RFC4026 日本語訳

4026 Provider Provisioned Virtual Private Network (VPN) Terminology.L. Andersson, T. Madsen. March 2005. (Format: TXT=42124 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       L. Andersson
Request for Comments: 4026                                     T. Madsen
Category: Informational                                         Acreo AB
                                                              March 2005

コメントを求めるワーキンググループL.アンデション要求をネットワークでつないでください: 4026年のT.マドセンカテゴリ: 2005年の情報のAcreo AB行進

     Provider Provisioned Virtual Private Network (VPN) Terminology

プロバイダーの食糧を供給された仮想私設網(VPN)用語

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   The widespread interest in provider-provisioned Virtual Private
   Network (VPN) solutions lead to memos proposing different and
   overlapping solutions.  The IETF working groups (first Provider
   Provisioned VPNs and later Layer 2 VPNs and Layer 3 VPNs) have
   discussed these proposals and documented specifications.  This has
   lead to the development of a partially new set of concepts used to
   describe the set of VPN services.

兵士のNetwork(VPN)解決策が異なって重なっている解決策を提案するメモに導くプロバイダーで食糧を供給されたVirtualへの広範囲の関心。 IETFワーキンググループ(最初に、Provider Provisioned VPNsと後のLayer2VPNsとLayer3VPNs)は、これらの提案について議論して、仕様を記録しました。 これはVPNサービスのセットについて説明するのに使用される部分的に新しいセットの概念の開発にリードを持っています。

   To a certain extent, more than one term covers the same concept, and
   sometimes the same term covers more than one concept.  This document
   seeks to make the terminology in the area clearer and more intuitive.

ある程度、より多くのある用語は同じ概念をカバーしています、そして、時々同じ用語は1つ以上の概念をカバーしています。 このドキュメントで、その領域の用語は、より明確でより直感的になろうとします。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  PPVPN Terminology  . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Provider Provisioned Virtual Private Network Services  . . . .  4
       3.1.  Layer 3 VPN (L3VPN)  . . . . . . . . . . . . . . . . . .  4
       3.2.  Layer 2 VPN (L2VPN)  . . . . . . . . . . . . . . . . . .  4
       3.3.  Virtual Private LAN Service (VPLS) . . . . . . . . . . .  4
       3.4.  Virtual Private Wire Service (VPWS)  . . . . . . . . . .  4
       3.5.  IP-Only LAN-Like Service (IPLS)  . . . . . . . . . . . .  5
       3.6.  Pseudo Wire (PW) . . . . . . . . . . . . . . . . . . . .  5
       3.7.  Transparent LAN Service (TLS)  . . . . . . . . . . . . .  5
       3.8.  Virtual LAN (VLAN) . . . . . . . . . . . . . . . . . . .  6
       3.9.  Virtual Leased Line Service (VLLS) . . . . . . . . . . .  6
       3.10. Virtual Private Network (VPN)  . . . . . . . . . . . . .  6
       3.11. Virtual Private Switched Network (VPSN)  . . . . . . . .  6

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 PPVPN用語. . . . . . . . . . . . . . . . . . . . . . 3 3。 プロバイダーは仮想私設網サービス. . . . 4 3.1に食糧を供給しました。 層3のVPN(L3VPN。). . . . . . . . . . . . . . . . . . 4 3.2 層2のVPN(L2VPN。). . . . . . . . . . . . . . . . . . 4 3.3 仮想の個人的なLANサービス(VPLS。). . . . . . . . . . . 4 3.4 仮想の個人専用電線サービス(VPWS。). . . . . . . . . . 4 3.5 IPだけのLANのようなサービス(IPLS。). . . . . . . . . . . . 5 3.6 疑似ワイヤ(PW。). . . . . . . . . . . . . . . . . . . . 5 3.7 透明なLANサービス(TLS。). . . . . . . . . . . . . 5 3.8 バーチャルLAN(VLAN).63.9。 仮想の専用線サービス(VLLS。). . . . . . . . . . . 6 3.10 仮想私設網(VPN。). . . . . . . . . . . . . 6 3.11 仮想の個人的な交換網(VPSN). . . . . . . . 6

Andersson & Madsen           Informational                      [Page 1]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[1ページ]のRFC4026Provider

   4.  Classification of VPNs . . . . . . . . . . . . . . . . . . . .  7
   5.  Building Blocks  . . . . . . . . . . . . . . . . . . . . . . .  8
       5.1.  Customer Edge Device (CE)  . . . . . . . . . . . . . . .  8
             5.1.1.  Device Based CE Naming . . . . . . . . . . . . .  9
             5.1.2.  Service Based CE Naming  . . . . . . . . . . . .  9
       5.2.  Provider Edge (PE) . . . . . . . . . . . . . . . . . . . 10
             5.2.1.  Device Based PE Naming . . . . . . . . . . . . . 10
             5.2.2.  Service Based PE Naming  . . . . . . . . . . . . 10
             5.2.3.  Distribution Based PE Naming . . . . . . . . . . 11
       5.3.  Core . . . . . . . . . . . . . . . . . . . . . . . . . . 11
             5.3.1   Provider Router (P)  . . . . . . . . . . . . . . 11
       5.4.  Naming in Specific Internet Drafts . . . . . . . . . . . 11
             5.4.1.  Layer 2 PE (L2PE)  . . . . . . . . . . . . . . . 11
             5.4.2.  Logical PE (LPE) . . . . . . . . . . . . . . . . 12
             5.4.3.  PE-CLE . . . . . . . . . . . . . . . . . . . . . 12
             5.4.4.  PE-Core  . . . . . . . . . . . . . . . . . . . . 12
             5.4.5.  PE-Edge  . . . . . . . . . . . . . . . . . . . . 12
             5.4.6.  PE-POP . . . . . . . . . . . . . . . . . . . . . 12
             5.4.7.  VPLS Edge (VE) . . . . . . . . . . . . . . . . . 12
   6.  Functions  . . . . . . . . . . . . . . . . . . . . . . . . . . 12
       6.1.  Attachment Circuit (AC)  . . . . . . . . . . . . . . . . 12
       6.2.  Backdoor Links . . . . . . . . . . . . . . . . . . . . . 13
       6.3.  Endpoint Discovery . . . . . . . . . . . . . . . . . . . 13
       6.4.  Flooding . . . . . . . . . . . . . . . . . . . . . . . . 13
       6.5.  MAC Address Learning . . . . . . . . . . . . . . . . . . 13
             6.5.1.  Qualified Learning . . . . . . . . . . . . . . . 13
             6.5.2.  Unqualified Learning . . . . . . . . . . . . . . 13
       6.6.  Signalling . . . . . . . . . . . . . . . . . . . . . . . 13
   7.  'Boxes'  . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
       7.1.  Aggregation Box  . . . . . . . . . . . . . . . . . . . . 14
       7.2.  Customer Premises Equipment (CPE)  . . . . . . . . . . . 14
       7.3.  Multi-Tenant Unit (MTU)  . . . . . . . . . . . . . . . . 14
   8.  Packet Switched Network (PSN)  . . . . . . . . . . . . . . . . 14
       8.1.  Route Distinguisher (RD) . . . . . . . . . . . . . . . . 15
       8.2.  Route Reflector  . . . . . . . . . . . . . . . . . . . . 15
       8.3.  Route Target (RT)  . . . . . . . . . . . . . . . . . . . 15
       8.4.  Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . 15
       8.5.  Tunnel Multiplexor . . . . . . . . . . . . . . . . . . . 16
       8.6.  Virtual Channel (VC) . . . . . . . . . . . . . . . . . . 16
       8.7.  VC Label . . . . . . . . . . . . . . . . . . . . . . . . 16
       8.8.  Inner Label  . . . . . . . . . . . . . . . . . . . . . . 16
       8.9.  VPN Routing and Forwarding (VRF) . . . . . . . . . . . . 16
       8.10. VPN Forwarding Instance (VFI)  . . . . . . . . . . . . . 16
       8.11. Virtual Switch Instance (VSI)  . . . . . . . . . . . . . 17
       8.12. Virtual Router (VR)  . . . . . . . . . . . . . . . . . . 17
   9.  Security Considerations  . . . . . . . . . . . . . . . . . . . 17
   10. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 17
   11. Informative References . . . . . . . . . . . . . . . . . . . . 17

