инкапсуляции BFD."; } identity encap-ip { base encap-type; description "BFD с инкапсуляцией IP."; } /* * Определения типов */ typedef discriminator { type uint32; description "Дискриминатор BFD, описанный в RFC 5880."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD)"; } typedef state { type enumeration { enum adminDown { value 0; description "Состояние adminDown."; } enum down { value 1; description "Состояние Down."; } enum init { value 2; description "Состояние Init."; } enum up { value 3; description "Состояние Up."; } } description "Состояния BFD в соответствии с RFC 5880."; } typedef multiplier { type uint8 { range "1..255"; } description "Множитель BFD, определённый в RFC 5880."; } typedef hops { type uint8 { range "1..255"; } description "Соответствует TTL в IPv4 и Hop Limit в IPv6."; } /* * Группировки */ grouping auth-parms { description "Параметры аутентификации BFD (параграф 6.7 в RFC 5880)."; container authentication { if-feature "authentication"; presence "Включает аутентификацию (параграф 6.7 в RFC 5880)."; description "Параметры аутентификации BFD."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD), Section 6.7"; leaf key-chain { type key-chain:key-chain-ref; description "Имя key-chain в соответствии с RFC 8177."; } leaf meticulous { type boolean; description "Включает скрупулёзный режим (параграф 6.7 в RFC 5880)."; } } } grouping base-cfg-parms { description "Группировка BFD для базовых параметров конфигурации."; leaf local-multiplier { type multiplier; default "3"; description "Множитель, передаваемый локальной системой."; } choice interval-config-type { default "tx-rx-intervals"; description "Два или одно значение для интервалов приёма и передачи."; case tx-rx-intervals { leaf desired-min-tx-interval { type uint32; units "microseconds"; default "1000000"; description "Желаемый минимальный интервал передачи пакетов управления."; } leaf required-min-rx-interval { type uint32; units "microseconds"; default "1000000"; description "Требуемый минимальный интервал получения пакетов управления."; } } case single-interval { if-feature "single-minimum-interval"; leaf min-interval { type uint32; units "microseconds"; default "1000000"; description "Желаемый минимальный интервал передачи и требуемый минимальный интервал получения пакетов управления."; } } } } grouping client-cfg-parms { description "Группировка BFD для параметров конфигурации, применяемых клиентами BFD, например, IGP или MPLS."; leaf enabled { type boolean; default "false"; description "Указывает, разрешён ли протокол BFD."; } uses base-cfg-parms { if-feature "client-base-cfg-parms"; } } grouping common-cfg-parms { description "Группировка BFD для общих параметров конфигурации."; uses base-cfg-parms; leaf demand-enabled { if-feature "demand-mode"; type boolean; default "false"; description "Для включения режима Demand."; } leaf admin-down { type boolean; default "false"; description "Указывает, была ли сессия BFD отключена административно."; } uses auth-parms; } grouping all-session { description "Сведения о работе сессии BFD."; leaf path-type { type identityref { base path-type; } config false; description "Тип пути, по которому работает BFD."; } leaf ip-encapsulation { type boolean; config false; description "Указывает, используется ли для BFD инкапсуляция IP."; } leaf local-discriminator { type discriminator; config false; description "Локальный дискриминатор."; } leaf remote-discriminator { type discriminator; config false; description "Удалённый дискриминатор."; } leaf remote-multiplier { type multiplier; config false; description "Удалённый множитель."; } leaf demand-capability { if-feature "demand-mode"; type boolean; config false; description "Локальная поддержка режима Demand."; } leaf source-port { when "../ip-encapsulation = 'true'" { description "Порт-источник пригоден лишь при инкапсуляции IP."; } type inet:port-number; config false; description "Порт-источник UDP."; } leaf dest-port { when "../ip-encapsulation = 'true'" { description "Порт-получатель пригоден лишь при инкапсуляции IP."; } type inet:port-number; config false; description "Порт-получатель UDP."; } container session-running { config false; description "Информация о работе сессии BFD."; leaf session-index { type uint32; description "Индекс для однозначного указания сессий BFD."; } leaf local-state { type state; description "Локальное состояние."; } leaf remote-state { type state; description "Удалённое состояние."; } leaf local-diagnostic { type iana-bfd-types:diagnostic; description "Локальная диагностика."; } leaf remote-diagnostic { type iana-bfd-types:diagnostic; description "Удаленная диагностика."; } leaf remote-authenticated { type boolean; description "Указывает, аутентифицированы ли входящие пакеты управления BFD."; } leaf remote-authentication-type { when "../remote-authenticated = 'true'" { description "Пригодно лишь при аутентифицированных входящих пакетах."; } if-feature "authentication"; type iana-bfd-types:auth-type; description "Тип аутентификации входящих пакетов управления BFD."; } leaf detection-mode { type enumeration { enum async-with-echo { value 1; description "Асинхронно с Echo."; } enum async-without-echo { value 2; description "Асинхронно без Echo."; } enum demand-with-echo { value 3; description "Demand с Echo."; } enum demand-without-echo { value 4; description "Demand без Echo."; } } description "Режим детектирования."; } leaf negotiated-tx-interval { type uint32; units "microseconds"; description "Согласованный интервал передачи."; } leaf negotiated-rx-interval { type uint32; units "microseconds"; description "Согласованный интервал приёма."; } leaf detection-time { type uint32; units "microseconds"; description "Время обнаружения."; } leaf echo-tx-interval-in-use { when "../../path-type = 'bfd-types:path-ip-sh'" { description "Echo поддерживается лишь для IP single-hop."; } if-feature "echo-mode"; type uint32; units "microseconds"; description "Применяемый интервал передачи Echo."; } } container session-statistics { config false; description "Статистика для сессии BFD."; leaf create-time { type yang:date-and-time; description "Дата и время создания сессии."; } leaf last-down-time { type