Network Working Group L. Martini, Ed. Request for Comments: 4447 E. Rosen Category: Standards Track Cisco Systems, Inc. N. El-Aawar Level 3 Communications, LLC. T. Smith Network Appliance, Inc. G. Heron Tellabs April 2006
Pseudowire Setup and Maintenance Using the Label Distribution Protocol (LDP)
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
Layer 2 services (such as Frame Relay, Asynchronous Transfer Mode, and Ethernet) can be "emulated" over an MPLS backbone by encapsulating the Layer 2 Protocol Data Units (PDU) and transmitting them over "pseudowires". It is also possible to use pseudowires to provide low-rate Time Division Multiplexed and a Synchronous Optical NETworking circuit emulation over an MPLS-enabled network. This document specifies a protocol for establishing and maintaining the pseudowires, using extensions to Label Distribution Protocol (LDP). Procedures for encapsulating Layer 2 PDUs are specified in a set of companion documents.
(フレームリレー、非同期転送モード、およびイーサネットなど)のレイヤ2つのサービスでは、レイヤ2プロトコルデータユニット(PDU)をカプセル化し、「疑似回線」の上にそれらを送信することにより、MPLSバックボーン上で「エミュレート」することができます。低レート時分割多重し、MPLS対応のネットワーク上で同期光ネットワーク回線エミュレーションを提供するために、疑似回線を使用することも可能です。この文書では、配布プロトコル(LDP)をラベルするために拡張機能を使用して、疑似回線を確立し、維持するためのプロトコルを指定します。レイヤ2 PDUをカプセル化するための手順は、コンパニオン文書のセットで指定されています。
Table of Contents
目次
1. Introduction ....................................................3 2. Specification of Requirements ...................................5 3. The Pseudowire Label ............................................5 4. Details Specific to Particular Emulated Services ................7 4.1. IP Layer 2 Transport .......................................7 5. LDP .............................................................7 5.1. LDP Extensions .............................................8 5.2. The PWid FEC Element .......................................8 5.3. The Generalized PWid FEC Element ..........................10 5.3.1. Attachment Identifiers .............................11 5.3.2. Encoding the Generalized ID FEC Element ............13 5.3.2.1. Interface Parameters TLV ..................14 5.3.2.2. PW Grouping TLV ...........................14 5.3.3. Signaling Procedures ...............................15 5.4. Signaling of Pseudowire Status ............................16 5.4.1. Use of Label Mappings Messages .....................16 5.4.2. Signaling PW Status ................................17 5.4.3. Pseudowire Status Negotiation Procedures ...........18 5.5. Interface Parameters Sub-TLV ..............................19 6. Control Word ...................................................20 6.1. PW Types for Which the Control Word is REQUIRED ...........20 6.2. PW Types for Which the Control Word is NOT Mandatory ......21 6.3. LDP Label Withdrawal Procedures ...........................22 6.4. Sequencing Considerations .................................23 6.4.1. Label Advertisements ...............................23 6.4.2. Label Release ......................................24 7. IANA Considerations ............................................24 7.1. LDP TLV TYPE ..............................................24 7.2. LDP Status Codes ..........................................24 7.3. FEC Type Name Space .......................................25 8. Security Considerations ........................................25 8.1. Data-Plane Security .......................................25 8.2. Control-Plane Security ....................................26 9. Acknowledgements ...............................................27 10. Normative References ..........................................27 11. Informative References ........................................27 12. Additional Contributing Authors ...............................28 Appendix A. C-bit Handling Procedures Diagram .....................31
In [FRAME], [ATM], [PPPHDLC], and [ETH], it is explained how to encapsulate a Layer 2 Protocol Data Unit (PDU) for transmission over an MPLS-enabled network. Those documents specify that a "pseudowire header", consisting of a demultiplexor field, will be prepended to the encapsulated PDU. The pseudowire demultiplexor field is prepended before transmitting a packet on a pseudowire. When the packet arrives at the remote endpoint of the pseudowire, the demultiplexor is what enables the receiver to identify the particular pseudowire on which the packet has arrived. To transmit the packet from one pseudowire endpoint to another, the packet may need to travel through a "Packet Switched Network (PSN) tunnel"; this will require that an additional header be prepended to the packet.
[フレーム]、[ATM]、[PPPHDLC]、および[ETH]には、MPLS対応のネットワークを介して伝送するためのレイヤ2プロトコルデータユニット(PDU)をカプセル化する方法を説明します。これらの文書は、デマルチプレクサフィールドからなる「疑似ヘッダ」は、カプセル化されたPDUに付加されるように指定します。疑似デマルチプレクサ・フィールドは、疑似回線上でパケットを送信する前に付加されます。パケットは、疑似回線のリモートエンドポイントに到達すると、デマルチプレクサは、パケットが到着した上で、特定の疑似回線を識別するために受信機を可能にするものです。別の疑似回線のエンドポイントからパケットを送信するために、パケットが通過する必要があるかもしれません「パケットは、ネットワーク(PSN)トンネルスイッチ」。これは、追加ヘッダがパケットに付加されていることが必要であろう。
Accompanying documents [CEP, SAToP] specify methods for transporting time-division multiplexing (TDM) digital signals (TDM circuit emulation) over a packet-oriented MPLS-enabled network. The transmission system for circuit-oriented TDM signals is the Synchronous Optical Network (SONET)[SDH]/Synchronous Digital Hierarchy (SDH) [ITUG]. To support TDM traffic, which includes voice, data, and private leased-line service, the pseudowires must emulate the circuit characteristics of SONET/SDH payloads. The TDM signals and payloads are encapsulated for transmission over pseudowires. A pseudowire demultiplexor and a PSN tunnel header is prepended to this encapsulation.
添付文書[CEP、のSAToP]はパケット指向のMPLS対応ネットワーク上で時分割多重(TDM)デジタル信号(TDM回路エミュレーション)を輸送するための方法を指定します。回路指向のTDM信号の伝送方式は、同期光ネットワーク(SONET)SDH] /同期デジタルハイアラーキ(SDH)ITUG]です。音声、データ、およびプライベート専用線サービスを含んでTDMトラフィックを、サポートするために、擬似回線は、SONET / SDHペイロードの回路特性をエミュレートする必要があります。 TDM信号及びペイロードは疑似回線を介した送信のためにカプセル化されます。疑似回線のデマルチプレクサとPSNトンネルヘッダは、このカプセル化の前に追加されます。
[SAToP] describes methods for transporting low-rate time-division multiplexing (TDM) digital signals (TDM circuit emulation) over PSNs, while [CEP] similarly describes transport of high-rate TDM (SONET/SDH). To support TDM traffic, the pseudowires must emulate the circuit characteristics of the original T1, E1, T3, E3, SONET, or SDH signals. [SAToP] does this by encapsulating an arbitrary but constant amount of the TDM data in each packet, and the other methods encapsulate TDM structures.
[CEP]同様に高速TDM(SONET / SDH)の輸送を説明しながらのSAToP]は、低速時分割多重(TDM)のPSNを介してデジタル信号(TDM回路エミュレーション)を輸送するための方法を記載しています。 TDMトラフィックをサポートするために、擬似回線は、元のT1、E1、T3、E3、SONET、またはSDH信号の回路特性をエミュレートしなければなりません。 【のSAToP】各パケットにTDMデータの任意であるが、一定量をカプセル化することによってこれを行い、そして他の方法はTDM構造をカプセル化します。
In this document, we specify the use of the MPLS Label Distribution Protocol, LDP [RFC3036], as a protocol for setting up and maintaining the pseudowires. In particular, we define new TLVs, FEC elements, parameters, and codes for LDP, which enable LDP to identify pseudowires and to signal attributes of pseudowires. We specify how a pseudowire endpoint uses these TLVs in LDP to bind a demultiplexor field value to a pseudowire, and how it informs the remote endpoint of the binding. We also specify procedures for reporting pseudowire status changes, for passing additional information about the pseudowire as needed, and for releasing the bindings.
この文書では、我々はセットアップと疑似回線を維持するためのプロトコルとして、MPLSラベル配布プロトコル、LDP [RFC3036]を使用することを指定します。特に、我々は新規のTLV、FEC要素、パラメータ、および疑似回線を識別し、疑似回線の属性を知らせるためにLDPを有効LDPのためのコードを定義します。私たちは、疑似回線のエンドポイントは、疑似回線にデマルチプレクサフィールドの値をバインドするLDPでこれらのTLVをどのように使用するかを指定し、それが結合のリモートエンドポイントに通知する方法。我々はまた、必要に応じて、疑似回線に関する追加情報を渡すための、およびバインディングを解除するために、擬似配線の状態の変化を報告するための手順を指定します。
In the protocol specified herein, the pseudowire demultiplexor field is an MPLS label. Thus, the packets that are transmitted from one end of the pseudowire to the other are MPLS packets, which must be transmitted through an MPLS tunnel. However, if the pseudowire endpoints are immediately adjacent and penultimate hop popping behavior is in use, the MPLS tunnel may not be necessary. Any sort of PSN tunnel can be used, as long as it is possible to transmit MPLS packets through it. The PSN tunnel can itself be an MPLS LSP, or any other sort of tunnel that can carry MPLS packets. Procedures for setting up and maintaining the MPLS tunnels are outside the scope of this document.
本明細書で指定されたプロトコルでは、疑似回線のデマルチプレクサフィールドはMPLSラベルです。したがって、他に疑似回線の一端から送信されるパケットは、MPLSトンネルを介して送信されなければならないMPLSパケットです。疑似回線のエンドポイントがすぐ隣接して最後から二番目のホップポッピング現象が使用されている場合は、MPLSトンネルは必要ないかもしれません。 PSNトンネルの任意の並べ替えは、それを介してMPLSパケットを送信することが可能であるように、使用することができます。 PSNトンネル自体がMPLS LSP、またはMPLSパケットを運ぶことができるトンネルの任意の他の種類であってもよいです。 MPLSトンネルを設定し、維持するための手順は、この文書の範囲外です。
This document deals only with the setup and maintenance of point-to-point pseudowires. Neither point-to-multipoint nor multipoint-to-point pseudowires are discussed.
この文書では、セットアップおよびポイントツーポイント疑似回線のメンテナンスを扱います。どちらのポイント・ツー・マルチポイントやマルチポイントツーポイント疑似回線が議論されています。
QoS-related issues are not discussed in this document. The following two figures describe the reference models that are derived from [RFC3985] to support the PW emulated services.
QoS関連の問題は、このドキュメントで説明されていません。次の2つの図は、PWエミュレートされたサービスをサポートするために、[RFC3985]に由来する参照モデルを説明しています。
|<-------------- Emulated Service ---------------->| | | | |<------- Pseudowire ------->| | | | | | |Attachment| |<-- PSN Tunnel -->| |Attachment| | Circuit V V V V Circuit | V (AC) +----+ +----+ (AC) V +-----+ | | PE1|==================| PE2| | +-----+ | |----------|............PW1.............|----------| | | CE1 | | | | | | | | CE2 | | |----------|............PW2.............|----------| | +-----+ ^ | | |==================| | | ^ +-----+ ^ | +----+ +----+ | | ^ | | Provider Edge 1 Provider Edge 2 | | | | | | Customer | | Customer Edge 1 | | Edge 2 | | native service native service
Figure 1: PWE3 Reference Model
図1:PWE3参照モデル
+-----------------+ +-----------------+ |Emulated Service | |Emulated Service | |(e.g., TDM, ATM) |<==== Emulated Service ===>|(e.g., TDM, ATM) | +-----------------+ +-----------------+ | Payload | | Payload | | Encapsulation |<====== Pseudowire =======>| Encapsulation | +-----------------+ +-----------------+ |PW Demultiplexer | |PW Demultiplexer | | PSN Tunnel, |<======= PSN Tunnel ======>| PSN Tunnel, | | PSN & Physical | | PSN & Physical | | Layers | | Layers | +-------+---------+ __________ +---------+-------+ | / \ | +===============/ PSN \================+ \ / \____________/
Figure 2: PWE3 Protocol Stack Reference Model
図2:PWE3プロトコルスタック参照モデル
For the purpose of this document, PE1 will be defined as the ingress router, and PE2 as the egress router. A layer 2 PDU will be received at PE1, encapsulated at PE1, transported and decapsulated at PE2, and transmitted out of PE2.
