IPv6ホストとルーターの基本的な移行メカニズム
英文を機械翻訳で日本語訳としています。日本語訳が正しくないことが考えられますので原文をメインとし、参考程度にご利用ください。
日本語訳
Network Working Group E. Nordmark Request for Comments: 4213 Sun Microsystems, Inc. Obsoletes: 2893 R. Gilligan Category: Standards Track Intransa, Inc. October 2005 Basic Transition Mechanisms for IPv6 Hosts and Routers
IPv6ホストとルーターの基本的な移行メカニズム
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。 このプロトコルの標準化の状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。 このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
Copyright(C)The Internet Society(2005)。
Abstract
概要
This document specifies IPv4 compatibility mechanisms that can be implemented by IPv6 hosts and routers. Two mechanisms are specified, dual stack and configured tunneling. Dual stack implies providing complete implementations of both versions of the Internet Protocol (IPv4 and IPv6), and configured tunneling provides a means to carry IPv6 packets over unmodified IPv4 routing infrastructures.
このドキュメントでは、IPv6ホストとルーターによって実装できるIPv4互換性メカニズムを指定します。 デュアルスタックと構成済みトンネリングという2つのメカニズムが指定されています。 デュアルスタックは、インターネットプロトコル(IPv4およびIPv6)の両方のバージョンの完全な実装を提供することを意味し、構成されたトンネリングは、変更されていないIPv4ルーティングインフラストラクチャ上でIPv6パケットを伝送する手段を提供します。
This document obsoletes RFC 2893.
このドキュメントはRFC 2893を廃止します。
Nordmark & Gilligan Standards Track [Page 1] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Table of Contents 1. Introduction ....................................................2 1.1. Terminology ................................................3 2. Dual IP Layer Operation .........................................4 2.1. Address Configuration ......................................5 2.2. DNS ........................................................5 3. Configured Tunneling Mechanisms .................................6 3.1. Encapsulation ..............................................7 3.2. Tunnel MTU and Fragmentation ...............................8 3.2.1. Static Tunnel MTU ...................................9 3.2.2. Dynamic Tunnel MTU ..................................9 3.3. Hop Limit .................................................11 3.4. Handling ICMPv4 Errors ....................................11 3.5. IPv4 Header Construction ..................................13 3.6. Decapsulation .............................................14 3.7. Link-Local Addresses ......................................17 3.8. Neighbor Discovery over Tunnels ...........................18 4. Threat Related to Source Address Spoofing ......................18 5. Security Considerations ........................................19 6. Acknowledgements ...............................................21 7. References .....................................................21 7.1. Normative References ......................................21 7.2. Informative References ....................................21 8. Changes from RFC 2893 ..........................................23
1.はじめに............................................... ..... 2 1.1.用語................................................ 3 2.デュアルIPレイヤー操作......................................... 4 2.1.アドレス構成................................................ 5 2.2. DNS ................................................. ....... 5 3.設定されたトンネリングメカニズム............................... 6 3.1.カプセル化........................................................ 7 3.2.トンネルMTUとフラグメンテーション............................... 8 3.2.1.静的トンネルMTU ................................... 9 3.2.2.動的トンネルMTU ................................................ 9 3.3.ホップ限界................................................ .11 3.4. ICMPv4エラーの処理.................................... 11 3.5. IPv4ヘッダーの構成.................................................. 13 3.6.カプセル開放....................................................... 14 3.7.リンクローカルアドレス...................................... 17 3.8トンネルを介した近隣探索........................... 18 4.発信元アドレスのなりすましに関連する脅威...................... 18 5.セキュリティに関する考慮事項................................ 19 6.謝辞............................................... 21 7.参考資料......................................................... ...... 21 7.1.規範的な参照................................................ 21 7.2.有益な参照................................................. 21 8. RFC 2893からの変更点.......................................... 23
1. Introduction
1.はじめに
The key to a successful IPv6 transition is compatibility with the large installed base of IPv4 hosts and routers. Maintaining compatibility with IPv4 while deploying IPv6 will streamline the task of transitioning the Internet to IPv6. This specification defines two mechanisms that IPv6 hosts and routers may implement in order to be compatible with IPv4 hosts and routers.
IPv6への移行を成功させる鍵は、IPv4ホストとルーターの大規模なインストールベースとの互換性です。 IPv6の展開中にIPv4との互換性を維持することで、インターネットをIPv6に移行するタスクが合理化されます。 この仕様は、IPv6ホストとルーターがIPv4ホストとルーターと互換性を持つために実装できる2つのメカニズムを定義しています。
The mechanisms in this document are designed to be employed by IPv6 hosts and routers that need to interoperate with IPv4 hosts and utilize IPv4 routing infrastructures. We expect that most nodes in the Internet will need such compatibility for a long time to come, and perhaps even indefinitely.
このドキュメントのメカニズムは、IPv4ホストと相互運用し、IPv4ルーティングインフラストラクチャを利用する必要があるIPv6ホストとルーターで使用されるように設計されています。 インターネットのほとんどのノードには、このような互換性が長い間、おそらくは無期限に必要になると予想されます。
The mechanisms specified here are:
ここで指定されるメカニズムは次のとおりです。
- Dual IP layer (also known as dual stack): A technique for providing complete support for both Internet protocols -- IPv4 and IPv6 -- in hosts and routers.
デュアルIPレイヤー(デュアルスタックとも呼ばれます):ホストとルーターでインターネットプロトコル(IPv4とIPv6)の両方を完全にサポートするための手法。
Nordmark & Gilligan Standards Track [Page 2] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 - Configured tunneling of IPv6 over IPv4: A technique for establishing point-to-point tunnels by encapsulating IPv6 packets within IPv4 headers to carry them over IPv4 routing infrastructures.
IPv6 over IPv4の構成済みトンネリング:IPv6パケットをIPv4ヘッダー内にカプセル化してIPv4ルーティングインフラストラクチャ上で運ぶことにより、ポイントツーポイントトンネルを確立する手法。
The mechanisms defined here are intended to be the core of a "transition toolbox" -- a growing collection of techniques that implementations and users may employ to ease the transition. The tools may be used as needed. Implementations and sites decide which techniques are appropriate to their specific needs.
ここで定義されているメカニズムは、「移行ツールボックス」の中核となることを目的としています。これは、実装とユーザーが移行を容易にするために採用する可能性のある技術の集まりです。 ツールは必要に応じて使用できます。 実装とサイトは、特定のニーズに適切な手法を決定します。
This document defines the basic set of transition mechanisms, but these are not the only tools available. Additional transition and compatibility mechanisms are specified in other documents.
このドキュメントでは、移行メカニズムの基本セットを定義していますが、利用可能なツールはこれらだけではありません。 追加の移行および互換性メカニズムは、他のドキュメントで指定されています。
1.1. Terminology
1.1。 用語
The following terms are used in this document:
このドキュメントでは、次の用語が使用されています。
Types of Nodes
ノードのタイプ
IPv4-only node:
IPv4のみのノード:
A host or router that implements only IPv4. An IPv4-only node does not understand IPv6. The installed base of IPv4 hosts and routers existing before the transition begins are IPv4-only nodes.
IPv4のみを実装するホストまたはルーター。 IPv4のみのノードはIPv6を理解しません。 移行が始まる前に存在するIPv4ホストとルーターのインストールベースは、IPv4のみのノードです。
IPv6/IPv4 node:
IPv6 / IPv4ノード:
A host or router that implements both IPv4 and IPv6.
IPv4とIPv6の両方を実装するホストまたはルーター。
IPv6-only node:
IPv6のみのノード:
A host or router that implements IPv6 and does not implement IPv4. The operation of IPv6-only nodes is not addressed in this memo.
IPv6を実装し、IPv4を実装しないホストまたはルーター。 IPv6のみのノードの操作は、このメモでは扱われていません。
IPv6 node:
IPv6ノード:
Any host or router that implements IPv6. IPv6/IPv4 and IPv6- only nodes are both IPv6 nodes.
IPv6を実装するホストまたはルーター。 IPv6 / IPv4およびIPv6-のみのノードは、どちらもIPv6ノードです。
IPv4 node:
IPv4ノード:
Any host or router that implements IPv4. IPv6/IPv4 and IPv4- only nodes are both IPv4 nodes.
IPv4を実装するホストまたはルーター。 IPv6 / IPv4とIPv4のみのノードはどちらもIPv4ノードです。
Nordmark & Gilligan Standards Track [Page 3] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Techniques Used in the Transition
移行で使用される手法
IPv6-over-IPv4 tunneling:
IPv6-over-IPv4トンネリング:
The technique of encapsulating IPv6 packets within IPv4 so that they can be carried across IPv4 routing infrastructures.
IPv6パケットをIPv4内にカプセル化して、IPv4ルーティングインフラストラクチャ全体で伝送できるようにする手法。
Configured tunneling:
設定されたトンネリング:
IPv6-over-IPv4 tunneling where the IPv4 tunnel endpoint address(es) are determined by configuration information on tunnel endpoints. All tunnels are assumed to be bidirectional. The tunnel provides a (virtual) point-to-point link to the IPv6 layer, using the configured IPv4 addresses as the lower-layer endpoint addresses.
IPv6-over-IPv4トンネリング。IPv4トンネルエンドポイントアドレスは、トンネルエンドポイントの構成情報によって決定されます。 すべてのトンネルは双方向であると想定されています。 トンネルは、構成されたIPv4アドレスを下位層のエンドポイントアドレスとして使用して、IPv6層への(仮想)ポイントツーポイントリンクを提供します。
Other transition mechanisms, including other tunneling mechanisms, are outside the scope of this document.
他のトンネリングメカニズムを含む他の移行メカニズムは、このドキュメントの範囲外です。
The key words MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this document, are to be interpreted as described in [RFC2119].
このドキュメントに記載されているキーワードは、必須、必須、必須、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、MAY、およびOPTIONALであり、[RFC2119]で説明されているように解釈されます。
2. Dual IP Layer Operation
2.デュアルIPレイヤー操作
The most straightforward way for IPv6 nodes to remain compatible with IPv4-only nodes is by providing a complete IPv4 implementation. IPv6 nodes that provide complete IPv4 and IPv6 implementations are called "IPv6/IPv4 nodes". IPv6/IPv4 nodes have the ability to send and receive both IPv4 and IPv6 packets. They can directly interoperate with IPv4 nodes using IPv4 packets, and also directly interoperate with IPv6 nodes using IPv6 packets.