yang:date-and-time; description "Дата и время последнего закрытия сессии (down)."; } leaf last-up-time { type yang:date-and-time; description " Дата и время последнего открытия сессии (up)."; } leaf down-count { type yang:counter32; description "Число переходов сессии в состояние down."; } leaf admin-down-count { type yang:counter32; description " Число переходов сессии в состояние admin-down."; } leaf receive-packet-count { type yang:counter64; description "Число полученных в сессии пакетов (включая непригодные)."; } leaf send-packet-count { type yang:counter64; description "Число переданных в сессии пакетов."; } leaf receive-invalid-packet-count { type yang:counter64; description "Число полученных в сессии недействительных пакетов."; } leaf send-failed-packet-count { type yang:counter64; description "Число отказов при передаче пакетов в сессии."; } } } grouping session-statistics-summary { description "Группировка для сводной статистики сессий."; container summary { config false; description "Сводная статистика сессий BFD."; leaf number-of-sessions { type yang:gauge32; description "Число сессий BFD."; } leaf number-of-sessions-up { type yang:gauge32; description "Число сессий BFD в состоянии Up (в соответствии с RFC 5880)."; } leaf number-of-sessions-down { type yang:gauge32; description "Число сессий BFD в состоянии Down или Init, но не adminDown (в соответствии с RFC 5880)."; } leaf number-of-sessions-admin-down { type yang:gauge32; description "Число сессий BFD в состоянии adminDown (в соответствии с RFC 5880)."; } } } grouping notification-parms { description "Группа описывает общие параметры, которые будут передаваться в уведомлениях BFD."; leaf local-discr { type discriminator; description "Локальный дискриминатор BFD."; } leaf remote-discr { type discriminator; description "Удалённый дискриминатор BFD."; } leaf new-state { type state; description "Текущее состояние BFD."; } leaf state-change-reason { type iana-bfd-types:diagnostic; description "Причина смены состояния BFD."; } leaf time-of-last-state-change { type yang:date-and-time; description "Календарное время последней смены состояния."; } leaf dest-addr { type inet:ip-address; description "Адрес партнёра BFD."; } leaf source-addr { type inet:ip-address; description "Локальный адрес BFD."; } leaf session-index { type uint32; description "Индекс для однозначного указания сессий BFD."; } leaf path-type { type identityref { base path-type; } description "Тип пути BFD."; } } } <CODE ENDS>
2.12. Модуль верхнего уровня для BFD
Этот модуль YANG импортирует и дополняет модуль /routing/control-plane-protocols/control-plane-protocol из [RFC8349]. Модуль также ссылается на [RFC5880].
<CODE BEGINS> file "ietf-bfd@2022-09-22.yang" module ietf-bfd { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd"; prefix bfd; import ietf-bfd-types { prefix bfd-types; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения YANG для параметров BFD в соответствии с RFC 5880. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 5880: Bidirectional Forwarding Detection (BFD) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Обновление со ссылкой на RFC 9314."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol" { when "derived-from-or-self(rt:type, 'bfd-types:bfdv1')" { description "Дополнение действительно лишь для экземпляра BFD в плоскости управления (тип bfdv1)."; } description "Дополнение BFD."; container bfd { description "Контейнер верхнего уровня BFD."; uses bfd-types:session-statistics-summary; } } } <CODE ENDS>
2.13. Модуль BFD IP Single-Hop
Этот модуль YANG импортирует interface-ref из [RFC8343] и определения типов из [RFC6991], а также импортирует и дополняет /routing/control-plane-protocols/control-plane-protocol из [RFC8349] и ссылается на [RFC5881].
<CODE BEGINS> file "ietf-bfd-ip-sh@2022-09-22.yang" module ietf-bfd-ip-sh { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh"; prefix bfd-ip-sh; import ietf-bfd-types { prefix bfd-types; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-bfd { prefix bfd; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-interfaces { prefix if; reference "RFC 8343: A YANG Data Model for Interface Management"; } import ietf-inet-types { prefix inet; reference "RFC 6991: Common YANG Data Types"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения YANG для параметров BFD с одной пересылкой IP (single-hop) в соответствии с RFC 5881. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 5881: Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Обновление со ссылкой на RFC 9314."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Дополнения */ augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol/bfd:bfd" { description "Дополнение BFD для IP single-hop."; container ip-sh { description "Контейнер верхнего уровня BFD IP single-hop."; uses bfd-types:session-statistics-summary; container sessions { description "Сессии BFD IP single-hop."; list session { key "interface dest-addr"; description "Список сессий IP single-hop."; leaf interface { type if:interface-ref; description "Интерфейс, на котором работает сессия BFD."; } leaf dest-addr { type inet:ip-address; description "IP-адрес партнера."; } leaf source-addr { type inet:ip-address; description "Локальный адрес IP."; } uses bfd-types:common-cfg-parms; uses bfd-types:all-session; } } list interfaces { key "interface"; description "Список интерфейсов."; leaf interface { type if:interface-ref; description "Сведения BFD для данного интерфейса."; } uses bfd-types:auth-parms; } } } /* * Уведомления */ notification singlehop-notification { description "Уведомление о смене состояния сессии BFD single-hop. Реализация может ограничивать частоту уведомлений, например при непрерывной смене состояния сессии."; uses bfd-types:notification-parms; leaf interface { type if:interface-ref; description "Интерфейс, к которому относится эта сессия BFD."; } leaf echo-enabled { type boolean; description "Указывает, разрешены ли сообщения Echo для BFD."; } } } <CODE ENDS>
2.14. Модуль BFD IP Multihop
Этот модуль YANG импортирует определения типов из [RFC6991], а также импортирует и дополняет /routing/control-plane-protocols/control-plane-protocol из [RFC8349] и ссылается на [RFC5883].