4. VPNs. . . . . . . . . . . . . . . . . . . . 7 5の分類。 ブロック. . . . . . . . . . . . . . . . . . . . . . . 8 5.1。 顧客エッジデバイス(Ce). . . . . . . . . . . . . . . 8 5.1.1。 装置はCe命名. . . . . . . . . . . . . 9 5.1.2を基礎づけました。 サービスはCe命名. . . . . . . . . . . . 9 5.2を基礎づけました。 プロバイダー縁の(PE). . . . . . . . . . . . . . . . . . . 10 5.2.1。 装置はPE命名. . . . . . . . . . . . . 10 5.2.2を基礎づけました。 サービスはPE命名. . . . . . . . . . . . 10 5.2.3を基礎づけました。 分配はPE命名. . . . . . . . . . 11 5.3を基礎づけました。 .115.4に.115.3の.1プロバイダールータ(p)の芯を取ってください。 特定のインターネットでは、草稿. . . . . . . . . . . 11 5.4を.1と命名します。 層2のPE(L2PE). . . . . . . . . . . . . . . 11 5.4.2。 論理的なPE(LPE). . . . . . . . . . . . . . . . 12 5.4.3。 PE-CLE. . . . . . . . . . . . . . . . . . . . . 12 5.4.4。 PE.125.4に.5の芯を取ってください。 .6をPE.125.4に斜めに進ませてください。 .7をPE.125.4に飛び出させてください。 VPLSは(VE). . . . . . . . . . . . . . . . . 12 6を斜めに進ませます。 機能. . . . . . . . . . . . . . . . . . . . . . . . . . 12 6.1。 付属サーキット(西暦。). . . . . . . . . . . . . . . . 12 6.2 裏口のリンク. . . . . . . . . . . . . . . . . . . . . 13 6.3。 終点発見. . . . . . . . . . . . . . . . . . . 13 6.4。 氾濫. . . . . . . . . . . . . . . . . . . . . . . . 13 6.5。 マックーアドレス学習. . . . . . . . . . . . . . . . . . 13 6.5.1。 適切な学習. . . . . . . . . . . . . . . 13 6.5.2。 資格のない学習. . . . . . . . . . . . . . 13 6.6。 合図. . . . . . . . . . . . . . . . . . . . . . . 13 7。 '箱'. . . . . . . . . . . . . . . . . . . . . . . . . . . 14 7.1。 集合箱. . . . . . . . . . . . . . . . . . . . 14 7.2。 顧客端末(CPE).147.3。 マルチテナントユニット(MTU。). . . . . . . . . . . . . . . . 14 8 パケット交換網(PSN).148.1。 Distinguisher (RD). . . . . . . . . . . . . . . . 15 8.2を発送してください。 反射鏡. . . . . . . . . . . . . . . . . . . . 15 8.3を発送してください。 目標(RT). . . . . . . . . . . . . . . . . . . 15 8.4を発送してください。 .158.5にトンネルを堀ってください。 マルチプレクサー. . . . . . . . . . . . . . . . . . . 16 8.6にトンネルを堀ってください。 仮想のチャンネル(vc). . . . . . . . . . . . . . . . . . 16 8.7。 VCは.168.8をラベルします。 内側のラベル. . . . . . . . . . . . . . . . . . . . . . 16 8.9。 VPNルート設定と(VRF). . . . . . . . . . . . 16 8.10を進めること。 VPN推進例の(VFI。). . . . . . . . . . . . . 16 8.11 仮想のスイッチ例の(VSI。). . . . . . . . . . . . . 17 8.12 仮想のルータ(VR。). . . . . . . . . . . . . . . . . . 17 9 セキュリティ問題. . . . . . . . . . . . . . . . . . . 17 10。 承認. . . . . . . . . . . . . . . . . . . . . . . 17 11。 有益な参照. . . . . . . . . . . . . . . . . . . . 17

Andersson & Madsen           Informational                      [Page 2]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[2ページ]のRFC4026Provider

   Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . . 19
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 20

作者のアドレス. . . . . . . . . . . . . . . . . . . . . . . . 19の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . . . 20

1.  Introduction

1. 序論

   A comparatively large number of memos have been submitted to the
   former PPVPN working group, and to the L2VPN, L3VPN, and PWE3 working
   groups, which all address the same problem space; provider
   provisioned virtual private networking for end customers.  The memos
   address a wide range of services, but there is also a great deal of
   commonality among the proposed solutions.

前のPPVPNワーキンググループと、そして、同じ問題スペースを記述するL2VPNと、L3VPNと、PWE3ワーキンググループすべて、に比較的多くのメモを提出しました。 プロバイダーは末端顧客のためにバーチャルプライベートネットワーキングに食糧を供給しました。 メモはさまざまなサービスを記述しますが、また、提案された解決策の中に多くの共通点があります。

   This has led to the development of a partial set of new concepts used
   to describe this set of VPN services.  To a certain extent, more than
   one term covers the same concept, and sometimes the same term covers
   more than one concept.

これはこのセットのVPNサービスについて説明するのに使用される部分的なセットの新しい概念の開発に通じました。 ある程度、より多くのある用語は同じ概念をカバーしています、そして、時々同じ用語は1つ以上の概念をカバーしています。

   This document proposes a foundation for a unified terminology for the
   L2VPN and L3VPN working groups.  In some cases, the parallel concepts
   within the PWE3 working group are used as references.

このドキュメントはL2VPNとL3VPNワーキンググループのために統一された用語の基礎を提案します。 いくつかの場合、PWE3ワーキンググループの中の平行な概念は参照として使用されます。

2.  PPVPN Terminology

2. PPVPN用語

   The concepts and terms in this list are gathered from Internet Drafts
   sent to the L2VPN and L3VPN mailing lists (earlier the PPVPN mailing
   list) and RFCs relevant to the L2VPN and L3VPN working groups.  The
   focus is on terminology and concepts that are specific to the PPVPN
   area, but this is not strictly enforced;  e.g., some concepts and
   terms within the PWE3 and (Generalized) MPLS areas are closely
   related.  We've tried to find the earliest uses of terms and
   concepts.

このリストの概念と用語がL2VPNに送られたインターネットDraftsとL3VPNメーリングリストから集められる、(以前、PPVPNメーリングリスト) そして、L2VPNとL3VPNワーキンググループに関連しているRFCs。 焦点がPPVPN領域に特定の用語と概念にありますが、これは厳密に実施されません。 PWE3と(一般化されます)MPLS領域の中の例えばいくつかの概念と用語が密接に話されます。 私たちは用語と概念の最も初期の用途を見つけようとしました。

   This document is intended to fully cover the concepts within the core
   documents from the L2VPN and L3VPN working groups; i.e., [L3VPN-REQ],
   [L2VPN-REQ], [L3VPN-FRAME], [L2VPN], and [RFC3809].  The intention is
   to create a comprehensive and unified set of concepts for these
   documents and, by extension, for the entire PPVPN area.  To do so, it
   is also necessary to give some of the development the concepts of the
   area have been through.

このドキュメントがL2VPNとL3VPNワーキンググループからのコアドキュメントの中に概念を完全にカバーすることを意図します。 すなわち、[L3VPN-REQ]、[L2VPN-REQ]、[L3VPN-FRAME]、[L2VPN]、および[RFC3809。] 意志はこれらのドキュメントと拡大による全体のPPVPN領域のための包括的で統一されたセットの概念を作成することです。 また、そうするために、開発のいくつかを与えるために、領域の概念が終わったのも必要です。

   The document is structured in four major sections.  Section 4 lists
   the different services that have been or will be specified Section 5
   lists the building blocks that are used to specify those services
   Section 6 lists the functions needed in those services.  Section 7
   lists some typical devices used in customer and provider networks.

ドキュメントは4つの主要なセクションで構造化されます。 セクション4がそれが異なったサービスであったのを記載するか、またはセクション6は指定されたセクション5リストがそれらのサービスを指定するのに使用されるブロックであるつもりであったならそれらのサービスで必要である機能を記載します。 セクション7は顧客とプロバイダーネットワークに使用されるいくつかの典型的な装置を記載します。

Andersson & Madsen           Informational                      [Page 3]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[3ページ]のRFC4026Provider

3.  Provider Provisioned Virtual Private Network Services

3. プロバイダーの食糧を供給された仮想私設網サービス

   In this section, we define the terminology that relates the set of
   services to solutions specified by the L2VPN and L3VPN working
   groups.  The "pseudo wire" concept, which belongs to the PWE3 working
   group, is included for reference purposes.  For requirements in
   provider provisioned VPNs, see [L3VPN-REQ].

このセクションで、私たちはL2VPNとL3VPNワーキンググループによって指定された解決策にサービスのセットに関連する用語を定義します。 「疑似ワイヤ」概念(PWE3ワーキンググループに属す)は参照目的のために含まれています。 プロバイダーの食糧を供給されたVPNsの要件に関しては、[L3VPN-REQ]を見てください。

   All terms and abbreviations are listed together with a brief
   description of the service.  The list is structured to give the more
   general information first and the more specific later.  The names of
   services for which the IETF is working on solutions have been moved
   to the top of the list.  Older and more dated terminology has been
   pushed toward the end of the list.

すべての用語と略語はサービスの簡単な説明と共にリストアップされています。 リストは、1番目で後でより特定により多くの一般情報を与えるために構造化されます。 IETFが解決策に取り組んでいるサービスの名前はリストの冒頭に動かされました。 リストの終わりに向かって、より古くて、より時代遅れの用語を押してあります。

3.1.  Layer 3 VPN (L3VPN)

3.1. 層3のVPN(L3VPN)

   An L3VPN interconnects sets of hosts and routers based on Layer 3
   addresses; see [L3VPN-FRAME].

L3VPNはLayer3アドレスに基づくホストとルータのセットとインタコネクトします。 [L3VPN-FRAME]を見てください。

3.2.  Layer 2 VPN (L2VPN)

3.2. 層2のVPN(L2VPN)

   Three types of L2VPNs are described in this document: Virtual Private
   Wire Service (VPWS) (Section 3.4); Virtual Private LAN Service
   (VPLS)(Section 3.3); and IP-only LAN-like Service
   (IPLS)(Section 3.5).

L2VPNsの3つのタイプが本書では説明されます: 仮想の個人専用電線サービス(VPWS)(セクション3.4)。 仮想の個人的なLANサービス(VPLS)(セクション3.3)。 そして、IPだけのLANのようなサービス(IPLS)(セクション3.5)。

3.3.  Virtual Private LAN Service (VPLS)

3.3. 仮想の個人的なLANサービス(VPLS)

   A VPLS is a provider service that emulates the full functionality of
   a traditional Local Area Network (LAN).  A VPLS makes it possible to
   interconnect several LAN segments over a packet switched network
   (PSN) and makes the remote LAN segments behave as one single LAN.
   For an early work on defining a solution and protocol for a VPLS, see
   [L2VPN-REQ], [VPLS-LDP], and [VPLS].

