Internet Engineering Task Force (IETF) N. Sprecher, Ed. Request for Comments: 6372 Nokia Siemens Networks Category: Informational A. Farrel, Ed. ISSN: 2070-1721 Juniper Networks September 2011
MPLS Transport Profile (MPLS-TP) Survivability Framework
Abstract
抽象
Network survivability is the ability of a network to recover traffic delivery following failure or degradation of network resources. Survivability is critical for the delivery of guaranteed network services, such as those subject to strict Service Level Agreements (SLAs) that place maximum bounds on the length of time that services may be degraded or unavailable.
ネットワークサバイバビリティは、ネットワークリソースの故障や劣化次のトラフィック配信を回復するためのネットワークの能力です。生存性は、厳密なサービスレベル契約(SLA)サービスが劣化または利用できないことができる時間の長さにその場所最大の境界を受けているような保証型ネットワークサービスの配信のために重要です。
The Transport Profile of Multiprotocol Label Switching (MPLS-TP) is a packet-based transport technology based on the MPLS data plane that reuses many aspects of the MPLS management and control planes.
マルチプロトコルラベルスイッチング(MPLS-TP)のトランスポートプロファイルは、MPLS管理および制御プレーンの多くの側面を再利用するMPLSデータプレーンに基づいてパケットベースの伝送技術です。
This document comprises a framework for the provision of survivability in an MPLS-TP network; it describes recovery elements, types, methods, and topological considerations. To enable data-plane recovery, survivability may be supported by the control plane, management plane, and by Operations, Administration, and Maintenance (OAM) functions. This document describes mechanisms for recovering MPLS-TP Label Switched Paths (LSPs). A detailed description of pseudowire recovery in MPLS-TP networks is beyond the scope of this document.
この文書では、MPLS-TPネットワーク内の生存を提供するためのフレームワークを含みます。それは回復要素、種類、方法、および位相幾何学的考慮事項について説明します。データプレーンの回復を可能にするために、生存は、コントロールプレーン、管理プレーン、および動作により、管理、および保守(OAM)機能によってサポートされてもよいです。この文書では、MPLS-TPラベルを回復するためのメカニズムについて説明スイッチパス(LSP)。 MPLS-TPネットワークにおける疑似回復の詳細な説明は、このドキュメントの範囲を超えています。
This document is a product of a joint Internet Engineering Task Force (IETF) / International Telecommunication Union Telecommunication Standardization Sector (ITU-T) effort to include an MPLS Transport Profile within the IETF MPLS and Pseudowire Emulation Edge-to-Edge (PWE3) architectures to support the capabilities and functionalities of a packet-based transport network as defined by the ITU-T.
この文書は、IETF MPLSおよび擬似回線エミュレーションエッジツーエッジ(PWE3)アーキテクチャ内MPLSトランスポートプロファイルを含めるための共同のインターネットエンジニアリングタスクフォース(IETF)/国際電気通信連合電気通信標準化部門(ITU-T)の努力の産物でありますITU-Tによって定義されるようなパケットベースのトランスポートネットワークの能力と機能性をサポートします。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6372.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6372で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction ....................................................4 1.1. Recovery Schemes ...........................................4 1.2. Recovery Action Initiation .................................5 1.3. Recovery Context ...........................................6 1.4. Scope of This Framework ....................................7 2. Terminology and References ......................................8 3. Requirements for Survivability .................................10 4. Functional Architecture ........................................10 4.1. Elements of Control .......................................10 4.1.1. Operator Control ...................................11 4.1.2. Defect-Triggered Actions ...........................12 4.1.3. OAM Signaling ......................................12 4.1.4. Control-Plane Signaling ............................12 4.2. Recovery Scope ............................................13 4.2.1. Span Recovery ......................................13 4.2.2. Segment Recovery ...................................13 4.2.3. End-to-End Recovery ................................14 4.3. Grades of Recovery ........................................15 4.3.1. Dedicated Protection ...............................15 4.3.2. Shared Protection ..................................16 4.3.3. Extra Traffic ......................................17 4.3.4. Restoration ........................................19 4.3.5. Reversion ..........................................20 4.4. Mechanisms for Protection .................................20
4.4.1. Link-Level Protection ..............................20 4.4.2. Alternate Paths and Segments .......................21 4.4.3. Protection Tunnels .................................22 4.5. Recovery Domains ..........................................23 4.6. Protection in Different Topologies ........................24 4.7. Mesh Networks .............................................25 4.7.1. 1:n Linear Protection ..............................26 4.7.2. 1+1 Linear Protection ..............................28 4.7.3. P2MP Linear Protection .............................29 4.7.4. Triggers for the Linear Protection Switching Action ...................................30 4.7.5. Applicability of Linear Protection for LSP Segments ...........................................31 4.7.6. Shared Mesh Protection .............................32 4.8. Ring Networks .............................................33 4.9. Recovery in Layered Networks ..............................34 4.9.1. Inherited Link-Level Protection ....................35 4.9.2. Shared Risk Groups .................................35 4.9.3. Fault Correlation ..................................36 5. Applicability and Scope of Survivability in MPLS-TP ............37 6. Mechanisms for Providing Survivability for MPLS-TP LSPs ........39 6.1. Management Plane ..........................................39 6.1.1. Configuration of Protection Operation ..............40 6.1.2. External Manual Commands ...........................41 6.2. Fault Detection ...........................................41 6.3. Fault Localization ........................................42 6.4. OAM Signaling .............................................43 6.4.1. Fault Detection ....................................44 6.4.2. Testing for Faults .................................44 6.4.3. Fault Localization .................................45 6.4.4. Fault Reporting ....................................45 6.4.5. Coordination of Recovery Actions ...................46 6.5. Control Plane .............................................46 6.5.1. Fault Detection ....................................47 6.5.2. Testing for Faults .................................47 6.5.3. Fault Localization .................................48 6.5.4. Fault Status Reporting .............................48 6.5.5. Coordination of Recovery Actions ...................49 6.5.6. Establishment of Protection and Restoration LSPs ...49 7. Pseudowire Recovery Considerations .............................50 7.1. Utilization of Underlying MPLS-TP Recovery ................50 7.2. Recovery in the Pseudowire Layer ..........................51 8. Manageability Considerations ...................................51 9. Security Considerations ........................................52 10. Acknowledgments ...............................................52 11. References ....................................................53 11.1. Normative References .....................................53 11.2. Informative References ...................................54
Network survivability is the network's ability to recover traffic delivery following the failure or degradation of traffic delivery caused by a network fault or a denial-of-service attack on the network. Survivability plays a critical role in the delivery of reliable services in transport networks. Guaranteed services in the form of Service Level Agreements (SLAs) require a resilient network that very rapidly detects facility or node degradation or failures, and immediately starts to recover network operations in accordance with the terms of the SLA.
ネットワークサバイバビリティは、ネットワーク障害やネットワーク上のサービス拒否攻撃によって引き起こされたトラフィック配信の故障や劣化次のトラフィック配信を回復するためのネットワークの能力です。耐障害性は、トランスポートネットワークにおける信頼性の高いサービスの提供に重要な役割を果たしています。サービスレベル契約(SLA)の形での保証サービスは、非常に急速施設やノードの劣化や故障を検出し、すぐにSLAの条項に従って、ネットワークの運用を回復するために開始した弾性ネットワークが必要です。
The MPLS Transport Profile (MPLS-TP) is described in [RFC5921]. MPLS-TP is designed to be consistent with existing transport network operations and management models, while providing survivability mechanisms, such as protection and restoration. The functionality provided is intended to be similar to or better than that found in established transport networks that set a high benchmark for reliability. That is, it is intended to provide the operator with functions with which they are familiar through their experience with other transport networks, although this does not preclude additional techniques.
MPLSトランスポートプロファイル(MPLS-TP)は、[RFC5921]に記載されています。そのような保護と回復など生存メカニズムを提供しながら、MPLS-TPは、既存のトランスポートネットワークの運用及び管理モデルと一致するように設計されています。提供される機能は、類似または信頼性のための高いベンチマークを設定する確立されたトランスポートネットワークに見られるものよりも良好であることが意図されています。つまり、追加のテクニックを排除するものではないが、彼らは他のトランスポートネットワークでの経験を通じて馴染みのある機能をオペレータに提供することを意図しています。
This document provides a framework for MPLS-TP-based survivability that meets the recovery requirements specified in [RFC5654]. It uses the recovery terminology defined in [RFC4427], which draws heavily on [G.808.1], and it refers to the requirements specified in [RFC5654].
このドキュメントは[RFC5654]で指定されたリカバリ要件を満たすMPLS-TPベースの生存のためのフレームワークを提供します。これは、[G.808.1]に大きく描く[RFC4427]で定義された回復の用語を使用し、そしてそれは、[RFC5654]で指定された要件を指します。
This document is a product of a joint Internet Engineering Task Force (IETF) / International Telecommunication Union Telecommunication Standardization Sector (ITU-T) effort to include an MPLS Transport Profile within the IETF MPLS and PWE3 architectures to support the capabilities and functionalities of a packet-based transport network, as defined by the ITU-T.
この文書は、共同IETF(Internet Engineering Task Force)のパケットの能力と機能をサポートするために、IETF MPLSとPWE3アーキテクチャ内のMPLSトランスポートプロファイルを含むように/国際電気通信連合電気通信標準化部門(ITU-T)の努力の産物でありますベースのトランスポートネットワーク、ITU-Tによって定義されます。
Various recovery schemes (for protection and restoration) and processes have been defined and analyzed in [RFC4427] and [RFC4428]. These schemes can also be applied in MPLS-TP networks to re-establish end-to-end traffic delivery according to the agreed service parameters, and to trigger recovery from "failed" or "degraded" transport entities. In the context of this document, transport entities are nodes, links, transport path segments, concatenated transport path segments, and entire transport paths. Recovery actions are initiated by the detection of a defect, or by an external request (e.g., an operator's request for manual control of protection switching).
様々な回復(保護および回復のための)スキーム及びプロセスは[RFC4427]及び[RFC4428]で定義され、分析されてきました。これらのスキームはまた、合意されたサービスパラメータに応じて、エンドツーエンドのトラフィック配信を再確立するために、そして「失敗した」または「劣化した」トランスポートエンティティからの回復をトリガするためにMPLS-TPネットワークで適用することができます。この文書の文脈では、トランスポートエンティティは、ノード、リンク、搬送路セグメント、連結搬送路セグメント、および全体の搬送経路です。回復アクションは、欠陥の検出によって開始され、または外部の要求によって(例えば、保護スイッチングの手動制御のためのオペレータの要求)されています。
[RFC4427] makes a distinction between protection switching and restoration mechanisms.
[RFC4427]はプロテクションスイッチング及び復元機構との間の区別を行います。
- Protection switching uses pre-assigned capacity between nodes, where the simplest scheme has a single, dedicated protection entity for each working entity, while the most complex scheme has m protection entities shared between n working entities (m:n).
- 保護スイッチングは、最も複雑なスキームは、nワーキングエンティティ(:N M)との間で共有M保護エンティティを有している最も単純な方式は、各作業エンティティの単一、専用の保護エンティティを有するノード間の事前に割り当てられた容量を使用します。
- Restoration uses any capacity available between nodes and usually involves rerouting. The resources used for restoration may be pre-planned (i.e., predetermined, but not yet allocated to the recovery path), and recovery priority may be used as a differentiation mechanism to determine which services are recovered and which are not recovered.
- 修復は、ノード間の利用可能な容量を使用し、通常は再ルーティングを必要とします。復元のために使用されるリソースは、予め計画されてもよい(すなわち、所定の、まだ回復パスに割り当てられていない)、および回復の優先度を回収し、その回収されていないサービスを決定するために分化メカニズムとして使用することができます。
Both protection switching and restoration may be either unidirectional or bidirectional; unidirectional implies that protection switching is performed independently for each direction of a bidirectional transport path, while bidirectional means that both directions are switched simultaneously using appropriate coordination, even if the fault applies to only one direction of the path.
保護スイッチングと復元の両方が単方向または双方向のいずれであってもよいです。双方向の両方の方向に障害がパスの一方向のみに適用される場合であっても、適切な調整を使用して同時にスイッチングされることを意味する一方向は、保護スイッチングは、双方向搬送路の各方向について独立に行われることを意味します。
Both protection and restoration mechanisms may be either revertive or non-revertive as described in Section 4.11 of [RFC4427].
[RFC4427]のセクション4.11に記載されているように、両方の保護と回復メカニズムは、リバーティブまたは非リバーティブのいずれであってもよいです。
Preemption priority may be used to determine which services are sacrificed to enable the recovery of other services. Restoration may also be either unidirectional or bidirectional. In general, protection actions are completed within time frames amounting to tens of milliseconds, while automated restoration actions are normally completed within periods ranging from hundreds of milliseconds to a maximum of a few seconds. Restoration is not guaranteed (for example, because network resources may not be available at the time of the defect).
先取り優先順位は、サービスが他のサービスの回復を可能にするために犠牲にされるかを決定するために使用することができます。修復はまた、単方向または双方向のいずれであってもよいです。自動化された修復アクションは、通常、数百ミリ秒から数秒の最大までの期間内に完了している間、一般的には、保護アクションは、数十ミリ秒に相当する時間枠内に完了されています。 (ネットワークリソースが不良の時に使用できない場合がありますので、例えば)復元は保証されません。
The recovery schemes described in [RFC4427] and evaluated in [RFC4428] are presented in the context of control-plane-driven actions (such as the configuration of the protection entities and functions, etc.). The presence of a distributed control plane in an MPLS-TP network is optional. However, the absence of such a control plane does not affect the operation of the network and the use of MPLS-TP forwarding, Operations, Administration, and Maintenance (OAM), and survivability capabilities. In particular, the concepts discussed in [RFC4427] and [RFC4428] refer to recovery actions effected in the data plane; they are equally applicable in MPLS-TP, with or without the use of a control plane.
[RFC4428]の[RFC4427]で説明し評価回復スキームは(例えば保護エンティティ及び機能等の構成のような)制御プレーン駆動型アクションのコンテキストで提示されます。 MPLS-TPネットワークにおける分散制御プレーンの存在は任意です。しかしながら、このような制御プレーンが存在しないことは、ネットワークの動作およびMPLS-TP転送、操作、管理、および保守(OAM)、及び生存能力の使用に影響を及ぼしません。具体的には、[RFC4427]及び[RFC4428]で説明した概念は、データプレーンで行わ回復アクションを指します。彼らは、または制御プレーンを使用することなく、MPLS-TPに等しく適用可能です。
Thus, some of the MPLS-TP recovery mechanisms do not depend on a control plane and use MPLS-TP OAM mechanisms or management actions to trigger recovery actions.
このように、MPLS-TPの回復メカニズムの一部は、制御プレーンに依存し、回復アクションをトリガーするMPLS-TPのOAMメカニズムや管理アクションを使用しないでください。
The principles of MPLS-TP protection-switching actions are similar to those described in [RFC4427], since the protection mechanism is based on the capability to detect certain defects in the transport entities within the recovery domain. The protection-switching controller does not care which initiation method is used, provided that it can be given information about the status of the transport entities within the recovery domain (e.g., OK, signal failure, signal degradation, etc.).
保護機構が回復ドメイン内のトランスポートエンティティに特定の欠陥を検出する能力に基づいているので、MPLS-TPのプロテクションスイッチング動作の原理は、[RFC4427]に記載のものと同様です。保護切替コントローラは、方法が使用される開始気にしない、それが回復ドメイン(例えば、OK、信号障害、信号劣化、等)内のトランスポートエンティティの状態に関する情報を与えることができることを条件とします。
In the context of MPLS-TP, it is imperative to ensure that performing switchovers is possible, regardless of the way in which the network is configured and managed (for example, regardless of whether a control-plane, management-plane, or OAM initiation mechanism is used).
MPLS-TPの文脈では、スイッチオーバーを実行するネットワークが構成され、(管理される方法に関係なく、可能であることを保証することが不可欠である。例えば、関係なく制御プレーン、管理プレーン、またはOAM開始するかどうかメカニズム)が使用されています。
All MPLS and GMPLS protection mechanisms [RFC4428] are applicable in an MPLS-TP environment. It is also possible to provision and manage the related protection entities and functions defined in MPLS and GMPLS using the management plane [RFC5654]. Regardless of whether an OAM, management, or control plane initiation mechanism is used, the protection-switching operation is a data-plane operation.
すべてのMPLSとGMPLSの保護メカニズム[RFC4428]はMPLS-TP環境に適用されます。これは、[RFC5654]提供することも可能であると管理プレーンを使用してMPLSとGMPLSで定義され、関連する保護エンティティと機能を管理します。かかわらず、OAM、管理、または制御プレーン開始機構が使用されているかどうかの、保護切替動作は、データプレーン動作です。
In some recovery schemes (such as bidirectional protection switching), it is necessary to coordinate the protection state between the edges of the recovery domain to achieve initiation of recovery actions for both directions. An MPLS-TP protocol may be used as an in-band (i.e., data-plane based) control protocol in order to coordinate the protection state between the edges of the protection domain. When the MPLS-TP control plane is in use, a control-plane-based mechanism can also be used to coordinate the protection states between the edges of the protection domain.
(このような双方向の保護スイッチングのような)いくつかの回復スキームでは、両方向のための回復動作の開始を達成するために、回復ドメインのエッジ間の保護状態を調整する必要があります。 MPLS-TPプロトコルは、保護ドメインの縁部との間に保護状態を調整するためにインバンド(すなわち、データプレーンベース)制御プロトコルとして使用されてもよいです。 MPLS-TP制御プレーンが使用中である場合、制御プレーンベースのメカニズムは、保護ドメインのエッジ間の保護状態を調整するために使用することができます。
An MPLS-TP Label Switched Path (LSP) may be subject to any part of or all of MPLS-TP link recovery, path-segment recovery, or end-to-end recovery, where: o MPLS-TP link recovery refers to the recovery of an individual link (and hence all or a subset of the LSPs routed over the link) between two MPLS-TP nodes. For example, link recovery may be provided by server-layer recovery.
MPLS-TPリンク回復が参照(O)MPLS-TPラベルスイッチパス(LSP)は、MPLS-TPリンク回復、経路セグメント回復、またはエンド・ツー・エンドの回復のいずれかの一部又は全てを受けることができます個々のリンクの回復(従って、全部またはリンクを介してルーティングされたLSPのサブセット)は、2つのMPLS-TPノード間。例えば、リンク回復は、サーバー層の回復によって提供されてもよいです。
o Segment recovery refers to the recovery of an LSP segment (i.e., segment and concatenated segment in the language of [RFC5654]) between two nodes and is used to recover from the failure of one or more links or nodes.
Oセグメントの回復は、2つのノード間のLSPセグメント([RFC5654]の言語で、すなわち、セグメント及び連結セグメント)の回収を指し、1つ以上のリンクまたはノードの障害から回復するために使用されます。
o End-to-end recovery refers to the recovery of an entire LSP, from its ingress to its egress node.
Oエンドツーエンドの回復は、その出口ノードへの入口から、全LSPの回復を指します。
For additional resiliency, more than one of these recovery techniques may be configured concurrently for a single path.
追加の弾性のために、これらの回復技術の複数の単一パスに対して同時に構成することができます。
Co-routed bidirectional MPLS-TP LSPs are defined in a way that allows both directions of the LSP to follow the same route through the network. In this scenario, the operator often requires the directions to fate-share (that is, if one direction fails, both directions should cease to operate).
共ルーティング双方向MPLS-TP LSPは、LSPの両方向がネットワークを介して同一の経路をたどることを可能にするように定義されています。このシナリオでは、オペレータは、しばしば運命シェアへの方向を(一方向に障害が発生した場合には、両方の方向に動作させるために中止すべきれる)が必要です。
Associated bidirectional MPLS-TP LSPs exist where the two directions of a bidirectional LSP follow different paths through the network. An operator may also request fate-sharing for associated bidirectional LSPs.
双方向LSPの二つの方向が、ネットワークを介して異なるパスをたどる場合、関連する双方向MPLS-TP LSPは存在します。また、オペレータは、関連する双方向のLSPのための運命共有を要求することができます。
The requirement for fate-sharing causes a direct interaction between the recovery processes affecting the two directions of an LSP, so that both directions of the bidirectional LSP are recovered at the same time. This mode of recovery is termed bidirectional recovery and may be seen as a consequence of fate-sharing.
運命を共有するための要件は、双方向LSPの両方の方向に同時に回収されるように、LSPの二つの方向に影響を与える回収プロセスとの間の直接的な相互作用を引き起こします。回復のこのモードでは、双方向の回復と呼ばれ、運命の共有の結果として見ることができます。
The recovery scheme operating at the data-plane level can function in a multi-domain environment (in the wider sense of a "domain" [RFC4726]). It can also protect against a failure of a boundary node in the case of inter-domain operation. MPLS-TP recovery schemes are intended to protect client services when they are sent across the MPLS-TP network.
データプレーンレベルで動作する回復方式は(「ドメイン」[RFC4726]の広い意味での)マルチドメイン環境で機能することができます。また、ドメイン間の動作の場合には境界ノードの障害から保護することができます。 MPLS-TP回復スキームは、それらがMPLS-TPネットワークを介して送信されたときにクライアントサービスを保護することを意図しています。
This framework introduces the architecture of the MPLS-TP recovery domain and describes the recovery schemes in MPLS-TP (based on the recovery types defined in [RFC4427]) as well as the principles of operation, recovery states, recovery triggers, and information exchanges between the different elements that support the reference model.
このフレームワークは、MPLS-TP回復ドメインのアーキテクチャを紹介し、([RFC4427]で定義された回復の種類に基づいて)MPLS-TPの回復スキームならびに操作、回復状態、回収トリガ、及び情報交換の原理を説明します参照モデルをサポートするさまざまな要素の間です。
The framework also describes the qualitative grades of the survivability functions that can be provided, such as dedicated recovery, shared protection, restoration, etc. In the event of a network failure, the grade of recovery directly affects the service grade provided to the end-user.
フレームワークは、ネットワーク障害が発生した場合、回復の程度を直接エンドに提供されるサービスのグレードに影響等生存のような専用の回復として、提供することができる機能、共有の保護、修復、の定性的な等級を記載していますユーザー。
The general description of the functional architecture is applicable to both LSPs and pseudowires (PWs); however, PW recovery is only introduced in Section 7, and the relevant details are beyond the scope of this document and are for further study.
機能アーキテクチャの一般的な説明は、両方のLSPと疑似回線(PWの)にも適用可能です。しかし、PW回復がのみセクション7で導入され、関連する詳細は、このドキュメントの範囲を超えており、さらなる研究のためのものです。
This framework applies to general recovery schemes as well as to mechanisms that are optimized for specific topologies and are tailored to efficiently handle protection switching.
このフレームワークは、一般的な回復スキームにだけでなく、特定のトポロジ用に最適化され、効率的に保護スイッチングを処理するために調整されているメカニズムに適用されます。
This document addresses the need for the coordination of protection switching across multiple layers and at sub-layers (for clarity, we use the term "layer" to refer equally to layers and sub-layers). This allows an operator to prevent race conditions and allows the protection-switching mechanism of one layer to recover from a failure before switching is invoked at another layer.
この文書では、複数のレイヤー間と(明確にするため、私たちはレイヤーとサブレイヤーにも同様に参照するために用語「層」を使用)のサブ層の保護スイッチングの調整の必要性に取り組みます。これは、競合状態を防ぐために、オペレータを可能にし、スイッチングが別の層で呼び出される前に、1層の保護、切替機構が障害から回復することができます。
This framework also specifies the functions that must be supported by MPLS-TP to provide the recovery mechanisms. MPLS-TP introduces a tool kit to enable recovery in MPLS-TP-based networks and to ensure that affected services are recovered in the event of a failure.
このフレームワークはまた、回復メカニズムを提供するために、MPLS-TPによって支持されなければならない機能を指定します。 MPLS-TPは、MPLS-TPベースのネットワークの回復を有効にすると、影響を受けたサービスは障害が発生した場合に回収されることを確実にするためのツールキットを紹介します。
Generally, network operators aim to provide the fastest, most stable, and best protection mechanism at a reasonable cost in accordance with customer requirements. The greater the grade of protection required, the greater the number of resources will be consumed. It is therefore expected that network operators will offer a wide spectrum of service grade. MPLS-TP-based recovery offers the flexibility to select a recovery mechanism, define the granularity at which traffic delivery is to be protected, and choose the specific traffic types that are to be protected. With MPLS-TP-based recovery, it should be possible to provide different grades of protection for different traffic classes within the same path based on the service requirements.
一般的に、ネットワークオペレータは、顧客の要件に応じて、妥当なコストで、最も速く、最も安定し、かつ最良の保護メカニズムを提供することを目指しています。必要な保護のグレード、リソースの大きい数字が消費されます大きいです。したがって、ネットワーク事業者は、サービスグレードの広いスペクトルを提供することが期待されます。 MPLS-TPベースの回復は、回復メカニズムを選択し、トラフィックの配信が保護されるべき粒度を定義し、保護されるべき特定のトラフィックタイプを選択する柔軟性を提供しています。 MPLS-TPベースのリカバリと、サービス要件に基づいて、同じパス内の異なるトラフィッククラスの保護の異なるグレードを提供することが可能でなければなりません。
The terminology used in this document is consistent with that defined in [RFC4427]. The latter is consistent with [G.808.1].