IPv6ノードがIPv4のみのノードとの互換性を維持する最も簡単な方法は、完全なIPv4実装を提供することです。 完全なIPv4およびIPv6実装を提供するIPv6ノードは、「IPv6 / IPv4ノード」と呼ばれます。 IPv6 / IPv4ノードには、IPv4パケットとIPv6パケットの両方を送受信する機能があります。 それらは、IPv4パケットを使用してIPv4ノードと直接相互運用でき、IPv6パケットを使用してIPv6ノードと直接相互運用できます。
Even though a node may be equipped to support both protocols, one or the other stack may be disabled for operational reasons. Here we use a rather loose notion of "stack". A stack being enabled has IP addresses assigned, but whether or not any particular application is available on the stacks is explicitly not defined. Thus, IPv6/IPv4 nodes may be operated in one of three modes:
ノードが両方のプロトコルをサポートするように装備されている場合でも、操作上の理由で一方または他方のスタックが無効になっている可能性があります。 ここでは、「スタック」というややルーズな概念を使用しています。 有効になっているスタックにはIPアドレスが割り当てられていますが、特定のアプリケーションがスタックで使用できるかどうかは明示的に定義されていません。 したがって、IPv6 / IPv4ノードは次の3つのモードのいずれかで動作します。
- With their IPv4 stack enabled and their IPv6 stack disabled.
IPv4スタックを有効にし、IPv6スタックを無効にします。
- With their IPv6 stack enabled and their IPv4 stack disabled.
IPv6スタックを有効にし、IPv4スタックを無効にします。
- With both stacks enabled.
両方のスタックを有効にします。
IPv6/IPv4 nodes with their IPv6 stack disabled will operate like IPv4-only nodes. Similarly, IPv6/IPv4 nodes with their IPv4 stacks Nordmark & Gilligan Standards Track [Page 4] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 disabled will operate like IPv6-only nodes. IPv6/IPv4 nodes MAY provide a configuration switch to disable either their IPv4 or IPv6 stack.
IPv6スタックが無効になっているIPv6 / IPv4ノードは、IPv4のみのノードのように動作します。 同様に、IPv4スタックが無効になっているIPv6 / IPv4ノードは、IPv6のみのノードのように動作します。 IPv6 / IPv4ノードは、IPv4またはIPv6スタックを無効にする構成スイッチを提供する場合があります。
The configured tunneling technique, which is described in Section 3, may or may not be used in addition to the dual IP layer operation.
セクション3で説明する構成済みのトンネリング技術は、デュアルIPレイヤー操作に加えて使用することも、使用しないこともあります。
2.1. Address Configuration
2.1。 アドレス構成
Because the nodes support both protocols, IPv6/IPv4 nodes may be configured with both IPv4 and IPv6 addresses. IPv6/IPv4 nodes use IPv4 mechanisms (e.g., DHCP) to acquire their IPv4 addresses, and IPv6 protocol mechanisms (e.g., stateless address autoconfiguration [RFC2462] and/or DHCPv6) to acquire their IPv6 addresses.
ノードは両方のプロトコルをサポートしているため、IPv6 / IPv4ノードはIPv4アドレスとIPv6アドレスの両方で構成できます。 IPv6 / IPv4ノードは、IPv4メカニズム(DHCPなど)を使用してIPv4アドレスを取得し、IPv6プロトコルメカニズム(ステートレスアドレス自動構成[RFC2462]やDHCPv6など)を使用してIPv6アドレスを取得します。
2.2. DNS
2.2。 DNS
The Domain Naming System (DNS) is used in both IPv4 and IPv6 to map between hostnames and IP addresses. A new resource record type named "AAAA" has been defined for IPv6 addresses [RFC3596]. Since IPv6/IPv4 nodes must be able to interoperate directly with both IPv4 and IPv6 nodes, they must provide resolver libraries capable of dealing with IPv4 "A" records as well as IPv6 "AAAA" records. Note that the lookup of A versus AAAA records is independent of whether the DNS packets are carried in IPv4 or IPv6 packets and that there is no assumption that the DNS servers know the IPv4/IPv6 capabilities of the requesting node.
ドメインネームシステム(DNS)は、ホスト名とIPアドレス間のマッピングにIPv4とIPv6の両方で使用されます。 「AAAA」という名前の新しいリソースレコードタイプがIPv6アドレス[RFC3596]に定義されました。 IPv6 / IPv4ノードは、IPv4ノードとIPv6ノードの両方と直接相互運用できる必要があるため、IPv4 "A"レコードとIPv6 "AAAA"レコードを処理できるリゾルバーライブラリを提供する必要があります。 AレコードとAAAAレコードの検索は、DNSパケットがIPv4パケットで送信されるかIPv6パケットで送信されるかとは無関係であり、DNSサーバーが要求側ノードのIPv4 / IPv6機能を知っているという前提はありません。
The issues and operational guidelines for using IPv6 with DNS are described at more length in other documents, e.g., [DNSOPV6].
DNSでIPv6を使用するための問題と運用ガイドラインは、[DNSOPV6]などの他のドキュメントで詳しく説明されています。
DNS resolver libraries on IPv6/IPv4 nodes MUST be capable of handling both AAAA and A records. However, when a query locates an AAAA record holding an IPv6 address, and an A record holding an IPv4 address, the resolver library MAY order the results returned to the application in order to influence the version of IP packets used to communicate with that specific node -- IPv6 first, or IPv4 first.
IPv6 / IPv4ノード上のDNSリゾルバーライブラリは、AAAAおよびAレコードの両方を処理できる必要があります。 ただし、クエリがIPv6アドレスを保持するAAAAレコード、およびIPv4アドレスを保持するAレコードを見つけると、リゾルバーライブラリは、その特定のノードとの通信に使用されるIPパケットのバージョンに影響を与えるために、アプリケーションに返される結果を並べる場合があります。 -IPv6ファースト、またはIPv4ファースト。
The applications SHOULD be able to specify whether they want IPv4, IPv6, or both records [RFC3493]. That defines which address families the resolver looks up. If there is not an application choice, or if the application has requested both, the resolver library MUST NOT filter out any records.
アプリケーションは、IPv4、IPv6、または両方のレコードが必要かどうかを指定できる必要があります[RFC3493]。 これは、リゾルバが検索するアドレスファミリを定義します。 アプリケーションの選択肢がない場合、またはアプリケーションが両方を要求した場合、リゾルバーライブラリはレコードをフィルターで除外してはなりません(MUST NOT)。
Since most applications try the addresses in the order they are returned by the resolver, this can affect the IP version "preference" of applications.
ほとんどのアプリケーションはリゾルバーから返された順序でアドレスを試行するため、これはアプリケーションのIPバージョンの「設定」に影響を与える可能性があります。
Nordmark & Gilligan Standards Track [Page 5] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 The actual ordering mechanisms are out of scope of this memo. Address selection is described at more length in [RFC3484].
実際の順序付けメカニズムはこのメモの範囲外です。 アドレス選択については、[RFC3484]で詳しく説明しています。
3. Configured Tunneling Mechanisms
3.設定されたトンネリングメカニズム
In most deployment scenarios, the IPv6 routing infrastructure will be built up over time. While the IPv6 infrastructure is being deployed, the existing IPv4 routing infrastructure can remain functional and can be used to carry IPv6 traffic. Tunneling provides a way to utilize an existing IPv4 routing infrastructure to carry IPv6 traffic.
ほとんどの展開シナリオでは、IPv6ルーティングインフラストラクチャは徐々に構築されます。 IPv6インフラストラクチャが展開されている間、既存のIPv4ルーティングインフラストラクチャは引き続き機能し、IPv6トラフィックの伝送に使用できます。 トンネリングは、既存のIPv4ルーティングインフラストラクチャを利用してIPv6トラフィックを伝送する方法を提供します。
IPv6/IPv4 hosts and routers can tunnel IPv6 datagrams over regions of IPv4 routing topology by encapsulating them within IPv4 packets. Tunneling can be used in a variety of ways:
IPv6 / IPv4ホストおよびルーターは、IPv4パケット内にカプセル化することにより、IPv4ルーティングトポロジの領域でIPv6データグラムをトンネリングできます。 トンネリングはさまざまな方法で使用できます。
- Router-to-Router. IPv6/IPv4 routers interconnected by an IPv4 infrastructure can tunnel IPv6 packets between themselves. In this case, the tunnel spans one segment of the end-to-end path that the IPv6 packet takes.
ルーター間。 IPv4インフラストラクチャによって相互接続されたIPv6 / IPv4ルーターは、それらの間でIPv6パケットをトンネリングできます。 この場合、トンネルは、IPv6パケットが通過するエンドツーエンドパスの1つのセグメントにまたがります。
- Host-to-Router. IPv6/IPv4 hosts can tunnel IPv6 packets to an intermediary IPv6/IPv4 router that is reachable via an IPv4 infrastructure. This type of tunnel spans the first segment of the packet's end-to-end path.
ホストからルーター。 IPv6 / IPv4ホストは、IPv4インフラストラクチャを介して到達可能な中間IPv6 / IPv4ルーターにIPv6パケットをトンネルできます。 このタイプのトンネルは、パケットのエンドツーエンドパスの最初のセグメントに広がります。
- Host-to-Host. IPv6/IPv4 hosts that are interconnected by an IPv4 infrastructure can tunnel IPv6 packets between themselves. In this case, the tunnel spans the entire end-to-end path that the packet takes.
ホストツーホスト。 IPv4インフラストラクチャによって相互接続されているIPv6 / IPv4ホストは、ホスト間でIPv6パケットをトンネリングできます。 この場合、トンネルは、パケットが通過するエンドツーエンドパス全体に及びます。
- Router-to-Host. IPv6/IPv4 routers can tunnel IPv6 packets to their final destination IPv6/IPv4 host. This tunnel spans only the last segment of the end-to-end path.
ルーターからホスト。 IPv6 / IPv4ルーターは、IPv6パケットを最終的な宛先IPv6 / IPv4ホストにトンネルできます。 このトンネルは、エンドツーエンドパスの最後のセグメントだけに及びます。
Configured tunneling can be used in all of the above cases, but it is most likely to be used router-to-router due to the need to explicitly configure the tunneling endpoints.
構成されたトンネリングは、上記のすべてのケースで使用できますが、トンネリングエンドポイントを明示的に構成する必要があるため、ルーター間で使用される可能性が最も高くなります。
The underlying mechanisms for tunneling are:
トンネリングの基本的なメカニズムは次のとおりです。
- The entry node of the tunnel (the encapsulator) creates an encapsulating IPv4 header and transmits the encapsulated packet.
トンネルのエントリノード(カプセル化装置)はカプセル化IPv4ヘッダーを作成し、カプセル化されたパケットを送信します。
- The exit node of the tunnel (the decapsulator) receives the encapsulated packet, reassembles the packet if needed, removes the IPv4 header, and processes the received IPv6 packet.
