RFC2685 日本語訳

2685 Virtual Private Networks Identifier. B. Fox, B. Gleeson. September 1999. (Format: TXT=11168 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                             B. Fox
Request for Comments: 2685                           Lucent Technologies
Category: Standards Track                                     B. Gleeson
                                                         Nortel Networks
                                                          September 1999

コメントを求めるワーキンググループB.フォックスの要求をネットワークでつないでください: 2685年のルーセントテクノロジーズカテゴリ: 規格は1999年9月にB.グリーソンノーテルネットワークを追跡します。

                  Virtual Private Networks Identifier

仮想私設網識別子

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   Virtual Private IP networks may span multiple Autonomous Systems or
   Service Providers.  There is a requirement for the use of a globally
   unique VPN identifier in order to be able to refer to a particular
   VPN (see section 6.1.1 of [1]).  This document proposes a format for
   a globally unique VPN identifier.

仮想の兵士のIPネットワークは複数のAutonomous SystemsかService Providersにかかるかもしれません。 グローバルにユニークなVPN識別子の使用のための要件が、特定のVPNについて言及できるようにあります。([1])についてセクション6.1.1を見てください。 このドキュメントはグローバルにユニークなVPN識別子のために形式を提案します。

1. Introduction

1. 序論

   As the Public Internet expands and extends its infrastructure
   globally, the determination to exploit this infrastructure has led to
   widespread interest in IP based Virtual Private Networks.  A VPN
   emulates a private IP network over public or shared infrastructures.
   Virtual Private Networks provide advantages to both the Service
   Provider and its customers.  For its customers, a VPN can extend the
   IP capabilities of a corporate site to remote offices and/or users
   with intranet, extranet, and dialup services.  This connectivity
   should be achieved at a lower cost to the customer with savings in
   capital equipment, operations, and services.   The Service Provider
   is able to make better use of its infrastructure and network
   administration expertise offering IP VPN connectivity and/or services
   to its customers.

Publicインターネットがインフラストラクチャをグローバルに広げて、広げているのに従って、このインフラストラクチャを利用する決断はIPのベースのVirtual兵士のNetworksへの広範囲の関心につながりました。 VPNは公共の、または、共有されたインフラストラクチャの上でプライベートアイピーネットワークを見習います。 仮想の兵士のNetworksはService Providerとその顧客の両方の利点を提供します。 顧客に関しては、VPNはイントラネット、エクストラネット、およびダイアルアップサービスで法人のサイトのIP能力を地理的に分散したオフィス、そして/または、ユーザに与えることができます。 この接続性は顧客への低い費用で資本設備、操作、およびサービスにおける貯蓄で達成されるべきです。 Service Providerは有効に顧客に対するそのインフラストラクチャとネットワーク管理専門的技術提供IP VPNの接続性、そして/または、サービスを利用できます。

   There are many ways in which IP VPN services may be implemented.  The
   IP based VPN framework document [1] identifies four types of VPN to
   be supported:  Virtual Leased Lines, Virtual Private Routed Networks,

IP VPNサービスが実装されるかもしれない多くの方法があります。 IPのベースのVPNフレームワークドキュメント[1]はサポートされるVPNの4つのタイプを特定します: 仮想の専用線、仮想の私設の発送されたネットワーク

Fox & Gleeson               Standards Track                     [Page 1]

RFC 2685          Virtual Private Networks Identifier     September 1999

フォックスとグリーソンStandardsは仮想私設網識別子1999年9月にRFC2685を追跡します[1ページ]。

   Virtual Private Dial Networks, and Virtual Private LAN Segments.  In
   addition, numerous drafts and white papers outline methods to be used
   by Service Providers and/or Service Provider customers to enable this
   service.  Solutions may be customer based or network based.  Network
   based solutions may provide connectivity and services at layer 2
   and/or layer 3.  The devices involved in enabling the solution may be
   Customer Premises Equipment (CPE), Service Provider Edge equipment,
   Service Provider Core equipment, or some combination of these.

