[要約] RFC 7276は、OAMツールの概要と目的について説明しています。OAMツールは、ネットワークの運用、管理、および保守を支援するために使用されます。

Internet Engineering Task Force (IETF)                        T. Mizrahi
Request for Comments: 7276                                       Marvell
Category: Informational                                      N. Sprecher
ISSN: 2070-1721                             Nokia Solutions and Networks
                                                           E. Bellagamba
                                                                Ericsson
                                                           Y. Weingarten
                                                               June 2014
        

An Overview of Operations, Administration, and Maintenance (OAM) Tools

運用、管理、および保守(OAM)ツールの概要

Abstract

概要

Operations, Administration, and Maintenance (OAM) is a general term that refers to a toolset for fault detection and isolation, and for performance measurement. Over the years, various OAM tools have been defined for various layers in the protocol stack.

運用、管理、および保守(OAM)は、障害の検出と分離、およびパフォーマンス測定のためのツールセットを指す一般的な用語です。長年にわたり、プロトコルスタックのさまざまな層に対してさまざまなOAMツールが定義されてきました。

This document summarizes some of the OAM tools defined in the IETF in the context of IP unicast, MPLS, MPLS Transport Profile (MPLS-TP), pseudowires, and Transparent Interconnection of Lots of Links (TRILL). This document focuses on tools for detecting and isolating failures in networks and for performance monitoring. Control and management aspects of OAM are outside the scope of this document. Network repair functions such as Fast Reroute (FRR) and protection switching, which are often triggered by OAM protocols, are also out of the scope of this document.

このドキュメントでは、IPユニキャスト、MPLS、MPLSトランスポートプロファイル(MPLS-TP)、疑似配線、および多くのリンクの透過的相互接続(TRILL)のコンテキストでIETFに定義されているOAMツールのいくつかを要約しています。このドキュメントでは、ネットワークの障害を検出および分離するためのツールと、パフォーマンス監視のためのツールに焦点を当てています。 OAMの制御と管理の側面は、このドキュメントの範囲外です。 Fast Reroute(FRR)や保護切り替えなど、OAMプロトコルによってトリガーされることが多いネットワーク修復機能も、このドキュメントの範囲外です。

The target audience of this document includes network equipment vendors, network operators, and standards development organizations. This document can be used as an index to some of the main OAM tools defined in the IETF. At the end of the document, a list of the OAM toolsets and a list of the OAM functions are presented as a summary.

このドキュメントの対象読者には、ネットワーク機器ベンダー、ネットワークオペレーター、および標準開発組織が含まれます。このドキュメントは、IETFで定義されているいくつかの主要なOAMツールへのインデックスとして使用できます。ドキュメントの最後に、OAMツールセットのリストとOAM機能のリストをまとめて示します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7276.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7276で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................4
      1.1. Background .................................................5
      1.2. Target Audience ............................................6
      1.3. OAM-Related Work in the IETF ...............................6
      1.4. Focusing on the Data Plane .................................7
   2. Terminology .....................................................8
      2.1. Abbreviations ..............................................8
      2.2. Terminology Used in OAM Standards .........................10
           2.2.1. General Terms ......................................10
           2.2.2. Operations, Administration, and Maintenance ........10
           2.2.3. Functions, Tools, and Protocols ....................11
           2.2.4. Data Plane, Control Plane, and Management Plane ....11
           2.2.5. The Players ........................................12
           2.2.6. Proactive and On-Demand Activation .................13
           2.2.7. Connectivity Verification and Continuity Checks ....14
           2.2.8. Connection-Oriented vs. Connectionless
                  Communication ......................................15
           2.2.9. Point-to-Point vs. Point-to-Multipoint Services ....16
           2.2.10. Failures ..........................................16
   3. OAM Functions ..................................................17
   4. OAM Tools in the IETF - A Detailed Description .................18
      4.1. IP Ping ...................................................18
      4.2. IP Traceroute .............................................19
      4.3. Bidirectional Forwarding Detection (BFD) ..................20
           4.3.1. Overview ...........................................20
           4.3.2. Terminology ........................................20
           4.3.3. BFD Control ........................................20
           4.3.4. BFD Echo ...........................................21
      4.4. MPLS OAM ..................................................21
           4.4.1. LSP Ping ...........................................21
           4.4.2. BFD for MPLS .......................................22
           4.4.3. OAM for Virtual Private Networks (VPNs) over MPLS ..23
      4.5. MPLS-TP OAM ...............................................23
           4.5.1. Overview ...........................................23
           4.5.2. Terminology ........................................24
           4.5.3. Generic Associated Channel .........................25
           4.5.4. MPLS-TP OAM Toolset ................................25
                  4.5.4.1. Continuity Check and Connectivity
                           Verification ..............................26
                  4.5.4.2. Route Tracing .............................26
                  4.5.4.3. Lock Instruct .............................27
                  4.5.4.4. Lock Reporting ............................27
                  4.5.4.5. Alarm Reporting ...........................27
                  4.5.4.6. Remote Defect Indication ..................27
                  4.5.4.7. Client Failure Indication .................27
        
                  4.5.4.8. Performance Monitoring ....................28
                           4.5.4.8.1. Packet Loss Measurement (LM) ...28
                           4.5.4.8.2. Packet Delay Measurement (DM) ..28
      4.6. Pseudowire OAM ............................................29
           4.6.1. Pseudowire OAM Using Virtual Circuit
                  Connectivity Verification (VCCV) ...................29
           4.6.2. Pseudowire OAM Using G-ACh .........................30
           4.6.3. Attachment Circuit - Pseudowire Mapping ............30
      4.7. OWAMP and TWAMP ...........................................31
           4.7.1. Overview ...........................................31
           4.7.2. Control and Test Protocols .........................32
           4.7.3. OWAMP ..............................................32
           4.7.4. TWAMP ..............................................33
      4.8. TRILL .....................................................33
   5. Summary ........................................................34
      5.1. Summary of OAM Tools ......................................34
      5.2. Summary of OAM Functions ..................................37
      5.3. Guidance to Network Equipment Vendors .....................38
   6. Security Considerations ........................................38
   7. Acknowledgments ................................................39
   8. References .....................................................39
      8.1. Normative References ......................................39
      8.2. Informative References ....................................39
   Appendix A. List of OAM Documents ................................ 46
      A.1. List of IETF OAM Documents ............................... 46
      A.2. List of Selected Non-IETF OAM Documents .................. 50
        
1. Introduction
1. はじめに

"OAM" is a general term that refers to a toolset for detecting, isolating, and reporting failures, and for monitoring network performance.

「OAM」は、障害の検出、切り分け、報告、およびネットワークパフォーマンスの監視のためのツールセットを指す一般用語です。

There are several different interpretations of the "OAM" acronym. This document refers to Operations, Administration, and Maintenance, as recommended in Section 3 of [OAM-Def].

「OAM」の頭字語にはいくつかの異なる解釈があります。このドキュメントは、[OAM-Def]のセクション3で推奨されているように、運用、管理、およびメンテナンスに言及しています。

This document summarizes some of the OAM tools defined in the IETF in the context of IP unicast, MPLS, MPLS Transport Profile (MPLS-TP), pseudowires, and TRILL.

このドキュメントでは、IPユニキャスト、MPLS、MPLSトランスポートプロファイル(MPLS-TP)、疑似配線、およびTRILLのコンテキストでIETFに定義されているOAMツールのいくつかを要約しています。

This document focuses on tools for detecting and isolating failures and for performance monitoring. Hence, this document focuses on the tools used for monitoring and measuring the data plane; control and management aspects of OAM are outside the scope of this document. Network repair functions such as Fast Reroute (FRR) and protection switching, which are often triggered by OAM protocols, are also out of the scope of this document.

このドキュメントでは、障害の検出と分離、およびパフォーマンス監視のためのツールに焦点を当てています。したがって、このドキュメントでは、データプレーンの監視と測定に使用されるツールに焦点を当てています。 OAMの制御と管理の側面は、このドキュメントの範囲外です。 Fast Reroute(FRR)や保護切り替えなど、OAMプロトコルによってトリガーされることが多いネットワーク修復機能も、このドキュメントの範囲外です。

1.1. Background
1.1. バックグラウンド

OAM was originally used in traditional communication technologies such as E1 and T1, evolving into Plesiochronous Digital Hierarchy (PDH) and then later into Synchronous Optical Network / Synchronous Digital Hierarchy (SONET/SDH). ATM was probably the first technology to include inherent OAM support from day one, while in other technologies OAM was typically defined in an ad hoc manner after the technology was already defined and deployed. Packet-based networks were traditionally considered unreliable and best effort. As packet-based networks evolved, they have become the common transport for both data and telephony, replacing traditional transport protocols. Consequently, packet-based networks were expected to provide a similar "carrier grade" experience, and specifically to support more advanced OAM functions, beyond ICMP and router hellos, that were traditionally used for fault detection.

OAMは当初、E1やT1などの従来の通信技術で使用され、プレシオクロナスデジタル階層(PDH)に発展し、その後、同期光ネットワーク/同期デジタル階層(SONET / SDH)に発展しました。 ATMはおそらく、最初から固有のOAMサポートを組み込んだ最初のテクノロジーでしたが、他のテクノロジーでは、OAMは通常、テクノロジーがすでに定義および展開された後、アドホックな方法で定義されていました。パケットベースのネットワークは、伝統的に信頼性が低く、最善の努力であると考えられていました。パケットベースのネットワークが進化するにつれ、それらはデータとテレフォニーの両方に共通のトランスポートになり、従来のトランスポートプロトコルに取って代わりました。その結果、パケットベースのネットワークは、同様の「キャリアグレード」のエクスペリエンスを提供し、特に、障害検出に従来使用されていたICMPやルーターのhelloを超える、より高度なOAM機能をサポートすることが期待されました。

As typical networks have a multi-layer architecture, the set of OAM protocols similarly take a multi-layer structure; each layer has its own OAM protocols. Moreover, OAM can be used at different levels of hierarchy in the network to form a multi-layer OAM solution, as shown in the example in Figure 1.

典型的なネットワークにはマルチレイヤーアーキテクチャがあるため、OAMプロトコルのセットも同様にマルチレイヤー構造をとります。各層には独自のOAMプロトコルがあります。さらに、図1の例に示すように、OAMをネットワークのさまざまな階層レベルで使用して、多層OAMソリューションを形成できます。

Figure 1 illustrates a network in which IP traffic between two customer edges is transported over an MPLS provider network. MPLS OAM is used at the provider level for monitoring the connection between the two provider edges, while IP OAM is used at the customer level for monitoring the end-to-end connection between the two customer edges.

図1は、2つのカスタマーエッジ間のIPトラフィックがMPLSプロバイダーネットワークを介して転送されるネットワークを示しています。 MPLS OAMはプロバイダーレベルで2つのプロバイダーエッジ間の接続を監視するために使用され、IP OAMはカスタマーレベルで2つのカスタマーエッジ間のエンドツーエンド接続を監視するために使用されます。

           |<-------------- Customer-level OAM -------------->|
                 IP OAM (Ping, Traceroute, OWAMP, TWAMP)
        

|<- Provider-level OAM ->| MPLS OAM (LSP Ping)

| <-プロバイダーレベルのOAM-> | MPLS OAM(LSP ping)

     +-----+       +----+                        +----+       +-----+
     |     |       |    |========================|    |       |     |
     |     |-------|    |          MPLS          |    |-------|     |
     |     |  IP   |    |                        |    |  IP   |     |
     +-----+       +----+                        +----+       +-----+
     Customer     Provider                      Provider      Customer
       Edge         Edge                          Edge          Edge
        

Figure 1: Example of Multi-layer OAM

図1:マルチレイヤーOAMの例

1.2. Target Audience
1.2. 対象読者

The target audience of this document includes:

このドキュメントの対象読者は次のとおりです。

o Standards development organizations - Both IETF working groups and non-IETF organizations can benefit from this document when designing new OAM protocols, or when looking to reuse existing OAM tools for new technologies.

o 標準開発組織-IETFワーキンググループと非IETF組織の両方が、新しいOAMプロトコルを設計するとき、または新しいテクノロジーのために既存のOAMツールを再利用することを検討するときに、このドキュメントの恩恵を受けることができます。

o Network equipment vendors and network operators can use this document as an index to some of the common IETF OAM tools.

o ネットワーク機器ベンダーとネットワークオペレーターは、このドキュメントをいくつかの一般的なIETF OAMツールのインデックスとして使用できます。

It should be noted that some background in OAM is necessary in order to understand and benefit from this document. Specifically, the reader is assumed to be familiar with the term "OAM" [OAM-Def], the motivation for using OAM, and the distinction between OAM and network management [OAM-Mng].

このドキュメントを理解し、その恩恵を受けるには、OAMの背景が必要であることに注意してください。具体的には、読者は「OAM」という用語[OAM-Def]、OAMを使用する動機、およびOAMとネットワーク管理の違い[OAM-Mng]に精通していると想定されます。

1.3. IETFにおけるOAM関連の作業

This memo provides an overview of the different sets of OAM tools defined by the IETF. The set of OAM tools described in this memo are applicable to IP unicast, MPLS, pseudowires, MPLS Transport Profile (MPLS-TP), and TRILL. While OAM tools that are applicable to other technologies exist, they are beyond the scope of this memo.

このメモは、IETFによって定義されたOAMツールのさまざまなセットの概要を提供します。このメモで説明されているOAMツールのセットは、IPユニキャスト、MPLS、疑似配線、MPLSトランスポートプロファイル(MPLS-TP)、およびTRILLに適用できます。他のテクノロジーに適用できるOAMツールは存在しますが、それらはこのメモの範囲を超えています。

This document focuses on IETF documents that have been published as RFCs, while other ongoing OAM-related work is outside the scope.

このドキュメントでは、RFCとして公開されているIETFドキュメントに焦点を当てていますが、進行中の他のOAM関連の作業は範囲外です。

The IETF has defined OAM protocols and tools in several different contexts. We roughly categorize these efforts into a few sets of OAM-related RFCs, listed in Table 1. Each set defines a logically coupled set of RFCs, although the sets are in some cases intertwined by common tools and protocols.

IETFは、いくつかの異なるコンテキストでOAMプロトコルとツールを定義しています。これらの作業は、表1に示すOAM関連のRFCのいくつかのセットに大まかに分類されます。各セットは、論理的に結合されたRFCのセットを定義しますが、これらのセットは、一般的なツールやプロトコルに絡み合っている場合もあります。

The discussion in this document is ordered according to these sets (the acronyms and abbreviations are listed in Section 2.1).

このドキュメントの説明は、これらのセットに従って順序付けされています(頭字語と略語はセクション2.1にリストされています)。

                        +--------------+------------+
                        | Toolset      | Transport  |
                        |              | Technology |
                        +--------------+------------+
                        |IP Ping       | IPv4/IPv6  |
                        +--------------+------------+
                        |IP Traceroute | IPv4/IPv6  |
                        +--------------+------------+
                        |BFD           | generic    |
                        +--------------+------------+
                        |MPLS OAM      | MPLS       |
                        +--------------+------------+
                        |MPLS-TP OAM   | MPLS-TP    |
                        +--------------+------------+
                        |Pseudowire OAM| Pseudowires|
                        +--------------+------------+
                        |OWAMP and     | IPv4/IPv6  |
                        |TWAMP         |            |
                        +--------------+------------+
                        |TRILL OAM     | TRILL      |
                        +--------------+------------+
        

Table 1: OAM Toolset Packages in the IETF Documents

表1:IETFドキュメントのOAMツールセットパッケージ

This document focuses on OAM tools that have been developed in the IETF. A short summary of some of the significant OAM standards that have been developed in other standard organizations is presented in Appendix A.2.

このドキュメントでは、IETFで開発されたOAMツールに焦点を当てています。他の標準組織で開発されたいくつかの重要なOAM標準の簡単な要約を付録A.2に示します。

1.4. Focusing on the Data Plane
1.4. データプレーンに焦点を当てる

OAM tools may, and quite often do, work in conjunction with a control plane and/or management plane. OAM provides instrumentation tools for measuring and monitoring the data plane. OAM tools often use control-plane functions, e.g., to initialize OAM sessions and to exchange various parameters. The OAM tools communicate with the management plane to raise alarms, and often OAM tools may be activated by the management plane (as well as by the control plane), e.g., to locate and localize problems.

OAMツールは、コントロールプレーンまたは管理プレーン、あるいはその両方と連携して機能する場合があり、かなり頻繁に機能します。 OAMは、データプレーンを測定および監視するための計測ツールを提供します。 OAMツールは、多くの場合、コントロールプレーン機能を使用して、たとえば、OAMセッションを初期化したり、さまざまなパラメーターを交換したりします。 OAMツールは、管理プレーンと通信してアラームを発生させます。多くの場合、OAMツールは、管理プレーン(およびコントロールプレーン)によってアクティブ化されて、問題の特定や位置特定などを行うことができます。

The considerations of the control-plane maintenance tools and the functionality of the management plane are out of scope for this document, which concentrates on presenting the data-plane tools that are used for OAM. Network repair functions such as Fast Reroute (FRR) and protection switching, which are often triggered by OAM protocols, are also out of the scope of this document.

コントロールプレーンメンテナンスツールと管理プレーンの機能に関する考慮事項は、OAMに使用されるデータプレーンツールの提示に集中しているこのドキュメントの範囲外です。 Fast Reroute(FRR)や保護切り替えなど、OAMプロトコルによってトリガーされることが多いネットワーク修復機能も、このドキュメントの範囲外です。

Since OAM protocols are used for monitoring the data plane, it is imperative for OAM tools to be capable of testing the actual data plane with as much accuracy as possible. Thus, it is important to enforce fate-sharing between OAM traffic that monitors the data plane and the data-plane traffic it monitors.

OAMプロトコルはデータプレーンの監視に使用されるため、OAMツールが実際のデータプレーンをできるだけ正確にテストできることが不可欠です。したがって、データプレーンを監視するOAMトラフィックと監視するデータプレーントラフィックの間で運命共有を実施することが重要です。

2. Terminology
2. 用語
2.1. Abbreviations
2.1. 略語

ACH Associated Channel Header

ACH関連チャンネルヘッダー

AIS Alarm Indication Signal

AISアラーム表示信号

ATM Asynchronous Transfer Mode

ATM非同期転送モード

BFD Bidirectional Forwarding Detection

BFD双方向転送検出

CC Continuity Check

CC導通チェック

CC-V Continuity Check and Connectivity Verification

CC-Vの導通チェックと接続の検証

CV Connectivity Verification

CV接続検証

DM Delay Measurement

DM遅延測定

ECMP Equal-Cost Multipath

ECMP等コストマルチパス

FEC Forwarding Equivalence Class

FEC転送同等クラス

FRR Fast Reroute

FRR高速リルート

G-ACh Generic Associated Channel

G-ACh Generic Associated Channel

GAL Generic Associated Channel Label

GAL汎用関連チャネルラベル

ICMP Internet Control Message Protocol

ICMPインターネット制御メッセージプロトコル

L2TP Layer 2 Tunneling Protocol

L2TPレイヤー2トンネリングプロトコル

L2VPN Layer 2 Virtual Private Network

L2VPNレイヤー2仮想プライベートネットワーク

L3VPN Layer 3 Virtual Private Network

L3VPNレイヤー3仮想プライベートネットワーク

LCCE L2TP Control Connection Endpoint

LCCE L2TPコントロール接続エンドポイント

LDP Label Distribution Protocol LER Label Edge Router

LDPラベル配布プロトコルLERラベルエッジルーター

LM Loss Measurement

LM損失測定

LSP Label Switched Path

LSPラベルスイッチドパス

LSR Label Switching Router

LSRラベルスイッチングルータ

ME Maintenance Entity

MEメンテナンスエンティティ

MEG Maintenance Entity Group

MEGメンテナンスエンティティグループ

MEP MEG End Point

MEP MEGエンドポイント

MIP MEG Intermediate Point

MIP MEG中間ポイント

MP Maintenance Point

MPメンテナンスポイント

MPLS Multiprotocol Label Switching

MPLSマルチプロトコルラベルスイッチング

MPLS-TP MPLS Transport Profile

MPLS-TP MPLSトランスポートプロファイル

MTU Maximum Transmission Unit

MTU最大伝送ユニット

OAM Operations, Administration, and Maintenance

OAMの運用、管理、保守

OWAMP One-Way Active Measurement Protocol

OWAMP一方向アクティブ測定プロトコル

PDH Plesiochronous Digital Hierarchy

PDH Plesiochronous Digital Hierarchy

PE Provider Edge

PEプロバイダーエッジ

PSN Public Switched Network

PSN公衆交換網

PW Pseudowire

ΠΩpseudovir

PWE3 Pseudowire Emulation Edge-to-Edge

PWE3疑似配線エミュレーションエッジツーエッジ

RBridge Routing Bridge

RBridge Routing Bridge

RDI Remote Defect Indication

RDIリモート障害表示

SDH Synchronous Digital Hierarchy

SDH同期デジタル階層

SONET Synchronous Optical Network

SONET同期光ネットワーク

TRILL Transparent Interconnection of Lots of Links TTL Time To Live

多くのリンクの透過的な相互接続TTL存続時間

TWAMP Two-Way Active Measurement Protocol

TWAMP双方向アクティブ測定プロトコル

VCCV Virtual Circuit Connectivity Verification

VCCV仮想回線接続の検証

VPN Virtual Private Network

VPN仮想プライベートネットワーク

2.2. Terminology Used in OAM Standards
2.2. OAM標準で使用される用語
2.2.1. General Terms
2.2.1. 一般条件

A wide variety of terms is used in various OAM standards. This section presents a comparison of the terms used in various OAM standards, without fully quoting the definition of each term.

