[要約] 要約:RFC 3456は、DHCPv4を使用してIPsecトンネルモードの設定を行うためのガイドラインです。 目的:このRFCの目的は、DHCPv4を使用してIPsecトンネルモードを設定するための標準化と手順の提供です。

Network Working Group                                           B. Patel
Request for Comments: 3456                                    Intel Corp
Category: Standards Track                                       B. Aboba
                                                               Microsoft
                                                                S. Kelly
                                                               Airespace
                                                                V. Gupta
                                                  Sun Microsystems, Inc.
                                                            January 2003
        

Dynamic Host Configuration Protocol (DHCPv4) Configuration of IPsec Tunnel Mode

IPSECトンネルモードの動的ホスト構成プロトコル(DHCPV4)構成

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

Abstract

概要

This memo explores the requirements for host configuration in IPsec tunnel mode, and describes how the Dynamic Host Configuration Protocol (DHCPv4) may be leveraged for configuration. In many remote access scenarios, a mechanism for making the remote host appear to be present on the local corporate network is quite useful. This may be accomplished by assigning the host a "virtual" address from the corporate network, and then tunneling traffic via IPsec from the host's ISP-assigned address to the corporate security gateway. In IPv4, DHCP provides for such remote host configuration.

このメモでは、IPSECトンネルモードでのホスト構成の要件を調査し、動的ホスト構成プロトコル(DHCPV4)が構成のためにどのように活用されるかを説明します。多くのリモートアクセスシナリオでは、リモートホストをローカルコーポレートネットワークに存在するように見えるメカニズムは非常に便利です。これは、ホストにコーポレートネットワークから「仮想」アドレスを割り当て、ホストのISPが割り当てられたアドレスからIPSECを介して企業セキュリティゲートウェイにトラフィックをトンネル化することで実現できます。IPv4では、DHCPはこのようなリモートホスト構成を提供します。

Table of Contents

目次

   1. Introduction...................................................  2
     1.1 Terminology.................................................  2
     1.2 Requirements Language.......................................  3
   2. IPsec tunnel mode configuration requirements...................  3
     2.1 DHCP configuration evaluation...............................  3
     2.2 Summary.....................................................  4
   3. Scenario overview..............................................  4
     3.1 Configuration walk-through..................................  5
   4. Detailed description...........................................  6
     4.1 DHCPDISCOVER message processing.............................  6
     4.2 DHCP Relay behavior.........................................  9
     4.3 DHCPREQUEST message processing.............................. 10
     4.4 DHCPACK message processing.................................. 10
     4.5 Configuration policy........................................ 11
   5. Security Considerations........................................ 11
   6. IANA Considerations............................................ 12
   7. Intellectual Property Statement................................ 12
   8. References..................................................... 13
     8.1 Normative References........................................ 13
     8.2 Informative References...................................... 13
   9. Acknowledgments................................................ 14
   Appendix - IKECFG evaluation...................................... 15
   Authors' Addresses................................................ 17
   Full Copyright Statement ......................................... 18
        
1. Introduction
1. はじめに

In many remote access scenarios, a mechanism for making the remote host appear to be present on the local corporate network is quite useful. This may be accomplished by assigning the host a "virtual" address from the corporate network, and then tunneling traffic via IPsec from the host's ISP-assigned address to the corporate security gateway. In IPv4, Dynamic Host Configuration Protocol (DHCP) [3] provides for such remote host configuration. This document explores the requirements for host configuration in IPsec tunnel mode, and describes how DHCPv4 may be leveraged for configuration.

多くのリモートアクセスシナリオでは、リモートホストをローカルコーポレートネットワークに存在するように見えるメカニズムは非常に便利です。これは、ホストにコーポレートネットワークから「仮想」アドレスを割り当て、ホストのISPが割り当てられたアドレスからIPSECを介して企業セキュリティゲートウェイにトラフィックをトンネル化することで実現できます。IPv4では、動的ホスト構成プロトコル(DHCP)[3]は、このようなリモートホスト構成を提供します。このドキュメントでは、IPSECトンネルモードでのホスト構成の要件を調査し、DHCPV4を構成に活用する方法について説明します。

1.1. Terminology
1.1. 用語

This document uses the following terms:

このドキュメントでは、次の用語を使用しています。

DHCP client A DHCP client or "client" is an Internet host using DHCP to obtain configuration parameters such as a network address.

DHCPクライアントDHCPクライアントまたは「クライアント」は、DHCPを使用してネットワークアドレスなどの構成パラメーターを取得するインターネットホストです。

DHCP server A DHCP server or "server" is an Internet host that returns configuration parameters to DHCP clients.

DHCPサーバーDHCPサーバーまたは「サーバー」は、構成パラメーターをDHCPクライアントに返すインターネットホストです。

1.2. Requirements language
1.2. 要件言語

In this document, the key words "MAY", "MUST, "MUST NOT", "optional", "recommended", "SHOULD", and "SHOULD NOT", are to be interpreted as described in [1].

