RFC4176 日本語訳

4176 Framework for Layer 3 Virtual Private Networks (L3VPN) Operationsand Management. Y. El Mghazli, Ed., T. Nadeau, M. Boucadair, K. Chan,A. Gonguet. October 2005. (Format: TXT=46348 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                 Y. El Mghazli, Ed.
Request for Comments: 4176                                       Alcatel
Category: Informational                                        T. Nadeau
                                                                   Cisco
                                                            M. Boucadair
                                                          France Telecom
                                                                 K. Chan
                                                                  Nortel
                                                              A. Gonguet
                                                                 Alcatel
                                                            October 2005

ワーキンググループY.高架鉄道Mghazli、エドをネットワークでつないでください。コメントのために以下を要求してください。 4176年のアルカテルカテゴリ: 情報のT.のチェンノーテルA.GonguetアルカテルナドーコクチマスM.BoucadairフランステレコムK.2005年10月

        Framework for Layer 3 Virtual Private Networks (L3VPN)
                       Operations and Management

層3の仮想私設網(L3VPN)操作と管理のためのフレームワーク

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document provides a framework for the operation and management
   of Layer 3 Virtual Private Networks (L3VPNs).  This framework intends
   to produce a coherent description of the significant technical issues
   that are important in the design of L3VPN management solutions.  The
   selection of specific approaches, and making choices among
   information models and protocols are outside the scope of this
   document.

このドキュメントはLayer3Virtual兵士のNetworks(L3VPNs)の操作と管理にフレームワークを提供します。 このフレームワークはL3VPN運営方法のデザインで重要な重要な専門的な問題の一貫性を持っている記述を起こすつもりです。 特定のアプローチの品揃えと、このドキュメントの範囲の外にモデルとプロトコルがあるという情報の中で選択をすること。

El Mghazli, et al.           Informational                      [Page 1]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[1ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

Table of Contents

目次

   1.  Introduction .................................................  2
       1.1.  Terminology ............................................  2
       1.2.  Management functions ...................................  4
       1.3.  Reference Models .......................................  5
   2.  Customer Service Operations and Management ...................  7
       2.1.  Customer Service Management Information Model ..........  7
       2.2.  Customer Management Functions ..........................  8
             2.2.1.  Fault Management ...............................  8
             2.2.2.  Configuration Management .......................  9
             2.2.3.  Accounting .....................................  9
             2.2.4.  Performance Management ......................... 10
             2.2.5.  Security Management ............................ 10
       2.3.  Customer Management Functional Description ............. 11
             2.3.1.  L3VPN Service Offering Management .............. 11
             2.3.2.  L3VPN Service Order Management ................. 12
             2.3.3.  L3VPN Service Assurance ........................ 12
   3.  Provider Network Manager ..................................... 12
       3.1.  Provider Network Management Definition ................. 12
       3.2.  Network Management Functions ........................... 13
             3.2.1.  Fault Management ............................... 13
             3.2.2.  Configuration Management ....................... 14
             3.2.3.  Accounting ..................................... 17
             3.2.4.  Performance Management ......................... 17
             3.2.5.  Security Management ............................ 17
   4.  L3VPN Devices ................................................ 18
       4.1.  Information Model ...................................... 18
       4.2.  Communication .......................................... 18
   5.  Security Considerations ...................................... 19
   6.  Acknowledgements ............................................. 19
   7.  Normative References ......................................... 19

1. 序論… 2 1.1. 用語… 2 1.2. 管理は機能します… 4 1.3. 参照はモデル化されます… 5 2. 顧客サービス操作と管理… 7 2.1. 顧客サービス経営情報モデル… 7 2.2. 顧客管理は機能します… 8 2.2.1. 障害管理… 8 2.2.2. 構成管理… 9 2.2.3. 会計… 9 2.2.4. パフォーマンス管理… 10 2.2.5. セキュリティ管理… 10 2.3. 顧客管理の機能的な記述… 11 2.3.1. L3VPNは提供管理にサービスを提供します… 11 2.3.2. L3VPNサービスオーダー管理… 12 2.3.3. L3VPNは保証を修理します… 12 3. プロバイダーネットワークマネージャ… 12 3.1. プロバイダーネットワークマネージメント定義… 12 3.2. ネットワークマネージメントは機能します… 13 3.2.1. 障害管理… 13 3.2.2. 構成管理… 14 3.2.3. 会計… 17 3.2.4. パフォーマンス管理… 17 3.2.5. セキュリティ管理… 17 4. L3VPNデバイス… 18 4.1. 情報モデル… 18 4.2. コミュニケーション… 18 5. セキュリティ問題… 19 6. 承認… 19 7. 標準の参照… 19

1.  Introduction

1. 序論

1.1.  Terminology

1.1. 用語

   In this document, the following terms are used and defined as
   follows:

本書では、次の用語は、以下の通り使用されて、定義されます:

   VPN:

VPN:

      Virtual Private Network.  A set of transmission and switching
      resources that will be used over a shared infrastructure to
      process the (IP) traffic that characterizes communication services
      between the sites or premises interconnected via this VPN.  See
      [RFC4026].

仮想私設網。 サイトか構内の間で通信サービスを特徴付ける(IP)トラフィックを処理するのに共有されたインフラストラクチャの上で使用される1セットのトランスミッションと切り換えリソースはこのVPNを通して内部連絡されました。 [RFC4026]を見てください。

El Mghazli, et al.           Informational                      [Page 2]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[2ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   L3VPN:

L3VPN:

      An L3VPN interconnects sets of hosts and routers based on Layer 3
      addresses.  See [RFC4026].

L3VPNはLayer3アドレスに基づくホストとルータのセットとインタコネクトします。 [RFC4026]を見てください。

   VPN Instance:

VPNインスタンス:

      From a management standpoint, a VPN instance is the collection of
      configuration information associated with a specific VPN, residing
      on a PE router.

経営者の立場から、VPNインスタンスは特定のVPNに関連している設定情報の収集です、PEルータに住んでいて。

   VPN Site:

VPNサイト:

      A VPN customer's location that is connected to the Service
      Provider network via a CE-PE link, which can access at least one
      VPN.

少なくとも1VPNにアクセスできるCE-PEリンクを通してService ProviderネットワークにつなげられるVPN顧客の位置。

   VPN Service Provider (SP):

VPNサービスプロバイダー(SP):

      A Service Provider that offers VPN-related services.

VPN関連のサービスを提供するService Provider。

   VPN Customer:

VPN顧客:

      Refers to a customer that bought VPNs from a VPN service provider.

VPNサービスプロバイダーからVPNsを買った顧客について言及します。

   Customer Agent:

顧客エージェント:

      Denotes the entity that is responsible for requesting VPN
      customer-specific information.

VPN顧客特定情報を要求するのに原因となる実体を指示します。

   Service Level Agreement(SLA):

平らな協定(SLA)を修理してください:

      Contractual agreement between the Service Provider and Customer,
      which includes qualitative and quantitative metrics that define
      service quality guarantees and retribution procedures when service
      levels are not being met.

Service ProviderとCustomerとの契約上の協定。(その協定はサービスレベルが満たされていないときサービス品質保証と応報手順を定義する質的で量的な測定基準を含んでいます)。

   Service Level Specifications (SLS):

レベル指定(SLS)を修理してください:

      Internally-focused service performance specifications used by the
      Service Provider to manage customer service quality levels.

顧客サービス品質水準を管理するのにService Providerによって使用された内部的に集中しているサービス性能仕様。

El Mghazli, et al.           Informational                      [Page 3]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[3ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

1.2.  Management functions

1.2. 管理機能

   For any type of Layer-3 VPN (PE or CE-based VPNs), having a
   management platform where the VPN-related information could be
   collected and managed is recommended.  The Service and Network
   Management System may centralize information related to instances of
   a VPN and allow users to configure and provision each instance from a
   central location.

Layer-3 VPN(PEかCEベースのVPNs)のどんなタイプにおいても、VPN関連の情報を集めて、対処できた管理プラットフォームを持っているのはお勧めです。 ServiceとNetwork Management SystemはVPNのインスタンスに関連する情報を集結して、中心の位置から構成するユーザと支給に各インスタンスを許容するかもしれません。

   An SP must be able to manage the capabilities and characteristics of
   their VPN services.  Customers should have means to ensure
   fulfillment of the VPN service to which they subscribed.  To the
   extent possible, automated operations and interoperability with
   standard management protocols should be supported.

