[要約] RFC 6435は、MPLSトランスポートプロファイルのロックインストラクトとループバック機能に関する要件を定義しています。このRFCの目的は、MPLSネットワークでのトラブルシューティングと診断を支援するための機能を提供することです。
Internet Engineering Task Force (IETF) S. Boutros, Ed. Request for Comments: 6435 S. Sivabalan, Ed. Updates: 6371 Cisco Systems, Inc. Category: Standards Track R. Aggarwal, Ed. ISSN: 2070-1721 Arktan, Inc. M. Vigoureux, Ed. Alcatel-Lucent X. Dai, Ed. ZTE Corporation November 2011
MPLS Transport Profile Lock Instruct and Loopback Functions
MPLSトランスポートプロファイルロックの指示およびループバック機能
Abstract
概要
Two useful Operations, Administration, and Maintenance (OAM) functions in a transport network are "lock" and "loopback". The lock function enables an operator to lock a transport path such that it does not carry client traffic, but can continue to carry OAM messages and may carry test traffic. The loopback function allows an operator to set a specific node on the transport path into loopback mode such that it returns all received data.
輸送ネットワークでの2つの有用な操作、管理、およびメンテナンス(OAM)機能は、「ロック」と「ループバック」です。ロック機能により、オペレーターはクライアントトラフィックを運ぶことなく、OAMメッセージを持ち続け、テストトラフィックを運ぶ可能性があるように、輸送パスをロックできます。ループバック関数により、オペレーターは、受信したすべてのデータを返すように、トランスポートパス上の特定のノードをループバックモードに設定できます。
This document specifies the lock function for MPLS networks and describes how the loopback function operates in MPLS networks.
このドキュメントは、MPLSネットワークのロック関数を指定し、ループバック関数がMPLSネットワークでどのように動作するかを説明します。
This document updates Sections 7.1.1 and 7.1.2 of RFC 6371.
このドキュメントは、RFC 6371のセクション7.1.1および7.1.2を更新します。
Status of This Memo
本文書の位置付け
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 5741のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6435.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6435で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
Two useful Operations, Administration, and Maintenance (OAM) functions in a transport network are "lock" and "loopback". This document discusses these functions in the context of MPLS networks.
輸送ネットワークでの2つの有用な操作、管理、およびメンテナンス(OAM)機能は、「ロック」と「ループバック」です。このドキュメントでは、MPLSネットワークのコンテキストでこれらの機能について説明します。
- The lock function enables an operator to lock a transport path such that it does not carry client traffic. As per RFC 5860 [1], lock is an administrative state in which it is expected that no client traffic may be carried. However, test traffic and OAM messages can still be mapped onto the locked transport path. The lock function may be applied to the Label Switched Paths (LSPs), Pseudowires (PWs) (including multi-segment Pseudowires) (MS-PWs), and bidirectional MPLS Sections as defined in RFC 5960 [9]).
- ロック機能により、オペレーターはクライアントトラフィックを運ばないように輸送パスをロックできます。RFC 5860 [1]によると、ロックは、クライアントトラフィックを実施できないと予想される管理状態です。ただし、テストトラフィックとOAMメッセージは、ロックされた輸送パスにマッピングできます。ロック関数は、RFC 5960 [9])で定義されているように、ラベルスイッチ付きパス(LSP)、擬似動物(PWS)(MS-PWSを含む)(MS-PWSを含む)、および双方向MPLSセクションに適用できます。
- The loopback function allows an operator to set a specific node on a transport path into loopback mode such that it returns all received data. Loopback can be applied at a Maintenance Entity Group End Point (MEP) or a Maintenance Entity Group Intermediate Point (MIP) on a co-routed bidirectional LSP, on a PW, or on a bidirectional MPLS Section. It can also be applied at a MEP on an associated bidirectional LSP.
- ループバック関数により、オペレーターは、受信したすべてのデータを返すように、トランスポートパスに特定のノードをループバックモードに設定できます。ループバックは、メンテナンスエンティティグループエンドポイント(MEP)またはメンテナンスエンティティグループ中間点(MIP)で、共同双方向LSP、PW、または双方向MPLSセクションで適用できます。また、関連する双方向LSPのMEPで適用することもできます。
Loopback is used to test the integrity of the transport path to and from the node that is performing loopback. It requires that the transport path be locked and that a MEP on the transport path send test data that it also validates on receipt.
