[要約] RFC 6414は、保護性能のベンチマーク用語に関する規格であり、ネットワーク保護の評価と比較を容易にするための共通の用語を提供します。目的は、保護性能の測定と報告の一貫性を確保し、ネットワーク保護の進歩を促進することです。

Internet Engineering Task Force (IETF)                       S. Poretsky
Request for Comments: 6414                          Allot Communications
Category: Informational                                       R. Papneja
ISSN: 2070-1721                                                   Huawei
                                                              J. Karthik
                                                             S. Vapiwala
                                                           Cisco Systems
                                                           November 2011
        

Benchmarking Terminology for Protection Performance

保護パフォーマンスのためのベンチマーク用語

Abstract

概要

This document provides common terminology and metrics for benchmarking the performance of sub-IP layer protection mechanisms. The performance benchmarks are measured at the IP layer; protection may be provided at the sub-IP layer. The benchmarks and terminology can be applied in methodology documents for different sub-IP layer protection mechanisms such as Automatic Protection Switching (APS), Virtual Router Redundancy Protocol (VRRP), Stateful High Availability (HA), and Multiprotocol Label Switching Fast Reroute (MPLS-FRR).

このドキュメントは、サブIP層保護メカニズムのパフォーマンスをベンチマークするための一般的な用語とメトリックを提供します。パフォーマンスベンチマークはIPレイヤーで測定されます。サブIPレイヤーで保護が提供される場合があります。ベンチマークと用語は、自動保護スイッチング(APS)、仮想ルーター冗長プロトコル(VRRP)、ステートフル高可用性(HA)、およびマルチプロトコルラベルスイッチングファーストレルート(MPLS(MPLS)などのさまざまなサブIP層保護メカニズムの方法論文書に適用できます。-frr)。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6414.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6414で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントには、2008年11月10日までに公開または公開されたIETFドキュメントまたはIETFの寄付からの資料が含まれている場合があります。IETF標準プロセスの外。そのような資料の著作権を制御する人から適切なライセンスを取得せずに、このドキュメントはIETF標準プロセスの外側に変更されない場合があり、その派生作業は、ITF標準プロセスの外側で作成されない場合があります。RFCとしての出版またはそれを英語以外の言語に翻訳するため。

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Scope ......................................................4
      1.2. General Model ..............................................5
   2. Existing Definitions ............................................8
   3. Test Considerations .............................................9
      3.1. Paths ......................................................9
           3.1.1. Path ................................................9
           3.1.2. Working Path .......................................10
           3.1.3. Primary Path .......................................10
           3.1.4. Protected Primary Path .............................11
           3.1.5. Backup Path ........................................11
           3.1.6. Standby Backup Path ................................12
           3.1.7. Dynamic Backup Path ................................12
           3.1.8. Disjoint Paths .....................................13
           3.1.9. Point of Local Repair (PLR) ........................13
           3.1.10. Shared Risk Link Group (SRLG) .....................14
      3.2. Protection ................................................14
           3.2.1. Link Protection ....................................14
           3.2.2. Node Protection ....................................15
        
           3.2.3. Path Protection ....................................15
           3.2.4. Backup Span ........................................16
           3.2.5. Local Link Protection ..............................16
           3.2.6. Redundant Node Protection ..........................17
           3.2.7. State Control Interface ............................17
           3.2.8. Protected Interface ................................18
      3.3. Protection Switching ......................................18
           3.3.1. Protection-Switching System ........................18
           3.3.2. Failover Event .....................................19
           3.3.3. Failure Detection ..................................19
           3.3.4. Failover ...........................................20
           3.3.5. Restoration ........................................20
           3.3.6. Reversion ..........................................21
      3.4. Nodes .....................................................22
           3.4.1. Protection-Switching Node ..........................22
           3.4.2. Non-Protection-Switching Node ......................22
           3.4.3. Headend Node .......................................23
           3.4.4. Backup Node ........................................23
           3.4.5. Merge Node .........................................24
           3.4.6. Primary Node .......................................24
           3.4.7. Standby Node .......................................25
      3.5. Benchmarks ................................................26
           3.5.1. Failover Packet Loss ...............................26
           3.5.2. Reversion Packet Loss ..............................26
           3.5.3. Failover Time ......................................27
           3.5.4. Reversion Time .....................................27
           3.5.5. Additive Backup Delay ..............................28
      3.6. Failover Time Calculation Methods .........................28
           3.6.1. Time-Based Loss Method (TBLM) ......................29
           3.6.2. Packet-Loss-Based Method (PLBM) ....................29
           3.6.3. Timestamp-Based Method (TBM) .......................30
   4. Security Considerations ........................................31
   5. References .....................................................32
      5.1. Normative References ......................................32
      5.2. Informative References ....................................32
   6. Acknowledgments ................................................32
        
1. Introduction
1. はじめに

The IP network layer provides route convergence to protect data traffic against planned and unplanned failures in the Internet. Fast convergence times are critical to maintain reliable network connectivity and performance. Convergence Events [6] are recognized at the IP Layer so that Route Convergence [6] occurs. Technologies that function at sub-IP layers can be enabled to provide further protection of IP traffic by providing the failure recovery at the sub-IP layers so that the outage is not observed at the IP layer. Such sub-IP protection technologies include, but are not limited to, High Availability (HA) stateful failover, Virtual Router Redundancy Protocol (VRRP) [8], Automatic Link Protection (APS) for SONET/SDH, Resilient Packet Ring (RPR) for Ethernet, and Fast Reroute for Multiprotocol Label Switching (MPLS-FRR) [9].

IPネットワークレイヤーは、インターネット内の計画された予定外の障害からデータトラフィックを保護するためのルート収束を提供します。信頼できるネットワーク接続とパフォーマンスを維持するには、高速収束時間が重要です。収束イベント[6]はIPレイヤーで認識されるため、ルート収束[6]が発生します。サブIPレイヤーで機能するテクノロジーを有効にして、IPレイヤーで停止が観察されないようにサブIPレイヤーで障害回復を提供することにより、IPトラフィックのさらなる保護を提供できます。このようなサブIP保護技術には、高可用性(HA)ステートフルフェールオーバー、仮想ルーター冗長プロトコル(VRRP)[8]、SONET/SDHの自動リンク保護(APS)、Resilient Packet Ring(RPR)が含まれますが、これらに限定されません。イーサネットの場合、およびマルチプロトコルラベルスイッチング(MPLS-FRR)の高速ルート[9]。

1.1. Scope
1.1. 範囲

Benchmarking terminology was defined for IP-layer convergence in [6]. Different terminology and methodologies specific to benchmarking sub-IP layer protection mechanisms are required. The metrics for benchmarking the performance of sub-IP protection mechanisms are measured at the IP layer, so that the results are always measured in reference to IP and independent of the specific protection mechanism being used. The purpose of this document is to provide a single terminology for benchmarking sub-IP protection mechanisms.

ベンチマーク用語は、[6]のIP層収束に対して定義されました。ベンチマークサブIP層保護メカニズムに固有のさまざまな用語と方法論が必要です。サブIP保護メカニズムのパフォーマンスをベンチマークするためのメトリックは、IPレイヤーで測定されるため、結果は常にIPに関して測定され、使用されている特定の保護メカニズムに依存しません。このドキュメントの目的は、サブIP保護メカニズムをベンチマークするための単一の用語を提供することです。

A common terminology for sub-IP layer protection mechanism benchmarking enables different implementations of a protection mechanism to be benchmarked and evaluated. In addition, implementations of different protection mechanisms can be benchmarked and evaluated. It is intended that there can exist unique methodology documents for each sub-IP protection mechanism based upon this common terminology document. The terminology can be applied to methodologies that benchmark sub-IP protection mechanism performance with a single stream of traffic or multiple streams of traffic. The traffic flow may be unidirectional or bidirectional as to be indicated in the methodology.

サブIP層保護メカニズムのベンチマークの一般的な用語により、保護メカニズムのさまざまな実装をベンチマークおよび評価することができます。さらに、さまざまな保護メカニズムの実装をベンチマークおよび評価できます。この共通の用語文書に基づいて、各サブIP保護メカニズムに固有の方法論文書が存在することを意図しています。用語は、単一のトラフィックまたは複数のトラフィックストリームを使用して、サブIP保護メカニズムのパフォーマンスをベンチマークする方法論に適用できます。方法論で示されるように、交通の流れは一方向または双方向である可能性があります。

1.2. General Model
1.2. 一般モデル

The sequence of events to benchmark the performance of sub-IP protection mechanisms is as follows:

サブIP保護メカニズムのパフォーマンスをベンチマークするための一連のイベントは次のとおりです。

1. Failover Event - Primary Path fails 2. Failure Detection - Failover Event is detected 3. Failover - Backup Path becomes the Working Path due to Failover Event 4. Restoration - Primary Path recovers from a Failover Event 5. Reversion (optional) - Primary Path becomes the Working Path

1. フェイルオーバーイベント - プライマリパスの失敗2.失敗検出 - フェイルオーバーイベントが検出されます3.フェールオーバー - バックアップパスはフェールオーバーイベントによる作業パスになります。作業道

These terms are further defined in this document.