本書で使用される用語は[RFC4427]で定義されたものと一致しています。後者は[G.808.1]と一致しています。
However, certain protection concepts (such as ring protection) are not discussed in [RFC4427]; for those concepts, the terminology used in this document is drawn from [G.841].
しかしながら、(例えば、リングプロテクションなど)特定の保護の概念は、[RFC4427]で議論されていません。これらの概念のために、本書で使用される用語は[G.841]から引き出されます。
Readers should refer to those documents for normative definitions.
読者は、規範的な定義については、これらの文書を参照してください。
This document supplies brief summaries of a number of terms for reasons of clarity and to assist the reader, but it does not redefine terms.
この文書では、明確にするために、多くの用語の簡単な要約を提供し、読者を支援するために、それは用語を再定義しません。
Note, in particular, the distinction and definitions made in [RFC4427] for the following three terms:
次の3つの項のために[RFC4427]で作らノート、特に、区別および定義:
o Protection: re-establishing end-to-end traffic delivery using pre-allocated resources.
O保護:事前に割り当てられたリソースを使用して再確立エンドツーエンドのトラフィック配信。
o Restoration: re-establishing end-to-end traffic delivery using resources allocated at the time of need; sometimes referred to as "repair" of a service, LSP, or the traffic.
O修復:再確立の必要性の時に割り当てられたリソースを使用して、エンドツーエンドのトラフィックの配信を、時にはサービス、LSP、またはトラフィックの「修理」と呼ばれます。
o Recovery: a generic term covering both Protection and Restoration.
O回復:保護と修復の両方をカバーする総称。
Note that the term "survivability" is used in [RFC5654] to cover the functional elements of "protection" and "restoration", which are collectively known as "recovery".
用語「生存」[RFC5654]で使用されているが、集合的に「回復」として知られている「保護」と「復元」の機能要素をカバーすることに留意されたいです。
Important background information on survivability can be found in [RFC3386], [RFC3469], [RFC4426], [RFC4427], and [RFC4428].
[RFC3386]で見つけることができ生存率に関する重要な背景情報、[RFC3469]、[RFC4426]、[RFC4427]、および[RFC4428]。
In this document, the following additional terminology is applied:
このドキュメントでは、次の追加の用語が適用されます。
o "Fault Management", as defined in [RFC5950].
[RFC5950]で定義されているO "障害管理"、。
o The terms "defect" and "failure" are used interchangeably to indicate any defect or failure in the sense that they are defined in [G.806]. The terms also include any signal degradation event as defined in [G.806].
用語「欠陥」と「失敗」Oそれらは[G.806]で定義されているという意味で、任意の欠陥や故障を示すために互換的に使用されます。 [G.806]で定義される用語は、任意の信号劣化事象が含まれます。
o A "fault" is a fault or fault cause as defined in [G.806].
「障害」O [G.806]で定義されるように障害や故障の原因です。
o "Trigger" indicates any event that may initiate a recovery action. See Section 4.1 for a more detailed discussion of triggers.
O「トリガー」は、回復アクションを開始することができる任意のイベントを示します。トリガのより詳細な議論については、セクション4.1を参照してください。
o The acronym "OAM" is defined as Operations, Administration, and Maintenance, consistent with [RFC6291].
O頭字語「OAM」は[RFC6291]と一致し、運用、管理、および保守のように定義されます。
o A "Transport Entity" is a node, link, transport path segment, concatenated transport path segment, or entire transport path.
O「トランスポートエンティティは、」ノード、リンク、搬送路セグメント、連結搬送路セグメント、または全体の搬送路です。
o A "Working Entity" is a transport entity that carries traffic during normal network operation.
O「ワーキングエンティティは、」通常のネットワーク動作時のトラフィックを伝送するトランスポートエンティティです。
o A "Protection Entity" is a transport entity that is pre-allocated and used to protect and transport traffic when the working entity fails.
O「の保護エンティティは、」事前に割り当てられ、作業エンティティが失敗したときにトラフィックを保護し、輸送するために使用されるトランスポートエンティティです。
o A "Recovery Entity" is a transport entity that is used to recover and transport traffic when the working entity fails.
oを「回復エンティティは、」作業実体が失敗したときにトラフィックを回復し、輸送するために使用されるトランスポートエンティティです。
o "Survivability Actions" are the steps that may be taken by network nodes to communicate faults and to switch traffic from faulted or degraded paths to other paths. This may include sending messages and establishing new paths.
O「サバイバルアクション」は障害を通信し、他のパスに障害が発生し又は分解経路からのトラフィックを切り替えるために、ネットワークノードによって行うことができるステップです。これは、メッセージを送信し、新しいパスを確立することを含むことができます。
General terminology for MPLS-TP is found in [RFC5921] and [ROSETTA]. Background information on MPLS-TP requirements can be found in [RFC5654].
MPLS-TPのための一般的な用語は、[RFC5921]と[ROSETTA]で発見されました。 MPLS-TP要件に関する背景情報は、[RFC5654]で見つけることができます。
MPLS-TP requirements are presented in [RFC5654] and serve as normative references for the definition of all MPLS-TP functionality, including survivability. Survivability is presented in [RFC5654] as playing a critical role in the delivery of reliable services, and the requirements for survivability are set out using the recovery terminology defined in [RFC4427].
MPLS-TPの要件は[RFC5654]に提示し、サバイバビリティを含むすべてのMPLS-TPの機能の定義のための引用規格として機能しています。耐障害性は信頼性の高いサービスの提供に重要な役割を果たしているとして、[RFC5654]に提示され、生存率の要件は[RFC4427]で定義された回復の用語を使用して設定されています。
This section presents an overview of the elements relating to the functional architecture for survivability within an MPLS-TP network. The components are presented separately to demonstrate the way in which they may be combined to provide the different grades of recovery needed to meet the requirements set out in the previous section.
このセクションでは、MPLS-TPネットワーク内で存続するための機能アーキテクチャに関連する要素の概要を提示します。コンポーネントは、それらが前のセクションに定める要件を満たすために必要な回復の異なるグレードを提供するために結合することのできる方法を実証するために、別々に提示されています。
Recovery is achieved by implementing specific actions. These actions aim to repair network resources or redirect traffic along paths that avoid failures in the network. They may be triggered automatically by the MPLS-TP network nodes upon detection of a network defect, or they may be triggered by an operator. Automated actions may be enhanced by in-band (i.e., data-plane-based) OAM mechanisms, or by in-band or out-of-band control-plane signaling.
回復は、特定のアクションを実行することによって実現されます。これらのアクションは、ネットワークリソースを修復するか、ネットワークの障害を避けるための経路に沿ってトラフィックをリダイレクトすることを目指しています。彼らは、ネットワーク欠陥の検出時にMPLS-TPネットワークノードによって自動的にトリガされ得る、またはそれらはオペレータによってトリガされてもよいです。自動アクションは、OAMメカニズム、またはによるバンドまたはアウトオブバンド制御プレーンシグナリング(すなわち、データプレーンベース)インバンドによって増強することができます。
The survivability behavior of the network as a whole, and the reaction of each transport path when a fault is reported, may be controlled by the operator. This control can be split into two sets of functions: policies and actions performed when the transport path is set up, and commands used to control or force recovery actions for established transport paths.
全体としてネットワークの生存挙動、及び各搬送路の反応障害が報告されている場合、オペレータによって制御することができます。この制御は、関数の2つのセットに分割することができる:搬送経路を設定し、コマンドが確立されたトランスポートパスの回復動作を制御したり、強制的に使用される場合、ポリシーおよびアクションを行います。
The operator may establish network-wide or local policies that determine the actions that will be taken when various defects are reported that affect different transport paths. Also, when a service request is made that causes the establishment of one or more transport paths in the network, the operator (or requesting application) may define a particular grade of service, and this will be mapped to specific survivability actions taken before and during transport path setup, after the discovery of a failure of network resources, and upon recovery of those resources.
オペレータは、別の搬送経路に影響を与える様々な欠陥が報告されたときに取られるアクションを決定、ネットワーク全体またはローカルポリシーを確立することができます。また、ときにサービス要求は、サービスの特定のグレードを定義することができる(または要求アプリケーション)ネットワーク、オペレータ内の1つまたは複数の搬送路の確立を引き起こすことが作られ、これは、前と中に撮影特定生存アクションにマッピングされます搬送経路の設定、ネットワークリソースの故障の発見後、およびそれらのリソースの回復時。
It should be noted that it is unusual to present a user or customer with options directly related to recovery actions. Instead, the user/customer enters into an SLA with the network provider, and the network operator maps the terms of the SLA (for example, for guaranteed delivery, availability, or reliability) to recovery schemes within the network.
直接、回復アクションに関連するオプションをユーザや顧客に提示する異例であることに留意すべきです。代わりに、ユーザ/顧客は、ネットワークプロバイダとのSLAに入り、ネットワークオペレータは、ネットワーク内のリカバリスキーム(例えば、保証された配信、可用性、または信頼性のために)SLAの条件をマッピングします。
The operator can also issue commands to control recovery actions and events. For example, the operator may perform the following actions:
また、オペレータは、回復アクションとイベントを制御するためのコマンドを発行することができます。例えば、オペレータは次のアクションを実行する可能性があります。
o Enable or disable the survivability function.
Oサバイバビリティ機能を有効または無効にします。
o Invoke the simulation of a network fault.
Oネットワーク障害のシミュレーションを起動します。
o Force a switchover from a working path to a recovery path or vice versa.
O回復パスまたはその逆に現用パスからの切り替えを強制します。
Forced switchover may be performed for network optimization purposes with minimal service interruption, such as when modifying protected or unprotected services, when replacing MPLS-TP network nodes, etc. In some circumstances, a fault may be reported to the operator, and the operator may then select and initiate the appropriate recovery action. A description of the different operator commands is found in Section 4.12 of [RFC4427].
強制切り替えは、いくつかの状況においてなど、MPLS-TPネットワークノードを交換する場合、障害がオペレータに通知することができる、そのような保護または非保護サービスを変更するときのように、最小限のサービス中断でネットワークの最適化のために行われ、オペレータことができるかもしれませんその後、選択して、適切な回復処置を開始します。異なるオペレータコマンドの説明は、[RFC4427]のセクション4.12に見出されます。
Survivability actions may be directly triggered by network defects. This means that the device that detects the defect (for example, notification of an issue reported from equipment in a lower layer, failure to receive an OAM Continuity message, or receipt of an OAM message reporting a failure condition) may immediately perform a survivability action.
耐障害性のアクションは、直接ネットワーク欠陥によってトリガすることができます。これは、欠陥検出装置(下層の装置から報告された問題の例えば、通知は、OAM継続メッセージまたは障害状態を報告するOAMメッセージの受信を受信する障害)が直ちに生存のアクションを実行することができることを意味します。
The action is directly triggered by events in the data plane. Note, however, that coordination of recovery actions between the edges of the recovery domain may require message exchanges for some recovery functions or for performing a bidirectional recovery action.
アクションは、直接データプレーン内のイベントによってトリガーされます。回復ドメインのエッジ間の回復動作の調整が一部回復機能または双方向回復動作を実行するためのメッセージ交換を必要とするかもしれないこと、しかし、注意してください。
OAM signaling refers to data-plane OAM message exchange. Such messages may be used to detect and localize faults or to indicate a degradation in the operation of the network. However, in this context these messages are used to control or trigger survivability actions. The mechanisms to achieve this are discussed in [RFC6371].
OAMシグナリングは、データプレーンOAMメッセージ交換を指します。そのようなメッセージを検出し、故障を局在化またはネットワークの動作の低下を指示するために使用されてもよいです。しかし、この文脈では、これらのメッセージは、制御または生存性のアクションをトリガするために使用されています。これを達成するメカニズムは[RFC6371]に記載されています。
OAM signaling may also be used to coordinate recovery actions within the protection domain.
OAMシグナリングはまた、保護ドメイン内の回復アクションを調整するために使用することができます。
Control-plane signaling is responsible for setup, maintenance, and teardown of transport paths that do not fall under management-plane control. The control plane may also be used to coordinate the detection, localization, and reaction to network defects pertaining to peer relationships (neighbor-to-neighbor or end-to-end). Thus, control-plane signaling may initiate and coordinate survivability actions.
コントロールプレーンのシグナリングは、セットアップ、メンテナンス、および管理プレーン制御に該当しない搬送経路の解体を担当しています。制御プレーンは、また、(隣接・ツー・隣接またはエンド・ツー・エンド)の関係をピアに係るネットワーク欠陥検出、局在化、および反応を調整するために使用されてもよいです。したがって、制御プレーンシグナリングは生存のアクションを開始し、調整することができます。
The control plane can also be used to distribute topology and information relating to resource availability. In this way, the "graceful shutdown" [RFC5817] of resources may be affected by withdrawing them; this can be used to invoke a survivability action in a similar way to that used when reporting or discovering a fault, as described in the previous sections.
制御プレーンはまた、トポロジーおよびリソースの可用性に関する情報を配布するために使用することができます。このように、資源の「正常なシャットダウン」[RFC5817]は、それらを回収することによって影響を受ける可能性があります。前のセクションで説明したように、これは、報告又は故障を発見する際に使用されるものと同様の方法で、生存のアクションを呼び出すために使用することができます。
The use of a control plane for MPLS-TP is discussed in [RFC6373].
MPLS-TPのための制御プレーンの使用は、[RFC6373]に記載されています。
This section describes the elements of recovery. These are the quantitative aspects of recovery, that is, the parts of the network for which recovery can be provided.
このセクションでは、回復の要素について説明します。これらには、即ち、回復を提供することができるため、ネットワークの一部回復の定量的な側面です。
Note that the terminology in this section is consistent with [RFC4427]. Where the terms differ from those in [RFC5654], mapping is provided.
このセクションの専門用語は[RFC4427]と一致していることに留意されたいです。用語は[RFC5654]と異なる場合、マッピングが提供されます。
A span is a single hop between neighboring MPLS-TP nodes in the same network layer. A span is sometimes referred to as a link, and this may cause some confusion between the concept of a data link and a traffic engineering (TE) link. LSPs traverse TE links between neighboring MPLS-TP nodes in the MPLS-TP network layer. However, a TE link may be provided by any of the following:
スパンは、同じネットワーク層における隣接するMPLS-TPノード間の単一のホップです。スパンは時々リンクと呼ばれ、これはデータリンクの概念とトラフィックエンジニアリング(TE)リンクの間にいくつかの混乱を引き起こす可能性があります。 LSPは、MPLS-TPネットワーク層に隣接するMPLS-TPノード間のTEリンクを横切ります。しかし、TEリンクは、以下のいずれかによって提供されている場合があります。
o A single data link.
単一のデータ・リンクO。
o A series of data links in a lower layer, established as an LSP and presented to the upper layer as a single TE link.
LSPとして確立下層のデータリンクのシリーズ、O及び単一TEリンクとして上位レイヤに提示しました。
o A set of parallel data links in the same layer, presented either as a bundle of TE links, or as a collection of data links that together provide a data-link-layer protection scheme.
同じ層内の並列データ・リンクの集合O、TEリンクのバンドルとして、または一緒にデータ・リンク層保護スキームを提供するデータリンクの集まりとしてのいずれかで示さ。
Thus, span recovery may be provided by any of the following:
このように、スパンの回復は、次のいずれかによって提供されている場合があります。
o Selecting a different TE link from a bundle.
バンドルは異なるTEリンクを選択するO。
o Moving the TE link so that it is supported by a different data link between the same pair of neighbors.
それは隣人の同じペアの間で異なるデータリンクによってサポートされているように、O TEリンクを移動させます。
o Rerouting the LSP in the lower layer.
下層にLSPを再ルーティングO。
Moving the protected LSP to another TE link between the same pair of neighbors is a form of segment recovery and not a form of span recovery. Segment Recovery is described in Section 4.2.2.
隣人の同じペアの間に別のTEリンクに保護されたLSPを移動すると、セグメントの回復ではなくスパン回復のフォームのフォームです。セグメントの回復は、セクション4.2.2に記載されています。
An LSP segment comprises one or more continuous hops on the path of the LSP. [RFC5654] defines two terms. A "segment" is a single hop along the path of an LSP, while a "concatenated segment" is more than one hop along the path of an LSP. In the context of this document, a segment covers both of these concepts.
LSPセグメントはLSPの経路上の1つのまたはそれ以上の連続したホップを含みます。 [RFC5654]は二つの用語を定義します。 「連結セグメントは、」LSPの経路に沿って複数のホップである「セグメント」は、LSPの経路に沿って、シングルホップです。本文書の文脈において、セグメントは、これらの概念の両方をカバーします。
A PW segment refers to a Single-Segment PW (SS-PW) or to a single segment of a Multi-Segment PW (MS-PW) that is set up between two PE devices that may be Terminating PEs (T-PEs) or Switching PEs (S-PEs) so that the full set of possibilities is T-PE to S-PE, S-PE to S-PE, S-PE to T-PE, or T-PE to T-PE (for the SS-PW case). As indicated in Section 1, the recovery of PWs and PW segments is beyond the scope of this document; however, see Section 7.
PWセグメントはシングルセグメントPW(SS-PW)またはPES(T-PES)を終了することができる2つのPEデバイス間に設定されているマルチセグメントPW(MS-PW)の単一のセグメントを指し、又は可能性のフルセットは、T-PEとなるようにするために(T-PEへのT-PE、またはT-PEとS-PE、S-PEとS-PE、S-PEへのPE(S-PES)を切り替えますSS-PWの場合)。第1に示すように、のPW及びPWセグメントの回復は、この文書の範囲外です。しかし、セクション7を参照してください。
Segment recovery involves redirecting or copying traffic at the source end of a segment onto an alternate path leading to the other end of the segment. According to the required grade of recovery (described in Section 4.3), traffic may be either redirected to a pre-established segment, through rerouting the protected segment, or tunneled to the far end of the protected segment through a "bypass" LSP. For details on recovery mechanisms, see Section 4.4.
セグメントの回復は、セグメントの他方の端部に至る代替経路上のセグメントのソース端にリダイレクトまたはコピートラフィックを含みます。 (セクション4.3を参照)の回復の必要な等級によれば、トラフィックがいずれかの保護セグメント、または「バイパス」LSPを介して保護セグメントの遠端にトンネルを再ルーティングを介して、予め確立されたセグメントにリダイレクトされてもよいです。回復メカニズムの詳細については、4.4節を参照してください。
Note that protecting a transport path against node failure requires the use of segment recovery or end-to-end recovery, while a link failure can be protected using span, segment, or end-to-end recovery.
リンク障害がスパン、セグメント、またはエンド・ツー・エンドの回復を使用して保護することができるが、ノード障害に対する搬送経路を保護することは、セグメントの回復またはエンド・ツー・エンドの回復の使用を必要とすることに留意されたいです。
End-to-end recovery is a special case of segment recovery where the protected segment comprises the entire transport path. End-to-end recovery may be provided as link-diverse or node-diverse recovery where the recovery path shares no links or no nodes with the working path.
エンドツーエンドの回復は、保護セグメント全体の搬送路を備えるセグメント回復の特別な場合です。エンドツーエンドの回復は、現用パスと回収経路を共有ないリンクまたは無ノードリンクダイバースまたはノードの多様な回復として提供されてもよいです。
Note that node-diverse paths are necessarily link-diverse and that full, end-to-end node-diversity is required to guarantee recovery.
そのノードダイバースパスが必ずしもリンク多様であり、完全なエンドツーエンドノードの多様性が回復を保証するために必要であることに注意してください。
Two observations need to be made about end-to-end recovery.
2つの観察は、エンドツーエンドの回復についてなされる必要があります。
- Firstly, there may be circumstances where node-diverse end-to-end paths do not guarantee recovery. The ingress and egress nodes will themselves be single points of failure. Additionally, there may be shared risks of failure (for example, geographic collocation, shared resources, etc.) between diverse nodes as described in Section 4.9.2.
- まず、ノード多様なエンド・ツー・エンドの経路が回復を保証しない状況があるかもしれません。入力および出力ノードは、自身が単一障害点になります。セクション4.9.2で説明したように加え、多様なノード間の故障のリスク(例えば、地理的なコロケーション、共有リソースなど)が共有されてもよいです。
- Secondly, it is possible to use end-to-end recovery techniques even when there is not full diversity and the working and protection paths share links or nodes.
- 第二に、完全な多様性と作業と保護パスを共有リンクまたはノードが存在しない場合でも、エンドツーエンドの回復技術を使用することが可能です。
This section describes the qualitative grades of survivability that can be provided. In the event of a network failure, the grade of recovery offered directly affects the service grade provided to the end-user. This will be observed as the amount of data lost when a network fault occurs, and the length of time required to recover connectivity.
このセクションでは、提供することができます存続性の定性的な成績を説明しています。ネットワーク障害が発生した場合には、直接提供回復のグレードは、エンドユーザーに提供されるサービスのグレードに影響を与えます。これは、ネットワーク障害が発生したときに失われたデータの量、および接続性を回復するために必要な時間の長さとして観察されます。
In general, there is a correlation between the recovery service grade (i.e., the speed of recovery and reduction of data loss) and the amount of resources used in the network; better service grades require the pre-allocation of resources to the recovery paths, and those resources cannot be used for other purposes if high-quality recovery is required. An operator will consider how providing different grades of recovery may require that network resources be provisioned and allocated for exclusive use of the recovery paths such that the resources cannot be used to support other customer services.
一般に、復旧サービスグレードの間に相関がある(すなわち、回復およびデータ損失の低減の速度)とネットワークで使用されるリソースの量。より良いサービスのグレードは、リカバリパスへのリソースの事前割り当てを必要とし、高品質の回復が必要な場合は、それらのリソースを他の目的に使用することはできません。オペレータは、ネットワークリソースのプロビジョニングやリソースは、他の顧客サービスをサポートするために使用することができないような回復経路を専用に割り当てることが必要な場合があり、回復の異なるグレードを提供する方法を検討します。
Sections 6 and 7 of [RFC4427] provide a full breakdown of the protection and recovery schemes. This section summarizes the qualitative grades available.
セクション6と[RFC4427]の7は、保護と回復スキームの完全な内訳を提供しています。このセクションでは、使用可能な定性的な成績をまとめたもの。
Note that, in the context of recovery, a useful discussion of the term "resource" and its interpretation in both the IETF and ITU-T contexts may be found in Section 3.2 of [RFC4397].
回復の文脈において、なお、用語「資源」とIETFとITU-Tのコンテキストの両方でその解釈の有用な議論は[RFC4397]の3.2節に見出すことができます。
The selection of the recovery grade and schemes to satisfy the service grades for an LSP using available network resources is subject to network and local policy and may be pre-designated through network planning or may be dynamically determined by the network.
利用可能なネットワークリソースを使用してLSPのためのサービスグレードを満たすために、回復グレードとスキームの選択は、ネットワークとローカルポリシーが適用され、ネットワークプランニングを通じて事前に指定してもよいし、動的にネットワークによって決定することができます。
In dedicated protection, the resources for the recovery entity are pre-assigned for the sole use of the protected transport path. This will clearly be the case in 1+1 protection, and may also be the case in 1:1 protection where extra traffic (see Section 4.3.3) is not supported.
専用の保護では、回復のエンティティのためのリソースは、事前に割り当てられた保護された搬送路を単独で使用するためのものです。これは明らかに、1 + 1の保護ケースとなり、また、1の場合の可能性があります余分なトラフィックが(セクション4.3.3を参照)がサポートされていません1保護。
Note that when using protection tunnels (see Section 4.4.3), resources may also be dedicated to the protection of a specific transport path. In some cases (1:1 protection), the entire bypass tunnel may be dedicated to providing recovery for a specific transport path, while in other cases (such as facility backup), a subset of the resources associated with the bypass tunnel may be pre-assigned for the recovery of a specific service.
(4.4.3項を参照)を保護トンネルを使用した場合、リソースは、特定の搬送路の保護に専念することができることに注意してください。いくつかのケースでは、(そのような施設のバックアップなど)他の場合には、バイパストンネルに関連したリソースのサブセットが事前されてもよい(1 1保護)、全体バイパストンネルは、特定のトランスポートパスの回復を提供することに専念することができます特定のサービスの回復のために-assigned。
However, as described in Section 4.4.3, the bypass tunnel method can also be used for shared protection (Section 4.3.2), either to carry extra traffic (Section 4.3.3) or to achieve best-effort recovery without the need for resource reservation.
4.4.3項で説明したようにしかし、バイパストンネル方法は、どちらかの余分なトラフィック(4.3.3)を運ぶためにまたはを必要とせずにベストエフォート型の回復を達成するために、共有の保護(4.3.2)のために使用することができますリソース予約。
In shared protection, the resources for the recovery entities of several services are shared. These may be shared as 1:n or m:n and are shared on individual links. Link-by-link resource sharing may be managed and operated along LSP segments, on PW segments, or on end-to-end transport paths (LSP or PW). Note that there is no requirement for m:n recovery in the list of MPLS-TP requirements documented in [RFC5654]. Shared protection can be applied in different topologies (mesh, ring, etc.) and can utilize different protection mechanisms (linear, ring, etc.).
