RFC4023 日本語訳

4023 Encapsulating MPLS in IP or Generic Routing Encapsulation (GRE).T. Worster, Y. Rekhter, E. Rosen, Ed.. March 2005. (Format: TXT=31696 bytes) (Updated by RFC5332) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         T. Worster
Request for Comments: 4023                                Motorola, Inc.
Category: Standards Track                                     Y. Rekhter
                                                  Juniper Networks, Inc.
                                                           E. Rosen, Ed.
                                                     Cisco Systems, Inc.
                                                              March 2005

コメントを求めるワーキンググループT.オースターの要求をネットワークでつないでください: 4023年のモトローラカテゴリ: エド標準化過程Y.Rekhter杜松ネットワークInc.E.ローゼン、シスコシステムズInc.行進2005

    Encapsulating MPLS in IP or Generic Routing Encapsulation (GRE)

IPか一般ルーティングのカプセル化でMPLSをカプセル化します。(GRE)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   Various applications of MPLS make use of label stacks with multiple
   entries.  In some cases, it is possible to replace the top label of
   the stack with an IP-based encapsulation, thereby enabling the
   application to run over networks that do not have MPLS enabled in
   their core routers.  This document specifies two IP-based
   encapsulations: MPLS-in-IP and MPLS-in-GRE (Generic Routing
   Encapsulation).  Each of these is applicable in some circumstances.

MPLSの様々なアプリケーションは多回入国があるラベルスタックを利用します。 いくつかの場合、スタックのトップラベルをIPベースのカプセル化に取り替えるのは可能です、その結果、アプリケーションが彼らのコアルータでMPLSを有効にさせないネットワークをひくのを可能にします。 このドキュメントは2つのIPベースのカプセル化を指定します: IPにおけるMPLSとGREのMPLS(一般ルーティングのカプセル化)。 それぞれのこれらはいくつかの事情で適切です。

Worster, et al.             Standards Track                     [Page 1]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[1ページ]RFC4023

Table of Contents

目次

   1.  Motivation  ..................................................  2
   2.  Specification of Requirements  ...............................  3
   3.  Encapsulation in IP  .........................................  3
   4.  Encapsulation in GRE  ........................................  4
   5.  Common Procedures  ...........................................  5
       5.1.  Preventing Fragmentation and Reassembly  ...............  5
       5.2.  TTL or Hop Limit  ......................................  6
       5.3.  Differentiated Services  ...............................  7
   6.  Applicability  ...............................................  7
   7.  IANA Considerations  .........................................  8
   8.  Security Considerations  .....................................  8
       8.1.  Securing the Tunnel with IPsec .........................  8
       8.2.  In the Absence of IPsec  ............................... 10
   9.  Acknowledgements ............................................. 11
   10. Normative References  ........................................ 11
   11. Informative References  ...................................... 12
   Authors' Addresses ............................................... 13
   Full Copyright Statement ......................................... 14

1. 動機… 2 2. 要件の仕様… 3 3. IPにおけるカプセル化… 3 4. GREのカプセル化… 4 5. 常法… 5 5.1. 断片化とReassemblyを防ぎます… 5 5.2. TTLかホップ限界… 6 5.3. サービスを差別化します… 7 6. 適用性… 7 7. IANA問題… 8 8. セキュリティ問題… 8 8.1. IPsecと共にトンネルを固定します… 8 8.2. IPsecが不在のとき… 10 9. 承認… 11 10. 標準の参照… 11 11. 有益な参照… 12人の作者のアドレス… 13 完全な著作権宣言文… 14

1.  Motivation

1. 動機

   In many applications of MPLS, packets traversing an MPLS backbone
   carry label stacks with more than one label.  As described in section
   3.15 of [RFC3031], each label represents a Label Switched Path (LSP).
   For each LSP, there is a Label Switching Router (LSR) that is the
   "LSP Ingress", and an LSR that is the "LSP Egress".  If LSRs A and B
   are the Ingress and Egress, respectively, of the LSP corresponding to
   a packet's top label, then A and B are adjacent LSRs on the LSP
   corresponding to the packet's second label (i.e., the label
   immediately beneath the top label).

MPLSの多くのアプリケーションでは、MPLSバックボーンを横断するパケットが1個以上のラベルでラベルスタックを運びます。 [RFC3031]のセクション3.15で説明されるように、各ラベルはLabel Switched Path(LSP)を表します。 各LSPのために、「LSPイングレス」であるLabel Switching Router(LSR)、および「LSP出口」であるLSRがあります。 LSRs AとBがそれぞれパケットのトップラベルに対応するLSPのIngressとEgressであるなら、AとBはパケットの2番目のラベル(すなわち、トップラベルのすぐ下のラベル)に対応するLSPの上の隣接しているLSRsです。

   The purpose (or one of the purposes) of the top label is to get the
   packet delivered from A to B, so that B can further process the
   packet based on the second label.  In this sense, the top label
   serves as an encapsulation header for the rest of the packet.  In
   some cases, other sorts of encapsulation headers can replace the top
   label without loss of functionality.  For example, an IP header or a
   Generic Routing Encapsulation (GRE) header could replace the top
   label.  As the encapsulated packet would still be an MPLS packet, the
   result is an MPLS-in-IP or MPLS-in-GRE encapsulation.

トップラベルの目的(または、目的の1つ)はパケットをAからBまで提供させることです、Bがさらに2番目のラベルに基づくパケットを処理できるように。 この意味で、トップラベルはパケットの残りのためのカプセル化ヘッダーとして機能します。 いくつかの場合、他の種類のカプセル化ヘッダーは機能性の損失なしでトップラベルを取り替えることができます。 例えば、IPヘッダーかGenericルート設定Encapsulation(GRE)ヘッダーがトップラベルを取り替えることができました。 カプセル化されたパケットはまだMPLSパケットでしょう、したがって、結果がIPにおけるMPLSかGREのMPLSカプセル化です。

   With these encapsulations, it is possible for two LSRs that are
   adjacent on an LSP to be separated by an IP network, even if that IP
   network does not provide MPLS.

これらのカプセル化では、2LSPで隣接しているLSRsに、IPネットワークによって切り離されるのは、可能です、そのIPネットワークがMPLSを提供しないでも。

Worster, et al.             Standards Track                     [Page 2]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[2ページ]RFC4023

   To use either of these encapsulations, the encapsulating LSR must
   know

これらのカプセル化、LSRが知らなければならない要約のどちらかを使用するために

      -  the IP address of the decapsulating LSR, and

- そしてdecapsulating LSRのIPアドレス。

      -  that the decapsulating LSR actually supports the particular
         encapsulation.