<CODE BEGINS> file "ietf-bfd-ip-mh@2022-09-22.yang" module ietf-bfd-ip-mh { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh"; prefix bfd-ip-mh; import ietf-bfd-types { prefix bfd-types; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-bfd { prefix bfd; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-inet-types { prefix inet; reference "RFC 6991: Common YANG Data Types"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения YANG для BFD IP multihop в соответствии с RFC 5883. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 5883: Bidirectional Forwarding Detection (BFD) for Multihop Paths RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Обновление со ссылкой на RFC 9314."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Дополнения */ augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol/bfd:bfd" { description "Дополнение BFD для IP multihop."; container ip-mh { description "Контейнер верхнего уровня BFD IP multihop."; uses bfd-types:session-statistics-summary; container session-groups { description "Группы сессий BFD IP multihop."; list session-group { key "source-addr dest-addr"; description "Группа сессий BFD IP multihop (для ECMP) между одной парой источник - получатель. Каждая сессия имеет своё поле в заголовке UDP/IP для ECMP."; leaf source-addr { type inet:ip-address; description "Локальный адрес IP."; } leaf dest-addr { type inet:ip-address; description "IP-адрес партнера."; } uses bfd-types:common-cfg-parms; leaf tx-ttl { type bfd-types:hops; default "255"; description "Счётчик пересылок в выходных пакетах управления BFD."; } leaf rx-ttl { type bfd-types:hops; mandatory true; description "Минимальное разрешённое значение счётчика интервалов во входящих пакетах управления BFD. Пакеты с меньшим значением отбрасываются."; } list sessions { config false; description "Множество сессий BFD между источником и получателем."; uses bfd-types:all-session; } } } } } /* * Уведомление */ notification multihop-notification { description "Уведомление о смене состояния сессии BFD multihop. Реализация может ограничивать частоту уведомлений, например при непрерывной смене состояния сессии."; uses bfd-types:notification-parms; } } <CODE ENDS>
2.15. Модуль для BFD через LAG
Этот модуль YANG импортирует interface-ref из [RFC8343] и определения типов из [RFC6991], а также импортирует и дополняет /routing/control-plane-protocols/control-plane-protocol из [RFC8349] и ссылается на [RFC7130].
<CODE BEGINS> file "ietf-bfd-lag@2022-09-22.yang" module ietf-bfd-lag { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-lag"; prefix bfd-lag; import ietf-bfd-types { prefix bfd-types; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-bfd { prefix bfd; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-interfaces { prefix if; reference "RFC 8343: A YANG Data Model for Interface Management"; } import ietf-inet-types { prefix inet; reference "RFC 6991: Common YANG Data Types"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения YANG для интерфейсов BFD через LAG в соответствии с RFC 7130. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 7130: Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Обновление со ссылкой на RFC 9314."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Дополнения */ augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol/bfd:bfd" { description "Дополнение BFD для LAG."; container lag { description "Контейнер верхнего уровня для BFD через LAG."; container micro-bfd-ipv4-session-statistics { description "Счётчики сессий Micro-BFD IPv4."; uses bfd-types:session-statistics-summary; } container micro-bfd-ipv6-session-statistics { description "Счётчики сессий Micro-BFD IPv6."; uses bfd-types:session-statistics-summary; } container sessions { description "Сессии BFD через LAG."; list session { key "lag-name"; description "Список сессий BFD через LAG."; leaf lag-name { type if:interface-ref; description "Имя LAG."; } leaf ipv4-dest-addr { type inet:ipv4-address; description "Адрес IPv4 для партнёра в сессии IPv4 micro-BFD."; } leaf ipv6-dest-addr { type inet:ipv6-address; description "Адрес IPv6 для партнёра в сессии IPv6 micro-BFD."; } uses bfd-types:common-cfg-parms; leaf use-ipv4 { type boolean; description "Использование IPv4 micro-BFD."; } leaf use-ipv6 { type boolean; description "Использование IPv6 micro-BFD."; } list member-links { key "member-link"; config false; description "Micro-BFD через LAG — один член группы."; leaf member-link { type if:interface-ref; description "Канал, на котором работает micro-BFD."; } container micro-bfd-ipv4 { when "../../use-ipv4 = 'true'" { description "Требуется лишь при использовании IPv4."; } description "Состояние сессии Micro-BFD IPv4 на канале."; uses bfd-types:all-session; } container micro-bfd-ipv6 { when "../../use-ipv6 = 'true'" { description "Требуется лишь при использовании IPv6."; } description "Состояние сессии Micro-BFD IPv6 на канале."; uses bfd-types:all-session; } } } } } } /* * Уведомление */ notification lag-notification { description "Уведомление о смене состояния сессии BFD через LAG. Реализация может ограничивать частоту уведомлений, например при непрерывной смене состояния сессии."; uses bfd-types:notification-parms; leaf lag-name { type if:interface-ref; description "Имя интерфейса LAG."; } leaf member-link { type if:interface-ref; description "Канал из группы, на котором работает BFD."; } } } <CODE ENDS>
2.16. Модуль для BFD через MPLS
Этот модуль YANG импортирует определения типов из [RFC6991], а также импортирует и дополняет /routing/control-plane-protocols/control-plane-protocol из [RFC8349] и ссылается на [RFC5586] и [RFC5884].