共有の保護では、いくつかのサービスの回復エンティティのためのリソースが共有されています。これらは、1と共有することができる:nまたはM:Nと個々のリンクで共有されています。リンクバイリンクリソース共有はPWセグメントに、又はエンドツーエンドのトランスポートパス(LSPまたはPW)に、LSPセグメントに沿って管理・運営されてもよいです。 [RFC5654]に記載さMPLS-TP要件のリスト中のn回復:NO Mの必要がないことに留意されたいです。共有の保護が異なるトポロジー(メッシュ、リング、等)に適用することができ、異なる保護機構(リニア、リング、等)を利用することができます。
End-to-end shared protection shares resources between a number of paths that have common end points. Thus, a number of paths (n paths) are all protected by one or more protection paths (m paths, where m may equal 1). When there have been m failures, there are no more available protection paths, and the n paths are no longer protected. Thus, in 1:n protection, one fault can be protected against before all the n paths are unprotected. The fact that the paths have become unprotected needs to be conveyed to the path end points since they may need to report the change in service grade or may need to take further action to increase their protection. In end-to-end shared protection, this communication is simple since the end points are common.
エンドツーエンドは、一般的なエンドポイントを持つパスの数の間の保護共有リソースを共有しました。このように、パス(パスN)の数は、全ての(mは1に等しくてもよいMパス)一つ以上の予備パスによって保護されています。メートルの失敗があったとき、そこには多くの利用可能な保護パスはありませんし、n個のパスは、もはや保護されています。このように、1:n個すべてのパスが保護されていない前に、n個の保護、1つの故障が発生から保護することができます。パスが保護されていないとなっているという事実は、彼らがサービスグレードの変更を報告する必要があるかもしれませんか、彼らの保護を強化するためにさらなる行動を取る必要があるかもしれないので、パスのエンドポイントに伝達する必要があります。エンドポイントが共通であるため、エンドツーエンドの共有保護において、この通信は単純です。
In shared mesh protection (see Section 4.7.6), the paths that share the protection resources do not necessarily have the same end points. This provides a more flexible resource-sharing scheme, but the network planning and the coordination of protection state after a recovery action are more complex.
共有メッシュ保護(4.7.6項を参照)では、保護リソースを共有パスは、必ずしも同一のエンドポイントを持っていません。これは、より柔軟なリソース共有スキームを提供していますが、ネットワーク計画と回復処置後の保護状態の調整がより複雑です。
Where a bypass tunnel is used (Section 4.4.3), the tunnel might not have sufficient resources to simultaneously protect all of the paths for which it offers protection; in the event that all paths were affected by network defects and failures at the same time, not all of them would be recovered. Policy would dictate how this situation should be handled: some paths might be protected, while others would simply fail; the traffic for some paths would be guaranteed, while traffic on other paths would be treated as best-effort with the risk of dropped packets. Alternatively, it is possible that protection would not be attempted according to local policy at the nodes that perform the recovery actions.
バイパストンネルは(4.4.3)で使用される場合、トンネルは、同時に、それは保護を提供しているため、すべてのパスを保護するために十分なリソースを持っていない可能性があります。すべてのパスが同時にネットワークの欠陥や故障によって影響を受けたという場合には、それらのすべてが復元されることになるではありません。ポリシーは、このような状況はどのように処理すべきかを指示します:他の人は単に失敗するだろうが、いくつかのパスは、保護されることがあります。他のパス上のトラフィックがドロップされたパケットのリスクとベストエフォートとして扱われるだろうが、いくつかのパスのトラフィックは、保証されるだろう。あるいは、保護は回復アクションを実行するノードでローカルポリシーに従って試行されない可能性があります。
Shared protection is a trade-off between assigning network resources to protection (which is not required most of the time) and risking unrecoverable services in the event that multiple network defects or failures occur. Rapid recovery can be achieved with dedicated protection, but it is delayed by message exchanges in the management, control, or data planes for shared protection. This means that there is also a trade-off between rapid recovery and resource sharing. In some cases, shared protection might not meet the speed required for protection, but it may still be faster than restoration.
共有の保護は(ほとんどの時間を必要としない)保護にネットワークリソースを割り当て、複数のネットワーク欠陥または障害が発生した場合に回復不可能なサービスを危険にさらすとの間のトレードオフです。急速な回復は、専用の保護を達成することができ、それは、共有保護のための管理、制御、又はデータプレーンのメッセージ交換によって遅延されます。また、これは急速に回復し、リソース共有の間にトレードオフがあることを意味します。いくつかのケースでは、共有の保護は、保護のために必要な速度を満たしていない可能性がありますが、それはまだ回復よりも速いかもしれません。
These trade-offs may be somewhat mitigated by the following:
これらのトレードオフは、多少、以下によって軽減することができます。
o Adjusting the value of n in 1:n protection.
1のnの値を調整O:N保護。
o Using m:n protection for a value of m > 1.
M> 1の値のN保護:Mを用いO。
o Establishing new protection paths as each available protection path is put into use.
各利用可能な保護パスとして新しい保護パスの確立oを使用に供されます。
In an MPLS-TP network, the degree to which a resource is shared between LSPs is a policy issue. This policy may be applied to the resource or to the LSPs, and may be pre-configured, configured per LSP and installed during LSP establishment, or may be dynamically configured.
MPLS-TPネットワークでは、リソースは、LSPの間で共有される程度は、ポリシーの問題です。このポリシーは、リソースまたはのLSPに適用されてもよいし、LSPの確立中にLSPごとに設定され、インストール、事前に構成されていてもよい、または動的に構成することができます。
Section 2.5.1.1 of [RFC5654] says: "Support for extra traffic (as defined in [RFC4427]) is not required in MPLS-TP and MAY be omitted from the MPLS-TP specifications". This document observes that extra traffic facilities may therefore be provided as part of the MPLS-TP survivability toolkit depending upon the development of suitable solution specifications. The remainder of this section explains the concepts of extra traffic without prejudging the decision to specify or not specify such solutions.
[RFC5654]のセクション2.5.1.1は言う:「([RFC4427]で定義されている)、余分なトラフィックのサポートがMPLS-TPで必要とされていないとMPLS-TPの仕様から省略されるかもしれません」。この文書では、余分な交通施設は、したがって、適切なソリューション仕様の開発に応じて、MPLS-TPの存続ツールキットの一部として提供することができることを観察しています。このセクションの残りの部分は、このような解決策を指定する指定かどうかの決定を予断することなく、余分なトラフィックの概念について説明します。
Network resources allocated for protection represent idle capacity during the time that recovery is not actually required, and can be utilized by carrying other traffic, referred to as "extra traffic".
保護のために割り当てられたネットワークリソースは、回復が実際に必要とされず、他のトラフィックを運ぶことで利用することができる時間の間に空き容量を表し、「余分なトラフィック」と呼ばれます。
Note that extra traffic does not need to start or terminate at the ends of the entity (e.g., LSP) that it uses.
余分なトラフィックが開始またはそれが使用するエンティティ(例えば、LSP)の両端で終端する必要はないことに注意してください。
When a network resource carrying extra traffic is required for the recovery of protected traffic from the failed working path, the extra traffic is disrupted. This disruption make take one of two forms:
余分なトラフィックを伝送するネットワークリソースが失敗した現用パスから保護されたトラフィックの回復のために必要とされる場合、余分なトラフィックが中断されます。この混乱は、次の2つの形式のいずれかを取る行います。
- In "hard preemption", the extra traffic is excluded from the protection resource. The disruption of the extra traffic is total, and the service supported by the extra traffic must be dropped, or some form of rerouting or restoration must be applied to the extra traffic LSP in order to recover the service.
- 「ハード先取り」で、余分なトラフィックが保護リソースから除外されます。余分なトラフィックの中断は、合計で、余分なトラフィックによってサポートされるサービスはドロップしなければならない、または再ルーティングまたは回復のいくつかのフォームがサービスを回復するために余分なトラフィックLSPに適用する必要があります。
Hard preemption is achieved by "setting a switch" on the path of the extra traffic such that it no longer flows. This situation may be detected by OAM and reported as a fault, or may be proactively reported through OAM or control-plane signaling.
ハードプリエンプションは、それがもはや流れるように余分なトラフィックの経路上に「設定スイッチ」によって達成されます。この状況は、OAMによって検出され、障害として報告、又は積極的にOAMまたはコントロールプレーンシグナリングを通じて報告することができるされてもよいです。
- In "soft preemption", the extra traffic is not explicitly excluded from the protection resource, but is given lower priority than the protected traffic. In a packet network (such as MPLS-TP), this can result in oversubscription of the protection resource with the result that the extra traffic receives "best-effort" delivery. Depending on the volume of protection and extra traffic, and the level of oversubscription, the extra traffic may be slightly or heavily impacted.
- 「ソフト先取り」で、余分なトラフィックが明示的に保護リソースから除外されていませんが、保護されたトラフィックよりも低い優先順位を与えています。 (例えばMPLS-TPのような)パケットネットワークでは、これは余分なトラフィックは「ベストエフォート型」の配信を受けて、その結果保護リソースのオーバーサブスクリプションをもたらす可能性があります。保護と余分なトラフィックの量、およびオーバーサブスクリプションのレベルに応じて、余分なトラフィックがわずかまたは大きく影響を受ける可能性があります。
The event of soft preemption may be detected by OAM and reported as a degradation of traffic delivery or as a fault. It may also be proactively reported through OAM or control-plane signaling.
ソフトプリエンプションのイベントは、OAMによって検出されたトラフィック配信の劣化として、または障害として報告することができます。また、積極的にOAM又はコントロールプレーンシグナリングを通じて報告することができます。
Note that both hard and soft preemption may utilize additional message exchanges in the management, control, or data planes. These messages do not necessarily mean that recovery is delayed, but may increase the complexity of the protection system. Thus, the benefits of carrying extra traffic must be weighed against the disadvantages of delayed recovery, additional network overhead, and the impact on the services that support the extra traffic according to the details of the solutions selected.
両方のハードとソフトプリエンプションを管理、制御、又はデータプレーンに追加のメッセージ交換を利用してもよいことに留意されたいです。これらのメッセージは、必ずしも回復が遅れていることを意味するものではありませんが、保護システムの複雑さを増大させることができます。このため、余分なトラフィックを運ぶことの利点は、回復の遅れ、追加のネットワークのオーバーヘッド、および選択されたソリューションの内容に応じて、余分なトラフィックをサポートするサービスへの影響の短所を比較検討しなければなりません。
Note that extra traffic is not protected by definition, but may be restored.
余分なトラフィックが定義によって保護されていませんが、復元することができることに注意してください。
Extra traffic is not supported on dedicated protection resources, which, by definition, are used for 1+1 protection (Section 4.3.1), but it can be supported in other protection schemes, including shared protection (Section 4.3.2) and tunnel protection (Section 4.4.3).
余分なトラフィックは、定義により、1つの+ 1プロテクション(セクション4.3.1)のために使用されるが、それは他の保護方式でサポートすることができ、共有の保護(4.3.2)及びトンネルを含む専用の保護リソース、サポートされていません保護(4.4.3項)。
Best-effort traffic should not be confused with extra traffic. For best-effort traffic, the network does not guarantee data delivery, and the user does not receive guaranteed quality of service (e.g., in terms of jitter, packet loss, delay, etc.). Best-effort traffic depends on the current traffic load. However, for extra traffic, quality can only be guaranteed until resources are required for recovery. At this point, the extra traffic may be completely displaced, may be treated as best effort, or may itself be recovered (for example, by restoration techniques).
ベストエフォート型トラフィックは、余分なトラフィックと混同してはなりません。ベストエフォート型トラフィックの場合、ネットワークは、データの配信を保証するものではありません。また、利用者は、サービスの品質保証(例えば、ジッタの観点から、パケットロス、遅延、など)を受信しません。ベストエフォート型トラフィックは、現在のトラフィック負荷に依存します。資源が回復のために必要とされるまでは、余分なトラフィックのために、品質は保証することができます。この時点で、余分なトラフィックが完全に変位させることができる、ベストエフォートとして扱うことができる、またはそれ自体が(例えば、修復技術によって)回収することができます。
This section refers to LSP restoration. Restoration for PWs is beyond the scope of this document (but see Section 7).
このセクションでは、LSP復元を指します。 PWのための修復は、(ただし、セクション7を参照)は、この文書の範囲外です。
Restoration represents the most effective use of network resources, since no resources are reserved for recovery. However, restoration requires the computation of a new path and the activation of a new LSP (through the management or control plane). It may be more time-consuming to perform these steps than to implement recovery using protection techniques.
何の資源が回復のために予約されていないので、修復は、ネットワークリソースの最も効果的な使用を表しています。しかし、修復は新しい経路の計算と(管理又は制御プレーンを介して)新しいLSPの活性化を必要とします。保護技術を使用してリカバリを実装するよりも、これらの手順を実行するために多くの時間がかかることがあります。
Furthermore, there is no guarantee that restoration will be able to recover the service. It may be that all suitable network resources are already in use for other LSPs, so that no new path can be found. This problem can be partially mitigated by using LSP setup priorities, so that recovery LSPs can preempt existing LSPs with lower priorities.
さらに、復元がサービスを回復することができるという保証はありません。これは、新しいパスが見つからないことができるように、すべての適切なネットワークリソースは、他のLSPのためにすでに使用されていることかもしれません。回復のLSPは、優先度の低い既存のLSPを先取りできるように、この問題は、部分的に、LSP設定の優先順位を使用することによって緩和することができます。
Additionally, when a network defect occurs, multiple LSPs may be disrupted by the same event. These LSPs may have been established by different Network Management Stations (NMSes) or they may have been signaled by different head-end MPLS-TP nodes, meaning that multiple points in the network will try to compute and establish recovery LSPs at the same time. This can lead to a lack of resources within the network and cause recovery failures; some recovery actions will need to be retried, resulting in even slower recovery times for some services.
また、ネットワークの不具合が発生した場合、複数のLSPが同一のイベントによって中断されてもよいです。これらのLSPは、ネットワーク内の複数のポイントを計算し、同時に回復LSPを確立しようとすることを意味し、異なるネットワーク管理ステーション(NMSes)、またはそれらが異なるヘッドエンドMPLS-TPノードによって通知された可能性によって確立された可能性があります。これは、ネットワーク内のリソースと原因の回復の障害の欠如につながることができます。いくつかの回復アクションは、いくつかのサービスのためにさらに遅い回復時間が得られ、再試行する必要があります。
Both hard and soft LSP restoration may be supported. For hard LSP restoration, the resources of the working LSP are released before the recovery LSP is fully established (i.e., break-before-make). For soft LSP restoration, the resources of the working LSP are released after an alternate LSP is fully established (i.e., make-before-break). Note that in the case of reversion (Section 4.3.5), the resources associated with the working LSP are not released.
どちらもハードとソフトLSP回復をサポートすることができます。回復LSPが完全に確立される前に、ハードLSPの回復のために、働くLSPのリソースが解放されている(すなわち、ブレーク・ビフォア・メークを)。代替LSPが完全に確立された後、ソフトLSPの回復のために、働くLSPのリソースが解放されている(すなわち、メークビフォア・ブレーク)。復帰の場合(4.3.5項)で、作業LSPに関連付けられたリソースが解放されていないことに注意してください。
The restoration resources may be pre-calculated and even pre-signaled before the restoration action starts, but not pre-allocated. This is known as pre-planned LSP restoration. The complete establishment/activation of the restoration LSP occurs only when the restoration action starts. Pre-planning may occur periodically and provides the most accurate information about the available resources in the network.
回復リソースは事前に計算しても、復旧にはアクションを開始する前に事前通知が、事前に割り当てられていないことがあります。これは、事前に計画されたLSPの回復として知られています。復元動作が開始する場合にのみ回復LSPの完全な確立/活性化が起こります。事前の計画は、定期的に発生し、ネットワーク内で利用可能なリソースについての最も正確な情報を提供します。
After a service has been recovered and traffic is flowing along the recovery LSP, the defective network resource may be replaced. Traffic can be redirected back onto the original working LSP (known as "reversion"), or it can be left where it is on the recovery LSP ("non-revertive" behavior).
サービスが回復されたとトラフィックが回復LSPに沿って流れた後に、欠陥のあるネットワークリソースを置き換えることができます。トラフィックが元の現用LSP(「復帰」として知られている)へリダイレクトすることができ、またはそれは回復LSP(「非リバーティブ」行動)にある場合、それを残すことができます。
It should be possible to specify the reversion behavior of each service; this might even be configured for each recovery instance.
各サービスの復帰動作を指定することが可能です。これも、各リカバリ・インスタンスのために設定される可能性があります。
In non-revertive mode, an additional operational option is possible where protection roles are switched, so that the recovery LSP becomes the working LSP, while the previous working path (or the resources used by the previous working path) are used for recovery in the event of an additional fault.
保護の役割が切り替わるところ回復LSPが前の現用パス(または前の現用パスで使用されるリソース)ながら、働くLSPとなるように、非リバーティブモードでは、追加の操作オプションは、可能であるに回復のために使用されています追加の障害のイベント。
In revertive mode, it is important to prevent excessive swapping between the working and recovery paths in the case of an intermittent defect. This can be addressed by using a reversion delay timer (the Wait-To-Restore timer), which controls the length of time to wait before reversion following the repair of a fault on the original working path. It should be possible for an operator to configure this timer per LSP, and a default value should be defined.
リバーティブモードでは、断続的な欠陥の場合の作業と回復パス間の過剰なスワッピングを防止することが重要です。これは、元の現用パスに障害の修理以下の復帰前に待機する時間の長さを制御復帰遅延タイマー(復元待ちタイマー)を、使用することによって対処することができます。オペレータは、LSPごとにこのタイマーを設定することが可能であるべきであり、デフォルト値が定義されなければなりません。
This section provides general descriptions (MPLS-TP non-specific) of the mechanisms that can be used for protection purposes. As indicated above, while the functional architecture applies to both LSPs and PWs, the mechanism for recovery described in this document refers to LSPs and LSP segments only. Recovery mechanisms for pseudowires and pseudowire segments are for further study and will be described in a separate document (see also Section 7).
このセクションでは、保護の目的のために使用することができるメカニズムの一般的な説明(MPLS-TP非特異的)を提供します。機能アーキテクチャの両方のLSPおよびPWに適用しながら、上記に示したように、本文書に記載の回復のためのメカニズムは、のLSPとLSPセグメントのみを指します。疑似回線と疑似回線セグメントの回復メカニズムは、さらなる研究のためのものであり、(セクション7参照)別の文書に説明します。
Link-level protection refers to two paradigms: (1) where protection is provided in a lower network layer and (2) where protection is provided by the MPLS-TP link layer.
(1)保護は、下位ネットワーク層内に設けられており、(2)保護がMPLS-TPリンク層により提供される:リンクレベルの保護は、2つのパラダイムを指します。
Note that link-level protection mechanisms do not protect the nodes at each end of the entity (e.g., a link or span) that is protected. End-to-end or segment protection should be used in conjunction with link-level protection to protect against a failure of the edge nodes.
そのリンク・レベルの保護メカニズムが保護されているエンティティ(例えば、リンクまたはスパン)の各端部ノードを保護しません。エンドツーエンドまたはセグメント保護は、エッジノードの故障から保護するために、リンク・レベルの保護と組み合わせて使用されるべきです。
Link-level protection offers the following grades of protection:
リンクレベルの保護は、保護の以下のグレードが用意されています。
o Full protection where a dedicated protection entity (e.g., a link or span) is pre-established to protect a working entity. When the working entity fails, the protected traffic is switched to the protecting entity. In this scenario, all LSPs carried over the working entity are recovered (in one protection operation) when there is a failure condition. This is referred to in [RFC4427] as "bulk recovery".
専用の保護エンティティ(例えば、リンクまたはスパン)が働いて、エンティティを保護するために、事前に確立されているO完全な保護。作業エンティティが失敗した場合、保護されたトラフィックは保護エンティティに切り替えています。障害状態があるときにこのシナリオでは、作業の実体を介して搬送されるすべてのLSPは、(1つの保護動作中に)回収されます。これは、「バルク復旧」として[RFC4427]で参照されます。
o Partial protection where only a subset of the LSPs or traffic carried over a selected entity is recovered when there is a failure condition. The decision as to which LSPs will be recovered and which will not depends on local policy.
障害状態がある場合に、選択したエンティティ上で実行するLSPまたはトラフィックのサブセットのみが回収されるO分保護。 LSPを回収し、ローカルポリシーに依存しませんされるようにする決断。
When there is no failure on the working entity, the protection entity may transport extra traffic that may be preempted when protection switching occurs.
作業エンティティには、障害が存在しない場合には、保護エンティティは、保護切り替えが発生した場合に先取りすることができる余分なトラフィックを転送します。
If link-level protection is available, it may be desirable to allow this to be attempted before attempting other recovery mechanisms for the transport paths affected by the fault because link-level protection may be faster and more conservative of network resources. This can be achieved both by limiting the propagation of fault condition notifications and by delaying the other recovery actions. This consideration of other protection can be compared with the discussion of recovery domains (Section 4.5) and recovery in multi-layer networks (Section 4.9).
リンクレベルの保護が利用できる場合は、リンク・レベルの保護がより速く、ネットワークリソースのより保守的かもしれないので、障害の影響を受けて搬送路のために他の回復メカニズムを試みる前に試みたことができるようにすることが望ましい場合があります。これは、障害状態の通知の伝播を制限することで、その他の回復アクションを遅延させることで、両方を達成することができます。他の保護のこの考察は、マルチレイヤネットワークの回復ドメインの議論(セクション4.5)とリカバリ(4.9節)と比較することができます。
A protection mechanism may be provided at the MPLS-TP link layer (which connects two MPLS-TP nodes). Such a mechanism can make use of the procedures defined in [RFC5586] to set up in-band communication channels at the MPLS-TP Section level, to use these channels to monitor the health of the MPLS-TP link, and to coordinate the protection states between the ends of the MPLS-TP link.
保護メカニズムは、(二MPLS-TPノードを接続する)MPLS-TPリンク層に設けてもよいです。そのようなメカニズムは、MPLS-TPリンクの状態を監視するために、これらのチャネルを使用すると、保護を調整するために、MPLS-TPセクションレベルでの帯域内通信チャネルを設定するために[RFC5586]で定義された手順を使用することができMPLS-TPリンクの両端の間の状態。
The use of alternate paths and segments refers to the paradigm whereby protection is performed in the network layer in which the protected LSP is located; this applies either to the entire end-to-end LSP or to a segment of the LSP. In this case, hierarchical LSPs are not used (compare with Section 4.4.3).
代替パスセグメントの使用は、保護が保護LSPが配置されているネットワーク層で行われるパラダイムを指します。これは、全体のエンドツーエンドのLSPまたはLSPのセグメントのいずれかに適用されます。この場合、階層LSPは(セクション4.4.3と比較して)使用されません。
Different grades of protection may be provided:
保護の異なるグレードを提供することができます。
o Dedicated protection where a dedicated entity (e.g., LSP or LSP segment) is (fully) pre-established to protect a working entity (e.g., LSP or LSP segment). When a failure condition occurs on the working entity, traffic is switched onto the protection entity. Dedicated protection may be performed using 1:1 or 1+1 linear protection schemes. When the failure condition is eliminated, the traffic may revert to the working entity. This is subject to local configuration.
専用のエンティティ(例えば、LSPまたはLSPセグメント)が(完全に)作動エンティティ(例えば、LSPまたはLSPセグメント)を保護するために、事前に確立されているO専用保護。障害状態が働いエンティティで発生した場合、トラフィックは保護エンティティに切り替えています。 1または1 + 1リニア保護スキーム:専用保護は1を使用して行うことができます。障害状態が解消されると、トラフィックは現用エンティティに戻ることがあります。これは、ローカル設定の対象となります。
o Shared protection where one or more protection entities is pre-established to protect against a failure of one or more working entities (1:n or m:n).
(N:NまたはM 1)O一つ以上の保護エンティティは、1つ又は複数の動作エンティティの故障から保護するために事前に確立された保護を共有しました。
When the fault condition on the working entity is eliminated, the traffic should revert back to the working entity in order to allow other related working entities to be protected by the shared protection resource.
作業実体上の障害状態が解消されると、トラフィックは他の関連する作業のエンティティが共有保護リソースによって保護されることを可能にするために戻って作業エンティティに戻す必要があります。
A protection tunnel is pre-provisioned in order to protect against a failure condition along a sequence of spans in the network. This may be achieved using LSP heirarchy. We call such a sequence a network segment. A failure of a network segment may affect one or more LSPs that transit the network segment.
保護トンネルは、ネットワーク内のスパンの配列に沿って障害状態から保護するために、事前にプロビジョニングされています。これは、LSPの階層構造を用いて達成することができます。私たちは、ネットワークセグメント、このようなシーケンスを呼び出します。ネットワークセグメントの故障は、一の以上のLSPそのトランジットネットワークセグメントに影響を及ぼし得ます。
When a failure condition occurs in the network segment (detected either by OAM on the network segment, or by OAM on a concatenated segment of one of the LSPs transiting the network segment), one or more of the protected LSPs are switched over at the ingress point of the network segment and are transmitted over the protection tunnel. This is implemented through label stacking. Label mapping may be an option as well.
障害状態が(ネットワーク・セグメント上のOAMによって、またはネットワークセグメントを通過するLSPの一方の連結セグメント上のOAMのいずれかによって検出される)のネットワークセグメントで発生した場合、保護されたLSPの1つ以上が入口で切り換えられますネットワークセグメントの点とは、保護トンネルを介して送信されます。これは、ラベルスタッキングを介して実装されます。ラベルマッピングは、同様のオプションかもしれません。
Different grades of protection may be provided:
保護の異なるグレードを提供することができます。
o Dedicated protection where the protection tunnel reserves sufficient resources to provide protection for all protected LSPs without causing service degradation.