トンネルの出口ノード(カプセル開放装置)は、カプセル化されたパケットを受信し、必要に応じてパケットを再構成し、IPv4ヘッダーを削除し、受信したIPv6パケットを処理します。
Nordmark & Gilligan Standards Track [Page 6] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 - The encapsulator may need to maintain soft-state information for each tunnel recording such parameters as the MTU of the tunnel in order to process IPv6 packets forwarded into the tunnel.
カプセル化装置は、トンネルに転送されたIPv6パケットを処理するために、トンネルのMTUなどのパラメータを記録する各トンネルのソフト状態情報を維持する必要がある場合があります。
In configured tunneling, the tunnel endpoint addresses are determined in the encapsulator from configuration information stored for each tunnel. When an IPv6 packet is transmitted over a tunnel, the destination and source addresses for the encapsulating IPv4 header are set as described in Section 3.5.
設定されたトンネリングでは、トンネルエンドポイントアドレスは、各トンネルに保存された設定情報からカプセル化装置で決定されます。 IPv6パケットがトンネルを介して送信されるとき、カプセル化IPv4ヘッダーの宛先および送信元アドレスは、セクション3.5で説明されているように設定されます。
The determination of which packets to tunnel is usually made by routing information on the encapsulator. This is usually done via a routing table, which directs packets based on their destination address using the prefix mask and match technique.
トンネリングするパケットの決定は、通常、カプセル化装置のルーティング情報によって行われます。 これは通常、ルーティングテーブルを介して行われます。ルーティングテーブルは、プレフィックスマスクと一致技術を使用して、宛先アドレスに基づいてパケットを送信します。
The decapsulator matches the received protocol-41 packets to the tunnels it has configured, and allows only the packets in which IPv4 source addresses match the tunnels configured on the decapsulator. Therefore, the operator must ensure that the tunnel's IPv4 address configuration is the same both at the encapsulator and the decapsulator.
カプセル開放装置は、受信したprotocol-41パケットを構成済みのトンネルと照合し、IPv4送信元アドレスがカプセル開放装置で構成されたトンネルと一致するパケットのみを許可します。 したがって、オペレーターは、トンネルのIPv4アドレス構成がカプセル化装置とカプセル開放装置の両方で同じであることを確認する必要があります。
3.1. Encapsulation
3.1。 カプセル化
The encapsulation of an IPv6 datagram in IPv4 is shown below:
IPv4でのIPv6データグラムのカプセル化を以下に示します。
+-------------+ | IPv4 | | Header | +-------------+ +-------------+ | IPv6 | | IPv6 | | Header | | Header | +-------------+ +-------------+ | Transport | | Transport | | Layer | ===> | Layer | | Header | | Header | +-------------+ +-------------+ | | | | ~ Data ~ ~ Data ~ | | | | +-------------+ +-------------+ Encapsulating IPv6 in IPv4
IPv4でのIPv6のカプセル化
Nordmark & Gilligan Standards Track [Page 7] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 In addition to adding an IPv4 header, the encapsulator also has to handle some more complex issues:
カプセル化装置は、IPv4ヘッダーを追加することに加えて、さらに複雑な問題を処理する必要があります。
- Determine when to fragment and when to report an ICMPv6 "packet too big" error back to the source.
いつ断片化するか、およびICMPv6の「パケットが大きすぎる」エラーをいつソースに報告するかを決定します。
- How to reflect ICMPv4 errors from routers along the tunnel path back to the source as ICMPv6 errors.
ルーターからのICMPv4エラーをトンネルパスに沿ってICMPv6エラーとしてソースに戻す方法。
Those issues are discussed in the following sections.
これらの問題については、次のセクションで説明します。
3.2. Tunnel MTU and Fragmentation
3.2。 トンネルMTUとフラグメンテーション
Naively, the encapsulator could view encapsulation as IPv6 using IPv4 as a link layer with a very large MTU (65535-20 bytes at most; 20 bytes "extra" are needed for the encapsulating IPv4 header). The encapsulator would only need to report ICMPv6 "packet too big" errors back to the source for packets that exceed this MTU. However, such a scheme would be inefficient or non-interoperable for three reasons and therefore MUST NOT be used:
単純に、カプセル化装置は、非常に大きなMTU(最大65535-20バイト、カプセル化IPv4ヘッダーには20バイトの「追加」が必要)を持つリンク層としてIPv4を使用して、カプセル化をIPv6として表示できます。 カプセル化装置は、このMTUを超えるパケットについて、ICMPv6の「パケットが大きすぎる」エラーを送信元に報告するだけで済みます。 ただし、このようなスキームは3つの理由で非効率的または相互運用できないため、使用してはなりません。
1) It would result in more fragmentation than needed. IPv4 layer fragmentation should be avoided due to the performance problems caused by the loss unit being smaller than the retransmission unit [KM97].
1)必要以上に断片化が発生します。 損失単位が再送信単位[KM97]よりも小さいために発生するパフォーマンスの問題のため、IPv4層の断片化は避けてください。
2) Any IPv4 fragmentation occurring inside the tunnel, i.e., between the encapsulator and the decapsulator, would have to be reassembled at the tunnel endpoint. For tunnels that terminate at a router, this would require additional memory and other resources to reassemble the IPv4 fragments into a complete IPv6 packet before that packet could be forwarded.
2)トンネル内、つまりカプセル化装置とカプセル開放装置の間で発生するIPv4フラグメンテーションは、トンネルエンドポイントで再構成する必要があります。 ルーターで終端するトンネルの場合、パケットを転送する前に、IPv4フラグメントを完全なIPv6パケットに再構成するために、追加のメモリとその他のリソースが必要になります。
3) The encapsulator has no way of knowing that the decapsulator is able to defragment such IPv4 packets (see Section 3.6 for details), and has no way of knowing that the decapsulator is able to handle such a large IPv6 Maximum Receive Unit (MRU).
3)カプセル化装置は、カプセル化解除装置がそのようなIPv4パケットをデフラグできること(詳細はセクション3.6を参照)を知る方法がなく、カプセル化解除装置がそのような大きなIPv6最大受信ユニット(MRU)を処理できることを知る方法がありません。 。
Hence, the encapsulator MUST NOT treat the tunnel as an interface with an MTU of 64 kilobytes, but instead either use the fixed static MTU or OPTIONAL dynamic MTU determination based on the IPv4 path MTU to the tunnel endpoint.
したがって、カプセル化装置は、トンネルを64キロバイトのMTUを持つインターフェースとして扱わないでください。代わりに、固定静的MTUまたはトンネルエンドポイントへのIPv4パスMTUに基づくオプションの動的MTU決定を使用してください。
If both the mechanisms are implemented, the decision of which to use SHOULD be configurable on a per-tunnel endpoint basis.
両方のメカニズムが実装されている場合、どちらを使用するかの決定は、トンネルエンドポイントごとに構成可能である必要があります。
Nordmark & Gilligan Standards Track [Page 8] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 3.2.1. Static Tunnel MTU
3.2.1。 静的トンネルMTU
A node using static tunnel MTU treats the tunnel interface as having a fixed-interface MTU. By default, the MTU MUST be between 1280 and 1480 bytes (inclusive), but it SHOULD be 1280 bytes. If the default is not 1280 bytes, the implementation MUST have a configuration knob that can be used to change the MTU value.
静的トンネルMTUを使用するノードは、トンネルインターフェイスを固定インターフェイスMTUを持つものとして扱います。 デフォルトでは、MTUは1280〜1480バイト(両端を含む)でなければなりませんが、1280バイトにする必要があります。 デフォルトが1280バイトでない場合、実装にはMTU値を変更するために使用できる構成ノブが必要です。
A node must be able to accept a fragmented IPv6 packet that, after reassembly, is as large as 1500 octets [RFC2460]. This memo also includes requirements (see Section 3.6) for the amount of IPv4 reassembly and IPv6 MRU that MUST be supported by all the decapsulators. These ensure correct interoperability with any fixed MTUs between 1280 and 1480 bytes.
ノードは、再組み立て後、1500オクテット[RFC2460]と同じ大きさの断片化されたIPv6パケットを受け入れることができる必要があります。 このメモには、すべてのカプセル化解除者がサポートしなければならないIPv4再構成とIPv6 MRUの量に関する要件(セクション3.6を参照)も含まれています。 これらは、1280〜1480バイトの固定MTUとの正しい相互運用性を保証します。
A larger fixed MTU than supported by these requirements must not be configured unless it has been administratively ensured that the decapsulator can reassemble or receive packets of that size.
カプセル化解除装置がそのサイズのパケットを再構成または受信できることが管理上保証されていない限り、これらの要件でサポートされるよりも大きな固定MTUを構成しないでください。
The selection of a good tunnel MTU depends on many factors, at least:
適切なトンネルMTUの選択は、少なくとも次のような多くの要因に依存します。
- Whether the IPv4 protocol-41 packets will be transported over media that may have a lower path MTU (e.g., IPv4 Virtual Private Networks); then picking too high a value might lead to IPv4 fragmentation.
IPv4プロトコル41パケットが、パスMTUが低い可能性のあるメディア(IPv4仮想プライベートネットワークなど)を介して転送されるかどうか。 選択した値が高すぎると、IPv4フラグメンテーションが発生する可能性があります。
- Whether the tunnel is used to transport IPv6 tunneled packets (e.g., a mobile node with an IPv6-in-IPv4 configured tunnel, and an IPv6-in-IPv6 tunnel interface); then picking too low a value might lead to IPv6 fragmentation.
トンネルを使用してIPv6トンネルパケットを転送するかどうか(たとえば、IPv6-in-IPv4が構成されたトンネルを備えたモバイルノード、およびIPv6-in-IPv6トンネルインターフェイス); 選択した値が小さすぎると、IPv6フラグメンテーションが発生する可能性があります。
If layered encapsulation is believed to be present, it may be prudent to consider supporting dynamic MTU determination instead as it is able to minimize fragmentation and optimize packet sizes.
階層化されたカプセル化が存在すると思われる場合は、断片化を最小限に抑え、パケットサイズを最適化できるため、代わりに動的MTU決定のサポートを検討するのが賢明です。
When using the static tunnel MTU, the Don't Fragment bit MUST NOT be set in the encapsulating IPv4 header. As a result, the encapsulator should not receive any ICMPv4 "packet too big" messages as a result of the packets it has encapsulated.
静的トンネルMTUを使用する場合、カプセル化IPv4ヘッダーでDo n't Fragmentビットを設定しないでください。 その結果、カプセル化されたパケットの結果として、カプセル化プログラムはICMPv4の「パケットが大きすぎます」メッセージを受信しません。
3.2.2. Dynamic Tunnel MTU
3.2.2。 動的トンネルMTU
The dynamic MTU determination is OPTIONAL. However, if it is implemented, it SHOULD have the behavior described in this document.