このドキュメントの目的のために、PE1は、出口ルータとして入口ルータとして定義され、PE2されます。レイヤ2 PDUは、PE1にカプセル化された、PE1で受信PE2で搬送及びデカプセル化、及びPE2から送信されます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
Suppose that it is desired to transport Layer 2 PDUs from ingress LSR PE1 to egress LSR PE2, across an intervening MPLS-enabled network. We assume that there is an MPLS tunnel from PE1 to PE2. That is, we assume that PE1 can cause a packet to be delivered to PE2 by encapsulating the packet in an "MPLS tunnel header" and sending the result to one of its adjacencies. The MPLS tunnel is an MPLS Label Switched Path (LSP); thus, putting on an MPLS tunnel encapsulation is a matter of pushing on an MPLS label.
介在MPLS対応のネットワークを介して、入口LSR PE1出口LSR PE2からレイヤ2 PDUを転送することが望まれていると仮定します。私たちは、PE1からPE2へのMPLSトンネルがあることを前提としています。つまり、我々は、PE1「がMPLSトンネルヘッダ」にパケットをカプセル化し、その隣接のものに結果を送信することによって、パケットがPE2に送達させることができると仮定する。 MPLSトンネルは、MPLSラベルスイッチパス(LSP)です。このように、MPLSトンネルカプセル化に置くことは、MPLSラベルを押すの問題です。
We presuppose that a large number of pseudowires can be carried through a single MPLS tunnel. Thus, it is never necessary to maintain state in the network core for individual pseudowires. We do not presuppose that the MPLS tunnels are point to point; although the pseudowires are point to point, the MPLS tunnels may be multipoint to point. We do not presuppose that PE2 will even be able to determine the MPLS tunnel through which a received packet was transmitted.
我々は、スードワイヤの多数は、単一のMPLSトンネルを介して行うことができることを前提とします。したがって、個々の疑似回線用のネットワークコアの状態を維持するために必要なことはありません。私たちは、MPLSトンネルはポイントツーポイントであることを前提としません。疑似回線がポイントツーポイントであるが、MPLSトンネルはポイントにマルチあってもよいです。我々は、PE2はさらに、受信したパケットが送信された介してMPLSトンネルを決定することができるであろうことを前提としていません。
(For example, if the MPLS tunnel is an LSP and penultimate hop popping is used, when the packet arrives at PE2, it will contain no information identifying the tunnel.)
(例えば、MPLSトンネルがLSPである場合には最後から二番目のホップのポッピングが使用されているパケットがPE2に到着すると、それはトンネルを識別する情報を全く含んでいないだろう。)
When PE2 receives a packet over a pseudowire, it must be able to determine that the packet was in fact received over a pseudowire, and it must be able to associate that packet with a particular pseudowire. PE2 is able to do this by examining the MPLS label that serves as the pseudowire demultiplexor field shown in Figure 2. Call this label the "PW label".
PE2は、疑似回線を介してパケットを受信すると、パケットは、実際には疑似回線を介して受信されたことを判断することができなければならない、そして、特定の疑似回線でそのパケットを関連付けることができなければなりません。 PE2は、図2を呼び出し、このラベル「PWラベル」に示されている疑似デマルチプレクサフィールドとして機能MPLSラベルを調べることによって、これを行うことが可能です。
When PE1 sends a Layer 2 PDU to PE2, it creates an MPLS packet by adding the PW label to the packet, thus creating the first entry of the label stack. If the PSN tunnel is an MPLS LSP, the PE1 pushes another label (the tunnel label) onto the packet as the second entry of the label stack. The PW label is not visible again until the MPLS packet reaches PE2. PE2's disposition of the packet is based on the PW label.
PE1がPE2にレイヤ2 PDUを送信するとき、それは、このようにラベルスタックの最初のエントリを作成し、パケットにPWラベルを追加することによって、MPLSパケットを作成します。 PSNトンネルがMPLS LSPである場合、PE1はラベルスタックの第2のエントリとしてパケットに別のラベル(トンネルラベル)を押します。 PWラベルは、MPLSパケットがPE2に達するまで、再び表示されません。パケットのPE2の処分は、PWラベルに基づいています。
If the payload of the MPLS packet is, for example, an ATM AAL5 PDU, the PW label will generally correspond to a particular ATM VC at PE2. That is, PE2 needs to be able to infer from the PW label the outgoing interface and the VPI/VCI value for the AAL5 PDU. If the payload is a Frame Relay PDU, then PE2 needs to be able to infer from the PW label the outgoing interface and the DLCI value. If the payload is an Ethernet frame, then PE2 needs to be able to infer from the PW label the outgoing interface, and perhaps the VLAN identifier. This process is uni-directional and will be repeated independently for bi-directional operation. It is REQUIRED that the same PW ID and PW type be assigned for a given circuit in both directions. The group ID (see below) MUST NOT be required to match in both directions. The transported frame MAY be modified when it reaches the egress router. If the header of the transported Layer 2 frame is modified, this MUST be done at the egress LSR only. Note that the PW label must always be at the bottom of the packet's label stack, and labels MUST be allocated from the per-platform label space.
MPLSパケットのペイロードである場合、例えば、ATM AAL5 PDU、PWラベルは、一般PE2で特定のATM VCに対応することになります。すなわち、PE2は、PWラベルから発信インターフェイスとAAL5 PDUのVPI / VCI値を推論できるようにする必要があります。ペイロードは、フレーム・リレーPDUである場合には、PE2は、PWラベルから発信インターフェイスとDLCI値を推測することができる必要があります。ペイロードがイーサネットフレームである場合には、PE2は、PWラベルから発信インターフェイス、及び恐らくVLAN識別子を推測することができる必要があります。このプロセスは、単方向で、双方向の操作のために独立して繰り返されます。同じPW IDとPWタイプが両方向に所定の回路のために割り当てられることが要求されます。グループIDは、(下記参照)両方の方向に一致させるために必要とされてはいけません。それが出口ルータに到達したときに輸送フレームに変更してもよいです。輸送レイヤ2フレームのヘッダが変更された場合、これが唯一の出口LSRで行われなければなりません。 PWラベルは常に、パケットのラベルスタックの一番下になければならないことに注意してください、とラベルはプラットフォームごとのラベルスペースから割り当てなければなりません。
This document does not specify a method for distributing the MPLS tunnel label or any other labels that may appear above the PW label on the stack. Any acceptable method of MPLS label distribution will do. This document specifies a protocol for assigning and distributing the PW label. This protocol is LDP, extended as specified in the remainder of this document. An LDP session must be set up between the pseudowire endpoints. LDP MUST be used in its "downstream unsolicited" mode. LDP's "liberal label retention" mode SHOULD be used.
この文書では、MPLSトンネルラベルまたはスタック上のPWラベルの上に表示される可能性のある他のラベルを配布するための方法を指定しません。 MPLSラベル配布の任意の許容可能な方法を行います。この文書では、PWラベルを割り当て、配布するためのプロトコルを指定します。このプロトコルは、この文書の残りで指定されるように拡張、LDPです。 LDPセッションは、疑似回線のエンドポイント間で設定する必要があります。自民党はその「下流迷惑」モードで使用しなければなりません。自民党の「リベラルラベル保持」モードを使用する必要があります。
In addition to the protocol specified herein, static assignment of PW labels may be used, and implementations of this protocol SHOULD provide support for static assignment.
本明細書で指定されたプロトコルに加えて、PWラベルの静的な割り当てを使用することができる、そしてこのプロトコルの実装は、静的な割り当てのためにサポートを提供するべきです。
This document specifies all the procedures necessary to set up and maintain the pseudowires needed to support "unswitched" point-to-point services, where each endpoint of the pseudowire is provisioned with the identify of the other endpoint. There are also protocol mechanisms specified herein that can be used to support switched services and other provisioning models. However, the use of the protocol mechanisms to support those other models and services is not described in this document.
この文書は、疑似回線の各エンドポイントは、他のエンドポイントの識別がプロビジョニングされている「スイッチされていない」ポイント・ツー・ポイントサービスをサポートするために必要な擬似回線を設定し、維持するために必要なすべての手順を指定します。交換サービスおよび他のプロビジョニングモデルをサポートするために使用することができ、本明細書に指定されたプロトコルメカニズムもあります。しかし、これらの他のモデルとサービスをサポートするプロトコルメカニズムの使用は、この文書に記述されていません。
This mode carries IP packets over a pseudowire. The encapsulation used is according to [RFC3032]. The PW control word MAY be inserted between the MPLS label stack and the IP payload. The encapsulation of the IP packets for forwarding on the attachment circuit is implementation specific, is part of the native service processing (NSP) function [RFC3985], and is outside the scope of this document.
このモードは、疑似回線上でIPパケットを運びます。使用されるカプセル化は[RFC3032]に従います。 PW制御ワードは、MPLSラベルスタックとIPペイロードの間に挿入してもよいです。アタッチメント回路に転送するIPパケットのカプセル化は、実装固有であるネイティブサービス処理(NSP)関数[RFC3985]の一部であり、この文書の範囲外です。
The PW label bindings are distributed using the LDP downstream unsolicited mode described in [RFC3036]. The PEs will establish an LDP session using the Extended Discovery mechanism described in [LDP, sections 2.4.2 and 2.5].
PWラベルバインディングは[RFC3036]で説明LDP下流迷惑モードを使用して分配されます。 PEは[LDP、セクション2.4.2及び2.5]に記載の拡張ディスカバリメカニズムを使用して、LDPセッションを確立します。
An LDP Label Mapping message contains an FEC TLV, a Label TLV, and zero or more optional parameter TLVs.
LDPラベルマッピングメッセージはFEC TLV、ラベルTLV、およびゼロ以上の任意のパラメータTLVを含んでいます。
The FEC TLV is used to indicate the meaning of the label. In the current context, the FEC TLV would be used to identify the particular pseudowire that a particular label is bound to. In this specification, we define two new FEC TLVs to be used for identifying pseudowires. When setting up a particular pseudowire, only one of these FEC TLVs is used. The one to be used will depend on the particular service being emulated and on the particular provisioning model being supported.
FEC TLVはラベルの意味を示すために使用されます。現在のコンテキストでは、FEC TLVは、特定のラベルがバインドされている特定の疑似回線を識別するために使用されるであろう。この仕様では、疑似回線を識別するために使用される2つの新しいFEC TLVを定義します。特に、疑似回線を設定する場合、これらのFECのTLVの一方のみが使用されています。特定のサービスに依存するであろう使用する1つは、エミュレートされる特定のプロビジョニングモデルに支持されています。
LDP allows each FEC TLV to consist of a set of FEC elements. For setting up and maintaining pseudowires, however, each FEC TLV MUST contain exactly one FEC element.
LDPは、各FEC TLVはFEC要素のセットで構成することを可能にします。設定と疑似回線を維持するために、しかし、各FEC TLVは、1つのFEC要素を含まなければなりません。
The LDP base specification has several kinds of label TLVs, including the Generic Label TLV, as specified in [RFC3036], section 3.4.2.1. For setting up and maintaining pseudowires, the Generic Label TLV MUST be used.
LDPベース仕様は、[RFC3036]で指定されるように、セクション3.4.2.1をgenericラベルTLVを含むラベルのTLVのいくつかの種類があります。設定と疑似回線を維持するために、一般的なラベルTLVを使用しなければなりません。
This document specifies no new LDP messages.