このドキュメントでは、キーワードは「可能性があります」、「必要はない」、「オプション」、「推奨」、「は」、「はすか」、「必要はありません」は、[1]で説明されているように解釈されるべきではありません。

2. IPsec tunnel mode configuration requirements
2. IPSECトンネルモードの構成要件

As described in [21], the configuration requirements of a host with an IPsec tunnel mode interface include the need to obtain an IPv4 address and other configuration parameters appropriate to the class of host. In addition to meeting the basic requirements [21], the following additional capabilities may be desirable:

[21]で説明されているように、IPSECトンネルモードインターフェイスを持つホストの構成要件には、IPv4アドレスとホストのクラスに適したその他の構成パラメーターを取得する必要があります。基本的な要件を満たすことに加えて[21]、次の追加機能が望ましい場合があります。

a. integration with existing IPv4 address management facilities b. support for address pool management c. reconfiguration when required d. support for fail-over e. maintaining security and simplicity in the IKE implementation. f. authentication where required

a. 既存のIPv4アドレス管理施設との統合b。アドレスプール管理のサポートc。必要に応じて再構成d。フェールオーバーのサポートe。IKE実装のセキュリティとシンプルさを維持します。f。必要に応じて認証

2.1. DHCP configuration evaluation
2.1. DHCP構成評価

Leveraging DHCP for configuration of IPsec tunnel mode meets the basic requirements described in [21]. It also provides the additional capabilities described above.

IPSECトンネルモードの構成のためにDHCPを活用することは、[21]で説明されている基本的な要件を満たしています。また、上記の追加機能も提供します。

Basic configuration In IPv4, leveraging DHCPv4 [3] for the configuration of IPsec tunnel mode satisfies the basic requirements described in [21]. Since the required configuration parameters described in [21] are a subset of those already supported in DHCPv4 options [4], no new DHCPv4 options are required, and no modifications to DHCPv4 [3] are required.

IPv4の基本的な構成、IPSECトンネルモードの構成のためにDHCPV4 [3]を活用することは、[21]で説明されている基本要件を満たします。[21]で説明されている必要な構成パラメーターは、DHCPV4オプション[4]ですでにサポートされているもののサブセットであるため、新しいDHCPV4オプションは必要ありません。DHCPV4[3]の変更は必要ありません。

Address management integration Since DHCPv4 is widely deployed for address management today, reuse of DHCPv4 for IPsec tunnel mode address management enables compatibility and integration with existing addressing implementations and IPv4 address management software.

アドレス管理統合DHCPV4は今日アドレス管理のために広く展開されているため、IPSECトンネルモードのDHCPV4の再利用は、既存のアドレス指定実装およびIPv4アドレス管理ソフトウェアとの互換性と統合を可能にします。

Address pool management As described in [18], DHCPv4 implementations support conditional behavior so that the address and configuration parameters assigned can be dependent on parameters included in the DHCPDISCOVER. This makes it possible for the security gateway to ensure that the remote host receives an IP address assignment from the appropriate address pool, such as via the User Class option, described in [16].

アドレスプール管理[18]で説明されているように、DHCPV4の実装は条件付き動作をサポートしているため、割り当てられたアドレスと構成パラメーターは、DHCPDISCOVERに含まれるパラメーターに依存します。これにより、セキュリティゲートウェイは、[16]で説明されているユーザークラスオプションを介して、適切なアドレスプールからリモートホストがIPアドレスの割り当てを受信するようにすることができます。

Reconfiguration DHCP supports the concept of configuration leases, and there is a proposal for handling forced reconfiguration [14].

再構成DHCPは、構成リースの概念をサポートしており、強制再構成を処理する提案があります[14]。

Fail-over support When leveraging DHCPv4, configuration and addressing state is kept on the DHCP server, not within the IKE implementation. As a result, the loss of a tunnel server does not result in the loss of configuration and addressing state, thus making it easier to support fail-over [12].

DHCPV4、構成およびアドレス指定状態を活用する場合のフェールオーバーサポートは、IKE実装内ではなくDHCPサーバーに保持されます。その結果、トンネルサーバーの損失は、構成とアドレス指定状態の損失をもたらさないため、フェールオーバーをサポートしやすくなります[12]。

Security and simplicity Leveraging DHCPv4 also makes it easier to maintain security in the IKE implementation since no IKE modifications are required to support configuration.

DHCPV4を活用するセキュリティとシンプルさは、構成をサポートするためにIKEの変更が必要ないため、IKE実装のセキュリティを維持しやすくなります。

Authentication Where DHCPv4 authentication [5] is required, this can be supported on an IPsec tunnel mode interface as it would be on any other interface.

認証DHCPV4認証[5]が必要な場合、これは他のインターフェイスであるIPSECトンネルモードインターフェイスでサポートできます。

2.2. Summary
2.2. まとめ

As described, DHCPv4 [3] meets the IPsec tunnel mode configuration requirements [21], as well as providing additional capabilities. As described in the Appendix, IKECFG [13] does not meet the basic requirements, nor does it provide the additional capabilities. As a result, DHCPv4 is the superior alternative for IPsec tunnel mode configuration.

