Network Working Group                                           M. Bocci
Request for Comments: 5659                                Alcatel-Lucent
Category: Informational                                        S. Bryant
                                                           Cisco Systems
                                                            October 2009
        

An Architecture for Multi-Segment Pseudowire Emulation Edge-to-Edge

マルチセグメント擬似回線エミュレーションエッジツーエッジのためのアーキテクチャ

Abstract

抽象

This document describes an architecture for extending pseudowire emulation across multiple packet switched network (PSN) segments. Scenarios are discussed where each segment of a given edge-to-edge emulated service spans a different provider's PSN, as are other scenarios where the emulated service originates and terminates on the same provider's PSN, but may pass through several PSN tunnel segments in that PSN. It presents an architectural framework for such multi-segment pseudowires, defines terminology, and specifies the various protocol elements and their functions.

この文書は、複数のパケットがネットワーク(PSN)セグメントを切り替え横切って疑似回線エミュレーションを拡張するためのアーキテクチャが記載されています。シナリオは、サービスの発信元をエミュレートし、同じプロバイダのPSNで終端する他のシナリオであるように、所与のエッジ・ツー・エッジエミュレートされたサービスの各セグメントは、異なるプロバイダのPSNに及ぶ場合に議論されているが、そのPSNにおけるいくつかのPSNトンネルのセグメントを通過することができます。これは、そのようなマルチセグメント疑似回線のためのアーキテクチャフレームワークを提示する用語を定義し、様々なプロトコル要素及びその機能を指定します。

Status of This Memo

このメモのステータス

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright and License Notice

著作権とライセンスに関するお知らせ

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクション4.eに記載されており、BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Motivation and Context .....................................3
      1.2. Non-Goals of This Document .................................6
      1.3. Terminology ................................................6
   2. Applicability ...................................................8
   3. Protocol Layering Model .........................................8
      3.1. Domain of MS-PW Solutions ..................................9
      3.2. Payload Types ..............................................9
   4. Multi-Segment Pseudowire Reference Model ........................9
      4.1. Intra-Provider Connectivity Architecture ..................11
           4.1.1. Intra-Provider Switching Using ACs .................11
           4.1.2. Intra-Provider Switching Using PWs .................11
      4.2. Inter-Provider Connectivity Architecture ..................11
           4.2.1. Inter-Provider Switching Using ACs .................12
           4.2.2. Inter-Provider Switching Using PWs .................12
   5. PE Reference Model .............................................13
      5.1. Pseudowire Pre-Processing .................................13
           5.1.1. Forwarding .........................................13
           5.1.2. Native Service Processing ..........................14
   6. Protocol Stack Reference Model .................................14
   7. Maintenance Reference Model ....................................15
   8. PW Demultiplexer Layer and PSN Requirements ....................16
      8.1. Multiplexing ..............................................16
      8.2. Fragmentation .............................................17
   9. Control Plane ..................................................17
      9.1. Setup and Placement of MS-PWs .............................17
      9.2. Pseudowire Up/Down Notification ...........................18
      9.3. Misconnection and Payload Type Mismatch ...................18
   10. Management and Monitoring .....................................18
   11. Congestion Considerations .....................................19
   12. Security Considerations .......................................20
   13. Acknowledgments ...............................................23
   14. References ....................................................23
      14.1. Normative References .....................................23
      14.2. Informative References ...................................23
        
1. Introduction
1. はじめに

RFC 3985 [1] defines the architecture for pseudowires, where a pseudowire (PW) both originates and terminates on the edge of the same packet switched network (PSN). The PW label is unchanged between the originating and terminating provider edges (PEs). This is now known as a single-segment pseudowire (SS-PW).

RFC 3985 [1]疑似回線のためのアーキテクチャを定義し、疑似回線(PW)の両方由来し、同じパケットの縁に終端するが(PSN)を交換ネットワーク。 PWラベルは、発信と着信のプロバイダエッジ(PES)との間に変化しません。これは今や単一セグメント擬似回線(SS-PW)として知られています。

This document extends the architecture in RFC 3985 to enable point-to-point pseudowires to be extended through multiple PSN tunnels. These are known as multi-segment pseudowires (MS-PWs). Use cases for multi-segment pseudowires (MS-PWs), and the consequent requirements, are defined in RFC 5254 [5].

この文書は、複数のPSNトンネルを通って延びるように、ポイントツーポイント疑似回線を可能にするために、RFC 3985アーキテクチャを拡張します。これらは、マルチセグメント疑似回線(MS-のPW)として知られています。マルチセグメント疑似回線(MS-のPW)、およびその結果としての要件のためにケースを使用し、RFC 5254で定義されている[5]。

1.1. Motivation and Context
1.1. 動機とコンテキスト

RFC 3985 addresses the case where a PW spans a single segment between two PEs. Such PWs are termed single-segment pseudowires (SS-PWs) and provide point-to-point connectivity between two edges of a provider network. However, there is now a requirement to be able to construct multi-segment pseudowires. These requirements are specified in RFC 5254 [5] and address three main problems:

RFC 3985は、PWは、2つのPE間の単一のセグメントにまたがる場合に対処します。そのようなPWSが単一セグメント疑似回線(SS-のPW)と呼ばプロバイダネットワークの2つのエッジの間のポイントツーポイント接続を提供しています。しかし、今やマルチセグメント疑似回線を構築することができるようにする必要があります。これらの要件は、RFC 5254で規定されている[5]と三つの主要な問題に対処します:

i. How to constrain the density of the mesh of PSN tunnels when the number of PEs grows to many hundreds or thousands, while minimizing the complexity of the PEs and P-routers.

私。 PEとP-ルーターの複雑さを最小限に抑えながら、PEの数は、数百または数千に成長したときにどのようにPSNトンネルのメッシュの密度を制限します。

ii. How to provide PWs across multiple PSN routing domains or areas in the same provider.

II。同じプロバイダで複数のPSNのルーティングドメインまたは領域間でのPWを提供する方法。

iii. How to provide PWs across multiple provider domains and different PSN types.

III。複数のプロバイダドメインと異なるPSNタイプにわたってPWを提供する方法。

Consider a single PW domain, such as that shown in Figure 1. There are 4 PEs, and PWs must be provided from any PE to any other PE. PWs can be supported by establishing a full mesh of PSN tunnels between the PEs, requiring a full mesh of LDP signaling adjacencies between the PEs. PWs can therefore be established between any PE and any other PE via a single, direct PSN tunnel that is switched only by intermediate P-routers (not shown in the figure). In this case, each PW is an SS-PW. A PE must terminate all the pseudowires that are carried on the PSN tunnels that terminate on that PE, according to the architecture of RFC 3985. This solution is adequate for small numbers of PEs, but the number of PEs, PSN tunnels, and signaling adjacencies will grow in proportion to the square of the number of PEs.

そこ4個のPEがあり、およびPWは、他のPEへの任意のPEから提供されなければならないような、図1に示すような、単一PWドメインを考えます。 PWSがPE間の隣接関係をシグナリングLDPのフルメッシュを必要とする、PE間のPSNトンネルのフルメッシュを確立することによって支持することができます。 PWSが故にのみ中間P-ルータ(図示せず)によって切り替えられる単一、直接PSNトンネルを介して任意のPEと他のPEとの間に確立することができます。この場合、各PWのSS-PWです。 PEがそのPEで終端するPSNトンネル上に担持されているすべての疑似回線を終端する必要があり、RFC 3985.のアーキテクチャに従って、この溶液は、PESの少数のために適切であるが、PEを、PSNトンネル、およびシグナリング隣接の数PEの数の二乗に比例して成長します。

For reasons of economy, the edge PEs that terminate the attachment circuits (ACs) are often small devices built to very low cost with limited processing power. Consider an example where a particular PE, residing at the edge of a provider network, terminates N PWs to/from N different remote PEs. This needs N PW signaling adjacencies to be set up and maintained. If the edge PE attaches to a single intermediate PE that is able to switch the PW, that edge PE only needs a single adjacency to signal and maintain all N PWs. The intermediate switching PE (which is a larger device) needs M signaling adjacencies, but statistically this is less than tN, where t is the number of edge PEs that it is serving. Similarly, if the PWs are running over TE PSN tunnels, there is a statistical reduction in the number of TE PSN tunnels that need to be set up and maintained between the various PEs.

経済性の理由で、接続回線を終端エッジPES(ACS)は、多くの場合、限られた処理能力を有する非常に低コストに構築された小型の装置です。プロバイダーネットワークのエッジに存在する、例えば特定のPEを考慮に/ Nとは異なる遠隔のPE NのPWを終了します。これは、N PWシグナリング隣接を設定し、維持する必要があります。エッジPEがPWを切り替えることができる単一の中間PEに付着した場合、そのエッジPEは、すべてのNのPWをシグナリングし、維持するための単一の隣接関係を必要とします。 (より大きなデバイスである)の中間スイッチングPEはMシグナリング隣接を必要とするが、統計的に、これは、Tは、それがサービスしているエッジPEの数であるTN、以下です。 PWSはTE PSNトンネル上で実行している場合、同様に、種々のPEとの間に設定され、維持される必要があるTE PSNトンネルの数の統計的減少があります。

One possible solution that is more efficient for large numbers of PEs, in particular for the control plane, is therefore to support a partial mesh of PSN tunnels between the PEs, as shown in Figure 1. For example, consider a PW service whose endpoints are PE1 and PE4. Pseudowires for this can take the path PE1->PE2->PE4 and, rather than terminating at PE2, be switched between ingress and egress PSN tunnels on that PE. This requires a capability in PE2 that can concatenate PW segments PE1-PE2 to PW segments PE2-PE4. The end-to-end PW is known as a multi-segment PW.

