�NDICE

 

�1��� �Introducci�n�����
�2��� �Referencias
3��� �T�rminos y definiciones����
4��� �Abreviaturas, siglas o acr�nimos��
�5��� �Convenios��
������ �5.1��� �Requisitos��
������ �5.2��� �Conformidad���������
�6��� �Modo de funcionamiento (informativo)�����
������ �6.1��� �Caracter�sticas L2VPN������
������ �6.2��� �Arquitectura de la retransmisi�n de capa 2 CMTS��
�7��� �Funcionamiento L2VPN��
������ �7.1��� �Requisitos del modelo puente CMTS���������
������ �7.2��� �Configuraci�n de la retransmisi�n L2VPN��
������ �7.3��� �Retransmisi�n L2VPN en sentido ascendente de CMTS����
������ �7.4��� �Retransmisi�n L2VPN en sentido descendente de CMTS��
������ �7.5��� �Aislamiento y privacidad L2VPN���
������ �7.6��� �Exclusi�n de CM y eSAFE
������ �7.7��� �Calidad de servicio L2VPN�����������
������ �7.8��� �R�tulos 802.1Q apilados o funcionamiento de r�tulo en r�tulo��������
������ �7.9��� ��rbol abarcante y detecci�n de bucle���������
8��� �Requisitos de m�dem de cable�����
Anexo A � Requisitos DOCS-L2VPN-MIB CMTS��� �
������ �A.1��� �Conformidad DOCS-L2VPN-MIB����������
������ �A.2��� �Definiciones DOCS-L2VPN-MIB
Anexo B � Codificaciones de par�metros��� �
������ �B.1��� �Capacidades���������
������ �B.2��� �Codificaci�n de filtrado de tr�fico no criptado en sentido descendente (DUT)���������
������ �B.3��� �Codificaci�n L2VPN��������
������ �B.4��� �C�digos de confirmaci�n���
������ �B.5��� �Codificaci�n de error L2VPN�������
������ �B.6��� �Criterios de clasificaci�n de m�scaras de interfaz CM��������
Ap�ndice I � Ejemplo de codificaciones L2VPN��� �
������ �I.1��� ��� Ejemplo de punto a punto
������ �I.2��� ��� Ejemplo multipunto����������
������ �I.3��� ��� Ejemplo de clasificador L2VPN en sentido ascendente�����
Ap�ndice II � Encapsulado IEEE 802.1Q��� �
Ap�ndice III � Modelo de puente CM VLAN incorporado��� �
���� �III.1��� �IEEE 802.1Q y el modelo VLAN incorporada�������
���� �III.2��� �Primitivas de servicio de dominio MAC de puente incorporado�������
Ap�ndice IV � Restricciones de CM no conforme con L2VPN��� �
����� �IV.1��� �P�rdidas a trav�s de CM no conformes�����
Bibliograf�a��� �