home *** CD-ROM | disk | FTP | other *** search
/ Halting the Hacker - A P…uide to Computer Security / Halting the Hacker - A Practical Guide to Computer Security.iso / rfc / rfc1656.txt < prev    next >
Text File  |  1997-04-01  |  8KB  |  228 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                          P. Traina
  8. Request for Comments: 1656                                 cisco Systems
  9. Category: Informational                                        July 1994
  10.  
  11.  
  12.      BGP-4 Protocol Document Roadmap and Implementation Experience
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Introduction
  21.  
  22.    Border Gateway Protocol v4 (BGP-4) [1] is an inter-Autonomous System
  23.    routing protocol.  It is built on experience gained with BGP as
  24.    defined in RFC-1267 [2] and BGP usage in the connected Internet as
  25.    described in RFC-1268 [3].
  26.  
  27.    The primary function of a BGP speaking system is to exchange network
  28.    reachability information with other BGP systems.  This network
  29.    reachability information includes information on the list of
  30.    Autonomous Systems (ASs) that reachability information traverses.
  31.    This information is sufficient to construct a graph of AS
  32.    connectivity from which routing loops may be pruned and some policy
  33.    decisions at the AS level may be enforced.
  34.  
  35.    BGP-4 provides a new set of mechanisms for supporting classless
  36.    inter-domain routing.  These mechanisms include support for
  37.    advertising an IP prefix and eliminates the concept of network
  38.    "class" within BGP.  BGP-4 also introduces mechanisms which allow
  39.    aggregation of routes, including aggregation of AS paths.  These
  40.    changes provide support for the proposed supernetting scheme [4].
  41.  
  42.    The management information base has been defined [5] and security
  43.    considerations are discussed in the protocol definition document [1].
  44.  
  45. Applicability Statement for BGP-4
  46.  
  47.    BGP-4 is explicitly designed for carrying reachability information
  48.    between Autonomous Systems.  BGP-4 is not intended to replace
  49.    interior gateway protocols such as OSPF [7] or RIP [6].
  50.  
  51. Implementations
  52.  
  53.    Four vendors have developed independent implementations at the time
  54.    of this memo:
  55.  
  56.  
  57.  
  58. Traina                                                          [Page 1]
  59.  
  60. RFC 1656                  BGP-4 Implementation                 July 1994
  61.  
  62.  
  63.         ANS (gated)
  64.         Europanet
  65.         3COM
  66.         cisco
  67.  
  68.    The complete interoperability matrix between all known
  69.    implementations of various versions of BGP is available under
  70.    separate cover [9].
  71.  
  72. Implementation Testing
  73.  
  74.    One implementation has been extensively tested in a network designed
  75.    to mirror the complex connectivity present at many major Internet
  76.    borders.  This network consists of multiple BGP-3 and BGP-4 speakers
  77.    carrying full routing information injected from Alternet, EBone,
  78.    Sprint, CERFnet, and cisco.  In many cases additional AS adjacencies
  79.    are simulated via the use of IP over IP tunnels to increase the
  80.    complexity of the routing topology.
  81.  
  82.    The primary feature of BGP-4 is the ability to carry network
  83.    reachability information without regard to classfull routing.  In
  84.    addition to canonical routing information,  CIDR prefixes (both
  85.    supernets and subnets) are being injected from IGP information and
  86.    aggregated using the methods described in BGP-4.  AS set aggregation
  87.    and policy decisions based upon AS sets have been tested.
  88.  
  89.    Secondary extensions incorporated as part of version 4 of this
  90.    protocol include enhancements to use of the INTER_AS_METRIC (now
  91.    called MULTI_EXIT_DISC), the addition of a LOCAL_PREF parameter to
  92.    influence route selection within an AS,  and a specified method of
  93.    damping route fluctuations.  All of these features have been tested
  94.    in at least one implementation.
  95.  
  96. Observations
  97.  
  98.    All implementations, are able to carry and exchange network
  99.    reachability information.
  100.  
  101.    Not all implementations are capable of generating aggregate
  102.    information based upon the existence of more specific routes.
  103.  
  104.    No implementation supports automatic deaggregation (enumeration of
  105.    all networks in an aggregate block for backwards compatibility with
  106.    routing protocols that do not carry mask information (e.g. BGP-3)).