- decapsulating LSRは実際に特定のカプセル化をサポートします。

   This knowledge may be conveyed to the encapsulating LSR by manual
   configuration, or by means of some discovery protocol.  In
   particular, if the tunnel is being used to support a particular
   application and that application has a setup or discovery protocol,
   then the application's protocol may convey this knowledge.  The means
   of conveying this knowledge is outside the scope of the this
   document.

この知識は手動の構成、または何らかの発見プロトコルによって要約のLSRに伝えられるかもしれません。 トンネルが特定用途をサポートするのに使用されていて、そのアプリケーションにセットアップか発見プロトコルがあるなら、特に、アプリケーションのプロトコルはこの知識を伝えるかもしれません。 範囲の外にこの知識を伝える手段がある、このドキュメント。

2.  Specification of Requirements

2. 要件の仕様

   In this document, the key words "MUST", "MUST NOT", "REQUIRED",
   "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" are to be interpreted as described in [RFC2119].

本書では、キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

3.  Encapsulation in IP

3. IPにおけるカプセル化

   MPLS-in-IP messages have the following format:

IPにおけるMPLSメッセージには、以下の形式があります:

             +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             |                                     |
             |             IP Header               |
             |                                     |
             +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             |                                     |
             |          MPLS Label Stack           |
             |                                     |
             +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
             |                                     |
             |            Message Body             |
             |                                     |
             +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | IPヘッダー| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | MPLSラベルスタック| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | メッセージ本体| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

         IP Header
             This field contains an IPv4 or an IPv6 datagram header
             as defined in [RFC791] or [RFC2460], respectively.  The
             source and destination addresses are set to addresses
             of the encapsulating and decapsulating LSRs, respectively.

IP Header This分野は[RFC791]か[RFC2460]でそれぞれ定義されるようにIPv4かIPv6データグラムヘッダーを含んでいます。 ソースと送付先アドレスはそれぞれ要約とdecapsulating LSRsのアドレスに用意ができています。

Worster, et al.             Standards Track                     [Page 3]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[3ページ]RFC4023

         MPLS Label Stack
             This field contains an MPLS Label Stack as defined in
             [RFC3032].

MPLS Label Stack This分野は[RFC3032]で定義されるようにMPLS Label Stackを含んでいます。

         Message Body
             This field contains one MPLS message body.

メッセージBody This分野は1つのMPLSメッセージボディーを含んでいます。

   The IPv4 Protocol Number field or the IPv6 Next Header field is set
   to 137, indicating an MPLS unicast packet.  (The use of the MPLS-in-
   IP encapsulation for MPLS multicast packets is not supported by this
   specification.)

MPLSユニキャストパケットを示して、IPv4プロトコルNumber分野かIPv6 Next Header分野が137に設定されます。 (MPLSマルチキャストパケットのためのカプセル化がこの仕様でサポートされない中のMPLS IPの使用。)

   Following the IP header is an MPLS packet, as specified in [RFC3032].
   This encapsulation causes MPLS packets to be sent through "IP
   tunnels".  When the tunnel's receive endpoint receives a packet, it
   decapsulates the MPLS packet by removing the IP header.  The packet
   is then processed as a received MPLS packet whose "incoming label"
   [RFC3031] is the topmost label of the decapsulated packet.

IPヘッダーに続くのは、[RFC3032]で指定されるようにMPLSパケットです。 このカプセル化で、「IPトンネル」を通してMPLSパケットを送ります。 トンネルのものが受信されるとき、終点はパケットを受けて、それは、IPヘッダーを取り除くことによって、MPLSパケットをdecapsulatesします。 そして、パケットは「入って来るラベル」[RFC3031]がdecapsulatedパケットの最上のラベルである容認されたMPLSパケットとして処理されます。

4.  Encapsulation in GRE

4. GREのカプセル化

   The MPLS-in-GRE encapsulation encapsulates an MPLS packet in GRE
   [RFC2784].  The packet then consists of an IP header (either IPv4 or
   IPv6), followed by a GRE header, followed by an MPLS label stack as
   specified in [RFC3032].  The protocol type field in the GRE header
   MUST be set to the Ethertype value for MPLS Unicast (0x8847) or
   Multicast (0x8848).

GREのMPLSカプセル化はGRE[RFC2784]でMPLSパケットをカプセルに入れります。 そして、パケットはGREヘッダーによって後をつけられた(IPv4かIPv6のどちらか)が[RFC3032]での指定されるとしてのMPLSラベルスタックを続けたIPヘッダーから成ります。 MPLS Unicast(0×8847)かMulticast(0×8848)のためのEthertype値にGREヘッダーのプロトコルタイプ分野を設定しなければなりません。

   This encapsulation causes MPLS packets to be sent through "GRE
   tunnels".  When the tunnel's receive endpoint receives a packet, it
   decapsulates the MPLS packet by removing the IP and the GRE headers.
   The packet is then processed as a received MPLS packet whose
   "incoming label" [RFC3031] is the topmost label of the decapsulated
   packet.

このカプセル化で、「GREトンネル」を通してMPLSパケットを送ります。 トンネルのものが受信されるとき、終点はパケットを受けて、それは、IPとGREヘッダーを取り除くことによって、MPLSパケットをdecapsulatesします。 そして、パケットは「入って来るラベル」[RFC3031]がdecapsulatedパケットの最上のラベルである容認されたMPLSパケットとして処理されます。

   [RFC2784] specifies an optional GRE checksum, and [RFC2890] specifies
   optional GRE key and sequence number fields.  These optional fields
   are not very useful for the MPLS-in-GRE encapsulation.  The sequence
   number and checksum fields are not needed, as there are no
   corresponding fields in the native MPLS packets being tunneled.  The
   GRE key field is not needed for demultiplexing, as the top MPLS label
   of the encapsulated packet is used for that purpose.  The GRE key
   field is sometimes considered a security feature, functioning as a
   32-bit cleartext password, but this is an extremely weak form of
   security.  In order (a) to facilitate high-speed implementations of
   the encapsulation/decapsulation procedures and (b) to ensure
   interoperability, we require that all implementations be able to
   operate correctly without these optional fields.