SPは彼らのVPNサービスの能力と特性に対処できなければなりません。 顧客には、それらが申し込んだVPNサービスの遂行を確実にする手段があるべきです。 可能な範囲内で、標準の管理プロトコルがある自動化された操作と相互運用性はサポートされるべきです。

   Two main management functions are identified:

2つの主な管理機能が特定されます:

   A customer service management function:

顧客サービス管理は機能します:

      This function provides the means for a customer to query,
      configure, and receive (events/alarms) customer-specific VPN
      service information.  Customer-specific information includes data
      related to contact, billing, site, access network, IP address,
      routing protocol parameters, etc.  It may also include
      confidential data, such as encryption keys.  Several solutions
      could be used:

この機能は顧客が顧客特有のVPNサービス情報を質問して、構成して、受け取る(イベント/アラーム)手段を提供します。 顧客特定情報は接触、支払い、サイト、アクセスネットワーク、IPアドレス、ルーティング・プロトコルパラメタなどに関連するデータを含んでいます。 また、それは暗号化キーなどの秘密のデータを含むかもしれません。 いくつかのソリューションを使用できました:

      *  Proprietary network management system

* 独占ネットワーク管理システム

      *  SNMP manager

* SNMPマネージャ

      *  PDP function

* PDP機能

      *  Directory service, etc.

* ディレクトリサービスなど

   A provider network management function:

プロバイダーネットワークマネージメント機能:

      This function is responsible for planning, building, provisioning,
      and maintaining network resources in order to meet the VPN
      service-level agreements outlined in the SLA offered to the
      customer.  This mainly consists of (1) setup and configuration of
      physical links, (2) provisioning of logical VPN service
      configurations, and (3) life-cycle management of VPN service,
      including the addition, modification, and deletion of VPN
      configurations.

この機能は計画しているのに原因となります、顧客に提供されたSLAに概説されたVPNサービスレベル協定を満たすためにネットワーク資源に建てて、食糧を供給して、維持して。 これは主に(1) 物理的なリンクのセットアップと構成、(2) 論理的なVPNサービス構成の食糧を供給すること、および(3) VPNサービスのライフサイクル管理から成ります、VPN構成の追加、変更、および削除を含んでいて。

El Mghazli, et al.           Informational                      [Page 4]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[4ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

      There may be relationships between the customer service and
      provider network management functions, as the provider network is
      managed to support/realize/provide the customer service.  One
      example use of this relationship is to provide the VPN-SLS
      assurance for verifying the fulfillment of the subscribed VPN
      agreement.

顧客サービスとプロバイダーネットワークマネージメント機能との関係があるかもしれません、プロバイダーネットワークが顧客サービスをサポートするか、わかる、または提供するために経営されるとき。 この関係の1つの例の使用は申し込まれたVPN協定の遂行について確かめるためのVPN-SLS保証を提供することです。

1.3.  Reference Models

1.3. 規範モデル

   The ITU-T Telecommunications Management Network has the following
   generic requirements structure:

ITU-T電気通信管理課Networkには、以下のジェネリック要件構造があります:

   o  Engineer, deploy and manage the switching, routing, and
      transmission resources supporting the service from a network
      perspective (network element management);

o 設計してください、そして、展開してください、そして、ネットワーク見解からサービスをサポートする切り換え、ルーティング、およびトランスミッションリソースを管理してください(ネットワーク要素管理)。

   o  Manage the VPNs deployed over these resources (network
      management);

o これらのリソース(ネットワークマネージメント)の上で配布されたVPNsを管理してください。

   o  Manage the VPN service (service management);

o VPNサービス(サービス管理)を管理してください。

      - - - - - - - - - - - - - - - - - - - - - - - -:- - - - - - - - -
      Service      +-------------+                   :      +----------+
      Management   |   Service   |<------------------:----->| Customer |
      Layer        |   Manager   |                   :      | Agent    |
                   +-------------+                   :      +----------+
      - - - - - - - - - - ^ - - - - - - - - - - - - -:- - - - - - - - -
      Network             |       +------------+     :
      Management          |       |  Provider  |     :
      Layer               |       |  Network   |  Customer
                          +------>|  Manager   |  Interface
                                  +------------+     :
      - - - - - - - - - - - - - - - - - ^ - - - - - -:- - - - - - - - -
      Network Element                   |            :
      Management                        |  +------+  :  +------+
      Layer                             |  |      |  :  |  CE  |
                                        +->|  PE  |  :  |device|
                                           |device|  :  |  of  |
                                           |      |--:--|VPN  A|
                                           +------+  :  +------+
      ---------------------------------------------->:<----------------
                     SP network                      :  Customer Network

- - - - - - - - - - - - - - - - - - - - - - - -:- - - - - - - - - サービス+-------------+ : +----------+ 管理| サービス| <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--:----->| 顧客| 層| マネージャ| : | エージェント| +-------------+ : +----------+ - - - - - - - - - - ^ - - - - - - - - - - - - -:- - - - - - - - - Network | +------------+ : 管理| | プロバイダー| : 層| | ネットワーク| 顧客+------>| マネージャ| インタフェース+------------+ : - - - - - - - - - - - - - - - - - ^ ― ― ― ― ―、-、:、-、--、--、--、--、--、--、--、--要素がネットワークになってください| : 管理| +------+ : +------+ 層| | | : | Ce| +->| PE| : |デバイス| |デバイス| : | of| | |--:--|VPN A| +------+ : +------+ ---------------------------------------------->: <。---------------- SPは以下をネットワークでつなぎます。 顧客ネットワーク

          Figure 1: Reference Model for PE-based L3VPN Management

図1: PEを拠点とするL3VPN管理の規範モデル

El Mghazli, et al.           Informational                      [Page 5]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[5ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

      - - - - - - - - - - - - - - - - - - - - - - - -:- - - - - - - - -
      Service      +-------------+                   :      +----------+
      Management   |   Service   |<------------------:----->| Customer |
      Layer        |   Manager   |                   :      | Agent    |
                   +-------------+                   :      +----------+
      - - - - - - - - - - ^ - - - - - - - - - - - - -:- - - - - - - - -
      Network             |       +------------+     :
      Management          |       |  Provider  |     :
      Layer               |       |  Network   |  Customer
                          +------>|  Manager   |  Interface
                                  +------------+     :
      - - - - - - - - - - - - - - - -^- - - -^- - - -:- - - - - - - - -
      Network Element                |       +-------:---------------+
      Management                     |     +------+  :  +------+     |
      Layer                          |     |      |  :  |  CE  |     |
                                     +---->|  PE  |  :  |device|<----+
                                           |device|  :  |  of  |
                                           |      |--:--|VPN  A|
                                           +------+  :  +------+
      ---------------------------------------------->:<----------------
                     SP network                      :  Customer Network

- - - - - - - - - - - - - - - - - - - - - - - -:- - - - - - - - - サービス+-------------+ : +----------+ 管理| サービス| <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--:----->| 顧客| 層| マネージャ| : | エージェント| +-------------+ : +----------+ - - - - - - - - - - ^ - - - - - - - - - - - - -:- - - - - - - - - Network | +------------+ : 管理| | プロバイダー| : 層| | ネットワーク| 顧客+------>| マネージャ| インタフェース+------------+ : - - - - - - - - - - - - - - - -^--、--、-、^、-、--、--、-、:、-、--、--、--、--、--、--、--、--要素がネットワークになってください| +-------:---------------+ 管理| +------+ : +------+ | 層| | | : | Ce| | +---->| PE| : |デバイス| <、-、-、--+ |デバイス| : | of| | |--:--|VPN A| +------+ : +------+ ---------------------------------------------->: <。---------------- SPは以下をネットワークでつなぎます。 顧客ネットワーク

          Figure 2: Reference Model for CE-based L3VPN Management

図2: Ceを拠点とするL3VPN管理の規範モデル

   Above, Figures 1 and 2 present the reference models for both PE and
   CE-based L3VPN management, according to the aforementioned generic
   structure.

上では、図1と2はPEとCEを拠点とするL3VPN管理の両方のために規範モデルを提示します、前述のジェネリック構造に従って。

   In both models, the service manager administrates customer-specific
   attributes, such as customer Identifier (ID), personal information
   (e.g., name, address, phone number, credit card number, etc.),
   subscription services and parameters, access control policy
   information, billing and statistical information, etc.

両方のモデルでは、サービス・マネージャは顧客特有の属性を管理します、顧客Identifier(ID)や個人情報(例えば、名前、アドレス、電話番号、クレジットカード番号など)や購読サービスやパラメタやアクセス制御方針情報や支払いや統計情報などのように

   In the PE-based reference model, the provider network manager
   administrates device attributes and their relationships, covering PE
   devices and other devices that construct the corresponding PE-based
   VPN.

PEベースの規範モデルでは、プロバイダーネットワークマネージャはデバイス属性とそれらの関係を管理します、対応するPEベースのVPNを組み立てるPEデバイスと対向機器をカバーしていて。

   In the CE-based reference model, the provider network manager
   administrates device attributes and their relationships, covering PE
   and CE devices that construct the corresponding CE-based VPN.

