Internet Engineering Task Force (IETF) S. Bryant, Ed. Request for Comments: 5994 M. Morrow Category: Informational G. Swallow ISSN: 2070-1721 Cisco Systems R. Cherukuri Juniper Networks T. Nadeau Huawei Technologies N. Harrison BT B. Niven-Jenkins Velocix October 2010
Application of Ethernet Pseudowires to MPLS Transport Networks
Abstract
抽象
Ethernet pseudowires are widely deployed to support packet transport of Ethernet services. These services in-turn provide transport for a variety of client networks, e.g., IP and MPLS. This document uses procedures defined in the existing IETF specifications of Ethernet pseudowires carried over MPLS networks.
イーサネット疑似回線は広くイーサネットサービスのパケット転送をサポートするために展開されています。でターンこれらのサービスは、クライアントのネットワーク、例えば、IPおよびMPLSのさまざまな輸送を提供しています。この文書では、MPLSネットワーク上で行わイーサネット疑似回線の既存のIETF仕様で定義された手順を使用しています。
Many of the requirements for the services provided by the mechanisms explained in this document are also recognized by the MPLS transport profile (MPLS-TP) design effort formed jointly by the IETF and ITU-T. The solution described here does not address all of the MPLS-TP requirements, but it provides a viable form of packet transport service using tools that are already available.
メカニズムによって提供されるサービスは、本書で説明するための要件の多くは、IETFとITU-Tが共同で形成されたMPLSトランスポートプロファイル(MPLS-TP)設計努力によって認識されます。ここで説明するソリューションは、MPLS-TPの要件のすべてに対応していませんが、それはすでに利用可能なツールを使用してパケットトランスポートサービスの実行可能な形態を提供します。
This document also serves as an indication that existing MPLS techniques form an appropriate basis for the design of a fully-featured packet transport solution addressing all of the requirements of MPLS-TP.
この文書はまた、既存のMPLS技術は、MPLS-TPの要件のすべてに対処する完全な機能を備えたパケットトランスポートソリューションの設計のための適切な基礎を形成する指標として機能します。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5994.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5994で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1. Requirements Language . . . . . . . . . . . . . . . . . . 5 2. PWE3 Configuration . . . . . . . . . . . . . . . . . . . . . . 5 3. Operations, Administration, and Maintenance (OAM) . . . . . . 5 3.1. VCCV Profile 1: BFD without IP/UDP Headers . . . . . . . . 6 3.2. VCCV Profile 2: BFD with IP/UDP Headers . . . . . . . . . 6 4. MPLS Layer . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4.1. External Configuration . . . . . . . . . . . . . . . . . . 6 4.2. Control Plane Configuration . . . . . . . . . . . . . . . 7 5. Congestion Considerations . . . . . . . . . . . . . . . . . . 8 6. Security Considerations . . . . . . . . . . . . . . . . . . . 8 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 9 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 9 8.1. Normative References . . . . . . . . . . . . . . . . . . . 9 8.2. Informative References . . . . . . . . . . . . . . . . . . 10
Ethernet pseudowires are widely deployed to support packet transport of Ethernet services. These services in-turn provide transport for a variety of client networks, e.g., IP and MPLS. This document uses procedures defined in the existing IETF specifications of Ethernet pseudowires carried over MPLS networks.
イーサネット疑似回線は広くイーサネットサービスのパケット転送をサポートするために展開されています。でターンこれらのサービスは、クライアントのネットワーク、例えば、IPおよびMPLSのさまざまな輸送を提供しています。この文書では、MPLSネットワーク上で行わイーサネット疑似回線の既存のIETF仕様で定義された手順を使用しています。
Many of the requirements for the services provided by the mechanisms explained in this document are also recognized by the MPLS transport profile (MPLS-TP) design effort formed jointly by the IETF and ITU-T [RFC5654]. For example, the ability to operate solely with network management control, the ability to use Operations, Administration, and Maintenance (OAM) that does not rely on IP forwarding, and the ability to provide light-weight proactive connection verification (CV) functionality.