これらの用語は、このドキュメントでさらに定義されています。

Figures 1 through 5 show models that MAY be used when benchmarking sub-IP protection mechanisms, which MUST use a Protection-Switching System that consists of a minimum of two Protection-Switching Nodes, an Ingress Node known as the Headend Node and an Egress Node known as the Merge Node. The Protection-Switching System MUST include either a Primary Path and Backup Path, as shown in Figures 1 through 4, or a Primary Node and Standby Node, as shown in Figure 5. A Protection-Switching System may provide link protection, node protection, path protection, local link protection, and high availability, as shown in Figures 1 through 5, respectively. A Failover Event occurs along the Primary Path or at the Primary Node. The Working Path is the Primary Path prior to the Failover Event and the Backup Path after the Failover Event. A Tester is set outside the two paths or nodes as it sends and receives IP traffic along the Working Path. The tester MUST record the IP packet sequence numbers, departure time, and arrival time so that the metrics of Failover Time, Additive Latency, Packet Reordering, Duplicate Packets, and Reversion Time can be measured. The Tester may be a single device or a test system. If Reversion is supported, then the Working Path is the Primary Path after Restoration (Failure Recovery) of the Primary Path.

図1〜5は、最低2つの保護スイッチングノード、ヘッドエンドノード、および出力ノードとして知られるイングレスノードで構成される保護スイッチングシステムを使用する必要があるサブIP保護メカニズムをベンチマークするときに使用できるモデルを示しています。マージノードとして知られています。保護スイッチングシステムには、図1から4に示すように、プライマリパスとバックアップパス、または図5に示すように、プライマリノードとスタンバイノードのいずれかを含める必要があります。それぞれ図1〜5に示すように、パス保護、ローカルリンク保護、および高可用性。フェールオーバーイベントは、プライマリパスまたはプライマリノードに沿って発生します。作業経路は、フェイルオーバーイベントとフェールオーバーイベント後のバックアップパスの前の主要なパスです。テスターは、作業パスに沿ってIPトラフィックを送信および受信するときに、2つのパスまたはノードの外側に設定されます。テスターは、IPパケットシーケンス番号、出発時間、および到着時間を記録する必要があります。これにより、フェイルオーバー時間、添加剤のレイテンシ、パケットの再注文、重複パケット、および回復時間のメトリックを測定する必要があります。テスターは、単一のデバイスまたはテストシステムである場合があります。復帰がサポートされている場合、作業経路は、プライマリパスの回復(故障回復)後の主要な経路です。

Link Protection, as shown in Figure 1, provides protection when a Failover Event occurs on the link between two nodes along the Primary Path. Node Protection, as shown in Figure 2, provides protection when a Failover Event occurs at a Node along the Primary Path. Path Protection, as shown in Figure 3, provides protection for link or node failures for multiple hops along the Primary Path. Local Link Protection, as shown in Figure 4, provides sub-IP protection of a link between two nodes, without a Backup Node. An example of such a sub-IP protection mechanism is SONET APS. High Availability Protection, as shown in Figure 5, provides protection of a Primary Node with a redundant Standby Node. State Control is provided between the Primary and Standby Nodes. Failure of the Primary Node

図1に示すように、リンク保護は、プライマリパスに沿った2つのノード間のリンクでフェールオーバーイベントが発生した場合に保護を提供します。図2に示すように、ノード保護は、プライマリパスに沿ったノードでフェールオーバーイベントが発生した場合に保護を提供します。図3に示すように、パス保護は、プライマリパスに沿った複数のホップのリンクまたはノード障害の保護を提供します。図4に示すように、ローカルリンク保護は、バックアップノードなしで、2つのノード間のリンクのサブIP保護を提供します。このようなサブIP保護メカニズムの例は、SONET APSです。図5に示すように、高可用性保護は、冗長なスタンバイノードを備えたプライマリノードの保護を提供します。プライマリノードとスタンバイノードの間に状態制御が提供されます。プライマリノードの障害

is detected at the sub-IP layer to force traffic to switch to the Standby Node, which has state maintained for zero or minimal packet loss.

サブIPレイヤーで検出されて、トラフィックがスタンバイノードに切り替えるように強制します。これは、ゼロまたは最小限のパケット損失のために状態が維持されています。

                      +-----------+
       +--------------|  Tester   |<-----------------------+
       |              +-----------+                        |
       | IP Traffic        | Failover           IP Traffic |
       |                   |  Event                        |
       |     ------------  |                 ----------    |
       +--->|  Ingress/  | V                | Egress/  |---+
            |Headend Node|------------------|Merge Node|  Primary
             ------------                    ----------    Path
                |                                ^
                |         ---------              |  Backup
                +--------| Backup  |-------------+   Path
                         |  Node   |
                          ---------
        

Figure 1. System Under Test (SUT) for Sub-IP Link Protection

図1.サブIPリンク保護のためのテスト中のシステム(SUT)

                            +-----------+
       +--------------------|  Tester   |<-----------------+
       |                    +-----------+                  |
       | IP Traffic               | Failover    IP Traffic |
       |                          | Event                  |
       |                          V                        |
       |     ------------      --------      ----------    |
       +--->|  Ingress/  |    |Midpoint|    | Egress/  |---+
            |Headend Node|----|  Node  |----|Merge Node|  Primary
             ------------      --------      ----------    Path
                |                                ^
                |         ---------              |  Backup
                +--------| Backup  |-------------+   Path
                         |  Node   |
                          ---------
        

Figure 2. System Under Test (SUT) for Sub-IP Node Protection

図2.サブIPノード保護のためのテスト中のシステム(SUT)

                                +-----------+
    +---------------------------|  Tester   |<----------------------+
    |                           +-----------+                       |
    | IP Traffic                      | Failover         IP Traffic |
    |                                 | Event                       |
    |                Primary Path     |                             |
    |     ------------      --------  |  --------     ----------    |
    +--->|  Ingress/  |    |Midpoint| V |Midpoint|   | Egress/  |---+
         |Headend Node|----|  Node  |---|  Node  |---|Merge Node|
          ------------      --------     --------     ----------
                |                                         ^
                |         ---------      --------         | Backup
                +--------| Backup  |----| Backup |--------+  Path
                         |  Node   |    |  Node  |
                          ---------      --------
        

Figure 3. System Under Test (SUT) for Sub-IP Path Protection

図3.サブIPパス保護のためのテスト中のシステム(SUT)

                                  +-----------+
             +--------------------|  Tester   |<-------------------+
             |                    +-----------+                    |
             | IP Traffic               | Failover      IP Traffic |
             |                          | Event                    |
             |              Primary     |                          |
             |    +--------+  Path      v            +--------+    |
             |    |        |------------------------>|        |    |
             +--->| Ingress|                         | Egress |----+
                  |  Node  |- - - - - - - - - - - - >|  Node  |
                  +--------+      Backup Path        +--------+
                  |                                           |
                  |            IP-Layer Forwarding            |
                  +<----------------------------------------->+
        

Figure 4. System Under Test (SUT) for Sub-IP Local Link Protection

図4.サブIPローカルリンク保護のためのテスト中のシステム(SUT)

                            +-----------+
          +-----------------|  Tester   |<--------------------+
          |                 +-----------+                     |
          | IP Traffic            | Failover       IP Traffic |
          |                       | Event                     |
          |                       V                           |
          |     ---------      --------      ----------       |
          +--->| Ingress |    |Primary |    | Egress/  |------+
               |   Node  |----|  Node  |----|Merge Node|  Primary
                ---------      --------      ----------    Path
                   |        State |Control       ^
                   |    Interface |(Optional)    |
                   |          ---------          |
                   +---------| Standby |---------+
                             |  Node   |
                              ---------
        

Figure 5. System Under Test (SUT) for Sub-IP Redundant Node Protection

図5.サブIP冗長ノード保護のためのテスト中のシステム(SUT)

Some protection-switching technologies may use a series of steps that differ from the general model. The specific differences SHOULD be highlighted in each technology-specific methodology. Note that some protection-switching technologies are endowed with the ability to re-optimize the working path after a node or link failure.