<CODE BEGINS> file "ietf-bfd-mpls@2022-09-22.yang" module ietf-bfd-mpls { yang-version 1.1; namespace "urn:ietf:params:xml:ns:yang:ietf-bfd-mpls"; prefix bfd-mpls; import ietf-bfd-types { prefix bfd-types; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-bfd { prefix bfd; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } import ietf-inet-types { prefix inet; reference "RFC 6991: Common YANG Data Types"; } import ietf-routing { prefix rt; reference "RFC 8349: A YANG Data Model for Routing Management (NMDA Version)"; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит определения YANG для параметров BFD при работе через MPLS LSP в соответствии с RFC 5884. Авторские права (Copyright (c) 2022) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9314, где правовые аспекты приведены более полно."; reference "RFC 5884: Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs) RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; revision 2022-09-22 { description "Задано использование base-cfg-parms вместо client-cfg-parms, и добавлен флаг разрешения (enabled)."; reference "RFC 9314: YANG Data Model for Bidirectional Forwarding Detection (BFD)."; } revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Отождествления (идентификаторы) */ identity encap-gach { base bfd-types:encap-type; description "BFD с инкапсуляцией G-ACh в соответствии с RFC 5586."; reference "RFC 5586: MPLS Generic Associated Channel"; } identity encap-ip-gach { base bfd-types:encap-type; description "BFD с инкапсуляцией IP и G-ACh в соответствии с RFC 5586."; } /* * Группировки */ grouping encap-cfg { description "Конфигурация для инкапсуляции BFD."; leaf encap { type identityref { base bfd-types:encap-type; } default "bfd-types:encap-ip"; description "Инкапсуляция BFD."; } } grouping mpls-dest-address { description "Адрес получателя в соответствии с RFC 5884."; reference "RFC 5884: Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)"; leaf mpls-dest-address { type inet:ip-address; config false; description "Адрес получателя в соответствии с RFC 5884 Требуется при инкапсуляции IP."; } } /* * Дополнения */ augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol/bfd:bfd" { description "Дополнение BFD для MPLS."; container mpls { description "Контейнер верхнего уровня BFD MPLS."; uses bfd-types:session-statistics-summary; container egress { description "Выходная конфигурация."; leaf enabled { type boolean; default "false"; description "Указывает, разрешена ли работа BFD через MPLS."; } uses bfd-types:base-cfg-parms; uses bfd-types:auth-parms; } container session-groups { description "Группы сессий BFD через MPLS."; list session-group { key "mpls-fec"; description "Группа сессий BFD MPLS (для ECMP). Группа сессий для одного класса FEC. Каждая сессия имеет своё поле в заголовке UDP/IP для ECMP."; leaf mpls-fec { type inet:ip-prefix; description "MPLS FEC."; } uses bfd-types:common-cfg-parms; list sessions { config false; description "Сессии BFD для MPLS FEC. Локальный дискриминатор уникален для каждой сессии в группе."; uses bfd-types:all-session; uses bfd-mpls:mpls-dest-address; } } } } } /* * Уведомление */ notification mpls-notification { description "Уведомление о смене состояния сессии BFD через MPLS FEC. Реализация может ограничивать частоту уведомлений, например при непрерывной смене состояния сессии."; uses bfd-types:notification-parms; leaf mpls-dest-address { type inet:ip-address; description "Адрес получателя в соответствии с RFC 5884. Требуется при инкапсуляции IP."; } } } <CODE ENDS>
3. Примеры моделей данных
В этом разделе представлены некоторые простые, иллюстративные примеры настройки BFD. В примерах применяется представление XML [W3C.REC-xml-20081126].
3.1. IP Single-Hop
Ниже приведён пример настройки сессии BFD IP single-hop. Для желаемого интервала передачи и требуемого интервала получения установлено значение 10 мсек.
<?xml version="1.0" encoding="UTF-8"?> <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <interfaces xmlns="urn:ietf:params:xml:ns:yang:ietf-interfaces"> <interface> <name>eth0</name> <type xmlns:ianaift="urn:ietf:params:xml:ns:yang:iana-if-type"> ianaift:ethernetCsmacd </type> </interface> </interfaces> <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing"> <control-plane-protocols> <control-plane-protocol> <type xmlns:bfd-types= "urn:ietf:params:xml:ns:yang:ietf-bfd-types"> bfd-types:bfdv1 </type> <name>name:BFD</name> <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd"> <ip-sh xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh"> <sessions> <session> <interface>eth0</interface> <dest-addr>2001:db8:0:113::101</dest-addr> <desired-min-tx-interval> 10000 </desired-min-tx-interval> <required-min-rx-interval> 10000 </required-min-rx-interval> </session> </sessions> </ip-sh> </bfd> </control-plane-protocol> </control-plane-protocols> </routing> </config>
3.2. IP Multihop
Ниже приведён пример настройки сессии BFD IP multihop. Для желаемого интервала передачи и требуемого интервала получения установлено значение 150 мсек.
<?xml version="1.0" encoding="UTF-8"?> <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing"> <control-plane-protocols> <control-plane-protocol> <type xmlns:bfd-types= "urn:ietf:params:xml:ns:yang:ietf-bfd-types"> bfd-types:bfdv1 </type> <name>name:BFD</name> <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd"> <ip-mh xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh"> <session-groups> <session-group> <source-addr>2001:db8:0:113::103</source-addr> <dest-addr>2001:db8:0:114::100</dest-addr> <desired-min-tx-interval> 150000 </desired-min-tx-interval> <required-min-rx-interval> 150000 </required-min-rx-interval> <rx-ttl>240</rx-ttl> </session-group> </session-groups> </ip-mh> </bfd> </control-plane-protocol> </control-plane-protocols> </routing> </config>
3.3. LAG
Ниже приведён пример конфигурации сессии BFD через LAG. Здесь интерфейс Bundle-Ether1 типа ieee8023adLag имеет желаемый интервал передачи и требуемый интервал получения 10 мсек.
