home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1267 < prev    next >
Text File  |  1991-11-05  |  81KB  |  1,963 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                        K. Lougheed
  8. Request for Comments: 1267                                 cisco Systems
  9. Obsoletes RFCs: 1105, 1163                                    Y. Rekhter
  10.                                   T.J. Watson Research Center, IBM Corp.
  11.                                                             October 1991
  12.  
  13.  
  14.                   A Border Gateway Protocol 3 (BGP-3)
  15.  
  16. Status of this Memo
  17.  
  18.    This memo, together with its companion document, "Application of the
  19.    Border Gateway Protocol in the Internet", define an inter-autonomous
  20.    system routing protocol for the Internet.  This RFC specifies an IAB
  21.    standards track protocol for the Internet community, and requests
  22.    discussion and suggestions for improvements.  Please refer to the
  23.    current edition of the "IAB Official Protocol Standards" for the
  24.    standardization state and status of this protocol.  Distribution of
  25.    this memo is unlimited.
  26.  
  27. 1.  Acknowledgements
  28.  
  29.    We would like to express our thanks to Guy Almes (Rice University),
  30.    Len Bosack (cisco Systems), Jeffrey C. Honig (Cornell Theory Center)
  31.    and all members of the Interconnectivity Working Group of the
  32.    Internet Engineering Task Force, chaired by Guy Almes, for their
  33.    contributions to this document.
  34.  
  35.    We like to explicitly thank Bob Braden (ISI) for the review of this
  36.    document as well as his constructive and valuable comments.
  37.  
  38.    We would also like to thank Bob Hinden, Director for Routing of the
  39.    Internet Engineering Steering Group, and the team of reviewers he
  40.    assembled to review earlier versions of this document.  This team,
  41.    consisting of Deborah Estrin, Milo Medin, John Moy, Radia Perlman,
  42.    Martha Steenstrup, Mike St. Johns, and Paul Tsuchiya, acted with a
  43.    strong combination of toughness, professionalism, and courtesy.
  44.  
  45. 2.  Introduction
  46.  
  47.    The Border Gateway Protocol (BGP) is an inter-Autonomous System
  48.    routing protocol.  It is built on experience gained with EGP as
  49.    defined in RFC 904 [1] and EGP usage in the NSFNET Backbone as
  50.    described in RFC 1092 [2] and RFC 1093 [3].
  51.  
  52.    The primary function of a BGP speaking system is to exchange network
  53.    reachability information with other BGP systems.  This network
  54.    reachability information includes information on the full path of
  55.  
  56.  
  57.  
  58. Lougheed & Rekhter                                              [Page 1]
  59.  
  60. RFC 1267                         BGP-3                      October 1991
  61.  
  62.  
  63.    Autonomous Systems (ASs) that traffic must transit to reach these
  64.    networks.  This information is sufficient to construct a graph of AS
  65.    connectivity from which routing loops may be pruned and some policy
  66.    decisions at the AS level may be enforced.
  67.  
  68.    To characterize the set of policy decisions that can be enforced
  69.    using BGP, one must focus on the rule that an AS advertize to its
  70.    neighbor ASs only those routes that it itself uses.  This rule
  71.    reflects the "hop-by-hop" routing paradigm generally used throughout
  72.    the current Internet.  Note that some policies cannot be supported by
  73.    the "hop-by-hop" routing paradigm and thus require techniques such as
  74.    source routing to enforce.  For example, BGP does not enable one AS
  75.    to send traffic to a neighbor AS intending that that traffic take a
  76.    different route from that taken by traffic originating in the
  77.    neighbor AS.  On the other hand, BGP can support any policy
  78.    conforming to the "hop-by-hop" routing paradigm.  Since the current
  79.    Internet uses only the "hop-by-hop" routing paradigm and since BGP
  80.    can support any policy that conforms to that paradigm, BGP is highly
  81.    applicable as an inter-AS routing protocol for the current Internet.
  82.  
  83.    A more complete discussion of what policies can and cannot be
  84.    enforced with BGP is outside the scope of this document (but refer to
  85.    the companion document discussing BGP usage [5]).
  86.  
  87.    BGP runs over a reliable transport protocol.  This eliminates the
  88.    need to implement explicit update fragmentation, retransmission,
  89.    acknowledgement, and sequencing.  Any authentication scheme used by
  90.    the transport protocol may be used in addition to BGP's own
  91.    authentication mechanisms.  The error notification mechanism used in
  92.    BGP assumes that the transport protocol supports a "graceful" close,
  93.    i.e., that all outstanding data will be delivered before the
  94.    connection is closed.
  95.  
  96.    BGP uses TCP [4] as its transport protocol.  TCP meets BGP's
  97.    transport requirements and is present in virtually all commercial
  98.    routers and hosts.  In the following descriptions the phrase
  99.    "transport protocol connection" can be understood to refer to a TCP
  100.    connection.  BGP uses TCP port 179 for establishing its connections.
  101.  
  102.    This memo uses the term `Autonomous System' (AS) throughout.  The
  103.    classic definition of an Autonomous System is a set of routers under
  104.    a single technical administration, using an interior gateway protocol
  105.    and common metrics to route packets within the AS, and using an
  106.    exterior gateway protocol to route packets to other ASs.  Since this
  107.    classic definition was developed, it has become common for a single
  108.    AS to use several interior gateway protocols and sometimes several
  109.    sets of metrics within an AS.  The use of the term Autonomous System
  110.    here stresses the fact that, even when multiple IGPs and metrics are
  111.  
  112.  
  113.  
  114. Lougheed & Rekhter                                              [Page 2]
  115.  
  116. RFC 1267                         BGP-3                      October 1991
  117.  
  118.  
  119.    used, the administration of an AS appears to other ASs to have a
  120.    single coherent interior routing plan and presents a consistent
  121.    picture of what networks are reachable through it.  From the
  122.    standpoint of exterior routing, an AS can be viewed as monolithic:
  123.    reachability to networks directly connected to the AS must be
  124.    equivalent from all border gateways of the AS.
  125.  
  126.    The planned use of BGP in the Internet environment, including such
  127.    issues as topology, the interaction between BGP and IGPs, and the
  128.    enforcement of routing policy rules is presented in a companion
  129.    document [5].  This document is the first of a series of documents
  130.    planned to explore various aspects of BGP application.
  131.  
  132.    Please send comments to the BGP mailing list (iwg@rice.edu).
  133.  
  134. 3.  Summary of Operation
  135.  
  136.    Two systems form a transport protocol connection between one another.
  137.    They exchange messages to open and confirm the connection parameters.
  138.    The initial data flow is the entire BGP routing table.  Incremental
  139.    updates are sent as the routing tables change.  BGP does not require
  140.    periodic refresh of the entire BGP routing table.  Therefore, a BGP
  141.    speaker must retain the current version of the entire BGP routing
  142.    tables of all of its peers for the duration of the connection.
  143.    KeepAlive messages are sent periodically to ensure the liveness of
  144.    the connection.  Notification messages are sent in response to errors
  145.    or special conditions.  If a connection encounters an error
  146.    condition, a notification message is sent and the connection is
  147.    closed.
  148.  
  149.    The hosts executing the Border Gateway Protocol need not be routers.
  150.    A non-routing host could exchange routing information with routers
  151.    via EGP or even an interior routing protocol.  That non-routing host
  152.    could then use BGP to exchange routing information with a border
  153.    router in another Autonomous System.  The implications and
  154.    applications of this architecture are for further study.
  155.  
  156.    If a particular AS has multiple BGP speakers and is providing transit
  157.    service for other ASs, then care must be taken to ensure a consistent
  158.    view of routing within the AS.  A consistent view of the interior
  159.    routes of the AS is provided by the interior routing protocol.  A
  160.    consistent view of the routes exterior to the AS can be provided by
  161.    having all BGP speakers within the AS maintain direct BGP connections
  162.    with each other.  Using a common set of policies, the BGP speakers
  163.    arrive at an agreement as to which border routers will serve as
  164.    exit/entry points for particular networks outside the AS.  This
  165.    information is communicated to the AS's internal routers, possibly
  166.    via the interior routing protocol.  Care must be taken to ensure that
  167.  
  168.  
  169.  
  170. Lougheed & Rekhter                                              [Page 3]
  171.  
  172. RFC 1267                         BGP-3                      October 1991
  173.  
  174.  
  175.    the interior routers have all been updated with transit information
  176.    before the BGP speakers announce to other ASs that transit service is
  177.    being provided.
  178.  
  179.    Connections between BGP speakers of different ASs are referred to as
  180.    "external" links.  BGP connections between BGP speakers within the
  181.    same AS are referred to as "internal" links.
  182.  
  183. 4.  Message Formats
  184.  
  185.    This section describes message formats used by BGP.
  186.  
  187.    Messages are sent over a reliable transport protocol connection.  A
  188.    message is processed only after it is entirely received.  The maximum
  189.    message size is 4096 octets.  All implementations are required to
  190.    support this maximum message size.  The smallest message that may be
  191.    sent consists of a BGP header without a data portion, or 19 octets.
  192.  
  193.    4.1 Message Header Format
  194.  
  195.    Each message has a fixed-size header.  There may or may not be a data
  196.    portion following the header, depending on the message type.  The
  197.    layout of these fields is shown below:
  198.  
  199.     0                   1                   2                   3
  200.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  201.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  202.    |                                                               |
  203.    +                                                               +
  204.    |                                                               |
  205.    +                                                               +
  206.    |                           Marker                              |
  207.    +                                                               +
  208.    |                                                               |
  209.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  210.    |          Length               |      Type     |
  211.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  212.  
  213.    Marker:
  214.  
  215.       This 16-octet field contains a value that the receiver of the
  216.       message can predict.  If the Type of the message is OPEN, or if
  217.       the Authentication Code used in the OPEN message of the connection
  218.       is zero, then the Marker must be all ones.  Otherwise, the value
  219.       of the marker can be predicted by some a computation specified as
  220.       part of the authentication mechanism used.  The Marker can be used
  221.       to detect loss of synchronization between a pair of BGP peers, and
  222.       to authenticate incoming BGP messages.