  107.    However, most implementations do allow for staticly configured
  108.    controlled deaggregation for minimal backwards compatibility with
  109.    non-CIDR capable routers.
  110.  
  111.  
  112.  
  113.  
  114. Traina                                                          [Page 2]
  115.  
  116. RFC 1656                  BGP-4 Implementation                 July 1994
  117.  
  118.  
  119.    At least one implementation capable of running earlier versions of
  120.    BGP deliberately does not automaticly negotiate to earlier versions.
  121.    Connections to BGP-4 peers must be explicitly configured as such.
  122.  
  123. Conclusions
  124.  
  125.    The ability to carry and inject natural networks and CIDR supernets
  126.    is the immediate requirement for BGP-4.  The ability to carry subnet
  127.    information (useful when reassigning parts of class A networks to
  128.    organizations with different routing policies) is of secondary
  129.    concern.
  130.  
  131.    The ability to conditionally aggregate routing information may be
  132.    worked around by injecting static or IGP network information into
  133.    BGP, or aggregation may be performed by an upstream router that is
  134.    capable.
  135.  
  136.    Deaggregation is dangerous.  It leads to information loss and unless
  137.    tightly controlled by a manual mechanism,  will create a routing
  138.    information explosion.
  139.  
  140.    Automatic version negotiation is dangerous due to the state-less
  141.    nature.  Given packet losses or spontaneous restarts,  it is possible
  142.    for two BGP peers capable of BGP-4 to negotiate a BGP-3 or BGP-2
  143.    connection,  which is incapable of carrying super/subnet reachability
  144.    information and AS set information.
  145.  
  146. Acknowledgments
  147.  
  148.    The author would like to acknowledge Yakov Rekhter (IBM) and Tony Li
  149.    (cisco) for their advice, encouragement and insightful comments.
  150.  
  151. References
  152.  
  153.    [1] Rekhter, Y., and T. Li, "A Border Gateway Protocol 4 (BGP-4), RFC
  154.        1654, cisco Systems, T.J. Watson Research Center, IBM Corp., July
  155.        1994.
  156.  
  157.    [2] Lougheed K., and Y. Rekhter, "A Border Gateway Protocol 3 (BGP-
  158.        3)", RFC 1267, cisco Systems, T.J. Watson Research Center, IBM
  159.        Corp., October 1991.
  160.  
  161.    [3] Gross P., and Y. Rekhter, "Application of the Border Gateway
  162.        Protocol in the Internet", RFC 1268, T.J. Watson Research Center,
  163.        IBM Corp., ANS, October 1991.
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Traina                                                          [Page 3]
  171.  
  172. RFC 1656                  BGP-4 Implementation                 July 1994
  173.  
  174.  
  175.    [4] Fuller V., Li. T, Yu J., and K. Varadhan, "Supernetting: an
  176.        Address Assignment and Aggregation Strategy", Work in Progress.
  177.        [Note: This is an expired draft, and is also referred to in
  178.        BGP4.6.]
  179.  
  180.    [5] Willis S., Burruss J., and J. Chu, "Definitions of Managed
  181.        Objects for the Border Gateway Protocol (Version 4) using SMIv2",
  182.        RFC 1657, Wellfleet Communications Inc., IBM Corp., July 1994.
  183.  
  184.    [6] Hedrick, C., "Routing Information Protocol", RFC 1058, Rutgers
  185.        University, June 1988.
  186.  
  187.    [7] Moy J., "Open Shortest Path First Routing Protocol (Version 2)",
  188.        RFC 1583, Proteon, March 1994.
  189.  
  190.    [8] Varadhan, K., Hares S., and Y. Rekhter, "BGP4/IDRP for IP---OSPF
  191.        Interaction", Work in Progress, September 1993.
  192.  
  193.    [9] Li, T., and P. Traina, "BGP Interoperabilty Matrix", Work in
  194.        Progress, November 1993.
  195.  
  196. Security Considerations
  197.  
  198.    Security issues are not discussed in this memo.
  199.  
  200. Author's  Address
  201.  
  202.    Paul Traina
  203.    cisco Systems, Inc.
  204.    1525 O'Brien Drive
  205.    Menlo Park, CA 94025
  206.  
  207.    EMail: pst@cisco.com
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Traina                                                          [Page 4]
  227.  
  228.