[RFC2784]は任意のGREチェックサムを指定します、そして、[RFC2890]は任意のGREキーと一連番号分野を指定します。 これらの任意の分野はそれほどGREのMPLSカプセル化の役に立ちません。 一連番号とチェックサム分野は必要ではありません、どんな対応する分野もトンネルを堀られるネイティブのMPLSパケットにないとき。 GREキーフィールドは逆多重化に必要ではありません、MPLSがラベルするカプセル化されたパケットの先端がそのために使用されるとき。 32ビットのcleartextパスワードとして機能して、GREキーフィールドはセキュリティ機能であると時々考えられますが、これは非常に弱いフォームのセキュリティです。 相互運用性を確実にするためにカプセル化/被膜剥離術手順と(b)の高速実装を容易にする命令(a)では、私たちは、すべての実装がこれらの任意の分野なしで正しく作動できるのを必要とします。

Worster, et al.             Standards Track                     [Page 4]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[4ページ]RFC4023

   More precisely, an implementation of an MPLS-in-GRE decapsulator MUST
   be able to process packets correctly without these optional fields.
   It MAY be able to process packets correctly with these optional
   fields.

より正確に、GRE decapsulatorのMPLSの実装はこれらの任意の分野なしでパケットを正しく処理できなければなりません。 それはこれらの任意の分野で正しくパケットを処理できるかもしれません。

   An implementation of an MPLS-in-GRE encapsulator MUST be able to
   generate packets without these optional fields.  It MAY have the
   capability to generate packets with these fields, but the default
   state MUST be that packets are generated without these fields.  The
   encapsulator MUST NOT include any of these optional fields unless it
   is known that the decapsulator can process them correctly.  Methods
   for conveying this knowledge are outside the scope of this
   specification.

GRE encapsulatorのMPLSの実装はこれらの任意の分野なしでパケットを生成することができなければなりません。 それには、これらの分野でパケットを生成する能力があるかもしれませんが、デフォルト状態はパケットがこれらの分野なしで生成されるということであるに違いありません。 decapsulatorが正しくそれらを処理できるのが知られていない場合、encapsulatorはこれらの任意の分野のいずれも含んではいけません。 この仕様の範囲の外にこの知識を伝えるためのメソッドがあります。

5.  Common Procedures

5. 常法

   Certain procedures are common to both the MPLS-in-IP and the MPLS-
   in-GRE encapsulations.  In the following, the encapsulator, whose
   address appears in the IP source address field of the encapsulating
   IP header, is known as the "tunnel head".  The decapsulator, whose
   address appears in the IP destination address field of the
   decapsulating IP header, is known as the "tunnel tail".

ある手順はIPにおけるMPLSとGREのMPLSカプセル化の両方に共通です。 以下では、encapsulator(アドレスは要約のIPヘッダーのIPソースアドレス・フィールドに現れる)は「トンネルヘッド」として知られています。 decapsulator(アドレスはdecapsulating IPヘッダーの受信者IPアドレス分野に現れる)は「トンネルテール」として知られています。

   If IPv6 is being used (for either MPLS-in-IPv6 or MPLS-in-GRE-in-
   IPv6), the procedures of [RFC2473] are generally applicable.

IPv6が使用されているなら(IPv6のMPLSか中の中のMPLS GRE IPv6のどちらかのために)、一般に、[RFC2473]の手順は適切です。

5.1.  Preventing Fragmentation and Reassembly

5.1. 断片化とReassemblyを防ぎます。

   If an MPLS-in-IP or MPLS-in-GRE packet were fragmented (due to
   "ordinary" IP fragmentation), the tunnel tail would have to
   reassemble it before the contained MPLS packet could be decapsulated.
   When the tunnel tail is a router, this is likely to be undesirable;
   the tunnel tail may not have the ability or the resources to perform
   reassembly at the necessary level of performance.

IPにおけるMPLSかGREのMPLSパケットが断片化されるなら(「普通」のIP断片化のため)、含まれたMPLSパケットをdecapsulatedされることができる前にトンネルテールはそれを組み立て直さなければならないでしょうに。 トンネルテールがルータであるときに、これは望ましくない傾向があります。 トンネルテールには、必要な技量で再アセンブリに実行する能力かリソースがないかもしれません。

   Whether fragmentation of the tunneled packets is allowed MUST be
   configurable at the tunnel head.  The default value MUST be that
   packets are not fragmented.  The default value would only be changed
   if it were known that the tunnel tail could perform the reassembly
   function adequately.

トンネルを堀られたパケットの断片化が許されているかどうかが、トンネルヘッドで構成可能であるに違いありません。 デフォルト値はパケットが断片化されないということであるに違いありません。 トンネルテールが適切に再アセンブリ機能を実行するかもしれないのを知っている場合にだけ、デフォルト値を変えるでしょうに。

   THE PROCEDURES SPECIFIED IN THE REMAINDER OF THIS SECTION ONLY APPLY
   IF PACKETS ARE NOT TO BE FRAGMENTED.

パケットが断片化されないつもりである場合にだけ、このセクションの残りで指定された手順は適用されます。

   Obviously, if packets are not to be fragmented, the tunnel head MUST
   NOT fragment a packet before encapsulating it.

明らかに、パケットが断片化されないつもりであるなら、それをカプセル化する前に、トンネルヘッドはパケットを断片化してはいけません。

Worster, et al.             Standards Track                     [Page 5]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[5ページ]RFC4023

   If IPv4 is used, then the tunnel MUST set the DF bit.  This prevents
   intermediate nodes in the tunnel from performing fragmentation.  (If
   IPv6 is used, intermediate nodes do not perform fragmentation in any
   event.)

IPv4が使用されているなら、トンネルはDFビットを設定しなければなりません。 これは、トンネルの中間的ノードが断片化を実行するのを防ぎます。 (IPv6が使用されているなら、中間的ノードはとにかく断片化を実行しません。)

   The tunnel head SHOULD perform Path MTU Discovery ([RFC1191] for
   IPv4, or [RFC1981] for IPv6).

トンネルヘッドSHOULDはPath MTUディスカバリー(IPv4のための[RFC1191]、またはIPv6のための[RFC1981])を実行します。

   The tunnel head MUST maintain a "Tunnel MTU" for each tunnel; this is
   the minimum of (a) an administratively configured value, and, if
   known, (b) the discovered Path MTU value minus the encapsulation
   overhead.