この文書は、新しいLDPメッセージを指定します。
This document specifies the following new TLVs to be used with LDP:
この文書はLDPで使用する次の新しいTLVを指定します。
TLV Specified in Section Defined for Message =================================================================== PW Status TLV 5.4.2 Notification PW Interface Parameters TLV 5.3.2.1 FEC PW Grouping ID TLV 5.3.2.2 FEC
Additionally, the following new FEC element types are defined:
また、次の新しいFEC要素型が定義されています。
FEC Element Type Specified in Section Defined for Message =================================================================== 0x80 5.2 FEC 0x81 5.3 FEC
The following new LDP error codes are also defined:
次の新しいLDPエラーコードも定義されています。
Status Code Specified in Section ==================================================================== "Illegal C-Bit" 6.1 "Wrong C-Bit" 6.2 "Incompatible bit-rate" [CEP] "CEP/TDM mis-configuration" [CEP] "PW status" 5.4.2 "Unassigned/Unrecognized TAI" 5.3.3 "Generic Misconfiguration Error" [SAToP] "Label Withdraw PW Status Method Not Supported" 5.4.1
The PWid FEC element may be used whenever both pseudowire endpoints have been provisioned with the same 32-bit identifier for the pseudowire.
両方の疑似回線のエンドポイントは、疑似回線のために同じ32ビットの識別子でプロビジョニングされているときはいつでもPWID FEC要素を使用することができます。
For this purpose, a new type of FEC element is defined. The FEC element type is 0x80 and is defined as follows:
この目的のために、FEC要素の新しいタイプが定義されています。 FEC要素タイプは0x80とし、以下のように定義されます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PWid (0x80) |C| PW type |PW info Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Group ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PW ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Interface Parameter Sub-TLV | | " | | " | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
- PW type
- PWタイプ
A 15-bit quantity containing a value that represents the type of PW. Assigned values are specified in "IANA Allocations for Pseudowire Edge to Edge Emulation (PWE3)" [IANA].
PWの種類を表す値を含む15ビットの数量。割り当てられた値は、「エッジエミュレーションに疑似エッジ(PWE3)のためのIANA配分」[IANA]で指定されています。
- Control word bit (C)
- 制御ワードビット(C)
The bit (C) is used to flag the presence of a control word as follows:
次のようにビット(C)は、フラグに制御ワードの存在が使用されます。
C = 1 Control word present on this PW. C = 0 No control word present on this PW.
このPWに存在するC = 1つのコントロールワード。 C = 0このPW上に存在しない制御ワード。
Please see the section "C-Bit Handling Procedures" for further explanation.
詳しい説明については、「C-ビット取り扱い手順」を参照してください。
- PW information length
- PW情報長
Length of the PW ID field and the interface parameters sub-TLV in octets. If this value is 0, then it references all PWs using the specified group ID, and there is no PW ID present; nor are there any interface parameter sub-TLVs.
PW IDフィールドの長さとオクテットでインタフェースパラメータサブTLV。この値が0である場合、それは指定されたグループIDを使用して、すべてのPWを参照、およびNO PW IDは存在しません。任意のインタフェースパラメータサブTLVがあります。
- Group ID
- グループID
An arbitrary 32-bit value that represents a group of PWs that is used to create groups in the PW space. The group ID is intended to be used as a port index, or a virtual tunnel index. To simplify configuration, a particular PW ID at ingress could be part of the virtual tunnel for transport to the egress router.
PW空間内のグループを作成するために使用されるのPWの基を表し、任意の32ビット値。グループIDは、ポートインデックス、または仮想トンネルのインデックスとして使用されることが意図されています。構成を簡単にするために、入口で特定のPW IDが出口ルータへの輸送のための仮想トンネルの一部とすることができます。
The Group ID is very useful for sending wild card label withdrawals, or PW wild card status notification messages to remote PEs upon physical port failure.
グループIDは、物理ポートの障害時にリモートPEにワイルドカードラベルの引き出し、またはPWワイルドカードステータス通知メッセージを送信するために非常に有用です。
- PW ID
- PW ID
A non-zero 32-bit connection ID that, together with the PW type, identifies a particular PW. Note that the PW ID and the PW type MUST be the same at both endpoints.
一緒PWタイプの非ゼロの32ビット接続IDは、特定のPWを識別する。 PW IDとPWタイプは、両方のエンドポイントで同じでなければなりません。
- Interface Parameter Sub-TLV
- インタフェースパラメータサブTLV
This variable-length TLV is used to provide interface-specific parameters, such as attachment circuit MTU.
この可変長TLVは、アタッチメント回路MTUなどのインターフェイス固有のパラメータを提供するために使用されます。
Note that as the "interface parameter sub-TLV" is part of the FEC, the rules of LDP make it impossible to change the interface parameters once the pseudowire has been set up. Thus, the interface parameters field must not be used to pass information, such as status information, that may change during the life of the pseudowire. Optional parameter TLVs should be used for that purpose.
「インタフェースパラメータサブTLVは」FECの一部であるとして、自民党のルールは、疑似回線が設定されていたら、それは不可能インターフェイスパラメータを変更するために作ることに注意してください。したがって、インタフェースパラメータフィールドは、疑似回線の寿命中に変化することができるステータス情報など、情報を渡すために使用されてはなりません。オプションのパラメータのTLVは、その目的のために使用すべきです。
Using the PWid FEC, each of the two pseudowire endpoints independently initiates the setup of a unidirectional LSP. An outgoing LSP and an incoming LSP are bound together into a single pseudowire if they have the same PW ID and PW type.
PWID FECを使用して、2つの疑似回線のエンドポイントの各々は、独立して、単方向LSPの設定を開始します。彼らは同じPW IDとPWタイプを持っている場合、発信LSP着信LSPは、単一の疑似回線に一緒にバインドされています。
The PWid FEC element can be used if a unique 32-bit value has been assigned to the PW, and if each endpoint has been provisioned with that value. The Generalized PWid FEC element requires that the PW endpoints be uniquely identified; the PW itself is identified as a pair of endpoints. In addition, the endpoint identifiers are structured to support applications where the identity of the remote endpoints needs to be auto-discovered rather than statically configured.
固有の32ビット値がPWに割り当てられている場合、各エンドポイントがその値でプロビジョニングされている場合PWID FEC要素を使用することができます。一般PWID FEC要素はPWエンドポイントを一意に識別することを必要とします。 PW自体は、エンドポイントのペアとして特定されます。また、エンドポイント識別子は、リモートエンドポイントのIDが設定され、静的自動検出ではなく、する必要のあるアプリケーションをサポートするように構成されています。
The "Generalized PWid FEC Element" is FEC type 0x81.
「一般PWID FEC要素は、」FECタイプ0x81となります。
The Generalized PWid FEC Element does not contain anything corresponding to the "Group ID" of the PWid FEC element. The functionality of the "Group ID" is provided by a separate optional LDP TLV, the "PW Grouping TLV", described below. The Interface Parameters field of the PWid FEC element is also absent; its functionality is replaced by the optional Interface Parameters TLV, described below.
一般PWID FEC要素は、PWID FEC要素の「グループID」に対応するものが含まれていません。 「グループID」の機能は、以下に説明する別オプションLDP TLV、「PWグループ化TLV」によって提供されます。 PWID FEC要素のインターフェイスパラメータフィールドも存在しません。その機能は、以下のオプションのインタフェースパラメータTLV、置き換えられます。
As discussed in [RFC3985], a pseudowire can be thought of as connecting two "forwarders". The protocol used to set up a pseudowire must allow the forwarder at one end of a pseudowire to identify the forwarder at the other end. We use the term "attachment identifier", or "AI", to refer to the field that the protocol uses to identify the forwarders. In the PWid FEC, the PWid field serves as the AI. In this section, we specify a more general form of AI that is structured and of variable length.
[RFC3985]で説明したように、疑似回線は、二つの「フォワーダ」を接続すると考えることができます。疑似回線を設定するために使用されるプロトコルは、疑似回線の一端にフォワーダが他端にフォワーダを識別することができなければなりません。私たちは、プロトコルがフォワーダを識別するために使用するフィールドを参照するために、用語「添付ファイルの識別子」、または「AI」を使用します。 PWID FECにおいて、PWIDフィールドがAIとして機能します。このセクションでは、我々は、構造と可変長であるAIのより一般的な形式を指定します。
Every Forwarder in a PE must be associated with an Attachment Identifier (AI), either through configuration or through some algorithm. The Attachment Identifier must be unique in the context of the PE router in which the Forwarder resides. The combination <PE router IP address, AI> must be globally unique.
PE内のすべてのフォワーダは、構成を介して、またはいくつかのアルゴリズムのいずれかを介して、アタッチメント識別子(AI)に関連付けされなければなりません。添付ファイル識別子は、フォワーダが存在するPEルータのコンテキスト内で一意でなければなりません。組み合わせ<PEルータのIPアドレス、AI>はグローバルに一意でなければなりません。
It is frequently convenient to regard a set of Forwarders as being members of a particular "group", where PWs may only be set up among members of a group. In such cases, it is convenient to identify the Forwarders relative to the group, so that an Attachment Identifier would consist of an Attachment Group Identifier (AGI) plus an Attachment Individual Identifier (AII).
PWSは唯一のグループのメンバー間で設定することができる特定の「グループ」のメンバーであるとフォワーダの集合とみなすことがしばしば便利です。このような場合には、添付ファイル識別子が添付グループ識別子(AGI)プラスアタッチメント個体識別子(AII)から成るであろうように、基に対してフォワーダを識別するのが便利です。
An Attachment Group Identifier may be thought of as a VPN-id, or a VLAN identifier, some attribute that is shared by all the Attachment PWs (or pools thereof) that are allowed to be connected.
添付グループ識別子は、VPN-ID、またはVLAN識別子、接続が許可されているすべての添付ファイルのPW(またはそのプール)によって共有されるいくつかの属性と考えることができます。
The details of how to construct the AGI and AII fields identifying the pseudowire endpoints are outside the scope of this specification. Different pseudowire applications, and different provisioning models, will require different sorts of AGI and AII fields. The specification of each such application and/or model must include the rules for constructing the AGI and AII fields.
疑似回線のエンドポイントを識別AGIとAIIフィールドを構築する方法の詳細は、本明細書の範囲外です。異なるスードワイヤ・アプリケーション、および異なるプロビジョニング・モデルは、AGIとAII分野の異なる種類が必要になります。各そのようなアプリケーション及び/又はモデルの仕様は、AGIとAIIフィールドを構築するための規則を含まなければなりません。
As previously discussed, a (bidirectional) pseudowire consists of a pair of unidirectional LSPs, one in each direction. If a particular pseudowire connects PE1 with PE2, the PW direction from PE1 to PE2 can be identified as:
前述したように、(双方向)疑似回線は、一方向のLSP、各方向に1つずつのペアで構成されています。特定の疑似回線がPE2とPE1を接続した場合、PE1からPE2へのPW方向として特定することができます。
<PE1, <AGI, AII1>, PE2, <AGI, AII2>>,
<PE1 <AGI、AII1> EP2 <AGI、AII2 >>、
The PW direction from PE2 to PE1 can be identified by:
PE2からPE1へPW方向がで識別することができます。
<PE2, <AGI, AII2>, PE1, <AGI, AII1>>.
<PE2 <AGI、AII2> PE1 <AGI、AII1 >>。
Note that the AGI must be the same at both endpoints, but the AII will in general be different at each endpoint. Thus, from the perspective of a particular PE, each pseudowire has a local or "Source AII", and a remote or "Target AII". The pseudowire setup protocol can carry all three of these quantities:
AGIは、両方のエンドポイントで同じでなければならないが、AIIは、一般的に、各エンドポイントで異なるであろうことに留意されたいです。したがって、特定のPEの観点から、各疑似回線は、ローカルまたは「ソースAII」、およびリモートまたは「ターゲットAII」を有します。スードワイヤセットアッププロトコルは、これらの量の3つすべてを運ぶことができます。
- Attachment Group Identifier (AGI)
- アタッチメントグループ識別子(AGI)
- Source Attachment Individual Identifier (SAII)
- ソースの添付ファイルの個別識別子(SAII)
- Target Attachment Individual Identifier (TAII)
- ターゲットアタッチメント個体識別子(TAII)
If the AGI is non-null, then the Source AI (SAI) consists of the AGI together with the SAII, and the Target AI (TAI) consists of the TAII together with the AGI. If the AGI is null, then the SAII and TAII are the SAI and TAI, respectively.