  223.  
  224.  
  225.  
  226. Lougheed & Rekhter                                              [Page 4]
  227.  
  228. RFC 1267                         BGP-3                      October 1991
  229.  
  230.  
  231.    Length:
  232.  
  233.       This 2-octet unsigned integer indicates the total length of the
  234.       message, including the header, in octets.  Thus, e.g., it allows
  235.       one to locate in the transport-level stream the (Marker field of
  236.       the) next message.  The value of the Length field must always be
  237.       at least 19 and no greater than 4096, and may be further
  238.       constrained, depending on the message type.  No "padding" of extra
  239.       data after the message is allowed, so the Length field must have
  240.       the smallest value required given the rest of the message.
  241.  
  242.    Type:
  243.  
  244.       This 1-octet unsigned integer indicates the type code of the
  245.       message.  The following type codes are defined:
  246.  
  247.                            1 - OPEN
  248.                            2 - UPDATE
  249.                            3 - NOTIFICATION
  250.                            4 - KEEPALIVE
  251.  
  252. 4.2 OPEN Message Format
  253.  
  254.    After a transport protocol connection is established, the first
  255.    message sent by each side is an OPEN message.  If the OPEN message is
  256.    acceptable, a KEEPALIVE message confirming the OPEN is sent back.
  257.    Once the OPEN is confirmed, UPDATE, KEEPALIVE, and NOTIFICATION
  258.    messages may be exchanged.
  259.  
  260.    In addition to the fixed-size BGP header, the OPEN message contains
  261.    the following fields:
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Lougheed & Rekhter                                              [Page 5]
  283.  
  284. RFC 1267                         BGP-3                      October 1991
  285.  
  286.  
  287.      0                   1                   2                   3
  288.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  289.     +-+-+-+-+-+-+-+-+
  290.     |    Version    |
  291.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  292.     |     My Autonomous System      |
  293.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  294.     |           Hold Time           |
  295.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  296.     |                         BGP Identifier                        |
  297.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  298.     |  Auth. Code   |
  299.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  300.     |                                                               |
  301.     |                       Authentication Data                     |
  302.     |                                                               |
  303.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  304.  
  305.    Version:
  306.  
  307.       This 1-octet unsigned integer indicates the protocol version
  308.       number of the message.  The current BGP version number is 3.
  309.  
  310.    My Autonomous System:
  311.  
  312.       This 2-octet unsigned integer indicates the Autonomous System
  313.       number of the sender.
  314.  
  315.    Hold Time:
  316.  
  317.       This 2-octet unsigned integer indicates the maximum number of
  318.       seconds that may elapse between the receipt of successive
  319.       KEEPALIVE and/or UPDATE and/or NOTIFICATION messages.
  320.  
  321.  
  322.    BGP Identifier:
  323.       This 4-octet unsigned integer indicates the BGP Identifier of
  324.       the sender. A given BGP speaker sets the value of its BGP
  325.       Identifier to the IP address of one of its interfaces.
  326.       The value of the BGP Identifier is determined on startup
  327.       and is the same for every local interface and every BGP peer.
  328.  
  329.    Authentication Code:
  330.  
  331.       This 1-octet unsigned integer indicates the authentication
  332.       mechanism being used.  Whenever an authentication mechanism is
  333.       specified for use within BGP, three things must be included in the
  334.       specification:
  335.  
  336.  
  337.  
  338. Lougheed & Rekhter                                              [Page 6]
  339.  
  340. RFC 1267                         BGP-3                      October 1991
  341.  
  342.  
  343.          - the value of the Authentication Code which indicates use of
  344.          the mechanism,
  345.          - the form and meaning of the Authentication Data, and
  346.          - the algorithm for computing values of Marker fields.
  347.       Only one authentication mechanism is specified as part of this
  348.       memo:
  349.          - its Authentication Code is zero,
  350.          - its Authentication Data must be empty (of zero length), and
  351.          - the Marker fields of all messages must be all ones.
  352.       The semantics of non-zero Authentication Codes lies outside the
  353.       scope of this memo.
  354.  
  355.       Note that a separate authentication mechanism may be used in
  356.       establishing the transport level connection.
  357.  
  358.    Authentication Data:
  359.  
  360.       The form and meaning of this field is a variable-length field
  361.       depend on the Authentication Code.  If the value of Authentication
  362.       Code field is zero, the Authentication Data field must have zero
  363.       length.  The semantics of the non-zero length Authentication Data
  364.       field is outside the scope of this memo.
  365.  
  366.       Note that the length of the Authentication Data field can be
  367.       determined from the message Length field by the formula:
  368.  
  369.          Message Length = 29 + Authentication Data Length
  370.  
  371.       The minimum length of the OPEN message is 29 octets (including
  372.       message header).
  373.  
  374. 4.3 UPDATE Message Format
  375.  
  376.    UPDATE messages are used to transfer routing information between BGP
  377.    peers.  The information in the UPDATE packet can be used to construct
  378.    a graph describing the relationships of the various Autonomous
  379.    Systems.  By applying rules to be discussed, routing information
  380.    loops and some other anomalies may be detected and removed from
  381.    inter-AS routing.
  382.  
  383.    In addition to the fixed-size BGP header, the UPDATE message contains
  384.    the following fields (note that all fields may have arbitrary
  385.    alignment):
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Lougheed & Rekhter                                              [Page 7]
  395.  
  396. RFC 1267                         BGP-3                      October 1991
  397.  
  398.  
  399.      0                   1                   2                   3
  400.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  401.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  402.     |  Total Path Attributes Length |
  403.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  404.     |                                                               |
  405.     /                      Path Attributes                          /
  406.     /                                                               /
  407.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  408.     |                       Network 1                               |
  409.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  410.     /                                                               /
  411.     /                                                               /
  412.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  413.     |                       Network n                               |
  414.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  415.  
  416.    Total Path Attribute Length:
  417.  
  418.       This 2-octet unsigned integer indicates the total length of the
  419.       Path Attributes field in octets.  Its value must allow the (non-
  420.       negative integer) number of Network fields to be determined as
  421.       specified below.
  422.  
  423.    Path Attributes:
  424.  
  425.       A variable length sequence of path attributes is present in every
  426.       UPDATE.  Each path attribute is a triple <attribute type,
  427.       attribute length, attribute value> of variable length.
  428.  
  429.       Attribute Type is a two-octet field that consists of the Attribute
  430.       Flags octet followed by the Attribute Type Code octet.
  431.  
  432.        0                   1
  433.        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
  434.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  435.       |  Attr. Flags  |Attr. Type Code|
  436.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  437.  
  438.       The high-order bit (bit 0) of the Attribute Flags octet is the
  439.       Optional bit.  It defines whether the attribute is optional (if
  440.       set to 1) or well-known (if set to 0).
  441.  
  442.       The second high-order bit (bit 1) of the Attribute Flags octet is
  443.       the Transitive bit.  It defines whether an optional attribute is
  444.       transitive (if set to 1) or non-transitive (if set to 0).  For
  445.       well-known attributes, the Transitive bit must be set to 1.  (See
  446.       Section 5 for a discussion of transitive attributes.)
  447.  
  448.  
  449.  
  450. Lougheed & Rekhter                                              [Page 8]
  451.  
  452. RFC 1267                         BGP-3                      October 1991
  453.  
  454.  
  455.       The third high-order bit (bit 2) of the Attribute Flags octet is
  456.       the Partial bit.  It defines whether the information contained in
  457.       the optional transitive attribute is partial (if set to 1) or
  458.       complete (if set to 0).  For well-known attributes and for
  459.       optional non-transitive attributes the Partial bit must be set to
  460.       0.
  461.  
  462.       The fourth high-order bit (bit 3) of the Attribute Flags octet is
  463.       the Extended Length bit.  It defines whether the Attribute Length
  464.       is one octet (if set to 0) or two octets (if set to 1).  Extended
  465.       Length may be used only if the length of the attribute value is
  466.       greater than 255 octets.
  467.  
  468.       The lower-order four bits of the Attribute Flags octet are unused.
  469.       They must be zero (and must be ignored when received).
  470.  
  471.       The Attribute Type Code octet contains the Attribute Type Code.
  472.       Currently defined Attribute Type Codes are discussed in Section 5.
  473.  
  474.       If the Extended Length bit of the Attribute Flags octet is set to
  475.       0, the third octet of the Path Attribute contains the length of
  476.       the attribute data in octets.
  477.  
  478.       If the Extended Length bit of the Attribute Flags octet is set to
  479.       1, then the third and the fourth octets of the path attribute
  480.       contain the length of the attribute data in octets.
  481.  
  482.       The remaining octets of the Path Attribute represent the attribute
  483.       value and are interpreted according to the Attribute Flags and the
  484.       Attribute Type Code.
  485.  
  486.       The meaning and handling of Path Attributes is discussed in
  487.       Section 5.
  488.  
  489.    Network:
  490.  
  491.       Each 4-octet Internet network number indicates one network whose
  492.       Inter-Autonomous System routing is described by the Path
  493.       Attributes.  Subnets and host addresses are specifically not
  494.       allowed.  The total number of Network fields in the UPDATE message
  495.       can be determined by the formula:
  496.  
  497.          Message Length = 19 + Total Path Attribute Length + 4 * #Nets
  498.  
  499.       The message Length field of the message header and the Path
  500.       Attributes Length field of the UPDATE message must be such that
  501.       the formula results in a non-negative integer number of Network
  502.       fields.
  503.  
  504.  
  505.  
  506. Lougheed & Rekhter                                              [Page 9]
  507.  
  508. RFC 1267                         BGP-3                      October 1991
  509.  
  510.  
  511.    The minimum length of the UPDATE message is 37 octets (including
  512.    message header).
  513.  
  514. 4.4 KEEPALIVE Message Format
  515.  