VPLSは伝統的なローカル・エリア・ネットワーク(LAN)の完全な機能性を見習うプロバイダーサービスです。 VPLSは、パケット交換網(PSN)の上でいくつかのLANセグメントとインタコネクトするのを可能にして、リモートLANセグメントが1つの単一のLANとして振る舞うのをします。 VPLSのために解決とプロトコルを定義することに対する早めの仕事に関しては、[L2VPN-REQ]、[VPLS-自由民主党]、および[VPLS]を見てください。

   In a VPLS, the provider network emulates a learning bridge, and
   forwarding decisions are taken based on MAC addresses or MAC
   addresses and VLAN tag.

VPLSでは、プロバイダーネットワークはラーニングブリッジを見習います、そして、アドレスとVLANがタグ付けをするMACアドレスかMACに基づいて推進決定を取ります。

3.4.  Virtual Private Wire Service (VPWS)

3.4. 仮想の個人専用電線サービス(VPWS)

   A Virtual Private Wire Service (VPWS) is a point-to-point circuit
   (link) connecting two Customer Edge devices.  The link is established
   as a logical through a packet switched network.  The CE in the
   customer network is connected to a PE in the provider network via an
   Attachment Circuit (see Section 6.1); the Attachment Circuit is
   either a physical or a logical circuit.

Virtual兵士のWire Service(VPWS)は2台のCustomer Edge装置を接続する二地点間サーキット(リンク)です。 リンクはパケット交換網で論理的なaと書き立てられます。 顧客ネットワークにおけるCEはAttachment Circuitを通してプロバイダーネットワークでPEに接続されます(セクション6.1を見てください)。 Attachment Circuitは身体検査か論理回路のどちらかです。

Andersson & Madsen           Informational                      [Page 4]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[4ページ]のRFC4026Provider

   The PEs in the core network are connected via a PW.

コアネットワークにおけるPEsはPWを通して接続されます。

   The CE devices can be routers, bridges, switches, or hosts.  In some
   implementations, a set of VPWSs is used to create a multi-site L2VPN
   network.  An example of a VPWS solution is described in
   [PPVPN-L2VPN].

CE装置は、ルータ、橋、スイッチ、またはホストであるかもしれません。 いくつかの実現では、VPWSsの1セットは、マルチサイトL2VPNネットワークを創設するのに使用されます。 VPWS解決策に関する例は[PPVPN-L2VPN]で説明されます。

   A VPWS differs from a VPLS (Section 3.3) in that the VPLS is point to
   multipoint, while the VPWS is point to point.  See [L2VPN].

VPWSはVPLSが多点へのポイントであるという点においてVPLS(セクション3.3)と異なっています、VPWSがポイント・ツー・ポイントですが。 [L2VPN]を見てください。

3.5.  IP-Only LAN-Like Service (IPLS)

3.5. IPだけのLANのようなサービス(IPLS)

   An IPLS is very like a VPLS (see Section 3.3), except that

それを除いて、IPLSはVPLSのようにまさしくそのです(セクション3.3を見ます)。

   o  it is assumed that the CE devices (see Section 5.1) are hosts or
      routers, not switches,
   o  it is assumed that the service will only have to carry IP packets,
      and supporting packets such as ICMP and ARP (otherwise layer 2
      packets that do not contain IP are not supported); and
   o  the assumption that only IP packets are carried by the service
      applies equally to IPv4 and IPv6 packets.

o ○ CE装置(セクション5.1を見る)が切り替わるのではなく、ホストかルータであると思われて、サービスがIPパケット、およびICMPやARPなどのサポートパケットを運ぶだけでよい(さもなければ、IPを含まない層2のパケットが支持されない)と思われます。 ○ そして、IPパケットだけがサービスで運ばれるという仮定は等しくIPv4とIPv6パケットに適用されます。

   While this service is a functional subset of the VPLS service, it is
   considered separately because it may be possible to provide it by
   using different mechanisms, which may allow it to run on certain
   hardware platforms that cannot support the full VPLS functionality
   [L2VPN].

異なったメカニズムを使用することによってそれを提供するのが可能であるかもしれないので、それは別々にこのサービスが機能的なVPLSサービスの部分集合である間、考えられます。それはメカニズムで完全なVPLSの機能性[L2VPN]を支持できないある一定のハードウェアプラットホームで走ることができるかもしれません。

3.6.  Pseudo Wire (PW)

3.6. 疑似ワイヤ(PW)

   The PWE3 working group within the IETF specifies the pseudo wire
   technology.  A pseudo wire is an emulated point-to-point connection
   over a packet switched network that allows the interconnection of two
   nodes with any L2 technology.  The PW shares some of the building
   blocks and architecture constructs with the point-to-multipoint
   solutions; e.g., PE (see Section 5.2) and CE (see Section 5.1).  An
   early solution for PWs is described in [TRANS-MPLS].  Encapsulation
   formats readily used in VPWS, VPLS, and PWs are described in
   [ENCAP-MPLS].  Requirements for PWs are found in [RFC3916], and
   [PWE3-ARCH] presents an architectural framework for PWs.

IETFの中のPWE3ワーキンググループは疑似ワイヤ技術を指定します。 疑似ワイヤはどんなL2技術でも2つのノードのインタコネクトを許すパケット交換網の上の見習われた二地点間接続です。 PWはブロックといくつかの構造構造物をポイントツーマルチポイント解決策と共有します。 例えば、PE(セクション5.2を見る)とCE(セクション5.1を見ます)。 PWsの早めの解決策は[TRANS-MPLS]で説明されます。 VPWS、VPLS、およびPWsで容易に使用されるカプセル化形式は[ENCAP-MPLS]で説明されます。 PWsのための要件は[RFC3916]で見つけられます、そして、[PWE3-ARCH]はPWsのために建築枠組みを提示します。

3.7.  Transparent LAN Service (TLS)

3.7. わかりやすいLANサービス(TLS)

   TLS was an early name used to describe the VPLS service.  TLS has
   been replaced by VPLS, which is the current term.

TLSはVPLSサービスについて説明するのに使用される早めの名前でした。 TLSをVPLSに取り替えました。(VPLSは当期です)。

Andersson & Madsen           Informational                      [Page 5]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[5ページ]のRFC4026Provider

3.8.  Virtual LAN (VLAN)

3.8. バーチャルLAN(VLAN)

   The term VLAN was specified by IEEE 802.1Q; it defines a method of
   differentiating traffic on a LAN by tagging the Ethernet frames.  By
   extension, VLAN is used to mean the traffic separated by Ethernet
   frame tagging or similar mechanisms.

VLANという用語はIEEE 802.1Qによって指定されました。 それはイーサネットフレームにタグ付けをすることによってLANにおける交通を微分する方法を定義します。 拡大で、VLANは、イーサネットフレームタグ付けか同様のメカニズムによって切り離された交通を意味するのに使用されます。

3.9.  Virtual Leased Line Service (VLLS)

3.9. 仮想の専用線サービス(VLLS)

   The term VLLS has been replaced by term VPWS.  VLLS was used in a now
   dated document intended to create metrics by which it should have
   been possible to compare different L2VPN solutions.  This document
   has now expired, and the work has been terminated.

VLLSという用語は用語VPWSによって取り替えられました。 VLLSは異なったL2VPN解決策を比較するのが可能であるべきであった測定基準を作成することを意図する現在時代遅れのドキュメントで使用されました。 このドキュメントは現在期限が切れました、そして、仕事は終えられました。

3.10.  Virtual Private Network (VPN)

3.10. 仮想私設網(VPN)

   VPN is a generic term that covers the use of public or private
   networks to create groups of users that are separated from other
   network users and that may communicate among them as if they were on
   a private network.  It is possible to enhance the level of separation
   (e.g., by end-to-end encryption), but this is outside the scope of
   IETF VPN working group charters.  This VPN definition is from
   [RFC2764].

VPNは他のネットワーク利用者と切り離されて、まるで彼らが私設のネットワークにいるかのように彼らの中で交信するかもしれないユーザのグループを創設するために公共の、または、私設のネットワークの使用をカバーする総称です。 分離(例えば、終端間暗号化による)のレベルを高めるのが可能ですが、IETF VPNワーキンググループ特許の範囲の外にこれはあります。 このVPN定義は[RFC2764]から来ています。

   In the [L3VPN-FRAME], the term VPN is used to refer to a specific set
   of sites as either an intranet or an extranet that have been
   configured to allow communication.  Note that a site is a member of
   at least one VPN and may be a member of many.

[L3VPN-FRAME]では、VPNという用語は、イントラネットかエクストラネットのどちらかとしてのコミュニケーションを許容するために構成された特定のセットのサイトを参照するのに使用されます。 サイトが少なくとも1VPNのメンバーであり、多くのメンバーであるかもしれないことに注意してください。

   In this document, "VPN" is also used as a generic name for all
   services listed in Section 3.

また、本書では、すべてのサービスのための総称がセクション3に記載したように"VPN"は使用されます。

3.11.  Virtual Private Switched Network (VPSN)

3.11. 仮想の個人的な交換網(VPSN)

   The term VPSN has been replaced by the term VPLS.  The requirements
   have been merged into the L3VPN [L3VPN-REQ] and L2VPN [L2VPN-REQ]
   requirements.