一部の保護スイッチングテクノロジーは、一般的なモデルとは異なる一連のステップを使用する場合があります。特定の違いは、各技術固有の方法論で強調されるべきです。一部の保護スイッチングテクノロジーには、ノードまたはリンクの障害後に作業経路を再最適化する機能が恵まれていることに注意してください。

2. Existing Definitions
2. 既存の定義

This document uses existing terminology defined in other BMWG work. Examples include, but are not limited to:

このドキュメントでは、他のBMWG作業で定義された既存の用語を使用します。例には、以下が含まれますが、これらに限定されません。

Latency [2], Section 3.8 Frame Loss Rate [2], Section 3.6 Throughput [2], Section 3.17 Device Under Test (DUT) [3], Section 3.1.1 System Under Test (SUT) [3], Section 3.1.2 Offered Load [3], Section 3.5.2 Out-of-order Packet [4], Section 3.3.4 Duplicate Packet [4], Section 3.3.5 Forwarding Delay [4], Section 3.2.4 Jitter [4], Section 3.2.5 Packet Loss [6], Section 3.5 Packet Reordering [7], Section 3.3

レイテンシ[2]、セクション3.8フレーム損失率[2]、セクション3.6スループット[2]、テスト中のセクション3.17デバイス(DUT)[3]、テスト中のセクション3.1.1システム(SUT)[3]、セクション3.1。2の提供荷重[3]、セクション3.5.2オーバーアウトオブオーダーパケット[4]、セクション3.3.4重複パケット[4]、セクション3.3.5転送遅延[4]、セクション3.2.4ジッター[4]、セクション3.2.5パケット損失[6]、セクション3.5パケットの再注文[7]、セクション3.3

This document has the following frequently used acronyms:

このドキュメントには、以下の頻繁に使用される頭字語があります。

DUT Device Under Test SUT System Under Test

テスト中のDUTデバイステスト中のSUTシステム

This document adopts the definition format in Section 2 of RFC 1242 [2]. Terms defined in this document are capitalized when used within this document.

このドキュメントは、RFC 1242 [2]のセクション2に定義形式を採用しています。このドキュメントで定義されている用語は、このドキュメント内で使用されると大文字になります。

The keywords "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [5]. RFC 2119 defines the use of these keywords to help make the intent of Standards Track documents as clear as possible. While this document uses these keywords, this document is not a Standards Track document.

キーワードは「必要」、「必要」、「必須」、「shall」、「shall "、" ingle "、" low "obs"、 "becommended"、 ""、 "optional"は、BCP 14、RFC 2119 [5]に記載されているように解釈されます。RFC 2119は、これらのキーワードの使用を定義して、標準の意図を可能な限り明確に追跡するのに役立ちます。このドキュメントではこれらのキーワードを使用していますが、このドキュメントは標準トラックドキュメントではありません。

3. Test Considerations
3. テスト上の考慮事項
3.1. Paths
3.1. パス
3.1.1. Path
3.1.1. 道

Definition: A unidirectional sequence of nodes <R1, ..., Rn> and links <L12,... L(n-1)n> with the following properties:

定義:ノードの単方向シーケンス<r1、...、rn>およびリンク<l12、... l(n-1)n>は次の特性を備えています。

a. R1 is the ingress node and forwards IP packets, which input into DUT/SUT, to R2 as sub-IP frames over link L12.

a. R1は、ingressノードであり、dut/sutに入力するIPパケットを転送し、リンクL12のサブIPフレームとしてR2に転送します。

b. Ri is a node which forwards data frames to R(i+1) over Link Li(i+1) for all i, 1<i<n-1, based on information in the sub-IP layer.

b. RIは、サブIPレイヤーの情報に基づいて、すべてのI、1 <I <n-1に対してLINK LI(I 1)を介してデータフレームをR(I 1)に転送するノードです。

c. Rn is the egress node, and it outputs sub-IP frames from DUT/SUT as IP packets. L(n-1)n is the link between the R(n-1) and Rn.

c. RNは出力ノードであり、IPパケットとしてDUT/SUTからサブIPフレームを出力します。l(n-1)nは、r(n-1)とrnの間のリンクです。

Discussion: The path is defined in the sub-IP layer in this document, unlike an IP path in RFC 2026 [1]. One path may be regarded as being equivalent to one IP link between two IP nodes, i.e., R1 and Rn. The two IP nodes may have multiple paths for protection. A packet will travel on only one path between the nodes. Packets belonging to a microflow [10] will traverse one or more paths. The path is unidirectional. For example, the link between R1 and R2 in the direction from R1 to R2 is L12. For traffic flowing in the reverse direction from R2 to R1, the link is L21. Example paths are the SONET/SDH path and the label switched path for MPLS.

議論:パスは、RFC 2026のIPパスとは異なり、このドキュメントのサブIPレイヤーで定義されています[1]。1つのパスは、2つのIPノード、つまりR1とRN間の1つのIPリンクに相当すると見なされる場合があります。2つのIPノードには、保護のための複数のパスがある場合があります。パケットは、ノード間の1つのパスのみで移動します。マイクロフロー[10]に属するパケットは、1つ以上のパスを通過します。パスは一方向です。たとえば、R1からR2への方向のR1とR2の間のリンクはL12です。R2からR1までの逆方向に流れるトラフィックの場合、リンクはL21です。パスの例は、MPLSのSONET/SDHパスとラベルスイッチパスです。

Measurement Units: n/a

測定単位:n/a

Issues: "A bidirectional path", which transmits traffic in both directions along the same nodes, consists of two unidirectional paths. Therefore, the two unidirectional paths belonging to "one bidirectional path" will be treated independently when benchmarking for "a bidirectional path".

問題:「双方向パス」は、同じノードに沿って両方向にトラフィックを送信し、2つの単方向パスで構成されています。したがって、「1つの双方向経路」に属する2つの単方向パスは、「双方向経路」をベンチマークするときに独立して扱われます。

See Also: Working Path Primary Path Backup Path

参照:ワーキングパスプライマリパスバックアップパス

3.1.2. Working Path
3.1.2. 作業道

Definition: The path that the DUT/SUT is currently using to forward packets.

定義:DUT/SUTが現在使用しているパスは、パケットを転送しています。

Discussion: A Primary Path is the Working Path before occurrence of a Failover Event. A Backup Path shall become the Working Path after a Failover Event.

ディスカッション:主要なパスは、フェールオーバーイベントが発生する前の作業経路です。バックアップパスは、フェイルオーバーイベントの後、作業パスになります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Primary Path Backup Path

参照:パスプライマリパスバックアップパス

3.1.3. Primary Path
3.1.3. 一次パス

Definition: The preferred point-to-point path for forwarding traffic between two or more nodes.

定義:2つ以上のノード間でトラフィックを転送するための優先ポイントツーポイントパス。

Discussion: The Primary Path is the Path that traffic traverses prior to a Failover Event.

ディスカッション:主要な経路は、フェールオーバーイベントの前にトラフィックが横断するパスです。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Failover Event

参照:PATHフェールオーバーイベント

3.1.4. Protected Primary Path
3.1.4. 保護された一次パス

Definition: A Primary Path that is protected with a Backup Path.

定義:バックアップパスで保護されているプライマリパス。

Discussion: A Protected Primary Path must include at least one Protection-Switching Node.

ディスカッション:保護されたプライマリパスには、少なくとも1つの保護スイッチングノードを含める必要があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Primary Path

参照:パスプライマリパス

3.1.5. Backup Path
3.1.5. バックアップパス

Definition: A path that exists to carry data traffic only if a Failover Event occurs on a Primary Path.

定義:プライマリパスでフェイルオーバーイベントが発生した場合にのみ、データトラフィックを運ぶために存在するパス。

Discussion: The Backup Path shall become the Working Path upon a Failover Event. A Path may have one or more Backup Paths. A Backup Path may protect one or more Primary Paths. There are various types of Backup Paths:

ディスカッション:バックアップパスは、フェールオーバーイベントの作業パスになります。パスには、1つ以上のバックアップパスがある場合があります。バックアップパスは、1つ以上の主要なパスを保護する場合があります。バックアップパスにはさまざまな種類があります。

a. dedicated recovery Backup Path (1+1) or (1:1), which has 100% redundancy for a specific ordinary path

a. 専用のリカバリバックアップパス(1 1)または(1:1)、特定の通常のパスに対して100%の冗長性があります

b. shared Backup Path (1:N), which is dedicated to the protection for more than one specific Primary Path

b. 共有バックアップパス(1:n)。これは、複数の特定のプライマリパスの保護に専念しています

c. associated shared Backup Path (M:N) for which a specific set of Backup Paths protects a specific set of more than one Primary Path

c. 関連する共有バックアップパス(m:n)のバックアップパスの特定のセットが複数のプライマリパスの特定のセットを保護する

A Backup Path may be signaled or unsignaled. The Backup Path must be created prior to the Failover Event. The Backup Path generally originates at the point of local repair (PLR) and terminates at a node along a primary path.