CEベースの規範モデルでは、プロバイダーネットワークマネージャはデバイス属性とそれらの関係を管理します、対応するCEベースのVPNを組み立てるPEとCEデバイスをカバーしていて。

   Network and customer service management systems that are responsible
   for managing VPN networks have several challenges, depending on the
   type of VPN network(s) they are required to manage.

ネットワークとVPNネットワークを経営するのに原因となる顧客サービスマネージメントシステムには、いくつかの挑戦があります、それらが経営していなければならないVPNネットワークのタイプに頼っていて。

El Mghazli, et al.           Informational                      [Page 6]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[6ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

2.  Customer Service Operations and Management

2. 顧客サービス操作と管理

   Services offered by providers can be viewed from the customer's or
   the provider's perspective.  This section describes service
   management from the customer's perspective, focusing on the Customer
   Management function.

顧客かプロバイダーの見解からプロバイダーによって提供されたサービスは見ることができます。 Customer Management機能に焦点を合わせて、このセクションは顧客の見解からサービス管理について説明します。

   The Customer Management function's goal is to manage the
   service-based operations like service ordering, service subscription,
   activation, etc.

Customer Management機能の目標が管理することである、サービスベース、操作、同類が注文を修理して、サービスが購読である、起動など

   The Customer Management function resides in the L3VPN service manager
   at the Service Management Layer (SML).  It mainly consists of
   defining the L3VPN services offered by the SP, collecting and
   consolidating the customer L3VPN services requirements, as well as
   performing some reporting for the customer.  This function is
   correlated with the Network Management function at the Network
   Management Layer (NML) for initiating the L3VPN services
   provisioning, and getting some service reporting.

Customer Management機能はService Management Layer(SML)のL3VPNサービス・マネージャにあります。 それは主にSPによって提供されたL3VPNサービスを定義するのから成ります、顧客のためのいくつかの報告を実行することと同様に顧客L3VPNサービス要件を集めて、統合して。 この機能で、L3VPNサービスを開始するためのNetwork Management Layer(NML)でのNetwork Management機能に食糧を供給していて関連していて、何らかのサービスが報告しています。

2.1.  Customer Service Management Information Model

2.1. 顧客サービス経営情報モデル

   This section presents a framework that is used for L3VPN customer
   service management at the SML.  The information framework represents
   the data that need to be managed, and the way they are represented.
   At the SML, the information framework that is foreseen is composed of
   Service Level Agreements (SLA) and Service Level Specifications
   (SLS).

このセクションはSMLにL3VPNに使用されるフレームワークに顧客サービス管理を提示します。 情報フレームワークは管理される必要があるデータ、およびそれらが表される方法を表します。 SMLでは、見通される情報フレームワークはサービス・レベル・アグリーメント(SLA)とService Level Specifications(SLS)で構成されます。

   Services are described through Service Level Agreements (SLA), which
   are contractual documents between customers and service providers.
   The technical part of the service description is called the Service
   Level Specification (SLS).  The SLS groups different kinds of
   parameters.  Some are more related to the description of the
   transport of the packets, and some to the specification of the
   service itself.

サービス・レベル・アグリーメント(SLA)でサービスは説明されます。(サービス・レベル・アグリーメントは顧客とサービスプロバイダーの間の契約書です)。 サービス記述の技術的な部分はService Level Specification(SLS)と呼ばれます。 SLSは異種のパラメタを分類します。 或るものはパケットの輸送、およびサービス自体の仕様へのいくつかの記述にさらに関連します。

   A Service Level Specification (SLS) may be defined per access network
   connection, per VPN, per VPN site, and/or per VPN route.  The service
   provider may define objectives and the measurement intervals, for at
   least the SLS, using the following Service Level Objective (SLO)
   parameters:

Service Level Specification(SLS)はアクセスネットワーク接続単位で定義されるかもしれません、VPNサイト、VPNルートあたりのVPN単位で。 サービスプロバイダーは目的と測定間隔を定義するかもしれません、少なくともSLSのために、以下のService Level Objective(SLO)パラメタを使用して:

   o  QoS and traffic parameters

o QoSとトラフィックパラメタ

   o  Availability for the site, VPN, or access connection

o サイト、VPN、またはアクセス接続への有用性

   o  Duration of outage intervals per site, route, or VPN

o 1サイトあたりの供給停止間隔、ルート、またはVPNの持続時間

El Mghazli, et al.           Informational                      [Page 7]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[7ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   o  Service activation interval (e.g., time to turn up a new site)

o サービス起動間隔(例えば、新しいサイトを捜しあてる時間)

   o  Trouble report response time interval

o 問題レポート応答時間間隔

   o  Time to repair interval

o 間隔を修理する時間

   o  Total incoming/outgoing traffic from a site or a (VPN) route, or
      that has transited through the whole VPN

o サイトか(VPN)ルートから入って来るか外向的なトラフィックを合計してください。さもないと、それは全体のVPNを通して通過しました。

   o  Measurement of non-conforming incoming/outgoing traffic
      (compliance of traffic should deserve some elaboration because of
      many perspectives - security, QoS, routing, etc.) from a site or a
      (VPN) route, or that has transited through the whole VPN

o サイトか(VPN)からの入って来るか外向的なトラフィック(トラフィックの承諾は多くの見解のためにいくらかの労作に値するべきです--セキュリティ、QoS、ルーティングなど)が発送するか、またはそれが全体のVPNを通して通過した非の従うことの測定

   The service provider and the customer may negotiate contractual
   penalties in the case(s) where the provider does not meet a (set of)
   SLS performance objective(s).

サービスプロバイダーと顧客はプロバイダーが(セットされます)SLSパフォーマンス目標を満たさない場合における契約上の刑罰を交渉するかもしれません。

   Traffic parameters and actions should be defined for incoming and
   outgoing packets that go through the demarcation between the service
   provider premises and the customer's premises.  For example, traffic
   policing functions may be activated at the ingress of the service
   provider's network, while traffic shaping capabilities could be
   activated at the egress of the service provider's network.

トラフィックパラメタと動作はサービスプロバイダー構内と顧客の構内の間の画定に直面している送受信のパケットのために定義されるべきです。 例えば、機能を取り締まるトラフィックはサービスプロバイダーのネットワークのイングレスで活性化するかもしれません、トラフィック形成能力がサービスプロバイダーのネットワークの出口で活性化できましたが。

2.2.  Customer Management Functions

2.2. 顧客管理機能

   This section presents detailed customer management functions in the
   traditional fault, configuration, accounting, performance, and
   security (FCAPS) management categories.

このセクションは伝統的な欠点における詳細な顧客管理機能、構成、会計、性能、およびセキュリティ(FCAPS)管理カテゴリを提示します。

2.2.1.  Fault Management

2.2.1. 障害管理

   The fault management function of the Customer Service Manager relies
   upon the manipulation of network layer failure information, and it
   reports incidents to the impacted customers.  Such reports should be
   based upon and related to the VPN service offering to which the
   customer is subscribed.  The Customer Management function support for
   fault management includes:

顧客サービスマネージャの障害管理機能はネットワーク層失敗情報の操作を当てにします、そして、それは影響を与えられた顧客にインシデントを報告します。 そのようなレポートは、顧客が申し込まれるVPNサービス提供を、に基づいていて、関連するべきです。 障害管理のCustomer Management機能サポートは:

   o  Indication of customer's services impacted by failure

o 失敗によって影響を与えられた顧客のサービスのしるし

   o  Incident recording or logs

o 付随している録音かログ

   o  Frequency of tests

o テストの頻度

   o  Ability to invoke probes from the customer and provider

o 顧客とプロバイダーから探測装置を呼び出す能力

El Mghazli, et al.           Informational                      [Page 8]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[8ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   o  Ability to uncover faults before the customer notices them

o 顧客がそれらに気付く前に欠点の覆いを取る能力

2.2.2.  Configuration Management

2.2.2. 構成管理

   The configuration management function of the Customer Manager must be
   able to configure L3VPN service parameters with the level of detail
   that the customer is able to specify, according to service templates
   defined by the provider.

Customerマネージャの構成管理機能は顧客が指定できるという詳細のレベルでL3VPNサービスパラメタを構成できなければなりません、プロバイダーによって定義されたサービステンプレートに従って。

   A service template contains fields which, when instantiated, yield a
   definite service requirement or policy.  For example, a template for
   an IPsec tunnel [RFC2401] would contain fields such as tunnel end
   points, authentication modes, encryption and authentication
   algorithms, shared keys (if any), and traffic filters.