説明されているように、DHCPV4 [3]は、IPSECトンネルモードの構成要件[21]を満たし、追加の機能を提供します。付録で説明されているように、IKECFG [13]は基本的な要件を満たしておらず、追加の機能も提供していません。その結果、DHCPV4はIPSECトンネルモードの構成の優れた代替品です。

3. Scenario overview
3. シナリオの概要

IPsec [2], [6]-[9] is a protocol suite defined to secure communication at the network layer between communicating peers. Among many applications enabled by IPsec, a useful application is to connect a remote host to a corporate intranet via a security gateway, using IPsec tunnel mode. This host is then configured in such a manner so as to provide it with a virtual presence on the internal network. This is accomplished in the following manner: A remote host on the Internet will connect to the security gateway and then establish an IPsec tunnel to it. The remote host then interacts via the IPsec tunnel with a DHCPv4 server which provides the remote host with an address from the corporate network address space. The remote host subsequently uses this as the source address for all interactions with corporate resources. Note that this implies that the corporate security gateway continues to recognize the host's original, routable IP address as the tunnel endpoint. The virtual identity assumed by the remote host when using the assigned address appears to the corporate network as though it were situated behind a security gateway bearing the original routable IP address. All the traffic between the remote host and the intranet will be carried over the IPsec tunnel via the security gateway as shown below:

IPSEC [2]、[6] - [9]は、ピアの通信間のネットワークレイヤーで通信を確保するために定義されるプロトコルスイートです。IPSECによって有効になっている多くのアプリケーションの中で、有用なアプリケーションは、IPSECトンネルモードを使用して、セキュリティゲートウェイを介してリモートホストを企業イントラネットに接続することです。このホストは、内部ネットワーク上の仮想存在を提供するように、そのような方法で構成されます。これは次の方法で実現されます。インターネット上のリモートホストは、セキュリティゲートウェイに接続し、IPSECトンネルを確立します。その後、リモートホストは、IPSECトンネルを介してDHCPV4サーバーを介して対話します。DHCPV4サーバーは、リモートホストにコーポレートネットワークアドレススペースのアドレスを提供します。その後、リモートホストは、これを企業リソースとのすべてのやり取りのソースアドレスとして使用します。これは、コーポレートセキュリティゲートウェイがトンネルエンドポイントとしてホストのオリジナルのルーティング可能なIPアドレスを引き続き認識していることを意味することに注意してください。割り当てられたアドレスを使用するときにリモートホストによって想定される仮想アイデンティティは、まるで元のルーティング可能なIPアドレスを持つセキュリティゲートウェイの後ろに位置しているかのようにコーポレートネットワークに表示されます。以下に示すように、リモートホストとイントラネット間のすべてのトラフィックは、セキュリティゲートウェイを介してIPSECトンネルを介して運ばれます。

                                          corporate net
    +------------------+                      |
    |    externally    |        +--------+    |   !~~~~~~~~~~!
    |+-------+ visible |        |        |    |   ! rmt host !
    ||virtual| host    |        |security|    |---! virtual  !
    || host  |         |--------|gateway/|    |   ! presence !
    ||       |<================>|  DHCP  |----|   !~~~~~~~~~~!
    |+-------+         |--------| Relay  |    |
    +------------------+   ^    +--------+    |   +--------+
                           |                  |---| DHCPv4 |
                         IPsec tunnel         |   | server |
                         with encapsulated    |   +--------+
                         traffic inside
        

This scenario assumes that the remote host already has Internet connectivity and the host Internet interface is appropriately configured. The mechanisms for configuration of the remote host's address for the Internet interface are well defined; i.e., PPP IP control protocol (IPCP), described in [10], DHCPv4, described in [3], and static addressing. The mechanisms for auto-configuration of the intranet are also standardized. It is also assumed that the remote host has knowledge of the location of the security gateway. This can be accomplished via DNS, using either A, KX [23], or SRV [24] records.

このシナリオでは、リモートホストにはすでにインターネット接続があり、ホストインターネットインターフェイスが適切に構成されていることを想定しています。インターネットインターフェイスのリモートホストのアドレスを構成するメカニズムは、明確に定義されています。つまり、[3]、および静的アドレス指定で説明されている[10]、DHCPV4で説明されているPPP IPコントロールプロトコル(IPCP)。イントラネットの自動構成のメカニズムも標準化されています。また、リモートホストには、セキュリティゲートウェイの位置に関する知識があると想定されています。これは、A、KX [23]、またはSRV [24]レコードのいずれかを使用して、DNSを介して実現できます。

A typical configuration of the remote host in this application would use two addresses: 1) an interface to connect to the Internet (Internet interface), and 2) a virtual interface to connect to the intranet (intranet interface). The IP address of the Internet and intranet interfaces are used in the outer and inner headers of the IPsec tunnel mode packet, respectively.