PEの多数のために、より効率的であり、一つの可能​​な解決策は、制御プレーンのために、特に、PE間のPSNトンネルの部分メッシュをサポートすることであり、例えば図1に示すように、そのエンドポイントであるPWサービスを考えますPE1およびPE4。このための擬似回線パスPE1-> PE2-> PE4を取ることができると、むしろPE2で終了するよりも、そのPEに入力および出力のPSNトンネルを切り替えること。これは、PWセグメントPE2-PE4にPWセグメントPE1、PE2を連結することができるPE2の機能を必要とします。エンドツーエンドのPWは、マルチセグメントPWとして知られています。

                                   ,,..--..,,_
                               .-``           `'.,
                       +-----+`                   '+-----+
                       | PE1 |---------------------| PE2 |
                       |     |---------------------|     |
                       +-----+      PSN Tunnel     +-----+
                       / ||                          || \
                      /  ||                          ||  \
                     |   ||                          ||   |
                     |   ||         PSN              ||   |
                     |   ||                          ||   |
                      \  ||                          ||  /
                       \ ||                          || /
                        \||                          ||/
                       +-----+                     +-----+
                       | PE3 |---------------------| PE4 |
                       |     |---------------------|     |
                       +-----+`'.,_           ,.'` +-----+
                                   `'''---''``
        

Figure 1: PWs Spanning a Single PSN with Partial Mesh of PSN Tunnels

図1:PWSはPSNトンネルの部分的なメッシュシングルPSNスパニング

Figure 1 shows a simple, flat PSN topology. However, large provider networks are typically not flat, consisting of many domains that are connected together to provide edge-to-edge services. The elements in each domain are specialized for a particular role, for example, supporting different PSN types or using different routing protocols.

図1は、単純な、フラットPSNトポロジを示します。しかし、大規模プロバイダネットワークは、端から端までのサービスを提供するために一緒に接続されている多くのドメインからなる、典型的には平坦ではありません。各ドメイン内の要素は、異なるPSNタイプをサポートするか、異なるルーティングプロトコルを使用して、例えば、特定の役割に特化されています。

An example application is shown in Figure 2. Here, the provider's network is divided into three domains: two access domains and the core domain. The access domains represent the edge of the provider's network at which services are delivered. In the access domain, simplicity is required in order to minimize the cost of the network. The core domain must support all of the aggregated services from the access domains, and the design requirements here are for scalability, performance, and information hiding (i.e., minimal state). The core must not be exposed to the state associated with large numbers of individual edge-to-edge flows. That is, the core must be simple and fast.

2つのアクセスドメインとコアドメイン:サンプルアプリケーションは、プロバイダのネットワークは、3つのドメインに分割され、ここで、図2に示されています。アクセスドメインは、サービスが配信されるプロバイダのネットワークのエッジを表します。アクセスドメインでは、シンプルさは、ネットワークのコストを最小限に抑えるために必要とされます。コアドメインは、アクセスドメインから集約サービスのすべてをサポートする必要があり、ここで設計要件は、スケーラビリティ、性能、および情報隠蔽(すなわち、最小の状態)にするためのものです。コアは、個々の端から端まで流れ、多数のに関連した状態にさらされてはなりません。つまり、コアは、シンプルで早いのが特長である必要があります。

In a traditional layer 2 network, the interconnection points between the domains are where services in the access domains are aggregated for transport across the core to other access domains. In an IP network, the interconnection points could also represent interworking points between different types of IP networks, e.g., those with MPLS and those without, and points where network policies can be applied.

伝統的なレイヤ2ネットワークでは、ドメイン間の相互接続点は、アクセスドメイン内のサービスを他のアクセスドメインにコアを横切って輸送するために集約される場合です。 IPネットワークでは、相互接続点は、異なるIPネットワークのタイプ、例えば、MPLSを有するものと有さないもの、及びネットワークポリシーを適用することができる点との間のインターワーキングポイントを表すことができます。

            <-------- Edge to Edge Emulated Services ------->
        
                ,'    .      ,-`       `',       ,'    .
               /       \   .`             `,    /       \
              /        \  /                 ,  /        \
       AC  +----+     +----+               +----+       +----+    AC
        ---| PE |-----| PE |---------------| PE |-------| PE |---
           |  1 |     |  2 |               | 3  |       | 4  |
           +----+     +----+               +----+       +----+
              \        /  \                 /  \        /
               \       /  \      Core       `   \       /
                `,    `     .             ,`     `,    `
                  '-'`       `.,       _.`         '-'`
               Access 1         `''-''`         Access 2
        

Figure 2: Multi-Domain Network Model

図2:マルチドメインネットワークモデル

A similar model can also be applied to inter-provider services, where a single PW spans a number of separate provider networks in order to connect ACs residing on PEs in disparate provider networks. In this case, each provider will typically maintain their own PE at the border of their network in order to apply policies such as security and Quality of Service (QoS) to PWs entering their network. Thus, the connection between the domains will normally be a link between two PEs on the border of each provider's network.

同様のモデルは、単一のPWは、ACSが異なるプロバイダ・ネットワーク内のPEに常駐接続するために別々のプロバイダネットワークの数にまたがるインタープロバイダサービスに適用することができます。この場合、各プロバイダは、典型的には、そのネットワークに入るのPWに、セキュリティやサービス品質(QoS)などのポリシーを適用するために、ネットワークの境界で、自分のPEを維持します。このように、ドメイン間の接続は、通常、各プロバイダのネットワークの境界にある2つのPE間のリンクになります。

Consider the application of this model to PWs. PWs use tunneling mechanisms such as MPLS to enable the underlying PSN to emulate characteristics of the native service. One solution to the multi-domain network model above is to extend PSN tunnels edge-to-edge between all of the PEs in access domain 1 and all of the PEs in access domain 2, but this requires a large number of PSN tunnels, as described above, and also exposes the access and the core of the network to undesirable complexity. An alternative is to constrain the complexity to the network domain interconnection points (PE2 and PE3 in the example above). Pseudowires between PE1 and PE4 would then be switched between PSN tunnels at the interconnection points, enabling PWs from many PEs in the access domains to be aggregated across only a few PSN tunnels in the core of the network. PEs in the access domains would only need to maintain direct signaling sessions and PSN tunnels, with other PEs in their own domain, thus minimizing complexity of the access domains.

PWをこのモデルの応用を考えてみましょう。 PWSがネイティブサービスの特性をエミュレートするために、基礎となるPSNを可能にするために、このようなMPLSなどのトンネリングメカニズムを使用します。上記マルチドメインネットワークモデルに対する1つの解決策は、アクセスドメイン1内のPEの全てとアクセスドメイン2内のPEの全ての間にエッジ - エッジPSNトンネルを拡張するが、これはPSNトンネルの多数を必要とする、ようにすることです上述した、また、望ましくない複雑にアクセスし、ネットワークのコアを露出させます。代替的には、(上記の例でPE2及びPE3)ネットワークドメインの相互接続点に複雑さを制限することです。 PE1およびPE4との間の疑似回線は、ネットワークのコアにのみ少数のPSNトンネルを横切って集約するアクセスドメインにおける多数のPEからのPWを可能にする、相互接続点でのPSNトンネルを切り替えることになります。アクセスドメイン内のPEは唯一ので、アクセスドメインの複雑さを最小限に抑える、独自のドメイン内の他のPEと、ダイレクトシグナリングセッションとPSNトンネルを維持する必要があります。

1.2. Non-Goals of This Document
1.2. このドキュメントの非目標

The following are non-goals for this document:

この文書の非目標は以下のとおりです。

o The on-the-wire specification of PW encapsulations.

PWカプセル化のオン・ワイヤー仕様O。

o The detailed specification of mechanisms for establishing and maintaining multi-segment pseudowires.

マルチセグメント疑似回線を確立し、維持するための機構の詳細な仕様O。

1.3. Terminology
1.3. 用語

The terminology specified in RFC 3985 [1] and RFC 4026 [2] applies. In addition, we define the following terms:

RFC 3985で指定された用語は、[1]、RFC 4026 [2]を適用します。加えて、我々は次の用語を定義します。

o PW Terminating Provider Edge (T-PE). A PE where the customer-facing attachment circuits (ACs) are bound to a PW forwarder. A terminating PE is present in the first and last segments of an MS-PW. This incorporates the functionality of a PE as defined in RFC 3985.

O PW終端プロバイダエッジ(T-PE)。顧客向けの接続回線(ACS)がPWフォワーダに結合されているPE。終端PEは、MS-PWの最初と最後のセグメントに存在します。 RFC 3985で定義されるように、これはPEの機能を組み込んでいます。

o Single-Segment Pseudowire (SS-PW). A PW set up directly between two T-PE devices. The PW label is unchanged between the originating and terminating T-PEs.

O単一セグメント擬似回線(SS-PW)。 PWは、2つのT-PEデバイス間で直接設定します。 PWラベルは、発信および着信T-PE間変更されていません。

o Multi-Segment Pseudowire (MS-PW). A static or dynamically configured set of two or more contiguous PW segments that behave and function as a single point-to-point PW. Each end of an MS-PW, by definition, terminates on a T-PE.

Oマルチセグメント疑似回線(MS-PW)。シングルポイント・ツー・ポイントPWとして動作および機能二つ以上の連続するPWセグメントの静的または動的に構成されたセット。 MS-PWの各端部には、定義により、T-PEで終端します。

o PW Segment. A part of a single-segment or multi-segment PW, which traverses one PSN tunnel in each direction between two PE devices, T-PEs, and/or S-PEs (switching PE).

O PWセグメント。 2つのPEデバイス間の各方向の一方PSNトンネルを横切る単一セグメントまたはマルチセグメントPW、T-PES、及び/又はS-PES(PEスイッチング)の一部。

o PW Switching Provider Edge (S-PE). A PE capable of switching the control and data planes of the preceding and succeeding PW segments in an MS-PW. The S-PE terminates the PSN tunnels of the preceding and succeeding segments of the MS-PW. It therefore includes a PW switching point for an MS-PW. A PW switching point is never the S-PE and the T-PE for the same MS-PW. A PW switching point runs necessary protocols to set up and manage PW segments with other PW switching points and terminating PEs. An S-PE can exist anywhere a PW must be processed or policy applied. It is therefore not limited to the edge of a provider network.

