您好,欢迎来到标准下载网!

【通信行业标准(YD)】 基于IP的二层虚拟专用网(VPN)业务技术要求

本网站 发布时间: 2024-06-25 02:49:33
  • YD/T1471-2006
  • 现行

基本信息

  • 标准号:

    YD/T 1471-2006

  • 标准名称:

    基于IP的二层虚拟专用网(VPN)业务技术要求

  • 标准类别:

    通信行业标准(YD)

  • 标准状态:

    现行
  • 发布日期:

    2006-06-08
  • 实施日期:

    2006-10-01
  • 出版语种:

    简体中文
  • 下载格式:

    .rar.pdf
  • 下载大小:

    1.02 MB

标准分类号

  • 标准ICS号:

    电信、音频和视频技术>>33.040电信系统
  • 中标分类号:

    通信、广播>>通信设备>>M33光通信设备

关联标准

出版信息

  • 页数:

    26页
  • 标准价格:

    15.0 元

其他信息

  • 起草单位:

    信息产业部电信研究院、中国电信集团公司、中兴通讯股份有限公司、上海贝尔阿尔卡特股份有限公司
  • 相关标签:

    基于 虚拟 专用网 业务 技术
标准简介标准简介/下载

点击下载

标准简介:

标准下载解压密码:www.bzxz.net

本标准规定了在IP网络上开放二层VPN业务的技术要求和方法,包括业务类型、参考模型和功能组件、业务要求、对运营商的要求和工程实施要求等。本标准适用于运营商开放基于IP的二层VPN业务。 YD/T 1471-2006 基于IP的二层虚拟专用网(VPN)业务技术要求 YD/T1471-2006

标准内容标准内容

部分标准内容:

