1 Introducción
2 Referencias
3 Términos y definiciones
4 Abreviaturas, siglas o acrónimos
5 Convenios
5.1 Requisitos
5.2 Conformidad
6 Modo
de funcionamiento (informativo)
6.1 Características L2VPN
6.2 Arquitectura de la retransmisión de capa 2 CMTS
7 Funcionamiento
L2VPN
7.1 Requisitos del modelo puente CMTS
7.2 Configuración de la retransmisión L2VPN
7.3 Retransmisión L2VPN en sentido ascendente de CMTS
7.4 Retransmisión L2VPN en sentido descendente de CMTS
7.5 Aislamiento y privacidad L2VPN
7.6 Exclusión de CM y eSAFE
7.7 Calidad de servicio L2VPN
7.8 Rótulos 802.1Q apilados o funcionamiento de rótulo en rótulo
7.9 Árbol abarcante y detección de bucle
8 Requisitos de módem de cable
Anexo A – Requisitos DOCS-L2VPN-MIB CMTS
A.1 Conformidad DOCS-L2VPN-MIB
A.2 Definiciones DOCS-L2VPN-MIB
Anexo B – Codificaciones de parámetros
B.1 Capacidades
B.2 Codificación de filtrado de tráfico no criptado en sentido descendente
(DUT)
B.3 Codificación L2VPN
B.4 Códigos de confirmación
B.5 Codificación de error L2VPN
B.6 Criterios de clasificación de máscaras de interfaz CM
Apéndice I – Ejemplo de codificaciones L2VPN
I.1 Ejemplo de punto a punto
I.2 Ejemplo multipunto
I.3 Ejemplo de clasificador L2VPN en sentido ascendente
Apéndice II – Encapsulado IEEE 802.1Q
Apéndice III – Modelo de puente CM VLAN incorporado
III.1 IEEE 802.1Q y el modelo VLAN incorporada
III.2 Primitivas de servicio de dominio MAC de puente incorporado
Apéndice IV – Restricciones de CM no conforme con L2VPN
IV.1 Pérdidas a través de CM no conformes
Bibliografía