メカニズムによって提供されるサービスは、本書で説明するための要件の多くは、IETFとITU-T [RFC5654]が共同で形成されたMPLSトランスポートプロファイル(MPLS-TP)設計努力によって認識されます。例えば、ネットワーク管理制御でのみ動作する能力、IP転送に依存しない運用、管理、および保守(OAM)を使用する能力、および軽量プロアクティブな接続検証(CV)の機能を提供する能力。
The solution described in this document does not address all of the MPLS-TP requirements, but it provides a viable form of packet transport service using tools that are already available.
この文書で説明するソリューションは、MPLS-TPの要件のすべてに対応していませんが、それはすでに利用可能なツールを使用してパケットトランスポートサービスの実行可能な形態を提供します。
The key purpose of this document is to demonstrate that there is an existing IETF mechanism with known implementations that satisfies the requirements posed by the operator community. It is recognized that it is possible to design a more efficient method of satisfying the requirements, and the IETF anticipates that improved solutions will be proposed in the future as part of the MPLS-TP effort. Indeed, the solution described in this document is not intended to detract from the MPLS-TP effort. Instead, it provides legitimacy for that work by showing that there is a real demand from networks that are already deployed, and by indicating that the MPLS-TP solutions work is based on sound foundations.
このドキュメントの主要な目的は、オペレータのコミュニティによってもたらされる要件を満たしている既知の実装との既存のIETFのメカニズムがあることを実証することです。要件を満たすのより効率的な方法を設計することが可能であることが認識され、IETFは、改善されたソリューションは、MPLS-TPの努力の一環として、将来的に提案されるであろうことを予想しています。実際、この文書で説明するソリューションは、MPLS-TPの努力を損なうことを意図するものではありません。代わりに、それはすでに、およびMPLS-TPのソリューション作業は音の基礎に基づいていることを示すことによって展開されたネットワークからの実際の需要があることを示すことによって、その作業のための正当性を提供します。
Much of the notation used in this document is defined in [RFC3985] to which the reader is referred for definitions.
本書で使用される表記法の多くは、読者を定義するために呼ばれた[RFC3985]で定義されています。
The architecture required for this mechanism is illustrated in Figure 1.
この機構のために必要なアーキテクチャが図1に示されています。
+----------------------------------------------------------------+ | | | IP/MPLS PSN (PHP may be enabled) | | (client) | | | | +---------------------------+ | | | | | | | MPLS PSN (No PHP) | | | | (server) | | | | | | | CE1 |PE1 PE2| CE2 | | +-----+ +-----+ +-----+ +-----+ | | | | | | | | | | | | | | | | | | | | | | | +------+ | | | | | | +------+ | | | | | | | | | 802.3| | | | | | | | 802.3| | | | | | +-----+ +-----+ +-----+ +-----+ | | | | | | | | | | | | | | +-- ---------------------- -+ | | | +----- --- -------- -- ---------------------- - -------- --- ----+ | | | |<--MPLS LSP (no PHP)->| | | | | | | | (server) | | | | | | | | | | | | |<------------PW----------->| | | | | | (server) | | | | | | | | |<-------------802.3 (Ethernet)-------------->| | | | (client) | | | | |<---------IP/MPLS LSP (PHP may be supported)-------->| | (client) |
Figure 1: Application Ethernet over MPLS PW to MPLS Transport Networks
図1:アプリケーションイーサネットMPLS PWオーバーMPLS交通ネットワークへ
An 802.3 (Ethernet) circuit is established between CE1 and CE2. This circuit may be used for the concurrent transport of MPLS packets as well as IPv4 and IPv6 packets. The MPLS packets may carry IPv4, IPV6, or pseudowire payloads, and Penultimate Hop Popping (PHP) may be used. For clarity, these paths are labeled as the client in Figure 1.