ループバックは、ループバックを実行しているノードとの間の輸送パスの整合性をテストするために使用されます。輸送パスをロックし、輸送パス上のMEPが受領時に検証するテストデータを送信する必要があります。
This document specifies the lock function for MPLS networks and describes how the loopback function operates in MPLS networks.
このドキュメントは、MPLSネットワークのロック関数を指定し、ループバック関数がMPLSネットワークでどのように動作するかを説明します。
This document updates Sections 7.1.1 and 7.1.2 of RFC 6371 [6].
このドキュメントは、RFC 6371 [6]のセクション7.1.1および7.1.2を更新します。
The framework in RFC 6371 makes the assumption that the Lock Instruct message is used to independently enable locking and requires a response message.
RFC 6371のフレームワークは、ロック命令メッセージが独立してロックを有効にするために使用され、応答メッセージが必要であると仮定します。
The mechanism defined in this document requires that when a lock instruction is sent by management to both ends of the locked transport path, the Lock Instruct message does not require a response.
このドキュメントで定義されているメカニズムでは、ロック命令がロック輸送パスの両端に管理者によって送信される場合、ロック命令メッセージには応答を必要としないことが必要です。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [2].
「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [2]に記載されているように解釈される。
ACH: Associated Channel Header
ACH:関連するチャネルヘッダー
LI: Lock Instruct
Li:Lock Instruct
MEG: Maintenance Entity Group
MEG:メンテナンスエンティティグループ
MEP: Maintenance Entity Group End Point
MEP:メンテナンスエンティティグループエンドポイント
MIP: Maintenance Entity Group Intermediate Point
MIP:メンテナンスエンティティグループ中間点
MPLS-TP: MPLS Transport Profile
MPLS-TP:MPLS輸送プロファイル
NMS: Network Management System
NMS:ネットワーク管理システム
TLV: Type Length Value
TLV:タイプの長さ値
Transport path: MPLS-TP LSP or PW
輸送パス:MPLS-TP LSPまたはPW
TTL: Time To Live
TTL:生きる時間
Lock is used to request that a MEP take a transport path out of service for administrative reasons. For example, Lock can be used to allow some form of maintenance to be done for a transport path. Lock
ロックは、MEPが管理上の理由で輸送経路を停止することを要求するために使用されます。たとえば、ロックを使用して、輸送パスの何らかの形のメンテナンスを行うことができます。ロック
is also a prerequisite of the loopback function described in Section 4. The NMS or a management process initiates a Lock by sending a Lock command to a MEP. The MEP takes the transport path out of service, that is, it stops injecting or forwarding traffic onto the transport path.
また、セクション4で説明されているループバック関数の前提条件でもあります。NMSまたは管理プロセスは、MEPにロックコマンドを送信してロックを開始します。MEPは、輸送経路を使用して使用しています。つまり、トラフィックを輸送経路に注入または転送するのを止めます。
To properly lock a transport path (for example, to ensure that a loopback test can be performed), both directions of the transport path must be taken out of service; therefore, a Lock command is sent to the MEPs at both ends of the path. This ensures that no traffic is sent in either direction. Thus, the lock function can be realized entirely using the management plane.
輸送経路を適切にロックするには(たとえば、ループバックテストを実行できるようにするために)、輸送パスの両方の方向を使用して使用する必要があります。したがって、パスの両端のMEPにロックコマンドが送信されます。これにより、どちらの方向にもトラフィックが送信されないことが保証されます。したがって、ロック機能は、管理プレーンを完全に使用して実現できます。
However, dispatch of messages in the management plane to the two MEPs may present coordination challenges. It is desirable that the lock be achieved in a coordinated way within a tight window, and this may be difficult with a busy management plane. In order to provide additional coordination, an LI OAM message can also be sent. A MEP locks a transport path when it receives a command from a management process or when it receives an LI message as described in Section 6.