動的MTUの決定はオプションです。 ただし、実装されている場合は、このドキュメントで説明されている動作を行う必要があります。
The fragmentation inside the tunnel can be reduced to a minimum by having the encapsulator track the IPv4 path MTU across the tunnel, using the IPv4 Path MTU Discovery Protocol [RFC1191] and recording Nordmark & Gilligan Standards Track [Page 9] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 the resulting path MTU. The IPv6 layer in the encapsulator can then view a tunnel as a link layer with an MTU equal to the IPv4 path MTU, minus the size of the encapsulating IPv4 header.
トンネル内の断片化は、IPv4パスMTU発見プロトコル[RFC1191]を使用し、結果のパスMTUを記録して、カプセル化装置にトンネル全体のIPv4パスMTUを追跡させることで最小限に抑えることができます。 カプセル化装置のIPv6層は、トンネルを、IPv4パスMTUからカプセル化IPv4ヘッダーのサイズを引いた値に等しいMTUを持つリンク層として表示できます。
Note that this does not eliminate IPv4 fragmentation in the case when the IPv4 path MTU would result in an IPv6 MTU less than 1280 bytes. (Any link layer used by IPv6 has to have an MTU of at least 1280 bytes [RFC2460].) In this case, the IPv6 layer has to "see" a link layer with an MTU of 1280 bytes and the encapsulator has to use IPv4 fragmentation in order to forward the 1280 byte IPv6 packets.
これは、IPv4パスMTUの結果としてIPv6 MTUが1280バイト未満になる場合にIPv4フラグメンテーションを排除しないことに注意してください。 (IPv6で使用されるすべてのリンク層には、少なくとも1280バイトのMTUが必要です[RFC2460]。 この場合、IPv6レイヤーはMTUが1280バイトのリンクレイヤーを「確認」する必要があり、カプセル化機能は1280バイトのIPv6パケットを転送するためにIPv4フラグメンテーションを使用する必要があります。
The encapsulator SHOULD employ the following algorithm to determine when to forward an IPv6 packet that is larger than the tunnel's path MTU using IPv4 fragmentation, and when to return an ICMPv6 "packet too big" message per [RFC1981]:
カプセル化装置は、次のアルゴリズムを使用して、IPv4フラグメンテーションを使用してトンネルのパスMTUより大きいIPv6パケットをいつ転送するか、および[RFC1981]に従ってICMPv6 "packet too big"メッセージをいつ返すかを決定します。
if (IPv4 path MTU - 20) is less than 1280 if packet is larger than 1280 bytes Send ICMPv6 "packet too big" with MTU = 1280. Drop packet. else Encapsulate but do not set the Don't Fragment flag in the IPv4 header. The resulting IPv4 packet might be fragmented by the IPv4 layer on the encapsulator or by some router along the IPv4 path. endif else if packet is larger than (IPv4 path MTU - 20) Send ICMPv6 "packet too big" with MTU = (IPv4 path MTU - 20). Drop packet. else Encapsulate and set the Don't Fragment flag in the IPv4 header. endif endif Encapsulators that have a large number of tunnels may choose between dynamic versus static tunnel MTUs on a per-tunnel endpoint basis. In cases where the number of tunnels that any one node is using is large, it is helpful to observe that this state information can be cached and discarded when not in use.
多数のトンネルを持つカプセル化者は、トンネルエンドポイントごとに動的トンネルMTUと静的トンネルMTUのどちらかを選択できます。 1つのノードが使用しているトンネルの数が多い場合は、この状態情報が使用されていないときにキャッシュおよび破棄できることに注意してください。
Note that using dynamic tunnel MTU is subject to IPv4 path MTU blackholes should the ICMPv4 "packet too big" messages be dropped by firewalls or not generated by the routers [RFC1435, RFC2923].
ダイナミックトンネルMTUの使用は、ファイアウォールによってICMPv4の「パケットが大きすぎる」メッセージがドロップされたり、ルーターによって生成されなかったりした場合にIPv4パスMTUブラックホールの影響を受けることに注意してください[RFC1435、RFC2923]。
Nordmark & Gilligan Standards Track [Page 10] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 3.3. Hop Limit
3.3。 ホップ制限
IPv6-over-IPv4 tunnels are modeled as "single-hop" from the IPv6 perspective. The tunnel is opaque to users of the network, and it is not detectable by network diagnostic tools such as traceroute.
IPv6-over-IPv4トンネルは、IPv6の観点から「シングルホップ」としてモデル化されます。 トンネルはネットワークのユーザーに対して不透明であり、tracerouteなどのネットワーク診断ツールでは検出できません。
The single-hop model is implemented by having the encapsulators and decapsulators process the IPv6 hop limit field as they would if they were forwarding a packet on to any other datalink. That is, they decrement the hop limit by 1 when forwarding an IPv6 packet. (The originating node and final destination do not decrement the hop limit.)
シングルホップモデルは、カプセル化装置とカプセル開放装置に、他のデータリンクにパケットを転送する場合と同様にIPv6ホップ制限フィールドを処理させることで実装されます。 つまり、IPv6パケットを転送するときに、ホップ制限を1だけ減らします。 (発信元ノードと最終宛先は、ホップ制限を減らしません。
The TTL of the encapsulating IPv4 header is selected in an implementation-dependent manner. The current suggested value is published in the "Assigned Numbers" RFC [RFC3232][ASSIGNED]. Implementations MAY provide a mechanism to allow the administrator to configure the IPv4 TTL as the IP Tunnel MIB [RFC4087].
カプセル化IPv4ヘッダーのTTLは、実装依存の方法で選択されます。 現在の推奨値は、「割り当て番号」RFC [RFC3232] [ASSIGNED]で公開されています。 実装は、管理者がIPv4 TTLをIPトンネルMIB [RFC4087]として構成できるようにするメカニズムを提供してもよい(MAY)。
3.4. Handling ICMPv4 Errors
3.4。 ICMPv4エラーの処理
In response to encapsulated packets it has sent into the tunnel, the encapsulator might receive ICMPv4 error messages from IPv4 routers inside the tunnel. These packets are addressed to the encapsulator because it is the IPv4 source of the encapsulated packet.
カプセル化されたパケットがトンネルに送信したことに応答して、カプセル化装置は、トンネル内のIPv4ルーターからICMPv4エラーメッセージを受信する場合があります。 これらのパケットは、カプセル化されたパケットのIPv4送信元であるため、カプセル化先に宛てられます。
ICMPv4 error handling is only applicable to dynamic MTU determination, even though the functions could be used with static MTU tunnels as well.
ICMPv4エラー処理は、静的MTUトンネルでも機能を使用できる場合でも、動的MTU決定にのみ適用できます。
The ICMPv4 "packet too big" error messages are handled according to IPv4 Path MTU Discovery [RFC1191] and the resulting path MTU is recorded in the IPv4 layer. The recorded path MTU is used by IPv6 to determine if an ICMPv6 "packet too big" error has to be generated as described in Section 3.2.2.
ICMPv4の「パケットが大きすぎます」エラーメッセージは、IPv4パスMTU検出[RFC1191]に従って処理され、結果のパスMTUはIPv4レイヤーに記録されます。 記録されたパスMTUは、IPv6で使用され、セクション3.2.2で説明されているように、ICMPv6の「パケットが大きすぎる」エラーを生成する必要があるかどうかを判断します。
The handling of other types of ICMPv4 error messages depends on how much information is available from the encapsulated packet that caused the error.
他のタイプのICMPv4エラーメッセージの処理は、エラーの原因となったカプセル化されたパケットから利用可能な情報の量によって異なります。
Many older IPv4 routers return only 8 bytes of data beyond the IPv4 header of the packet in error, which is not enough to include the address fields of the IPv6 header. More modern IPv4 routers are likely to return enough data beyond the IPv4 header to include the entire IPv6 header and possibly even the data beyond that. See [RFC1812].
多くの古いIPv4ルーターは、エラーのあるパケットのIPv4ヘッダーを超えて8バイトのデータのみを返します。これは、IPv6ヘッダーのアドレスフィールドを含めるには不十分です。 より最近のIPv4ルーターは、IPv4ヘッダーを超えて、IPv6ヘッダー全体、さらにはそれを超えるデータを含めるのに十分なデータを返す可能性があります。 [RFC1812]を参照してください。
Nordmark & Gilligan Standards Track [Page 11] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 If sufficient data bytes from the offending packet are available, the encapsulator MAY extract the encapsulated IPv6 packet and use it to generate an ICMPv6 message directed back to the originating IPv6 node, as shown below:
問題のパケットから十分なデータバイトが利用できる場合、カプセル化装置はカプセル化されたIPv6パケットを抽出して、以下に示すように、発信元のIPv6ノードに向けられたICMPv6メッセージを生成することができます:
+--------------+ | IPv4 Header | | dst = encaps | | node | +--------------+ | ICMPv4 | | Header | - - +--------------+ | IPv4 Header | | src = encaps | IPv4 | node | +--------------+ - - Packet | IPv6 | | Header | Original IPv6 in +--------------+ Packet - | Transport | Can be used to Error | Header | generate an +--------------+ ICMPv6 | | error message ~ Data ~ back to the source. | | - - +--------------+ - - ICMPv4 Error Message Returned to Encapsulating Node
ICMPv4エラーメッセージがカプセル化ノードに返される
When receiving ICMPv4 errors as above and the errors are not "packet too big", it would be useful to log the error as an error related to the tunnel. Also, if sufficient headers are available, then the originating node MAY send an ICMPv6 error of type "unreachable" with code "address unreachable" to the IPv6 source. (The "address unreachable" code is appropriate since, from the perspective of IPv6, the tunnel is a link and that code is used for link-specific errors [RFC2463]).
上記のようにICMPv4エラーを受信し、エラーが「パケットが大きすぎない」場合、トンネルに関連するエラーとしてエラーを記録すると便利です。 また、十分なヘッダーが利用可能な場合、発信ノードは、コード「address unreachable」でタイプ「unreachable」のICMPv6エラーをIPv6ソースに送信してもよい(MAY)。 (IPv6の観点から見ると、トンネルはリンクであり、そのコードはリンク固有のエラーに使用されるため、「アドレス到達不能」コードが適切です[RFC2463])。
Note that when the IPv4 path MTU is exceeded, and sufficient bytes of payload associated with the ICMPv4 errors are not available, or ICMPv4 errors do not cause the generation of ICMPv6 errors in case there is enough payload, there will be at least two packet drops instead of at least one (the case of a single layer of MTU discovery). Consider a case where an IPv6 host is connected to an IPv4/IPv6 router, which is connected to a network where an ICMPv4 error about too big packet size is generated. First, the router needs to learn the tunnel (IPv4) MTU that causes at least one packet Nordmark & Gilligan Standards Track [Page 12] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 loss, and then the host needs to learn the (IPv6) MTU from the router that causes at least one packet loss. Still, in all cases there can be more than one packet loss if there are multiple large packets in flight at the same time.