  516.    BGP does not use any transport protocol-based keep-alive mechanism to
  517.    determine if peers are reachable.  Instead, KEEPALIVE messages are
  518.    exchanged between peers often enough as not to cause the hold time
  519.    (as advertised in the OPEN message) to expire.  A reasonable maximum
  520.    time between KEEPALIVE messages would be one third of the Hold Time
  521.    interval.
  522.  
  523.    KEEPALIVE message consists of only message header and has a length of
  524.    19 octets.
  525.  
  526. 4.5 NOTIFICATION Message Format
  527.  
  528.    A NOTIFICATION message is sent when an error condition is detected.
  529.    The BGP connection is closed immediately after sending it.
  530.  
  531.    In addition to the fixed-size BGP header, the NOTIFICATION message
  532.    contains the following fields:
  533.  
  534.      0                   1                   2                   3
  535.      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  536.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  537.     | Error code    | Error subcode |           Data                |
  538.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               +
  539.     |                                                               |
  540.     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  541.  
  542.  
  543.    Error Code:
  544.  
  545.       This 1-octet unsigned integer indicates the type of NOTIFICATION.
  546.       The following Error Codes have been defined:
  547.  
  548.            Error Code       Symbolic Name               Reference
  549.  
  550.              1         Message Header Error             Section 6.1
  551.              2         OPEN Message Error               Section 6.2
  552.              3         UPDATE Message Error             Section 6.3
  553.              4         Hold Timer Expired               Section 6.5
  554.              5         Finite State Machine Error       Section 6.6
  555.              6         Cease                            Section 6.7
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Lougheed & Rekhter                                             [Page 10]
  563.  
  564. RFC 1267                         BGP-3                      October 1991
  565.  
  566.  
  567.    Error subcode:
  568.  
  569.       This 1-octet unsigned integer provides more specific information
  570.       about the nature of the reported error.  Each Error Code may have
  571.       one or more Error Subcodes associated with it.  If no appropriate
  572.       Error Subcode is defined, then a zero (Unspecific) value is used
  573.       for the Error Subcode field.
  574.  
  575.       Message Header Error subcodes:
  576.  
  577.                       1  - Connection Not Synchronized.
  578.                       2  - Bad Message Length.
  579.                       3  - Bad Message Type.
  580.  
  581.       OPEN Message Error subcodes:
  582.  
  583.                       1  - Unsupported Version Number.
  584.                       2  - Bad Peer AS.
  585.                       3  - Bad BGP Identifier.
  586.                       4  - Unsupported Authentication Code.
  587.                       5  - Authentication Failure.
  588.  
  589.       UPDATE Message Error subcodes:
  590.  
  591.                       1 - Malformed Attribute List.
  592.                       2 - Unrecognized Well-known Attribute.
  593.                       3 - Missing Well-known Attribute.
  594.                       4 - Attribute Flags Error.
  595.                       5 - Attribute Length Error.
  596.                       6 - Invalid ORIGIN Attribute
  597.                       7 - AS Routing Loop.
  598.                       8 - Invalid NEXT_HOP Attribute.
  599.                       9 - Optional Attribute Error.
  600.                      10 - Invalid Network Field.
  601.  
  602.  
  603.    Data:
  604.  
  605.       This variable-length field is used to diagnose the reason for the
  606.       NOTIFICATION.  The contents of the Data field depend upon the
  607.       Error Code and Error Subcode.  See Section 6 below for more
  608.       details.
  609.  
  610.       Note that the length of the Data field can be determined from the
  611.       message Length field by the formula:
  612.  
  613.          Message Length = 21 + Data Length
  614.  
  615.  
  616.  
  617.  
  618. Lougheed & Rekhter                                             [Page 11]
  619.  
  620. RFC 1267                         BGP-3                      October 1991
  621.  
  622.  
  623.    The minimum length of the NOTIFICATION message is 21 octets
  624.    (including message header).
  625.  
  626. 5.  Path Attributes
  627.  
  628.    This section discusses the path attributes of the UPDATE message.
  629.  
  630.    Path attributes fall into four separate categories:
  631.  
  632.             1. Well-known mandatory.
  633.             2. Well-known discretionary.
  634.             3. Optional transitive.
  635.             4. Optional non-transitive.
  636.  
  637.    Well-known attributes must be recognized by all BGP implementations.
  638.    Some of these attributes are mandatory and must be included in every
  639.    UPDATE message.  Others are discretionary and may or may not be sent
  640.    in a particular UPDATE message.  Which well-known attributes are
  641.    mandatory or discretionary is noted in the table below.
  642.  
  643.    All well-known attributes must be passed along (after proper
  644.    updating, if necessary) to other BGP peers.
  645.  
  646.    In addition to well-known attributes, each path may contain one or
  647.    more optional attributes.  It is not required or expected that all
  648.    BGP implementations support all optional attributes.  The handling of
  649.    an unrecognized optional attribute is determined by the setting of
  650.    the Transitive bit in the attribute flags octet.  Paths with
  651.    unrecognized transitive optional attributes should be accepted. If a
  652.    path with unrecognized transitive optional attribute is accepted and
  653.    passed along to other BGP peers, then the unrecognized transitive
  654.    optional attribute of that path must be passed along with the path to
  655.    other BGP peers with the Partial bit in the Attribute Flags octet set
  656.    to 1. If a path with recognized transitive optional attribute is
  657.    accepted and passed along to other BGP peers and the Partial bit in
  658.    the Attribute Flags octet is set to 1 by some previous AS, it is not
  659.    set back to 0 by the current AS. Unrecognized non-transitive optional
  660.    attributes must be quietly ignored and not passed along to other BGP
  661.    peers.
  662.  
  663.    New transitive optional attributes may be attached to the path by the
  664.    originator or by any other AS in the path.  If they are not attached
  665.    by the originator, the Partial bit in the Attribute Flags octet is
  666.    set to 1.  The rules for attaching new non-transitive optional
  667.    attributes will depend on the nature of the specific attribute.  The
  668.    documentation of each new non-transitive optional attribute will be
  669.    expected to include such rules.  (The description of the INTER-AS
  670.    METRIC attribute gives an example.)  All optional attributes (both
  671.  
  672.  
  673.  
  674. Lougheed & Rekhter                                             [Page 12]
  675.  
  676. RFC 1267                         BGP-3                      October 1991
  677.  
  678.  
  679.    transitive and non-transitive) may be updated (if appropriate) by ASs
  680.    in the path.
  681.  
  682.    The sender of an UPDATE message should order path attributes within
  683.    the UPDATE message in ascending order of attribute type.  The
  684.    receiver of an UPDATE message must be prepared to handle path
  685.    attributes within the UPDATE message that are out of order.
  686.  
  687.    The same attribute cannot appear more than once within the Path
  688.    Attributes field of a particular UPDATE message.
  689.  
  690.    Following table specifies attribute type code, attribute length, and
  691.    attribute category for path attributes defined in this document:
  692.  
  693.    Attribute Name     Type Code    Length     Attribute category
  694.       ORIGIN              1          1        well-known, mandatory
  695.       AS_PATH             2       variable    well-known, mandatory
  696.       NEXT_HOP            3          4        well-known, mandatory
  697.       UNREACHABLE         4          0        well-known, discretionary
  698.       INTER-AS METRIC     5          2        optional, non-transitive
  699.  
  700.    ORIGIN:
  701.  
  702.       The ORIGIN path attribute defines the origin of the path
  703.       information.  The data octet can assume the following values:
  704.  
  705.          Value    Meaning
  706.            0       IGP - network(s) are interior to the originating AS
  707.            1       EGP - network(s) learned via EGP
  708.            2       INCOMPLETE - network(s) learned by some other means
  709.  
  710.    AS_PATH:
  711.  
  712.       The AS_PATH attribute enumerates the ASs that must be traversed to
  713.       reach the networks listed in the UPDATE message.  Since an AS
  714.       identifier is 2 octets, the length of an AS_PATH attribute is
  715.       twice the number of ASs in the path.  Rules for constructing an
  716.       AS_PATH attribute are discussed in Section 9.
  717.  
  718.       If a previously advertised route has become unreachable, then
  719.       the AS_PATH path attribute of the unreachable route may be
  720.       truncated when passed in the UPDATE message. Truncation is
  721.       achieved by constructing the AS_PATH path attribute that consists
  722.       of only the autonomous system of the sender of the UPDATE message.
  723.       To make the truncated AS_PATH semantically correct, the sender
  724.       also sends the ORIGIN path attribute with the value INCOMPLETE.
  725.       Note that truncation may be done only over external BGP links.
  726.  
  727.  
  728.  
  729.  
  730. Lougheed & Rekhter                                             [Page 13]
  731.  
  732. RFC 1267                         BGP-3                      October 1991
  733.  
  734.  
  735.    NEXT_HOP:
  736.  
  737.       The NEXT_HOP path attribute defines the IP address of the border
  738.       router that should be used as the next hop to the networks listed
  739.       in the UPDATE message.  If this border router belongs to the same
  740.       AS as the BGP peer that advertises it, it is called an internal
  741.       border router. If this border router belongs to a different AS
  742.       than the one that the BGP peer that advertises it, it is called an
  743.       external border router. A BGP speaker can advertise any internal
  744.       border router as the next hop provided that the interface
  745.       associated with the IP address of this border router (as
  746.       specified in the NEXT_HOP path attribute) shares a common subnet
  747.       with both the local and remote BGP speakers. A BGP speaker can
  748.       advertise any external border router as the next hop, provided
  749.       that the IP address of this border router was learned from one
  750.       of the BGP speaker's peers, and the interface associated with
  751.       the IP address of this border router (as specified in the
  752.       NEXT_HOP path attribute) shares a common subnet with the local
  753.       and remote BGP speakers.  A BGP speaker needs to be able to
  754.       support disabling advertisement of external border routers.
  755.  
  756.       The NEXT_HOP path attribute has meaning only on external BGP
  757.       links.  However, presence of the NEXT_HOP path attribute in the
  758.       UPDATE message received via an internal BGP link does not
  759.       constitute an error.