AGIが非ヌルである場合、ソースAI(SAI)はSAIIと共にAGIからなり、ターゲットAI(TAI)はAGIと共にTAIIから成ります。 AGIがnullの場合、SAIIとTAIIは、それぞれ、SAIとTAIです。
The interpretation of the SAI and TAI is a local matter at the respective endpoint.
SAIとTAIの解釈はそれぞれのエンドポイントでローカルの問題です。
The association of two unidirectional LSPs into a single bidirectional pseudowire depends on the SAI and the TAI. Each application and/or provisioning model that uses the Generalized ID FEC element must specify the rules for performing this association.
単一の双方向疑似回線への2つの単方向LSPの関連付けは、SAIとTAIに依存します。一般ID FEC要素を使用する各アプリケーションおよび/またはプロビジョニングモデルは、この関連付けを行うための規則を指定しなければなりません。
FEC element type 0x81 is used. The FEC element is encoded as follows:
FEC要素型0x81とが使用されています。次のようにFEC要素がコードされます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Gen PWid (0x81)|C| PW Type |PW info Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AGI Type | Length | Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ AGI Value (contd.) ~ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AII Type | Length | Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ SAII Value (contd.) ~ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | AII Type | Length | Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ TAII Value (contd.) ~ | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
This document does not specify the AII and AGI type field values; specification of the type field values to be used for a particular application is part of the specification of that application. IANA has assigned these values using the method defined in the [IANA] document.
この文書では、AIIとAGI型フィールドの値を指定していません。特定の用途のために使用されるタイプフィールド値の指定は、そのアプリケーションの仕様の一部です。 IANAは、[IANA]文書で定義された方法を使用してこれらの値を割り当てました。
The SAII, TAII, and AGI are simply carried as octet strings. The length byte specifies the size of the Value field. The null string can be sent by setting the length byte to 0. If a particular application does not need all three of these sub-elements, it MUST send all the sub-elements but set the length to 0 for the unused sub-elements.
SAII、TAII、およびAGIは単にオクテット文字列として搭載されています。長さバイトは、Valueフィールドのサイズを指定します。ヌル文字列は、特定のアプリケーションがこれらのサブエレメントの3つすべてを必要としない場合、それはすべてのサブ要素を送信するが、未使用のサブ要素を0に長さを設定しなければなりません0に長さバイトを設定して送信することができます。
The PW information length field contains the length of the SAII, TAII, and AGI, combined in octets. If this value is 0, then it references all PWs using the specified grouping ID. In this case, there are no other FEC element fields (AGI, SAII, etc.) present, nor any interface parameters TLVs.
PW情報長フィールドは、オクテットで合わせ、SAII、TAII、およびAGIの長さを含みます。この値が0であれば、それは指定されたグループのIDを使用して、すべてのPWを参照します。この場合、そこには他のFEC要素フィールド(AGI、SAII、等)が存在している、また、任意のインタフェースがTLVをパラメータ。
Note that the interpretation of a particular field as AGI, SAII, or TAII depends on the order of its occurrence. The type field identifies the type of the AGI, SAII, or TAII. When comparing two occurrences of an AGI (or SAII or TAII), the two occurrences are considered identical if the type, length, and value fields of one are identical, respectively, to those of the other.
AGI、SAII、またはTAIIなどの特定のフィールドの解釈はその発生順序に依存することに留意されたいです。タイプフィールドは、AGI、SAII、またはTAIIのタイプを識別する。 AGI(又はSAIIまたはTAII)の2つの存在を比較すると一方のタイプ、長さ、および値のフィールドは、それぞれ、同一である場合、2つの存在は、他のものと、同じであると考えられます。
This TLV MUST only be used when sending the Generalized PW FEC. It specifies interface-specific parameters. Specific parameters, when applicable, MUST be used to validate that the PEs and the ingress and egress ports at the edges of the circuit have the necessary capabilities to interoperate with each other.
一般PW FECを送信するとき、このTLVにのみ使用しなければなりません。これは、インターフェイス固有のパラメータを指定します。特定のパラメータは、適用可能な場合、回路の端部でPEと入力および出力ポートは相互運用するために必要な能力を有することを検証するために使用されなければなりません。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0|0| PW Intf P. TLV (0x096B) | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sub-TLV Type | Length | Variable Length Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Variable Length Value | | " | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
A more detailed description of this field can be found in the section "Interface Parameters Sub-TLV", below.
このフィールドのより詳細な説明は、以下、「インターフェイスパラメータサブTLV」に見出すことができます。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0|0|PW Grouping ID TLV (0x096C)| Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The PW Grouping ID is an arbitrary 32-bit value that represents an arbitrary group of PWs. It is used to create group PWs; for example, a PW Grouping ID can be used as a port index and assigned to all PWs that lead to that port. Use of the PW Grouping ID enables one to send "wild card" label withdrawals, or "wild card" status notification messages, to remote PEs upon physical port failure.
PWグループIDは、のPWの任意の基を表し、任意の32ビット値です。 PWのグループを作成するために使用されます。例えば、PWグループIDは、ポートインデックスとして使用することができ、そのポートにつながる全てのPWに割り当てます。 PWグルーピングIDの使用は、1つの物理ポートの障害時にリモートPEに「ワイルドカード」のラベルの引き出し、または「ワイルドカード」のステータス通知メッセージを送信することができます。
Note Well: The PW Grouping ID is different from, and has no relation to, the Attachment Group Identifier.
まあ注意:PWグルーピングIDが異なっており、添付ファイルのグループ識別子、とは関係ありません。
The PW Grouping ID TLV is not part of the FEC and will not be advertised except in the PW FEC advertisement. The advertising PE
PWグルーピングID TLVはFECの一部ではなく、PW FEC広告以外でアドバタイズされません。広告PE
MAY use the wild card withdraw semantics, but the remote PEs MUST implement support for wild card messages. This TLV MUST only be used when sending the Generalized PW ID FEC.
ワイルドカードを使用するかもしれセマンティクスを撤回するが、リモートPEはワイルドカードメッセージのサポートを実装しなければなりません。一般PW ID FECを送信するとき、このTLVにのみ使用しなければなりません。
To issue a wildcard command (status or withdraw):
ワイルドカードのコマンドを発行(ステータスがまたは撤回)するには:
- Set the PW Info Length to 0 in the Generalized ID FEC Element.
- 一般ID FEC要素に0にPW情報の長さを設定します。
- Send only the PW Grouping ID TLV with the FEC (no AGI/SAII/TAII is sent).
- 唯一のFECとPWグループID TLVを(全くAGI / SAII / TAIIが送信されない)送信します。
In order for PE1 to begin signaling PE2, PE1 must know the address of the remote PE2, and a TAI. This information may have been configured at PE1, or it may have been learned dynamically via some autodiscovery procedure.
PE1はPE2のシグナリングを開始するためには、PE1は、リモートPE2のアドレス、およびTAIを知っている必要があります。この情報はPE1で構成されている場合もあれば、一部の自動検出手順を経て、動的に学習されている可能性があります。
The egress PE (PE1), which has knowledge of the ingress PE, initiates the setup by sending a Label Mapping Message to the ingress PE (PE2). The Label Mapping message contains the FEC TLV, carrying the Generalized PWid FEC Element (type 0x81). The Generalized PWid FEC element contains the AGI, SAII, and TAII information.
入口PEの知識を有する出口PE(PE1)は、入口PE(PE2)にラベルマッピングメッセージを送信することによってセットアップを開始します。 Label Mappingメッセージは一般PWID FEC要素(タイプ0x81と)を有する、FEC TLVを含んでいます。一般PWID FEC要素はAGI、SAII、およびTAII情報が含まれています。
Next, when PE2 receives such a Label Mapping message, PE2 interprets the message as a request to set up a PW whose endpoint (at PE2) is the Forwarder identified by the TAI. From the perspective of the signaling protocol, exactly how PE2 maps AIs to Forwarders is a local matter. In some Virtual Private Wire Services (VPWS) provisioning models, the TAI might, for example, be a string that identifies a particular Attachment Circuit, such as "ATM3VPI4VCI5", or it might, for example, be a string, such as "Fred", that is associated by configuration with a particular Attachment Circuit. In VPLS, the AGI could be a VPN-id, identifying a particular VPLS instance.
PE2は、Label Mappingメッセージを受信したとき次に、PE2は、エンドポイント(PE2で)TAIによって識別フォワーダであるPWを設定する要求としてメッセージを解釈します。シグナリングプロトコルの観点から、正確にPE2がフォワーダへのAIをマッピングする方法ローカルの問題です。いくつかの専用線サービス(VPWS)仮想プロビジョニングモデルでは、TAIは、例えば、「ATM3VPI4VCI5」などの特定の接続回線を、識別する文字列であるかもしれない、またはそれは、例えば、フレッド」などの文字列、あるかもしれません」、それは特定の接続回線を用いて構成することにより関連しています。 VPLSにおいて、AGIは、特定のVPLSインスタンスを識別し、VPN-IDとすることができます。
If PE2 cannot map the TAI to one of its Forwarders, then PE2 sends a Label Release message to PE1, with a Status Code of "Unassigned/Unrecognized TAI", and the processing of the Label Mapping message is complete.
PE2は、そのフォワーダの一つにTAIをマッピングすることができない場合は、PE2は、「未割り当て/認識できないTAI」のステータスコードと、PE1にラベル解放メッセージを送信し、ラベルマッピングメッセージの処理が完了しています。
The FEC TLV sent in a Label Release message is the same as the FEC TLV received in the Label Mapping being released (but without the interface parameter TLV). More generally, the FEC TLV is the same in all LDP messages relating to the same PW. In a Label Release, this means that the SAII is the remote peer's AII and the TAII is the sender's local AII.
FEC TLVが放出されるラベルマッピングで受信したラベル解放メッセージで送信されたFEC TLVが同じである(ただし、インターフェイスパラメータTLVなし)。より一般的には、FEC TLVは同じPWに関連するすべてのLDPメッセージでも同じです。ラベルリリースでは、これはSAIIは、リモートピアのAIIであるとTAIIは、送信者のローカルAIIであることを意味しています。
If the Label Mapping Message has a valid TAI, PE2 must decide whether to accept it. The procedures for so deciding will depend on the particular type of Forwarder identified by the TAI. Of course, the Label Mapping message may be rejected due to standard LDP error conditions as detailed in [RFC3036].
ラベルマッピングメッセージが有効なTAIを持っている場合は、PE2はそれを受け入れるかどうかを決定する必要があります。これを決定するための手順は、TAIで識別フォワーダーの特定の種類に依存します。 [RFC3036]に詳述されるようにもちろん、Label Mappingメッセージが原因標準LDPエラー条件に拒否されてもよいです。
If PE2 decides to accept the Label Mapping message, then it has to make sure that a PW LSP is set up in the opposite (PE1-->PE2) direction. If it has already signaled for the corresponding PW LSP in that direction, nothing more needs to be done. Otherwise, it must initiate such signaling by sending a Label Mapping message to PE1. This is very similar to the Label Mapping message PE2 received, but the SAI and TAI are reversed.
方向 - PE2は、ラベルマッピングメッセージを受け入れることを決定した場合、それはPW LSPが反対(> PE2 PE1)に設定されていることを確認する必要があります。それはすでにその方向に対応するPW LSPの合図をした場合には、より多くの何も実行する必要がありません。それ以外の場合は、PE1にラベルマッピングメッセージを送信することにより、このようなシグナリングを開始する必要があります。これは、PE2は、受け取ったラベルマッピングメッセージに非常に似ていますが、SAIとTAIが逆になっています。
Thus, a bidirectional PW consists of two LSPs, where the FEC of one has the SAII and TAII reversed with respect to the FEC of the other.