O PWスイッチングプロバイダエッジ(S-PE)。 MS-PWに前後PWセグメントの制御およびデータプレーンを切り替えることができるPE。 S-PEは、MS-PWの先行及び後続のセグメントのPSNトンネルを終了します。したがって、MS-PWのためのPW切り替えポイントを含みます。 PW切り替えポイントは、同一のMS-PW用のS-PE及びT-PEことはありません。 PW切り替えポイントを設定し、他のPWスイッチング点と終了のPEとPWセグメントを管理するために必要なプロトコルを実行します。 S-PEは、PWが処理されなければならないか、ポリシーが適用どこでも存在することができます。したがって、プロバイダーネットワークのエッジに限定されるものではありません。

Note that it was originally anticipated that S-PEs would only be deployed at the edge of a provider network where they would be used to switch the PWs of different service providers. However, as the design of MS-PW progressed, other applications for MS-PW were recognized. By this time S-PE had become the accepted term for the equipment, even though they were no longer universally deployed at the provider edge.

S-PESのみ、それらは異なるサービスプロバイダのPWを切り替えるために使用されるプロバイダーネットワークのエッジに展開されることをそれが当初の予想されたことに留意されたいです。 MS-PWの設計が進むにつれてしかし、MS-PWのための他のアプリケーションが認識されました。この時点でS-PEは、彼らはもはや普遍プロバイダーエッジで展開されなかったにもかかわらず、機器の受け入れ用語になっていました。

o PW Switching. The process of switching the control and data planes of the preceding and succeeding PW segments in a MS-PW.

O PW切り替え。 MS-PWにおける前後PWセグメントの制御およびデータプレーンを切り替える処理。

o PW Switching Point. The reference point in an S-PE where the switching takes place, e.g., where PW label swap is executed.

O PWポイントを切り替えます。 PWラベルスワップが実行されたスイッチングが行われるS-PE、例えば、基準点。

o Eligible S-PE or T-PE. An eligible S-PE or T-PE is a PE that meets the security and privacy requirements of the MS-PW, according to the network operator's policy.

対象S-PEまたはT-PE O。対象S-PEまたはT-PEは、ネットワークオペレータのポリシーに従って、MS-PWのセキュリティとプライバシーの要件を満たしているPEです。

o Trusted S-PE or T-PE. A trusted S-PE or T-PE is a PE that is understood to be eligible by its next-hop S-PE or T-PE, while a trust relationship exists between two S-PEs or T-PEs if they mutually consider each other to be eligible.

O S-PEまたはT-PEを信頼。信頼関係は、2つの間に存在しながら、信頼S-PEまたはT-PEは、その次ホップS-PEまたはT-PEによって適格であると理解されるPEであるS-PESまたはT-PESそれらは互いにそれぞれを考慮すれば資格を得るために、他の。

2. Applicability
2.適用性

An MS-PW is a single PW that, for technical or administrative reasons, is segmented into a number of concatenated hops. From the perspective of a Layer 2 Virtual Private Network (L2VPN), an MS-PW is indistinguishable from an SS-PW. Thus, the following are equivalent from the perspective of the T-PE:

MS-PWは、技術的または管理上の理由のために、連結されたホップ数に分割される、単一のPWです。レイヤ2仮想プライベートネットワーク(L2VPN)の観点から、MS-PWは、SS-PWと区別できません。したがって、次のT-PEの観点から同等です。

    +----+                                                  +----+
    |TPE1+--------------------------------------------------+TPE2|
    +----+                                                  +----+
        
    |<---------------------------PW----------------------------->|
        
    +----+              +---+           +---+               +----+
    |TPE1+--------------+SPE+-----------+SPE+---------------+TPE2|
    +----+              +---+           +---+               +----+
        

Figure 3: MS-PW Equivalence

図3:MS-PW等価

Although an MS-PW may require services such as node discovery and path signaling to construct the PW, it should not be confused with an L2VPN system, which also requires these services. A Virtual Private Wire Service (VPWS) connects its endpoints via a set of PWs. MS-PW is a mechanism that abstracts the construction of complex PWs from the construction of a L2VPN. Thus, a T-PE might be an edge device optimized for simplicity and an S-PE might be an aggregation device designed to absorb the complexity of continuing the PW across the core of one or more service provider networks to another T-PE located at the edge of the network.

MS-PWはPWを構築するためのシグナリングそのようなノード発見および経路などのサービスを必要とするかもしれないが、それはまた、これらのサービスを必要とL2VPNシステム、と混同すべきではありません。仮想専用線サービス(VPWS)はPWをのセットを介してそのエンドポイントを接続しています。 MS-PWは、L2VPNの構造から複雑なのPWの構成を抽象化機構です。したがって、T-PEは、簡略化のために最適化されたエッジデバイスであるかもしれないし、S-PEは、位置別のT-PEの1つまたは複数のサービスプロバイダネットワークのコアを横切ってPWを継続する複雑さを吸収するように設計された集約装置であるかもしれませんネットワークのエッジ。

As well as supporting traditional L2VPNs, an MS-PW is applicable to providing connectivity across a transport network based on packet switching technology, e.g., the MPLS Transport Profile (MPLS-TP) [6], [8]. Such a network uses pseudowires to support the transport and aggregation of all services. This application requires deterministic characteristics and behavior from the network. The operational requirements of such networks may need pseudowire segments that can be established and maintained in the absence of a control plane, and may also need the operational independence of PW maintenance from the underlying PSN.

同様に従来のL2VPNを支持するように、MS-PWは、パケット交換技術、例えば、MPLSトランスポートプロファイル(MPLS-TP)に基づいて、トランスポート・ネットワークを介して接続性を提供することにも適用可能である[6]、[8]。このようなネットワークは、すべてのサービスのトランスポートと集約をサポートするための擬似回線を使用しています。このアプリケーションは、ネットワークから決定論的特性や行動が必要です。そのようなネットワークの動作要件を確立し、制御プレーンの非存在下で維持することができる疑似回線セグメントが必要な場合があり、また、下層のPSNからPWメンテナンスの動作の独立性を必要とすることができます。

3. Protocol Layering Model
3.プロトコルの階層化モデル

The protocol layering model specified in RFC 3985 applies to MS-PWs with the following clarification: the pseudowires may be considered to be a separate layer to the PSN tunnel. That is, although a PW segment will follow the path of the PSN tunnel between S-PEs, the

RFC 3985で指定されたプロトコル階層化モデルは、以下の明確化とMS-のPWに適用:疑似回線はPSNトンネルに別の層とみなすことができます。 PWセグメントは、S-PE間のPSNトンネルの経路をたどるであろうが、それは、あります

MS-PW is independent of the PSN tunnel routing, operations, signaling, and maintenance. The design of PW routing domains should not imply that the underlying PSN routing domains are the same. However, MS-PWs will reuse the protocols of the PSN and may, if applicable, use information that is extracted from the PSN, e.g., reachability.

MS-PWは、PSNトンネルルーティング、動作、シグナリング、およびメンテナンスとは無関係です。 PWのルーティングドメインの設計は、基本的なPSNのルーティングドメインが同じであることを意味するものではないはずです。しかし、MS-PWSがPSNのプロトコルを再利用し、該当する場合は、例えば、到達可能PSNから抽出された情報を使用することができます。

3.1. Domain of MS-PW Solutions
X.1。ドメインオフNS-POのSolytions

PWs provide the Encapsulation Layer, i.e., the method of carrying various payload types, and the interface to the PW Demultiplexer Layer. Other layers provide the following:

PWSが封入層、すなわち、種々のペイロードタイプを搬送する方法、及びPWデマルチプレクサレイヤへのインタフェースを提供します。他の層は、以下を提供します。

o PSN tunnel setup, maintenance, and routing

O PSNトンネルセットアップ、維持、およびルーティング

o T-PE discovery

O T-PEの発見

Not all PEs may be capable of providing S-PE functionality. Connectivity to the next-hop S-PE or T-PE must be provided by a PSN tunnel, according to [1]. The selection of which set of S-PEs to use to reach a given T-PE is considered to be within the scope of MS-PW solutions.

いないすべてのPEは、S-PEの機能を提供することが可能です。ネクストホップS-PEまたはT-PEへの接続は、[1]によれば、PSNトンネルによって提供されなければなりません。選択は、所与のT-PEは、MS-PWの溶液の範囲内であると考えられて到達するために使用するS-PESのセット。

3.2. Payload Types
3.2. ペイロードタイプ

MS-PWs are applicable to all PW payload types. Encapsulations defined for SS-PWs are also used for MS-PW without change. Where the PSN types for each segment of an MS-PW are identical, the PW types of each segment must also be identical. However, if different segments run over different PSN types, the encapsulation may change but the PW segments must be of an equivalent PW type, i.e., the S-PE must not need to process the PW payload to provide translation.

MS-PWSが全てPWペイロードタイプに適用されています。 SS-PWのために定義されたカプセル化はまた、変更することなく、MS-PWのために使用されます。 MS-PWの各セグメントのPSNタイプが同一である場合、各セグメントのPWタイプも同一でなければなりません。しかし、異なるセグメントが異なるPSNタイプにわたって実行する場合、カプセル化は、変更することができるが、PWセグメント、すなわち、S-PEは、翻訳を提供するために、PWペイロードを処理する必要がなければならない、同等のPWタイプのものでなければなりません。

4. Multi-Segment Pseudowire Reference Model
4.マルチセグメント擬似回線参照モデル

The pseudowire emulation edge-to-edge (PWE3) reference architecture for the single-segment case is shown in [1]. This architecture applies to the case where a PSN tunnel extends between two edges of a single PSN domain to transport a PW with endpoints at these edges.

