RFC2547 日本語訳

2547 BGP/MPLS VPNs. E. Rosen, Y. Rekhter. March 1999. (Format: TXT=63270 bytes) (Obsoleted by RFC4364) (Status: INFORMATIONAL)

RFC一覧
英語原文

Network Working Group                                           E. Rosen
RFC: 2547                                                    Y. Rekhter
分類: 情報提供                                      Cisco Systems, Inc.
                                                               1999年3月


                             BGP/MPLS VPN

このメモのステータス

   このメモはインターネット業界に対する情報提供であり、いかなるインター
   ネット標準も規定しない。このメモの配布は自由である。

著作権表示

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

概 要

   このドキュメントは、IPバックボーンを持つサービスプロバイダが顧客にVPN
   (仮想プライベートネットワーク)を提供するための手法について述べてい
   る。MPLS(マルチプロトコルラベルスイッチング)はバックボーン上でのパ
   ケット転送に使用され、BGP(ボーダゲートウェイプロトコル)はバックボー
   ン上での経路配布に使用される。この手法の第1の目標は、企業ネットワーク
   に対してIPバックボーンのアウトソーシングサービスをサポートすることで
   ある。この手法は、企業にとって単純で、サービスプロバイダにとって規模
   拡張性と柔軟性を保つように行い、一方でサービスプロバイダが付加価値を
   付けられるようにする。この技術を使用して、そのVPN自体がIPサービスを顧
   客に提供するようなVPNを提供することもできる。

目 次

   1          序論  ...............................................   2
   1.1        仮想プライベートネットワーク  .......................   2
   1.2        エッジ装置  .........................................   3
   1.3        アドレス空間が重なるVPN  ............................   4
   1.4        同一システムへの異なる経路を持つVPN  ................   4
   1.5        PEにおける複数の転送テーブル  .......................   4
   1.6        SPバックボーンルータ  ...............................   4
   1.7        セキュリティ  .......................................   5
   2          サイトとCE  .........................................   5
   3          PEにおけるサイト別転送テーブル  .....................   6
   3.1        仮想サイト  .........................................   7
   4          BGPによるVPN経路配布  ...............................   8
   4.1        VPN-IPv4アドレスファミリー  .........................   8
   4.2        経路配布の制御  .....................................   9
   4.2.1      ターゲットVPN属性  ..................................   9
   4.2.2      BGPによるPE間の経路配布  ............................  10



Rosen & Rekhter                 情報提供                      [Page 1]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   4.2.3      起源VPN属性  ........................................  12
   4.2.4      ターゲット属性と起源属性を使用したVPNの構築  ........  12
   5          バックボーン内の転送  ...............................  13
   6          PEがCEから経路を学ぶ方法  ...........................  14
   7          CEがPEから経路を学ぶ方法  ...........................  16
   8          CEがMPLSをサポートする場合どうなるか  ...............  17
   8.1        仮想サイト  .........................................  17
   8.2        ISP VPNのスタブVPNとしての表現  .....................  17
   9          Security  ...........................................  18
   9.1        CEルータ間のポイントツーポイントセキュリティトンネル.  18
   9.2        マルチパーティセキュリティアソシエーション  .........  19
   10         サービス品質  .......................................  19
   11         規模拡張性  .........................................  20
   12         知的財産に関する配慮  ...............................  20
   13         セキュリティへの配慮  ...............................  20
   14         謝辞  ...............................................  20
   15         著者連絡先  .........................................  21
   16         参考文献  ...........................................  21
   17         著作権表明全文  .....................................  22

1. 序論

1.1. 仮想プライベートネットワーク

   「バックボーン」と呼ぶことができる共有ネットワークに接続された「サイ
   ト」の集合を考える。この集合からいくつかの部分集合を作るために、ある
   ポリシーを適用しよう。そして、2つのサイトがこの部分集合の1つ以上に含
   まれるときにだけバックボーン上でIPの相互接続性を持つことができる、と
   いう規則を課してみよう。

   我々が作ったこの部分集合は「仮想プライベートネットワーク」(VPN)であ
   る。2つのサイトを含むようなVPNがある場合にのみ、それらのサイトは共有
   バックボーン上でIPの相互接続性を持つ。また、2つのサイトが共通のVPNを
   持たない場合は、そのバックボーン上で接続性を持たない。

   VPN内の全サイトが同じ企業のものである場合、VPNは企業「イントラネット」
   である。また、VPN内の各サイトが異なる企業のものである場合、VPNは「エ
   クストラネット」である。1つのサイトは2つ以上のVPNに所属することもでき
   る。例えば、イントラネットといくつかのエクストラネットに所属できる。
   一般的に、VPNという用語を使うときイントラネットとエクストラネットの区
   別をしない。

   バックボーンを1社以上のサービスプロバイダ(SP)が所有し、運用している
   ケースを考えたい。サイトの所有者はSPの「顧客」である。サイトの集まり
   がVPNとなるかどうかを決定するポリシーは顧客のポリシーである。一部の顧
   客はこのポリシーの実現を完全にSP任せとしたいだろう。別の顧客は、自ら
   の手でこのポリシーを実現したい、あるいはこのポリシーの実現をSPと分担
   したいと思うかもしれない。このドキュメントでは主に、このポリシーを実



Rosen & Rekhter                 情報提供                      [Page 2]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   現するために使用可能なメカニズムについて議論していく。我々が述べるメ
   カニズムは十分一般的で、SP単独でもVPN顧客とSPの共同でもこのポリシーの
   実現は可能である。しかし、議論の大部分は前者のケースに焦点を当てる。

   このドキュメントで議論するメカニズムは、広範囲にわたるポリシーの実現
   を可能にする。例えば、あるVPNの中で、全てのサイトが他の全てのサイトと
   直接の経路を持つようにもできるし(「完全メッシュ」)、ある組み合わせ
   のサイト同士はお互いへの直接の経路を持てないよう制限することもできる
   (「部分メッシュ」)。

   このドキュメントでは、共有バックボーンでIPサービスを提供するケースに
   特に関心がある。我々は、契約関係の維持によって、企業がサービスプロバ
   イダに、場合によっては複数のサービスプロバイダにバックボーンをアウト
   ソーシングするようなケースに一番関心がある。公衆インターネット上でVPN
   を提供することに関心は無い。

   この序論の残りで、VPNが持つべきいくつかの特性を規定する。このドキュメ
   ントの以降の部分で、このような特性を全て持っているVPNモデルのアウトラ
   インを描く。このドキュメントのVPNモデルは[4]で書かれているフレームワ
   ークの例となるものである。

1.2. エッジ装置

   各サイトに1つ以上の顧客エッジ(CE)装置があり、そのそれぞれがある種の
   データリンク(例えば、PPP、ATM、イーサネット、フレームリレー、GREトン
   ネルなど)を用いて1つ以上のプロバイダエッジ(PE)ルータに接続されてい
   る。