802.3(イーサネット)回路は、CE1とCE2との間に確立されます。この回路は、同時MPLSパケットの輸送ならびにIPv4およびIPv6パケットのために使用することができます。 MPLSパケットは、IPv4、IPV6、または疑似回線ペイロード、最後から2番目のホップポップ(PHP)を使用することができるを搬送することができます。明確にするために、これらのパスは、図1のクライアントとしてラベル付けされます。
An Ethernet pseudowire (PW) is provisioned between PE1 and PE2 and is used to carry the Ethernet from PE1 to PE2. The Ethernet PW is carried over an MPLS Packet Switched Network (PSN), but this PSN MUST NOT be configured with PHP. For clarity, this Ethernet PW and the MPLS PSN are labeled as the server in Figure 1. In the remainder of this document, call the server network a transport network.
イーサネット疑似回線(PW)は、PE1とPE2の間でプロビジョニングされ、PE1からPE2へのイーサネットを運ぶために使用されます。イーサネットPWは、MPLSパケットを介して搬送されているネットワーク(PSN)のスイッチが、このPSNはPHPで構成されてはいけません。このイーサネットPWとMPLS PSNは、本文書の残りの部分では、図1におけるサーバとしてラベル付けされ、明確にするために、トランスポートネットワークサーバネットワークを呼び出します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。
The PWE3 encapsulation used by this specification to satisfy the transport requirement is Ethernet [RFC4448]. This is used in "raw" mode.
トランスポート要件を満たすために、本明細書で使用されるPWE3カプセル化は、イーサネット(登録商標)[RFC4448]です。これは、「生」モードで使用されています。
The Control Word MUST be used. The sequence number MUST be zero.
制御ワードを使用しなければなりません。シーケンス番号はゼロでなければなりません。
The use of the Pseudowire Setup and Maintenance Label Distribution Protocol [RFC4447] is not required by the profile of the PWE3 Ethernet pseudowire functionality defined in this document.
擬似回線の設定とメンテナンスラベル配布プロトコル[RFC4447]の使用は、本文書で定義されたPWE3イーサネット疑似回線機能のプロファイルによって必要とされていません。
The pseudowire label is statically provisioned.
スードワイヤのラベルは、静的にプロビジョニングされます。
Within a connection, traffic units sent from the single source are constrained to stay within the connection under defect-free conditions. During misconnected defects, a connection can no longer be assumed to be constrained, and traffic units (and by implication also OAM packets) can 'leak' unidirectionally outside a connection. Therefore, during a misconnected state, it is not possible to rely on OAM, which relies on a request/response mechanism, and, for this reason, such OAM should be treated with caution if used for diagnostic purposes.
接続内では、単一のソースから送信されるトラフィックユニットは、欠陥のない条件の下で、接続内に収まるように制約されています。誤って接続不良の際に、接続はもはや拘束されているものとすることができない、およびトラフィックユニット(及び含意もOAMパケットによって)一方向接続外缶「リーク」。そのため、誤って接続状態の間、診断目的のために使用される場合、この理由のため、そのようなOAMは、慎重に扱わなければならない、要求/応答機構に依存してOAMに依存することは不可能である、と。
Further, when implementing an Equal Cost Multipath (ECMP) function with MPLS, use of the label stack as the path selector such that the OAM and data are not in a co-path SHOULD be avoided, as any failure in the data path will not be reflected in the OAM path. Therefore, an OAM that is carried within the data-path below the PW label (such as Virtual Circuit Connectivity Verification (VCCV)) is NOT vulnerable to the above failure mode. For these reasons, the OAM mechanism is as described in [RFC5085], which uses Bidirectional Forwarding Detection (BFD) [RFC5880] for connection verification (CV). The method of using BFD as a CV method in VCCV is described in [RFC5885]. One of the VCCV profiles described in Section 3.1 or Section 3.2 MUST be used. Once a VCCV control channel is provisioned and the operational status of the PW is UP, no other profile should be used until such time as the PW's operational status is set to DOWN.