仮想の私設のダイヤルネットワーク、および仮想の個人的なLANセグメント。 さらに、頻繁な草稿と白書はこのサービスを可能にするのにService Providers、そして/または、Service Provider顧客によって使用されるべきメソッドを概説します。 ソリューションは、基づく顧客か基づくネットワークであるかもしれません。 ベースのソリューションが層2、そして/または、層3で接続性とサービスを提供するかもしれないネットワーク。 ソリューションを可能にするのにかかわるデバイスは、これらのCustomer Premises Equipment(CPE)、Service Provider Edge設備、Service Provider Core設備、または何らかの組み合わせであるかもしれません。

   While the various methods of VPN service implementation are being
   discussed and debated, there are two points on which there is
   agreement:

VPNサービス実装の様々なメソッドが議論して、討論していることにされるのである間、協定がある2ポイントがあります:

    Because a VPN is private, it may use a private address space which
    may overlap with the address space of another VPN or the Public
    Internet.

VPNが個人的であるので、それは別のVPNのアドレス空間に重なるかもしれないプライベート・アドレススペースかPublicインターネットを使用するかもしれません。

    A VPN may span multiple IP Autonomous Systems (AS) or Service
    Providers.

VPNは複数のIP Autonomous Systems(AS)かService Providersにかかるかもしれません。

   The first point indicates that an IP address only has meaning within
   the VPN in which it exists.  For this reason, it is necessary to
   identify the VPN in which a particular IP address has meaning, the
   "scope" of the IP address.

最初のポイントは、IPアドレスがそれが存在するVPNの中に意味を持っているだけであるのを示します。 この理由に、特定のIPアドレスが意味を持っているVPNを特定するのが必要です、IPの「範囲」アドレス。

   The second point indicates that several methods of VPN service
   implementation may be used to provide connectivity and services to a
   single VPN.  Different service providers may employ different
   strategies based on their infrastructure and expertise.  It is
   desirable to be able to identify any particular VPN at any layer and
   at any location in which it exists using the same VPN identifier.

2番目のポイントは、VPNサービス実装のいくつかのメソッドが接続性と独身のVPNに対するサービスを提供するのに使用されるかもしれないのを示します。 異なったサービスプロバイダーはそれらのインフラストラクチャと専門的技術に基づく異なった戦略を使うかもしれません。 どんな層におけるもどんな位置のそれが同じVPN識別子を使用することで存在するどんな特定のVPNも特定できるのは望ましいです。

2. Global VPN Identifier

2. グローバルなVPN識別子

   The purpose of a VPN-ID is to identify a VPN.  This identifier may be
   used in various ways depending on the method of VPN service
   implementation.  For example, the VPN-ID may be included:

VPN-IDの目的はVPNを特定することです。 いろいろVPNサービス実装のメソッドによって、この識別子は使用されるかもしれません。 例えば、VPN-IDは含まれるかもしれません:

    - In a MIB to configure attributes to a VPN, or to assign a physical
      or logical access interface to a particular VPN.

- MIBでは、属性をVPNに構成するか、または物理的であるか論理的なアクセスを割り当てるために、特定のVPNに連結してください。

    - In a control or data packet, to identify the "scope" of a private
      IP address and the VPN to which the data belongs.

- コントロールかデータ・パケットでプライベートIPアドレスの「範囲」とデータが属するVPNを特定するために。

   It is necessary to be able to identify the VPN with which a data
   packet is associated.  The VPN-ID may be used to make this
   association, either explicitly (e.g. through inclusion of the VPN-ID
   in an encapsulation header [2]) or implicitly (e.g. through inclusion

データ・パケットが関連しているVPNを特定できるのが必要です。 VPN-IDが明らかにこの協会を作るのに使用されるかもしれない、(例えば、カプセル化ヘッダー[2])でのVPN-IDの包含かそれとなく、(例えば、包含

Fox & Gleeson               Standards Track                     [Page 2]

RFC 2685          Virtual Private Networks Identifier     September 1999

フォックスとグリーソンStandardsは仮想私設網識別子1999年9月にRFC2685を追跡します[2ページ]。

   of the VPN-ID in a ATM signalling exchange [3]).  The appropriateness
   of using the VPN-ID in other contexts needs to be carefully
   evaluated.

ATM合図におけるVPN-IDでは、[3])を交換してください。 他の文脈でVPN-IDを使用する適切さは、慎重に評価される必要があります。

   There is another very important function that may be served by the
   VPN identifier.  The VPN identifier may be used to define the "VPN
   authority" who is responsible for coordinating the connectivity and
   services employed by that VPN.  The VPN authority may be the Private
   Network administrator or the primary Service Provider.  The VPN
   authority will administer and serve as the main point of contact for
   the VPN.  The authority may outsource some functions and
   connectivity, set up contractual agreements with the different
   Service Providers involved, and coordinate configuration,
   performance, and fault management.