ICS33.040
中华人民共和国通信行业标准
YD/T 1471-2006
基于IP的二层虚拟专用网
(VPN)业务技术要求
Service Technical Requirements for Layer 2 Virtual PrivateNetwork(VPN)BasedonIP
2006-06-08发布
2006-10-01实施
中华人民共和国信息产业部发布前言·
1范圈
2规范性引用文件·
3定义与缩略语
3.1定义
3.2缩略语
4业务类型
4.1虚拟专用线路业务(VPWS)
4.2虚拟专用LAN业务(VPLS)此内容来自标准下载网
4.3只支持P的类似LAN业务(PLS)5参考模型及功能组件
5.1参考模型·
5.2功能组件
6业务要求
6.1业务质量.
6.2可靠性
安全性·
6.4寻址
6.5拓扑.
6.6扩展性…
?对运营商的要求
7.1配置功能要求.
7.2标识符
发现与L2VPN相关的信息
7.4业务流的隔离-
L2VPN批发.
隧道机制要求
支持接人技术
7.8骨干网
7.9L2VPN之间网络资源的分割和共享通性
管理·
过试·
YD/T 1471-2006
YD/T 1471-2006
7..3计费.
8工程实施的要求
8.1控制平面要求
数据平面要求
.-.---21
本标准是“IP虚拟专用网(VPN)”系列标准之。系列标准包括:1.YD/T1190-2002基丁网络的虚拟IP专用网(IP-VPN)框架:基丁P的“层虚拟专用网(VPN)业务技术要求》;2.
《基于标记分配协议(LDP)的虚拟专用以太网技术要求》:3.
《基丁标记分配协议(LDP)的拟专用以太网测试方法》:4.
YD/T1471-2006
《基丁边界网关协议/多协议标记交换的虚拟专用网(BGP/MPLSVPN)技术要求》5.
《基于边界网关协议/多协议标记交换的虚拟专用网(BGP/MPLSVPN)测试方法》:6.
《基边界网关协议/多协议标记交换的虚拟专用网(BGP/MPLSVPN)组网技术要求》7.
《公用三层IP虚拟专用网(PPVPN)业务技术要求》本标准由中国通信标准化协会提出并归。本标准起草单位:信息产业部电信研究院中国电信集团公司
中兴通讯股份有限公司
上海贝尔阿尔卡特股份有限公司本标准主要起草人:吴英桦刘述毕立波杨剑锋葛坚陈运清毛拥华程鹏张文新
1范围
YD/T 1471-2006
基于IP的二层虚拟专用网(VPN)业务技术要求本标准规定了在P网络上.J开放二层VPN业务的技术要求利方法,包括业务类型、参考模型利功能组件、业务要求、对运营商的要求和工程实施要求等。本标准适用于运营商开放基于IP的二层VPN业务。2规范性引用文件
下列文件中的条款通过本标准的用面成为本标准的条款。凡是注H期的引用文件,其随后所有的修改单(不包括期误的内穿)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。TETF RFC 1771
TETFRFC2205
TETF RFC 2684
TETFRFC 2796
JETF RFC 2858
IETFRFC3036
IETFRFC3270
IETF RFC 3308
3定义与缩略语
3.1定义
下列定义适用于本标准。
边缘网关协议第4版(BGP4)
资源预留协议(RSVP)一版本1功能规范ATM适配层5上的多协议封装
BGP路由反射器—替代IBGP全连接的方法BGP-4的多协议扩展
LDP 规范
多协议标记交换(MPLS)支持区分业务二层隧道协议(L2TP)区分业务扩展1)用户边缘设备(CE):用广网络中和运营商网络直接相连的设备,可以是主机或者路由器,用户边缘设备“感知”不到VPN的存在。2)运营商边缘设备(PE):运营商网络和用户网络直接相连的设备。PE设备负资运营商网络同VPN客户网络的交互。PE设备处来自CE设备的数据,并转发到相同VPN中的其他PE设备,PE设备也要能够处理来白网络的到所属VPN站点的数据。3)伪线转接点(S-PE):连接两个单跳线成为一个多跳伪线的设备。4)运营商核心设备(P):运营商骨于网络中不与CE相连,并且不维护虚拟网络状态的路由器称为P设备,P设备仪参与提供从PE到PE的PSN隧道,来转发从PE设备发过来的VPN数据设备,如果PE设备之间采用MPLS隧道,需要杆应的P设备支持MPLS和LDP。如果PE设备之间使用其他隆道机制,P设备可以不支持MPLS和LDP,只需要按照该隧道机制的要求支持相应技术。5)站点:站点足一个作为VPN用户的网络,并通过个CE或垒个CE连接到个或多个PE设备上。一个SITE 可能是中位于相同地理位置的。系刻主机和网络设备红成,比如一个银行的分理处,也可1
