[要約] RFC 4026は、プロバイダが提供する仮想プライベートネットワーク(VPN)の用語を定義したものです。このRFCの目的は、VPNの用語を統一し、相互運用性を向上させることです。

Network Working Group                                       L. Andersson
Request for Comments: 4026                                     T. Madsen
Category: Informational                                         Acreo AB
                                                              March 2005
        

Provider Provisioned Virtual Private Network (VPN) Terminology

プロバイダープロビジョニング仮想プライベートネットワーク(VPN)用語

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

The widespread interest in provider-provisioned Virtual Private Network (VPN) solutions lead to memos proposing different and overlapping solutions. The IETF working groups (first Provider Provisioned VPNs and later Layer 2 VPNs and Layer 3 VPNs) have discussed these proposals and documented specifications. This has lead to the development of a partially new set of concepts used to describe the set of VPN services.

プロバイダーが提供する仮想プライベートネットワーク(VPN)ソリューションへの広範な関心は、異なるソリューションと重複するソリューションを提案するメモにつながります。IETFワーキンググループ(最初のプロバイダープロビジョニングVPNSおよび後のレイヤー2 VPNとレイヤー3 VPN)は、これらの提案について議論し、仕様を文書化しました。これは、VPNサービスのセットを説明するために使用される部分的に新しい一連の概念の開発につながりました。

To a certain extent, more than one term covers the same concept, and sometimes the same term covers more than one concept. This document seeks to make the terminology in the area clearer and more intuitive.

ある程度まで、複数の用語が同じ概念をカバーし、場合によっては同じ用語が複数の概念をカバーします。この文書は、この地域の用語をより明確かつより直感的にすることを目指しています。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  PPVPN Terminology  . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Provider Provisioned Virtual Private Network Services  . . . .  4
       3.1.  Layer 3 VPN (L3VPN)  . . . . . . . . . . . . . . . . . .  4
       3.2.  Layer 2 VPN (L2VPN)  . . . . . . . . . . . . . . . . . .  4
       3.3.  Virtual Private LAN Service (VPLS) . . . . . . . . . . .  4
       3.4.  Virtual Private Wire Service (VPWS)  . . . . . . . . . .  4
       3.5.  IP-Only LAN-Like Service (IPLS)  . . . . . . . . . . . .  5
       3.6.  Pseudo Wire (PW) . . . . . . . . . . . . . . . . . . . .  5
       3.7.  Transparent LAN Service (TLS)  . . . . . . . . . . . . .  5
       3.8.  Virtual LAN (VLAN) . . . . . . . . . . . . . . . . . . .  6
       3.9.  Virtual Leased Line Service (VLLS) . . . . . . . . . . .  6
       3.10. Virtual Private Network (VPN)  . . . . . . . . . . . . .  6
       3.11. Virtual Private Switched Network (VPSN)  . . . . . . . .  6
        
   4.  Classification of VPNs . . . . . . . . . . . . . . . . . . . .  7
   5.  Building Blocks  . . . . . . . . . . . . . . . . . . . . . . .  8
       5.1.  Customer Edge Device (CE)  . . . . . . . . . . . . . . .  8
             5.1.1.  Device Based CE Naming . . . . . . . . . . . . .  9
             5.1.2.  Service Based CE Naming  . . . . . . . . . . . .  9
       5.2.  Provider Edge (PE) . . . . . . . . . . . . . . . . . . . 10
             5.2.1.  Device Based PE Naming . . . . . . . . . . . . . 10
             5.2.2.  Service Based PE Naming  . . . . . . . . . . . . 10
             5.2.3.  Distribution Based PE Naming . . . . . . . . . . 11
       5.3.  Core . . . . . . . . . . . . . . . . . . . . . . . . . . 11
             5.3.1   Provider Router (P)  . . . . . . . . . . . . . . 11
       5.4.  Naming in Specific Internet Drafts . . . . . . . . . . . 11
             5.4.1.  Layer 2 PE (L2PE)  . . . . . . . . . . . . . . . 11
             5.4.2.  Logical PE (LPE) . . . . . . . . . . . . . . . . 12
             5.4.3.  PE-CLE . . . . . . . . . . . . . . . . . . . . . 12
             5.4.4.  PE-Core  . . . . . . . . . . . . . . . . . . . . 12
             5.4.5.  PE-Edge  . . . . . . . . . . . . . . . . . . . . 12
             5.4.6.  PE-POP . . . . . . . . . . . . . . . . . . . . . 12
             5.4.7.  VPLS Edge (VE) . . . . . . . . . . . . . . . . . 12
   6.  Functions  . . . . . . . . . . . . . . . . . . . . . . . . . . 12
       6.1.  Attachment Circuit (AC)  . . . . . . . . . . . . . . . . 12
       6.2.  Backdoor Links . . . . . . . . . . . . . . . . . . . . . 13
       6.3.  Endpoint Discovery . . . . . . . . . . . . . . . . . . . 13
       6.4.  Flooding . . . . . . . . . . . . . . . . . . . . . . . . 13
       6.5.  MAC Address Learning . . . . . . . . . . . . . . . . . . 13
             6.5.1.  Qualified Learning . . . . . . . . . . . . . . . 13
             6.5.2.  Unqualified Learning . . . . . . . . . . . . . . 13
       6.6.  Signalling . . . . . . . . . . . . . . . . . . . . . . . 13
   7.  'Boxes'  . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
       7.1.  Aggregation Box  . . . . . . . . . . . . . . . . . . . . 14
       7.2.  Customer Premises Equipment (CPE)  . . . . . . . . . . . 14
       7.3.  Multi-Tenant Unit (MTU)  . . . . . . . . . . . . . . . . 14
   8.  Packet Switched Network (PSN)  . . . . . . . . . . . . . . . . 14
       8.1.  Route Distinguisher (RD) . . . . . . . . . . . . . . . . 15
       8.2.  Route Reflector  . . . . . . . . . . . . . . . . . . . . 15
       8.3.  Route Target (RT)  . . . . . . . . . . . . . . . . . . . 15
       8.4.  Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . 15
       8.5.  Tunnel Multiplexor . . . . . . . . . . . . . . . . . . . 16
       8.6.  Virtual Channel (VC) . . . . . . . . . . . . . . . . . . 16
       8.7.  VC Label . . . . . . . . . . . . . . . . . . . . . . . . 16
       8.8.  Inner Label  . . . . . . . . . . . . . . . . . . . . . . 16
       8.9.  VPN Routing and Forwarding (VRF) . . . . . . . . . . . . 16
       8.10. VPN Forwarding Instance (VFI)  . . . . . . . . . . . . . 16
       8.11. Virtual Switch Instance (VSI)  . . . . . . . . . . . . . 17
       8.12. Virtual Router (VR)  . . . . . . . . . . . . . . . . . . 17
   9.  Security Considerations  . . . . . . . . . . . . . . . . . . . 17
   10. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 17
   11. Informative References . . . . . . . . . . . . . . . . . . . . 17
      Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 19
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 20
        
1. Introduction
1. はじめに

A comparatively large number of memos have been submitted to the former PPVPN working group, and to the L2VPN, L3VPN, and PWE3 working groups, which all address the same problem space; provider provisioned virtual private networking for end customers. The memos address a wide range of services, but there is also a great deal of commonality among the proposed solutions.

比較的多数のメモが、以前のPPVPNワーキンググループ、およびL2VPN、L3VPN、およびPWE3ワーキンググループに提出されており、すべて同じ問題空間に対処しています。プロバイダーは、エンド顧客向けの仮想プライベートネットワーキングをプロビジョニングしました。メモは幅広いサービスに対処していますが、提案されたソリューションの間には多くの共通性もあります。

This has led to the development of a partial set of new concepts used to describe this set of VPN services. To a certain extent, more than one term covers the same concept, and sometimes the same term covers more than one concept.

これにより、このVPNサービスのセットを説明するために使用される新しい概念の部分セットが開発されました。ある程度まで、複数の用語が同じ概念をカバーし、場合によっては同じ用語が複数の概念をカバーします。

This document proposes a foundation for a unified terminology for the L2VPN and L3VPN working groups. In some cases, the parallel concepts within the PWE3 working group are used as references.