MPLSと等価コストマルチパス(ECMP)機能を実装する場合、データパス内の任意の障害がないので、さらに、OAMデータを共パスにないような経路選択などのラベルスタックの使用は避けるべきですOAMパスに反映されます。したがって、(例えば、仮想回線接続検証(VCCV)など)PWラベル以下のデータパス内に担持されているOAMは、上記故障モードに脆弱ではありません。 [RFC5085]に記載されているように、これらの理由のために、OAMメカニズムは、双方向フォワーディング検出(BFD)接続確認のための[RFC5880](CV)を使用する、です。 VCCVにおけるCV法としてBFDを使用する方法は、[RFC5885]に記載されています。 3.1節や3.2節で説明したVCCVプロファイルの一つを使用しなければなりません。 VCCV制御チャネルがプロビジョニングとPWの動作ステータスがUPされているならば、他のプロファイルは、PWの動作状態をDOWNに設定されているような時間まで使用すべきではありません。
When PE1 and PE2 are not IP capable or have not been configured with IP addresses, the following VCCV mechanism SHOULD be used.
PE1とPE2ができるIPされていないか、IPアドレスが設定されていない場合は、以下のVCCVメカニズムを使用する必要があります。
The connection verification method used by VCCV is BFD with diagnostics as defined in [RFC5885].
[RFC5885]で定義されるようVCCVが使用する接続検証方法は、診断とBFDです。
[RFC5085] specifies that the first nibble is set to 0x1 to indicate a channel associated with a pseudowire [RFC4385].
[RFC5085]は最初のニブルは、疑似回線[RFC4385]に関連付けられたチャネルを示すために、0x1に設定されていることを指定します。
The Version and the Reserved fields are set to zero, and the Channel Type is set to 0x7 to indicate that the payload carried is BFD without IP/UDP headers, as is defined in [RFC5885].
版と予約フィールドがゼロに設定され、チャネルタイプは[RFC5885]で定義されたように実施ペイロードは、IP / UDPヘッダーなしBFDであることを示すために0x7のに設定されています。
When PE1 and PE2 are IP capable and have been configured with IP addresses, the following VCCV mechanism may be used.
PE1とPE2はIP可能であり、IPアドレスが設定されている場合、次のVCCV機構が使用されてもよいです。
The connection verification method used by VCCV is BFD with diagnostics as defined in [RFC5885].
[RFC5885]で定義されるようVCCVが使用する接続検証方法は、診断とBFDです。
[RFC5085] specifies that the first nibble is set to 0x1 to indicate a channel associated with a pseudowire [RFC4385].
[RFC5085]は最初のニブルは、疑似回線[RFC4385]に関連付けられたチャネルを示すために、0x1に設定されていることを指定します。
The Version and the Reserved fields are set to 0, and the Channel Type is set to 0x21 for IPv4 and 0x56 for IPv6 payloads [RFC4446].
バージョンと予約フィールドが0に設定され、チャネルタイプは、IPv4とIPv6のペイロード[RFC4446]のための0x56 0x21でために設定されています。
The architecture of MPLS-enabled networks is described in [RFC3031]. This section describes a subset of the functionality of the MPLS-enabled PSN. There are two cases that need to be considered:
MPLS対応ネットワークのアーキテクチャは、[RFC3031]に記載されています。このセクションでは、MPLS対応のPSNの機能のサブセットを説明しています。考慮する必要がある2つのケースがあります。
Where the use of a control plane is desired, this may be based on Generalized Multi-Protocol Label Switching (GMPLS) [RFC3945].
制御プレーンの使用が望まれる場合、これは、一般化されたマルチプロトコルラベルスイッチング(GMPLS)[RFC3945]に基づいてもよいです。
The use of external provisioning is not precluded from being supported by the current MPLS specifications. It is however explicitly described in this specification to address the requirements specified by the ITU [RFC5654] to address the needs in a transport environment.
外部のプロビジョニングの使用は、現在のMPLS仕様によってサポートされることから排除されません。しかしながら、明示的に輸送環境でのニーズに対応するためにITU [RFC5654]で指定された要件に対応するために、この仕様書に記述されています。
The MPLS encapsulation is specified in [RFC3032]. All MPLS labels used in the server layer (Figure 1) MUST be statically provisioned. Labels may be selected from either the per-platform or the per-interface label space.
