概要
インターネットは分散型のネットワークであり、接続に当たって中央集権的なルールや認証機構が存在しない。AS番号とIPアドレスさえ保有していれば、誰でも他の組織とBGPセッションを確立し、インターネットに接続することができる。この自由度の高さはインターネットの発展を支えてきた一方で、他者のIPアドレス空間を誤って広報してしまう「BGPルートリーク (経路漏洩)」と言う問題を常に抱えている。実際、Qrator Labs社が四半期ごとに公開しているインターネットのインシデントレポートによると、2025年前半だけでも13件のルートリークが確認されており、その中には大規模なサービス障害に発展したケースも含まれている。そのため、今や業界全体で、BGPルートリークを防ぐための新たな技術的手法が求められている状況にある。
では、そもそもBGPルートリークはなぜ発生するのか。
MANRSやJANOG Commentなどでも推奨されているように、適切なルーティングポリシーの設定はルートリーク防止の基本であり、すでに多くの事業者が導入している。しかし、これらのポリシー要件をすべて満たそうとすると設定が複雑化し、作業時のヒューマンエラーが発生しやすくなる。実際、私自身も過去にポリシーの記述ミスにより、本来広報すべきでない経路を誤ってピアに送信してしまい、幸いにも相手側のポリシーにより被害を免れた経験がある。
また、IRRの情報を基に経路フィルタを自動生成する仕組みを運用している事業者も多く、こうした自動化プログラムの不具合がルートリークにつながるリスクも存在する。ヒューマンエラーや自動化の欠陥が、結果として重大障害の引き金となる可能性は十分にある。
このような背景のもと、BGPルートリーク対策の新たなアプローチとして、2022年5月にIETFで標準化されたRFC 9234: “Route Leak Prevention and Detection Using Roles in UPDATE and OPEN Messages”が注目を集めている。RFC 9234は、インターネットの階層的構造(上流プロバイダ、顧客、ピアなど)に着目し、BGPピアごとに「ロール(役割)」を明示的に定義する。これにより、BGP UPDATEおよびOPENメッセージの中でロール情報を交換し、ピア関係に応じて受信・送信できる経路を制限することをプロトコルレベルで実現する。この仕組みは従来のルーティングポリシーを代替するものではないが、設定ミスや自動化の欠陥など、人間や外部システムの不備を補う「最後の防波堤」として、ルートリーク防止をBGPの動作に組み込む新しいアプローチである。
本講演では、BGPルートリークが発生する背景とそのメカニズムを整理した上で、RFC 9234がどのような課題を解決し得るのかを解説する。
議論ポイント
・BGPルートリークに対してどのような対応をしてますか?
・あなたのBGPピア設定時におけるヒヤリハット
・RFC 9234はBGPルートリークに有用だと思いますか?
・各社ベンダーでの実装が進んだ後にRFC 9234を導入したいと思いますか?
・BGPルートリーク「ゼロ」を日本から作って行きましょう!
場所
本会議場1 コングレコンベンションセンターB2F ホールC
日時
Day2 2026年2月12日(木) 16:20~17:00 (40分)
発表者
公開資料
各種情報
| ストリーミング配信 | 実施する |
| アーカイブ配信 | 実施する |
| SNSやSlackでの議論 | 制限しない |
| プログラム種別 | 登壇者から応募のあったプログラムです |
アーカイブ配信
本会議終了後、順次配信予定です