VPSNという用語はVPLSという用語によって取り替えられました。 要件はL3VPN[L3VPN-REQ]とL2VPN[L2VPN-REQ]要件に合併されました。

Andersson & Madsen           Informational                      [Page 6]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[6ページ]のRFC4026Provider

4.  Classification of VPNs

4. VPNsの分類

   The terminology used in [RFC3809] is defined based on the figure
   below.

[RFC3809]で使用される用語は以下の図に基づいて定義されます。

                             PPVPN
               ________________|__________________
              |                                   |
            Layer 2                             Layer 3
        ______|_____                        ______|______
       |            |                      |             |
      P2P          P2M                  PE-based      CE-based
    (VPWS)     _____|____            ______|____         |
              |          |          |           |        |
             VPLS      IPLS     BGP/MPLS     Virtual    IPsec
                                 IP VPNs      Router

PPVPN________________|__________________ | | 層2の層3______|_____ ______|______ | | | | P2P P2M PEベースのCeベースの(VPWS)_____|____ ______|____ | | | | | | VPLS IPLS BGP/MPLSの仮想のIPsec IP VPNsルータ

                           Figure 1

図1

   The figure above presents a taxonomy of PPVPN technologies.  Some of
   the definitions are given below:

上の図形はPPVPN技術の分類学を提示します。 定義のいくつかを以下に与えます:

   CE-based VPN: A VPN approach in which the shared service provider
   network does not have any knowledge of the customer VPN.  This
   information is limited to CE equipment.  All the VPN-specific
   procedures are performed in the CE devices, and the PE devices are
   not aware in any way that some of the traffic they are processing is
   VPN traffic (see also [L3VPN-FRAME]).

CeベースのVPN: 共有されたサービスプロバイダーネットワークが顧客VPNに関する少しの知識も持っていないVPNアプローチ。 この情報はCE設備に制限されます。 すべてのVPN特有の手順がCE装置で実行されます、そして、PE装置はそれらが処理している交通のいくつかがVPN交通(また[L3VPN-FRAME]、見る)であるどんな方法でも意識していません。

   PE-Based VPNs: A Layer 3 VPN approach in which a service provider
   network is used to interconnect customer sites using shared
   resources.  Specifically, the PE device maintains VPN state,
   isolating users of one VPN from users of another.  Because the PE
   device maintains all required VPN states, the CE device may behave as
   if it were connected to a private network.  Specifically, the CE in a
   PE-based VPN must not require any changes or additional functionality
   to be connected to a PPVPN instead of a private network.

PEベースのVPNs: サービスプロバイダーネットワークが共用資源を使用することで顧客サイトとインタコネクトするのに使用されるLayer3VPNアプローチ。 明確に、別のもののユーザから1VPNのユーザを隔離して、PE装置はVPN状態を維持します。 PE装置が、すべてがVPN州を必要としたと主張するので、まるでそれが私設のネットワークに関連づけられるかのようにCE装置は反応するかもしれません。 明確に、PEベースのVPNのCEは、どんな変化や追加機能性も私設のネットワークの代わりにPPVPNに接続されるのを必要としてはいけません。

   The PE devices know that certain traffic is VPN traffic.  They
   forward the traffic (through tunnels) based on the destination IP
   address of the packet, and optionally based on other information in
   the IP header of the packet.  The PE devices are themselves the
   tunnel endpoints.  The tunnels may make use of various encapsulations
   to send traffic over the SP network (such as, but not restricted to,
   GRE, IP-in-IP, IPsec, or MPLS tunnels) [L3VPN-FRAME].

PE装置は、ある一定の交通がVPN交通であることを知っています。 彼らはパケットの送付先IPアドレスに基づいていて、パケットのIPヘッダーで任意に他の情報に基づく交通(トンネルを通る)を進めます。 PE装置は自分たちでトンネル終点です。 トンネルは、SPネットワークの上に交通を送るのに様々なカプセル化を利用するかもしれません(そのようなものにもかかわらず、部外秘でないことで、GRE、IPにおけるIP、IPsec、またはMPLSがトンネルを堀ります)[L3VPN-FRAME]。

Andersson & Madsen           Informational                      [Page 7]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[7ページ]のRFC4026Provider

   Virtual Router (VR) style: A PE-based VPN approach in which the PE
   router maintains a complete logical router for each VPN that it
   supports.  Each logical router maintains a unique forwarding table
   and executes a unique instance of the routing protocols.  These VPNs
   are described in [L3VPN-VR].

仮想のRouter(VR)スタイル: PEルータがそれが支持する各VPNのために完全な論理的なルータを維持するPEベースのVPNアプローチ。 それぞれの論理的なルータは、ユニークな推進テーブルを維持して、ルーティング・プロトコルのユニークな例を実行します。 これらのVPNsは[L3VPN-VR]で説明されます。

   BGP/MPLS IP VPNs: A PE-based VPN approach in which the PE router
   maintains a separate forwarding environment and a separate forwarding
   table for each VPN.  In order to maintain multiple forwarding table
   instances while running only a single BGP instance, BGP/MPLS IP VPNs
   mark route advertisements with attributes that identify their VPN
   context.  These VPNs are based on the approach described in
   [RFC2547bis].

BGP/MPLS IP VPNs: PEルータが各VPNのために別々の推進が環境と別々の推進テーブルであることを支持するPEベースのVPNアプローチ。 ただ一つのBGP例だけを走らせている間、複数の推進テーブル例を維持するために、BGP/MPLS IP VPNsはそれらのVPN文脈を特定する属性をルート広告に付けます。 これらのVPNsは[RFC2547bis]で説明されたアプローチに基づいています。

   RFC 2547 Style: The term has been used by the L3VPN to describe the
   extensions of the VPNs defined in the informational RFC 2547
   [RFC2547].  This term has now been replaced by the term BGP/MPLS IP
   VPNs.

RFC2547様式: 用語は、情報のRFC2547[RFC2547]で定義されたVPNsの拡大について説明するのにL3VPNによって使用されました。 今期は現在、VPNsという用語BGP/MPLS IPによって取り替えられました。

5.  Building Blocks

5. ブロック

   Starting with specifications of L3VPNs (e.g., the 2547 specification
   [RFC2547] and [RFC2547bis] and Virtual Routers [L3VPN-VR]), a way of
   describing the building blocks and allocation of functions in VPN
   solutions was developed.  The building blocks are often used in
   day-to-day talk as if they were physical boxes, common for all
   services.

VPN解決策における、L3VPNs(例えば、2547年の仕様[RFC2547]、[RFC2547bis]、およびVirtual Routers[L3VPN-VR])の仕様、ブロックについて説明する方法、および機能の配分から始まるのは開発されました。 ブロックはまるでそれらがすべてのサービスに、一般的な物理的な箱であるかのようにその日その日の話にしばしば使用されます。

   However, for different reasons, this is an oversimplification.  Any
   of the building blocks could be implemented across more than one
   physical box.  How common the use of such implementations will be is
   beyond the scope of this document.

しかしながら、様々な理由で、これは簡略化のしすぎです。 1個以上の物理的な箱の向こう側にブロックのいずれも実行できました。 そのような実現の使用がどれくらい一般になるかはこのドキュメントの範囲を超えています。

5.1.  Customer Edge Device (CE)

5.1. 顧客エッジデバイス(Ce)

   A CE is the name of the device with the functionality needed on the
   customer premises to access the services specified by the former
   PPVPN working group in relation to the work done on L3VPNs
   [L3VPN-FRAME].  The concept has been modified; e.g., when L2VPNs and
   CE-based VPNs were defined.  This is addressed further in the
   sub-sections of this section.

CEは機能性がL3VPNs[L3VPN-FRAME]で行われた仕事と関連して前のPPVPNワーキンググループによって指定されたサービスにアクセスするのに顧客構内で必要であることの装置の名前です。 概念は変更されました。 例えば、L2VPNsとCEベースのVPNsが定義されたとき。 これはこのセクションの小区分で、より詳しく記述されます。

   There are two different aspects that have to be considered in naming
   CE devices.  One could start with the type of device that is used to
   implement the CE (see Section 5.1.1).  It is also possible to use the
   service the CE provides whereby the result will be a set of "prefixed
   CEs", (see Section 5.1.2).

CE装置を命名する際に考えられなければならない2つの異なった局面があります。 1つはCEを実行するのに使用される装置のタイプから始まるかもしれません(セクション5.1.1を見てください)。 また、サービスを利用するために、結果が「前に置かれたCEs」の1セットになるCEが提供するのも、可能である、(セクション5.1.2を見ます。)

Andersson & Madsen           Informational                      [Page 8]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[8ページ]のRFC4026Provider

   It is common practice to use "CE" to indicate any of these boxes, as
   it is very often unambiguous in the specific context.

これらの箱のどれかを示すのに「Ce」を使用するのは、一般的な習慣です、頻繁にそれがそうように。特定の文脈では、明白です。

5.1.1.  Device Based CE Naming

5.1.1. 装置はCe命名を基礎づけました。

5.1.1.1.  Customer Edge Router (CE-R)

5.1.1.1. 顧客縁のルータ(Ce R)

   A CE-R is a router in the customer network interfacing the provider
   network.  There are many reasons to use a router in the customer
   network; e.g., in an L3VPN using private IP addressing, this is the
   router that is able to do forwarding based on the private addresses.
   Another reason to require the use of a CE-R on the customer side is
   that one wants to limit the number of MAC-addresses that need to be
   learned in the provider network.