MPLSカプセル化は[RFC3032]で指定されています。すべての静的プロビジョニングする必要があり、サーバの層に使用されるラベル(図1)MPLS。ラベルには、プラットフォームごとまたはインターフェースごとのラベルスペースのいずれかから選択することができます。
All transport Label Switched Paths (LSPs) utilized by the PWs described in Section 2 MUST support both unidirectional and bidirectional point-to-point connections.
すべてのトランスポート・ラベルは、両方の単方向および双方向ポイントツーポイント接続をサポートしなければならない第2節に記載のPWによって利用されるパス(LSPを)スイッチ。
The transport LSPs SHOULD support unidirectional point-to-multipoint connections.
輸送LSPは一方向のポイント・ツー・マルチポイント接続をサポートする必要があります。
The forward and backward directions of a bidirectional connection SHOULD follow a symmetrically routed (reciprocal) LSP in the server network.
双方向接続の前後方向は、サーバ・ネットワークにおける対称ルーティング(逆数)LSPに従うべきです。
Equal Cost Multipath (ECMP) load balancing MUST NOT be configured on the transport LSPs utilized by the PWs described in Section 2.
等価コストマルチパス(ECMP)ロード・バランシングは、セクション2に記載のPWによって利用トランスポートのLSP上で設定してはいけません。
The merging of Label Switched Paths is prohibited and MUST NOT be configured for the transport LSPs utilized by the PWs described in Section 2.
ラベルのマージは、経路が禁止されているスイッチと第2節に記載のPWによって利用トランスポートのLSPのために構成されてはいけません。
Penultimate hop popping by the transport Label Switched Routers (LSRs) MUST be disabled on transport LSPs.
輸送ラベルによって飛び出る最後から二番目のホップは、輸送のLSP上で無効にされなければならないルータ(LSRの)を交換しました。
Both EXP-Inferred-PSC LSPs (E-LSP) and Label-Only-Inferred-PSC LSPs (L-LSP) MUST be supported as defined in [RFC3270].
[RFC3270]で定義されるようにEXP-推定さ-PSCのLSP(E-LSP)とラベル専用推定さ-PSCのLSP(L-LSP)の両方をサポートしなければなりません。
For the MPLS EXP field [RFC3270] [RFC5462], only the pipe and short-pipe models are supported.
MPLS EXPフィールド[RFC3270]、[RFC5462]のために、唯一の管短管モデルがサポートされています。
In this section, we describe the control plane configuration when [RFC3209] or the bidirectional support in GMPLS ([RFC3471] and [RFC3473]) are used to configure the transport MPLS PSN. When these protocols are used to provide the control plane, the following are automatically provided:
このセクションでは、我々は、[RFC3209]またはGMPLSにおける双方向サポート([RFC3471]及び[RFC3473])がトランスポートMPLSのPSNを設定するために使用される場合、制御プレーンの構成が記載されています。これらのプロトコルは、制御プレーンを提供するために使用される場合、以下が自動的に提供されます。
1. There is no label merging unless it is deliberately enabled to support Fast Re-route (FRR) [RFC3209].
1.意図的に高速再ルーティング(FRR)[RFC3209]をサポートするために有効にされていない限り、合併何のラベルがありません。
3. Label Switched Paths may be unidirectional or bidirectional as required.
3.ラベルは、必要に応じてパスが単方向または双方向でも交換しました。
Additionally, the following configuration restrictions required to support external configuration MUST be applied:
また、外部のコンフィギュレーションをサポートするために必要な次の設定の制限が適用されなければなりません。
o Penultimate hop popping [RFC3031] by the LSRs MUST be disabled on LSPs providing PWE3 transport network functionality.
O最後から二番目のLSRはで[RFC3031]を飛び出るホップPWE3トランスポートネットワーク機能を提供するLSP上で無効にする必要があります。
o Both E-LSP and L-LSP MUST be supported as defined in [RFC3270].