このドキュメントは、L2VPNおよびL3VPNワーキンググループの統一用語の基礎を提案しています。場合によっては、PWE3ワーキンググループ内の並列概念が参照として使用されます。

2. PPVPN Terminology
2. PPVPN用語

The concepts and terms in this list are gathered from Internet Drafts sent to the L2VPN and L3VPN mailing lists (earlier the PPVPN mailing list) and RFCs relevant to the L2VPN and L3VPN working groups. The focus is on terminology and concepts that are specific to the PPVPN area, but this is not strictly enforced; e.g., some concepts and terms within the PWE3 and (Generalized) MPLS areas are closely related. We've tried to find the earliest uses of terms and concepts.

このリストの概念と用語は、L2VPNおよびL3VPNメーリングリストに送信されたインターネットドラフト(以前はPPVPNメーリングリスト)とL2VPNおよびL3VPNワーキンググループに関連するRFCから収集されます。焦点は、PPVPN領域に固有の用語と概念にありますが、これは厳密に施行されていません。たとえば、PWE3および(一般化された)MPLS領域内のいくつかの概念と用語は密接に関連しています。私たちは、用語と概念の初期の使用を見つけようとしました。

This document is intended to fully cover the concepts within the core documents from the L2VPN and L3VPN working groups; i.e., [L3VPN-REQ], [L2VPN-REQ], [L3VPN-FRAME], [L2VPN], and [RFC3809]. The intention is to create a comprehensive and unified set of concepts for these documents and, by extension, for the entire PPVPN area. To do so, it is also necessary to give some of the development the concepts of the area have been through.

このドキュメントは、L2VPNおよびL3VPNワーキンググループのコアドキュメント内の概念を完全にカバーすることを目的としています。つまり、[l3vpn-req]、[l2vpn-req]、[l3vpn-frame]、[l2vpn]、および[rfc3809]。意図は、これらのドキュメントの包括的で統一された一連の概念を作成し、さらにはPPVPN領域全体の概念を作成することです。そのためには、開発のいくつかを、地域の概念を経験したことも必要です。

The document is structured in four major sections. Section 4 lists the different services that have been or will be specified Section 5 lists the building blocks that are used to specify those services Section 6 lists the functions needed in those services. Section 7 lists some typical devices used in customer and provider networks.

このドキュメントは、4つの主要なセクションで構成されています。セクション4には、指定されたさまざまなサービスをリストします。セクション5には、それらのサービスを指定するために使用されるビルディングブロックをリストします。セクション7には、顧客およびプロバイダーネットワークで使用されるいくつかの典型的なデバイスをリストします。

3. Provider Provisioned Virtual Private Network Services
3. プロバイダープロビジョニング仮想プライベートネットワークサービス

In this section, we define the terminology that relates the set of services to solutions specified by the L2VPN and L3VPN working groups. The "pseudo wire" concept, which belongs to the PWE3 working group, is included for reference purposes. For requirements in provider provisioned VPNs, see [L3VPN-REQ].

このセクションでは、サービスのセットをL2VPNおよびL3VPNワーキンググループによって指定されたソリューションに関連付ける用語を定義します。PWE3ワーキンググループに属する「擬似ワイヤ」コンセプトは、参照目的で含まれています。プロバイダープロビジョニングVPNSの要件については、[L3VPN-Req]を参照してください。

All terms and abbreviations are listed together with a brief description of the service. The list is structured to give the more general information first and the more specific later. The names of services for which the IETF is working on solutions have been moved to the top of the list. Older and more dated terminology has been pushed toward the end of the list.

すべての条件と略語は、サービスの簡単な説明とともにリストされています。このリストは、より一般的な情報を最初に提供し、後でより具体的に提供するように構造化されています。IETFがソリューションに取り組んでいるサービスの名前は、リストのトップに移動されました。古く、より古い用語は、リストの終わりに向かってプッシュされました。

3.1. Layer 3 VPN (L3VPN)
3.1. レイヤー3 VPN(L3VPN)

An L3VPN interconnects sets of hosts and routers based on Layer 3 addresses; see [L3VPN-FRAME].

L3VPNは、レイヤー3アドレスに基づいてホストとルーターのセットを相互接続します。[l3vpn-frame]を参照してください。

3.2. Layer 2 VPN (L2VPN)
3.2. レイヤー2 VPN(L2VPN)

Three types of L2VPNs are described in this document: Virtual Private Wire Service (VPWS) (Section 3.4); Virtual Private LAN Service (VPLS)(Section 3.3); and IP-only LAN-like Service (IPLS)(Section 3.5).

このドキュメントでは、3種類のL2VPNが説明されています。仮想プライベートワイヤサービス(VPWS)(セクション3.4)。仮想プライベートLANサービス(VPLS)(セクション3.3);IPのみのLANのようなサービス(IPLS)(セクション3.5)。

3.3. Virtual Private LAN Service (VPLS)
3.3. 仮想プライベートLANサービス(VPLS)

A VPLS is a provider service that emulates the full functionality of a traditional Local Area Network (LAN). A VPLS makes it possible to interconnect several LAN segments over a packet switched network (PSN) and makes the remote LAN segments behave as one single LAN. For an early work on defining a solution and protocol for a VPLS, see [L2VPN-REQ], [VPLS-LDP], and [VPLS].

VPLSは、従来のローカルエリアネットワーク(LAN)の完全な機能をエミュレートするプロバイダーサービスです。VPLSにより、パケットスイッチネットワーク(PSN)を介していくつかのLANセグメントを相互接続することができ、リモートLANセグメントを1つのLANとして動作させます。VPLSのソリューションとプロトコルの定義に関する初期の作業については、[L2VPN-REQ]、[VPLS-LDP]、および[VPLS]を参照してください。

In a VPLS, the provider network emulates a learning bridge, and forwarding decisions are taken based on MAC addresses or MAC addresses and VLAN tag.

VPLSでは、プロバイダーネットワークが学習ブリッジをエミュレートし、MACアドレスまたはMACアドレスとVLANタグに基づいて転送決定が行われます。

3.4. Virtual Private Wire Service (VPWS)
3.4. 仮想プライベートワイヤーサービス(VPWS)

A Virtual Private Wire Service (VPWS) is a point-to-point circuit (link) connecting two Customer Edge devices. The link is established as a logical through a packet switched network. The CE in the customer network is connected to a PE in the provider network via an Attachment Circuit (see Section 6.1); the Attachment Circuit is either a physical or a logical circuit.

仮想プライベートワイヤサービス(VPWS)は、2つの顧客エッジデバイスを接続するポイントツーポイントサーキット(リンク)です。リンクは、パケットスイッチネットワークを介して論理として確立されます。顧客ネットワークのCEは、添付回路を介してプロバイダーネットワークのPEに接続されています(セクション6.1を参照)。アタッチメント回路は、物理回路または論理回路のいずれかです。

The PEs in the core network are connected via a PW.

コアネットワークのPESは、PWを介して接続されています。

The CE devices can be routers, bridges, switches, or hosts. In some implementations, a set of VPWSs is used to create a multi-site L2VPN network. An example of a VPWS solution is described in [PPVPN-L2VPN].

CEデバイスは、ルーター、ブリッジ、スイッチ、またはホストです。いくつかの実装では、VPWSのセットを使用して、マルチサイトL2VPNネットワークを作成します。VPWSソリューションの例は、[PPVPN-L2VPN]で説明されています。

A VPWS differs from a VPLS (Section 3.3) in that the VPLS is point to multipoint, while the VPWS is point to point. See [L2VPN].