   あるサイトに1つホストがあるとき、そのホストがCE装置でもよい。あるサイ
   トに1つサブネットがあるとき、そのCE装置はスイッチでもよい。一般的にCE
   装置はルータであると考えて良い。我々はこれをCEルータと呼ぶ。

   PEルータがあるVPNに属するCE装置に接続されているとき、PEルータはその
   VPNに接続されていると言うことにする。同様に、PEルータがあるサイトのCE
   装置に接続されているとき、そのサイトに接続されていると言うことにする。

   CE装置がルータであるとき、接続しているPEのルーティングピアではあるが、
   他サイトのCEルータのルーティングピアではない。異なるサイトのルータ同
   士は、お互いに直接ルーティング情報を交換することは無い。実際、お互い
   を知る必要すら全くない(セキュリティのために必要な場合を除く、第9章参
   照)。その結果、非常に大規模なVPN(すなわち、非常に多数のサイトを持つ
   VPN)のサポートが容易になり、個々のサイトのルーティング設計は非常に単
   純になる。

   SPと顧客の管理上の境界をはっきりと守ることは大事である([4]参照)。PE
   ルータとPルータはSP単独で管理されるべきで、SPの顧客がそれに対していか
   なる操作手段も持つべきでない。また、CE装置は(顧客がSPと外部運用サー
   ビスを契約していない限り)顧客単独で管理されるべきである。



Rosen & Rekhter                 情報提供                      [Page 3]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


1.3. アドレス空間が重なるVPN

   2つの交わらないVPN同士(すなわち共通のサイトを持たないVPN同士)は、ア
   ドレス空間が重なっても構わない。同じアドレスを異なるVPNの異なるシステ
   ムに再利用可能である。エンドシステムが所属VPNの範囲内でユニークなアド
   レスを持っている限り、そのエンドシステム自身はVPNについて何も知る必要
   が無い。

   このモデルにおいて、VPN所有者は管理するバックボーンを持っておらず、
   「仮想バックボーン」でさえも持っていない。SPは、各VPNに対する個別のバ
   ックボーンも、「仮想バックボーン」も管理する必要が無い。(VPNを作るの
   に使用するポリシーの制約内では)バックボーンにおけるサイト対サイトの
   ルーティングが最も望ましく、このルーティングがトンネルの不自然な「仮
   想トポロジー」で制限されることは全く無い。

1.4. 同一システムへの異なる経路を持つVPN

   サイトが複数のVPNに属することも可能であるが、そのサイトのシステムへの
   経路が全てのVPNで同じにする必要はない。例えば、サイトA、B、Cで構成さ
   れるイントラネットと、A、B、Cと「外部」サイトDで構成されるエクストラ
   ネットがあると仮定する。そして、サイトAにサーバがあると仮定し、B、C、
   Dからのクライアントがそのサーバを使用できるようにしたいとする。サイト
   Bにはファイアウォールがあることも仮定する。サイトDからのトラフィック
   は全てファイアウォールを経由するようにして、エクストラネットからのト
   ラフィックをアクセス制御できるようにしたい。しかし、Cからのトラフィッ
   クは、イントラネットのトラフィックなので、サーバまでの途中でファイア
   ウォールを経由するようにしたくない。

   これは、サーバへ経路を2つ設定できるようにする必要があることを意味する。
   1つの経路はサイトBとCで使用され、直接サイトAへのトラフィックを運ぶ。
   2つ目の経路はサイトDで使用され、代わりにサイトBのファイアウォールにト
   ラフィックを運ぶ。ファイアウォールがトラフィックを通せば、サイトBから
   来るトラフィックになり、サイトAへの経路を辿る。

1.5. PEにおける複数の転送テーブル

   各PEルータは、多くの別個の転送テーブルを保持する必要がある。このPEに
   接続されている全てのサイトが、これらの転送テーブルの1つに対応付けられ
   る必要がある。パケットをあるサイトから受信したときは、そのサイトに関
   する転送テーブルを調べ、どのようにパケットをルーティングするかを決定
   する。あるサイトSに関する転送テーブルは、Sと共通のVPNを1つ以上持つ他
   サイトへの経路しか持たない。これによって、共通のVPNを持たないサイト同
   士が通信できないようになり、共通のサイトを持たない2つのVPNがお互いに
   重なるアドレス空間を使用できるようになる。

1.6. SPバックボーンルータ

   SPのバックボーンはPEルータと、CE装置に接続されていないそれ以外のルー



Rosen & Rekhter                 情報提供                      [Page 4]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   タ(Pルータ)で構成される。

   SPのバックボーンの全ルータが、SPがサポートする全VPNのルーティング情報
   を持つ必要があるとすれば、このモデルは困難な規模拡張性の問題をはらむ
   ことになる。1つのルータが保持できるルーティング情報の量によってサポー
   ト可能なサイトの数は制限されるだろう。したがって、あるVPNに関するルー
   ティン霏P8疏                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    0y` メンバーであってよい。そのときPEは各仮想サイトごとに別々の転送テーブ
   ルを持つ必要がある。例えば、CEがVLANをサポートしていて、各VLANを異な
   るVPNに対応させたい場合、CEとPEの間で送信されるパケットはそのサイトの
   VLANカプセル化フレームに格納できる。これは、パケットをそれぞれの仮想
   サイトに割り当てるために、パケットを受信したインタフェースと併せてPE
   で使用される。

   あるいは、インタフェースを複数の「サブインタフェース」に分け(特にフ
   レームリレーやATMの場合)、到着したサブインタフェースに基づいてパケッ
   トをVPNに割り当てることもできる。また、単純に仮想サイトごとに異なるイ
   ンタフェースを使用することもできる。いずれにしても、複数の仮想サイト
   があろうと、CEルータがサイトごとに1つだけ必要であるのは変わらない。も
   ちろん、必要に応じて、各仮想サイトごとに異なるCEルータを使用すること
   も可能である。

   このような場合は常に、どのトラフィックがどのVPNに入るかを制御するため
   のメカニズムは、ポリシーと同様、顧客の責任となる。

   あるホストを複数の仮想サイトに所属させたいなら、それぞれのパケットに
   ついて、どの仮想サイトとパケットを関連付けるか、そのホストが決めなけ
   ればならない。これを行うには、例えば、異なるVLAN上にある異なる仮想サ
   イトからのパケットを、異なるネットワークインタフェースへ送信すればよ
   い。

   これらの方式はCEがMPLSをサポートしている必要は“ない”。第8節では、CE
   がMPLSをサポートしているとき、どのようにして複数の仮想サイトをサポー
   トできるかを簡単に説明している。






Rosen & Rekhter                 情報提供                      [Page 7]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