トンネルヘッドは「トンネルMTU」を各トンネルに維持しなければなりません。 これは頭上の(a) 行政上構成された値、および知られているときの発見されたPath MTUがカプセル化を引いて評価する(b)の最小限です。

   If the tunnel head receives, for encapsulation, an MPLS packet whose
   size exceeds the Tunnel MTU, that packet MUST be discarded.  However,
   silently dropping such packets may cause significant operational
   problems; the originator of the packets will notice that his data is
   not getting through, but he may not realize that large packets are
   causing packet loss.  He may therefore continue sending packets that
   are discarded.  Path MTU discovery can help (if the tunnel head sends
   back ICMP errors), but frequently there is insufficient information
   available at the tunnel head to identify the originating sender
   properly.  To minimize problems, it is advised that MTUs be
   engineered to be large enough in practice to avoid fragmentation.

トンネルヘッドがカプセル化のために、サイズがTunnel MTUを超えているMPLSパケットを受けるなら、そのパケットを捨てなければなりません。 しかしながら、静かにそのようなパケットを下げると、重要な運転上の問題は引き起こされるかもしれません。 パケットの生成元は、彼のデータが通っていないのに気付くでしょうが、彼は、大きいパケットがパケット損失を引き起こしているとわからないかもしれません。 したがって、彼は、捨てられたパケットを送り続けるかもしれません。 経路MTU探索は助けることができますが(トンネルヘッドが逆ICMP誤りを送るなら)、適切に起因している送付者を特定するトンネルヘッドで利用可能な不十分な情報が頻繁にあります。 問題を最小にするために、MTUsが断片化を避ける習慣で十分大きくなるように設計されると忠告されます。

   In some cases, the tunnel head receives, for encapsulation, an IP
   packet, which it first encapsulates in MPLS and then encapsulates in
   MPLS-in-IP or MPLS-in-GRE.  If the source of the IP packet is
   reachable from the tunnel head, and if the result of encapsulating
   the packet in MPLS would be a packet whose size exceeds the Tunnel
   MTU, then the value that the tunnel head SHOULD use for fragmentation
   and PMTU discovery outside the tunnel is the Tunnel MTU value minus
   the size of the MPLS encapsulation.  (That is, the Tunnel MTU value
   minus the size of the MPLS encapsulation is the MTU that is to be
   reported in ICMP messages.)  The packet will have to be discarded,
   but the tunnel head should send the IP source of the discarded packet
   the proper ICMP error message as specified in [RFC1191] or [RFC1981].

いくつかの場合、トンネルヘッドは、カプセル化のために、IPパケットを受けて、次に、IPにおけるMPLSかGREのMPLSで要約します。(それは最初に、MPLSでパケットをカプセルに入れります)。 IPパケットの源がトンネルヘッドから届いて、MPLSでパケットをカプセルに入れるという結果がサイズがTunnel MTUを超えているパケットであるなら、トンネルヘッドSHOULDが断片化とPMTU発見にトンネルの外で使用する値はMPLSカプセル化のサイズを引いたTunnel MTU値です。 (すなわち、MPLSカプセル化のサイズを引いたTunnel MTU値はICMPメッセージで報告されることになっているMTUです。) パケットは捨てられなければならないでしょうが、トンネルヘッドは[RFC1191]か[RFC1981]の指定されるとしての適切なICMPエラーメッセージを捨てられたパケットのIP源に送るべきです。

5.2.  TTL or Hop Limit

5.2. TTLかホップ限界

   The tunnel head MAY place the TTL from the MPLS label stack into the
   TTL field of the encapsulating IPv4 header or the Hop Limit field of
   the encapsulating IPv6 header.  The tunnel tail MAY place the TTL
   from the encapsulating IPv4 header or the Hop Limit from the
   encapsulating IPv6 header into the TTL field of the MPLS header, but
   only if this does not increase the TTL value in the MPLS header.

トンネルヘッドはTTLをMPLSラベルスタックから要約のIPv4ヘッダーのTTL分野か要約のIPv6ヘッダーのHop Limit分野に置くかもしれません。 これがMPLSヘッダーでTTL値を増強しない場合にだけ、トンネルテールはTTLを要約のIPv4ヘッダーかHop Limitから要約のIPv6ヘッダーからMPLSヘッダーのTTL分野に置くかもしれません。

Worster, et al.             Standards Track                     [Page 6]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[6ページ]RFC4023

   Whether such modifications are made, and the details of how they are
   made, will depend on the configuration of the tunnel tail and the
   tunnel head.

そのような変更をするか、そして、それらがどう作られているかに関する詳細はトンネルテールとトンネルヘッドの構成に依存するでしょう。

5.3.  Differentiated Services

5.3. 差別化されたサービス

   The procedures specified in this document enable an LSP to be sent
   through an IP or GRE tunnel.  [RFC2983] details a number of
   considerations and procedures that have to be applied to support the
   Differentiated Services Architecture properly in the presence of IP-
   in-IP tunnels.  These considerations and procedures also apply in the
   presence of MPLS-in-IP or MPLS-in-GRE tunnels.

本書では指定された手順は、LSPがIPかGREトンネルを通して送られるのを可能にします。 [RFC2983]はIPにおけるIPトンネルがあるとき適切にDifferentiated Services Architectureをサポートするために適用されなければならない多くの問題と手順を詳しく述べます。 また、これらの問題と手順はIPにおけるMPLSかGREのMPLSトンネルがあるとき適用されます。

   Accordingly, when a tunnel head is about to send an MPLS packet into
   an MPLS-in-IP or MPLS-in-GRE tunnel, the setting of the DS field of
   the encapsulating IPv4 or IPv6 header MAY be determined (at least
   partially) by the "Behavior Aggregate" of the MPLS packet.
   Procedures for determining the Behavior Aggregate of an MPLS packet
   are specified in [RFC3270].

トンネルヘッドがIPにおけるMPLSかGREのMPLSトンネルにMPLSパケットを送ろうとしているとき、それに従って、要約IPv4かIPv6ヘッダーのDS分野の設定はMPLSパケットの「振舞い集合」で決定しているかもしれません(少なくとも部分的に)。 MPLSパケットのBehavior Aggregateを決定するための手順は[RFC3270]で指定されます。

   Similarly, at the tunnel tail, the DS field of the encapsulating IPv4
   or IPv6 header MAY be used to determine the Behavior Aggregate of the
   encapsulated MPLS packet. [RFC3270] specifies the relation between
   the Behavior Aggregate and the subsequent disposition of the packet.