VPWSはVPLS(セクション3.3)とは異なり、VPLSはマルチポイントのポイントであり、VPWはポイントツーポイントです。[l2vpn]を参照してください。

3.5. IP-Only LAN-Like Service (IPLS)
3.5. IPのみのLANのようなサービス(IPLS)

An IPLS is very like a VPLS (see Section 3.3), except that

IPLSはVPLSに非常に似ています(セクション3.3を参照)を除いて

o it is assumed that the CE devices (see Section 5.1) are hosts or routers, not switches, o it is assumed that the service will only have to carry IP packets, and supporting packets such as ICMP and ARP (otherwise layer 2 packets that do not contain IP are not supported); and o the assumption that only IP packets are carried by the service applies equally to IPv4 and IPv6 packets.

o CEデバイス(セクション5.1を参照)は、スイッチではなくホストまたはルーターであると想定されています。OサービスはIPパケットのみを携帯する必要があり、ICMPやARPなどのパケットをサポートする必要があると想定されています(それ以外の場合はレイヤー2パケットIPが含まれていないことはサポートされていません);oサービスによってIPパケットのみが運ばれるという仮定は、IPv4およびIPv6パケットに等しく適用されます。

While this service is a functional subset of the VPLS service, it is considered separately because it may be possible to provide it by using different mechanisms, which may allow it to run on certain hardware platforms that cannot support the full VPLS functionality [L2VPN].

このサービスはVPLSサービスの機能的なサブセットですが、異なるメカニズムを使用してそれを提供できる可能性があるため、個別に考慮されます。これにより、完全なVPLS機能[L2VPN]をサポートできない特定のハードウェアプラットフォームで実行できます。

3.6. Pseudo Wire (PW)
3.6. 擬似ワイヤー(PW)

The PWE3 working group within the IETF specifies the pseudo wire technology. A pseudo wire is an emulated point-to-point connection over a packet switched network that allows the interconnection of two nodes with any L2 technology. The PW shares some of the building blocks and architecture constructs with the point-to-multipoint solutions; e.g., PE (see Section 5.2) and CE (see Section 5.1). An early solution for PWs is described in [TRANS-MPLS]. Encapsulation formats readily used in VPWS, VPLS, and PWs are described in [ENCAP-MPLS]. Requirements for PWs are found in [RFC3916], and [PWE3-ARCH] presents an architectural framework for PWs.

IETF内のPWE3ワーキンググループは、擬似ワイヤテクノロジーを指定します。擬似ワイヤは、2つのノードとL2テクノロジーとの相互接続を可能にするパケットスイッチネットワーク上のエミュレートポイントツーポイント接続です。PWは、ポイントツーマルチポイントソリューションとビルディングブロックとアーキテクチャコンストラクトの一部を共有しています。たとえば、PE(セクション5.2を参照)およびCE(セクション5.1を参照)。PWSの初期のソリューションは[Trans-Mpls]で説明されています。VPW、VPLS、およびPWSで容易に使用されるカプセル化形式は、[cankap-mpls]で説明されています。PWSの要件は[RFC3916]にあり、[PWE3-ARCH]はPWSのアーキテクチャフレームワークを示しています。

3.7. Transparent LAN Service (TLS)
3.7. 透明なLANサービス(TLS)

TLS was an early name used to describe the VPLS service. TLS has been replaced by VPLS, which is the current term.

TLSは、VPLSサービスを説明するために使用される初期の名前でした。TLSはVPLSに置き換えられました。これは現在の用語です。

3.8. Virtual LAN (VLAN)
3.8. 仮想LAN(VLAN)

The term VLAN was specified by IEEE 802.1Q; it defines a method of differentiating traffic on a LAN by tagging the Ethernet frames. By extension, VLAN is used to mean the traffic separated by Ethernet frame tagging or similar mechanisms.

VLANという用語は、IEEE 802.1qによって指定されました。イーサネットフレームにタグを付けることにより、LANのトラフィックを区別する方法を定義します。拡張により、VLANは、イーサネットフレームのタグ付けまたは同様のメカニズムによって区切られたトラフィックを意味するために使用されます。

3.9. Virtual Leased Line Service (VLLS)
3.9. 仮想リースラインサービス(VLL)

The term VLLS has been replaced by term VPWS. VLLS was used in a now dated document intended to create metrics by which it should have been possible to compare different L2VPN solutions. This document has now expired, and the work has been terminated.

VLLという用語は、用語VPWSに置き換えられています。VLLは、さまざまなL2VPNソリューションを比較できるはずのメトリックを作成することを目的とした現在の日付のドキュメントで使用されました。このドキュメントは現在期限切れになり、作業は終了しました。

3.10. Virtual Private Network (VPN)
3.10. 仮想プライベートネットワーク(VPN)

VPN is a generic term that covers the use of public or private networks to create groups of users that are separated from other network users and that may communicate among them as if they were on a private network. It is possible to enhance the level of separation (e.g., by end-to-end encryption), but this is outside the scope of IETF VPN working group charters. This VPN definition is from [RFC2764].

VPNは、パブリックまたはプライベートネットワークの使用をカバーして、他のネットワークユーザーから分離され、プライベートネットワーク上にあるかのように通信するユーザーのグループを作成する一般的な用語です。分離レベル(例:エンドツーエンド暗号化による)を強化することは可能ですが、これはIETF VPNワーキンググループチャーターの範囲外です。このVPN定義は[RFC2764]からのものです。

In the [L3VPN-FRAME], the term VPN is used to refer to a specific set of sites as either an intranet or an extranet that have been configured to allow communication. Note that a site is a member of at least one VPN and may be a member of many.

[L3VPNフレーム]では、VPNという用語を使用して、特定のサイトセットをイントラネットまたは通信を許可するように構成されたエクストラネットのいずれかと呼びます。サイトは少なくとも1つのVPNのメンバーであり、多くのメンバーである可能性があることに注意してください。

In this document, "VPN" is also used as a generic name for all services listed in Section 3.

このドキュメントでは、「VPN」はセクション3にリストされているすべてのサービスの汎用名としても使用されます。

3.11. Virtual Private Switched Network (VPSN)
3.11. 仮想プライベートスイッチネットワーク(VPSN)

The term VPSN has been replaced by the term VPLS. The requirements have been merged into the L3VPN [L3VPN-REQ] and L2VPN [L2VPN-REQ] requirements.

VPSNという用語は、VPLSという用語に置き換えられています。要件は、L3VPN [L3VPN-REQ]およびL2VPN [L2VPN-REQ]要件にマージされています。

4. Classification of VPNs
4. VPNの分類

The terminology used in [RFC3809] is defined based on the figure below.

[RFC3809]で使用される用語は、下の図に基づいて定義されています。

                             PPVPN
               ________________|__________________
              |                                   |
            Layer 2                             Layer 3
        ______|_____                        ______|______
       |            |                      |             |
      P2P          P2M                  PE-based      CE-based
    (VPWS)     _____|____            ______|____         |
              |          |          |           |        |
             VPLS      IPLS     BGP/MPLS     Virtual    IPsec
                                 IP VPNs      Router
        

Figure 1

図1

The figure above presents a taxonomy of PPVPN technologies. Some of the definitions are given below:

上の図は、PPVPNテクノロジーの分類法を示しています。定義の一部を以下に示します。

CE-based VPN: A VPN approach in which the shared service provider network does not have any knowledge of the customer VPN. This information is limited to CE equipment. All the VPN-specific procedures are performed in the CE devices, and the PE devices are not aware in any way that some of the traffic they are processing is VPN traffic (see also [L3VPN-FRAME]).

CEベースのVPN:共有サービスプロバイダーネットワークが顧客VPNの知識を持たないVPNアプローチ。この情報はCE機器に限定されています。すべてのVPN固有の手順はCEデバイスで実行され、PEデバイスは、処理しているトラフィックの一部がVPNトラフィックであることを認識していません([L3VPN-Frame]も参照)。

PE-Based VPNs: A Layer 3 VPN approach in which a service provider network is used to interconnect customer sites using shared resources. Specifically, the PE device maintains VPN state, isolating users of one VPN from users of another. Because the PE device maintains all required VPN states, the CE device may behave as if it were connected to a private network. Specifically, the CE in a PE-based VPN must not require any changes or additional functionality to be connected to a PPVPN instead of a private network.