<?xml version="1.0" encoding="UTF-8"?> <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <interfaces xmlns="urn:ietf:params:xml:ns:yang:ietf-interfaces"> <interface> <name>Bundle-Ether1</name> <type xmlns:ianaift="urn:ietf:params:xml:ns:yang:iana-if-type"> ianaift:ieee8023adLag </type> </interface> </interfaces> <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing"> <control-plane-protocols> <control-plane-protocol> <type xmlns:bfd-types= "urn:ietf:params:xml:ns:yang:ietf-bfd-types"> bfd-types:bfdv1 </type> <name>name:BFD</name> <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd"> <lag xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-lag"> <sessions> <session> <lag-name>Bundle-Ether1</lag-name> <ipv6-dest-addr>2001:db8:112::16</ipv6-dest-addr> <desired-min-tx-interval> 10000 </desired-min-tx-interval> <required-min-rx-interval> 10000 </required-min-rx-interval> <use-ipv6>true</use-ipv6> </session> </sessions> </lag> </bfd> </control-plane-protocol> </control-plane-protocols> </routing> </config>
3.4. MPLS
Ниже приведён пример настройки сессии BFD через MPLS LSP. Для желаемого интервала передачи и требуемого интервала получения установлено значение 250 мсек.
<?xml version="1.0" encoding="UTF-8"?> <config xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"> <routing xmlns="urn:ietf:params:xml:ns:yang:ietf-routing"> <control-plane-protocols> <control-plane-protocol> <type xmlns:bfd-types= "urn:ietf:params:xml:ns:yang:ietf-bfd-types"> bfd-types:bfdv1 </type> <name>name:BFD</name> <bfd xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd"> <mpls xmlns="urn:ietf:params:xml:ns:yang:ietf-bfd-mpls"> <session-groups> <session-group> <mpls-fec>2001:db8:114::/116</mpls-fec> <desired-min-tx-interval> 250000 </desired-min-tx-interval> <required-min-rx-interval> 250000 </required-min-rx-interval> </session-group> </session-groups> </mpls> </bfd> </control-plane-protocol> </control-plane-protocols> </routing> </config>
4. Вопросы безопасности
Модули YANG в этом документе задают схему для данных, предназначенную для доступа по протоколам управления сетью, таким как NETCONF [RFC6241] и RESTCONF [RFC8040]. Нижним уровнем NETCONF является защищённый транспорт в обязательной реализацией Secure Shell (SSH) [RFC6242]. Для RESTCONF нижним уровнем является HTTPS с обязательной реализацией защищённого транспорта TLS [RFC8446].
Модель доступа к конфигурации сети (Network Configuration Access Control Model или NACM) [RFC8341] обеспечивает способы предоставления доступа лишь конкретным пользователям NETCONF и RESTCONF для предопределённых подмножеств протокольных операций и содержимого NETCONF и RESTCONF.
В заданных здесь модулях YANG имеется множество узлов данных с возможностью записи, создания и удаления (config true, как задано по умолчанию). Эти узлы могут быть конфиденциальными или уязвимыми в некоторых сетевых средах. Операции записи в такие узлы (например, edit-config) без подобающей защиты могут оказывать негативное влияние на работу сети. Ниже показаны ветви и узлы данных, чувствительные или уязвимы в плане операций записи.
/routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/sessions
Этот список задаёт сессии BFD IP single-hop. Узлы данных local-multiplier, desired-min-tx-interval, required-min-rx-interval, min-interval влияют на сессии BFD IP single-hop. Узлы source-addr и dest-addr могут служить для передачи пакетов BFD ничего не подозревающим адресатам. В [RFC5880] описано смягчение таких угроз для BFD. Узлы данных аутентификации key-chain и meticulous влияют на защиту сессий BFD IP single-hop./routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/session-group
Этот список задаёт группы сессий BFD IP multihop. Узлы данных local-multiplier, desired-min-tx-interval, required-min-rx-interval, min-interval влияют на сессии BFD IP multihop. Узлы source-addr и dest-addr могут служить для передачи пакетов BFD ничего не подозревающим адресатам. В [RFC5880] описано смягчение таких угроз для BFD. Узлы данных аутентификации key-chain и meticulous влияют на защиту сессий BFD IP multihop./routing/control-plane-protocols/control-plane-protocol/bfd/lag/sessions
Этот список задаёт группы сессий BFD через LAG. Узлы данных local-multiplier, desired-min-tx-interval, required-min-rx-interval, min-interval влияют на сессии BFD через LAG. Узлы ipv4-dest-addr и ipv6-dest-addr могут служить для передачи пакетов BFD ничего не подозревающим адресатам. В [RFC5880] описано смягчение таких угроз для BFD. Узлы данных аутентификации key-chain и meticulous влияют на защиту сессий BFD через LAG./routing/control-plane-protocols/control-plane-protocol/bfd/mpls/session-group
Этот список задаёт группы сессий BFD через MPLS. Узлы данных local-multiplier, desired-min-tx-interval, required-min-rx-interval, min-interval влияют на сессии BFD через MPLS LSP. Узлы данных аутентификации key-chain и meticulous влияют на защиту сессий BFD через MPLS LSP./routing/control-plane-protocols/control-plane-protocol/bfd/mpls/egress
Узлы данных local-multiplier, desired-min-tx-interval, required-min-rx-interval, min-interval влияют на сессии BFD через MPLS LSP, для которых это устройство служит выходным узлом MPLS LSP. Узлы данных аутентификации key-chain и meticulous влияют на защиту сессий BFD через MPLS LSP для таких узлов.В модулях YANG имеются узлы данных с возможностью записи, которые можно использовать для создания сессий BFD и изменения их параметров. Системе следует «контролировать» создание сессий BFD, чтобы новые сеансы не препятствовали работе имеющихся. В протоколе BFD предусмотрены механизмы, позволяющие менять параметры сессии в процессе её работы.