さまざまな用語がさまざまなOAM標準で使用されています。このセクションでは、各用語の定義を完全に引用することなく、さまざまなOAM標準で使用される用語の比較を示します。

An interesting overview of the term "OAM" and its derivatives is presented in [OAM-Def]. A thesaurus of terminology for MPLS-TP terms is presented in [TP-Term], which provides a good summary of some of the OAM-related terminology.

「OAM」という用語とその派生語の興味深い概要は、[OAM-Def]に示されています。 MPLS-TP用語の用語のシソーラスが[TP-Term]に示されています。これは、OAM関連の用語の良い要約を提供します。

2.2.2. Operations, Administration, and Maintenance
2.2.2. 運用、管理、メンテナンス

The following definition of OAM is quoted from [OAM-Def]:

次のOAMの定義は、[OAM-Def]から引用されています。

The components of the "OAM" acronym (and provisioning) are defined as follows:

「OAM」の頭字語(およびプロビジョニング)のコンポーネントは、次のように定義されています。

o Operations - Operation activities are undertaken to keep the network (and the services that the network provides) up and running. It includes monitoring the network and finding problems. Ideally these problems should be found before users are affected.

o 運用-運用活動は、ネットワーク(およびネットワークが提供するサービス)の稼働を維持するために行われます。これには、ネットワークの監視と問題の発見が含まれます。理想的には、これらの問題は、ユーザーが影響を受ける前に発見される必要があります。

o Administration - Administration activities involve keeping track of resources in the network and how they are used. It includes all the bookkeeping that is necessary to track networking resources and the network under control.

o 管理-管理アクティビティには、ネットワーク内のリソースとその使用方法を追跡することが含まれます。これには、ネットワークリソースと制御下のネットワークを追跡するために必要なすべての簿記が含まれます。

o Maintenance - Maintenance activities are focused on facilitating repairs and upgrades -- for example, when equipment must be replaced, when a router needs a patch for an operating system image, or when a new switch is added to a network. Maintenance also involves corrective and preventive measures to make the managed network run more effectively, e.g., adjusting device configuration and parameters.

o メンテナンス-メンテナンスアクティビティは、修理やアップグレードの促進に重点を置いています。たとえば、機器を交換する必要がある場合、ルーターにオペレーティングシステムイメージのパッチが必要な場合、新しいスイッチがネットワークに追加された場合などです。メンテナンスには、管理対象ネットワークをより効率的に実行するための修正および予防措置も含まれます(デバイスの構成やパラメーターの調整など)。

2.2.3. Functions, Tools, and Protocols
2.2.3. 機能、ツール、プロトコル

OAM Function

OAM機能

An OAM function is an instrumentation measurement type or diagnostic.

OAM機能は、計装測定タイプまたは診断です。

OAM functions are the atomic building blocks of OAM, where each function defines an OAM capability.

OAM関数は、OAMのアトミック構築ブロックであり、各関数はOAM機能を定義します。

Typical examples of OAM functions are presented in Section 3.

OAM機能の典型的な例をセクション3に示します。

OAM Protocol

OAMプロトコル

An OAM protocol is a protocol used for implementing one or more OAM functions.

OAMプロトコルは、1つ以上のOAM機能を実装するために使用されるプロトコルです。

The OWAMP-Test [OWAMP] is an example of an OAM protocol.

OWAMP-Test [OWAMP]は、OAMプロトコルの例です。

OAM Tool

OAMツール

An OAM tool is a specific means of applying one or more OAM functions.

OAMツールは、1つ以上のOAM機能を適用する特定の手段です。

In some cases, an OAM protocol *is* an OAM tool, e.g., OWAMP-Test. In other cases, an OAM tool uses a set of protocols that are not strictly OAM related; for example, Traceroute (Section 4.2) can be implemented using UDP and ICMP messages, without using an OAM protocol per se.

場合によっては、OAMプロトコルはOAMツール、たとえばOWAMP-Testです。他の場合では、OAMツールは、厳密にはOAMに関連しない一連のプロトコルを使用します。たとえば、Traceroute(セクション4.2)は、OAMプロトコル自体を使用せずに、UDPおよびICMPメッセージを使用して実装できます。

2.2.4. Data Plane, Control Plane, and Management Plane
2.2.4. データプレーン、コントロールプレーン、および管理プレーン

Data Plane

データプレーン

The data plane is the set of functions used to transfer data in the stratum or layer under consideration [ITU-Terms].

データプレーンは、検討中のストラタムまたはレイヤーでデータを転送するために使用される一連の関数です[ITU-Terms]。

The data plane is also known as the forwarding plane or the user plane.

データプレーンは、フォワーディングプレーンまたはユーザープレーンとも呼ばれます。

Control Plane

コントロールプレーン

The control plane is the set of protocols and mechanisms that enable routers to efficiently learn how to forward packets towards their final destination (based on [Comp]).

コントロールプレーンは、ルーターが最終的な宛先に向けてパケットを転送する方法([Comp]に基づく)を効率的に学習できるようにするプロトコルとメカニズムのセットです。

Management Plane

管理面

The term "Management Plane", as described in [Mng], is used to describe the exchange of management messages through management protocols (often transported by IP and by IP transport protocols) between management applications and the managed entities such as network nodes.

[Mng]で説明されている「Management Plane」という用語は、管理アプリケーションとネットワークノードなどの管理対象エンティティとの間の管理プロトコル(多くの場合、IPおよびIPトランスポートプロトコルによって転送される)による管理メッセージの交換を表すために使用されます。

Data Plane vs. Control Plane vs. Management Plane

データプレーンvs.コントロールプレーンvs.管理プレーン

The distinction between the planes is at times a bit vague. For example, the definition of "Control Plane" above may imply that OAM tools such as ping, BFD, and others are in fact in the control plane.

飛行機の違いは時々少しあいまいです。たとえば、上記の「コントロールプレーン」の定義は、ping、BFDなどのOAMツールが実際にコントロールプレーンにあることを意味する場合があります。

This document focuses on tools used for monitoring the data plane. While these tools could arguably be considered to be in the control plane, these tools monitor the data plane, and hence it is imperative to have fate-sharing between OAM traffic that monitors the data plane and the data-plane traffic it monitors.

このドキュメントでは、データプレーンの監視に使用するツールに焦点を当てています。これらのツールはおそらくコントロールプレーンにあると考えることができますが、これらのツールはデータプレーンを監視するため、データプレーンを監視するOAMトラフィックとそれが監視するデータプレーントラフィックとの間で運命を共有することが不可欠です。

Another potentially vague distinction is between the management plane and control plane. The management plane should be seen as separate from, but possibly overlapping with, the control plane (based on [Mng]).

もう1つのあいまいな可能性のある違いは、管理プレーンとコントロールプレーンの間です。管理プレーンは、([Mng]に基づいて)コントロールプレーンとは別の、しかしおそらくオーバーラップしていると見なされるべきです。

2.2.5. The Players
2.2.5. プレーヤー

An OAM tool is used between two (or more) peers. Various terms are used in IETF documents to refer to the players that take part in OAM. Table 2 summarizes the terms used in each of the toolsets discussed in this document.

OAMツールは、2つ(またはそれ以上)のピア間で使用されます。 IEAMドキュメントでは、OAMに参加するプレーヤーを指すためにさまざまな用語が使用されています。表2は、このドキュメントで説明する各ツールセットで使用される用語をまとめたものです。

        +--------------------------+---------------------------+
        | Toolset                  | Terms                     |
        +--------------------------+---------------------------+
        | Ping / Traceroute        |- Host                     |
        | ([ICMPv4], [ICMPv6],     |- Node                     |
        |  [TCPIP-Tools])          |- Interface                |
        |                          |- Gateway                  |
        + ------------------------ + ------------------------- +
        | BFD [BFD]                |- System                   |
        + ------------------------ + ------------------------- +
        | MPLS OAM [MPLS-OAM-FW]   |- LSR                      |
        + ------------------------ + ------------------------- +
        | MPLS-TP OAM [TP-OAM-FW]  |- End Point - MEP          |
        |                          |- Intermediate Point - MIP |
        + ------------------------ + ------------------------- +
        | Pseudowire OAM [VCCV]    |- PE                       |
        |                          |- LCCE                     |
        + ------------------------ + ------------------------- +
        | OWAMP and TWAMP          |- Host                     |
        | ([OWAMP], [TWAMP])       |- End system               |
        + ------------------------ + ------------------------- +
        | TRILL OAM [TRILL-OAM]    |- RBridge                  |
        +--------------------------+---------------------------+
        

Table 2: Maintenance Point Terminology

表2:メンテナンスポイントの用語

2.2.6. Proactive and On-Demand Activation
2.2.6. プロアクティブなオンデマンドアクティベーション

The different OAM tools may be used in one of two basic types of activation:

さまざまなOAMツールは、次の2つの基本的なアクティブ化タイプのいずれかで使用できます。

Proactive

プロアクティブ

Proactive activation - indicates that the tool is activated on a continual basis, where messages are sent periodically, and errors are detected when a certain number of expected messages are not received.

プロアクティブなアクティブ化-ツールが継続的にアクティブ化されることを示します。メッセージは定期的に送信され、予想されるメッセージが一定数受信されなかったときにエラーが検出されます。

On-demand

オンデマンド

On-demand activation - indicates that the tool is activated "manually" to detect a specific anomaly.

オンデマンドアクティベーション-特定の異常を検出するためにツールが「手動」でアクティベートされることを示します。

2.2.7. Connectivity Verification and Continuity Checks
2.2.7. 接続性検証と連続性チェック

Two distinct classes of failure management functions are used in OAM protocols: Connectivity Verification and Continuity Checks. The distinction between these terms is defined in [MPLS-TP-OAM] and is used similarly in this document.

OAMプロトコルでは、2つの異なるクラスの障害管理機能が使用されます。接続性検証と継続性チェックです。これらの用語の違いは[MPLS-TP-OAM]で定義されており、このドキュメントでも同様に使用されています。

Continuity Check

導通チェック

Continuity Checks are used to verify that a destination is reachable, and are typically sent proactively, though they can be invoked on-demand as well.

継続性チェックは、宛先が到達可能であることを確認するために使用され、オンデマンドで呼び出すこともできますが、通常は事前に送信されます。

Connectivity Verification

接続性検証

A Connectivity Verification function allows Alice to check whether she is connected to Bob or not. It is noted that while the CV function is performed in the data plane, the "expected path" is predetermined in either the control plane or the management plane. A Connectivity Verification (CV) protocol typically uses a CV message, followed by a CV reply that is sent back to the originator. A CV function can be applied proactively or on-demand.

接続性検証機能により、アリスはボブに接続されているかどうかを確認できます。 CV機能がデータプレーンで実行される一方で、「期待される経路」は、制御プレーンまたは管理プレーンのいずれかで事前に決定されることに留意されたい。接続検証(CV)プロトコルは通常、CVメッセージを使用し、その後に発信者に送り返されるCV応答が続きます。 CV機能は、プロアクティブに、またはオンデマンドで適用できます。

Connectivity Verification tools often perform path verification as well, allowing Alice to verify that messages from Bob are received through the correct path, thereby verifying not only that the two MPs are connected, but also that they are connected through the expected path, allowing detection of unexpected topology changes.

接続性検証ツールは多くの場合、パス検証も実行し、ボブからのメッセージが正しいパスを介して受信されていることをアリスが検証できるようにします。これにより、2つのMPが接続されているだけでなく、予期されたパスを介して接続されていることも検証され、予期しないトポロジ変更。

Connectivity Verification functions can also be used for checking the MTU of the path between the two peers.

接続性検証機能は、2つのピア間のパスのMTUをチェックするためにも使用できます。

Connectivity Verification and Continuity Checks are considered complementary mechanisms and are often used in conjunction with each other.

接続性検証と継続性チェックは補完的なメカニズムと見なされ、相互に組み合わせて使用​​されることがよくあります。

2.2.8. Connection-Oriented vs. Connectionless Communication
2.2.8. コネクション型通信とコネクションレス型通信

Connection-Oriented

接続指向

In connection-oriented technologies, an end-to-end connection is established (by a control protocol or provisioned by a management system) prior to the transmission of data.

コネクション型テクノロジーでは、エンドツーエンド接続が(制御プロトコルによって、または管理システムによってプロビジョニングされて)データの送信前に確立されます。

Typically a connection identifier is used to identify the connection. In connection-oriented technologies, it is often the case (although not always) that all packets belonging to a specific connection use the same route through the network.

通常、接続を識別するために接続識別子が使用されます。接続指向のテクノロジでは、特定の接続に属するすべてのパケットがネットワークを介して同じルートを使用することがよくあります(常にではありません)。

Connectionless

コネクションレス

In connectionless technologies, data is typically sent between end points without prior arrangement. Packets are routed independently based on their destination address, and hence different packets may be routed in a different way across the network.

コネクションレス型テクノロジーでは、データは通常、事前の調整なしにエンドポイント間で送信されます。パケットは宛先アドレスに基づいて個別にルーティングされるため、異なるパケットがネットワーク全体で異なる方法でルーティングされる場合があります。

Discussion

討論

The OAM tools described in this document include tools that support connection-oriented technologies, as well as tools for connectionless technologies.

このドキュメントで説明するOAMツールには、コネクションレス型テクノロジ用のツールだけでなく、コネクション型テクノロジをサポートするツールも含まれています。

In connection-oriented technologies, OAM is used to monitor a *specific* connection; OAM packets are forwarded through the same route as the data traffic and receive the same treatment. In connectionless technologies, OAM is used between a source and destination pair without defining a specific connection. Moreover, in some cases, the route of OAM packets may differ from the one of the data traffic. For example, the connectionless IP Ping (Section 4.1) tests the reachability from a source to a given destination, while the connection-oriented LSP Ping (Section 4.4.1) is used for monitoring a specific LSP (connection) and provides the capability to monitor all the available paths used by an LSP.

接続指向のテクノロジーでは、OAMは*特定の*接続を監視するために使用されます。 OAMパケットは、データトラフィックと同じルートを介して転送され、同じ処理を受けます。コネクションレス型テクノロジーでは、特定の接続を定義せずに、OAMが送信元と宛先のペア間で使用されます。さらに、場合によっては、OAMパケットのルートがデータトラフィックのルートと異なる場合があります。たとえば、コネクションレス型IP Ping(セクション4.1)は送信元から特定の宛先への到達可能性をテストしますが、コネクション型LSP Ping(セクション4.4.1)は特定のLSP(接続)の監視に使用され、次の機能を提供します。 LSPが使用するすべての使用可能なパスを監視します。

It should be noted that in some cases connectionless protocols are monitored by connection-oriented OAM protocols. For example, while IP is a connectionless protocol, it can be monitored by BFD (Section 4.3), which is connection oriented.

コネクションレス型プロトコルは、コネクション型OAMプロトコルによって監視される場合があることに注意してください。たとえば、IPはコネクションレス型プロトコルですが、接続指向のBFD(セクション4.3)で監視できます。

2.2.9. Point-to-Point vs. Point-to-Multipoint Services
2.2.9. ポイントツーポイントサービスとポイントツーマルチポイントサービス

Point-to-point (P2P)

ポイントツーポイント(P2P)

A P2P service delivers data from a single source to a single destination.

P2Pサービスは、単一のソースから単一の宛先にデータを配信します。

Point-to-multipoint (P2MP)

ポイントツーマルチポイント(P2MP)

A P2MP service delivers data from a single source to a one or more destinations (based on [Signal]).

P2MPサービスは、単一のソースから1つ以上の宛先にデータを配信します([シグナル]に基づく)。

An MP2MP service is a service that delivers data from more than one source to one or more receivers (based on [Signal]).

MP2MPサービスは、複数のソースから1つ以上のレシーバーにデータを配信するサービスです([シグナル]に基づく)。

Note: the two definitions for P2MP and MP2MP are quoted from [Signal]. Although [Signal] describes a specific case of P2MP and MP2MP that is MPLS-specific, these two definitions also apply to non-MPLS cases.

注:P2MPとMP2MPの2つの定義は、[Signal]から引用されています。 [Signal]は、MPLS固有のP2MPおよびMP2MPの特定のケースを説明していますが、これらの2つの定義は非MPLSケースにも適用されます。

Discussion

討論

The OAM tools described in this document include tools for P2P services, as well as tools for P2MP services.

このドキュメントで説明するOAMツールには、P2Pサービス用のツールとP2MPサービス用のツールが含まれています。

The distinction between P2P services and P2MP services affects the corresponding OAM tools. A P2P service is typically simpler to monitor, as it consists of a single pair of endpoints. P2MP and MP2MP services present several challenges. For example, in a P2MP service, the OAM mechanism not only verifies that each of the destinations is reachable from the source but also verifies that the P2MP distribution tree is intact and loop-free.

P2PサービスとP2MPサービスの違いは、対応するOAMツールに影響します。 P2Pサービスは、エンドポイントの1つのペアで構成されるため、通常は監視が簡単です。 P2MPおよびMP2MPサービスには、いくつかの課題があります。たとえば、P2MPサービスでは、OAMメカニズムは、各宛先がソースから到達可能であることを確認するだけでなく、P2MP配布ツリーが無傷でループフリーであることも確認します。

2.2.10. Failures
2.2.10. 失敗

The terms "Failure", "Fault", and "Defect" are used interchangeably in the standards, referring to a malfunction that can be detected by a Connectivity Verification or a Continuity Check. In some standards, such as 802.1ag [IEEE802.1Q], there is no distinction between these terms, while in other standards each of these terms refers to a different type of malfunction.

「障害」、「障害」、および「欠陥」という用語は、接続性検証または継続性チェックによって検出できる障害を指し、規格では同じ意味で使用されています。 802.1ag [IEEE802.1Q]などの一部の規格では、これらの用語に違いはありませんが、他の規格では、これらの各用語は異なるタイプの誤動作を指します。

The terminology used in IETF MPLS-TP OAM is based on the ITU-T terminology, which distinguishes between these three terms in [ITU-T-G.806] as follows:

IETF MPLS-TP OAMで使用される用語は、ITU-T用語に基づいており、[ITU-T-G.806]でこれら3つの用語を次のように区別しています。

Fault

障害

The term "Fault" refers to an inability to perform a required action, e.g., an unsuccessful attempt to deliver a packet.

「障害」という用語は、必要なアクションを実行できないこと、たとえば、パケットを配信しようとして失敗したことを意味します。

Defect

欠陥

The term "Defect" refers to an interruption in the normal operation, such as a consecutive period of time where no packets are delivered successfully.

「欠陥」という用語は、正常に配信されないパケットが連続して発生する期間など、通常の動作の中断を指します。

Failure

失敗

The term "Failure" refers to the termination of the required function. While a Defect typically refers to a limited period of time, a failure refers to a long period of time.

「失敗」という用語は、必要な機能の終了を指します。欠陥は通常限られた期間を指しますが、障害は長期間を指します。

3. OAM Functions
3. OAM関数

This subsection provides a brief summary of the common OAM functions used in OAM-related standards. These functions are used as building blocks in the OAM standards described in this document.