単一セグメントのケースのための擬似回線エミュレーション・エッジ・ツー・エッジ(PWE3)参照アーキテクチャは、[1]に示されています。このアーキテクチャは、PSNトンネルがこれらのエッジにおけるエンドポイントとPWを輸送するために単一のPSNドメインの2つの縁の間に延びている場合に適用されます。

       Native  |<------Multi-Segment Pseudowire------>|  Native
       Service |         PSN              PSN         |  Service
        (AC)   |     |<-Tunnel->|     |<-Tunnel->|    |   (AC)
          |    V     V     1    V     V    2     V    V     |
          |    +----+           +-----+          +----+     |
   +----+ |    |TPE1|===========|SPE1 |==========|TPE2|     | +----+
   |    |------|..... PW.Seg't1....X....PW.Seg't3.....|-------|    |
   | CE1| |    |    |           |     |          |    |     | |CE2 |
   |    |------|..... PW.Seg't2....X....PW.Seg't4.....|-------|    |
   +----+ |    |    |===========|     |==========|    |     | +----+
        ^      +----+           +-----+          +----+       ^
        |   Provider Edge 1        ^        Provider Edge 2   |
        |                          |                          |
        |                          |                          |
        |                  PW switching point                 |
        |                                                     |
        |<------------------ Emulated Service --------------->|
        

Figure 4: MS-PW Reference Model

図4:MS-PW参照モデル

Figure 4 extends this architecture to show a multi-segment case. The PEs that provide services to CE1 and CE2 are Terminating PE1 (T-PE1) and Terminating PE2 (T-PE2), respectively. A PSN tunnel extends from T-PE1 to Switching PE1 (S-PE1) across PSN1, and a second PSN tunnel extends from S-PE1 to T-PE2 across PSN2. PWs are used to connect the attachment circuits (ACs) attached to PE1 to the corresponding ACs attached to T-PE2.

図4は、マルチセグメントの場合を示し、このアーキテクチャを拡張します。 CE1及びCE2にサービスを提供するPEはそれぞれ、PE1(T-PE1)及び終端PE2(T-PE2)が終了されます。 PSNトンネルはPSN1横切っPE1(S-PE1)をスイッチングするT-PE1から延び、そして第二のPSNトンネルがPSN2横切るT-PE2にS-PE1から延びています。 PWSがT-PE2に取り付けられた対応するACSにPE1に取り付けられたアタッチメント回路(ACS)を接続するために使用されます。

Each PW segment on the tunnel across PSN1 is switched to a PW segment in the tunnel across PSN2 at S-PE1 to complete the multi-segment PW (MS-PW) between T-PE1 and T-PE2. S-PE1 is therefore the PW switching point. PW segment 1 and PW segment 3 are segments of the same MS-PW, while PW segment 2 and PW segment 4 are segments of another MS-PW. PW segments of the same MS-PW (e.g., PW segment 1 and PW segment 3) must be of equivalent PW types, as described in Section 3.2, while PSN tunnels (e.g., PSN1 and PSN2) may be of the same or different PSN types. An S-PE switches an MS-PW from one segment to another based on the PW demultiplexer, i.e., a PW label that may take one of the forms defined in Section 5.4.1 of RFC 3985 [1].

PSN1横切るトンネル上の各PWセグメントは、T-PE1及びT-PE2の間にマルチセグメントPW(MS-PW)を完了するためにS-PE1におけるPSN2横切るトンネル内PWセグメントに切り替えられます。 S-PE1は、したがって、PW切り替えポイントです。 PWセグメント2及びPWセグメント4は別のMS-PWのセグメントであるながらPWセグメント1及びPWセグメント3は、同じMS-PWのセグメントです。同じMS-PWのPWセグメント(例えば、PWセグメント1及びPWセグメント3)セクション3.2に記載したようにPSNトンネル(例えば、PSN1及びPSN2)は、同一または異なるPSNであってもよいが、等価PWタイプのものでなければなりませんタイプ。 S-PEは、PWデマルチプレクサに基づく別のセグメント、RFC 3985のセクション5.4.1で定義された形式のいずれかをとることができる、すなわち、PWラベル[1]からMS-PWを切り替えます。

Note that although Figure 4 only shows a single S-PE, a PW may transit more than one S-PE along its path. This architecture is applicable when the S-PEs are statically chosen, or when they are chosen using a dynamic path-selection mechanism. Both directions of an MS-PW must traverse the same set of S-PEs on a reciprocal path. Note that although the S-PE path is therefore reciprocal, the path taken by the PSN tunnels between the T-PEs and S-PEs might not be reciprocal due to choices made by the PSN routing protocol.

図4が単一のS-PEを示していることに注意し、PWよいトランジットつ以上のS-PEその経路に沿っ。このアーキテクチャは、S-PESを静的に選択された場合にも適用可能である、またはそれらは動的パス選択機構を使用して選択される場合。 MS-PWの両方向に往復経路上のS-PEの同じセットを横断しなければなりません。 S-PEパスしたがって逆数であるが、T-PEとS-PE間のPSNトンネルがとる経路が原因PSNルーティングプロトコルによって行われた選択に相互ないかもしれないことに留意されたいです。

4.1. Intra-Provider Connectivity Architecture
4.1. イントラプロバイダー接続アーキテクチャ

There is a requirement to deploy PWs edge-to-edge in large service provider networks (RFC 5254 [5]). Such networks typically encompass hundreds or thousands of aggregation devices at the edge, each of which would be a PE. These networks may be partitioned into separate metro and core PW domains, where the PEs are interconnected by a sparse mesh of tunnels.

大規模なサービスプロバイダネットワーク(RFC 5254 [5])でのPWの端から端までを展開する必要があります。そのようなネットワークは、典型的には、PEであろうその各々の端部に集約デバイスの数百または数千を包含する。これらのネットワークは、PESは、トンネルの疎なメッシュによって相互接続される別個のメトロコアPWのドメインに分割されてもよいです。

Whether or not the network is partitioned into separate PW domains, there is also a requirement to support a partial mesh of traffic-engineered PSN tunnels.

ネットワークが別々のPWのドメインに分割されるかどうかは、トラフィックエンジニアリングPSNトンネルの部分メッシュをサポートするための要件もあります。

The architecture shown in Figure 4 can be used to support such cases. PSN1 and PSN2 may be in different administrative domains or access regions, core regions, or metro regions within the same provider's network. PSN1 and PSN2 may also be of different types. For example, S-PEs may be used to connect PW segments traversing metro networks of one technology, e.g., statically allocated labels, with segments traversing an MPLS core network.

図4に示されたアーキテクチャは、このような場合をサポートするために使用することができます。 PSN1とPSN2は、同じプロバイダのネットワーク内の異なる管理ドメインやアクセス領域、コア領域、またはメトロ領域であってもよいです。 PSN1とPSN2は、異なる種類のものであってもよいです。例えば、S-PEは一つの技術、セグメントがMPLSコアネットワークを通過すると、例えば、静的に割り当てられたラベルのメトロネットワークを横断PWセグメントを接続するために使用されてもよいです。

Alternatively, T-PE1, S-PE1, and T-PE2 may reside at the edges of the same PSN.

あるいは、T-PE1、S-PE1、およびT-PE2は、同じPSNの縁部に存在することができます。

4.1.1. Intra-Provider Switching Using ACs
4.1.1. ACSを使用するイントラプロバイダー切り替え

In this model, the PW reverts to the native service AC at the domain boundary PE. This AC is then connected to a separate PW on the same PE. In this case, the reference models of RFC 3985 apply to each segment and to the PEs. The remaining PE architectural considerations in this document do not apply to this case.

このモデルでは、PWは、ドメイン境界PEにネイティブサービスACに戻ります。このACは、次いで、同じPEに別個PWに接続されています。この場合には、RFC 3985の参照モデルは、各セグメントおよびPEに適用します。このドキュメントの残りのPEの建築の考察は、この場合には適用されません。

4.1.2. Intra-Provider Switching Using PWs
4.1.2. PWをを使用してイントラプロバイダー切り替え

In this model, PW segments are switched between PSN tunnels that span portions of a provider's network, without reverting to the native service at the boundary. For example, in Figure 4, PSN1 and PSN2 would be portions of the same provider's network.

このモデルでは、PWセグメントは、境界でネイティブサービスに戻すことなく、プロバイダのネットワークの一部にまたがるPSNトンネルの間で切り替えられます。例えば、図4において、PSN1とPSN2は、同じプロバイダのネットワークの一部であろう。

4.2. Inter-Provider Connectivity Architecture
4.2. インタープロバイダ接続アーキテクチャ

Inter-provider PWs may need to be switched between PSN tunnels at the provider boundary in order to minimize the number of tunnels required to provide PW-based services to CEs attached to each provider's network. In addition, the following may need to be implemented on a per-PW basis at the provider boundary:

インタープロバイダPWSが各プロバイダのネットワークに接続されているCEにPWベースのサービスを提供するために必要なトンネルの数を最小限に抑えるために、プロバイダの境界でPSNトンネルの間で切り替えることが必要になる場合があります。また、以下は、プロバイダの境界にあたり-PWベースで実装する必要があるかもしれません。

o Operations, Administration, and Maintenance (OAM). Note that this is synonymous with 'Operations and Maintenance' referred to in RFC 5254 [5].

O操作、管理、および保守(OAM)。これはRFC 5254にいう「オペレーションおよびメンテナンス」と同義であることに留意されたい[5]。

o Authentication, Authorization, and Accounting (AAA)

認証、許可、アカウンティング(AAA)O

o Security mechanisms

Oセキュリティ・メカニズム

Further security-related architectural considerations are described in Section 12.

また、セキュリティ関連の建築の考察は、セクション12で説明されています。

4.2.1. Inter-Provider Switching Using ACs
4.2.1. ACSを使用してインタープロバイダの切り替え

In this model, the PW reverts to the native service at the provider boundary PE. This AC is then connected to a separate PW at the peer provider boundary PE. In this case, the reference models of RFC 3985 apply to each segment and to the PEs. This is similar to the case in Section 4.1.1, except that additional security and policy enforcement measures will be required. The remaining PE architectural considerations in this document do not apply to this case.