IPv4パスのMTUを超え、ICMPv4エラーに関連付けられた十分なバイトのペイロードが利用できない場合、または十分なペイロードがある場合にICMPv4エラーが原因でICMPv6エラーが生成されないことに注意してください。少なくとも2つのパケットドロップがあります。 少なくとも1つではなく(MTU検出の単一層の場合)。 IPv6ホストがIPv4 / IPv6ルーターに接続されている場合を考えてください。IPv4/ IPv6ルーターは、パケットサイズが大きすぎるというICMPv4エラーが生成されるネットワークに接続されています。 まず、ルーターは少なくとも1つのパケット損失を引き起こすトンネル(IPv4)MTUを学習する必要があり、次にホストは少なくとも1つのパケット損失を引き起こすルーターから(IPv6)MTUを学習する必要があります。 それでも、複数の大きなパケットが同時に飛行している場合は、すべてのケースで複数のパケット損失が発生する可能性があります。
3.5. IPv4 Header Construction
3.5。 IPv4ヘッダーの構築
When encapsulating an IPv6 packet in an IPv4 datagram, the IPv4 header fields are set as follows:
IPv6パケットをIPv4データグラムにカプセル化する場合、IPv4ヘッダーフィールドは次のように設定されます。
Version:
バージョン:
4
4
IP Header Length in 32-bit words:
32ビットワードのIPヘッダー長:
5 (There are no IPv4 options in the encapsulating header.)
5(カプセル化ヘッダーにIPv4オプションはありません。)
Type of Service:
サービスの種類:
0 unless otherwise specified. (See [RFC2983] and [RFC3168] Section 9.1 for issues relating to the Type-of-Service byte and tunneling.)
特に指定のない限り、0。 (Type-of-Serviceバイトとトンネリングに関する問題については、[RFC2983]および[RFC3168]セクション9.1を参照してください。
Total Length:
全長:
Payload length from IPv6 header plus length of IPv6 and IPv4 headers (i.e., IPv6 payload length plus a constant 60 bytes).
IPv6ヘッダーからのペイロードの長さと、IPv6およびIPv4ヘッダーの長さ(つまり、IPv6ペイロードの長さと一定の60バイト)。
Identification:
識別:
Generated uniquely as for any IPv4 packet transmitted by the system.
システムによって送信されるIPv4パケットに関して一意に生成されます。
Flags:
フラグ:
Set the Don't Fragment (DF) flag as specified in Section 3.2. Set the More Fragments (MF) bit as necessary if fragmenting.
セクション3.2で指定されているように、フラグメント禁止(DF)フラグを設定します。 フラグメント化する場合は、必要に応じてMore Fragments(MF)ビットを設定します。
Fragment Offset:
フラグメントオフセット:
Set as necessary if fragmenting.
断片化する場合は、必要に応じて設定してください。
Time to Live:
有効期間:
Set in an implementation-specific manner, as described in Section 3.3.
セクション3.3で説明されているように、実装固有の方法で設定します。
Nordmark & Gilligan Standards Track [Page 13] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Protocol:
プロトコル:
41 (Assigned payload type number for IPv6).
41(IPv6の割り当てられたペイロードタイプ番号)。
Header Checksum:
ヘッダーチェックサム:
Calculate the checksum of the IPv4 header [RFC791].
IPv4ヘッダーのチェックサムを計算します[RFC791]。
Source Address:
送信元アドレス:
An IPv4 address of the encapsulator: either configured by the administrator or an address of the outgoing interface.
カプセル化装置のIPv4アドレス:管理者が構成するか、発信インターフェイスのアドレス。
Destination Address:
宛先アドレス:
IPv4 address of the tunnel endpoint.
トンネルエンドポイントのIPv4アドレス。
When encapsulating the packets, the node must ensure that it will use the correct source address so that the packets are acceptable to the decapsulator as described in Section 3.6. Configuring the source address is appropriate particularly in cases in which automatic selection of source address may produce different results in a certain period of time. This is often the case with multiple addresses, and multiple interfaces, or when routes may change frequently. Therefore, it SHOULD be possible to administratively specify the source address of a tunnel.
パケットをカプセル化するとき、ノードは、セクション3.6で説明されているように、パケットがデカプセル化装置に受け入れられるように、正しい送信元アドレスを使用することを確認する必要があります。 送信元アドレスの設定は、送信元アドレスの自動選択が一定の期間内に異なる結果を生成する可能性がある場合に特に適しています。 これは、複数のアドレス、複数のインターフェース、またはルートが頻繁に変更される場合によく見られます。 したがって、管理者がトンネルの送信元アドレスを指定できるようにする必要があります。
3.6. Decapsulation
3.6。 カプセル開放
When an IPv6/IPv4 host or a router receives an IPv4 datagram that is addressed to one of its own IPv4 addresses or a joined multicast group address, and the value of the protocol field is 41, the packet is potentially a tunnel packet and needs to be verified to belong to one of the configured tunnel interfaces (by checking source/destination addresses), reassembled (if fragmented at the IPv4 level), and have the IPv4 header removed and the resulting IPv6 datagram be submitted to the IPv6 layer code on the node.
IPv6 / IPv4ホストまたはルーターが、自身のIPv4アドレスまたは参加マルチキャストグループアドレスの1つにアドレス指定されたIPv4データグラムを受信し、プロトコルフィールドの値が41の場合、パケットは潜在的にトンネルパケットであり、 (送信元/宛先アドレスをチェックすることにより)構成されたトンネルインターフェイスの1つに属していることを確認し、再構成(IPv4レベルでフラグメント化されている場合)して、IPv4ヘッダーを削除し、結果のIPv6データグラムをIPv6レイヤーコードに送信する ノード。
The decapsulator MUST verify that the tunnel source address is correct before further processing packets, to mitigate the problems with address spoofing (see Section 4). This check also applies to packets that are delivered to transport protocols on the decapsulator. This is done by verifying that the source address is the IPv4 address of the encapsulator, as configured on the decapsulator. Packets for which the IPv4 source address does not match MUST be discarded and an ICMP message SHOULD NOT be generated;
カプセル化解除者は、アドレスのなりすましに関する問題を軽減するために、パケットをさらに処理する前に、トンネルの送信元アドレスが正しいことを確認する必要があります(セクション4を参照)。 このチェックは、カプセル開放装置のトランスポートプロトコルに配信されるパケットにも適用されます。 これは、送信元アドレスが、カプセル化解除装置で構成されているように、カプセル化装置のIPv4アドレスであることを確認することによって行われます。 IPv4送信元アドレスが一致しないパケットは破棄しなければならず(MUST)、ICMPメッセージを生成してはなりません(SHOULD NOT)。
Nordmark & Gilligan Standards Track [Page 14] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 however, if the implementation normally sends an ICMP message when receiving an unknown protocol packet, such an error message MAY be sent (e.g., ICMPv4 Protocol 41 Unreachable).
ただし、不明なプロトコルパケットを受信したときに実装が通常ICMPメッセージを送信する場合は、そのようなエラーメッセージを送信できます(例:ICMPv4 Protocol 41 Unreachable)。
A side effect of this address verification is that the node will silently discard packets with a wrong source address and packets that were received by the node but not directly addressed to it (e.g., broadcast addresses).
このアドレス検証の副作用は、ノードが間違った送信元アドレスを持つパケットと、ノードによって受信されたが直接アドレス指定されていないパケット(ブロードキャストアドレスなど)を静かに破棄することです。
Independent of any other forms of IPv4 ingress filtering the administrator of the node may have configured, the implementation MAY perform ingress filtering, i.e., check that the packet is arriving from the interface in the direction of the route toward the tunnel end-point, similar to a Strict Reverse Path Forwarding (RPF) check [RFC3704]. As this may cause problems on tunnels that are routed through multiple links, it is RECOMMENDED that this check, if done, is disabled by default. The packets caught by this check SHOULD be discarded; an ICMP message SHOULD NOT be generated by default.
ノードの管理者が構成したIPv4イングレスフィルタリングの他の形式とは無関係に、実装はイングレスフィルタリングを実行できます。つまり、パケットがトンネルのエンドポイントに向かうルートの方向にインターフェイスから到着していることを確認します。 Strict Reverse Path Forwarding(RPF)チェック[RFC3704]。 これにより、複数のリンクを介してルーティングされるトンネルで問題が発生する可能性があるため、このチェックを行う場合、デフォルトで無効にすることをお勧めします。 このチェックでキャッチされたパケットは破棄する必要があります。 ICMPメッセージはデフォルトでは生成されるべきではない(SHOULD NOT)。
The decapsulator MUST be capable of having, on the tunnel interfaces, an IPv6 MRU of at least the maximum of 1500 bytes and the largest (IPv6) interface MTU on the decapsulator.
カプセル開放装置は、トンネルインターフェース上で、少なくとも最大1500バイトのIPv6 MRUと、カプセル開放装置の最大(IPv6)インターフェースMTUを持つことができなければなりません(MUST)。
The decapsulator MUST be capable of reassembling an IPv4 packet that is (after the reassembly) the maximum of 1500 bytes and the largest (IPv4) interface MTU on the decapsulator. The 1500-byte number is a result of encapsulators that use the static MTU scheme in Section 3.2.1, while encapsulators that use the dynamic scheme in Section 3.2.2 can cause up to the largest interface MTU on the decapsulator to be received. (Note that it is strictly the interface MTU on the last IPv4 router *before* the decapsulator that matters, but for most links the MTU is the same between all neighbors.)
カプセル開放装置は、(再組み立て後)最大1500バイトで、カプセル開放装置の最大(IPv4)インターフェースMTUであるIPv4パケットを再組み立てできる必要があります(MUST)。 1500バイトの数値は、セクション3.2.1の静的MTUスキームを使用するカプセル化装置の結果ですが、セクション3.2.2の動的スキームを使用するカプセル化装置は、最大で最大のインターフェイスMTUをカプセル化解除装置で受信する可能性があります。 (重要なのは、カプセル化解除装置の「前」の最後のIPv4ルーターのインターフェースMTUですが、ほとんどのリンクでは、MTUはすべてのネイバー間で同じです。
This reassembly limit allows dynamic tunnel MTU determination by the encapsulator to take advantage of larger IPv4 path MTUs. An implementation MAY have a configuration knob that can be used to set a larger value of the tunnel reassembly buffers than the above number, but it MUST NOT be set below the above number.