[RFC3270]で定義されるように、O E-LSPとL-LSPの両方をサポートしなければなりません。
o The MPLS EXP [RFC5462] field is supported according to [RFC3270] only when the pipe and short-pipe models are utilized.
oをMPLS EXP [RFC5462]フィールドは、パイプと短管モデルが利用される場合にのみ、[RFC3270]に記載の支持されています。
This document describes a method of using the existing PWE3 Ethernet pseudowire [RFC4448] to solve a particular network application. The congestion considerations associated with that pseudowire and all subsequent work on congestion considerations regarding Ethernet pseudowires are applicable to this RFC.
この文書は、特定のネットワークアプリケーションを解決するために、既存のPWE3イーサネット疑似回線[RFC4448]を使用する方法を記載しています。イーサネット疑似回線に関すること、疑似回線輻輳配慮上のすべての後続の作業に関連した渋滞考慮事項は、このRFCに適用されます。
This RFC provides a description of the use of existing IETF Proposed Standards to solve a network problem, and raises no new security issues.
このRFCは、ネットワークの問題を解決するために、既存のIETF提案された標準の使用についての説明を提供し、新たなセキュリティ問題を提起していません。
The PWE3 security considerations are described in [RFC3985] and the Ethernet pseudowire security considerations of [RFC4448].
PWE3のセキュリティ問題は[RFC3985]及び[RFC4448]のイーサネット疑似回線のセキュリティ問題に記載されています。
The Ethernet pseudowire is transported on an MPLS PSN; therefore, the security of the pseudowire itself will only be as good as the security of the MPLS PSN. The server MPLS PSN can be secured by various methods, as described in [RFC3031].
イーサネット擬似配線はMPLS PSNの上に輸送されます。そのため、擬似配線自体のセキュリティはMPLS PSNのセキュリティと同じくらい良いだろう。 [RFC3031]に記載されているように、サーバMPLS PSNは、様々な方法で固定することができます。
The use of static configuration exposes an MPLS PSN to a different set of security risks to those found in a PSN using dynamic routing. If a path is misconfigured in a statically configured network, the result can be a persistent black hole, or much worse, a persistent forwarding loop. On the other hand, most of the distributed components are less complex. This is however offset by the need to provide fail-over and redundancy in the management and configuration system and the communications paths between those central systems and the LSRs.
静的構成を使用することは、動的ルーティングを使用して、PSNに見られるものとセキュリティリスクの異なるセットにMPLS PSNを露出させます。パスが静的に構成されたネットワークに誤って設定された場合、結果は、永続的な転送ループ永続的なブラックホール、またははるかに悪いことができます。一方、分散コンポーネントのほとんどは、それほど複雑で。これは、しかし、フェイルオーバーおよび冗長管理および構成システムにおいて、それらの中央システムとのLSR間の通信経路を提供する必要性によって相殺されます。
Security achieved by access control of media access control (MAC) addresses, and the security of the client layers, is out of the scope of this document.
アクセスメディアアクセス制御(MAC)アドレスの制御、およびクライアント層のセキュリティによって達成セキュリティは、この文書の範囲外です。
The authors wish to thank Matthew Bocci, John Drake, Adrian Farrel, Andy Malis, and Yaakov Stein for their review and proposed enhancements to the text.
作者は彼らのレビューとテキストへの提案の強化のためにマシューボッチ、ジョン・ドレイク、エードリアンファレル、アンディMalis、およびYaakovのスタインに感謝したいです。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC3031] Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol Label Switching Architecture", RFC 3031, January 2001.
[RFC3031]ローゼン、E.、Viswanathanの、A.、およびR. Callon、 "マルチプロトコルラベルスイッチングアーキテクチャ"、RFC 3031、2001年1月。
[RFC3032] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y., Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack Encoding", RFC 3032, January 2001.
[RFC3032]ローゼン、E.、タッパン、D.、Fedorkow、G.、Rekhter、Y.、ファリナッチ、D.、李、T.、およびA.コンタ、 "MPLSラベルスタックエンコーディング"、RFC 3032、2001年1月。
[RFC3209] Awduche, D., Berger, L., Gan, D., Li, T., Srinivasan, V., and G. Swallow, "RSVP-TE: Extensions to RSVP for LSP Tunnels", RFC 3209, December 2001.