このサブセクションでは、OAM関連の標準で使用される一般的なOAM機能の概要を説明します。これらの関数は、このドキュメントで説明されているOAM標準のビルディングブロックとして使用されます。

o Connectivity Verification (CV), Path Verification, and Continuity Check (CC): As defined in Section 2.2.7.

o 接続性検証(CV)、パス検証、および導通チェック(CC):セクション2.2.7で定義されています。

o Path Discovery / Fault Localization: This function can be used to trace the route to a destination, i.e., to identify the nodes along the route to the destination. When more than one route is available to a specific destination, this function traces one of the available routes. When a failure occurs, this function attempts to detect the location of the failure. Note that the term "route tracing" (or "Traceroute"), which is used in the context of IP and MPLS, is sometimes referred to as "path tracing" in the context of other protocols, such as TRILL.

o パス検出/障害の特定:この機能を使用して、宛先までのルートを追跡できます。つまり、宛先までのルートに沿ったノードを識別できます。特定の宛先へのルートが複数ある場合、この関数は使用可能なルートの1つをトレースします。障害が発生すると、この関数は障害の場所を検出しようとします。 IPおよびMPLSのコンテキストで使用される「ルートトレース」(または「Traceroute」)という用語は、TRILLなどの他のプロトコルのコンテキストでは「パストレース」と呼ばれることもあります。

o Performance Monitoring: Typically refers to:

o パフォーマンス監視:通常、以下を指します:

* Loss Measurement (LM) - monitors the packet loss rate.

* 損失測定(LM)-パケット損失率を監視します。

* Delay Measurement (DM) - monitors the delay and delay variation (jitter).

* 遅延測定(DM)-遅延と遅延変動(ジッター)を監視します。

4. OAM Tools in the IETF - A Detailed Description
4. IETFのOAMツール-詳細な説明

This section presents a detailed description of the sets of OAM-related tools in each of the toolsets in Table 1.

このセクションでは、表1の各ツールセットに含まれるOAM関連ツールのセットについて詳しく説明します。

4.1. IP Ping
4.1. IP ping

Ping is a common network diagnostic application for IP networks that use ICMP. According to [NetTerms], 'Ping' is an abbreviation for Packet internet groper, although the term has been so commonly used that it stands on its own. As defined in [NetTerms], it is a program used to test reachability of destinations by sending them an ICMP Echo request and waiting for a reply.

Pingは、ICMPを使用するIPネットワークの一般的なネットワーク診断アプリケーションです。 [NetTerms]によると、「Ping」はPacket Internet Groperの略語ですが、この用語はあまりにも一般的に使用されているため、それ自体で成り立っています。 [NetTerms]で定義されているように、ICMPエコー要求を送信して応答を待つことにより、宛先の到達可能性をテストするために使用されるプログラムです。

The ICMP Echo request/reply exchange in Ping is used as a Continuity Check function for the Internet Protocol. The originator transmits an ICMP Echo request packet, and the receiver replies with an Echo reply. ICMP Ping is defined in two variants: [ICMPv4] is used for IPv4, and [ICMPv6] is used for IPv6.

PingでのICMPエコー要求/応答交換は、インターネットプロトコルの継続性チェック機能として使用されます。発信者はICMPエコー要求パケットを送信し、受信者はエコー応答で応答します。 ICMP Pingは2つのバリアントで定義されています。[ICMPv4]はIPv4に使用され、[ICMPv6]はIPv6に使用されます。

Ping can be invoked to either a unicast destination or a multicast destination. In the latter case, all members of the multicast group send an Echo reply back to the originator.

Pingは、ユニキャスト宛先またはマルチキャスト宛先のいずれかに呼び出すことができます。後者の場合、マルチキャストグループのすべてのメンバーは、エコー応答を発信者に送り返します。

Ping implementations typically use ICMP messages. UDP Ping is a variant that uses UDP messages instead of ICMP Echo messages.

Pingの実装は通常、ICMPメッセージを使用します。 UDP Pingは、ICMPエコーメッセージの代わりにUDPメッセージを使用するバリアントです。

Ping is a single-ended Continuity Check, i.e., it allows the *initiator* of the Echo request to test the reachability. If it is desirable for both ends to test the reachability, both ends have to invoke Ping independently.

Pingはシングルエンドの導通チェックです。つまり、エコー要求の*開始者*が到達可能性をテストできます。両端で到達可能性をテストすることが望ましい場合は、両端でPingを個別に呼び出す必要があります。

Note that since ICMP filtering is deployed in some routers and firewalls, the usefulness of Ping is sometimes limited in the wider Internet. This limitation is equally relevant to Traceroute.

ICMPフィルタリングは一部のルーターとファイアウォールに展開されているため、より広いインターネットではPingの有用性が制限される場合があります。この制限は、Tracerouteにも同様に関連しています。

4.2. IP Traceroute
4.2. IPトレースルート

Traceroute ([TCPIP-Tools], [NetTools]) is an application that allows users to discover a path between an IP source and an IP destination.

Traceroute([TCP IP-Tools]、[Net Tools])は、ユーザーがIPソースとIP宛先の間のパスを発見できるようにするアプリケーションです。

The most common way to implement Traceroute [TCPIP-Tools] is described as follows. Traceroute sends a sequence of UDP packets to UDP port 33434 at the destination. By default, Traceroute begins by sending three packets (the number of packets is configurable in most Traceroute implementations), each with an IP Time-To-Live (or Hop Limit in IPv6) value of one, to the destination. These packets expire as soon as they reach the first router in the path. Consequently, that router sends three ICMP Time Exceeded Messages back to the Traceroute application. Traceroute now sends another three UDP packets, each with the TTL value of 2. These messages cause the second router to return ICMP messages. This process continues, with ever-increasing values for the TTL field, until the packets actually reach the destination. Because no application listens to port 33434 at the destination, the destination returns ICMP Destination Unreachable Messages indicating an unreachable port. This event indicates to the Traceroute application that it is finished. The Traceroute program displays the round-trip delay associated with each of the attempts.

Traceroute [TCPIP-Tools]を実装する最も一般的な方法は次のとおりです。 Tracerouteは、一連のUDPパケットを宛先のUDPポート33434に送信します。デフォルトでは、Tracerouteは3つのパケット(パケットの数はほとんどのTraceroute実装で構成可能)から始まり、それぞれにIP存続時間(またはIPv6のホップ制限)値が1です。これらのパケットは、パスの最初のルーターに到達するとすぐに期限切れになります。その結果、そのルーターは3つのICMP Time ExceededメッセージをTracerouteアプリケーションに送り返します。 Tracerouteは、TTL値がそれぞれ2の別の3つのUDPパケットを送信します。これらのメッセージにより、2番目のルーターがICMPメッセージを返します。このプロセスは、パケットが実際に宛先に到達するまで、TTLフィールドの値が増加し続けます。宛先でポート33434をリッスンしているアプリケーションがないため、宛先は到達不能ポートを示すICMP宛先到達不能メッセージを返します。このイベントは、Tracerouteアプリケーションに終了したことを示します。 Tracerouteプログラムは、各試行に関連する往復遅延を表示します。

While Traceroute is a tool that finds *a* path from A to B, it should be noted that traffic from A to B is often forwarded through Equal-Cost Multipaths (ECMPs). Paris Traceroute [PARIS] is an extension to Traceroute that attempts to discovers all the available paths from A to B by scanning different values of header fields (such as UDP ports) in the probe packets.

TracerouteはAからBへの* a *パスを検出するツールですが、AからBへのトラフィックは多くの場合、等コストマルチパス(ECMP)を介して転送されることに注意してください。 Paris Traceroute [PARIS]はTracerouteの拡張機能で、プローブパケットのヘッダーフィールド(UDPポートなど)のさまざまな値をスキャンして、AからBへのすべての使用可能なパスを検出しようとします。

It is noted that Traceroute is an application, and not a protocol. As such, it has various different implementations. One of the most common ones uses UDP probe packets, as described above. Other implementations exist that use other types of probe messages, such as ICMP or TCP.

Tracerouteはアプリケーションであり、プロトコルではないことに注意してください。このように、さまざまな実装があります。最も一般的なものの1つは、上記のようにUDPプローブパケットを使用します。 ICMPやTCPなど、他のタイプのプローブメッセージを使用する他の実装が存在します。

Note that IP routing may be asymmetric. While Traceroute discovers a path between a source and destination, it does not reveal the reverse path.

IPルーティングは非対称である可能性があることに注意してください。 Tracerouteはソースと宛先の間のパスを検出しますが、逆のパスは明らかにしません。

A few ICMP extensions ([ICMP-MP], [ICMP-Int]) have been defined in the context of Traceroute. These documents define several extensions, including extensions to the ICMP Destination Unreachable message, that can be used by Traceroute applications.

いくつかのICMP拡張機能([ICMP-MP]、[ICMP-Int])は、Tracerouteのコンテキストで定義されています。これらのドキュメントは、Tracerouteアプリケーションで使用できるICMP宛先到達不能メッセージへの拡張を含む、いくつかの拡張を定義しています。

Traceroute allows path discovery to *unicast* destination addresses. A similar tool [mtrace] was defined for multicast destination addresses; it allows tracing the route that a multicast IP packet takes from a source to a particular receiver.

Tracerouteを使用すると、*ユニキャスト*宛先アドレスへのパスを検出できます。同様のツール[mtrace]がマルチキャスト宛先アドレスに対して定義されました。これにより、マルチキャストIPパケットがソースから特定の受信者に到達するまでのルートを追跡できます。

4.3. Bidirectional Forwarding Detection (BFD)
4.3. 双方向転送検出(BFD)
4.3.1. Overview
4.3.1. 概観

While multiple OAM tools have been defined for various protocols in the protocol stack, Bidirectional Forwarding Detection [BFD], defined by the IETF BFD working group, is a generic OAM tool that can be deployed over various encapsulating protocols, and in various medium types. The IETF has defined variants of the protocol for IP ([BFD-IP], [BFD-Multi]), for MPLS LSPs [BFD-LSP], and for pseudowires [BFD-VCCV]. The usage of BFD in MPLS-TP is defined in [TP-CC-CV].

プロトコルスタックのさまざまなプロトコルに対して複数のOAMツールが定義されていますが、IETF BFDワーキンググループによって定義された双方向フォワーディング検出[BFD]は、さまざまなカプセル化プロトコルおよびさまざまなメディアタイプで展開できる汎用OAMツールです。 IETFは、IP([BFD-IP]、[BFD-Multi])、MPLS LSP [BFD-LSP]、および疑似配線[BFD-VCCV]のプロトコルのバリアントを定義しています。 MPLS-TPでのBFDの使用法は、[TP-CC-CV]で定義されています。

BFD includes two main OAM functions, using two types of BFD packets: BFD Control packets and BFD Echo packets.

BFDには、BFD制御パケットとBFDエコーパケットの2種類のBFDパケットを使用する2つの主要なOAM機能が含まれています。

4.3.2. Terminology
4.3.2. 用語

BFD operates between *systems*. The BFD protocol is run between two or more systems after establishing a *session*.

BFDは*システム*間で動作します。 *セッション*を確立した後、BFDプロトコルは2つ以上のシステム間で実行されます。

4.3.3. BFD Control
4.3.3. BFDコントロール

BFD supports a bidirectional Continuity Check, using BFD Control packets that are exchanged within a BFD session. BFD sessions operate in one of two modes:

BFDは、BFDセッション内で交換されるBFD制御パケットを使用して、双方向の導通チェックをサポートします。 BFDセッションは、次の2つのモードのいずれかで動作します。

o Asynchronous mode (i.e., proactive): in this mode, BFD Control packets are sent periodically. When the receiver detects that no BFD Control packets have been received during a predetermined period of time, a failure is reported.

o 非同期モード(つまり、プロアクティブ):このモードでは、BFD制御パケットが定期的に送信されます。所定の時間内にBFD制御パケットが受信されなかったことをレシーバが検出すると、障害が報告されます。

o Demand mode: in this mode, BFD Control packets are sent on demand. Upon need, a system initiates a series of BFD Control packets to check the continuity of the session. BFD Control packets are sent independently in each direction.

o デマンドモード:このモードでは、BFD制御パケットがオンデマンドで送信されます。必要に応じて、システムは一連のBFD制御パケットを開始して、セッションの継続性を確認します。 BFD制御パケットは、各方向に独立して送信されます。

Each of the endpoints (referred to as systems) of the monitored path maintains its own session identification, called a Discriminator; both Discriminators are included in the BFD Control Packets that are exchanged between the endpoints. At the time of session establishment, the Discriminators are exchanged between the two endpoints. In addition, the transmission (and reception) rate is negotiated between the two endpoints, based on information included in the control packets. These transmission rates may be renegotiated during the session.

監視対象パスの各エンドポイント(システムと呼ばれる)は、Discriminatorと呼ばれる独自のセッションIDを維持します。両方の弁別子は、エンドポイント間で交換されるBFD制御パケットに含まれています。セッションの確立時に、弁別子は2つのエンドポイント間で交換されます。さらに、送信(および受信)レートは、制御パケットに含まれる情報に基づいて、2つのエンドポイント間でネゴシエートされます。これらの伝送速度は、セッション中に再交渉される場合があります。

During normal operation of the session, i.e., when no failures have been detected, the BFD session is in the Up state. If no BFD Control packets are received during a period of time called the Detection Time, the session is declared to be Down. The detection time is a function of the pre-configured or negotiated transmission rate and a parameter called Detect Mult. Detect Mult determines the number of missing BFD Control packets that cause the session to be declared as Down. This parameter is included in the BFD Control packet.

セッションの通常の動作中、つまり障害が検出されていない場合、BFDセッションはUp状態です。検出時間と呼ばれる期間中にBFD制御パケットが受信されない場合、セッションはダウンしていると宣言されます。検出時間は、事前構成またはネゴシエーションされた伝送速度とDetect Multと呼ばれるパラメーターの関数です。 Detect Multは、セッションがダウンとして宣言される原因となる欠落しているBFD制御パケットの数を決定します。このパラメータはBFD制御パケットに含まれています。

4.3.4. BFD Echo
4.3.4. BFDエコー

A BFD Echo packet is sent to a peer system and is looped back to the originator. The echo function can be used proactively or on demand.

BFDエコーパケットがピアシステムに送信され、発信者にループバックされます。エコー機能は、積極的またはオンデマンドで使用できます。

The BFD Echo function has been defined in BFD for IPv4 and IPv6 ([BFD-IP]), but it is not used in BFD for MPLS LSPs or PWs, or in BFD for MPLS-TP.

BFDエコー機能は、IPv4およびIPv6のBFD([BFD-IP])で定義されていますが、MPLS LSPまたはPWのBFD、またはMPLS-TPのBFDでは使用されていません。

4.4. MPLS OAM
4.4. MPLS OAM

The IETF MPLS working group has defined OAM for MPLS LSPs. The requirements and framework of this effort are defined in [MPLS-OAM-FW] and [MPLS-OAM], respectively. The corresponding OAM tool defined, in this context, is LSP Ping [LSP-Ping]. OAM for P2MP services is defined in [MPLS-P2MP].

IETF MPLSワーキンググループは、MPLS LSPのOAMを定義しています。この取り組みの要件とフレームワークは、それぞれ[MPLS-OAM-FW]と[MPLS-OAM]で定義されています。このコンテキストで定義されている対応するOAMツールは、LSP Ping [LSP-Ping]です。 P2MPサービスのOAMは、[MPLS-P2MP]で定義されています。

BFD for MPLS [BFD-LSP] is an alternative means for detecting data-plane failures, as described below.

BLS for MPLS [BFD-LSP]は、以下で説明するように、データプレーンの障害を検出するための代替手段です。

4.4.1. LSP Ping
4.4.1. LSP ping

LSP Ping is modeled after the Ping/Traceroute paradigm, and thus it may be used in one of two modes:

LSP PingはPing / Tracerouteパラダイムに基づいてモデル化されているため、次の2つのモードのいずれかで使用できます。

o "Ping" mode: In this mode, LSP Ping is used for end-to-end Connectivity Verification between two LERs.

o 「Ping」モード:このモードでは、LSP Pingは2つのLER間のエンドツーエンドの接続検証に使用されます。

o "Traceroute" mode: This mode is used for hop-by-hop fault isolation.

o 「Traceroute」モード:このモードは、ホップバイホップの障害分離に使用されます。

LSP Ping is based on the ICMP Ping operation (of data-plane Connectivity Verification) with additional functionality to verify data-plane vs. control-plane consistency for a Forwarding Equivalence Class (FEC) and also to identify Maximum Transmission Unit (MTU) problems.

LSP Pingは、ICMP Ping操作(データプレーン接続検証の)に基づいており、転送等価クラス(FEC)のデータプレーンとコントロールプレーンの整合性を検証し、最大転送ユニット(MTU)の問題を特定する追加機能を備えています。 。

The Traceroute functionality may be used to isolate and localize MPLS faults, using the Time-To-Live (TTL) indicator to incrementally identify the sub-path of the LSP that is successfully traversed before the faulty link or node.

Traceroute機能を使用してMPLS障害を分離および特定し、存続可能時間(TTL)インジケーターを使用して、障害のあるリンクまたはノードの前に正常に通過したLSPのサブパスを段階的に識別できます。

The challenge in MPLS networks is that the traffic of a given LSP may be load-balanced across Equal-Cost Multipaths (ECMPs). LSP Ping monitors all the available paths of an LSP by monitoring its different FECs. Note that MPLS-TP does not use ECMP, and thus does not require OAM over multiple paths.

MPLSネットワークの課題は、特定のLSPのトラフィックが等コストマルチパス(ECMP)全体で負荷分散される可能性があることです。 LSP Pingは、さまざまなFECを監視することにより、LSPの利用可能なすべてのパスを監視します。 MPLS-TPはECMPを使用しないため、複数のパスでOAMを必要としないことに注意してください。

Another challenge is that an MPLS LSP does not necessarily have a return path; traffic that is sent back from the egress LSR to the ingress LSR is not necessarily sent over an MPLS LSP, but it can be sent through a different route, such as an IP route. Thus, responding to an LSP Ping message is not necessarily as trivial as in IP Ping, where the responder just swaps the source and destination IP addresses. Note that this challenge is not applicable to MPLS-TP, where a return path is always available.

もう1つの課題は、MPLS LSPに必ずしも戻りパスがあるとは限らないことです。出力LSRから入力LSRに送り返されるトラフィックは、必ずしもMPLS LSPを介して送信されるわけではありませんが、IPルートなどの別のルートを介して送信できます。したがって、LSP Pingメッセージへの応答は、応答側が送信元と宛先のIPアドレスを交換するだけのIP Pingほど簡単ではありません。このチャレンジはMPLS-TPには適用されないことに注意してください。MPLS-TPでは、戻りパスが常に利用可能です。

It should be noted that LSP Ping supports unique identification of the LSP within an addressing domain. The identification is checked using the full FEC identification. LSP Ping is extensible to include additional information needed to support new functionality, by use of Type-Length-Value (TLV) constructs. The usage of TLVs is typically handled by the control plane, as it is not easy to implement in hardware.

LSP Pingは、アドレス指定ドメイン内のLSPの一意の識別をサポートすることに注意してください。識別は、完全なFEC識別を使用してチェックされます。 LSP Pingは、Type-Length-Value(TLV)構造を使用することにより、新しい機能をサポートするために必要な追加情報を含めるように拡張できます。 TLVの使用は、ハードウェアでの実装が容易ではないため、通常はコントロールプレーンによって処理されます。

LSP Ping supports both asynchronous and on-demand activation.

LSP Pingは、非同期とオンデマンドの両方のアクティベーションをサポートしています。

4.4.2. BFD for MPLS
4.4.2. MPLSのBFD

BFD [BFD-LSP] can be used to detect MPLS LSP data-plane failures.

BFD [BFD-LSP]を使用して、MPLS LSPデータプレーンの障害を検出できます。

A BFD session is established for each MPLS LSP that is being monitored. BFD Control packets must be sent along the same path as the monitored LSP. If the LSP is associated with multiple FECs, a BFD session is established for each FEC.

監視されている各MPLS LSPに対してBFDセッションが確立されます。 BFD制御パケットは、監視対象のLSPと同じパスに沿って送信する必要があります。 LSPが複数のFECに関連付けられている場合、FECごとにBFDセッションが確立されます。

While LSP Ping can be used for detecting MPLS data-plane failures and for verifying the MPLS LSP data plane against the control plane, BFD can only be used for the former. BFD can be used in conjunction with LSP Ping, as is the case in MPLS-TP (see Section 4.5.4).

