虚拟专用网络 (VPN) 术语

简介: 对提供商提供的虚拟专用网络 (Virtual Private Network,VPN) 解决方案的广泛兴趣导致备忘录提出了不同且重叠的解决方案。IETF 工作组(首先是提供商提供的 VPN,后来是二层 VPN 和三层 VPN)已经讨论了这些提议和文档化规范。这导致了用于描述 VPN 服务集的部分新概念集的发展。

640.gif


RFC4026:Provider Provisioned Virtual Private Network (VPN) Terminology,March 2005


本备忘录的状态


本备忘录为 Internet 社区提供信息。它没有指定任何类型的 Internet 标准。本备忘录的分发不受限制。


版权声明


版权所有 (C) 互联网协会 (2005)。


梗概


对提供商提供的虚拟专用网络 (Virtual Private Network,VPN) 解决方案的广泛兴趣导致备忘录提出了不同且重叠的解决方案。IETF 工作组(首先是提供商提供的 VPN,后来是二层 VPN 和三层 VPN)已经讨论了这些提议和文档化规范。这导致了用于描述 VPN 服务集的部分新概念集的发展。


在一定程度上,多个术语涵盖同一个概念,有时同一术语涵盖多个概念。本文档旨在使该领域的术语更加清晰和直观。


1、 简介


之前的 PPVPN 工作组,以及 L2VPN、L3VPN 和 PWE3 工作组已经提交了比较多的备忘录,它们都针对相同的问题空间;提供商为最终客户提供虚拟专用网络。备忘录涉及范围广泛的服务,但提议的解决方案之间也有很多共同点。


这导致了用于描述这组 VPN 服务的部分新概念集的发展。在一定程度上,多个术语涵盖同一个概念,有时同一术语涵盖多个概念。


本文档为 L2VPN 和 L3VPN 工作组的统一术语提供了基础。在某些情况下,PWE3 工作组中的并行概念被用作参考。


2、 PPVPN 术语


此列表中的概念和术语是从发送到 L2VPN 和 L3VPN 邮件列表(更早的 PPVPN 邮件列表)的 Internet 草案以及与 L2VPN 和 L3VPN 工作组相关的 RFC 中收集的。重点是特定于 PPVPN 领域的术语和概念,但这并不是严格执行的;例如,PWE3 和(通用)MPLS 领域内的一些概念和术语密切相关。我们试图找到术语和概念的最早用途。


本文档旨在全面涵盖 L2VPN 和 L3VPN 工作组核心文档中的概念;即,[L3VPN-REQ]、[L2VPN-REQ]、[L3VPN-FRAME]、[L2VPN] 和 [RFC3809]。其目的是为这些文档创建一套全面统一的概念,并扩展为整个 PPVPN 领域。要做到这一点,也有必要给出该地区已经通过的一些开发概念。


该文件分为四个主要部分。第 4 节列出了已经或将要指定的不同服务 第 5 节列出了用于指定这些服务的构建块 第 6 节列出了这些服务所需的功能。第 7 节列出了客户和提供商网络中使用的一些典型设备。


3、 提供商提供的虚拟专用网络服务


在本节中,我们定义了将服务集与 L2VPN 和 L3VPN 工作组指定的解决方案相关联的术语。包含属于 PWE3 工作组的“伪线”概念以供参考。有关提供商提供的 VPN 的要求,请参阅 [L3VPN-REQ]。


所有术语和缩写都与服务的简要说明一起列出。该列表的结构是先给出更一般的信息,然后给出更具体的信息。IETF 正在为其制定解决方案的服务名称已移至列表顶部。较旧且过时的术语已被推到列表的末尾。


3.1、 三层 VPN (L3VPN)


L3VPN 基于三层地址互连多组主机和路由器;参见 [L3VPN-FRAME]。


3.2、 二层 VPN (L2VPN)


本文档描述了三种类型的 L2VPN:虚拟专用线路服务 (Virtual Private Wire Service,VPWS)(第 3.4 节);虚拟专用 LAN 服务 (Virtual Private LAN Service,VPLS)(第 3.3 节);和仅限 IP 的类 LAN 服务 (IP-only LAN-like Service,IPLS)(第 3.5 节)。


3.3、 虚拟专用 LAN 服务 (VPLS)