[RFC3209] Awduche、D.、バーガー、L.、ガン、D.、李、T.、スリニヴァサン、V.、およびG.ツバメ、 "RSVP-TE:LSPトンネルのためのRSVPの拡張"、RFC 3209年12月2001。
[RFC3270] Le Faucheur, F., Wu, L., Davie, B., Davari, S., Vaananen, P., Krishnan, R., Cheval, P., and J. Heinanen, "Multi-Protocol Label Switching (MPLS) Support of Differentiated Services", RFC 3270, May 2002.
[RFC3270]ルFaucheur、F.、ウー、L.、デイビー、B.、Davari、S.、Vaananen、P.、クリシュナン、R.、シュヴァル、P.、およびJ. Heinanen、「マルチプロトコルラベルスイッチング(MPLS)差別化サービスのサポート」、RFC 3270、2002年5月。
[RFC3471] Berger, L., "Generalized Multi-Protocol Label Switching (GMPLS) Signaling Functional Description", RFC 3471, January 2003.
[RFC3471]バーガー、L.、 "一般化されたマルチプロトコルラベルスイッチング(GMPLS)機能説明シグナリング"、RFC 3471、2003年1月。
[RFC3473] Berger, L., "Generalized Multi-Protocol Label Switching (GMPLS) Signaling Resource ReserVation Protocol-Traffic Engineering (RSVP-TE) Extensions", RFC 3473, January 2003.
[RFC3473]バーガー、L.、 "一般化マルチプロトコルラベルスイッチング(GMPLS)シグナリング資源予約プロトコル - トラフィックエンジニアリング(RSVP-TE)を拡張"、RFC 3473、2003年1月。
[RFC3945] Mannie, E., "Generalized Multi-Protocol Label Switching (GMPLS) Architecture", RFC 3945, October 2004.
[RFC3945]マニー、E.、 "一般化マルチプロトコルラベルスイッチング(GMPLS)アーキテクチャ"、RFC 3945、2004年10月。
[RFC4385] Bryant, S., Swallow, G., Martini, L., and D. McPherson, "Pseudowire Emulation Edge-to-Edge (PWE3) Control Word for Use over an MPLS PSN", RFC 4385, February 2006.
[RFC4385]ブライアント、S.、ツバメ、G.、マティーニ、L.、およびD.マクファーソン、 "MPLS PSNの上の使用のための擬似回線エミュレーションエッジツーエッジ(PWE3)制御ワード"、RFC 4385、2006年2月。
[RFC4446] Martini, L., "IANA Allocations for Pseudowire Edge to Edge Emulation (PWE3)", BCP 116, RFC 4446, April 2006.
[RFC4446]マティーニ、L.、BCP 116、RFC 4446、2006年4月 "エッジエミュレーションに擬似回線縁(PWE3)のためのIANAの割り当て"。
[RFC4447] Martini, L., Rosen, E., El-Aawar, N., Smith, T., and G. Heron, "Pseudowire Setup and Maintenance Using the Label Distribution Protocol (LDP)", RFC 4447, April 2006.
[RFC4447]、L.、ローゼン、E.、エル・Aawar、N.、スミス、T.、およびG.サギ、 "ラベル配布プロトコル(LDP)を使用して、擬似回線の設定とメンテナンス"、RFC 4447、2006年4月マティーニ。
[RFC4448] Martini, L., Rosen, E., El-Aawar, N., and G. Heron, "Encapsulation Methods for Transport of Ethernet over MPLS Networks", RFC 4448, April 2006.
[RFC4448]マティーニ、L.、ローゼン、E.、エル・Aawar、N.、およびG.サギ、 "MPLSネットワーク上のイーサネットの輸送のためのカプセル化方法"、RFC 4448、2006年4月。
[RFC5085] Nadeau, T. and C. Pignataro, "Pseudowire Virtual Circuit Connectivity Verification (VCCV): A Control Channel for Pseudowires", RFC 5085, December 2007.