LSP Pingは、MPLSデータプレーンの障害の検出とMPLS LSPデータプレーンのコントロールプレーンに対する検証に使用できますが、BFDは前者にのみ使用できます。 BFDは、MPLS-TPの場合と同様に、LSP Pingと組み合わせて使用​​できます(セクション4.5.4を参照)。

4.4.3. OAM for Virtual Private Networks (VPNs) over MPLS
4.4.3. MPLS上の仮想プライベートネットワーク(VPN)のOAM

The IETF has defined two classes of VPNs: Layer 2 VPNs (L2VPNs) and Layer 3 VPNs (L3VPNs). [L2VPN-OAM] provides the requirements and framework for OAM in the context of L2VPNs, and specifically it also defines the OAM layering of L2VPNs over MPLS. [L3VPN-OAM] provides a framework for the operation and management of L3VPNs.

IETFは、2つのクラスのVPNを定義しています。レイヤー2 VPN(L2VPN)とレイヤー3 VPN(L3VPN)です。 [L2VPN-OAM]は、L2VPNのコンテキストでOAMの要件とフレームワークを提供し、具体的には、MPLS上のL2VPNのOAMレイヤリングも定義します。 [L3VPN-OAM]は、L3VPNの運用と管理のためのフレームワークを提供します。

4.5. MPLS-TP OAM
4.5. MPLS-TP OAM
4.5.1. Overview
4.5.1. 概観

The MPLS working group has defined the OAM toolset that fulfills the requirements for MPLS-TP OAM. The full set of requirements for MPLS-TP OAM are defined in [MPLS-TP-OAM] and include both general requirements for the behavior of the OAM tools and a set of operations that should be supported by the OAM toolset. The set of mechanisms required are further elaborated in [TP-OAM-FW], which describes the general architecture of the OAM system and also gives overviews of the functionality of the OAM toolset.

MPLSワーキンググループは、MPLS-TP OAMの要件を満たすOAMツールセットを定義しています。 MPLS-TP OAMの要件の完全なセットは[MPLS-TP-OAM]で定義されており、OAMツールの動作に関する一般的な要件と、OAMツールセットでサポートする必要のある一連の操作の両方が含まれています。必要なメカニズムのセットは、[TP-OAM-FW]でさらに詳しく説明されており、OAMシステムの一般的なアーキテクチャについて説明し、OAMツールセットの機能の概要も示しています。

Some of the basic requirements for the OAM toolset for MPLS-TP are:

MPLS-TPのOAMツールセットの基本的な要件の一部は次のとおりです。

o MPLS-TP OAM must be able to support both an IP-based environment and a non-IP-based environment. If the network is IP based, i.e., IP routing and forwarding are available, then the MPLS-TP OAM toolset should rely on the IP routing and forwarding capabilities. On the other hand, in environments where IP functionality is not available, the OAM tools must still be able to operate without dependence on IP forwarding and routing.

o MPLS-TP OAMは、IPベースの環境と非IPベースの環境の両方をサポートできる必要があります。ネットワークがIPベースの場合、つまりIPルーティングと転送が利用可能な場合、MPLS-TP OAMツールセットはIPルーティングと転送機能に依存する必要があります。一方、IP機能が利用できない環境では、OAMツールはIP転送およびルーティングに依存せずに動作できる必要があります。

o OAM packets and the user traffic are required to be congruent (i.e., OAM packets are transmitted in-band), and there is a need to differentiate OAM packets from ordinary user packets in the data plane. Inherent in this requirement is the principle that MPLS-TP OAM be independent of any existing control plane, although it should not preclude use of the control-plane functionality. OAM packets are identified by the Generic Associated Channel Label (GAL), which is a reserved MPLS label value (13).

o OAMパケットとユーザートラフィックは合同である必要があります(つまり、OAMパケットは帯域内で送信されます)。OAMパケットとデータプレーンの通常のユーザーパケットを区別する必要があります。この要件の本質は、MPLS-TP OAMが既存のコントロールプレーンから独立しているという原則ですが、コントロールプレーン機能の使用を妨げるものではありません。 OAMパケットは、予約済みMPLSラベル値(13)であるGeneric Associated Channel Label(GAL)によって識別されます。

4.5.2. Terminology
4.5.2. 用語

Maintenance Entity (ME)

メンテナンスエンティティ(ME)

The MPLS-TP OAM tools are designed to monitor and manage a Maintenance Entity (ME). An ME, as defined in [TP-OAM-FW], defines a relationship between two points of a transport path to which maintenance and monitoring operations apply.

MPLS-TP OAMツールは、メンテナンスエンティティ(ME)を監視および管理するように設計されています。 [TP-OAM-FW]で定義されているMEは、保守および監視操作が適用されるトランスポートパスの2つのポイント間の関係を定義します。

The term "Maintenance Entity (ME)" is used in ITU-T Recommendations (e.g., [ITU-T-Y1731]), as well as in the MPLS-TP terminology ([TP-OAM-FW]).

「Maintenance Entity(ME)」という用語は、ITU-T勧告([ITU-T-Y1731]など)とMPLS-TP用語([TP-OAM-FW])で使用されています。

Maintenance Entity Group (MEG)

メンテナンスエンティティグループ(MEG)

The collection of one or more MEs that belong to the same transport path and that are maintained and monitored as a group are known as a Maintenance Entity Group (based on [TP-OAM-FW]).

同じトランスポートパスに属し、グループとして維持および監視される1つ以上のMEのコレクションは、メンテナンスエンティティグループと呼ばれます([TP-OAM-FW]に基づく)。

Maintenance Point (MP)

メンテナンスポイント(MP)

A Maintenance Point (MP) is a functional entity that is defined at a node in the network and can initiate and/or react to OAM messages. This document focuses on the data-plane functionality of MPs, while MPs interact with the control plane and with the management plane as well.

メンテナンスポイント(MP)は、ネットワーク内のノードで定義され、OAMメッセージを開始したり、それに反応したりできる機能エンティティです。このドキュメントでは、MPのデータプレーン機能に焦点を当てていますが、MPはコントロールプレーンおよび管理プレーンとも相互作用します。

The term "MP" is used in IEEE 802.1ag and was similarly adopted in MPLS-TP ([TP-OAM-FW]).

「MP」という用語は、IEEE 802.1agで使用され、MPLS-TP([TP-OAM-FW])でも同様に採用されました。

MEG End Point (MEP)

MEGエンドポイント(MEP)

A MEG End Point (MEP) is one of the endpoints of an ME, and can initiate OAM messages and respond to them (based on [TP-OAM-FW]).

MEGエンドポイント(MEP)はMEのエンドポイントの1つであり、OAMメッセージを開始してそれらに応答できます([TP-OAM-FW]に基づく)。

MEG Intermediate Point (MIP)

MEG中間ポイント(MIP)

In between MEPs, there are zero or more intermediate points, called MEG Intermediate Points (based on [TP-OAM-FW]).

MEP間には、MEG中間ポイント([TP-OAM-FW]に基づく)と呼ばれるゼロ以上の中間ポイントがあります。

A MEG Intermediate Point (MIP) is an intermediate point that does not generally initiate OAM frames (one exception to this is the use of AIS notifications) but is able to respond to OAM frames that are destined to it. A MIP in MPLS-TP identifies OAM packets destined to it by the expiration of the TTL field in the OAM packet. The term "Maintenance Point" is a general term for MEPs and MIPs.

MEG中間ポイント(MIP)は、一般にOAMフレームを開始しない(これに対する1つの例外はAIS通知の使用です)が、それを宛先とするOAMフレームに応答できる中間ポイントです。 MPLS-TPのMIPは、OAMパケットのTTLフィールドの期限切れによって、その宛先のOAMパケットを識別します。 「メンテナンスポイント」という用語は、MEPとMIPの一般的な用語です。

Up and Down MEPs

アップおよびダウンMEP

IEEE 802.1ag [IEEE802.1Q] defines a distinction between Up MEPs and Down MEPs. A MEP monitors traffic in either the direction facing the network or the direction facing the bridge. A Down MEP is a MEP that receives OAM packets from and transmits them to the direction of the network. An Up MEP receives OAM packets from and transmits them to the direction of the bridging entity. MPLS-TP ([TP-OAM-FW]) uses a similar distinction on the placement of the MEP -- at either the ingress, egress, or forwarding function of the node (Down / Up MEPs). This placement is important for localization of a failure.

IEEE 802.1ag [IEEE802.1Q]は、アップMEPとダウンMEPの違いを定義しています。 MEPは、ネットワークに面する方向またはブリッジに面する方向のいずれかのトラフィックを監視します。ダウンMEPは、ネットワークの方向からOAMパケットを受信して​​送信するMEPです。 Up MEPは、ブリッジングエンティティの方向にOAMパケットを受信して​​送信します。 MPLS-TP([TP-OAM-FW])は、MEPの配置で同様の区別を使用します-ノードの入力、出力、または転送機能(ダウン/アップMEP)で。この配置は、障害の特定に重要です。

Note that the terms "Up MEP" and "Down MEP" are entirely unrelated to the conventional "Up"/"Down" terminology, where "Down" means faulty and "Up" means not faulty.

「Up MEP」および「Down MEP」という用語は、従来の「Up」/「Down」という用語とはまったく関係がないことに注意してください。「Down」は障害があり、「Up」は障害がないことを意味します。

The distinction between Up and Down MEPs was defined in [TP-OAM-FW], but has not been used in other MPLS-TP RFCs, as of the writing of this document.

アップMEPとダウンMEPの違いは[TP-OAM-FW]で定義されていますが、このドキュメントの執筆時点では、他のMPLS-TP RFCでは使用されていません。

4.5.3. Generic Associated Channel
4.5.3. 一般的な関連チャネル

In order to address the requirement for in-band transmission of MPLS-TP OAM traffic, MPLS-TP uses a Generic Associated Channel (G-ACh), defined in [G-ACh] for LSP-based OAM traffic. This mechanism is based on the same concepts as the PWE3 ACH [PW-ACH] and VCCV [VCCV] mechanisms. However, to address the needs of LSPs as differentiated from PW, the following concepts were defined for [G-ACh]:

MPLS-TP OAMトラフィックの帯域内伝送の要件に対処するために、MPLS-TPは、LSPベースのOAMトラフィックの[G-ACh]で定義されているGeneric Associated Channel(G-ACh)を使用します。このメカニズムは、PWE3 ACH [PW-ACH]およびVCCV [VCCV]メカニズムと同じ概念に基づいています。ただし、PWとは異なるLSPのニーズに対処するために、[G-ACh]には次の概念が定義されています。

o An Associated Channel Header (ACH), which uses a format similar to the PW Control Word [PW-ACH], is a 4-byte header that is prepended to OAM packets.

o PW制御ワード[PW-ACH]と同様の形式を使用する関連チャネルヘッダー(ACH)は、OAMパケットの前に付加される4バイトのヘッダーです。

o A Generic Associated Channel Label (GAL). The GAL is a reserved MPLS label value (13) that indicates that the packet is an ACH packet and the payload follows immediately after the label stack.

o Generic Associated Channel Label(GAL)。 GALは、パケットがACHパケットであり、ペイロードがラベルスタックの直後に続くことを示す予約済みMPLSラベル値(13)です。

It should be noted that while the G-ACh was defined as part of the MPLS-TP definition effort, the G-ACh is a generic tool that can be used in MPLS in general, and not only in MPLS-TP.

G-AChはMPLS-TP定義の一環として定義されましたが、G-AChはMPLS-TPだけでなく、MPLS全般で使用できる汎用ツールであることに注意してください。

4.5.4. MPLS-TP OAM Toolset
4.5.4. MPLS-TP OAMツールセット

To address the functionality that is required of the OAM toolset, the MPLS WG conducted an analysis of the existing IETF and ITU-T OAM tools and their ability to fulfill the required functionality. The conclusions of this analysis are documented in [OAM-Analys]. MPLS-TP uses a mixture of OAM tools that are based on previous standards and adapted to the requirements of [MPLS-TP-OAM]. Some of the main building blocks of this solution are based on:

OAMツールセットに必要な機能に対処するために、MPLS WGは、既存のIETFおよびITU-T OAMツールと、必要な機能を実行するそれらの機能の分析を行いました。この分析の結論は、[OAM-Analys]に文書化されています。 MPLS-TPは、以前の標準に基づいており、[MPLS-TP-OAM]の要件に適合したOAMツールを組み合わせて使用​​します。このソリューションの主な構成要素の一部は、以下に基づいています。

o Bidirectional Forwarding Detection ([BFD], [BFD-LSP]) for proactive Continuity Check and Connectivity Verification.

o 双方向転送検出([BFD]、[BFD-LSP])により、予防的な継続性チェックと接続性検証を実現します。

o LSP Ping as defined in [LSP-Ping] for on-demand Connectivity Verification.

o [LSP-Ping]で定義されているLSP Pingは、オンデマンド接続検証用です。

o New protocol packets, using G-ACH, to address different functionality.

o さまざまな機能に対処するための、G-ACHを使用した新しいプロトコルパケット。

o Performance measurement protocols.

o パフォーマンス測定プロトコル。

The following subsections describe the OAM tools defined for MPLS-TP as described in [TP-OAM-FW].

次のサブセクションでは、[TP-OAM-FW]で説明されているように、MPLS-TP用に定義されたOAMツールについて説明します。

4.5.4.1. Continuity Check and Connectivity Verification
4.5.4.1. 導通チェックと接続検証

Continuity Checks and Connectivity Verification are presented in Section 2.2.7 of this document. As presented there, these tools may be used either proactively or on demand. When using these tools proactively, they are generally used in tandem.

継続性チェックと接続性検証は、このドキュメントのセクション2.2.7に記載されています。そこで提示されているように、これらのツールは積極的またはオンデマンドで使用できます。これらのツールを積極的に使用する場合は、通常、これらを組み合わせて使用​​します。

For MPLS-TP there are two distinct tools: the proactive tool is defined in [TP-CC-CV], while the on-demand tool is defined in [OnDemand-CV]. In on-demand mode, this function should support monitoring between the MEPs and, in addition, between a MEP and MIP. [TP-OAM-FW] highlights, when performing Connectivity Verification, the need for the CC-V messages to include unique identification of the MEG that is being monitored and the MEP that originated the message.

MPLS-TPには2つの異なるツールがあります。プロアクティブツールは[TP-CC-CV]で定義され、オンデマンドツールは[OnDemand-CV]で定義されます。オンデマンドモードでは、この機能はMEP間の監視に加えて、MEPとMIP間の監視をサポートする必要があります。 [TP-OAM-FW]は、接続検証を実行するときに、監視されているMEGとメッセージを発信したMEPの一意のIDをCC-Vメッセージに含める必要性を強調しています。

The proactive tool [TP-CC-CV] is based on extensions to BFD (see Section 4.3) with the additional limitation that the transmission and receiving rates are based on configuration by the operator. The on-demand tool [OnDemand-CV] is an adaptation of LSP Ping (see Section 4.4.1) for the required behavior of MPLS-TP.

プロアクティブツール[TP-CC-CV]は、BFDへの拡張(セクション4.3を参照)に基づいており、送信および受信レートはオペレーターによる設定に基づいているという追加の制限があります。オンデマンドツール[OnDemand-CV]は、MPLS-TPの必要な動作に合わせたLSP Ping(セクション4.4.1を参照)の適応です。

4.5.4.2. Route Tracing
4.5.4.2. ルートトレース

[MPLS-TP-OAM] defines that there is a need for functionality that would allow a path endpoint to identify the intermediate and endpoints of the path. This function would be used in on-demand mode. Normally, this path will be used for bidirectional PW, LSP, and Sections; however, unidirectional paths may be supported only if a return path exists. The tool for this is based on the LSP Ping (see Section 4.4.1) functionality and is described in [OnDemand-CV].

[MPLS-TP-OAM]は、パスのエンドポイントがパスの中間点とエンドポイントを識別できるようにする機能が必要であることを定義しています。この関数は、オンデマンドモードで使用されます。通常、このパスは双方向のPW、LSP、およびセクションに使用されます。ただし、単方向パスは、リターンパスが存在する場合にのみサポートされます。このツールはLSP Ping(セクション4.4.1を参照)機能に基づいており、[OnDemand-CV]で説明されています。

4.5.4.3. Lock Instruct
4.5.4.3. ロック指示

The Lock Instruct function [Lock-Loop] is used to notify a transport-path endpoint of an administrative need to disable the transport path. This functionality will generally be used in conjunction with some intrusive OAM function, e.g., performance measurement or diagnostic testing, to minimize the side-effect on user data traffic.

Lock Instruct関数[Lock-Loop]は、トランスポートパスを無効にするための管理上の必要性をトランスポートパスエンドポイントに通知するために使用されます。この機能は通常、ユーザーデータトラフィックへの影響を最小限に抑えるために、パフォーマンス測定や診断テストなどの侵入型OAM機能と組み合わせて使用​​されます。

4.5.4.4. Lock Reporting
4.5.4.4. ロックレポート

Lock Reporting is a function used by an endpoint of a path to report to its far-end endpoint that a lock condition has been affected on the path.

ロックレポートは、パスのエンドポイントが遠端エンドポイントにロック条件がパスで影響を受けたことを報告するために使用する機能です。

4.5.4.5. Alarm Reporting
4.5.4.5. アラームレポート

Alarm reporting [TP-Fault] provides the means to suppress alarms following detection of defect conditions at the server sub-layer. Alarm reporting is used by an intermediate point of a path, that becomes aware of a fault on the path, to report to the endpoints of the path. [TP-OAM-FW] states that this may occur as a result of a defect condition discovered at a server sub-layer. This generates an Alarm Indication Signal (AIS) that continues until the fault is cleared. The consequent action of this function is detailed in [TP-OAM-FW].

アラームレポート[TP-Fault]は、サーバーサブレイヤーでの障害状態の検出後のアラームを抑制する手段を提供します。アラームレポートは、パスの障害を認識したパスの中間点で使用され、パスのエンドポイントにレポートします。 [TP-OAM-FW]は、これはサーバーサブレイヤーで発見された障害状態の結果として発生する可能性があると述べています。これにより、障害がクリアされるまで続くアラーム表示信号(AIS)が生成されます。この機能の結果として生じるアクションは、[TP-OAM-FW]で詳しく説明されています。

4.5.4.6. Remote Defect Indication
4.5.4.6. リモート欠陥表示

Remote Defect Indication (RDI) is used proactively by a path endpoint to report to its peer endpoint that a defect is detected on a bidirectional connection between them. [MPLS-TP-OAM] points out that this function may be applied to a unidirectional LSP only if a return path exists. [TP-OAM-FW] points out that this function is associated with the proactive CC-V function.

Remote Defect Indication(RDI)は、パスエンドポイントがプロアクティブに使用して、ピアエンドポイントに双方向接続で欠陥が検出されたことをピアエンドポイントに報告します。 [MPLS-TP-OAM]は、この機能は、リターンパスが存在する場合にのみ単方向LSPに適用できることを指摘しています。 [TP-OAM-FW]は、この機能がプロアクティブCC-V機能に関連付けられていることを指摘しています。

4.5.4.7. Client Failure Indication
4.5.4.7. クライアント障害表示

Client Failure Indication (CFI) is defined in [MPLS-TP-OAM] to allow the propagation information from one edge of the network to the other. The information concerns a defect to a client, in the case that the client does not support alarm notification.

クライアント障害表示(CFI)は[MPLS-TP-OAM]で定義されており、ネットワークの一方の端から他方の端への伝播情報を許可します。この情報は、クライアントがアラーム通知をサポートしていない場合のクライアントの欠陥に関するものです。

4.5.4.8. Performance Monitoring
4.5.4.8. パフォーマンス監視

The definition of MPLS performance monitoring was motivated by the MPLS-TP requirements [MPLS-TP-OAM] but was defined generically for MPLS in [MPLS-LM-DM]. An additional document [TP-LM-DM] defines a performance monitoring profile for MPLS-TP.

MPLSパフォーマンスモニタリングの定義は、MPLS-TP要件[MPLS-TP-OAM]によって動機付けられましたが、一般的に[MPLS-LM-DM]でMPLSに対して定義されました。追加のドキュメント[TP-LM-DM]は、MPLS-TPのパフォーマンス監視プロファイルを定義しています。

4.5.4.8.1. Packet Loss Measurement (LM)
4.5.4.8.1. パケットロス測定(LM)

Packet Loss Measurement is a function used to verify the quality of the service. Packet loss, as defined in [IPPM-1LM] and [MPLS-TP-OAM], indicates the ratio of the number of user packets lost to the total number of user packets sent during a defined time interval.