VPLS 是模拟传统局域网 (Local Area Network,LAN) 的全部功能的提供商服务。VPLS 使通过包交换网络 (packet switched network,PSN) 互连多个 LAN 段成为可能,并使远程 LAN 段表现为单个 LAN。有关为 VPLS 定义解决方案和协议的早期工作,请参阅 [L2VPN-REQ]、[VPLS-LDP] 和 [VPLS]。


在 VPLS 中,提供商网络模拟学习网桥,并根据 MAC 地址或 MAC 地址和 VLAN 标签做出转发决策。


3.4、 虚拟专线服务 (VPWS)


虚拟专用线服务 (VPWS) 是连接两个客户边缘设备的点对点链路(链路)。该链路通过包交换网络建立为逻辑链路。客户网络中的 CE 通过连接链路连接到提供商网络中的 PE(参见第 6.1 节);附件链路是物理链路或逻辑链路。


核心网中的PE通过PW连接。


CE 设备可以是路由器、网桥、交换机或主机。在一些实施方式中,使用一组 VPWS 来创建多站点 L2VPN 网络。[PPVPN-L2VPN] 中描述了 VPWS 解决方案的一个示例。


VPWS 与 VPLS(第 3.3 节)的不同之处在于 VPLS 是点对多点,而 VPWS 是点对点。请参阅 [L2VPN]。


3.5、 仅限 IP 的类 LAN 服务 (IPLS)


IPLS 与 VPLS 非常相似(参见第 3.3 节),不同之处在于


* 假设 CE 设备(参见第 5.1 节)是主机或路由器,而不是交换机,

* 假设服务只需要携带IP包,支持ICMP、ARP等包(否则不支持不包含IP的二层包);和

* 服务仅承载 IP 数据包的假设同样适用于 IPv4 和 IPv6 数据包。


虽然此服务是 VPLS 服务的功能子集,但它被单独考虑,因为它可能通过使用不同的机制来提供它,这可能允许它在某些不支持完整 VPLS 功能的硬件平台上运行 [L2VPN]。


3.6、 伪线 (PW)


IETF 内的 PWE3 工作组指定了伪线技术。伪线是包交换网络上的模拟点对点连接,允许使用任何 L2 技术互连两个节点。PW 与点对多点解决方案共享一些构建块和架构结构;例如,PE(参见第 5.2 节)和 CE(参见第 5.1 节)。[TRANS-MPLS] 中描述了 PW 的早期解决方案。在 [ENCAP-MPLS] 中描述了容易在 VPWS、VPLS 和 PW 中使用的封装格式。PW 的要求见 [RFC3916],[PWE3-ARCH] 提出了 PW 的架构框架。


3.7、 透明 LAN 服务 (TLS)


TLS 是用于描述 VPLS 服务的早期名称。TLS 已被当前术语 VPLS 取代。


3.8、 虚拟局域网 (VLAN)


术语 VLAN 由 IEEE 802.1Q 指定;它定义了一种通过标记以太网帧来区分 LAN 上的流量的方法。通过扩展,VLAN 用于表示由以太网帧标记或类似机制分隔的流量。


3.9、 虚拟专线服务 (VLLS)


术语 VLLS 已被术语 VPWS 取代。VLLS 在一份现已过时的文档中使用,该文档旨在创建可以用来比较不同 L2VPN 解决方案的指标。该文件现已过期,工作已终止。


3.10、 虚拟专用网络 (VPN)


VPN 是一个通用术语,涵盖使用公共或专用网络来创建用户组,这些用户组与其他网络用户分开,并且可以在他们之间进行通信,就好像他们在专用网络上一样。可以提高分离级别(例如,通过端到端加密),但这超出了 IETF VPN 工作组章程的范围。此 VPN 定义来自 [RFC2764]。


在 [L3VPN-FRAME] 中,术语 VPN 用于将一组特定的站点称为已配置为允许通信的 Intranet 或 Extranet。请注意,一个站点是至少一个 VPN 的成员,并且可能是多个 VPN 的成员。


在本文档中,“VPN”也用作第 3 节中列出的所有服务的通用名称。


3.11、 虚拟专用交换网络 (VPSN)


术语 VPSN 已被术语 VPLS 取代。这些要求已合并到 L3VPN [L3VPN-REQ] 和 L2VPN [L2VPN-REQ] 要求中。


4、 VPN的分类


[RFC3809] 中使用的术语是根据下图定义的。


640.png

图 1


上图展示了 PPVPN 技术的分类。一些定义如下:


基于 CE 的 VPN:共享服务提供商网络不了解客户 VPN 的一种 VPN 方法。此信息仅限于 CE 设备。所有 VPN 特定的过程都在 CE 设备中执行,PE 设备不知道它们正在处理的某些流量是 VPN 流量(另见 [L3VPN-FRAME])。


基于 PE 的 VPN:一种三层 VPN 方法,其中服务提供商网络用于使用共享资源互连客户站点。具体来说,PE设备维护VPN状态,将一个VPN的用户与另一个VPN的用户隔离开来。因为 PE 设备维护所有必需的 VPN 状态,所以 CE 设备的行为就像连接到专用网络一样。具体来说,基于 PE 的 VPN 中的 CE 必须不需要任何更改或附加功能即可连接到 PPVPN 而不是专用网络。


PE 设备知道某些流量是 VPN 流量。它们根据数据包的目标 IP 地址转发流量(通过隧道),也可选择基于数据包 IP 标头中的其他信息。PE 设备本身就是隧道端点。隧道可以利用各种封装在 SP 网络上发送流量(例如但不限于 GRE、IP-in-IP、IPsec 或 MPLS 隧道)[L3VPN-FRAME]。


虚拟路由器 (Virtual Router,VR) 样式:一种基于 PE 的 VPN 方法,其中 PE 路由器为其支持的每个 VPN 维护一个完整的逻辑路由器。每个逻辑路由器维护一个唯一的转发表并执行一个唯一的路由协议实例。这些 VPN 在 [L3VPN-VR] 中有描述。


BGP/MPLS IP VPN:一种基于 PE 的 VPN 方法,其中 PE 路由器为每个 VPN 维护单独的转发环境和单独的转发表。为了在仅运行单个 BGP 实例的同时维护多个转发表实例,BGP/MPLS IP VPN 使用标识其 VPN 上下文的属性标记路由通告。这些 VPN 基于 [RFC2547bis] 中描述的方法。


RFC 2547 风格:L3VPN 使用该术语来描述在信息 RFC 2547 [RFC2547] 中定义的 VPN 的扩展。该术语现在已被术语 BGP/MPLS IP VPN 取代。


5. 组件


从 L3VPN 规范(例如,2547 规范 [RFC2547] 和 [RFC2547bis] 以及虚拟路由器 [L3VPN-VR])开始,开发了一种描述 VPN 解决方案中的构建块和功能分配的方法。构建块通常用于日常谈话,就好像它们是物理盒子一样,适用于所有服务。


然而,由于不同的原因,这过于简单化了。任何构建块都可以在多个物理盒子上实现。这种实现的使用有多普遍超出了本文档的范围。


5.1、 客户边缘设备 (CE)


CE 是设备的名称,具有在客户场所访问由前 PPVPN 工作组指定的与 L3VPN [L3VPN-FRAME] 上完成的工作相关的服务所需的功能。概念已被修改;例如,当定义 L2VPN 和基于 CE 的 VPN 时。这将在本节的小节中进一步讨论。


在命名 CE 设备时必须考虑两个不同的方面。可以从用于实现 CE 的设备类型开始(参见第 5.1.1 节)。也可以使用 CE 提供的服务,结果将是一组“带前缀的 CE”(参见第 5.1.2 节)。


通常使用“CE”来表示任何这些设备,因为它在特定上下文中通常是明确的。


5.1.1、 基于设备的 CE 命名


5.1.1.1、 客户边缘路由器 (CE-R)


CE-R 是客户网络中连接提供商网络的路由器。在客户网络中使用路由器的原因有很多;例如,在使用私有 IP 地址的 L3VPN 中,这是能够基于私有地址进行转发的路由器。要求在客户端使用 CE-R 的另一个原因是希望限制需要在提供商网络中学习的 MAC 地址的数量。


CE-R 可用于访问 L2 和 L3 服务。


5.1.1.2、 客户边缘交换机 (CE-S)


CE-S 是客户网络中与提供商网络连接的服务感知 L2 交换机。在 VPWS 或 VPLS 中,不一定要在客户网络中使用路由器;二层交换机可能会很好地完成这项工作。


5.1.2、 基于服务的 CE 命名


下面的列表包含如何使用不同的功能来命名 CE 的示例。这种命名的例子很多,我们只介绍最常用的函数名。由于这些是功能名称,因此很可能在单个设备上存在用于多种功能的平台。例如,一个路由器可能同时是 L2VPN-CE 和 L3VPN-CE。L2VPN-CE 或 L3VPN-CE 所需的功能也可能分布在多个平台上。