YD/T 1471-2006
能是一个地理分布的网络,但作为一个逻辑的整体统一出口和PE设备连接。个VPN由通过公共基础设施连接的多个SITE组成,
6)PSN隧道:PE之间通过PSN网络连接起来的隧道,该隧道提供了一种将包从一个PE传送到另一个PE的机制,通过隧道复用器将不同用广的业务流隔离开,隧道的建立方式取决于PSN网络提供何种隧道机制,即隧道可以是基于IP包头的,MPIS标记的、L2TP会话ID以及GREKey字段的等7)伪线(PW):在PSN1从一个PE运送仿真业务到个或多个PE的基础机制。8)单跳伪线(SH-PW):在两个PE设备间采用标准PWE3信令和封装的方法建立的伪线,9)多跳伪线(MH-PW):静态或者动态配置两个或多个相邻的伪线段(单跳伪线),其行为和功能类似于一个点到点伪线,每个伪线段的建立和管理采用标准的PWE3封装和信令方法。3.2缩略语
下列缩略语适用于本标准。
4业务类型
Attachment Circuits
Customer Edge
IP-only ILAN-like Service
Multiple Hop Pseudo-Wires
Multi-Protucol Label SwitchingLayer2VirtualPrivateNetwork
Pravider
Provider Edge
Packet Switched Network
Pseudo-Wires
Single Hop Pseudo-Wires
Service Level Agreement
Service level Specification
Service Provider
StitchingPE
Virtual Private Network
Virtual Private LAN Service
Virtual PrivateWireService
Virtual'Switching Instance
直连电路
用户边缘设备
只支持P的类似LAN业务
多跳伪线
多协议标记交换
二层虑拟专用网
运营商核心设备
运营商边缘设备
包交换网络
单跳伪线
业务等级协定
业务等级规范
业务提供商
伪线转接点
虚拟专用网
虚拟专用LAN业务
虚拟专用线路业务
虚拟交换实例
业务供应商可以提供给用户的L2VPN业务基本上存在两种不同的形式:VPWS和VPLS,也存在提供 IPLS 的可能性。
4.1虚拟专用线路业务(VPWS)
YD/T1471-2006
VPWS提供层点到点VPN业务。支持VPWS的PE设备为用户提供了逻互连,也就是说一对CE设备如同是通过一个逻辑二层电路互连。,PE设备的作用相当丁二层电路交换设备,是一个虚拟的电路交换机,二层电路被映射到业务供应商网络内的PSN隧道上。这些隧道可以是一个VPWS专有的,也可以在多个VPWS之间共享。VPWS适用于所有业务,包括以太网、ATM、FR等。每个PE设备负责将用户二云顿分配给正确的VPWS同时将它们转发给正确的月的地。在VPWS中,每个CE设备都连接若多条点到点的虚拟电路。在虚拟电路的另一端是另外一个CECE设备通过一条虚拟电路将数据顿传输给虚拟电路另一端的CE设备。从一个CE设备到另外一个CE的转发操作不会受到愤内容的影响,完全是由传输数据顿的虚拟电路决定的。作为点到点的业务,VPN内部几乎不会存在扩展性问题,但一个PE设备可以支持的端点数量可能会引发扩展性间题,骨干网内PE到PE的信令会话数量和PSN隧道数量也可能引发扩展性问题。4.2虚拟专用LAN业务【VPLS】
VPLS是-种二层业务,它在WAN范图仿真LAN业务。一个VPLS可以包含一个VLAN或者多个VLAN。