サービステンプレートは例示されると明確なサービス要件か方針をもたらす分野を含んでいます。 例えば、IPsecトンネル[RFC2401]へのテンプレートはトンネルエンドポイントや、認証モードや、暗号化や、認証アルゴリズムや、共有されたキー(もしあれば)や、トラフィックフィルタなどの分野を含んでいるでしょう。

   Other examples: a BGP/MPLS-based VPN service template would contain
   fields such as the customer premises that need to be interconnected
   via the VPN, and a QoS agreement template would contain fields such
   as one-way transit delay, inter-packet delay variation, throughput,
   and packet loss thresholds.

他の例: BGP/MPLSベースのVPNサービステンプレートはVPNを通してインタコネクトされる必要がある顧客構内などの分野を含んでいるでしょう、そして、QoS協定テンプレートは一方向トランジット遅れや、相互パケット遅れ変化や、スループットや、パケット損失敷居などの分野を含んでいるでしょう。

2.2.3.  Accounting

2.2.3. 会計

   The accounting management function of the Customer Manager is
   provided with network layer measurements information and manages this
   information.  The Customer Manager is responsible for the following
   accounting functions:

Customerマネージャの会計管理機能は、ネットワーク層測定値情報を提供して、この情報を管理します。 Customerマネージャは以下の会計機能に責任があります:

   o  Retrieval of accounting information from the Provider Network
      Manager

o Provider Networkマネージャからの課金情報の検索

   o  Analysis, storage, and administration of measurements

o 測定値の分析、ストレージ、および管理

   Some providers may require near-real time reporting of measurement
   information, and may offer this as part of a customer network
   management service.

いくつかのプロバイダーが、測定情報のほぼリアルタイムででの報告を必要として、顧客ネットワーク管理サービスの一部としてこれを提供するかもしれません。

   If an SP supports "Dynamic Bandwidth Management" service, then the
   schedule and the amount of the bandwidth required to perform
   requested bandwidth allocation change(s) must be traceable for
   monitoring and accounting purposes.

SPが、「ダイナミックな帯域幅管理」がサービスであるとサポートするなら、働くのに必要である帯域幅のスケジュールと量はモニターするのにおいて、変化が起因させているに違いない帯域幅配分と会計目的を要求しました。

   Solutions should state compliance with accounting requirements, as
   described in section 1.7 of [RFC2975].

ソリューションは[RFC2975]のセクション1.7で説明されるように会計要件へのコンプライアンスを述べるべきです。

El Mghazli, et al.           Informational                      [Page 9]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[9ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

2.2.4.  Performance Management

2.2.4. パフォーマンス管理

   From the Customer Manager's perspective, performance management
   includes functions involved in the determination of the conformance
   level with the Service Level Specifications, such as QoS and
   availability measurements.  The objective is to correlate accounting
   information with performance and fault management information to
   produce billing that takes into account SLA provisions for periods of
   time where the service level objectives are not met.

Customerマネージャの見解から、パフォーマンス管理はService Level Specificationsとの順応レベルの決断にかかわる機能を含んでいます、QoSや有用性測定値のように。 目的は期間のサービスレベル目的が満たされないSLA条項を考慮に入れる支払いを生産するために性能と障害管理情報で課金情報を関連させることです。

   The performance information should reflect the quality of the
   subscribed VPN service as perceived by the customer.  This
   information could be measured by the provider or controlled by a
   third party.  The parameters that will be used to reflect the
   performance level could be negotiated and agreed upon between the
   service provider and the customer during the VPN service negotiation
   phase.

顧客によって知覚されるように性能情報は申し込まれたVPNサービスの品質を反映するべきです。 この情報をプロバイダーで測定したか、または第三者は制御できました。 性能レベルを反映するのに使用されるパラメタは、VPNサービス交渉段階の間、サービスプロバイダーと顧客の間で交渉されて、同意されるかもしれません。

   Performance management should also support analysis of important
   aspects of an L3VPN, such as bandwidth utilization, response time,
   availability, QoS statistics, and trends based on collected data.

また、パフォーマンス管理はL3VPNの重要な一面の分析をサポートするべきです、集まっているデータに基づく帯域幅利用や、応答時間や、有用性や、QoS統計や、傾向などのように。

2.2.5.  Security Management

2.2.5. セキュリティ管理

   From the Customer Manager's perspective, the security management
   function includes management features to guarantee the security of
   the VPN.  This includes security of devices, configuration data, and
   access connections.  Authentication and authorization (access
   control) also fall into this category.

Customerマネージャの見解から、セキュリティ管理機能はVPNのセキュリティを保証する管理機能を含んでいます。 これはデバイス、コンフィギュレーション・データ、およびアクセス接続のセキュリティを含んでいます。 また、認証と承認(アクセス制御)はこのカテゴリになります。

2.2.5.1.  Access Control

2.2.5.1. アクセス制御

   Management access control determines the privileges that a user has
   for particular applications and parts of the network.  Without such
   control, only the security of the data and control traffic is
   protected (leaving the devices providing the L3VPN network
   unprotected) among other equipment or resources.  Access control
   capabilities protect these devices to ensure that users have access
   to only those resources and applications they are granted to use.

管理アクセスコントロールはユーザが特定用途とネットワークの部分に持っている特権を決定します。 そのようなコントロールがなければ、データとコントロールトラフィックのセキュリティだけが他の設備かリソースの中に保護されます(L3VPNネットワークを提供するデバイスを保護がない状態でおきます)。 アクセス制御能力は、ユーザがそれらが使用するために与えられるそれらのリソースとアプリケーションだけに近づく手段を持っているのを保証するためにこれらのデバイスを保護します。

2.2.5.2.  Authentication

2.2.5.2. 認証

   Authentication is the process of verifying the identity of a VPN
   user.

認証はVPNユーザのアイデンティティについて確かめるプロセスです。

El Mghazli, et al.           Informational                     [Page 10]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[10ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

2.3.  Customer Management Functional Description

2.3. 顧客管理の機能的な記述

   This section provides a high-level example of an architecture for the
   L3VPN management framework, with regard to the SML layer.  The goal
   is to map the customer management functions described in Section 2.2
   to architectural yet functional blocks, and to describe the
   communication with the other L3VPN management functions.

このセクションはSML層に関してアーキテクチャのハイレベルの例をL3VPN管理フレームワークに提供します。 目標は、セクション2.2で建築していますが、機能的なブロックまで説明された顧客管理機能を写像して、他のL3VPN管理機能とのコミュニケーションについて説明することです。

       + - - - - - - - - - - - - - - - - - - - - - - - - -  +
       | Service    +----------------+   +----------------+ |
       | Management |   VPN  Offering|   | VPN Order      | |
       |            |   Management   |   |    Management  | |
       |            +----------------+   +----------------+ |
       |            +----------------+   +----------------+ |
       |            |   VPN          |   | VPN-based      | |
       |            |   Assurance    |   | SLS Management | |
       |            +----------------+   +----------------+ |
       + - - - - - - - - - - - - - - - - - - - - - - - - -  +

+ - - - - - - - - - - - - - - - - - - - - - - - - - + | サービス+----------------+ +----------------+ | | 管理| VPN提供| | VPNオーダー| | | | 管理| | 管理| | | +----------------+ +----------------+ | | +----------------+ +----------------+ | | | VPN| | VPNベースです。| | | | 保証| | SLS管理| | | +----------------+ +----------------+ | + - - - - - - - - - - - - - - - - - - - - - - - - - +

            Figure 3: Overview of the Service Management

図3: サービス管理の概要

   A customer must have a means to view the topology, operational state,
   order status, and other parameters associated with the VPN service
   offering that has been subscribed.

顧客には、申し込まれたVPNサービス提供に関連しているトポロジー、操作上の状態、発送状況、および他のパラメタを見る手段がなければなりません。

   All aspects of management information about CE devices and customer
   attributes of an L3VPN, manageable by a SP, should be capable of
   being configured and maintained by an authenticated, authorized
   Service manager.

認証されて、認可されたServiceマネージャは、構成して、SPが処理しやすいCEデバイスに関する経営情報の全面とL3VPNの顧客属性は維持できるべきです。

   A customer agent should be able to make dynamic requests for changing
   the parameters that describe a service.  A customer should be able to
   receive responses from the SP network in response to these requests
   (modulo the existence of necessary agreements).  Communication
   between customer Agents and (VPN) service providers will rely upon a
   query/response mechanism.

顧客エージェントはサービスについて説明するパラメタを変えるのを求めるダイナミックな要求をすることができるべきです。 顧客がこれらの要求に対応してSPネットワークから応答を受けることができるべきである、(法、必要な協定の存在) 顧客エージェントと(VPN)サービスプロバイダーとのコミュニケーションは質問/反応機構を当てにされるでしょう。

   A customer who may not be able to afford the resources to manage its
   CPEs should be able to outsource the management of the VPN to the
   service provider(s) supporting the network.

