Internet Engineering Task Force (IETF)                           J. Dong
Request for Comments: 9732                                        Huawei
Category: Informational                                        S. Bryant
ISSN: 2070-1721                                     University of Surrey
                                                                   Z. Li
                                                            China Mobile
                                                             T. Miyasaka
                                                        KDDI Corporation
                                                                  Y. Lee
                                                                 Samsung
                                                              March 2025
        
A Framework for NRP-Based Enhanced Virtual Private Networks
NRPベースの強化された仮想プライベートネットワークのフレームワーク
Abstract
概要

This document describes a framework for Enhanced Virtual Private Networks (VPNs) based on Network Resource Partitions (NRPs) in order to support the needs of applications with specific traffic performance requirements (e.g., low latency, bounded jitter). NRP-based enhanced VPNs leverage the VPN and Traffic Engineering (TE) technologies and add characteristics that specific services require beyond those provided by conventional VPNs. Typically, an NRP-based enhanced VPN will be used to underpin network slicing, but it could also be of use in its own right providing enhanced connectivity services between customer sites. This document also provides an overview of relevant technologies in different network layers and identifies some areas for potential new work.

このドキュメントでは、特定のトラフィックパフォーマンス要件(低遅延、境界ジッターなど)を持つアプリケーションのニーズをサポートするために、ネットワークリソースパーティション(NRP)に基づいた強化された仮想プライベートネットワーク(VPN)のフレームワークについて説明します。NRPベースの拡張VPNSは、VPNおよびトラフィックエンジニアリング(TE)テクノロジーを活用し、特定のサービスが従来のVPNが提供するものを超えて必要とする特性を追加します。通常、NRPベースの強化されたVPNを使用して、ネットワークスライシングを支えるために使用されますが、それ自体が顧客サイト間の強化された接続サービスを提供することも使用できます。このドキュメントは、さまざまなネットワークレイヤーの関連テクノロジーの概要も提供し、潜在的な新しい作業のためのいくつかの領域を識別します。

Status of This Memo
本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、インターネット標準のあらゆるレベルの候補者であるわけではありません。RFC 7841のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9732.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9732で取得できます。

著作権表示

Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2025 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。

Table of Contents
目次
   1.  Introduction
   2.  Terminology
   3.  Overview of the Requirements
     3.1.  Performance Guarantees
     3.2.  Interaction Between Enhanced VPN Services
       3.2.1.  Requirements on Traffic Isolation
       3.2.2.  Limited Interaction with Other Services
       3.2.3.  Realization of Limited Interaction with Enhanced VPN
               Services
     3.3.  Integration with Network Resources and Service Functions
       3.3.1.  Abstraction
     3.4.  Dynamic Changes
     3.5.  Customized Control
     3.6.  Applicability to Overlay Technologies
     3.7.  Inter-Domain and Inter-Layer Network
   4.  The Architecture of NRP-Based Enhanced VPNs
     4.1.  Layered Architecture
     4.2.  Connectivity Types
     4.3.  Application-Specific Data Types
     4.4.  Scalable Service Mapping
   5.  Candidate Technologies
     5.1.  Underlay Forwarding Resource Partitioning
       5.1.1.  Flex Ethernet
       5.1.2.  Dedicated Queues
       5.1.3.  Time-Sensitive Networking
     5.2.  Network Layer Encapsulation and Forwarding
       5.2.1.  Deterministic Networking (DetNet)
       5.2.2.  MPLS Traffic Engineering (MPLS-TE)
       5.2.3.  Segment Routing
       5.2.4.  New Encapsulation Extensions
     5.3.  Non-Packet Data Plane
     5.4.  Control Plane
     5.5.  Management Plane
     5.6.  Applicability of Service Data Models to Enhanced VPNs
   6.  Applicability in Network Slice Realization
     6.1.  NRP Planning
     6.2.  NRP Creation
     6.3.  Network Slice Service Provisioning
     6.4.  Network Slice Traffic Steering and Forwarding
   7.  Scalability Considerations
     7.1.  Maximum Stack Depth of SR
     7.2.  RSVP-TE Scalability
     7.3.  SDN Scaling
   8.  Enhanced Resiliency
   9.  Manageability Considerations
     9.1.  OAM Considerations
     9.2.  Telemetry Considerations
   10. Operational Considerations
   11. Security Considerations
   12. IANA Considerations
   13. References
     13.1.  Normative References
     13.2.  Informative References
   Acknowledgements
   Contributors
   Authors' Addresses
        
1. Introduction
1. はじめに

Virtual Private Networks (VPNs) have served the industry well as a means of providing different groups of users with logically isolated connectivity over a common network. The common (base) network that is used to provide the VPNs is often referred to as the "underlay", and the VPN is often called an "overlay".

Virtual Private Networks(VPNS)は、共通のネットワーク上で論理的に孤立した接続性をさまざまなユーザーグループに提供する手段として、業界に役立っています。VPNを提供するために使用される一般的な(ベース)ネットワークは、しばしば「アンダーレイ」と呼ばれ、VPNは「オーバーレイ」と呼ばれることがよくあります。

Customers of a network operator may request connectivity services with advanced characteristics, such as low-latency guarantees, bounded jitter, or isolation from other services or customers, so that changes in other services (e.g., changes in network load, or events such as congestion or outages) have no effect or only acceptable effects on the observed throughput or latency of the services delivered to the customer. These services are referred to as "enhanced VPNs", as they are similar to VPN services, providing the customer with the required connectivity, but they also provide enhanced characteristics.

ネットワークオペレーターの顧客は、低遅延保証、境界ジッター、他のサービスや顧客からの分離などの高度な特性を持つ接続サービスを要求することができます。そのため、他のサービスの変更(ネットワーク負荷の変更、または渋滞や停止などのイベント)は、顧客が提供するサービスの観察されたスループットまたはレイテンシーに効果がありません。これらのサービスは、VPNサービスに似ており、顧客に必要な接続を提供するため、「強化されたVPN」と呼ばれますが、強化された特性も提供します。

This document describes a framework for delivering VPN services with enhanced characteristics, such as guaranteed resources, latency, jitter, etc. This list is not exhaustive. It is expected that other enhanced features may be added to VPN over time and that this framework will support these additions with necessary changes or enhancements in some network layers and network planes (data plane, control plane, and management plane).

このドキュメントでは、保証されたリソース、レイテンシ、ジッターなど、強化された特性を備えたVPNサービスを提供するためのフレームワークについて説明します。このリストは網羅的ではありません。他の拡張機能が時間の経過とともにVPNに追加される可能性があり、このフレームワークは、一部のネットワークレイヤーとネットワークプラン(データプレーン、コントロールプレーン、および管理プレーン)の必要な変更または拡張により、これらの追加をサポートすることが期待されています。

The concept of network slicing has gained traction, driven largely by needs surfacing from 5G (see [NGMN-NS-Concept], [TS23501], and [TS28530]). According to [TS28530], a 5G end-to-end network slice consists of three major types of network segments: Radio Access Network (RAN), Transport Network (TN), and mobile Core Network (CN). The transport network provides the connectivity between different entities in RAN and CN segments of a 5G end-to-end network slice, with specific performance commitments.

ネットワークスライスの概念は、主に5G([NGMN-NS概念]、[TS23501]、および[TS28530]を参照するニーズによって主に駆動される牽引力を獲得しました。[TS28530]によると、5Gエンドツーエンドネットワークスライスは、3つの主要なタイプのネットワークセグメントで構成されています:Radio Access Network(RAN)、Transport Network(TN)、およびMobile Core Network(CN)。トランスポートネットワークは、特定のパフォーマンスコミットメントを備えた5GエンドツーエンドネットワークスライスのRANおよびCNセグメントの異なるエンティティ間の接続を提供します。

[RFC9543] discusses the general framework, components, and interfaces for requesting and operating network slices using IETF technologies. These network slices may be referred to as "RFC 9543 Network Slices", but in this document (which is solely about IETF technologies), we simply use the term "network slice" to refer to this concept. A network slice service enables connectivity between a set of Service Demarcation Points (SDPs) with specific Service Level Objectives (SLOs) and Service Level Expectations (SLEs) over a common underlay network. A network slice can be realized as a logical network connecting a number of endpoints and is associated with a set of shared or dedicated network resources that are used to satisfy the SLO and SLE requirements. A network slice is considered to be one target use case of enhanced VPNs.

[RFC9543]は、IETFテクノロジーを使用してネットワークスライスを要求および操作するための一般的なフレームワーク、コンポーネント、およびインターフェイスについて説明します。これらのネットワークスライスは「RFC 9543ネットワークスライス」と呼ばれる場合がありますが、このドキュメント(IETFテクノロジーに関するみ)では、「ネットワークスライス」という用語を使用してこの概念を参照します。ネットワークスライスサービスは、共通のアンダーレイネットワーク上の特定のサービスレベル目標(SLO)とサービスレベルの期待(SLE)を備えた一連のサービス境界ポイント(SDP)間の接続を可能にします。ネットワークスライスは、多くのエンドポイントを接続する論理ネットワークとして実現でき、SLOおよびSLE要件を満たすために使用される共有または専用のネットワークリソースのセットに関連付けられています。ネットワークスライスは、VPNの強化の1つのターゲットユースケースと見なされます。

[RFC9543] also introduces the concept of NRP, which is a subset of the buffer/queuing/scheduling resources and associated policies on each of a connected set of links in the underlay network. An NRP can be associated with a dedicated or shared network topology to select or specify the set of links and nodes involved.

[RFC9543]は、NRPの概念も紹介します。これは、アンダーレイネットワーク内の接続されたリンクセットのそれぞれにバッファ/キューイング/スケジューリングリソースと関連するポリシーのサブセットです。NRPは、関与するリンクとノードのセットを選択または指定するために、専用または共有ネットワークトポロジに関連付けられます。

The requirements of enhanced VPN services cannot simply be met by overlay networks: enhanced VPN services require tighter coordination and integration between the overlay and the underlay networks.

強化されたVPNサービスの要件は、オーバーレイネットワークによって単純に満たすことはできません。VPNサービスの強化には、オーバーレイとアンダーレイネットワークの間のより緊密な調整と統合が必要です。

In the overlay network, the VPN has been defined as the network construct to provide the required connectivity for different services or customers. Multiple VPN flavors can be considered to create that construct [RFC4026]. In the underlay network, the NRP is used to represent a subset of the network resources and associated policies in the underlay network. An NRP can be associated with a dedicated or shared network topology to select or specify the set of links and nodes involved.

オーバーレイネットワークでは、VPNは、さまざまなサービスまたは顧客に必要な接続を提供するためのネットワーク構成として定義されています。複数のVPNフレーバーを考慮して、その構成[RFC4026]を作成できます。アンダーレイネットワークでは、NRPを使用して、ネットワークリソースのサブセットとアンダーレイネットワークの関連するポリシーを表します。NRPは、関与するリンクとノードのセットを選択または指定するために、専用または共有ネットワークトポロジに関連付けられます。

An enhanced VPN service can be realized by integrating a VPN in the overlay and an NRP in the underlay. This is called an "NRP-based enhanced VPN". In doing so, an enhanced VPN service can provide enhanced properties, such as guaranteed resources and assured or predictable performance. An enhanced VPN service may also involve a set of service functions (see Section 1.4 of [RFC7665] for the definition of service function). The techniques for delivering an NRP-based enhanced VPN can be used to instantiate a network slice service (as described in Section 6), and they can also be of use in general cases to provide enhanced connectivity services between customer sites or service endpoints.

拡張されたVPNサービスは、オーバーレイにVPNとアンダーレイにNRPを統合することで実現できます。これは「NRPベースの拡張VPN」と呼ばれます。そうすることで、強化されたVPNサービスは、保証されたリソースや保証または予測可能なパフォーマンスなどの拡張プロパティを提供できます。強化されたVPNサービスには、サービス機能の定義については[RFC7665]のセクション1.4を参照)。NRPベースの拡張VPNを配信する手法を使用して、ネットワークスライスサービスをインスタンス化することができます(セクション6で説明されているように)。また、一般的な場合には、顧客サイトまたはサービスエンドポイント間の強化された接続サービスを提供することもできます。

This document describes a framework for using existing, modified, and potential new technologies as components to provide NRP-based enhanced VPN services. Specifically, this document provides:

このドキュメントでは、NRPベースの拡張VPNサービスを提供するために、既存の修正された、潜在的な新しいテクノロジーをコンポーネントとして使用するためのフレームワークについて説明します。具体的には、このドキュメントは次のとおりです。

* The functional requirements and service characteristics of an enhanced VPN service.

* 強化されたVPNサービスの機能要件とサービス特性。

* The design of the data plane for NRP-based enhanced VPNs.

* NRPベースの強化VPNのデータプレーンの設計。

* The necessary control and management protocols in both the underlay and the overlay of enhanced VPNs.

* 強化されたVPNのアンダーレイとオーバーレイの両方に必要な制御および管理プロトコル。

* The mechanisms to achieve integration between the overlay network and the underlay network.

* オーバーレイネットワークとアンダーレイネットワーク間の統合を実現するメカニズム。

* The necessary Operation, Administration, and Maintenance (OAM) methods to instrument an enhanced VPN to make sure that the required Service Level Agreement (SLA) between the customer and the network operator is met and to take any corrective action (such as switching traffic to an alternate path) to avoid SLA violation.

* 顧客とネットワークオペレーターの間の必要なサービスレベル契約(SLA)が満たされ、SLA違反を回避するための是正措置(代替パスにトラフィックを切り替えるなど)を確認するために、強化されたVPNを計測する必要な操作、管理、およびメンテナンス(OAM)メソッド。

One possible layered network structure to achieve these objectives is shown in Section 4.1.

これらの目的を達成するための1つの可能な層状ネットワーク構造をセクション4.1に示します。

It is not envisaged that enhanced VPN services will replace conventional VPN services. VPN services will continue to be delivered using existing mechanisms and can coexist with enhanced VPN services. Whether enhanced VPN features are added to an active VPN service is deployment specific.

強化されたVPNサービスが従来のVPNサービスに取って代わることは想定されていません。VPNサービスは、既存のメカニズムを使用して引き続き配信され、VPNサービスの強化と共存できます。拡張されたVPN機能がアクティブなVPNサービスに追加されるかどうかは展開固有です。

2. Terminology
2. 用語

In this document, the relationship of the four terms "VPN", "enhanced VPN", "NRP", and "Network Slice" are as follows:

このドキュメントでは、4つの用語「VPN」、「強化されたVPN」、「NRP」、および「ネットワークスライス」の関係は次のとおりです。

* A Virtual Private Network (VPN) refers to the overlay network service that provides connectivity between different customer sites and that maintains traffic separation between different customers. Examples of technologies to provide VPN services are as follows: IP VPN [RFC2764] [RFC4364], L2VPN [RFC4664], and EVPN [RFC7432].

* 仮想プライベートネットワーク(VPN)とは、異なる顧客サイト間の接続を提供し、異なる顧客間のトラフィック分離を維持するオーバーレイネットワークサービスを指します。VPNサービスを提供するテクノロジーの例は次のとおりです。IPVPN[RFC2764] [RFC4364]、L2VPN [RFC4664]、およびEVPN [RFC7432]。

* An enhanced VPN service is an evolution of the VPN service that makes additional service-specific commitments. An NRP-based enhanced VPN is made by integrating a VPN with a set of network resources allocated in the underlay network (i.e., an NRP).

* 強化されたVPNサービスは、追加のサービス固有のコミットメントを行うVPNサービスの進化です。NRPベースの拡張VPNは、VPNをアンダーレイネットワーク(つまり、NRP)に割り当てられた一連のネットワークリソースを統合することにより作成されます。

* An NRP, as defined in [RFC9543], is a subset of the buffer/queuing/scheduling resources and associated policies on each of a connected set of links in the underlay network. An NRP can be associated with a dedicated or shared network topology to select or specify the set of links and nodes involved. An NRP is designed to meet the network resources and performance characteristics required by the enhanced VPN services.

* [RFC9543]で定義されているNRPは、アンダーレイネットワーク内の接続されたリンクセットのそれぞれのバッファ/キューイング/スケジューリングリソースと関連するポリシーのサブセットです。NRPは、関与するリンクとノードのセットを選択または指定するために、専用または共有ネットワークトポロジに関連付けられます。NRPは、強化されたVPNサービスで必要なネットワークリソースとパフォーマンス特性を満たすように設計されています。

* A network slice service could be delivered by provisioning one or more NRP-based enhanced VPNs in the network. Other mechanisms for realizing network slices may exist but are not in the scope of this document.

* ネットワークスライスサービスは、ネットワーク内の1つ以上のNRPベースの拡張VPNをプロビジョニングすることで提供できます。ネットワークスライスを実現するための他のメカニズムは存在する可能性がありますが、このドキュメントの範囲内にはありません。

The term "tenant" is used in this document to refer to a customer of the enhanced VPN services.

「テナント」という用語は、このドキュメントで使用されており、拡張されたVPNサービスの顧客を参照しています。

The following terms, defined in other documents, are also used in this document.

他のドキュメントで定義されている次の用語も、このドキュメントで使用されています。

SLA:

SLA:

Service Level Agreement (see [RFC9543])

サービスレベル契約([RFC9543]を参照)

SLO:

SLO:

Service Level Objective (see [RFC9543])

サービスレベルの目的([RFC9543]を参照)

SLE:

SLE:

Service Level Expectation (see [RFC9543])

サービスレベルの期待([RFC9543]を参照)

ACTN:

Actn:

Abstraction and Control of TE Networks (see [RFC8453])

TEネットワークの抽象化と制御([RFC8453]を参照)

DetNet:

detnet:

Deterministic Networking (see [RFC8655])

決定論的ネットワーキング([RFC8655]を参照)

FlexE:

Flexe:

Flex Ethernet (see [FLEXE])

フレックスイーサネット([Flexe]を参照)

TSN:

TSN:

Time-Sensitive Networking (see [TSN])

時間に敏感なネットワーキング([TSN]を参照)

VN:

VN:

Virtual Network (see [RFC8453])

仮想ネットワーク([RFC8453]を参照)

3. Overview of the Requirements
3. 要件の概要

This section provides an overview of the requirements of an enhanced VPN service.

このセクションでは、拡張されたVPNサービスの要件の概要を説明します。

3.1. Performance Guarantees
3.1. パフォーマンス保証

Performance guarantees are committed by network operators to their customers in relation to the services delivered to the customers. They are usually expressed in SLAs as a set of SLOs.

パフォーマンス保証は、顧客に提供されるサービスに関連して、ネットワークオペレーターによって顧客にコミットされます。それらは通常、SLAでスロのセットとして表現されます。

There are several kinds of performance guarantees, including guaranteed maximum packet loss, guaranteed maximum delay, and guaranteed delay variation. Note that these guarantees apply to conformance traffic; out-of-profile traffic will be handled according to a separate agreement with the customer (see, for example, Section 3.6 of [RFC7297]).