在VPLS中,PE设备为用户设备提供了逻辑互连,可以将PE看作是为它服务的每个二层VPN包含一个虚拟交换实例(VSI)。VSI是一个逻辑实体,它包括一个VPLS转发器模块和桥接模块中与VPLS实例有关的部分。VSI中包含L2VPN的基本转发信息,这些信息指明了如何将通过AC接收到的来自CE的二层数据顿转发给支持同样的L2VPN的其他PE内的VSI(和/或者其他AC),以及如何将从伪线路接收到的二层数据恢转发给AC。基本的转发信息可以动态地(例如,通过源MAC地址学习)或者静态地(例如,通过配置)获得。根据相应的VSI基本转发信息,每个PE设备负责将用户业务正确地转发到适当的日的地。
CE设备可能是通过接入网与PE的“桥”模块相连。当CE传送一个数据顿到PE时,PE设备检查它的MAC目的地址段从而决定如何转发这个慎,因此在CE看来,PE作用就是一个桥接设备。对于CE设备来讲,LAN在MPLS和/或P骨干网上得到了透明的扩展,也就是说,所有属于同一个VPLS的CE设备都如同是连接在一个穿过广域网的二层LAN交换机上.。在转发方面,VPLS和VPWS类似,它们都不需要考虑二层的包头。VPLS和VPWS不同的地方在于:+VPLS允许PE设备采用数据恢中的二层包头的寻址信息来决定如何转发数据顿:+VPLS允许通过一条CE/PE连接将数据概传送给多个远端CE;在这种情况下,VPLS更像L3VPN。为了支持转发功能,边缘设备要保存状态信息,因此VPLS也具有LAN中存在的扩展性问题,其他扩展性问题来自一个PE设备可以支持的端点数量。4.3只支持IP的类似LAN业务(IPLS)IPLS是VPLS功能上的--个子集,这种业务只支持用户的IP业务。把它分开考虑是因为可能会通过不同的机制来提供这种业务,使得它可以在一个可能不能支持VPLS所有功能的硬件平台上运行。除了下面的情况,IPLS很像VPLS:,它假定CE设备是主机或者路由器而不是交换机;·它假定该业务只携带P包,支持包含IP信息的数据包,例如,ICMP和ARP不支持不包含IP信息的二层包。
YD/T 1471-2006
5参考模型及功能组件
5.1参考模型
5.1.1VPWS参考模型
VPWS在IP/MPLS网络上提供点到点的二层数据链路愤(如ATM信元、FR顿、以太网赖)的传送功能,VPWS基本参考模型如图1所示,vPws
PSN隧道
图1VPWS基本登考型
VPWS基本参考模型中,PE之间通过运营商网络建立PSN隧道,其上支持多个PW的复用。在控制面上,PE设备采用点到点的伪线路信令建立伪线路连接。在数据面上,PE设备接收来自CE的二层顿,并将其映射到相应的PW上发往目的地。伪线也可以由两个及其以上的PW段拼接而成,VPWS的PW拼接模型如图2所示。PW拼接通过利用S-PE组建VPWS网络以解决传统VPWS网络的伸缩性问题。在该模型中,PWe3PE可以分别与S-PE建立信令会话连接。
PSN爆道
NEH-PW
仿真业务
PSN隧道2
图2VPWS的PW拼接参考模型
5.1.2VPLS考模型
VPLS技术主要用于支持以太网业务,在PE之间建立伪线路连接的基础上,增加了对PE设备的功能要求,要求PE收到CE发来的以太网顿后,能够根据懒中的MAC地址确定将该恢通过哪条PSN隧道上的哪条伪线路传送到另一个PE。4
YD/T 1471-2006
为了支持扩展的功能,要求PE设备除了支持建立伪线路、完成二层链路顿的转发功能外,还要支持MAC地址学习、MAC地址老化处理、桥接转发、广播抑制等二层交换机需要支持的功能,使得整个VPLS系统形式上类似于一个跨越广域网的LAN交换机,并在PE上为用户提供广接人接口。支持VPLS的多个PE之间要建立网状连接(也可以借助S-PE建立星状或其他形式连接)VPLS参考模型如图3和图4所示,图3为VPLS的组网模型,图4为VPLSPE之间的连接模型。VPLSA
VPLS B
路出骨干
图3VPLS组网模型
接人网
在图3所示模型中,PE设备是具有VPLS能力的设备,它为CE设备提供了逻辑互连,因此属于同个VPLS的CE设备就如同是连接在同一个桥接以太网上。VPLS可以包含一个VLAN或者多个VLAN。vpws
VPLS 转发器
桥接器
接人网
路由十
PSN隧道及PW
图4VPLSPE间的连接模型
VPLS转发器
桥拨器
接人网
如图4所示,在VPLS中,CE设备可能是通过一个接人网与VPIS-PF的“桥接\模块相连。在VPLS-PE中,桥接模块通过一个“仿点LAN接口”与仿真LAN相连。对于每个VPLS,都存在一个仿真ILAN实例,图4给出了到达仿真LAN的一些内部结构:它包括通过伪线路五连的“VPLS转发器”模块,此伪5