ただし、2つのMEPへの管理プレーン内のメッセージの派遣により、調整の課題が発生する場合があります。ロックは、狭い窓の中で調整された方法で達成されることが望ましいので、これは忙しい管理プレーンでは難しいかもしれません。追加の調整を提供するために、LI OAMメッセージを送信することもできます。MEPは、管理プロセスからコマンドを受信したとき、またはセクション6で説明されているようにLIメッセージを受信したときに輸送パスをロックします。
This document defines an LI message for MPLS OAM. The LI message is based on a new ACH Type as well as an existing TLV. This is a common mechanism applicable to lock LSPs, PWs, and bidirectional MPLS Sections.
このドキュメントは、MPLS OAMのLIメッセージを定義します。LIメッセージは、新しいACHタイプと既存のTLVに基づいています。これは、LSP、PWS、および双方向MPLSセクションをロックするために適用される一般的なメカニズムです。
This section provides a description of the loopback function within an MPLS network. This function is achieved through management commands, so there is no protocol specification necessary. However, the loopback function is dependent on the lock function, so it is appropriate to describe it in this document.
このセクションでは、MPLSネットワーク内のループバック関数の説明を提供します。この関数は管理コマンドを通じて達成されるため、プロトコル仕様は必要ありません。ただし、ループバック関数はロック関数に依存しているため、このドキュメントで説明することが適切です。
The loopback function is used to test the integrity of a transport path from a MEP up any other node in the same MEG. This is achieved by setting the target node into loopback mode, and transmitting a pattern of test data from the MEP. The target node loops all received data back toward the originator, and the MEP extracts the test data and compares it with what it sent.
ループバック関数は、同じMEG内の他のノードのMEP上の輸送経路の整合性をテストするために使用されます。これは、ターゲットノードをループバックモードに設定し、MEPからテストデータのパターンを送信することによって達成されます。ターゲットノードループはすべて、受信したデータをオリジネーターに向けて戻し、MEPはテストデータを抽出し、それを送信したものと比較します。
Loopback is a function that enables a receiving MEP or MIP to return traffic to the sending MEP when in the loopback state. This state corresponds to the situation where, at a given node, a forwarding plane loop is configured, and the incoming direction of a transport path is cross-connected to the outgoing reverse direction. Therefore, except in the case of early TTL expiry, traffic sent by the source will be received by that source.
ループバックは、受信MEPまたはMIPがループバック状態にあるときに送信MEPにトラフィックを返すことを可能にする関数です。この状態は、特定のノードで転送面ループが構成され、輸送経路の着信方向が発信逆方向に相互接続されている状況に対応します。したがって、初期のTTL有効期限の場合を除き、ソースから送信されたトラフィックはそのソースによって受信されます。
Data-plane loopback is an out-of-service function, as required in Section 2.2.5 of RFC 5860 [1]. This function loops back all traffic (including user data and OAM). The traffic can be originated from one internal point at the ingress of a transport path within an interface or inserted from an input port of an interface using external test equipment. The traffic is looped back unmodified (other than normal per-hop processing such as TTL decrement) in the direction of the point of origin by an interface at either an intermediate node or a terminating node.
データプレーンループバックは、RFC 5860のセクション2.2.5で必要なサービス外の関数です[1]。この関数は、すべてのトラフィック(ユーザーデータとOAMを含む)をバックバックします。トラフィックは、インターフェイス内のトランスポートパスの侵入にある1つの内部ポイントから発信するか、外部テスト機器を使用してインターフェイスの入力ポートから挿入できます。トラフィックは、中間ノードまたは終端ノードのいずれかでインターフェイスによって、原点の方向に変更されていない(TTL Dectrementなどの通常のHOP処理以外)ループされます。
It should be noted that the data-plane loopback function itself is applied to data-plane loopback points residing on different interfaces from MIPs/MEPs. All traffic (including both payload and OAM) received on the looped back interface is sent on the reverse direction of the transport path.
データ平面ループバック関数自体は、MIPS/MEPのさまざまなインターフェイスにあるデータプレーンループバックポイントに適用されることに注意してください。ループバックインターフェイスで受信したすべてのトラフィック(ペイロードとOAMの両方を含む)は、輸送パスの逆方向に送信されます。
For data-plane loopback at an intermediate point in a transport path, the loopback needs to be configured to occur at either the ingress or egress interface. This is done using management.