保証された最大パケット損失、保証最大遅延、保証された遅延変動など、いくつかの種類のパフォーマンス保証があります。これらの保証は、適合トラフィックに適用されることに注意してください。プロファイル外のトラフィックは、顧客との別の契約に従って処理されます(たとえば、[RFC7297]のセクション3.6を参照)。

Guaranteed maximum packet loss is usually addressed by setting packet priorities, queue sizes, and discard policies. However, this becomes more difficult when the requirement is combined with latency requirements. The limiting case is zero congestion loss, and that is the goal of DetNet [RFC8655] and Time-Sensitive Networking (TSN) [TSN]. In modern optical networks, loss due to transmission errors already approaches zero, but there is the possibility of failure of the interface or the fiber itself. This type of fault can be addressed by some form of signal duplication and transmission over diverse paths.

保証された最大パケット損失は通常、パケットの優先順位、キューサイズ、およびポリシーを破棄することにより対処されます。ただし、要件がレイテンシの要件と組み合わされると、これはより困難になります。制限ケースは渋滞の損失ゼロであり、それがデットネット[RFC8655]および時間に敏感なネットワーキング(TSN)[TSN]の目標です。最新の光ネットワークでは、伝送エラーによる損失はすでにゼロに近づいていますが、インターフェイスまたはファイバー自体の故障の可能性があります。このタイプの障害は、何らかの形の信号の複製と多様な経路を介した伝達によって対処できます。

Guaranteed maximum latency is required by a number of applications, particularly real-time control applications and some types of augmented reality and virtual reality (AR/VR) applications. DetNet techniques may be considered [RFC8655]; however, additional methods of enhancing the underlay to better support the delay guarantees may be needed. These methods will need to be integrated with the overall service provisioning mechanisms.

多くのアプリケーション、特にリアルタイム制御アプリケーション、およびいくつかのタイプの拡張現実と仮想現実(AR/VR)アプリケーションでは、保証された最大遅延が必要です。Detnetテクニックは、[RFC8655]と見なされる場合があります。ただし、遅延保証をよりよくサポートするために、アンダーレイを強化する追加の方法が必要になる場合があります。これらの方法は、サービスプロビジョニングメカニズム全体に統合する必要があります。

Guaranteed maximum delay variation is a performance guarantee that may also be needed. [RFC8578] calls up a number of cases that need this guarantee, for example, in electrical utilities. Time transfer is an example service that needs this performance guarantee, although it is in the nature of time that the service might be delivered by the underlay as a shared service and not provided through different enhanced VPNs. Alternatively, a dedicated enhanced VPN might be used to provide time transfer as a shared service.

保証された最大遅延変動は、パフォーマンス保証であり、これも必要になる可能性があります。[RFC8578]は、電気ユーティリティなど、この保証が必要な多くのケースを呼び出します。時間転送は、このパフォーマンス保証が必要なサンプルサービスですが、サービスが共有サービスとして下流によって配信される可能性があり、異なる拡張VPNを介して提供されないのは時間の性質上です。あるいは、専用の強化されたVPNを使用して、共有サービスとして時間転送を提供する場合があります。

This suggests that a spectrum of service guarantees needs to be considered when designing and deploying an enhanced VPN. For illustration purposes and without claiming to be exhaustive, four types of services are considered:

これは、強化されたVPNを設計および展開する際に、サービス保証のスペクトルを考慮する必要があることを示唆しています。イラストの目的で、網羅的であると主張することなく、4種類のサービスが考慮されます。

* Best effort

* 最善の努力

* Assured bandwidth

* 保証された帯域幅

* Guaranteed latency

* 保証されたレイテンシ

* Enhanced delivery

* 送達の強化

It is noted that some services may have mixed requirements from this list, e.g., both assured bandwidth and guaranteed latency can be required.

一部のサービスは、このリストからさまざまな要件を持っている可能性があることに注意してください。たとえば、保証された帯域幅と保証されたレイテンシの両方が必要になる可能性があります。

The best-effort service is the basic connectivity service that can be provided by current VPNs.

ベストエフォルトサービスは、現在のVPNが提供できる基本的な接続サービスです。

An assured bandwidth service is a connectivity service in which the bandwidth over some period of time is assured. This could be achieved either simply based on a best-effort service with over-capacity provisioning or based on MPLS TE Label Switching Paths (TE-LSPs) with bandwidth reservations. Depending on the technique used, however, the bandwidth is not necessarily assured at any instant. Providing assured bandwidth to VPNs, for example, by using per-VPN TE-LSPs, is not widely deployed at least partially due to scalability concerns. The more common approach of aggregating multiple VPNs onto common TE-LSPs results in shared bandwidth and so may reduce the assurance of bandwidth to any one service. Enhanced VPNs aim to provide a more scalable approach for such services.

保証された帯域幅サービスは、いくつかの期間にわたる帯域幅が保証される接続サービスです。これは、容量過剰プロビジョニングを備えたベストエフォルトサービスに基づいて、または帯域幅の予約を備えたMPLS TEラベルスイッチングパス(TE-LSP)に基づいて実現できます。ただし、使用される手法に応じて、帯域幅は必ずしもどの瞬間にも保証されていません。たとえば、VPNに保証された帯域幅を提供すると、VPNごとのTE-LSPを使用して、スケーラビリティの懸念により、少なくとも部分的には広く展開されません。複数のVPNを一般的なTE-LSPに集約するというより一般的なアプローチにより、帯域幅が共有されるため、帯域幅の保証が1つのサービスに保証される可能性があります。Enhanced VPNSは、このようなサービスに対してよりスケーラブルなアプローチを提供することを目指しています。

A guaranteed latency service has an upper bound to edge-to-edge latency. Assuring the upper bound is sometimes more important than minimizing latency. There are several new technologies that provide some assistance with this performance guarantee:

保証されたレイテンシサービスには、エッジからエッジまでのレイテンシへの上限があります。上限を保証することは、遅延を最小限に抑えるよりも重要な場合があります。このパフォーマンス保証に何らかの支援を提供するいくつかの新しいテクノロジーがあります。

* the IEEE TSN project [TSN] introduces the concept of scheduling of delay-sensitive and loss-sensitive packets.

* IEEE TSNプロジェクト[TSN]は、遅延に敏感で損失に敏感なパケットのスケジューリングの概念を紹介します。

* FlexE [FLEXE] is useful to help provide a guaranteed upper bound to latency.

* Flexe [Flexe]は、潜時を保証された上限を提供するのに役立ちます。

* DetNet is of relevance in assuring an upper bound of end-to-end packet latency in the network layer.

* Detnetは、ネットワークレイヤーのエンドツーエンドのパケットレイテンシの上限を保証することに関連しています。

The use of these technologies to deliver enhanced VPN services needs to be considered when a guaranteed latency service is required.

これらのテクノロジーを使用して、拡張されたVPNサービスを提供する必要があります。

An enhanced delivery service is a connectivity service in which the underlay network (at Layer 3) needs to ensure to eliminate or minimize packet loss in the event of equipment or media failures. This may be achieved by delivering a copy of the packet through multiple paths. Such a mechanism may need to be used for enhanced VPN services.

拡張された配信サービスは、アンダーレイネットワーク(レイヤー3)が、機器やメディアの故障が発生した場合にパケットの損失を排除または最小化する必要がある接続サービスです。これは、複数のパスを介してパケットのコピーを配信することで実現できます。このようなメカニズムは、VPNサービスの強化に使用する必要がある場合があります。

3.2. Interaction Between Enhanced VPN Services
3.2. 強化されたVPNサービス間の相互作用

There is a fine distinction between how a customer requests limits on interaction between an enhanced VPN service and other services (whether they are other enhanced VPN services or any other network service) and how that is delivered by the service provider. This section examines the requirements and realization of limited interaction between an enhanced VPN service and other services.

顧客が、拡張されたVPNサービスと他のサービス(他の拡張されたVPNサービスまたは他のネットワークサービスであるかどうか)との間の相互作用の制限と、それがサービスプロバイダーによってどのように配信されるかとの間には、違いがあります。このセクションでは、強化されたVPNサービスと他のサービスの間の限られた相互作用の要件と実現を検討します。

3.2.1. Requirements on Traffic Isolation
3.2.1. トラフィックの分離に関する要件

"Traffic isolation" is a generic term that can be used to describe the requirements for separating the services of different customers or different service types in the network. In the context of network slicing, traffic isolation is defined as an SLE of the network slice service (Section 8.1 of [RFC9543]), which is one element of the SLA. A customer may care about disruption caused by other services, contamination by other traffic, or delivery of their traffic to the wrong destinations.

「トラフィック分離」は、ネットワーク内のさまざまな顧客またはさまざまなサービスタイプのサービスを分離するための要件を説明するために使用できる一般的な用語です。ネットワークスライシングのコンテキストでは、トラフィックの分離は、SLAの1つの要素であるネットワークスライスサービス([RFC9543]のセクション8.1)のSLEとして定義されます。顧客は、他のサービスによって引き起こされる混乱、他のトラフィックによる汚染、または間違った目的地へのトラフィックの配送に関心がある場合があります。

A customer may want to specify (and thus pay for) the traffic isolation provided by the service provider. Some customers (banking, for example) may have strict requirements on how their flows are handled when delivered over a shared network. Some professional services are used to relying on specific certifications and audits to ensure the compliancy of a network with traffic-isolation requirements and, specifically, to prevent data leaks.

顧客は、サービスプロバイダーが提供するトラフィックの分離を指定し(したがって支払います)ことをお勧めします。一部の顧客(たとえば、銀行業務など)には、共有ネットワークを介して配信されたときのフローがどのように処理されるかについて厳格な要件がある場合があります。一部の専門サービスは、特定の認定と監査に依存するために使用され、交通要件を備えたネットワークを遵守し、特にデータリークを防ぐために使用されます。

With traffic isolation, a customer expects that the service traffic cannot be received by other customers in the same network. In [RFC4176], traffic isolation is mentioned as one of the requirements of VPN customers. Traffic isolation is also described in Section 3.8 of [RFC7297].

トラフィックの分離により、顧客は、同じネットワーク内の他の顧客がサービストラフィックを受信できないことを期待しています。[RFC4176]では、トラフィックの分離がVPN顧客の要件の1つとして言及されています。トラフィックの分離については、[RFC7297]のセクション3.8にも説明されています。

There can be different expectations of traffic isolation. For example, a customer may further request the protection of their traffic by requesting specific encryption schemes at the enhanced VPN access and also when transported between Provider Edge (PE) nodes.

トラフィックの隔離にはさまざまな期待があります。たとえば、顧客は、VPNアクセスの拡張時に特定の暗号化スキームを要求することにより、プロバイダーエッジ(PE)ノード間で輸送される場合、トラフィックの保護をさらに要求する場合があります。

An enhanced VPN service customer may request traffic isolation together with other operator-defined service characteristics. The exact details about the expected behavior need to be specified in the service request so that meaningful service assurance and fulfillment feedback can be exposed to the customer. It is out of the scope of this document to elaborate the service-modeling considerations.

強化されたVPNサービスの顧客は、他のオペレーター定義のサービス特性とともにトラフィックの分離を要求する場合があります。予想される動作に関する正確な詳細は、意味のあるサービス保証と充実感のフィードバックを顧客にさらすことができるように、サービスリクエストで指定する必要があります。サービスモデリングの考慮事項を詳しく説明するのは、このドキュメントの範囲外です。

3.2.2. Limited Interaction with Other Services
3.2.2. 他のサービスとの限られた相互作用

[RFC2211] describes the controlled-load service. In that document, the end-to-end behavior provided to an application by a series of network elements providing controlled-load service is described as closely approximating to the behavior visible to applications receiving best-effort service when those network elements are not carrying substantial traffic from other services.

[RFC2211]は、制御されたロードサービスを説明しています。そのドキュメントでは、制御されたロードサービスを提供する一連のネットワーク要素によってアプリケーションに提供されるエンドツーエンドの動作は、これらのネットワーク要素が他のサービスからかなりのトラフィックを運んでいない場合、ベストエフォルトサービスを受信するアプリケーションに見える動作に密接に近似していると説明されています。

Thus, a consumer of a controlled-load service may assume that:

したがって、制御されたロードサービスの消費者は次のとおりです。

* A very high percentage of transmitted packets will be successfully delivered by the network to the receiving end nodes.

* 非常に高い割合の送信パケットは、ネットワークによって受信エンドノードに正常に配信されます。

* The transit delay experienced by a very high percentage of the delivered packets will not greatly exceed the minimum transmit delay experienced by any successfully delivered packet.

* 配信されたパケットの非常に高い割合が発生したトランジット遅延は、正常に配信されたパケットによって経験される最小送信遅延を大きく超えません。

An enhanced VPN customer may request a controlled-load service in one of two ways:

強化されたVPN顧客は、2つの方法のいずれかで制御されたロードサービスを要求する場合があります。

1. It may configure a set of SLOs (for example, for delay and loss) such that the delivered enhanced VPN meets the behavioral objectives of the customer.

1. 配信された強化されたVPNが顧客の行動目標を満たすように、一連のSLO(遅延や損失など)を構成する場合があります。

2. As described in [RFC2211], a customer may request the controlled-load service without reference to or specification of specific target values for control parameters such as delay or loss. Instead, acceptance of a request for controlled-load service is defined to imply a commitment by the network element to provide the requestor with service closely equivalent to that provided to uncontrolled (best-effort) traffic under lightly loaded conditions. This way of requesting the service is an SLE.

2. [RFC2211]で説明されているように、顧客は、遅延や損失などの制御パラメーターの特定のターゲット値を参照または指定することなく、制御されたロードサービスを要求することができます。代わりに、制御されたロードサービスのリクエストを受け入れることは、ネットワーク要素によるコミットメントを暗示して、リクエスト担当者に軽量化された条件下で制御されていない(ベストエフォート)トラフィックに密接に同等のサービスを提供することを暗示しています。サービスをリクエストするこの方法はSLEです。

Limited interaction between enhanced VPN services does not cover service degradation due to non-interaction-related causes, such as link errors.

強化されたVPNサービス間の限られた相互作用は、リンクエラーなどの非相互作用関連の原因によるサービス劣化をカバーしません。

3.2.3. Realization of Limited Interaction with Enhanced VPN Services
3.2.3. 強化されたVPNサービスとの限られた相互作用の実現

A service provider may translate the requirements related to limited interaction into distinct engineering rules in its network. Honoring the service requirement may involve tweaking a set of QoS, TE, security, and planning tools, while traffic isolation will involve adequately configuring routing and authorization capabilities.

サービスプロバイダーは、限られた相互作用に関連する要件を、ネットワーク内の異なるエンジニアリングルールに翻訳する場合があります。サービス要件を尊重するには、QoS、TE、セキュリティ、および計画ツールのセットを調整することが含まれますが、トラフィックの分離には、ルーティングと承認機能の適切な構成が含まれます。

Concretely, there are many existing techniques that can be used to provide traffic isolation, such as IP and MPLS VPNs or other multi-tenant virtual network techniques. Controlled-load services may be realized as described in [RFC2211]. Other tools may include various forms of resource management and reservation techniques, such as network capacity planning, allocating dedicated network resources, traffic policing or shaping, prioritizing in using shared network resources, etc., so that a subset of bandwidth, buffers, and queueing resources can be available in the underlay network to support the enhanced VPN services.

具体的には、IPやMPLS VPNやその他のマルチテナント仮想ネットワーク技術など、トラフィックの分離を提供するために使用できる多くの既存の手法があります。[RFC2211]に記載されているように、制御されたロードサービスが実現される場合があります。その他のツールには、ネットワーク容量計画、専用のネットワークリソースの割り当て、トラフィックポリシングまたはシェーピングの割り当て、共有ネットワークリソースの使用などのさまざまな形式のリソース管理および予約手法が含まれる場合があります。そのため、帯域幅、バッファー、キューリングリソースを利用できるようにして、VPNサービスをサポートします。

To provide the required traffic isolation, or to reduce the interaction with other enhanced VPN services, network resources may need to be reserved in the data plane of the underlay network and dedicated to traffic from a specific enhanced VPN service or a specific group of enhanced VPN services. This may introduce scalability concerns in the implementation, as each enhanced VPN may need to be tracked in the network. It may also introduce scalability concerns in deployment, such as how many resources need to be reserved and how the services are mapped to the resources (Section 4.4). Thus, some trade-off needs to be considered to provide the traffic isolation and limited interaction between an enhanced VPN service and other services.

必要なトラフィックの分離を提供するか、他の拡張されたVPNサービスとの相互作用を削減するには、ネットワークリソースをアンダーレイネットワークのデータプレーンに予約し、特定の拡張VPNサービスまたは強化されたVPNサービスの特定のグループからのトラフィックに専念する必要がある場合があります。これにより、各強化されたVPNをネットワークで追跡する必要があるため、実装にスケーラビリティの懸念が導入される場合があります。また、リソースを予約する必要があるリソースの数や、サービスをリソースにマッピングする方法など、展開にスケーラビリティの懸念を導入する場合があります(セクション4.4)。したがって、強化されたVPNサービスと他のサービスとの間のトラフィックの分離と限られた相互作用を提供するために、いくつかのトレードオフを考慮する必要があります。

A dedicated physical network can be used to meet stricter SLO and SLE requests, at the cost of allocating resources on a long-term and end-to-end basis. On the other hand, where adequate traffic isolation and limited interaction can be achieved at the packet layer, this permits the resources to be shared amongst a group of services and only dedicated to a service on a temporary basis. By combining conventional VPNs with TE, QoS, and security techniques, an enhanced VPN offers a variety of means to honor customer's requirements.

専用の物理ネットワークを使用して、長期的かつエンドツーエンドのベースでリソースを割り当てるコストで、より厳しいSLOおよびSLEリクエストを満たすことができます。一方、パケットレイヤーで適切なトラフィックアイソレーションと限られた相互作用を達成できる場合、これにより、リソースをサービスグループ間で共有し、一時的にサービスに専念することができます。従来のVPNとTE、QOS、およびセキュリティテクニックを組み合わせることにより、拡張されたVPNは、顧客の要件を称えるためのさまざまな手段を提供します。

3.3. Integration with Network Resources and Service Functions
3.3. ネットワークリソースとサービス機能との統合

The way to meet the enhanced VPN service's demand for certain characteristics (such as guaranteed or predictable performance) is by integrating the overlay VPN with a particular set of resources in the underlay network that are allocated to meet the service requirements. This needs to be done in a flexible and scalable way so that it can be widely deployed in operators' networks to support a good number of enhanced VPN services.