従って、双方向PWは、一つのFECがSAIIとTAIIは、他のFECに対して反転している2つのLSP、から成ります。
The PEs MUST send Label Mapping Messages to their peers as soon as the PW is configured and administratively enabled, regardless of the attachment circuit state. The PW label should not be withdrawn unless the operator administratively configures the pseudowire down (or the PW configuration is deleted entirely). Using the procedures outlined in this section, a simple label withdraw method MAY also be supported as a legacy means of signaling PW status and AC status. In any case, if the label-to-PW binding is not available, the PW MUST be considered in the down state.
PEは関係なく、接続回線の状態の、とすぐにPWを設定し、管理上有効になっていると仲間にラベルマッピングメッセージを送らなければなりません。オペレータが管理疑似回線をダウン構成しない限り、PWラベルは撤回されるべきではない(またはPWの設定は完全に削除されます)。このセクションで概説した手順を使用して、簡単なラベルはレガシーPWステータスおよびAC状態をシグナリングする手段として、方法は、サポートされるかもしれ引き出します。ラベル・ツー・PW結合が利用できない場合はいずれの場合も、PWはダウン状態で考えなければなりません。
Once the PW status negotiation procedures are completed, if they result in the use of the label withdraw method for PW status communication, and this method is not supported by one of the PEs, then that PE must send a Label Release Message to its peer with the following error:
PWステータス交渉手続きが完了すると、彼らはラベルの使用につながる場合、PWのステータス通信のための方法を撤回し、この方法は、PEのいずれかによってサポートされていない場合、PEはとのピアにラベル解放メッセージを送信する必要があります次のエラー:
"Label Withdraw PW Status Method Not Supported"
「ラベルPWステータスの方法を撤回サポートされていません」
If the label withdraw method for PW status communication is selected for the PW, it will result in the Label Mapping Message being advertised only if the attachment circuit is active. The PW status signaling procedures described in this section MUST be fully implemented.
ラベルが撤退した場合PWステータス通信のための方法は、PWのために選択され、それは接続回線がアクティブである場合にのみ、公示されているラベルマッピングメッセージになります。このセクションで説明する手順をシグナリングPWステータスが完全に実施されなければなりません。
The PE devices use an LDP TLV to indicate status to their remote peers. This PW Status TLV contains more information than the alternative simple Label Withdraw message.
PEデバイスは、そのリモートピアにステータスを示すために、LDP TLVを使用します。このPWステータスTLVは、メッセージを撤回代替シンプルなラベルよりも多くの情報が含まれています。
The format of the PW Status TLV is:
PWステータスTLVの形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |1|0| PW Status (0x096A) | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Status Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The status code is a 4-octet bit field as specified in the PW IANA Allocations document [IANA]. The length specifies the length of the Status Code field in octets (equal to 4).
ステータスコードPW IANA配分文献[IANA]で指定されるように4オクテットのビットのフィールドです。長さが(4に等しい)オクテットでステータスコードフィールドの長さを指定します。
Each bit in the status code field can be set individually to indicate more than a single failure at once. Each fault can be cleared by sending an appropriate Notification message in which the respective bit is cleared. The presence of the lowest bit (PW Not Forwarding) acts only as a generic failure indication when there is a link-down event for which none of the other bits apply.
ステータスコードフィールド内の各ビットは一度に単一の障害以上を示すように、個別に設定することができます。各障害は、それぞれのビットがクリアされた適切な通知メッセージを送信することによってクリアすることができます。他のビットに該当しないそのため、リンクダウンイベントがあるとき最下位ビット(PWていない転送)の存在は、一般的な失敗指示として作用します。
The Status TLV is transported to the remote PW peer via the LDP Notification message. The general format of the Notification Message is:
ステータスTLVは、LDP通知メッセージを介してリモートPWピアに搬送されます。通知メッセージの一般的な形式は次のとおりです。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0| Notification (0x0001) | Message Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Message ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Status (TLV) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PW Status TLV | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | PWId FEC TLV or Generalized ID FEC TLV | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The Status TLV status code is set to 0x00000028, "PW status", to indicate that PW status follows. Since this notification does not refer to any particular message, the Message Id and Message Type fields are set to 0.
ステータスTLVステータスコードは、PWの状態が続くことを示すために、「PWステータス」、0x00000028に設定されています。この通知は、特定のメッセージを参照していないため、メッセージIDとメッセージタイプフィールドが0に設定されています。
The PW FEC TLV SHOULD not include the interface parameter sub-TLVs, as they are ignored in the context of this message. When a PE's attachment circuit encounters an error, use of the PW Notification Message allows the PE to send a single "wild card" status message, using a PW FEC TLV with only the group ID set, to denote this change in status for all affected PW connections. This status message contains either the PW FEC TLV with only the group ID set, or else it contains the Generalized FEC TLV with only the PW Grouping ID TLV.
彼らは、このメッセージの文脈では無視されるようにPW FEC TLVは、インタフェースパラメータサブTLVを含むべきではありません。 PEの接続回線エラーが発生した場合、PWの通知メッセージの使用は、PEは、影響を受けるすべてのステータスの変化を示すために、唯一のグループIDを設定してPW FEC TLVを使用して、単一の「ワイルドカード」ステータスメッセージを送信することができPW接続。このステータスメッセージは、グループIDを設定していずれかのPW FEC TLVが含まれているか、あるいはそれが唯一のPWグルーピングID TLVで一般FEC TLVが含まれています。
As mentioned above, the Group ID field of the PWid FEC element, or the PW Grouping ID TLV used with the Generalized ID FEC element, can be used to send a status notification for all arbitrary sets of PWs. This procedure is OPTIONAL, and if it is implemented, the LDP Notification message should be as follows: If the PWid FEC element is used, the PW information length field is set to 0, the PW ID field is not present, and the interface parameter sub-TLVs are not present. If the Generalized FEC element is used, the AGI, SAII, and TAII are not present, the PW information length field is set to 0, the PW Grouping ID TLV is included, and the Interface Parameters TLV is omitted. For the purpose of this document, this is called the "wild card PW status notification procedure", and all PEs implementing this design are REQUIRED to accept such a notification message but are not required to send it.
上述したように、一般化されたID FEC要素と共に使用PWID FEC要素、またはPWグループID TLVのグループIDフィールドのPWの全ての任意のセットに状態通知を送信するために使用することができます。この手順はオプションであり、それが実装されている場合、次のように、LDP通知メッセージがなければならない:PWID FEC要素が使用される場合、PW情報長フィールドは0に設定されている、PW IDフィールドが存在せず、インタフェースパラメータサブTLVが存在しません。一般FEC要素が使用される場合、AGI、SAII、およびTAIIが存在しない、PW情報長フィールドは0に設定されている、PWグループID TLVが含まれており、インターフェイスパラメータTLVを省略しています。このドキュメントの目的のために、これは「ワイルドカードPW状態通知手順」と呼ばれ、この設計を実装するすべてのPEは、そのような通知メッセージを受け入れるために必要とされているが、それを送信する必要はありません。
When a PW is first set up, the PEs MUST attempt to negotiate the usage of the PW status TLV. This is accomplished as follows: A PE that supports the PW Status TLV MUST include it in the initial Label Mapping message following the PW FEC and the interface parameter sub-TLVs. The PW Status TLV will then be used for the lifetime of the pseudowire. This is shown in the following diagram:
PWが最初に設定されている場合、PEはPWステータスTLVの使用を交渉しようとしなければなりません。これは以下のように達成される。PWステータスTLVをサポートするPEはPW FECとインタフェースパラメータサブTLVの以下の初期ラベルマッピングメッセージにそれを含まなければなりません。 PWステータスTLVは、その後、疑似回線の寿命のために使用されます。これは、次の図に示します。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + PWId FEC or Generalized ID FEC + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Interface Parameters | | " | | " | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0|0| Generic Label (0x0200) | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Label | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |1|0| PW Status (0x096A) | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Status Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
If a PW Status TLV is included in the initial Label Mapping message for a PW, then if the Label Mapping message from the remote PE for that PW does not include a PW status TLV, or if the remote PE does not support the PW Status TLV, the PW will revert to the label withdraw method of signaling PW status. Note that if the PW Status TLV is not supported by the remote peer, the peer will automatically ignore it, since the I (ignore) bit is set in the TLV. The PW Status TLV, therefore, will not be present in the corresponding FEC advertisement from the remote LDP peer, which results in exactly the above behavior.
PWステータスTLVは、PWの初期ラベルマッピングメッセージに含まれている場合、そのPWのためのリモートPEからラベルマッピングメッセージはPW状態TLV、またはリモートPEがPWステータスをサポートしていない場合TLVが含まれていない場合、PWはPWの状態を知らせる方法を撤回ラベルに戻ります。 PWステータスTLVがリモートピアによってサポートされていない場合I(無視)ビットがTLVに設定されているので、ピアは自動的に、それを無視することに注意してください。 PWステータスTLVは、従って、正確に上記の動作をもたらすリモートLDPピアからの対応するFEC広告中に存在しないであろう。
If the PW Status TLV is not present following the FEC TLV in the initial PW Label Mapping message received by a PE, then the PW Status TLV will not be used, and both PEs supporting the pseudowire will revert to the label withdraw procedure for signaling status changes.
PWステータスTLVは、PEによって受信された初期のPWラベルマッピングメッセージにFEC TLVを以下存在しない場合、PWステータスTLVが使用されず、疑似回線をサポートする、両方のPEは状態をシグナリングするための手順を引き出すラベルに戻ります変更。
If the negotiation process results in the usage of the PW status TLV, then the actual PW status is determined by the PW status TLV that was sent within the initial PW Label Mapping message. Subsequent updates of PW status are conveyed through the notification message.
PWステータスTLVの使用で交渉プロセスの結果は、実際のPWステータスは初期PW Label Mappingメッセージ内で送信されたPWステータスTLVによって決定された場合。 PWステータスのその後の更新は、通知メッセージを介して搬送されます。
This field specifies interface-specific parameters. When applicable, it MUST be used to validate that the PEs and the ingress and egress ports at the edges of the circuit have the necessary capabilities to interoperate with each other. The field structure is defined as follows:
このフィールドには、インターフェイス固有のパラメータを指定します。適用可能な場合には、回路の端部でPEと入力および出力ポートは相互運用するために必要な能力を有することを検証するために使用されなければなりません。次のようにフィールド構造が定義されています。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sub-TLV Type | Length | Variable Length Value | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Variable Length Value | | " | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
The interface parameter sub-TLV type values are specified in "IANA Allocations for Pseudowire Edge to Edge Emulation (PWE3)" [IANA].
インタフェースパラメータサブTLVのタイプの値を「エッジエミュレーションに疑似エッジ(PWE3)のためのIANA配分」[IANA]で指定されています。
The Length field is defined as the length of the interface parameter including the parameter id and length field itself. Processing of the interface parameters should continue when unknown interface parameters are encountered, and they MUST be silently ignored.
Lengthフィールドは、パラメータIDと長さフィールド自体を含むインタフェースパラメータの長さとして定義されます。未知のインタフェースパラメータに遭遇したとき、インタフェースパラメータの処理は継続すべきである、と彼らは黙って無視しなければなりません。
- Interface MTU sub-TLV type
- インタフェースMTUのサブTLVのタイプ
A 2-octet value indicating the MTU in octets. This is the Maximum Transmission Unit, excluding encapsulation overhead, of the egress packet interface that will be transmitting the decapsulated PDU that is received from the MPLS-enabled network. This parameter is applicable only to PWs transporting packets and is REQUIRED for these PW types. If this parameter does not match in both directions of a specific PW, that PW MUST NOT be enabled.
オクテット内のMTUを示す2オクテット値。これは、MPLS対応ネットワークから受信されデカプセル化PDUを送信する出力パケットインタフェースの、カプセル化オーバーヘッドを除く、最大伝送単位です。このパラメータは、パケットだけを輸送のPWに適用可能であり、これらのPWタイプに必要な。このパラメータは、特定のPWの両方の方向に一致しない場合は、PWが有効にされてはならないこと。
- Optional Interface Description string sub-TLV type
- オプションのインターフェイスの説明stringサブTLVタイプ
This arbitrary, and OPTIONAL, interface description string is used to send a human-readable administrative string describing the interface to the remote. This parameter is OPTIONAL and is applicable to all PW types. The interface description parameter string length is variable and can be from 0 to 80 octets. Human-readable text MUST be provided in the UTF-8 charset using the Default Language [RFC2277].