5.1.2.1、 L3VPN-CE


L3VPN-CE 是客户端上连接到提供商提供的 L3VPN 的设备或设备组;例如,2547bis 实现。


5.1.2.2、 VPLS-CE


VPLS-CE 是客户端上连接到提供商提供的 VPLS 的设备或设备集。


5.1.2.3、 VPWS-CE


VPWS-CE 是客户端上连接到提供商提供的 VPWS 的设备或设备组。


5.2、 提供商边缘设备 (PE)


PE 是位于提供商网络边缘的设备或设备集的名称,具有与客户交互所需的功能。没有进一步的限定,PE 经常用于命名设备,因为它在上下文中是明确的。


在命名 PE 时,我们需要考虑三个方面:它们支持的服务、服务所需的功能是否分布在多个设备上以及它们所构建的设备类型。


5.2.1、 基于设备的 PE 命名


路由器和交换机都可以用来实现PE;但是,缩放属性将根据选择的设备类型而完全不同。


5.2.1.1、 提供商边缘路由器 (PE-R)


PE-R 是一个 L3 设备,它参与 PSN(参见第 8 节)路由并根据路由信息转发数据包。


5.2.1.2、 提供商边缘交换机 (PE-S)


PE-S 是参与例如交换以太网的 L2 设备,该设备基于 L2 地址信息进行转发决策数据包。


5.2.2、 基于服务的 PE 命名


5.2.2.1、 L3VPN-PE


L3VPN-PE 是位于提供商网络边缘的设备或设备集,与客户网络连接,具有 L3VPN 所需的功能。


5.2.2.2、 VPWS-PE


VPWS-PE 是提供商网络边缘的一个设备或一组设备,与客户网络连接,具有 VPWS 所需的功能。


5.2.2.3、 VPLS-PE


VPLS-PE 是位于提供商网络边缘的设备或设备集,与客户网络连接,具有 VPLS 所需的功能。


5.2.3、 基于分布的 PE 命名


出于扩展的原因,在 VPLS/VPWS 情况下,有时希望将 VPLS/VPWS-PE 中的功能分布在多个设备上。例如,将MAC地址学习分配在靠近客户站点的相对较小且便宜的设备上是否可行,而参与PSN信令和PE到PE隧道的建立由靠近网络核心的路由器完成。


当跨设备分布功能时,需要一个协议在面向网络的 PE (N-PE)(参见第 5.2.3.1 节)和面向用户的 PE (U-PE)(参见第 5.2.3.2 节)之间交换信息。


5.2.3.1、 面向网络的 PE (N-PE)


N-PE 是当 VPLS-PE 分布在多个盒子上时分配信令和控制功能的设备。


5.2.3.2、 面向用户的 PE (U-PE)


U-PE 是在供应商网络入口处执行转发或交换决策所需的功能的设备。


5.3、 核心设备


5.3.1、 提供商路由器 (P)


P 被定义为核心网络中没有直接面向客户的接口的路由器。因此,P 路由器不需要保持 VPN 状态并且是 VPN 不知道的。


5.4、 在特定 Internet 草案中的命名


5.4.1、 二层 PE (L2PE)


L2PE 是提供商网络中实现 VPLS 或 VPWS 所需的 L2 功能的设备的联合名称。


5.4.2、 逻辑 PE (LPE)


逻辑 PE (Logical PE,LPE) 一词源于过时的 Internet 草案,“VPLS/LPE L2VPNs:使用逻辑 PE 架构的虚拟专用 LAN 服务”,用于描述供应商网络中用于实现 VPLS 的一组设备。在 LPE 中,VPLS 功能分布在小型设备(PE-Edges/U-PE)和连接到网络核心的设备(PE-Core/N-PE)上。在 LPE 解决方案中,PE-edge 和 PE-Core 可以通过交换以太网传输网络或上行链路互连。LPE 将作为单个 PE 出现在核心网络中。在本文档中,构成 LPE 的设备称为 N-PE 和 U-PE。