同様に、トンネルテールでは、要約IPv4かIPv6ヘッダーのDS分野は、カプセル化されたMPLSパケットのBehavior Aggregateを決定するのに使用されるかもしれません。 [RFC3270]はパケットのBehavior Aggregateとその後の気質との関係を指定します。

6.  Applicability

6. 適用性

   The MPLS-in-IP encapsulation is the more efficient, and it would
   generally be regarded as preferable, other things being equal.  There
   are, however, some situations in which the MPLS-in-GRE encapsulation
   may be used:

IPにおけるMPLSカプセル化は、より効率的です、そして、一般に、他のものが等しくて、それは望ましいと見なされるでしょう。 しかしながら、GREのMPLSカプセル化が使用されるかもしれないいくつかの状況があります:

      -  Two routers are "adjacent" over a GRE tunnel that exists for
         some reason that is outside the scope of this document, and
         those two routers have to send MPLS packets over that
         adjacency.  As all packets sent over this adjacency must have a
         GRE encapsulation, the MPLS-in-GRE encapsulation is more
         efficient than the alternative, that would be an MPLS-in-IP
         encapsulation which is then encapsulated in GRE.

- 2つのルータがこのドキュメントの範囲の外にある何らかの理由で存在するGREトンネルの上で「隣接しています」、そして、それらの2つのルータがその隣接番組の上でパケットをMPLSに送らなければなりません。 この隣接番組の上に送られたすべてのパケットがGREカプセル化を持たなければならないので、GREのMPLSカプセル化が代替手段より効率的である、それは次にGREでカプセル化されるIPにおけるMPLSカプセル化でしょう。

      -  Implementation considerations may dictate the use of MPLS-in-
         GRE.  For example, some hardware device might only be able to
         handle GRE encapsulations in its fastpath.

- 実装問題は中のMPLS GREの使用を決めるかもしれません。 例えば、いくらかのハードウェアデバイスがfastpathでGREカプセル化を扱うことができるだけであるかもしれません。

Worster, et al.             Standards Track                     [Page 7]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[7ページ]RFC4023

7.  IANA Considerations

7. IANA問題

   The IANA has allocated IP Protocol Number 137 for MPLS-in-IP
   encapsulation, as described in section 3.  No future IANA actions
   will be required.  The MPLS-in-GRE encapsulation does not require any
   IANA action.

IANAはIPにおけるMPLSカプセル化のためにセクション3で説明されるようにIPプロトコルNumber137を割り当てました。 どんな今後のIANA動作も必要でないでしょう。 GREのMPLSカプセル化は少しのIANA動作も必要としません。

8.  Security Considerations

8. セキュリティ問題

   The main security problem faced when IP or GRE tunnels are used is
   the possibility that the tunnel's receive endpoint will get a packet
   that appears to be from the tunnel, but that was not actually put
   into the tunnel by the tunnel's transmit endpoint.  (The specified
   encapsulations do not by themselves enable the decapsulator to
   authenticate the encapsulator.)  A second problem is the possibility
   that the packet will be altered between the time it enters the tunnel
   and the time it leaves. (The specified encapsulations do not by
   themselves assure the decapsulator of the packet's integrity.)  A
   third problem is the possibility that the packet's contents will be
   seen while the packet is in transit through the tunnel.  (The
   specification encapsulations do not ensure privacy.)  How significant
   these issues are in practice depends on the security requirements of
   the applications whose traffic is being sent through the tunnel.  For
   example, lack of privacy for tunneled packets is not a significant
   issue if the applications generating the packets do not require
   privacy.

IPかGREトンネルによる使用されているのが、トンネルのものが受信される可能性であるということであるときに、面されていて、現れるパケットが終点でトンネルから来ていることにおける実際に置かれないで、トンネルのもののそばのトンネルに、終点が送られているということであった主な警備上の問題。 (指定されたカプセル化は、decapsulatorがencapsulatorを認証するのを自分たちで可能にしません。) 2番目の問題はパケットがそれがトンネルに入る時、残っている時の間で変更される可能性です。 (指定されたカプセル化は自分たちでパケットの保全をdecapsulatorに保証しません。) 3番目の問題はパケットがトンネルを通るトランジット中である間パケットのコンテンツが見られる可能性です。 (仕様カプセル化は秘密を守りません。) これらの問題が実際にはどれくらい重要であるかはトラフィックがトンネルを通して送られるアプリケーションのセキュリティ要件によります。 例えば、パケットを生成するアプリケーションがプライバシーを必要としないなら、トンネルを堀られたパケットのためのプライバシーの欠如は重要な問題ではありません。

   Because of the different potential security requirements, deployment
   scenarios, and performance considerations of different applications
   using the described encapsulation mechanism, this specification
   defines IPsec support as OPTIONAL.  Basic implementation requirements
   if IPsec is implemented are described in section 8.1.  If IPsec is
   not implemented, additional mechanisms may have to be implemented and
   deployed.  Those are discussed in section 8.2.

説明されたカプセル化メカニズムを使用する異なったアプリケーションの異なった潜在的セキュリティ要件、展開シナリオ、および性能問題のために、この仕様はIPsecサポートをOPTIONALと定義します。 IPsecが実装されるなら、基本の実装要件はセクション8.1で説明されます。 IPsecが実装されないなら、追加メカニズムは、実装されて、配布されなければならないかもしれません。 セクション8.2でものについて議論します。

8.1.  Securing the Tunnel with IPsec

8.1. IPsecと共にトンネルを固定します。

   All of these security issues can be avoided if the MPLS-in-IP or
   MPLS-in-GRE tunnels are secured with IPsec.  Implementation
   requirements defined in this section apply if IPsec is implemented.

IPにおけるMPLSかGREのMPLSトンネルがIPsecと共に固定されているなら、これらの安全保障問題のすべてを避けることができます。 IPsecが実装されるなら、このセクションで定義された実装要件は適用されます。

   When IPsec is used, the tunnel head and the tunnel tail should be
   treated as the endpoints of a Security Association.  For this
   purpose, a single IP address of the tunnel head will be used as the
   source IP address, and a single IP address of the tunnel tail will be
   used as the destination IP address.  The means by which each node
   knows the proper address of the other is outside the scope of this
   document.  If a control protocol is used to set up the tunnels (e.g.,

IPsecが使用されているとき、トンネルヘッドとトンネルテールはSecurity Associationの終点として扱われるべきです。 このために、トンネルヘッドのただ一つのIPアドレスはソースIPアドレスとして使用されるでしょう、そして、トンネルテールのただ一つのIPアドレスは送付先IPアドレスとして使用されるでしょう。 このドキュメントの範囲の外に各ノードがもう片方の適切なアドレスを知っている手段があります。 制御プロトコルがトンネルを設立するのに使用される、(例えば。

Worster, et al.             Standards Track                     [Page 8]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[8ページ]RFC4023

   to inform one tunnel endpoint of the IP address of the other), the
   control protocol MUST have an authentication mechanism, and this MUST
   be used when the tunnel is set up.  If the tunnel is set up
   automatically as the result of, for example, information distributed
   by BGP, then the use of BGP's MD5-based authentication mechanism is
   satisfactory.