パケット損失測定は、サービスの品質を確認するために使用される機能です。 [IPPM-1LM]と[MPLS-TP-OAM]で定義されているパケット損失は、定義された時間間隔中に送信されたユーザーパケットの総数に対する、損失したユーザーパケットの数の比率を示します。

There are two possible ways of determining this measurement:

この測定値を決定する方法は2つあります。

o Using OAM packets, it is possible to compute the statistics based on a series of OAM packets. This, however, has the disadvantage of being artificial and may not be representative since part of the packet loss may be dependent upon packet sizes and upon the implementation of the MEPs that take part in the protocol.

o OAMパケットを使用すると、一連のOAMパケットに基づいて統計情報を計算できます。ただし、これには不自然な欠点があり、パケット損失の一部がパケットサイズとプロトコルに参加するMEPの実装に依存する可能性があるため、代表的ではない場合があります。

o Delimiting messages can be sent at the start and end of a measurement period during which the source and sink of the path count the packets transmitted and received. After the end delimiter, the ratio would be calculated by the path OAM entity.

o 区切りメッセージは、パスのソースとシンクが送受信したパケットをカウントする測定期間の開始時と終了時に送信できます。終了デリミタの後、比率はパスOAMエンティティによって計算されます。

4.5.4.8.2. Packet Delay Measurement (DM)
4.5.4.8.2. パケット遅延測定(DM)

Packet Delay Measurement is a function that is used to measure one-way or two-way delay of a packet transmission between a pair of the endpoints of a path (PW, LSP, or Section). Where:

パケット遅延測定は、パスのエンドポイントのペア(PW、LSP、またはセクション)間のパケット伝送の片方向または双方向の遅延を測定するために使用される機能です。どこ:

o One-way packet delay, as defined in [IPPM-1DM], is the time elapsed from the start of transmission of the first bit of the packet by a source node until the reception of the last bit of that packet by the destination node. Note that one-way delay measurement requires the clocks of the two endpoints to be synchronized.

o [IPPM-1DM]で定義されている一方向パケット遅延は、送信元ノードによるパケットの最初のビットの送信開始から、宛先ノードによるそのパケットの最後のビットの受信までに経過した時間です。一方向の遅延測定では、2つのエンドポイントのクロックを同期する必要があることに注意してください。

o Two-way packet delay, as defined in [IPPM-2DM], is the time elapsed from the start of transmission of the first bit of the packet by a source node until the reception of the last bit of the looped-back packet by the same source node, when the loopback is performed at the packet's destination node. Note that due to possible path asymmetry, the one-way packet delay from one endpoint to another is not necessarily equal to half of the two-way packet delay. As opposed to one-way delay measurement, two-way delay measurement does not require the two endpoints to be synchronized.

o [IPPM-2DM]で定義されている双方向パケット遅延は、送信元ノードによるパケットの最初のビットの送信の開始から、ループバックされたパケットの最後のビットの受信までの経過時間です。パケットの宛先ノードでループバックが実行される場合、同じ送信元ノード。可能なパスの非対称性により、あるエンドポイントから別のエンドポイントへの一方向パケット遅延は、必ずしも双方向パケット遅延の半分に等しいとは限らないことに注意してください。一方向の遅延測定とは対照的に、双方向の遅延測定では、2つのエンドポイントを同期する必要はありません。

For each of these two metrics, the DM function allows the MEP to measure the delay, as well as the delay variation. Delay measurement is performed by exchanging timestamped OAM packets between the participating MEPs.

これら2つのメトリックのそれぞれについて、DM機能を使用すると、MEPは遅延と遅延変動を測定できます。遅延測定は、参加しているMEP間でタイムスタンプ付きのOAMパケットを交換することによって実行されます。

4.6. Pseudowire OAM
4.6. 疑似配線OAM

4.6.1. Pseudowire OAM Using Virtual Circuit Connectivity Verification (VCCV)

4.6.1. 仮想回線接続検証(VCCV)を使用した疑似配線OAM

VCCV, as defined in [VCCV], provides a means for end-to-end fault detection and diagnostic tools to be used for PWs (regardless of the underlying tunneling technology). The VCCV switching function provides a Control Channel associated with each PW. [VCCV] defines three Control Channel (CC) types, i.e., three possible methods for transmitting and identifying OAM messages:

[VCCV]で定義されているように、VCCVはエンドツーエンドの障害検出および診断ツールをPWに使用する手段を提供します(基礎となるトンネリング技術に関係なく)。 VCCVスイッチング機能は、各PWに関連付けられた制御チャネルを提供します。 [VCCV]は、3つの制御チャネル(CC)タイプを定義します。つまり、OAMメッセージを送信および識別するための3つの可能な方法です。

o Control Channel Type 1: In-band VCCV, as described in [VCCV], is also referred to as "PWE3 Control Word with 0001b as first nibble". It uses the PW Associated Channel Header [PW-ACH].

o 制御チャネルタイプ1:[VCCV]で説明されている帯域内VCCVは、「0001bを最初のニブルとするPWE3制御ワード」とも呼ばれます。 PW関連チャネルヘッダー[PW-ACH]を使用します。

o Control Channel Type 2: Out-of-band VCCV, as described in [VCCV], is also referred to as "MPLS Router Alert Label". In this case, the Control Channel is created by using the MPLS router alert label [MPLS-ENCAPS] immediately above the PW label.

o 制御チャネルタイプ2:[VCCV]で説明されている帯域外VCCVは、「MPLSルータアラートラベル」とも呼ばれます。この場合、コントロールチャネルは、PWラベルのすぐ上のMPLSルーターアラートラベル[MPLS-ENCAPS]を使用して作成されます。

o Control Channel Type 3: TTL expiry VCCV, as described in [VCCV], is also referred to as "MPLS PW Label with TTL == 1", i.e., the Control Channel is identified when the value of the TTL field in the PW label is set to 1.

o 制御チャネルタイプ3:[VCCV]で説明されているTTL有効期限VCCVは、「TTL == 1のMPLS PWラベル」とも呼ばれます。つまり、制御チャネルは、PWラベルのTTLフィールドの値が1に設定されます。

VCCV currently supports the following OAM tools: ICMP Ping, LSP Ping, and BFD. ICMP and LSP Ping are IP encapsulated before being sent over the PW ACH. BFD for VCCV [BFD-VCCV] supports two modes of encapsulation -- either IP/UDP encapsulated (with IP/UDP header) or PW-ACH encapsulated (with no IP/UDP header) -- and provides support to signal the AC status. The use of the VCCV Control Channel provides the context, based on the MPLS-PW label, required to bind and bootstrap the BFD session to a particular pseudowire (FEC), eliminating the need to exchange Discriminator values.

VCCVは現在、ICMP Ping、LSP Ping、およびBFDのOAMツールをサポートしています。 ICMPおよびLSP Pingは、PW ACH経由で送信される前にIPカプセル化されます。 BFD for VCCV [BFD-VCCV]は、IP / UDPカプセル化(IP / UDPヘッダー付き)またはPW-ACHカプセル化(IP / UDPヘッダーなし)の2つのカプセル化モードをサポートし、ACステータスを通知するサポートを提供します。 VCCV制御チャネルの使用により、MPLS-PWラベルに基づいて、BFDセッションを特定の疑似配線(FEC)にバインドおよびブートストラップするために必要なコンテキストが提供され、ディスクリミネーター値を交換する必要がなくなります。

VCCV consists of two components: (1) the signaled component to communicate VCCV capabilities as part of the VC label, and (2) the switching component to cause the PW payload to be treated as a control packet.

VCCVは2つのコンポーネントで構成されています。(1)VCラベルの一部としてVCCV機能を通信する信号コンポーネント、および(2)PWペイロードを制御パケットとして処理させるスイッチングコンポーネント。

VCCV is not directly dependent upon the presence of a control plane. The VCCV capability advertisement may be performed as part of the PW signaling when LDP is used. In case of manual configuration of the PW, it is the responsibility of the operator to set consistent options at both ends. The manual option was created specifically to handle MPLS-TP use cases where no control plane was a requirement. However, new use cases such as pure mobile backhaul find this functionality useful too.

VCCVは、コントロールプレーンの存在に直接依存しません。 LDPが使用されている場合、VCCV機能アドバタイズメントはPWシグナリングの一部として実行されます。 PWを手動で構成する場合、両端で一貫したオプションを設定するのはオペレーターの責任です。手動オプションは、コントロールプレーンが必要ないMPLS-TPユースケースを処理するために特別に作成されました。ただし、純粋なモバイルバックホールなどの新しいユースケースでは、この機能も役立ちます。

The PWE3 working group has conducted an implementation survey of VCCV [VCCV-SURVEY] that analyzes which VCCV mechanisms are used in practice.

PWE3ワーキンググループは、実際に使用されているVCCVメカニズムを分析するVCCVの実装調査[VCCV-SURVEY]を実施しました。

4.6.2. Pseudowire OAM Using G-ACh
4.6.2. G-AChを使用した疑似配線OAM

As mentioned above, VCCV enables OAM for PWs by using a Control Channel for OAM packets. When PWs are used in MPLS-TP networks, rather than the Control Channels defined in VCCV, the G-ACh can be used as an alternative Control Channel. The usage of the G-ACh for PWs is defined in [PW-G-ACh].

上記のように、VCCVは、OAMパケットの制御チャネルを使用して、PWのOAMを有効にします。 PVが、VCCVで定義された制御チャネルではなくMPLS-TPネットワークで使用される場合、G-AChを代替制御チャネルとして使用できます。 PWのG-AChの使用法は、[PW-G-ACh]で定義されています。

4.6.3. Attachment Circuit - Pseudowire Mapping
4.6.3. 接続回路-疑似配線マッピング

The PWE3 working group has defined a mapping and notification of defect states between a pseudowire (PW) and the Attachment Circuits (ACs) of the end-to-end emulated service. This mapping is of key importance to the end-to-end functionality. Specifically, the mapping is provided by [PW-MAP], by [L2TP-EC] for L2TPv3 pseudowires, and by Section 5.3 of [ATM-L2] for ATM.

PWE3ワーキンググループは、疑似配線(PW)とエンドツーエンドのエミュレートされたサービスの接続回路(AC)の間の欠陥状態のマッピングと通知を定義しています。このマッピングは、エンドツーエンドの機能にとって重要です。具体的には、マッピングは、[PW-MAP]、L2TPv3疑似配線の[L2TP-EC]、およびATMの[ATM-L2]のセクション5.3によって提供されます。

[L2VPN-OAM] provides the requirements and framework for OAM in the context of Layer 2 Virtual Private Networks (L2VPNs), and specifically it also defines the OAM layering of L2VPNs over pseudowires.

[L2VPN-OAM]は、レイヤ2バーチャルプライベートネットワーク(L2VPN)のコンテキストでOAMの要件とフレームワークを提供し、特に、疑似配線を介したL2VPNのOAMレイヤリングも定義します。

The mapping defined in [Eth-Int] allows an end-to-end emulated Ethernet service over pseudowires.

[Eth-Int]で定義されたマッピングにより、疑似配線を介したエンドツーエンドのエミュレートされたイーサネットサービスが可能になります。

4.7. OWAMP and TWAMP
4.7. OWAMPおよびTWAMP
4.7.1. Overview
4.7.1. 概観

The IPPM working group in the IETF defines common criteria and metrics for measuring performance of IP traffic ([IPPM-FW]). Some of the key RFCs published by this working group have defined metrics for measuring connectivity [IPPM-Con], delay ([IPPM-1DM], [IPPM-2DM]), and packet loss [IPPM-1LM]. It should be noted that the work of the IETF in the context of performance metrics is not limited to IP networks; [PM-CONS] presents general guidelines for considering new performance metrics.

IETFのIPPMワーキンググループは、IPトラフィックのパフォーマンスを測定するための一般的な基準とメトリックを定義します([IPPM-FW])。このワーキンググループによって公開されたいくつかの主要なRFCは、接続性[IPPM-Con]、遅延([IPPM-1DM]、[IPPM-2DM])、およびパケット損失[IPPM-1LM]を測定するためのメトリックを定義しています。パフォーマンスメトリックのコンテキストにおけるIETFの作業はIPネットワークに限定されないことに注意してください。 [PM-CONS]は、新しいパフォーマンスメトリックを検討するための一般的なガイドラインを示します。

The IPPM working group has defined not only metrics for performance measurement but also protocols that define how the measurement is carried out. The One-Way Active Measurement Protocol [OWAMP] and the Two-Way Active Measurement Protocol [TWAMP] each define a method and protocol for measuring performance metrics in IP networks.

IPPMワーキンググループは、パフォーマンス測定のメトリックだけでなく、測定の実行方法を定義するプロトコルも定義しています。一方向アクティブ測定プロトコル[OWAMP]および双方向アクティブ測定プロトコル[TWAMP]はそれぞれ、IPネットワークでパフォーマンスメトリックを測定する方法とプロトコルを定義します。

OWAMP [OWAMP] enables measurement of one-way characteristics of IP networks, such as one-way packet loss and one-way delay. For its proper operation, OWAMP requires accurate time-of-day setting at its endpoints.

OWAMP [OWAMP]を使用すると、一方向のパケット損失や一方向の遅延など、IPネットワークの一方向の特性を測定できます。 OWAMPが適切に動作するためには、エンドポイントで正確な時刻設定が必要です。

TWAMP [TWAMP] is a similar protocol that enables measurement of both one-way and two-way (round-trip) characteristics.

TWAMP [TWAMP]は、一方向と双方向(往復)の両方の特性の測定を可能にする同様のプロトコルです。

OWAMP and TWAMP are each comprised of two separate protocols:

OWAMPとTWAMPは、それぞれ2つの別個のプロトコルで構成されています。

o OWAMP-Control/TWAMP-Control: used to initiate, start, and stop test sessions and to fetch their results. Continuity Check and Connectivity Verification are tested and confirmed by establishing the OWAMP/TWAMP Control Protocol TCP connection.

o OWAMP-Control / TWAMP-Control:テストセッションを開始、開始、停止し、結果を取得するために使用されます。 OWAMP / TWAMP制御プロトコルTCP接続を確立することにより、導通チェックと接続性検証がテストおよび確認されます。

o OWAMP-Test/TWAMP-Test: used to exchange test packets between two measurement nodes. Enables the loss and delay measurement functions, as well as detection of other anomalies, such as packet duplication and packet reordering.

o OWAMP-Test / TWAMP-Test:2つの測定ノード間でテストパケットを交換するために使用されます。損失と遅延の測定機能、およびパケットの複製やパケットの並べ替えなどの他の異常の検出を有効にします。

It should be noted that while [OWAMP] and [TWAMP] define tools for performance measurement, they do not define the accuracy of these tools. The accuracy depends on scale, implementation, and network configurations.

[OWAMP]と[TWAMP]はパフォーマンス測定のツールを定義していますが、これらのツールの精度は定義していません。精度は、規模、実装、およびネットワーク構成に依存します。

Alternative protocols for performance monitoring are defined, for example, in MPLS-TP OAM ([MPLS-LM-DM], [TP-LM-DM]) and in Ethernet OAM [ITU-T-Y1731].

パフォーマンス監視の代替プロトコルは、たとえば、MPLS-TP OAM([MPLS-LM-DM]、[TP-LM-DM])およびイーサネットOAM [ITU-T-Y1731]で定義されています。

4.7.2. Control and Test Protocols
4.7.2. 制御および試験プロトコル

OWAMP and TWAMP control protocols run over TCP, while the test protocols run over UDP. The purpose of the control protocols is to initiate, start, and stop test sessions, and for OWAMP to fetch results. The test protocols introduce test packets (which contain sequence numbers and timestamps) along the IP path under test according to a schedule, and they record statistics of packet arrival. Multiple sessions may be simultaneously defined, each with a session identifier, and defining the number of packets to be sent, the amount of padding to be added (and thus the packet size), the start time, and the send schedule (which can be either a constant time between test packets or exponentially distributed pseudorandomly). Statistics recorded conform to the relevant IPPM RFCs.

OWAMPおよびTWAMP制御プロトコルはTCPで実行され、テストプロトコルはUDPで実行されます。制御プロトコルの目的は、テストセッションを開始、開始、および停止し、OWAMPが結果を取得することです。テストプロトコルは、スケジュールに従ってテスト中のIPパスに沿ってテストパケット(シーケンス番号とタイムスタンプを含む)を導入し、パケット到着の統計を記録します。複数のセッションを同時に定義することができ、それぞれにセッション識別子があり、送信するパケットの数、追加するパディングの量(したがってパケットサイズ)、開始時間、および送信スケジュール(これは、テストパケット間の一定時間、または指数関数的に疑似ランダムに分散)。記録される統計は、関連するIPPM RFCに準拠しています。

From a security perspective, OWAMP and TWAMP test packets are hard to detect because they are simply UDP streams between negotiated port numbers, with potentially nothing static in the packets. OWAMP and TWAMP also include optional authentication and encryption for both control and test packets.

セキュリティの観点から、OWAMPおよびTWAMPテストパケットは、ネゴシエートされたポート番号間の単なるUDPストリームであり、パケットに静的なものはない可能性があるため、検出が困難です。 OWAMPとTWAMPには、制御パケットとテストパケットの両方に対するオプションの認証と暗号化も含まれています。

4.7.3. OWAMP
4.7.3. OWAMP

OWAMP defines the following logical roles: Session-Sender, Session-Receiver, Server, Control-Client, and Fetch-Client. The Session-Sender originates test traffic that is received by the Session-Receiver. The Server configures and manages the session, as well as returning the results. The Control-Client initiates requests for test sessions, triggers their start, and may trigger their termination. The Fetch-Client requests the results of a completed session. Multiple roles may be combined in a single host -- for example, one host may play the roles of Control-Client, Fetch-Client, and Session-Sender, and a second may play the roles of Server and Session-Receiver.

OWAMPは、Session-Sender、Session-Receiver、Server、Control-Client、およびFetch-Clientの論理的な役割を定義します。 Session-Senderは、Session-Receiverが受信するテストトラフィックを発信します。サーバーはセッションを構成および管理し、結果を返します。 Control-Clientは、テストセッションの要求を開始し、開始をトリガーし、終了をトリガーする場合があります。 Fetch-Clientは、完了したセッションの結果を要求します。複数の役割を1つのホストに組み合わせることができます。たとえば、1つのホストがControl-Client、Fetch-Client、Session-Senderの役割を果たし、2つ目のホストがサーバーとSession-Receiverの役割を果たします。

In a typical OWAMP session, the Control-Client establishes a TCP connection to port 861 of the Server, which responds with a Server greeting message indicating supported security/integrity modes. The Control-Client responds with the chosen communications mode, and the Server accepts the mode. The Control-Client then requests and fully describes a test session to which the Server responds with its acceptance and supporting information. More than one test session may be requested with additional messages. The Control-Client then starts a test session; the Server acknowledges and then instructs the Session-Sender to start the test. The Session-Sender then sends test packets with pseudorandom padding to the Session-Receiver until the session is complete or until the Control-Client stops the session.

典型的なOWAMPセッションでは、Control-Clientはサーバーのポート861へのTCP接続を確立し、サポートされているセキュリティ/整合性モードを示すサーバーグリーティングメッセージで応答します。 Control-Clientは選択された通信モードで応答し、Serverはモードを受け入れます。次に、コントロールクライアントは、サーバーがその受け入れとサポート情報で応答するテストセッションを要求し、完全に記述します。追加のメッセージで複数のテストセッションが要求される場合があります。次に、Control-Clientはテストセッションを開始します。サーバーは確認し、セッション送信者にテストの開始を指示します。次に、Session-Senderは、セッションが完了するまで、またはControl-Clientがセッションを停止するまで、擬似ランダムパディング付きのテストパケットをSession-Receiverに送信します。

Once finished, the Session-Sender reports to the Server, which recovers data from the Session-Receiver. The Fetch-Client can then send a fetch request to the Server, which responds with an acknowledgement and, immediately thereafter, the result data.

完了すると、Session-Senderはサーバーにレポートし、サーバーはSession-Receiverからデータを回復します。次に、フェッチクライアントはフェッチ要求をサーバーに送信できます。サーバーは確認応答で応答し、その後すぐに結果データを送信します。

4.7.4. TWAMP
4.7.4. TWAMP

TWAMP defines the following logical roles: Session-Sender, Session-Reflector, Server, and Control-Client. These are similar to the OWAMP roles, except that the Session-Reflector does not collect any packet information, and there is no need for a Fetch-Client.