バックアップパスは、信号または署名されていない場合があります。フェールオーバーイベントの前に、バックアップパスを作成する必要があります。バックアップパスは一般に、ローカル修理のポイント(PLR)で発生し、プライマリパスに沿ってノードで終了します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Working Path Primary Path

参照:パスワーキングパスプライマリパス

3.1.6. Standby Backup Path
3.1.6. スタンバイバックアップパス

Definition: A Backup Path that is established prior to a Failover Event to protect a Primary Path.

定義:プライマリパスを保護するためのフェールオーバーイベントの前に確立されるバックアップパス。

Discussion: The Standby Backup Path and Dynamic Backup Path provide protection, but are established at different times.

ディスカッション:スタンバイバックアップパスとダイナミックバックアップパスは保護を提供しますが、さまざまな時期に確立されます。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Backup Path Primary Path Failover Event

参照:バックアップパスプライマリパスフェールオーバーイベント

3.1.7. Dynamic Backup Path
3.1.7. 動的バックアップパス

Definition: A Backup Path that is established upon occurrence of a Failover Event.

定義:フェールオーバーイベントの発生時に確立されるバックアップパス。

Discussion: The Standby Backup Path and Dynamic Backup Path provide protection, but are established at different times.

ディスカッション:スタンバイバックアップパスとダイナミックバックアップパスは保護を提供しますが、さまざまな時期に確立されます。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Backup Path Standby Backup Path Failover Event

参照:バックアップパススタンバイバックアップパスフェールオーバーイベント

3.1.8. Disjoint Paths
3.1.8. ばらばらのパス

Definition: A pair of paths that do not share a common link or nodes.

定義:共通のリンクまたはノードを共有しないパスのペア。

Discussion: Two paths are disjoint if they do not share a common node or link other than the ingress and egress.

ディスカッション:2つのパスは、侵入と出口以外の共通ノードまたはリンクを共有しない場合、ばらばらです。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Primary Path SRLG

参照:パスプライマリパスSRLG

3.1.9. Point of Local Repair (PLR)
3.1.9. ローカル修理のポイント(PLR)

Definition: A node capable of Failover along the Primary Path that is also the ingress node for the Backup Path to protect another node or link.

定義:別のノードまたはリンクを保護するためのバックアップパスのイングレスノードでもあるプライマリパスに沿ってフェールオーバーできるノード。

Discussion: Any node along the Primary Path from the ingress node to the penultimate node may be a PLR. The PLR may use a single Backup Path for protecting one or more Primary Paths. There can be multiple PLRs along a Primary Path. The PLR must be an ingress to a Backup Path. The PLR can be any node along the Primary Path except the egress node of the Primary Path. The PLR may simultaneously be a Headend Node when it is serving the role as ingress to the Primary Path and the Backup Path. If the PLR is also the Headend Node, then the Backup Path is a Disjoint Path from the ingress to the Merge Node.

ディスカッション:イングレスノードから最後から2番目のノードまでの主要なパスに沿ったノードは、PLRである場合があります。PLRは、1つ以上の主要なパスを保護するために、単一のバックアップパスを使用する場合があります。一次パスに沿って複数のPLRがある場合があります。PLRは、バックアップパスへの侵入でなければなりません。PLRは、プライマリパスの出口ノードを除く主要なパスに沿った任意のノードにすることができます。PLRは、プライマリパスとバックアップパスへの侵入として役割を果たしている場合、同時にヘッドエンドノードになる場合があります。PLRがヘッドエンドノードでもある場合、バックアップパスはイングレスからマージノードまでのばらばらパスです。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path Failover

参照:プライマリパスバックアップパスフェールオーバー

3.1.10. 共有リスクリンクグループ(SRLG)

Definition: SRLG is a set of links that share the same risk (physical or logical) within a network.

定義:SRLGは、ネットワーク内で同じリスク(物理的または論理的)を共有するリンクのセットです。

Discussion: SRLG is considered the set of links to be avoided when the primary and secondary paths are considered disjoint. The SRLG will fail as a group if the shared resource (physical or anything abstract such as software version) fails.

ディスカッション:SRLGは、一次パスとセカンダリパスがばらばらと見なされる場合、回避される一連のリンクと見なされます。共有リソース(物理的またはソフトウェアバージョンなどの要約)が失敗した場合、SRLGはグループとして失敗します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Primary Path

参照:パスプライマリパス

3.2. Protection
3.2. 保護
3.2.1. リンク保護

Definition: A Backup Path that is signaled to at least one Backup Node to protect for failure of interfaces and links along a Primary Path.

定義:プライマリパスに沿ったインターフェイスとリンクの障害を保護するために、少なくとも1つのバックアップノードに信号を送られるバックアップパス。

Discussion: Link Protection may or may not protect the entire Primary Path. Link Protection is shown in Figure 1.

ディスカッション:リンク保護は、主要なパス全体を保護する場合と保護しない場合があります。リンク保護を図1に示します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path

参照:プライマリパスバックアップパス

3.2.2. Node Protection
3.2.2. ノード保護

Definition: A Backup Path that is signaled to at least one Backup Node to protect for failure of interfaces, links, and nodes along a Primary Path.

定義:プライマリパスに沿ったインターフェイス、リンク、ノードの障害を保護するために、少なくとも1つのバックアップノードに信号を送られるバックアップパス。

Discussion: Node Protection may or may not protect the entire Primary Path. Node Protection also provides Link Protection. Node Protection is shown in Figure 2.

ディスカッション:ノード保護は、主要なパス全体を保護する場合と保護しない場合があります。ノード保護もリンク保護を提供します。ノード保護を図2に示します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Link Protection

参照:リンク保護

3.2.3. Path Protection
3.2.3. パス保護

Definition: A Backup Path that is signaled to at least one Backup Node to provide protection along the entire Primary Path.

定義:プライマリパス全体に沿って保護を提供するために、少なくとも1つのバックアップノードに信号を送られるバックアップパス。

Discussion: Path Protection provides Node Protection and Link Protection for every node and link along the Primary Path. A Backup Path providing Path Protection may have the same ingress node as the Primary Path. Path Protection is shown in Figure 3.

ディスカッション:パス保護は、プライマリパスに沿ったすべてのノードとリンクのノード保護とリンク保護を提供します。パス保護を提供するバックアップパスは、プライマリパスと同じイングレスノードを持つ場合があります。パス保護を図3に示します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path Node Protection Link Protection

参照:プライマリパスバックアップパスノード保護リンク保護

3.2.4. Backup Span
3.2.4. バックアップスパン

Definition: The number of hops used by a Backup Path.

定義:バックアップパスで使用されるホップ数。

Discussion: The Backup Span is an integer obtained by counting the number of nodes along the Backup Path.

ディスカッション:バックアップスパンは、バックアップパスに沿ってノードの数をカウントすることによって得られる整数です。

Measurement Units: number of nodes

測定単位:ノード数

Issues: None.

問題:なし。

See Also: Primary Path Backup Path

参照:プライマリパスバックアップパス

3.2.5. ローカルリンク保護

Definition: A Backup Path that is a redundant path between two nodes and does not use a Backup Node.

定義:2つのノード間の冗長パスであり、バックアップノードを使用しないバックアップパス。

Discussion: Local Link Protection must be provided as a Backup Path between two nodes along the Primary Path without the use of a Backup Node. Local Link Protection is provided by Protection-Switching Systems such as SONET APS. Local Link Protection is shown in Figure 4.

ディスカッション:バックアップノードを使用せずに、プライマリパスに沿った2つのノード間のバックアップパスとしてローカルリンク保護を提供する必要があります。ローカルリンク保護は、SONET APSなどの保護スイッチングシステムによって提供されます。ローカルリンク保護を図4に示します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Backup Path Backup Node

参照:バックアップパスバックアップノード

3.2.6. Redundant Node Protection
3.2.6. 冗長ノード保護

Definition: A Protection-Switching System with a Primary Node protected by a Standby Node along the Primary Path.

定義:プライマリパスに沿ったスタンバイノードによって保護されたプライマリノードを備えた保護スイッチングシステム。

Discussion: Redundant Node Protection is provided by Protection-Switching Systems such as VRRP and HA. The protection mechanisms occur at sub-IP layers to switch traffic from a Primary Node to Backup Node upon a Failover Event at the Primary Node. Traffic continues to traverse the Primary Path through the Standby Node. The failover may be stateful, in which the state information may be exchanged in-band or over an out-of-band State Control Interface. The Standby Node may be active or passive. Redundant Node Protection is shown in Figure 5.