PEベースのVPNS:サービスプロバイダーネットワークを使用して、共有リソースを使用して顧客サイトを相互接続するレイヤー3 VPNアプローチ。具体的には、PEデバイスはVPN状態を維持し、1つのVPNのユーザーを別のユーザーのユーザーから分離します。PEデバイスは必要なすべてのVPN状態を維持するため、CEデバイスはプライベートネットワークに接続されているかのように動作する場合があります。具体的には、PEベースのVPNのCEは、プライベートネットワークの代わりにPPVPNに接続するために変更または追加の機能を必要としてはなりません。

The PE devices know that certain traffic is VPN traffic. They forward the traffic (through tunnels) based on the destination IP address of the packet, and optionally based on other information in the IP header of the packet. The PE devices are themselves the tunnel endpoints. The tunnels may make use of various encapsulations to send traffic over the SP network (such as, but not restricted to, GRE, IP-in-IP, IPsec, or MPLS tunnels) [L3VPN-FRAME].

PEデバイスは、特定のトラフィックがVPNトラフィックであることを知っています。パケットの宛先IPアドレスに基づいて、およびパケットのIPヘッダー内の他の情報に基づいて、トラフィック(トンネルを介して)を転送します。PEデバイス自体はトンネルエンドポイントです。トンネルは、さまざまなカプセルを使用して、SPネットワーク上にトラフィックを送信する場合があります(GRE、IP-in-IP、IPSEC、またはMPLSトンネルなど)[L3VPN-FRAME]。

Virtual Router (VR) style: A PE-based VPN approach in which the PE router maintains a complete logical router for each VPN that it supports. Each logical router maintains a unique forwarding table and executes a unique instance of the routing protocols. These VPNs are described in [L3VPN-VR].

仮想ルーター(VR)スタイル:PEルーターがサポートする各VPNの完全な論理ルーターを維持するPEベースのVPNアプローチ。各論理ルーターは、一意の転送テーブルを維持し、ルーティングプロトコルの一意のインスタンスを実行します。これらのVPNは[L3VPN-VR]で説明されています。

BGP/MPLS IP VPNs: A PE-based VPN approach in which the PE router maintains a separate forwarding environment and a separate forwarding table for each VPN. In order to maintain multiple forwarding table instances while running only a single BGP instance, BGP/MPLS IP VPNs mark route advertisements with attributes that identify their VPN context. These VPNs are based on the approach described in [RFC2547bis].

BGP/MPLS IP VPNS:PEルーターが各VPNの個別の転送環境と個別の転送テーブルを維持するPEベースのVPNアプローチ。単一のBGPインスタンスのみを実行しながら複数の転送テーブルインスタンスを維持するために、BGP/MPLS IP VPNSマークルート広告は、VPNコンテキストを識別する属性を備えています。これらのVPNは、[RFC2547bis]で説明されているアプローチに基づいています。

RFC 2547 Style: The term has been used by the L3VPN to describe the extensions of the VPNs defined in the informational RFC 2547 [RFC2547]. This term has now been replaced by the term BGP/MPLS IP VPNs.

RFC 2547スタイル:この用語は、L3VPNによって使用され、情報RFC 2547 [RFC2547]で定義されているVPNの拡張を記述しています。この用語は現在、BGP/MPLS IP VPNSという用語に置き換えられています。

5. Building Blocks
5. ビルディングブロック

Starting with specifications of L3VPNs (e.g., the 2547 specification [RFC2547] and [RFC2547bis] and Virtual Routers [L3VPN-VR]), a way of describing the building blocks and allocation of functions in VPN solutions was developed. The building blocks are often used in day-to-day talk as if they were physical boxes, common for all services.

L3VPNの仕様(例:2547仕様[RFC2547]および[RFC2547BIS]および仮想ルーター[L3VPN-VR])の仕様から始めて、VPN溶液のビルディングボックと機能の割り当てを説明する方法が開発されました。ビルディングブロックは、あたかもすべてのサービスに一般的な物理ボックスであるかのように、日々の話でよく使用されます。

However, for different reasons, this is an oversimplification. Any of the building blocks could be implemented across more than one physical box. How common the use of such implementations will be is beyond the scope of this document.

ただし、さまざまな理由で、これは単純化しすぎです。構成要素のいずれかは、複数の物理ボックスで実装できます。このような実装の使用がどれほど一般的であるかは、このドキュメントの範囲を超えています。

5.1. Customer Edge Device (CE)
5.1. カスタマーエッジデバイス(CE)

A CE is the name of the device with the functionality needed on the customer premises to access the services specified by the former PPVPN working group in relation to the work done on L3VPNs [L3VPN-FRAME]. The concept has been modified; e.g., when L2VPNs and CE-based VPNs were defined. This is addressed further in the sub-sections of this section.

CEは、L3VPNS [L3VPN-Frame]で行われた作業に関連して、前のPPVPNワーキンググループによって指定されたサービスにアクセスするために顧客施設で必要な機能を備えたデバイスの名前です。概念は変更されました。たとえば、L2VPNSおよびCEベースのVPNが定義された場合。これは、このセクションのサブセクションでさらに説明します。

There are two different aspects that have to be considered in naming CE devices. One could start with the type of device that is used to implement the CE (see Section 5.1.1). It is also possible to use the service the CE provides whereby the result will be a set of "prefixed CEs", (see Section 5.1.2).

CEデバイスの命名で考慮する必要がある2つの異なる側面があります。CEの実装に使用されるデバイスのタイプから始めることができます(セクション5.1.1を参照)。また、CEが提供するサービスを使用することも可能です。これにより、結果は「プレフィックスCE」のセットになります(セクション5.1.2を参照)。

It is common practice to use "CE" to indicate any of these boxes, as it is very often unambiguous in the specific context.

これらのボックスのいずれかを示すために「CE」を使用することは一般的な慣行です。これは、特定のコンテキストでは非常に明確ではないことが多いためです。

5.1.1. Device Based CE Naming
5.1.1. デバイスベースのCEネーミング
5.1.1.1. Customer Edge Router (CE-R)
5.1.1.1. カスタマーエッジルーター(CE-R)

A CE-R is a router in the customer network interfacing the provider network. There are many reasons to use a router in the customer network; e.g., in an L3VPN using private IP addressing, this is the router that is able to do forwarding based on the private addresses. Another reason to require the use of a CE-R on the customer side is that one wants to limit the number of MAC-addresses that need to be learned in the provider network.

CE-Rは、プロバイダーネットワークをインターフェースするカスタマーネットワークのルーターです。カスタマーネットワークでルーターを使用する多くの理由があります。たとえば、プライベートIPアドレス指定を使用したL3VPNでは、これはプライベートアドレスに基づいて転送を行うことができるルーターです。顧客側でCE-Rを使用することを要求するもう1つの理由は、プロバイダーネットワークで学習する必要があるMacアドレスの数を制限したいということです。

A CE-R could be used to access both L2 and L3 services.

CE-Rは、L2サービスとL3サービスの両方にアクセスするために使用できます。

5.1.1.2. Customer Edge Switch (CE-S)
5.1.1.2. カスタマーエッジスイッチ(CE-S)

A CE-S is a service aware L2 switch in the customer network interfacing the provider network. In a VPWS or a VPLS, it is not strictly necessary to use a router in the customer network; a layer 2 switch might very well do the job.

CE-Sは、プロバイダーネットワークをインターフェースするカスタマーネットワークのサービス認識L2スイッチです。VPWSまたはVPLSでは、カスタマーネットワークでルーターを使用することは厳密には必要ありません。レイヤー2スイッチが非常にうまく機能する可能性があります。

5.1.2. Service Based CE Naming
5.1.2. サービスベースのCEネーミング

The list below contains examples of how different functionality has been used to name CEs. There are many examples of this type of naming, and we only cover the most frequently used functional names. As these are functional names, it is quite possible that on a single piece of equipment there are platforms for more than one type of function. For example, a router might at the same time be both a L2VPN-CE and a L3VPN-CE. It might also be that the functions needed for a L2VPN-CE or L3VPN-CE are distributed over more than one platform.

以下のリストには、CESの名前に異なる機能がどのように使用されているかの例が含まれています。このタイプのネーミングには多くの例があり、最も頻繁に使用される機能名のみをカバーしています。これらは機能的な名前であるため、単一の機器に複数のタイプの機能のプラットフォームがある可能性が非常に高くなります。たとえば、ルーターは同時にL2VPN-CEとL3VPN-CEの両方になる場合があります。また、L2VPN-CEまたはL3VPN-CEに必要な関数が複数のプラットフォームに分布している可能性があります。

5.1.2.1. L3VPN-CE
5.1.2.1. L3VPN-CE

An L3VPN-CE is the device or set of devices on the customer premises that attaches to a provider provisioned L3VPN; e.g., a 2547bis implementation.