TWAMPは、Session-Sender、Session-Reflector、Server、およびControl-Clientの論理的な役割を定義します。これらはOWAMPロールと似ていますが、Session-Reflectorがパケット情報を収集せず、Fetch-Clientの必要がない点が異なります。

In a typical TWAMP session, the Control-Client establishes a TCP connection to port 862 of the Server, and the mode is negotiated as in OWAMP. The Control-Client then requests sessions and starts them. The Session-Sender sends test packets with pseudorandom padding to the Session-Reflector, which returns them with timestamps inserted.

典型的なTWAMPセッションでは、Control-Clientはサーバーのポート862へのTCP接続を確立し、モードはOWAMPのようにネゴシエートされます。次に、Control-Clientはセッションを要求して開始します。 Session-Senderは、疑似ランダムパディング付きのテストパケットをSession-Reflectorに送信し、Session-Reflectorがタイムスタンプを挿入してそれらを返します。

4.8. TRILL
4.8. トリル

The requirements of OAM in TRILL are defined in [TRILL-OAM]. The challenge in TRILL OAM, much like in MPLS networks, is that traffic between RBridges RB1 and RB2 may be forwarded through more than one path. Thus, an OAM protocol between RBridges RB1 and RB2 must be able to monitor all the available paths between the two RBridges.

TRILLにおけるOAMの要件は、[TRILL-OAM]で定義されています。 MPLSネットワークと同様に、TRILL OAMの課題は、RBridge RB1とRB2の間のトラフィックが複数のパスを介して転送される可能性があることです。したがって、RBridge RB1とRB2間のOAMプロトコルは、2つのRBridge間のすべての使用可能なパスを監視できる必要があります。

During the writing of this document, the detailed definition of the TRILL OAM tools is still work in progress. This subsection presents the main requirements of TRILL OAM.

このドキュメントの執筆中、TRILL OAMツールの詳細な定義はまだ進行中です。このサブセクションでは、TRILL OAMの主な要件について説明します。

The main requirements defined in [TRILL-OAM] are:

[TRILL-OAM]で定義されている主な要件は次のとおりです。

o Continuity Checking (CC) - the TRILL OAM protocol must support a function for CC between any two RBridges RB1 and RB2.

o 導通チェック(CC)-TRILL OAMプロトコルは、任意の2つのRBridge RB1とRB2間のCCの機能をサポートする必要があります。

o Connectivity Verification (CV) - connectivity between two RBridges RB1 and RB2 can be verified on a per-flow basis.

o 接続性検証(CV)-2つのRBridge RB1とRB2間の接続性をフローごとに検証できます。

o Path Tracing - allows an RBridge to trace all the available paths to a peer RBridge.

o パストレース-RBridgeがピアRBridgeへの利用可能なすべてのパスをトレースできるようにします。

o Performance monitoring - allows an RBridge to monitor the packet loss and packet delay to a peer RBridge.

o パフォーマンス監視-RBridgeがピアRBridgeへのパケット損失とパケット遅延を監視できるようにします。

5. Summary
5. 概要

This section summarizes the OAM tools and functions presented in this document. This summary is an index to some of the main OAM tools defined in the IETF. This compact index can be useful to all readers from network operators to standards development organizations. The summary includes a short subsection that presents some guidance to network equipment vendors.

このセクションでは、このドキュメントに記載されているOAMツールと機能をまとめています。この要約は、IETFで定義されているいくつかの主要なOAMツールの索引です。このコンパクトなインデックスは、ネットワークオペレーターから標準開発組織まで、すべての読者に役立ちます。概要には、ネットワーク機器ベンダーへのガイダンスを示す短いサブセクションが含まれています。

5.1. Summary of OAM Tools
5.1. OAMツールの概要

This subsection provides a short summary of each of the OAM toolsets described in this document.

このサブセクションでは、このドキュメントで説明されている各OAMツールセットの簡単な要約を提供します。

A detailed list of the RFCs related to each toolset is given in Appendix A.1.

各ツールセットに関連するRFCの詳細なリストは、付録A.1にあります。

+-----------+------------------------------------------+------------+
| Toolset   | Description                              | Transport  |
|           |                                          | Technology |
+-----------+------------------------------------------+------------+
|IP Ping    | Ping ([IntHost], [NetTerms]) is a simple | IPv4/IPv6  |
|           | application for testing reachability that|            |
|           | uses ICMP Echo messages ([ICMPv4],       |            |
|           | [ICMPv6]).                               |            |
+-----------+------------------------------------------+------------+
|IP         | Traceroute ([TCPIP-Tools], [NetTools]) is| IPv4/IPv6  |
|Traceroute | an application that allows users to trace|            |
|           | the path between an IP source and an IP  |            |
|           | destination, i.e., to identify the nodes |            |
|           | along the path.  If more than one path   |            |
|           | exists between the source and            |            |
|           | destination, Traceroute traces *a* path. |            |
|           | The most common implementation of        |            |
|           | Traceroute uses UDP probe messages,      |            |
|           | although there are other implementations |            |
|           | that use different probes, such as ICMP  |            |
|           | or TCP.  Paris Traceroute [PARIS] is an  |            |
|           | extension that attempts to discover all  |            |
|           | the available paths from A to B by       |            |
|           | scanning different values of header      |            |
|           | fields.                                  |            |
+-----------+------------------------------------------+------------+
|BFD        | Bidirectional Forwarding Detection (BFD) | generic    |
|           | is defined in [BFD] as a framework for a |            |
|           | lightweight generic OAM tool.  The       |            |
|           | intention is to define a base tool       |            |
|           | that can be used with various            |            |
|           | encapsulation types, network             |            |
|           | environments, and various medium         |            |
|           | types.                                   |            |
+-----------+------------------------------------------+------------+
|MPLS OAM   | MPLS LSP Ping, as defined in [MPLS-OAM], | MPLS       |
|           | [MPLS-OAM-FW], and [LSP-Ping], is an OAM |            |
|           | tool for point-to-point and              |            |
|           | point-to-multipoint MPLS LSPs.           |            |
|           | It includes two main functions: Ping and |            |
|           | Traceroute.                              |            |
|           | BFD [BFD-LSP] is an alternative means for|            |
|           | detecting MPLS LSP data-plane failures.  |            |
        
+-----------+------------------------------------------+------------+
|MPLS-TP OAM| MPLS-TP OAM is defined in a set of RFCs. | MPLS-TP    |
|           | The OAM requirements for MPLS Transport  |            |
|           | Profile (MPLS-TP) are defined in         |            |
|           | [MPLS-TP-OAM].  Each of the tools in the |            |
|           | OAM toolset is defined in its own RFC, as|            |
|           | specified in Appendix A.1.               |            |
+-----------+------------------------------------------+------------+
|Pseudowire | The PWE3 OAM architecture defines Control| Pseudowire |
|OAM        | Channels that support the use of existing|            |
|           | IETF OAM tools to be used for a pseudo-  |            |
|           | wire (PW).  The Control Channels that are|            |
|           | defined in [VCCV] and [PW-G-ACh] may be  |            |
|           | used in conjunction with ICMP Ping, LSP  |            |
|           | Ping, and BFD to perform CC and CV       |            |
|           | functionality.  In addition, the channels|            |
|           | support use of any of the MPLS-TP-based  |            |
|           | OAM tools for completing their respective|            |
|           | OAM functionality for a PW.              |            |
+-----------+------------------------------------------+------------+
|OWAMP and  | The One-Way Active Measurement Protocol  | IPv4/IPv6  |
|TWAMP      | [OWAMP] and the Two-Way Active Measure-  |            |
|           | ment Protocol [TWAMP] are two protocols  |            |
|           | defined in the IP Performance Metrics    |            |
|           | (IPPM) working group in the IETF.  These |            |
|           | protocols allow various performance      |            |
|           | metrics to be measured, such as packet   |            |
|           | loss, delay, delay variation,            |            |
|           | duplication, and reordering.             |            |
+-----------+------------------------------------------+------------+
|TRILL OAM  | The requirements of OAM in TRILL are     | TRILL      |
|           | defined in [TRILL-OAM].  These           |            |
|           | requirements include Continuity Checking,|            |
|           | Connectivity Verification, path tracing, |            |
|           | and performance monitoring.  During the  |            |
|           | writing of this document, the detailed   |            |
|           | definition of the TRILL OAM tools        |            |
|           | is work in progress.                     |            |
+-----------+------------------------------------------+------------+
        

Table 3: Summary of OAM-Related IETF Tools

表3:OAM関連のIETFツールの概要

5.2. Summary of OAM Functions
5.2. OAM機能の要約

Table 4 summarizes the OAM functions that are supported in each of the toolsets that were analyzed in this section. The columns of this table are the typical OAM functions described in Section 1.3.

表4は、このセクションで分析された各ツールセットでサポートされるOAM機能を要約しています。この表の列は、セクション1.3で説明されている典型的なOAM関数です。

+-----------+----------+-------------+----------+----------+-----------+
|           |Continuity|Connectivity |Path      |Perf.     |Other      |
| Toolset   |Check     |Verification |Discovery |Monitoring|Functions  |
|           |          |             |          |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|IP Ping    |Echo      |             |          |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|IP         |          |             |Traceroute|          |           |
|Traceroute |          |             |          |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|BFD        |BFD       |BFD Control  |          |          |RDI using  |
|           |Control/  |             |          |          |BFD Control|
|           |Echo      |             |          |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|MPLS OAM   |          |"Ping" mode  |"Trace-   |          |           |
|(LSP Ping) |          |             |route"    |          |           |
|           |          |             |mode      |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|MPLS-TP    |CC        |CV/proactive |Route     |-LM       |-Diagnostic|
|OAM        |          |or on demand |Tracing   |-DM       | Test      |
|           |          |             |          |          |-Lock      |
|           |          |             |          |          |-Alarm     |
|           |          |             |          |          | Reporting |
|           |          |             |          |          |-Client    |
|           |          |             |          |          | Failure   |
|           |          |             |          |          | Indication|
|           |          |             |          |          |-RDI       |
+-----------+----------+-------------+----------+----------+-----------+
|Pseudowire |BFD       |-BFD         |LSP Ping  |          |           |
|OAM        |          |-ICMP Ping   |          |          |           |
|           |          |-LSP Ping    |          |          |           |
+-----------+----------+-------------+----------+----------+-----------+
|OWAMP and  |     - control          |          |-DM       |           |
|TWAMP      |      protocol          |          |-LM       |           |
+-----------+----------+-------------+----------+----------+-----------+
|TRILL OAM  |CC        |CV           |Path      |-DM       |           |
|           |          |             |tracing   |-LM       |           |
+-----------+----------+-------------+----------+----------+-----------+
        

Table 4: Summary of the OAM Functionality in IETF OAM Tools

表4:IETF OAMツールのOAM機能の概要

5.3. Guidance to Network Equipment Vendors
5.3. ネットワーク機器ベンダーへのガイダンス

As mentioned in Section 1.4, it is imperative for OAM tools to be capable of testing the actual data plane with as much accuracy as possible. While this guideline may appear obvious, it is worthwhile to emphasize the key importance of enforcing fate-sharing between OAM traffic that monitors the data plane and the data-plane traffic it monitors.

セクション1.4で述べたように、OAMツールが実際のデータプレーンをできるだけ正確にテストできることが不可欠です。このガイドラインは明白に見えるかもしれませんが、データプレーンを監視するOAMトラフィックと監視するデータプレーントラフィックとの間で運命共有を実施することの重要性を強調することは価値があります。

6. Security Considerations
6. セキュリティに関する考慮事項

OAM is tightly coupled with the stability of the network. A successful attack on an OAM protocol can create a false illusion of nonexistent failures or prevent the detection of actual ones. In both cases, the attack may result in denial of service.

OAMはネットワークの安定性と密接に結びついています。 OAMプロトコルへの攻撃が成功すると、存在しない障害の偽の錯覚が生じたり、実際の障害が検出されない可能性があります。どちらの場合も、攻撃によりサービス拒否が引き起こされる可能性があります。

Some of the OAM tools presented in this document include security mechanisms that provide integrity protection, thereby preventing attackers from forging or tampering with OAM packets. For example, [BFD] includes an optional authentication mechanism for BFD Control packets, using either SHA1, MD5, or a simple password. [OWAMP] and [TWAMP] have three modes of security: unauthenticated, authenticated, and encrypted. The authentication uses SHA1 as the HMAC algorithm, and the encrypted mode uses AES encryption.

このドキュメントで紹介するOAMツールには、整合性を保護するセキュリティメカニズムが含まれているため、攻撃者がOAMパケットを偽造したり改ざんしたりすることを防止できます。たとえば、[BFD]には、SHA1、MD5、または単純なパスワードを使用する、BFD制御パケット用のオプションの認証メカニズムが含まれています。 [OWAMP]と[TWAMP]には、認証なし、認証済み、暗号化の3つのセキュリティモードがあります。認証はHMACアルゴリズムとしてSHA1を使用し、暗号化モードはAES暗号化を使用します。

Confidentiality is typically not considered a requirement for OAM protocols. However, the use of encryption (e.g., [OWAMP] and [TWAMP]) can make it difficult for attackers to identify OAM packets, thus making it more difficult to attack the OAM protocol.

機密性は通常、OAMプロトコルの要件とは見なされません。ただし、暗号化([OWAMP]や[TWAMP]など)を使用すると、攻撃者がOAMパケットを識別しにくくなるため、OAMプロトコルへの攻撃が困難になります。

OAM can also be used as a means for network reconnaissance; information about addresses, port numbers, and the network topology and performance can be gathered by either passively eavesdropping on OAM packets or actively sending OAM packets and gathering information from the respective responses. This information can then be used maliciously to attack the network. Note that some of this information, e.g., addresses and port numbers, can be gathered even when encryption is used ([OWAMP], [TWAMP]).

OAMは、ネットワーク偵察の手段としても使用できます。アドレス、ポート番号、およびネットワークトポロジとパフォーマンスに関する情報は、OAMパケットをパッシブに傍受するか、OAMパケットをアクティブに送信して、それぞれの応答から情報を収集することによって収集できます。この情報は悪意を持ってネットワークを攻撃するために使用される可能性があります。この情報の一部(アドレスやポート番号など)は、暗号化が使用されている場合でも収集できることに注意してください([OWAMP]、[TWAMP])。

For further details about the security considerations of each OAM protocol, the reader is encouraged to review the Security Considerations section of each document referenced by this memo.

各OAMプロトコルのセキュリティに関する考慮事項の詳細については、このメモで参照されている各ドキュメントのセキュリティに関する考慮事項のセクションを確認することをお勧めします。

7. Acknowledgments
7. 謝辞

The authors gratefully acknowledge Sasha Vainshtein, Carlos Pignataro, David Harrington, Dan Romascanu, Ron Bonica, Benoit Claise, Stewart Bryant, Tom Nadeau, Elwyn Davies, Al Morton, Sam Aldrin, Thomas Narten, and other members of the OPSA WG for their helpful comments on the mailing list.

著者は、サーシャヴァインシュタイン、カルロスピニャタロ、デビッドハリントン、ダンロマスカヌ、ロンボニカ、ブノワクレイズ、スチュワートブライアント、トムナドー、エルウィンデイビス、アルモートン、サムアルドリン、トーマスナーテン、およびOPSA WGの他のメンバーの協力に感謝します。メーリングリストへのコメント。

This document was originally prepared using 2-Word-v2.0.template.dot.

このドキュメントは元々、2-Word-v2.0.template.dotを使用して作成されました。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[OAM-Def] Andersson, L., van Helvoort, H., Bonica, R., Romascanu, D., and S. Mansfield, "Guidelines for the Use of the "OAM" Acronym in the IETF", BCP 161, RFC 6291, June 2011.

[OAM-Def] Andersson、L.、van Helvoort、H.、Bonica、R.、Romascanu、D.、and S. Mansfield、 "Guidelines for the Use of the" OAM "Acronym in the IETF"、BCP 161 RFC 6291、2011年6月。

8.2. Informative References
8.2. 参考引用

[ATM-L2] Singh, S., Townsley, M., and C. Pignataro, "Asynchronous Transfer Mode (ATM) over Layer 2 Tunneling Protocol Version 3 (L2TPv3)", RFC 4454, May 2006.

[ATM-L2] Singh、S.、Townsley、M。、およびC. Pignataro、「Asynchronous Transfer Mode(ATM)over Layer 2 Tunneling Protocol Version 3(L2TPv3)」、RFC 4454、2006年5月。

[BFD] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD)", RFC 5880, June 2010.

[BFD] Katz、D。およびD. Ward、「Bidirectional Forwarding Detection(BFD)」、RFC 5880、2010年6月。

[BFD-Gen] Katz, D. and D. Ward, "Generic Application of Bidirectional Forwarding Detection (BFD)", RFC 5882, June 2010.

[BFD-Gen] Katz、D。およびD. Ward、「Generic Application of Bidirectional Forwarding Detection(BFD)」、RFC 5882、2010年6月。

[BFD-IP] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for IPv4 and IPv6 (Single Hop)", RFC 5881, June 2010.

[BFD-IP] Katz、D。およびD. Ward、「IPv4およびIPv6(シングルホップ)の双方向転送検出(BFD)」、RFC 5881、2010年6月。

[BFD-LSP] Aggarwal, R., Kompella, K., Nadeau, T., and G. Swallow, "Bidirectional Forwarding Detection (BFD) for MPLS Label Switched Paths (LSPs)", RFC 5884, June 2010.

[BFD-LSP] Aggarwal、R.、Kompella、K.、Nadeau、T.、and G. Swallow、 "Bidirectional Forwarding Detection(BFD)for MPLS Label Switched Paths(LSPs)"、RFC 5884、June 2010。

[BFD-Multi] Katz, D. and D. Ward, "Bidirectional Forwarding Detection (BFD) for Multihop Paths", RFC 5883, June 2010.

[BFD-Multi] Katz、D。およびD. Ward、「マルチホップパスの双方向転送検出(BFD)」、RFC 5883、2010年6月。

[BFD-VCCV] Nadeau, T., Ed., and C. Pignataro, Ed., "Bidirectional Forwarding Detection (BFD) for the Pseudowire Virtual Circuit Connectivity Verification (VCCV)", RFC 5885, June 2010.

[BFD-VCCV] Nadeau、T.、Ed。、and C. Pignataro、Ed。、 "Bidirectional Forwarding Detection(BFD)for the Pseudowire Virtual Circuit Connectivity Verification(VCCV)"、RFC 5885、June 2010。

[Comp] Bonaventure, O., "Computer Networking: Principles, Protocols and Practice", 2008.

[Comp] Bonaventure、O。、「コンピュータネットワーキング:原則、プロトコル、および実践」、2008年。

[Dup] Uijterwaal, H., "A One-Way Packet Duplication Metric", RFC 5560, May 2009.

[Dup] Uijterwaal、H。、「A One-Way Packet Duplication Metric」、RFC 5560、2009年5月。

[Eth-Int] Mohan, D., Ed., Bitar, N., Ed., Sajassi, A., Ed., DeLord, S., Niger, P., and R. Qiu, "MPLS and Ethernet Operations, Administration, and Maintenance (OAM) Interworking", RFC 7023, October 2013.

[Eth-Int] Mohan、D。、編、Bitar、N。、編、Sajassi、A。、編、DeLord、S。、ニジェール、P。、およびR.秋、「MPLSおよびイーサネット操作、管理およびメンテナンス(OAM)インターワーキング」、RFC 7023、2013年10月。

[G-ACh] Bocci, M., Ed., Vigoureux, M., Ed., and S. Bryant, Ed., "MPLS Generic Associated Channel", RFC 5586, June 2009.

[G-ACh] Bocci、M。、編、Vigoureux、M、編、およびS. Bryant、編、「MPLS Generic Associated Channel」、RFC 5586、2009年6月。

[ICMP-Ext] Bonica, R., Gan, D., Tappan, D., and C. Pignataro, "ICMP Extensions for Multiprotocol Label Switching", RFC 4950, August 2007.