このアプリケーションのリモートホストの典型的な構成は、2つのアドレスを使用します。1)インターネット(インターネットインターフェイス)に接続するインターフェイス(インターネットインターフェイス)と2)イントラネットに接続する仮想インターフェイス(イントラネットインターフェイス)。インターネットとイントラネットのインターフェイスのIPアドレスは、それぞれIPSECトンネルモードパケットの外側および内側のヘッダーで使用されます。

3.1. Configuration walk-through
3.1. 構成ウォークスルー

The configuration of the intranet interface of the IPsec tunnel mode host is accomplished in the following steps:

IPSECトンネルモードホストのイントラネットインターフェイスの構成は、次の手順で達成されます。

a. The remote host establishes an IKE security association with the security gateway in a main mode or aggressive mode exchange. This IKE SA then serves to secure additional quick mode IPsec SAs.

a. リモートホストは、メインモードまたはアグレッシブモード交換でセキュリティゲートウェイとIKEセキュリティ関連を確立します。このIke SAは、追加のクイックモードIPSEC SASを確保するのに役立ちます。

b. The remote host establishes a DHCP SA with the IPsec tunnel mode server in a quick mode exchange. The DHCP SA is an IPsec tunnel mode SA established to protect initial DHCPv4 traffic between the security gateway and the remote host. The DHCP SA MUST only be used for DHCP traffic. The details of how this SA is set up are described in Section 4.1.

b. リモートホストは、クイックモード交換でIPSECトンネルモードサーバーを使用してDHCP SAを確立します。DHCP SAは、セキュリティゲートウェイとリモートホスト間の初期DHCPV4トラフィックを保護するために確立されたIPSECトンネルモードSAです。DHCP SAは、DHCPトラフィックにのみ使用する必要があります。このSAのセットアップ方法の詳細は、セクション4.1で説明されています。

c. DHCP messages are sent back and forth between the remote host and the DHCPv4 server. The traffic is protected between the remote host and the security gateway using the DHCP SA established in step b. After the DHCP conversation completes, the remote host's intranet interface obtains an IP address as well as other configuration parameters.

c. DHCPメッセージは、リモートホストとDHCPV4サーバーの間で送信されます。トラフィックは、ステップbに確立されたDHCP SAを使用して、リモートホストとセキュリティゲートウェイの間で保護されています。DHCPの会話が完了した後、リモートホストのイントラネットインターフェイスは、IPアドレスと他の構成パラメーターを取得します。

d. The remote host MAY request deletion of the DHCP SA since future DHCP messages will be carried over a new IPsec tunnel. Alternatively, the remote host and the security gateway MAY continue to use the same SA for all subsequent traffic by adding temporary SPD selectors in the same manner as is provided for name ID types in [2].

d. 将来のDHCPメッセージは新しいIPSECトンネルに掲載されるため、リモートホストはDHCP SAの削除を要求する場合があります。あるいは、リモートホストとセキュリティゲートウェイは、[2]の名前IDタイプに提供されるのと同じ方法で一時的なSPDセレクターを追加することにより、後続のすべてのトラフィックに同じSAを使用し続けることができます。

e. If a new IPsec tunnel is required, the remote host establishes a tunnel mode SA to the security gateway in a quick mode exchange. In this case, the new address assigned via DHCPv4 SHOULD be used in the quick mode ID.

e. 新しいIPSECトンネルが必要な場合、リモートホストはクイックモード交換でトンネルモードSAをセキュリティゲートウェイに確立します。この場合、DHCPV4を介して割り当てられた新しいアドレスは、クイックモードIDで使用する必要があります。

At the end of the last step, the remote host is ready to communicate with the intranet using an IPsec tunnel. All the IP traffic (including future DHCPv4 messages) between the remote host and the intranet are now tunneled over this IPsec tunnel mode SA.

最後のステップの終わりに、リモートホストはIPSECトンネルを使用してイントラネットと通信する準備ができています。リモートホストとイントラネットの間のすべてのIPトラフィック(将来のDHCPV4メッセージを含む)は、このIPSECトンネルモードSAでトンネル化されました。

Since the security parameters used for different SAs are based on the unique requirements of the remote host and the security gateway, they are not described in this document. The mechanisms described here work best when the VPN is implemented using a virtual interface.

異なるSASに使用されるセキュリティパラメーターは、リモートホストとセキュリティゲートウェイの一意の要件に基づいているため、このドキュメントでは説明されていません。ここで説明するメカニズムは、VPNが仮想インターフェイスを使用して実装されている場合に最もよく機能します。

4. Detailed description
4. 詳細な説明

This section provides details relating to the messages exchanged during the setup and teardown of the DHCP SAs.