YD/T 1471-2006
线路可能会穿过路由骨干的 PSN隧道。桥接模块必须支持的功能要看SP提供给用广的业务以及SP网络的细节情况,但是桥接模块必须至少能够以标准的方式学习MAC地址同时可以为它们设定“牛存时间”,但是,如果PE设备之间通过一层网络具有后门连接,它们可能需要的是完整的正EE桥,而且它们之间运行生成树协议。但是,对桥接模块在特殊环境下必须具有的准确的功能的定义不属了本标准的范围。在这个参考模型中,定义每个“桥接模块”都具有·个“仿真LAN接口”,对一个VPLS-PE设备可能包含的桥接模块的数量不作规定,对通过“仿真LAN接口”连接到“桥接模块”的VPLS实例的数量不作规定。
因此此参考模型至少存在下面三种兼容模式:+ Model 1
VPLS-PE包括一个桥接模块,而且是支持一个VPLS实例。VPLS实例是一一个伤真LAN,如果仿真LAN包含VLAN,则必须采用802.1Q标签来指示分组属于哪个VLAN。+ Model 2
VPLS-PE包含一个桥接模块,但是支持多个VPLS实例,将每个VPLS实例看作是一个VLAN(效果上是一个“仿真VLAN\),一组VPLS实例被看作是一个普通LAN上的一组VLAN。+ Model 3
VPLS-PE包含任意数量的桥接模块,每个桥接模块与一个VPLS实例相连。可能还存在其他模式,有些可能是上述三种情况的组合。不同的模式可能具有不同的特性以及不同的适用范围。
每个VPLS解决方案应该明确说明它能够支持的模式,每个解决方案也应该明确说明其桥接模块必须支持的桥接功能。
5.2功能组件
所有的L2VPN类型必须通过连接PE的核心网来传送“数据赖”。在所有的L2VPN类型中,一个PE(PE1)从一个CE(CEI)接收到数据赖,然后把它传送给另外一个PE(PE2),PE2再把这个数据顿传给另外个CE(CE2)。在传送_二层数据赖时,对所有类型的L2VPN业务都必须支持下列功能组件。5.2.1直连电路(AC)
在任何类型的L2VPN中,CE设备都是通过某种电路或者拟电路与PE相连,这种电路被称做“直连电路(AC)。一个AC可以是一条FR虚电路、一条ATM虚电路、一个以太网端口、一个VLAN、在一个物理端口,上的PPP连接、-一个L2TP隧道内的PPP会话、一个MPLS LSP等。CE设备可能是一个路由器、一个主机或者类似的设备,用户通过它们和VPN相连,·-个AC在CE和PE之间携带数据顿,友之亦然。
建立和维护AC的规程不属于本标准涉及的范围,这种规程是作为某个特定AC技术规范的一部分来定义的,
任何数据顿都是通过AC从一个CE传送到一个PB,然后再通过另外一条AC从PE传送到CE。前面的AC被看作是数据顿的“人口AC\,后面的AC被看作是顿的“出口AC\。注意:此处“人口AC\和“出口AC”的概念是相对特定的恢定义的,它只是表明了数据在AC上传输的方向。6
5.2.2包交换网络(PSN)隧道
Y0/T1471-2006
PW是通过PEI到PF2的“隧道”进行携带的:在一条单一的隧道中可以携带任意数日的PW;惟一的要求是PW部终止于PF2处。
不要求隧道中所有的PW都始于PE1,隧道可以是多点到点的隧道。也不要求PE之间所有的PW都通过同一条隧道携带。只要求当-个数据顿通过一条隧道到达PE2时,PE2可以把它与某条PW相关联。对于到之问的隧道存在着多种不同的道技术可以选择。对隧道技术的要求是它可以对包含的PW进行正确的解复用。这些隧道可能是MPLSLSP、L2TP隧道、IPSec隧道和MPLS-in-IP隧道。通常要求隧道技术采用一个解复用宁段封装,解复用字段用于标识一条特殊的PW.如果在PE1和PE2之问存在多条隧道,那么可能会根据PW和/或隧道的一些特点来决定将某条PE1-PE2PW分配给某条隧道。例如,不同的隧道可能具有不同的QoS特性,而且不同的PW可能会要求不同的 QoS。
虽然点到点的PW是双向的,但是承载它们的隧道既不要求是双向的,也不要求是点到点的。例如,一个点到点PW可以通过一条单向的多点到点的MPLSLSP来承载。5.2.3伪线路
一条“伪线路”(PW)是两个PE设备之间建立的连接。AC把数据顿从CE传送到PE,PW将数据顿在两个PE之间传输。