特定の特性に対する強化されたVPNサービスの需要(保証または予測可能なパフォーマンスなど)を満たす方法は、オーバーレイVPNを、サービス要件を満たすために割り当てられるアンダーレイネットワーク内の特定のリソースセットと統合することです。これは、柔軟でスケーラブルな方法で行う必要があります。これにより、オペレーターのネットワークに広く展開して、多くの拡張されたVPNサービスをサポートできるようにする必要があります。

Taking mobile networks and, in particular, 5G into consideration, the integration of the network with service functions is likely a requirement. The IETF's work on Service Function Chaining (SFC) [RFC7665] provides a foundation for this. Service functions in the underlay network can be considered to be part of the enhanced VPN services, which means the service functions may need to be an integral part of the corresponding NRP. The details of the integration between service functions and enhanced VPNs are out of the scope of this document.

モバイルネットワーク、特に5Gを考慮に入れて、ネットワークとサービス機能を統合することが要件である可能性があります。IETFのサービス関数チェーン(SFC)[RFC7665]に関する研究は、この基盤を提供します。アンダーレイネットワーク内のサービス機能は、強化されたVPNサービスの一部であると見なすことができます。つまり、サービス関数は、対応するNRPの不可欠な部分である必要がある場合があります。サービス関数と強化されたVPNとの統合の詳細は、このドキュメントの範囲外です。

3.3.1. Abstraction
3.3.1. 抽象化

Integration of the overlay VPN and the underlay network resources and service functions does not always need to be a direct mapping. As described in [RFC7926], abstraction is the process of applying policy to a set of information about a traffic-engineered network to produce selective information that represents the potential ability to connect across the network. The process of abstraction presents the connectivity graph in a way that is independent of the underlying network technologies, capabilities, and topology so that the graph can be used to plan and deliver network services in a uniform way.

オーバーレイVPNとアンダーレイネットワークリソースとサービス機能の統合は、必ずしも直接マッピングである必要はありません。[RFC7926]で説明されているように、抽象化は、ネットワーク全体に接続する潜在的な能力を表す選択的情報を作成するために、トラフィックエンジニアのネットワークに関する一連の情報にポリシーを適用するプロセスです。抽象化のプロセスは、グラフを使用してネットワークサービスを均一に計画および配信するために使用できるように、基礎となるネットワークテクノロジー、機能、およびトポロジに依存しない方法で接続グラフを提示します。

Using the abstraction approach, an enhanced VPN may be built on top of an abstracted topology that represents the connectivity capabilities of the underlay TE-based network as described in the framework for Abstraction and Control of TE Networks (ACTN) [RFC8453] as discussed further in Section 5.5.

抽象化アプローチを使用して、セクション5.5でさらに説明するように、TEネットワークの抽象化と制御(ACTN)[RFC8453]のフレームワークで説明されているように、アンダーレイTEベースのネットワークの接続機能を表す抽象化されたトポロジの上に強化されたVPNを構築できます。

3.4. Dynamic Changes
3.4. 動的変化

Enhanced VPNs need to be created, modified, and removed from the network according to service demands (including scheduled requests). An enhanced VPN that requires limited interaction with other services (Section 3.2.2) must not be disrupted by the instantiation or modification of another enhanced VPN service. As discussed in Section 3.1 of [RFC4176], the assessment of traffic isolation is part of the management of a VPN service. Determining whether modification of an enhanced VPN can be disruptive to that enhanced VPN and whether the traffic in flight will be disrupted can be a difficult problem.

強化されたVPNは、サービスの要求(スケジュールされた要求を含む)に従って、ネットワークから作成、変更、および削除する必要があります。他のサービスとの限定的な相互作用を必要とする強化されたVPN(セクション3.2.2)は、別の強化されたVPNサービスのインスタンス化または変更によって混乱することはできません。[RFC4176]のセクション3.1で説明したように、トラフィック分離の評価はVPNサービスの管理の一部です。強化されたVPNの変更がその強化されたVPNを破壊する可能性があるかどうか、および飛行中のトラフィックが破壊されるかどうかを判断することは、困難な問題になる可能性があります。

Dynamic changes both to the enhanced VPN and to the underlay network need to be managed to avoid disruption to services that are sensitive to changes in network performance.

強化されたVPNとアンダーレイネットワークの両方に動的な変化を管理する必要があります。ネットワークパフォーマンスの変化に敏感なサービスの混乱を避けるために管理する必要があります。

In addition to managing the network without disruption during changes such as the inclusion of a new enhanced VPN service endpoint or a change to a link, enhanced VPN traffic might need to be moved because of changes to traffic patterns and volume. This means that during the lifetime of an enhanced VPN service, closed-loop optimization is needed so that the delivered service always matches the ordered SLA.

新しい強化されたVPNサービスエンドポイントを含めるなどの変更やリンクへの変更などの変更中に混乱なしにネットワークを管理することに加えて、トラフィックパターンやボリュームの変更のためにVPNトラフィックを強化する必要がある場合があります。これは、拡張されたVPNサービスの存続期間中に、配信されたサービスが常に順序付けられたSLAと一致するように、閉ループ最適化が必要であることを意味します。

The data plane aspects of this problem are discussed further in Sections 5.1, 5.2, and 5.3.

この問題のデータプレーンの側面については、セクション5.1、5.2、および5.3でさらに説明します。

The control plane aspects of this problem are discussed further in Section 5.4.

この問題のコントロールプレーンの側面については、セクション5.4でさらに説明します。

The management plane aspects of this problem are discussed further in Section 5.5.

この問題の管理面の側面については、セクション5.5でさらに説明します。

3.5. Customized Control
3.5. カスタマイズされたコントロール

In many cases enhanced VPN services are delivered to customers without information about the underlying NRPs. However, in some cases, depending on the agreement between the operator and the customer, the customer may also be provided with some information about the underlying NRPs. Such information can be filtered or aggregated according to the operator's policy. This allows the customer of an enhanced VPN service to have some visibility and even control over how the underlying topology and resources of the NRP are used. For example, the customer may be able to specify the path or path constraints within the NRP for specific traffic flows of their enhanced VPN service. Depending on the requirements, an enhanced VPN customer may have their own network controller, which may be provided with an interface to the control or management system run by the network operator. Note that such a control is within the scope of the customer's enhanced VPN service; any additional changes beyond this would require some intervention by the network operator.

多くの場合、基礎となるNRPに関する情報なしで、強化されたVPNサービスが顧客に配信されます。ただし、場合によっては、オペレーターと顧客の間の契約に応じて、顧客に基礎となるNRPに関する情報を提供することもできます。このような情報は、オペレーターのポリシーに従ってフィルタリングまたは集約できます。これにより、強化されたVPNサービスの顧客が何らかの可視性を持ち、NRPの基礎となるトポロジとリソースがどのように使用されるかを制御できるようになります。たとえば、顧客は、強化されたVPNサービスの特定のトラフィックフローについて、NRP内のパスまたはパスの制約を指定できる場合があります。要件に応じて、強化されたVPN顧客には、ネットワークオペレーターが実行する制御または管理システムへのインターフェイスが提供される場合があります。このようなコントロールは、顧客の強化されたVPNサービスの範囲内であることに注意してください。これを超える追加の変更には、ネットワークオペレーターによるある程度の介入が必要です。

A description of the control plane aspects of this problem are discussed further in Section 5.4. A description of the management plane aspects of this feature can be found in Section 5.5.

この問題のコントロールプレーンの側面の説明については、セクション5.4でさらに説明します。この機能の管理プレーンの側面の説明は、セクション5.5に記載されています。

3.6. Applicability to Overlay Technologies
3.6. テクノロジーのオーバーレイへの適用性

The concept of an enhanced VPN can be applied to any existing and future multi-tenancy overlay technologies including but not limited to:

強化されたVPNの概念は、以下を含むがこれらに限定されない既存および将来のマルチテナンシーオーバーレイテクノロジーに適用できます。

* Layer 2 point-to-point (P2P) services, such as pseudowires (see [RFC3985])

* プソイドワイヤなどのレイヤー2ポイントツーポイント(P2P)サービス([RFC3985]を参照)

* Layer 2 VPNs (see [RFC4664])

* レイヤー2 VPNS([RFC4664]を参照)

* Ethernet VPNs (see [RFC7209] and [RFC7432])

* イーサネットVPNS([RFC7209]および[RFC7432]を参照)

* Layer 3 VPNs (see [RFC4364] and [RFC2764])

* レイヤー3 VPNS([RFC4364]および[RFC2764]を参照)

Where such VPN service types need enhanced isolation and delivery characteristics, the technologies described in Section 5 can be used to tweak the underlay to provide the required enhanced performance.

このようなVPNサービスタイプには、隔離と配信の特性が強化される場合、セクション5で説明されているテクノロジーを使用して、必要な強化されたパフォーマンスを提供するためにアンダーレイを微調整できます。

3.7. Inter-Domain and Inter-Layer Network
3.7. ドメイン間および層間ネットワーク

In some scenarios, an enhanced VPN service may span multiple network domains. A domain is considered to be any collection of network elements under the responsibility of the same administrative entity, for example, an Autonomous System (AS). In some domains, the network operator may manage a multi-layered network, for example, a packet network over an optical network. When enhanced VPN services are provisioned in such network scenarios, the technologies used in different network planes (the data plane, control plane, and management plane) need to provide mechanisms to support multi-domain and multi-layer coordination and integration; this is to provide the required service characteristics for different enhanced VPN services and improve network efficiency and operational simplicity. The mechanisms for multi-domain VPNs (see [RFC4364]) may be reused, and some enhancement may be needed to meet the additional requirements of enhanced VPN services.

一部のシナリオでは、拡張されたVPNサービスが複数のネットワークドメインにまたがる場合があります。ドメインは、たとえば自律システム(AS)など、同じ管理エンティティの責任の下でネットワーク要素の任意のコレクションと見なされます。一部のドメインでは、ネットワークオペレーターは、光学ネットワーク上のパケットネットワークなど、多層ネットワークを管理する場合があります。そのようなネットワークシナリオで強化されたVPNサービスがプロビジョニングされる場合、異なるネットワークプレーン(データプレーン、制御プレーン、および管理プレーン)で使用されるテクノロジーは、マルチドメインと多層調整と統合をサポートするメカニズムを提供する必要があります。これは、さまざまな強化されたVPNサービスに必要なサービス特性を提供し、ネットワークの効率と運用のシンプルさを改善するためです。マルチドメインVPNSのメカニズム([RFC4364を参照]を参照)を再利用する場合があり、強化されたVPNサービスの追加要件を満たすためにいくらかの強化が必要になる場合があります。

4. The Architecture of NRP-Based Enhanced VPNs
4. NRPベースの拡張VPNのアーキテクチャ

Multiple NRP-based enhanced VPN services can be provided by a common network infrastructure. Each NRP-based enhanced VPN service is provisioned with an overlay VPN and mapped to a corresponding NRP, which has a specific set of network resources and service functions allocated in the underlay to satisfy the needs of the customer. One NRP may support one or more NRP-based enhanced VPN services. The integration between the overlay connectivity and the underlay resources ensures the required isolation between different enhanced VPN services and achieves the guaranteed performance for different customers.

複数のNRPベースの拡張VPNサービスは、共通のネットワークインフラストラクチャによって提供できます。各NRPベースの拡張VPNサービスは、オーバーレイVPNでプロビジョニングされ、対応するNRPにマッピングされます。これには、顧客のニーズを満たすためにアンダーレイに割り当てられた特定のネットワークリソースとサービス機能があります。1つのNRPは、1つ以上のNRPベースの拡張VPNサービスをサポートする場合があります。オーバーレイ接続とアンダーレイリソースの統合により、異なる強化されたVPNサービス間の必要な分離が保証され、さまざまな顧客のパフォーマンスが保証されます。

The NRP-based enhanced VPN architecture needs to be designed with consideration given to:

NRPベースの拡張VPNアーキテクチャは、次のことを考慮して設計する必要があります。

* An enhanced data plane.

* 強化されたデータプレーン。

* A control plane to create enhanced VPNs and NRPs, making use of the data plane isolation and performance guarantee techniques.

* 拡張されたVPNとNRPを作成するための制御プレーン。データプレーンの分離とパフォーマンス保証技術を利用します。

* A management plane to manage enhanced VPN service life cycles.

* 強化されたVPNサービスライフサイクルを管理するための管理プレーン。

* The OAM mechanisms for enhanced VPNs and the underlying NRPs.

* 強化されたVPNおよび基礎となるNRPのOAMメカニズム。

* Telemetry mechanisms for enhanced VPNs and the underlying NRPs.

* 強化されたVPNおよび基礎となるNRPのテレメトリメカニズム。

These topics are expanded below.

これらのトピックは以下で展開されています。

* The enhanced data plane provides:

* 拡張されたデータプレーンは次のことを提供します。

- The required packet-latency and jitter characteristics.

- 必要なパケット遅延とジッターの特性。

- The required packet-loss characteristics.

- 必要なパケットロス特性。

- The required resource-isolation capability, e.g., bandwidth guarantee.

- 必要なリソース分離能力、例えば帯域幅保証。

- The mechanism to associate a packet with the set of resources allocated to an NRP to which the enhanced VPN service packet is mapped.

- 強化されたVPNサービスパケットがマッピングされるNRPに割り当てられたリソースのセットにパケットを関連付けるメカニズム。

* The control plane:

* コントロールプレーン:

- Collects information about the underlying network topology and network resources and exports this to network nodes and/or a centralized controller as required.

- 基礎となるネットワークトポロジとネットワークリソースに関する情報を収集し、必要に応じてネットワークノードおよび/または集中コントローラーにエクスポートします。

- Creates NRPs with the network resource and topology properties needed by the enhanced VPN services.

- 強化されたVPNサービスに必要なネットワークリソースとトポロジプロパティを使用してNRPを作成します。

- Distributes the attributes of NRPs to network nodes that participate in the NRPs and/or a centralized controller.

- NRPの属性を、NRPSおよび/または集中コントローラーに参加するネットワークノードに配布します。

- Computes and sets up network paths in each NRP.

- 各NRPのネットワークパスを計算してセットアップします。

- Maps enhanced VPN services to an appropriate NRP.

- マップは、適切なNRPにVPNサービスを強化しました。

- Determines the risk of SLA violation and takes appropriate avoidance/correction actions.

- SLA違反のリスクを決定し、適切な回避/修正措置を講じます。

- Considers the right balance of per-packet and per-node state according to the needs of the enhanced VPN services to scale to the required size.

- 強化されたVPNサービスのニーズに応じて、必要なサイズにスケーリングするために、パケットごととノードごとの状態の適切なバランスを考慮します。

* The management plane includes management interfaces, the OAM and telemetry mechanisms. More specifically, it provides:

* 管理プレーンには、管理インターフェイス、OAM、およびテレメトリメカニズムが含まれます。より具体的には、それは次のことを提供します:

- An interface between the enhanced VPN service provider (e.g., the operator's network management system) and the enhanced VPN customer (e.g., an organization or service with an enhanced VPN requirement) such that the requests for specific operations and the related parameters can be exchanged without the awareness of other enhanced VPN customers.

- 拡張されたVPNサービスプロバイダー(オペレーターのネットワーク管理システムなど)と強化されたVPN顧客(たとえば、VPN要件を強化された組織またはサービス)との間のインターフェイスにより、特定の操作と関連パラメーターの要求を他の強化されたVPN顧客の意識なしに交換できます。

- An interface between the enhanced VPN service provider and the enhanced VPN customers to expose the network capability information toward the customer.

- 拡張されたVPNサービスプロバイダーと拡張されたVPN顧客との間のインターフェイスが顧客にネットワーク機能情報を公開します。

- The service life-cycle management and operation of enhanced VPN services (e.g., creation, modification, assurance/monitoring, and decommissioning).

- 強化されたVPNサービスのサービスライフサイクル管理と運用(作成、変更、保証/監視、廃止措置など)。

- The OAM tools to verify whether the underlay network resources (i.e., NRPs) are correctly allocated and operating properly.

- OAMツールは、アンダーレイネットワークリソース(つまり、NRP)が正しく割り当てられ、適切に動作しているかどうかを確認します。

- The OAM tools to verify the connectivity and monitor the performance of the enhanced VPN service.

- OAMツールは、接続性を検証し、拡張されたVPNサービスのパフォーマンスを監視します。

- Telemetry of information in the underlay network for overall performance evaluation and the planning of the enhanced VPN services.

- 全体的なパフォーマンス評価と強化されたVPNサービスの計画のためのアンダーレイネットワーク内の情報のテレメトリー。

- Telemetry of information of enhanced VPN services for monitoring and analytics of the characteristics and SLA fulfillment of the enhanced VPN services.

- 強化されたVPNサービスの拡張されたVPNサービスの情報のテレメトリーと、強化されたVPNサービスの特性とSLAの履行のための分析のためのテレメトリー。

4.1. Layered Architecture
4.1. 層状アーキテクチャ

The layered architecture of NRP-based enhanced VPNs is shown in Figure 1.

NRPベースの拡張VPNの層状アーキテクチャを図1に示します。

Underpinning everything is the physical network infrastructure layer, which provides the underlying resources used to provision the separate NRPs. This layer is responsible for the partitioning of link and/or node resources for different NRPs. Each subset of a link or node resource can be considered to be a virtual link or virtual node used to build the NRPs.

すべてを支えることは、物理ネットワークインフラストラクチャレイヤーであり、個別のNRPのプロビジョニングに使用される基礎となるリソースを提供します。このレイヤーは、異なるNRPのリンクおよび/またはノードリソースのパーティションを担当します。リンクまたはノードリソースの各サブセットは、NRPの構築に使用される仮想リンクまたは仮想ノードと見なすことができます。

                               /\
                               ||
                     +-------------------+       Centralized
                     | Network Controller|   Control & Management
                     +-------------------+
                               ||
                               \/
                 o---------------------------o   Enhanced VPN #1
                               /-------------o
                 o____________/______________o   Enhanced VPN #2
                            _________________o
                      _____/
                 o___/     \_________________o   Enhanced VPN #3
                     \_______________________o
                            ......                  ...
                 o-----------\ /-------------o
                 o____________X______________o   Enhanced VPN #n

                    __________________________
                   /       o----o-----o      /
                  /       /          /      /       NRP-1
                 / o-----o-----o----o----o /
                /_________________________/
                    __________________________
                   /       o----o            /
                  /       /    / \          /       NRP-2
                 / o-----o----o---o------o /
                /_________________________/
                          ......                     ...
                   ___________________________
                  /             o----o       /
                 /             /    /       /       NRP-m
                /  o-----o----o----o-----o /
               /__________________________/


                  ++++   ++++   ++++
                  +--+===+--+===+--+
                  +--+===+--+===+--+
                  ++++   +++\\  ++++
                   ||     || \\  ||                Physical
                   ||     ||  \\ ||                Network
           ++++   ++++   ++++  \\+++   ++++     Infrastructure
           +--+===+--+===+--+===+--+===+--+
           +--+===+--+===+--+===+--+===+--+
           ++++   ++++   ++++   ++++   ++++

      o    Virtual Node     ++++
                            +--+  Physical Node with resource partition
      --   Virtual Link     +--+
                            ++++
      ==  Physical Link with resource partition
        

Figure 1: The Layered Architecture of Enhanced VPNs

図1:強化されたVPNの層状アーキテクチャ

Various components and techniques discussed in Section 5 can be used to enable resource partitioning of the physical network infrastructure, such as FlexE, TSN, dedicated queues, etc. These partitions may be physical or virtual so long as the SLA required by the higher layers is met.