このセクションでは、DHCP SASのセットアップと分解中に交換されたメッセージに関する詳細を説明します。

4.1. DHCPDISCOVER message processing
4.1. dhcpdiscoverメッセージ処理

The events begin with the remote host intranet interface generating a DHCPDISCOVER message. Details are described below:

イベントは、DHCPDISCOVERメッセージを生成するリモートホストイントラネットインターフェイスから始まります。詳細については以下に説明します。

FIELD OCTETS DESCRIPTION

フィールドオクテットの説明

   op            1  Message op code / message type.
                    1 = BOOTREQUEST, 2 = BOOTREPLY
   htype         1  Hardware address type.  Set to value 31.
                    signifying an IPsec tunnel mode virtual interface.
   hlen          1  Hardware address length
   hops          1  Client sets to zero, optionally used by relay agents
                    when booting via a relay agent.
   xid           4  Transaction ID, a random number chosen by the
                    client, used by the client and server to associate
                    messages and responses between a client and a
                    server.
   secs          2  Filled in by client, seconds elapsed since client
                    began address acquisition or renewal process.
   flags         2  Flags.  Broadcast bit MUST be set to zero.
   ciaddr        4  Client IP address; only filled in if client is in
                    BOUND, RENEW or REBINDING state.
   yiaddr        4  'your' (client) IP address.
   siaddr        4  IP address of next server to use in bootstrap;
                    returned in DHCPOFFER, DHCPACK by server.
   giaddr        4  Security gateway interface IPv4 address, used in
                    booting via a relay agent.
   chaddr       16  Client hardware address.  Should be unique.
   sname        64  Optional server host name, null terminated string.
   file        128  Boot file name, null terminated string; "generic"
                    name or null in DHCPDISCOVER, fully qualified
                    directory-path name in DHCPOFFER.
   options     var  Optional parameters field.
        

Table 1: Description of fields in the DHCP message

表1:DHCPメッセージのフィールドの説明

The htype value is set to the value 31, signifying a virtual IPsec tunnel mode interface, in order to enable the DHCP server to differentiate VPN from non-VPN requests. The chaddr field of the DHCPDISCOVER MUST include an identifier unique to the virtual subnet. The client MUST use the same chaddr field in all subsequent messages within the same DHCPv4 exchange. In addition, the chaddr SHOULD be persistent between reboots so that the DHCP server will be able to re-assign the same address if desired.

HTYPE値は値31に設定され、DHCPサーバーがVPN以外のリクエストとVPNを区別できるようにするために、仮想IPSECトンネルモードインターフェイスを示します。DHCPDISCOVERのCHADDRフィールドには、仮想サブネットに固有の識別子を含める必要があります。クライアントは、同じDHCPV4 Exchange内の後続のすべてのメッセージで同じChaddrフィールドを使用する必要があります。さらに、DHCPサーバーが必要に応じて同じアドレスを再割り当てできるように、再起動の間にChaddrを永続化する必要があります。

The hlen and chaddr fields SHOULD be determined as follows:

HLENおよびChaddrフィールドは、次のように決定する必要があります。

a. If one or more LAN interfaces are available, the hlen and chaddr fields SHOULD be determined from the active LAN interface with the lowest interface number. If no active LAN interface is available, then the parameters SHOULD be determined from the LAN interface with the lowest interface number. This enables the chaddr to be persistent between reboots, as long as the LAN interface hardware is not removed.

a. 1つ以上のLANインターフェイスが利用可能な場合、HLENおよびCHADDRフィールドは、最も低いインターフェイス番号を持つアクティブなLANインターフェイスから決定する必要があります。アクティブなLANインターフェイスが利用できない場合、パラメーターは、最も低いインターフェイス番号を持つLANインターフェイスから決定する必要があります。これにより、LANインターフェイスハードウェアが削除されない限り、チャドドルが再起動の間に持続することができます。

b. If there is no LAN interface, the chaddr field SHOULD be determined by concatenating x'4000', the IPv4 address of the interface supplying network connectivity, and an additional octet. The x'4000' value indicates a locally administered unicast MAC address, thus guaranteeing that the constructed chaddr value will not conflict with a globally assigned value.

b. LANインターフェイスがない場合は、X'4000 'を連結すること、ネットワーク接続を供給するインターフェイスのIPv4アドレス、および追加のオクテットでChaddrフィールドを決定する必要があります。X'4000 '値は、ローカルに管理されたユニキャストMACアドレスを示しているため、構築されたChaddr値がグローバルに割り当てられた値と矛盾しないことを保証します。

The additional octet (which MAY represent an interface number) SHOULD be persistent between reboots, so that the chaddr value will be persistent across reboots if the assigned IPv4 address remains consistent.

追加のOctet(インターフェイス番号を表す可能性がある)は、再起動の間に永続的である必要があります。これにより、割り当てられたIPv4アドレスが一貫している場合、Chaddr値は再起動全体で永続的になります。

If the above prescription is followed, then the chaddr will always be unique on the virtual subnet provided that the remote host only brings up a single tunnel to the security gateway. Where a LAN interface is available, the chaddr will be globally unique. When a non-LAN interface is available and a unique Internet address is assigned to the remote host, the chaddr will also be globally unique. Where a private IP address [22] is assigned to a non-LAN interface, it will not be globally unique. However, in this case packets will not be routed back and forth between the remote host and the security gateway unless the external network and corporate network have a consistent addressing plan. In this case the private IP address assigned to the remote host will be unique on the virtual subnet.