ディスカッション:冗長ノード保護は、VRRPやHAなどの保護スイッチングシステムによって提供されます。保護メカニズムは、サブIPレイヤーで発生し、プライマリノードでのフェールオーバーイベントでプライマリノードからバックアップノードにトラフィックを切り替えます。トラフィックは、スタンバイノードを介して主要なパスを通過し続けます。フェールオーバーは、状態情報が帯域内または帯域外の州の制御インターフェイスを介して交換される可能性があるステートフルである可能性があります。スタンバイノードはアクティブまたはパッシブである場合があります。冗長なノード保護を図5に示します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Primary Node Standby Node

参照:プライマリパスプライマリノードスタンバイノード

3.2.7. State Control Interface
3.2.7. 状態制御インターフェイス

Definition: An out-of-band control interface used to exchange state information between the Primary Node and Standby Node.

定義:プライマリノードとスタンバイノード間の状態情報を交換するために使用されるバンド外の制御インターフェイス。

Discussion: The State Control Interface may be used for Redundant Node Protection. The State Control Interface should be out-of-band. It is possible to have Redundant Node Protection in which there is no state control or state control is provided in-band. The State Control Interface between the Primary and Standby Node may be one or more hops.

ディスカッション:状態制御インターフェイスは、冗長ノード保護に使用できます。状態制御インターフェイスは帯域外でなければなりません。状態制御がない、または帯域内の状態制御が提供されていない冗長なノード保護があることが可能です。プライマリノードとスタンバイノード間の状態制御インターフェイスは、1つ以上のホップである場合があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Node Standby Node

参照:プライマリノードスタンバイノード

3.2.8. Protected Interface
3.2.8. 保護されたインターフェイス

Definition: An interface along the Primary Path that is protected by a Backup Path.

定義:バックアップパスによって保護されている主要なパスに沿ったインターフェイス。

Discussion: A Protected Interface is an interface protected by a Protection-Switching System that provides Link Protection, Node Protection, Path Protection, Local Link Protection, and Redundant Node Protection.

ディスカッション:保護されたインターフェイスは、リンク保護、ノード保護、パス保護、ローカルリンク保護、冗長ノード保護を提供する保護スイッチングシステムによって保護されたインターフェイスです。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path

参照:プライマリパスバックアップパス

3.3. Protection Switching
3.3. 保護スイッチング
3.3.1. Protection-Switching System
3.3.1. 保護スイッチングシステム

Definition: A DUT/SUT that is capable of Failure Detection and Failover from a Primary Path to a Backup Path or Standby Node when a Failover Event occurs.

定義:フェイルオーバーイベントが発生したときに、バックアップパスまたはスタンバイノードへのプライマリパスからの障害検出とフェールオーバーが可能なDUT/SUT。

Discussion: The Protection-Switching System must include either a Primary Path and Backup Path, as shown in Figures 1 through 4, or a Primary Node and Standby Node, as shown in Figure 5. The Backup Path may be a Standby Backup Path or a Dynamic Backup Path. The Protection-Switching System includes the mechanisms for both Failure Detection and Failover.

議論:保護スイッチングシステムには、図1から4に示すように、プライマリパスとバックアップパス、または図5に示すように、プライマリノードとスタンバイノードのいずれかを含める必要があります。バックアップパスは、スタンバイバックアップパスまたはA動的バックアップパス。保護スイッチングシステムには、障害検出とフェールオーバーの両方のメカニズムが含まれています。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path Failover

参照:プライマリパスバックアップパスフェールオーバー

3.3.2. Failover Event
3.3.2. フェールオーバーイベント

Definition: The occurrence of a planned or unplanned action in the network that results in a change in the Path that data traffic traverses.

定義:ネットワーク内で計画されていないまたは計画外のアクションの発生により、データトラフィックが通過するパスが変化します。

Discussion: Failover Events include, but are not limited to, link failure and router failure. Routing changes are considered Convergence Events [6] and are not Failover Events. This restricts Failover Events to sub-IP layers. Failover may be at the PLR or at the ingress. If the failover is at the ingress, it is generally on a disjoint path from the ingress to egress.

ディスカッション:フェイルオーバーイベントには、リンク障害とルーターの故障が含まれますが、これらに限定されません。ルーティングの変更は収束イベント[6]と見なされ、フェールオーバーイベントではありません。これにより、フェイルオーバーイベントがサブIPレイヤーに制限されます。フェールオーバーは、PLRまたは入り口にある場合があります。フェールオーバーがイングレスにある場合、それは一般に侵入から出口へのばらばらの道にあります。

Failover Events may result from failures such as link failure or router failure. The change in path after Failover may have a Backup Span of one or more nodes. Failover Events are distinguished from routing changes and Convergence Events [6] by the detection of the failure and subsequent protection switching at a sub-IP layer. Failover occurs at a PLR or Primary Node.

フェールオーバーイベントは、リンク障害やルーターの障害などの障害に起因する場合があります。フェールオーバー後のパスの変更には、1つ以上のノードのバックアップスパンがある場合があります。フェールオーバーイベントは、障害の検出とその後の保護スイッチングの検出により、ルーティングの変更と収束イベント[6]とは区別されます。フェールオーバーは、PLRまたはプライマリノードで発生します。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Path Failure Detection Disjoint Path

参照:パス障害検出分離パス

3.3.3. Failure Detection
3.3.3. 障害検出

Definition: The process to identify at a sub-IP layer a Failover Event at a Primary Node or along the Primary Path.

定義:サブIPレイヤーで識別するプロセスプライマリノードまたはプライマリパスに沿ってフェールオーバーイベント。

Discussion: Failure Detection occurs at the Primary Node or ingress node of the Primary Path. Failure Detection occurs via a sub-IP mechanism such as detection of a link down event or timeout for receipt of a control packet. A failure may be completely isolated. A failure

ディスカッション:障害検出は、プライマリパスのプライマリノードまたはイングレスノードで発生します。障害検出は、リンクダウンイベントの検出やコントロールパケットの受領のためのタイムアウトなどのサブIPメカニズムを介して発生します。障害は完全に分離される場合があります。失敗

may affect a set of links that share a single SRLG (e.g., port with many sub-interfaces). A failure may affect multiple links that are not part of the SRLG.

単一のSRLGを共有するリンクのセットに影響を与える可能性があります(たとえば、多くのサブインターフェイスでポート)。障害は、SRLGの一部ではない複数のリンクに影響を与える可能性があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path

参照:プライマリパス

3.3.4. Failover
3.3.4. フェールオーバー

Definition: The process to switch data traffic from the protected Primary Path to the Backup Path upon Failure Detection of a Failover Event.

定義:フェールオーバーイベントの障害検出時に、保護されたプライマリパスからバックアップパスにデータトラフィックを切り替えるプロセス。

Discussion: Failover to a Backup Path provides Link Protection, Node Protection, or Path Protection. Failover is complete when Packet Loss [6], Out-of-order Packets [4], and Duplicate Packets [4] are no longer observed. Forwarding Delay [4] may continue to be observed.

ディスカッション:バックアップパスへのフェールオーバーは、リンク保護、ノード保護、またはパス保護を提供します。パケット損失[6]、オーダーアウトオブオーダーパケット[4]、および重複パケット[4]が観察されなくなった場合、フェールオーバーは完了します。転送遅延[4]が引き続き観察される可能性があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path Failover Event

参照:プライマリパスバックアップパスフェールオーバーイベント

3.3.5. Restoration
3.3.5. 復元

Definition: The state of failover recovery in which the Primary Path has recovered from a Failover Event, but is not yet forwarding packets because the Backup Path remains the Working Path.

定義:バックアップパスが動作パスのままであるため、プライマリパスがフェールオーバーイベントから回復したが、まだ転送されていないフェイルオーバー回復の状態。

Discussion: Restoration must occur while the Backup Path is the Working Path. The Backup Path is maintained as the Working Path during Restoration. Restoration produces a Primary Path that is

ディスカッション:バックアップパスが作業パスである間に、復元が発生する必要があります。バックアップパスは、修復中の作業パスとして維持されます。復元は主要なパスを生成します

recovered from failure, but is not yet forwarding traffic. Traffic is still being forwarded by the Backup Path functioning as the Working Path.

失敗から回復しましたが、まだトラフィックを転送していません。トラフィックは、作業パスとして機能するバックアップパスによって引き続き転送されています。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Failover Event Failure Recovery Working Path Backup Path

参照:プライマリパスフェールオーバーイベント障害回復作業パスバックアップパス

3.3.6. Reversion
3.3.6. 復帰

Definition: The state of failover recovery in which the Primary Path has become the Working Path so that it is forwarding packets.

定義:プライマリパスが作業経路になったフェールオーバー回復の状態により、パケットを転送します。

Discussion: Protection-Switching Systems may or may not support Reversion. Reversion, if supported, must occur after Restoration. Packet forwarding on the Primary Path resulting from Reversion may occur either fully or partially over the Primary Path. A potential problem with Reversion is the discontinuity in end-to-end delay when the Forwarding Delays [4] along the Primary Path and Backup Path are different, possibly causing Out-of-order Packets [4], Duplicate Packets [4], and increased Jitter [4].