L3VPN-CEは、プロバイダーでプロビジョニングされたL3VPNに接続する顧客施設上のデバイスまたはデバイスのセットです。たとえば、2547BIS実装。

5.1.2.2. VPLS-CE
5.1.2.2. VPLS-CE

A VPLS-CE is the device or set of devices on the customer premises that attaches to a provider provisioned VPLS.

VPLS-CEは、プロバイダープロビジョニングVPLSに接続する顧客施設上のデバイスまたはデバイスのセットです。

5.1.2.3. VPWS-CE
5.1.2.3. VPWS-CE

A VPWS-CE is the device or set of devices on the customer premises that attaches to a provider provisioned VPWS.

VPWS-CEは、プロバイダーのプロビジョニングVPWSに接続する顧客施設のデバイスまたはデバイスのセットです。

5.2. Provider Edge (PE)
5.2. プロバイダーエッジ(PE)

A PE is the name of the device or set of devices at the edge of the provider network with the functionality that is needed to interface with the customer. Without further qualifications, PE is very often used for naming the devices since it is made unambiguous by the context.

PEは、プロバイダーネットワークの端にあるデバイスまたはデバイスの名前であり、顧客とのインターフェースに必要な機能を備えています。それ以上の資格がなければ、PEはコンテキストによって明確になっているため、デバイスの名前の名前を付けるために非常によく使用されます。

In naming PEs there are three aspects that we need to consider, the service they support, whether the functionality needed for service is distributed across more than one device and the type of device they are build on.

PESの命名には、サービスに必要な機能が複数のデバイスに分配されているかどうか、およびそれらが構築されているデバイスのタイプに分配されるかどうか、考慮する必要がある3つの側面が検討する必要があります。

5.2.1. Device Based PE Naming
5.2.1. デバイスベースのPEネーミング

Both routers and switches may be used to implement PEs; however, the scaling properties will be radically different depending on which type of equipment is chosen.

ルーターとスイッチの両方を使用してPEを実装できます。ただし、スケーリングプロパティは、どのタイプの機器が選択されるかによって根本的に異なります。

5.2.1.1. Provider Edge Router (PE-R)
5.2.1.1. プロバイダーエッジルーター(PE-R)

A PE-R is a L3 device that participates in the PSN (see Section 8) routing and forwards packets based on the routing information.

PE-Rは、ルーティング情報に基づいてPSN(セクション8を参照)ルーティングおよび転送パケットに参加するL3デバイスです。

5.2.1.2. Provider Edge Switch (PE-S)
5.2.1.2. プロバイダーエッジスイッチ(PE-S)

A PE-S is a L2 device that participates in for example a switched Ethernet taking forwarding decision packets based on L2 address information.

PE-Sは、たとえばL2アドレス情報に基づいて決定パケットを転送するスイッチイーサネットに参加するL2デバイスです。

5.2.2. Service Based PE Naming
5.2.2. サービスベースのPEネーミング
5.2.2.1. L3VPN-PE
5.2.2.1. L3VPN-PE

An L3VPN-PE is a device or set of devices at the edge of the provider network interfacing the customer network, with the functionality needed for an L3VPN.

L3VPN-PEは、顧客ネットワークをインターフェースするプロバイダーネットワークの端にあるデバイスまたは一連のデバイスであり、L3VPNに必要な機能です。

5.2.2.2. VPWS-PE
5.2.2.2. VPWS-PE

A VPWS-PE is a device or set of devices at the edge of the provider network interfacing the customer network, with the functionality needed for a VPWS.

VPWS-PEは、顧客ネットワークをインターフェースするプロバイダーネットワークの端にあるデバイスまたは一連のデバイスであり、VPWSに必要な機能です。

5.2.2.3. VPLS-PE
5.2.2.3. VPLS-PE

A VPLS-PE is a device or set of devices at the edge of the provider network interfacing the customer network, with the functionality needed for a VPLS.

VPLS-PEは、顧客ネットワークをインターフェースするプロバイダーネットワークの端にあるデバイスまたは一連のデバイスであり、VPLSに必要な機能です。

5.2.3. Distribution Based PE Naming
5.2.3. 配布ベースのPEネーミング

For scaling reasons, in the VPLS/VPWS cases sometimes it is desired to distribute the functions in the VPLS/VPWS-PE across more than one device. For example, is it feasible to allocate MAC address learning on a comparatively small and inexpensive device close to the customer site, while participation in the PSN signalling and setup of PE to PE tunnels are done by routers closer to the network core.

スケーリング上の理由から、VPLS/VPWSの場合、複数のデバイスにVPLS/VPWS-PEの関数を配布することが望ましい場合があります。たとえば、顧客サイトに近い比較的小さく安価なデバイスにMACアドレス学習を割り当てることが可能ですか?一方、PEへのPEのシグナリングとPEのセットアップへの参加は、ネットワークコアに近いルーターによって行われます。

When distributing functionality across devices, a protocol is needed to exchange information between the Network facing PE (N-PE) (see Section 5.2.3.1) and the User facing PE (U-PE) (see Section 5.2.3.2).

デバイス全体に機能を分散する場合、PE(N-PE)に面したネットワーク(セクション5.2.3.1を参照)とPE(U-PE)に面したユーザー(セクション5.2.3.2を参照)との間で情報を交換するには、プロトコルが必要です。

5.2.3.1. Network Facing PE (N-PE)
5.2.3.1. PE(N-PE)に面したネットワーク

The N-PE is the device to which the signalling and control functions are allocated when a VPLS-PE is distributed across more than one box.

N-PEは、VPLS-PEが複数のボックスに分布している場合に、信号および制御機能が割り当てられるデバイスです。

5.2.3.2. User Facing PE (U-PE)
5.2.3.2. PE(u-pe)に直面しているユーザー

The U-PE is the device to which the functions needed to take forwarding or switching decisions at the ingress of the provider network.

U-PEは、プロバイダーネットワークの入り口で転送または切り替えの決定を下すために関数が必要なデバイスです。

5.3. Core
5.3. 芯
5.3.1. Provider Router (P)
5.3.1. プロバイダールーター(P)

The P is defined as a router in the core network that does not have interfaces directly toward a customer. Therefore, a P router does not need to keep VPN state and is VPN unaware.

Pは、顧客に直接インターフェイスを持たないコアネットワークのルーターとして定義されます。したがって、PルーターはVPN状態を維持する必要はなく、VPNが認識していません。

5.4. Naming in Specific Internet Drafts
5.4. 特定のインターネットドラフトの命名
5.4.1. Layer 2 PE (L2PE)
5.4.1. レイヤー2 PE(L2PE)

L2PE is the joint name of the devices in the provider network that implement L2 functions needed for a VPLS or a VPWS.

L2PEは、VPLSまたはVPWSに必要なL2関数を実装するプロバイダーネットワーク内のデバイスの共同名です。

5.4.2. Logical PE (LPE)
5.4.2. 論理PE(LPE)

The term Logical PE (LPE) originates from a dated Internet Draft, "VPLS/LPE L2VPNs: Virtual Private LAN Services using Logical PE Architecture", and was used to describe a set of devices used in a provider network to implement a VPLS. In a LPE, VPLS functions are distributed across small devices (PE-Edges/U-PE) and devices attached to a network core (PE-Core/N-PE). In an LPE solution, the PE-edge and PE-Core can be interconnected by a switched Ethernet transport network or uplinks. The LPE will appear to the core network as a single PE. In this document, the devices that constitutes, the LPE are called N-PE and U-PE.