もう片方のIPアドレスの1つのトンネル終点を知らせる、)、制御プロトコルには、認証機構がなければならなくて、トンネルが設立されるとき、これを使用しなければなりません。 トンネルが例えばBGPによって分配された情報の結果として自動的に設立されるなら、BGPのMD5ベースの認証機構の使用は満足できます。

   The MPLS-in-IP or MPLS-in-GRE encapsulated packets should be viewed
   as originating at the tunnel head and as being destined for the
   tunnel tail; IPsec transport mode SHOULD thus be used.

トンネルヘッドで起因することとしてトンネルテールのために運命づけられることとしてパケットであるとカプセル化されたIPにおけるMPLSかGREのMPLSが見なされるべきです。 IPsecはモードSHOULDを輸送します、その結果、使用されてください。

   The IP header of the MPLS-in-IP packet becomes the outer IP header of
   the resulting packet when the tunnel head uses IPsec transport mode
   to secure the MPLS-in-IP packet.  This is followed by an IPsec
   header, followed by the MPLS label stack.  The IPsec header has to
   set the payload type to MPLS by using the IP protocol number
   specified in section 3.  If IPsec transport mode is applied on a
   MPLS-in-GRE packet, the GRE header follows the IPsec header.

トンネルヘッドがIPにおけるMPLSパケットを機密保護するのにIPsec交通機関を使用すると、IPにおけるMPLSパケットのIPヘッダーは結果として起こるパケットの外側のIPヘッダーになります。 これはMPLSラベルスタックが支えたIPsecヘッダーによって後をつけられています。 IPsecヘッダーは、セクション3で指定されたIPプロトコル番号を使用することによって、ペイロードタイプをMPLSに設定しなければなりません。 IPsec交通機関がGREのMPLSパケットで適用されるなら、GREヘッダーはIPsecヘッダーについて来ます。

   At the tunnel tail, IPsec outbound processing recovers the contained
   MPLS-in-IP/GRE packet.  The tunnel tail then strips off the
   encapsulating IP/GRE header to recover the MPLS packet, which is then
   forwarded according to its label stack.

トンネルテールでは、IPsecの外国行きの処理はIPにおける含まれたMPLS/GREパケットを回復します。 そして、トンネルテールは、MPLSパケットを回復するために要約IP/GREヘッダーを全部はぎ取ります。(次に、ラベルスタックに応じて、パケットは進められます)。

   Note that the tunnel tail and the tunnel head are LSP adjacencies,
   which means that the topmost label of any packet sent through the
   tunnel must be one that was distributed by the tunnel tail to the
   tunnel head.  The tunnel tail MUST know precisely which labels it has
   distributed to the tunnel heads of IPsec-secured tunnels.  Labels in
   this set MUST NOT be distributed by the tunnel tail to any LSP
   adjacencies other than those that are tunnel heads of IPsec-secured
   tunnels.  If an MPLS packet is received without an IPsec
   encapsulation, and if its topmost label is in this set, then the
   packet MUST be discarded.

トンネルテールとトンネルヘッドがLSP隣接番組であることに注意してください(トンネルを通して送られたどんなパケットの最上のラベルもトンネルテールによってトンネルヘッドに分配されたものであるに違いないことを意味します)。 トンネルテールは、それがトンネルヘッドにどのラベルを分配したかを正確にIPsecによって機密保護されたトンネルを知らなければなりません。 このセットにおけるラベルはトンネルテールによってIPsecによって機密保護されたトンネルのトンネルヘッドであるそれら以外のどんなLSP隣接番組にも分配されてはいけません。 IPsecカプセル化なしでMPLSパケットを受け取って、このセットに最上のラベルがあるなら、パケットを捨てなければなりません。

   An IPsec-secured MPLS-in-IP or MPLS-in-GRE tunnel MUST provide
   authentication and integrity.  (Note that the authentication and
   integrity will apply to the entire MPLS packet, including the MPLS
   label stack.)  Thus, the implementation MUST support ESP will null
   encryption.  ESP with encryption MAY be supported if a source
   requires confidentiality.  If ESP is used, the tunnel tail MUST check
   that the source IP address of any packet received on a given SA is
   the one expected.

IPにおけるIPsecによって機密保護されたMPLSかGREのMPLSトンネルは認証と保全を提供しなければなりません。 (認証と保全がMPLSラベルスタックを含む全体のMPLSパケットに適用されることに注意します) したがって、実装は、超能力が意志のヌルの暗号化であるとサポートしなければなりません。 ソースが秘密性を必要とするなら、暗号化がある超能力はサポートされるかもしれません。 超能力が使用されているなら、トンネルテールは、どんなパケットのアドレスも与えられたSAで受けたソースIPが期待されたものであることをチェックしなければなりません。

   Key distribution may be done either manually or automatically by
   means of IKE [RFC2409].  Manual keying MUST be supported.  If
   automatic keying is implemented, IKE in main mode with preshared keys

IKE[RFC2409]によって手動的か自動的に主要な分配をするかもしれません。 手動の合わせることをサポートしなければなりません。 自動であるなら、合わせることは実装されて、メインのIKEは前共有されたキーがあるモードです。

Worster, et al.             Standards Track                     [Page 9]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSをカプセル化する標準化過程[9ページ]RFC4023

   MUST be supported.  A particular application may escalate this
   requirement and request implementation of automatic keying.

サポートしなければなりません。 特定用途は自動合わせることのこの要件と要求実装を徐々に拡大するかもしれません。

   Manual key distribution is much simpler, but also less scalable, than
   automatic key distribution.  Therefore, which method of key
   distribution is appropriate for a particular tunnel has to be
   carefully considered by the administrator (or pair of administrators)
   responsible for the tunnel endpoints.  If replay protection is
   regarded as necessary for a particular tunnel, automatic key
   distribution should be configured.