この再構成の制限により、カプセル化装置による動的トンネルMTUの決定で、より大きなIPv4パスMTUを利用できます。 実装は、上記の数よりも大きなトンネル再構成バッファーの値を設定するために使用できる構成ノブを持つことができます(MAY)が、上記の数より下に設定してはなりません(MUST NOT)。
Nordmark & Gilligan Standards Track [Page 15] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 The decapsulation is shown below:
カプセル化解除を以下に示します。
+-------------+ | IPv4 | | Header | +-------------+ +-------------+ | IPv6 | | IPv6 | | Header | | Header | +-------------+ +-------------+ | Transport | | Transport | | Layer | ===> | Layer | | Header | | Header | +-------------+ +-------------+ | | | | ~ Data ~ ~ Data ~ | | | | +-------------+ +-------------+ Decapsulating IPv6 from IPv4
IPv4からのIPv6のカプセル化解除
The decapsulator performs IPv4 reassembly before decapsulating the IPv6 packet.
カプセル開放装置は、IPv6パケットをカプセル開放する前にIPv4再構成を実行します。
When decapsulating the packet, the IPv6 header is not modified. (However, see [RFC2983] and [RFC3168] section 9.1 for issues relating to the Type of Service byte and tunneling.) If the packet is subsequently forwarded, its hop limit is decremented by one.
パケットのカプセル化を解除するとき、IPv6ヘッダーは変更されません。 (ただし、タイプオブサービスバイトとトンネリングに関する問題については、[RFC2983]および[RFC3168]セクション9.1を参照してください。 パケットがその後転送される場合、そのホップ制限は1つ減少します。
The encapsulating IPv4 header is discarded, and the resulting packet is checked for validity when submitted to the IPv6 layer. When reconstructing the IPv6 packet, the length MUST be determined from the IPv6 payload length since the IPv4 packet might be padded (thus have a length that is larger than the IPv6 packet plus the IPv4 header being removed).
カプセル化しているIPv4ヘッダーは破棄され、結果のパケットはIPv6層に送信されるときに有効性がチェックされます。 IPv6パケットを再構築する場合、IPv4パケットはパディングされる可能性があるため、長さはIPv6ペイロード長から決定する必要があります(したがって、IPv6パケットと削除されるIPv4ヘッダーよりも長い長さになります)。
After the decapsulation, the node MUST silently discard a packet with an invalid IPv6 source address. The list of invalid source addresses SHOULD include at least:
カプセル化解除後、ノードは無効なIPv6送信元アドレスを持つパケットを暗黙のうちに破棄する必要があります。 無効な送信元アドレスのリストには、少なくとも以下を含める必要があります。
- all multicast addresses (FF00::/8)
すべてのマルチキャストアドレス(FF00 :: / 8)
- the loopback address (::1)
ループバックアドレス(:: 1)
- all the IPv4-compatible IPv6 addresses [RFC3513] (::/96), excluding the unspecified address for Duplicate Address Detection (::/128)
すべてのIPv4互換IPv6アドレス[RFC3513](:: / 96)、重複アドレス検出用の未指定アドレスを除く(:: / 128)
- all the IPv4-mapped IPv6 addresses (::ffff:0:0/96)
すべてのIPv4マップIPv6アドレス(:: ffff:0:0/96)
Nordmark & Gilligan Standards Track [Page 16] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 In addition, the node should be configured to perform ingress filtering [RFC2827][RFC3704] on the IPv6 source address, similar to on any of its interfaces, e.g.:
さらに、ノードは、IPv6送信元アドレスで入力フィルタリング[RFC2827] [RFC3704]を実行するように構成する必要があります。
1) if the tunnel is toward the Internet, the node should be configured to check that the site's IPv6 prefixes are not used as the source addresses, or
1)トンネルがインターネットに向けられている場合、ノードは、サイトのIPv6プレフィックスがソースアドレスとして使用されていないことを確認するように構成する必要があります。
2) if the tunnel is toward an edge network, the node should be configured to check that the source address belongs to that edge network.
2)トンネルがエッジネットワークに向かう場合、ノードは、送信元アドレスがそのエッジネットワークに属していることを確認するように構成する必要があります。
The prefix lists in the former typically need to be manually configured; the latter could be verified automatically, e.g., by using a strict unicast RPF check, as long as an interface can be designated to be toward an edge.
前者のプレフィックスリストは通常、手動で構成する必要があります。 後者は、インターフェイスをエッジに向けて指定できる限り、厳密なユニキャストRPFチェックを使用するなどして、自動的に検証できます。
It is RECOMMENDED that the implementations provide a single knob to make it easier to for the administrators to enable strict ingress filtering toward edge networks.
実装が単一のノブを提供して、管理者がエッジネットワークへの厳密な入力フィルタリングを簡単に有効にできるようにすることをお勧めします。
3.7. Link-Local Addresses
3.7。 リンクローカルアドレス
The configured tunnels are IPv6 interfaces (over the IPv4 "link layer") and thus MUST have link-local addresses. The link-local addresses are used by, e.g., routing protocols operating over the tunnels.
構成されたトンネルはIPv6インターフェース(IPv4「リンク層」を介して)であり、したがってリンクローカルアドレスを持っている必要があります。 リンクローカルアドレスは、たとえば、トンネル上で動作するルーティングプロトコルによって使用されます。
The interface identifier [RFC3513] for such an interface may be based on the 32-bit IPv4 address of an underlying interface, or formed using some other means, as long as it is unique from the other tunnel endpoint with a reasonably high probability.
そのようなインターフェースのインターフェース識別子[RFC3513]は、かなり高い確率で他のトンネルエンドポイントから一意である限り、基になるインターフェースの32ビットIPv4アドレスに基づくか、または他の手段を使用して形成されます。
Note that it may be desirable to form the link-local address in a fashion that minimizes the probability and the effect of having to renumber the link-local address in the event of a topology or hardware change.
トポロジまたはハードウェアが変更された場合にリンクローカルアドレスを再番号付けする確率と影響を最小限に抑える方法でリンクローカルアドレスを形成することが望ましい場合があることに注意してください。
If an IPv4 address is used for forming the IPv6 link-local address, the interface identifier is the IPv4 address, prepended by zeros. Note that the "Universal/Local" bit is zero, indicating that the interface identifier is not globally unique. The link-local address is formed by appending the interface identifier to the prefix FE80::/64.
IPv4アドレスを使用してIPv6リンクローカルアドレスを形成する場合、インターフェイス識別子は、先頭にゼロが付加されたIPv4アドレスです。 「Universal / Local」ビットはゼロであることに注意してください。これは、インターフェイス識別子がグローバルに一意ではないことを示しています。 リンクローカルアドレスは、インターフェイス識別子をプレフィックスFE80 :: / 64に追加することによって形成されます。
When the host has more than one IPv4 address in use on the physical interface concerned, a choice of one of these IPv4 addresses is made Nordmark & Gilligan Standards Track [Page 17] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 by the administrator or the implementation when forming the link- local address.
ホストが関連する物理インターフェイスで複数のIPv4アドレスを使用している場合、リンクローカルアドレスを形成するときに、管理者または実装によってこれらのIPv4アドレスの1つが選択されます。
+-------+-------+-------+-------+-------+-------+------+------+ | FE 80 00 00 00 00 00 00 | +-------+-------+-------+-------+-------+-------+------+------+ | 00 00 00 00 | IPv4 Address | +-------+-------+-------+-------+-------+-------+------+------+ 3.8. Neighbor Discovery over Tunnels
3.8 トンネルを介した近隣探索
Configured tunnel implementations MUST at least accept and respond to the probe packets used by Neighbor Unreachability Detection (NUD) [RFC2461]. The implementations SHOULD also send NUD probe packets to detect when the configured tunnel fails at which point the implementation can use an alternate path to reach the destination. Note that Neighbor Discovery allows that the sending of NUD probes be omitted for router-to-router links if the routing protocol tracks bidirectional reachability.
設定されたトンネル実装は、少なくとも近隣到達不能検出(NUD)[RFC2461]によって使用されるプローブパケットを受け入れて応答する必要があります。 また、実装はNUDプローブパケットを送信して、構成されたトンネルが失敗したときに検出するため、実装は代替パスを使用して宛先に到達できます。 近隣探索では、ルーティングプロトコルが双方向の到達可能性を追跡する場合、ルーター間リンクのNUDプローブの送信を省略できることに注意してください。
For the purposes of Neighbor Discovery, the configured tunnels specified in this document are assumed to NOT have a link-layer address, even though the link-layer (IPv4) does have an address. This means that:
近隣探索の目的で、リンク層(IPv4)にアドレスがある場合でも、このドキュメントで指定されている構成済みトンネルにはリンク層アドレスがないと想定されます。 この意味は:
- the sender of Neighbor Discovery packets SHOULD NOT include Source Link Layer Address options or Target Link Layer Address options on the tunnel link.
近隣探索パケットの送信者には、トンネルリンクのソースリンクレイヤーアドレスオプションまたはターゲットリンクレイヤーアドレスオプションを含めないでください。
- the receiver MUST, while otherwise processing the Neighbor Discovery packet, silently ignore the content of any Source Link Layer Address options or Target Link Layer Address options received on the tunnel link.
受信者は、近隣探索パケットを処理している間、トンネルリンクで受信したソースリンクレイヤーアドレスオプションまたはターゲットリンクレイヤーアドレスオプションの内容を黙って無視する必要があります。
Not using link-layer address options is consistent with how Neighbor Discovery is used on other point-to-point links.
リンク層アドレスオプションを使用しないことは、他のポイントツーポイントリンクでの近隣探索の使用方法と一致しています。
4. Threat Related to Source Address Spoofing
4.送信元アドレスのなりすましに関連する脅威
The specification above contains rules that apply tunnel source address verification in particular and ingress filtering [RFC2827][RFC3704] in general to packets before they are decapsulated. When IP-in-IP tunneling (independent of IP versions) is used, it is important that this not be used to bypass any ingress filtering in use for non-tunneled packets. Thus, the rules in this document are derived based on should ingress filtering be used for IPv4 and IPv6, the use of tunneling should not provide an easy way to circumvent the filtering.