セクション5で説明されているさまざまなコンポーネントと手法を使用して、Flexe、TSN、専用のキューなどの物理ネットワークインフラストラクチャのリソースパーティション化を有効にすることができます。これらのパーティションは、高レイヤーに必要なSLAが満たされている限り、物理的または仮想である可能性があります。

Based on the set of NRPs provided by the physical network infrastructure, multiple NRPs can be created. Each of these NRPs:

物理ネットワークインフラストラクチャによって提供されるNRPのセットに基づいて、複数のNRPを作成できます。これらのNRPのそれぞれ:

* has a set of dedicated or shared network resources allocated from the physical underlay network,

* 物理的なアンダーレイネットワークから割り当てられた専用または共有ネットワークリソースのセットがあります。

* can be associated with a customized logical network topology, and

* カスタマイズされた論理ネットワークトポロジに関連付けられ、

* meets the requirements of a specific enhanced VPN service or a specific group of enhanced VPN services.

* 特定の拡張VPNサービスまたは強化されたVPNサービスの特定のグループの要件を満たします。

According to the associated logical network topology, each NRP needs to be instantiated on a set of network nodes and links that are involved in the logical topology. On each node or link, each NRP is associated with a set of local resources that are allocated for the processing of traffic in the NRP. The NRP provides the integration between the logical network topology and the required underlying network resources.

関連する論理ネットワークトポロジによれば、各NRPは、論理トポロジに関与するネットワークノードとリンクのセットにインスタンス化する必要があります。各ノードまたはリンクで、各NRPは、NRPのトラフィックの処理に割り当てられるローカルリソースのセットに関連付けられています。NRPは、論理ネットワークトポロジと必要な基礎となるネットワークリソースとの間の統合を提供します。

According to the service requirements of connectivity, performance, isolation, etc., enhanced VPN services can be mapped to the appropriate NRPs in the network. Different enhanced VPN services can be mapped to different NRPs; it is also possible that multiple enhanced VPN services are mapped to the same NRP. Thus, the NRP is an essential scaling technique as it has the potential of eliminating per-service per-path state from the network. In addition, when a group of enhanced VPN services is mapped to a single NRP, only the network state of the single NRP needs to be maintained in the network (see Section 4.4 for more information).

接続、パフォーマンス、分離などのサービス要件に応じて、強化されたVPNサービスは、ネットワーク内の適切なNRPにマッピングできます。さまざまな拡張VPNサービスを異なるNRPにマッピングできます。また、複数の拡張VPNサービスが同じNRPにマッピングされる可能性もあります。したがって、NRPは、ネットワークからパスごとの状態ごとを排除する可能性があるため、重要なスケーリング手法です。さらに、拡張されたVPNサービスのグループが単一のNRPにマッピングされる場合、単一のNRPのネットワーク状態のみをネットワークで維持する必要があります(詳細についてはセクション4.4を参照)。

The network controller is responsible for creating an NRP, instructing the involved network nodes to allocate network resources to the NRP, and provisioning the enhanced VPN services on the NRP. A distributed control plane may be used for distributing the NRP resource and topology attributes among nodes in the NRP. Extensions to distributed control protocols (if any) are out of the scope of this document.

ネットワークコントローラーは、NRPを作成し、関連するネットワークノードにNRPにネットワークリソースを割り当てるよう指示し、NRPの拡張VPNサービスをプロビジョニングする責任があります。分散コントロールプレーンは、NRPのノード間にNRPリソースとトポロジー属性を分散するために使用できます。分散制御プロトコルへの拡張(もしあれば)は、このドキュメントの範囲外です。

The process used to create NRPs and to allocate network resources for use by the NRPs needs to take a holistic view of the needs of all of the service provider's customers and to partition the resources accordingly. However, within an NRP, these resources can be managed via a dynamic control plane if required. This provides the required scalability and isolation with some flexibility.

NRPを作成し、NRPが使用するためのネットワークリソースを割り当てるために使用されるプロセスは、すべてのサービスプロバイダーの顧客のニーズについて総合的な見方をし、それに応じてリソースを分割する必要があります。ただし、NRP内では、これらのリソースは、必要に応じて動的な制御プレーンを介して管理できます。これにより、必要なスケーラビリティと分離が柔軟性を備えています。

4.2. Connectivity Types
4.2. 接続タイプ

At the VPN service level, the required connectivity for a Multipoint-to-Multipoint (MP2MP) VPN service is usually full or partial mesh. To support such VPN services, the corresponding NRP also needs to provide MP2MP connectivity among the endpoints.

VPNサービスレベルでは、Multipoint-to-Multipoint(MP2MP)VPNサービスに必要な接続性は通常、完全または部分的なメッシュです。このようなVPNサービスをサポートするには、対応するNRPもエンドポイント間でMP2MP接続を提供する必要があります。

Other service requirements may be expressed at different granularities, some of which can be applicable to the whole service while others may only be applicable to some pairs of endpoints. For example, when a particular level of performance guarantee is required, the point-to-point path through the underlying NRP of the enhanced VPN service may need to be specifically engineered to meet the required performance guarantee.

他のサービス要件は異なる粒度で表現される場合があります。その一部はサービス全体に適用できますが、他のサービスはエンドポイントのペアにのみ適用できます。たとえば、特定のレベルのパフォーマンス保証が必要な場合、拡張されたVPNサービスの基礎となるNRPを通るポイントツーポイントパスは、必要なパフォーマンス保証を満たすために特別に設計する必要がある場合があります。

4.3. Application-Specific Data Types
4.3. アプリケーション固有のデータ型

Although a lot of the traffic that will be carried over enhanced VPN will likely be IP based, the design must be capable of carrying other traffic types, in particular Ethernet traffic. This is easily accomplished through various pseudowire (PW) techniques [RFC3985].

強化されたVPNに持ち込まれるトラフィックの多くはIPベースである可能性がありますが、設計は他のトラフィック、特にイーサネットトラフィックを運ぶことができなければなりません。これは、さまざまな擬似ワイヤ(PW)技術[RFC3985]を通じて簡単に実現できます。

Where the underlay is MPLS, Ethernet traffic can be carried over an enhanced VPN encapsulated according to the method specified in [RFC4448]. Where the underlay is IP, L2 Tunneling Protocol - Version 3 (L2TPv3) [RFC3931] can be used with Ethernet traffic carried according to [RFC4719]. Encapsulations have been defined for most of the common L2 types for both PW over MPLS and for L2TPv3.

アンダーレイがMPLSである場合、イーサネットトラフィックは、[RFC448]で指定された方法に従ってカプセル化された強化されたVPNを搭載できます。アンダーレイはIP、L2トンネルプロトコル - バージョン3(L2TPV3)[RFC3931]は、[RFC4719]に従って運ばれるイーサネットトラフィックで使用できます。カプセルは、MPLS上のPWとL2TPV3の両方の一般的なL2タイプのほとんどについて定義されています。

4.4. Scalable Service Mapping
4.4. スケーラブルなサービスマッピング

VPNs are instantiated as overlays on top of an operator's network and offered as services to the operator's customers. An important feature of overlays is that they can deliver services without placing per-service state in the core of the underlay network.

VPNは、オペレーターのネットワーク上のオーバーレイとしてインスタンス化され、オペレーターの顧客にサービスとして提供されます。オーバーレイの重要な機能は、サービスごとの状態をアンダーレイネットワークの中核に配置せずにサービスを提供できることです。

An enhanced VPN may need to install some additional state within the network to achieve the features that they require. Solutions need to take the scale of such state into consideration, and deployment architectures should constrain the number of enhanced VPN services so that the additional state introduced to the network is acceptable and under control. It is expected that the number of enhanced VPN services will be small at the beginning: even in the future, the number of enhanced VPN services will be fewer than conventional VPNs because existing VPN techniques are good enough to meet the needs of most existing VPN-type services.

強化されたVPNは、必要な機能を実現するために、ネットワーク内に追加の状態をインストールする必要がある場合があります。ソリューションはそのような状態の規模を考慮に入れる必要があり、展開アーキテクチャは、ネットワークに導入された追加の状態が許容され、制御されているように、強化されたVPNサービスの数を制約する必要があります。拡張されたVPNサービスの数は最初は小さくなると予想されます。将来的には、既存のVPN技術がほとんどの既存のVPNタイプサービスのニーズを満たすのに十分なため、拡張されたVPNサービスの数は従来のVPNよりも少なくなります。

In general, it is not required that the state in the network be maintained in a 1:1 relationship with the enhanced VPN services. It will usually be possible to aggregate a set or group of enhanced VPN services so that they share the same NRP and the same set of network resources (much in the same way that current VPNs are aggregated over transport tunnels) so that collections of enhanced VPN services that require the same behavior from the network in terms of resource reservation, latency bounds, resiliency, etc. can be grouped together. This is an important feature to assist with the scaling characteristics of NRP-based enhanced VPN deployments.

一般に、ネットワーク内の状態を強化されたVPNサービスと1:1の関係で維持する必要はありません。通常、強化されたVPNサービスのセットまたはグループを集約して、同じNRPと同じネットワークリソースを共有することができます(現在のVPNが輸送トンネルを介して集約されるのと同じ方法で)。これは、NRPベースの拡張VPN展開のスケーリング特性を支援するための重要な機能です。

[NRP-SCALABILITY] provides more details of scalability considerations for the NRPs used to instantiate NRPs, and Section 7 includes a greater discussion of scalability considerations.

[NRPスケーラビリティ]は、NRPをインスタンス化するために使用されるNRPのスケーラビリティに関する考慮事項の詳細を提供し、セクション7にはスケーラビリティに関する考慮事項のより大きな議論が含まれています。

5. Candidate Technologies
5. 候補技術

A VPN is created by applying a demultiplexing technique to the underlying network (the underlay) to distinguish the traffic of one VPN from that of another. The connections of a VPN are supported by a set of underlay paths. Any path other than the shortest path through the underlay normally requires state to specify that path. The state of the paths could be applied to the underlay through the use of the RSVP-TE signaling protocol or directly through the use of a Software-Defined Networking (SDN) controller. Based on Segment Routing (SR), state could be maintained at the ingress node of the path and carried in the data packet. Other techniques may emerge as this problem is studied. This state gets harder to manage as the number of paths increases. Furthermore, as we increase the coupling between the underlay and the overlay to support the enhanced VPN service, this state is likely to increase further. Through the use of NRP, a subset of underlay network resources can be either dedicated for a particular enhanced VPN service or shared among a group of enhanced VPN services. A group of underlay paths can be established using the common set of network resources of the NRP.

VPNは、1つのVPNのトラフィックを別のVPNのトラフィックと区別するために、基礎となるネットワーク(アンダーレイ)に非複数のテクニックを適用することにより作成されます。VPNの接続は、一連のアンダーレイパスによってサポートされます。通常、アンダーレイを通る最短経路以外のパスは、通常、そのパスを指定するために状態を必要とします。パスの状態は、RSVP-TEシグナル伝達プロトコルの使用を通じて、またはソフトウェア定義ネットワーク(SDN)コントローラーの使用を通じて直接アンダーレイに適用できます。セグメントルーティング(SR)に基づいて、状態はパスのイングレスノードで維持され、データパケットに搭載される可能性があります。この問題が研究されるにつれて、他の手法が出現する場合があります。この状態は、パスの数が増えるにつれて管理が難しくなります。さらに、強化されたVPNサービスをサポートするために、アンダーレイとオーバーレイの間の結合を増やすと、この状態がさらに増加する可能性があります。NRPを使用することで、アンダーレイネットワークリソースのサブセットは、特定の拡張VPNサービスに専用するか、強化されたVPNサービスのグループ間で共有できます。NRPのネットワークリソースの共通セットを使用して、アンダーレイパスのグループを確立できます。

This section describes the candidate technologies and examines them in the context of the different network planes that may be used together to build NRPs. Section 5.1 discusses the L2 packet-based or frame-based forwarding-plane mechanisms for resource partitioning. Section 5.2 discusses the corresponding encapsulation and forwarding mechanisms in the network layer. Non-packet data plane mechanisms are briefly discussed in Section 5.3. The control plane and management plane mechanisms are discussed in Sections 5.4 and 5.5, respectively.

このセクションでは、候補技術について説明し、NRPを構築するために一緒に使用できるさまざまなネットワークプレーンのコンテキストでそれらを調べます。セクション5.1では、リソースパーティション化のためのL2パケットベースまたはフレームベースの転送面メカニズムについて説明します。セクション5.2では、ネットワークレイヤーの対応するカプセル化および転送メカニズムについて説明します。非パケットデータプレーンメカニズムについては、セクション5.3で簡単に説明します。コントロールプレーンと管理プレーンのメカニズムについては、それぞれセクション5.4と5.5で説明します。

5.1. Underlay Forwarding Resource Partitioning
5.1. アンダーレイ転送リソースパーティション

Several candidate L2 packet-based or frame-based forwarding-plane mechanisms that can provide the required traffic isolation and performance guarantees are described in the following sections.

必要なトラフィックの分離とパフォーマンスの保証を提供できるいくつかの候補L2パケットベースまたはフレームベースの転送面メカニズムについては、次のセクションで説明します。

5.1.1. Flex Ethernet
5.1.1. フレックスイーサネット

FlexE [FLEXE] provides the ability to multiplex channels over an Ethernet link to create point-to-point fixed-bandwidth connections in a way that provides separation between enhanced VPN services. FlexE also supports bonding multiple low-capacity links to create larger links.

Flexe [Flexe]は、イーサネットリンクを介してマルチプレックスチャネルを提供し、拡張されたVPNサービスを分離する方法でポイントツーポイント固定帯域幅接続を作成する機能を提供します。Flexeは、複数の低容量リンクの結合をサポートして、より大きなリンクを作成します。

However, FlexE is only a link-level technology. When packets are received by the downstream node, they need to be processed in a way that preserves traffic isolation. In turn, this requires a queuing and forwarding implementation that preserves the end-to-end separation of enhanced VPNs.

ただし、Flexeはリンクレベルのテクノロジーにすぎません。ダウンストリームノードでパケットが受信される場合、トラフィックの分離を維持する方法で処理する必要があります。次に、これには、強化されたVPNのエンドツーエンド分離を保持するキューイングと転送の実装が必要です。

If different FlexE channels are used for different services, then no sharing is possible between the FlexE channels. Thus, it may be difficult to dynamically redistribute unused bandwidth to lower priority services in another FlexE channel. If one FlexE channel is used by one customer, the customer can use some methods to manage the relative priority of their own traffic in the FlexE channel.

さまざまなサービスに異なるFlexeチャネルが使用されている場合、Flexeチャネル間で共有は不可能です。したがって、未使用の帯域幅を別のFlexeチャネルの優先サービスを低下させるために動的に再分配することは困難かもしれません。1つのFlexeチャネルが1人の顧客によって使用されている場合、顧客はいくつかの方法を使用して、Flexeチャネルで自分のトラフィックの相対的な優先度を管理できます。

5.1.2. Dedicated Queues
5.1.2. 専用のキュー

Diffserv-based queuing systems are described in [RFC2475] and [RFC4594]. This approach is not sufficient to provide separation of enhanced VPN services because Diffserv does not provide enough markers to differentiate between traffic of a large number of enhanced VPN services. Additionally, Diffserv does not offer the range of service classes that each enhanced VPN service needs to provide to its tenants. This problem is particularly acute with an MPLS underlay because MPLS only provides eight traffic classes.

Diffservベースのキューイングシステムは、[RFC2475]および[RFC4594]で説明されています。DiffServは、多数の拡張されたVPNサービスのトラフィックを区別するのに十分なマーカーを提供しないため、このアプローチは強化されたVPNサービスの分離を提供するのに十分ではありません。さらに、diffservは、各拡張されたVPNサービスがテナントに提供するために必要なサービスクラスの範囲を提供しません。MPLSは8つのトラフィッククラスのみを提供するため、この問題はMPLSアンダーレイで特に深刻です。

In addition, Diffserv, as currently implemented, mainly provides per-hop priority-based scheduling, and it is difficult to use it to achieve quantitative resource reservation for different enhanced VPN services.

さらに、現在実装されているdiffservは、主にホップごとの優先度ベースのスケジューリングを提供しており、さまざまな拡張VPNサービスの定量的リソース予約を実現するために使用することは困難です。

To address these problems and to reduce the potential interactions between enhanced VPN services, it would be necessary to steer traffic to dedicated input and output queues per enhanced VPN service or per group of enhanced VPN services: some routers have a large number of queues and sophisticated queuing systems that could support this while some routers may struggle to provide the granularity and level of separation required by the applications of an enhanced VPN.

これらの問題に対処し、強化されたVPNサービス間の潜在的な相互作用を減らすために、VPNサービスの強化されたVPNサービスのグループごとに、専用の入力および出力キューにトラフィックを誘導する必要があります。一部のルーターには、これをサポートすることができる多数のキューと洗練されたキューイングシステムがあります。

5.1.3. Time-Sensitive Networking
5.1.3. 時間に敏感なネットワーキング

[TSN] is an IEEE project to provide a method of carrying time-sensitive information over Ethernet. It introduces the concept of packet scheduling where a packet stream may be given a time slot guaranteeing that it will experience no queuing delay or increase in latency beyond a very small scheduling delay. The mechanisms defined in TSN can be used to meet the requirements of time-sensitive traffic flows of enhanced VPN service.

[TSN]は、イーサネットを介して時間に敏感な情報を運ぶ方法を提供するIEEEプロジェクトです。パケットストリームにタイムスロットが与えられる可能性があるパケットスケジューリングの概念が導入され、非常に小さなスケジューリング遅延を超えてキューイングの遅延やレイテンシーの増加が発生しないことを保証します。TSNで定義されたメカニズムは、強化されたVPNサービスの時間に敏感なトラフィックフローの要件を満たすために使用できます。

Ethernet can be emulated over a L3 network using an IP or MPLS pseudowire. However, a TSN Ethernet payload would be opaque to the underlay; thus, it would not be treated specifically as time-sensitive data. The preferred method of carrying TSN over a L3 network is through the use of DetNet as explained in Section 5.2.1.