5.4.3、 PE-CLE


过期的 Internet 草案中建议的 U-PE 的替代名称“VPLS 架构”。


5.4.4、 PE-核心


请参阅第 5.4.2 节中此概念的起源和使用。


5.4.5、 PE-边缘


请参阅第 5.4.2 节中此概念的起源和使用。


5.4.6、 PE-POP


过期的 Internet 草案中建议的 U-PE 的替代名称“VPLS 架构”。


5.4.7、 VPLS 边缘 (VE)


VE 一词起源于分布式透明 LAN 服务上过时的 Internet 草案,用于描述提供商网络用于将 VPLS 移交给客户的设备。在本文档中,VE 称为 VPLS-PE。这个名字已经过时了。


6、 功能


在本节中,我们将一些概念和术语进行了分组,这些概念和术语必须执行才能使 VPN 服务正常工作。


6.1、 连接链路 (AC)


在二层 VPN 中,CE 通过连接链路 (Attachment Circuit,AC) 连接到 PE。AC 可以是物理或逻辑链路。


6.2、 后门链接


后门链接是由最终客户而非 SP 提供的 CE 设备之间的链接;它们可用于在多归属安排 [L3VPN-FRAME] 中互连 CE 设备。


6.3、 端点发现


端点发现是知道特定 VPN 服务的设备将找到属于同一服务的所有面向客户的端口的过程。


[L3VPN-REQ] 中讨论了端点发现和信令的要求。这也是设计团队关于 VPN 发现活动的一份现已过时的 Internet 草案报告中的主题。


6.4、 泛洪


泛洪是与 L2 服务相关的功能;当 PE 接收到具有未知目标 MAC 地址的帧时,该帧将通过(泛滥)每隔一个接口发送出去。


6.5、 MAC 地址学习


MAC地址学习是与L2服务相关的功能;当 PE 接收到具有未知源 MAC 地址的帧时,该 MAC 地址和接口之间的关系会被学习,以便将来转发。在 L2VPN WG 的二层 VPN 解决方案中,该功能被分配给 VPLS-PE。


6.5.1、 合格的学习


在合格学习中,U-PE 的学习决策基于客户以太网帧的 MAC 地址和 VLAN 标签(如果存在 VLAN 标签)。如果不存在 VLAN 标记,则假定使用默认 VLAN。


6.5.2、 不合格的学习


在非限定学习中,学习仅基于客户以太网帧的 MAC 地址。


6.6、 信令


信令是背后有 VPN 的 PE 交换信息以建立 PW、PSN 隧道和隧道复用器的过程。这个过程可以通过协议自动化或通过手动配置完成。可以使用不同的协议来建立 PSN 隧道并交换隧道复用器。


7、 “盒子/设备”


我们列出了一组通常在支持不同类型 VPN 服务的环境中使用的设备。我们选择包含一些源自协议指定组织之外的盒子名称。


7.1、 汇聚设备


汇聚设备通常是不感知服务的 L2 交换机,仅用于将流量汇聚到网络中功能更丰富的点。


7.2、 客户端设备 (CPE)


CPE 设备是供应商放置在客户身上的盒子。它有两个目的:为客户提供可插入的端口,并使供应商能够监控与客户站点的连接。CPE 通常是功能有限的低成本盒子,并且在大多数情况下,它不知道提供商网络提供的 VPN 服务。CPE 设备不一定是分配了 CE 功能的设备,但它是提供商网络的一部分,用于监控目的。


CPE 名称主要用于网络操作和部署环境,不应在协议规范中使用。


7.3、 多租户单元 (MTU)


MTU 通常是服务提供商放置在该服务提供商的多个客户所在的建筑物中的 L2 交换机。该术语是在 Internet 草案中引入的,该草案指定了在 [VPLS] 的上下文中在 MTU 和 PE 之间分配功能的 VPLS 解决方案。


MTU 设备名称主要用于网络操作和部署上下文,不应在协议规范中使用,因为它也是用于最大传输单位的缩写。


8、 包交换网络(PSN)


PSN 是建立支持 VPN 服务的隧道的网络。


8.1、 路由识别器 (RD)


Route Distinguisher [RFC2547bis] 是一个 8 字节的值,它与 4 字节的 IPv4 地址一起标识一个 VPN-IPv4 地址族。如果两个 VPN 使用相同的 IPv4 地址前缀,PE 会将它们转换为唯一的 VPN-IPv4 地址前缀。这确保了如果在两个不同的 VPN 中使用相同的地址,则可以为该地址安装两条完全不同的路由,一个用于每个 VPN。