4. BGPによるVPN経路配布

   PEルータはBGPを使用して、VPN経路をお互いに配布している(より正確に言
   えば、VPN経路がお互いに配布されるようにしている)。

   BGPスピーカは、あるアドレスプレフィックスへの経路を1つだけしかインス
   トールおよび配布できない。それでも我々は、各VPNが固有のアドレス空間を
   持てるようにする。つまり、同一のアドレスが複数のVPNで使用可能であるこ
   とを意味する。ここで、それぞれのVPNでこのアドレスは異なるシステムを表
   す。要するに、BGPが1つのIPアドレスプレフィックスに対する複数の経路を
   インストールおよび配布できるようにする必要があるということである。さ
   らに、どのサイトがどの経路を使用できるかを決めるために、“ポリシー”
   を使用できるようにしなければならない。もしこのような経路が複数、BGPで
   インストールされている場合、個々のサイト別転送テーブルには、そのうち
   1つだけが現れるようにしなければならない。

   我々は、次に規定する新しいアドレスファミリーを使用してこの目標を達成
   する。

4.1. VPN-IPv4アドレスファミリー

   BGPマルチプロトコル拡張[3]によって、BGPは複数の「アドレスファミリー」
   から経路を運ぶことが可能になった。我々は「VPN-IPv4アドレスファミリー」
   の概念を導入する。VPN-IPv4アドレスは12バイトの数で、8バイトの「ルート
   識別子(RD)」から始まり、4バイトのIPv4アドレスで終わる。2つのVPNが同
   じIPv4アドレスプレフィックスを使用する場合、PEはこれらをユニークな
   VPN-IPv4アドレスプレフィックスに変換する。これは、同じアドレスが2つの
   VPNで使用されているとき、そのアドレスに対して各VPNに1つずつ計2つの完
   全に異なる経路がインストール可能であることを保証する。

   RD自身は意味を持っていない。経路の起源についての情報や経路が配布され
   るべきVPNについての情報は何ら含んでいない。RDの目的は単に、共通のIPv4
   アドレスプレフィックスへの複数の経路を作成可能にすることだけである。
   どこに経路を再配布するかは、別の手段を使用する(第4.2節を参照)。

   RDを使用して、全く同じシステムに対して複数の異なる経路を作成すること
   もできる。第3節では、あるサーバへの経路がイントラネットトラフィックと
   エクストラネットトラフィックとで異なっていなければならないような例を
   挙げた。これは、IPv4部が同じでRDが異なる2つのVPN-IPv4経路を作成するこ
   とで達成できる。これによって、BGPは同一のシステムに対して複数の異なる
   経路をインストール可能になり、ポリシーで(第4.2.3節参照)どのパケット
   がどの経路を使用するかを決定できる。

   全てのサービスプロバイダが、他のサービスプロバイダの割当てたRDと衝突
   しない独自の「番号空間」を管理できる(すなわち、独自のRD割当ができる)
   ように、RDの構成が決められている。RDは、2バイトのタイプフィールド、管
   理者フィールド、割当番号フィールドで構成されている。タイプフィールド
   の値によって、他の2つのフィールドの長さと管理者フィールドの意味が決ま



Rosen & Rekhter                 情報提供                      [Page 8]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   る。管理者フィールドで番号割当組織が分かる。そして、割当番号フィール
   ドは、特定用途のためにその組織が割当てた番号を持っている。例えば、自
   律システム番号(ASN)をRDの管理者フィールドに入れ、IANAによってその
   ASNが与えられているSPが割当てた番号を(4バイトの)番号フィールドに入
   れることもできる。RDがこの構成を与えられているのは、VPNバックボーンを
   提供しているSPが必要なときにいつもユニークなRDを作れるためである。し
   かし、この構成は何ら意味を持っていない。BGPがこのような2つのアドレス
   プレフィックス比較するときは、この構成を完全に無視する。

   VPN-IPv4アドレスの管理者サブフィールドと割当番号サブフィールドが両方
   とも全て0である場合、VPN-IPv4アドレスは、相当するグローバルにユニーク
   なIPv4アドレスと全く同じ意味を持つと見なされる。特に、このVPN-IPv4ア
   ドレスと相当するグローバルにユニークなIPv4アドレスは、BGPで等価に扱わ
   れるだろう。それ以外はいつも、VPN-IPv4アドレスと相当するグローバルに
   ユニークなIPv4アドレスは、BGPで違うものとして扱われるだろう。

   サイト別フォワーディングテーブルは、全てのIPv4アドレスプレフィックス
   に対してVPN-IPv4の経路を各1つずつ持っている。パケットの宛先アドレスが
   VPN-IPv4経路と一致するとき、IPv4部分だけが実際に一致している。

   PEは、CEに向かう経路をRDと関連付けるよう設定する必要がある。同じCEに
   向かう全ての経路を同じRDに関連付けるよう、PEを設定できるし、あるいは、
   同じCEに向かう経路でも、異なる経路なら異なるRDに関連付けることができ
   る。

4.2. 経路配布の制御

   この節では、VPN-IPv4経路の配布を制御する方法について議論する。

4.2.1. ターゲットVPN属性

   全てのサイト別転送テーブルは1つ以上の「ターゲットVPN」属性と関連付け
   られる。

   VPN-IPv4経路がPEルータによって作成されるとき、1つ以上の「ターゲット
   VPN」属性と関連付けられる。このターゲットVPNはBGPにおいて経路の属性と
   して運ばれる。

   あるターゲットVPN Tと関連する経路はいずれも、ターゲットVPN Tに関する
   転送テーブルを持っている全PEルータに配布する必要がある。このような経
   路がPEルータで受信されたとき、その経路は、そのPEが持つターゲットVPN T
   に関するサイト別転送テーブルの各々にインストールされる資格がある(実
   際にインストールされるかどうかは、BGPの決定処理の結果による)。

   本質的に、ターゲットVPN属性がサイトの集合を識別する。特定のターゲット
   VPN属性と経路とを関連付けることで、その経路を、対応するサイトからの受
   信トラフィックのルーティングに使用するサイト別転送テーブルに入れるこ
   とが許される。



Rosen & Rekhter                 情報提供                      [Page 9]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   PEルータがサイトSからの受信経路と結びつけるターゲットVPNの集合がある。
   そして、別のPEから受信した経路をサイトSに関する転送テーブルに入れるか
   を決定するのにPEルータが使用するターゲットVPNの集合がある。この2つの
   集合は区別され、同一である必要はない。

   ターゲットVPN属性によって実行される機能は、BGPコミュニティ属性によっ
   て実行されることと同様である。しかし、後者のフォーマットは2バイト分の
   番号空間しか許可されないため、不十分である。BGPコミュニティ属性を拡張
   して、もっと大きい番号空間を提供するのがとても簡単である。RDで述べた
   ものと同様のフォーマット(第4.1節参照)の構成も可能であるべきで、この
   場合、タイプフィールドは管理者フィールドの長さを定義し、残りの属性は
   指定された管理者の番号空間からの番号となる。