上記の処方箋が守られている場合、リモートホストがセキュリティゲートウェイに単一のトンネルを持ち出すだけで、Chaddrは常に仮想サブネットで一意になります。LANインターフェイスが利用可能な場合、Chaddrはグローバルにユニークになります。非LANインターフェイスが利用可能で、一意のインターネットアドレスがリモートホストに割り当てられている場合、Chaddrもグローバルにユニークになります。プライベートIPアドレス[22]が非LANインターフェイスに割り当てられている場合、グローバルに一意ではありません。ただし、この場合、外部ネットワークとコーポレートネットワークに一貫したアドレス指定計画がない限り、リモートホストとセキュリティゲートウェイの間でパケットが前後にルーティングされません。この場合、リモートホストに割り当てられたプライベートIPアドレスは、仮想サブネットで一意になります。

For use in DHCPv4 configuration of IPsec tunnel mode, the client-identifier option MUST be included, MUST be unique within the virtual subnet and SHOULD be persistent across reboots. Possibilities include:

IPSECトンネルモードのDHCPV4構成で使用するには、クライアントIDENTIFIERオプションを含める必要があり、仮想サブネット内で一意である必要があり、再起動全体で永続的である必要があります。可能性は次のとおりです。

a. The htype/chaddr combination. If assigned as described above, this will be unique on the virtual subnet. It will be persistent across reboots for a LAN interface. If a non-LAN interface is used, it may not be persistent across reboots if the assigned IP address changes.

a. HTYPE/CHADDRの組み合わせ。上記のように割り当てられた場合、これは仮想サブネットで一意になります。LANインターフェイスの再起動全体で永続的になります。非LANインターフェイスを使用している場合、割り当てられたIPアドレスが変更された場合、再起動全体で永続的でない場合があります。

b. The machine FQDN concatenated with an interface number. Assuming that the machine FQDN does not conflict with that of another machine, this will be unique on the virtual subnet as well as persistent across reboots.

b. インターフェイス番号と連結したマシンFQDN。マシンFQDNが別のマシンのマシンと競合しないと仮定すると、これは仮想サブネットで一意であり、再起動全体で永続的になります。

c. The user NAI concatenated with an interface number. Assuming that the user is only connected to the VPN at one location, this will be unique on the subnet as well as persistent across reboots.

c. ユーザーNAIは、インターフェイス番号で連結されました。ユーザーが1つの場所でVPNにのみ接続されていると仮定すると、これはサブネットで一意であり、再起動全体で永続的になります。

In order to deliver the DHCPDISCOVER packet from the intranet interface to the security gateway, an IKE Phase 1 SA is established between the Internet interface and the security gateway. A phase 2 (quick mode) DHCP SA tunnel mode SA is then established. The key lifetime for the DHCP SA SHOULD be on the order of minutes since it will only be temporary. The remote host SHOULD use an IDci payload of 0.0.0.0/UDP/port 68 in the quick mode exchange. The security gateway will use an IDcr payload of its own Internet address/UDP/port 67. The DHCP SA is established as a tunnel mode SA with filters set as follows:

DHCPDISCOVERパケットをイントラネットインターフェイスからセキュリティゲートウェイに配信するために、IKEフェーズ1 SAがインターネットインターフェイスとセキュリティゲートウェイの間に確立されます。次に、フェーズ2(クイックモード)DHCP SAトンネルモードSAが確立されます。DHCP SAの重要な寿命は、一時的なものにすぎないため、数分である必要があります。リモートホストは、クイックモード交換で0.0.0.0/udp/port 68のIDCIペイロードを使用する必要があります。セキュリティゲートウェイは、独自のインターネットアドレス/UDP/ポート67のIDCRペイロードを使用します。DHCPSAは、フィルターを次のように設定したトンネルモードSAとして確立されます。

From remote host to security gateway: Any to Any, destination: UDP port 67

リモートホストからセキュリティゲートウェイまで:任意の任意の目的地:UDPポート67

From security gateway to remote host: Any to Any, destination: UDP port 68

セキュリティゲートウェイからリモートホストまで:任意の任意の宛先:UDPポート68

Note that these filters will work not only for a client without configuration, but also with a client that has previously obtained a configuration lease, and is attempting to renew it. In the latter case, the DHCP SA will initially be used to send a DHCPREQUEST rather than a DHCPDISCOVER message. The initial DHCPv4 message (DHCPDISCOVER or DHCPREQUEST) is then tunneled to the security gateway using the tunnel mode SA. Note that since the DHCPDISCOVER packet has a broadcast address destination, the IPsec implementations on both the remote host and the security gateway must be capable of handling this.