При использовании клиентов BFD для изменения конфигурации BFD (2.1. Модель конфигурации) этих клиентов следует учитывать при анализе защищенности системы, применяющей BFD (например, при проверке подлинности и предоставлении полномочий на управляющие воздействия). Во многих случаях BFD не является наиболее уязвимой частью составной системы, поскольку протокол BFD ограничен созданием чётко заданного трафика с фиксированной скоростью для данного пути. В случае применения IGP как клиента BFD атака на IGP может привести к более серьёзным нарушениям, нежели изменение конфигурации сессии BFD.
Некоторые из доступных для чтения узлов данных в моделях YANG могут быть конфиденциальными или уязвимыми в некоторых сетевых средах. Важно контролировать доступ к считыванию таких узлов данных (например, через операции get, get-config, notification). Ниже указаны ветви и узлы данных конфиденциальные или уязвимые в плане их чтения.
/routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/summary
Эти сведения раскрывают число сессий BFD IP single-hop в состояниях up, down, admin-down. Счётчики включают сессии BFD, которые пользователь не имеет права читать./routing/control-plane-protocols/control-plane-protocol/bfd/ip-sh/sessions/session/
Доступ к узлам local-discriminator и remote-discriminator (вместе с узлами из контейнера аутентификации) позволяет создавать фиктивные пакеты BFD IP single-hop./routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/summary
Эти сведения раскрывают число сессий BFD IP multihop в состояниях up, down, admin-down. Счётчики включают сессии BFD, которые пользователь не имеет права читать./routing/control-plane-protocols/control-plane-protocol/bfd/ip-mh/session-groups/session-group/sessions
Доступ к узлам local-discriminator и remote-discriminator (вместе с узлами из контейнера аутентификации) позволяет создавать фиктивные пакеты BFD IP multihop./routing/control-plane-protocols/control-plane-protocol/bfd/lag/micro-bfd-ipv4-session-statistics/summary
Эти сведения раскрывают число сессий micro-BFD IPv4 LAG в состояниях up, down, admin-down. Счётчики включают сессии BFD, которые пользователь не имеет права читать./routing/control-plane-protocols/control-plane-protocol/bfd/lag/sessions/session/member-links/member-link/micro-bfd-ipv4
Доступ к узлам local-discriminator и remote-discriminator (вместе с узлами из контейнера аутентификации) позволяет создавать фиктивные пакеты BFD IPv4 LAG./routing/control-plane-protocols/control-plane-protocol/bfd/lag/micro-bfd-ipv6-session-statistics/summary
Эти сведения раскрывают число сессий micro-BFD IPv6 LAG в состояниях up, down, admin-down. Счётчики включают сессии BFD, которые пользователь не имеет права читать./routing/control-plane-protocols/control-plane-protocol/bfd/lag/sessions/session/member-links/member-link/micro-bfd-ipv6
Доступ к узлам local-discriminator и remote-discriminator (вместе с узлами из контейнера аутентификации) позволяет создавать фиктивные пакеты BFD IPv6 LAG./routing/control-plane-protocols/control-plane-protocol/bfd/mpls/summary
Эти сведения раскрывают число сессий BFD через MPLS LSP в состояниях up, down, admin-down. Счётчики включают сессии BFD, которые пользователь не имеет права читать./routing/control-plane-protocols/control-plane-protocol/bfd/mpls/session-groups/session-group/sessions
Доступ к узлам local-discriminator и remote-discriminator (вместе с узлами из контейнера аутентификации) позволяет создавать фиктивные пакеты BFD через MPLS LSP.Этот документ не определяет операций RPC.
5. Взаимодействие с IANA
Этот документ регистрирует указанные ниже URI пространство имён в реестре IETF XML Registry [RFC3688].
URI: urn:ietf:params:xml:ns:yang:ietf-bfd-types Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML. URI: urn:ietf:params:xml:ns:yang:ietf-bfd Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML. URI: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML. URI: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML. URI: urn:ietf:params:xml:ns:yang:ietf-bfd-lag Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML. URI: urn:ietf:params:xml:ns:yang:ietf-bfd-mpls Registrant Contact: The IESG. XML: N/A; запрошенный идентификатор URI является пространством имён XML.
Этот документ регистрирует указанные ниже модули YANG в реестре YANG Module Names [RFC6020].
Name: ietf-bfd-types Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd-types Prefix: bfd-types Reference: RFC 9314 Name: ietf-bfd Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd Prefix: bfd Reference: RFC 9314 Name: ietf-bfd-ip-sh Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-sh Prefix: bfd-ip-sh Reference: RFC 9314 Name: ietf-bfd-ip-mh Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd-ip-mh Prefix: bfd-ip-mh Reference: RFC 9314 Name: ietf-bfd-lag Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd-lag Prefix: bfd-lag Reference: RFC 9314 Name: ietf-bfd-mpls Namespace: urn:ietf:params:xml:ns:yang:ietf-bfd-mpls Prefix: bfd-mpls Reference: RFC 9314
6. Литература
6.1. Нормативные документы
[RFC3688] Mealling, M., «The IETF XML Registry», BCP 81, RFC 3688, DOI 10.17487/RFC3688, January 2004, <https://www.rfc-editor.org/info/rfc3688>.