ディスカッション:保護スイッチングシステムは、復帰をサポートする場合とサポートしていない場合があります。復帰は、サポートされている場合、回復後に発生する必要があります。リバージョンに起因する一次パスでのパケット転送は、プライマリパスで完全または部分的に発生する場合があります。復帰の潜在的な問題は、プライマリパスとバックアップパスに沿った転送遅延[4]が異なる場合、エンドツーエンドの遅延の不連続性です。ジッターの増加[4]。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Protection-Switching System Working Path Primary Path

参照:保護スイッチングシステム作業パスプライマリパス

3.4. Nodes
3.4. ノード
3.4.1. Protection-Switching Node
3.4.1. 保護スイッチングノード

Definition: A node that is capable of participating in a Protection Switching System.

定義:保護スイッチングシステムに参加できるノード。

Discussion: The Protection-Switching Node may be an ingress or egress for a Primary Path or Backup Path, such as used for MPLS Fast Reroute configurations. The Protection-Switching Node may provide Redundant Node Protection as a Primary Node in a Redundant chassis configuration with a Standby Node, such as used for VRRP and HA configurations.

ディスカッション:保護スイッチングノードは、MPLS Fast Reroute構成に使用されるなど、プライマリパスまたはバックアップパスの侵入または出口である場合があります。保護スイッチングノードは、VRRPやHA構成に使用されるようなスタンバイノードを備えた冗長シャーシ構成のプライマリノードとして冗長ノード保護を提供する場合があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Protection-Switching System

参照:保護スイッチングシステム

3.4.2. Non-Protection-Switching Node
3.4.2. 非保護スイッチングノード

Definition: A node that is not capable of participating in a Protection Switching System, but may exist along the Primary Path or Backup Path.

定義:保護スイッチングシステムに参加できないが、プライマリパスまたはバックアップパスに沿って存在する可能性があるノード。

Discussion: None.

ディスカッション:なし。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Protection-Switching System Primary Path Backup Path

参照:保護スイッチングシステムプライマリパスバックアップパス

3.4.3. Headend Node
3.4.3. ヘッドエンドノード

Definition: The ingress node of the Primary Path.

定義:プライマリパスの侵入ノード。

Discussion: The Headend Node may also be a PLR when it is serving in the dual role as the ingress to the Backup Path.

ディスカッション:ヘッドエンドノードは、バックアップパスへの侵入としてデュアルな役割で機能している場合にもPLRになる場合があります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path PLR Failover

参照:プライマリパスPLRフェールオーバー

3.4.4. Backup Node
3.4.4. バックアップノード

Definition: A node along the Backup Path.

定義:バックアップパスに沿ったノード。

Discussion: The Backup Node can be any node along the Backup Path. There may be one or more Backup Nodes along the Backup Path. A Backup Node may be the ingress, midpoint, or egress of the Backup Path. If the Backup Path has only one Backup Node, then that Backup Node is the ingress and egress of the Backup Path.

ディスカッション:バックアップノードは、バックアップパスに沿った任意のノードにすることができます。バックアップパスに沿って1つ以上のバックアップノードがある場合があります。バックアップノードは、バックアップパスの侵入、中間点、または出口です。バックアップパスにバックアップノードが1つしかない場合、そのバックアップノードはバックアップパスの侵入と出口です。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Backup Path

参照:バックアップパス

3.4.5. Merge Node
3.4.5. ノードをマージします

Definition: A node along the Primary Path where Backup Path terminates.

定義:バックアップパスが終了するプライマリパスに沿ったノード。

Discussion: The Merge Node can be any node along the Primary Path except the ingress node of the Primary Path. There can be multiple Merge Nodes along a Primary Path. A Merge Node can be the egress node for a single Backup Path or multiple Backup Paths. The Merge Node must be the egress to the Backup Path. The Merge Node may also be the egress of the Primary Path or Point of Local Repair (PLR).

ディスカッション:マージノードは、プライマリパスの侵入ノードを除くプライマリパスに沿った任意のノードにすることができます。プライマリパスに沿って複数のマージノードがある場合があります。マージノードは、単一のバックアップパスまたは複数のバックアップパスの出力ノードにすることができます。マージノードは、バックアップパスへの出口でなければなりません。マージノードは、ローカル修理の主要なパスまたはポイント(PLR)の出口でもあります。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Path Backup Path PLR Failover

参照:プライマリパスバックアップパスPLRフェールオーバー

3.4.6. Primary Node
3.4.6. プライマリノード

Definition: A node along the Primary Path that is capable of Failover to a redundant Standby Node.

定義:冗長なスタンバイノードにフェールオーバーできるプライマリパスに沿ったノード。

Discussion: The Primary Node may be used for Protection-Switching Systems that provide Redundant Node Protection, such as VRRP and HA.

ディスカッション:プライマリノードは、VRRPやHAなどの冗長ノード保護を提供する保護スイッチングシステムに使用できます。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Protection-Switching System Redundant Node Protection Standby Node

参照:保護スイッチングシステム冗長ノード保護スタンバイノード

3.4.7. Standby Node
3.4.7. スタンバイノード

Definition: A redundant node to a Primary Node; it forwards traffic along the Primary Path upon Failure Detection of the Primary Node.

定義:プライマリノードへの冗長ノード。プライマリノードの障害検出時に、プライマリパスに沿ってトラフィックを転送します。

Discussion: The Standby Node must be used for Protection-Switching Systems that provide Redundant Node Protection, such as VRRP and HA. The Standby Node must provide protection along the same Primary Path. If the failover is to a Disjoint Path, then it is a Backup Node. The Standby Node may be configured for 1:1 or N:1 protection.

ディスカッション:スタンバイノードは、VRRPやHAなどの冗長ノード保護を提供する保護スイッチングシステムに使用する必要があります。スタンバイノードは、同じプライマリパスに沿って保護を提供する必要があります。フェールオーバーがばらばらのパスにある場合、それはバックアップノードです。スタンバイノードは、1:1またはn:1保護用に構成できます。

The communication between the Primary Node and Standby Node may be in-band or across an out-of-band State Control Interface. The Standby Node may be geographically dispersed from the Primary Node. When geographically dispersed, the number of hops of separation may increase failover time.

プライマリノードとスタンバイノード間の通信は、帯域内または帯域外の州制御インターフェイス全体である場合があります。スタンバイノードは、プライマリノードから地理的に分散している場合があります。地理的に分散すると、分離のホップ数がフェールオーバー時間を増やす可能性があります。

The Standby Node may be passive or active. The Passive Standby Node is not offered traffic and does not forward traffic until Failure Detection of the Primary Node. Upon Failure Detection of the Primary Node, traffic offered to the Primary Node is instead offered to the Passive Standby Node. The Active Standby Node is offered traffic and forwards traffic along the Primary Path while the Primary Node is also active. Upon Failure Detection of the Primary Node, traffic offered to the Primary Node is switched to the Active Standby Node.

スタンバイノードはパッシブまたはアクティブな場合があります。パッシブスタンバイノードはトラフィックが提供されておらず、プライマリノードの障害検出までトラフィックを転送しません。プライマリノードの障害検出時に、プライマリノードに提供されるトラフィックは、代わりにパッシブスタンバイノードに提供されます。アクティブなスタンバイノードは、プライマリパスに沿ってトラフィックと転送トラフィックが提供され、プライマリノードもアクティブです。プライマリノードが障害検出されると、プライマリノードに提供されるトラフィックがアクティブなスタンバイノードに切り替えられます。

Measurement Units: n/a

測定単位:n/a

Issues: None.

問題:なし。

See Also: Primary Node State Control Interface

参照:プライマリノード状態制御インターフェイス

3.5. Benchmarks
3.5. ベンチマーク
3.5.1. Failover Packet Loss
3.5.1. フェールオーバーパケット損失

Definition: The amount of packet loss produced by a Failover Event until Failover completes, where the measurement begins when the last unimpaired packet is received by the Tester on the Protected Primary Path and ends when the first unimpaired packet is received by the Tester on the Backup Path.

定義:フェイルオーバーイベントが完了するまでフェールオーバーイベントによって生成されるパケット損失の量。最後の障害のないパケットが保護されたプライマリパスでテスターが受信したときに測定が開始され、バックアップで最初の障害のないパケットがテスターが受信したときに終了する道。

Discussion: Packet loss can be observed as a reduction of forwarded traffic from the maximum forwarding rate. Failover Packet Loss includes packets that were lost, reordered, or delayed. Failover Packet Loss may reach 100% of the offered load.

議論:パケットの損失は、最大転送速度から転送されたトラフィックの減少として観察できます。フェイルオーバーパケット損失には、失われた、並べ替え、または遅延したパケットが含まれます。フェールオーバーパケットの損失は、提供された負荷の100%に達する可能性があります。

Measurement Units: Number of Packets

測定単位:パケット数

Issues: None.