これらのフィルターは、構成なしでクライアントだけでなく、以前に構成リースを取得し、それを更新しようとしているクライアントでも機能することに注意してください。後者の場合、DHCP SAは最初にDHCPDISCOVERメッセージではなくDHCPRequestを送信するために使用されます。次に、最初のDHCPV4メッセージ(DHCPDISCOVERまたはDHCPREQUEST)は、トンネルモードSAを使用してセキュリティゲートウェイにトンネルします。DHCPDISCOVERパケットにはブロードキャストアドレスの宛先があるため、リモートホストとセキュリティゲートウェイの両方でのIPSEC実装はこれを処理できる必要があります。

4.2. DHCP Relay behavior
4.2. DHCPリレーの動作

While other configurations are possible, typically the DHCPv4 server will not reside on the same machine as the security gateway, which will act as a DHCPv4 relay, inserting its address in the "giaddr" field. In this case, the security gateway relays packets between the client and the DHCPv4 server, but does not request or renew addresses on the client's behalf. While acting as a DHCP Relay, the security gateway MAY implement DHCP Relay load balancing as described in [19].

他の構成は可能ですが、通常、DHCPV4サーバーは、DHCPV4リレーとして機能するセキュリティゲートウェイと同じマシンに存在し、「GIADDR」フィールドにアドレスを挿入します。この場合、セキュリティゲートウェイはクライアントとDHCPV4サーバーの間でパケットをリリーしますが、クライアントに代わってアドレスを要求または更新しません。DHCPリレーとして機能している間、[19]で説明されているように、セキュリティゲートウェイはDHCPリレーロードバランシングを実装する場合があります。

Since DHCP Relays are stateless, the security gateway SHOULD insert appropriate information in the DHCP message prior to forwarding to one or more DHCP servers. This enables the security gateway to route the corresponding DHCPOFFER message(s) back to the remote host on the correct IPsec tunnel, without having to keep state gleaned from the DISCOVER, such as a table of the xid, chaddr and tunnel.

DHCPリレーはステートレスであるため、セキュリティゲートウェイは、1つ以上のDHCPサーバーに転送する前に、DHCPメッセージに適切な情報を挿入する必要があります。これにより、セキュリティゲートウェイは、対応するDHCPOFFERメッセージを、XID、Chaddr、トンネルのテーブルなど、状態を発見から収集することなく、正しいIPSECトンネルのリモートホストに戻すことができます。

If the security gateway maintains a separate subnet for each IPsec tunnel, then this can be accomplished by inserting the appropriate interface address in the giaddr field. Alternatively, the security gateway can utilize the DHCP Relay Agent Information Option [17]. In this case, the virtual port number of the tunnel is inserted in the Agent Circuit ID Sub-option (sub-option code 1).

セキュリティゲートウェイが各IPSECトンネルに個別のサブネットを維持している場合、これはGIADDRフィールドに適切なインターフェイスアドレスを挿入することで実現できます。あるいは、セキュリティゲートウェイは、DHCPリレーエージェント情報オプション[17]を利用できます。この場合、トンネルの仮想ポート番号がエージェント回路IDサブオプション(サブオプションコード1)に挿入されます。

To learn the internal IP address of the client in order to route packets to it, the security gateway will typically snoop the yiaddr field within the DHCPACK and plumb a corresponding route as part of DHCP Relay processing.

パケットをルーティングするためにクライアントの内部IPアドレスを学習するために、セキュリティゲートウェイは通常、DHCPACK内のYiaDDRフィールドをスヌープし、DHCPリレー処理の一部として対応するルートを配置します。

Where allocating a separate subnet for each tunnel is not feasible, and the DHCP server does not support the Relay Agent Information Option, stateless Relay Agent behavior will not be possible. In such cases, implementations MAY devise a mapping between the xid, chaddr, and tunnel in order to route the DHCP server response to the appropriate tunnel endpoint. Note that this is particularly undesirable in large VPN servers where the resulting state will be substantial.

各トンネルに個別のサブネットを割り当てることが実行不可能であり、DHCPサーバーがリレーエージェント情報オプションをサポートしていない場合、ステートレスリレーエージェントの動作は不可能です。そのような場合、実装は、DHCPサーバーの応答を適切なトンネルエンドポイントにルーティングするために、XID、Chaddr、およびトンネルの間のマッピングを考案する場合があります。これは、結果の状態が相当な大規模なVPNサーバーで特に望ましくないことに注意してください。

4.3. DHCPREQUEST message processing
4.3. DHCPRequestメッセージ処理

After the Internet interface has received the DHCPOFFER message, it forwards this to the intranet interface after IPsec processing. The intranet interface then responds by creating a DHCPREQUEST message, which is tunneled to security gateway using the DHCP SA.

インターネットインターフェイスがDHCPOFFERメッセージを受信した後、IPSEC処理後にこれをイントラネットインターフェイスに転送します。イントラネットインターフェイスは、DHCPRequestメッセージを作成して応答します。DHCPRequestメッセージは、DHCP SAを使用してセキュリティゲートウェイにトンネルを付けます。

4.4. DHCPACK message processing
4.4. DHCPACKメッセージ処理

The DHCPv4 server then replies with a DHCPACK or DHCPNAK message, which is forwarded down the DHCP SA by the security gateway. The remote host Internet interface then forwards the DHCPACK or DHCPNAK message to the intranet interface after IPsec processing.