イーサネットは、IPまたはMPLS Pseudowireを使用してL3ネットワークを介してエミュレートできます。ただし、TSNイーサネットペイロードは、アンダーレイに不透明になります。したがって、特に時間依存データとして扱われません。L3ネットワークを介してTSNを運ぶ好ましい方法は、セクション5.2.1で説明されているように、デットネットを使用することです。

5.2. Network Layer Encapsulation and Forwarding
5.2. ネットワークレイヤーのカプセル化と転送

This section considers the problem of enhanced VPN service differentiation and the representation of underlying network resources in the network layer. More specifically, it describes the possible data plane mechanisms to determine the network resources and the logical network topology or paths associated with an NRP.

このセクションでは、VPNサービスの強化の問題と、ネットワークレイヤー内の基礎となるネットワークリソースの表現を検討します。より具体的には、ネットワークリソースとNRPに関連する論理ネットワークトポロジまたはパスを決定するためのデータプレーンメカニズムを説明します。

5.2.1. Deterministic Networking (DetNet)
5.2.1. 決定論的ネットワーキング(detNet)

DetNet [RFC8655] is a technique being developed in the IETF to enhance the ability of L3 networks to deliver packets more reliably and with greater control over the delay. The design cannot use retransmission techniques such as TCP because that can exceed the delay tolerated by the applications. DetNet preemptively sends copies of the packet over various paths to minimize the chance of all copies of a packet being lost. It also seeks to set an upper bound on latency, but the goal is not to minimize latency. DetNet can be realized over the IP data plane [RFC8939] or the MPLS data plane [RFC8964], and it may be used to provide deterministic paths for enhanced VPN services.

DETNET [RFC8655]は、IETFで開発されている手法であり、L3ネットワークがパケットをより確実に、そして遅延をより強く制御できるようにする能力を高めることができます。設計では、TCPなどの再送信技術を使用することはできません。これは、アプリケーションによって許容される遅延を超える可能性があるためです。Detnetは、パケットのコピーをさまざまなパス上で先制的に送信して、パケットのすべてのコピーが失われる可能性を最小限に抑えます。また、レイテンシに上限を設定しようとしていますが、目標はレイテンシを最小限に抑えないことです。DETNETは、IPデータプレーン[RFC8939]またはMPLSデータプレーン[RFC8964]で実現でき、VPNサービスの強化の決定論的パスを提供するために使用できます。

5.2.2. MPLS Traffic Engineering (MPLS-TE)
5.2.2. MPLSトラフィックエンジニアリング(MPLS-TE)

MPLS-TE (see [RFC2702] and [RFC3209]) introduces the concept of reserving end-to-end bandwidth for a TE-LSP, which can be used to provide a set of point-to-point resource-reserved paths across the underlay network to support VPN services. VPN traffic can be carried over dedicated TE-LSPs to provide guaranteed bandwidth for each specific connection in a VPN, and VPNs with similar behavior requirements may be multiplexed onto the same TE-LSPs. Some network operators have concerns about the scalability and management overhead of MPLS-TE system, especially with regard to those systems that use an active control plane, and this has lead them to consider other solutions for TE in their networks.

MPLS-TE([RFC2702]および[RFC3209]を参照)は、TE-LSPのエンドツーエンド帯域幅を予約するという概念を導入します。VPNトラフィックは、VPNの特定の接続ごとに保証された帯域幅を提供するために専用のTE-LSPを介して持ち運ぶことができ、同様の動作要件を持つVPNは同じTE-LSPに多重化される場合があります。一部のネットワークオペレーターは、特にアクティブコントロールプレーンを使用するシステムに関して、MPLS-TEシステムのスケーラビリティと管理オーバーヘッドについて懸念があり、これにより、ネットワーク内のTEの他のソリューションを検討するようになりました。

5.2.3. Segment Routing
5.2.3. セグメントルーティング

SR [RFC8402] is a method that prepends instructions to packets at the headend of a path. These instructions are used to specify the nodes and links to be traversed, and they allow the packets to be routed on paths other than the shortest path. By encoding the state in the packet, per-path state is transitioned out of the network. SR can be instantiated using the MPLS data plane (SR-MPLS) (see [RFC8660]) or the IPv6 data plane (SRv6) (see [RFC8986]).

SR [RFC8402]は、パスのヘッズエンドでパケットに命令を事前に予定する方法です。これらの命令は、移動するノードとリンクを指定するために使用され、パケットを最短パス以外のパスでルーティングすることができます。パケット内の状態をエンコードすることにより、パスごとの状態はネットワークから移行されます。SRは、MPLSデータプレーン(SR-MPLS)([RFC8660]を参照)またはIPv6データプレーン(SRV6)([RFC8986]を参照)を使用してインスタンス化できます。

An SR traffic-engineered path operates with the granularity of a link. Hints about priority are provided using the Traffic Class (TC) field in the packet header. However, to achieve the performance and isolation characteristics that are sought by enhanced VPN customers, it will be necessary to steer packets through specific virtual links and/or queues on the same link and direct them to use specific resources. With SR, it is possible to introduce such fine-grained packet steering by specifying the queues and the associated resources through an SR instruction list. One approach to do this is described in [RESOURCE-AWARE-SEGMENTS].

SRトラフィックエンジニアリングパスは、リンクの粒度とともに動作します。パケットヘッダーのトラフィッククラス(TC)フィールドを使用して、優先度に関するヒントが提供されます。ただし、強化されたVPN顧客が求めるパフォーマンスと分離の特性を実現するには、同じリンクの特定の仮想リンクおよび/またはキューを介してパケットを操縦し、特定のリソースを使用するように指示する必要があります。SRを使用すると、SR命令リストを介してキューと関連するリソースを指定することにより、このようなきめの細かいパケットステアリングを導入することができます。これを行うための1つのアプローチは、[Resource-Aware-Segments]で説明されています。

Note that the concept of a queue is a useful abstraction for different types of underlay mechanisms that may be used to provide enhanced isolation and performance support. How the queue satisfies the requirement is implementation specific and is transparent to the L3 data plane and control plane mechanisms used.

キューの概念は、強化された分離とパフォーマンスサポートを提供するために使用できるさまざまなタイプのアンダーレイメカニズムの有用な抽象化であることに注意してください。キューが要件を満たす方法は実装固有であり、使用されるL3データプレーンおよび制御プレーンメカニズムに対して透明です。

With SR, the SR instruction list could be used to build a P2P SR path. In addition, a group of SR Segment Identifiers (SIDs) could also be used to represent an MP2MP network. Thus, the SR-based mechanism could be used to provide both resource-reserved paths and NRPs for enhanced VPN services.

SRを使用すると、SR命令リストを使用してP2P SRパスを構築できます。さらに、SRセグメント識別子(SIDS)のグループを使用して、MP2MPネットワークを表すこともできます。したがって、SRベースのメカニズムを使用して、VPNサービスを強化するためにリソースリングされたパスとNRPの両方を提供できます。

5.2.4. New Encapsulation Extensions
5.2.4. 新しいカプセル化拡張機能

In contrast to reusing an existing data plane for enhanced VPN, another possible approach is to introduce new encapsulations or extensions to an existing data plane to allow dedicated identifiers for the underlay network resources of an enhanced VPN and the logical network topology or paths associated with an enhanced VPN. This may require more protocol work; however, the potential benefits are that it can reduce the impact to existing network operation and improve the scalability of enhanced VPN. More details about the encapsulation extensions and the scalability concerns are described in [NRP-SCALABILITY].

VPNの強化のために既存のデータプレーンを再利用することとは対照的に、もう1つの可能なアプローチは、既存のデータプレーンに新しいカプセルまたは拡張機能を導入して、拡張されたVPNのアンダーレイネットワークリソースの専用識別子と、強化されたVPNに関連する論理ネットワークトポロジまたはパスを可能にすることです。これには、より多くのプロトコル作業が必要になる場合があります。ただし、潜在的な利点は、既存のネットワーク操作への影響を減らし、VPNの強化のスケーラビリティを改善できることです。カプセル化の拡張とスケーラビリティの懸念の詳細については、[NRPスケーラビリティ]で説明されています。

5.3. Non-Packet Data Plane
5.3. 非パケットデータプレーン

Non-packet underlay data plane technologies, such as optical-based data planes, often have TE properties and behaviors. They meet many of the key requirements, particularly those for:

光ベースのデータプレーンなどの非パケットアンダーレイデータプレーンテクノロジーには、多くの場合、TEプロパティと動作があります。彼らは重要な要件の多く、特に次の要件を満たしています。

* bandwidth guarantees,

* 帯域幅保証、

* traffic isolation (with physical isolation often being an integral part of the technology),

* トラフィックの分離(物理的な分離は、多くの場合、テクノロジーの不可欠な部分である)、

* highly predictable latency and jitter characteristics,

* 非常に予測可能なレイテンシとジッターの特性、

* measurable loss characteristics, and

* 測定可能な損失特性、および

* ease of identification of flows.

* フローの識別の容易さ。

The cost is that the resources are allocated on a long-term and end-to-end basis. Such an arrangement means that the full cost of the resources has to be borne by the client to which the resources are allocated. When an NRP built with this data plane is used to support multiple enhanced VPN services, the cost could be distributed among such a group of services.

コストは、リソースが長期的かつエンドツーエンドのベースで割り当てられることです。このような取り決めは、リソースの完全なコストが、リソースが割り当てられるクライアントが負担する必要があることを意味します。このデータプレーンで構築されたNRPが複数の拡張されたVPNサービスをサポートするために使用される場合、そのようなサービスグループ間でコストを分配できます。

5.4. Control Plane
5.4. コントロールプレーン

The control plane of NRP-based enhanced VPNs is likely be based on a hybrid control mechanism that takes advantage of a logically centralized controller for on-demand provisioning and global optimization while still relying on a distributed control plane to provide scalability, high reliability, fast reaction, automatic failure recovery, etc. Extension to and optimization of the centralized and distributed control plane is needed to support the enhanced properties of an NRP-based enhanced VPN.

NRPベースの強化されたVPNSのコントロールプレーンは、分散コントロールプレーンに依存して、スケーラビリティ、高速反応、自動障害回復などを提供しながら、分散型コントロールプレーンに依存しながら、オンデマンドのプロビジョニングとグローバルな最適化のために、オンデマンドプロビジョニングとグローバルな最適化のためのハイブリッド制御メカニズムに基づいている可能性があります。

As described in Section 4, the enhanced VPN control plane needs to provide the following functions:

セクション4で説明したように、拡張されたVPN制御プレーンは、次の機能を提供する必要があります。

* Collection of information about the underlying network topology and network resources and exportation of this to network nodes and/or a centralized controller as required.

* 基礎となるネットワークトポロジとネットワークリソースに関する情報の収集、および必要に応じて、ネットワークノードおよび/または集中コントローラーへのこのエクスポート。

* Creation of NRPs with the network resource and topology properties needed by NRP-based enhanced VPN services.

* NRPベースの拡張VPNサービスによって必要なネットワークリソースとトポロジプロパティを使用したNRPの作成。

* Distribution of the attributes of NRPs to network nodes that participate in the NRPs and/or the centralized controller.

* NRPSの属性のNRPSおよび/または集中コントローラーに参加するネットワークノードへの分布。

* Mapping of enhanced VPN services to an appropriate NRP.

* 適切なNRPへの強化されたVPNサービスのマッピング。

* Computation and set up of service paths in each NRP to meet enhanced VPN service requirements.

* 強化されたVPNサービス要件を満たすために、各NRPの計算とサービスパスのセットアップ。

Underlying network topology and resource information can be collected using mechanisms based on the existing IGP and Border Gateway Protocol - Link State (BGP-LS) [RFC9552]. The creation of NRPs and the distribution of NRP attributes may need further control protocol extensions. The computation of service paths based on the attributes and constraints of the NRP can be performed either by the headend node of the path or by a centralized Path Computation Element (PCE) [RFC4655].

基礎となるネットワークトポロジとリソース情報は、既存のIGPおよび境界ゲートウェイプロトコル - リンク状態(BGP -LS)[RFC9552]に基づいたメカニズムを使用して収集できます。NRPの作成とNRP属性の分布には、さらなる制御プロトコル拡張が必要になる場合があります。NRPの属性と制約に基づくサービスパスの計算は、パスのヘッドエンドノードまたは集中パス計算要素(PCE)[RFC4655]によって実行できます。

Two candidate control plane mechanisms for path setup in the NRP are RSVP-TE and SR.

NRPのパスセットアップの2つの候補制御プレーンメカニズムは、RSVP-TEとSRです。

* RSVP-TE, as described in [RFC3209], provides the signaling mechanism for establishing a TE-LSP in an MPLS network with end-to-end resource reservation. This can be seen as an approach of providing resource-reserved paths that could be used to bind the VPN to a specific set of network resources allocated within the underlay; however, there remain scalability concerns, as mentioned in Section 5.2.2.

* [RFC3209]で説明されているRSVP-TEは、エンドツーエンドのリソース予約を備えたMPLSネットワークにTE-LSPを確立するためのシグナル伝達メカニズムを提供します。これは、VPNをアンダーレイ内に割り当てられた特定のネットワークリソースのセットにバインドするために使用できるリソースリソースのパスを提供するアプローチと見ることができます。ただし、セクション5.2.2で述べたように、スケーラビリティの懸念は残っています。

* The SR control plane, as described in [RFC8665], [RFC8667], and [RFC9085], does not have the capability of signaling resource reservations along the path. On the other hand, the SR approach provides a potential way of binding the underlay network resource and the NRPs without requiring per-path state to be maintained in the network. A centralized controller can perform resource planning and reservation for NRPs, and it needs to instruct the network nodes to ensure that resources are correctly allocated for the NRP. The controller could provision the SR paths based on the mechanism in [RFC9256] to the headend nodes of the paths.

* [RFC8665]、[RFC8667]、および[RFC9085]に記載されているSRコントロールプレーンには、パスに沿ってリソースの予約を信号する能力はありません。一方、SRアプローチは、ネットワークでパスごとの状態を維持する必要なく、アンダーレイネットワークリソースとNRPを結合する潜在的な方法を提供します。集中コントローラーは、NRPのリソース計画と予約を実行でき、ネットワークノードにNRPにリソースが正しく割り当てられるように指示する必要があります。コントローラーは、[RFC9256]のメカニズムに基づいてSRパスをパスのヘッドエンドノードにプロビジョニングできます。

According to the service requirements for connectivity, performance, and isolation, one enhanced VPN service may be mapped to a dedicated NRP or a group of enhanced VPN services may be mapped to the same NRP. The mapping of enhanced VPN services to an NRP can be achieved using existing control mechanisms with possible extensions; it can be based on either the characteristics of the data packet or the attributes of the VPN service routes.

接続、パフォーマンス、および分離のサービス要件によれば、1つの強化されたVPNサービスを専用NRPにマッピングするか、同じNRPにマッピングされる可能性があります。NRPへの強化されたVPNサービスのマッピングは、可能な拡張機能を備えた既存の制御メカニズムを使用して実現できます。データパケットの特性またはVPNサービスルートの属性のいずれかに基づくことができます。

5.5. Management Plane
5.5. 管理プレーン

The management plane provides the interface between the enhanced VPN service provider and the customers for life-cycle management of the enhanced VPN service (i.e., creation, modification, assurance/ monitoring, and decommissioning). It relies on a set of service data models for the description of the information and operations needed on the interface.

管理プレーンは、拡張されたVPNサービスのライフサイクル管理(つまり、作成、変更、保証/監視、廃止措置)のライフサイクル管理のために、拡張されたVPNサービスプロバイダーと顧客との間のインターフェイスを提供します。インターフェイスで必要な情報と操作の説明のために、一連のサービスデータモデルに依存しています。

As an example, in the context of 5G end-to-end network slicing [TS28530], the management of the transport network segment of the 5G end-to-end network slice can be realized with the management plane of the enhanced VPN. The 3GPP management system may provide the connectivity and performance-related parameters as requirements to the management plane of the transport network. It may also require the transport network to expose the capabilities and status of the network slice. Thus, the coordination of 5G end-to-end network slice management requires an interface between the enhanced VPN management plane and the 5G network slice management system, and relevant service data models.

例として、5Gエンドツーエンドネットワークスライス[TS28530]のコンテキストでは、5Gエンドツーエンドネットワークスライスの輸送ネットワークセグメントの管理を、強化されたVPNの管理プレーンで実現できます。3GPP管理システムは、輸送ネットワークの管理面に要件として、接続性とパフォーマンス関連のパラメーターを提供する場合があります。また、ネットワークスライスの機能とステータスを公開するには、トランスポートネットワークが必要になる場合があります。したがって、5Gエンドツーエンドネットワークスライス管理の調整には、拡張されたVPN管理プレーンと5Gネットワークスライス管理システム、および関連するサービスデータモデルとの間のインターフェイスが必要です。

The management plane interface and data models for enhanced VPN services can be based on the service models described in Section 5.6.

VPNサービスの強化の管理プレーンインターフェイスとデータモデルは、セクション5.6で説明したサービスモデルに基づいています。

It is important that the life-cycle management support in-place modification of enhanced VPN services. That is, it should be possible to add and remove endpoints, as well as to change the requested characteristics of the service that is delivered. The management system needs to be able to assess the revised enhanced VPN requests and determine whether they can be provided by the existing NRPs or whether changes must be made. It will also need to determine whether those changes to the NRP are possible. If not, then the customer's modification request may be rejected.

ライフサイクル管理が強化されたVPNサービスのインプレース変更をサポートすることが重要です。つまり、エンドポイントを追加および削除し、配信されるサービスの要求された特性を変更することが可能です。管理システムは、改訂された強化されたVPN要求を評価し、既存のNRPによって提供できるかどうか、または変更を行う必要があるかどうかを判断できる必要があります。また、NRPの変更が可能かどうかを判断する必要があります。そうでない場合は、顧客の変更リクエストが拒否される場合があります。

When the modification of an enhanced VPN service is possible, the management system must make every effort to make the changes in a non-disruptive way. That is, the modification of the enhanced VPN service or the underlying NRP must not perturb traffic on the enhanced VPN service in a way that causes the service level to drop below the agreed levels. Furthermore, changes to one enhanced VPN service should not cause disruption to other enhanced VPN services.