このモデルでは、PWは、プロバイダ境界PEでネイティブサービスに戻ります。このACは、次いで、ピア・プロバイダの境界PEで別PWに接続されています。この場合には、RFC 3985の参照モデルは、各セグメントおよびPEに適用します。これは、追加のセキュリティおよびポリシー強制措置が必要とされることを除いて、4.1.1の場合と同様です。このドキュメントの残りのPEの建築の考察は、この場合には適用されません。

4.2.2. Inter-Provider Switching Using PWs
4.2.2. PWをを使用してインタープロバイダの切り替え

In this model, PW segments are switched between PSN tunnels in each provider's network, without reverting to the native service at the boundary. This architecture is shown in Figure 5. Here, S-PE1 and S-PE2 are provider border routers. PW segment 1 is switched to PW segment 2 at S-PE1. PW segment 2 is then carried across an inter-provider PSN tunnel to S-PE2, where it is switched to PW segment 3 in PSN2.

このモデルでは、PWセグメントは、境界でネイティブサービスに戻すことなく、各プロバイダのネットワーク内のPSNトンネルの間で切り替えられます。このアーキテクチャは、ここでは図5に示され、S-PE1とS-PE2は、プロバイダの境界ルータです。 PWセグメント1は、S-PE1にPWセグメント2に切り替えられます。 PWセグメント2は、それがPSN2にPWセグメント3に切り替えられるS-PE2にインタープロバイダPSNトンネルを横切って搬送されます。

                |<------Multi-Segment Pseudowire------>|
                |       Provider         Provider      |
           AC   |    |<----1---->|     |<----2--->|    |  AC
            |   V    V           V     V          V    V  |
            |   +----+     +-----+     +----+     +----+  |
   +----+   |   |    |=====|     |=====|    |=====|    |  |    +----+
   |    |-------|......PW.....X....PW.....X...PW.......|-------|    |
   | CE1|   |   |    |Seg 1|     |Seg 2|    |Seg 3|    |  |    |CE2 |
   +----+   |   |    |=====|     |=====|    |=====|    |  |    +----+
        ^       +----+     +-----+     +----+     +----+       ^
        |       T-PE1       S-PE1       S-PE2     T-PE2        |
        |                     ^          ^                     |
        |                     |          |                     |
        |                  PW switching points                 |
        |                                                      |
        |                                                      |
        |<------------------- Emulated Service --------------->|
        

Figure 5: Inter-Provider Reference Model

図5:インタープロバイダの参照モデル

5. PE Reference Model
5.参照モデル
5.1. Pseudowire Pre-Processing
5.1. 擬似回線前処理

Pseudowire pre-processing is applied in the T-PEs as specified in RFC 3985. Processing at the S-PEs is specified in the following sections.

以下のセクションで指定されているS-PESでRFC 3985.処理で指定されスードワイヤ前処理は、T-PESで適用されます。

5.1.1. Forwarding
5.1.1. 送付

Each forwarder in the S-PE forwards packets from one PW segment on the ingress PSN-facing interface of the S-PE to one PW segment on the egress PSN-facing interface of the S-PE.

S-PEは、S-PEの出口PSN-対向インターフェイス上の一個のPWセグメントにS-PEの入口PSN-対向インターフェイス上の一個のPWセグメントからパケットを転送する。各フォワーダ

The forwarder selects the egress segment PW based on the ingress PW label. The mapping of ingress to egress PW label may be statically or dynamically configured. Figure 6 shows how a single forwarder is associated with each PW segment at the S-PE.

フォワーダは、入口PWラベルに基づいて、出口セグメントPWを選択します。出口PWラベルへの進入のマッピングは、静的または動的に構成することができます。図6は、単一のフォワーダがS-PEの各PWセグメントに関連付けられる方法を示しています。

               +------------------------------------------+
               |                S-PE Device               |
               +------------------------------------------+
     Ingress   |             |             |              |   Egress
   PW instance |   Single    |             |    Single    | PW Instance
   <==========>X PW Instance +  Forwarder  + PW Instance  X<==========>
               |             |             |              |
               +------------------------------------------+
        

Figure 6: Point-to-Point Service

図6:ポイントツーポイントサービス

Other mappings of PW-to-forwarder are for further study.

PW・ツー・フォワーダの他のマッピングは、今後の検討課題です。

5.1.2. Native Service Processing
5.1.2. ネイティブサービス処理

There is no native service processing in the S-PEs.

S-PESにはネイティブサービス処理はありません。

6. Protocol Stack Reference Model
6.プロトコルスタック参照モデル

Figure 7 illustrates the protocol stack reference model for multi-segment PWs.

図7は、マルチセグメントのPWのためのプロトコルスタック参照モデルを示す図です。

   +-----------+                                  +-----------+
   |  Emulated |                                  |  Emulated |
   |  Service  |                                  |  Service  |
   |(e.g., ATM)|<======= Emulated Service =======>|(e.g., ATM)|
   +-----------+                                  +-----------+
   | Payload   |                                  | Payload   |
   |  Encap.   |<=== Multi-segment Pseudowire ===>|  Encap.   |
   +-----------+            +--------+            +-----------+
   | PW Demux  |<PW Segment>|PW Demux|<PW Segment>| PW Demux  |
   +-----------+            +--------+            +-----------+
   |PSN Tunnel,|<PSN Tunnel>|  PSN   |<PSN Tunnel>|PSN Tunnel,|
   | PSN & PHY |            |Physical|            | PSN & PHY |
   | Layers    |            | Layers |            |  Layers   |
   +----+------+            +--------+            +-----+-----+
        |            ..........   |   ..........        |
        |           /          \  |  /          \       |
        +==========/    PSN     \===/    PSN     \======+
                   \  domain 1  /   \  domain 2  /
                    \__________/     \__________/
                     ``````````       ``````````
        

Figure 7: Multi-Segment PW Protocol Stack

図7:マルチセグメントPWプロトコルスタック

The MS-PW provides the CE with an emulated physical or virtual connection to its peer at the far end. Native service PDUs from the CE are passed through an Encapsulation Layer and a PW demultiplexer is added at the sending T-PE. The PDU is sent over PSN domain via the PSN transport tunnel. The receiving S-PE swaps the existing PW demultiplexer for the demultiplexer of the next segment and then sends the PDU over transport tunnel in PSN2. Where the ingress and egress PSN domains of the S-PE are of the same type, e.g., they are both MPLS PSNs, a simple label swap operation is performed, as described in Section 3.13 of RFC 3031 [3]. However, where the ingress and egress PSNs are of different types, e.g., MPLS and L2TPv3, the ingress PW demultiplexer is removed (or popped), and a mapping to the egress PW demultiplexer is performed and then inserted (or pushed).

MS-PWは、遠端でそのピアにエミュレートされた物理または仮想接続でCEを提供します。 CEからネイティブサービスPDUはカプセル化層を介して渡され、PWデマルチプレクサ、送信T-PEで添加されます。 PDUは、PSN輸送トンネルを介してPSNドメインを介して送信されます。受信したS-PEは、次のセグメントのデマルチプレクサのための既存のPWデマルチプレクサを交換した後PSN2に輸送トンネルを介してPDUを送信します。 RFC 3031のセクション3.13に記載されているようにS-PEの入口および出口のPSNドメインは同じタイプである場合、例えば、それらは両方とものPSNがMPLSあり、単純なラベルスワップ操作が、実行される[3]。入口および出口のPSNは、異なるタイプ、例えば、MPLSとL2TPv3のである場合しかし、入口PWデマルチプレクサを除去(またはポップ)、及び出口PWデマルチプレクサへのマッピングを行い、その後、挿入(またはプッシュ)されています。

Policies may also be applied to the PW at this point. Examples of such policies include admission control, rate control, QoS mappings, and security. The receiving T-PE removes the PW demultiplexer and restores the payload to its native format for transmission to the destination CE.

ポリシーはまた、この時点でPWにも適用することができます。そのような政策の例としては、アドミッション制御、速度制御、QoSのマッピング、およびセキュリティが含まれます。受信T-PEは、PWデマルチプレクサを削除し、宛先CEへの送信のためにそのネイティブフォーマットにペイロードを復元します。

Where the encapsulation format is different, e.g., MPLS and L2TPv3, the payload encapsulation may be translated at the S-PE.

カプセル化フォーマットは、例えば、MPLSとL2TPv3の異なる場合、ペイロードのカプセル化は、S-PEで換算することができます。

7. Maintenance Reference Model
7.メンテナンスリファレンスモデル

Figure 8 shows the maintenance reference model for multi-segment pseudowires.

図8は、マルチセグメント疑似回線の保守参照モデルを示しています。

        |<------------- CE (end-to-end) Signaling ------------>|
        |                                                      |
        |       |<-------- MS-PW/T-PE Maintenance ----->|      |
        |       |  |<---PW Seg't-->| |<--PW Seg't--->|  |      |
        |       |  |   Maintenance | | Maintenance   |  |      |
        |       |  |               | |               |  |      |
        |       |  |     PSN       | |     PSN       |  |      |
        |       |  | |<-Tunnel1->| | | |<-Tunnel2->| |  |      |
        |       V  V V Signaling V V V V Signaling V V  V      |
        V       +----+           +-----+           +----+      V
   +----+       |TPE1|===========|SPE1 |===========|TPE2|      +----+
   |    |-------|......PW.Seg't1....X....PW Seg't3......|------|    |
   | CE1|       |    |           |     |           |    |      |CE2 |
   |    |-------|......PW.Seg't2....X....PW Seg't4......|------|    |
   +----+       |    |===========|     |===========|    |      +----+
     ^          +----+           +-----+           +----+         ^
     |        Terminating           ^            Terminating      |
     |      Provider Edge 1         |          Provider Edge 2    |
     |                              |                             |
     |                      PW switching point                    |
     |                                                            |
     |<--------------------- Emulated Service ------------------->|
        

Figure 8: MS-PW Maintenance Reference Model

図8:MS-PWメンテナンス参照モデル

RFC 3985 specifies the use of CE (end-to-end) and PSN tunnel signaling as well as PW/PE maintenance. CE and PSN tunnel signaling is as specified in RFC 3985. However, in the case of MS-PWs, signaling between the PEs now has both an edge-to-edge and a hop-by-hop context. That is, signaling and maintenance between T-PEs and S-PEs and between adjacent S-PEs is used to set up, maintain, and tear down the MS-PW segments, which includes the coordination of parameters related to each switching point as well as to the MS-PW endpoints.