8.2、 路由反射器


路由反射器是服务提供商 (Service Provider,SP) 拥有的网络元素,用于将 BGP 路由分发到 SP 的启用 BGP 的路由器 [L3VPN-FRAME]。


8.3、 路由目标 (RT)


Route Target 属性 [RFC2547bis] 可以被认为是标识一组站点,或更准确地说,是一组 VRF(参见第 8.9 节)。


将特定路由目标与路由相关联允许将该路由放置在用于路由从相应站点接收到的流量的所有 VRF 中。


Route Target 属性也是 [RFC2547] 和 [BGP-VPN] 中使用的 BGP 扩展社区。Route Target 社区用于将 VPN 信息分发限制到 VRF 集。路由目标可以被视为识别一组站点,或更准确地说,是一组 VRF。


8.4、 隧道


隧道是通过 PSN 的连接,用于通过网络将流量从一个 PE 发送到另一个。隧道提供了一种将数据包从一个 PE 传输到另一个 PE 的方法。一个客户的流量与另一个客户的流量的分离是基于隧道多路复用器完成的(参见第 8.5 节)。隧道如何建立取决于 PSN 提供的隧道机制;例如,隧道可以基于 IP 报头、MPLS 标签、L2TP 会话 ID 或 GRE 密钥字段。


8.5、 隧道多路复用器


隧道多路复用器是一个实体,它与穿过隧道的数据包一起发送,以便确定数据包属于哪个服务实例以及从哪个发送者接收数据包。在 [PPVPN-L2VPN] 中,隧道复用器被格式化为 MPLS 标签。


8.6、 虚拟隧道 (VC)


VC 在隧道内传输并由其隧道复用器标识。虚拟隧道由 VCI(Virtual Channel Identifier,虚拟隧道标识符)标识。在 PPVPN 上下文中,VCI 是 VC 标签或隧道复用器,在 Martini 情况下,它等于 VCID。


8.7、 VC 标签


在启用 MPLS 的 IP 网络中,VC 标签是一种 MPLS 标签,用于识别属于特定 VPN 的隧道内的流量;即,VC 标签是使用 MPLS 标签的网络中的隧道复用器。


8.8、 内部标签


“内部标签”是 VC 标签的另一个名称(参见第 8.6 节)。


8.9、 VPN 路由和转发 (VRF)


在运行 2547 VPN [RFC2547] 的网络中,PE 路由器维护 VRF。VRF 是每个站点的转发表。PE 路由器所连接的每个站点都与这些表之一相关联。只有当数据包直接从与该表关联的站点到达时,才会在特定 VRF 中查找特定数据包的 IP 目标地址。


8.10、 VPN 转发实例 (VFI)


VPN 转发实例 (VPN Forwarding Instance,VFI) 是驻留在 PE 中的逻辑实体,包括路由器信息库和 VPN 实例的转发信息库 [L3VPN-FRAME]。


8.11、 虚拟交换机实例 (VSI)


在二层上下文中,VSI 是服务于单个 VPLS [L2VPN] 的虚拟交换实例。VSI 执行标准 LAN(即以太网)桥接功能。VSI 完成的转发基于 MAC 地址和 VLAN 标记,并且可能基于每个 VPLS 的其他相关信息。VSI 分配给VPLS-PE,或者在分布式情况下分配给U-PE。


8.12、 虚拟路由器 (VR)


虚拟路由器 (VR) 是基于软件和硬件的物理路由器仿真。虚拟路由器有独立的IP路由和转发表,相互隔离;参见 [L3VPN-VR]。


9、 安全考虑


这是一个术语文档,因此没有直接的安全隐患。安全注意事项将特定于解决方案、框架和规范文档,其术语在本文档中收集和讨论。


10、 致谢


本文档中的大部分内容都是基于 PPVPN 设计团队对“自动发现”和“l2vpn”的讨论。


Dave McDysan、Adrian Farrel 和 Thomas Narten 仔细审查了该文档并提供了许多有用的建议。


在从 Word 中提取可接受的版本之后,Thomas Narten 将该文档的几乎最终版本转换为 XML,这变得太痛苦了。Avri Doria 在指导我们使用 XML 方面非常有帮助。