   BGPスピーカが1つのVPN-IPv4プレフィックスに対して2つの経路を受信したと
   きは、BGPの経路優先規則に従って1つを選択する。

   1つの経路は、RDを1つしか持つことができないが、ターゲットVPNなら複数持
   てることに注目しよう。BGPで、1つの経路に複数の属性が付けられるならば、
   規模拡張性は向上する。これは、経路を複数にする場合と対照的である。複
   数の経路を作成することで(すなわちより多くのRDを使用することで)ター
   ゲットVPN属性をなくすことも可能だが、規模拡張性の面でより不利になって
   しまうだろう。

   PEは、経路に関連付けるターゲットVPN属性をどのようにして決めるのだろう
   か。それには、いくつかの異なるやり方が可能である。PEは、あるサイトに
   向かう全経路に1つのターゲットVPNを関連付けることもできる。またPEは、
   あるサイトに向かう一部の経路に1つのターゲットVPNを関連付け、そして同
   じサイトに向かう別の経路に別のターゲットVPNを関連付けることもできる。
   また、CEルータは、これらの経路をPEに配布するときに(第6節参照)、各経
   路に対して1つ以上ターゲットVPNを指定できる。最後の方法は、VPNポリシー
   実現に使用するメカニズムの制御を、SPから顧客に転嫁している。この方法
   を使った場合、PEは自身の設定に従って許可されないターゲットVPNを全て削
   除するようにしたり、自身の設定に従ってターゲットVPNをいくつか追加した
   りすることが望ましい。

   あまり示唆的ではないが、この属性を「VPNターゲット」属性と呼ぶ代わりに
   「ルートターゲット」属性と呼ぶ方が、より正確かもしれない。実際には、
   経路を使用できるサイトの集合を見分けるだけで、それが直感的にVPNと呼べ
   るものを構成するサイトかどうかにとらわれない。

4.2.2. BGPによるPE間の経路配布

   VPNの2サイトが接続されているPEが同一自律システムにある場合、PE同士は、
   その間のIBGP接続を用いてVPN-IPv4経路をお互いに配布することができる。
   そうする代わりに、各PEがルートリフレクタとIBGP接続を持つこともできる。

   VPNの2サイトが異なる自律システムにある場合(例えば、異なるSPと接続さ
   れているなど)、PEルータはIBGPを使用して。VPN-IPv4経路を自律システム



Rosen & Rekhter                 情報提供                     [Page 10]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   境界ルータ(ASBR)あるいはASBRをクライアントとするルートリフレクタに
   配布する必要がある。そのとき、このASBRはEBGPを使用してこの経路をもう
   1つのASのASBRに配布する必要がある。これによって、異なるVPNサイトを異
   なるサービスプロバイダに接続することが可能になる。しかし、VPN-IPv4経
   路を受けるのは、信頼できる取り決めの1つとして、プライベートピアリング
   ポイントでのEBGP接続だけにするべきである。VPN-IPv4経路は、公衆インタ
   ーネットに配布すべきではないし、また公衆インターネットから受け入れる
   ベきでもない。

   異なる自律システムに接続されているサイトを持つようなVPNが多くある場合、
   この2つのASの間にあるASBRが単独で全てのVPNの全ての経路を保持する必要
   はない。複数のASBRが存在し、それぞれが全VPNのサブセットに対する経路だ
   けを保持するようにすることができる。

   PEルータがVPN-IPv4経路をBGPで配布するとき、自身が持つアドレスを「BGP
   ネクストホップ」として使用する。また、MPLSラベルの割当と配布も行う
   (本来、PEルータはVPN-IPv4経路ではなく、ラベル付きVPN-IPv4経路を配布
   する。[8]参照)。このラベルがスタックの最上位にある受信パケットをPEが
   処理するとき、PEはスタックをポップして、経路が向かうサイトに直接その
   パケットを送信する。これは通常、経路を学んだCEルータにパケットが送信
   されることになる。このラベルはデータリンクのカプセル化も決めることが
   できる。

   ほとんどの場合、PEが割当てたラベルによってパケットはCEに直接送信され
   て、ラベル付きパケットを受信したPEがパケットの宛先アドレスを転送テー
   ブルでルックアップすることはないだろう。しかし、転送テーブルを暗黙の
   うちに示すようなラベルをPEが割り当てることも可能である。この場合、こ
   のラベルを持つパケットを受信したPEは、転送テーブルの1つでパケットの宛
   先アドレスをルックアップするだろう。これは状況によっては非常に便利で
   はあるが、この文書ではこれ以上考えない。

   この方法で配布されるMPLSラベルは、経路をインストールしたルータとその
   経路のBGPネクストホップの間にラベルスイッチパスがあるときだけ使用でき
   ることに注意する。このラベルスイッチパスを設定するために使用する手続
   きについて、我々は何も決めていない。このラベルスイッチパスは、事前確
   率を原則として設定するか、ラベルスイッチパスを必要とする経路がインス
   トールされたときに設定する。これは、「ベストエフォート」の経路であっ
   ても、トラフィックエンジニアリングされた経路であっても構わない。ある
   PEルータとある経路のBGPネクストホップの間には1つのLSPがあるかもしれな
   いし、複数のLSPかもしれない。複数の場合は、おそらく異なるQoS特性を持
   っているだろう。VPNアーキテクチャでは、ルータとBGPネクストホップの間
   に何かラベルスイッチパスが存在することだけでよい。

   規模拡張性を向上させるためにルートリフレクタ[2]を使用する際に有用な技
   術、例えばルートリフレクタの階層化などは、全て利用可能である。ルート
   リフレクタを使用する場合、それぞれのルートリフレクタがバックボーンで
   サポートする全VPNに対する全VPN-IPv4経路を知っている必要は無い。ルート
   リフレクタを分けて、お互いに通信しないで、それぞれがVPNの全集合のうち



Rosen & Rekhter                 情報提供                     [Page 11]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   の一部をサポートするようにできる。

   PEルータが、ある経路が持つターゲットVPNと全く接続されていない場合、そ
   の経路は受け取るべきではない。他のPEや、そのPEに経路を配布するルート
   リフレクタは、無用な経路を送信することを避けるために出力フィルタを適
   用するのがよい。PEルータがBGPで経路を受信したが、そのPEはその経路のタ
   ーゲットVPNに全く接続されていない場合、PEは、その経路に対する入力フィ
   ルタを適用して、インストールと再配布をしないようにするのが当然だろう。

   全くVPNと接続されていないルータ、すなわちPルータは、VPN-IPv4経路を一
   切インストールしてはいけない。

   この配布規則によって、1つのボックスがバックボーン上でサポートされる全
   てのVPN-IPv4経路を知らなければならない、ということはなくなる。その結
   果、バックボーン上でサポートできる経路数の合計が1つの装置の性能によっ
   て制限されたりしなくなる。