  760.  
  761.    UNREACHABLE:
  762.  
  763.       The UNREACHABLE attribute is used to notify a BGP peer that some
  764.       of the previously advertised routes have become unreachable.
  765.  
  766.    INTER-AS METRIC:
  767.  
  768.       The INTER-AS METRIC attribute may be used on external (inter-AS)
  769.       links to discriminate between multiple exit or entry points to the
  770.       same neighboring AS.  The value of the INTER-AS METRIC attribute
  771.       is a 2-octet unsigned number which is called a metric.  All other
  772.       factors being equal, the exit or entry point with lower metric
  773.       should be preferred.  If received over external links, the INTER-
  774.       AS METRIC attribute may be propagated over internal links to other
  775.       BGP speaker within the same AS.  The INTER-AS METRIC attribute is
  776.       never propagated to other BGP speakers in neighboring AS's.
  777.  
  778.       If a previously advertised route has become unreachable, then
  779.       the INTER-AS METRIC path attribute may be omitted from the UPDATE
  780.       message.
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Lougheed & Rekhter                                             [Page 14]
  787.  
  788. RFC 1267                         BGP-3                      October 1991
  789.  
  790.  
  791. 6.  BGP Error Handling.
  792.  
  793.    This section describes actions to be taken when errors are detected
  794.    while processing BGP messages.
  795.  
  796.    When any of the conditions described here are detected, a
  797.    NOTIFICATION message with the indicated Error Code, Error Subcode,
  798.    and Data fields is sent, and the BGP connection is closed.  If no
  799.    Error Subcode is specified, then a zero must be used.
  800.  
  801.    The phrase "the BGP connection is closed" means that the transport
  802.    protocol connection has been closed and that all resources for that
  803.    BGP connection have been deallocated.  Routing table entries
  804.    associated with the remote peer are marked as invalid.  The fact that
  805.    the routes have become invalid is passed to other BGP peers before
  806.    the routes are deleted from the system.
  807.  
  808.    Unless specified explicitly, the Data field of the NOTIFICATION
  809.    message that is sent to indicate an error is empty.
  810.  
  811. 6.1 Message Header error handling.
  812.  
  813.    All errors detected while processing the Message Header are indicated
  814.    by sending the NOTIFICATION message with Error Code Message Header
  815.    Error.  The Error Subcode elaborates on the specific nature of the
  816.    error.
  817.  
  818.    The expected value of the Marker field of the message header is all
  819.    ones if the message type is OPEN.  The expected value of the Marker
  820.    field for all other types of BGP messages determined based on the
  821.    Authentication Code in the BGP OPEN message and the actual
  822.    authentication mechanism (if the Authentication Code in the BGP OPEN
  823.    message is non-zero). If the Marker field of the message header is
  824.    not the expected one, then a synchronization error has occurred and
  825.    the Error Subcode is set to Connection Not Synchronized.
  826.  
  827.    If the Length field of the message header is less than 19 or greater
  828.    than 4096, or if the Length field of an OPEN message is less  than
  829.    the minimum length of the OPEN message, or if the Length field of an
  830.    UPDATE message is less than the minimum length of the UPDATE message,
  831.    or if the Length field of a KEEPALIVE message is not equal to 19, or
  832.    if the Length field of a NOTIFICATION message is less than the
  833.    minimum length of the NOTIFICATION message, then the Error Subcode is
  834.    set to Bad Message Length.  The Data field contains the erroneous
  835.    Length field.
  836.  
  837.    If the Type field of the message header is not recognized, then the
  838.    Error Subcode is set to Bad Message Type.  The Data field contains
  839.  
  840.  
  841.  
  842. Lougheed & Rekhter                                             [Page 15]
  843.  
  844. RFC 1267                         BGP-3                      October 1991
  845.  
  846.  
  847.    the erroneous Type field.
  848.  
  849. 6.2 OPEN message error handling.
  850.  
  851.    All errors detected while processing the OPEN message are indicated
  852.    by sending the NOTIFICATION message with Error Code OPEN Message
  853.    Error.  The Error Subcode elaborates on the specific nature of the
  854.    error.
  855.  
  856.    If the version number contained in the Version field of the received
  857.    OPEN message is not supported, then the Error Subcode is set to
  858.    Unsupported Version Number.  The Data field is a 2-octet unsigned
  859.    integer, which indicates the largest locally supported version number
  860.    less than the version the remote BGP peer bid (as indicated in the
  861.    received OPEN message).
  862.  
  863.    If the Autonomous System field of the OPEN message is unacceptable,
  864.    then the Error Subcode is set to Bad Peer AS.  The determination of
  865.    acceptable Autonomous System numbers is outside the scope of this
  866.    protocol.
  867.  
  868.    If the BGP Identifier field of the OPEN message is syntactically
  869.    incorrect, then the Error Subcode is set to Bad BGP Identifier.
  870.    Syntactic correctness means that the BGP Identifier field represents
  871.    a valid IP host address.
  872.  
  873.    If the Authentication Code of the OPEN message is not recognized,
  874.    then the Error Subcode is set to Unsupported Authentication Code.  If
  875.    the Authentication Code is zero, then the Authentication Data must be
  876.    of zero length.  Otherwise, the Error Subcode is set to
  877.    Authentication Failure.
  878.  
  879.    If the Authentication Code is non-zero, then the corresponding
  880.    authentication procedure is invoked.  If the authentication procedure
  881.    (based on Authentication Code and Authentication Data) fails, then
  882.    the Error Subcode is set to Authentication Failure.
  883.  
  884. 6.3 UPDATE message error handling.
  885.  
  886.    All errors detected while processing the UPDATE message are indicated
  887.    by sending the NOTIFICATION message with Error Code UPDATE Message
  888.    Error.  The error subcode elaborates on the specific nature of the
  889.    error.
  890.  
  891.    Error checking of an UPDATE message begins by examining the path
  892.    attributes.  If the Total Attribute Length is too large (i.e., if
  893.    Total Attribute Length + 21 exceeds the message Length), or if the
  894.    (non-negative integer) Number of Network fields cannot be computed as
  895.  
  896.  
  897.  
  898. Lougheed & Rekhter                                             [Page 16]
  899.  
  900. RFC 1267                         BGP-3                      October 1991
  901.  
  902.  
  903.    in Section 4.3, then the Error Subcode is set to Malformed Attribute
  904.    List.
  905.  
  906.    If any recognized attribute has Attribute Flags that conflict with
  907.    the Attribute Type Code, then the Error Subcode is set to Attribute
  908.    Flags Error.  The Data field contains the erroneous attribute (type,
  909.    length and value).
  910.  
  911.    If any recognized attribute has Attribute Length that conflicts with
  912.    the expected length (based on the attribute type code), then the
  913.    Error Subcode is set to Attribute Length Error.  The Data field
  914.    contains the erroneous attribute (type, length and value).
  915.  
  916.    If any of the mandatory well-known attributes are not present, then
  917.    the Error Subcode is set to Missing Well-known Attribute.  The Data
  918.    field contains the Attribute Type Code of the missing well-known
  919.    attribute.
  920.  
  921.    If any of the mandatory well-known attributes are not recognized,
  922.    then the Error Subcode is set to Unrecognized Well-known Attribute.
  923.    The Data field contains the unrecognized attribute (type, length and
  924.    value).
  925.  
  926.    If the ORIGIN attribute has an undefined value, then the Error
  927.    Subcode is set to Invalid Origin Attribute.  The Data field contains
  928.    the unrecognized attribute (type, length and value).
  929.  
  930.    If the NEXT_HOP attribute field is syntactically or semantically
  931.    incorrect, then the Error Subcode is set to Invalid NEXT_HOP
  932.    Attribute.
  933.  
  934.    The Data field contains the incorrect attribute (type, length and
  935.    value).  Syntactic correctness means that the NEXT_HOP attribute
  936.    represents a valid IP host address.  Semantic correctness applies
  937.    only to the external BGP links. It means that the interface
  938.    associated with the IP address, as specified in the NEXT_HOP
  939.    attribute, shares a common subnet with the receiving BGP speaker.
  940.  
  941.    The AS route specified by the AS_PATH attribute is checked for AS
  942.    loops.  AS loop detection is done by scanning the full AS route (as
  943.    specified in the AS_PATH attribute) and checking that each AS occurs
  944.    at most once.  If a loop is detected, then the Error Subcode is set
  945.    to AS Routing Loop.  The Data field contains the incorrect attribute
  946.    (type, length and value).
  947.  
  948.    If an optional attribute is recognized, then the value of this
  949.    attribute is checked.  If an error is detected, the attribute is
  950.    discarded, and the Error Subcode is set to Optional Attribute Error.
  951.  
  952.  
  953.  
  954. Lougheed & Rekhter                                             [Page 17]
  955.  
  956. RFC 1267                         BGP-3                      October 1991
  957.  
  958.  
  959.    The Data field contains the attribute (type, length and value).
  960.  
  961.    If any attribute appears more than once in the UPDATE message, then
  962.    the Error Subcode is set to Malformed Attribute List.
  963.  
  964.    Each Network field in the UPDATE message is checked for syntactic
  965.    validity.  If the Network field is syntactically incorrect, or
  966.    contains a subnet or a host address, then the Error Subcode is set to
  967.    Invalid Network Field.
  968.  
  969. 6.4 NOTIFICATION message error handling.
  970.  
  971.    If a peer sends a NOTIFICATION message, and there is an error in that
  972.    message, there is unfortunately no means of reporting this error via
  973.    a subsequent NOTIFICATION message.  Any such error, such as an
  974.    unrecognized Error Code or Error Subcode, should be noticed, logged
  975.    locally, and brought to the attention of the administration of the
  976.    peer.  The means to do this, however, lies outside the scope of this
  977.    document.
  978.  
  979. 6.5 Hold Timer Expired error handling.
  980.  