手動の主要な分配も、自動主要な分配ほどはるかに簡単ですが、また、スケーラブルではありません。 したがって、特定のトンネルに、主要な分配のどのメソッドが適切であるかはトンネル終点に責任がある管理者(または、管理者の組)によって慎重に考えられなければなりません。 反復操作による保護が特定のトンネルに必要であると見なされるなら、自動主要な分配は構成されるべきです。

   If the MPLS-in-IP encapsulation is being used, the selectors
   associated with the SA would be the source and destination addresses
   mentioned above, plus the IP protocol number specified in section 3.
   If it is desired to secure multiple MPLS-in-IP tunnels between a
   given pair of nodes separately, each tunnel must have unique pair of
   IP addresses.

IPにおけるMPLSカプセル化が使用されているなら、SAに関連しているセレクタは、前記のようにソースと送付先アドレスでしょう、そして、IPプロトコル番号はセクション3で指定しました。 別々にIPにおける複数のMPLSが与えられた組のノードの間のトンネルであると機密保護するのが必要であるなら、各トンネルには、IPアドレスのユニークな組がなければなりません。

   If the MPLS-in-GRE encapsulation is being used, the selectors
   associated with the SA would be the source and destination addresses
   mentioned above, and the IP protocol number representing GRE (47).
   If it is desired to secure multiple MPLS-in-GRE tunnels between a
   given pair of nodes separately, each tunnel must have unique pair of
   IP addresses.

GREのMPLSカプセル化が使用されているなら、SAに関連しているセレクタは、ソースと、前記のように送付先アドレスと、GRE(47)を表すIPプロトコル番号でしょう。 別々にGREの複数のMPLSが与えられた組のノードの間のトンネルであると機密保護するのが必要であるなら、各トンネルには、IPアドレスのユニークな組がなければなりません。

8.2.  In the Absence of IPsec

8.2. IPsecが不在のとき

   If the tunnels are not secured with IPsec, then some other method
   should be used to ensure that packets are decapsulated and forwarded
   by the tunnel tail only if those packets were encapsulated by the
   tunnel head.  If the tunnel lies entirely within a single
   administrative domain, address filtering at the boundaries can be
   used to ensure that no packet with the IP source address of a tunnel
   endpoint or with the IP destination address of a tunnel endpoint can
   enter the domain from outside.

トンネルヘッドがそれらのパケットをカプセルに入れってだけ、IPsecと共にトンネルを固定しないなら、ある他のメソッドをパケットがdecapsulatedされるのを保証するのに使用して、トンネルテールは進めます。 トンネルがただ一つの管理ドメインに完全に属すなら、トンネル終点のIPソースアドレスかトンネル終点の受信者IPアドレスがあるどんなパケットも外部からドメインに入ることができないのを保証するのに境界のアドレスフィルタリングを使用できます。

   However, when the tunnel head and the tunnel tail are not in the same
   administrative domain, this may become difficult, and filtering based
   on the destination address can even become impossible if the packets
   must traverse the public Internet.

しかしながら、トンネルヘッドとトンネルテールが同じ管理ドメインにないとき、これは難しくなるかもしれません、そして、パケットが公共のインターネットを横断しなければならないなら、送付先アドレスに基づくフィルタリングは不可能になることさえできます。

   Sometimes only source address filtering (but not destination address
   filtering) is done at the boundaries of an administrative domain.  If
   this is the case, the filtering does not provide effective protection
   at all unless the decapsulator of an MPLS-in-IP or MPLS-in-GRE
   validates the IP source address of the packet.  This document does
   not require that the decapsulator validate the IP source address of
   the tunneled packets, but it should be understood that failure to do

時々、管理ドメインの境界でソースアドレスフィルタリング(どんな送付先アドレスもフィルターにかけられないのを除いて)だけをします。 これがそうであり、IPにおけるMPLSかGREのMPLSのdecapsulatorがパケットのIPソースアドレスを有効にしない場合、フィルタリングは全く有効保護を提供しません。 このドキュメントが、decapsulatorがトンネルを堀られたパケットのIPソースアドレスを有効にするのを必要としませんが、それが理解されるべきである、するその失敗

Worster, et al.             Standards Track                    [Page 10]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSを要約する標準化過程[10ページ]RFC4023

   so presupposes that there is effective destination-based (or a
   combination of source-based and destination-based) filtering at the
   boundaries.

したがって、有効な目的地ベース(または、ソースベースと目的地ベースの組み合わせ)のフィルタリングが境界にあるのを予想します。

9. Acknowledgements

9. 承認

   This specification combines prior work on encapsulating MPLS in IP,
   by Tom Worster, Paul Doolan, Yasuhiro Katsube, Tom K. Johnson, Andrew
   G. Malis, and Rick Wilder, with prior work on encapsulating MPLS in
   GRE, by Yakov Rekhter, Daniel Tappan, and Eric Rosen.  The current
   authors wish to thank all these authors for their contribution.

この仕様はトム・オースターによるIPポールDoolanにおけるMPLS、Yasuhiro Katsube、トム・K.ジョンソン、アンドリューG.Malisを要約することに対する先の仕事とリック・ワイルダーを結合します、GREでMPLSを要約することに対する先の仕事で、ヤコフRekhter、ダニエル・タッパン、およびエリック・ローゼン。 現在の作者は彼らの貢献についてこれらのすべての作者に感謝したがっています。

   Many people have made valuable comments and corrections, including
   Rahul Aggarwal, Scott Bradner, Alex Conta, Mark Duffy, Francois Le
   Feucheur, Allison Mankin, Thomas Narten, Pekka Savola, and Alex
   Zinin.

多くの人々が貴重なコメントと修正をしました、Rahul Aggarwal、スコット・ブラドナー、アレックス・コンタ、マーク・ダフィー、フランソアLe Feucheur、アリソン・マンキン、トーマスNarten、ペッカSavola、およびアレックス・ジニンを含んでいて。

10.  Normative References

10. 引用規格

   [RFC791]  Postel, J., "Internet Protocol", STD 5, RFC 791, September
             1981.

[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [RFC792]  Postel, J., "Internet Control Message Protocol", STD 5, RFC
             792, September 1981.

[RFC792] ポステル、J.、「インターネット・コントロール・メッセージ・プロトコル」、STD5、RFC792、1981年9月。

   [RFC1191] Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191,
             November 1990.