RFC 3985は、CE(エンドツーエンド)の使用を指定し、PSNトンネルシグナリングならびにPW / PEメンテナンス。 CEとPSNトンネルシグナリングは、PE間のシグナリング、MS-のPWの場合には、しかしながらRFC 3985.で指定されるようになりましたエッジ・ツー・エッジとホップバイホップコンテキストの両方を有します。すなわち、シグナリングおよびT-PEとS-PEとの間にメンテナンス、隣接するS-PEは、セットアップ、維持、および同様に各スイッチング・ポイントに関連するパラメータの調整を含む、MS-PWセグメントを切断するために使用されている間MS-PWエンドポイントのよう。

8. PW Demultiplexer Layer and PSN Requirements
8. PWデマルチプレクサ・レイヤーとPSNの要件
8.1. Multiplexing
8.1. 多重化

The purpose of the PW Demultiplexer Layer at the S-PE is to demultiplex PWs from ingress PSN tunnels and to multiplex them into egress PSN tunnels. Although each PW may contain multiple native service circuits, e.g., multiple ATM virtual circuits (VCs), the S-PEs do not have visibility of, and hence do not change, this level of multiplexing because they contain no Native Service Processor (NSP).

S-PEでPWデマルチプレクサ層の目的は、入口PSNトンネルからのPWを逆多重化し、出力PSNトンネルにそれらを多重化することです。各PWは、例えば、複数のネイティブサービス回路を含むことができますが、複数のATM仮想回線(VCS)、S-PEはの可視性を持っていない、と彼らはネイティブサービスプロセッサ(NSP)を含まないため、したがって、多重化のこのレベルを変更しないでください。

8.2. Fragmentation
8.2. フラグメンテーション

If fragmentation is to be used in an MS-PW, T-PEs and S-PEs must satisfy themselves that fragmented PW payloads can be correctly reassembled for delivery to the destination attachment circuit.

フラグメンテーションはMS-PWで使用される場合、T-PEとS-PEはPW断片化ペイロードが正しく宛先接続回線への送達のために再組立することができることを自分自身を満足しなければなりません。

An S-PE is not required to make any attempt to reassemble a fragmented PW payload. However, it may choose to do so if, for example, it knows that a downstream PW segment does not support reassembly.

S-PEは、断片化されたPWペイロードを再構築する試みを行うために必要とされません。例えば、それは下流のPWセグメントが再構築をサポートしていないことを知っている、しかし、それはそうすることもできます。

An S-PE may fragment a PW payload using [4].

S-PEは、[4]を使用してPWペイロードをフラグメント化することができます。

9. Control Plane
9.コントロールプレーン
9.1. Setup and Placement of MS-PWs
9.1. MS-のPWセットアップと配置

For multi-segment pseudowires, the intermediate PW switching points may be statically provisioned or chosen dynamically.

マルチセグメント疑似回線用に、中間PW切り替えポイントは、静的プロビジョニングまたは動的に選択することができます。

For the static case, there are two options for exchanging the PW labels:

静的な場合のために、PWラベルを交換するための2つのオプションがあります。

o By configuration at the T-PEs or S-PEs.

T-PESまたはS-PESで構成することにより、O。

o By signaling across each segment using a dynamic maintenance protocol.

動的保守プロトコルを用いて、各セグメントを横切ってシグナリングによりO。

A multi-segment pseudowire may thus consist of segments where the labels are statically configured and segments where the labels are signaled.

マルチセグメント疑似回線は、このようにラベルがシグナリングされるラベルが静的に設定されているセグメントとセグメントから構成されてもよいです。

For the case of dynamic choice of the PW switching points, there are two options for selecting the path of the MS-PW:

PW切り替えポイントの動的選択の場合には、MS-PWの経路を選択するための2つのオプションがあります。

o T-PEs determine the full path of the PW through intermediate switching points. This may be either static or based on a dynamic PW path-selection mechanism.

O T-PEは、中間スイッチングポイントを介してPWの完全なパスを決定します。これは、静的または動的PWパス選択機構に基づいて、いずれであってもよいです。

o Each T-PE and S-PE makes a local decision as to which next-hop S-PE to choose to reach the target T-PE. This choice is made either using locally configured information or by using a dynamic PW path-selection mechanism.

O T-PEおよびS-PEはそれぞれ、次ホップS-PEは、ターゲットT-PEに到達するために選択するようにローカル決定を行います。この選択は、ローカルに構成された情報を使用して、または動的PWパス選択機構を使用することによってのいずれかで行われます。

9.2. Pseudowire Up/Down Notification
9.2. 擬似回線アップ/ダウン通知

Since a multi-segment PW consists of a number of concatenated PW segments, the emulated service can only be considered as being up when all of the constituting PW segments and PSN tunnels are functional and operational along the entire path of the MS-PW.

マルチセグメントPWに連結されたPWセグメントの数で構成されているため、エミュレートされたサービスのみを構成するPWセグメントとPSNトンネルのすべてがMS-PWのパス全体に沿って機能的で動作しているときに最大であると考えることができます。

If a native service requires bi-directional connectivity, the corresponding emulated service can only be signaled as being up when the PW segments and PSN tunnels (if used), are functional and operational in both directions.

ネイティブサービスが双方向接続を必要とする場合、対応するエミュレートされたサービスは、PWセグメントおよび(使用する場合)PSNトンネルは、両方向において機能と動作しているときに最大であるとしてシグナリングすることができます。

RFC 3985 describes the architecture of failure and other status notification mechanisms for PWs. These mechanisms are also needed in multi-segment pseudowires. In addition, if a failure notification mechanism is provided for consecutive segments of the same PW, the S-PE must propagate such notifications between the consecutive concatenated segments.

RFC 3985は、障害およびPWのための他の状態通知メカニズムのアーキテクチャを記述する。これらの機構はまた、マルチセグメント疑似回線で必要とされます。障害通知メカニズムが同じPWの連続したセグメントのために提供される場合に加えて、S-PEは、連続連結セグメント間のこのような通知を伝達しなければなりません。

9.3. Misconnection and Payload Type Mismatch
9.3. 誤接続およびペイロード型が一致しません

Misconnection and payload type mismatch can occur with PWs. Misconnection can breach the integrity of the system. Payload mismatch can disrupt the customer network. In both instances, there are security and operational concerns.

誤接続およびペイロードタイプの不一致がPWをして発生する可能性があります。誤接続は、システムの整合性を破ることができます。ペイロードの不一致は、顧客のネットワークを混乱させることができます。どちらの場合も、セキュリティや運用懸念があります。

The services of the underlying tunneling mechanism or the PW control and OAM protocols can be used to ensure that the identity of the PW next hop is as expected. As part of the PW setup, a PW-TYPE identifier is exchanged. This is then used by the forwarder and the NSP of the T-PEs to verify the compatibility of the ACs. This can also be used by S-PEs to ensure that concatenated segments of a given MS-PW are compatible or that an MS-PW is not misconnected into a local AC. In addition, it is possible to perform an end-to-end connection verification to check the integrity of the PW, to verify the identity of S-PEs and check the correct connectivity at S-PEs, and to verify the identity of the T-PE.

基礎となるトンネリングメカニズムまたはPW制御及びOAMプロトコルのサービスが予想通りPWネクストホップのアイデンティティであることを確認するために使用することができます。 PWのセットアップの一環として、PW-TYPE識別子が交換されます。これは、その後のACの互換性を確認するために、フォワーダ、およびT-PEのNSPによって使用されます。これはまた、所与のMS-PWの連結セグメントが互換性またはMS-PWがローカルACに誤って接続されていないことであることを確認するためにS-PESで使用することができます。また、PWの整合性をチェックするためにS-PEの身元を確認し、S-PESで正しい接続を確認し、そしてTの身元を確認するために、エンドツーエンドの接続検証を行うことが可能です-PE。

10. Management and Monitoring
10.管理および監視

The management and monitoring as described in RFC 3985 applies here.

RFC 3985で説明したように管理および監視はここに適用されます。

The MS-PW architecture introduces additional considerations related to management and monitoring, which need to be reflected in the design of maintenance tools and additional management objects for MS-PWs.

MS-PWアーキテクチャは、MS-のPW用のメンテナンスツールおよび追加の管理オブジェクトの設計に反映する必要が管理および監視に関連する追加の考慮事項を導入します。

The first is that each S-PE is a new point at which defects may occur along the path of the PW. In order to troubleshoot MS-PWs, management and monitoring should be able to operate on a subset of the segments of an MS-PW, as well as edge-to-edge. That is, connectivity verification mechanisms should be able to troubleshoot and differentiate the connectivity between T-PEs and intermediate S-PEs, as well as the connectivity between T-PE and T-PE.

最初は、各S-PEは、欠陥がPWの経路に沿って発生する可能性がありれる新しい点であるということです。 MS-のPWを解決するために、管理および監視は、MS-PWのセグメントのサブセット、並びにエッジ・ツー・エッジで動作することができなければなりません。すなわち、接続性検証メカニズムは、T-PEと中間体S-PE間の接続、ならびにT-PE及びT-PE間の接続をトラブルシューティングし、区別することができるはずです。

The second is that the set of S-PEs and P-routers along the MS-PW path may be less optimal than a path between the T-PEs chosen solely by the underlying PSN routing protocols. This is because the S-PEs are chosen by the MS-PW path selection mechanism and not by the PSN routing protocols. Troubleshooting mechanisms should therefore be provided to verify the set of S-PEs that are traversed by an MS-PW to reach a T-PE.