問題:なし。

See Also: Failover Event Failover

参照:フェールオーバーイベントフェールオーバー

3.5.2. Reversion Packet Loss
3.5.2. 回復パケット損失

Definition: The amount of packet loss produced by Reversion, where the measurement begins when the last unimpaired packet is received by the Tester on the Backup Path and ends when the first unimpaired packet is received by the Tester on the Protected Primary Path.

定義:リバージョンによって生成されるパケット損失の量。最後の障害のないパケットがバックアップパスでテスターが受信したときに測定が始まり、最初の障害のないパケットが保護されたプライマリパスのテスターが受信すると終了します。

Discussion: Packet loss can be observed as a reduction of forwarded traffic from the maximum forwarding rate. Reversion Packet Loss includes packets that were lost, reordered, or delayed. Reversion Packet Loss may reach 100% of the offered load.

議論:パケットの損失は、最大転送速度から転送されたトラフィックの減少として観察できます。Reversionパケット損失には、失われた、並べ替え、または遅延したパケットが含まれます。復帰パケット損失は、提供された負荷の100%に達する可能性があります。

Measurement Units: Number of Packets

測定単位:パケット数

Issues: None.

問題:なし。

See Also: Reversion

参照:Reversion

3.5.3. Failover Time
3.5.3. フェールオーバー時間

Definition: The amount of time it takes for Failover to successfully complete.

定義:フェールオーバーが正常に完了するのにかかる時間。

Discussion: Failover Time can be calculated using the Time-Based Loss Method (TBLM), Packet-Loss-Based Method (PLBM), or Timestamp-Based Method (TBM). It is RECOMMENDED that the TBM is used.

ディスカッション:フェイルオーバー時間は、時間ベースの損失方法(TBLM)、パケットロスベースの方法(PLBM)、またはタイムスタンプベースの方法(TBM)を使用して計算できます。TBMを使用することをお勧めします。

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: None.

問題:なし。

See Also: Failover Failover Time Time-Based Loss Method (TBLM) Packet-Loss-Based Method (PLBM) Timestamp-Based Method (TBM)

参照:フェールオーバーフェールオーバー時間時間ベースの損失方法(TBLM)パケットロスベースの方法(PLBM)タイムスタンプベースの方法(TBM)

3.5.4. Reversion Time
3.5.4. 復帰時間

Definition: The amount of time it takes for Reversion to complete so that the Primary Path is restored as the Working Path.

定義:リバージョンが完了するのにかかる時間の量で、プライマリパスが作業経路として復元されるように。

Discussion: Reversion Time can be calculated using the Time-Based Loss Method (TBLM), Packet-Loss-Based Method (PLBM), or Timestamp-Based Method (TBM). It is RECOMMENDED that the TBM is used.

ディスカッション:回復時間は、時間ベースの損失方法(TBLM)、パケットロスベースの方法(PLBM)、またはタイムスタンプベースの方法(TBM)を使用して計算できます。TBMを使用することをお勧めします。

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: None.

問題:なし。

See Also: Reversion Primary Path Working Path Reversion Packet Loss

参照:リバージョンプライマリパス作業パス逆転パケット損失

Time-Based Loss Method (TBLM) Packet-Loss-Based Method (PLBM) Timestamp-Based Method (TBM)

時間ベースの損失方法(TBLM)パケットロスベースの方法(PLBM)タイムスタンプベースの方法(TBM)

3.5.5. Additive Backup Delay
3.5.5. アディティブバックアップ遅延

Definition: The amount of increased Forwarding Delay [4] resulting from data traffic traversing the Backup Path instead of the Primary Path.

定義:プライマリパスの代わりにバックアップパスを通過するデータトラフィックに起因する転送遅延の増加の量[4]。

Discussion: Additive Backup Delay is calculated using Equation 1 as shown below:

ディスカッション:以下に示すように、式1を使用して、追加のバックアップ遅延が計算されます。

(Equation 1) Additive Backup Delay = Forwarding Delay(Backup Path) - Forwarding Delay(Primary Path)

(方程式1)添加剤バックアップ遅延=転送遅延(バックアップパス) - 転送遅延(プライマリパス)

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: Additive Backup Latency may be a negative result. This is theoretically possible but could be indicative of a sub-optimum network configuration.

問題:追加のバックアップ遅延は否定的な結果になる可能性があります。これは理論的には可能ですが、サブオプティマムネットワーク構成を示す可能性があります。

See Also: Primary Path Backup Path Primary Path Latency Backup Path Latency

参照:プライマリパスバックアップパスプライマリパスレイテンシーバックアップパスレイテンシ

3.6. Failover Time Calculation Methods
3.6. フェールオーバー時間計算方法

The following Methods may be assessed on a per-flow basis using at least 16 flows spread over the routing table (using more flows is better). Otherwise, the impact of a prefix-dependency in the implementation of a particular protection technology could be missed. However, the test designer must be aware of the number of packets per second sent to each prefix, as this establishes sampling of the path and the time resolution for measurement of Failover time on a per-flow basis.

以下の方法は、ルーティングテーブルの上に広がる少なくとも16のフローを使用して、フローごとに評価できます(より多くのフローを使用する方が良いです)。それ以外の場合、特定の保護技術の実装における接頭辞依存性の影響を見逃す可能性があります。ただし、テストデザイナーは、各プレフィックスに送信される1秒あたりのパケットの数を認識する必要があります。これにより、パスのサンプリングとフェールオーバー時間の測定のための時間分解能が確立されます。

3.6.1. Time-Based Loss Method (TBLM)
3.6.1. 時間ベースの損失方法(TBLM)

Definition: The method to calculate Failover Time (or Reversion Time) using a time scale on the Tester to measure the interval of Failover Packet Loss.

定義:テスターの時間スケールを使用してフェールオーバー時間(または逆転時間)を計算する方法は、フェールオーバーパケット損失の間隔を測定します。

Discussion: The Tester must provide statistics that show the duration of failure on a time scale based on occurrence of packet loss on a time scale. This is indicated by the duration of non-zero packet loss. The TBLM includes failure detection time and time for data traffic to begin traversing the Backup Path. Failover Time and Reversion Time are calculated using the TBLM as shown in Equation 2:

ディスカッション:テスターは、時間スケールでのパケット損失の発生に基づいて、時間スケールで障害の期間を示す統計を提供する必要があります。これは、ゼロ以外のパケット損失の期間によって示されます。TBLMには、データトラフィックがバックアップパスの通過を開始するための障害検出時間と時間が含まれています。式2に示すように、TBLMを使用してフェールオーバー時間と回転時間は計算されます。

(Equation 2) (Equation 2a) TBLM Failover Time = Time(Failover) - Time(Failover Event)

(方程式2)(方程式2a)TBLMフェールオーバー時間=時間(フェイルオーバー) - 時間(フェールオーバーイベント)

          (Equation 2b)
          TBLM Reversion Time = Time(Reversion) - Time(Restoration)
        

Where

ただし

Time(Failover) = Time on the tester at the receipt of the first unimpaired packet at egress node after the backup path became the working path

時間(フェイルオーバー)=バックアップパスが作業パスになった後の出力ノードで最初の障害のないパケットを受領したときのテスターの時間

Time(Failover Event) = Time on the tester at the receipt of the last unimpaired packet at egress node on the primary path before failure

時間(フェイルオーバーイベント)=障害前のプライマリパスでの出力ノードでの最後の障害のないパケットの受領時のテスターの時間

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: None.

問題:なし。

See Also: Failover Packet-Loss-Based Method

参照:フェールオーバーパケットロスベースの方法

3.6.2. Packet-Loss-Based Method (PLBM)
3.6.2. パケットロスベースの方法(PLBM)

Definition: The method used to calculate Failover Time (or Reversion Time) from the amount of Failover Packet Loss.

定義:フェールオーバーパケット損失の量からフェールオーバー時間(または逆転時間)を計算するために使用される方法。

Discussion: PLBM includes failure detection time and time for data traffic to begin traversing the Backup Path. Failover Time can be calculated using PLBM from the amount of Failover Packet Loss as shown below in Equation 3. Note: If traffic is sent to more than 1 destination, PLBM gives the average loss over the measured destinations.

ディスカッション:PLBMには、データトラフィックがバックアップパスの通過を開始するための障害検出時間と時間が含まれます。フェールオーバー時間は、式3に示すように、フェールオーバーパケット損失の量からPLBMを使用して計算できます。注:トラフィックが1つ以上の宛先に送信される場合、PLBMは測定された宛先で平均損失を与えます。

(Equation 3) (Equation 3a) PLBM Failover Time = (Number of packets lost / Offered Load rate) * 1000)

(方程式3)(方程式3a)PLBMフェイルオーバー時間=(失われたパケットの数 /提供された負荷率) * 1000)

(Equation 3b) PLBM Restoration Time = (Number of packets lost / Offered Load rate) * 1000)

(方程式3b)PLBM修復時間=(失われたパケットの数 /提供された負荷率) * 1000)

Units are packets/(packets/second) = seconds

ユニットはパケット/(パケット/秒)=秒です

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: None.