保護トンネル準備十分なリソースがサービスの低下を招くことなく、すべての保護されたLSPの保護を提供するために専用の保護を、O。
o Partial protection where the protection tunnel has enough resources to protect some of the protected LSPs, but not all of them simultaneously. Policy dictates how this situation should be handled: it is possible that some LSPs would be protected, while others would simply fail; it is possible that traffic would be guaranteed for some LSPs, while for other LSPs it would be treated as best effort with the risk of packets being dropped. Alternatively, it is possible that protection would not be attempted.
保護トンネルが同時に保護されたLSPの一部を保護するために十分なリソースを持っている、すべてではなく、それらの部分的な保護をO。ポリシーは、このような状況はどのように処理すべきかを指示:他の人が単に失敗するだろうが、いくつかのLSPが保護されることも可能です。他のLSPのためにそれが廃棄されるパケットのリスクとベストエフォートとして扱われるだろうが、トラフィックは、いくつかのLSPのために保証されることも可能です。あるいは、保護が試行されない可能性があります。
Protection and restoration are performed in the context of a recovery domain. A recovery domain is defined between two or more recovery reference end points that are located at the edges of the recovery domain and that border on the element on which recovery can be provided (as described in Section 4.2). This element can be an end-to-end path, a segment, or a span.
保護と回復は回復ドメインのコンテキストで実行されます。回復ドメインは、回復ドメインと(セクション4.2で説明したように)回復を提供することが可能な素子上の境界のエッジに配置された2つの以上の回復基準エンドポイントとの間に画定されます。この要素は、エンドツーエンドパス、セグメント、又はスパンとすることができます。
An end-to-end path can be observed as a special segment case where the ingress and egress Label Edge Routers (LERs) serve as the recovery reference end points.
エンドツーエンドのパスは、入力および出力ラベルエッジルータ(のLER)が回復基準エンドポイントとして機能する特別なセグメントの場合のように観察することができます。
In this simple case of a point-to-point (P2P) protected entity, two end points reside at the boundary of the protection domain. An LSP can enter through one reference end point and exit the recovery domain through another reference end point.
ポイントツーポイント(P2P)保護されたエンティティのこの単純なケースでは、二つの端点は、保護ドメインの境界に存在します。 LSPは、一つの基準エンドポイントを介して入力し、別の参照エンドポイントを介して回復ドメインを終了することができます。
In the case of unidirectional point-to-multipoint (P2MP), three or more end points reside at the boundary of the protection domain. One of the end points is referred to as the source/root, while the others are referred to as sinks/leaves. An LSP can enter the recovery domain through the root point and exit the recovery domain through the leaf points.
単方向ポイントツーマルチポイント(P2MP)の場合、3つの以上のエンドポイントは、保護ドメインの境界に存在します。他のものはシンク/リーフと呼ばれながら、エンドポイントの一つは、ソース/ルートと呼ばれます。 LSPは、ルートポイントを介して回復ドメインを入力して、葉の点を回復ドメインを終了することができます。
The recovery mechanism should restore traffic that was interrupted by a facility (link or node) fault within the recovery domain. Note that a single link may be part of several recovery domains. If two recovery domains have common links, one recovery domain must be contained within the other. This can be referred to as nested recovery domains. The boundaries of recovery domains may coincide, but recovery domains must not overlap.
回復メカニズムは、回復ドメイン内の施設(リンクまたはノード)の障害によって中断されたトラフィックを復元する必要があります。単一のリンクがいくつかの回復ドメインの一部であってもよいことに注意してください。 2つの回復ドメインは、共通のリンクをお持ちの場合は、1つの回復ドメインは、他の中に含まれている必要があります。これは、ネストされた回復ドメインを参照することができます。回復ドメインの境界が一致してもよいが、リカバリ領域が重複してはなりません。
Note that the edges of a recovery domain are not protected, and unless the whole domain is contained within another recovery domain, the edges form a single point of failure.
回復ドメインのエッジが保護されていないことに注意してください、そして、全体ドメインが別の回復ドメイン内に含まれていない限り、エッジが単一障害点を形成します。
A recovery group is defined within a recovery domain and consists of a working (primary) entity and one or more recovery (backup) entities that reside between the end points of the recovery domain. To guarantee protection in all situations, a dedicated recovery entity should be pre-provisioned using disjoint resources in the recovery domain, in order to protect against a failure of a working entity. Of course, mechanisms to detect faults and to trigger protection switching are also needed.
リカバリグループは、回復ドメイン内で定義され、回復ドメインのエンドポイントとの間に存在する作業(一次)エンティティと1つ以上の回復(バックアップ)エンティティから構成されています。すべての状況での保護を保証するために、専用の回復エンティティは、作業エンティティの障害から保護するために、回復ドメインでばらばらのリソースを使用して事前にプロビジョニングする必要があります。もちろん、障害を検出し、保護スイッチングをトリガする仕組みも必要です。
The method used to monitor the health of the recovery element is beyond the scope of this document. The end points that are responsible for the recovery action must receive information on its condition. The condition of the recovery element may be 'OK', 'failed', or 'degraded'.
回復要素の健全性を監視するために使用される方法は、このドキュメントの範囲を超えています。回復アクションを担当しているエンドポイントは、その状態についての情報を受け取る必要があります。回復要素の状態は「OK」、「失敗した」または「劣化」することができます。
When the recovery operation is to be triggered by OAM mechanisms, an OAM Maintenance Entity Group must be defined for each of the working and protection entities.
回復操作がOAMメカニズムによってトリガーされる場合、OAMメンテナンスエンティティグループは、作業や保護エンティティごとに定義する必要があります。
The recovery entities and functions in a recovery domain can be configured using a management plane or a control plane. A management plane may be used to configure the recovery domain by setting the reference points, the working and recovery entities, and the recovery type (e.g., 1:1 bidirectional linear protection, ring protection, etc.). Additional parameters associated with the recovery process may also be configured. For more details, see Section 6.1.
回復ドメインの回復実体と機能は、管理プレーンや制御プレーンを使用して設定することができます。管理プレーンは、基準点、加工及びリカバリーエンティティを設定することにより、回復ドメインを構成するために使用されてもよく、回復型(例えば、1:1双方向リニア保護、リング保護、等)。回復プロセスに関連した追加のパラメータも設定することができます。詳細については、6.1節を参照してください。
When a control plane is used, the ingress LERs may communicate with the recovery reference points that request that protection or restoration be configured across a recovery domain. For details, see Section 6.5.
制御プレーンが使用されるとき、入口のLER保護または回復を回復ドメインを横切って構成されることを要求回復基準点と通信することができます。詳細については、6.5節を参照してください。
Cases of multiple interconnections between distinct recovery domains create a hierarchical arrangement of recovery domains, since a single top-level recovery domain is created from the concatenation of two recovery domains with multiple interconnections. In this case, recovery actions may be taken both in the individual, lower-level recovery domains to protect any LSP segment that crosses the domain, and within the higher-level recovery domain to protect the longer LSP segment that traverses the higher-level domain.
単一のトップレベルの回復ドメインは、複数の配線を有する2つの回復ドメインの連結から作成されるので、別個の回復ドメイン間の複数の相互接続の場合には、回復ドメインの階層構造を作成します。この場合には、回復アクションは、ドメインを横切る任意のLSPセグメントを保護するために個々に、低レベルの回復ドメインの両方を取ることができる、より高いレベルの回復ドメイン内のより高いレベルのドメインを横断する長いLSPセグメントを保護します。
The MPLS-TP recovery mechanism can be arranged to ensure coordination between domains. In interconnected rings, for example, it may be preferable to allow the upstream ring to perform recovery before the downstream ring, in order to ensure that recovery takes place in the ring in which the defect occurred. Coordination of recovery actions is particularly important in nested domains and is discussed further in Section 4.9.
MPLS-TP回復機構は、ドメイン間の調整を確実にするために配置することができます。相互接続されたリングでは、例えば、回復は不良が発生したリングで行われることを保証するために、上流環が下流リング前にリカバリを実行することを可能にすることが好ましいかもしれません。回復アクションの調整は、ネストされたドメインでは特に重要であり、4.9節で詳しく説明されています。
As described in the requirements listed in Section 3 and detailed in [RFC5654], the selected recovery techniques may be optimized for different network topologies if the optimized mechanisms perform significantly better than the generic mechanisms in the same topology.
セクション3に記載されていると[RFC5654]に詳細な要件に記載されるように最適化されたメカニズムは同じトポロジ内の汎用メカニズムよりも有意に良好で実行する場合、選択された回復技術は、異なるネットワークトポロジのために最適化されてもよいです。
These mechanisms are required (R91 of [RFC5654]) to interoperate with the mechanisms defined for arbitrary topologies, in order to allow end-to-end protection and to ensure that consistent protection techniques are used across the entire network. In this context, 'interoperate' means that the use of one technique must not inhibit the use of another technique in an adjacent part of the network for use on the same end-to-end transport path, and must not prohibit the use of end-to-end protection mechanisms.
これらのメカニズムは、エンドツーエンドの保護を可能にし、一貫性の保護技術は、ネットワーク全体にわたって使用されることを確実にするために、任意のトポロジの定義されたメカニズムと相互運用する([RFC5654]のR91)が必要です。この文脈において、「相互運用」は一の技術の使用は、同一のエンド・ツー・エンドの搬送経路上で使用するためのネットワークの隣接部に他の技術の使用を阻害してはならない、と終了の使用を禁止してはならないことを意味します-to-エンド保護メカニズム。
The next sections (4.7 and 4.8) describe two different topologies and explain how recovery may be markedly different in those different scenarios. They also develop the concept of a recovery domain and show how end-to-end survivability may be achieved through a concatenation of recovery domains, each providing some grade of recovery in part of the network.
次のセクション(4.7および4.8)は、二つの異なるトポロジを説明し、回復は、これらの異なるシナリオで著しく異なる場合があります方法について説明します。彼らはまた、回復ドメインの概念を開発し、エンド・ツー・エンドの生存率は、それぞれがネットワークの一部に回復のいくつかのグレードを提供し、回復ドメインを連結することによって達成することができる方法を示しています。
A mesh network is any network where there is arbitrary interconnectivity between nodes in the network. Mesh networks are usually contrasted with more specific topologies such as hub-and-spoke or ring (see Section 4.8), although such networks are actually examples of mesh networks. This section is limited to the discussion of protection techniques in the context of mesh networks. That is, it does not include optimizations for specific topologies.
メッシュネットワークは、ネットワーク内のノード間の任意の相互接続性がある任意のネットワークです。そのようなネットワークは、実際にメッシュネットワークの一例であるがメッシュネットワークは、通常、そのようなハブアンドスポークまたはリング(セクション4.8を参照)などのより具体的なトポロジと対比されます。このセクションでは、メッシュネットワークの文脈における保護技術の議論に限定されています。つまり、それは特定のトポロジの最適化が含まれていません。
Linear protection is a protection mechanism that provides rapid and simple protection switching. In a mesh network, linear protection provides a very suitable protection mechanism because it can operate between any pair of points within the network. It can protect against a defect in a node, a span, a transport path segment, or an end-to-end transport path. Linear protection gives a clear indication of the protection status.
リニア保護は、迅速かつ簡単な保護スイッチングを提供して保護メカニズムです。それは、ネットワーク内の点の任意の対の間で動作することができるので、メッシュネットワークでは、線形保護は非常に適切な保護機構を提供します。これは、ノード内の欠陥、スパン、搬送路セグメント、またはエンド・ツー・エンドの搬送経路から保護することができます。リニア保護は保護状態の明確な指示を与えます。
Linear protection operates in the context of a protection domain. A protection domain is a special type of recovery domain (see Section 4.5) associated with the protection function. A protection domain is composed of the following architectural elements:
リニア保護は、保護ドメインのコンテキストで動作します。保護ドメインは、保護機能に関連付けられている(4.5節を参照)回復ドメインの特殊なタイプです。保護ドメインは、以下の建築の要素で構成されます。
o A set of end points that reside at the boundary of the protection domain. In the simple case of 1:n or 1+1 P2P protection, two end points reside at the boundary of the protection domain. In each transmission direction, one of the end points is referred to as the source, and the other is referred to as the sink. For unidirectional P2MP protection, three or more end points reside at the boundary of the protection domain. One of the end points is referred to as the source/root, while the others are referred to as sinks/leaves.
保護ドメインの境界に存在するエンドポイントのセットO。単純な1の場合:N、または1つの+ 1 P2P保護、両端点は、保護ドメインの境界に存在します。各送信方向では、エンドポイントの一つは、ソースと呼ばれ、他方はシンクと呼ばれます。一方向のP2MP保護のため、三つ以上のエンドポイントが保護ドメインの境界に存在します。他のものはシンク/リーフと呼ばれながら、エンドポイントの一つは、ソース/ルートと呼ばれます。
o A Protection Group consists of one or more working (primary) paths and one or more protection (backup) paths that run between the end points belonging to the protection domain. To guarantee protection in all scenarios, a dedicated protection path should be pre-provisioned to protect against a defect of a working path (i.e., 1:1 or 1+1 protection schemes). In addition, the working and the protection paths should be disjoint; i.e., the physical routes of the working and the protection paths should be physically diverse in every respect.
O保護グループは、一つ以上の作業(プライマリ)パスと保護ドメインに属するエンドポイントの間で実行される1つまたは複数の保護(バックアップ)のパスから構成されています。すべてのシナリオでの保護を保証するために、専用の保護パスが現用パスの欠陥から保護するために事前にプロビジョニングされなければならない(すなわち、1:1または1つの+ 1保護スキーム)。また、作業と保護パスが互いに素でなければなりません。すなわち、作業の物理的経路と保護経路はすべての点で物理的に多様であるべきです。
Note that if the resources of the protection path are less than those of the working path, the protection path may not have sufficient resources to protect the traffic of the working path.
保護パスのリソースが現用パスのそれよりも小さい場合、保護パスが現用パスのトラフィックを保護するために十分なリソースを持っていないことに注意してください。
As mentioned in Section 4.3.2, the resources of the protection path may be shared as 1:n. In this scenario, the protection path will not have sufficient resources to protect all the working paths at a specific time.
4.3.2項で述べたように、予備パスのリソースを1として共有することができる:N。このシナリオでは、保護パスは、特定の時間に、すべての作業パスを保護するのに十分なリソースを持っていません。
For bidirectional P2P paths, both unidirectional and bidirectional protection switching are supported. If a defect occurs when bidirectional protection switching is defined, the protection actions are performed in both directions (even if the defect is unidirectional). The protection state is required to operate with a level of coordination between the end points of the protection domain.
双方向P2Pのパスの場合、両方の単方向および双方向の保護切り替えがサポートされています。双方向の保護スイッチングが定義されている場合、欠陥が発生した場合、保護動作は、(欠陥が単方向であっても)両方の方向で行われます。保護状態は、保護ドメインのエンドポイント間の協調のレベルで動作することが要求されます。
In unidirectional protection switching, the protection actions are only performed in the affected direction.
一方向の保護スイッチングでは、保護アクションはだけで、影響を受けた方向に行っています。
Revertive and non-revertive operations are provided as options for the network operator.
リバーティブおよび非復帰動作は、ネットワークオペレータのためのオプションとして提供されます。
Linear protection supports the protection schemes described in the following sub-sections.
リニア保護は、以下のサブセクションで説明する保護スキームをサポートしています。
In the 1:1 scheme, a protection path is allocated to protect against a defect, failure, or a degradation in a working path. As described above, to guarantee protection, the protection entity should support the full capacity and bandwidth, although it may be configured (for example, because of limited network resource availability) to offer a degraded service when compared with the working entity.
1:1方式で、予備パスは、欠陥、障害、または現用パスの劣化から保護するために割り当てられます。保護を保証するために、上述したようにそれは構成されてもよいが、保護エンティティはワーキングエンティティと比較して劣化したサービスを提供する(ため限られたネットワークリソースの可用性など)、全容量と帯域幅をサポートしなければなりません。
Figure 1 presents 1:1 protection architecture. In normal conditions, data traffic is transmitted over the working entity, while the protection entity functions in the idle state. (OAM may run on the protection entity to verify its state.) Normal conditions are defined when there is no defect, failure, or degradation on the working entity, and no administrative configuration or request causes traffic to flow over the protection entity.
1保護アーキテクチャ:図1は、1を提示します。通常の状態では、データトラフィックは、アイドル状態で保護エンティティ機能ながら、作業の実体を介して送信されます。 (OAMはその状態を確認するために、保護エンティティ上で実行することがあります。)そこで働く実体上の欠陥、故障、または分解されず、何の管理構成や要求は保護エンティティを介して流れるようにトラフィックが発生していない場合、通常の条件が定義されています。
|-----------------Protection Domain---------------|
============================== /**********Working path***********\ +--------+ ============================== +--------+ | Node /| |\ Node | | A {< | | >} B | | | | | +--------+ ============================== +--------+ Protection path ==============================
Figure 1: 1:1 Protection Architecture
図1:1:1保護アーキテクチャ
If there is a defect on the working entity or a specific administrative request, traffic is switched to the protection entity.
作業エンティティまたは特定の管理要求に欠陥がある場合は、トラフィックは保護エンティティに切り替えています。
Note that when operating with non-revertive behavior (see Section 4.3.5), after the conditions causing the switchover have been cleared, the traffic continues to flow on the protection path, but the working and protection roles are not switched.
非リバーティブ行動(4.3.5項を参照)で動作している場合、スイッチオーバーの原因になった状態が解消された後、トラフィックは保護パスに流れ続けますが、作業および保護の役割が切り替えられないことに注意してください。
In each transmission direction, the protection domain source bridges traffic onto the appropriate entity, while the sink selects traffic from the appropriate entity. The source and the sink need to coordinate the protection states to ensure that bridging and selection are performed to and from the same entity. For this reason, a signaling coordination protocol (either a data-plane in-band signaling protocol or a control-plane-based signaling protocol) is required.
シンクは適切なエンティティからのトラフィックを選択しながら、各送信方向では、保護ドメインの源は、適切なエンティティにトラフィックをブリッジ。ソースとシンクはブリッジと選択が同じエンティティにから実行されることを保証するために、保護状態を調整する必要があります。この理由のため、シグナリング協調プロトコル(データプレーンの帯域内シグナリングプロトコルまたは制御プレーンベースのシグナリングプロトコルのいずれか)が必要です。
In bidirectional protection switching, both ends of the protection domain are switched to the protection entity (even when the fault is unidirectional). This requires a protocol to coordinate the protection state between the two end points of the protection domain.
双方向の保護スイッチングでは、保護ドメインの両端は、保護エンティティ(障害が一方向であっても)に切り替えられます。これは、保護ドメインの両端点間に保護状態を調整するためのプロトコルを必要とします。
When there is no defect, the bandwidth resources of the idle entity may be used for traffic with lower priority. When protection switching is performed, the traffic with lower priority may be preempted by the protected traffic through tearing down the LSP with lower priority, reporting a fault on the LSP with lower priority, or by treating the traffic with lower priority as best effort and discarding it when there is congestion.
欠陥が存在しない場合には、アイドル状態のエンティティの帯域幅リソースは、優先度の低いトラフィックのために使用することができます。保護スイッチングが行われた場合、優先順位の低いトラフィックは、優先度の低いLSPに障害を報告し、優先度の低いLSPを切断を通して、またはベストエフォートと廃棄として優先度の低いトラフィックを処理することにより、保護されたトラフィックによって先取りすることができますそれ輻輳があります。
In the general case of 1:n linear protection, one protection entity is allocated to protect n working entities. The protection entity might not have sufficient resources to protect all the working entities that may be affected by fault conditions at a specific time. In this case, in order to guaranteed protection, the protection entity should support enough capacity and bandwidth to protect any of the n working entities.
一般的な1の場合:n個のリニアプロテクション、1つの保護エンティティは、n作業エンティティを保護するために割り当てられています。保護エンティティは、特定の時点での故障状態によって影響を受ける可能性があり、すべての作業の実体を保護するために十分なリソースを持っていない可能性があります。この場合、保証保護するために、保護エンティティは、n個の作業エンティティのいずれかを保護するのに十分な容量と帯域幅をサポートする必要があります。
When defects or failures occur along multiple working entities, the entity to be protected should be prioritized. The protection states between the edges of the protection domain should be fully coordinated to ensure consistent behavior. As explained in Section 4.3.5, revertive behavior is recommended when 1:n is supported.
欠陥や故障が複数の作業の実体に沿って発生した場合は、保護されるべきエンティティが優先されなければなりません。保護ドメインのエッジ間の保護の状態が完全に一貫性のある動作を確保するために調整されるべきです。 nがサポートされています:4.3.5項で説明したように、復帰動作が1のときをお勧めします。
In the 1+1 protection scheme, a fully dedicated protection entity is allocated.
1 + 1保護スキームでは、完全に専用の保護エンティティが割り当てられます。
As depicted in Figure 2, data traffic is copied and fed at the source to both the working and the protection entities. The traffic on the working and the protection entities is transmitted simultaneously to the sink of the protection domain, where selection between the working and protection entities is performed (based on some predetermined criteria).
図2に示すように、データトラフィックは、現用と予備エンティティの両方にソースにコピーされ、送られます。現用と予備エンティティにトラフィックが現用と予備エンティティ間の選択は、(いくつかの所定の基準に基づいて)実行される保護ドメインのシンクに同時に送信されます。
|---------------Protection Domain---------------|
============================== /**********Working path************\ +--------+ ============================== +--------+ | Node /| |\ Node | | A {< | | >} Z | | \| |/ | +--------+ ============================== +--------+ \**********Protection path*********/ ==============================
Figure 2: 1+1 Protection Architecture
図2:1 + 1保護アーキテクチャ
Note that control traffic between the edges of the protection domain (such as OAM or a control protocol to coordinate the protection state, etc.) may be transmitted on an entity that differs from the one used for the protected traffic. These packets should not be discarded by the sink.
(等OAMや保護状態を調整するための制御プロトコル、など)保護ドメインのエッジ間のトラフィックを制御するノートは、保護されたトラフィックのために使用されるものとは異なるエンティティに送信することができます。これらのパケットは、シンクによって破棄されるべきではありません。
In 1+1 unidirectional protection switching, there is no need to coordinate the protection state between the protection controllers at both ends of the protection domain. In 1+1 bidirectional protection switching, a protocol is required to coordinate the protection state between the edges of the protection domain.
1つの+ 1単方向保護スイッチングでは、保護領域の両端に保護コントローラ間の保護状態を調整する必要がありません。 1つの+ 1双方向予備切り替えにおいて、プロトコルは、保護ドメインのエッジ間の保護状態を調整するために必要とされます。
In both protection schemes, traffic flows end-to-end on the working entity after the conditions causing the switchover have been cleared. Data selection may return to selecting traffic from the working entity if reversion is enabled, and it will require coordination of the protection state between the edges of the protection domain. To avoid frequent switching caused by intermittent defects or failures when the network is not stable, traffic is not selected from the working entity before the Wait-To-Restore (WTR) timer has expired.
切り替えの原因になった状態が解消された後、両方の保護スキームでは、トラフィックは、エンド・ツー・エンドの作業の実体上を流れています。復帰が有効になっている場合は、データの選択が働いエンティティからのトラフィックを選択に戻ることができ、それが保護ドメインのエッジ間の保護状態の調整が必要になります。ネットワークが安定していないときに断続的な欠陥や故障によって引き起こされる頻繁な切り替えを避けるために、トラフィックが復元待ち(WTR)タイマーが終了する前に作業エンティティから選択されていません。
Linear protection may be applied to protect unidirectional P2MP entities using 1+1 protection architecture. The source/root MPLS-TP node bridges the user traffic to both the working and protection entities. Each sink/leaf MPLS-TP node selects the traffic from one entity according to some predetermined criteria. Note that when there is a fault condition on one of the branches of the P2MP path, some leaf MPLS-TP nodes may select the working entity, while other leaf MPLS-TP nodes may select traffic from the protection entity.
リニア保護は、1つの+ 1保護アーキテクチャを使用して、一方向のP2MPエンティティを保護するために適用することができます。ソース/ルートMPLS-TPノードは、両方の作業と保護エンティティにユーザトラフィックをブリッジします。各シンク/リーフMPLS-TPノードは、いくつかの所定の基準に従って一方のエンティティからのトラフィックを選択します。 P2MPパスの分岐の1つに故障状態があるときに、他のリーフMPLS-TPノードが保護エンティティからのトラフィックを選択するかもしれないが、いくつかの葉MPLS-TPノードは、作業エンティティを選択することがあります。
In a 1:1 P2MP protection scheme, the source/root MPLS-TP node needs to identify the existence of a fault condition on any of the branches of the network. This means that the sink/leaf MPLS-TP nodes need to notify the source/root MPLS-TP node of any fault condition. This also necessitates a return path from the sinks/leaves to the source/root MPLS-TP node. When protection switching is triggered, the source/root MPLS-TP node selects the protection transport path for traffic transfer.