CPEsを管理するためにリソースを提供できないかもしれない顧客は、ネットワークをサポートしながら、VPNの管理をサービスプロバイダーに社外調達できるべきです。

2.3.1.  L3VPN Service Offering Management

2.3.1. 管理を提供するL3VPNサービス

   Hopefully, the deployment of a VPN addresses customers' requirements.
   Thus, the provider must have the means to advertise the VPN-based
   services it offers.  Then, the potential customers could select the
   service to which they want to subscribe.  Additional features could
   be associated to this subscription phase, such as the selection of a

うまくいけば、VPNの展開は顧客の要件を扱います。 したがって、プロバイダーには、それが提供するVPNベースのサービスの広告を出す手段がなければなりません。 そして、見込み客は彼らが申し込みたがっているサービスを選択できました。 aの選択などのこの購読フェーズに付加的な機能を関連づけることができました。

El Mghazli, et al.           Informational                     [Page 11]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[11ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   level of quality associated to the delivery of the VPN service, the
   level of management of the VPN service performed by the SP, security
   options, etc.

VPNサービスの配送に関連づけられた品質のレベル、VPNサービスの管理のレベルはSP、セキュリティオプションなどで働きました。

2.3.2.  L3VPN Service Order Management

2.3.2. L3VPNサービスオーダー管理

   This operation aims at managing the requests initiated by the
   customers and tracks the status of the achievement of the related
   operations.  The activation of the orders is conditioned by the
   availability of the resources that meet the customer's requirements
   with the agreed guarantees (note that it could be a result of a
   negotiation phase between the customer and the provider).

この操作は、顧客によって開始された要求を管理するのを目的として、関連する操作の達成の状態を追跡します。 命令の起動は同意された保証で顧客の要求を満たすリソースの有用性で条件とします(それが顧客とプロバイダーとの交渉フェーズの結果であるかもしれないことに注意してください)。

2.3.3.  L3VPN Service Assurance

2.3.3. L3VPNサービス保証

   The customer may require the means to evaluate the fulfillment of the
   contracted SLA with the provider.  Thus, the provider should monitor,
   measure, and provide statistical information to the customer,
   assuming an agreement between both parties on the measurement
   methodology, as well as the specification of the corresponding (set
   of) quality of service indicators.

顧客はプロバイダーがある契約したSLAの遂行を評価する手段を必要とするかもしれません。 したがって、プロバイダーは、統計情報を顧客にモニターして、測定して、提供するべきです、測定方法論で双方の間の協定を仮定して、対応する(セットされる)サービスの質インディケータの仕様と同様に。

3.  Provider Network Manager

3. プロバイダーネットワークマネージャ

3.1.  Provider Network Management Definition

3.1. プロバイダーネットワークマネージメント定義

   When implementing a VPN architecture within a domain (or a set of
   domains managed by a single SP), the SP must have a means to view the
   physical and logical topology of the VPN premises, the VPN
   operational status, the VPN service ordering status, the VPN service
   handling, the VPN service activation status, and other aspects
   associated with each customer's VPN.

ドメイン(1セットのドメインは独身のSPによって管理された)の中でVPNアーキテクチャを実装するとき、SPには、VPN構内、VPNの操作上の状態、状態を注文するVPNサービス、VPNサービス取り扱い、VPNサービス起動状態、および各顧客のVPNに関連している他の局面の物理的で論理的なトポロジーを見る手段がなければなりません。

   From a provider's perspective, the management of a VPN service
   consists mainly of:

プロバイダーの見解から、VPNサービスの管理は主に以下から成ります。

   o  Managing the customers (the term "customer" denotes a role rather
      than the end user, thus an SP could be a customer) and end-users
      in terms of SLA

o SLAに関して顧客(「顧客」という用語はエンドユーザよりむしろ役割を指示します、その結果、SPは顧客であるかもしれません)とエンドユーザを管理します。

   o  Managing the VPN premises (especially creating, modifying, and
      deleting operations, editing the related information to a specific
      link, or supervising the AAA [RFC2903] [RFC2906] operations)

o VPN構内を管理します。(特定のリンクに関連情報を編集するか、またはAAA[RFC2903][RFC2906]操作を監督して、操作を特に作成して、変更して、削除すること。

   o  Managing the CE-PE links (particularly creating, modifying, and
      deleting links, editing the related information to a specific VPN)

o CE-PEリンクを管理します。(特定のVPNに関連情報を編集して、特にリンクを作成して、変更して、削除すること。

El Mghazli, et al.           Informational                     [Page 12]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[12ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   o  Managing the service ordering, such as Quality of Service, in
      terms of supported classes of service, traffic isolation, etc.

o ServiceのQualityなどのようにサポートしているクラスのサービス、トラフィック分離などに関してサービス注文を管理します。

   Currently, proprietary methods are often used to manage VPNs.  The
   additional expense associated with operators having to use multiple,
   proprietary, configuration-related management methods (e.g., Command
   Line Interface (CLI) languages) to access such systems is not
   recommended, because it affects the overall cost of the service
   (including the exploitation costs), especially when multiple vendor
   technologies (hence multiple expertise) are used to support the VPN
   service offering.  Therefore, devices should provide standards-based
   interfaces.  From this perspective, additional requirements on
   possible interoperability issues and availability of such
   standardized management interfaces need to be investigated.

現在、独占メソッドは、VPNsを管理するのにしばしば使用されます。 そのようなシステムにアクセスする複数の、そして、独占で、構成関連の管理法(例えば、Command線Interface(CLI)言語)を使用しなければならないオペレータに関連している追加費用は推薦されません、サービスの全費用に影響するので(攻略コストを含んでいて)、特に複数のベンダー技術(したがって、複数の専門的技術)がVPNサービス提供を支えるのに使用されるとき。 したがって、デバイスは規格ベースのインタフェースを提供するはずです。 この見解から、そのようなものの可能な相互運用性問題と有用性に関する追加要件はインタフェースが調査される必要がある管理を標準化しました。

3.2.  Network Management Functions

3.2. ネットワークマネージメント機能

   In addition, there can be internal service provided by the SP for
   satisfying the customer service requirements.  Some of these may
   include the notion of dynamic deployment of resources for supporting
   the customer-visible services, high availability service for the
   customer that may be supported by automatic failure detection, and
   automatic switchover to back-up VPNs.  These are accomplished by
   inter-working with the FCAPS capabilities of the Provider Network
   Manager.

さらに、SPによって顧客サービス要件を満たすのに提供された内部のサービスがあることができます。 これらの或るものはVPNsをバックアップするために目に見える顧客サービス、顧客のための自動失敗検出でサポートされるかもしれない高可用性サービス、および自動転換をサポートするためのリソースのダイナミックな展開の概念を含むかもしれません。 これらは、FCAPSと共にProvider Networkマネージャの能力を織り込むことによって、達成されます。

3.2.1.  Fault Management

3.2.1. 障害管理

   The Provider Network Manager support for fault management includes:

障害管理のProvider Networkマネージャサポートは:

   o  Fault detection (incidents reports, alarms, failure visualization)

o 欠点検出(インシデントレポート、アラーム、失敗想像)

   o  Fault localization (analysis of alarms reports, diagnostics)

o 欠点ローカライズ(アラームレポート、病気の特徴の分析)

   o  Corrective actions (data path, routing, resource allocation)

o 修正措置(データ経路、ルーティング、資源配分)

   Since L3VPNs rely upon a common network infrastructure, the Provider
   Network Manager provides a means to inform the Service Manager about
   the VPN customers impacted by a failure in the infrastructure.  The
   Provider Network Manager should provide pointers to the related
   customer configuration information to contribute to the procedures of
   fault isolation and the determination of corrective actions.

L3VPNsが一般的なネットワークインフラを当てにするので、Provider Networkマネージャはインフラストラクチャにおける失敗によって影響を与えられたVPN顧客に関してServiceマネージャに知らせる手段を提供します。 Provider Networkマネージャは、欠点分離の手順と修正措置の決断に貢献するために関連する顧客設定情報に指針を提供するべきです。

   It is desirable to detect faults caused by configuration errors,
   because these may cause VPN service to fail, or not meet other
   requirements (e.g., traffic and routing isolation).  One approach

構成誤りで引き起こされた欠点を検出するのは望ましいです、これらが、VPNサービスが失敗するか、または他の必要条件(例えば、トラフィックとルーティング分離)を満たさないことを引き起こすかもしれないので。 1つのアプローチ

El Mghazli, et al.           Informational                     [Page 13]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[13ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   could be a protocol that systematically checks that all constraints
   have been taken into account, and that consistency checks have been
   enforced during the tunnel configuration process.

すべての規制が考慮に入れられて、一貫性チェックがトンネルコンフィギュレーションプロセスの間励行されているのを系統的にチェックするプロトコルであるかもしれません。

   A capability that aims at checking IP reachability within a VPN must
   be provided for diagnostic purposes.