[RFC5586] Bocci, M., Ed., Vigoureux, M., Ed., and S. Bryant, Ed., «MPLS Generic Associated Channel», RFC 5586, DOI 10.17487/RFC5586, June 2009, <https://www.rfc-editor.org/info/rfc5586>.
[RFC5880] Katz, D. and D. Ward, «Bidirectional Forwarding Detection (BFD)», RFC 5880, DOI 10.17487/RFC5880, June 2010, <https://www.rfc-editor.org/info/rfc5880>.
[RFC5881] Katz, D. and D. Ward, «Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)», RFC 5881, DOI 10.17487/RFC5881, June 2010, <https://www.rfc-editor.org/info/rfc5881>.
[RFC5882] Katz, D. and D. Ward, «Generic Application of Bidirectional Forwarding Detection (BFD)», RFC 5882, DOI 10.17487/RFC5882, June 2010, <https://www.rfc-editor.org/info/rfc5882>.
[RFC5883] Katz, D. and D. Ward, «Bidirectional Forwarding Detection (BFD) for Multihop Paths», RFC 5883, DOI 10.17487/RFC5883, June 2010, <https://www.rfc-editor.org/info/rfc5883>.
[RFC5884] Aggarwal, R., Kompella, K., Nadeau, T., and G. Swallow, «Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)», RFC 5884, DOI 10.17487/RFC5884, June 2010, <https://www.rfc-editor.org/info/rfc5884>.
[RFC5885] Nadeau, T., Ed. and C. Pignataro, Ed., «Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV)», RFC 5885, DOI 10.17487/RFC5885, June 2010, <https://www.rfc-editor.org/info/rfc5885>.
[RFC6020] Bjorklund, M., Ed., «YANG — A Data Modeling Language for the Network Configuration Protocol (NETCONF)», RFC 6020, DOI 10.17487/RFC6020, October 2010, <https://www.rfc-editor.org/info/rfc6020>.
[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., «Network Configuration Protocol (NETCONF)», RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.
[RFC6242] Wasserman, M., «Using the NETCONF Protocol over Secure Shell (SSH)», RFC 6242, DOI 10.17487/RFC6242, June 2011, <https://www.rfc-editor.org/info/rfc6242>.
[RFC6991] Schoenwaelder, J., Ed., «Common YANG Data Types», RFC 6991, DOI 10.17487/RFC6991, July 2013, <https://www.rfc-editor.org/info/rfc6991>.
[RFC7130] Bhatia, M., Ed., Chen, M., Ed., Boutros, S., Ed., Binderberger, M., Ed., and J. Haas, Ed., «Bidirectional Forwarding Detection (BFD) on Link Aggregation Group (LAG) Interfaces», RFC 7130, DOI 10.17487/RFC7130, February 2014, <https://www.rfc-editor.org/info/rfc7130>.
[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, «RESTCONF Protocol», RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.
[RFC8177] Lindem, A., Ed., Qu, Y., Yeung, D., Chen, I., and J. Zhang, «YANG Data Model for Key Chains», RFC 8177, DOI 10.17487/RFC8177, June 2017, <https://www.rfc-editor.org/info/rfc8177>.
[RFC8340] Bjorklund, M. and L. Berger, Ed., «YANG Tree Diagrams», BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018, <https://www.rfc-editor.org/info/rfc8340>.
[RFC8341] Bierman, A. and M. Bjorklund, «Network Configuration Access Control Model», STD 91, RFC 8341, DOI 10.17487/RFC8341, March 2018, <https://www.rfc-editor.org/info/rfc8341>.
[RFC8343] Bjorklund, M., «A YANG Data Model for Interface Management», RFC 8343, DOI 10.17487/RFC8343, March 2018, <https://www.rfc-editor.org/info/rfc8343>.
[RFC8344] Bjorklund, M., «A YANG Data Model for IP Management», RFC 8344, DOI 10.17487/RFC8344, March 2018, <https://www.rfc-editor.org/info/rfc8344>.
[RFC8349] Lhotka, L., Lindem, A., and Y. Qu, «A YANG Data Model for Routing Management (NMDA Version)», RFC 8349, DOI 10.17487/RFC8349, March 2018, <https://www.rfc-editor.org/info/rfc8349>.
[RFC8446] Rescorla, E., «The Transport Layer Security (TLS) Protocol Version 1.3», RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.
[RFC8960] Saad, T., Raza, K., Gandhi, R., Liu, X., and V. Beeram, «A YANG Data Model for MPLS Base», RFC 8960, DOI 10.17487/RFC8960, December 2020, <https://www.rfc-editor.org/info/rfc8960>.
[RFC9127] Rahman, R., Ed., Zheng, L., Ed., Jethanandani, M., Ed., Pallagatti, S., and G. Mirsky, «YANG Data Model for Bidirectional Forwarding Detection (BFD)», RFC 9127, DOI 10.17487/RFC9127, October 2021, <https://www.rfc-editor.org/info/rfc9127>.
6.2. Дополнительная литература
[RFC3031] Rosen, E., Viswanathan, A., and R. Callon, «Multiprotocol Label Switching Architecture», RFC 3031, DOI 10.17487/RFC3031, January 2001, <https://www.rfc-editor.org/info/rfc3031>.
[RFC8342] Bjorklund, M., Schoenwaelder, J., Shafer, P., Watsen, K., and R. Wilton, «Network Management Datastore Architecture (NMDA)», RFC 8342, DOI 10.17487/RFC8342, March 2018, <https://www.rfc-editor.org/info/rfc8342>.