強化されたVPNサービスの変更が可能な場合、管理システムは、破壊的な方法で変更を加えるためにあらゆる努力を払わなければなりません。つまり、拡張されたVPNサービスまたは基礎となるNRPの変更は、拡張されたVPNサービスのトラフィックを、合意されたレベルを下回る方法で拡張されたVPNサービスのトラフィックを混乱させてはなりません。さらに、1つの拡張されたVPNサービスの変更は、他の強化されたVPNサービスの中断を引き起こさないはずです。

The network operator for the underlay network (i.e., the provider of the enhanced VPN service) may delegate some operational aspects of the overlay VPN and the underlying NRP to the customer. In this way, the enhanced VPN is presented to the customer as a virtual network, and the customer can choose how to use that network. Some mechanisms in the operator's network are needed so that:

アンダーレイネットワークのネットワークオペレーター(つまり、強化されたVPNサービスのプロバイダー)は、オーバーレイVPNと基礎となるNRPの運用上の側面を顧客に委任することができます。このようにして、拡張されたVPNは仮想ネットワークとして顧客に提示され、顧客はそのネットワークの使用方法を選択できます。次のように、オペレーターのネットワーク内のいくつかのメカニズムが必要です。

* a customer cannot exceed the capabilities of the virtual links and nodes, but

* 顧客は仮想リンクとノードの機能を超えることはできませんが、

* it can decide how to load traffic onto the network, for example, by assigning different metrics to the virtual links so that the customer can control how traffic is routed through the virtual network.

* たとえば、さまざまなメトリックを仮想リンクに割り当てることにより、ネットワークにトラフィックをロードする方法を決定することができます。

This approach requires a management system for the virtual network but does not necessarily require any coordination between the management systems of the virtual network and the physical network, except that the virtual network management system might notice when the NRP is close to capacity or considerably under-used and automatically request changes in the service provided by the underlay network.

このアプローチには、仮想ネットワーク用の管理システムが必要ですが、仮想ネットワーク管理システムが容量に近い場合、またはアンダーレイネットワークが提供するサービスの変更を自動的に要求する場合に、仮想ネットワーク管理システムが気付く可能性があることを除き、必ずしも仮想ネットワークの管理システムと物理ネットワーク間の調整を必要としません。

5.6. Applicability of Service Data Models to Enhanced VPNs
5.6. VPNを強化するためのサービスデータモデルの適用性

This section describes the applicability of the existing and in-progress service data models to enhanced VPNs. [RFC8309] describes the scope and purpose of service models and shows where a service model might fit into an SDN-based network management architecture. New service models may also be introduced for some of the required management functions.

このセクションでは、VPNを強化するための既存および進行中のサービスデータモデルの適用性について説明します。[RFC8309]は、サービスモデルの範囲と目的を説明し、サービスモデルがSDNベースのネットワーク管理アーキテクチャに適合する可能性があることを示しています。必要な管理機能の一部には、新しいサービスモデルも導入される場合があります。

Service data models are used to represent, monitor, and manage the virtual networks and services enabled by enhanced VPNs. The VPN customer service models (e.g., the L3VPN Service Model (L3SM) in [RFC8299], the L2VPN Service Model (L2SM) in [RFC8466]), or the ACTN VN model in [RFC9731]) are service models that can provide the customer's view of the enhanced VPN service. The L3VPN Network Model (L3NM) from [RFC9182] and the L2VPN Network Model (L2NM) from [RFC9291] provide the operator's view of the managed infrastructure as a set of virtual networks and the associated resources. The Service Attachment Points (SAPs) model in [RFC9408] provides an abstract view of the SAPs to various network services in the provider network, where enhanced VPN could be one of the service types. [RFC9375] provides the data model for performance monitoring of network and VPN services. Augmentation to these service models may be needed to provide the enhanced VPN services. The NRP model in [NRP-YANG] further provides the management of the NRP topology and resources both in the controller and in the network devices to instantiate the NRPs needed for the enhanced VPN services.

サービスデータモデルは、強化されたVPNによって有効な仮想ネットワークとサービスを表現、監視、および管理するために使用されます。[RFC8299]のVPNカスタマーサービスモデル([RFC8299]のL3VPNサービスモデル(L3SM)、[RFC8466]のL2VPNサービスモデル(L2SM))、または[RFC9731]のACTN VNモデル)は、VPNサービスの拡張を提供できるサービスモデルです。[RFC9182]からのL3VPNネットワークモデル(L3NM)と[RFC9291]のL2VPNネットワークモデル(L2NM)は、マネージドインフラストラクチャのオペレーターが仮想ネットワークと関連するリソースのセットとしての見解を提供します。[RFC9408]のサービス添付ファイルポイント(SAPS)モデルは、プロバイダーネットワークのさまざまなネットワークサービスのSAPSの抽象的なビューを提供します。[RFC9375]は、ネットワークおよびVPNサービスのパフォーマンス監視のためのデータモデルを提供します。これらのサービスモデルへの増強が、強化されたVPNサービスを提供するために必要になる場合があります。[NRP-Yang]のNRPモデルは、コントローラーとネットワークデバイスの両方でNRPトポロジとリソースの管理を提供し、強化されたVPNサービスに必要なNRPをインスタンス化します。

6. Applicability in Network Slice Realization
6. ネットワークスライスの実現への適用性

This section describes the applicability of NRP-based enhanced VPN for network slice realization.

このセクションでは、ネットワークスライス実現用のNRPベースの拡張VPNの適用性について説明します。

In order to provide network slice services to customers, a technology-agnostic network slice service model [NETWORK-SLICE-YANG] is needed for the customers to communicate the requirements of network slices (SDPs, connectivity, SLOs, and SLEs). These requirements may be realized using technology specified in this document to instruct the network to deliver an enhanced VPN service so as to meet the requirements of the network slice customers. According to the location of SDPs used for the network slice service (see Section 5.2 of [RFC9543]), an SDP can be mapped to a Customer Edge (CE), a PE, a port on a CE, or a customer-facing port on a PE, any of which can be correlated to the endpoint of the enhanced VPN service. The detailed approach for SDP mapping is described in [NETWORK-SLICE-YANG].

顧客にネットワークスライスサービスを提供するために、顧客がネットワークスライス(SDP、接続性、SLO、およびSLE)の要件を伝えるには、テクノロジーに依存しないネットワークスライスサービスモデル[ネットワークスライスヤン]が必要です。これらの要件は、このドキュメントで指定されたテクノロジーを使用して、ネットワークに拡張されたVPNサービスを提供するようにネットワークに指示して、ネットワークスライスの顧客の要件を満たすように実現することができます。ネットワークスライスサービスに使用されるSDPの場所([RFC9543]のセクション5.2を参照)に従って、SDPは顧客エッジ(CE)、PE、CEのポート、またはPEの顧客向けポートにマッピングできます。SDPマッピングの詳細なアプローチは[ネットワークスライスヤン]で説明されています。

6.1. NRP Planning
6.1. NRP計画

An NRP is used to support the SLOs and SLEs required by the network slice services. According to the network operators' network resource planning policy, or based on the requirements of one or a group of customers or services, an NRP may need to be created to meet the requirements of network slice services. One of the basic requirements for the NRP is to provide a set of dedicated network resources to avoid unexpected interference from other services in the same network. Other possible requirements may include the required topology and connectivity, bandwidth, latency, reliability, etc.

NRPは、ネットワークスライスサービスに必要なSLOとSLEをサポートするために使用されます。ネットワークオペレーターのネットワークリソース計画ポリシーによると、または1つまたは顧客またはサービスのグループの要件に基づいて、ネットワークスライスサービスの要件を満たすためにNRPを作成する必要がある場合があります。NRPの基本的な要件の1つは、同じネットワーク内の他のサービスからの予期しない干渉を回避するために、一連の専用ネットワークリソースを提供することです。その他の可能な要件には、必要なトポロジと接続性、帯域幅、潜伏期、信頼性などが含まれる場合があります。

A centralized network controller can be responsible for calculating a subset of the underlay network topology (which is called a logical topology) to support the NRP requirement. On the network nodes and links within the logical topology, the set of network resources to be allocated to the NRP can also be determined by the controller. Normally, such calculation needs to take the underlay network connectivity information and the available network resource information of the underlay network into consideration. The network controller may also take the status of the existing NRPs into consideration in the planning and calculation of a new NRP.

集中ネットワークコントローラーは、NRP要件をサポートするために、アンダーレイネットワークトポロジ(論理トポロジと呼ばれる)のサブセットを計算する責任があります。論理トポロジ内のネットワークノードとリンクでは、NRPに割り当てるネットワークリソースのセットをコントローラーによって決定することもできます。通常、このような計算は、アンダーレイネットワーク接続情報と、利用可能なネットワークリソース情報を考慮に入れる必要があります。ネットワークコントローラーは、新しいNRPの計画と計算において、既存のNRPのステータスを考慮することもできます。

6.2. NRP Creation
6.2. NRP作成

According to the result of the NRP planning, the network nodes and links involved in the logical topology of the NRP are instructed to allocate the required set of network resources for the NRP. One or multiple mechanisms as specified in Section 5.1 can be used to partition the forwarding-plane network resources and allocate different subsets of resources to different NRPs. In addition, the data plane identifiers that are used to identify the set of network resources allocated to the NRP are also provisioned on the network nodes. Depending on the data plane technologies used, the set of network resources of an NRP can be identified using, e.g., resource-aware SR segments as specified in [RESOURCE-AWARE-SEGMENTS] and [SR-ENHANCED-VPN] or a dedicated Resource ID as specified in [IPv6-NRP-OPTION] can be introduced. The network nodes involved in an NRP may distribute the logical topology information, the NRP-specific network resource information, and the Resource ID of the NRP using the control plane. Such information could be used by the controller and the network nodes to compute the TE or shortest paths within the NRP and to install the NRP-specific forwarding entries to network nodes.

NRP計画の結果によれば、NRPの論理トポロジに関与するネットワークノードとリンクは、NRPに必要なネットワークリソースのセットを割り当てるように指示されています。セクション5.1で指定されている1つまたは複数のメカニズムを使用して、転送面のネットワークリソースを分割し、異なるリソースのサブセットを異なるNRPに割り当てることができます。さらに、NRPに割り当てられたネットワークリソースのセットを識別するために使用されるデータプレーン識別子も、ネットワークノードにプロビジョニングされます。使用されるデータプレーンテクノロジーに応じて、[リソースアウェアセグメント]および[SR強化-VPN]で指定されているリソース認識SRセグメント、または[IPv6-NRP-option]で指定された専用リソースIDを使用して、NRPのネットワークリソースのセットを識別できます。NRPに関与するネットワークノードは、論理トポロジ情報、NRP固有のネットワークリソース情報、およびコントロールプレーンを使用したNRPのリソースIDを配布する場合があります。このような情報は、コントローラーとネットワークノードによって使用され、NRP内のTEまたは最短パスを計算し、NRP固有の転送エントリをネットワークノードにインストールすることができます。

6.3. Network Slice Service Provisioning
6.3. ネットワークスライスサービスプロビジョニング

According to the connectivity requirements of a network slice service, an overlay VPN can be created using the existing or future multi-tenancy overlay technologies as described in Section 3.6.

ネットワークスライスサービスの接続要件によれば、セクション3.6で説明されているように、既存または将来のマルチテナンシーオーバーレイテクノロジーを使用してオーバーレイVPNを作成できます。

Then, according to the SLO and SLE requirements of a network slice service, the network slice service is mapped to an appropriate NRP as the virtual underlay. The integration of the overlay VPN and the underlay NRP provides a network slice service.

次に、ネットワークスライスサービスのSLOおよびSLE要件によれば、ネットワークスライスサービスは仮想アンダーレイとして適切なNRPにマッピングされます。オーバーレイVPNとアンダーレイNRPの統合は、ネットワークスライスサービスを提供します。

6.4. Network Slice Traffic Steering and Forwarding
6.4. ネットワークスライストラフィックステアリングと転送

At the edge of the operator's network, network slice traffic can be classified based on the rules defined by the operator's policy; this is so that the traffic that matches the rules for specific network slice services can be mapped to the corresponding NRP. Thus, packets belonging to a specific network slice service will be processed and forwarded by network nodes based on either:

オペレーターのネットワークの端では、ネットワークスライストラフィックは、オペレーターのポリシーで定義されたルールに基づいて分類できます。これは、特定のネットワークスライスサービスのルールに一致するトラフィックを対応するNRPにマッピングできるようにするためです。したがって、特定のネットワークスライスサービスに属するパケットは、以下に基づいてネットワークノードによって処理および転送されます。

* the traffic-engineered paths or

* 交通機関のパスまたは

* the shortest paths in the associated network topology

* 関連するネットワークトポロジの最短パス

using the set of network resources of the corresponding NRP.

対応するNRPのネットワークリソースのセットを使用します。

7. Scalability Considerations
7. スケーラビリティの考慮事項

NRP-based enhanced VPNs provide performance guaranteed services in packet networks; however, this comes with the potential cost of introducing additional state into the network. There are at least three ways that this additional state might be added:

NRPベースの拡張VPNは、パケットネットワークでパフォーマンス保証サービスを提供します。ただし、これには、追加の状態をネットワークに導入する潜在的なコストが伴います。この追加の状態を追加する方法は少なくとも3つあります。

* by introducing the complete state into the packet, as is done in SR. This allows the controller to specify the detailed series of forwarding and processing instructions for the packet as it transits the network. The cost of this is an increase in the packet header size. A further cost is that systems will have to provide NRP-specific segments in case they are called upon by a service. This is a type of latent state, and it increases as the segments and resources that need to be exclusively available to enhanced VPN service are specified more precisely.

* SRで行われるように、完全な状態をパケットに導入することにより。これにより、コントローラーは、ネットワークを通過するときに、パケットの転送および処理の詳細なシリーズを指定できます。これのコストは、パケットヘッダーサイズの増加です。さらなるコストは、システムがサービスによって呼び出された場合に備えて、システムがNRP固有のセグメントを提供する必要があることです。これは潜在的な状態の一種であり、VPNサービスの強化に排他的に利用できるセグメントとリソースがより正確に指定されると増加します。

* by introducing the state to the network. This is normally done by creating a path using signaling such as RSVP-TE. This could be extended to include any element that needs to be specified along the path, for example, explicitly specifying queuing policy. It is also possible to use other methods to introduce path state, such as via an SDN controller or possibly by modifying a routing protocol. With this approach, there is state per path: a per-path characteristic that needs to be maintained over the life of the path. This is more network state than is needed using SR, but the packets are usually shorter.

* 状態をネットワークに紹介することにより。これは通常、RSVP-TEなどのシグナル伝達を使用してパスを作成することによって行われます。これは、たとえばキューイングポリシーを明示的に指定するなど、パスに沿って指定する必要がある要素を含めるように拡張できます。また、SDNコントローラーを介して、またはルーティングプロトコルを変更するなど、他の方法を使用してPATH状態を導入することもできます。このアプローチを使用すると、パスごとの状態があります。パスの寿命にわたって維持する必要があるパスごとの特性です。これは、SRを使用する必要があるよりもネットワーク状態ですが、通常はパケットが短くなります。

* by providing a hybrid approach. One example is based on using binding SIDs (see [RFC8402]) to represent path fragments and binding them together with SR. Dynamic creation of a VPN service path using SR requires less state maintenance in the network core at the expense of larger packet headers. The packet size can be lower if a form of loose source routing is used (using a few nodal SIDs), and it will be lower if no specific functions or resources on the routers are specified. For Segment Routing over IPv6 (SRv6), the packet size may also be reduced by utilizing the compression techniques specified in [SRv6-SRH-COMPRESSION].

* ハイブリッドアプローチを提供することにより。1つの例は、バインディングSIDS([RFC8402]を参照)を使用してパスフラグメントを表し、SRと一緒に結合することに基づいています。SRを使用したVPNサービスパスの動的作成には、より大きなパケットヘッダーを犠牲にして、ネットワークコアでの状態メンテナンスが少なくなります。ゆるいソースルーティングの形式を使用すると(いくつかのノードSIDを使用して)パケットサイズは低くなり、ルーターの特定の関数やリソースが指定されていない場合は低くなります。IPv6(SRV6)を介したセグメントルーティングの場合、[SRV6-SRH-Compression]で指定された圧縮技術を利用することにより、パケットサイズも削減される場合があります。

Reducing the state in the network is important to the deployment of enhanced VPNs, as they require the overlay to be more closely integrated with the underlay than with conventional VPNs. This tighter coupling would normally mean that more state needs to be created and maintained in the network, as state about fine-granularity processing would need to be loaded and maintained in the routers. Aggregation is a well-established approach to reduce the amount of state and improve scaling, and NRP is considered to be the network construct to aggregate the states of enhanced VPN services. In addition, an SR approach allows much of the state to be spread amongst the network ingress nodes and transiently carried in the packets as SIDs.

ネットワーク内の状態を削減することは、従来のVPNよりもアンダーレイとより密接に統合する必要があるため、強化されたVPNの展開にとって重要です。このタイトなカップリングは、通常、ネットワークでより多くの状態を作成および維持する必要があることを意味します。これは、微粒度処理に関する状態をルーターにロードして維持する必要があるためです。集約は、状態の量を減らし、スケーリングを改善するための確立されたアプローチであり、NRPはVPNサービスの強化された状態を集約するネットワーク構造と見なされます。さらに、SRアプローチにより、州の多くをネットワークイングレスノードの間に広め、SIDSとしてパケットに一時的に携帯することができます。

The following subsections describe some of the scalability concerns that need to be considered. Further discussion of the scalability considerations of the underlaying network constructs of NRP-based enhanced VPNs can be found in [NRP-SCALABILITY].

次のサブセクションでは、考慮する必要があるスケーラビリティの懸念のいくつかについて説明しています。NRPベースの強化されたVPNの下層ネットワークコンストラクトのスケーラビリティに関する考慮事項のさらなる議論は、[NRPスケーラビリティ]で見つけることができます。

7.1. Maximum Stack Depth of SR
7.1. SRの最大スタック深度

One of the challenges with SR is the stack depth that nodes are able to impose on packets [RFC8491]. This leads to a difficult balance between:

SRの課題の1つは、ノードがパケットに課すことができるスタックの深さです[RFC8491]。これは、次の間の困難なバランスにつながります。

* adding state to the network and minimizing stack depth and

* ネットワークに状態を追加し、スタックの深さを最小限に抑え、

* minimizing state and increasing the stack depth.

* 状態を最小化し、スタックの深さを増やします。

7.2. RSVP-TE Scalability
7.2. RSVP-TEスケーラビリティ

The established method of creating a resource-reserved path through an MPLS network is to use the RSVP-TE protocol. However, there have been concerns that this requires significant continuous state maintenance in the network. Work to improve the scalability of RSVP-TE LSPs in the control plane can be found in [RFC8370].