診断目的でVPNの中でIPの可到達性をチェックするのを目的とする能力を提供しなければなりません。

   A capability that aims at checking the configuration of a VPN device
   must be provided for diagnostic purposes.

診断目的でVPNデバイスの構成をチェックするのを目的とする能力を提供しなければなりません。

3.2.2.  Configuration Management

3.2.2. 構成管理

   The Provider Network Manager must support configuration management
   capabilities in order to deploy VPNs.  To do so, a Provider Network
   Manager must provide configuration management that provisions at
   least the following L3VPN components: PE, CE, hierarchical tunnels,
   access connections, routing, and QoS, as detailed in this section.
   If access to the Internet is provided, then this option must also be
   configurable.

Provider Networkマネージャは、VPNsを配布するために構成管理が能力であるとサポートしなければなりません。 そうするために、Provider Networkマネージャは少なくとも以下のL3VPNの部品に食糧を供給する構成管理を提供しなければなりません: PE(CE、階層的なトンネル)はこのセクションで詳しく述べられるように接続、ルーティング、およびQoSにアクセスします。 また、インターネットへのアクセスを提供するなら、このオプションも構成可能であるに違いありません。

   Provisioning for adding or removing VPN customer premises should be
   as automated as possible.

VPN顧客を加えるか、または外すために構内に食糧を供給するのはできるだけ自動化されているべきです。

   Finally, the Provider Network Manager must ensure that these devices
   and protocols are provisioned consistently and correctly.  The
   solution should provide a means for checking whether a service order
   is correctly provisioned.  This would represent one method of
   diagnosing configuration errors.  Configuration errors can arise due
   to a variety of reasons: manual configuration, intruder attacks, and
   conflicting service requirements.

最終的に、Provider Networkマネージャは、これらのデバイスとプロトコルが一貫して、正しく食糧を供給されるのを保証しなければなりません。 ソリューションはサービスオーダーが正しく食糧を供給されるかどうかチェックするための手段を提供するべきです。 これは構成誤りを診断する1つのメソッドを表すでしょう。 構成誤りはさまざまな理由のため起こることができます: 手動の構成、侵入者攻撃、および闘争は要件を修理します。

   Requirements for L3VPN configuration management are:

L3VPN構成管理のための要件は以下の通りです。

   o  The Provider Network Manager must support configuration of VPN
      membership.

o Provider NetworkマネージャはVPN会員資格の構成をサポートしなければなりません。

   o  The Provider Network Manager should use identifiers for SPs,
      L3VPNs, PEs, CEs, hierarchical tunnels, and access connections.

o Provider NetworkマネージャはSPs、L3VPNs、PEs、CEs、階層的なトンネル、およびアクセス接続に識別子を使用するべきです。

   o  Tunnels must be configured between PE/CE devices.  This requires
      coordination of tunnel identifiers, paths, VPNs, and any
      associated service information, for example, a QoS service.

o PE/CEデバイスの間でTunnelsを構成しなければなりません。 これは例えばQoSが調整するトンネル識別子、経路、VPNs、およびどんな関連サービス情報のコーディネートも必要とします。

   o  Routing protocols running between PE routers and CE devices must
      be configured.  For multicast services, multicast routing
      protocols must also be configurable.

o PEルータとCEデバイスの間で稼働するルーティング・プロトコルを構成しなければなりません。 また、マルチキャストサービスにおいて、マルチキャストルーティング・プロトコルも構成可能であるに違いありません。

El Mghazli, et al.           Informational                     [Page 14]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[14ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   o  Routing protocols running between PE routers, and between PE and P
      routers, must also be configured.

o ルーティング・プロトコルはPEルータの間と、そして、PEとPルータの間で稼働していて、また、構成しなければなりません。

   PE-based only:

PEベース、単に:

   o  Routing protocols running between PE routers and CE devices, if
      any, must be configured on a per-VPN basis.  The Provider Network
      Manager must support configuration of a CE routing protocol for
      each access connection.

o 1VPNあたり1個のベースでPEルータとCEデバイスの間でもしあれば稼働するルーティング・プロトコルを構成しなければなりません。 Provider Networkマネージャはそれぞれのアクセス接続のためにCEルーティング・プロトコルの構成をサポートしなければなりません。

   o  The configuration of a PE-based L3VPN should be coordinated with
      the configuration of the underlying infrastructure, including
      Layer 1 and 2 networks that interconnect components of an L3VPN.

o PEベースのL3VPNの構成は基本的なインフラストラクチャの構成で調整されるべきです、L3VPNの部品とインタコネクトするLayer1と2ネットワークを含んでいて。

3.2.2.1.  Provisioning Routing-based Configuration Information

3.2.2.1. ルート設定ベースの設定情報に食糧を供給します。

   If there is an IGP running within the L3VPN, the Provider Network
   Manager must provision the related parameters.  This includes
   metrics, capacity, QoS capability, and restoration parameters.

L3VPNの中で稼働するIGPがあれば、Provider Networkマネージャは関係パラメータに食糧を供給しなければなりません。 これは測定基準、容量、QoS能力、および回復パラメタを含んでいます。

3.2.2.2.  Provisioning Access-based Configuration Information

3.2.2.2. アクセスベースの設定情報に食糧を供給します。

   The Provider Network Manager must provision network access between
   SP-managed PE and CE equipment.

Provider NetworkマネージャはSPによって管理されたPEとCE設備の間のネットワークアクセスに食糧を供給しなければなりません。

3.2.2.3.  Provisioning Security Services-based Configuration Information

3.2.2.3. セキュリティのサービスベースの設定情報に食糧を供給します。

   When a security service is requested, the Provider Network Manager
   must provision the entities and associated parameters involved in the
   provisioning of the service.  For example, IPsec services, tunnels,
   options, keys, and other parameters should be provisioned at either
   the CE and/or the PE routers.  In the case of an intrusion detection
   service, the filtering and detection rules should be provisioned on a
   VPN basis.

セキュリティー・サービスが要求されているとき、Provider Networkマネージャは実体と関連パラメタがサービスの食糧を供給するのにかかわった支給を要求されなければなりません。 例えば、CE、そして/または、PEルータでIPsecサービス、トンネル、オプション、キー、および他のパラメタに食糧を供給するべきです。 侵入検出サービスの場合では、VPNベースでフィルタリングと検出規則に食糧を供給するべきです。

3.2.2.4.  Provisioning VPN Resource Parameters

3.2.2.4. VPNリソースパラメタに食糧を供給します。

   A service provider should have a means to dynamically provision
   resources associated with VPN services.  For example, in a PE-based
   service, the number and size of virtual switching and forwarding
   table instances should be provisioned.

サービスプロバイダーには、ダイナミックにVPNサービスに関連しているリソースに食糧を供給する手段があるべきです。 例えば、PEベースのサービスでは、仮想の切り換えと推進テーブルインスタンスの数とサイズに食糧を供給するべきです。

   If an SP supports a "Dynamic Bandwidth Management" service, then the
   dates, times, amounts, and intervals required to perform requested
   bandwidth allocation change(s) may be traceable for accounting
   purposes.

SPが「ダイナミックな帯域幅管理」サービスをサポートするなら、働くのに必要である日付、回、量、および間隔は、帯域幅配分変化が会計目的のために起因しているかもしれないよう要求しました。

El Mghazli, et al.           Informational                     [Page 15]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[15ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   If an SP supports a "Dynamic Bandwidth Management" service, then the
   provisioning system must be able to make requested changes within the
   ranges and bounds specified in the Service Level Specifications.
   Examples of QoS parameters are the response time and the probability
   of being able to service such a request.

SPが「ダイナミックな帯域幅管理」サービスをサポートするなら、食糧を供給するシステムはService Level Specificationsで指定された範囲と領域の中で要求された変更を行うことができなければなりません。 QoSパラメタに関する例は、応答時間とそのような要求を修理できるという確率です。

   Dynamic VPN resource allocation is crucial to cope with the frequent
   requests for changes that are expressed by customers (e.g., sites
   joining or leaving a VPN), as well as to achieve scalability.  The PE
   routers should be able to dynamically assign the VPN resources.  This
   capability is especially important for dial-up and wireless VPN
   services.

ダイナミックなVPN資源配分は、顧客(例えば、VPNを接合するか、または残すサイト)によって言い表される変化を求める頻繁な要求に対処して、スケーラビリティを達成するために重要です。 PEルータはダイナミックにVPNリソースを割り当てることができるべきです。 ダイヤルアップとワイヤレスのVPNサービスに、この能力は特に重要です。

3.2.2.5.  Provisioning Value-Added Service Access

3.2.2.5. 付加価値が付いたサービスアクセスに食糧を供給します。

   An L3VPN service provides controlled access between a set of sites
   over a common backbone.  However, many service providers also offer a
   range of value-added services, for example: Internet access, firewall
   services, intrusion detection, IP telephony and IP Centrex,
   application hosting, backup, etc.  It is outside the scope of this
   document to define if and how these different services interact with
   the VPN service offering.  However, the VPN service should be able to
   provide access to these various types of value-added services.