トランスポートパスの中間点でのデータプレーンループバックの場合、ループバックは、イングレスまたは出口インターフェイスのいずれかで発生するように構成する必要があります。これは、管理を使用して行われます。
The management plane can be used to configure the loopback function. The management plane must ensure that the two MEPs are locked before it requests setting MEP or MIP in the loopback state.
管理プレーンを使用して、ループバック関数を構成できます。管理プレーンは、ループバック状態にMEPまたはMIPを設定することを要求する前に、2つのMEPがロックされていることを確認する必要があります。
The nature of test data and the use of loopback traffic to measure packet loss, delay, and delay variation are outside the scope of this document.
テストデータの性質と、パケットの損失、遅延、および遅延の変動を測定するためのループバックトラフィックの使用は、このドキュメントの範囲外です。
Obviously, for the loopback function to operate, there are several prerequisites:
明らかに、ループバック関数が動作するためには、いくつかの前提条件があります。
- There must be a return path, so the transport path under test must be bidirectional.
- リターンパスが必要なため、テスト中の輸送パスは双方向でなければなりません。
- The node in loopback mode must be on both the forward and return paths. This is possible for all MEPs and MIPs on a co-routed bidirectional LSP, on a PW, or on a bidirectional MPLS Section, but it is only possible for MEPs on associated bidirectional LSPs.
- ループバックモードのノードは、フォワードパスとリターンパスの両方にある必要があります。これは、共同双方向LSP、PW、または双方向MPLSセクションのすべてのMEPとMIPで可能ですが、関連する双方向LSPのMEPでのみ可能です。
- The transport path cannot deliver client data when one of its nodes is in loopback mode, so it is important that the transport path be locked before loopback is enabled.
- トランスポートパスは、ノードの1つがループバックモードである場合、クライアントデータを提供できないため、ループバックが有効になる前にトランスポートパスをロックすることが重要です。
- Management-plane coordination between the node in loopback mode and the MEP sending test data is required. The MEP must not send test data until loopback has been properly configured because this would result in the test data continuing toward the destination.
- ループバックモードのノードとMEP送信テストデータ間の管理面の調整が必要です。MEPは、ループバックが適切に構成されるまでテストデータを送信してはなりません。これにより、テストデータが宛先に向かって継続するためです。
- The TTL of the test packets must be set sufficiently large to account for both directions of the transport path under test; otherwise, the packets will not be returned to the originating MEP.
- テストパケットのTTLは、テスト中の輸送パスの両方向を考慮するために十分に大きく設定する必要があります。それ以外の場合、パケットは元のMEPに返されません。
- OAM messages intended for delivery to nodes along the transport path under test can be delivered by correct TTL expiry. However, OAM messages cannot be delivered to points beyond the loopback node until the loopback condition is lifted.
- テスト中のトランスポートパスに沿ったノードへの配信を目的としたOAMメッセージは、正しいTTL有効期限があることで配信できます。ただし、OAMメッセージは、ループバック条件が解除されるまで、ループバックノードを超えたポイントに配信することはできません。
The Lock Instruct message is carried in the Generic ACH described in [4]. It is identified by a new PW ACH Type of 0x0026.
[4]に記載されている一般的なACHでロック指示メッセージが掲載されています。0x0026の新しいPW ACHタイプによって識別されます。
The format of an LI message is shown below.
LIメッセージの形式を以下に示します。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Vers | Reserved | Refresh Timer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MEP Source ID TLV | ~ ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 1: MPLS Lock Instruct Message Format
図1:MPLSロック命令メッセージ形式
Version: The Version number is currently 1. (Note: the version number is to be incremented whenever a change is made that affects the ability of an implementation to correctly parse or process the message. These changes include any syntactic or semantic changes made to any of the fixed fields, or to any Type-Length-Value (TLV) or sub- TLV assignment or format that is defined at a certain version number. The version number may not need to be changed if an optional TLV or sub-TLV is added.)
バージョン:バージョン番号は現在1です(注:バージョン番号は、実装がメッセージを正しく解析または処理する能力に影響する変更が行われるたびに増加することになります。これらの変更には、任意の任意の変更またはセマンティック変更が含まれます。固定フィールドの、または特定のバージョン番号で定義されている任意のタイプレングス値(TLV)またはサブTLVの割り当てまたはフォーマットの。追加した。)
Reserved: The Reserved field MUST be set to zero on transmission and SHOULD be ignored on receipt.