1:1のP2MP保護方式、ソース/ルートMPLS-TPノードは、ネットワークの枝のいずれかに故障状態の存在を同定する必要があります。これは、シンク/リーフMPLS-TPノードは、任意の故障状態のソース/ルートMPLS-TPノードに通知する必要があることを意味します。これはまた/シンクからのリターンパスを必要とソース/ルートMPLS-TPノードに残します。保護スイッチングがトリガされると、ソース/ルートMPLS-TPノードは、トラフィック転送のための保護の搬送経路を選択します。
A form of "segment recovery for P2MP LSPs" could be constructed. Given a P2MP LSP, one can protect any possible point of failure (link or node) using N backup P2MP LSPs. Each backup P2MP LSP originates from the upstream node with respect to a different possible failure point and terminates at all of the destinations downstream of the potential failure point. In case of a failure, traffic is redirected to the backup P2MP path.
「P2MP LSPのためのセグメントの回復」の形を構築することができました。 P2MP LSP与えられ、一つはNバックアップP2MP LSPを使用して故障(リンク又はノード)の任意の可能なポイントを保護することができます。各バックアップP2MP LSPは、異なる可能な故障点に対する上流ノードから発信し、潜在的な障害点の下流宛先の全てで終了します。障害が発生した場合には、トラフィックは、バックアップP2MPパスにリダイレクトされます。
Note that such mechanisms do not yet exist, and their exact behavior is for further study.
そのようなメカニズムがまだ存在しないことに注意してください、そして彼らの正確な動作は、今後の検討課題です。
A 1:n protection scheme for P2MP transport paths is also required by [RFC5654]. Such a mechanism is for future study.
1:P2MP搬送路用のN保護スキームはまた、[RFC5654]によって必要とされます。このような仕組みは、今後の検討課題です。
Protection switching may be performed when:
保護スイッチングは、いつ行っても良いです。
o A defect condition is detected on the working entity, and the protection entity has "no" or an inferior condition. Proactive in-band OAM Continuity Check and Connectivity Verification (CC-V) monitoring of both the working and the protection entities may be used to enable the rapid detection of a fault condition. For protection switching, it is common to run a CC-V every 3.33 ms. In the absence of three consecutive CC-V messages, a fault condition is declared. In order to monitor the working and the protection entities, an OAM Maintenance Entity Group should be defined for each entity. OAM indications associated with fault conditions should be provided at the edges of the protection domain that is responsible for the protection-switching operation. Input from OAM performance monitoring that indicates degradation in the working entity may also be used as a trigger for protection switching. In the case of degradation, switching to the protection entity is needed only if the protection entity can exhibit better operating conditions.
O欠陥条件は、作業エンティティ上で検出され、かつ保護エンティティは、「なし」または劣っ条件があります。作業および保護エンティティの両方の積極的な帯域内OAM導通チェックや接続検証(CC-V)の監視は、故障状態の迅速な検出を可能にするために使用することができます。保護スイッチングのために、すべての3.33ミリCC-Vを実行するのが一般的です。三つの連続CC-Vのメッセージがない場合には、障害状態が宣言されます。作業および保護エンティティを監視するために、OAMメンテナンスエンティティグループは、各エンティティのために定義する必要があります。フォルト状態に関連付けられているOAMの兆候は保護切り替え操作を担当して保護ドメインのエッジで提供されるべきです。作業エンティティの低下を示すOAM性能監視からの入力も保護スイッチングのためのトリガとして使用することができます。劣化の場合には、保護エンティティへの切り替えは保護エンティティは、より良い動作条件を示すことができる場合にのみ必要です。
o An indication is received from a lower-layer server that there is a defect in the lower layer.
O指示は、下位層に欠陥がある下層のサーバから受信されます。
o An external operator command is received (e.g., 'Forced Switch', 'Manual Switch'). For details, see Section 6.1.2.
O外部のオペレータコマンドを受信する(例えば、「強制スイッチ」、「手動スイッチ」)。詳細については、6.1.2項を参照してください。
o A request to switch over is received from the far end. The far end may initiate this request, for example, on receipt of an administrative request to switch over, or when bidirectional 1:1 protection switching is supported and a defect occurred that could only be detected by the far end, etc.
O切り替え要求が遠端から受信されます。遠端は、スイッチオーバーする管理要求の受信時に、例えば、このリクエストを開始することができる、または双方向1の場合:1保護切替がサポートされ、欠陥が発生したことのみ等遠端で検出することができ
As described above, the protection state should be coordinated between the end points of the protection domain. Control messages should be exchanged between the edges of the protection domain to coordinate the protection state of the edge nodes. Control messages can be delivered using an in-band, data-plane-driven control protocol or a control-plane-based protocol.
上述したように、保護状態は、保護ドメインのエンドポイント間で調整されるべきです。制御メッセージは、エッジノードの保護状態を調整する保護ドメインの縁部との間で交換されるべきです。制御メッセージは、インバンド、データプレーン駆動型制御プロトコルまたは制御プレーンベースのプロトコルを使用して送達することができます。
For 50-ms protection switching, it is recommended that an in-band, data-plane-driven signaling protocol be used in order to coordinate the protection states. An in-band, data-plane protocol for use in MPLS-TP networks is documented in [MPLS-TP-LP] for linear protection (ring protection is discussed in Section 4.8 of this document). This protocol is also used to detect mismatches between the configurations provisioned at the ends of the protection domain.
50ミリ秒保護スイッチングのためには、インバンド、データプレーン駆動のシグナリングプロトコルが保護状態を調整するために使用することが推奨されます。インバンド、MPLS-TPネットワークで使用するためのデータプレーンプロトコルが線形保護のため[MPLS-TP-LP]に記載されている(リング保護はこのドキュメントのセクション4.8で議論されています)。このプロトコルはまた、保護ドメインの端部にプロビジョニング構成間のミスマッチを検出するために使用されます。
As described in Section 6.5, the GMPLS control plane already includes procedures and message elements to coordinate the protection states between the edges of the protection domain. These procedures and protocol messages are specified in [RFC4426], [RFC4872], and [RFC4873]. However, these messages lack the capability to coordinate the revertive/non-revertive behavior and the consistency of configured timers at the edges of the protection domain (timers such as WTR, hold-off timer, etc.).
セクション6.5で説明したように、GMPLS制御プレーンは、既に保護ドメインの縁部との間に保護状態を調整するための手順およびメッセージ要素を含みます。これらの手順およびプロトコルメッセージは、[RFC4426]、[RFC4872]及び[RFC4873]で指定されています。しかしながら、これらのメッセージは、リバーティブ/非復帰動作と保護ドメインのエッジで構成されたタイマーの一貫性(例えばWTRとしてタイマー、ホールドオフタイマ、等)を調整する能力を欠いています。
In order to implement data-plane-based linear protection on LSP segments, use is made of the Sub-Path Maintenance Element (SPME), an MPLS-TP architectural element defined in [RFC5921]. Maintenance operations (e.g., monitoring, protection, or management) engage with message transmission (e.g., OAM, Protection Path Coordination, etc.) in the maintained domain. Further discussion of the architecture for OAM and SPME is found in [RFC5921] and [RFC6371]. An SPME is an LSP that is basically defined and used for the purposes of OAM monitoring, protection, or management of LSP segments. The SPME uses the MPLS construct of a hierarchical, nested LSP, as defined in [RFC3031].
LSPセグメント上のデータプレーンに基づく線形保護を実現するために、使用サブパスメンテナンス要素(SPME)、[RFC5921]で定義されたMPLS-TP建築要素で作られています。保守操作(例えば、監視、保護、または管理)保持ドメインにおけるメッセージ送信(例えば、OAM、予備パス調整、等)と係合します。 OAM及びSPMEためのアーキテクチャの更なる議論は[RFC5921]及び[RFC6371]に見出されます。 SPMEは、基本的に定義され、LSPセグメントのOAM監視、保護、または管理の目的のために使用されるLSPです。 SPMEは[RFC3031]で定義されるように、階層、ネストされたLSPのMPLS構築物を使用します。
For linear protection, SPMEs should be defined over the working and protection entities between the edges of a protection domain. OAM messages and messages used to coordinate protection state can be initiated at the edge of the SPME and sent to the peer edge of the SPME. Note that these messages are sent over the Generic Associated Channel (G-ACh) within the SPME, and that they use a two-label stack, the SPME label, and, at the bottom of the stack, the G-ACh label (GAL) [RFC5586].
リニア保護のため、SPMEsは、保護ドメインのエッジとの間の作業と保護エンティティ上で定義されるべきです。保護状態を調整するために使用されるOAMメッセージ及びメッセージは、SPMEの縁部で開始し、SPMEのピアエッジに送信することができます。スタックの一番下に、これらのメッセージはSPME内のジェネリック関連するチャネル(G-ACH)を介して送信されることに注意してください、そして、彼らは、二ラベルスタック、SPMEラベルを使用すること、および、G-AChのラベル(GAL )[RFC5586]。
The end-to-end traffic of the LSP, which includes data traffic and control traffic (messages for OAM, management, signaling, and to coordinate protection state), is tunneled within the SPMEs by means of label stacking, as defined in [RFC3031].
で定義されたように、データトラフィック及び制御トラフィック(OAMのメッセージ、管理、シグナリング、および保護状態を調整する)を含むLSPのエンドツーエンドのトラフィックは、ラベルスタッキングによってSPMEs内にトンネリングされる[RFC3031 ]。
Mapping between an LSP and an SPME can be 1:1; this is similar to the ITU-T Tandem Connection element that defines a sub-layer corresponding to a segment of a path. Mapping can also be 1:n to allow the scalable protection of a set of LSP segments traversing the part of the network in which a protection domain is defined. Note that each of these LSPs can be initiated or terminated at different end points in the network, but that they all traverse the protection domain and share similar constraints (such as requirements for quality of service (QoS), terms of protection, etc.).
LSPとSPMEとの間のマッピングは、1であることができる:1。これは、経路のセグメントに対応する副層を定義ITU-Tタンデム接続要素と同様です。マッピングはまた1であることができる:N保護ドメインが定義されているネットワークの一部を横断するLSPセグメントのセットのスケーラブルな保護を可能にします。これらのLSPのそれぞれは、ネットワーク内の異なるエンドポイントで開始または終了することができますが、それらはすべて保護ドメインを横断していることと、(などのサービスの品質に対する要求(QoS)の、保護の観点から、など)と同様の制約を共有します。
Note also that in the context of segment protection, the SPMEs serve as the working and protection entities.
セグメント保護の文脈でもなお、SPMEsは作業および保護エンティティとしての役割を果たす。
For shared mesh protection, the protection resources are used to protect multiple LSPs that do not all share the same end points; for example, in Figure 3 there are two paths, ABCDE and VWXYZ. These paths do not share end points and cannot, therefore, make use of 1:n linear protection, even though they do not have any common points of failure.
共有メッシュ保護のため、保護リソースはすべて同じエンドポイントを共有していない複数のLSPを保護するために使用されています。例えば、図3に二つの経路、ABCDEとVWXYZがあります。これらのパスは、エンドポイントを共有しないと、それゆえ、1を利用することができません:nのリニアプロテクション、彼らは失敗のいずれかの共通点を持っていないにもかかわらず。
ABCDE may be protected by the path APQRE, while VWXYZ can be protected by the path VPQRZ. In both cases, 1:1 or 1+1 protection may be used. However, it can be seen that if 1:1 protection is used for both paths, the PQR network segment does not carry traffic when no failures affect either of the two working paths. Furthermore, in the event of only one failure, the PQR segment carries traffic from only one of the working paths.
VWXYZパスVPQRZによって保護することができるがABCDEは、パスAPQREによって保護されていてもよいです。両方の場合において、1:1または1 + 1保護を使用することができます。 1保護の両方のパスに使用されて何の障害が2つの作業パスのいずれかに影響を与えないとき、PQRのネットワークセグメントがトラフィックを伝送しません。しかし、1があればことがわかります。また、一方のみ障害が発生した場合に、PQRセグメントは、現用パスの一方のみからのトラフィックを運びます。
Thus, it is possible for the network resources on the PQR segment to be shared by the two recovery paths. In this way, mesh protection can substantially reduce the number of network resources that have to be reserved in order to provide 1:n protection.
PQRセグメント上のネットワークリソースは、2つの回復パスによって共有されるためこれにより、可能です。 n個の保護:この方法では、メッシュの保護は、実質的に1を提供するために予約する必要があるネットワークリソースの数を減らすことができます。
A----B----C----D----E \ / \ / \ / P-----Q-----R / \ / \ / \ V----W----X----Y----Z
Figure 3: A Shared Mesh Protection Topology
図3:共有メッシュ保護トポロジ
As the network becomes more complex and the number of LSPs increases, the potential for shared mesh protection also increases. However, this can quickly become unmanageable owing to the increased complexity. Therefore, shared mesh protection is normally pre-planned and configured by the operator, although an automated system cannot be ruled out.
ネットワークがより複雑とのLSPの数が増えるほど、共有メッシュ保護の電位も上昇します。しかし、これはすぐに複雑化により管理不能になることができます。そのため、共有メッシュの保護は、通常、事前に計画されており、自動化されたシステムは除外することはできないものの、オペレータにより構成されています。
Note that shared mesh protection operates as 1:n linear protection (see Section 4.7.1). However, the protection state needs to be coordinated between a larger number of nodes: the end points of the shared concatenated protection segment (nodes P and R in the example) as well as the end points of the protected LSPs (nodes A, E, V, and Z in the example).
メッシュの保護が1として動作共有注:nは線形保護(セクション4.7.1を参照してください)。しかし、保護状態は、ノードの多数の間で調整する必要がある:(共有連結された保護セグメント(この例では、ノードPおよびR)、ならびに保護されたLSPの端点の端点、Eノード、 V、及びZの例では)。
Additionally, note that the shared-protection resources could be used to carry extra traffic. For example, in Figure 4, an LSP JPQRK could be a preemptable LSP that constitutes extra traffic over the PQR hops; it would be displaced in the event of a protection event. In this case, it should be noted that the protection state must also be coordinated with the ends of the extra-traffic LSPs.
また、共有の保護リソースは、余分なトラフィックを運ぶために使用することができることに注意してください。例えば、図4において、LSP JPQRKはPQRホップ上の余分なトラフィックを構成プリエンプタブルLSPであってもよいです。それは保護イベントのイベントに変位されるだろう。この場合、保護状態でも、余分なトラフィックのLSPの両端と調整しなければならないことに留意すべきです。
A----B----C----D----E \ / \ / \ / J-----P-----Q-----R-----K / \ / \ / \ V----W----X----Y----Z
Figure 4: Shared Mesh Protection with Extra Traffic
図4:余分なトラフィックと共有メッシュの保護
Several service providers have expressed great interest in the operation of MPLS-TP in ring topologies; they demand a high degree of survivability functionality in these topologies.
いくつかのサービスプロバイダは、リングトポロジにおけるMPLS-TPの動作に大きな関心を表明しています。彼らは、これらのトポロジでの生存性機能の高度を要求します。
Various criteria for optimization are considered in ring topologies, such as:
最適化のための様々な判断基準は、次のようなリングトポロジー、で考慮されています。
1. Simplification in ring operation in terms of the number of OAM Maintenance Entities that are needed to trigger the recovery actions, the number of recovery elements, the number of management-plane transactions during maintenance operations, etc.
等回復アクションをトリガするために必要とされるOAM保守エンティティの数、回復要素の数、メンテナンス作業時管理プレーントランザクションの数の点でリング操作1.簡素化
2. Optimization of resource consumption around the ring, such as the number of labels needed for the protection paths that traverse the network, the total bandwidth required in the ring to ensure path protection, etc. (see R91 of [RFC5654]).
等のネットワークを横断する予備パスのために必要なラベルの数、パスの保護を確実にするためにリングに必要な総帯域幅、としてリングの周りにリソース消費の2.最適化、([RFC5654]のR91を参照)。
[RFC5654] introduces a list of requirements for ring protection covering the recovery mechanisms needed to protect traffic in a single ring as well as traffic that traverses more than one ring. Note that configuration and the operation of the recovery mechanisms in a ring must scale well with the number of transport paths, the number of nodes, and the number of ring interconnects.
[RFC5654]は、複数のリングを横断単環だけでなく、トラフィックのトラフィックを保護するために必要な回復メカニズムをカバーリング保護のための要件のリストを紹介します。その構成及び搬送路の数、ノードの数とよくスケーリングしなければならないリングの回復メカニズムの動作、およびリング相互接続の数に注意してください。
The requirements for ring protection are fully compatible with the generic requirements for recovery.
リング保護のための要件は、回復のための一般的な要件と完全に互換性があります。
The architecture and the mechanisms for ring protection are specified in separate documents. These mechanisms need to be evaluated against the requirements specified in [RFC5654], which includes guidance on the principles for the development of new mechanisms.
リング保護のためのアーキテクチャとメカニズムは別の文書で指定されています。これらのメカニズムは、新しいメカニズムの開発のための原則に関する指針を含ん[RFC5654]で指定された要件に照らして評価する必要があります。
In multi-layer or multi-regional networking [RFC5212], recovery may be performed at multiple layers or across nested recovery domains.
多層又は多地域ネットワーク[RFC5212]において、回復は、複数の層で、またはネストされた回復ドメイン間で行われてもよいです。
The MPLS-TP recovery mechanism must ensure that the timing of recovery is coordinated in order to avoid race scenarios. This also allows the recovery mechanism of the server layer to fix the problem before recovery takes place in the MPLS-TP layer, or the MPLS-TP layer to perform recovery before a client network.
MPLS-TP回復メカニズムは、回復のタイミングがレースのシナリオを避けるために調整されていることを確認する必要があります。また、これは回復がMPLS-TP層、またはクライアントネットワークの前にリカバリを実行するためのMPLS-TP層で起こる前に、サーバー層の回復メカニズムは、問題を解決することができます。
A hold-off timer is required to coordinate recovery timing in multiple layers or across nested recovery domains. Setting this configurable timer involves a trade-off between rapid recovery and the creation of a race condition where multiple layers respond to the same fault, potentially allocating resources in an inefficient manner. Thus, the detection of a defect condition in the MPLS-TP layer should not immediately trigger the recovery process if the hold-off timer is configured as a value other than zero. Instead, the hold-off timer should be started when the defect is detected and, on expiry, the recovery element should be checked to determine whether the defect condition still exists. If it does exist, the defect triggers the recovery operation.
ホールドオフタイマーは、複数の層に、またはネストされた回復ドメイン間回復タイミングを調整する必要があります。この設定可能なタイマーを設定すると、急速に回復し、複数の層が潜在的に非効率的な方法でリソースを割り当てる、同じ障害への対応競合状態の作成の間のトレードオフを伴います。ホールドオフタイマがゼロ以外の値として設定されている場合、このように、MPLS-TP層の欠陥状態の検出は直ちに回復プロセスをトリガしてはなりません。代わりに、ホールドオフタイマーが満了に、回復要素が欠陥状態がまだ存在するかどうかを判断するためにチェックする必要があり、欠陥が検出されたときに開始し、する必要があります。それが存在しない場合は、欠陥が回復操作をトリガーします。
The hold-off timer should be configurable.
ホールドオフタイマーは設定可能でなければなりません。
In other configurations, where the lower layer does not have a restoration capability, or where it is not expected to provide protection, the lower layer needs to trigger the higher layer to immediately perform recovery. Although this can be forced by configuring the hold-off timer as zero, it may be that because of layer independence, the higher layer does not know whether the lower layer will perform restoration. In this case, the higher layer will configure a non-zero hold-off timer and rely on the receipt of a specific notification from the lower layer if the lower layer cannot perform restoration. Since layer boundaries are always within nodes, such coordination is implementation-specific and does not need to be covered here.
下層が復元機能を持っていない、または保護を提供することが期待されていないところ他の構成では、下層は、すぐにリカバリを実行するために上位層をトリガする必要があります。これがゼロとホールドオフタイマーを設定することによって強制することができますが、それが理由層の独立の、上位層が下位層が復元を実行するかどうかわからないということかもしれません。この場合には、より高い層は、非ゼロホールドオフタイマーを設定し、下層が復元を実行できない場合、下位層から特定の通知の受信に依存しています。層の境界はノード内常にあるので、そのような調整は実装固有のものであり、ここで説明する必要はありません。
Reference should be made to [RFC3386], which discusses the interaction between layers in survivable networks.
参照は、生き残ったネットワーク内の層の間の相互作用を説明[RFC3386]を参照すべきです。
Where a link in the MPLS-TP network is formed through connectivity (i.e., a packet or non-packet LSP) in a lower-layer network, that connectivity may itself be protected; for example, the LSP in the lower-layer network may be provisioned with 1+1 protection. In this case, the link in the MPLS-TP network has an inherited grade of protection.
MPLS-TPネットワーク内のリンクは、下層ネットワークに接続(すなわち、パケットまたは非パケットLSP)を介して形成されている場合、その接続は、それ自体を保護することができます。例えば、下層ネットワークにおけるLSPは1 + 1保護をプロビジョニングすることができます。この場合、MPLS-TPネットワーク内のリンクは、保護の継承されたグレードがあります。
An LSP in the MPLS-TP network may be provisioned with protection in the MPLS-TP network, as already described, or it may be provisioned to utilize only those links that have inherited protection.
MPLS-TPネットワークにおけるLSPは、すでに説明したように、MPLS-TPネットワーク内の保護をプロビジョニングすることができる、または保護を継承しているだけのリンクを利用するようにプロビジョニングされてもよいです。
By classifying the links in the MPLS-TP network according to the grade of protection that they inherited from the server network, it is possible to compute an end-to-end path in the MPLS-TP network that uses only those links with a specific or superior grade of inherited protection. This means that the end-to-end MPLS-TP LSP can be protected at the grade necessary to conform to the SLA without needing to provide any additional protection in the MPLS-TP layer. This reduces complexity, saves network resources, and eliminates protection-switching coordination problems.
彼らはサーバ・ネットワークから継承された保護の等級に応じてMPLS-TPネットワーク内のリンクを分類することで、特定の唯一のこれらのリンクを使用してMPLS-TPネットワークにおけるエンドツーエンドのパスを計算することが可能ですまたは継承された保護の優れたグレード。これは、エンドツーエンドのMPLS-TP LSPは、MPLS-TP層に追加の保護を提供するために必要とすることなく、SLAに適合するために必要なグレードで保護することができることを意味します。これは、複雑さを軽減し、ネットワークリソースを節約し、保護切り替えの調整の問題を解消します。
When the requisite grade of inherited protection is not available on all segments along the path in the MPLS-TP network, segment protection may be used to achieve the desired protection grade.
継承された保護の必要なグレードがMPLS-TPネットワーク内のパスに沿ってすべてのセグメントで利用できない場合、セグメント保護は、所望の保護等級を達成するために使用されてもよいです。
It should be noted, however, that inherited protection only applies to links. Nodes cannot be protected in this way. An operator will need to perform an analysis of the relative likelihood and consequences of node failure if this approach is taken without providing protection in the MPLS-TP LSP or PW layer to handle node failure.
継承された保護はリンクのみに適用されることに留意すべきです。ノードは、この方法で保護することはできません。オペレータは、このアプローチは、ノード障害を処理するために、MPLS-TPのLSPまたはPW層に保護を提供せずに行われる場合に相対尤度とノードの障害の影響の分析を実行する必要があります。
When an MPLS-TP protection scheme is established, it is important that the working and protection paths do not share resources in the network. If this is not achieved, a single defect may affect both the working and the protection paths with the result that traffic cannot be delivered -- since under such a condition the traffic was not protected.
MPLS-TPの保護スキームが確立されると、作業と保護パスがネットワーク内のリソースを共有しないことが重要です。このような条件でトラフィックが保護されていなかったので、 - これが達成されていない場合は、1つの欠陥は、トラフィックが配信できないという結果で作業し、保護パスの両方に影響を与える可能性があります。
Note that this restriction does not apply to restoration, since this takes place after the fault has occurred, which means that the point of failure can be avoided if an available path exists.
これは、使用可能なパスが存在する場合、障害点を回避できることを意味し、障害が発生した後に行われるので、この制限は、復元には適用されないことに注意してください。
When planning a recovery scheme, it is possible to use a topology map of the MPLS-TP layer to select paths that use diverse links and nodes within the MPLS-TP network. However, this does not guarantee that the paths are truly diverse; for example, two separate links in an MPLS-TP network may be provided by two lambdas in the same optical fiber, or by two fibers that cross the same bridge. Moreover, two completely separate MPLS-TP nodes might be situated in the same building with a shared power supply.
回復スキームを計画する場合、MPLS-TPネットワーク内の多様なリンクとノードを使用してパスを選択するために、MPLS-TP層のトポロジマップを使用することが可能です。しかし、これはパスは本当に多様であることを保証するものではありません。例えば、MPLS-TPネットワーク内の2つの別々のリンクが同一の光ファイバに、または同一のブリッジを横切る2つのファイバによって2つのラムダによって提供されてもよいです。また、2つの完全に別個のMPLS-TPノードが共用電源と同じ建物内に位置されるかもしれません。
Thus, in order to achieve proper recovery planning, the MPLS-TP network must have an understanding of the groups of lower-layer resources that share a common risk of failure. From this, MPLS-TP shared risk groups can be constructed that show which MPLS-TP resources share a common risk of failure. Diversity of working and protection paths can be planned, not only with regard to nodes and links but also in order to refrain from using resources from the same shared risk groups.