この任意の、およびOPTIONAL、インターフェース記述文字列は、リモートのインターフェースを記述する人間可読の管理文字列を送信するために使用されます。このパラメータはオプションであり、すべてのPWタイプに適用されます。インタフェース記述パラメータの文字列の長さは可変であり、0〜80オクテットであることができます。人間可読テキストは、デフォルト言語[RFC2277]を使用して、UTF-8文字セットで提供されなければなりません。
The Label Mapping messages that are sent in order to set up these PWs MUST have c=1. When a Label Mapping message for a PW of one of these types is received and c=0, a Label Release message MUST be sent, with an "Illegal C-bit" status code. In this case, the PW will not be enabled.
これらのPWを設定するために送信されたラベルマッピングメッセージは1 = Cを持たなければなりません。これらのタイプのいずれかのPWのラベルマッピングメッセージを受信し、C = 0のとき、ラベル解放メッセージは、「不正なCビットの」ステータスコードと、送信されなければなりません。この場合、PWは有効になりません。
If a system is capable of sending and receiving the control word on PW types for which the control word is not mandatory, then each such PW endpoint MUST be configurable with a parameter that specifies whether the use of the control word is PREFERRED or NOT PREFERRED. For each PW, there MUST be a default value of this parameter. This specification does NOT state what the default value should be.
システムは、制御ワードは必須ではないされたPWタイプにコントロールワードを送信および受信することが可能である場合、このような各PWエンドポイントは、制御ワードの使用が好ましいまたは好ましくないかどうかを指定するパラメータで設定していなければなりません。各PWの場合、このパラメータのデフォルト値があるに違いありません。この仕様は、デフォルト値がどうあるべきかを述べるしません。
If a system is NOT capable of sending and receiving the control word on PW types for which the control word is not mandatory, then it behaves exactly as if it were configured for the use of the control word to be NOT PREFERRED.
システムは、制御ワードは必須ではないされたPWタイプにコントロールワードを送信および受信することができるされていない場合、それが好ましくないされる制御ワードを使用するように構成されているかのように、それは正確に動作します。
If a Label Mapping message for the PW has already been received but no Label Mapping message for the PW has yet been sent, then the procedure is as follows:
PWのためのラベルマッピングメッセージが既に受信されているが、PWのためのラベルマッピングメッセージはまだ送信されていない場合は、次のように手順は次のとおりです。
-i. If the received Label Mapping message has c=0, send a Label Mapping message with c=0; the control word is not used.
-ii. If the received Label Mapping message has c=1 and the PW is locally configured such that the use of the control word is preferred, then send a Label Mapping message with c=1; the control word is used.
-II。受信したラベルマッピングメッセージは、C = 1を有し、PWが局所的に制御ワードの使用が好適であるように構成されている場合、C = 1とLabel Mappingメッセージを送信します。制御ワードが使用されています。
-iii. If the received Label Mapping message has c=1 and the PW is locally configured such that the use of the control word is not preferred or the control word is not supported, then act as if no Label Mapping message for the PW had been received (i.e., proceed to the next paragraph).
-III。受信したラベルマッピングメッセージは、C = 1を有し、PWが局所的に制御ワードの使用が好まれないように構成されるか、または制御ワードがサポートされていない場合、(PWのためのラベルマッピングメッセージが受信されなかったかのように作用しますつまりは、)次の段落に進みます。
If a Label Mapping message for the PW has not already been received (or if the received Label Mapping message had c=1 and either local configuration says that the use of the control word is not preferred or the control word is not supported), then send a Label Mapping message in which the c bit is set to correspond to the locally configured preference for use of the control word. (That is, set c=1 if locally configured to prefer the control word, and set c=0 if locally configured to prefer not to use the control word or if the control word is not supported).
PWのラベルマッピングメッセージは、すでに(または受信されたLabel Mappingメッセージは、C = 1を有し、ローカル構成のいずれかが制御ワードの使用が好まれないか、または制御ワードがサポートされていないと言うならば)、次に受信していない場合Cビットは、制御ワードの使用のためにローカルに設定優先に対応するように設定されたラベルマッピングメッセージを送信します。 (すなわち、局所的に構成されている場合、制御ワードを好むために、局所的に制御ワードを使用しないように構成されている場合、または制御ワードがサポートされていない場合、C = 0を設定し、C = 1に設定)。
The next action depends on what control message is next received for that PW. The possibilities are as follows:
次のアクションは、次のようPWのために受信されたものを制御メッセージに依存します。次のような可能性があります:
-i. A Label Mapping message with the same c bit value as specified in the Label Mapping message that was sent. PW setup is now complete, and the control word is used if c=1 but is not used if c=0.
-ii. A Label Mapping message with c=1, but the Label Mapping message that was sent has c=0. In this case, ignore the received Label Mapping message and continue to wait for the next control message for the PW.
-II。 C = 1とLabel Mappingメッセージが、送信されたLabel Mappingメッセージは、c = 0を有しています。この場合、受け取ったラベルマッピングメッセージを無視して、PWのための次の制御メッセージを待ち続けています。
-iii. A Label Mapping message with c=0, but the Label Mapping message that was sent has c=1. In this case, send a Label Withdraw message with a "Wrong C-bit" status code, followed by a Label Mapping message that has c=0. PW setup is now complete, and the control word is not used.
-III。 C = 0とLabel Mappingメッセージが、送信されたLabel Mappingメッセージは、c = 1を有しています。この場合、ラベルは、C = Oを有するLabel Mappingメッセージに続いて、「間違ったCビットの」ステータスコードとメッセージを撤回送ります。 PWのセットアップが完了しました、そして制御ワードが使用されていません。
-iv. A Label Withdraw message with the "Wrong c-bit" status code. Treat as a normal Label Withdraw, but do not respond. Continue to wait for the next control message for the PW.
-iv。ラベルには、「間違ったCビット」ステータスコードとメッセージを撤回します。通常のラベルとして扱い撤回が、応答しません。 PWのための次の制御メッセージを待ち続け。
If at any time after a Label Mapping message has been received a corresponding Label Withdraw or Release is received, the action taken is the same as for any Label Withdraw or Release that might be received at any time.
ラベルマッピングメッセージの後にいつでも対応するラベルが撤回またはリリースを受信する受信された場合、実行されたアクションは撤回またはそのリリースをいつでも受信される可能性があります任意のラベルと同じです。
If both endpoints prefer the use of the control word, this procedure will cause it to be used. If either endpoint prefers not to use the control word or does not support the control word, this procedure will cause it not to be used. If one endpoint prefers to use the control word but the other does not, the one that prefers not to use it is has no extra protocol to execute; it just waits for a Label Mapping message that has c=0.
両方のエンドポイントが制御ワードの使用を好む場合は、この手順は、それが使用されるようになります。どちらかのエンドポイントが制御ワードを使用しないことを好むか、コントロールワードをサポートしていない場合は、この手順を使用してはならないことの原因となります。一方のエンドポイントは、制御ワードを使用することを好むが、他にはない場合は、それを使用しないことを好む1は、実行するための余分なプロトコルを持っていません。それはちょうど、C = 0を持っているラベルマッピングメッセージを待ちます。
The diagram in Appendix A illustrates the above procedure.
付録Aの図は、上記の手順を示す図です。
As mentioned above, the Group ID field of the PWid FEC element, or the PW Grouping ID TLV used with the Generalized ID FEC element, can be used to withdraw all PW labels associated with a particular PW group. This procedure is OPTIONAL, and if it is implemented, the LDP Label Withdraw message should be as follows: If the PWid FEC element is used, the PW information length field is set to 0, the PW ID field is not present, the interface parameter sub-TLVs are not present, and the Label TLV is not present.
上述したように、一般化されたID FEC要素と共に使用PWID FEC要素、またはPWグループID TLVのグループIDフィールド、PW特定のグループに関連付けられたすべてのPWラベルを引き出すために使用することができます。この手順はオプションであり、それが実装されている場合、LDPラベルは次のようにメッセージがなければならない撤退:PWID FEC要素が使用される場合、PW情報長フィールドは0に設定されている、PW IDフィールドが存在しない場合、インターフェイスパラメータをサブTLVが存在せず、ラベルTLVは存在しません。
If the Generalized FEC element is used, the AGI, SAII, and TAII are not present, the PW information length field is set to 0, the PW Grouping ID TLV is included, the Interface Parameters TLV is not present, and the Label TLV is not present. For the purpose of this document, this is called the "wild card withdraw procedure", and all PEs implementing this design are REQUIRED to accept such withdrawn message but are not required to send it. Note that the PW Grouping ID TLV only applies to PWs using the Generalized ID FEC element, while the Group ID only applies to PWid FEC element.
一般FEC要素が使用される場合、AGI、SAII、およびTAIIが存在しない、PW情報長フィールドは0に設定されている、PWグループID TLVが含まれている、インターフェイスパラメータTLVは存在せず、ラベルTLVであります現在ではない。このドキュメントの目的のために、これは「ワイルドカード手続きを取り下げる」と呼ばれ、この設計を実装するすべてのPEは、そのような撤回メッセージを受け入れるために必要ですが、それを送信する必要はありません。グループIDのみPWID FEC要素に適用されながらPWグルーピングID TLVは唯一、一般ID FEC要素を使用してのPWに適用されることに注意してください。
The interface parameter sub-TLVs, or TLV, MUST NOT be present in any LDP PW Label Withdraw or Label Release message. A wild card Label Release message MUST include only the group ID, or Grouping ID TLV. A Label Release message initiated by a PE router must always include the PW ID.
インタフェースパラメータサブTLVの、またはTLVは、任意のLDP PWラベル撤回またはラベル解放メッセージ中に存在してはなりません。ワイルドカードラベル解放メッセージは、グループID、またはグループID TLVを含まなければなりません。 PEルータによって開始ラベル解放メッセージは常にPW IDを含める必要があります。
In the case where the router considers the sequence number field in the control word, it is important to note the following details when advertising labels.
ルータは、制御ワードのシーケンス番号フィールドを考慮した場合には、ラベルを広告する時に以下の内容を注意することが重要です。
After a label has been withdrawn by the output router and/or released by the input router, care must be taken not to advertise (re-use) the same released label until the output router can be reasonably certain that old packets containing the released label no longer persist in the MPLS-enabled network.
ラベルは、出力ルータによって撤回および/または入力ルータによって解放された後、ケアは(再利用)を宣伝しないように注意しなければならない同じリリースのラベル出力ルータは、古いパケットが放出された標識を含むことを合理的に特定することができるようになるまでもはやMPLS対応のネットワークに固執しません。
This precaution is required to prevent the imposition router from restarting packet forwarding with a sequence number of 1 when it receives a Label Mapping message that binds the same FEC to the same label if there are still older packets in the network with a sequence number between 1 and 32768. For example, if there is a packet with sequence number=n, where n is in the interval [1,32768] traveling through the network, it would be possible for the disposition router to receive that packet after it re-advertises the label. Since the label has been released by the imposition router, the disposition router SHOULD be expecting the next packet to arrive with a sequence number of 1. Receipt of a packet with a sequence number equal to n will result in n packets potentially being rejected by the disposition router until the imposition router imposes a sequence number of n+1 into a packet. Possible methods to avoid this are for the disposition router always to advertise a different PW label, or for the disposition router to wait for a sufficient time before attempting to re-advertise a recently released label. This is only an issue when sequence number processing is enabled at the disposition router.