[ICMP-Ext] Bonica、R.、Gan、D.、Tappan、D。、およびC. Pignataro、「ICMP Extensions for Multiprotocol Label Switching」、RFC 4950、2007年8月。

[ICMP-Int] Atlas, A., Ed., Bonica, R., Ed., Pignataro, C., Ed., Shen, N., and JR. Rivers, "Extending ICMP for Interface and Next-Hop Identification", RFC 5837, April 2010.

[ICMP-Int] Atlas、A.、Ed。、Bonica、R.、Ed。、Pignataro、C.、Ed。、Shen、N.、and JR。 Rivers、「Interface and Next-Hop IdentificationのためのICMPの拡張」、RFC 5837、2010年4月。

[ICMP-MP] Bonica, R., Gan, D., Tappan, D., and C. Pignataro, "Extended ICMP to Support Multi-Part Messages", RFC 4884, April 2007.

[ICMP-MP] Bonica、R.、Gan、D.、Tappan、D。、およびC. Pignataro、「拡張ICMPによるマルチパートメッセージのサポート」、RFC 4884、2007年4月。

[ICMPv4] Postel, J., "Internet Control Message Protocol", STD 5, RFC 792, September 1981.

[ICMPv4] Postel、J。、「インターネット制御メッセージプロトコル」、STD 5、RFC 792、1981年9月。

[ICMPv6] Conta, A., Deering, S., and M. Gupta, Ed., "Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification", RFC 4443, March 2006.

[ICMPv6] Conta、A.、Deering、S。、およびM. Gupta、編、「インターネットプロトコルバージョン6(IPv6)仕様のインターネット制御メッセージプロトコル(ICMPv6)」、RFC 4443、2006年3月。

[IEEE802.1Q] IEEE, "IEEE Standard for Local and metropolitan area networks - Media Access Control (MAC) Bridges and Virtual Bridged Local Area Networks", IEEE 802.1Q, October 2012.

[IEEE802.1Q] IEEE、「IEEE Standard for Local and Metropolitan Area Networks-Media Access Control(MAC)Bridges and Virtual Bridged Local Area Networks」、IEEE 802.1Q、2012年10月。

[IEEE802.3ah] IEEE, "IEEE Standard for Information technology - Local and metropolitan area networks - Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications", IEEE 802.3ah, clause 57, December 2008.

[IEEE802.3ah] IEEE、「IEEE Standard for Information technology-Local and metropolitan area network-Carrier sense multiple access with衝突検出(CSMA / CD)アクセス方式と物理層仕様」、IEEE 802.3ah、条項57、2008年12月。

[IntHost] Braden, R., Ed., "Requirements for Internet Hosts - Communication Layers", STD 3, RFC 1122, October 1989.

[IntHost] Braden、R。、編、「インターネットホストの要件-通信層」、STD 3、RFC 1122、1989年10月。

[IPPM-1DM] Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999.

[IPPM-1DM] Almes、G.、Kalidindi、S。、およびM. Zekauskas、「A IP-way Delay Metric for IPPM」、RFC 2679、1999年9月。

[IPPM-1LM] Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999.

[IPPM-1LM] Almes、G.、Kalidindi、S。、およびM. Zekauskas、「IPPMの片方向パケット損失メトリック」、RFC 2680、1999年9月。

[IPPM-2DM] Almes, G., Kalidindi, S., and M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999.

[IPPM-2DM] Almes、G.、Kalidindi、S。、およびM. Zekauskas、「IPPMの往復遅延メトリック」、RFC 2681、1999年9月。

[IPPM-Con] Mahdavi, J. and V. Paxson, "IPPM Metrics for Measuring Connectivity", RFC 2678, September 1999.

[IPPM-Con] Mahdavi、J。およびV. Paxson、「IPPM Metrics for Measurement Connectivity」、RFC 2678、1999年9月。

[IPPM-FW] Paxson, V., Almes, G., Mahdavi, J., and M. Mathis, "Framework for IP Performance Metrics", RFC 2330, May 1998.

[IPPM-FW] Paxson、V.、Almes、G.、Madhavi、J。、およびM. Mathis、「Framework for IP Performance Metrics」、RFC 2330、1998年5月。

[ITU-G8113.1] ITU-T, "Operations, Administration and Maintenance mechanism for MPLS-TP in Packet Transport Network (PTN)", ITU-T Recommendation G.8113.1/Y.1372.1, November 2012.

[ITU-G8113.1] ITU-T、「Operations、Administration and Maintenanceメカニズムfor MPLS-TP in Packet Transport Network(PTN)」、ITU-T Recommendation G.8113.1 / Y.1372.1、2012年11月。

[ITU-G8113.2] ITU-T, "Operations, administration and maintenance mechanisms for MPLS-TP networks using the tools defined for MPLS", ITU-T Recommendation G.8113.2/Y.1372.2, November 2012.

[ITU-G8113.2] ITU-T、「MPLS用に定義されたツールを使用したMPLS-TPネットワークの操作、管理、およびメンテナンスメカニズム」、ITU-T勧告G.8113.2 / Y.1372.2、2012年11月。

[ITU-T-CT] Betts, M., "Allocation of a Generic Associated Channel Type for ITU-T MPLS Transport Profile Operation, Maintenance, and Administration (MPLS-TP OAM)", RFC 6671, November 2012.

[ITU-T-CT]ベッツ、M。、「ITU-T MPLSトランスポートプロファイルの操作、保守、および管理(MPLS-TP OAM)の汎用関連チャネルタイプの割り当て」、RFC 6671、2012年11月。

[ITU-T-G.806] ITU-T, "Characteristics of transport equipment - Description methodology and generic functionality", ITU-T Recommendation G.806, January 2009.

[ITU-T-G.806] ITU-T、「輸送機器の特性-記述方法論および一般的な機能」、ITU-T勧告G.806、2009年1月。

[ITU-T-Y1711] ITU-T, "Operation & Maintenance mechanism for MPLS networks", ITU-T Recommendation Y.1711, February 2004.

[ITU-T-Y1711] ITU-T、「MPLSネットワークの運用および保守メカニズム」、ITU-T勧告Y.1711、2004年2月。

[ITU-T-Y1731] ITU-T, "OAM Functions and Mechanisms for Ethernet-based Networks", ITU-T Recommendation G.8013/Y.1731, July 2011.

[ITU-T-Y1731] ITU-T、「イーサネットベースのネットワークのOAM機能とメカニズム」、ITU-T勧告G.8013 / Y.1731、2011年7月。

[ITU-Terms] ITU-R/ITU-T, "ITU-R/ITU-T Terms and Definitions", 2013, <http://www.itu.int/pub/R-TER-DB>.

[ITU-Terms] ITU-R / ITU-T、「ITU-R / ITU-Tの用語と定義」、2013、<http://www.itu.int/pub/R-TER-DB>。

[L2TP-EC] McGill, N. and C. Pignataro, "Layer 2 Tunneling Protocol Version 3 (L2TPv3) Extended Circuit Status Values", RFC 5641, August 2009.

[L2TP-EC] McGill、N。およびC. Pignataro、「Layer 2 Tunneling Protocol Version 3(L2TPv3)Extended Circuit Status Values」、RFC 5641、2009年8月。

[L2VPN-OAM] Sajassi, A., Ed., and D. Mohan, Ed., "Layer 2 Virtual Private Network (L2VPN) Operations, Administration, and Maintenance (OAM) Requirements and Framework", RFC 6136, March 2011.

[L2VPN-OAM] Sajassi、A.、Ed。およびD. Mohan、Ed。、「Layer 2 Virtual Private Network(L2VPN)Operations、Administration、and Maintenance(OAM)Requirements and Framework」、RFC 6136、2011年3月。

[L3VPN-OAM] El Mghazli, Y., Ed., Nadeau, T., Boucadair, M., Chan, K., and A. Gonguet, "Framework for Layer 3 Virtual Private Networks (L3VPN) Operations and Management", RFC 4176, October 2005.

[L3VPN-OAM] El Mghazli、Y.、Ed。、Nadeau、T.、Boucadair、M.、Chan、K.、and A. Gonguet、 "Framework for Layer 3 Virtual Private Networks(L3VPN)Operations and Management"、 RFC 4176、2005年10月。

[Lock-Loop] Boutros, S., Ed., Sivabalan, S., Ed., Aggarwal, R., Ed., Vigoureux, M., Ed., and X. Dai, Ed., "MPLS Transport Profile Lock Instruct and Loopback Functions", RFC 6435, November 2011.

[Lock-Loop] Boutros、S.、Ed。、Sivabalan、S.、Ed。、Aggarwal、R.、Ed。、Vigoureux、M.、Ed。、and X. Dai、Ed。、 "MPLS Transport Profile Lock Instruct and Loopback Functions」、RFC 6435、2011年11月。

[LSP-Ping] Kompella, K. and G. Swallow, "Detecting Multi-Protocol Label Switched (MPLS) Data Plane Failures", RFC 4379, February 2006.

[LSP-Ping] Kompella、K。およびG. Swallow、「Detecting Multi-Protocol Label Switched(MPLS)Data Plane Failures」、RFC 4379、2006年2月。

[Mng] Farrel, A., "Inclusion of Manageability Sections in Path Computation Element (PCE) Working Group Drafts", RFC 6123, February 2011.

[Mng] Farrel、A。、「パス計算要素(PCE)ワーキンググループドラフトに管理セクションを含める」、RFC 6123、2011年2月。

[MPLS-ENCAPS] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y., Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack Encoding", RFC 3032, January 2001.

[MPLS-ENCAPS]ローゼン、E。、タッパン、D。、フェドルコフ、G。、レクター、Y。、ファリナッチ、D。、リー、T。、およびA.コンタ、「MPLSラベルスタックエンコーディング」、RFC 3032、 2001年1月。

[MPLS-LM-DM] Frost, D. and S. Bryant, "Packet Loss and Delay Measurement for MPLS Networks", RFC 6374, September 2011.

[MPLS-LM-DM] Frost、D。およびS. Bryant、「MPLSネットワークのパケット損失と遅延測定」、RFC 6374、2011年9月。

[MPLS-OAM] Nadeau, T., Morrow, M., Swallow, G., Allan, D., and S. Matsushima, "Operations and Management (OAM) Requirements for Multi-Protocol Label Switched (MPLS) Networks", RFC 4377, February 2006.

[MPLS-OAM] Nadeau、T.、Morrow、M.、Swallow、G.、Allan、D。、およびS. Matsushima、「マルチプロトコルラベルスイッチド(MPLS)ネットワークの運用および管理(OAM)要件」、 RFC 4377、2006年2月。

[MPLS-OAM-FW] Allan, D., Ed., and T. Nadeau, Ed., "A Framework for Multi-Protocol Label Switching (MPLS) Operations and Management (OAM)", RFC 4378, February 2006.

[MPLS-OAM-FW] Allan、D。、編、およびT. Nadeau、編、「A-Framework for Multi-Protocol Label Switching(MPLS)Operations and Management(OAM)」、RFC 4378、2006年2月。

[MPLS-P2MP] Yasukawa, S., Farrel, A., King, D., and T. Nadeau, "Operations and Management (OAM) Requirements for Point-to-Multipoint MPLS Networks", RFC 4687, September 2006.

[MPLS-P2MP]安川S.、ファレルA.、キングD.、およびT.ナドー、「ポイントツーマルチポイントMPLSネットワークの運用および管理(OAM)要件」、RFC 4687、2006年9月。

[MPLS-TP-OAM] Vigoureux, M., Ed., Ward, D., Ed., and M. Betts, Ed., "Requirements for Operations, Administration, and Maintenance (OAM) in MPLS Transport Networks", RFC 5860, May 2010.

[MPLS-TP-OAM] Vigoureux、M.、Ed。、Ward、D.、Ed。、and M. Betts、Ed。、 "Requirements for Operations、Administration、and Maintenance(OAM)in MPLS Transport Networks"、RFC 5860、2010年5月。

[mtrace] Fenner, W. and S. Casner, "A "traceroute" facility for IP Multicast", Work in Progress, July 2000.

[mtrace] Fenner、W. and S. Casner、 "A" traceroute "facility for IP Multicast"、Work in Progress、2000年7月。

[NetTerms] Jacobsen, O. and D. Lynch, "A Glossary of Networking Terms", RFC 1208, March 1991.

[NetTerms] Jacobsen、O。およびD. Lynch、「ネットワーク用語集」、RFC 1208、1991年3月。

[NetTools] Enger, R. and J. Reynolds, "FYI on a Network Management Tool Catalog: Tools for Monitoring and Debugging TCP/IP Internets and Interconnected Devices", FYI 2, RFC 1470, June 1993.

[NetTools] Enger、R。お​​よびJ. Reynolds、「FYI on a Network Management Tool Catalog:Tools for Monitoring and Debugging TCP / IP Internets and Interconnected Devices」、FYI 2、RFC 1470、1993年6月。

[OAM-Analys] Sprecher, N. and L. Fang, "An Overview of the Operations, Administration, and Maintenance (OAM) Toolset for MPLS-Based Transport Networks", RFC 6669, July 2012.

[OAM-Analys] Sprecher、N。およびL. Fang、「MPLSベースのトランスポートネットワークの運用、管理、および保守(OAM)ツールセットの概要」、RFC 6669、2012年7月。

[OAM-Label] Ohta, H., "Assignment of the 'OAM Alert Label' for Multiprotocol Label Switching Architecture (MPLS) Operation and Maintenance (OAM) Functions", RFC 3429, November 2002.

[OAM-Label]太田浩一郎、「マルチプロトコルラベルスイッチングアーキテクチャ(MPLS)運用および保守(OAM)機能のための「OAMアラートラベル」の割り当て」、RFC 3429、2002年11月。

[OAM-Mng] Ersue, M., Ed., and B. Claise, "An Overview of the IETF Network Management Standards", RFC 6632, June 2012.

[OAM-Mng] Ersue、M.、Ed。、およびB. Claise、「IETFネットワーク管理標準の概要」、RFC 6632、2012年6月。

[OnDemand-CV] Gray, E., Bahadur, N., Boutros, S., and R. Aggarwal, "MPLS On-Demand Connectivity Verification and Route Tracing", RFC 6426, November 2011.

[OnDemand-CV] Grey、E.、Bahadur、N.、Boutros、S。、およびR. Aggarwal、「MPLS On-Demand Connectivity Verification and Route Tracing」、RFC 6426、2011年11月。

[OWAMP] Shalunov, S., Teitelbaum, B., Karp, A., Boote, J., and M. Zekauskas, "A One-way Active Measurement Protocol (OWAMP)", RFC 4656, September 2006.

[OWAMP] Shalunov、S.、Teitelbaum、B.、Karp、A.、Boote、J。、およびM. Zekauskas、「A One-way Active Measurement Protocol(OWAMP)」、RFC 4656、2006年9月。

[PARIS] Augustin, B., Friedman, T., and R. Teixeira, "Measuring Load-balanced Paths in the Internet", IMC '07 Proceedings of the 7th ACM SIGCOMM conference on Internet measurement, 2007.

[パリ]オーガスティン、B。、フリードマン、T。、およびR.テイシェイラ、「インターネットにおける負荷分散パスの測定」、IMC '07インターネット測定に関する第7回ACM SIGCOMM会議の議事録、2007年。

[PM-CONS] Clark, A. and B. Claise, "Guidelines for Considering New Performance Metric Development", BCP 170, RFC 6390, October 2011.

[PM-CONS] Clark、A。およびB. Claise、「新しいパフォーマンスメトリック開発を検討するためのガイドライン」、BCP 170、RFC 6390、2011年10月。

[PW-ACH] Bryant, S., Swallow, G., Martini, L., and D. McPherson, "Pseudowire Emulation Edge-to-Edge (PWE3) Control Word for Use over an MPLS PSN", RFC 4385, February 2006.

[PW-ACH]ブライアント、S。、スワロー、G。、マティーニ、L。、およびD.マクファーソン、「MPLS PSNで使用する疑似配線エミュレーションエッジツーエッジ(PWE3)制御ワード」、RFC 4385、2月2006年

[PW-G-ACh] Li, H., Martini, L., He, J., and F. Huang, "Using the Generic Associated Channel Label for Pseudowire in the MPLS Transport Profile (MPLS-TP)", RFC 6423, November 2011.

[PW-G-ACh] Li、H.、Martini、L.、He、J。、およびF. Huang、「MPLSトランスポートプロファイル(MPLS-TP)での疑似配線の汎用関連チャネルラベルの使用」、RFC 6423 、2011年11月。

[PW-MAP] Aissaoui, M., Busschbach, P., Martini, L., Morrow, M., Nadeau, T., and Y(J). Stein, "Pseudowire (PW) Operations, Administration, and Maintenance (OAM) Message Mapping", RFC 6310, July 2011.

[PW-MAP] Aissaoui、M.、Busschbach、P.、Martini、L.、Morrow、M.、Nadeau、T.、and Y(J)。 Stein、「Pseudowire(PW)Operations、Administration、and Maintenance(OAM)Message Mapping」、RFC 6310、2011年7月。

[Reorder] Morton, A., Ciavattone, L., Ramachandran, G., Shalunov, S., and J. Perser, "Packet Reordering Metrics", RFC 4737, November 2006.

[並べ替え] Morton、A.、Ciavattone、L.、Ramachandran、G.、Shalunov、S.、J。Perser、「Packet Reordering Metrics」、RFC 4737、2006年11月。

[Signal] Yasukawa, S., Ed., "Signaling Requirements for Point-to-Multipoint Traffic-Engineered MPLS Label Switched Paths (LSPs)", RFC 4461, April 2006.

[Signal] Yasukawa、S.、Ed。、 "Pointing-to-Multipoint Traffic-Engineered MPLS Label Switched Paths(LSPs)"、RFC 4461、April 2006。

[TCPIP-Tools] Kessler, G. and S. Shepard, "A Primer On Internet and TCP/IP Tools and Utilities", FYI 30, RFC 2151, June 1997.

[TCPIP-Tools] Kessler、G。およびS. Shepard、「A Primer On Internet and TCP / IP Tools and Utilities」、FYI 30、RFC 2151、1997年6月。

[TP-CC-CV] Allan, D., Ed., Swallow Ed., G., and J. Drake Ed., "Proactive Connectivity Verification, Continuity Check, and Remote Defect Indication for the MPLS Transport Profile", RFC 6428, November 2011.

[TP-CC-CV] Allan、D.、Ed。、Swallow Ed。、G。、およびJ. Drake Ed。、「MPLSトランスポートプロファイルのプロアクティブな接続検証、継続性チェック、およびリモート障害表示」、RFC 6428 、2011年11月。

[TP-Fault] Swallow, G., Ed., Fulignoli, A., Ed., Vigoureux, M., Ed., Boutros, S., and D. Ward, "MPLS Fault Management Operations, Administration, and Maintenance (OAM)", RFC 6427, November 2011.

[TP-Fault] Swallow、G.、Ed。、Fulignoli、A.、Ed。、Vigoureux、M.、Ed。、Boutros、S.、and D. Ward、 "MPLS Fault Management Operations、Administration、and Maintenance( OAM)」、RFC 6427、2011年11月。

[TP-LM-DM] Frost, D., Ed., and S. Bryant, Ed., "A Packet Loss and Delay Measurement Profile for MPLS-Based Transport Networks", RFC 6375, September 2011.

[TP-LM-DM] Frost、D。、編、およびS. Bryant、編、「A MPLSベースのトランスポートネットワークのパケット損失および遅延測定プロファイル」、RFC 6375、2011年9月。

[TP-OAM-FW] Busi, I., Ed., and D. Allan, Ed., "Operations, Administration, and Maintenance Framework for MPLS-Based Transport Networks", RFC 6371, September 2011.

[TP-OAM-FW] Busi、I.、Ed。およびD. Allan、Ed。、「Operations、Administration、and Maintenance Framework for MPLS-Based Transport Networks」、RFC 6371、2011年9月。

[TP-Term] van Helvoort, H., Ed., Andersson, L., Ed., and N. Sprecher, Ed., "A Thesaurus for the Interpretation of Terminology Used in MPLS Transport Profile (MPLS-TP) Internet-Drafts and RFCs in the Context of the ITU-T's Transport Network Recommendations", RFC 7087, December 2013.

[TP用語] van Helvoort、H。、編、Andersson、L。、編、およびN. Sprecher、編、「MPLSトランスポートプロファイル(MPLS-TP)インターネットで使用される用語の解釈のためのシソーラス」 ITU-Tのトランスポートネットワーク推奨事項に関連するドラフトとRFC」、RFC 7087、2013年12月。

[TRILL-OAM] Senevirathne, T., Bond, D., Aldrin, S., Li, Y., and R. Watve, "Requirements for Operations, Administration, and Maintenance (OAM) in Transparent Interconnection of Lots of Links (TRILL)", RFC 6905, March 2013.