予約済み:予約済みフィールドは、送信時にゼロに設定する必要があり、受領時に無視する必要があります。
Refresh Timer: The Refresh Timer is the maximum time between successive LI messages specified in seconds. The default value is 1. The value 0 is not permitted. When a lock is applied, a refresh timer is chosen. This value MUST NOT be changed for the duration of that lock. A node receiving an LI message with a changed refresh timer MAY ignore the new value and continue to apply the old value.
更新タイマー:更新タイマーは、数秒で指定された連続したLIメッセージ間の最大時間です。デフォルト値は1です。値0は許可されていません。ロックが適用されると、更新タイマーが選択されます。このロックの期間中、この値を変更してはなりません。変更された更新タイマーを使用してLIメッセージを受信するノードは、新しい値を無視し、古い値を引き続き適用します。
MEP Source ID TLV: This is one of the three MEP Source ID TLVs defined in [3] and identifies the MEP that originated the LI message.
MEPソースID TLV:これは[3]で定義されている3つのMEPソースID TLVの1つであり、LIメッセージを発信したMEPを識別します。
When a MEP receives a Lock command from an NMS or through some other management process, it MUST take the transport path out of service. That is, it MUST stop injecting or forwarding traffic onto the LSP, PW, or bidirectional Section that has been locked.
MEPがNMSまたは他の管理プロセスからロックコマンドを受信した場合、輸送パスを使用してはなりません。つまり、ロックされているLSP、PW、または双方向セクションへのトラフィックの注入または転送を停止する必要があります。
If rapid coordination of lock state is to be achieved (as described in Section 3) then as soon as the transport path has been locked, the MEP MUST send an LI message targeting the MEP at the other end of the locked transport path. In this case, the source MEP MUST set the Refresh Timer value in the LI message and MUST retransmit the LI message at the frequency indicated by the value set.
ロック状態の迅速な調整が(セクション3で説明されているように)達成される場合、輸送パスがロックされるとすぐに、MEPはロックされた輸送パスの反対側にMEPをターゲットとするLIメッセージを送信する必要があります。この場合、ソースMEPはLIメッセージに更新タイマー値を設定し、値セットで示される頻度でLIメッセージを再送信する必要があります。
When locking a transport path, the NMS or management process is required to send a Lock command to both ends of the transport path. Thus, a MEP may receive either the management command or an LI message first. A MEP MUST take the transport path out of service immediately in either case, but sends LI messages itself after it has received a management Lock command. Thus, a MEP is locked if either Lock was requested by management (and, as a result, the MEP is sending LI messages) or it is receiving LI messages from the remote MEP.
輸送経路をロックするとき、NMSまたは管理プロセスは、輸送パスの両端にロックコマンドを送信するために必要です。したがって、MEPは、最初に管理コマンドまたはLIメッセージを受信できます。MEPは、どちらの場合でもすぐに輸送経路をサービスから外す必要がありますが、管理ロックコマンドを受け取った後、LIメッセージ自体を送信します。したがって、MEPは、経営陣によってロックが要求された場合(およびその結果、MEPがLIメッセージを送信している場合)、またはリモートMEPからLIメッセージを受信している場合にロックされます。
Note that a MEP that receives an LI message MUST identify the correct transport path and validate the message. The label stack on the received message is used to identify the transport path to be locked:
LIメッセージを受信するMEPは、正しい輸送パスを識別し、メッセージを検証する必要があることに注意してください。受信したメッセージのラベルスタックは、ロックされる輸送パスを識別するために使用されます。
- If no matching label binding exists, then there is no corresponding transport path and the received LI message is in error.
- マッチングラベルバインディングが存在しない場合、対応する輸送パスはなく、受信したLIメッセージは誤っています。
- If the transport path can be identified, but there is no return path (for example, the transport path was unidirectional) then (obviously) the receiving MEP cannot apply a lock to the return path.
- 輸送経路を識別できるが、リターンパスがない場合(たとえば、輸送パスは一方向でした)、(明らかに)受信MEPはリターンパスにロックを適用できません。
- If the transport path is suitable for locking but the Source MEP-ID identifies an unexpected MEP for the MEG to which the receiving MEP belongs, the received LI message is in error.