この予防措置は、1間のシーケンス番号を持つネットワーク内の古いパケットが残っている場合、それは同じラベルに同じFECをバインドするラベルマッピングメッセージを受信したときに1のシーケンス番号とパケット転送を再開から賦課ルータを防止するために必要とされますnがネットワークを介して走行区間[1,32768]であるシーケンス番号= N、とのパケットがある場合、それは、アドバタイズ再後に配置ルータはそのパケットを受信すると、32768には、例えば、それが可能ですラベル。ラベルは賦課ルータによって解放されているので、配置ルータは次のパケットがnに等しいシーケンス番号を有するパケットの1領収書の配列番号で到着することを期待すべきは、潜在によって拒否されるn個のパケットをもたらします賦課ルータまで配置ルータは、パケット内にN + 1のシーケンス番号を課します。これを回避することができる方法が異なるPWラベルを宣伝するために、常に気質ルータのためのもの、または気質ルータが再宣伝最近リリースされたラベルを試みる前に十分な時間のために待機します。これは、シーケンス番号処理が気質ルータで有効になっている唯一の問題です。
In situations where the imposition router wants to restart forwarding of packets with sequence number 1, the router shall 1) send to the disposition router a Label Release Message, and 2) send to the disposition router a Label Request message. When sequencing is supported, advertisement of a PW label in response to a Label Request message MUST also consider the issues discussed in the section on Label Advertisements.
賦課ルータはシーケンス番号1のパケットの転送を再開したい状況では、ルータは、1)気質ルータにラベル解放メッセージを送信しなければならない、そして2)気質ルータにラベル要求メッセージを送信します。シーケンシングがサポートされている場合は、ラベル要求メッセージに応答して、PWラベルの広告にもラベル広告のセクションで説明した問題を検討しなければなりません。
This document uses several new LDP TLV types; IANA already maintains a registry of name "TLV TYPE NAME SPACE" defined by RFC 3036. The following values are suggested for assignment:
この文書では、いくつかの新しいLDP TLVタイプを使用しています。 IANAは、すでに以下の値が割り当てのために提案されているRFC 3036で定義された「TLV型名スペース」名のレジストリを維持します。
TLV type Description ===================================== 0x096A PW Status TLV 0x096B PW Interface Parameters TLV 0x096C Group ID TLV
This document uses several new LDP status codes; IANA already maintains a registry of name "STATUS CODE NAME SPACE" defined by RFC 3036. The following values are suggested for assignment:
この文書では、いくつかの新しいLDPのステータスコードを使用しています。 IANAは、すでに以下の値が割り当てのために提案されているRFC 3036で定義された「ステータスコードの名前空間」名のレジストリを維持します。
Range/Value E Description Reference ------------- ----- ---------------------- --------- 0x00000024 0 Illegal C-Bit [RFC4447] 0x00000025 0 Wrong C-Bit [RFC4447] 0x00000026 0 Incompatible bit-rate [RFC4447] 0x00000027 0 CEP-TDM mis-configuration [RFC4447] 0x00000028 0 PW Status [RFC4447] 0x00000029 0 Unassigned/Unrecognized TAI [RFC4447] 0x0000002A 0 Generic Misconfiguration Error [RFC4447] 0x0000002B 0 Label Withdraw PW Status Method [RFC4447]
This document uses two new FEC element types, 0x80 and 0x81, from the registry "FEC Type Name Space" for the Label Distribution Protocol (LDP RFC 3036).
このドキュメントでは、ラベル配布プロトコル(LDPのRFC 3036)のために、レジストリから、「FECタイプ名前空間を」二つの新しいFEC要素タイプ、0x80を0x81としてを使用しています。
This document specifies the LDP extensions that are needed for setting up and maintaining pseudowires. The purpose of setting up pseudowires is to enable Layer 2 frames to be encapsulated in MPLS and transmitted from one end of a pseudowire to the other. Therefore, we treat the security considerations for both the data plane and the control plane.
この文書では、設定と疑似回線を維持するために必要とされる自民党の拡張子を指定します。疑似回線を設定する目的は、MPLSにカプセル化され、他の疑似回線の一端から送信すべきレイヤ2フレームを可能にすることです。したがって、我々は、データプレーンとコントロールプレーンの両方のセキュリティの考慮事項を扱います。
With regard to the security of the data plane, the following areas must be considered:
データプレーンのセキュリティに関しては、以下の分野を考慮する必要があります。
- MPLS PDU inspection - MPLS PDU spoofing - MPLS PDU alteration - MPLS PSN protocol security - Access Circuit security - Denial-of-service prevention on the PE routers
- MPLS PDU検査 - MPLS PDUスプーフィング - MPLS PDU変質 - MPLS PSNプロトコルセキュリティ - アクセス回路セキュリティ - PEルータ上のサービス拒否防止
When an MPLS PSN is used to provide pseudowire service, there is a perception that security MUST be at least equal to the currently deployed Layer 2 native protocol networks that the MPLS/PW network combination is emulating. This means that the MPLS-enabled network SHOULD be isolated from outside packet insertion in such a way that it SHOULD not be possible to insert an MPLS packet into the network directly. To prevent unwanted packet insertion, it is also important to prevent unauthorized physical access to the PSN, as well as unauthorized administrative access to individual network elements.
MPLS PSNが疑似回線サービスを提供するために使用される場合、セキュリティが現在展開レイヤMPLS / PWネットワークの組み合わせをエミュレートしている2つのネイティブ・プロトコル・ネットワークに少なくとも等しくなければならないという認識があります。これは、MPLS対応ネットワークは、直接ネットワークにMPLSパケットを挿入することが可能であるべきではないように外部パケット挿入から単離されなければならないことを意味します。不要なパケットの挿入を防止するためには、PSNへの不正物理的なアクセス、ならびに個々のネットワーク要素への不正な管理アクセスを防ぐためにも重要です。
As mentioned above, as MPLS enabled network should not accept MPLS packets from its external interfaces (i.e., interfaces to CE devices or to other providers' networks) unless the top label of the packet was legitimately distributed to the system from which the packet is being received. If the packet's incoming interface leads to a different SP (rather than to a customer), an appropriate trust relationship must also be present, including the trust that the other SP also provides appropriate security measures.
パケットの先頭ラベルが正当パケットがされているから、システムに配布しない限り、MPLS対応のネットワークとして、上述したようにして、その外部インタフェース(CEデバイスまたは他のプロバイダのネットワークに、すなわち、インターフェース)からMPLSパケットを受け入れるべきではありません受け取りました。パケットの着信インターフェイスが(むしろ顧客へより)異なるSPにつながる場合には、適切な信頼関係は、他のSPはまた、適切なセキュリティ対策を提供し、信頼を含め、存在しなければなりません。
The three main security problems faced when using an MPLS-enabled network to transport PWs are spoofing, alteration, and inspection.
PWSは変更、検査、なりすましされている輸送するMPLS対応ネットワークを使用する際に直面する三つの主要なセキュリティ問題。
First, there is a possibility that the PE receiving PW PDUs will get a PDU that appears to be from the PE transmitting the PW into the PSN, but that was not actually transmitted by the PE originating the PW. (That is, the specified encapsulations do not by themselves enable the decapsulator to authenticate the encapsulator.) A second problem is the possibility that the PW PDU will be altered between the time it enters the PSN and the time it leaves the PSN (i.e., the specified encapsulations do not by themselves assure the decapsulator of the packet's integrity.) A third problem is the possibility that the PDU's contents will be seen while the PDU is in transit through the PSN (i.e., the specification encapsulations do not ensure privacy.) How significant these issues are in practice depends on the security requirements of the applications whose traffic is being sent through the tunnel, and how secure the PSN itself is.
まず、PW PDUを受信したPEがPSNにPWを送信PEからであるように見えるが、それが実際にPWを発信PEによって送信されなかったPDUを取得する可能性があります。 (すなわち、指定されたカプセル化自体によってカプセル化装置を認証するためにカプセル開放装置を有効にしない、である。)第二の問題はPW PDUは、それがPSNに入る時、それはPSN(すなわち、離れるまでの間に変更されることが可能です指定されたカプセル化は、自分自身でパケットの整合性のカプセル化を解くを保証するものではありません。)第3の問題は、すなわち、仕様のカプセル化は、プライバシーを確保していない(PDUは、PSNを通じて輸送している間にPDUの中身が見えてしまう可能性があります。)どのように重要なこれらの問題は、実際にしていると、トラフィックトンネルを経由して送信されているアプリケーションのセキュリティ要件に依存し、どのように自身があるPSNを確保します。
General security considerations with regard to the use of LDP are specified in section 5 of RFC 3036. Those considerations also apply to the case where LDP is used to set up pseudowires.
自民党の使用に関して一般的なセキュリティ上の考慮事項は、これらの考慮も自民党は疑似回線を設定するために使用される場合に適用されるRFC 3036のセクション5で指定されています。
A pseudowire connects two attachment circuits. It is important to make sure that LDP connections are not arbitrarily accepted from anywhere, or else a local attachment circuit might get connected to an arbitrary remote attachment circuit. Therefore, an incoming LDP session request MUST NOT be accepted unless its IP source address is known to be the source of an "eligible" LDP peer. The set of eligible peers could be pre-configured (either as a list of IP addresses, or as a list of address/mask combinations), or it could be discovered dynamically via an auto-discovery protocol that is itself trusted. (Obviously, if the auto-discovery protocol were not trusted, the set of "eligible peers" it produces could not be trusted.)
疑似回線は、二つの接続回線を接続しています。自民党の接続が任意のどこから受け入れていないことを確認することが重要であるか、あるいはローカル接続回線は、任意のリモート接続回線に接続される可能性があります。その送信元IPアドレスが「適格」LDPピアの源であることが知られていない限りそのため、入ってくるLDPセッション要求を受け入れてはなりません。適格なピアのセットは、(いずれかのIPアドレスのリストとして、またはアドレス/マスクの組み合わせのリストとして)事前に設定することができ、またはそれ自体が信頼され、自動検出プロトコルを介して動的に発見することができます。 (自動検出プロトコルは、信頼されていなかった場合はもちろん、それが生成する「適格なピア」のセットは、信頼することができませんでした。)
Even if an LDP connection request appears to come from an eligible peer, its source address may have been spoofed. Therefore, some means of preventing source address spoofing must be in place. For example, if all the eligible peers are in the same network, source address filtering at the border routers of that network could eliminate the possibility of source address spoofing.
自民党の接続要求が適格ピアから来るように見えても、その送信元アドレスが詐称されている場合があります。そのため、送信元アドレスのスプーフィングを防止するいくつかの手段が所定の位置になければなりません。すべての適格なピアが同じネットワークにある場合、例えば、そのネットワークの境界ルータでフィルタリング送信元アドレスは、送信元アドレススプーフィングの可能性を排除することができます。
The LDP MD5 authentication key option, as described in section 2.9 of RFC 3036, MUST be implemented, and for a greater degree of security, it must be used. This provides integrity and authentication for the LDP messages and eliminates the possibility of source address spoofing. Use of the MD5 option does not provide privacy, but privacy of the LDP control messages is not usually considered important. As the MD5 option relies on the configuration of pre- shared keys, it does not provide much protection against replay attacks. In addition, its reliance on pre-shared keys may make it very difficult to deploy when the set of eligible neighbors is determined by an auto-configuration protocol.
LDP MD5認証キーオプションは、RFC 3036のセクション2.9で説明したように、実施されなければならない、セキュリティの高い程度のため、それを使用しなければなりません。これは、LDPメッセージのための整合性と認証を提供し、送信元アドレススプーフィングの可能性を排除します。 MD5オプションを使用すると、プライバシーを提供していませんが、LDP制御メッセージのプライバシーは、通常は重要とはみなされません。 MD5オプションは、事前共有キーの設定に依存しているとして、それはリプレイ攻撃に対する多くの保護を提供しません。また、事前共有キーへの依存度は、対象と隣人のセットが自動設定プロトコルによって決定されたとき、それは非常に困難に展開することがあります。
When the Generalized ID FEC Element is used, it is possible that a particular LDP peer may be one of the eligible LDP peers but may not be the right one to connect to the particular attachment circuit identified by the particular instance of the Generalized ID FEC element. However, given that the peer is known to be one of the eligible peers (as discussed above), this would be the result of a configuration error, rather than a security problem. Nevertheless, it may be advisable for a PE to associate each of its local attachment circuits with a set of eligible peers rather than have just a single set of eligible peers associated with the PE as a whole.