問題:なし。

See Also: Failover Time-Based Loss Method

参照:フェールオーバー時間ベースの損失方法

3.6.3. Timestamp-Based Method (TBM)
3.6.3. タイムスタンプベースの方法(TBM)

Definition: The method to calculate Failover Time (or Reversion Time) using a time scale to quantify the interval between unimpaired packets arriving in the test stream.

定義:タイムスケールを使用してフェールオーバー時間(または逆転時間)を計算する方法は、テストストリームに到着する障害のないパケット間の間隔を定量化します。

Discussion: The purpose of this method is to quantify the duration of failure or reversion on a time scale based on the observation of unimpaired packets. The TBM is calculated from Equation 2 with the values obtained from the timestamp in the packet payload, rather than from the Tester clock (which are used with the TBLM).

議論:この方法の目的は、障害のないパケットの観察に基づいて、時間スケールでの故障または復帰の期間を定量化することです。TBMは、テスタークロック(TBLMで使用される)ではなく、パケットペイロードのタイムスタンプから得られた値と式2から計算されます。

Unimpaired packets are normal packets that are not lost, reordered, or duplicated. A reordered packet is defined in Section 3.3 of [7]. A duplicate packet is defined in Section 3.3.5 of [4]. Unimpaired packets may be detected by checking a

障害のないパケットは、紛失、並べ替え、または複製されていない通常のパケットです。並べ替えられたパケットは、[7]のセクション3.3で定義されています。重複したパケットは、[4]のセクション3.3.5で定義されています。障害のないパケットは、aをチェックすることで検出される場合があります

sequence number in the payload, where the sequence number equals the next expected number for an unimpaired packet. A sequence gap or sequence reversal indicates impaired packets.

ペイロード内のシーケンス番号。シーケンス番号は、損なわないパケットの次の予想数に等しくなります。シーケンスのギャップまたはシーケンス反転は、パケットの障害を示します。

For calculating Failover Time, the TBM includes failure detection time and time for data traffic to begin traversing the Backup Path. For calculating Reversion Time, the TBM includes Reversion Time and time for data traffic to begin traversing the Primary Path.

フェールオーバー時間を計算するために、TBMには、データトラフィックがバックアップパスの通過を開始するための障害検出時間と時間が含まれています。リバージョン時間を計算するために、TBMには、データトラフィックがプライマリパスを通過するための復帰時間と時間が含まれています。

Measurement Units: milliseconds

測定単位:ミリ秒

Issues: None.

問題:なし。

See Also: Failover Failover Time Reversion Reversion Time

参照:フェールオーバーフェールオーバー時間リバージョン回転時間

4. Security Considerations
4. セキュリティに関する考慮事項

Benchmarking activities as described in this memo are limited to technology characterization using controlled stimuli in a laboratory environment, with dedicated address space and the constraints specified in the sections above.

このメモに記載されているベンチマークアクティビティは、実験室環境で制御された刺激を使用した技術特性評価に限定されており、上記のセクションで指定されている専用のアドレス空間と制約があります。

The benchmarking network topology will be an independent test setup and MUST NOT be connected to devices that may forward the test traffic into a production network or misroute traffic to the test management network.

ベンチマークネットワークトポロジは、独立したテストセットアップとなり、テストトラフィックを生産ネットワークに転送したり、トラフィックをテスト管理ネットワークに誤って転送したりするデバイスに接続してはなりません。

Further, benchmarking is performed on a "black-box" basis, relying solely on measurements observable external to the DUT/SUT.

さらに、ベンチマークは「ブラックボックス」ベースで実行され、DUT/SUTの外部に観察可能な測定のみに依存しています。

Special capabilities SHOULD NOT exist in the DUT/SUT specifically for benchmarking purposes. Any implications for network security arising from the DUT/SUT SHOULD be identical in the lab and in production networks.

特別な能力は、ベンチマークの目的で特別にDUT/SUTに存在するべきではありません。DUT/SUTから生じるネットワークセキュリティへの影響は、ラボと生産ネットワークで同一である必要があります。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[1] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[1] Bradner、S。、「インターネット標準プロセス - リビジョン3」、BCP 9、RFC 2026、1996年10月。

[2] Bradner, S., "Benchmarking Terminology for Network Interconnection Devices", RFC 1242, July 1991.

[2] Bradner、S。、「ネットワーク相互接続デバイスのベンチマーク用語」、RFC 1242、1991年7月。

[3] Mandeville, R., "Benchmarking Terminology for LAN Switching Devices", RFC 2285, February 1998.

[3] Mandeville、R。、「LANスイッチングデバイスのベンチマーク用語」、RFC 2285、1998年2月。

[4] Poretsky, S., Perser, J., Erramilli, S., and S. Khurana, "Terminology for Benchmarking Network-layer Traffic Control Mechanisms", RFC 4689, October 2006.

[4] Poretsky、S.、Perser、J.、Erramilli、S。、およびS. Khurana、「ネットワーク層の交通制御メカニズムのベンチマークの用語」、RFC 4689、2006年10月。

[5] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[5] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[6] Poretsky, S., Imhoff, B., and K. Michielsen, "Terminology for Benchmarking Link-State IGP Data Plane Route Convergence", RFC 6412, November 2011.

[6] Poretsky、S.、Imhoff、B。、およびK. Michielsen、「リンク状態のIGPデータプレーンルート収束のための用語」、RFC 6412、2011年11月。

[7] Morton, A., Ciavattone, L., Ramachandran, G., Shalunov, S., and J. Perser, "Packet Reordering Metrics", RFC 4737, November 2006.

[7] Morton、A.、Ciavattone、L.、Ramachandran、G.、Shalunov、S。、およびJ. Perser、「Packet Reordering Metrics」、RFC 4737、2006年11月。

[8] Nadas, S., Ed., "Virtual Router Redundancy Protocol (VRRP) Version 3 for IPv4 and IPv6", RFC 5798, March 2010.

[8] Nadas、S.、ed。、「IPv4およびIPv6用の仮想ルーター冗長プロトコル(VRRP)バージョン3」、RFC 5798、2010年3月。

5.2. Informative References
5.2. 参考引用

[9] Pan, P., Ed., Swallow, G., Ed., and A. Atlas, Ed., "Fast Reroute Extensions to RSVP-TE for LSP Tunnels", RFC 4090, May 2005.

[9] Pan、P.、Ed。、Swallow、G.、ed。、およびA. Atlas、ed。、「LSP TunnelsのRSVP-TEへの高速拡張式」、RFC 4090、2005年5月。

[10] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.

[10] Nichols、K.、Blake、S.、Baker、F。、およびD. Black、「IPv4およびIPv6ヘッダーの差別化されたサービスフィールド(DSフィールド)の定義」、RFC 2474、1998年12月。

6. Acknowledgments
6. 謝辞

We would like thank the BMWG and particularly Al Morton and Curtis Villamizar for their reviews, comments, and contributions to this work.

この作業へのレビュー、コメント、貢献について、BMWG、特にAl MortonとCurtis Villamizarに感謝します。

Authors' Addresses

著者のアドレス

Scott Poretsky Allot Communications 300 TradeCenter Woburn, MA 01801 USA Phone: + 1 508 309 2179 EMail: sporetsky@allot.com

Scott Poretsky Allot Communications 300 Tradecenter Woburn、MA 01801 USA電話:1 508 309 2179メール:sporetsky@allot.com

Rajiv Papneja Huawei Technologies 2330 Central Expressway Santa Clara, CA 95050 USA Phone: +1 571 926 8593 EMail: rajiv.papneja@huawei.com

Rajiv Papneja Huawei Technologies 2330 Central Expressway Santa Clara、CA 95050 USA電話:1 571 926 8593メール:rajiv.papneja@huawei.com

Jay Karthik Cisco Systems 300 Beaver Brook Road Boxborough, MA 01719 USA Phone: +1 978 936 0533 EMail: jkarthik@cisco.com

Jay Karthik Cisco Systems 300 Beaver Brook Road Boxborough、MA 01719 USA電話:1 978 936 0533メール:jkarthik@cisco.com

Samir Vapiwala Cisco System 300 Beaver Brook Road Boxborough, MA 01719 USA Phone: +1 978 936 1484 EMail: svapiwal@cisco.com

Samir Vapiwala Cisco System 300 Beaver Brook Road Boxborough、MA 01719 USA電話:1 978 936 1484メール:svapiwal@cisco.com