L3VPNサービスは一般的なバックボーンの上で1セットのサイトの間に制御アクセスを提供します。 しかしながら、また、例えば、多くのサービスプロバイダーがさまざまな付加価値が付いたサービスを提供します: インターネット・アクセスとファイアウォールサービスと侵入検出とIP電話技術とIP Centrex、アプリケーション・ホスティング、バックアップなど 定義するこのドキュメントの範囲の外にそれがある、そして、これらの異なったサービスはどうVPNサービス提供と対話するか。 しかしながら、VPNサービスはこれらの様々なタイプの付加価値が付いたサービスへのアクセスを提供できるべきです。

   A VPN service should allow the SP to supply the customer with
   different kinds of well-known IP services (e.g., DNS, NTP, RADIUS,
   etc.) needed for ordinary network operation and management.  The
   provider should be able to provide IP services to multiple customers
   from one or many servers.

SPはVPNサービスで普通のネットワーク操作と管理に必要である異種のよく知られるIPサービス(例えば、DNS、NTP、RADIUSなど)を顧客に提供するはずであることができます。 プロバイダーは1か多くのサーバから複数の顧客に対するIPサービスを提供できるべきです。

   A firewall function may be required to restrict access to the L3VPN
   from the Internet [Y.1311].

ファイアウォール機能が、アクセスをインターネット[Y.1311]からL3VPNに制限するのに必要であるかもしれません。

   Managed firewalls may be supported on a per-VPN basis, although
   multiple VPNs will be supported by the same physical device.  In such
   cases, managed firewalls should be provided at the access point(s) of
   the L3VPN.  Such services may be embedded in the CE or PE devices, or
   implemented in stand-alone devices.

複数のVPNsが同じフィジカル・デバイスによってサポートされるでしょうが、管理されたファイアウォールは1VPNあたり1個のベースでサポートされるかもしれません。 そのような場合、L3VPNのアクセスポイントで管理されたファイアウォールを提供するべきです。 そのようなサービスは、CEかPEデバイスに埋め込まれているか、またはスタンドアロンのデバイスで実装されるかもしれません。

   The Provider Network Manager should allow a customer to outsource the
   management of an IP service to the SP providing the VPN or to a third
   party.

Provider Networkマネージャは顧客にVPNを提供するSP、または、第三者に対するIPサービスの管理を社外調達させるべきです。

   The management system should support the collection of information
   necessary for optimal allocation of IP services in response to
   customers' orders, in correlation with provider-provisioned resources
   supporting the service.

マネージメントシステムはIPサービスの最適配分のために顧客の注文に対応して必要情報の収集をサポートするはずです、プロバイダーで食糧を供給されたリソースがサービスをサポートしている相関関係で。

El Mghazli, et al.           Informational                     [Page 16]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[16ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   If Internet access is provided, reachability to and from the Internet
   from/to sites within a VPN should be configurable by an SP.
   Configuring routing policy to control distribution of VPN routes
   advertised to the Internet may realize this.

インターネット・アクセスを提供するなら、インターネットと/からのインターネットからVPNの中のサイトまでの可到達性はSPが構成可能であるはずです。 インターネットに広告に掲載されたVPNルートの分配を制御するためにルーティング方針を構成すると、これはわかるかもしれません。

3.2.2.6.  Provisioning Hybrid VPN Services

3.2.2.6. ハイブリッドVPNサービスに食糧を供給します。

   Configuration of interworking L3VPN solutions should also be
   supported, taking security and end-to-end QoS issues into account.

また、セキュリティと終わりから終わりへのQoS問題をアカウントに取って、L3VPNにソリューションを織り込む構成はサポートされるべきです。

3.2.3.  Accounting

3.2.3. 会計

   The Provider Network Manager is responsible for the measurements of
   resource utilization.

Provider Networkマネージャはリソース利用の測定値に責任があります。

3.2.4.  Performance Management

3.2.4. パフォーマンス管理

   From the Provider Network Manager's perspective, performance
   management includes functions involved in monitoring and collecting
   performance data regarding devices, facilities, and services.

Provider Networkマネージャの見解から、パフォーマンス管理はデバイス、施設、およびサービスに関する性能データをモニターして、集めるのにかかわる機能を含んでいます。

   The Provider Network Manager must monitor the devices' behavior to
   evaluate performance metrics associated with an SLS.  Different
   measurement techniques may be necessary, depending on the service for
   which an SLA is provided.  Example services are QoS, security,
   multicast, and temporary access.  These techniques may be either
   intrusive or non-intrusive, depending on the parameters being
   monitored.

Provider Networkマネージャは、SLSに関連している性能測定基準を評価するためにデバイスの振舞いをモニターしなければなりません。 SLAが提供されるサービスによって、異なった測定技術が必要であるかもしれません。 例のサービスは、QoSと、セキュリティと、マルチキャストと、一時的なアクセサリーです。 モニターされるパラメタによって、これらのテクニックは、押しつけがましいか、または非押しつけがましいかもしれません。

   The Provider Network Manager must also monitor aspects of the VPN
   that are not directly associated with an SLS, such as resource
   utilization, status of devices and transmission facilities, as well
   as control of monitoring resources, such as probes and remote agents
   at network access points used by customers and mobile users.

また、Provider Networkマネージャは直接SLSに関連づけられないVPNの局面をモニターしなければなりません、リソース利用やデバイスの状態やモニターしているリソースのコントロールと同様に通信施設などのように、顧客とモバイルユーザによって使用されたネットワークアクセスポイントの徹底的調査やリモートエージェントのように。

   Devices supporting L3VPN whose level of quality is defined by SLSes
   should have real-time performance measurements that have indicators
   and threshold crossing alerts.  Such thresholds should be
   configurable.

品質のレベルがSLSesによって定義されるL3VPNをサポートするデバイスはインディケータを持っているリアルタイムの性能測定と敷居交差点警戒を持っているはずです。 そのような敷居は構成可能であるべきです。

3.2.5.  Security Management

3.2.5. セキュリティ管理

   From the Provider Network Manager's perspective, the security
   management function of the Provider Network Manager must include
   management features to guarantee the preservation of the
   confidentiality of customers' traffic and control data, as described
   in [RFC3809].

Provider Networkマネージャの見解から、Provider Networkマネージャのセキュリティ管理機能は顧客のトラフィックと制御データの秘密性の保存を保証する管理機能を含まなければなりません、[RFC3809]で説明されるように。

El Mghazli, et al.           Informational                     [Page 17]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[17ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

3.2.5.1.  Authentication Management

3.2.5.1. 認証管理

   The Provider Network Manager must support standard methods for
   authenticating users attempting to access VPN services.

Provider NetworkマネージャはVPNサービスにアクセスするのを試みるユーザを認証するための標準方法をサポートしなければなりません。

   Scalability is critical, as the number of nomadic/mobile clients is
   increasing rapidly.  The authentication scheme implemented for such
   deployments must be manageable for large numbers of users and VPN
   access points.

遊牧民的であるかモバイルのクライアントの数が雨後の竹の子のように出ているのに従って、スケーラビリティは重要です。 多くのユーザとVPNアクセスポイントに、そのような展開のために実装された認証体系は処理しやすいに違いありません。

   Support for strong authentication schemes needs to be supported to
   ensure the security of both VPN access point-to-VPN access point (PE
   to PE) and client-to-VPN Access point (CE-to-PE) communications.
   This is particularly important to prevent VPN access point (VPN AP)
   spoofing.  VPN Access Point Spoofing is the situation where an
   attacker tries to convince a PE or a CE that the attacker is the VPN
   Access Point.  If an attacker succeeds, then the device will send VPN
   traffic to the attacker (who could forward it on to the actual (and
   granted) access point after compromising confidentiality and/or
   integrity).

強い認証体系のサポートは、両方のVPNアクセスポイントからVPNへのアクセスポイント(PEへのPE)とクライアントからVPN Accessへのポイント(CEからPE)コミュニケーションのセキュリティを確実にするためにサポートされる必要があります。 これは、VPNアクセスポイント(VPN AP)がだますのを防ぐために特に重要です。 VPN Access Point Spoofingは攻撃者が攻撃者がVPN Access PointであるとPEかCEに納得させようとする状況です。 攻撃者が成功すると、デバイスは攻撃者(秘密性、そして/または、保全に感染した後に、実際(そして、与える)のアクセスポイントにそれを送ることができた)へのトラフィックをVPNに送るでしょう。

   In other words, a non-authenticated VPN AP can be spoofed with a man-
   in-the-middle attack, because the endpoints rarely verify each other.
   A weakly authenticated VPN AP may be subject to such an attack.
   However, strongly authenticated VPN APs are not subject to such
   attacks, because the man-in-the-middle cannot authenticate as the
   real AP, due to the strong authentication algorithms.