CE-Rはプロバイダーネットワークを連結する顧客ネットワークでルータです。 顧客ネットワークにルータを使用する多くの理由があります。 例えば、プライベートアイピーアドレシングを使用するL3VPNでは、これはプライベート・アドレスに基づく推進ができるルータです。 顧客側におけるCE-Rの使用を必要とする別の理由は人がプロバイダーネットワークで学習される必要があるMAC-アドレスの数を制限したがっているということです。

   A CE-R could be used to access both L2 and L3 services.

L2とL3サービスの両方にアクセスするのにCE-Rを使用できました。

5.1.1.2.  Customer Edge Switch (CE-S)

5.1.1.2. 顧客縁のスイッチ(Ce S)

   A CE-S is a service aware L2 switch in the customer network
   interfacing the provider network.  In a VPWS or a VPLS, it is not
   strictly necessary to use a router in the customer network; a layer 2
   switch might very well do the job.

CE-SはL2がプロバイダーネットワークを連結する顧客ネットワークで切り替わるのを意識しているサービスです。 VPWSかVPLSでは、顧客ネットワークにルータを使用するのは厳密に必要ではありません。 層2のスイッチは非常に上手に仕事するかもしれません。

5.1.2.  Service Based CE Naming

5.1.2. サービスはCe命名を基礎づけました。

   The list below contains examples of how different functionality has
   been used to name CEs.  There are many examples of this type of
   naming, and we only cover the most frequently used functional names.
   As these are functional names, it is quite possible that on a single
   piece of equipment there are platforms for more than one type of
   function.  For example, a router might at the same time be both a
   L2VPN-CE and a L3VPN-CE.  It might also be that the functions needed
   for a L2VPN-CE or L3VPN-CE are distributed over more than one
   platform.

以下のリストは異なった機能性がCEsを命名するのにどう使用されたかに関する例を含んでいます。 このタイプの命名に関する多くの例があります、そして、私たちは最も頻繁に使用された機能名をカバーするだけです。 これらが機能名であるので、ある1片の設備のそれが1つ以上のタイプの関数のために載せられるのは、かなり可能です。 例えば、同時に、ルータはL2VPN-CEとL3VPN-CEの両方であるかもしれません。 また、L2VPN-CEかL3VPN-CEに必要である機能が1個以上のプラットホームの上に分配されるということであるかもしれません。

5.1.2.1.  L3VPN-CE

5.1.2.1. L3VPN-Ce

   An L3VPN-CE is the device or set of devices on the customer premises
   that attaches to a provider provisioned L3VPN; e.g., a 2547bis
   implementation.

L3VPN-CEは食糧を供給されたL3VPNをプロバイダーに取り付ける顧客構内の装置の装置かセットです。 例えば、2547bis実現。

5.1.2.2.  VPLS-CE

5.1.2.2. VPLS-Ce

   A VPLS-CE is the device or set of devices on the customer premises
   that attaches to a provider provisioned VPLS.

VPLS-CEは食糧を供給されたVPLSをプロバイダーに取り付ける顧客構内の装置の装置かセットです。

Andersson & Madsen           Informational                      [Page 9]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[9ページ]のRFC4026Provider

5.1.2.3.  VPWS-CE

5.1.2.3. VPWS-Ce

   A VPWS-CE is the device or set of devices on the customer premises
   that attaches to a provider provisioned VPWS.

VPWS-CEは食糧を供給されたVPWSをプロバイダーに取り付ける顧客構内の装置の装置かセットです。

5.2.  Provider Edge (PE)

5.2. プロバイダー縁(PE)

   A PE is the name of the device or set of devices at the edge of the
   provider network with the functionality that is needed to interface
   with the customer.  Without further qualifications, PE is very often
   used for naming the devices since it is made unambiguous by the
   context.

PEは顧客に連結するのに必要である機能性があるプロバイダーネットワークの縁の装置の装置かセットの名前です。 さらなる資格がなければ、PEは、文脈でそれを明白にするので装置を命名するのに頻繁に使用されます。

   In naming PEs there are three aspects that we need to consider, the
   service they support, whether the functionality needed for service is
   distributed across more than one device and the type of device they
   are build on.

そこで中でPEsを命名して、私たちが考える必要がある3つの局面、サービスに必要である機能性が1台以上の装置の向こう側に分配されて、装置のタイプが建てるか否かに関係なく、それらが支持するサービスは進行中ですか?

5.2.1.  Device Based PE Naming

5.2.1. 装置はPE命名を基礎づけました。

   Both routers and switches may be used to implement PEs; however, the
   scaling properties will be radically different depending on which
   type of equipment is chosen.

ルータとスイッチの両方がPEsを実行するのに使用されるかもしれません。 しかしながら、どのタイプの設備が選ばれているかによって、スケーリング特性は根本的に異なるようになるでしょう。

5.2.1.1.  Provider Edge Router (PE-R)

5.2.1.1. プロバイダー縁のルータ(PE-R)

   A PE-R is a L3 device that participates in the PSN (see Section 8)
   routing and forwards packets based on the routing information.

PE-RはPSN(セクション8を見る)ルーティングに参加して、ルーティング情報に基づくパケットを進めるL3装置です。

5.2.1.2.  Provider Edge Switch (PE-S)

5.2.1.2. プロバイダー縁のスイッチ(PE-S)

   A PE-S is a L2 device that participates in for example a switched
   Ethernet taking forwarding decision packets based on L2 address
   information.

PE-Sは例えばL2アドレス情報に基づく推進決定パケットを取る切り換えられたイーサネットに参加するL2装置です。

5.2.2.  Service Based PE Naming

5.2.2. サービスはPE命名を基礎づけました。

5.2.2.1.  L3VPN-PE

5.2.2.1. L3VPN-PE

   An L3VPN-PE is a device or set of devices at the edge of the provider
   network interfacing the customer network, with the functionality
   needed for an L3VPN.

L3VPN-PEは顧客ネットワークを連結するプロバイダーネットワークの縁の装置の装置かセットです、機能性がL3VPNに必要である状態で。

5.2.2.2.  VPWS-PE

5.2.2.2. VPWS-PE

   A VPWS-PE is a device or set of devices at the edge of the provider
   network interfacing the customer network, with the functionality
   needed for a VPWS.

VPWS-PEは顧客ネットワークを連結するプロバイダーネットワークの縁の装置の装置かセットです、機能性がVPWSに必要である状態で。

Andersson & Madsen           Informational                     [Page 10]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[10ページ]のRFC4026Provider

5.2.2.3.  VPLS-PE

5.2.2.3. VPLS-PE

   A VPLS-PE is a device or set of devices at the edge of the provider
   network interfacing the customer network, with the functionality
   needed for a VPLS.

VPLS-PEは顧客ネットワークを連結するプロバイダーネットワークの縁の装置の装置かセットです、機能性がVPLSに必要である状態で。

5.2.3.  Distribution Based PE Naming

5.2.3. 分配はPE命名を基礎づけました。

   For scaling reasons, in the VPLS/VPWS cases sometimes it is desired
   to distribute the functions in the VPLS/VPWS-PE across more than one
   device.  For example, is it feasible to allocate MAC address learning
   on a comparatively small and inexpensive device close to the customer
   site, while participation in the PSN signalling and setup of PE to PE
   tunnels are done by routers closer to the network core.

スケーリング理由で、VPLS/VPWS場合では、時々、1台以上の装置の向こう側にVPLS/VPWS-PEで機能を分配するのは必要です。 例えば、参加である間、顧客サイトの近くに比較的小さくて安価な装置にトンネルがルータによって行われるPEへのPEのPSN合図とセットアップでアドレス学習をMACに割り当てるのはネットワークコアの、より近くで可能ですか?

   When distributing functionality across devices, a protocol is needed
   to exchange information between the Network facing PE (N-PE) (see
   Section 5.2.3.1) and the User facing PE (U-PE) (see Section 5.2.3.2).

セクション5.2を見てください。装置の向こう側に機能性を分配するとき、プロトコルがNetwork上張りPE(N-PE)の間で情報交換するのに必要である、(セクション5.2.3を見てください、.1と)Userの面しているPE(U-PE)、(.3 .2)。

5.2.3.1.  Network Facing PE (N-PE)

5.2.3.1. 面しているPEをネットワークでつないでください。(N-PE)

   The N-PE is the device to which the signalling and control functions
   are allocated when a VPLS-PE is distributed across more than one box.

N-PEはVPLS-PEが1個以上の箱の向こう側に分配されるとき合図とコントロール機能が割り当てられる装置です。

5.2.3.2.  User Facing PE (U-PE)

5.2.3.2. ユーザの面しているPE(U-PE)

   The U-PE is the device to which the functions needed to take
   forwarding or switching decisions at the ingress of the provider
   network.

U-PEは機能がプロバイダーネットワークのイングレスで決定を進めるか、または切り換えながら取る必要があった装置です。

5.3.  Core

5.3. コア

5.3.1.  Provider Router (P)

5.3.1. プロバイダールータ(p)

   The P is defined as a router in the core network that does not have
   interfaces directly toward a customer.  Therefore, a P router does
   not need to keep VPN state and is VPN unaware.