このように、適切な復旧計画を達成するために、MPLS-TPネットワークは、一般的な障害のリスクを共有し、下位層リソースのグループを理解している必要があります。このことから、MPLS-TP共有リスクグループは、MPLS-TPのリソースが失敗の共通リスクを共有するショーを構築することができます。作業と保護パスの多様性は、ノードとリンクに関しても同じ共有リスクグループからのリソースの使用を控えるためにだけではなく、計画することができます。
In a layered network, a low-layer fault may be detected and reported by multiple layers and may sometimes lead to the generation of multiple fault reports from the same layer. For example, a failure of a data link may be reported by the line cards in an MPLS-TP node, but it could also be detected and reported by the MPLS-TP OAM.
階層型ネットワークでは、低レイヤ障害を検出してもよいし、複数の層によって報告と時々同じ層から複数の故障レポートの生成をもたらし得ます。例えば、データ・リンクの障害がMPLS-TPノードにラインカードによって報告されてもよいが、それはまた、検出され、MPLS-TPのOAMによって報告することができます。
Section 4.6 explains how it is important to coordinate the survivability actions configured and operated in a multi-layer network in a way that will avoid over-equipping the survivability resources in the network, while ensuring that recovery actions are performed in only one layer at a time.
リカバリー・アクションがAで一層のみで行われることを確保しながら、4.6節では、過剰装備のネットワークにおける生存性資源を避けるような方法でマルチレイヤネットワークで構成され、運営サバイバビリティの活動を調整することが重要である方法を説明します時間。
Fault correlation is about understanding which single event has generated a set of fault reports, so that recovery actions can be coordinated, and so that the fault logging system does not become overloaded. Fault correlation depends on understanding resource use at lower layers, shared risk groups, and a wider view with regard to the way in which the layers are interrelated.
相関は、単一のイベントが回復アクションを調整することができるように、障害レポートのセットを生成した、および障害ロギングシステムが過負荷にならないようにという理解についてです障害。障害相関が低い層で理解リソース使用、共有リスク群、及び層が相互に関連される方法に関して広い視野に依存します。
Fault correlation is most easily performed at the point of fault detection; for example, an MPLS-TP node that receives a fault notification from the lower layer, and detects a fault on an LSP in the MPLS-TP layer, can easily correlate these two events. Furthermore, if the same node detects multiple faults on LSPs that share the same faulty data link, it can easily correlate them. Such a node may use correlation to perform group-based recovery actions and can reduce the number of alarm events that it generates to its management station.
障害相関が最も容易に故障検出の点で行われます。例えば、下位層から障害通知を受信し、MPLS-TP層内LSPの障害を検出するMPLS-TPノードは、容易にこの二つのイベントを相関させることができます。同じノードが同じ障害のあるデータリンクを共有するLSP上で複数の障害を検出した場合また、それは簡単にそれらを関連付けることができます。そのようなノードは、グループベースのリカバリ・アクションを実行するために相関を使用してもよいし、その管理ステーションに発生するアラームイベントの数を減らすことができます。
Fault correlation may also be performed at a management station that receives fault reports from different layers and different nodes in the network. This enables the management station to coordinate management-originated recovery actions and to present consolidated fault information to the user and automated management systems.
障害相関はまた、異なる層とネットワーク内の異なるノードからの障害報告を受けた管理ステーションで行うことができます。これは、経営由来回復アクションを調整するために、ユーザーや自動管理システムに統合障害情報を提示するために、管理ステーションを可能にします。
It is also necessary to correlate fault information detected and reported through OAM. This function would enable a fault detected at a lower layer, and reported at a transit node of an MPLS-TP LSP, to be correlated with an MPLS-TP-layer fault detected at a Maintenance End Point (MEP) -- for example, the egress of the MPLS-TP LSP. Such correlation allows the coordination of recovery actions performed at the MEP, but it also requires that the lower-layer fault information is propagated to the MEP, which is most easily achieved using a control plane, management plane, or OAM message.
OAMによって検出され、報告された障害情報を相関させるためにも必要です。例えば、 - この機能は、下位層で検出された故障を有効にし、メンテナンスエンドポイント(MEP)で検出されたMPLS-TP-層障害と相関することが、MPLS-TP LSPのトランジットノードで報告なりますMPLS-TP LSPの出口。そのような相関は、MEPで行う回復動作の調整を可能にするが、それはまた、下層障害情報が最も容易に制御プレーン、管理プレーン、またはOAMメッセージを使用して達成されるMEPに伝播されることを必要とします。
The MPLS-TP network can be viewed as two layers (the MPLS LSP layer and the PW layer). The MPLS-TP network operates over data-link connections and data-link networks whereby the MPLS-TP links are provided by individual data links or by connections in a lower-layer network. The MPLS LSP layer is a mandatory part of the MPLS-TP network, while the PW layer is an optional addition for supporting specific services.
MPLS-TPネットワークは、二つの層(MPLS LSP層とPW層)と見なすことができます。 MPLS-TPネットワークは、MPLS-TPリンクが個々のデータリンクによって、または下層のネットワーク内の接続によって提供されるデータ・リンク接続とデータリンクネットワーク上で動作します。 PW層が特定のサービスをサポートするためのオプションの付加であるMPLS LSP層は、MPLS-TPネットワークの必須部分です。
MPLS-TP survivability provides recovery from failure of the links and nodes in the MPLS-TP network. The link defects and failures are typically caused by defects or failures in the underlying data-link connections and networks, but this section is only concerned with recovery actions performed in the MPLS-TP network, which must recover from the manifestation of any problem as a defect failure in the MPLS-TP network.
MPLS-TPの存続は、MPLS-TPネットワーク内のリンクやノードの障害からの回復を提供します。リンクの欠陥や故障は通常、基礎となるデータ・リンク接続やネットワークの欠陥や故障によって引き起こされますが、このセクションでは、任意の問題の症状から回復しなければならないMPLS-TP網で行われる回復アクション、とだけ関係しているされていますMPLS-TPネットワークにおける欠陥障害。
This section lists the recovery elements (see Section 1) supported in each of the two layers that can recover from defects or failures of nodes or links in the MPLS-TP network.
このセクションでは、MPLS-TPネットワーク内のノードやリンクの欠陥または障害から回復できる2つの層のそれぞれに支持され(セクション1を参照)回収要素を示します。
+--------------+---------------------+------------------------------+ | Recovery | MPLS LSP Layer | PW Layer | | Element | | | +--------------+---------------------+------------------------------+ | Link | MPLS LSP recovery | The PW layer is not aware of | | Recovery | can be used to | the underlying network. | | | survive the failure | This function is not | | | of an MPLS-TP link. | supported. | +--------------+---------------------+------------------------------+ | Segment/Span | An individual LSP | For an SS-PW, segment | | Recovery | segment can be | recovery is the same as | | | recovered to | end-to-end recovery. | | | survive the failure | Segment recovery for an MS-PW| | | of an MPLS-TP link. | is for future study, and | | | | this function is now | | | | provided using end-to-end | | | | recovery. | +--------------+---------------------+------------------------------+ | Concatenated | A concatenated LSP | Concatenated segment | | Segment | segment can be | recovery (in an MS-PW) is for| | Recovery | recovered to | future study, and this | | | survive the failure | function is now provided | | | of an MPLS-TP link | using end-to-end recovery. | | | or node. | | +--------------+---------------------+------------------------------+ | End-to-End | An end-to-end LSP | End-to-end PW recovery can | | Recovery | can be recovered to | be applied to survive any | | | survive any node or | node (including S-PE) or | | | link failure, | link failure, except for | | | except for the | failure of the ingress or | | | failure of the | egress T-PE. | | | ingress or egress | | | | node. | | +--------------+---------------------+------------------------------+ | Service | The MPLS LSP layer | PW-layer service recovery | | Recovery | is service- | requires surviving faults in | | | agnostic. This | T-PEs or on Attachment | | | function is not | Circuits (ACs). This is | | | supported. | currently out of scope for | | | | MPLS-TP. | +--------------+---------------------+------------------------------+
Table 1: Recovery Elements Supported by the MPLS LSP Layer and PW Layer
Section 6 provides a description of mechanisms for MPLS-TP-LSP survivability. Section 7 provides a brief overview of mechanisms for MPLS-TP-PW survivability.
セクション6は、MPLS-TP-LSPの生存のためのメカニズムの説明を提供します。第7節は、MPLS-TP-PWの存続のための仕組みの概要を説明します。
This section describes the existing mechanisms that provide LSP protection within MPLS-TP networks and highlights areas where new work is required.
このセクションでは、MPLS-TPネットワーク内のLSPの保護を提供する既存のメカニズムを説明し、新たな作業が必要とされる領域を強調表示します。
As described above, a fundamental requirement of MPLS-TP is that recovery mechanisms should be capable of functioning in the absence of a control plane. Recovery may be triggered by MPLS-TP OAM fault management functions or by external requests (e.g., an operator's request for manual control of protection switching). Recovery LSPs (and in particular Restoration LSPs) may be provisioned through the management plane.
上述したように、MPLS-TPの基本的な要件は、回収機構は、制御プレーンの不在下で機能することができなければならないということです。回復は、MPLS-TP OAM障害管理機能によって、あるいは外部要求(例えば、保護スイッチングの手動制御のための操作者要求)によってトリガされてもよいです。回復LSPは(特に回復のLSPに)管理プレーンを通じてプロビジョニングされてもよいです。
The management plane may be used to configure the recovery domain by setting the reference end-point points (which control the recovery actions), the working and the recovery entities, and the recovery type (e.g., 1:1 bidirectional linear protection, ring protection, etc.).
1双方向リニア保護、リング保護:管理プレーン(例えば、1(回復動作を制御する)基準終点点、加工及びリカバリー・エンティティ、および回復の種類を設定することにより、回復ドメインを構成するために使用することができます、など)。
Additional parameters associated with the recovery process (such as WTR and hold-off timers, revertive/non-revertive operation, etc.) may also be configured.
(等WTRホールドオフタイマー、復帰/非復帰動作、など)回復プロセスに関連する追加のパラメータも構成することができます。
In addition, the management plane may initiate manual control of the recovery function. A priority should be set for the fault conditions and the operator's requests.
また、管理プレーンは、リカバリ機能の手動制御を開始することができます。優先順位は、障害状態とオペレータの要求のために設定する必要があります。
Since provisioning the recovery domain involves the selection of a number of options, mismatches may occur at the different reference points. The MPLS-TP protocol to coordinate protection state, which is specified in [MPLS-TP-LP], may be used as an in-band (i.e., data-plane-based) control protocol to coordinate the protection states between the end points of the recovery domain, and to check the consistency of configured parameters (such as timers, revertive/non-revertive behavior, etc.) with discovered inconsistencies that are reported to the operator.
回復ドメインをプロビジョニングすることは多くのオプションの選択を含むので、ミスマッチが異なる基準点で起こり得ます。 [MPLS-TP-LP]で指定された保護状態を、調整するMPLS-TPプロトコルは、エンドポイント間の保護状態を調整するために、帯域内(すなわち、データプレーンベース)制御プロトコルとして使用することができます回復ドメインの、およびオペレータに報告されて発見された矛盾と(などタイマー、リバーティブ/非リバーティブ行動、など)設定されたパラメータの整合性をチェックします。
It should also be possible for the management plane to track the recovery status by receiving reports or by issuing polls.
管理プレーンは、レポートを受信することによって、またはポーリングを発行することによって回復状況を追跡することも可能でなければなりません。
To implement the protection-switching mechanisms, the following entities and information should be configured and provisioned:
保護切り替えメカニズムを実装するには、次のエンティティとの情報が設定され、プロビジョニングする必要があります。
o The end points of a recovery domain. As described above, these end points border on the element of recovery to which recovery is applied.
回復ドメインのエンドポイントO。上述したように、回復が適用される回復の要素にこれらのエンドポイントのボーダー。
o The protection group, which, depending on the required protection scheme, consists of a recovery entity and one or more working entities. In 1:1 or 1+1 P2P protection, the paths of the working entity and the recovery entities must be physically diverse in every respect (i.e., not share any resources or physical locations), in order to guarantee protection.
必要な保護方式に応じて、保護グループ、O、回復エンティティと1つ以上の作業のエンティティで構成されています。 1:1または1 + 1 P2P保護、作業実体のパスと回復エンティティは、保護を保証するためには、あらゆる面(すなわち、任意のリソースまたは物理的な位置を共有していない)で、物理的に多様でなければなりません。
o As defined in Section 4.8, the SPME must be supported in order to implement data-plane-based LSP segment recovery, since related control messages (e.g., for OAM, Protection Path Coordination, etc.) can be initiated and terminated at the edges of a path where push and pop operations are enabled. The SPME is an end-to-end LSP that in this context corresponds to the recovery entities (working and protection) and makes use of the MPLS construct of hierarchical nested LSP, as defined in [RFC3031]. OAM messages and messages to coordinate protection state can be initiated at the edge of the SPME and sent over G-ACH to the peer edge of the SPME. It is necessary to configure the related SPMEs and map between the LSP segments being protected and the SPME. Mapping can be 1:1 or 1:N to allow scalable protection of a set of LSP segments traversing the part of the network in which a protection domain is defined.
セクション4.8で定義されるように関連する制御メッセージ(例えば、OAM、予備パス調整のため、など)が縁部で開始および終了することができるので、SPMEは、データプレーンベースLSPセグメント回復を実現するためにサポートしなければならないOプッシュとポップ操作が有効になっているパスの。 SPMEは[RFC3031]で定義されるように、この文脈において、回復エンティティ(作業および保護)に対応し、階層的なネストされたLSPのMPLS構築物を利用したエンドツーエンドのLSPです。保護状態を調整するOAMメッセージ及びメッセージは、SPMEの縁部で開始し、SPMEのピアエッジにG-ACHを介して送信することができます。保護されたLSPセグメントとSPME間の関連SPMEsとマップを設定する必要があります。 1又は1:マッピングが1であることができるN保護ドメインが定義されているネットワークの一部を横断するLSPセグメントのセットのスケーラブルな保護を可能にします。
Note that each of these LSPs can be initiated or terminated at different end points in the network, but that they all traverse the protection domain and share similar constraints (such as requirements for QoS, terms of protection, etc.).
これらのLSPのそれぞれは、ネットワーク内の異なるエンドポイントで開始または終了することができますが、それらはすべて保護ドメインを横断し、(などのQoSのための要件、保護の観点から、など)と同様の制約を共有していること。
o The protection type that should be defined (e.g., unidirectional 1:1, bidirectional 1+1, etc.)
定義されるべきである保護タイプO(例えば、一方向1:1、双方向など1 + 1)
o Revertive/non-revertive behavior should be configured.
Oティブ/非リバーティブ動作を設定する必要があります。
o Timers (such as WTR, hold-off timer, etc.) should be set.
O(等WTR、ホールドオフタイマーなど)タイマーを設定しなければなりません。
The following external, manual commands may be provided for manual control of the protection-switching operation. These commands apply to a protection group; they are listed in descending order of priority:
次の外部、手動コマンドは、保護スイッチング動作の手動制御のために提供されてもよいです。これらのコマンドは、保護グループに適用されます。それらは、優先度の高い順にリストされています。
o Blocked protection action - a manual command to prevent data traffic from switching to the recovery entity. This command actually disables the protection group.
回復エンティティへの切り替えからのデータトラフィックを防ぐために、手動コマンド - O保護作用がブロックされました。このコマンドは、実際に保護グループを無効にします。
o Force protection action - a manual command that forces a switch of normal data traffic to the recovery entity.
O強制保護アクション - 回復エンティティへの通常のデータトラフィックのスイッチを強制的に手動でコマンド。
o Manual protection action - a manual command that forces a switch of data traffic to the recovery entity only when there is no defect in the recovery entity.
Oマニュアル保護アクション - 回復エンティティに欠陥がない場合にのみ、回復エンティティにデータトラフィックのスイッチを強制的に手動でコマンド。
o Clear switching command - the operator may request that a previous administrative switch command (manual or force switch) be cleared.
Oクリアコマンドを切り替える - オペレータは、以前の管理スイッチコマンド(手動または圧力スイッチ)がクリアされることを要求してもよいです。
Fault detection is a fundamental part of recovery and survivability. In all schemes, with the exception of some types of 1+1 protection, the actions required for the recovery of traffic delivery depend on the discovery of some kind of fault. In 1+1 protection, the selector (at the receiving end) may simply be configured to choose the better signal; thus, it does not detect a fault or degradation of itself, but simply identifies the path that is better for data delivery.
障害検出は、回復と生存性の基本的な部分です。すべてのスキームでは、1 + 1保護のいくつかのタイプを除いて、トラフィック配信の回復のために必要なアクションは、障害のいくつかの種類の発見に依存します。 1つの+ 1保護では、(受信側の)セレクタは、単により良い信号を選択するように構成することができます。従って、それ自体の故障や劣化を検出していないが、単にデータ配信のためのより良いパスを識別する。
Faults may be detected in a number of ways depending on the traffic pattern and the underlying hardware. End-to-end faults may be reported by the application or by knowledge of the application's data pattern, but this is an unusual approach. There are two more common mechanisms for detecting faults in the MPLS-TP layer:
障害は、トラフィックパターン及び下層のハードウェアに依存するいくつかの方法で検出することができます。エンドツーエンドの障害は、アプリケーションまたはアプリケーションのデータパターンの知識によって報告されてもよいが、これは珍しいアプローチです。 MPLS-TP層の欠陥を検出するための2つのより一般的なメカニズムがあります。
o Faults reported by the lower layers.
下位層によって報告された障害O。
o Faults detected by protocols within the MPLS-TP layer.
MPLS-TP層内のプロトコルによって検出された障害O。
In an IP/MPLS network, the second mechanism may utilize control-plane protocols (such as the routing protocols) to detect a failure of adjacency between neighboring nodes. In an MPLS-TP network, it is possible that no control plane will be present. Even if a control plane is present, it will be a GMPLS control plane [RFC3945], which logically separates control channels from data channels; thus, no conclusion about the health of a data channel can be drawn from the failure of an associated control channel. MPLS-TP-layer faults are, therefore, only detected through the use of OAM protocols, as described in Section 6.4.1.
IP / MPLSネットワークでは、第2のメカニズムは、隣接ノード間の隣接関係の故障を検出する(例えば、ルーティングプロトコルなどの)コントロールプレーンのプロトコルを利用してもよいです。 MPLS-TPネットワークでは、制御プレーンが存在しないであろうことが可能です。制御プレーンが存在する場合であっても、それは論理データチャネルからの制御チャネルを分離するGMPLS制御プレーン[RFC3945]、あろう。従って、データ・チャネルの健全性についての結論は、付随制御チャネルの障害から引き出すことはできません。セクション6.4.1に記載したようにMPLS-TP-層欠陥は、従って、唯一、OAMプロトコルを使用することによって検出されます。
Faults may, however, be reported by a lower layer. These generally show up as interface failures or data-link failures (sometimes known as connectivity failures) within the MPLS-TP network, for example, an underlying optical link may detect loss of light and report a failure of the MPLS-TP link that uses it. Alternatively, an interface card failure may be reported to the MPLS-TP layer.
障害は、しかし、下位層によって報告されてもよいです。これらは、一般に、例えば、下にある光リンクは、光の損失を検出し、その用途MPLS-TPリンクの障害を報告することがあり、MPLS-TPネットワーク内(時々接続障害としても知られる)インタフェース障害またはデータリンク障害として現れますそれ。代替的に、インターフェイスカードの障害がMPLS-TP層に報告することができます。
Faults reported by lower layers are only visible in specific nodes within the MPLS-TP network (i.e., at the adjacent end points of the MPLS-TP link). This would only allow recovery to be performed locally, so, to enable recovery to be performed by nodes that are not immediately local to the fault, the fault must be reported (Sections 6.4.3 and 6.5.4).
下位層によって報告された故障は、MPLS-TPネットワーク内の特定のノードにのみ表示されている(すなわち、MPLS-TPリンクの隣接するエンドポイントで)。これが唯一の回復がローカルで実行することができるようになるので、すぐに故障にローカルでないノードによって実行されるべき回復を可能にするために、障害が(セクション6.4.3および6.5.4)に報告しなければなりません。
If an MPLS-TP node detects that there is a fault in an LSP (that is, not a network fault reported from a lower layer, but a fault detected by examining the LSP), it can immediately perform a recovery action. However, unless the location of the fault is known, the only practical options are:
MPLS-TPノードは、LSPの障害(つまり、下位層が、LSPを検査することによって検出された障害から報告ネットワーク障害ではない)があることを検出すると、直ちに回復動作を実行することができます。障害の位置が知られていない限りしかし、唯一の現実的なオプションは次のとおりです。
o Perform end-to-end recovery.
Oエンド・ツー・エンドのリカバリを実行します。
o Perform some other recovery as a speculative act.
O投機的行為など他のいくつかのリカバリを実行します。
Since the speculative acts are not guaranteed to achieve the desired results and could consume resources unnecessarily, and since end-to-end recovery can require a lot of network resources, it is important to be able to localize the fault.
投機的行為が所望の結果を達成するために保証されていないと、不必要にリソースを消費でき、エンドツーエンドの回復以来、ネットワーク・リソースの多くを必要とすることができますので、障害を局所化できることが重要です。
Fault localization may be achieved by dividing the network into protection domains. End-to-end protection is thereby operated on LSP segments, depending on the domain in which the fault is discovered. This necessitates monitoring of the LSP at the domain edges.
障害局在は、保護ドメインにネットワークを分割することによって達成することができます。エンドツーエンドの保護することにより、障害が発見されているドメインに応じて、LSPセグメント上で動作します。これは、ドメインのエッジでLSPの監視を必要とします。
Alternatively, a proactive mechanism of fault localization through OAM (Section 6.4.3) or through the control plane (Section 6.5.3) is required.
あるいは、OAM(6.4.3項)を介して、または制御プレーン(セクション6.5.3)を介して障害局在化の積極的な機構が必要です。
Fault localization is particularly important for restoration because a new path must be selected that avoids the fault. It may not be practical or desirable to select a path that avoids the entire failed working path, and it is therefore necessary to isolate the fault's location.
新しいパスが障害を避けるように選択されなければならないので、障害の局在は、復元のために特に重要です。全体の障害が発生した現用パスを回避する経路を選択することは現実的または望ましくないかもしれない、障害の位置を分離する必要があります。
MPLS-TP provides a comprehensive set of OAM tools for fault management and performance monitoring at different nested levels (end-to-end, a portion of a path (LSP or PW), and at the link level) [RFC6371].
MPLS-TPは異なるネストされたレベルでの障害管理及び性能監視のためのOAMツールの包括的なセットを提供する(エンドツーエンドパス(LSPまたはPWの一部)、およびリンクレベル)[RFC6371]。
These tools support proactive and on-demand fault management (for fault detection and fault localization) as well as performance monitoring (to measure the quality of the signals and detect degradation).
これらのツールは、積極的かつオンデマンド(障害検出および障害局在化のための)障害管理だけでなく、パフォーマンスの監視(信号の品質を測定し、劣化を検出するために)をサポートしています。
To support fast recovery, it is useful to use some of the proactive tools to detect fault conditions (e.g., link/node failure or degradation) and to trigger the recovery action.
高速回復をサポートするために、障害条件(例えば、リンク/ノードの障害や劣化)を検出し、回復アクションをトリガーするために積極的ないくつかのツールを使用すると便利です。
The MPLS-TP OAM messages run in-band with the traffic and support unidirectional and bidirectional P2P paths as well as P2MP paths.
MPLS-TP OAMメッセージは、トラフィックとインバンドで実行し、単方向および双方向のP2Pパスだけでなく、P2MPパスをサポートしています。
As described in [RFC6371], MPLS-TP OAM operates in the context of a Maintenance Entity that borders on the OAM responsibilities and represents the portion of a path between two points that is monitored and maintained, and along which OAM messages are exchanged. [RFC6371] refers also to a Maintenance Entity Group (MEG), which is a collection of one or more Maintenance Entities (MEs) that belong to the same transport path (e.g., P2MP transport path) and which are maintained and monitored as a group.
[RFC6371]に記載されているように、MPLS-TP OAM保守エンティティのコンテキストで動作するOAM責任に関する境界、監視、維持、及びそれに沿ってOAMメッセージが交換される二点間の経路の部分を表します。 [RFC6371]は同一の搬送経路に属する1つのまたは複数の保守エンティティ(MES)の集合である保守エンティティグループ(MEG)も指す(例えば、P2MP搬送経路)とこれを維持し、グループとして監視され。
An ME includes two MEPs (Maintenance Entity Group End Points) that reside at the boundaries of an ME, and a set of zero or more MIPs (Maintenance Entity Group Intermediate Points) that reside within the Maintenance Entity along the path. A MEP is capable of initiating and terminating OAM messages, and as such can only be located at the edges of a path where push and pop operations are supported. In order to define an ME over a portion of path, it is necessary to support SPMEs.
MEは、二つのMEの境界に存在するのMEP(保守エンティティグループエンドポイント)、及び経路に沿ってメンテナンスエンティティ内に存在するゼロ以上MIPS(保守エンティティグループ中間ポイント)のセットを含みます。 MEPは、開始及びOAMメッセージを終端することが可能であり、そのようなものとして、プッシュとポップ操作がサポートされている経路の端部にのみ配置することができます。パスの部分の上にMEを定義するために、SPMEsをサポートするために必要です。
The SPME is an end-to-end LSP that in this context corresponds to the ME; it uses the MPLS construct of hierarchical nested LSPs, which is defined in [RFC3031]. OAM messages can be initiated at the edge of the SPME and sent over G-ACH to the peer edge of the SPME.
