ÍNDICE

 

 1     Introducción     
 2     Referencias
 3     Términos y definiciones    
 4     Abreviaturas, siglas o acrónimos  
 5     Convenios  
        5.1     Requisitos  
        5.2     Conformidad         
 6     Modo de funcionamiento (informativo)     
        6.1     Características L2VPN      
        6.2     Arquitectura de la retransmisión de capa 2 CMTS  
 7     Funcionamiento L2VPN  
        7.1     Requisitos del modelo puente CMTS         
        7.2     Configuración de la retransmisión L2VPN  
        7.3     Retransmisión L2VPN en sentido ascendente de CMTS    
        7.4     Retransmisión L2VPN en sentido descendente de CMTS  
        7.5     Aislamiento y privacidad L2VPN   
        7.6     Exclusión de CM y eSAFE
        7.7     Calidad de servicio L2VPN           
        7.8     Rótulos 802.1Q apilados o funcionamiento de rótulo en rótulo        
        7.9     Árbol abarcante y detección de bucle         
 8     Requisitos de módem de cable     
Anexo A – Requisitos DOCS-L2VPN-MIB CMTS     
        A.1     Conformidad DOCS-L2VPN-MIB          
        A.2     Definiciones DOCS-L2VPN-MIB
Anexo B – Codificaciones de parámetros     
        B.1     Capacidades         
        B.2     Codificación de filtrado de tráfico no criptado en sentido descendente (DUT)         
        B.3     Codificación L2VPN        
        B.4     Códigos de confirmación   
        B.5     Codificación de error L2VPN       
        B.6     Criterios de clasificación de máscaras de interfaz CM        
Apéndice I – Ejemplo de codificaciones L2VPN     
        I.1        Ejemplo de punto a punto
        I.2        Ejemplo multipunto          
        I.3        Ejemplo de clasificador L2VPN en sentido ascendente     
Apéndice II – Encapsulado IEEE 802.1Q     
Apéndice III – Modelo de puente CM VLAN incorporado     
      III.1     IEEE 802.1Q y el modelo VLAN incorporada       
      III.2     Primitivas de servicio de dominio MAC de puente incorporado       
Apéndice IV – Restricciones de CM no conforme con L2VPN     
       IV.1     Pérdidas a través de CM no conformes     
Bibliografía