  981.    If a system does not receive successive KEEPALIVE and/or UPDATE
  982.    and/or NOTIFICATION messages within the period specified in the Hold
  983.    Time field of the OPEN message, then the NOTIFICATION message with
  984.    Hold Timer Expired Error Code must be sent and the BGP connection
  985.    closed.
  986.  
  987. 6.6 Finite State Machine error handling.
  988.  
  989.    Any error detected by the BGP Finite State Machine (e.g., receipt of
  990.    an unexpected event) is indicated by sending the NOTIFICATION message
  991.    with Error Code Finite State Machine Error.
  992.  
  993. 6.7 Cease.
  994.  
  995.    In absence of any fatal errors (that are indicated in this section),
  996.    a BGP peer may choose at any given time to close its BGP connection
  997.    by sending the NOTIFICATION message with Error Code Cease.  However,
  998.    the Cease NOTIFICATION message must not be used when a fatal error
  999.    indicated by this section does exist.
  1000.  
  1001. 6.8 Connection collision detection.
  1002.  
  1003.    If a pair of BGP speakers try simultaneously to establish a TCP
  1004.    connection to each other, then two parallel connections between this
  1005.    pair of speakers might well be formed.  We refer to this situation as
  1006.    connection collision.  Clearly, one of these connections must be
  1007.  
  1008.  
  1009.  
  1010. Lougheed & Rekhter                                             [Page 18]
  1011.  
  1012. RFC 1267                         BGP-3                      October 1991
  1013.  
  1014.  
  1015.    closed.
  1016.  
  1017.    Based on the value of the BGP Identifier a convention is established
  1018.    for detecting which BGP connection is to be preserved when a
  1019.    collision does occur. The convention is to compare the BGP
  1020.    Identifiers of the peers involved in the collision and to retain only
  1021.    the connection initiated by the BGP speaker with the higher-valued
  1022.    BGP Identifier.
  1023.  
  1024.    Upon receipt of an OPEN message, the local system must examine all of
  1025.    its connections that are in the OpenSent state.  If among them there
  1026.    is a connection to a remote BGP speaker whose BGP Identifier equals
  1027.    the one in the OPEN message, then the local system performs the
  1028.    following collision resolution procedure:
  1029.  
  1030.           1. The BGP Identifier of the local system is compared to the
  1031.           BGP Identifier of the remote system (as specified in the
  1032.           OPEN message).
  1033.  
  1034.           2. If the value of the local BGP Identifier is less than the
  1035.           remote one, the local system closes BGP connection that
  1036.           already exists (the one that is already in the OpenSent
  1037.           state), and accepts BGP connection initiated by the remote
  1038.           system.
  1039.  
  1040.           3. Otherwise, the local system closes newly created BGP
  1041.           connection (the one associated with the newly received OPEN
  1042.           message), and continues to use the existing one (the one
  1043.           that is already in the OpenSent state).
  1044.  
  1045.           Comparing BGP Identifiers is done by treating them as
  1046.           (4-octet long) unsigned integers.
  1047.  
  1048.           A connection collision with existing BGP connections that
  1049.           are either in OpenConfirm or Established states causes
  1050.           unconditional closing of the newly created connection.  Note
  1051.           that a connection collision cannot be detected with
  1052.           connections that are in Idle, or Connect, or Active states.
  1053.  
  1054.           Closing the BGP connection (that results from the collision
  1055.           resolution procedure) is accomplished by sending the
  1056.           NOTIFICATION message with the Error Code Cease.
  1057.  
  1058. 7.  BGP Version Negotiation.
  1059.  
  1060.    BGP speakers may negotiate the version of the protocol by making
  1061.    multiple attempts to open a BGP connection, starting with the highest
  1062.    version number each supports.  If an open attempt fails with an Error
  1063.  
  1064.  
  1065.  
  1066. Lougheed & Rekhter                                             [Page 19]
  1067.  
  1068. RFC 1267                         BGP-3                      October 1991
  1069.  
  1070.  
  1071.    Code OPEN Message Error, and an Error Subcode Unsupported Version
  1072.    Number, then the BGP speaker has available the version number it
  1073.    tried, the version number its peer tried, the version number passed
  1074.    by its peer in the NOTIFICATION message, and the version numbers that
  1075.    it supports.  If the two peers do support one or more common
  1076.    versions, then this will allow them to rapidly determine the highest
  1077.    common version. In order to support BGP version negotiation, future
  1078.    versions of BGP must retain the format of the OPEN and NOTIFICATION
  1079.    messages.
  1080.  
  1081. 8.  BGP Finite State machine.
  1082.  
  1083.    This section specifies BGP operation in terms of a Finite State
  1084.    Machine (FSM).  Following is a brief summary and overview of BGP
  1085.    operations by state as determined by this FSM.  A condensed version
  1086.    of the BGP FSM is found in Appendix 1.
  1087.  
  1088.    Initially BGP is in the Idle state.
  1089.  
  1090.       Idle state:
  1091.  
  1092.          In this state BGP refuses all incoming BGP connections.  No
  1093.          resources are allocated to the BGP neighbor.  In response to
  1094.          the Start event (initiated by either system or operator) the
  1095.          local system initializes all BGP resources, starts the
  1096.          ConnectRetry timer, initiates a transport connection to other
  1097.          BGP peer, while listening for connection that may be initiated
  1098.          by the remote BGP peer, and changes its state to Connect.
  1099.          The exact value of the ConnectRetry timer is a local matter,
  1100.          but should be sufficiently large to allow TCP initialization.
  1101.  
  1102.          Any other event received in the Idle state is ignored.
  1103.  
  1104.       Connect state:
  1105.  
  1106.          In this state BGP is waiting for the transport protocol
  1107.          connection to be completed.
  1108.  
  1109.          If the transport protocol connection succeeds, the local system
  1110.          clears the ConnectRetry timer, completes initialization, sends
  1111.          an OPEN message to its peer, and changes its state to OpenSent.
  1112.  
  1113.          If the transport protocol connect fails (e.g., retransmission
  1114.          timeout), the local system restarts the ConnectRetry timer,
  1115.          continues to listen for a connection that may be initiated by
  1116.          the remote BGP peer, and changes its state to Active state.
  1117.  
  1118.          In response to the ConnectRetry timer expired event, the local
  1119.  
  1120.  
  1121.  
  1122. Lougheed & Rekhter                                             [Page 20]
  1123.  
  1124. RFC 1267                         BGP-3                      October 1991
  1125.  
  1126.  
  1127.          system restarts the ConnectRetry timer, initiates a transport
  1128.          connection to other BGP peer, continues to listen for a
  1129.          connection that may be initiated by the remote BGP peer, and
  1130.          stays in the Connect state.
  1131.  
  1132.          Start event is ignored in the Active state.
  1133.  
  1134.          In response to any other event (initiated by either system or
  1135.          operator), the local system releases all BGP resources
  1136.          associated with this connection and changes its state to Idle.
  1137.  
  1138.       Active state:
  1139.  
  1140.          In this state BGP is trying to acquire a BGP neighbor by
  1141.          initiating a transport protocol connection.
  1142.  
  1143.          If the transport protocol connection succeeds, the local system
  1144.          clears the ConnectRetry timer, completes initialization, sends
  1145.          an OPEN message to its peer, sets its hold timer to a large
  1146.          value, and changes its state to OpenSent.
  1147.  
  1148.          In response to the ConnectRetry timer expired event, the local
  1149.          system restarts the ConnectRetry timer, initiates a transport
  1150.          connection to other BGP peer, continues to listen for a
  1151.          connection that may be be initiated by the remote BGP peer, and
  1152.          changes its state to Connect.
  1153.  
  1154.          If the local system detects that a remote peer is trying to
  1155.          establish BGP connection to it, and the IP address of the
  1156.          remote peer is not an expected one, the local system restarts
  1157.          the ConnectRetry timer, rejects the attempted connection,
  1158.          continues to listen for a connection that may be initiated by
  1159.          the remote BGP peer, and stays in the Active state.
  1160.  
  1161.          Start event is ignored in the Active state.
  1162.  
  1163.          In response to any other event (initiated by either system or
  1164.          operator), the local system releases all BGP resources
  1165.          associated with this connection and changes its state to Idle.
  1166.  
  1167.       OpenSent state:
  1168.  
  1169.          In this state BGP waits for an OPEN message from its peer.
  1170.          When an OPEN message is received, all fields are checked for
  1171.          correctness.  If the BGP message header checking or OPEN
  1172.          message checking detects an error (see Section 6.2), or
  1173.          a connection collision (see Section 6.8) the local
  1174.          system sends a NOTIFICATION message and changes its state to
  1175.  
  1176.  
  1177.  
  1178. Lougheed & Rekhter                                             [Page 21]
  1179.  
  1180. RFC 1267                         BGP-3                      October 1991
  1181.  
  1182.  
  1183.          Idle.
  1184.  
  1185.          If there are no errors in the OPEN message, BGP sends a
  1186.          KEEPALIVE message and sets a KeepAlive timer.  The hold timer,
  1187.          which was originally set to an arbitrary large value (see
  1188.          above), is replaced with the value indicated in the OPEN
  1189.          message.  If the value of the Autonomous System field is the
  1190.          same as our own, then the connection is "internal" connection;
  1191.          otherwise, it is "external".  (This will effect UPDATE
  1192.          processing as described below.)  Finally, the state is changed
  1193.          to OpenConfirm.
  1194.  
  1195.          If a disconnect notification is received from the underlying
  1196.          transport protocol, the local system closes the BGP connection,
  1197.          restarts the ConnectRetry timer, while continue listening for
  1198.          connection that may be initiated by the remote BGP peer, and
  1199.          goes into the Active state.
  1200.  
  1201.          If the hold time expires, the local system sends NOTIFICATION
  1202.          message with error code Hold Timer Expired and changes its
  1203.          state to Idle.
  1204.  
  1205.          In response to the Stop event (initiated by either system or
  1206.          operator) the local system sends NOTIFICATION message with
  1207.          Error Code Cease and changes its state to Idle.
  1208.  