論理PE(LPE)という用語は、時代遅れのインターネットドラフト、「VPLS/LPE L2VPNS:論理PEアーキテクチャを使用した仮想プライベートLANサービス」に由来し、VPLSを実装するためにプロバイダーネットワークで使用される一連のデバイスを説明するために使用されました。LPEでは、VPLS関数は小さなデバイス(PE-Edges/UPE)とネットワークコア(PE-CORE/N-PE)に接続されたデバイスに分布しています。LPEソリューションでは、PEエッジとPEコアは、スイッチ付きイーサネットトランスポートネットワークまたはアップリンクによって相互接続できます。LPEは、単一のPEとしてコアネットワークに表示されます。このドキュメントでは、LPEを構成するデバイスを構成するデバイスは、N-PEおよびU-PEと呼ばれます。

5.4.3. PE-CLE
5.4.3. PE-cle

An alternative name for the U-PE suggested in the expired Internet Draft, "VPLS architectures".

期限切れのインターネットドラフト「VPLSアーキテクチャ」で提案されたU-PEの代替名。

5.4.4. PE-Core
5.4.4. PEコア

See the origins and use of this concept in Section 5.4.2.

セクション5.4.2のこの概念の起源と使用を参照してください。

5.4.5. PE-Edge
5.4.5. PEエッジ

See the origins and use of this concept in Section 5.4.2.

セクション5.4.2のこの概念の起源と使用を参照してください。

5.4.6. PE-POP
5.4.6. PE-POP

An alternative name for the U-PE suggested in the expired Internet Draft, "VPLS architectures".

期限切れのインターネットドラフト「VPLSアーキテクチャ」で提案されたU-PEの代替名。

5.4.7. VPLS Edge (VE)
5.4.7. vpls edge(ve)

The term VE originates from a dated Internet Draft on a distributed transparent LAN service and was used to describe the device used by a provider network to hand off a VPLS to a customer. In this document, the VE is called a VPLS-PE. This name is dated.

VEという用語は、分散型の透明なLANサービスの時代遅れのインターネットドラフトに由来し、プロバイダーネットワークが使用するデバイスを顧客に引き渡すために使用されるデバイスを説明するために使用されました。このドキュメントでは、VEはVPLS-PEと呼ばれます。この名前の日付が付けられています。

6. Functions
6. 機能

In this section, we have grouped a number of concepts and terms that have to be performed to make the VPN services work.

このセクションでは、VPNサービスを機能させるために実行する必要がある多くの概念と用語をグループ化しました。

6.1. Attachment Circuit (AC)
6.1. アタッチメント回路(AC)

In a Layer 2 VPN the CE is attached to PE via an Attachment Circuit (AC). The AC may be a physical or logical link.

レイヤー2 VPNでは、CEはアタッチメント回路(AC)を介してPEに接続されています。ACは、物理的または論理的なリンクである場合があります。

6.2. バックドアリンク

Backdoor Links are links between CE devices that are provided by the end customer rather than by the SP; they may be used to interconnect CE devices in multiple-homing arrangements [L3VPN-FRAME].

バックドアリンクは、SPではなくエンド顧客によって提供されるCEデバイス間のリンクです。それらは、複数のホーミングアレンジメント[L3VPNフレーム]でCEデバイスを相互接続するために使用できます。

6.3. Endpoint Discovery
6.3. エンドポイントの発見

Endpoint discovery is the process by which the devices that are aware of a specific VPN service will find all customer facing ports that belong to the same service.

Endpoint Discoveryは、特定のVPNサービスを認識しているデバイスが、同じサービスに属するすべての顧客に向かうポートを見つけるプロセスです。

The requirements on endpoint discovery and signalling are discussed in [L3VPN-REQ]. It was also the topic in a now dated Internet Draft reporting from a design team activity on VPN discovery.

エンドポイントの発見とシグナル伝達に関する要件については、[L3VPN-REQ]で説明しています。また、VPN Discoveryに関するデザインチームのアクティビティからレポートされている現在の日付のインターネットドラフトのトピックでもありました。

6.4. Flooding
6.4. 洪水

Flooding is a function related to L2 services; when a PE receives a frame with an unknown destination MAC address, that frame is send out over (flooded) every other interface.

洪水は、L2サービスに関連する関数です。PEが未知の宛先MACアドレスを持つフレームを受信すると、そのフレームは他のすべてのインターフェイスを(浸水させた)上に送信します。

6.5. MAC Address Learning
6.5. MACアドレス学習

MAC address learning is a function related to L2 services; when PE receives a frame with an unknown source MAC address, the relationship between that MAC-address and interface is learned for future forwarding purposes. In a layer 2 VPN solution from the L2VPN WG, this function is allocated to the VPLS-PE.

MACアドレス学習は、L2サービスに関連する関数です。PEが未知のソースMACアドレスを持つフレームを受信すると、そのMac-Addressとインターフェイスの関係は、将来の転送目的で学習されます。L2VPN WGのレイヤー2 VPNソリューションでは、この関数はVPLS-PEに割り当てられます。

6.5.1. Qualified Learning
6.5.1. 資格のある学習

In qualified learning, the learning decisions at the U-PE are based on the customer Ethernet frame's MAC address and VLAN tag, if a VLAN tag exists. If no VLAN tag exists, the default VLAN is assumed.

資格のある学習では、U-PEでの学習決定は、VLANタグが存在する場合、顧客イーサネットフレームのMacアドレスとVLANタグに基づいています。VLANタグが存在しない場合、デフォルトのVLANが想定されます。

6.5.2. Unqualified Learning
6.5.2. 資格のない学習

In unqualified learning, learning is based on a customer Ethernet frame's MAC address only.

資格のない学習では、学習は顧客イーサネットフレームのMacアドレスのみに基づいています。

6.6. Signalling
6.6. シグナリング

Signalling is the process by which the PEs that have VPNs behind them exchange information to set up PWs, PSN tunnels, and tunnel multiplexers. This process might be automated through a protocol or done by manual configuration. Different protocols may be used to establish the PSN tunnels and exchange the tunnel multiplexers.

シグナリングは、VPNの背後にあるPESが情報を交換してPWS、PSNトンネル、トンネルマルチプレクサをセットアップするプロセスです。このプロセスは、プロトコルを介して自動化されるか、手動構成によって実行される場合があります。さまざまなプロトコルを使用して、PSNトンネルを確立し、トンネルマルチプレクサを交換できます。

7. 'Boxes'
7. 「ボックス」

We list a set of boxes that will typically be used in an environment that supports different kinds of VPN services. We have chosen to include some names of boxes that originate outside the protocol specifying organisations.

通常、さまざまな種類のVPNサービスをサポートする環境で使用されるボックスのセットをリストします。プロトコルを指定する組織の外部から発生するボックスの名前をいくつか含めることを選択しました。

7.1. Aggregation Box
7.1. 集約ボックス

The aggregation box is typically an L2 switch that is service unaware and is used only to aggregate traffic to more function rich points in the network.

集約ボックスは通常、サービスが認識されないL2スイッチであり、トラフィックを集計するためにのみ使用されます。

7.2. Customer Premises Equipment (CPE)
7.2. 顧客施設機器(CPE)

The CPE equipment is the box that a provider places with the customer. It serves two purposes: giving the customer ports to plug in to and making it possible for a provider to monitor the connectivity to the customer site. The CPE is typically a low cost box with limited functionality and, in most cases, is not aware of the VPN services offered by the provider network. The CPE equipment is not necessarily the equipment to which the CE functions are allocated, but it is part of the provider network and is used for monitoring purposes.

CPE機器は、プロバイダーが顧客と一緒に配置するボックスです。2つの目的に役立ちます。顧客ポートにプラグインするためのポートを提供し、プロバイダーが顧客サイトへの接続を監視できるようにすることです。CPEは通常、機能が限られている低コストのボックスであり、ほとんどの場合、プロバイダーネットワークが提供するVPNサービスを認識していません。CPE機器は、必ずしもCE機能が割り当てられる機器ではありませんが、プロバイダーネットワークの一部であり、監視目的に使用されます。

The CPE name is used primarily in network operation and deployment contexts and should not be used in protocol specifications.

CPE名は主にネットワークの操作および展開コンテキストで使用されており、プロトコル仕様では使用しないでください。

7.3. Multi-Tenant Unit (MTU)
7.3. マルチテナントユニット(MTU)

An MTU is typically an L2 switch placed by a service provider in a building where several customers of that service provider are located. The term was introduced in an Internet Draft specifying a VPLS solution with function distributed between the MTU and the PE in the context of a [VPLS].