MPLSネットワークを介してリソースに相当するパスを作成する確立された方法は、RSVP-TEプロトコルを使用することです。ただし、これにはネットワーク内の継続的な状態メンテナンスが必要であるという懸念がありました。コントロール面でのRSVP-TE LSPのスケーラビリティを改善するための作業は、[RFC8370]に記載されています。

There is also concern at the scalability of the forwarder footprint of RSVP-TE as the number of paths through a Label Switching Router (LSR) grows. [RFC8577] addresses this by employing SR within a tunnel established by RSVP-TE.

また、ラベルスイッチングルーター(LSR)を介したパスの数が増加するにつれて、RSVP-TEのフォワーダーフットプリントのスケーラビリティにも懸念があります。[RFC8577]は、RSVP-TEによって確立されたトンネル内でSRを使用することにより、これに対処します。

7.3. SDN Scaling
7.3. SDNスケーリング

The centralized SDN-based approach requires control plane state to be stored in the network, but can reduce the overhead of control channels to be maintained. Each individual network node may need to maintain a control channel with an SDN controller, which is considered more scalable compared to the need of maintaining control channels with a set of neighbor nodes.

集中化されたSDNベースのアプローチでは、コントロールプレーンの状態をネットワークに保存する必要がありますが、維持される制御チャネルのオーバーヘッドを減らすことができます。個々のネットワークノードは、SDNコントローラーを使用してコントロールチャネルを維持する必要がある場合があります。これは、隣接ノードのセットでコントロールチャネルを維持する必要性と比較してよりスケーラブルであると考えられています。

However, SDN may transfer some of the scalability concerns from the network to a centralized controller. In particular, there may be a heavy processing burden at the controller and a heavy load in the network surrounding the controller. A centralized controller may also present a single point of failure within the network.

ただし、SDNは、スケーラビリティの懸念の一部をネットワークから集中コントローラーに転送する場合があります。特に、コントローラーには大きな処理の負担があり、コントローラーを取り巻くネットワークに重い負荷がかかる可能性があります。中央コントローラーは、ネットワーク内で単一の障害点を提示する場合があります。

8. Enhanced Resiliency
8. 強化された弾力性

Each enhanced VPN service has a life cycle and may need modification during deployment as the needs of its tenant change (see Section 5.5). Additionally, as the network evolves, garbage collection may need to be performed to consolidate resources into usable quanta.

各強化されたVPNサービスにはライフサイクルがあり、テナントの変更のニーズとして展開中に変更が必要になる場合があります(セクション5.5を参照)。さらに、ネットワークが進化するにつれて、リソースを使用可能な量子に統合するには、ガベージコレクションを実行する必要がある場合があります。

Systems in which the path is imposed, such as SR or some form of explicit routing, tend to do well in these applications because it is possible to perform an atomic transition from one path to another. That is, a single action by the headend that changes the path without the need for coordinated action by the routers along the path. However, implementations and the monitoring protocols need to make sure that the new path is operational and meets the required SLA before traffic is transitioned to it. It is possible for deadlocks to arise as a result of the network becoming fragmented over time, such that it is impossible to create a new path or to modify an existing path without impacting the SLA of other paths. The global concurrent optimization mechanisms as described in [RFC5557] and discussed in [RFC7399] may be helpful, while complete resolution of this situation is as much a commercial issue as it is a technical issue.

SRや何らかの形の明示的なルーティングなどのパスが課されるシステムは、あるパスから別のパスへの原子遷移を実行できるため、これらのアプリケーションでうまく機能する傾向があります。つまり、パスに沿ったルーターによって調整されたアクションを必要とせずにパスを変更するヘッドエンドによる単一のアクションです。ただし、実装と監視プロトコルは、新しいパスが動作し、トラフィックが移行する前に必要なSLAを満たすことを確認する必要があります。ネットワークが時間の経過とともに断片化された結果としてデッドロックが発生する可能性があります。そのため、新しいパスを作成したり、他のパスのSLAに影響を与えることなく既存のパスを変更することは不可能です。[RFC5557]で説明され、[RFC7399]で説明されているグローバルな同時最適化メカニズムは役立つ可能性がありますが、この状況の完全な解決は技術的な問題と同じくらい商業的な問題です。

However, there are two manifestations of the latency problem that are for further study in any of these approaches:

ただし、これらのアプローチのいずれかでさらに研究するためのレイテンシ問題には2つの症状があります。

* Packets overtaking one another if path latency reduces during a transition.

* 遷移中にパスレイテンシが減少した場合、互いに追い抜くパケット。

* Transient variation in latency in either direction as a path migrates.

* パスが移行するにつれて、どちらの方向にも潜時の一時的な変動。

There is also the matter of what happens during failure in the underlay infrastructure. Fast reroute is one approach, but that still produces a transient loss with a normal goal of rectifying this within 50 ms [RFC5654]. An alternative is some form of N+1 delivery such as has been used for many years to support protection from service disruption. This may be taken to a different level using the techniques of DetNet with multiple in-network replications and the culling of later packets [RFC8655].

また、アンダーレイインフラストラクチャで故障中に何が起こるかという問題もあります。Fast Rerouteは1つのアプローチですが、50ミリ秒以内にこれを修正するという通常の目標で一時的な損失を生み出します[RFC5654]。別の方法は、サービスの混乱からの保護をサポートするために長年使用されてきたような、何らかの形のN+1配信です。これは、複数のネットワーク内レプリケーションと後のパケットのcullを使用して、デットネットの技術を使用して別のレベルに取得できます[RFC8655]。

In addition to the approach used to protect high-priority packets, consideration should be given to the impact of best-effort traffic on the high-priority packets during a transition. Specifically, if a conventional re-convergence process is used, there will inevitably be micro-loops and, while some form of explicit routing will protect the high-priority traffic, lower-priority traffic on best-effort shortest paths will micro-loop without the use of a loop-prevention technology. To provide the highest quality of service to high-priority traffic, either this traffic must be shielded from the micro-loops or micro-loops must be prevented completely.

優先度の高いパケットを保護するために使用されるアプローチに加えて、移行中の高優先度パケットに対するベストエフォルトトラフィックの影響を考慮する必要があります。具体的には、従来の再構成プロセスが使用される場合、必然的にマイクロループがあり、何らかの形の明示的なルーティングが高優先度のトラフィックを保護しますが、最も短いパスでのより低い優先度トラフィックは、ループプレベーションテクノロジーを使用せずにマイクロループを行います。優先順位のトラフィックに最高のサービスを提供するには、このトラフィックをマイクロループからシールドする必要があるか、マイクロループを完全に防ぐ必要があります。

9. Manageability Considerations
9. 管理可能性の考慮事項

This section describes the considerations about the OAM and telemetry mechanisms used to support the verification, monitoring, and optimization of the characteristics and SLA fulfillment of NRP-based enhanced VPN services. It should be read along with Section 5.5, which gives consideration to the management plane techniques that can be used to build NRPs.

このセクションでは、NRPベースの強化されたVPNサービスの特性の検証、監視、および最適化をサポートするために使用されるOAMおよびテレメトリメカニズムに関する考慮事項について説明します。セクション5.5とともに読み取る必要があります。これは、NRPを構築するために使用できる管理プレーンの手法を考慮してください。

9.1. OAM Considerations
9.1. OAMの考慮事項

The following requirements need to be considered in the design of OAM for enhanced VPN services:

強化されたVPNサービスのために、OAMの設計では、以下の要件を考慮する必要があります。

* Instrumentation of the NRP (the virtual underlay) so that the network operator can be sure that the resources committed to a customer are operating correctly and delivering the required performance. It is important that the OAM packets follow the same path and set of resources as the service packets mapped to the NRP.

* ネットワークオペレーターが顧客にコミットしているリソースが正しく運営され、必要なパフォーマンスを提供していることを確認できるように、NRP(仮想アンダーレイ)の計装。OAMパケットは、NRPにマッピングされたサービスパケットと同じパスとリソースのセットをたどることが重要です。

* Instrumentation of the overlay by the customer. This is likely to be transparent to the network operator and to use existing methods. Particular consideration needs to be given to the need to verify the various committed performance characteristics.

* 顧客によるオーバーレイの計装。これは、ネットワークオペレーターに対して透明であり、既存の方法を使用する可能性があります。さまざまなコミットされたパフォーマンス特性を検証する必要性に特に考慮する必要があります。

* Instrumentation of the overlay by the service provider to proactively demonstrate that the committed performance is being delivered. This needs to be done in a non-intrusive manner, particularly when the tenant is deploying a performance-sensitive application.

* サービスプロバイダーによるオーバーレイの計装は、コミットされたパフォーマンスが提供されていることを積極的に実証します。これは、特にテナントがパフォーマンスに敏感なアプリケーションを展開している場合、非侵入的な方法で行う必要があります。

A study of OAM in SR networks is documented in [RFC8403].

SRネットワークにおけるOAMの研究は、[RFC8403]に記録されています。

9.2. Telemetry Considerations
9.2. テレメトリの考慮事項

Network visibility is essential for network operation. Network telemetry has been considered to be an ideal means to gain sufficient network visibility with better flexibility, scalability, accuracy, coverage, and performance than conventional OAM technologies.

ネットワークの可視性は、ネットワーク操作に不可欠です。ネットワークテレメトリは、従来のOAMテクノロジーよりも柔軟性、スケーラビリティ、精度、カバレッジ、パフォーマンスを備えた十分なネットワークの可視性を得る理想的な手段であると考えられています。

As defined in [RFC9232], the objective of network telemetry is to acquire network data remotely for network monitoring and operation. It is a general term for a large set of network visibility techniques and protocols. Network telemetry addresses the current network operation issues and enables smooth evolution toward intent-driven autonomous networks. Telemetry can be applied on the forwarding plane, the control plane, and the management plane in a network. The following requirements need to be considered for telemetry for enhanced VPN service:

[RFC9232]で定義されているように、ネットワークテレメトリの目的は、ネットワークの監視と動作のためにネットワークデータをリモートで取得することです。これは、ネットワークの可視性技術とプロトコルの大規模なセットの一般的な用語です。ネットワークテレメトリーは、現在のネットワーク操作の問題に対処し、意図駆動型の自律ネットワークに向けたスムーズな進化を可能にします。テレメトリは、ネットワーク内の転送面、制御面、および管理プレーンに適用できます。VPNサービスの強化のために、テレメトリのために次の要件を考慮する必要があります。

* Collecting data of NRPs for overall performance evaluation and the planning of the enhanced VPN services.

* 全体的なパフォーマンス評価と強化されたVPNサービスの計画のためのNRPのデータを収集します。

* Collecting data of each enhanced VPN service for monitoring and analytics of the service characteristics and SLA fulfillment.

* サービス特性とSLAの充足を監視して分析するための各強化されたVPNサービスのデータを収集します。

How the telemetry mechanisms could be used or extended for enhanced VPN services is out of the scope of this document.

VPNサービスを強化するためにテレメトリメカニズムを使用または拡張する方法は、このドキュメントの範囲外です。

10. Operational Considerations
10. 運用上の考慮事項

It is expected that NRP-based enhanced VPN services will be introduced in networks that already have conventional VPN services deployed. Depending on service requirements, the tenants or the operator may choose to use a VPN or an enhanced VPN to fulfill a service requirement. The information and parameters to assist such a decision needs to be supplied on the management interface between the tenant and the operator. The management interface and data models (as described in Section 5.6) can be used for the life-cycle management of enhanced VPN services, such as service creation, modification, performance monitoring, and decommissioning.

NRPベースの強化されたVPNサービスは、すでに従来のVPNサービスが展開されているネットワークに導入されることが予想されます。サービス要件に応じて、テナントまたはオペレーターは、サービス要件を満たすためにVPNまたは拡張VPNを使用することを選択できます。このような決定を支援するための情報とパラメーターは、テナントとオペレーターの間の管理インターフェイスに提供する必要があります。管理インターフェイスとデータモデル(セクション5.6で説明)は、サービスの作成、変更、パフォーマンス監視、廃止措置などの強化されたVPNサービスのライフサイクル管理に使用できます。

11. Security Considerations
11. セキュリティに関する考慮事項

All types of virtual networks require special consideration to be given to the isolation of traffic belonging to different tenants. That is, traffic belonging to one VPN must not be delivered to endpoints outside that VPN. In this regard, the enhanced VPN neither introduces nor experiences greater security risks than other VPNs.

あらゆる種類の仮想ネットワークには、異なるテナントに属するトラフィックの分離に特別な検討が必要です。つまり、1つのVPNに属するトラフィックを、そのVPNの外側のエンドポイントに配信してはなりません。この点で、強化されたVPNは、他のVPNよりも大きなセキュリティリスクを導入したり経験したりしません。

However, in an enhanced VPN service, the additional service requirements need to be considered. For example, if a service requires a specific upper bound to latency, then it can be damaged by simply delaying the packets through the activities of another tenant, i.e., by introducing bursts of traffic for other services. In some respects, this makes the enhanced VPN more susceptible to attacks since the SLA may be broken. Another view is that the operator must, in any case, preform monitoring of the enhanced VPN to ensure that the SLA is met; thus, the operator may be more likely to spot the early onset of a security attack and be able to take preemptive protective action.

ただし、強化されたVPNサービスでは、追加のサービス要件を考慮する必要があります。たとえば、サービスが特定の上限を必要とする場合、別のテナントのアクティビティを介してパケットを遅らせるだけで、つまり他のサービスにトラフィックのバーストを導入することで、単にパケットを遅らせることで損傷を受ける可能性があります。いくつかの点で、これにより、SLAが破損する可能性があるため、拡張されたVPNが攻撃を受けやすくなります。別の見解は、いずれにせよ、SLAが満たされていることを確認するために、拡張されたVPNのプリフォーム監視が必要であるということです。したがって、オペレーターは、セキュリティ攻撃の早期開始を見つける可能性が高く、先制保護措置を講じることができる可能性があります。

The measures to address these dynamic security risks must be specified as part of the specific solution to the isolation requirements of an enhanced VPN service.

これらの動的なセキュリティリスクに対処するための措置は、強化されたVPNサービスの分離要件に対する特定のソリューションの一部として指定する必要があります。

While an enhanced VPN service may be sold as offering encryption and other security features as part of the service, customers would be well advised to take responsibility for their security requirements themselves, possibly by encrypting traffic before handing it off to the service provider.

拡張されたVPNサービスは、サービスの一部として暗号化やその他のセキュリティ機能を提供するものとして販売される場合がありますが、顧客はセキュリティ要件自体に対して責任を負うことをお勧めします。

The privacy of enhanced VPN service customers must be preserved. It should not be possible for one customer to discover the existence of another customer nor should the sites that are members of an enhanced VPN be externally visible.

強化されたVPNサービスの顧客のプライバシーを保存する必要があります。ある顧客が別の顧客の存在を発見することも、強化されたVPNのメンバーであるサイトが外部から見えるべきであるべきではありません。

An enhanced VPN service (even one with traffic isolation requirements or with limited interaction with other enhanced VPNs) does not provide any additional guarantees of privacy for customer traffic compared to regular VPNs: the traffic within the network may be intercepted and errors may lead to mis-delivery. Users who wish to ensure the privacy of their traffic must take their own precautions including end-to-end encryption.

強化されたVPNサービス(トラフィックアイソレーション要件がある場合、または他の強化されたVPNとの対話が限られている場合も)は、通常のVPNと比較して顧客トラフィックのプライバシーの追加保証を提供しません。ネットワーク内のトラフィックが傍受され、エラーが誤った配信につながる可能性があります。トラフィックのプライバシーを確保したいユーザーは、エンドツーエンドの暗号化を含む独自の予防策を講じなければなりません。

12. IANA Considerations
12. IANAの考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションがありません。

13. References
13. 参考文献
13.1. Normative References
13.1. 引用文献
   [RFC9543]  Farrel, A., Ed., Drake, J., Ed., Rokui, R., Homma, S.,
              Makhijani, K., Contreras, L., and J. Tantsura, "A
              Framework for Network Slices in Networks Built from IETF
              Technologies", RFC 9543, DOI 10.17487/RFC9543, March 2024,
              <https://www.rfc-editor.org/info/rfc9543>.
        
13.2. Informative References
13.2. 参考引用
   [FLEXE]    Optical Internetworking Forum, "Flex Ethernet
              Implementation Agreement", IA # OIF-FLEXE-01.0, March
              2016, <https://www.oiforum.com/wp-content/uploads/2019/01/
              OIF-FLEXE-01.0.pdf>.
        
   [IPv6-NRP-OPTION]
              Dong, J., Li, Z., Xie, C., Ma, C., and G. S. Mishra,
              "Carrying Network Resource (NR) related Information in
              IPv6 Extension Header", Work in Progress, Internet-Draft,
              draft-ietf-6man-enhanced-vpn-vtn-id-10, 2 March 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-6man-
              enhanced-vpn-vtn-id-10>.
        
   [NETWORK-SLICE-YANG]
              Wu, B., Dhody, D., Rokui, R., Saad, T., and J. Mullooly,
              "A YANG Data Model for the RFC 9543 Network Slice
              Service", Work in Progress, Internet-Draft, draft-ietf-
              teas-ietf-network-slice-nbi-yang-22, 8 February 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-teas-
              ietf-network-slice-nbi-yang-22>.
        
   [NGMN-NS-Concept]
              NGMN Alliance, "NGMN 5G P1 Requirements and Architecture
              Work Stream End-to-End Architecture: Description of
              Network Slicing Concept", Version 1.0.8 (draft), 14
              September 2016, <https://www.ngmn.org/wp-content/uploads/P
              ublications/2016/161010_NGMN_Network_Slicing_framework_v1.
              0.8.pdf>.
        
   [NRP-SCALABILITY]
              Dong, J., Li, Z., Gong, L., Yang, G., and G. S. Mishra,
              "Scalability Considerations for Network Resource
              Partition", Work in Progress, Internet-Draft, draft-ietf-
              teas-nrp-scalability-07, 2 March 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-teas-
              nrp-scalability-07>.
        
   [NRP-YANG] Wu, B., Dhody, D., Beeram, V. P., Saad, T., and S. Peng,
              "YANG Data Models for Network Resource Partitions (NRPs)",
              Work in Progress, Internet-Draft, draft-ietf-teas-nrp-
              yang-03, 2 March 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-teas-
              nrp-yang-03>.
        
   [RESOURCE-AWARE-SEGMENTS]
              Dong, J., Miyasaka, T., Zhu, Y., Qin, F., and Z. Li,
              "Introducing Resource Awareness to SR Segments", Work in
              Progress, Internet-Draft, draft-ietf-spring-resource-
              aware-segments-11, 2 March 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-spring-
              resource-aware-segments-11>.
        
   [RFC2211]  Wroclawski, J., "Specification of the Controlled-Load
              Network Element Service", RFC 2211, DOI 10.17487/RFC2211,
              September 1997, <https://www.rfc-editor.org/info/rfc2211>.
        