4.2.3. 起源VPN属性

   VPN-IPv4経路は、オプションで起源VPN属性と関連付けることができる。この
   属性は、サイトの集合をユニークに特定し、その集合の中のサイトの1つから
   来ている対応する経路を識別する。この属性の典型的な使い方は、その経路
   の宛先となるサイトを持つ企業を特定することや、そのサイトのイントラネ
   ットを特定することが可能だろう。しかし、別の使い方も可能である。この
   属性は拡張BGPコミュニティ属性として符号化することができる。

   ある経路の送信元を特定しないといけない状況では、この属性を使用しなけ
   ればならず、RDは使用しない。以下で述べるようにVPNを「構築する」ときに
   この属性が使用できる。

   あまり示唆的ではないが、この属性を「起源VPN」属性と呼ぶ代わりに「ルー
   ト起源」属性と呼ぶ方がより正確かもしれない。実際には、経路があるサイ
   トの集合の1つから来ていることだけを見分けられ、そのサイトの集合が実際
   にVPNを構成しているかどうかにとらわれない。

4.2.4. ターゲット属性と起源属性を使用したVPNの構築

   ターゲットVPN属性および起源VPN属性を適切に設定することで、様々なVPNを
   構築することができます。

   あるサイトの集合を含む閉域ユーザグループ(CUG)を作成したいとする。こ
   れは、CUGを表すターゲットVPN属性値を作成することで実施できる。そして
   この値は、CUGの各サイトに対するサイト別転送テーブルに関連付けられる必
   要があり、かつCUGのサイトから学んだ全ての経路と関連付けられる必要があ
   る。このターゲットVPN属性を持つ経路は全て再配布され、CUGのサイトのい
   ずれかに接続されている全PEルータに到着している必要がある。

   あるいはまた、何らかの理由で「ハブアンドスポーク」型のVPNを作成したい



Rosen & Rekhter                 情報提供                     [Page 12]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   とする。これは、2つのターゲット属性値を使用することで実行できる。1つ
   は「ハブ」を表し、1つは「スポーク」を表す。このとき、ハブからの経路が
   スポークに配布されないようにしながら、スポークからの経路はハブに配布
   することができる。

   イントラネットとエクストラネットに属しているいくつかのサイトと、イン
   トラネットだけに属しているいくつかのサイトがあると仮定する。このとき、
   イントラネットとエクストラネットの両方の経路があり得て、これらはサイ
   トの全体集合を示すターゲットVPNを持っている。イントラネット経路だけを
   持つべきサイトは、「不適切」な起源VPNを持つ全ての経路をフィルタリング
   することができる。

   この2つの属性は高い柔軟性を可能にし、様々なサイトの異なる集合の間でル
   ーティング情報の配布を制御可能にできる。その結果、これはVPNの構築に高
   い柔軟性を与えることになる。

5. バックボーン内の転送

   バックボーン内の中間経路がVPNへの経路情報を持たない場合、どのようにし
   てあるVPNサイトから別のVPNサイトにパケットが転送されるのだろうか。

   これは、2階層のラベルスタックを使ったMPLSの手法によって実行される。

   PEルータ(とVPN-IPv4アドレスを再配布するASBR)は、自身の/32アドレスプ
   レフィックスをバックボーンネットワークのIGPルーティングテーブルに入れ
   る必要がある。これによって、バックボーンネットワークの各ノードで、
   MPLSが各PEルータへの経路に対応するラベルを割り当てることが可能になる
   (バックボーンにラベルスイッチパスを設定する手続きによっては、/32アド
   レスプレフィックスが無くても構わない)。

   PEがCE装置からパケットを受信したとき、そのパケットの宛先アドレスをル
   ックアップするためのサイト別転送テーブルが選ばれる。ここでは、一致す
   るものが見つかるものとする。

   パケットが同一PEに接続されているCE装置宛である場合、そのパケットはそ
   のCE装置に直接送信される。

   パケットが同一PEに接続されているCE装置宛でない場合、パケットの「BGPネ
   クストホップ」と、このBGPネクストホップがパケットの宛先アドレスに割当
   てたラベルを見つける。このラベルはパケットのラベルスタックにプッシュ
   され、最下位ラベルとなる。そしてPEはBGPネクストホップへのIGP経路をル
   ックアップし、これによってIGPネクストホップと、このIGPネクストホップ
   がBGPネクストホップのアドレスに割当てたラベルが決まる。このラベルはパ
   ケットの最上位ラベルとしてプッシュされ、それからこのパケットはIGPネク
   ストホップに転送される(しかし、BGPネクストホップがIGPネクストホップ
   と同じである場合、2番目のラベルがプッシュされる必要はないかもしれな
   い)。




Rosen & Rekhter                 情報提供                     [Page 13]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   このとき、MPLSはパケットをバックボーンを通して適切なCE装置に運ぶこと
   になる。すなわち、PルータとPEルータによる全ての転送決定は、このとき
   MPLSを使って行われ、パケットのIPヘッダはパケットがCE装置に到着するま
   で再び参照されることは無い。最後のPEルータは、パケットをCE装置に送信
   する前にMPLSラベルスタックから最後のラベルをポップするので、CE装置は
   オリジナルのIPパケットを見ることになる(なお、CEがラベル付きパケット
   を受信したいケースの議論の一部は第8章を参照せよ)。

   パケットがあるサイトからPEルータを通してバックボーンに入るとき、この
   パケットの経路は、そのPEルータがそのサイトに関連付けた転送テーブルの
   内容によって決定される。パケットがバックボーンから出ていくPEルータの
   転送テーブルとは関係ない。その結果、同一のシステムに向かう複数の経路
   を持つことができ、この場合、パケットに対して選ばれる経路はパケットが
   バックボーンに入るサイトに基づくことになる。

   Pルータから全てのVPN経路を除去することを可能にしているのは2階層のラベ
   ル付けであり、この結果、このモデルの規模拡張性が得られていることに注
   意する。バックボーンはCEへの経路でさえ持つ必要はなく、PEへの経路だけ
   が必要となる。

6. PEがCEから経路を学ぶ方法

   あるVPNに接続されたPEルータは、そのVPNのサイトのそれぞれについて、VPN
   のどのアドレスがそれぞれのサイトにあるかを知っている必要がある。

   CE装置がホストまたはスイッチである場合、通常このアドレスの集合をその
   装置と接続されているPEルータに設定する。CE装置がルータである場合、PE
   ルータがこのアドレスの集合を得るための方法はいくつかある。

   PEは、設定されたRDを使用してこのアドレスをVPN-IPv4アドレスに変換する。
   そして、PEはこのVPN-IPv4経路をBGPへの入力として扱う。サイトからの経路
   がバックボーンのIGPへ流れ込むことはあり得ない。