言い換えれば、男性攻撃が中央にある状態で、非認証されたVPN APを偽造することができます、終点がめったに互いについて確かめないので。 Aはそのようなものへの対象が攻撃であったかもしれないならVPN APを弱々しく認証しました。 しかしながら、強く認証されたVPN APsはそのような攻撃を受けることがありません、中央の男性が本当としてAPを認証できないので、強い認証アルゴリズムのため。

4.  L3VPN Devices

4. L3VPNデバイス

4.1.  Information Model

4.1. 情報モデル

   Each L3VPN solution must specify the management information (MIBs,
   PIBs, XML schemas, etc.) for network elements involved in L3VPN
   services.  This is an essential requirement in network provisioning.
   The approach should identify any L3VPN-specific information not
   contained in a standards track MIB module.

それぞれのL3VPNソリューションはL3VPNサービスに伴われるネットワーク要素のための経営情報(MIBs、PIBs、XML schemasなど)を指定しなければなりません。 これはネットワークの食糧を供給することで必須の条件です。 アプローチは標準化過程MIBモジュールで含まれなかった少しのL3VPN-特殊情報も特定するべきです。

4.2.  Communication

4.2. コミュニケーション

   The deployment of a VPN may span a wide range of network equipment,
   potentially including equipment from multiple vendors.  Therefore,
   the provisioning of a unified network management view of the VPN
   shall be simplified by means of standard management interfaces and
   models.  This will also facilitate customer self-managed (monitored)
   network devices or systems.

VPNの展開は潜在的に複数のベンダーからの設備を含むさまざまなネットワーク装置にかかるかもしれません。 したがって、VPNの統一されたネットワークマネージメント視点の食糧を供給することは標準の管理インタフェースとモデルによって簡素化されるものとします。 また、これは顧客の自己によって管理された(モニターされる)ネットワークデバイスかシステムを容易にするでしょう。

El Mghazli, et al.           Informational                     [Page 18]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[18ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   In cases where significant configuration is required whenever a new
   service is to be provisioned, it is important, for scalability
   reasons, that the NMS provides a largely automated mechanism for the
   relevant configuration operations.  Manual configuration of VPN
   services (i.e., new sites, or re-provisioning existing ones) could
   lead to scalability issues, and should be avoided.  It is thus
   important for network operators to maintain visibility of the
   complete picture of the VPN through the NMS system.  This should be
   achieved by using standards track protocols such as SNMP.  Use of
   proprietary command-line interfaces is not recommended.

食糧を供給される新しいサービスがことであるときはいつも、重要な構成が必要である場合では、それは重要です、NMSが主に自動化されたメカニズムを関連構成操作に提供するスケーラビリティ理由で。 手動のVPNサービス(すなわち、新しいサイト、または既存のものに再食糧を供給する)の構成は、スケーラビリティ問題に通じることができて、避けられるべきです。 その結果、ネットワーク・オペレータがNMSシステムを通してVPNの完全な画像の目に見えることを維持するのは、重要です。 これは、SNMPなどの標準化過程プロトコルを使用することによって、達成されるべきです。 独占コマンドラインインタフェースの使用は推薦されません。

5.  Security Considerations

5. セキュリティ問題

   This document describes a framework for L3VPN Operations and
   Management.  Although this document discusses and addresses some
   security concerns in Section 2.2.5 and Section 3.2.5 above, it does
   not introduce any new security concerns.

このドキュメントはL3VPN OperationsとManagementのためにフレームワークについて説明します。 このドキュメントは、いくつかについて議論して、扱いますが、セキュリティは、セクション2.2で上では、どんな新しい安全上の配慮も導入しないのが.5とセクション3.2.5に関係があります。

6.  Acknowledgements

6. 承認

   Special Thanks to Nathalie Charton, Alban Couturier, Christian
   Jacquenet, and Harmen Van Der Linde for their review of the document
   and their valuable suggestions.

彼らのドキュメントのレビューと彼らの貴重な提案のためのナタリー、ありがとうございます、特別番組Charton、オールバンCouturier、クリスチャンのJacquenet、およびHarmenヴァン・Derリンデ。

7.  Normative References

7. 引用規格

   [RFC2975]  Aboba, B., Arkko, J., and D. Harrington, "Introduction to
              Accounting Management", RFC 2975, October 2000.

2000年10月の[RFC2975]AbobaとB.とArkko、J.とD.ハリントン、「会計管理への紹介」RFC2975。

   [RFC2401]  Kent, S. and R. Atkinson, "Security Architecture for the
              Internet Protocol", RFC 2401, November 1998.

[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2903]  de Laat, C., Gross, G., Gommans, L., Vollbrecht, J., and
              D. Spence, "Generic AAA Architecture", RFC 2903, August
              2000.

[RFC2903] de LaatとC.とGrossとG.とGommansとL.とVollbrecht、J.とD.スペンス、「ジェネリックAAAアーキテクチャ」、RFC2903、2000年8月。

   [RFC2906]  Farrell, S., Vollbrecht, J., Calhoun, P., Gommans, L.,
              Gross, G., de Bruijn, B., de Laat, C., Holdrege, M., and
              D. Spence, "AAA Authorization Requirements", RFC 2906,
              August 2000.

[RFC2906] ファレル、S.、Vollbrecht、J.、カルフーン、P.、Gommans、L.、Gross、G.、de Bruijn、B.、de Laat、C.、Holdrege、M.、およびD.スペンス、「AAA承認要件」、RFC2906(2000年8月)。

   [RFC3809]  Nagarajan, A., "Generic Requirements for Provider
              Provisioned Virtual Private Networks (PPVPN)", RFC 3809,
              June 2004.

[RFC3809] Nagarajan、A.、「プロバイダーの食糧を供給された仮想私設網(PPVPN)のためのジェネリック要件」、RFC3809、2004年6月。

   [RFC4026]  Andersson, L. and T. Madsen, "Provider Provisioned Virtual
              Private Network (VPN) Terminology", RFC 4026, March 2005.

[RFC4026] アンデションとL.とT.マドセン、「プロバイダーの食糧を供給された仮想私設網(VPN)用語」、RFC4026、2005年3月。

El Mghazli, et al.           Informational                     [Page 19]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[19ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

   [Y.1311]   ITU, "Network-based IP VPN over MPLS architecture",
              ITU-T Y.1311.1, 2001.

[Y.1311]ITU、「MPLSアーキテクチャの上のネットワークベースのIP VPN」、ITU-T Y.1311.1、2001。

Authors' Addresses

作者のアドレス

   Yacine El Mghazli (Editor)
   Alcatel
   Route de Nozay
   Marcoussis  91460
   France

ヤシーヌ・El Mghazli(エディタ)アルカテルのRoute de Nozayマルクシス91460・フランス

   EMail: yacine.el_mghazli@alcatel.fr

メール: yacine.el_mghazli@alcatel.fr

   Thomas D. Nadeau
   Cisco Systems, Inc.
   300 Beaver Brook Road
   Boxborough, MA  01719

トーマスD.ナドーシスコシステムズInc.300ビーバーブルック道路Boxborough、MA 01719

   Phone: +1-978-936-1470
   EMail: tnadeau@cisco.com

以下に電話をしてください。 +1-978-936-1470 メールしてください: tnadeau@cisco.com

   Mohamed Boucadair
   France Telecom
   42, rue des Coutures
   Caen  14066
   France

モハメドBoucadairフランステレコム42、悔悟des Couturesカーン14066・フランス

   EMail: mohamed.boucadair@francetelecom.com

メール: mohamed.boucadair@francetelecom.com

   Kwok Ho Chan
   Nortel Networks
   600 Technology Park Drive
   Billerica, MA  01821
   USA

クォックおーい、チェンノーテルネットワーク600技術公園Driveビルリカ、MA01821米国

   EMail: khchan@nortel.com

メール: khchan@nortel.com

   Arnaud Gonguet
   Alcatel
   Route de Nozay
   Marcoussis  91460
   France

アルノードGonguetアルカテルのRoute de Nozayマルクシス91460・フランス

   EMail: arnaud.gonguet@alcatel.fr

メール: arnaud.gonguet@alcatel.fr

El Mghazli, et al.           Informational                     [Page 20]

RFC 4176       L3VPN Operations and Management Framework    October 2005

高架鉄道Mghazli、他 情報[20ページ]のRFC4176L3VPN操作と管理フレームワーク2005年10月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

El Mghazli, et al.           Informational                     [Page 21]

高架鉄道Mghazli、他 情報[21ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

border-colorの既定値とtransparent値に対応する色が#000000になっている

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る