- 輸送パスがロックに適しているが、ソースMEP-IDが受信MEPが属するMEGの予期しないMEPを識別する場合、受信したLIメッセージは誤っています。
When an errored LI message is received, the receiving MEP MUST NOT apply a lock. A MEP receiving errored LI messages SHOULD perform local diagnostic actions (such as counting the messages) and MAY log the messages.
エラー化されたLIメッセージが受信された場合、受信MEPはロックを適用してはなりません。Errerored LIメッセージを受信するMEPは、ローカル診断アクション(メッセージのカウントなど)を実行し、メッセージをログに記録する必要があります。
A MEP keeps a transport path locked as long as it is either receiving the periodic LI messages or has an in-force Lock command from management (see Section 6.2 for an explanation of unlocking a MEP). Note that in some scenarios (such as the use of loopback as described in Section 4), LI messages will not continue to be delivered on a locked transport path. This is why a transport path is considered locked while there is an in-force Lock command from a management process regardless of whether LI messages are being received.
MEPは、定期的なLIメッセージを受信するか、管理からフォース内ロックコマンドを持っている限り、トランスポートパスをロックし続けます(MEPのロック解除については、セクション6.2を参照)。一部のシナリオ(セクション4で説明されているループバックの使用など)では、LIメッセージはロックされた輸送パスで引き続き配信されないことに注意してください。これが、LIメッセージが受信されているかどうかに関係なく、管理プロセスからインフォースロックコマンドがある間、輸送パスがロックされていると見なされる理由です。
Unlock is used to request that a MEP bring the previously locked transport path back in service.
ロック解除は、MEPが以前にロックされた輸送パスを使用することを要求するために使用されます。
When a MEP receives an Unlock command from a management process, it MUST cease sending LI messages. However, as described in Section 6.1, if the MEP is still receiving LI messages, the transport path MUST remain out of service. Thus, to unlock a transport path, the management process has to send an Unlock command to the MEPs at both ends.
MEPが管理プロセスからロック解除コマンドを受信した場合、LIメッセージの送信を停止する必要があります。ただし、セクション6.1で説明されているように、MEPがまだLIメッセージを受信している場合、輸送パスはサービスを停止しておらなければなりません。したがって、輸送パスのロックを解除するには、管理プロセスが両端のMEPにロック解除コマンドを送信する必要があります。
When a MEP has been unlocked and has not received an LI message for a multiple of 3.5 times the Refresh Timer on the LI message (or has never received an LI message), the MEP unlocks the transport path and puts it back into service.
MEPがロック解除され、LIメッセージの更新タイマーの3.5倍の倍数のLIメッセージを受信していない場合(またはLIメッセージを受け取ったことはありません)、MEPはトランスポートパスのロックを解除して使用します。
MPLS-TP is a subset of MPLS and builds upon many of the aspects of the security model of MPLS. MPLS networks make the assumption that it is very hard to inject traffic into a network, and it is equally hard to cause traffic to be directed outside the network. For more information on the generic aspects of MPLS security, see [7].
MPLS-TPはMPLSのサブセットであり、MPLSのセキュリティモデルの多くの側面に基づいています。MPLSネットワークは、トラフィックをネットワークに注入することが非常に難しく、ネットワークの外側にトラフィックを向けることも同様に困難であると仮定しています。MPLSセキュリティの一般的な側面の詳細については、[7]を参照してください。
This document describes a protocol carried in the G-ACh [4], so it is dependent on the security of the G-ACh, itself. The G-ACh is a generalization of the Pseudowire Associated Channel defined in [8]. Thus, this document relies heavily on the security mechanisms provided for the Associated Channel as described in [4] and [8].
このドキュメントでは、G-ach [4]で伝えられるプロトコルについて説明しているため、G-ach自体のセキュリティに依存します。G-achは、[8]で定義されている擬似ワイヤ関連チャネルの一般化です。したがって、このドキュメントは、[4]および[8]で説明されているように、関連するチャネルに提供されるセキュリティメカニズムに大きく依存しています。
A specific concern for the G-ACh is that is can be used to provide a covert channel. This problem is wider than the scope of this document and does not need to be addressed here, but it should be noted that the channel provides end-to-end connectivity and SHOULD NOT be policed by transit nodes. Thus, there is no simple way to prevent traffic from being carried in the G-ACh between consenting nodes.