SPMEは、この文脈でMEに対応するエンドツーエンドのLSPです。それは[RFC3031]で定義された階層ネストされたLSPのMPLS構築物を使用します。 OAMメッセージはSPMEの縁部で開始し、SPMEのピアエッジにG-ACHを介して送信することができます。
The related SPMEs must be configured, and mapping must be performed between the LSP segments being monitored and the SPME. Mapping can be 1:1 or 1:N to allow scalable operation. Note that each of these
関連SPMEsを設定する必要があり、マッピングは、監視されているLSPセグメントとSPMEとの間で行われなければなりません。 1または1:マッピングが1することができNスケーラブルな操作を可能にするために。なお、これらの各その
LSPs can be initiated or terminated at different end points in the network and can share similar constraints (such as requirements for QoS, terms of protection, etc.).
LSPは、開始されるか、またはネットワーク内の別のエンドポイントで終了し、(そのようなQoSのための要件、保護の観点など)と同様の制約を共有することができますすることができます。
With regard to recovery, where MPLS-TP OAM is supported, an OAM Maintenance Entity Group is defined for each of the working and protection entities.
MPLS-TP OAMがサポートされている回復、に関しては、OAMメンテナンスエンティティグループは、作業や保護エンティティごとに定義されています。
MPLS-TP OAM tools may be used proactively to detect the following fault conditions between MEPs:
MPLS-TPのOAMツールは、MEPの間に次の障害状態を検出するために積極的に使用することができます。
o Loss of continuity and misconnectivity - the proactive Continuity Check (CC) function is used to detect loss of continuity between two MEPs in an MEG. The proactive Connectivity Verification (CV) allows a sink MEP to detect a misconnectivity defect (e.g., mismerge or misconnection) with its peer source MEP when the received packet carries an incorrect ME identifier. For protection switching, it is common to run a CC-V (Continuity Check and Connectivity Verification) message every 3.33 ms. In the absence of three consecutive CC-V messages, loss of continuity is declared and is notified locally to the edge of the recovery domain in order to trigger a recovery action. In some cases, when a slower recovery time is acceptable, it is also possible to lengthen the transmission rate.
O連続性とmisconnectivityの損失 - 積極的な導通チェック(CC)機能は、MEG内の2つのMEP間の連続性の喪失を検出するために使用されます。プロアクティブ接続検証(CV)は、受信したパケットが誤っME識別子を搬送するとき、シンクMEPがそのピアソースMEPとmisconnectivity欠陥(例えば、mismergeまたは誤接続)を検出することを可能にします。保護スイッチングの場合は、CC-V(導通チェックや接続検証)メッセージごとに3.33ミリ秒を実行するのが一般的です。三つの連続CC-Vのメッセージがない場合には、継続性の損失が宣言され、回復アクションをトリガーするために、回復ドメインのエッジに局部的に通知されます。低速の回復時間が許容されるとき、いくつかのケースでは、伝送速度を長くすることも可能です。
o Signal degradation - notification from OAM performance monitoring indicating degradation in the working entity may also be used as a trigger for protection switching. In the event of degradation, switching to the recovery entity is necessary only if the recovery entity can guarantee better conditions. Degradation can be measured by proactively activating MPLS-TP OAM packet loss measurement or delay measurement.
O信号劣化 - ワーキングエンティティの低下を示すOAM性能監視からの通知はまた、保護スイッチングのためのトリガとして使用することができます。劣化した場合には、回復のエンティティへの切り替えは、回復実体がより良い条件を保証できる場合にのみ必要です。分解は、積極的にMPLS-TP OAMパケット損失測定または遅延測定を活性化することによって測定することができます。
o A MEP can receive an indication from its sink MEP of a Remote Defect Indication and locally notify the end point of the recovery domain regarding the fault condition, in order to trigger the recovery action.
O MEPは、リモート障害表示のそのシンクMEPからの指示を受信し、局所的に回復アクションをトリガするために、障害状態に関する回復ドメインのエンドポイントに通知することができます。
The management plane may be used to initiate the testing of links, LSP segments, or entire LSPs.
管理プレーンは、リンク、LSPセグメント、または全LSPのテストを開始するために使用されてもよいです。
MPLS-TP provides OAM tools that may be manually invoked on-demand for a limited period, in order to troubleshoot links, LSP segments, or entire LSPs (e.g., diagnostics, connectivity verification, packet loss measurements, etc.). On-demand monitoring covers a combination of "in-service" and "out-of-service" monitoring functions. Out-of-service testing is supported by the OAM on-demand lock operation. The lock operation temporarily disables the transport entity (LSP, LSP segment, or link), preventing the transmission of all types of traffic, with the exceptions of test traffic and OAM (dedicated to the locked entity).
MPLS-TPは、リンク、LSPセグメント、または全体のLSP(例えば、診断、接続性検証、パケット損失測定、など)を解決するために、手動でオンデマンド限られた期間のために呼び出すことができるOAMツールを提供します。オンデマンド監視は、「インサービス」および「アウトオブサービス」の監視機能の組み合わせをカバーしています。アウトオブサービステストは、OAMオンデマンドロック操作によってサポートされています。ロック動作が一時的にテストトラフィックおよびOAM(ロックされたエンティティに専用)の例外を除いて、すべてのタイプのトラフィックの送信を防止する、輸送実体(LSP、LSPセグメント、またはリンク)を無効にします。
[RFC6371] describes the operations of the OAM functions that may be initiated on-demand and provides some considerations.
[RFC6371]は、オンデマンドで開始することができるOAM機能の動作について説明し、いくつかの考慮事項を提供します。
MPLS-TP also supports in-service and out-of-service testing of the recovery (protection and restoration) mechanism, the integrity of the protection/recovery transport paths, and the coordination protocol between the end points of the recovery domain. The testing operation emulates a protection-switching request but does not perform the actual switching action.
MPLS-TPは、サービスインとアウトオブサービス回復の試験(保護及び回復)機構、保護/回収搬送路の完全性、および回復ドメインのエンドポイント間の協調プロトコルサポート。試験動作は、保護切り替え要求をエミュレートしますが、実際のスイッチング動作を実行しません。
MPLS-TP provides OAM tools to locate a fault and determine its precise location. Fault detection often only takes place at key points in the network (such as at LSP end points or at MEPs). This means that a fault may be located anywhere within a segment of the relevant LSP. Finer information granularity is needed to implement optimal recovery actions or to diagnose the fault. On-demand tools like trace-route, loopback, and on-demand CC-V can be used to localize a fault.
MPLS-TPは、障害を見つけ、その正確な位置を決定するためにOAMのツールを提供しています。検出は、多くの場合のみ(例えば、LSPの端点における又はのMEPでのような)ネットワーク内のキーポイントで起こる障害。これは、障害が関連LSPのセグメント内のどこにでも配置することができることを意味します。より細かい情報の粒度は、最適な回復アクションを実装するか、障害を診断するために必要とされます。オンデマンドトレースルートのようなツール、ループバック、およびオンデマンドのCC-Vは、障害をローカライズするために使用することができます。
The information may be notified locally to the end point of the recovery domain to allow implementation of optimal recovery action. This may be useful for the re-calculation of a recovery path.
情報は、最適な回復処置の実施を許可するように回復ドメインのエンドポイントにローカルに通知することができます。これは、リカバリパスの再計算のために有用である可能性があります。
The information should also be reported to network management for diagnostic purposes.
情報は、診断目的のための管理をネットワークに報告しなければなりません。
The end points of a recovery domain should be able to detect fault conditions in the recovery domain and to notify the management plane.
回復ドメインのエンドポイントは、回復ドメインでの障害状態を検出すると、管理プレーンを通知することができるはずです。
In addition, a node within a recovery domain that detects a fault condition should also be able to report this to network management. Network management should be capable of correlating the fault reports and identifying the source of the fault.
また、障害状態を検出し、回復ドメイン内のノードは、ネットワーク管理にこれを報告することができるはずです。ネットワーク管理は、障害レポートを相関し、障害の原因を特定することが可能であるべきです。
MPLS-TP OAM tools support a function where an intermediate node along a path is able to send an alarm report message to the MEP, indicating the presence of a fault condition in the server layer that connects it to its adjacent node. This capability allows a MEP to suppress alarms that may be generated as a result of a failure condition in the server layer.
MPLS-TPのOAMツールは、経路に沿った中間ノードはその隣接ノードに接続するサーバレイヤにおける故障状態の存在を示す、MEPにアラーム報告メッセージを送信することができる機能をサポートします。この機能は、サーバ層内の障害状態の結果として生成されることができるアラームを抑制するMEPを可能にします。
As described above, in some cases (such as in bidirectional protection switching, etc.) it is necessary to coordinate the protection states between the edges of the recovery domain. [MPLS-TP-LP] defines procedures, protocol messages, and elements for this purpose.
(このような双方向の保護スイッチング、などのように)いくつかのケースでは、上述したように、回復ドメインの縁部との間に保護状態を調整する必要があります。 [MPLS-TP-LPは、この目的のための手順、プロトコル・メッセージ、および構成要素を定義します。
The protocol is also used to signal administrative requests (e.g., manual switch, etc.), but only when these are provisioned at the edge of the recovery domain.
プロトコルはまた、これらが回復ドメインのエッジでプロビジョニングされた場合にのみ、管理要求(例えば、手動スイッチ、等)を通知するために使用されます。
The protocol also enables mismatches to be detected between the configurations at the ends of the protection domain (such as timers, revertive/non-revertive behavior); these mismatches can subsequently be reported to the management plane.
プロトコルはまた、ミスマッチが(例えば、タイマー、復帰/非復帰動作のような)保護領域の端部に構成間で検出されることを可能にします。これらの不一致はその後、管理プレーンに報告することができます。
In the absence of suitable coordination (owing to failures in the delivery or processing of the coordination protocol messages), protection switching will fail. This means that the operation of the protocol that coordinates the protection state is a fundamental part of protection switching.
適切な配位の非存在下で(協調プロトコルメッセージの配信または処理の障害に起因)、保護スイッチングは失敗します。これは、保護状態を調整プロトコルの動作は保護スイッチングの基本的な部分であることを意味します。
The GMPLS control plane has been proposed as the control plane for MPLS-TP [RFC5317]. Since GMPLS was designed for use in transport networks, and since it has been implemented and deployed in many networks, it is not surprising that it contains many features that support a high degree of survivability.
GMPLS制御プレーンは、MPLS-TP [RFC5317]のための制御プレーンとして提案されています。 GMPLSは、トランスポートネットワークで使用するために設計されたので、それは多くのネットワークで実装され、展開されているので、生存性の高い学位をサポートする多くの機能が含まれていることは驚くべきことではありません。
The signaling elements of the GMPLS control plane utilize extensions to the Resource Reservation Protocol (RSVP) (as described in a series of documents commencing with [RFC3471] and [RFC3473]), although it is based on [RFC3209] and [RFC2205]. The architecture for GMPLS is provided in [RFC3945], while [RFC4426] gives a functional description of the protocol extensions needed to support GMPLS-based recovery (i.e., protection and restoration).
([RFC3471]及び[RFC3473]で始まる一連の文書に記載されているように)それは[RFC3209]及び[RFC2205]に基づいているがGMPLS制御プレーンのシグナリング要素は、リソース予約プロトコル(RSVP)に拡張機能を利用します。 [RFC4426]はGMPLSベースの回復(すなわち、保護および修復)をサポートするために必要なプロトコル拡張の機能の説明を与えながら、GMPLSのためのアーキテクチャは、[RFC3945]に提供されます。
A further control-plane protocol called the Link Management Protocol (LMP) [RFC4204] is part of the GMPLS protocol family and can be used to coordinate fault localization and reporting.
さらに制御プレーンプロトコルは、リンク管理プロトコル(LMP)[RFC4204]はGMPLSプロトコルファミリの一部であり、障害の局在化および報告を調整するために使用することができると呼ばれます。
Clearly, the control-plane techniques described here only apply where an MPLS-TP control plane is deployed and operated. All mandatory MPLS-TP survivability features must be enabled, even in the absence of the control plane. However, when present, the control plane may be used to provide alternative mechanisms that may be desirable, since they offer simple automation or a richer feature set.
MPLS-TP制御プレーンが展開し、操作された場合、明らかに、ここで説明した制御プレーン技術のみ適用されます。すべての必須MPLS-TPの存続の機能であっても、コントロールプレーンが存在しない場合に、有効にする必要があります。しかし、存在する場合、制御プレーンは、それらが単純な自動化又はより豊富な機能セットを提供するので、望ましいかもしれない別のメカニズムを提供するために使用され得ます。
The control plane is unable to detect data-plane faults. However, it does provide mechanisms that detect control-plane faults, and these can be used to recognize data-plane faults when it is evident that the control and data planes are fate-sharing. Although [RFC5654] specifies that MPLS-TP must support an out-of-band control channel, it does not insist that it be used exclusively. This means that there may be deployments where an in-band (or at least an in-fiber) control channel is used. In this scenario, failure of the control channel can be used to infer that there is a failure of the data channel, or, at least, it can be used to trigger an investigation of the health of the data channel.
制御プレーンは、データプレーンの障害を検出することができません。しかし、制御プレーン障害を検出するメカニズムを提供し、制御およびデータプレーンは運命を共有していることが明らかである場合、これらは、データプレーンの障害を認識するために使用することができます。 [RFC5654]はMPLS-TPは、アウトオブバンド制御チャネルをサポートしなければならないことを規定していますが、それは排他的に使用することを主張していません。これは、インバンド(または少なくともにおける繊維)制御チャネルが使用されている展開があってもよいことを意味します。このシナリオでは、制御チャネルの障害がデータチャネルの障害がある、または、少なくとも、データチャネルの健康の調査をトリガするために使用することができることを推測するために使用することができます。
Both RSVP and LMP provide a control channel "keep-alive" mechanism (called the Hello message in both cases). Failure to receive a message in the configured/negotiated time period indicates a control-plane failure. GMPLS routing protocols ([RFC4203] and [RFC5307]) also include keep-alive mechanisms designed to detect routing adjacency failures. Although these keep-alive mechanisms tend to operate at a relatively low frequency (on the order of seconds), it is still possible that the first indication of a control-plane fault will be received through the routing protocol.
RSVPとLMPの両方が制御チャネル(いずれの場合も、Helloメッセージと呼ばれる)、「キープアライブ」のメカニズムを提供します。構成/ネゴシエートされた時間内にメッセージを受信するための障害は、制御プレーンの障害を示します。 GMPLSルーティングプロトコル([RFC4203]及び[RFC5307])はまた、隣接障害をルーティング検出するように設計されたキープアライブ機構を含みます。これらのキープアライブメカニズムは(秒のオーダーの)比較的低い周波数で動作する傾向があるが、制御プレーン障害の最初の兆候は、ルーティングプロトコルを介して受信されることが依然として可能です。
Note, however, that care must be taken to ascertain that a specific failure is not caused by a problem in the control-plane software or in a processor component at the far end of a link.
ノートは、しかし、その注意が特定の障害は、制御プレーンソフトウェアで、またはリンクの遠端プロセッサコンポーネントに問題が生じていないことを確認するために注意しなければなりません。
Because of the various issues involved, it is not recommended that the control plane be used as the primary mechanism for fault detection in an MPLS-TP network.
なぜなら関与する様々な問題のために、それは、制御プレーンは、MPLS-TPネットワークにおける障害検出のための主要な機構として使用することは推奨されません。
The control plane may be used to initiate and coordinate the testing of links, LSP segments, or entire LSPs. This is important in some technologies where it is necessary to halt data transmission while testing, but it may also be useful where testing needs to be specifically enabled or configured.
制御プレーンは、リンク、LSPセグメント、または全LSPのテストを開始し、調整するために使用されてもよいです。これは、テスト中に、データ送信を停止する必要があるいくつかの技術において重要であるが、試験は、具体的にイネーブルまたは設定する必要がある場合、それはまた、有用であり得ます。
LMP provides a control-plane mechanism to test the continuity and connectivity (and naming) of individual links. A single management operation is required to initiate the test at one end of the link, while the LMP handles the coordination with the other end of the link. The test mechanism for an MPLS packet link relies on the LMP Test message inserted into the data stream at one end of the link and extracted at the other end of the link. This mechanism need not disrupt data flowing over the link.
LMPは、個々のリンクの連続性および接続性(と命名)をテストするための制御プレーンメカニズムを提供します。単一の管理操作は、LMPは、リンクの他端との連携を処理しつつ、リンクの一方の端部にテストを開始するために必要とされます。 MPLSパケットリンクのためのテスト機構は、リンクの一方の端部にデータストリームに挿入し、リンクの他方の端部で抽出されたLMP Testメッセージに依存しています。このメカニズムは、リンク上を流れるデータを混乱させる必要はありません。
Note that a link in the LMP may, in fact, be an LSP tunnel used to form a link in the MPLS-TP network.
LMPでリンクが、実際には、MPLS-TPネットワーク内のリンクを形成するために使用されるLSPトンネルであってもよいことに留意されたいです。
GMPLS signaling (RSVP) offers two mechanisms that may also assist with fault testing. The first mechanism [RFC3473] defines the Admin_Status object that allows an LSP to be set into "testing mode". The interpretation of this mode is implementation-specific and could be documented more precisely for MPLS-TP. The mode sets the whole LSP into a state where it can be tested; this need not be disruptive to data traffic.
(RSVP)をGMPLSシグナリングはまた、障害のテストを支援する2つのメカニズムを提供しています。第一のメカニズム[RFC3473]はLSPが「テストモード」に設定されることを可能にするADMIN_STATUSオブジェクトを定義します。このモードの解釈は実装固有のものであり、MPLS-TPのために、より正確に文書化することができます。モードは、それがテストすることができる状態に全体のLSPを設定します。これは、データトラフィックに破壊的である必要はありません。
The second mechanism provided by GMPLS to support testing is described in [GMPLS-OAM]. This protocol extension supports the configuration (including enabling and disabling) of OAM mechanisms for a specific LSP.
試験をサポートするために、GMPLSによって提供される第2の機構は、[GMPLS-OAM]に記載されています。このプロトコル拡張は、特定のLSPのためのOAMメカニズム(有効化および無効化を含む)の構成をサポートします。
Fault localization is the process whereby the exact location of a fault is determined. Fault detection often only takes place at key points in the network (such as at LSP end points or at MEPs). This means that a fault may be located anywhere within a segment of the relevant LSP.
障害局在化は、障害の正確な位置が決定されるプロセスです。検出は、多くの場合のみ(例えば、LSPの端点における又はのMEPでのような)ネットワーク内のキーポイントで起こる障害。これは、障害が関連LSPのセグメント内のどこにでも配置することができることを意味します。
If segment or end-to-end protection is in use, this level of information is often sufficient to repair the LSP. However, if finer information granularity is required (either to implement optimal recovery actions or to diagnose a fault), it is necessary to localize the specific fault.
セグメントまたはエンドツーエンドの保護が使用されている場合、情報のこのレベルは、多くの場合、LSPを修復するのに十分です。より細かい情報粒度が必要な場合は、(いずれかの最適な回復アクションを実装するか、障害を診断する)、特定の障害をローカライズする必要があります。
LMP provides a cascaded test-and-propagate mechanism that is designed specifically for this purpose.
LMPは、この目的のために特別に設計されたカスケード接続テスト・アンド・伝搬機構を提供します。
GMPLS signaling uses the Notify message to report fault status [RFC3473]. The Notify message can apply to a single LSP or can carry fault information for a set of LSPs, in order to improve the scalability of fault notification.
GMPLSシグナリングは、障害の状態[RFC3473]を報告するための通知メッセージを使用しています。通知メッセージは、単一のLSPに適用することができ、または障害通知のスケーラビリティを向上させるために、LSPのセットのための障害情報を運ぶことができます。
Since the Notify message is targeted at a specific node, it can be delivered rapidly without requiring hop-by-hop processing. It can be targeted at LSP end points or at segment end points (such as MEPs). The target points for Notify messages can be manually configured within the network, or they may be signaled when the LSP is set up.
通知メッセージは、特定のノードを対象としているので、ホップバイホップ処理を必要とせずに迅速に送達することができます。これは、LSPの終点で、または(例えば、MEPのような)セグメントのエンドポイントを対象とすることができます。通知メッセージのための目標点は、手動でネットワーク内に構成することができ、又はLSPがセットアップされるとき、それらが通知されてもよいです。
This enables the process to be made consistent with segment protection as well as with the concept of Maintenance Entities.
これは、プロセスは、セグメント保護と同様にメンテナンス事業体の概念と一致行うことができます。
GMPLS signaling also provides a slower, hop-by-hop mechanism for reporting individual LSP faults on a hop-by-hop basis using PathErr and ResvErr messages.
GMPLSシグナリングはまたのPathErrとResvErrメッセージを使用してホップバイホップに基づいて個々のLSP障害を報告するためのより遅い、ホップバイホップ機構を提供します。
[RFC4783] provides a mechanism to coordinate alarms and other event or fault information through GMPLS signaling. This mechanism is useful for understanding the status of the resources used by an LSP and for providing information as to why an LSP is not functioning; however, it is not intended to replace other fault-reporting mechanisms.
[RFC4783]はGMPLSシグナリングを通じてアラームおよび他のイベントまたは障害情報を調整するための機構を提供します。このメカニズムは、LSPによっておよびLSPが機能していない理由に関する情報を提供するために使用されるリソースの状況を理解するのに有用です。しかし、他のフォールト報告メカニズムに代わるものではありません。
GMPLS routing protocols [RFC4203] and [RFC5307] are used to advertise link availability and capabilities within a GMPLS-enabled network. Thus, the routing protocols can also provide indirect information about network faults; that is, the protocol may stop advertising or may withdraw the advertisement for a failed link, or it may advertise that the link is about to be shut down gracefully [RFC5817]. This mechanisms is, however, not normally considered to be fast enough for use as a trigger for protection switching.
プロトコル[RFC4203]と[RFC5307]をルーティングするGMPLSは、リンクの可用性とGMPLS対応ネットワーク内の機能を通知するために使用されています。したがって、ルーティングプロトコルは、ネットワークの障害に関する間接的情報を提供することができます。つまり、プロトコルは、広告を停止することがありますか、失敗したリンクのための広告を撤回することができ、またはそれはリンクが[RFC5817]正常にシャットダウンされようとしていることを宣伝することがあります。このメカニズムは、しかし、通常は保護スイッチングのためのトリガーとして使用するために十分な速さではないと考えられます。
Fault coordination is an important feature for certain protection mechanisms (such as bidirectional 1:1 protection). The use of the GMPLS Notify message for this purpose is described in [RFC4426]; however, specific message field values have not yet been defined for this operation.
(1:1プロテクション例えば1双方向など)障害調整は、特定の保護機構のための重要な特徴です。 GMPLSを使用することは、この目的のためのメッセージは、[RFC4426]に記載されている通知します。しかし、特定のメッセージのフィールド値は、まだこの操作のために定義されていません。
Further work is needed in GMPLS for control and configuration of reversion behavior for end-to-end and segment protection, and the coordination of timer values.
さらなる研究は、コントロールとエンドツーエンドおよびセグメント保護のための復帰動作の設定、およびタイマ値の調整のためにGMPLSで必要とされます。
The management plane may be used to set up protection and recovery LSPs, but, when present, the control plane may be used.
管理プレーン保護と回復のLSPを設定するために使用することができるが、が存在する場合、制御プレーンを使用することができます。
Several protocol extensions exist that simplify this process:
いくつかのプロトコル拡張は、このプロセスを簡素化する存在します。
o [RFC4872] provides features that support end-to-end protection switching.
O [RFC4872]は、エンドツーエンドの保護スイッチングをサポートする機能を提供します。
o [RFC4873] describes the establishment of a single, segment-protected LSP. Note that end-to-end protection is a special case of segment protection, and [RFC4872] can also be used to provide end-to-end protection.
O [RFC4873]は、単一のセグメント保護LSPの確立を記載します。そのエンド・ツー・エンドの保護がセグメント保護、及び[RFC4872]の特殊なケースであることに注意してくださいまた、エンドツーエンドの保護を提供するために使用することができます。
o [RFC4874] allows an LSP to be signaled with a request that its path exclude specified resources such as links, nodes, and shared risk link groups (SRLGs). This allows a disjoint protection path to be requested or a recovery path to be set up to avoid failed resources.
O [RFC4874]はLSPは、そのパスは、リンク、ノード、共有リスク・リンク・グループ(SRLGs)として指定されたリソースを除外要求にシグナリングすることを可能にします。これは互いに素保護パスを要求するか、回復パスに障害が発生したリソースを避けるように設定することができます。
o Lastly, it should be noted that [RFC5298] provides an overview of the GMPLS techniques available to achieve protection in multi-domain environments.
O最後に、[RFC5298]はマルチドメイン環境での保護を達成するために利用できるGMPLS技術の概要を提供することに留意されたいです。
Pseudowires provide end-to-end connectivity over the MPLS-TP network and may comprise a single pseudowire segment, or multiple segments "stitched" together to provide end-to-end connectivity.
スードワイヤは、MPLS-TPネットワーク上のエンドツーエンド接続を提供し、エンドツーエンド接続を提供するために、一緒に「スティッチ」は、単一の疑似回線セグメントまたは複数のセグメントを含んでもよいです。
The pseudowire may, itself, require protection, in order to meet the service-level guarantees of its SLA. This protection could be provided by the MPLS-TP LSPs that support the pseudowire, or could be a feature of the pseudowire layer itself.