MTUは通常、そのサービスプロバイダーのいくつかの顧客が配置されている建物のサービスプロバイダーによって配置されたL2スイッチです。この用語は、[VPL]のコンテキストで、MTUとPEの間に関数が分布しているVPLSソリューションを指定するインターネットドラフトで導入されました。

The MTU device name is used primarily in network operation and deployment contexts and should not be used in protocol specifications, as it is also an abbreviation used for Maximum Transmit Units.

MTUデバイス名は、主にネットワークの操作および展開コンテキストで使用されており、最大送信ユニットに使用される略語でもあるため、プロトコル仕様では使用すべきではありません。

8. Packet Switched Network (PSN)
8. パケットスイッチネットワーク(PSN)

A PSN is the network through which the tunnels supporting the VPN services are set up.

PSNは、VPNサービスをサポートするトンネルがセットアップされるネットワークです。

8.1. Route Distinguisher (RD)
8.1. ルートdistiminguisher(rd)

A Route Distinguisher [RFC2547bis] is an 8-byte value that, together with a 4 byte IPv4 address, identifies a VPN-IPv4 address family. If two VPNs use the same IPv4 address prefix, the PEs translate these into unique VPN-IPv4 address prefixes. This ensures that if the same address is used in two different VPNs, it is possible to install two completely different routes to that address, one for each VPN.

Route Distinguisher [RFC2547BIS]は、4バイトのIPv4アドレスとともに、VPN-IPV4アドレスファミリを識別する8バイト値です。2つのVPNが同じIPv4アドレスプレフィックスを使用する場合、PESはこれらを一意のVPN-IPV4アドレスプレフィックスに変換します。これにより、同じアドレスが2つの異なるVPNで使用されている場合、そのアドレスに2つの完全に異なるルートをインストールすることができます。

8.2. Route Reflector
8.2. ルートリフレクター

A route reflector is a network element owned by a Service Provider (SP) that is used to distribute BGP routes to the SP's BGP-enabled routers [L3VPN-FRAME].

ルートリフレクターは、SPのBGP対応ルーター[L3VPNフレーム]にBGPルートを配布するために使用されるサービスプロバイダー(SP)が所有するネットワーク要素です。

8.3. Route Target (RT)
8.3. ルートターゲット(RT)

A Route Target attribute [RFC2547bis] can be thought of as identifying a set of sites or, more precisely, a set of VRFs (see Section 8.9).

ルートターゲット属性[RFC2547BIS]は、サイトのセットまたはより正確にはVRFのセットを識別すると考えることができます(セクション8.9を参照)。

Associating a particular Route Target with a route allows that route to be placed in all VRFs used for routing traffic received from the corresponding sites.

特定のルートターゲットをルートに関連付けることで、対応するサイトから受信したトラフィックをルーティングするために使用されるすべてのVRFにそのルートを配置できます。

A Route Target attribute is also a BGP extended community used in [RFC2547] and [BGP-VPN]. A Route Target community is used to constrain VPN information distribution to the set of VRFs. A route target can be perceived as identifying a set of sites or, more precisely, a set of VRFs.

ルートターゲット属性は、[RFC2547]および[BGP-VPN]で使用されるBGP拡張コミュニティでもあります。ルートターゲットコミュニティは、VPN情報分布をVRFSのセットに制限するために使用されます。ルートターゲットは、サイトのセット、またはより正確にはVRFのセットを識別すると知覚できます。

8.4. Tunnel
8.4. トンネル

A tunnel is connectivity through a PSN that is used to send traffic across the network from one PE to another. The tunnel provides a means to transport packets from one PE to another. Separation of one customer's traffic from another customer's traffic is done based on tunnel multiplexers (see Section 8.5). How the tunnel is established depends on the tunnelling mechanisms provided by the PSN; e.g., the tunnel could be based on the IP-header, an MPLS label, the L2TP Session ID, or the GRE Key field.

トンネルは、ネットワーク間のトラフィックをあるPEから別のPEに送信するために使用されるPSNを介した接続です。トンネルは、パケットをあるPEから別のPEに輸送する手段を提供します。ある顧客のトラフィックから別の顧客のトラフィックからの分離は、トンネルマルチプレクサに基づいて行われます(セクション8.5を参照)。トンネルの確立方法は、PSNによって提供されるトンネルメカニズムに依存します。たとえば、トンネルは、IP-Header、MPLSラベル、L2TPセッションID、またはGREキーフィールドに基づいている場合があります。

8.5. Tunnel Multiplexor
8.5. トンネルマルチプレクサー

A tunnel multiplexor is an entity that is sent with the packets traversing the tunnel to make it possible to decide which instance of a service a packet belongs to and from which sender it was received. In [PPVPN-L2VPN], the tunnel multiplexor is formatted as an MPLS label.

トンネルマルチプレクサーは、パケットを通過するパケットで送信されるエンティティであり、パケットが受信した送信者に属するサービスのインスタンスを決定できるようにします。[PPVPN-L2VPN]では、トンネルマルチプレクサはMPLSラベルとしてフォーマットされています。

8.6. Virtual Channel (VC)
8.6. 仮想チャネル(VC)

A VC is transported within a tunnel and identified by its tunnel multiplexer. A virtual channel is identified by a VCI (Virtual Channel Identifier). In the PPVPN context, a VCI is a VC label or tunnel multiplexer, and in the Martini case, it is equal to the VCID.

VCはトンネル内で輸送され、トンネルマルチプレクサで識別されます。仮想チャネルは、VCI(仮想チャネル識別子)によって識別されます。PPVPNコンテキストでは、VCIはVCラベルまたはトンネルマルチプレクサであり、Martiniの場合、VCIDに等しくなります。

8.7. VC Label
8.7. VCラベル

In an MPLS-enabled IP network, a VC label is an MPLS label used to identify traffic within a tunnel that belongs to a particular VPN; i.e., the VC label is the tunnel multiplexer in networks that use MPLS labels.

MPLS対応のIPネットワークでは、VCラベルは、特定のVPNに属するトンネル内のトラフィックを識別するために使用されるMPLSラベルです。つまり、VCラベルは、MPLSラベルを使用するネットワークのトンネルマルチプレクサです。

8.8. Inner Label
8.8. 内側のラベル

"Inner label" is another name for VC label (see Section 8.6).

「インナーラベル」は、VCラベルの別名です(セクション8.6を参照)。

8.9. VPN Routing and Forwarding (VRF)
8.9. VPNルーティングと転送(VRF)

In networks running 2547 VPN's [RFC2547], PE routers maintain VRFs. A VRF is a per-site forwarding table. Every site to which the PE router is attached is associated with one of these tables. A particular packet's IP destination address is looked up in a particular VRF only if that packet has arrived directly from a site that is associated with that table.

2547 VPN [RFC2547]を実行するネットワークでは、PEルーターはVRFを維持します。VRFは、サイトごとの転送テーブルです。PEルーターが取り付けられているすべてのサイトは、これらのテーブルの1つに関連付けられています。特定のパケットのIP宛先アドレスは、そのパケットがそのテーブルに関連付けられているサイトから直接届いた場合にのみ、特定のVRFで検索されます。

8.10. VPN Forwarding Instance (VFI)
8.10. VPN転送インスタンス(VFI)

VPN Forwarding Instance (VFI) is a logical entity that resides in a PE that includes the router information base and forwarding information base for a VPN instance [L3VPN-FRAME].

VPN転送インスタンス(VFI)は、VPNインスタンス[L3VPNフレーム]のルーター情報ベースと転送情報ベースを含むPEに存在する論理エンティティです。

8.11. Virtual Switch Instance (VSI)
8.11. 仮想スイッチインスタンス(VSI)

In a layer 2 context, a VSI is a virtual switching instance that serves one single VPLS [L2VPN]. A VSI performs standard LAN (i.e., Ethernet) bridging functions. Forwarding done by a VSI is based on MAC addresses and VLAN tags, and possibly on other relevant information on a per VPLS basis. The VSI is allocated to VPLS-PE or, in the distributed case, to the U-PE.