G-achの特定の懸念は、秘密チャネルを提供するために使用できることです。この問題はこのドキュメントの範囲よりも広く、ここで対処する必要はありませんが、チャネルはエンドツーエンドの接続性を提供し、トランジットノードによってポリシングするべきではないことに注意する必要があります。したがって、同意ノード間でG-achでトラフィックが運ばれるのを防ぐ簡単な方法はありません。
A good discussion of the data-plane security of an associated channel may be found in [5]. That document also describes some mitigation techniques.
関連するチャネルのデータ平面セキュリティに関する良い議論は、[5]に記載されている場合があります。そのドキュメントでは、いくつかの緩和手法についても説明しています。
It should be noted that the G-ACh is essentially connection-oriented, so injection or modification of control messages specified in this document requires the subversion of a transit node. Such subversion is generally considered hard in MPLS networks, and impossible to protect against at the protocol level. Management-level techniques are more appropriate.
G-achは本質的に接続指向であるため、このドキュメントで指定された制御メッセージの注入または修正には、トランジットノードの転換が必要であることに注意する必要があります。このような転覆は、一般にMPLSネットワークでは困難であると考えられており、プロトコルレベルで保護することは不可能です。管理レベルのテクニックがより適切です。
LI OAM requires a unique Associated Channel Type that has been assigned by IANA in the "Pseudowire Associated Channel Types" registry.
Li OAMには、「Pseudowire関連チャネルタイプ」レジストリでIANAによって割り当てられた一意の関連チャネルタイプが必要です。
Registry: Value Description TLV Follows Reference ----------- ----------------------- ----------- --------- 0x0026 LI No [RFC6435]
The authors would like to thank Loa Andersson, Yoshinori Koike, Alessandro D'Alessandro Gerardo, Shahram Davari, Greg Mirsky, Yaacov Weingarten, Liu Guoman, Matthew Bocci, Adrian Farrel, and Jia He for their valuable comments.
著者は、ロア・アンダーソン、ヨシノリ・コイアク、アレッサンドロ・ダレッサンドロ・ジェラルド、シャラム・ダヴァリ、グレッグ・ミルスキー、ヤコフ・ウェインガルテン、リュー・グアーマン、マシュー・ボッシ、エイドリアン・ファレル、ジャイアの重要なコメントに感謝したいと思います。
[1] Vigoureux, M., Ed., Ward, D., Ed., and M. Betts, Ed., "Requirements for Operations, Administration, and Maintenance (OAM) in MPLS Transport Networks", RFC 5860, May 2010.
[1] Vigoureux、M.、Ed。、ed。、Ward、D.、ed。、およびM. Betts、ed。、「MPLS輸送ネットワークの運用、管理、およびメンテナンスの要件(OAM)」、RFC 5860、2010年5月。
[2] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[2] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[3] Allan, D., Ed., Swallow, G., Ed., and J. Drake, Ed., "Proactive Connectivity Verification, Continuity Check, and Remote Defect Indication for the MPLS Transport Profile", RFC 6428, November 2011.
[3] Allan、D.、ed。、Swallow、G.、ed。、およびJ. Drake、ed。、「MPLS輸送プロファイルのプロアクティブ接続検証、連続性チェック、およびリモート欠陥の表示」、RFC 6428、2011年11月。
[4] Bocci, M., Ed., Vigoureux, M., Ed., and S. Bryant, Ed., "MPLS Generic Associated Channel", RFC 5586, June 2009.
[4] Bocci、M.、ed。、vigoureux、M.、ed。、and S. Bryant、ed。、「Mpls Generic Associated Channel」、RFC 5586、2009年6月。
[5] Nadeau, T., Ed., and C. Pignataro, Ed., "Pseudowire Virtual Circuit Connectivity Verification (VCCV): A Control Channel for Pseudowires", RFC 5085, December 2007.
[5] Nadeau、T.、ed。、およびC. Pignataro、ed。、「Pseudowire Virtual Circuit Connectivity Verification(VCCV):Pseudowiresの制御チャネル」、RFC 5085、2007年12月。
[6] Busi, I., Ed., and D. Allan, Ed., "Operations, Administration, and Maintenance Framework for MPLS-Based Transport Networks", RFC 6371, September 2011.