第二は、S-PEとMS-PWの経路に沿ってP-ルータのセットは、基礎となるPSNルーティングプロトコルによってのみ選択されたT-PE間の経路よりもより最適であり得ることです。 S-PEは、MS-PW経路選択機構ではなく、PSNルーティングプロトコルによって選択されているためです。トラブルシューティング機構は、したがって、T-PEに到達するためにMS-PWが横断しているS-PEのセットを確認するために提供されるべきです。

Some of the S-PEs and the T-PEs for an MS-PW may reside in a different service provider's PSN domain from that of the operator who initiated the establishment of the MS-PW. These situations may necessitate the use of remote management of the MS-PW, which is able to securely operate across provider boundaries.

MS-PWのためのS-PEとT-PEのいくつかは、MS-PWの確立を開始したオペレータとは異なるサービスプロバイダのPSNドメイン内に存在することができます。これらの状況は確実プロバイダの境界を越えて動作することができるMS-PWのリモート管理の使用を必要とすることができます。

11. Congestion Considerations
11.輻輳の考慮事項

The following congestion considerations apply to MS-PWs. These are in addition to the considerations for PWs described in RFC 3985 [1], [7], and the respective RFCs specifying each PW type.

以下の混雑の考慮事項は、MS-PWのに適用されます。これらはRFC 3985に記載のPWの考慮事項に加えて、[1]、[7]、及び各PWタイプを指定するそれぞれのRFC。

The control plane and the data plane fate-share in traditional IP networks. The implication of this is that congestion in the data plane can cause degradation of the operation of the control plane. Under quiescent operating conditions, it is expected that the network will be designed to avoid such problems. However, MS-PW mechanisms should also consider what happens when congestion does occur, when the network is stretched beyond its design limits, for example, during unexpected network failure conditions.

コントロールプレーンと伝統的なIPネットワークにおけるデータプレーンの運命シェア。これの意味するところは、データプレーンにおける輻輳制御プレーンの動作の劣化を引き起こす可能性があることです。静止動作条件の下では、ネットワークは、このような問題を回避するように設計されることが期待されます。しかし、MS-PWメカニズムも輻輳が発生したときにネットワークが予期しないネットワーク障害状態の間、例えば、その設計限界を超えて引き伸ばされたときに、何が起こるかを検討すべきです。

Although congestion within a single provider's network can be mitigated by suitable engineering of the network so that the traffic imposed by PWs can never cause congestion in the underlying PSN, a significant number of MS-PWs are expected to be deployed for inter-provider services. In this case, there may be no way of a provider who initiates the establishment of an MS-PW at a T-PE guaranteeing that it will not cause congestion in a downstream PSN. A specific PSN may be able to protect itself from excess PW traffic by policing all PWs at the S-PE at the provider border. However, this may not be effective when the PSN tunnel across a provider utilizes the transit services of another provider that cannot distinguish PW traffic from ordinary, TCP-controlled IP traffic.

PWをによって課されたトラフィックは、基礎となるPSNで渋滞を引き起こすことがないことができるように、単一のプロバイダのネットワーク内の輻輳がネットワークの、適切な技術によって軽減することができますが、MS-PWをかなりの数は、インタープロバイダサービスのために配備されることが期待されます。この場合には、下流PSNの輻輳を引き起こさないことを保証T-PEでMS-PWの確立を開始プロバイダ方法がないことができます。特定のPSNは、プロバイダの境界でS-PEで全てのPWをポリシングすることによって過剰PWトラフィックから自身を保護することができるかもしれません。プロバイダ間のPSNトンネルは通常、TCP制御IPトラフィックからPWのトラフィックを区別することはできません別のプロバイダのトランジットサービスを利用する場合しかし、これは効果的ではないかもしれません。

Each segment of an MS-PW therefore needs to implement congestion detection and congestion control mechanisms where it is not possible to explicitly provision sufficient capacity to avoid congestion.

MS-PWの各セグメントは、したがって、それが明示的に規定十分な容量の輻輳を回避することができない場合、輻輳検出及び輻輳制御メカニズムを実装する必要があります。

In many cases, only the T-PEs may have sufficient information about each PW to fairly apply congestion control. Therefore, T-PEs need to be aware of which of their PWs are causing congestion in a downstream PSN and of their native service characteristics, and to apply congestion control accordingly. S-PEs therefore need to propagate PSN congestion state information between their downstream and upstream directions. If the MS-PW transits many S-PEs, it may take some time for congestion state information to propagate from the congested PSN segment to the source T-PE, thus delaying the application of congestion control. Congestion control in the S-PE at the border of the congested PSN can enable a more rapid response and thus potentially reduce the duration of congestion.

多くの場合、唯一のT-PEはかなり輻輳制御を適用するために、各PWに関する十分な情報を有していてもよいです。したがって、T-PEは下流PSNおよびそれらのネイティブサービス特性の混雑を引き起こして、それに応じて輻輳制御を適用するために、それらのPWのどちらに注意する必要があります。 S-PEは、したがって、それらの下流と上流の方向の間のPSN輻輳状態情報を伝達する必要があります。 MS-PWは、多くのS-PESを通過する場合、それは、このように、輻輳制御の適用を遅延させる、ソースT-PEに輻輳PSNセグメントから伝播する輻輳状態情報の時間がかかる場合があります。輻輳PSNの境界でのS-PEの輻輳制御は、より迅速な応答を可能にし、従って潜在的に輻輳の持続時間を減少させることができます。

In addition to protecting the operation of the underlying PSN, consistent QoS and traffic engineering mechanisms should be used on each segment of an MS-PW to support the requirements of the emulated service. The QoS treatment given to a PW packet at an S-PE may be derived from context information of the PW (e.g., traffic or QoS parameters signaled to the S-PE by an MS-PW control protocol) or from PSN-specific QoS flags in the PSN tunnel label or PW demultiplexer, e.g., TC bits in either the label switched path (LSP) or PW label for an MPLS PSN or the DS field of the outer IP header for L2TPv3.

下地PSNの動作を保護することに加えて、一貫したQoSおよびトラフィック・エンジニアリング・メカニズムは、エミュレートされたサービスの要求をサポートするために、MS-PWの各セグメントに使用されるべきです。 S-PEにPWパケットに与えられたQoS処理は、PWのコンテキスト情報から導出することができる(例えば、トラフィックまたはQoSパラメータは、MS-PW制御プロトコルによってS-PEにシグナリング)またはPSN固有のQoSフラグから例えば、PSNトンネルラベルまたはPWデマルチプレクサにおいて、いずれかのラベルにTCビットは、MPLS PSNまたはL2TPv3のための外側IPヘッダのDSフィールドのパス(LSP)又はPWラベルを切り替えます。

12. Security Considerations
12.セキュリティの考慮事項

The security considerations described in RFC 3985 [1] apply here. Detailed security requirements for MS-PWs are specified in RFC 5254 [5]. This section describes the architectural implications of those requirements.

RFC 3985で説明したセキュリティの考慮事項は、[1]ここに適用されます。 MS-のPWの詳細なセキュリティ要件は、RFC 5254で指定されている[5]。このセクションでは、これらの要件の建築の影響を説明しています。

The security implications for T-PEs are similar to those for PEs in single-segment pseudowires. However, S-PEs represent a point in the network where the PW label is exposed to additional processing. An S-PE or T-PE must trust that the context of the MS-PW is maintained by a downstream S-PE. OAM tools must be able to verify the identity of the far end T-PE to the satisfaction of the network operator. Additional consideration needs to be given to the security of the S-PEs, both at the data plane and the control plane, particularly when these are dynamically selected and/or when the MS-PW transits the networks of multiple operators.

T-PESのためのセキュリティ上の影響は、単一セグメント疑似回線内のPEのためのものと同様です。しかし、S-PEがPWラベルが追加の処理にさらされているネットワーク内の点を表します。 S-PEまたはT-PEは、MS-PWのコンテキストが下流S-PEによって維持されていることを信頼しなければなりません。 OAMツールは、ネットワークオペレータの満足に遠端T-PEのIDを確認することができなければなりません。追加の考慮事項は、これらが動的に選択されている場合は特に、データプレーンにおけるS-PES、両方のセキュリティと制御プレーンに与えられる必要があるおよび/またはMS-PWは、複数のオペレータのネットワークを通過するとき。

An implicit trust relationship exists between the initiator of an MS-PW, the T-PEs, and the S-PEs along the MS-PW's path. That is, the T-PE trusts the S-PEs to process and switch PWs without compromising the security or privacy of the PW service. An S-PE should not select a next-hop S-PE or T-PE unless it knows it would be considered eligible, as defined in Section 1.3, by the originator of the MS-PW. For dynamically placed MS-PWs, this can be achieved by allowing the T-PE to explicitly specify the path of the MS-PW. When the MS-PW is dynamically created by the use of a signaling protocol, an S-PE or T-PE should determine the authenticity of the peer entity from which it receives the request and the compliance of that request with policy.

暗黙の信頼関係は、MS-PW、T-PES、およびMS-PWの経路に沿ってS-PEの開始との間に存在します。つまり、T-PEは、PWサービスのセキュリティやプライバシーを損なうことなくのPWを処理して切り替えることS-PESを信頼しています。それはMS-PWの発信によって、セクション1.3で定義されるように、それは、適格であると考えられる知っていない限りS-PEは、ネクストホップS-PEまたはT-PEを選択してはなりません。動的MS-のPWを配置するために、これはT-PEは、明示的にMS-PWのパスを指定することを可能にすることによって達成することができます。 MS-PWが動的にシグナリングプロトコルを使用することによって作成されると、S-PEまたはT-PEは、それが要求し、ポリシーとその要求の遵守をそこから受信するピアエンティティの真正性を決定すべきです。

Where an MS-PW crosses a border between one provider and another provider, the MS-PW segment endpoints (S-PEs or T-PEs) or, for the PSN tunnel, P-routers typically reside on the same nodes as the Autonomous System Border Router (ASBRs) interconnecting the two providers. In either case, an S-PE in one provider is connected to a limited number of trusted T-PEs or S-PEs in the other provider. The number of such trusted T-PEs or S-PEs is bounded and not anticipated to create a scaling issue for the control plane authentication mechanisms.