  1209.          Start event is ignored in the OpenSent state.
  1210.  
  1211.          In response to any other event the local system sends
  1212.          NOTIFICATION message with Error Code Finite State Machine Error
  1213.          and changes its state to Idle.
  1214.  
  1215.          Whenever BGP changes its state from OpenSent to Idle, it closes
  1216.          the BGP (and transport-level) connection and releases all
  1217.          resources associated with that connection.
  1218.  
  1219.       OpenConfirm state:
  1220.  
  1221.          In this state BGP waits for a KEEPALIVE or NOTIFICATION
  1222.          message.
  1223.  
  1224.          If the local system receives a KEEPALIVE message, it changes
  1225.          its state to Established.
  1226.  
  1227.          If the hold timer expires before a KEEPALIVE message is
  1228.          received, the local system sends NOTIFICATION message with
  1229.          error code Hold Timer expired and changes its state to Idle.
  1230.  
  1231.  
  1232.  
  1233.  
  1234. Lougheed & Rekhter                                             [Page 22]
  1235.  
  1236. RFC 1267                         BGP-3                      October 1991
  1237.  
  1238.  
  1239.          If the local system receives a NOTIFICATION message, it changes
  1240.          its state to Idle.
  1241.  
  1242.          If the KeepAlive timer expires, the local system sends a
  1243.          KEEPALIVE message and restarts its KeepAlive timer.
  1244.  
  1245.          If a disconnect notification is received from the underlying
  1246.          transport protocol, the local system changes its state to Idle.
  1247.  
  1248.          In response to the Stop event (initiated by either system or
  1249.          operator) the local system sends NOTIFICATION message with
  1250.          Error Code Cease and changes its state to Idle.
  1251.  
  1252.          Start event is ignored in the OpenConfirm state.
  1253.  
  1254.          In response to any other event the local system sends
  1255.          NOTIFICATION message with Error Code Finite State Machine Error
  1256.          and changes its state to Idle.
  1257.  
  1258.          Whenever BGP changes its state from OpenConfirm to Idle, it
  1259.          closes the BGP (and transport-level) connection and releases
  1260.          all resources associated with that connection.
  1261.  
  1262.       Established state:
  1263.  
  1264.          In the Established state BGP can exchange UPDATE, NOTIFICATION,
  1265.          and KEEPALIVE messages with its peer.
  1266.  
  1267.          If the local system receives an UPDATE or KEEPALIVE message, it
  1268.          restarts its Holdtime timer.
  1269.  
  1270.          If the local system receives a NOTIFICATION message, it changes
  1271.          its state to Idle.
  1272.  
  1273.          If the local system receives an UPDATE message and the UPDATE
  1274.          message error handling procedure (see Section 6.3) detects an
  1275.          error, the local system sends a NOTIFICATION message and
  1276.          changes its state to Idle.
  1277.  
  1278.          If a disconnect notification is received from the underlying
  1279.          transport protocol, the local system  changes its state to
  1280.          Idle.
  1281.  
  1282.          If the Holdtime timer expires, the local system sends a
  1283.          NOTIFICATION message with Error Code Hold Timer Expired and
  1284.          changes its state to Idle.
  1285.  
  1286.          If the KeepAlive timer expires, the local system sends a
  1287.  
  1288.  
  1289.  
  1290. Lougheed & Rekhter                                             [Page 23]
  1291.  
  1292. RFC 1267                         BGP-3                      October 1991
  1293.  
  1294.  
  1295.          KEEPALIVE message and restarts its KeepAlive timer.
  1296.  
  1297.          Each time the local system sends a KEEPALIVE or UPDATE message,
  1298.          it restarts its KeepAlive timer.
  1299.  
  1300.          In response to the Stop event (initiated by either system or
  1301.          operator), the local system sends a NOTIFICATION message with
  1302.          Error Code Cease and changes its state to Idle.
  1303.  
  1304.          Start event is ignored in the Established state.
  1305.  
  1306.          In response to any other event, the local system sends
  1307.          NOTIFICATION message with Error Code Finite State Machine Error
  1308.          and changes its state to Idle.
  1309.  
  1310.          Whenever BGP changes its state from Established to Idle, it
  1311.          closes the BGP (and transport-level) connection, releases all
  1312.          resources associated with that connection, and deletes all
  1313.          routes derived from that connection.
  1314.  
  1315. 9.  UPDATE Message Handling
  1316.  
  1317.    An UPDATE message may be received only in the Established state.
  1318.    When an UPDATE message is received, each field is checked for
  1319.    validity as specified in Section 6.3.
  1320.  
  1321.    If an optional non-transitive attribute is unrecognized, it is
  1322.    quietly ignored.  If an optional transitive attribute is
  1323.    unrecognized, the Partial bit (the third high-order bit) in the
  1324.    attribute flags octet is set to 1, and the attribute is retained for
  1325.    propagation to other BGP speakers.
  1326.  
  1327.    If an optional attribute is recognized, and has a valid value, then,
  1328.    depending on the type of the optional attribute, it is processed
  1329.    locally, retained, and updated, if necessary, for possible
  1330.    propagation to other BGP speakers.
  1331.  
  1332.    If the network and the path attributes associated with a route to
  1333.    that network are correct, then the route is compared with other
  1334.    routes to the same network.
  1335.  
  1336.    When a BGP speaker receives a new route from a peer over external BGP
  1337.    link, it shall advertise that route to other BGP speakers in its
  1338.    autonomous system by means of an UPDATE message if either of the
  1339.    following conditions occur:
  1340.  
  1341.       a) the newly received route is considered to be better
  1342.          than the other routes to the same network (as listed
  1343.  
  1344.  
  1345.  
  1346. Lougheed & Rekhter                                             [Page 24]
  1347.  
  1348. RFC 1267                         BGP-3                      October 1991
  1349.  
  1350.  
  1351.          in the UPDATE message) that have been received over
  1352.          external BGP links, or
  1353.  
  1354.       b) there are no other acceptable routes to the network
  1355.          (as listed in the UPDATE message) that have been
  1356.          received over external BGP links.
  1357.  
  1358.    When a BGP speaker receives an unreachable route from a BGP peer over
  1359.    external BGP link, it shall advertise that route to all other BGP
  1360.    speakers in its autonomous system, indicating that it has become
  1361.    unreachable, if the following condition occur:
  1362.  
  1363.       a) a corresponding acceptable route to the same destination
  1364.          was considered to be the best one among all routes to that
  1365.          destination that have been received over external BGP links
  1366.          (that is the local system has been advertising the
  1367.          route to all other BGP speakers in its autonomous system
  1368.          before it received the UPDATE message that reported it
  1369.          as unreachable).
  1370.  
  1371.    Whenever a BGP speaker selects a new route (among all the routes
  1372.    received from external and internal BGP peers), or determines that
  1373.    the reachable destinations within its own autonomous system have
  1374.    changed, it shall generate an UPDATE message and forward it to each
  1375.    of its external peers (peers connected via external BGP links).
  1376.  
  1377.    If a route in the UPDATE was received over an internal link, it is
  1378.    not propagated over any other internal link.  This restriction is due
  1379.    to the fact that all BGP speakers within a single AS form a
  1380.    completely connected graph (see above).
  1381.  
  1382.    If the UPDATE message is propagated over an external link, then the
  1383.    local AS number is prepended to the AS_PATH attribute, and the
  1384.    NEXT_HOP attribute is updated with an IP address of the router that
  1385.    should be used as a next hop to the network.  If the UPDATE message
  1386.    is propagated over an internal link, then the AS_PATH attribute and
  1387.    the NEXT_HOP attribute are passed unmodified.
  1388.  
  1389.    Generally speaking, the rules for comparing routes among several
  1390.    alternatives are outside the scope of this document.  There are two
  1391.    exceptions:
  1392.  
  1393.       - If the local AS appears in the AS path of the new route being
  1394.         considered, then that new route cannot be viewed as better than
  1395.         any other route.  If such a route were ever used, a routing loop
  1396.         would result.
  1397.  
  1398.       - In order to achieve successful distributed operation, only routes
  1399.  
  1400.  
  1401.  
  1402. Lougheed & Rekhter                                             [Page 25]
  1403.  
  1404. RFC 1267                         BGP-3                      October 1991
  1405.  
  1406.  
  1407.         with a likelihood of stability can be chosen.  Thus, an AS must
  1408.         avoid using unstable routes, and it must not make rapid
  1409.         spontaneous changes to its choice of route.  Quantifying the terms
  1410.         "unstable" and "rapid" in the previous sentence will require
  1411.         experience, but the principle is clear.
  1412.  
  1413. 10. Detection of Inter-AS Policy Contradictions
  1414.  
  1415.    Since BGP requires no central authority for coordinating routing
  1416.    policies among ASs, and since routing policies are not exchanged via
  1417.    the protocol itself, it is possible for a group of ASs to have a set
  1418.    of routing policies that cannot simultaneously be satisfied.  This
  1419.    may cause an indefinite oscillation of the routes in this group of
  1420.    ASs.
  1421.  
  1422.    To help detect such a situation, all BGP speakers must observe the
  1423.    following rule.  If a route to a destination that is currently used
  1424.    by the local system is determined to be unreachable (e.g., as a
  1425.    result of receiving an UPDATE message for this route with the
  1426.    UNREACHABLE attribute), then, before switching to another route, this
  1427.    local system must advertize this route as unreachable to all the BGP
  1428.    neighbors to which it previously advertized this route.
  1429.  
  1430.    This rule will allow other ASs to distinguish between two different
  1431.    situations:
  1432.  
  1433.       - The local system has chosen to use a new route because the old
  1434.         route become unreachable.
  1435.  
  1436.       - The local system has chosen to use a new route because it
  1437.         preferred it over the old route.  The old route is still
  1438.         viable.
  1439.  
  1440.    In the former case, an UPDATE message with the UNREACHABLE attribute
  1441.    will be received for the old route.  In the latter case it will not.
  1442.  