   正確に言うと、どのPE/CE経路配布技術が可能であるかはCEが属しているの
   が「トランジットVPN」であるかどうかに因る。「トランジットVPN」とは、
   「第三者」から(すなわち、VPN内にないルータから)の経路を受信し、その
   経路をPEルータに再配布するルータを含むものである。トランジットVPNでな
   いVPNは「スタブVPN」である。およそ全てのグループ企業ネットワーク等を
   含めて、圧倒的多数のVPNがこの意味での「スタブ」であると思われる。

   使用可能なPE/CE配布技術は次のとおりである。

      1. 静的ルーティング(すなわち設定)は使用可能である(おそらくこれ
         はスタブVPNでしか役に立たないだろう)。

      2. PEルータとCEルータがRIPピアになり、CEはRIPを使用してPEルータに
         CEルータのサイトで到達可能なアドレスプレフィックスの集合を教え
         ることができる。RIPをCEで設定したときは、他のサイトからのアドレ



Rosen & Rekhter                 情報提供                     [Page 14]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


         スプレフィックス(すなわち、PEルータからCEルータが学んだアドレ
         スプレフィックス)を決してPEに広報しないよう注意しなければなら
         ない。より正確に言うと次のようになる。PEルータPE1が、VPN-IPv4経
         路R1を受信し、その結果IPv4経路R2をCEに配布した場合、R2はそのCE
         のサイトからPEルータPE2に戻すような配布をしてはならない(ここで、
         PE1とPE2は同一ルータかもしれないし、異なるルータかもしれない)。
         ただし、PE2がR2をR1とは異なる(すなわち、R1とは異なるRDを持った)
         VPN-IPv4経路に対応付けている場合は除く。

      3. PEルータとCEルータがOSPFピアとなることができる。この場合、サイ
         トは1つのOSPFエリアであるべきで、CEはそのエリアのABRであり、PE
         はそのエリア以外のABRであるべきである。また、PEは同一サイトにあ
         るCEにこれ以外のルータリンクをレポートすべきではない(この技術
         はスタブVPNでのみ使うべきである)。

      4. PEルータとCEルータがBGPピアとなり、CEルータはBGP(特にEBGP)を
         使用して、PEルータにCEルータのサイトのアドレスプレフィックス集
         合を教えることができる(この技術はスタブVPNでもトランジットVPN
         でも使用できる)。

         純粋に技術的な視点から見ると、これは以下で見るように断然良い技
         術である。

              a) IGPの他の手段とは異なり、これはPEが複数のCEと話すために
                 複数のルーティングアルゴリズムインスタンスを実行する必
                 要が無い。

              b) BGPは、異なる管理で動作しているシステム間でルーティング
                 情報を渡すという、まさにこの機能のためのものとして設計
                 されている。

              c) サイトが「BGPバックドア」、すなわちPEルータ以外のルータ
                 とBGP接続を持つルータを含むときでも、このプロシージャは
                 全ての状況で正しく動作するだろう。他のプロシージャは、
                 具体的な状況によって動作したりしなかったりする。

              d) BGPを使用することで、経路の属性をCEからPEへ渡すことが容
                 易になる。例えば、CEは各経路に対して、PEが経路に付ける
                 ことを許可したターゲット属性の中から、特定のターゲット
                 を使うように促すことができる。

          一方で、顧客自身がすでにインターネットサービスプロバイダ(ISP)
          であるという場合を除けば、BGPを使用することは、CE管理者にとっ
          てほとんど未知のものとなるだろう。

          サイトの属しているVPNがトランジットVPNではないなら、ユニークな
          自律システム番号(ASN)を持つ必要がないことに注意する。トラン
          ジットVPNに属していないサイトのCEは、全て同一のASNを使用するこ



Rosen & Rekhter                 情報提供                     [Page 15]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


          とができる。これはプライベートASN空間から選ぶことができ、PEに
          よって取り除かれる。ルーティングループは起源サイト属性(後述)
          を使用することで防がれる。

          あるサイトの集合がトランジットVPNを構成するとき、BGPコンフェデ
          レーションとして記述し、VPNの内部構造がVPN外のルータから見えな
          くなるようにする方が都合がよい。この場合、VPN内の各サイトはバ
          ックボーンに対して2つのBGP接続を必要とする。1つはコンフェデレ
          ーションの内部で、1つは外部である。バックボーンとサイトが異な
          るポリシーを持てることを考慮するために、 従来のイントラコンフ
          ェデレーションプロシージャを多少修正する必要がある。バックボー
          ンは1つの接続上ではコンフェデレーションのメンバーであるが、他
          の接続上ではメンバーではない。この技術はVPNサービスの顧客がISP
          であるとき役に立つ可能性がある。この技術では、顧客がISPである
          の場合、自分のISPピアの1つからVPNバックボーンサービスを得るこ
          とができる。

          (しかし、VPNの顧客がISP自身であり、CEルータがMPLSをサポートし
          ているなら、もっと単純な技術が使用でき、ISPはスタブVPNと見なさ
          れる。第8章参照)

   PEがサイトのアドレスプレフィックスを知るための各種手法を区別しなくて
   よいとき、単純にPEはそのサイトから経路を「学んで」いると言うことにす
   る。

   PEがサイトから学んだVPN-IPv4経路を再配布するには、その前に経路に属性
   を割り当てる必要がある。このときの属性は次のとおり3つある。

      - 起源サイト

        この属性は、PEルータが経路を学んだサイトをユニークに特定する。あ
        る1つのサイトから学んだ経路は、全て同一の起源サイト属性が割り当
        てられなければならない。たとえサイトが1つのPEに複数接続されてい
        ても、また複数のPEと接続されていてもである。異なる起源サイト属性
        は、異なるサイトに使用されなければならない。この属性は拡張BGPコ
        ミュニティ属性として符号化される(第4.2.1節)。

      - 起源VPN

        第4.2.1節参照。

      - ターゲットVPN

        第4.2.1節参照。

7. CEがPEから経路を学ぶ方法

   この節では、CE装置がルータであることを仮定している。



Rosen & Rekhter                 情報提供                     [Page 16]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   一般的にPEは、CEから送られてきたパケットをルーティングするために使用
   する転送テーブルにPEが入れた経路は全て、そのCEに配布して構わない。た
   だし1つの例外がある。それは、経路の起源サイト属性があるサイトを示して
   いるとき、そのサイトのCEにはその経路を再配布してはならないということ
   である。

   しかし、ほとんどの場合、PEが単純にCEへデフォルトルートを配布するだけ
   で十分であろう(この場合、PEへ向けたデフォルトルートをCEに設定すれば
   十分でもある)。これは一般的に、自身でデフォルトルートを他のサイトに
   配布する必要がないサイトならどこでも使えるだろう(例えば、企業VPN内の
   あるサイトがその企業のインターネットへのアクセスを持っているとき、そ
   のサイトはデフォルトを他のサイトに配布する必要があるかもしれないが、
   そのサイト自身に対してデフォルトを配布できない)。