VPN識別子によって果たされるかもしれない別の非常に重要な機能があります。 VPN識別子は、そのVPNによって使われた接続性とサービスを調整するのに責任があった状態でそうする「VPN権威」を定義するのに使用されるかもしれません。 VPN権威は、兵士のNetwork管理者かプライマリService Providerであるかもしれません。 VPN権威は、VPNに、主な連絡先として管理して、機能するでしょう。 権威は異なったService Providersかかわって、コーディネートしている構成、性能、および障害管理との契約上の合意に設定された何らかの機能と接続性を社外調達するかもしれません。

   These functions require a VPN that is global in scope and usable in
   various solutions.  To be a truly global VPN identifier, the format
   cannot force assumptions about the shared network(s). Conversely, the
   format should not be defined in such a way as to prohibit use of
   features of the shared network.  It is necessary to note that the
   same VPN may be identified at different layers of the same shared
   network, e.g. ATM and IP layers.  The same VPN-ID format and value
   should apply at both layers.

これらの機能は範囲でグローバルで様々なソリューションで使用可能なVPNを必要とします。 本当にグローバルなVPN識別子に、なるように、形式は共用回線網に関する仮定を強制できません。 逆に、書式を共用回線網の特徴の使用を禁止するくらいにはそのような方法で定義するべきではありません。 同じVPNが異なった層の同じ共用回線網、例えば、ATMとIP層で特定されるかもしれないことに注意するのが必要です。 同じVPN-ID形式と値は両方の層で適用されるべきです。

   The methods of VPN-ID usage are beyond the scope of this memo.

VPN-ID用法のメソッドはこのメモの範囲を超えています。

3. Global VPN Identifier Format Requirements

3. グローバルなVPN識別子形式要件

   The VPN Identifier format should meet the following requirements:

VPN Identifier形式は以下の必要条件を満たすべきです:

    - Provide a globally unique VPN Identifier usable across
      multiple Service Providers.
    - Enable support of a non-IP dependent VPN-ID for use in
      layer 2 VPNs.
    - Identify the VPN Authority within the VPN Identifier.

- 複数のService Providersの向こう側に使用可能なグローバルにユニークなVPN Identifierを提供してください。 - 層における使用のための非IPの依存するVPN-ID2VPNsのサポートを可能にしてください。 - VPN識別子の中でVPN権威を特定してください。

4.  Global VPN Identifier Format

4. グローバルなVPN識別子形式

   The global VPN Identifier format is:

グローバルなVPN Identifier形式は以下の通りです。

     3 octet VPN authority Organizationally Unique Identifier [4]

3 八重奏VPN権威Organizationally Unique Identifier[4]

   followed by

続かれています。

     4 octet VPN index identifying VPN according to OUI

OUIによると、VPNを特定する4八重奏VPNインデックス

Fox & Gleeson               Standards Track                     [Page 3]

RFC 2685          Virtual Private Networks Identifier     September 1999

フォックスとグリーソンStandardsは仮想私設網識別子1999年9月にRFC2685を追跡します[3ページ]。

   0 1 2 3 4 5 6 7 8
   +-+-+-+-+-+-+-+-+
   | VPN OUI (MSB) |
   +-+-+-+-+-+-+-+-+
   |   VPN OUI     |
   +-+-+-+-+-+-+-+-+
   | VPN OUI (LSB) |
   +-+-+-+-+-+-+-+-+
   |VPN Index (MSB)|
   +-+-+-+-+-+-+-+-+
   |  VPN Index    |
   +-+-+-+-+-+-+-+-+
   |  VPN Index    |
   +-+-+-+-+-+-+-+-+
   |VPN Index (LSB)|
   +-+-+-+-+-+-+-+-+

0 1 2 3 4 5 6 7 8 +-+-+-+-+-+-+-+-+ | VPN OUI(MSB)| +-+-+-+-+-+-+-+-+ | VPN OUI| +-+-+-+-+-+-+-+-+ | VPN OUI(LSB)| +-+-+-+-+-+-+-+-+ |VPNインデックス(MSB)| +-+-+-+-+-+-+-+-+ | VPNインデックス| +-+-+-+-+-+-+-+-+ | VPNインデックス| +-+-+-+-+-+-+-+-+ |VPNインデックス(LSB)| +-+-+-+-+-+-+-+-+

   The VPN OUI (IEEE 802-1990 Organizationally Unique Identifier) [4]
   identifies the VPN authority.  The VPN authority will serve as the
   primary VPN administrator.  The VPN authority may be the
   company/organization to which the VPN belongs or a Service Provider
   that provides the underlying infrastructure using its own and/or
   other providers' shared networks.  The 4 octet VPN Index identifies a
   particular VPN serviced by the VPN authority.