レイヤー2コンテキストでは、VSIは1つの単一のVPL [L2VPN]を提供する仮想スイッチングインスタンスです。VSIは、標準のLAN(つまり、イーサネット)ブリッジング機能を実行します。VSIによって行われた転送は、MacアドレスとVLANタグに基づいており、場合によってはVPLSごとの他の関連情報に基づいています。VSIは、VPLS-PEに割り当てられ、分布している場合、U-PEに割り当てられます。

8.12. Virtual Router (VR)
8.12. 仮想ルーター(VR)

A Virtual Router (VR) is software and hardware based emulation of a physical router. Virtual routers have independent IP routing and forwarding tables, and they are isolated from each other; see [L3VPN-VR].

仮想ルーター(VR)は、物理ルーターのソフトウェアとハードウェアベースのエミュレーションです。仮想ルーターには、独立したIPルーティングと転送テーブルがあり、それらは互いに分離されています。[l3vpn-vr]を参照してください。

9. Security Considerations
9. セキュリティに関する考慮事項

This is a terminology document and as such doesn't have direct security implications. Security considerations will be specific to solutions, frameworks, and specification documents whose terminology is collected and discussed in this document.

これは用語文書であるため、直接的なセキュリティへの影響はありません。セキュリティの考慮事項は、このドキュメントで用語が収集および議論されているソリューション、フレームワーク、および仕様ドキュメントに固有のものになります。

10. Acknowledgements
10. 謝辞

Much of the content in this document is based on discussion in the PPVPN design teams for "auto discovery" and "l2vpn".

このドキュメントのコンテンツの多くは、「自動発見」と「L2VPN」のPPVPN設計チームでの議論に基づいています。

Dave McDysan, Adrian Farrel, and Thomas Narten have carefully reviewed the document and given many useful suggestions.

Dave McDysan、Adrian Farrel、およびThomas Nartenは、文書を慎重にレビューし、多くの有用な提案を与えました。

Thomas Narten converted an almost final version of this document into XML, after extracting an acceptable version from Word became too painful. Avri Doria has been very helpful in guiding us in the use of XML.

Thomas Nartenは、このドキュメントのほぼ最終バージョンをXMLに変換しました。Avri Doriaは、XMLの使用において私たちを導くのに非常に役立ちました。

11. Informative References
11. 参考引用

[L2VPN] Andersson, L. and E. Rosen, "Framework for Layer 2 Virtual Private Networks (L2VPNs)", Work in Progress, June 2004.

[L2VPN] Andersson、L。およびE. Rosen、「レイヤー2仮想プライベートネットワーク(L2VPNS)のフレームワーク」、2004年6月、進行中の作業。

[L2VPN-REQ] Augustyn, W. and Y. Serbest, "Service Requirements for Layer 2 Provider Provisioned Virtual Private Networks", Work in Progress, October 2004.

[L2VPN-REQ] Augustyn、W。およびY. Serbest、「レイヤー2プロバイダーのプロビジョニング仮想プライベートネットワークのサービス要件」、2004年10月、進行中の作業。

[VPLS] Kompella, K., "Virtual Private LAN Service", Work in Progress, January 2005.

[VPLS] Kompella、K。、「仮想プライベートLANサービス」、2005年1月、進行中の作業。

[VPLS-LDP] Lasserre, M. and V. Kompella, "Virtual Private LAN Services over MPLS", Work in Progress, September 2004.

[VPLS-LDP] Lasserre、M。およびV. Kompella、「MPLS上の仮想プライベートLANサービス」、2004年9月、進行中の作業。

[BGP-VPN] Ould-Brahim, H., Rosen, E., and Y. Rekhter, "Using BGP as an Auto-Discovery Mechanism for Layer-3 and Layer-2 VPNs", Work in Progress, May 2004.

[BGP-VPN] Oould-Brahim、H.、Rosen、E。、およびY. Rekhter、「BGPをレイヤー3およびレイヤー-2 VPNSの自動配記メカニズムとして使用する」、2004年5月の進行中。

[L3VPN-FRAME] Callon, R. and M. Suzuki, "A Framework for Layer 3 Provider Provisioned Virtual Private Networks", Work in Progress, July 2003.

[L3VPNフレーム] Callon、R。およびM. Suzuki、「レイヤー3プロバイダープロビジョニング仮想プライベートネットワークのフレームワーク」は、2003年7月に進行中の作業。

[RFC3809] Nagarajan, A., "Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN)", RFC 3809, June 2004.

[RFC3809] Nagarajan、A。、「プロバイダープロビジョニング仮想プライベートネットワーク(PPVPN)の一般的な要件」、RFC 3809、2004年6月。

[L3VPN-REQ] Carugi, M. and D. McDysan, "Service requirements for Layer 3 Virtual Private Networks", Work in Progress, July 2004.

[L3VPN-REQ] Carugi、M。およびD. McDysan、「レイヤー3仮想プライベートネットワークのサービス要件」、2004年7月、進行中の作業。

[RFC2547bis] Rosen, E., "BGP/MPLS IP VPNs", Work in Progress, October 2004.

[RFC2547BIS] Rosen、E。、「BGP/MPLS IP VPNS」、2004年10月、進行中の作業。

[L3VPN-VR] Knight, P., Ould-Brahim, H. and B. Gleeson, "Network based IP VPN Architecture using Virtual Routers", Work in Progress, April 2004.

[L3VPN-VR] Knight、P.、Oould-Brahim、H。およびB. Gleeson、「仮想ルーターを使用したネットワークベースのIP VPNアーキテクチャ」、2004年4月、進行中の作業。

[PWE3-ARCH] Bryant, S. and P. Pate, "PWE3 Architecture", Work in Progress, March 2004.

[PWE3-ARCH] Bryant、S。and P. Pate、「PWE3 Architecture」、2004年3月、進行中の作業。

[RFC3916] Xiao, X., McPherson, D., and P. Pate, "Requirements for Pseudo-Wire Emulation Edge-to-Edge (PWE3)", RFC 3916, September 2004.

[RFC3916] Xiao、X.、McPherson、D。、およびP. Pate、「擬似ワイヤーエミュレーションエッジとエッジ(PWE3)の要件」、RFC 3916、2004年9月。

[PPVPN-L2VPN] Kompella, K., "Layer 2 VPNs Over Tunnels", Work in Progress, June 2002.

[PPVPN-L2VPN] Kompella、K。、「トンネル上のレイヤー2 VPN」、2002年6月、進行中の作業。

[ENCAP-MPLS] Martini, L., "Encapsulation Methods for Transport of Layer 2 Frames Over IP and MPLS Networks", Work in Progress, September 2004.

[Encap-Mpls] Martini、L。、「IPおよびMPLSネットワーク上のレイヤー2フレームの輸送のためのカプセル化方法」、2004年9月、進行中の作業。

[TRANS-MPLS] Martini, L. and N. El-Aawar, "Transport of Layer 2 Frames Over MPLS", Work in Progress, June 2004.

[Trans-Mpls] Martini、L。およびN. El-Aawar、「MPLS上のレイヤー2フレームの輸送」、2004年6月、進行中の作業。

[RFC2547] Rosen, E. and Y. Rekhter, "BGP/MPLS VPNs", RFC 2547, March 1999.

[RFC2547] Rosen、E。およびY. Rekhter、「BGP/MPLS VPNS」、RFC 2547、1999年3月。

[RFC2764] Gleeson, B., Lin, A., Heinanen, J., Armitage, G., and A. Malis, "A Framework for IP Based Virtual Private Networks", RFC 2764, February 2000.

[RFC2764] Gleeson、B.、Lin、A.、Heinanen、J.、Armitage、G。、およびA. Malis、「IPベースの仮想プライベートネットワークのフレームワーク」、RFC 2764、2000年2月。

Authors' Addresses

著者のアドレス

Loa Anderson Acreo AB

Loa Anderson Acreo AB

   EMail: loa@pi.se
        

Tove Madsen Acreo AB

Tove Madsen Acreo AB

   EMail: tove.madsen@acreo.se
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。