[TRILL-OAM] Senevirathne、T.、Bond、D.、Aldrin、S.、Li、Y。、およびR. Watve、「多数のリンクの透過的な相互接続における運用、管理、および保守(OAM)の要件( TRILL)」、RFC 6905、2013年3月。

[TWAMP] Hedayat, K., Krzanowski, R., Morton, A., Yum, K., and J. Babiarz, "A Two-Way Active Measurement Protocol (TWAMP)", RFC 5357, October 2008.

[TWAMP] Hedayat、K.、Krzanowski、R.、Morton、A.、Yum、K。、およびJ. Babiarz、「A Two-Way Active Measurement Protocol(TWAMP)」、RFC 5357、2008年10月。

[VCCV] Nadeau, T., Ed., and C. Pignataro, Ed., "Pseudowire Virtual Circuit Connectivity Verification (VCCV): A Control Channel for Pseudowires", RFC 5085, December 2007.

[VCCV] Nadeau、T.、Ed。およびC. Pignataro、Ed。、「Pseudowire Virtual Circuit Connectivity Verification(VCCV):A Control Channel for Pseudowires」、RFC 5085、2007年12月。

[VCCV-SURVEY] Del Regno, N., Ed., and A. Malis, Ed., "The Pseudowire (PW) and Virtual Circuit Connectivity Verification (VCCV) Implementation Survey Results", RFC 7079, November 2013.

[VCCV-SURVEY] Del Regno、N.、Ed。、and A. Malis、Ed。、 "The Pseudowire(PW)and Virtual Circuit Connectivity Verification(VCCV)Implementation Survey Results"、RFC 7079、November 2013。

Appendix A. List of OAM Documents
付録A. OAMドキュメントのリスト
A.1. List of IETF OAM Documents
A.1. IETF OAMドキュメントのリスト

Table 5 summarizes the OAM-related RFCs produced by the IETF.

表5は、IETFが作成したOAM関連のRFCをまとめたものです。

It is important to note that the table lists various RFCs that are different by nature. For example, some of these documents define OAM tools or OAM protocols (or both), while others define protocols that are not strictly OAM related, but are used by OAM tools. The table also includes RFCs that define the requirements or the framework of OAM in a specific context (e.g., MPLS-TP).

この表には、本質的に異なるさまざまなRFCがリストされていることに注意してください。たとえば、これらのドキュメントの一部はOAMツールまたはOAMプロトコル(またはその両方)を定義していますが、厳密にはOAM関連ではないがOAMツールで使用されるプロトコルを定義しているドキュメントもあります。この表には、特定のコンテキスト(MPLS-TPなど)でのOAMの要件またはフレームワークを定義するRFCも含まれています。

The RFCs in the table are categorized in a few sets as defined in Section 1.3.

表のRFCは、セクション1.3で定義されているように、いくつかのセットに分類されています。

   +-----------+--------------------------------------+----------+
   | Toolset   | Title                                | RFC      |
   +-----------+--------------------------------------+----------+
   |IP Ping    | Requirements for Internet Hosts --   | RFC 1122 |
   |           | Communication Layers [IntHost]       |          |
   |           +--------------------------------------+----------+
   |           | A Glossary of Networking Terms       | RFC 1208 |
   |           | [NetTerms]                           |          |
   |           +--------------------------------------+----------+
   |           | Internet Control Message Protocol    | RFC 792  |
   |           | [ICMPv4]                             |          |
   |           +--------------------------------------+----------+
   |           | Internet Control Message Protocol    | RFC 4443 |
   |           | (ICMPv6) for the Internet Protocol   |          |
   |           | Version 6 (IPv6) Specification       |          |
   |           | [ICMPv6]                             |          |
   +-----------+--------------------------------------+----------+
   |IP         | A Primer On Internet and TCP/IP      | RFC 2151 |
   |Traceroute | Tools and Utilities [TCPIP-Tools]    |          |
   |           +--------------------------------------+----------+
   |           | FYI on a Network Management Tool     | RFC 1470 |
   |           | Catalog: Tools for Monitoring and    |          |
   |           | Debugging TCP/IP Internets and       |          |
   |           | Interconnected Devices [NetTools]    |          |
   |           +--------------------------------------+----------+
   |           | Internet Control Message Protocol    | RFC 792  |
   |           | [ICMPv4]                             |          |
   |           +--------------------------------------+----------+
   |           | Internet Control Message Protocol    | RFC 4443 |
   |           | (ICMPv6) for the Internet Protocol   |          |
   |           | Version 6 (IPv6) Specification       |          |
   |           | [ICMPv6]                             |          |
        
   |           +--------------------------------------+----------+
   |           | Extended ICMP to Support Multi-Part  | RFC 4884 |
   |           | Messages [ICMP-MP]                   |          |
   |           +--------------------------------------+----------+
   |           | Extending ICMP for Interface and     | RFC 5837 |
   |           | Next-Hop Identification [ICMP-Int]   |          |
   +-----------+--------------------------------------+----------+
   |BFD        | Bidirectional Forwarding Detection   | RFC 5880 |
   |           | (BFD) [BFD]                          |          |
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5881 |
   |           | (BFD) for IPv4 and IPv6 (Single Hop) |          |
   |           | [BFD-IP]                             |          |
   |           +--------------------------------------+----------+
   |           | Generic Application of Bidirectional | RFC 5882 |
   |           | Forwarding Detection (BFD)[BFD-Gen]  |          |
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5883 |
   |           | (BFD) for Multihop Paths [BFD-Multi] |          |
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5884 |
   |           | (BFD) for MPLS Label Switched Paths  |          |
   |           | (LSPs) [BFD-LSP]                     |          |
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5885 |
   |           | for the Pseudowire Virtual Circuit   |          |
   |           | Connectivity Verification (VCCV)     |          |
   |           | [BFD-VCCV]                           |          |
   +-----------+--------------------------------------+----------+
   |MPLS OAM   | Operations and Management (OAM)      | RFC 4377 |
   |           | Requirements for Multi-Protocol Label|          |
   |           | Switched (MPLS) Networks [MPLS-OAM]  |          |
   |           +--------------------------------------+----------+
   |           | A Framework for Multi-Protocol       | RFC 4378 |
   |           | Label Switching (MPLS) Operations    |          |
   |           | and Management (OAM) [MPLS-OAM-FW]   |          |
   |           +--------------------------------------+----------+
   |           | Detecting Multi-Protocol Label       | RFC 4379 |
   |           | Switched (MPLS) Data Plane Failures  |          |
   |           | [LSP-Ping]                           |          |
   |           +--------------------------------------+----------+
   |           | Operations and Management (OAM)      | RFC 4687 |
   |           | Requirements for Point-to-Multipoint |          |
   |           | MPLS Networks [MPLS-P2MP]            |          |
   |           +--------------------------------------+----------+
   |           | ICMP Extensions for Multiprotocol    | RFC 4950 |
   |           | Label Switching [ICMP-Ext]           |          |
        
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5884 |
   |           | for MPLS Label Switched Paths (LSPs) |          |
   |           | [BFD-LSP]                            |          |
   +-----------+--------------------------------------+----------+
   |MPLS-TP    | Requirements for Operations,         | RFC 5860 |
   |OAM        | Administration, and Maintenance (OAM)|          |
   |           | in MPLS Transport Networks           |          |
   |           | [MPLS-TP-OAM]                        |          |
   |           +--------------------------------------+----------+
   |           | MPLS Generic Associated Channel      | RFC 5586 |
   |           | [G-ACh]                              |          |
   |           +--------------------------------------+----------+
   |           | Operations, Administration, and      | RFC 6371 |
   |           | Maintenance Framework for MPLS-Based |          |
   |           | Transport Networks [TP-OAM-FW]       |          |
   |           +--------------------------------------+----------+
   |           | Proactive Connectivity Verification, | RFC 6428 |
   |           | Continuity Check, and Remote Defect  |          |
   |           | Indication for the MPLS Transport    |          |
   |           | Profile [TP-CC-CV]                   |          |
   |           +--------------------------------------+----------+
   |           | MPLS On-Demand Connectivity          | RFC 6426 |
   |           | Verification and Route Tracing       |          |
   |           | [OnDemand-CV]                        |          |
   |           +--------------------------------------+----------+
   |           | MPLS Fault Management Operations,    | RFC 6427 |
   |           | Administration, and Maintenance (OAM)|          |
   |           | [TP-Fault]                           |          |
   |           +--------------------------------------+----------+
   |           | MPLS Transport Profile Lock Instruct | RFC 6435 |
   |           | and Loopback Functions [Lock-Loop]   |          |
   |           +--------------------------------------+----------+
   |           | Packet Loss and Delay Measurement for| RFC 6374 |
   |           | MPLS Networks [MPLS-LM-DM]           |          |
   |           +--------------------------------------+----------+
   |           | A Packet Loss and Delay Measurement  | RFC 6375 |
   |           | Profile for MPLS-Based Transport     |          |
   |           | Networks [TP-LM-DM]                  |          |
   +-----------+--------------------------------------+----------+
   |Pseudowire | Pseudowire Virtual Circuit           | RFC 5085 |
   |OAM        | Connectivity Verification (VCCV):    |          |
   |           | A Control Channel for Pseudowires    |          |
   |           | [VCCV]                               |          |
        
   |           +--------------------------------------+----------+
   |           | Bidirectional Forwarding Detection   | RFC 5885 |
   |           | for the Pseudowire Virtual Circuit   |          |
   |           | Connectivity Verification (VCCV)     |          |
   |           | [BFD-VCCV]                           |          |
   |           +--------------------------------------+----------+
   |           | Using the Generic Associated Channel | RFC 6423 |
   |           | Label for Pseudowire in the MPLS     |          |
   |           | Transport Profile (MPLS-TP)          |          |
   |           | [PW-G-ACh]                           |          |
   |           +--------------------------------------+----------+
   |           | Pseudowire (PW) Operations,          | RFC 6310 |
   |           | Administration, and Maintenance (OAM)|          |
   |           | Message Mapping [PW-MAP]             |          |
   |           +--------------------------------------+----------+
   |           | MPLS and Ethernet Operations,        | RFC 7023 |
   |           | Administration, and Maintenance (OAM)|          |
   |           | Interworking [Eth-Int]               |          |
   +-----------+--------------------------------------+----------+
   |OWAMP and  | A One-way Active Measurement Protocol| RFC 4656 |
   |TWAMP      | (OWAMP) [OWAMP]                      |          |
   |           +--------------------------------------+----------+
   |           | A Two-Way Active Measurement Protocol| RFC 5357 |
   |           | (TWAMP) [TWAMP]                      |          |
   |           +--------------------------------------+----------+
   |           | Framework for IP Performance Metrics | RFC 2330 |
   |           | [IPPM-FW]                            |          |
   |           +--------------------------------------+----------+
   |           | IPPM Metrics for Measuring           | RFC 2678 |
   |           | Connectivity [IPPM-Con]              |          |
   |           +--------------------------------------+----------+
   |           | A One-way Delay Metric for IPPM      | RFC 2679 |
   |           | [IPPM-1DM]                           |          |
   |           +--------------------------------------+----------+
   |           | A One-way Packet Loss Metric for IPPM| RFC 2680 |
   |           | [IPPM-1LM]                           |          |
   |           +--------------------------------------+----------+
   |           | A Round-trip Delay Metric for IPPM   | RFC 2681 |
   |           | [IPPM-2DM]                           |          |
   |           +--------------------------------------+----------+
   |           | Packet Reordering Metrics            | RFC 4737 |
   |           | [Reorder]                            |          |
   |           +--------------------------------------+----------+
   |           | A One-Way Packet Duplication Metric  | RFC 5560 |
   |           | [Dup]                                |          |
        
   +-----------+--------------------------------------+----------+
   |TRILL OAM  | Requirements for Operations,         | RFC 6905 |
   |           | Administration, and Maintenance (OAM)|          |
   |           | in Transparent Interconnection of    |          |
   |           | Lots of Links (TRILL)                |          |
   +-----------+--------------------------------------+----------+
        

Table 5: Summary of IETF OAM-Related RFCs

表5:IETF OAM関連のRFCの概要

A.2. List of Selected Non-IETF OAM Documents
A.2. 選択された非IETF OAMドキュメントのリスト

In addition to the OAM tools defined by the IETF, the IEEE and ITU-T have also defined various OAM tools that focus on Ethernet and various other transport-network environments. These various tools, defined by the three standard organizations, are often tightly coupled and have had a mutual effect on each other. The ITU-T and IETF have both defined OAM tools for MPLS LSPs, [ITU-T-Y1711], and [LSP-Ping]. The following OAM standards by the IEEE and ITU-T are to some extent linked to the IETF OAM tools listed above and are mentioned here only as reference material.

IEEEとITU-Tは、IETFによって定義されたOAMツールに加えて、イーサネットおよびその他のさまざまなトランスポートネットワーク環境に焦点を当てたさまざまなOAMツールも定義しています。これらのさまざまなツールは、3つの標準的な組織によって定義されており、緊密に結合されており、相互に影響し合っています。 ITU-TとIETFには、MPLS LSP、[ITU-T-Y1711]、および[LSP-Ping]用のOAMツールが定義されています。 IEEEおよびITU-Tによる次のOAM標準は、上記のIETF OAMツールにある程度リンクされており、参照資料としてのみここで言及されています。

o OAM tools for Layer 2 have been defined by the ITU-T in [ITU-T-Y1731] and by the IEEE in 802.1ag [IEEE802.1Q]. The IEEE 802.3 standard defines OAM for one-hop Ethernet links [IEEE802.3ah].

o レイヤ2のOAMツールは、[ITU-T-Y1731]のITU-Tおよび802.1ag [IEEE802.1Q]のIEEEによって定義されています。 IEEE 802.3標準は、1ホップのイーサネットリンク[IEEE802.3ah]のOAMを定義しています。

o The ITU-T has defined OAM for MPLS LSPs in [ITU-T-Y1711] and for MPLS-TP OAM in [ITU-G8113.1] and [ITU-G8113.2].

o ITU-Tは、[ITU-T-Y1711]でMPLS LSPのOAMを定義し、[ITU-G8113.1]および[ITU-G8113.2]でMPLS-TP OAMを定義しています。

It should be noted that these non-IETF documents deal in many cases with OAM functions below the IP layer (Layer 2, Layer 2.5) and that in some cases operators use a multi-layered OAM approach, which is a function of the way their networks are designed.

これらの非IETF文書は多くの場合、IPレイヤー(レイヤー2、レイヤー2.5)の下のOAM機能を扱い、オペレーターが多層OAMアプローチを使用することに注意してください。ネットワークが設計されています。

Table 6 summarizes some of the main OAM standards published by non-IETF standard organizations. This document focuses on IETF OAM standards, but these non-IETF standards are referenced in this document where relevant.

表6は、IETF以外の標準組織によって公開されている主要なOAM標準のいくつかをまとめたものです。このドキュメントはIETF OAM標準に焦点を当てていますが、これらの非IETF標準は、関連する場合、このドキュメントで参照されています。

   +-----------+--------------------------------------+---------------+
   |           | Title                                | Document      |
   +-----------+--------------------------------------+---------------+
   |ITU-T      | Operation & Maintenance mechanism    | ITU-T Y.1711  |
   |MPLS OAM   | for MPLS networks [ITU-T-Y1711]      |               |
   |           +--------------------------------------+---------------+
   |           | Assignment of the 'OAM Alert Label'  | RFC 3429      |
   |           | for Multiprotocol Label Switching    |               |
   |           | Architecture (MPLS) Operation and    |               |
   |           | Maintenance (OAM) Functions          |               |
   |           | [OAM-Label]                          |               |
   |           |                                      |               |
   |           |  Note: although this is an IETF      |               |
   |           |  document, it is listed as one of the|               |
   |           |  non-IETF OAM standards, since it    |               |
   |           |  was defined as a complementary part |               |
   |           |  of ITU-T Y.1711.                    |               |
   +-----------+--------------------------------------+---------------+
   |ITU-T      | Operations, administration and       |ITU-T G.8113.2 |
   |MPLS-TP OAM| Maintenance mechanisms for MPLS-TP   |               |
   |           | networks using the tools defined for |               |
   |           | MPLS [ITU-G8113.2]                   |               |
   |           |                                      |               |
   |           |  Note: this document describes the   |               |
   |           |  OAM toolset defined by the IETF for |               |
   |           |  MPLS-TP, whereas ITU-T G.8113.1     |               |
   |           |  describes the OAM toolset defined   |               |
   |           |  by the ITU-T.                       |               |
   |           +--------------------------------------+---------------+
   |           | Operations, Administration and       |ITU-T G.8113.1 |
   |           | Maintenance mechanism for MPLS-TP in |               |
   |           | Packet Transport Network (PTN)       |               |
        
   |           +--------------------------------------+---------------+
   |           | Allocation of a Generic Associated   | RFC 6671      |
   |           | Channel Type for ITU-T MPLS Transport|               |
   |           | Profile Operation, Maintenance, and  |               |
   |           | Administration (MPLS-TP OAM)         |               |
   |           | [ITU-T-CT]                           |               |
   |           |                                      |               |
   |           |  Note: although this is an IETF      |               |
   |           |  document, it is listed as one of the|               |
   |           |  non-IETF OAM standards, since it    |               |
   |           |  was defined as a complementary part |               |
   |           |  of ITU-T G.8113.1.                  |               |
   +-----------+--------------------------------------+---------------+
   |ITU-T      | OAM Functions and Mechanisms for     | ITU-T Y.1731  |
   |Ethernet   | Ethernet-based Networks              |               |
   |OAM        | [ITU-T-Y1731]                        |               |
   +-----------+--------------------------------------+---------------+
   |IEEE       | Connectivity Fault Management        | IEEE 802.1ag  |
   |CFM        | [IEEE802.1Q]                         |               |
   |           |                                      |               |
   |           |  Note: CFM was originally published  |               |
   |           |  as IEEE 802.1ag but is now          |               |
   |           |  incorporated in the 802.1Q standard.|               |
   +-----------+--------------------------------------+---------------+
   |IEEE       | Management of Data Driven and Data   | IEEE 802.1ag  |
   |DDCFM      | Dependent Connectivity Faults        |               |
   |           | [IEEE802.1Q]                         |               |
   |           |                                      |               |
   |           |  Note: DDCFM was originally published|               |
   |           |  as IEEE 802.1Qaw but is now         |               |
   |           |  incorporated in the 802.1Q standard.|               |
   +-----------+--------------------------------------+---------------+
   |IEEE       | Media Access Control Parameters,     | IEEE 802.3ah  |
   |802.3      | Physical Layers, and Management      |               |
   |link level | Parameters for Subscriber Access     |               |
   |OAM        | Networks [IEEE802.3ah]               |               |
   |           |                                      |               |
   |           |  Note: link level OAM was originally |               |
   |           |  defined in IEEE 802.3ah and is now  |               |
   |           |  incorporated in the 802.3 standard. |               |
   +-----------+--------------------------------------+---------------+
        

Table 6: Non-IETF OAM Standards Mentioned in This Document

表6:このドキュメントで言及されている非IETF OAM標準

Authors' Addresses

著者のアドレス

Tal Mizrahi Marvell 6 Hamada St. Yokneam 20692 Israel

Tal Mizrahi Marvell 6 Hamada St. Yokneam 20692イスラエル

   EMail: talmi@marvell.com
        

Nurit Sprecher Nokia Solutions and Networks 3 Hanagar St. Neve Ne'eman B Hod Hasharon 45241 Israel

ぬりt Spれちぇr のきあ そぅちおんs あんd ねとぉrks 3 はながr St。 ねゔぇ ね’えまん B ほd はしゃろん 45241 いsらえl

   EMail: nurit.sprecher@nsn.com
        

Elisa Bellagamba Ericsson 6 Farogatan St. Stockholm 164 40 Sweden

エリザベラガンバエリクソン6 Farogatan St.ストックホルム164 40スウェーデン

   Phone: +46 761440785
   EMail: elisa.bellagamba@ericsson.com
        

Yaacov Weingarten 34 Hagefen St. Karnei Shomron 4485500 Israel

Yaacov Weingarten 34 Hagefen St. Karnei Shomron 4485500イスラエル

   EMail: wyaacov@gmail.com