上記の仕様には、パケットのカプセル化を解除する前に、特にパケットのトンネル送信元アドレス検証と一般にイングレスフィルタリング[RFC2827] [RFC3704]をパケットに適用するルールが含まれています。 IP-in-IPトンネリング(IPバージョンに依存しない)を使用する場合、これを使用して、トンネリングされていないパケットに使用されている入力フィルタリングをバイパスしないことが重要です。 したがって、このドキュメントのルールは、IPv4およびIPv6で入力フィルタリングを使用するかどうかに基づいて導出されます。トンネリングを使用しても、フィルタリングを回避する簡単な方法は提供されません。
Nordmark & Gilligan Standards Track [Page 18] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 In this case, without specific ingress filtering checks in the decapsulator, it would be possible for an attacker to inject a packet with:
この場合、カプセル開放装置で特定の入力フィルタリングチェックを行わないと、攻撃者が次のようにパケットを注入する可能性があります。
- Outer IPv4 source: real IPv4 address of attacker
外部IPv4ソース:攻撃者の実際のIPv4アドレス
- Outer IPv4 destination: IPv4 address of decapsulator
外部IPv4宛先:カプセル開放装置のIPv4アドレス
- Inner IPv6 source: Alice, which is either the decapsulator or a node close to it
内部IPv6ソース:アリス(カプセル化解除装置またはそれに近いノード)
- Inner IPv6 destination: Bob
インナーIPv6宛先:ボブ
Even if all IPv4 routers between the attacker and the decapsulator implement IPv4 ingress filtering, and all IPv6 routers between the decapsulator and Bob implement IPv6 ingress filtering, the above spoofed packets will not be filtered out. As a result, Bob will receive a packet that looks like it was sent from Alice even though the sender was some unrelated node.
攻撃者とカプセル開放装置間のすべてのIPv4ルーターがIPv4入力フィルタリングを実装し、カプセル開放装置とボブ間のすべてのIPv6ルーターがIPv6入力フィルタリングを実装する場合でも、上記のスプーフィングされたパケットはフィルタリングされません。 その結果、送信者が無関係のノードであったとしても、ボブはアリスから送信されたように見えるパケットを受信します。
The solution to this is to have the decapsulator accept only encapsulated packets from the explicitly configured source address (i.e., the other end of the tunnel) as specified in Section 3.6. While this does not provide complete protection in the case ingress filtering has not been deployed, it does provide a significant increase in security. The issue and the remainder threats are discussed at more length in Security Considerations.
これに対する解決策は、3.6節で指定されているように、明示的に構成されたソースアドレス(つまり、トンネルのもう一方の端)からカプセル化されたパケットのみをカプセル化解除者に受け入れさせることです。 これは、イングレスフィルタリングが展開されていない場合に完全な保護を提供するわけではありませんが、セキュリティを大幅に向上させます。 この問題と残りの脅威については、セキュリティに関する考慮事項で詳しく説明します。
5. Security Considerations
5.セキュリティに関する考慮事項
Generic security considerations of using IPv6 are discussed in a separate document [V6SEC].
IPv6の使用に関する一般的なセキュリティの考慮事項は、別のドキュメント[V6SEC]で説明されています。
An implementation of tunneling needs to be aware that although a tunnel is a link (as defined in [RFC2460]), the threat model for a tunnel might be rather different than for other links, since the tunnel potentially includes all of the Internet.
トンネリングの実装では、トンネルがリンク([RFC2460]で定義)であるにもかかわらず、トンネルにはすべてのインターネットが含まれている可能性があるため、トンネルの脅威モデルは他のリンクとはかなり異なる可能性があることに注意する必要があります。
Several mechanisms (e.g., Neighbor Discovery) depend on Hop Count being 255 and/or the addresses being link local for ensuring that a packet originated on-link, in a semi-trusted environment. Tunnels are more vulnerable to a breach of this assumption than physical links, as an attacker anywhere in the Internet can send an IPv6-in- IPv4 packet to the tunnel decapsulator, causing injection of an encapsulted IPv6 packet to the configured tunnel interface unless the decapsulation checks are able to discard packets injected in such a manner.
いくつかのメカニズム(たとえば、近隣探索)は、ホップ数が255であるか、アドレスがリンクローカルであるかによって、パケットがリンク上で発信されたことを確認します。 トンネルは、物理リンクよりもこの想定の違反に対して脆弱です。これは、攻撃者がインターネットのどこでもIPv6-in-IPv4パケットをトンネルカプセル化解除装置に送信できるため、カプセル化されたIPv6パケットがカプセル化解除されない限り、構成されたトンネルインターフェイスに注入されるためです チェックは、そのような方法で注入されたパケットを破棄できます。
Nordmark & Gilligan Standards Track [Page 19] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Therefore, this memo specifies that the decapsulators make these steps (as described in Section 3.6) to mitigate this threat:
したがって、このメモは、カプセル化解除者がこの脅威を軽減するためにこれらの手順を実行することを指定しています(セクション3.6で説明)。
- IPv4 source address of the packet MUST be the same as configured for the tunnel end-point;
パケットのIPv4送信元アドレスは、トンネルエンドポイント用に構成されたものと同じでなければなりません。
- Independent of any IPv4 ingress filtering the administrator may have configured, the implementation MAY perform IPv4 ingress filtering to check that the IPv4 packets are received from an expected interface (but as this may cause some problems, it may be disabled by default);
管理者が構成したIPv4イングレスフィルタリングとは関係なく、実装はIPv4イングレスフィルタリングを実行して、予想されるインターフェイスからIPv4パケットが受信されたことを確認できます(ただし、これにより問題が発生する可能性があるため、デフォルトで無効になっている可能性があります);
- IPv6 packets with several, obviously invalid IPv6 source addresses received from the tunnel MUST be discarded (see Section 3.6 for details); and
トンネルから受信した、明らかに無効なIPv6送信元アドレスがいくつかあるIPv6パケットは、破棄する必要があります(詳細については、セクション3.6を参照)。 そして
- IPv6 ingress filtering should be performed (typically requiring configuration from the operator), to check that the tunneled IPv6 packets are received from an expected interface.
IPv6イングレスフィルタリングを実行して(通常はオペレーターからの構成が必要)、トンネル化されたIPv6パケットが予期されたインターフェースから受信されたことを確認します。
Especially the first verification is vital: to avoid this check, the attacker must be able to know the source of the tunnel (ranging from difficult to predictable) and be able to spoof it (easier).
特に最初の検証は重要です。このチェックを回避するには、攻撃者はトンネルのソースを(困難から予測可能までの範囲で)知り、偽装(簡単)できる必要があります。
If the remainder threats of tunnel source verification are considered to be significant, a tunneling scheme with authentication should be used instead, e.g., IPsec [RFC2401] (preferable) or Generic Routing Encapsulation with a pre-configured secret key [RFC2890]. As the configured tunnels are set up more or less manually, setting up the keying material is probably not a problem. However, setting up secure IPsec IPv6-in-IPv4 tunnels is described in another document [V64IPSEC].
トンネルソース検証の残りの脅威が重大であると考えられる場合は、代わりに認証付きのトンネリングスキームを使用する必要があります。たとえば、IPsec [RFC2401](推奨)または事前構成された秘密鍵を使用したGeneric Routing Encapsulation [RFC2890]などです。 設定されたトンネルは多かれ少なかれ手動で設定されるため、キー情報の設定はおそらく問題ではありません。 ただし、安全なIPsec IPv6-in-IPv4トンネルの設定については、別のドキュメント[V64IPSEC]で説明されています。
If the tunneling is done inside an administrative domain, proper ingress filtering at the edge of the domain can also eliminate the threat from outside of the domain. Therefore, shorter tunnels are preferable to longer ones, possibly spanning the whole Internet.
トンネリングが管理ドメイン内で行われる場合、ドメインのエッジで適切な入力フィルタリングを行うと、ドメイン外からの脅威を排除することもできます。 したがって、インターネット全体に及ぶ可能性のある長いトンネルよりも短いトンネルの方が望ましいです。
In addition, an implementation MUST treat interfaces to different links as separate, e.g., to ensure that Neighbor Discovery packets arriving on one link do not affect other links. This is especially important for tunnel links.
さらに、実装では、異なるリンクへのインターフェースを別々に扱う必要があります。たとえば、1つのリンクに到着する近隣探索パケットが他のリンクに影響を及ぼさないようにする必要があります。 これは、トンネルリンクでは特に重要です。
When dropping packets due to failing to match the allowed IPv4 source addresses for a tunnel the node should not "acknowledge" the existence of a tunnel, otherwise this could be used to probe the acceptable tunnel endpoint addresses. For that reason, the specification says that such packets MUST be discarded, and an ICMP Nordmark & Gilligan Standards Track [Page 20] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 error message SHOULD NOT be generated, unless the implementation normally sends ICMP destination unreachable messages for unknown protocols; in such a case, the same code MAY be sent. As should be obvious, not returning the same ICMP code if an error is returned for other protocols may hint that the IPv6 stack (or the protocol 41 tunneling processing) has been enabled -- the behaviour should be consistent on how the implementation otherwise behaves to be transparent to probing.
トンネルの許可されたIPv4送信元アドレスとの一致に失敗したためにパケットをドロップする場合、ノードはトンネルの存在を「確認」してはなりません。そうでない場合、これを使用して、許容できるトンネルエンドポイントアドレスをプローブできます。 そのため、仕様では、そのようなパケットは破棄する必要があり、実装が通常未知のプロトコルのICMP宛先到達不能メッセージを送信しない限り、ICMPエラーメッセージを生成してはならない(SHOULD NOT)と述べています。 そのような場合、同じコードが送信される場合があります。 明らかなように、他のプロトコルでエラーが返された場合に同じICMPコードを返さないと、IPv6スタック(またはプロトコル41トンネリング処理)が有効になっていることが示唆される可能性があります。 調査に対して透過的です。
6. Acknowledgements
6.謝辞
We would like to thank the members of the IPv6 working group, the Next Generation Transition (ngtrans) working group, and the v6ops working group for their many contributions and extensive review of this document. Special thanks are due to (in alphabetical order) Jim Bound, Ross Callon, Tim Chown, Alex Conta, Bob Hinden, Bill Manning, John Moy, Mohan Parthasarathy, Chirayu Patel, Pekka Savola, and Fred Templin for many helpful suggestions. Pekka Savola helped in editing the final revisions of the specification.