   CEからPEへ経路を配布するのに使用するプロシージャは全て、PEからCEへ経
   路を配布するのにも使用される。

8. CEがMPLSをサポートする場合どうなるか

   CEがMPLSをサポートし、“かつ”VPNからの経路全体を取り込んで構わないな
   ら、PEはこの経路のそれぞれのラベルを配布することができる。PEがこのよ
   うなラベルの付いたパケットをCEから受信したとき、PEは(a)そのラベルを
   BGPで学んだ対応するラベルに置き換え、(b)それに対応する経路へのBGPネ
   クストホップに対するラベルをプッシュする。

8.1. 仮想サイト

   CE/PE経路配布がBGPで行われた場合、CEはMPLSを使用して複数の仮想サイト
   をサポートできる。CE自身が各仮想サイトに対する個別の転送テーブルを持
   てる。このテーブルは、PEから受信した経路の起源VPN属性とターゲットVPN
   属性に従って格納されている。CEが経路全体をPEから受信している場合、PE
   がCEから受信したパケットのアドレスルックアップは全く必要ない。別の方
   法として、各VPNごとに1つの(ラベル付き)デフォルトルートをPEがCEへ配
   布することが可能な場合もある。そのとき、PEはラベル付きパケットをCEか
   ら受信したとき、どの転送テーブルを調べたらいいかを知っていることにな
   る。CEがパケットに付けたラベルによって、パケットが入ってきた仮想サイ
   トだけが識別されるのである。

8.2. ISP VPNのスタブVPNとしての表現

   あるVPNは実はISPであるのだが、そのCEルータがMPLSをサポートしている場
   合、そのVPNは実際にスタブVPNとして扱うことができる。CEルータとPEルー
   タは、VPNの内部の経路だけを交換する必要がある。PEルータは、この経路の
   それぞれに対するラベルをCEルータに配布するだろう。このとき、VPN内の異
   なるサイトのルータ同士はBGPピアとなれる。CEルータがパケットの宛先アド
   レスをルックアップするとき、ルーティングルックアップは常に内部アドレ
   スで解決される。これは通常、パケットのBGPネクストホップのアドレスとな
   る。CEはパケットに適切なラベル付けをしてPEにパケットを送信する。



Rosen & Rekhter                 情報提供                     [Page 17]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


9. セキュリティ

   以下の条件

      a) バックボーンルータは、信頼できないまたは不確かな起源からラベル
         付きパケットを受け入れない。ただし、IPヘッダやスタック中の下位
         ラベルを調べずに、そのパケットをバックボーンから送出する場合は
         除く。

      b) ラベル付きVPN-IPv4経路は、信頼できない、あるいは不確かな起源か
         ら受け入れない。

   が満たされているなら、このアーキテクチャが提供するセキュリティはフレ
   ームリレーやATMバックボーンがVPNに提供するセキュリティと実質同等とな
   る。

   注目すべきは、MPLSを使わずにIP-within-IPトンネリングの形式のどれかを
   使ってこのレベルのセキュリティを提供できるようにするよりも、MPLSを使
   用して提供する方がずっと簡単だということである。上記条件の1番目が当て
   はまらない場合に、ラベル付きパケットの受信を拒否するというのは簡単で
   ある。IPパケットがIP-within-IPトンネリングされたパケットの場合、ルー
   タに「誤った」場所に向かっているパケットを受信拒否させる設定はかなり
   難しい。

   MPLSを使用することで、IPv4ルーティング情報のドメイン間配布による方法
   に頼らずに、VPNが複数のSPを跨がるようにできる。

   VPNユーザがトンネルモードIPSEC [5]を使用して、セキュリティを高めるこ
   とも可能である。これはこの節の以降で議論する。

9.1. CEルータ間のポイントツーポイントセキュリティトンネル

   セキュリティを意識しているVPNユーザは、バックボーンを通るようなパケッ
   トの一部あるいは全てに認証や暗号化を適用したいと考えるかもしれない。
   現在、この機能を得るための標準的なやり方は、IPSECトンネルモードを使用
   して、VPNのCEルータのあらゆる組合せに「セキュリティトンネル」を作るこ
   とだろう。

   しかし、これまで述べてきた手法では、パケットを送信するCEルータが、パ
   ケットを送るべき次のCEルータがどれか決定できない。いまだに、この情報
   はIPSECトンネルモードを使用するために必要なのである。したがって、この
   ような情報を利用できるようにするために、我々はこの手法を拡張しなけれ
   ばならない。

   これを実行する方法は[6]に示されている。全てのVPN-IPv4経路は、その経路
   を通るとき通過する次のCEルータを判別する属性を持つことができる。この
   情報がVPN内の全てのCEルータに提供されれば、標準的なIPSECトンネルモー
   ドを使用することができる。



Rosen & Rekhter                 情報提供                     [Page 18]

RFC 2547                     BGP/MPLS VPNs                     1999年3月



   CEとPEがBGPピアの場合は、この情報をBGP属性として提供するのが自然であ
   る。

   IPSECを使用する各CEはアドレスプレフィックスの集合を設定して、このアド
   レスのいずれかへ危険なトラフィックが送信されるのを全て禁止すべきであ
   る。これは、何かの理由で必要な情報を得ることに失敗したとき、CEが危険
   なトラフィックを送信することを防ぐ。

   MPLSを使用してIPSECトンネルの2つのエンドポイント間でパケットを運ぶと
   き、IPSECの外側ヘッダは実際には何も機能しない。MPLS使用時に外側ヘッダ
   を省略できるIPSECトンネルモードの方式を作ることは有益かもしれない。

9.2. マルチパーティセキュリティアソシエーション

   CEルータの各ペアの間でセキュリティトンネルを設定する代わりに、単一の
   マルチパーティセキュリティアソシエーションを設定することは都合が良い
   こともある。このセキュリティアソシエーションでは、あるVPNに所属する全
   てのCEルータが同一のセキュリティパラメータを共有する(例えば、同じ秘
   密鍵、同じアルゴリズムなど)。そして、入口CEは、どれがデータを受け取
   る次のCEかを知る必要が無くなり、どのVPNにデータが行くかを知るだけでよ
   くなる。複数のVPNに所属するCEは、それぞれに対して異なるセキュリティパ
   ラメータを使うことができ、したがって、例えばイントラネットパケットが
   エクストラネットに晒されることなどを防ぐ。

   このようなやり方の場合、標準的なトンネルモードIPSECは使用できない。な
   ぜなら、「外側ヘッダ」のIP宛先アドレスフィールドに埋める方法が無いか
   らである。しかし、実際にはMPLSを転送に使用する際、この外側ヘッダを処
   理する必要は無い。トンネルのエンドポイントのIPアドレスを知らなくても、
   PEルータはMPLSを使用してそのエンドポイントにパケットを送ることができ
   る。「内側ヘッダ」のIP宛先アドレスだけを知っていればよいのである。