Pは顧客直接に向かってインタフェースを持っていないコアネットワークでルータと定義されます。 したがって、Pルータは、VPNが状態であることを保つ必要はありません、そして、VPNは気づきませんか?

5.4.  Naming in Specific Internet Drafts

5.4. 特定のインターネットでは、草稿を命名します。

5.4.1.  Layer 2 PE (L2PE)

5.4.1. 層2のPE(L2PE)

   L2PE is the joint name of the devices in the provider network that
   implement L2 functions needed for a VPLS or a VPWS.

L2PEはプロバイダーネットワークにおけるVPLSかVPWSに必要であるL2機能を実行する装置の共同名前です。

Andersson & Madsen           Informational                     [Page 11]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[11ページ]のRFC4026Provider

5.4.2.  Logical PE (LPE)

5.4.2. 論理的なPE(LPE)

   The term Logical PE (LPE) originates from a dated Internet Draft,
   "VPLS/LPE L2VPNs: Virtual Private LAN Services using Logical PE
   Architecture", and was used to describe a set of devices used in a
   provider network to implement a VPLS.  In a LPE, VPLS functions are
   distributed across small devices (PE-Edges/U-PE) and devices attached
   to a network core (PE-Core/N-PE).  In an LPE solution, the PE-edge
   and PE-Core can be interconnected by a switched Ethernet transport
   network or uplinks.  The LPE will appear to the core network as a
   single PE.  In this document, the devices that constitutes, the LPE
   are called N-PE and U-PE.

用語Logical PE(LPE)が時代遅れのインターネットDraftから発する、「VPLS/LPE L2VPNs:」 「Logical PE Architectureを使用する仮想の兵士のLAN Services、」 VPLSを実行するのにプロバイダーネットワークに使用される1セットの装置について説明するために、使用されました。 LPEでは、VPLS機能は小さい装置(PE-縁/U-PE)とネットワークコアに取り付けられた装置(PE-コア/N-PE)の向こう側に分配されます。 LPE解決策では、PE-縁とPE-コアは切り換えられたイーサネット転送ネットワークかアップリンクでインタコネクトされることができます。 LPEは独身のPEとしてコアネットワークにおいて現れるでしょう。 このドキュメント、それが構成する装置では、LPEはN-PEとU-PEと呼ばれます。

5.4.3.  PE-CLE

5.4.3. PE-CLE

   An alternative name for the U-PE suggested in the expired Internet
   Draft, "VPLS architectures".

「VPLS構造」と、U-PEのための代替名は満期のインターネットDraftに示しました。

5.4.4.  PE-Core

5.4.4. PE-コア

   See the origins and use of this concept in Section 5.4.2.

セクション5.4.2におけるこの概念の起源と使用を見てください。

5.4.5.  PE-Edge

5.4.5. PE-縁

   See the origins and use of this concept in Section 5.4.2.

セクション5.4.2におけるこの概念の起源と使用を見てください。

5.4.6.  PE-POP

5.4.6. PE大衆的です。

   An alternative name for the U-PE suggested in the expired Internet
   Draft, "VPLS architectures".

「VPLS構造」と、U-PEのための代替名は満期のインターネットDraftに示しました。

5.4.7.  VPLS Edge (VE)

5.4.7. VPLS縁(VE)

   The term VE originates from a dated Internet Draft on a distributed
   transparent LAN service and was used to describe the device used by a
   provider network to hand off a VPLS to a customer.  In this document,
   the VE is called a VPLS-PE.  This name is dated.

VEが分配されたわかりやすいLANサービスのときに時代遅れのインターネットDraftから発して、装置について説明するのに使用された用語はプロバイダーネットワークで顧客へのVPLSをハンドオフに使用しました。 本書では、VEはVPLS-PEと呼ばれます。 この名前は時代遅れです。

6.  Functions

6. 機能

   In this section, we have grouped a number of concepts and terms that
   have to be performed to make the VPN services work.

このセクションでは、私たちはVPNサービスを働かせるように実行されなければならない多くの概念と用語を分類しました。

6.1.  Attachment Circuit (AC)

6.1. 付属サーキット(西暦)

   In a Layer 2 VPN the CE is attached to PE via an Attachment Circuit
   (AC).  The AC may be a physical or logical link.

Layer2VPNでは、CEはAttachment Circuit(西暦)を通してPEに取り付けられます。 西暦は物理的であるか論理的なリンクであるかもしれません。

Andersson & Madsen           Informational                     [Page 12]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[12ページ]のRFC4026Provider

6.2.  Backdoor Links

6.2. 裏口のリンク

   Backdoor Links are links between CE devices that are provided by the
   end customer rather than by the SP; they may be used to interconnect
   CE devices in multiple-homing arrangements [L3VPN-FRAME].

裏口のリンクスはSPでというよりむしろ末端顧客によって提供されるCE装置の間のリンクです。 それらは、複数の家へ帰りアレンジメント[L3VPN-FRAME]でCE装置とインタコネクトするのに使用されるかもしれません。

6.3.  Endpoint Discovery

6.3. 終点発見

   Endpoint discovery is the process by which the devices that are aware
   of a specific VPN service will find all customer facing ports that
   belong to the same service.

終点発見は特定のVPNサービスを意識している装置が、すべての顧客が同じサービスに属すポートに面しているのがわかる過程です。

   The requirements on endpoint discovery and signalling are discussed
   in [L3VPN-REQ].  It was also the topic in a now dated Internet Draft
   reporting from a design team activity on VPN discovery.

[L3VPN-REQ]で終点発見と合図に関する要件について議論します。 また、それはVPN発見に関してデザインチーム活動から報告する現在時代遅れのインターネットDraftの話題でした。

6.4.  Flooding

6.4. 氾濫

   Flooding is a function related to L2 services; when a PE receives a
   frame with an unknown destination MAC address, that frame is send out
   over (flooded) every other interface.

氾濫はL2サービスに関連する機能です。 PEが未知の送付先MACアドレスでフレームを受けるとき、そのフレームは他のあらゆる(水につかっている)インタフェースにわたって出すことです。

6.5.  MAC Address Learning

6.5. マックーアドレス学習

   MAC address learning is a function related to L2 services; when PE
   receives a frame with an unknown source MAC address, the relationship
   between that MAC-address and interface is learned for future
   forwarding purposes.  In a layer 2 VPN solution from the L2VPN WG,
   this function is allocated to the VPLS-PE.

MACアドレス学習はL2サービスに関連する機能です。 PEが未知の情報源MACアドレスでフレームを受けるとき、そのMAC-アドレスとインタフェースとの関係は将来の推進目的のために学習されます。 L2VPN WGからの層2のVPN溶液では、この機能をVPLS-PEに割り当てます。

6.5.1.  Qualified Learning

6.5.1. 適切な学習

   In qualified learning, the learning decisions at the U-PE are based
   on the customer Ethernet frame's MAC address and VLAN tag, if a VLAN
   tag exists.  If no VLAN tag exists, the default VLAN is assumed.

適切な学習では、U-PEでの学習決定は顧客イーサネットフレームのMACアドレスとVLANタグに基づいています、VLANタグが存在しているなら。 VLANタグが全く存在していないなら、デフォルトVLANは想定されます。

6.5.2.  Unqualified Learning

6.5.2. 資格のない学習

   In unqualified learning, learning is based on a customer Ethernet
   frame's MAC address only.

資格のない学習では、学習は顧客イーサネットフレームのMACアドレスだけに基づいています。

6.6.  Signalling

6.6. 合図

   Signalling is the process by which the PEs that have VPNs behind them
   exchange information to set up PWs, PSN tunnels, and tunnel
   multiplexers.  This process might be automated through a protocol or
   done by manual configuration.  Different protocols may be used to
   establish the PSN tunnels and exchange the tunnel multiplexers.

合図はPEsが後ろVPNsがあるPWs、PSNトンネル、およびトンネル回線多重化装置を設立するために情報交換する過程です。 この過程をプロトコルを通して自動化するか、または手動の構成でするかもしれません。 異なったプロトコルは、PSNトンネルを確立して、トンネル回線多重化装置を交換するのに使用されるかもしれません。

Andersson & Madsen           Informational                     [Page 13]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[13ページ]のRFC4026Provider

7.  'Boxes'

7. '箱'

   We list a set of boxes that will typically be used in an environment
   that supports different kinds of VPN services.  We have chosen to
   include some names of boxes that originate outside the protocol
   specifying organisations.

私たちは異種のVPNサービスを支持する環境で通常使用される1セットの箱を記載します。 私たちは、機構を指定するプロトコルの外で由来する箱のいくつかの名前を含んでいるのを選びました。

7.1.  Aggregation Box

7.1. 集合箱

   The aggregation box is typically an L2 switch that is service unaware
   and is used only to aggregate traffic to more function rich points in
   the network.

通常、集合箱はサービス気づかなく、使用されるネットワークで、より多くの機能の豊かなポイントへの交通に集合であるL2スイッチです。

7.2.  Customer Premises Equipment (CPE)

7.2. 顧客端末(CPE)

   The CPE equipment is the box that a provider places with the
   customer.  It serves two purposes: giving the customer ports to plug
   in to and making it possible for a provider to monitor the
   connectivity to the customer site.  The CPE is typically a low cost
   box with limited functionality and, in most cases, is not aware of
   the VPN services offered by the provider network.  The CPE equipment
   is not necessarily the equipment to which the CE functions are
   allocated, but it is part of the provider network and is used for
   monitoring purposes.