[6] Busi、I.、ed。、およびD. Allan、ed。、「MPLSベースの輸送ネットワークの運用、管理、およびメンテナンスフレームワーク」、RFC 6371、2011年9月。
[7] Fang, L., Ed., "Security Framework for MPLS and GMPLS Networks", RFC 5920, July 2010.
[7] Fang、L.、ed。、「MPLSおよびGMPLSネットワークのセキュリティフレームワーク」、RFC 5920、2010年7月。
[8] Bryant, S., Swallow, G., Martini, L., and D. McPherson, "Pseudowire Emulation Edge-to-Edge (PWE3) Control Word for Use over an MPLS PSN", RFC 4385, February 2006.
[8] Bryant、S.、Swallow、G.、Martini、L。、およびD. McPherson、「Pseudowire Emulation Edge-to-Edge(PWE3)MPLS PSNを介した使用のための単語」、RFC 4385、2006年2月。
[9] Frost, D., Ed., Bryant, S., Ed., and M. Bocci, Ed., "MPLS Transport Profile Data Plane Architecture", RFC 5960, August 2010.
[9] Frost、D.、ed。、Bryant、S.、ed。、およびM. Bocci、ed。、「MPLS Transport Profile Data Plane Architecture」、RFC 5960、2010年8月。
Contributing Authors
貢献している著者
George Swallow Cisco Systems, Inc. EMail: swallow@cisco.com
George Swallow Cisco Systems、Inc。メール:swallow@cisco.com
David Ward Juniper Networks. EMail: dward@juniper.net
David Ward Juniper Networks。メール:dward@juniper.net
Stewart Bryant Cisco Systems, Inc. EMail: stbryant@cisco.com
Stewart Bryant Cisco Systems、Inc。電子メール:stbryant@cisco.com
Carlos Pignataro Cisco Systems, Inc. EMail: cpignata@cisco.com
Carlos Pignataro Cisco Systems、Inc。電子メール:cpignata@cisco.com
Eric Osborne Cisco Systems, Inc. EMail: eosborne@cisco.com
Eric Osborne Cisco Systems、Inc。電子メール:eosborne@cisco.com
Nabil Bitar Verizon. EMail: nabil.bitar@verizon.com
Nabil Bitar Verizon。電子メール:nabil.bitar@verizon.com
Italo Busi Alcatel-Lucent. EMail: italo.busi@alcatel-lucent.com
Italo busi alcatel-lucent。電子メール:italo.busi@alcatel-lucent.com
Lieven Levrau Alcatel-Lucent. EMail: lieven.levrau@alcatel-lucent.com
Lieven Levrau Alcatel-Lucent。電子メール:lieven.levrau@alcatel-lucent.com
Laurent Ciavaglia Alcatel-Lucent. EMail: laurent.ciavaglia@alcatel-lucent.com
Laurent Ciavaglia Alcatel-Lucent。メール:laurent.ciavaglia@alcatel-lucent.com
Bo Wu ZTE Corporation. EMail: wu.bo@zte.com.cn
Bo Wu Zte Corporation。電子メール:wu.bo@zte.com.cn
Jian Yang ZTE Corporation. EMail: yang_jian@zte.com.cn
Jian Yang Zte Corporation。メール:yang_jian@zte.com.cn
Editors' Addresses
編集者のアドレス
Sami Boutros Cisco Systems, Inc. EMail: sboutros@cisco.com
Sami Boutros Cisco Systems、Inc。電子メール:sboutros@cisco.com
Siva Sivabalan Cisco Systems, Inc. EMail: msiva@cisco.com
Siva Sivabalan Cisco Systems、Inc。電子メール:msiva@cisco.com
Rahul Aggarwal Arktan, Inc EMail: raggarwa_1@yahoo.com
Rahul Aggarwal Arktan、Inc Email:raggarwa_1@yahoo.com
Martin Vigoureux Alcatel-Lucent. EMail: martin.vigoureux@alcatel-lucent.com
Martin Vigoureux Alcatel-Lucent。メール:martin.vigoureux@alcatel-lucent.com
Xuehui Dai ZTE Corporation. EMail: dai.xuehui@zte.com.cn
Xuehui Dai Zte Corporation。メール:dai.xuehui@zte.com.cn