スードワイヤは、それ自体は、そのSLAのサービスレベルの保証を満たすために、保護が必要な場合があります。この保護は、疑似回線をサポートするMPLS-TPのLSPをによって提供することができる、またはスードワイヤ層自体の特徴である可能性があります。
As indicated above, the functional architecture described in this document applies to both LSPs and pseudowires. However, the recovery mechanisms for pseudowires are for further study and will be defined in a separate document by the PWE3 working group.
上記に示したように、本書で説明した機能アーキテクチャは、LSPのと疑似回線の両方に適用されます。しかし、疑似ワイヤのための回復メカニズムは、今後の検討課題であるとPWE3ワーキンググループによって別の文書で定義されます。
MPLS-TP PWs are carried across the network inside MPLS-TP LSPs. Therefore, an obvious way to provide protection for a PW is to protect the LSP that carries it. Such protection can take any of the forms described in this document. The choice of recovery scheme will depend on the required speed of recovery and the traffic loss that is acceptable for the SLA that the PW is providing.
MPLS-TPのPWをは、MPLS-TP LSPの内部でネットワークを介して運ばれます。したがって、PWのための保護を提供する明白な方法は、それを運ぶLSPを保護することです。このような保護は、この文書で説明する形式のいずれかを取ることができます。回復スキームの選択は回復の必要な速度とPWが提供しているSLAのために許容されるトラフィック損失に依存します。
If the PW is a Multi-Segment PW, then LSP recovery can only protect the PW in individual segments. This means that a single LSP recovery action cannot protect against a failure of a PW switching point (an
PWは、マルチセグメントPWであれば、LSPの回復は、個々のセグメントにPWを保護することができます。これは、単一のLSP回復アクションが(PW切り替えポイントの障害から保護できないことを意味します
S-PE), nor can it protect more than one segment at a time, since the LSP tunnel is terminated at each S-PE. In this respect, LSP protection of a PW is very similar to link-level protection offered to the MPLS-TP LSP layer by an underlying network layer (see Section 4.9).
S-PE)、またLSPトンネルが各S-PEで終端されているので、それは、一度に一つのセグメントよりも保護することができます。この点で、PWのLSP保護は、基礎となるネットワーク層でMPLS-TP LSP層に提供されるリンクレベルの保護に非常に類似している(セクション4.9を参照)。
Recovery in the PW layer can be provided by simply running separate PWs end-to-end. Other recovery mechanisms in the PW layer, such as segment or concatenated segment recovery, or service-level recovery involving survivability of T-PE or AC faults will be described in a separate document.
PW層の回復は、単に別のPWのエンド・ツー・エンドを実行することによって提供することができます。そのようなセグメントまたは連結セグメント回復、またはT-PEまたはAC障害の生存を伴うサービスレベルの回復としてPW層内の他の回収機構は、別の文書に説明します。
As with any recovery mechanism, it is important to coordinate between layers. This coordination is necessary to ensure that actions associated with recovery mechanisms are only performed in one layer at a time (that is, the recovery of an underlying LSP needs to be coordinated with the recovery of the PW itself). It also makes sure that the working and protection PWs do not both use the same MPLS resources within the network (for example, by running over the same LSP tunnel; see also Section 4.9).
任意の回復メカニズムと同様に、層の間で調整することが重要です。この調整は、回収機構に関連付けられたアクションのみ(すなわち、基礎となるLSPの回復がPW自体の回復と協調する必要がある)一度に一つの層で行われることを保証する必要があります。 (;また、セクション4.9を参照してください例えば、同じLSPトンネル上で実行することにより)それはまた、作業および保護PWSは、両方のネットワーク内で同じMPLSのリソースを使用しないことを確認します。
Manageability of MPLS-TP networks and their functions is discussed in [RFC5950]. OAM features are discussed in [RFC6371].
MPLS-TPネットワークとその機能の管理は、[RFC5950]に記載されています。 OAM機能は、[RFC6371]に記載されています。
Survivability has some key interactions with management, as described in this document. In particular:
この文書で説明したように耐障害は、経営陣といくつかの重要な相互作用を持っています。特に:
o Recovery domains may be configured in a way that prevents one-to-one correspondence between the MPLS-TP network and the recovery domains.
O回復ドメインは、MPLS-TPネットワークとの間の一対一対応と回復ドメインを防止するように構成されてもよいです。
o Survivability policies may be configured per network, per recovery domain, or per LSP.
O耐障害ポリシーは、回復ドメインごと、またはLSPごとに、ネットワークごとに設定することができます。
o Configuration of OAM may involve the selection of MEPs; enabling OAM on network segments, spans, and links; and the operation of OAM on LSPs, concatenated LSP segments, and LSP segments.
O OAMの設定は、欧州議会議員の選択を含むことができます。ネットワークセグメント、スパン、およびリンク上でOAMを可能にします。そして、のLSP、連結LSPセグメント、およびLSPセグメント上のOAMの動作を制御します。
o Manual commands may be used to control recovery functions, including forcing recovery and locking recovery actions.
Oマニュアルコマンドは、回復を強制し、回復アクションをロックするなど、回復機能を制御するために使用することができます。
See also the considerations regarding security for management and OAM in Section 9 of this document.
このドキュメントのセクション9での管理とOAMのためのセキュリティに関する注意事項も参照してください。
This framework does not introduce any new security considerations; general issues relating to MPLS security can be found in [RFC5920].
このフレームワークは、任意の新しいセキュリティの考慮事項を導入しません。 MPLSのセキュリティに関する一般的な問題は、[RFC5920]で見つけることができます。
However, several points about MPLS-TP survivability should be noted here.
しかし、MPLS-TPの存続についてのいくつかのポイントは、ここで注意しなければなりません。
o If an attacker is able to force a protection switch-over, this may result in a small perturbation to user traffic and could result in extra traffic being preempted or displaced from the protection resources. In the case of 1:n protection or shared mesh protection, this may result in other traffic becoming unprotected. Therefore, it is important that OAM protocols for detecting or notifying faults use adequate security to prevent them from being used (through the insertion of bogus messages or through the capture of legitimate messages) to falsely trigger a recovery event.
攻撃者は保護スイッチオーバーを強制することができた場合は、O、これはユーザトラフィックに小さな摂動をもたらすことができるとプリエンプトまたは保護資源から変位される余分なトラフィックが発生する可能性があります。 1の場合:N保護または共有メッシュ保護、これは保護されていないなって、他のトラフィックをもたらすことができます。したがって、故障を検出または通知するためのOAMプロトコルが回復イベントをトリガ偽っする(偽のメッセージの挿入を介して、または正当なメッセージのキャプチャ経由)が使用されてからそれらを防ぐために、適切なセキュリティを使用することが重要です。
o If manual commands are modified, captured, or simulated (including replay), it might be possible for an attacker to perform forced recovery actions or to impose lock-out. These actions could impact the capability to provide the recovery function and could also affect the normal operation of the network for other traffic. Therefore, management protocols used to perform manual commands must allow the operator to use appropriate security mechanisms. This includes verification that the user who performs the commands has appropriate authorization.
マニュアルのコマンドは、変更キャプチャ、または(リプレイを含む)をシミュレートしている場合、攻撃者が強制的に回復アクションを実行するか、ロックアウトを課すことのためにO、それは可能かもしれません。これらのアクションは、リカバリ機能を提供する能力に影響を与える可能性があり、また、他のトラフィックのためのネットワークの正常な動作に影響を与える可能性があります。したがって、手動コマンドを実行するために使用される管理プロトコルは、オペレータが適切なセキュリティメカニズムを使用できるようにしなければなりません。これは、コマンドを実行するユーザーが適切な権限を持っていることの検証が含まれています。
o If the control plane is used to configure or operate recovery mechanisms, the control-plane protocols must also be capable of providing adequate security.
制御プレーンは、回復メカニズムを設定したり、操作するために使用される場合、O、制御プレーンプロトコルはまた、十分なセキュリティを提供することができなければなりません。
Thanks to the following people for useful comments and discussions: Italo Busi, David McWalter, Lou Berger, Yaacov Weingarten, Stewart Bryant, Dan Frost, Lievren Levrau, Xuehui Dai, Liu Guoman, Xiao Min, Daniele Ceccarelli, Scott Bradner, Francesco Fondelli, Curtis Villamizar, Maarten Vissers, and Greg Mirsky.
有益なコメントや議論のための以下の方々に感謝します:イタロビジネスサービス、デビッドMcWalter、ルー・バーガー、Yaacovヴェンガルテン、スチュワートブライアント、ダンフロスト、Lievren Levrau、Xuehui大、劉アグオマン、シャオミン、ダニエルCeccarelli、スコット・ブラッドナー、フランチェスコFondelli、カーティスVillamizar、マールテンVissers、およびグレッグMirsky。
The Editors would like to thank the participants in ITU-T Study Group 15 for their detailed review.
編集者は、その詳細なレビューのためにITU-T研究グループ15の参加者に感謝したいと思います。
Some figures and text on shared mesh protection were borrowed from [MPLS-TP-MESH] with thanks to Tae-sik Cheung and Jeong-dong Ryoo.
共有メッシュの保護に関するいくつかの図形やテキストをTAE植チャンとチョン洞リュのおかげで、[MPLS-TP-MESH]から借りました。
[G.806] ITU-T, "Characteristics of transport equipment - Description methodology and generic functionality", Recommendation G.806, January 2009.
[G.806] ITU-T、 "輸送機器の特性 - 説明の方法論と一般的な機能"、勧告G.806、2009年1月。
[G.808.1] ITU-T, "Generic Protection Switching - Linear trail and subnetwork protection", Recommendation G.808.1, December 2003.
[G.808.1] ITU-T、 "一般的な保護スイッチング - リニア証跡およびサブネットワークの保護"、勧告G.808.1、2003年12月。
[G.841] ITU-T, "Types and Characteristics of SDH Network Protection Architectures", Recommendation G.841, October 1998.
[G.841] ITU-T、 "タイプとSDHネットワーク保護アーキテクチャの特性"、勧告G.841、1998年10月。
[RFC2205] Braden, R., Ed., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997.
[RFC2205]ブレーデン、R.、エド、チャン、L.、Berson氏、S.、ハーツォグ、S.、およびS.ヤミン、 "リソース予約プロトコル(RSVP) - バージョン1の機能的な仕様"。、RFC 2205、9月1997。
[RFC3209] Awduche, D., Berger, L., Gan, D., Li, T., Srinivasan, V., and G. Swallow, "RSVP-TE: Extensions to RSVP for LSP Tunnels", RFC 3209, December 2001.
[RFC3209] Awduche、D.、バーガー、L.、ガン、D.、李、T.、スリニヴァサン、V.、およびG.ツバメ、 "RSVP-TE:LSPトンネルのためのRSVPの拡張"、RFC 3209年12月2001。
[RFC3471] Berger, L., Ed., "Generalized Multi-Protocol Label Switching (GMPLS) Signaling Functional Description", RFC 3471, January 2003.
[RFC3471]バーガー、L.、エド。は、 "一般化マルチプロトコルラベルスイッチング(GMPLS)機能説明シグナリング"、RFC 3471、2003年1月。
[RFC3473] Berger, L., Ed., "Generalized Multi-Protocol Label Switching (GMPLS) Signaling Resource ReserVation Protocol-Traffic Engineering (RSVP-TE) Extensions", RFC 3473, January 2003.
[RFC3473]バーガー、L.、エド。、 "一般化されたマルチプロトコルラベルスイッチング(GMPLS)シグナリング資源予約プロトコル - トラフィックエンジニアリング(RSVP-TE)を拡張"、RFC 3473、2003年1月。
[RFC3945] Mannie, E., Ed., "Generalized Multi-Protocol Label Switching (GMPLS) Architecture", RFC 3945, October 2004.
[RFC3945]マニー、E.、エド。、 "一般化マルチプロトコルラベルスイッチング(GMPLS)アーキテクチャ"、RFC 3945、2004年10月。
[RFC4203] Kompella, K., Ed., and Y. Rekhter, Ed., "OSPF Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS)", RFC 4203, October 2005.
[RFC4203] Kompella、K.、エド。、およびY. Rekhter、エド。、RFC 4203、2005年10月 "OSPF拡張一般化マルチプロトコルラベルスイッチング(GMPLS)のサポートで"。
[RFC4204] Lang, J., Ed., "Link Management Protocol (LMP)", RFC 4204, October 2005.
[RFC4204]ラング、J.、エド。、 "リンク管理プロトコル(LMP)"、RFC 4204、2005年10月。
[RFC4427] Mannie, E., Ed., and D. Papadimitriou, Ed., "Recovery (Protection and Restoration) Terminology for Generalized Multi-Protocol Label Switching (GMPLS)", RFC 4427, March 2006.
[RFC4427]マニー、E.、エド。、およびD. Papadimitriou、エド。、 "リカバリ(保護と回復)一般化マルチプロトコルラベルスイッチング(GMPLS)のための用語"、RFC 4427、2006月。
[RFC4428] Papadimitriou, D., Ed., and E. Mannie, Ed., "Analysis of Generalized Multi-Protocol Label Switching (GMPLS)-based Recovery Mechanisms (including Protection and Restoration)", RFC 4428, March 2006.
[RFC4428] Papadimitriou、D.、エド。、及びE.マニー、エド。、RFC 4428、2006年3月 "一般化マルチプロトコルラベルスイッチング(GMPLS)の分析は、(保護と復旧を含む)の回復メカニズムをベース"。
[RFC4873] Berger, L., Bryskin, I., Papadimitriou, D., and A. Farrel, "GMPLS Segment Recovery", RFC 4873, May 2007.
[RFC4873]バーガー、L.、Bryskin、I.、Papadimitriou、D.、およびA.ファレル、 "GMPLSセグメント回復"、RFC 4873、2007年5月。
[RFC5307] Kompella, K., Ed., and Y. Rekhter, Ed., "IS-IS Extensions in Support of Generalized Multi-Protocol Label Switching (GMPLS)", RFC 5307, October 2008.
[RFC5307] Kompella、K.、エド。、およびY. Rekhter、エド。、 "IS-ISの拡張一般化マルチプロトコルラベルスイッチング(GMPLS)の支援で"、RFC 5307、2008年10月。
[RFC5317] Bryant, S., Ed., and L. Andersson, Ed., "Joint Working Team (JWT) Report on MPLS Architectural Considerations for a Transport Profile", RFC 5317, February 2009.
[RFC5317]ブライアント、S.、エド。、およびL.アンダーソン、エド。、 "トランスポートプロファイルのためのMPLSアーキテクチャの検討事項に関する合同ワーキングチーム(JWT)報告書"、RFC 5317、2009年2月。
[RFC5586] Bocci, M., Ed., Vigoureux, M., Ed., and S. Bryant, Ed., "MPLS Generic Associated Channel", RFC 5586, June 2009.
[RFC5586]ボッチ、M.、エド。、Vigoureux、M.、エド。、およびS.ブライアント、エド。、 "MPLSジェネリック関連チャンネル"、RFC 5586、2009年6月。
[RFC5654] Niven-Jenkins, B., Ed., Brungard, D., Ed., Betts, M., Ed., Sprecher, N., and S. Ueno, "Requirements of an MPLS Transport Profile", RFC 5654, September 2009.
[RFC5654]ニーヴン、ジェンキンス、B.、編。、Brungard、D.、編、ベッツ、M.編、Sprecher、N.、およびS.上野、 "MPLSトランスポートプロファイルの要件"、RFC 5654 2009年9月。
[RFC5921] Bocci, M., Ed., Bryant, S., Ed., Frost, D., Ed., Levrau, L., and L. Berger, "A Framework for MPLS in Transport Networks", RFC 5921, July 2010.
[RFC5921]ボッチ、M.編、ブライアント、S.、エド。、霜、D.、編、Levrau、L.、およびL.バーガー、 "トランスポートネットワークにおけるMPLSのための枠組み"、RFC 5921、 2010年7月。
[RFC5950] Mansfield, S., Ed., Gray, E., Ed., and K. Lam, Ed., "Network Management Framework for MPLS-based Transport Networks", RFC 5950, September 2010.
[RFC5950]マンスフィールド、S.、エド。、グレー、E.、エド。、およびK.ラム、エド。、RFC 5950、2010年9月、 "MPLSベースのトランスポートネットワークのためのネットワーク管理フレームワーク"。
[RFC6371] Buci, I., Ed. and B. Niven-Jenkins, Ed., "A Framework for MPLS in Transport Networks", RFC 6371, September 2011.
[RFC6371]ビュッシー、I.、エド。そしてB.ニーヴン・ジェンキンス、エド。、「トランスポートネットワークにおけるMPLSのための枠組み」、RFC 6371、2011年9月。
[GMPLS-OAM] Takacs, A., Fedyk, D., and J. He, "GMPLS RSVP-TE extensions for OAM Configuration", Work in Progress, July 2011.
[GMPLS-OAM]タカーチ、A.、Fedyk、D.、およびJ.彼、 "OAM構成のためのGMPLS RSVP-TEの拡張"、進歩、2011年7月での作業。
[MPLS-TP-LP] Weingarten, Y., Osborne, E., Sprecher, N., Fulignoli, A., Ed., and Y. Weingarten, Ed., "MPLS-TP Linear Protection", Work in Progress, August 2011.
[MPLS-TP-LP]ヴェンガルテン、Y.、オズボーン、E.、スピーカー、N.、Fulignoli、A.編、そしてY.ヴェンガルテン、エド。、 "MPLS-TPのリニアプロテクション" が進行中で働いていますが、 2011年8月。
[MPLS-TP-MESH] Cheung, T. and J. Ryoo, "MPLS-TP Shared Mesh Protection", Work in Progress, April 2011.
[MPLS-TP-MESH]チャン、T.およびJ.リュ、 "MPLS-TPシェアードメッシュプロテクション" 進行中、仕事、2011年4月。
[RFC3031] Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol Label Switching Architecture", RFC 3031, January 2001.
[RFC3031]ローゼン、E.、Viswanathanの、A.、およびR. Callon、 "マルチプロトコルラベルスイッチングアーキテクチャ"、RFC 3031、2001年1月。
[RFC3386] Lai, W., Ed., and D. McDysan, Ed., "Network Hierarchy and Multilayer Survivability", RFC 3386, November 2002.
[RFC3386]ライ、W.、エド。、およびD. McDysan、エド。、 "ネットワーク階層と多層耐障害"、RFC 3386、2002年11月。
[RFC3469] Sharma, V., Ed., and F. Hellstrand, Ed., "Framework for Multi-Protocol Label Switching (MPLS)-based Recovery", RFC 3469, February 2003.
[RFC3469]シャルマ、V.、エド。、およびF. Hellstrandは、エド。、RFC 3469、2003年2月、 "マルチプロトコルラベルのためのフレームワークは、回復をベーススイッチング(MPLS)"。
[RFC4397] Bryskin, I. and A. Farrel, "A Lexicography for the Interpretation of Generalized Multiprotocol Label Switching (GMPLS) Terminology within the Context of the ITU-T's Automatically Switched Optical Network (ASON) Architecture", RFC 4397, February 2006.
[RFC4397] Bryskin、I.およびA.ファレル、「スイッチング一般マルチプロトコルラベルの解釈のための辞書編集(GMPLS)ITU-Tさんの自動交換光ネットワーク(ASON)アーキテクチャのコンテキスト内で用語」2006 RFC 4397、2月。
[RFC4426] Lang, J., Ed., Rajagopalan, B., Ed., and D. Papadimitriou, Ed., "Generalized Multi-Protocol Label Switching (GMPLS) Recovery Functional Specification", RFC 4426, March 2006.
[RFC4426]ラング、J.、エド。、Rajagopalan、B.、エド。、およびD. Papadimitriou、エド。、 "一般化されたマルチプロトコルラベルスイッチング(GMPLS)回復機能仕様"、RFC 4426、2006年3月。
[RFC4726] Farrel, A., Vasseur, J.-P., and A. Ayyangar, "A Framework for Inter-Domain Multiprotocol Label Switching Traffic Engineering", RFC 4726, November 2006.
[RFC4726]ファレル、A.、Vasseur、J.-P.、およびA. Ayyangar、RFC 4726、2006年11月 "トラフィックエンジニアリングの切り替えドメイン間マルチプロトコルラベルのためのフレームワーク"。
[RFC4783] Berger, L., Ed., "GMPLS - Communication of Alarm Information", RFC 4783, December 2006.
[RFC4783]バーガー、L.、エド、 "GMPLS - アラーム情報のコミュニケーション"、RFC 4783、2006年12月。
[RFC4872] Lang, J., Ed., Rekhter, Y., Ed., and D. Papadimitriou, Ed., "RSVP-TE Extensions in Support of End-to-End Generalized Multi-Protocol Label Switching (GMPLS) Recovery", RFC 4872, May 2007.
[RFC4872]ラング、J.、エド。、Rekhter、Y.、エド。、およびD. Papadimitriou、エド。、「RSVP-TE拡張エンドツーエンド一般化マルチプロトコルラベルスイッチングのサポートで(GMPLS)回復」、RFC 4872、2007年5月。
[RFC4874] Lee, CY., Farrel, A., and S. De Cnodder, "Exclude Routes - Extension to Resource ReserVation Protocol-Traffic Engineering (RSVP-TE)", RFC 4874, April 2007.
[RFC4874]リー、CY、ファレル、A.、およびS.デCnodderは、 "ルートの除外 - 拡張をリソースへの予約プロトコル - トラフィックエンジニアリング(RSVP-TE)"、RFC 4874、2007年4月。
[RFC5212] Shiomoto, K., Papadimitriou, D., Le Roux, JL., Vigoureux, M., and D. Brungard, "Requirements for GMPLS-Based Multi-Region and Multi-Layer Networks (MRN/MLN)", RFC 5212, July 2008.
[RFC5212] Shiomoto、K.、Papadimitriou、D.、ルルー、JL。、Vigoureux、M.、およびD. Brungard、 "GMPLSベースのマルチリージョンとマルチレイヤネットワーク(MRN / MLN)の要件"、 RFC 5212、2008年7月。
[RFC5298] Takeda, T., Ed., Farrel, A., Ed., Ikejiri, Y., and JP. Vasseur, "Analysis of Inter-Domain Label Switched Path (LSP) Recovery", RFC 5298, August 2008.
[RFC5298]武田、T.、エド。、ファレル、A.編、池尻、Y.、およびJP。 Vasseur、RFC 5298、2008年8月 "ドメイン間ラベルスイッチパス(LSP)の回復の分析"。
[RFC5817] Ali, Z., Vasseur, JP., Zamfir, A., and J. Newton, "Graceful Shutdown in MPLS and Generalized MPLS Traffic Engineering Networks", RFC 5817, April 2010.
[RFC5817]アリ、Z.、Vasseur、JP。、Zamfir、A.、およびJ.ニュートン、 "MPLSおよび一般化MPLSトラフィックエンジニアリングネットワークの正常なシャットダウン"、RFC 5817、2010年4月。
[RFC5920] Fang, L., Ed., "Security Framework for MPLS and GMPLS Networks", RFC 5920, July 2010.
[RFC5920]牙、L.、エド。、 "MPLSおよびGMPLSネットワークのセキュリティフレームワーク"、RFC 5920、2010年7月。
[RFC6373] Andersson, L., Ed., Berger, L., Ed., Fang, L., Ed., and Bitar, N., Ed, and E. Gray, Ed., "MPLS-TP Control Plane Framework", RFC 6373, September 2011.
[RFC6373]アンダーソン、L.、エド。、バーガー、L.、エド。、牙、L.、エド。、及びビタール、N.、エド、及びE.グレー編、「MPLS-TPコントロールプレーンフレームワーク」、RFC 6373、2011年9月。
[RFC6291] Andersson, L., van Helvoort, H., Bonica, R., Romascanu, D., and S. Mansfield, "Guidelines for the Use of the "OAM" Acronym in the IETF", BCP 161, RFC 6291, June 2011.
[RFC6291]アンダーソン、L.、バンHelvoort、H.、Bonica、R.、Romascanu、D.、およびS.マンスフィールド、OAM "IETFにおける頭字語 "" の使用のためのガイドライン"、BCP 161、RFC 6291 、2011年6月。
[ROSETTA] Van Helvoort, H., Ed., Andersson, L., Ed., and N. Sprecher, Ed., "A Thesaurus for the Terminology used in Multiprotocol Label Switching Transport Profile (MPLS-TP) drafts/RFCs and ITU-T's Transport Network Recommendations", Work in Progress, June 2011.
【ROSETTA】ヴァンHelvoort、H.編、アンダーソン、L.、エド。、及びN. Sprecher、編、「シソーラストランスポートプロファイル(MPLS-TP)ドラフト/ RFCをマルチプロトコルラベルスイッチングに使用される用語およびITU-Tのトランスポートネットワークの推奨事項」、進歩、2011年6月に作業。
Authors' Addresses
著者のアドレス
Nurit Sprecher (editor) Nokia Siemens Networks 3 Hanagar St. Neve Ne'eman B Hod Hasharon, 45241 Israel
Nuritスピーカー(編集者)、ノキアシーメンスネットワークス3 HanagarセントネベNe'emanホッドHasharon B、45241イスラエル
EMail: nurit.sprecher@nsn.com
メールアドレス:nurit.sprecher@nsn.com
Adrian Farrel (editor) Juniper Networks
エイドリアン・ファレル(編集者)ジュニパーネットワークス
EMail: adrian@olddog.co.uk
メールアドレス:adrian@olddog.co.uk