   [RFC2475]  Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.,
              and W. Weiss, "An Architecture for Differentiated
              Services", RFC 2475, DOI 10.17487/RFC2475, December 1998,
              <https://www.rfc-editor.org/info/rfc2475>.
        
   [RFC2702]  Awduche, D., Malcolm, J., Agogbua, J., O'Dell, M., and J.
              McManus, "Requirements for Traffic Engineering Over MPLS",
              RFC 2702, DOI 10.17487/RFC2702, September 1999,
              <https://www.rfc-editor.org/info/rfc2702>.
        
   [RFC2764]  Gleeson, B., Lin, A., Heinanen, J., Armitage, G., and A.
              Malis, "A Framework for IP Based Virtual Private
              Networks", RFC 2764, DOI 10.17487/RFC2764, February 2000,
              <https://www.rfc-editor.org/info/rfc2764>.
        
   [RFC3209]  Awduche, D., Berger, L., Gan, D., Li, T., Srinivasan, V.,
              and G. Swallow, "RSVP-TE: Extensions to RSVP for LSP
              Tunnels", RFC 3209, DOI 10.17487/RFC3209, December 2001,
              <https://www.rfc-editor.org/info/rfc3209>.
        
   [RFC3931]  Lau, J., Ed., Townsley, M., Ed., and I. Goyret, Ed.,
              "Layer Two Tunneling Protocol - Version 3 (L2TPv3)",
              RFC 3931, DOI 10.17487/RFC3931, March 2005,
              <https://www.rfc-editor.org/info/rfc3931>.
        
   [RFC3985]  Bryant, S., Ed. and P. Pate, Ed., "Pseudo Wire Emulation
              Edge-to-Edge (PWE3) Architecture", RFC 3985,
              DOI 10.17487/RFC3985, March 2005,
              <https://www.rfc-editor.org/info/rfc3985>.
        
   [RFC4026]  Andersson, L. and T. Madsen, "Provider Provisioned Virtual
              Private Network (VPN) Terminology", RFC 4026,
              DOI 10.17487/RFC4026, March 2005,
              <https://www.rfc-editor.org/info/rfc4026>.
        
   [RFC4176]  El Mghazli, Y., Ed., Nadeau, T., Boucadair, M., Chan, K.,
              and A. Gonguet, "Framework for Layer 3 Virtual Private
              Networks (L3VPN) Operations and Management", RFC 4176,
              DOI 10.17487/RFC4176, October 2005,
              <https://www.rfc-editor.org/info/rfc4176>.
        
   [RFC4364]  Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private
              Networks (VPNs)", RFC 4364, DOI 10.17487/RFC4364, February
              2006, <https://www.rfc-editor.org/info/rfc4364>.
        
   [RFC4448]  Martini, L., Ed., Rosen, E., El-Aawar, N., and G. Heron,
              "Encapsulation Methods for Transport of Ethernet over MPLS
              Networks", RFC 4448, DOI 10.17487/RFC4448, April 2006,
              <https://www.rfc-editor.org/info/rfc4448>.
        
   [RFC4594]  Babiarz, J., Chan, K., and F. Baker, "Configuration
              Guidelines for DiffServ Service Classes", RFC 4594,
              DOI 10.17487/RFC4594, August 2006,
              <https://www.rfc-editor.org/info/rfc4594>.
        
   [RFC4655]  Farrel, A., Vasseur, J.-P., and J. Ash, "A Path
              Computation Element (PCE)-Based Architecture", RFC 4655,
              DOI 10.17487/RFC4655, August 2006,
              <https://www.rfc-editor.org/info/rfc4655>.
        
   [RFC4664]  Andersson, L., Ed. and E. Rosen, Ed., "Framework for Layer
              2 Virtual Private Networks (L2VPNs)", RFC 4664,
              DOI 10.17487/RFC4664, September 2006,
              <https://www.rfc-editor.org/info/rfc4664>.
        
   [RFC4719]  Aggarwal, R., Ed., Townsley, M., Ed., and M. Dos Santos,
              Ed., "Transport of Ethernet Frames over Layer 2 Tunneling
              Protocol Version 3 (L2TPv3)", RFC 4719,
              DOI 10.17487/RFC4719, November 2006,
              <https://www.rfc-editor.org/info/rfc4719>.
        
   [RFC5557]  Lee, Y., Le Roux, JL., King, D., and E. Oki, "Path
              Computation Element Communication Protocol (PCEP)
              Requirements and Protocol Extensions in Support of Global
              Concurrent Optimization", RFC 5557, DOI 10.17487/RFC5557,
              July 2009, <https://www.rfc-editor.org/info/rfc5557>.
        
   [RFC5654]  Niven-Jenkins, B., Ed., Brungard, D., Ed., Betts, M., Ed.,
              Sprecher, N., and S. Ueno, "Requirements of an MPLS
              Transport Profile", RFC 5654, DOI 10.17487/RFC5654,
              September 2009, <https://www.rfc-editor.org/info/rfc5654>.
        
   [RFC7209]  Sajassi, A., Aggarwal, R., Uttaro, J., Bitar, N.,
              Henderickx, W., and A. Isaac, "Requirements for Ethernet
              VPN (EVPN)", RFC 7209, DOI 10.17487/RFC7209, May 2014,
              <https://www.rfc-editor.org/info/rfc7209>.
        
   [RFC7297]  Boucadair, M., Jacquenet, C., and N. Wang, "IP
              Connectivity Provisioning Profile (CPP)", RFC 7297,
              DOI 10.17487/RFC7297, July 2014,
              <https://www.rfc-editor.org/info/rfc7297>.
        
   [RFC7399]  Farrel, A. and D. King, "Unanswered Questions in the Path
              Computation Element Architecture", RFC 7399,
              DOI 10.17487/RFC7399, October 2014,
              <https://www.rfc-editor.org/info/rfc7399>.
        
   [RFC7432]  Sajassi, A., Ed., Aggarwal, R., Bitar, N., Isaac, A.,
              Uttaro, J., Drake, J., and W. Henderickx, "BGP MPLS-Based
              Ethernet VPN", RFC 7432, DOI 10.17487/RFC7432, February
              2015, <https://www.rfc-editor.org/info/rfc7432>.
        
   [RFC7665]  Halpern, J., Ed. and C. Pignataro, Ed., "Service Function
              Chaining (SFC) Architecture", RFC 7665,
              DOI 10.17487/RFC7665, October 2015,
              <https://www.rfc-editor.org/info/rfc7665>.
        
   [RFC7926]  Farrel, A., Ed., Drake, J., Bitar, N., Swallow, G.,
              Ceccarelli, D., and X. Zhang, "Problem Statement and
              Architecture for Information Exchange between
              Interconnected Traffic-Engineered Networks", BCP 206,
              RFC 7926, DOI 10.17487/RFC7926, July 2016,
              <https://www.rfc-editor.org/info/rfc7926>.
        
   [RFC8299]  Wu, Q., Ed., Litkowski, S., Tomotaki, L., and K. Ogaki,
              "YANG Data Model for L3VPN Service Delivery", RFC 8299,
              DOI 10.17487/RFC8299, January 2018,
              <https://www.rfc-editor.org/info/rfc8299>.
        
   [RFC8309]  Wu, Q., Liu, W., and A. Farrel, "Service Models
              Explained", RFC 8309, DOI 10.17487/RFC8309, January 2018,
              <https://www.rfc-editor.org/info/rfc8309>.
        
   [RFC8370]  Beeram, V., Ed., Minei, I., Shakir, R., Pacella, D., and
              T. Saad, "Techniques to Improve the Scalability of RSVP-TE
              Deployments", RFC 8370, DOI 10.17487/RFC8370, May 2018,
              <https://www.rfc-editor.org/info/rfc8370>.
        
   [RFC8402]  Filsfils, C., Ed., Previdi, S., Ed., Ginsberg, L.,
              Decraene, B., Litkowski, S., and R. Shakir, "Segment
              Routing Architecture", RFC 8402, DOI 10.17487/RFC8402,
              July 2018, <https://www.rfc-editor.org/info/rfc8402>.
        
   [RFC8403]  Geib, R., Ed., Filsfils, C., Pignataro, C., Ed., and N.
              Kumar, "A Scalable and Topology-Aware MPLS Data-Plane
              Monitoring System", RFC 8403, DOI 10.17487/RFC8403, July
              2018, <https://www.rfc-editor.org/info/rfc8403>.
        
   [RFC8453]  Ceccarelli, D., Ed. and Y. Lee, Ed., "Framework for
              Abstraction and Control of TE Networks (ACTN)", RFC 8453,
              DOI 10.17487/RFC8453, August 2018,
              <https://www.rfc-editor.org/info/rfc8453>.
        
   [RFC8466]  Wen, B., Fioccola, G., Ed., Xie, C., and L. Jalil, "A YANG
              Data Model for Layer 2 Virtual Private Network (L2VPN)
              Service Delivery", RFC 8466, DOI 10.17487/RFC8466, October
              2018, <https://www.rfc-editor.org/info/rfc8466>.
        
   [RFC8491]  Tantsura, J., Chunduri, U., Aldrin, S., and L. Ginsberg,
              "Signaling Maximum SID Depth (MSD) Using IS-IS", RFC 8491,
              DOI 10.17487/RFC8491, November 2018,
              <https://www.rfc-editor.org/info/rfc8491>.
        
   [RFC8577]  Sitaraman, H., Beeram, V., Parikh, T., and T. Saad,
              "Signaling RSVP-TE Tunnels on a Shared MPLS Forwarding
              Plane", RFC 8577, DOI 10.17487/RFC8577, April 2019,
              <https://www.rfc-editor.org/info/rfc8577>.
        
   [RFC8578]  Grossman, E., Ed., "Deterministic Networking Use Cases",
              RFC 8578, DOI 10.17487/RFC8578, May 2019,
              <https://www.rfc-editor.org/info/rfc8578>.
        
   [RFC8655]  Finn, N., Thubert, P., Varga, B., and J. Farkas,
              "Deterministic Networking Architecture", RFC 8655,
              DOI 10.17487/RFC8655, October 2019,
              <https://www.rfc-editor.org/info/rfc8655>.
        
   [RFC8660]  Bashandy, A., Ed., Filsfils, C., Ed., Previdi, S.,
              Decraene, B., Litkowski, S., and R. Shakir, "Segment
              Routing with the MPLS Data Plane", RFC 8660,
              DOI 10.17487/RFC8660, December 2019,
              <https://www.rfc-editor.org/info/rfc8660>.
        
   [RFC8665]  Psenak, P., Ed., Previdi, S., Ed., Filsfils, C., Gredler,
              H., Shakir, R., Henderickx, W., and J. Tantsura, "OSPF
              Extensions for Segment Routing", RFC 8665,
              DOI 10.17487/RFC8665, December 2019,
              <https://www.rfc-editor.org/info/rfc8665>.
        
   [RFC8667]  Previdi, S., Ed., Ginsberg, L., Ed., Filsfils, C.,
              Bashandy, A., Gredler, H., and B. Decraene, "IS-IS
              Extensions for Segment Routing", RFC 8667,
              DOI 10.17487/RFC8667, December 2019,
              <https://www.rfc-editor.org/info/rfc8667>.
        
   [RFC8939]  Varga, B., Ed., Farkas, J., Berger, L., Fedyk, D., and S.
              Bryant, "Deterministic Networking (DetNet) Data Plane:
              IP", RFC 8939, DOI 10.17487/RFC8939, November 2020,
              <https://www.rfc-editor.org/info/rfc8939>.
        
   [RFC8964]  Varga, B., Ed., Farkas, J., Berger, L., Malis, A., Bryant,
              S., and J. Korhonen, "Deterministic Networking (DetNet)
              Data Plane: MPLS", RFC 8964, DOI 10.17487/RFC8964, January
              2021, <https://www.rfc-editor.org/info/rfc8964>.
        
   [RFC8986]  Filsfils, C., Ed., Camarillo, P., Ed., Leddy, J., Voyer,
              D., Matsushima, S., and Z. Li, "Segment Routing over IPv6
              (SRv6) Network Programming", RFC 8986,
              DOI 10.17487/RFC8986, February 2021,
              <https://www.rfc-editor.org/info/rfc8986>.
        
   [RFC9085]  Previdi, S., Talaulikar, K., Ed., Filsfils, C., Gredler,
              H., and M. Chen, "Border Gateway Protocol - Link State
              (BGP-LS) Extensions for Segment Routing", RFC 9085,
              DOI 10.17487/RFC9085, August 2021,
              <https://www.rfc-editor.org/info/rfc9085>.
        
   [RFC9182]  Barguil, S., Gonzalez de Dios, O., Ed., Boucadair, M.,
              Ed., Munoz, L., and A. Aguado, "A YANG Network Data Model
              for Layer 3 VPNs", RFC 9182, DOI 10.17487/RFC9182,
              February 2022, <https://www.rfc-editor.org/info/rfc9182>.
        
   [RFC9232]  Song, H., Qin, F., Martinez-Julia, P., Ciavaglia, L., and
              A. Wang, "Network Telemetry Framework", RFC 9232,
              DOI 10.17487/RFC9232, May 2022,
              <https://www.rfc-editor.org/info/rfc9232>.
        
   [RFC9256]  Filsfils, C., Talaulikar, K., Ed., Voyer, D., Bogdanov,
              A., and P. Mattes, "Segment Routing Policy Architecture",
              RFC 9256, DOI 10.17487/RFC9256, July 2022,
              <https://www.rfc-editor.org/info/rfc9256>.
        
   [RFC9291]  Boucadair, M., Ed., Gonzalez de Dios, O., Ed., Barguil,
              S., and L. Munoz, "A YANG Network Data Model for Layer 2
              VPNs", RFC 9291, DOI 10.17487/RFC9291, September 2022,
              <https://www.rfc-editor.org/info/rfc9291>.
        
   [RFC9375]  Wu, B., Ed., Wu, Q., Ed., Boucadair, M., Ed., Gonzalez de
              Dios, O., and B. Wen, "A YANG Data Model for Network and
              VPN Service Performance Monitoring", RFC 9375,
              DOI 10.17487/RFC9375, April 2023,
              <https://www.rfc-editor.org/info/rfc9375>.
        
   [RFC9408]  Boucadair, M., Ed., Gonzalez de Dios, O., Barguil, S., Wu,
              Q., and V. Lopez, "A YANG Network Data Model for Service
              Attachment Points (SAPs)", RFC 9408, DOI 10.17487/RFC9408,
              June 2023, <https://www.rfc-editor.org/info/rfc9408>.
        
   [RFC9552]  Talaulikar, K., Ed., "Distribution of Link-State and
              Traffic Engineering Information Using BGP", RFC 9552,
              DOI 10.17487/RFC9552, December 2023,
              <https://www.rfc-editor.org/info/rfc9552>.
        
   [RFC9731]  Lee, Y., Ed., Dhody, D., Ed., Ceccarelli, D., Bryskin, I.,
              and B. Yoon, "A YANG Data Model for Virtual Network (VN)
              Operations", RFC 9731, DOI 10.17487/RFC9731, March 2025,
              <https://www.rfc-editor.org/info/rfc9731>.
        
   [SR-ENHANCED-VPN]
              Dong, J., Miyasaka, T., Zhu, Y., Qin, F., and Z. Li,
              "Segment Routing based Network Resource Partition (NRP)
              for Enhanced VPN", Work in Progress, Internet-Draft,
              draft-ietf-spring-sr-for-enhanced-vpn-08, 12 October 2024,
              <https://datatracker.ietf.org/doc/html/draft-ietf-spring-
              sr-for-enhanced-vpn-08>.
        
   [SRv6-SRH-COMPRESSION]
              Cheng, W., Ed., Filsfils, C., Li, Z., Decraene, B., and F.
              Clad, Ed., "Compressed SRv6 Segment List Encoding (CSID)",
              Work in Progress, Internet-Draft, draft-ietf-spring-srv6-
              srh-compression-23, 6 February 2025,
              <https://datatracker.ietf.org/doc/html/draft-ietf-spring-
              srv6-srh-compression-18>.
        
   [TS23501]  3GPP, "System architecture for the 5G system (5GS)", 3GPP
              TS 23.501,
              <https://portal.3gpp.org/desktopmodules/Specifications/
              SpecificationDetails.aspx?specificationId=3144>.
        
   [TS28530]  3GPP, "Management and orchestration; Concepts, use cases
              and requirements", 3GPP TS 28.530,
              <https://portal.3gpp.org/desktopmodules/Specifications/
              SpecificationDetails.aspx?specificationId=3273>.
        
   [TSN]      IEEE 802.1 Working Group, "Time-Sensitive Networking (TSN)
              Task Group", <https://1.ieee802.org/tsn/>.
        
Acknowledgements
謝辞

The authors would like to thank Charlie Perkins, James N. Guichard, John E. Drake, Shunsuke Homma, Luis M. Contreras, and Joel Halpern for their review and valuable comments.

著者は、チャーリー・パーキンス、ジェームズ・N・ギチャード、ジョン・E・ドレイク、ホマ島、ルイス・M・コントレラス、ジョエル・ハルパーンのレビューと貴重なコメントに感謝したいと思います。

This work was supported in part by the European Commission funded H2020-ICT-2016-2 METRO-HAUL project (G.A. 761727).

この作業は、欧州委員会が資金提供されたH2020-ich-2016-2 Metro-Haulプロジェクト(G.A. 761727)によって部分的にサポートされていました。

Contributors
貢献者
   Daniel King
   Email: daniel@olddog.co.uk
        
   Adrian Farrel
   Email: adrian@olddog.co.uk
        
   Jeff Tantsura
   Email: jefftant.ietf@gmail.com
        
   Zhenbin Li
   Email: lizhenbin@huawei.com
        
   Qin Wu
   Email: bill.wu@huawei.com
        
   Bo Wu
   Email: lana.wubo@huawei.com
        
   Daniele Ceccarelli
   Email: daniele.ietf@gmail.com
        
   Mohamed Boucadair
   Email: mohamed.boucadair@orange.com
        
   Sergio Belotti
   Email: sergio.belotti@nokia.com
        
   Haomian Zheng
   Email: zhenghaomian@huawei.com
        
Authors' Addresses
著者のアドレス
   Jie Dong
   Huawei
   Email: jie.dong@huawei.com
        
   Stewart Bryant
   University of Surrey
   Email: stewart.bryant@gmail.com
        
   Zhenqiang Li
   China Mobile
   Email: lizhenqiang@chinamobile.com
        
   Takuya Miyasaka
   KDDI Corporation
   Email: ta-miyasaka@kddi.com
        
   Young Lee
   Samsung
   Email: younglee.tx@gmail.com