   このようなやり方の大きな利点は、ルーティングの変更(特に、あるアドレ
   スプレフィックスに対する出口CEの変更)がセキュリティメカニズムに対し
   て透過的になることである。これは、マルチプロバイダVPNの場合に特に重要
   となることがある。マルチプロバイダのとき、セキュリティメカニズムをサ
   ポートするためだけに、このようなルーティング変更の情報を配布しないと
   いけないというのは、規模拡張性の問題を引き起こしてしまう可能性がある。

   もう1つの利点は、外側IPヘッダの必要性が無くなることである。なぜなら、
   MPLSカプセル化がその役目を実行するからである。

10. サービス品質

   この文書の焦点ではないが、どのVPNサービスでもサービス品質は鍵となる要
   素である。MPLS/BGP VPNでは、シムヘッダ[10]の「試験」ビットを使用して、
   あるいはバックボーンにATMを使用している場合はATM QoS機能を使用して、
   既存のL3 QoS機能をラベル付きパケットに適用できる。[1]で議論されている



Rosen & Rekhter                 情報提供                     [Page 19]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


   トラフィックエンジニアリングの動作はMPLS/BGP VPNに直接適用可能である。
   必要ならトラフィックエンジニアリングを使って、特定のサイトの組み合わ
   せの間で、特定のQoS特性を持ったLSPを確立することができる。MPLS/BGP
   VPNが複数のSPを跨ぐ場合、[7]に記述されているアーキテクチャが有効な場
   合もある。SPは統合サービスか差別化サービスかのどちらか相応しい方の機
   能を、VPNに適用することができる。

11. 規模拡張性

   この文書を通して規模拡張性の問題を議論してきた。この節では、規模拡張
   性に関して我々のモデルの主な特性を簡単にまとめる。

   サービスプロバイダのバックボーンネットワークは(a)PEルータ、(b)BGP
   ルートリフレクタ、(c)(PEルータでもルートリフレクタでもない)Pルー
   タ、そしてマルチプロバイダVPNの場合の(d)ASBRで構成される。

   PルータはVPNの経路を一切保持しない。VPNトラフィックを正しく転送するた
   めに、PルータはPEルータとASBRへの経路だけを保持すればよい。2階層のラ
   ベル付けを使用することで、VPN経路をPルータから排除できるのである。

   PEルータはVPN経路を保持するが、直接接続されているVPNだけを維持してい
   る。

   ルートリフレクタやASBRは、VPNの中でパーティショニングすることができ、
   それぞれのパーティションはそのサービスプロバイダが提供するVPNのうち一
   部のVPNの経路だけを運ぶ。したがって、1つのルートリフレクタまたはASBR
   が全VPNの経路を保持する必要はない。

   結果として、サービスプロバイダネットワーク内の1つの構成要素が全ての
   VPNの全ての経路を保持する必要はない。よって、VPN数増加に対応するため
   のネットワークの性能の合計は、個々の構成要素の性能に限られない。

12. 知的財産に関する配慮

   Cisco Systemsは、このドキュメントで発表された全ての技術に対して特許ま
   たは他の知的財産保護を求めることができる。この文書から生じた標準が
   Cisco Systemsに委譲された1つ以上の特許権によって保護されている、ある
   いは保護される予定の場合、Ciscoはこの特許を開示し、妥当かつ無差別な条
   件で使用を許諾する意向がある。

13. セキュリティへの配慮

   このメモ全体でセキュリティ問題を議論してきた。

14. 謝辞

   Ravi Chandra、Dan Tappan、Bob Thomasには本作業への多大なる貢献をいた
   だいた。



Rosen & Rekhter                 情報提供                     [Page 20]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


15. 著者連絡先

   Eric C. Rosen
   Cisco Systems, Inc.
   250 Apollo Drive
   Chelmsford, MA, 01824

   EMail: erosen@cisco.com


   Yakov Rekhter
   Cisco Systems, Inc.
   170 Tasman Drive
   San Jose, CA, 95134

   EMail: yakov@cisco.com

16. 参考文献

   [1] Awduche, Berger,  Gan, Li, Swallow, and Srinavasan,  "Extensions
       to RSVP for LSP Tunnels", Work in Progress.

   [2] Bates, T. and R. Chandrasekaran, "BGP Route Reflection: An
       alternative to full mesh IBGP", RFC 1966, June 1996.

   [3] Bates, T., Chandra, R., Katz, D. and Y. Rekhter, "Multiprotocol
       Extensions for BGP4", RFC 2283, February 1998.

   [4] Gleeson, Heinanen, and Armitage, "A Framework for IP Based
       Virtual Private Networks", Work in Progress.

   [5] Kent and Atkinson, "Security Architecture for the Internet
       Protocol", RFC 2401, November 1998.

   [6] Li, "CPE based VPNs using MPLS", October 1998, Work in Progress.

   [7] Li, T. and Y. Rekhter, "A Provider Architecture for
       Differentiated Services and Traffic Engineering (PASTE)", RFC
       2430, October 1998.

   [8] Rekhter and Rosen, "Carrying Label Information in BGP4", Work in
       Progress.

   [9] Rosen, Viswanathan, and Callon, "Multiprotocol Label Switching
       Architecture", Work in Progress.

  [10] Rosen, Rekhter, Tappan, Farinacci, Fedorkow, Li, and Conta, "MPLS
       Label Stack Encoding", Work in Progress.



Rosen & Rekhter                 情報提供                     [Page 21]

RFC 2547                     BGP/MPLS VPNs                     1999年3月


17.  著作権表明全文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

   本ドキュメントと その翻訳を他者へ複製、提供して構わない。また本ドキュ
   メントの解説や説明もしくは実装段階で補足するような派生物は、上記著作
   権表示とこの段落を含めて提供することで、全部または一部をいかなる制限
   も設けずに作成、複製、出版、配布してもよい。しかし、本ドキュメント自
   身には、著作権表示の削除や、Internet Societyや他のインターネット団体
   への参照を削除など、いかなる修正も許されない。ただし、インターネット
   標準の開発目的に必要な場合を除く。この場合、インターネット標準化過程
   で定義される著作権に対する手続きに従わなければならない。また、英語以
   外の言語に翻訳する際に必要な場合も除く。

   上記で認められた制限付きの許可は永久的なものであり、Internet Society
   や、それを継続または譲渡された者によって破棄されることはない。

   本文書およびその中に含まれる情報は、「無保証」を原則に提供され、
   Internet SocietyとInternet Engineering Task Forceは、明示的・暗示的な
   全ての保証を放棄する。この保証には、文中の情報を使用することがいかな
   る権利も侵害しないという保証、また商用利用や特定の目的に対する適合性
   の暗黙の保証も含まれるが、それに限らない。




Rosen & Rekhter                 情報提供                     [Page 22]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

encodeURIComponent

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る