CPE設備はプロバイダーが顧客に置く箱です。 それは2つの目的に役立ちます: 顧客サイトに接続性をモニターするプロバイダーのためにプラグを差し込む顧客ポートを与えて、それを可能にします。 CPEは通常限られた機能性がある低価格箱であり、多くの場合、プロバイダーネットワークによって提供されたVPNサービスを意識していません。 CPE設備が必ずCE機能が割り当てられる設備であるというわけではありませんが、それは、プロバイダーネットワークの一部であり、モニターしている目的に使用されます。

   The CPE name is used primarily in network operation and deployment
   contexts and should not be used in protocol specifications.

CPE名は主としてネットワーク操作と展開文脈で使用して、プロトコル仕様で使用するべきではありません。

7.3.  Multi-Tenant Unit (MTU)

7.3. マルチテナントユニット(MTU)

   An MTU is typically an L2 switch placed by a service provider in a
   building where several customers of that service provider are
   located.  The term was introduced in an Internet Draft specifying a
   VPLS solution with function distributed between the MTU and the PE in
   the context of a [VPLS].

通常、MTUはそのサービスプロバイダーの数人の顧客が位置しているビルのサービスプロバイダーによって置かれたL2スイッチです。 用語は機能が[VPLS]の文脈でMTUとPEの間に分配されている状態でVPLS解決策を指定するインターネットDraftで紹介されました。

   The MTU device name is used primarily in network operation and
   deployment contexts and should not be used in protocol
   specifications, as it is also an abbreviation used for Maximum
   Transmit Units.

MTU装置名は主としてネットワーク操作と展開文脈で使用して、プロトコル仕様で使用するべきではありません、それがまた、Maximum Transmit Unitsに使用される略語であるので。

8.  Packet Switched Network (PSN)

8. パケット交換網(PSN)

   A PSN is the network through which the tunnels supporting the VPN
   services are set up.

PSNはVPNサービスを支持するトンネルがセットアップされるネットワークです。

Andersson & Madsen           Informational                     [Page 14]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[14ページ]のRFC4026Provider

8.1.  Route Distinguisher (RD)

8.1. ルートDistinguisher(RD)

   A Route Distinguisher [RFC2547bis] is an 8-byte value that, together
   with a 4 byte IPv4 address, identifies a VPN-IPv4 address family.  If
   two VPNs use the same IPv4 address prefix, the PEs translate these
   into unique VPN-IPv4 address prefixes.  This ensures that if the same
   address is used in two different VPNs, it is possible to install two
   completely different routes to that address, one for each VPN.

Route Distinguisher[RFC2547bis]は4バイトのIPv4アドレスと共にVPN-IPv4アドレス家を特定する8バイトの値です。 2VPNsが同じIPv4アドレス接頭語を使用するなら、PEsはユニークなVPN-IPv4アドレス接頭語にこれらを翻訳します。 これは、そのアドレス(各VPNあたり1つ)に2つの完全に異なったルートをインストールするために同じアドレスが2異なったVPNsで使用されるなら、可能であることを確実にします。

8.2.  Route Reflector

8.2. ルート反射鏡

   A route reflector is a network element owned by a Service Provider
   (SP) that is used to distribute BGP routes to the SP's BGP-enabled
   routers [L3VPN-FRAME].

ルート反射鏡はSPのBGPによって可能にされたルータ[L3VPN-FRAME]にBGPルートを分配するのに使用されるService Provider(SP)によって所有されていたネットワーク要素です。

8.3.  Route Target (RT)

8.3. ルート目標(RT)

   A Route Target attribute [RFC2547bis] can be thought of as
   identifying a set of sites or, more precisely, a set of VRFs (see
   Section 8.9).

1セットのサイトか、より正確にVRFsの1セットを特定するとRoute Target属性[RFC2547bis]を考えることができます(セクション8.9を見てください)。

   Associating a particular Route Target with a route allows that route
   to be placed in all VRFs used for routing traffic received from the
   corresponding sites.

特定のRoute Targetをルートに関連づけるのは、そのルートが対応するサイトから受けられたルーティング交通に使用されるすべてのVRFsに置かれるのを許容します。

   A Route Target attribute is also a BGP extended community used in
   [RFC2547] and [BGP-VPN].  A Route Target community is used to
   constrain VPN information distribution to the set of VRFs.  A route
   target can be perceived as identifying a set of sites or, more
   precisely, a set of VRFs.

Route Target属性はまた、BGPが[RFC2547]と[BGP-VPN]で使用される共同体を広げたということです。 Route Target共同体は、VRFsのセットにVPN情報流通を抑制するのに使用されます。 1セットのサイトか、より正確にVRFsの1セットを特定するとしてルート目標を知覚できます。

8.4.  Tunnel

8.4. トンネル

   A tunnel is connectivity through a PSN that is used to send traffic
   across the network from one PE to another.  The tunnel provides a
   means to transport packets from one PE to another.  Separation of one
   customer's traffic from another customer's traffic is done based on
   tunnel multiplexers (see Section 8.5).  How the tunnel is established
   depends on the tunnelling mechanisms provided by the PSN; e.g., the
   tunnel could be based on the IP-header, an MPLS label, the L2TP
   Session ID, or the GRE Key field.

トンネルはネットワークの向こう側に1PEから別のものに交通を送るのに使用されるPSNを通した接続性です。 トンネルは1PEから別のPEまでパケットを輸送する手段を提供します。 トンネル回線多重化装置に基づいて別の顧客の交通からの1人の顧客の交通の分離をします(セクション8.5を見てください)。 トンネルがどう確立されるかはPSNによって提供されたトンネルメカニズムによります。 例えばトンネルはIP-ヘッダー、MPLSラベル、L2TP Session ID、またはGRE Key分野に基づくことができました。

Andersson & Madsen           Informational                     [Page 15]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[15ページ]のRFC4026Provider

8.5.  Tunnel Multiplexor

8.5. トンネルマルチプレクサー

   A tunnel multiplexor is an entity that is sent with the packets
   traversing the tunnel to make it possible to decide which instance of
   a service a packet belongs to and from which sender it was received.
   In [PPVPN-L2VPN], the tunnel multiplexor is formatted as an MPLS
   label.

トンネルマルチプレクサーはパケットがパケットがどのサービスの例に属すか、そして、それがどの送付者から受け取られたかを決めるのを可能にするようにトンネルを横断している状態で送られる実体です。 [PPVPN-L2VPN]では、トンネルマルチプレクサーはMPLSラベルとしてフォーマットされます。

8.6.  Virtual Channel (VC)

8.6. 事実上のチャンネル(vc)

   A VC is transported within a tunnel and identified by its tunnel
   multiplexer.  A virtual channel is identified by a VCI (Virtual
   Channel Identifier).  In the PPVPN context, a VCI is a VC label or
   tunnel multiplexer, and in the Martini case, it is equal to the VCID.

VCはトンネルの中で輸送されて、トンネル回線多重化装置によって特定されます。 事実上のチャンネルはVCI(仮想のChannel Identifier)によって特定されます。 PPVPN文脈では、VCIはVCラベルかトンネル回線多重化装置です、そして、Martini場合では、それはVCIDと等しいです。

8.7.  VC Label

8.7. VCラベル

   In an MPLS-enabled IP network, a VC label is an MPLS label used to
   identify traffic within a tunnel that belongs to a particular VPN;
   i.e., the VC label is the tunnel multiplexer in networks that use
   MPLS labels.

MPLSによって可能にされたIPネットワークでは、VCラベルは特定のVPNに属すトンネルの中の交通を特定するのに使用されるMPLSラベルです。 すなわち、VCラベルはMPLSラベルを使用するネットワークでトンネル回線多重化装置です。

8.8.  Inner Label

8.8. 内側のラベル

   "Inner label" is another name for VC label (see Section 8.6).

「内側のラベル」はVCラベルのための別の名前(セクション8.6を見る)です。

8.9.  VPN Routing and Forwarding (VRF)

8.9. VPNルート設定と推進(VRF)

   In networks running 2547 VPN's [RFC2547], PE routers maintain VRFs.
   A VRF is a per-site forwarding table.  Every site to which the PE
   router is attached is associated with one of these tables.  A
   particular packet's IP destination address is looked up in a
   particular VRF only if that packet has arrived directly from a site
   that is associated with that table.

2547VPNの[RFC2547]を走らせるネットワークでは、PEルータはVRFsを維持します。 1サイトあたりVRFは1個の推進テーブルです。 PEルータが付けているあらゆるサイトがこれらのテーブルの1つに関連しています。 そのパケットが直接そのテーブルに関連しているサイトから到着した場合にだけ、特定のパケットの受信者IPアドレスは特定のVRFで調べられます。

8.10.  VPN Forwarding Instance (VFI)

8.10. VPN推進例(VFI)

   VPN Forwarding Instance (VFI) is a logical entity that resides in a
   PE that includes the router information base and forwarding
   information base for a VPN instance [L3VPN-FRAME].

VPN Forwarding Instance(VFI)はVPN例[L3VPN-FRAME]のためのルータ情報ベースと推進情報ベースを含んでいるPEにある論理的な実体です。

Andersson & Madsen           Informational                     [Page 16]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[16ページ]のRFC4026Provider

8.11.  Virtual Switch Instance (VSI)

8.11. 仮想のスイッチ例(VSI)

   In a layer 2 context, a VSI is a virtual switching instance that
   serves one single VPLS [L2VPN].  A VSI performs standard LAN (i.e.,
   Ethernet) bridging functions.  Forwarding done by a VSI is based on
   MAC addresses and VLAN tags, and possibly on other relevant
   information on a per VPLS basis.  The VSI is allocated to VPLS-PE or,
   in the distributed case, to the U-PE.