[RFC1191] ムガール人とJ.とS.デアリング、「経路MTU探索」、RFC1191、1990年11月。

   [RFC1981] McCann, J., Deering, S., and J. Mogul, "Path MTU Discovery
             for IP version 6", RFC 1981, August 1996.

[RFC1981] マッキャン、J.、デアリング、S.、およびJ.ムガール人、「IPのための経路MTUディスカバリー、バージョン6インチ、RFC1981、1996インチ年8月。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6
             (IPv6) Specification", RFC 2460, December 1998.

[RFC2460]デアリング、S.とR.Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC2460、12月1998日

   [RFC2463] Conta, A. and S. Deering, "Internet Control Message
             Protocol (ICMPv6) for the Internet Protocol Version 6
             (IPv6) Specification", RFC 2463, December 1998.

[RFC2463] コンタ、A.、およびS.デアリング、「インターネットへのインターネット・コントロール・メッセージ・プロトコル(ICMPv6)はバージョン6(IPv6)仕様を議定書の中で述べます」、RFC2463、1998年12月。

   [RFC2473] Conta, A. and S. Deering, "Generic Packet Tunneling in IPv6
             Specification", RFC 2473, December 1998.

[RFC2473] コンタとA.とS.デアリング、「IPv6仕様による一般的なパケットトンネリング」、RFC2473、1998年12月。

   [RFC2784] Farinacci, D., Li, T., Hanks, S., Meyer, D., and P. Traina,
             "Generic Routing Encapsulation (GRE)", RFC 2784, March
             2000.

2000年3月の[RFC2784]ファリナッチとD.と李とT.とハンクスとS.とマイヤー、D.とP.Traina、「一般ルーティングのカプセル化(GRE)」RFC2784。

Worster, et al.             Standards Track                    [Page 11]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSを要約する標準化過程[11ページ]RFC4023

   [RFC3031] Rosen, E., Viswanathan, A., and R. Callon, "Multiprotocol
             Label Switching Architecture", RFC 3031, January 2001.

[RFC3031] ローゼンとE.とViswanathan、A.とR.Callon、「Multiprotocolラベル切り換え構造」、RFC3031、2001年1月。

   [RFC3032] Rosen, E., Tappan, D., Fedorkow, G., Rekhter, Y.,
             Farinacci, D., Li, T., and A. Conta, "MPLS Label Stack
             Encoding", RFC 3032, January 2001.

[RFC3032] ローゼン、E.、タッパン、D.、Fedorkow、G.、Rekhter、Y.、ファリナッチ、D.、李、T.、およびA.コンタ、「MPLSラベルスタックコード化」、RFC3032(2001年1月)。

11.  Informative References

11. 有益な参照

   [RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the
             Internet Protocol", RFC 2401, November 1998.

[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2402] Kent, S. and R. Atkinson, "IP Authentication Header", RFC
             2402, November 1998.

[RFC2402] ケントとS.とR.アトキンソン、「IP認証ヘッダー」、RFC2402、1998年11月。

   [RFC2406] Kent, S. and R. Atkinson, "IP Encapsulating Security
             Payload (ESP)", RFC 2406, November 1998.

[RFC2406]ケントとS.とR.アトキンソン、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC2406、1998年11月。

   [RFC2409] Harkins, D. and D. Carrel, "The Internet Key Exchange
             (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [RFC2475] Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.,
             and W. Weiss, "An Architecture for Differentiated Service",
             RFC 2475, December 1998.

[RFC2475] ブレーク、S.は黒くされます、D.、カールソン、M.、デイヴィース、E.、ワング、Z.とW.ウィス、「微分されたサービスのための構造」RFC2475、1998年12月。

   [RFC2890] Dommety, G., "Key and Sequence Number Extensions to GRE",
             RFC 2890, September 2000.

[RFC2890] Dommety、G.、「GREへのキーと一連番号拡大」、RFC2890、2000年9月。

   [RFC2983] Black, D., "Differentiated Services and Tunnels", RFC 2983,
             October 2000.

[RFC2983]黒(D.)が「サービスとトンネルを微分した」、RFC2983、10月2000日

   [RFC3260] Grossman, D., "New Terminology and Clarifications for
             Diffserv", RFC 3260, April 2002.

[RFC3260] グロースマンと、D.と、「Diffservのための新しい用語と明確化」、RFC3260、4月2002日

   [RFC3270] Le Faucheur, F., Wu, L., Davie, B., Davari, S., Vaananen,
             P., Krishnan, R., Cheval, P., and J. Heinanen, "Multi-
             Protocol Label Switching (MPLS) Support of Differentiated
             Services", RFC 3270, May 2002.

[RFC3270]Le Faucheur(F.、ウー、L.、デイビー、B.、Davari、S.、バーナネン、P.、クリシュナン、R.、シェヴァル、P.、およびJ.Heinanen、「微分されたサービスのマルチプロトコルラベルの切り換え(MPLS)サポート」、RFC3270)は2002がそうするかもしれません。

Worster, et al.             Standards Track                    [Page 12]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSを要約する標準化過程[12ページ]RFC4023

Authors' Addresses

作者のアドレス

   Tom Worster
   Motorola, Inc.
   120 Turnpike Road
   Southborough, MA 01772

Southborough、トムオースターモトローラ120有料道路MA 01772

   EMail: tom.worster@motorola.com

メール: tom.worster@motorola.com

   Yakov Rekhter
   Juniper Networks, Inc.
   1194 N. Mathilda Ave.
   Sunnyvale, CA 94089

ヤコフRekhter JuniperはInc.1194N.マチルダAveをネットワークでつなぎます。 サニーベル、カリフォルニア 94089

   EMail: yakov@juniper.net

メール: yakov@juniper.net

   Eric Rosen
   Cisco Systems, Inc.
   1414 Massachusetts Avenue
   Boxborough, MA 01719

マサチューセッツ通りBoxborough、エリックローゼンシスコシステムズInc.1414MA 01719

   EMail: erosen@cisco.com

メール: erosen@cisco.com

Worster, et al.             Standards Track                    [Page 13]

RFC 4023            Encapsulating MPLS in IP or GRE           March 2005

オースター、他 2005年3月にIPかGREでMPLSを要約する標準化過程[13ページ]RFC4023

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Worster, et al.             Standards Track                    [Page 14]

オースター、他 標準化過程[14ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Settings: watch

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る