MS-PWは、1つのプロバイダと他のプロバイダとの間の境界を横切るMS-PWセグメントエンドポイント(S-PESまたはT-PES)、または、PSNトンネルのため、P-ルータは、典型的には、自律システムと同じノード上に存在する場合境界ルータ(ASBRは)2つのプロバイダを相互接続します。いずれの場合においても、S-PE 1つのプロバイダには、信頼されたT-PESまたは他のプロバイダ内のS-PEの限られた数に接続されています。そのような信頼T-PESまたはS-PEの数は、境界と制御プレーン認証メカニズムのためのスケーリングの問題を作成することが予想されていません。

Directly interconnecting the S-PEs/T-PEs using a physically secure link and enabling signaling and routing authentication between the S-PEs/T-PEs eliminates the possibility of receiving an MS-PW signaling message or packet from an untrusted peer. The S-PEs/T-PEs represent security policy enforcement points for the MS-PW, while the ASBRs represent security policy enforcement points for the provider's PSNs. This architecture is illustrated in Figure 9.

直接物理的にセキュアなリンクを使用して、S-PES / T-PESを相互接続し、S-PES / T-PEが、信頼できないピアからMS-PWシグナリングメッセージ又はパケットを受信する可能性を排除間のシグナリングおよびルーティング認証を可能にします。 ASBRは、プロバイダのためのPSNセキュリティポリシー施行ポイントを表しているS-PES / T-PEは、MS-PWのためのセキュリティポリシー実行ポイントを表します。このアーキテクチャは、図9に示されています。

                  |<------------- MS-PW ---------------->|
                  |       Provider         Provider      |
             AC   |    |<----1---->|     |<----2--->|    |  AC
              |   V    V           V     V          V    V  |
              |   +----+     +-----+     +----+     +----+  |
      +---+   |   |    |=====|     |=====|    |=====|    |  |    +---+
      |   |-------|......PW.....X....PW.....X...PW.......|-------|   |
      |CE1|   |   |    |Seg 1|     |Seg 2|    |Seg 3|    |  |    |CE2|
      +---+   |   |    |=====|     |=====|    |=====|    |  |    +---+
          ^       +----+     +-----+  ^  +----+     +----+       ^
          |       T-PE1       S-PE1   |   S-PE2     T-PE2        |
          |                    ASBR   |    ASBR                  |
          |                           |                          |
          |                  Physically secure link              |
          |                                                      |
          |                                                      |
          |<------------------- Emulated Service --------------->|
        

Figure 9: Directly Connected Inter-Provider Reference Model

図9:直接接続されているインタープロバイダの参照モデル

Alternatively, the P-routers for the PSN tunnel may reside on the ASBRs, while the S-PEs or T-PEs reside behind the ASBRs within each provider's network. A limited number of trusted inter-provider PSN tunnels interconnect the provider networks. This is illustrated in Figure 10.

S-PESまたはT-PEが各プロバイダのネットワーク内のASBRの背後に存在しながら、あるいは、PSNトンネルのP-ルータは、ASBRは上に存在してもよいです。信頼間プロバイダPSNトンネルの限られた数は、プロバイダのネットワークを相互接続します。これは図10に示されています。

                |<-------------- MS-PW -------------------->|
                |          Provider          Provider       |
            AC  |    |<------1----->|   |<-----2------->|   |  AC
             |  V    V              V   V               V   V  |
             |  +---+     +---+  +--+   +--+  +---+     +---+  |
      +---+  |  |   |=====|   |===============|   |=====|   |  |   +---+
      |   |-----|.....PW....X.......PW..............PW....X.|------|   |
      |CE1|  |  |   |Seg 1|   |    Seg 2      |   |Seg 3|   |  |   |CE2|
      +---+  |  |   |=====|   |===============|   |=====|   |  |   +---+
          ^     +---+     +---+  +--+ ^ +--+  +---+     +---+      ^
          |      T-PE1    S-PE1  ASBR | ASBR  S-PE2     T-PE2      |
          |                           |                            |
          |                           |                            |
          |                Trusted Inter-AS PSN Tunnel             |
          |                                                        |
          |                                                        |
          |<------------------- Emulated Service ----------------->|
        

Figure 10: Indirectly Connected Inter-Provider Reference Model

図10:間接的に接続インタープロバイダの参照モデル

Particular consideration needs to be given to Quality of Service requests because the inappropriate use of priority may impact any service guarantees given to other PWs. Consideration also needs to be given to the avoidance of spoofing the PW demultiplexer.

特定の考慮事項は、優先順位の不適切な使用は、他のPWに与えられたすべてのサービス保証に影響を与える可能性があるため、サービス要求の品質に与えられる必要があります。配慮もPWデマルチプレクサを偽装の回避に与えられる必要があります。

Where an S-PE provides interconnection between different providers, security considerations that are similar to the security considerations for ASBRs apply. In particular, peer entity authentication should be used.

S-PEは、異なるプロバイダ間の相互接続を提供する場合、のASBRのセキュリティ上の考慮事項に類似しているセキュリティ上の考慮事項が当てはまります。具体的には、ピアエンティティ認証が使用されるべきです。

Where an S-PE also supports T-PE functionality, mechanisms should be provided to ensure that MS-PWs are switched correctly to the appropriate outgoing PW segment, rather than to a local AC. Other mechanisms for PW endpoint verification may also be used to confirm the correct PW connection prior to enabling the attachment circuits.

S-PEはまた、T-PEの機能をサポートしている場合、機構は、MS-のPWを適切な発信PWセグメントにではなく、ローカルACに正しく切り替えられることを確実にするために提供されるべきです。 PWエンドポイントの検証のための他の機構も接続回線を有効にする前に正しいPWの接続を確認するために使用されてもよいです。

13. Acknowledgments
13.謝辞

The authors gratefully acknowledge the input of Mustapha Aissaoui, Dimitri Papadimitrou, Sasha Vainshtein, and Luca Martini.

作者は感謝ムスタファAissaoui、ディミトリPapadimitrou、サーシャVainshtein、とルカ・マルティーニの入力を認めます。

14. References
14.参考文献
14.1. Normative References
14.1. 引用規格

[1] Bryant, S., Ed., and P. Pate, Ed., "Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture", RFC 3985, March 2005.

[1]ブライアント、S.、エド。、およびP.パテ編、 "擬似ワイヤエミュレーションエッジ・ツー・エッジ(PWE3)アーキテクチャ"、RFC 3985、2005年3月。

[2] Andersson, L. and T. Madsen, "Provider Provisioned Virtual Private Network (VPN) Terminology", RFC 4026, March 2005.

[2]アンデションとL.とT.マドセン、 "プロバイダーのプロビジョニングされた仮想プライベートネットワーク(VPN)用語"、RFC 4026、2005年3月。

[3] Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol Label Switching Architecture", RFC 3031, January 2001.

[3]ローゼン、E.、Viswanathanの、A.、およびR. Callon、 "マルチプロトコルラベルスイッチングアーキテクチャ"、RFC 3031、2001年1月。

[4] Malis, A. and M. Townsley, "Pseudowire Emulation Edge-to-Edge (PWE3) Fragmentation and Reassembly", RFC 4623, August 2006.

[4] Malis、A.およびM. Townsley、 "擬似ワイヤエミュレーションエッジ・ツー・エッジ(PWE3)フラグメンテーションおよび再構成"、RFC 4623、2006年8月。

14.2. Informative References
14.2. 参考文献

[5] Bitar, N., Ed., Bocci, M., Ed., and L. Martini, Ed., "Requirements for Multi-Segment Pseudowire Emulation Edge-to-Edge (PWE3)", RFC 5254, October 2008.

[5]ビタール、N.編、ボッチ、M.、編、及びL.マティーニ、エド。、 "マルチセグメント疑似回線エミュレーションエッジ・ツー・エッジ(PWE3)のための要件"、RFC 5254、2008年10月。

[6] Niven-Jenkins, B., Ed., Brungard, D., Ed., Betts, M., Ed., Sprecher, N., and S. Ueno, "Requirements of an MPLS Transport Profile", RFC 5654, September 2009.

[6]ニーヴン、ジェンキンス、B.、編。、Brungard、D.、編、ベッツ、M.編、Sprecher、N.、およびS.上野、 "MPLSトランスポートプロファイルの要件"、RFC 5654 2009年9月。

[7] Bryant, S., Davie, B., Martini, L., and E. Rosen, "Pseudowire Congestion Control Framework", Work in Progress, June 2009.

[7]ブライアント、S.、デイビー、B.、マルティーニ、L.、およびE.ローゼン、 "疑似回線の輻輳制御フレームワーク"、進歩、2009年6月に働いています。

[8] Bocci, M., Bryant, S., and L. Levrau, "A Framework for MPLS in Transport Networks", Work in Progress, August 2009.

[8]ボッチ、M.、ブライアント、S.、およびL. Levrau、 "トランスポートネットワークにおけるMPLSのための枠組み"、進歩、2009年8月に作業。

Authors' Addresses

著者のアドレス

Matthew Bocci Alcatel-Lucent Voyager Place, Shoppenhangers Road, Maidenhead, Berks, UK Phone: +44 1633 413600 EMail: matthew.bocci@alcatel-lucent.com

マシューボッチアルカテル・ルーセントボイジャープレイス、Shoppenhangers道路、メイデンヘッド、バークス、英国電話:+44 1633 413600 Eメール:matthew.bocci@alcatel-lucent.com

Stewart Bryant Cisco Systems 250, Longwater, Green Park, Reading, RG2 6GB, United Kingdom EMail: stbryant@cisco.com

スチュワートブライアントシスコシステムズ250、Longwater、グリーンパーク、読書、RG2 6ギガバイト、イギリスEメール:stbryant@cisco.com