層の2文脈では、VSIは1独身のVPLS[L2VPN]に役立つ仮想の切り換え例です。 VSIは標準のLAN(すなわち、イーサネット)橋を架ける機能を実行します。 ことによるとMACアドレスとVLANタグに基づいたVPLS基礎あたりのaの他の関連情報の上にVSIによって行われた推進があります。 VPLS-PE、または、分配された場合におけるU-PEにVSIを割り当てます。

8.12.  Virtual Router (VR)

8.12. 仮想のルータ(VR)

   A Virtual Router (VR) is software and hardware based emulation of a
   physical router.  Virtual routers have independent IP routing and
   forwarding tables, and they are isolated from each other; see
   [L3VPN-VR].

Virtual Router(VR)はソフトウェアです、そして、ハードウェアは物理的なルータのエミュレーションを基礎づけました。 仮想のルータには独立しているIPルーティングと推進テーブルがあります、そして、それらは互いから隔離されます。 [L3VPN-VR]を見てください。

9.  Security Considerations

9. セキュリティ問題

   This is a terminology document and as such doesn't have direct
   security implications.  Security considerations will be specific to
   solutions, frameworks, and specification documents whose terminology
   is collected and discussed in this document.

これは、用語ドキュメントであり、そういうものとしてダイレクトセキュリティ意味を持っていません。 セキュリティ問題は本書では用語について集められて、議論する解決、枠組み、および仕様ドキュメントに特定になるでしょう。

10.  Acknowledgements

10. 承認

   Much of the content in this document is based on discussion in the
   PPVPN design teams for "auto discovery" and "l2vpn".

内容の多くが「自動発見」と"l2vpn"のためのPPVPNデザインチームで本書では議論に基づいています。

   Dave McDysan, Adrian Farrel, and Thomas Narten have carefully
   reviewed the document and given many useful suggestions.

デーヴMcDysan、エードリアン・ファレル、およびトーマスNartenは慎重にドキュメントを再検討して、多くの役に立つ提案を与えました。

   Thomas Narten converted an almost final version of this document into
   XML, after extracting an acceptable version from Word became too
   painful.  Avri Doria has been very helpful in guiding us in the use
   of XML.

トーマスNartenが変換した、ほとんど最終版、XMLへのこのドキュメントでは、Wordから許容できるバージョンを後に抜粋するのは苦痛になり過ぎました。 AvriドーリアはXMLの使用で私たちを誘導する際に非常に役立っています。

11.  Informative References

11. 有益な参照

   [L2VPN]       Andersson, L. and E. Rosen, "Framework for Layer 2
                 Virtual Private Networks (L2VPNs)", Work in Progress,
                 June 2004.

[L2VPN] 「層2の仮想私設網(L2VPNs)のための枠組み」というアンデション、L.、およびE.ローゼンは進歩、2004年6月に働いています。

   [L2VPN-REQ]   Augustyn, W. and Y. Serbest, "Service Requirements for
                 Layer 2 Provider Provisioned Virtual Private
                 Networks", Work in Progress, October 2004.

[L2VPN-REQ] 「層2のプロバイダーのためのサービス要件は仮想私設網に食糧を供給した」というAugustyn、W.、およびY.Serbestは進行中(2004年10月)で働いています。

   [VPLS]        Kompella, K., "Virtual Private LAN Service", Work in
                 Progress, January 2005.

「仮想の個人的なLANサービス」という[VPLS]Kompella、K.は進歩、2005年1月に働いています。

Andersson & Madsen           Informational                     [Page 17]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[17ページ]のRFC4026Provider

   [VPLS-LDP]    Lasserre, M. and V. Kompella, "Virtual Private LAN
                 Services over MPLS", Work in Progress, September 2004.

「MPLSの上の仮想の個人的なLANサービス」という[VPLS-自由民主党]のラセール、M.、およびV.Kompellaは進歩、2004年9月に働いています。

   [BGP-VPN]     Ould-Brahim, H., Rosen, E., and Y. Rekhter, "Using BGP
                 as an Auto-Discovery Mechanism for Layer-3 and Layer-2
                 VPNs", Work in Progress, May 2004.

「層-3と層-2VPNsに自動発見メカニズムとしてBGPを使用し」て、[BGP-VPN]オールド-Brahim、H.、ローゼン、E.、およびY.Rekhterは進行中(2004年5月)で働いています。

   [L3VPN-FRAME] Callon, R. and M. Suzuki, "A Framework for Layer 3
                 Provider Provisioned Virtual Private Networks", Work in
                 Progress, July 2003.

[L3VPN-フレーム] 「層3のプロバイダーのための枠組みは仮想私設網に食糧を供給した」というCallon、R.、およびM.鈴木は進行中(2003年7月)で働いています。

   [RFC3809]     Nagarajan, A., "Generic Requirements for Provider
                 Provisioned Virtual Private Networks (PPVPN)", RFC
                 3809, June 2004.

[RFC3809] Nagarajan、A.、「プロバイダーの食糧を供給された仮想私設網(PPVPN)のための一般的な要件」、RFC3809、2004年6月。

   [L3VPN-REQ]   Carugi, M. and D. McDysan, "Service requirements for
                 Layer 3 Virtual Private Networks", Work in Progress,
                 July 2004.

[L3VPN-REQ] CarugiとM.とD.McDysan、「Layer3Virtual兵士のNetworksのためのサービス要件」、Progress、2004年7月のWork。

   [RFC2547bis]  Rosen, E., "BGP/MPLS IP VPNs", Work in Progress,
                 October 2004.

「BGP/MPLS IP VPNs」という[RFC2547bis]ローゼン、E.は進歩、2004年10月に働いています。

   [L3VPN-VR]    Knight, P., Ould-Brahim, H. and B. Gleeson, "Network
                 based IP VPN Architecture using Virtual Routers", Work
                 in Progress, April 2004.

[L3VPN-VR]ナイト、P.、オールド-Brahim(H.とB.グリーソン)は「Virtual Routersを使用して、ベースのIP VPN Architectureをネットワークでつなぎます」、ProgressのWork、2004年4月。

   [PWE3-ARCH]   Bryant, S. and P. Pate, "PWE3 Architecture", Work in
                 Progress, March 2004.

[PWE3-アーチ] 「PWE3構造」というブライアント、S.、およびP.頭は進歩、2004年3月に動きます。

   [RFC3916]     Xiao, X., McPherson, D., and P. Pate, "Requirements for
                 Pseudo-Wire Emulation Edge-to-Edge (PWE3)", RFC 3916,
                 September 2004.

[RFC3916] Xiao、X.、マクファーソン、D.、およびP.頭、「疑似ワイヤエミュレーション縁から縁への(PWE3)のための要件」、RFC3916、2004年9月。

   [PPVPN-L2VPN] Kompella, K., "Layer 2 VPNs Over Tunnels", Work in
                 Progress, June 2002.

K.、「Tunnelsの上の層2のVPNs」という[PPVPN-L2VPN]Kompellaは進歩、2002年6月に働いています。

   [ENCAP-MPLS]  Martini, L., "Encapsulation Methods for Transport of
                 Layer 2 Frames Over IP and MPLS  Networks", Work in
                 Progress, September 2004.

[ENCAP-MPLS]マティーニ、L.、「IPとMPLSネットワークの上の層2のフレームの輸送のためのカプセル化方法」は進行中(2004年9月)で働いています。

   [TRANS-MPLS]  Martini, L. and N. El-Aawar, "Transport of Layer 2
                 Frames Over MPLS", Work in Progress, June 2004.

[移-MPLS] 「MPLSの上の層2のフレームの輸送」というマティーニ、L.、およびN.高架鉄道-Aawarは進歩、2004年6月に働いています。

   [RFC2547]     Rosen, E. and Y. Rekhter, "BGP/MPLS VPNs", RFC 2547,
                 March 1999.

1999年の[RFC2547]ローゼンとE.とY.Rekhter、「BGP/MPLS VPNs」、RFC2547行進。

Andersson & Madsen           Informational                     [Page 18]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[18ページ]のRFC4026Provider

   [RFC2764]     Gleeson, B., Lin, A., Heinanen, J., Armitage, G., and
                 A. Malis, "A Framework for IP Based Virtual Private
                 Networks", RFC 2764, February 2000.

[RFC2764] グリーソン、B.、リン、A.、Heinanen、J.、アーミテージ、G.、およびA.Malis、「IPのための枠組みは仮想私設網を基礎づけました」、RFC2764、2000年2月。

Authors' Addresses

作者のアドレス

   Loa Anderson
   Acreo AB

LoaアンダーソンAcreo AB

   EMail: loa@pi.se

メール: loa@pi.se

   Tove Madsen
   Acreo AB

トーヴマドセンAcreo AB

   EMail: tove.madsen@acreo.se

メール: tove.madsen@acreo.se

Andersson & Madsen           Informational                     [Page 19]

RFC 4026          Provider Provisioned VPN Terminology        March 2005

2005年のVPN用語行進のときに食糧を供給されたアンデションとマドセン情報[19ページ]のRFC4026Provider

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Andersson & Madsen           Informational                     [Page 20]

アンデションとマドセンInformationalです。[20ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

umask ファイル作成時のパーミッションを指定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る