VPN OUI(IEEE802-1990Organizationally Unique Identifier)[4]はVPN権威を特定します。 VPN権威はプライマリVPN管理者として勤めるでしょう。 VPN権威は、VPNが属する会社/組織かそれ自身のものを使用することで基本的なインフラストラクチャを提供するService Provider、そして/または、他のプロバイダーの共用回線網であるかもしれません。 4八重奏VPN IndexはVPN権威によって調整された特定のVPNを特定します。

5. Security Considerations

5. セキュリティ問題

   This document defines the format of the global VPN identifier without
   specifying usage.  However, the association of particular
   characteristics and capabilities with a VPN identifier necessitates
   use of standard security procedures with any specified usage.
   Misconfiguration or deliberate forging of VPN identifier may result
   different breaches in security including the interconnection of
   different VPNs.

用法を指定しないで、このドキュメントはグローバルなVPN識別子の書式を定義します。 しかしながら、VPN識別子がある特定の特性と能力の協会はどんな指定された用法がある標準のセキュリティ手順の使用も必要とします。 VPN識別子のMisconfigurationか慎重な鍛造物は安全に異なったVPNsのインタコネクトを含む結果の異なった不履行がそうするかもしれません。

6. References

6. 参照

   [1] Gleeson, Heinanen, Lin, Armitage, Malis, "A Framework for IP
       Based Virtual Private Networks", Work in Progress.

[1] グリーソン、Heinanen、リンアーミテージ、「IPのためのフレームワークは仮想私設網を基礎づけた」というMalisが進行中で働いています。

   [2] Grossman, D. and J. Heinanen, "Multiprotocol Encapsulation over
       ATM Adaptation Layer 5", RFC 2684, September 1999.

[2] グロースマン、D.、およびJ.Heinanen、「気圧適合の上のMultiprotocolカプセル化は1999年9月に5インチ、RFC2684を層にします」。

   [3] "MPOA v1.1 Addendum on VPN Support", ATM Forum, af-mpoa-0129.000,
       August, 1999, Bernhard Petri, editor, final ballot document.

[3] 「VPN Supportの上のMPOA v1.1 Addendum」、ATM Forum、af-mpoa-0129.000、1999年8月、バーンハード・ペトリ、エディタ、決選投票ドキュメント。

   [4] http://standards.ieee.org/regauth/oui/index.html

[4] http://standards.ieee.org/regauth/oui/index.html

Fox & Gleeson               Standards Track                     [Page 4]

RFC 2685          Virtual Private Networks Identifier     September 1999

フォックスとグリーソンStandardsは仮想私設網識別子1999年9月にRFC2685を追跡します[4ページ]。

7. Authors' Addresses

7. 作者のアドレス

   Barbara A. Fox
   Lucent Technologies
   300 Baker Ave, Suite 100
   Concord, MA  01742-2168

バーバラA.フォックスルーセントテクノロジーズ300ベイカーAve、スイート100一致、MA01742-2168

   Phone: +1-978-287-2843
   EMail: barbarafox@lucent.com

以下に電話をしてください。 +1-978-287-2843 メールしてください: barbarafox@lucent.com

   Bryan Gleeson
   Nortel Networks
   4500 Great America Parkway,
   Santa Clara, CA  95054

ブライアングリーソンノーテルネットワーク4500Great Americaパークウェイ、サンタクララ、カリフォルニア 95054

   Phone: +1-408-855-3711
   EMail: bgleeson@shastanets.com

以下に電話をしてください。 +1-408-855-3711 メールしてください: bgleeson@shastanets.com

Fox & Gleeson               Standards Track                     [Page 5]

RFC 2685          Virtual Private Networks Identifier     September 1999

フォックスとグリーソンStandardsは仮想私設網識別子1999年9月にRFC2685を追跡します[5ページ]。

8.  Full Copyright Statement

8. 完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Fox & Gleeson               Standards Track                     [Page 6]

フォックスとグリーソン標準化過程[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

フロート要素内でポジショニングを行うと指定どおりに配置されない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る