[RFC5085]ナドー、T.とC. Pignataro、 "Pseudowireの仮想回線接続性検証(VCCV):スードワイヤ用制御チャネル"、RFC 5085、2007年12月。
[RFC5462] Andersson, L. and R. Asati, "Multiprotocol Label Switching (MPLS) Label Stack Entry: "EXP" Field Renamed to "Traffic Class" Field", RFC 5462, February 2009.
[RFC5462]アンデション、L.およびR. Asatiは、 "マルチプロトコルラベルスイッチング(MPLS)ラベルスタックエントリ: "EXPトラフィッククラス "フィールド"、RFC 5462、2009年2月" フィールドに改名します"。
[RFC5880] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, June 2010.
[RFC5880]カッツ、D.およびD.区、 "双方向フォワーディング検出(BFD)"、RFC 5880、2010年6月。
[RFC5885] Nadeau, T. and C. Pignataro, "Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV)", RFC 5885, June 2010.
[RFC5885]、RFC 5885 "疑似仮想回線接続性検証(VCCV)のための双方向フォワーディング検出(BFD)" ナドー、T.及びC. Pignataro、2010年6月。
[RFC3985] Bryant, S. and P. Pate, "Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture", RFC 3985, March 2005.
[RFC3985]ブライアント、S.とP.パテ、 "疑似ワイヤーエミュレーション端から端まで(PWE3)アーキテクチャ"、RFC 3985、2005年3月。
[RFC5654] Niven-Jenkins, B., Brungard, D., Betts, M., Sprecher, N., and S. Ueno, "Requirements of an MPLS Transport Profile", RFC 5654, September 2009.
[RFC5654]ニーヴン、ジェンキンス、B.、Brungard、D.、ベッツ、M.、Sprecher、N.、およびS.上野、 "MPLSトランスポートプロファイルの要件"、RFC 5654、2009年9月。
Authors' Addresses
著者のアドレス
Stewart Bryant (editor) Cisco Systems 250, Longwater, Green Park Reading RG2 6GB UK
スチュワートブライアント(エディタ)シスコシステムズ250、Longwater、グリーンパーク読書RG2 6ギガバイト英国
EMail: stbryant@cisco.com
メールアドレス:stbryant@cisco.com
Monique Morrow Cisco Systems Glatt-com CH-8301 Glattzentrum Switzerland
モニークモローシスコシステムズグラットコムCH-8301 Glattzentrumスイス
EMail: mmorrow@cisco.com
メールアドレス:mmorrow@cisco.com
George Swallow Cisco Systems 1414 Massachusetts Ave. Boxborough, MA 01719
ジョージツバメシスコシステムズ1414年マサチューセッツアベニュー。ボックスボロー、MA 01719
EMail: swallow@cisco.com
メールアドレス:swallow@cisco.com
Rao Cherukuri Juniper Networks 1194 N. Mathilda Ave. Sunnyvale, CA 94089
1194年にはいないCherukuriジュニパーネットワークスクライ。マチルダアベニュー94089のサニーベール、
EMail: cherukuri@juniper.net
メールアドレス:cherukuri@juniper.net
Thomas D. Nadeau Huawei Technologies Central Expressway Santa Clara, CA 95050
トーマスD.ナドー華為技術セントラルエクスプレスサンタクララ、CA 95050
EMail: thomas.nadeau@huawei.com
メールアドレス:thomas.nadeau@huawei.com
Neil Harrison BT
ニール・ハリソンBT
EMail: neil.2.harrison@bt.com
メールアドレス:neil.2.harrison@bt.com
Ben Niven-Jenkins Velocix 326 Science Park Milton Road, Cambridge CB4 0WG UK
ベン・ニーヴン・ジェンキンスVelocix 326サイエンスパークミルトン・ロード、ケンブリッジCB4 0WG英国
EMail: ben@niven-jenkins.co.uk
メールアドレス:ben@niven-jenkins.co.uk