7. References
7.リファレンス
7.1. Normative References
7.1。 規範的な参考文献
[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981. [RFC1191] Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191, November 1990. [RFC1981] McCann, J., Deering, S., and J. Mogul, "Path MTU Discovery for IP version 6", RFC 1981, August 1996. [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. [RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998. [RFC2463] Conta, A. and S. Deering, "Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification", RFC 2463, December 1998. 7.2. Informative References
7.2。 参考情報
[ASSIGNED] IANA, "Assigned numbers online database", http://www.iana.org/numbers.html Nordmark & Gilligan Standards Track [Page 21] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 [DNSOPV6] Durand, A., Ihren, J., and Savola P., "Operational Considerations and Issues with IPv6 DNS", Work in Progress, October 2004. [KM97] Kent, C., and J. Mogul, "Fragmentation Considered Harmful". In Proc. SIGCOMM '87 Workshop on Frontiers in Computer Communications Technology. August 1987. [V6SEC] Savola, P., "IPv6 Transition/Co-existence Security Considerations", Work in Progress, October 2004. [V64IPSEC] Graveman, R., et al., "Using IPsec to Secure IPv6-over- IPv4 Tunnels", Work in Progress, December 2004. [RFC1435] Knowles, S., "IESG Advice from Experience with Path MTU Discovery", RFC 1435, March 1993. [RFC1812] Baker, F., "Requirements for IP Version 4 Routers", RFC 1812, June 1995. [RFC2401] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998. [RFC2461] Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery for IP Version 6 (IPv6)", RFC 2461, December 1998. [RFC2462] Thomson, S. and T. Narten, "IPv6 Stateless Address Autoconfiguration", RFC 2462, December 1998. [RFC2827] Ferguson, P. and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", BCP 38, RFC 2827, May 2000. [RFC2890] Dommety, G., "Key and Sequence Number Extensions to GRE", RFC 2890, September 2000. [RFC2923] Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923, September 2000. [RFC2983] Black, D., "Differentiated Services and Tunnels", RFC 2983, October 2000. [RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001. Nordmark & Gilligan Standards Track [Page 22] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 [RFC3168] Ramakrishnan, K., Floyd, S., and D. Black, "The Addition of Explicit Congestion Notification (ECN) to IP", RFC 3168, September 2001. [RFC3232] Reynolds, J., "Assigned Numbers: RFC 1700 is Replaced by an On-line Database", RFC 3232, January 2002. [RFC3484] Draves, R., "Default Address Selection for Internet Protocol version 6 (IPv6)", RFC 3484, February 2003. [RFC3493] Gilligan, R., Thomson, S., Bound, J., McCann, J., and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 3493, February 2003. [RFC3513] Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6) Addressing Architecture", RFC 3513, April 2003. [RFC3596] Thomson, S., Huitema, C., Ksinant, V., and M. Souissi, "DNS Extensions to Support IP Version 6", RFC 3596, October 2003. [RFC3704] Baker, F. and P. Savola, "Ingress Filtering for Multihomed Networks", BCP 84, RFC 3704, March 2004. [RFC4087] Thaler, D., "IP Tunnel MIB", RFC 4087, June 2005. 8. Changes from RFC 2893
8. RFC 2893からの変更
The motivation for the bulk of these changes are to simplify the document to only contain the mechanisms of wide-spread use.
これらの変更の大部分の動機は、広範囲に使用されるメカニズムのみを含むようにドキュメントを簡略化することです。
RFC 2893 contains a mechanism called automatic tunneling. But a much more general mechanism is specified in RFC 3056 [RFC3056] which gives each node with a (global) IPv4 address a /48 IPv6 prefix i.e., enough for a whole site.
RFC 2893には、自動トンネリングと呼ばれるメカニズムが含まれています。 しかし、はるかに一般的なメカニズムは、RFC 3056 [RFC3056]で指定されており、(グローバル)IPv4アドレスを持つ各ノードに/ 48 IPv6プレフィックスを与えます。つまり、サイト全体に十分です。
The following changes have been performed since RFC 2893:
RFC 2893以降、次の変更が行われています。
- Removed references to A6 and retained AAAA.
A6への参照を削除し、AAAAを保持。
- Removed automatic tunneling and use of IPv4-compatible addresses.
自動トンネリングとIPv4互換アドレスの使用を削除しました。
- Removed default Configured Tunnel using IPv4 "Anycast Address"
IPv4「エニーキャストアドレス」を使用してデフォルトの構成済みトンネルを削除
- Removed Source Address Selection section since this is now covered by another document ([RFC3484]).
これは別のドキュメント([RFC3484])でカバーされているため、送信元アドレスの選択セクションを削除しました。
- Removed brief mention of 6over4.
6over4の簡単な説明を削除しました。
Nordmark & Gilligan Standards Track [Page 23] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 - Split into normative and non-normative references and other reference cleanup.
規範的および非規範的参照に分割し、その他の参照クリーンアップ。
- Dropped "or equal" in if (IPv4 path MTU - 20) is less than or equal to 1280.
(IPv4パスMTU-20)が1280以下の場合、「または等しい」は削除されました。
- Dropped this: However, IPv6 may be used in some environments where interoperability with IPv4 is not required. IPv6 nodes that are designed to be used in such environments need not use or even implement these mechanisms.
これを削除:ただし、IPv6は、IPv4との相互運用性が不要な一部の環境で使用される場合があります。 このような環境で使用するように設計されたIPv6ノードは、これらのメカニズムを使用したり、実装する必要さえありません。
- Described Static MTU and Dynamic MTU cases separately; clarified that the dynamic path MTU mechanism is OPTIONAL but if it is implemented it should follow the rules in section 3.2.2.
静的MTUと動的MTUのケースを個別に説明しました。 ダイナミックパスMTUメカニズムはオプションであることを明確にしましたが、実装する場合は、セクション3.2.2のルールに従う必要があります。
- Specified Static MTU to default to a MTU of 1280 to 1480 bytes, and that this may be configurable. Discussed the issues with using Static MTU at more length.
デフォルトで1280〜1480バイトのMTUになるように静的MTUを指定しました。これは構成可能である可能性があります。 静的MTUをより長く使用する場合の問題について説明しました。
- Specified minimal rules for IPv4 reassembly and IPv6 MRU to enhance interoperability and to minimize blacholes.
相互運用性を強化し、悪党を最小限に抑えるために、IPv4の再構成とIPv6 MRUに指定された最小限のルール。
- Restated the "currently underway" language about Type-of-Service, and loosely point at [RFC2983] and [RFC3168].
Type-of-Serviceに関する「現在進行中の」言語を再表現し、[RFC2983]と[RFC3168]を大まかにポイントしました。
- Fixed reference to Assigned Numbers to be to online version (with proper pointer to "Assigned Numbers is obsolete" RFC).
オンラインバージョンに割り当てられた番号への参照が修正されました(「割り当てられた番号は廃止されました」RFCへの適切なポインタ付き)。
- Clarified text about ingress filtering e.g., that it applies to packet delivered to transport protocols on the decapsulator as well as packets being forwarded by the decapsulator, and how the decapsulator's checks help when IPv4 and IPv6 ingress filtering is in place.
イングレスフィルタリングに関する説明を明確にしました。たとえば、カプセル化解除装置のトランスポートプロトコルに配信されるパケットと、カプセル化解除装置によって転送されるパケットに適用されること、およびIPv4およびIPv6のイングレスフィルタリングが実施されている場合のカプセル開放装置のチェックがどのように役立つかを説明しました。
- Removed unidirectional tunneling; assume all tunnels are bidirectional, between endpoint addresses (not nodes).
単方向トンネリングが削除されました。 (ノードではなく)エンドポイントアドレス間ですべてのトンネルが双方向であると想定します。
- Removed the guidelines for advertising addresses in DNS as slightly out of scope, referring to another document for the details.
詳細については別のドキュメントを参照して、DNSでアドレスをわずかに範囲外としてアドバタイズするためのガイドラインを削除しました。
- Removed the SHOULD requirement that the link-local addresses should be formed based on IPv4 addresses.
リンクローカルアドレスをIPv4アドレスに基づいて形成する必要があるというSHOULD要件を削除しました。
Nordmark & Gilligan Standards Track [Page 24] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 - Added a SHOULD for implementing a knob to be able to set the source address of the tunnel, and add discussion why this is useful.
トンネルの送信元アドレスを設定できるようにするためのノブを実装するためのSHOULDを追加し、これが役立つ理由についての説明を追加しました。
- Added stronger wording for source address checks: both IPv4 and IPv6 source addresses MUST be checked, and RPF-like ingress filtering is optional.
送信元アドレスチェックの表現を強化しました。IPv4とIPv6の両方の送信元アドレスをチェックする必要があり、RPFのような入力フィルタリングはオプションです。
- Rewrote security considerations to be more precise about the threats of tunneling.
トンネリングの脅威についてより正確になるようにセキュリティの考慮事項を書き直しました。
- Added a note about considering using TTL=255 when encapsulating.
カプセル化時にTTL = 255の使用を検討することに関するメモを追加しました。
- Added more discussion in Section 3.2 why using an "infinite" IPv6 MTU leads to likely interoperability problems.
セクション3.2に、「無限」のIPv6 MTUを使用すると相互運用性の問題が発生する可能性がある理由についての説明を追加しました。
- Added an explicit requirement that if both MTU determination methods are used, choosing one should be possible on a per-tunnel basis.
両方のMTU決定方法を使用する場合、トンネルごとに1つを選択できるという明確な要件を追加しました。
- Clarified that ICMPv4 error handling is only applicable to dynamic MTU determination.
ICMPv4エラー処理は動的MTU決定にのみ適用できることを明確にしました。
- Removed/clarified DNS record filtering; an API is a SHOULD and if it does not exist, MUST NOT filter anything. Decree ordering out of scope, but refer to RFC3484.
削除/明確化されたDNSレコードフィルタリング。 APIはSHOULDであり、存在しない場合は何もフィルタリングしてはなりません(MUST NOT)。 範囲外の順序で命令しますが、RFC3484を参照してください。
- Add a note that the destination IPv4 address could also be a multicast address.
宛先IPv4アドレスがマルチキャストアドレスである可能性があることに注意してください。
- Make it RECOMMENDED to provide a toggle to perform strict ingress filtering on an interface.
インターフェイスで厳密な入力フィルタリングを実行するためのトグルを提供することをお勧めします。
- Generalize the text on the data in ICMPv4 messages.
ICMPv4メッセージのデータに関するテキストを一般化します。
- Made a lot of miscellaneous editorial cleanups.
さまざまな編集上の整理を行いました。
Nordmark & Gilligan Standards Track [Page 25] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Authors' Addresses Erik Nordmark Sun Microsystems 17 Network Circle Menlo Park, CA 94025 USA Phone: +1 650 786 2921 EMail: erik.nordmark@sun.com Robert E. Gilligan Intransa, Inc. 2870 Zanker Rd., Suite 100 San Jose, CA 95134 USA Phone : +1 408 678 8600 Fax : +1 408 678 8800 EMail: bob.gilligan@acm.org Nordmark & Gilligan Standards Track [Page 26] RFC 4213 Basic IPv6 Transition Mechanisms October 2005 Full Copyright Statement Copyright (C) The Internet Society (2005). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights. This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Intellectual Property The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79. Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr. The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org. Acknowledgement Funding for the RFC Editor function is currently provided by the Internet Society. Nordmark & Gilligan Standards Track [Page 27]