  1443.    In some cases, this may allow a BGP speaker to detect the fact that
  1444.    its policies, taken together with the policies of some other AS,
  1445.    cannot simultaneously be satisfied.  For example, consider the
  1446.    following situation involving AS A and its neighbor AS B.  B
  1447.    advertises a route with a path of the form <B,...>, where A is not
  1448.    present in the path.  A then decides to use this path, and advertises
  1449.    <A,B,...> to all its neighbors.  B later advertises <B,...,A,...>
  1450.    back to A, without ever declaring its previous path <B,...> to be
  1451.    unreachable.  Evidently, A prefers routes via B and B prefers routes
  1452.    via A.  The combined policies of A and B, taken together, cannot be
  1453.    satisfied.  Such an event should be noticed, logged locally, and
  1454.    brought to the attention of AS A's administration.  The means to do
  1455.  
  1456.  
  1457.  
  1458. Lougheed & Rekhter                                             [Page 26]
  1459.  
  1460. RFC 1267                         BGP-3                      October 1991
  1461.  
  1462.  
  1463.    this, however, lies outside the scope of this document.  Also outside
  1464.    the document is a more complete procedure for detecting such
  1465.    contradictions of policy.
  1466.  
  1467.    While the above rules provide a mechanism to detect a set of routing
  1468.    policies that cannot be satisfied simultaneously, the protocol itself
  1469.    does not provide any mechanism for suppressing the route oscillation
  1470.    that may result from these unsatisfiable policies.  The reason for
  1471.    doing this is that routing policies are viewed as external to the
  1472.    protocol and as determined by the local AS administrator.
  1473.  
  1474. Appendix 1.  BGP FSM State Transitions and Actions.
  1475.  
  1476.    This Appendix discusses the transitions between states in the BGP FSM
  1477.    in response to BGP events.  The following is the list of these states
  1478.    and events.
  1479.  
  1480.     BGP States:
  1481.  
  1482.              1 - Idle
  1483.              2 - Connect
  1484.              3 - Active
  1485.              4 - OpenSent
  1486.              5 - OpenConfirm
  1487.              6 - Established
  1488.  
  1489.  
  1490.     BGP Events:
  1491.  
  1492.              1 - BGP Start
  1493.              2 - BGP Stop
  1494.              3 - BGP Transport connection open
  1495.              4 - BGP Transport connection closed
  1496.              5 - BGP Transport connection open failed
  1497.              6 - BGP Transport fatal error
  1498.              7 - ConnectRetry timer expired
  1499.              8 - Holdtime timer expired
  1500.              9 - KeepAlive timer expired
  1501.             10 - Receive OPEN message
  1502.             11 - Receive KEEPALIVE message
  1503.             12 - Receive UPDATE messages
  1504.             13 - Receive NOTIFICATION message
  1505.  
  1506.    The following table describes the state transitions of the BGP FSM
  1507.    and the actions triggered by these transitions.
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514. Lougheed & Rekhter                                             [Page 27]
  1515.  
  1516. RFC 1267                         BGP-3                      October 1991
  1517.  
  1518.  
  1519.     Event                Actions               Message Sent   Next State
  1520.     --------------------------------------------------------------------
  1521.     Idle (1)
  1522.      1            Initialize resources            none             2
  1523.                   Start ConnectRetry timer
  1524.                   Initiate a transport connection
  1525.      others               none                    none             1
  1526.  
  1527.     Connect(2)
  1528.      1                    none                    none             2
  1529.      3            Complete initialization         OPEN             4
  1530.                   Clear ConnectRetry timer
  1531.      5            Restart ConnectRetry timer      none             3
  1532.      7            Restart ConnectRetry timer      none             2
  1533.                   Initiate a transport connection
  1534.      others       Release resources               none             1
  1535.  
  1536.     Active (3)
  1537.      1                    none                    none             3
  1538.      3            Complete initialization         OPEN             4
  1539.                   Clear ConnectRetry timer
  1540.      5            Close connection                                 3
  1541.                   Restart ConnectRetry timer
  1542.      7            Restart ConnectRetry timer      none             2
  1543.                   Initiate a transport connection
  1544.      others       Release resources               none             1
  1545.  
  1546.     OpenSent(4)
  1547.      1                    none                    none             4
  1548.      4            Close transport connection      none             3
  1549.                   Restart ConnectRetry timer
  1550.      6            Release resources               none             1
  1551.     10            Process OPEN is OK            KEEPALIVE          5
  1552.                   Process OPEN failed           NOTIFICATION       1
  1553.     others        Close transport connection    NOTIFICATION       1
  1554.                   Release resources
  1555.  
  1556.     OpenConfirm (5)
  1557.      1                   none                     none             5
  1558.      4            Release resources               none             1
  1559.      6            Release resources               none             1
  1560.      9            Restart KeepAlive timer       KEEPALIVE          5
  1561.     11            Complete initialization         none             6
  1562.                   Restart Holdtime timer
  1563.     13            Close transport connection                       1
  1564.                   Release resources
  1565.     others        Close transport connection    NOTIFICATION       1
  1566.                   Release resources
  1567.  
  1568.  
  1569.  
  1570. Lougheed & Rekhter                                             [Page 28]
  1571.  
  1572. RFC 1267                         BGP-3                      October 1991
  1573.  
  1574.  
  1575.     Established (6)
  1576.      1                   none                     none             6
  1577.      4            Release resources               none             1
  1578.      6            Release resources               none             1
  1579.      9            Restart KeepAlive timer       KEEPALIVE          6
  1580.     11            Restart Holdtime timer        KEEPALIVE          6
  1581.     12            Process UPDATE is OK          UPDATE             6
  1582.                   Process UPDATE failed         NOTIFICATION       1
  1583.     13            Close transport connection                       1
  1584.                   Release resources
  1585.     others        Close transport connection    NOTIFICATION       1
  1586.                   Release resources
  1587.    ---------------------------------------------------------------------
  1588.  
  1589.    The following is a condensed version of the above state transition
  1590.    table.
  1591.  
  1592.  
  1593.  
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Lougheed & Rekhter                                             [Page 29]
  1627.  
  1628. RFC 1267                         BGP-3                      October 1991
  1629.  
  1630.  
  1631. Events| Idle | Active | Connect | OpenSent | OpenConfirm | Estab
  1632.       | (1)  |   (2)  |  (3)    |    (4)   |     (5)     |   (6)
  1633.       |--------------------------------------------------------------
  1634.  1    |  2   |    2   |   3     |     4    |      5      |    6
  1635.       |      |        |         |          |             |
  1636.  2    |  1   |    1   |   1     |     1    |      1      |    1
  1637.       |      |        |         |          |             |
  1638.  3    |  1   |    4   |   4     |     1    |      1      |    1
  1639.       |      |        |         |          |             |
  1640.  4    |  1   |    1   |   1     |     3    |      1      |    1
  1641.       |      |        |         |          |             |
  1642.  5    |  1   |    3   |   3     |     1    |      1      |    1
  1643.       |      |        |         |          |             |
  1644.  6    |  1   |    1   |   1     |     1    |      1      |    1
  1645.       |      |        |         |          |             |
  1646.  7    |  1   |    2   |   2     |     1    |      1      |    1
  1647.       |      |        |         |          |             |
  1648.  8    |  1   |    1   |   1     |     1    |      1      |    1
  1649.       |      |        |         |          |             |
  1650.  9    |  1   |    1   |   1     |     1    |      5      |    6
  1651.       |      |        |         |          |             |
  1652. 10    |  1   |    1   |   1     |  1 or 5  |      1      |    1
  1653.       |      |        |         |          |             |
  1654. 11    |  1   |    1   |   1     |     1    |      6      |    6
  1655.       |      |        |         |          |             |
  1656. 12    |  1   |    1   |   1     |     1    |      1      | 1 or 6
  1657.       |      |        |         |          |             |
  1658. 13    |  1   |    1   |   1     |     1    |      1      |    1
  1659.       |      |        |         |          |             |
  1660.       ---------------------------------------------------------------
  1661.  
  1662. Appendix 2.  Comparison with RFC 1163
  1663.  
  1664.    To detect and recover from BGP connection collision, a new field (BGP
  1665.    Identifier) has been added to the OPEN message. New text (Section
  1666.    6.8) has been added to specify the procedure for detecting and
  1667.    recovering from collision.
  1668.  
  1669.    The new document no longer restricts the border router that is passed
  1670.    in the NEXT_HOP path attribute to be part of the same Autonomous
  1671.    System as the BGP Speaker.
  1672.  
  1673.    New document optimizes and simplifies the exchange of the information
  1674.    about previously reachable routes.
  1675.  
  1676. Appendix 3.  Comparison with RFC 1105
  1677.  
  1678.    All of the changes listed in Appendix 2, plus the following.
  1679.  
  1680.  
  1681.  
  1682. Lougheed & Rekhter                                             [Page 30]
  1683.  
  1684. RFC 1267                         BGP-3                      October 1991
  1685.  
  1686.  
  1687.    Minor changes to the RFC1105 Finite State Machine were necessary to
  1688.    accommodate the TCP user interface provided by 4.3 BSD.
  1689.  
  1690.    The notion of Up/Down/Horizontal relations present in RFC1105 has
  1691.    been removed from the protocol.
  1692.  
  1693.    The changes in the message format from RFC1105 are as follows:
  1694.  
  1695.       1.  The Hold Time field has been removed from the BGP header and
  1696.           added to the OPEN message.
  1697.  
  1698.       2.  The version field has been removed from the BGP header and
  1699.           added to the OPEN message.
  1700.  
  1701.       3.  The Link Type field has been removed from the OPEN message.
  1702.  
  1703.       4.  The OPEN CONFIRM message has been eliminated and replaced
  1704.           with implicit confirmation provided by the KEEPALIVE message.
  1705.  
  1706.       5.  The format of the UPDATE message has been changed
  1707.           significantly.  New fields were added to the UPDATE message
  1708.           to support multiple path attributes.
  1709.  