11、 参考资料


[L2VPN] Andersson, L. and E. Rosen, "Framework for Layer 2 Virtual Private Networks (L2VPNs)", Work in Progress, June 2004.
[L2VPN-REQ] Augustyn, W. and Y. Serbest, "Service Requirements for Layer 2 Provider Provisioned Virtual Private Networks", Work in Progress, October 2004.
[VPLS] Kompella, K., "Virtual Private LAN Service", Work in Progress, January 2005.
[VPLS-LDP] Lasserre, M. and V. Kompella, "Virtual Private LAN Services over MPLS", Work in Progress, September 2004.
[BGP-VPN] Ould-Brahim, H., Rosen, E., and Y. Rekhter, "Using BGP as an Auto-Discovery Mechanism for Layer-3 and Layer-2 VPNs", Work in Progress, May 2004.
[L3VPN-FRAME] Callon, R. and M. Suzuki, "A Framework for Layer 3 Provider Provisioned Virtual Private Networks", Work in Progress, July 2003.
[RFC3809] Nagarajan, A., "Generic Requirements for Provider Provisioned Virtual Private Networks (PPVPN)", RFC 3809, June 2004.
[L3VPN-REQ] Carugi, M. and D. McDysan, "Service requirements for Layer 3 Virtual Private Networks", Work in Progress, July 2004.
[RFC2547bis] Rosen, E., "BGP/MPLS IP VPNs", Work in Progress, October 2004.
[L3VPN-VR] Knight, P., Ould-Brahim, H. and B. Gleeson, "Network based IP VPN Architecture using Virtual Routers", Work in Progress, April 2004.
[PWE3-ARCH] Bryant, S. and P. Pate, "PWE3 Architecture", Work in Progress, March 2004.
[RFC3916] Xiao, X., McPherson, D., and P. Pate, "Requirements for Pseudo-Wire Emulation Edge-to-Edge (PWE3)", RFC 3916, September 2004.
[PPVPN-L2VPN] Kompella, K., "Layer 2 VPNs Over Tunnels", Work in Progress, June 2002.
[ENCAP-MPLS] Martini, L., "Encapsulation Methods for Transport of Layer 2 Frames Over IP and MPLS Networks", Work in Progress, September 2004.
[TRANS-MPLS] Martini, L. and N. El-Aawar, "Transport of Layer 2 Frames Over MPLS", Work in Progress, June 2004.
[RFC2547] Rosen, E. and Y. Rekhter, "BGP/MPLS VPNs", RFC 2547, March 1999.
[RFC2764] Gleeson, B., Lin, A., Heinanen, J., Armitage, G., and A. Malis, "A Framework for IP Based Virtual Private Networks", RFC 2764, February 2000.


完整的版权声明


版权所有 (C) 互联网协会 (2005)。


本文档受 BCP 78 中包含的权利、许可和限制的约束,除其中规定外,作者保留其所有权利。


本文档和此处包含的信息按“原样”提供,贡献者、他/她代表或由(如果有)赞助的组织、互联网协会和互联网工程工作组不提供任何明示或暗示的,包括但不限于任何保证使用此处的信息不会侵犯任何权利或任何关于适销性或特定用途适用性的暗示保证。


知识产权


IETF 对可能声称与本文档中描述的技术的实施或使用有关的任何知识产权或其他权利的有效性或范围或根据此类权利可能或可能不会获得任何许可的程度不持任何立场能得到的;它也不表示它已做出任何独立努力来确定任何此类权利。有关 RFC 文档中权利的程序信息,请参见 BCP 78 和 BCP 79。


向 IETF 秘书处披露的 IPR 副本,以及任何保证可用的许可,或试图获得本规范的实施者或用户使用此类专有权利的一般许可或许可的结果来自位于 http://www.ietf.org/ipr 的 IETF 在线 IPR 存储库。


IETF 邀请任何相关方提请其注意任何版权、专利或专利申请,或可能涵盖实施该标准可能需要的技术的其他专有权利。请将信息发送至 IETF,地址为 ietf-ipr@ietf.org。


致谢


RFC Editor 功能的资金目前由 Internet Society 提供。

相关文章
|
1月前
|
安全 网络协议 网络安全
|
1月前
|
安全 网络安全 网络虚拟化
|
1月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
86 3
|
1月前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
83 2
|
1月前
|
监控 安全 网络安全
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
5月前
|
安全 网络安全 网络虚拟化
这40个网络工程师必知术语,背上!
【7月更文挑战第26天】
242 11
这40个网络工程师必知术语,背上!
|
5月前
|
监控 安全 网络协议

相关产品

下一篇
DataWorks