[RFC8529] Berger, L., Hopps, C., Lindem, A., Bogdanovic, D., and X. Liu, «YANG Data Model for Network Instances», RFC 8529, DOI 10.17487/RFC8529, March 2019, <https://www.rfc-editor.org/info/rfc8529>.
[RFC8530] Berger, L., Hopps, C., Lindem, A., Bogdanovic, D., and X. Liu, «YANG Model for Logical Network Elements», RFC 8530, DOI 10.17487/RFC8530, March 2019, <https://www.rfc-editor.org/info/rfc8530>.
[RFC8532] Kumar, D., Wang, Z., Wu, Q., Ed., Rahman, R., and S. Raghavan, «Generic YANG Data Model for the Management of Operations, Administration, and Maintenance (OAM) Protocols That Use Connectionless Communications», RFC 8532, DOI 10.17487/RFC8532, April 2019, <https://www.rfc-editor.org/info/rfc8532>.
[W3C.REC-xml-20081126] Bray, T., Paoli, J., Sperberg-McQueen, M., Maler, E., and F. Yergeau, «Extensible Markup Language (XML) 1.0 (Fifth Edition)», World Wide Web Consortium Recommendation REC-xml-20081126, November 2008, <https://www.w3.org/TR/2008/REC-xml-20081126>.
Приложение A. Пример настройки функции Echo
Как отмечено в параграфе 2.1.2, механизм запуска и остановки функции Echo (определён в [RFC5880] и обсуждается в [RFC5881]) зависит от реализации. В этом приложении дан пример реализации функции Echo через настройку.
module: example-bfd-echo augment /rt:routing/rt:control-plane-protocols /rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh /bfd-ip-sh:sessions: +--rw echo {bfd-types:echo-mode}? +--rw desired-min-echo-tx-interval? uint32 +--rw required-min-echo-rx-interval? uint32
A.1. Пример модуля YANG для настройки функции BFD Echo
В этом приложении приведён пример модуля YANG для настройки функции BFD Echo. Модуль импортирует и дополняет /routing/control-plane-protocols/control-plane-protocol из [RFC8349] и ссылается на [RFC5880].
module example-bfd-echo { namespace "tag:example.com,2021:example-bfd-echo"; prefix example-bfd-echo; import ietf-bfd-types { prefix bfd-types; } import ietf-bfd { prefix bfd; } import ietf-bfd-ip-sh { prefix bfd-ip-sh; } import ietf-routing { prefix rt; } organization "IETF BFD Working Group"; contact "WG Web: <https://datatracker.ietf.org/wg/bfd/> WG List: <mailto:rtg-bfd@ietf.org> Editor: Reshad Rahman <mailto:reshad@yahoo.com> Editor: Lianshu Zheng <mailto:veronique_cheng@hotmail.com> Editor: Mahesh Jethanandani <mailto:mjethanandani@gmail.com>"; description "Этот модуль содержит пример дополнения YANG для настройки функции BFD Echo. Авторские права (Copyright (c) 2021) принадлежат IETF Trust и лицам, указанным как авторы. Все права защищены. Распространение и применение модуля в исходной или двоичной форме с изменениями или без таковых разрешено в соответствии с лицензией Simplified BSD License, изложенной в параграфе 4.c IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info). Эта версия модуля YANG является частью RFC 9127, где правовые аспекты приведены более полно."; revision 2021-10-21 { description "Исходный выпуск."; reference "RFC 9127: YANG Data Model for Bidirectional Forwarding Detection (BFD)"; } /* * Группировки */ grouping echo-cfg-parms { description "Группировка BFD для параметров конфигурации Echo."; leaf desired-min-echo-tx-interval { type uint32; units "microseconds"; default "0"; description "Минимальный интервал, который локальная система будет применять при отправке пакетов BFD Echo. Значение 0 отключает функцию Echo, как указано в BFD (RFC 5880)."; } leaf required-min-echo-rx-interval { type uint32; units "microseconds"; default "0"; description "Required Min Echo RX Interval, заданный в BFD (RFC 5880)."; } } augment "/rt:routing/rt:control-plane-protocols/" + "rt:control-plane-protocol/bfd:bfd/bfd-ip-sh:ip-sh/" + "bfd-ip-sh:sessions" { description "Дополнение для функции BFD Echo."; container echo { if-feature "bfd-types:echo-mode"; description "Контейнер функции BFD Echo."; uses echo-cfg-parms; } } }
Приложение B. Обновления RFC 9127
Этот документ обновляет модуль ietf-bfd-types, определяя новое свойство client-base-cfg-parms и задавая оператор if-feature для условного включения определений таких параметров, как multiplier или desired-min-tx-interval. Оператор feature позволяет реализациям YANG для таких протоколов, как OSPF, IS-IS, PIM, BGP, поддерживать модели, где эти параметры не нужны, такие как множество сессий BFD на данном интерфейсе, и модели, требующие задания этих параметров на уровне сессии. В результате модуль BFD MPLS применяет base-cfg-parms вместо client-cfg-parms, чтобы иметь возможность безусловного включения всех параметров.
Модуль iana-bfd-types, заданный в RFC 9127, был передан для сопровождения IANA. Для обновления не требуется действий IANA.
Благодарности
Авторы признательны Nobo Akiya и Jeff Haas за поддержку этой работы. Спасибо Tom Petch за комментарии к документу. Спасибо Acee Lindem за его руководство. Спасибо Jürgen Schönwälder за важную роль в улучшении модулей YANG.
Адреса авторов
Перевод на русский язык
Николай Малых
1Internet Engineering Task Force — комиссия по решению инженерных задач Internet.
2Internet Engineering Steering Group — комиссия по инженерным разработкам Internet.