一般ID FEC要素が使用される場合、特定のLDPピアが対象LDPピアのいずれであってもよいが、一般化されたID FEC要素の特定のインスタンスによって識別される特定の接続回線に接続するための正しいものではないかもしれない可能性があります。しかしながら、(上述のように)ピアが対象ピアの1つであることが知られていることを考えると、これは、コンフィギュレーション・エラーの結果ではなく、セキュリティ上の問題であろう。 PEは、対象ピアのセットを用いて、そのローカル接続回線の各々を関連付けるのではなく、全体としてPEに関連付けられた対象ピアの1つだけのセットを持っているため、それにもかかわらず、それは望ましいことがあります。
The authors wish to acknowledge the contributions of Vach Kompella, Vanson Lim, Wei Luo, Himanshu Shah, and Nick Weeds.
著者はVACH Kompella、バンソン・リム、魏羅、ヒマンシュシャー、とニック・雑草の貢献を認めることを望みます。
[RFC2119] Bradner S., "Key words for use in RFCs to Indicate Requirement Levels", RFC 2119, March 1997
[RFC2119]ブラドナーのS.、「要件レベルを示すためにRFCsにおける使用のためのキーワード」、RFC 2119、1997年3月
[RFC3036] Andersson, L., Doolan, P., Feldman, N., Fredette, A., and B. Thomas, "LDP Specification", RFC 3036, January 2001.
[RFC3036]アンデション、L.、Doolan、P.、フェルドマン、N.、Fredette、A.、およびB.トーマス、 "LDP仕様"、RFC 3036、2001年1月。
[RFC3032] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y., Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack Encoding", RFC 3032, January 2001.
[RFC3032]ローゼン、E.、タッパン、D.、Fedorkow、G.、Rekhter、Y.、ファリナッチ、D.、李、T.、およびA.コンタ、 "MPLSラベルスタックエンコーディング"、RFC 3032、2001年1月。
[IANA] Martini, L., "IANA Allocations for Pseudowire Edge to Edge Emulation (PWE3)", BCP 116, RFC 4446, April 2006.
[IANA]マティーニ、L.、BCP 116、RFC 4446、2006年4月 "エッジエミュレーション(PWE3)への擬似回線EdgeのIANAの割り当て"。
[CEP] Malis, A., Pate, P., Cohen, R., Ed., and D. Zelig, "SONET/SDH Circuit Emulation Service Over Packet (CEP)", Work in Progress.
【CEP】Malis、A.、パテ、P.、コーエン、R.、編、及びD.カメレオンマン、 "SONET / SDH回線エミュレーションサービスを介してパケット(CEP)"、ProgressのWork。
[SAToP] Vainshtein, A., Ed. and Y. Stein, Ed., "Structure-Agnostic TDM over Packet (SAToP)", Work in Progress.
【のSAToP] Vainshtein、A.編。そして、Y.スタイン、エド。、「パケット(のSAToP)の上に構造 - 不可知論者TDM」が進行中で働いています。
[FRAME] Martini, L., Ed. and C. Kawa, Ed., "Encapsulation Methods for Transport of Frame Relay Over MPLS Networks", Work in Progress.
[FRAME]マティーニ、L.、エド。そして、C.カワ、エド。、「フレームリレーでのMPLSネットワークの輸送のためのカプセル化方法」、進行中の作業。
[ATM] Martini, L., Ed., El-Aawar, N., and M. Bocci, Ed., "Encapsulation Methods for Transport of ATM Over MPLS Networks", Work in Progress.
[ATM]マティーニ、L.、エド。、エル・Aawar、N.、およびM.ボッチ、エド。、 "ATMオーバーMPLSネットワークの輸送のためのカプセル化方法"、進行中の作業。
[PPPHDLC] Martini, L., Rosen, E., Heron, G., and A. Malis, "Encapsulation Methods for Transport of PPP/HDLC Frames Over IP and MPLS Networks", Work in Progress.
[PPPHDLC]マティーニ、L.、ローゼン、E.、ヘロン、G.、およびA. Malis、 "PPP / HDLCフレームに渡ってIPおよびMPLSネットワークの輸送のためのカプセル化方法は、" 進行中の作業。
[ETH] Martini, L., Rosen, E., El-Aawar, N., and G. Heron, "Encapsulation Methods for Transport of Ethernet Over MPLS Networks", RFC 4448, April 2006.
[ETH]マティーニ、L.、ローゼン、E.、エル・Aawar、N.、およびG.サギ、 "イーサネットオーバーMPLSネットワークの輸送のためのカプセル化方法"、RFC 4448、2006年4月。
[SDH] American National Standards Institute, "Synchronous Optical Network Formats," ANSI T1.105-1995.
[SDH]米国規格協会、「同期光ネットワークフォーマット、」ANSI T1.105-1995。
[ITUG] ITU Recommendation G.707, "Network Node Interface For The Synchronous Digital Hierarchy", 1996.
1996 [ITUG] ITU勧告G.707、「同期デジタル階層のためのネットワークノードインタフェース」。
[RFC3985] Bryant, S. and P. Pate, "Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture", RFC 3985, March 2005.
[RFC3985]ブライアント、S.とP.パテ、 "疑似ワイヤーエミュレーション端から端まで(PWE3)アーキテクチャ"、RFC 3985、2005年3月。
[RFC2277] Alvestrand, H., "IETF Policy on Character Sets and Languages", BCP 18, RFC 2277, January 1998.
[RFC2277] Alvestrand、H.、 "文字セットと言語のIETF方針"、BCP 18、RFC 2277、1998年1月。
Dimitri Stratton Vlachos Mazu Networks, Inc. 125 Cambridgepark Drive Cambridge, MA 02140
ディミトリ・ストラットンVlachos媽祖ネットワークス株式会社125 Cambridgeparkドライブケンブリッジ、MA 02140
EMail: d@mazunetworks.com
メールアドレス:d@mazunetworks.com
Jayakumar Jayakumar, Cisco Systems Inc. 225, E.Tasman, MS-SJ3/3, San Jose, CA, 95134
Jayakumar Jayakumar、シスコシステムズ株式会社225、E.Tasman、MS-SJ3 / 3、サンノゼ、CA、95134
EMail: jjayakum@cisco.com
メールアドレス:jjayakum@cisco.com
Alex Hamilton, Cisco Systems Inc. 285 W. Tasman, MS-SJCI/3/4, San Jose, CA, 95134
アレックス・ハミルトン、シスコシステムズ株式会社285 W.タスマン、MS-SJCI / 3月4日、カリフォルニア州サンノゼ、95134
EMail: tahamilt@cisco.com
メールアドレス:tahamilt@cisco.com
Steve Vogelsang ECI Telecom Omega Corporate Center 1300 Omega Drive Pittsburgh, PA 15205
スティーブVogelsangのECIテレコムオメガコーポレートセンター1300オメガドライブピッツバーグ、PA 15205
EMail: stephen.vogelsang@ecitele.com
メールアドレス:stephen.vogelsang@ecitele.com
John Shirron ECI Telecom Omega Corporate Center 1300 Omega Drive Pittsburgh, PA 15205
ジョンShirron ECIテレコムオメガコーポレートセンター1300オメガドライブピッツバーグ、PA 15205
EMail: john.shirron@ecitele.com
メールアドレス:john.shirron@ecitele.com
Andrew G. Malis Tellabs 90 Rio Robles Dr. San Jose, CA 95134
アンドリューG. Malisテラブス90リオロブレス博士はカリフォルニア州サンノゼ95134
EMail: Andy.Malis@tellabs.com
メールアドレス:Andy.Malis@tellabs.com
Vinai Sirkay Redback Networks 300 Holger Way San Jose, CA 95134
Vinai Sirkayレッドバック・ネットワーク300ホルガー・ウェイサンノゼ、CA 95134
EMail: vsirkay@redback.com
メールアドレス:vsirkay@redback.com
Vasile Radoaca Nortel Networks 600 Technology Park Billerica MA 01821
バシレRadoaca Nortel Networksの600テクノロジーパークビレリカMA 01821
EMail: vasile@nortelnetworks.com
メールアドレス:vasile@nortelnetworks.com
Chris Liljenstolpe Alcatel 11600 Sallie Mae Dr. 9th Floor Reston, VA 20193
クリスLiljenstolpeアルカテル11600サリーメイ博士は9階レストン、バージニア州20193
EMail: chris.liljenstolpe@alcatel.com
メールアドレス:chris.liljenstolpe@alcatel.com
Dave Cooper Global Crossing 960 Hamlin Court Sunnyvale, CA 94089
デイブ・クーパーグローバル・クロッシング960ハムリン法廷サニーベール、CA 94089
EMail: dcooper@gblx.net
メールアドレス:dcooper@gblx.net
Kireeti Kompella Juniper Networks 1194 N. Mathilda Ave Sunnyvale, CA 94089
Kireeti Kompellaジュニパーネットワークスの1194 N.マチルダアベニューサニーベール、CA 94089
EMail: kireeti@juniper.net
メールアドレス:kireeti@juniper.net
Dan Tappan Cisco Systems, Inc. 1414 Massachusetts Avenue Boxborough, MA 01719
ダンタッパンシスコシステムズ株式会社1414年マサチューセッツアベニューボックスボロー、MA 01719
EMail: tappan@cisco.com
メールアドレス:tappan@cisco.com
Appendix A. C-bit Handling Procedures Diagram
付録A. Cビットの取り扱い手順ダイアグラム
------------------ Y | Received Label | N -------| Mapping Msg? |-------------- | ------------------ | -------------- | | | | ------- ------- | | C=0 | | C=1 | | ------- ------- | | | | | ---------------- | | | Control Word | N | | | Capable? |----------- | | ---------------- | | | Y | | | | | | | | ---------------- | | | | Control Word | N | | | | Preferred? |---- | | | ---------------- | | | | Y | | | | | | | | ---------------- | | | | | Control Word | | | | | | Preferred? | | | | | ---------------- | | | | N | Y | | | | | | | Send Send Send Send Send Send C=0 C=1 C=0 C=0 C=0 C=1 | | | | ---------------------------------- | If receive the same as sent, | | PW setup is complete. If not: | ---------------------------------- | | | | ------------------- ----------- | Receive | | Receive | | C=1 | | C=0 | ------------------- ----------- | | Wait for the Send next message Wrong C-Bit | Send Label Mapping Message
Authors' Addresses
著者のアドレス
Luca Martini Cisco Systems, Inc. 9155 East Nichols Avenue, Suite 400 Englewood, CO, 80112
ルカ・マティーニシスコシステムズ株式会社9155東ニコルズアベニュー、スイート400イングルウッド、CO、80112
EMail: lmartini@cisco.com
メールアドレス:lmartini@cisco.com
Nasser El-Aawar Level 3 Communications, LLC. 1025 Eldorado Blvd. Broomfield, CO, 80021
ナセルエルAawarレベル3コミュニケーションズ、LLC。 1025エルドラドブールバード。ブルームフィールド、CO、80021
EMail: nna@level3.net
メールアドレス:nna@level3.net
Giles Heron Tellabs Abbey Place 24-28 Easton Street High Wycombe Bucks HP11 1NT UK
ジャイルズヘロンテラブスアビー場所24-28イーストンストリートハイウィコムバックスHP11 1NT英国
EMail: giles.heron@tellabs.com
メールアドレス:giles.heron@tellabs.com
Eric C. Rosen Cisco Systems, Inc. 1414 Massachusetts Avenue Boxborough, MA 01719
エリックC.ローゼンシスコシステムズ株式会社1414年マサチューセッツアベニューボックスボロー、MA 01719
EMail: erosen@cisco.com
メールアドレス:erosen@cisco.com
Toby Smith Network Appliance, Inc. 800 Cranberry Woods Drive Suite 300 Cranberry Township, PA 16066
トビー・スミスネットワーク・アプライアンス株式会社800クランベリーウッズドライブスイート300クランベリータウンシップ、PA 16066
EMail: tob@netapp.com
メールアドレス:tob@netapp.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。