建立和维护PW是PE的工作。由 PW两端的 PE来维持一条 PW的状态信息,而不是其他的PE来维持,也不是由骨干路由器(P路由器)来维持。伪线路可以是点到点、多点到点或者是点到多点。在这个参考模型中,通常认为点到点的PW是双向的,多点到点和点到多点PW是单向的。只有当PE从PW上接收「一个帧,但不需要从该PW上推断传送该的入口AC的特性时,可以采用多点到点的PW。当篇要组播传送慎时,可以采用点到多点Pw
任何数据帧都是先通过它的人口AC,然后在PW.上传输,最后在出口AC上传输。PE可以复制组播懒,因此纽播顿中携带的信息可能会在一条或者多条PW上传输,并口传送到多条出口ACe
对于一个数据顿,PW可能会与多条AC有关联。如果这些AC都采用同样的技术(例如,都采用ATM、以太网或者FR技术),则称PW提供了“同质传输,否则,就是提供了“异质传输”。异质传输需要一些互通功能。至少具有三种不同的方法来提供互通:1)某个CE可能在本地完成互通功能。例如,如果 CE1通过 ATM 与PE1相连,但是 CE2通过以太网与PE2相连,那么CE1可能会决定通过ATM发送/接收以太网顿,在ATM上采用IETFRFC2684\桥接协议的LLC封装”。在这种情况下,PEI应该在本地终结ATM VC,并且只在PW上发送/接收以太网帧。
2)可能由 PE 执行互通操作。例如,如果 CE1 通过 ATM 与 PE1 相连,但是 CE2 通过 FR 与 PE2相连:PEI可能会提供“ATM/FR业务互通”功能。这对CE来讲是透明的,而且PW只承载FR顿。3)可以采用IPLS。在这种情况下,由PW承载的“慎”是P数据报,而且两个PE需要合作来“欺骗”卫采用的客种二层特定规程。YD/T1471-2006
5.2.4桥接器
桥接器在两个或多个网段或子网间实现二层链路顿的寻路转发,主要支持如下功能:MAC地址学习
能够自动状悉网络环境的拓扑结构,即当数据顿传送到桥接器的端口时,查看其源地址并在桥接表中增添表项,建立源MAC地址与数据恢经过的端口之间的联系。随着新源地址的增加或者网络拓扑的改变,表项不断更新。
·MAC地址老化处理
桥接表中的MAC地址到达生存时间后未被更新时,剿除该表项。顿转发
收到数据顿后根据目的MAC地址查看桥接表项,找到对应的表项后将数据慎从对应端口转发出去!否则对桥接器连接的所有端口(除接收该恢的端口外)广播发送该顿。·广播抑制
大量广播包的出现会造成网络拥塞,桥接器应具备限制广播包发送的能力,例如,对广播包进行带宽限制。
5.2.5转发器
执行转发决定的程序就是“转发器”。一条PW的每个端点被绑定到一个转发器,转发器又将“PW\与AC绑定起来。不同类型的L2VPN具有不同类型的转发器。例如,转发器可能将一条AC与一条PW绑定,忽略所有慎的内容并且不再采用其他转发信息。或者一个转发器将一条AC和一组PW和AC绑定,通过将恢的二层包头中的信息与转发数据库中的信息进行比较,将各个从AC转发到PW,或者从PW转发到AC,或者从AC转发到AC。在所有类型的L2VPN中,一个PE(PE1)从 AC接收到数据顿,然后通过PW将数据慎转发给另外一个PE(PE2)。PE2将数据转发到另外一条AC上。当PE1在一条AC上接收到了数据顿,它必须决定将数据帧转发到条PW上。通常要考虑的内容有:
* 人口AC;
,可能还要考虑顿的二层包头的内容;可能要考虑一些静态或者动态维持的转发信息。如果考虑静态或者动态的转发信息,那么这些信息是某个L2VPN实例(也就是一个VPN)所特有的。
同样地,当PE2通过PW接收到了数据懒,它必须决定将数据懒转发到哪条AC上。这需要考惠下面的内容:
+ A口PW:
?可能要考虑数据顿的二层包头的内容:·可能要考虑静态或者动态维护的转发信息。如果考虑静态或者动态转发信息,这些信息是某个L2VPN实例(也就是某个VPN)所独有的。5.2.6封装
当L2VPN分组在伪线路上传递时,如果需要,应该采用标推的伪线路封装格式和技术(由ETF的8
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • 通信行业标准(YD)标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1