  1710.       6.  The Marker field has been expanded and its role broadened to
  1711.           support authentication.
  1712.  
  1713.    Note that quite often BGP, as specified in RFC 1105, is referred to
  1714.    as BGP-1, BGP, as specified in RFC 1163, is referred to as BGP-2, and
  1715.    BGP, as specified in this document is referred to as BGP-3.
  1716.  
  1717. Appendix 4.  TCP options that may be used with BGP
  1718.  
  1719.    If a local system TCP user interface supports TCP PUSH function, then
  1720.    each BGP message should be transmitted with PUSH flag set.  Setting
  1721.    PUSH flag forces BGP messages to be transmitted promptly to the
  1722.    receiver.
  1723.  
  1724.    If a local system TCP user interface supports setting precedence for
  1725.    TCP connection, then the BGP transport connection should be opened
  1726.    with precedence set to Internetwork Control (110) value (see also
  1727.    [6]).
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Lougheed & Rekhter                                             [Page 31]
  1739.  
  1740. RFC 1267                         BGP-3                      October 1991
  1741.  
  1742.  
  1743. Appendix 5.  Implementation Recommendations
  1744.  
  1745.    This section presents some implementation recommendations.
  1746.  
  1747. 5.1 Multiple Networks Per Message
  1748.  
  1749.    The BGP protocol allows for multiple networks with the same AS path
  1750.    and next-hop gateway to be specified in one message. Making use of
  1751.    this capability is highly recommended. With one network per message
  1752.    there is a substantial increase in overhead in the receiver. Not only
  1753.    does the system overhead increase due to the reception of multiple
  1754.    messages, but the overhead of scanning the routing table for flash
  1755.    updates to BGP peers and other routing protocols (and sending the
  1756.    associated messages) is incurred multiple times as well. One method
  1757.    of building messages containing many networks per AS path and gateway
  1758.    from a routing table that is not organized per AS path is to build
  1759.    many messages as the routing table is scanned. As each network is
  1760.    processed, a message for the associated AS path and gateway is
  1761.    allocated, if it does not exist, and the new network is added to it.
  1762.    If such a message exists, the new network is just appended to it. If
  1763.    the message lacks the space to hold the new network, it is
  1764.    transmitted, a new message is allocated, and the new network is
  1765.    inserted into the new message. When the entire routing table has been
  1766.    scanned, all allocated messages are sent and their resources
  1767.    released.  Maximum compression is achieved when all networks share a
  1768.    gateway and common path attributes, making it possible to send many
  1769.    networks in one 4096-byte message.
  1770.  
  1771.    When peering with a BGP implementation that does not compress
  1772.    multiple networks into one message, it may be necessary to take steps
  1773.    to reduce the overhead from the flood of data received when a peer is
  1774.    acquired or a significant network topology change occurs. One method
  1775.    of doing this is to limit the rate of flash updates. This will
  1776.    eliminate the redundant scanning of the routing table to provide
  1777.    flash updates for BGP peers and other routing protocols. A
  1778.    disadvantage of this approach is that it increases the propagation
  1779.    latency of routing information.  By choosing a minimum flash update
  1780.    interval that is not much greater than the time it takes to process
  1781.    the multiple messages this latency should be minimized. A better
  1782.    method would be to read all received messages before sending updates.
  1783.  
  1784. 5.2  Processing Messages on a Stream Protocol
  1785.  
  1786.    BGP uses TCP as a transport mechanism.  Due to the stream nature of
  1787.    TCP, all the data for received messages does not necessarily arrive
  1788.    at the same time. This can make it difficult to process the data as
  1789.    messages, especially on systems such as BSD Unix where it is not
  1790.    possible to determine how much data has been received but not yet
  1791.  
  1792.  
  1793.  
  1794. Lougheed & Rekhter                                             [Page 32]
  1795.  
  1796. RFC 1267                         BGP-3                      October 1991
  1797.  
  1798.  
  1799.    processed.
  1800.  
  1801.    One method that can be used in this situation is to first try to read
  1802.    just the message header. For the KEEPALIVE message type, this is a
  1803.    complete message; for other message types, the header should first be
  1804.    verified, in particular the total length. If all checks are
  1805.    successful, the specified length, minus the size of the message
  1806.    header is the amount of data left to read. An implementation that
  1807.    would "hang" the routing information process while trying to read
  1808.    from a peer could set up a message buffer (4096 bytes) per peer and
  1809.    fill it with data as available until a complete message has been
  1810.    received.
  1811.  
  1812. 5.3 Processing Update Messages
  1813.  
  1814.    In BGP, all UPDATE messages are incremental. Once a particular
  1815.    network is listed in an Update message as being reachable through an
  1816.    AS path and gateway, that piece of information is expected to be
  1817.    retained indefinitely.
  1818.  
  1819.    In order for a route to a network to be removed, it must be
  1820.    explicitly listed in an Update message as being unreachable or with
  1821.    new routing information to replace the old. Note that a BGP peer will
  1822.    only advertise one route to a given network, so any announcement of
  1823.    that network by a particular peer replaces any previous information
  1824.    about that network received from the same peer.
  1825.  
  1826.    One useful optimization is that unreachable networks need not be
  1827.    advertised with their original attributes.  Instead, all unreachable
  1828.    networks could be sent in a single message, perhaps with an AS path
  1829.    consisting of the local AS only and with an origin set to INCOMPLETE.
  1830.  
  1831.    This approach has the obvious advantage of low overhead; if all
  1832.    routes are stable, only KEEPALIVE messages will be sent. There is no
  1833.    periodic flood of route information.
  1834.  
  1835.    However, this means that a consistent view of routing information
  1836.    between BGP peers is only possible over the course of a single
  1837.    transport connection, since there is no mechanism for a complete
  1838.    update. This requirement is accommodated by specifying that BGP peers
  1839.    must transition to the Idle state upon the failure of a transport
  1840.    connection.
  1841.  
  1842. 5.4 BGP Timers
  1843.  
  1844.       BGP employs three timers: ConnectRetry, Holdtime, and KeepAlive.
  1845.       Suggested value for the ConnectRetry timer is 120 seconds.
  1846.       Suggested value for the Holdtime timer is 90 seconds.
  1847.  
  1848.  
  1849.  
  1850. Lougheed & Rekhter                                             [Page 33]
  1851.  
  1852. RFC 1267                         BGP-3                      October 1991
  1853.  
  1854.  
  1855.       Suggested value for the KeepAlive timer is 30 seconds.
  1856.       An implementation of BGP shall allow any of these timers to be
  1857.       configurable.
  1858.  
  1859. 5.5 Frequency of Route Selection
  1860.  
  1861.    An implementation of BGP shall allow a border router to set up the
  1862.    minimum amount of time that must elapse between selection and
  1863.    subsequent advertisement of better routes received by a given BGP
  1864.    speaker from BGP speakers located in adjacent ASs.
  1865.  
  1866.    Since fast convergence is needed within an AS, deferring selection
  1867.    does not apply to selection of better routes chosen as a result of
  1868.    UPDATEs from BGP speakers located in the advertising speaker's own
  1869.    AS.  To avoid long-lived black holes, it does not apply to
  1870.    advertisement of previously selected routes which have become
  1871.    unreachable. In both of these situations, the local BGP speaker must
  1872.    select and advertise such routes immediately.
  1873.  
  1874.    If a BGP speaker received better routes from BGP speakers in adjacent
  1875.    ASs, but have not yet advertised them because the time has not yet
  1876.    elapsed, the reception of any routes from other BGP speakers in its
  1877.    own AS shall trigger a new route selection process that will be based
  1878.    on both updates from BGP speakers in the same AS and in adjacent ASs.
  1879.  
  1880. References
  1881.  
  1882.    [1] Mills, D., "Exterior Gateway Protocol Formal Specification", RFC
  1883.        904, BBN, April 1984.
  1884.  
  1885.    [2] Rekhter, Y., "EGP and Policy Based Routing in the New NSFNET
  1886.        Backbone", RFC 1092, T.J. Watson Research Center, February 1989.
  1887.  
  1888.    [3] Braun, H-W., "The NSFNET Routing Architecture", RFC 1093,
  1889.        MERIT/NSFNET Project, February 1989.
  1890.  
  1891.    [4] Postel, J., "Transmission Control Protocol - DARPA Internet
  1892.        Program Protocol Specification", RFC 793, DARPA, September 1981.
  1893.  
  1894.    [5] Rekhter, Y., and P. Gross, "Application of the Border Gateway
  1895.        Protocol in the Internet", RFC 1268, T.J. Watson Research Center,
  1896.        IBM Corp., ANS, October 1991.
  1897.  
  1898.    [6] Postel, J., "Internet Protocol - DARPA Internet Program Protocol
  1899.        Specification", RFC 791, DARPA, September 1981.
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Lougheed & Rekhter                                             [Page 34]
  1907.  
  1908. RFC 1267                         BGP-3                      October 1991
  1909.  
  1910.  
  1911. Security Considerations
  1912.  
  1913.    Security issues are not discussed in this memo.
  1914.  
  1915. Authors' Addresses
  1916.  
  1917.    Kirk Lougheed
  1918.    cisco Systems, Inc.
  1919.    1525 O'Brien Drive
  1920.    Menlo Park, CA 94025
  1921.  
  1922.    Phone:  (415) 326-1941
  1923.    Email:  LOUGHEED@CISCO.COM
  1924.  
  1925.  
  1926.    Yakov Rekhter
  1927.    T.J. Watson Research Center IBM Corporation
  1928.    P.O. Box 218
  1929.    Yorktown Heights, NY 10598
  1930.  
  1931.    Phone:  (914) 945-3896
  1932.    Email:  YAKOV@WATSON.IBM.COM
  1933.  
  1934.  
  1935.  
  1936.  
  1937.  
  1938.  
  1939.  
  1940.  
  1941.  
  1942.  
  1943.  
  1944.  
  1945.  
  1946.  
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Lougheed & Rekhter                                             [Page 35]
  1963.