次に、DHCPV4サーバーは、DHCPACKまたはDHCPNAKメッセージで返信します。DHCPNAKメッセージは、セキュリティゲートウェイによってDHCP SAに転送されます。リモートホストインターネットインターフェイスは、IPSEC処理後にDHCPACKまたはDHCPNAKメッセージをイントラネットインターフェイスに転送します。

After processing of the DHCPACK, the intranet interface is configured and the Internet interface can establish a new IPsec tunnel mode SA to the security gateway. The remote host may now delete the DHCP tunnel mode SA. All future DHCP messages sent by the client, including DHCPREQUEST, DHCPINFORM, DHCPDECLINE, and DHCPRELEASE messages will use the newly established VPN SA. Similarly, all DHCP messages subsequently sent by the DHCPv4 server will be forwarded by the security gateway (acting as a DHCP Relay) using the IPsec tunnel mode SA, including DHCPOFFER, DHCPACK, and DHCPNAK messages.

DHCPACKを処理した後、イントラネットインターフェイスが構成され、インターネットインターフェイスは新しいIPSECトンネルモードSAをセキュリティゲートウェイに確立できます。リモートホストは、DHCPトンネルモードSAを削除できるようになりました。dhcprequest、dhcpinform、dhcpdecline、dhcpreleaseメッセージを含む、クライアントが送信したすべての将来のDHCPメッセージは、新しく確立されたVPN SAを使用します。同様に、DHCPV4サーバーによってその後送信されるすべてのDHCPメッセージは、DHCPOFFER、DHCPACK、DHCPNAKメッセージを含むIPSECトンネルモードSAを使用して、セキュリティゲートウェイ(DHCPリレーとして機能する)によって転送されます。

It SHOULD be possible to configure the remote host to forward all Internet-bound traffic through the tunnel. While this adds overhead to round-trips between the remote host and the Internet, it provides some added security in return for this, in that the corporate security gateway may now filter traffic as it would if the remote host were physically located on the corporate network.

リモートホストを構成して、すべてのインターネットバウンドトラフィックをトンネルから転送することができるはずです。これにより、リモートホストとインターネットの間の往復にオーバーヘッドが追加されますが、これは、リモートホストがコーポレートネットワーク上に物理的に配置されている場合と同じように、コーポレートセキュリティゲートウェイがトラフィックをフィルタリングできるという点で、いくつかの追加セキュリティを提供します。。

4.5. Configuration policy
4.5. 構成ポリシー

Several mechanisms can be used to enable remote hosts to be assigned different configurations. For example, clients may use the User Class Option [16] to request various configuration profiles. The DHCPv4 server may also take a number of other variables into account, including the htype/chaddr; the host name option; the client-identifier option; the DHCP Relay Agent Information option [17]; the vendor-class-identifier option; the vendor-specific information option; or the subnet selection option [15].

いくつかのメカニズムを使用して、リモートホストに異なる構成を割り当てることができます。たとえば、クライアントはユーザークラスオプション[16]を使用して、さまざまな構成プロファイルを要求できます。DHCPV4サーバーは、HTYPE/CHADDRを含む他の多くの変数を考慮に入れることもできます。ホスト名オプション。クライアントIdentifierオプション。DHCPリレーエージェント情報オプション[17];ベンダークラス識別子オプション。ベンダー固有の情報オプション。またはサブネット選択オプション[15]。

Conditional configuration of clients, described in [18], can be used to solve a number of problems, including assignment of options based on the client operating system; assignment of groups of clients to address ranges subsequently used to determine quality of service; allocation of special address ranges for remote hosts; assignment of static routes to clients [20], etc. As noted in the security considerations, these mechanisms, while useful, do not enhance security since they can be evaded by a remote host choosing its own IP address.

[18]に記載されているクライアントの条件付き構成は、クライアントオペレーティングシステムに基づくオプションの割り当てなど、多くの問題を解決するために使用できます。その後、サービスの品質を決定するために使用される範囲に対処するためのクライアントのグループの割り当て。リモートホストの特別なアドレス範囲の割り当て。セキュリティ上の考慮事項に記載されているように、クライアントへの静的ルートの割り当て[20]など。これらのメカニズムは、独自のIPアドレスを選択するリモートホストによって回避できるため、セキュリティを強化しません。

5. Security Considerations
5. セキュリティに関する考慮事項

This protocol is secured using IPsec, and as a result the DHCP packets flowing between the remote host and the security gateway are authenticated and integrity protected.

このプロトコルはIPSECを使用して保護されており、その結果、リモートホストとセキュリティゲートウェイの間に流れるDHCPパケットが認証され、整合性が保護されています。

However, since the security gateway acts as a DHCP Relay, no protection is afforded the DHCP packets in the portion of the path between the security gateway and the DHCP server, unless DHCP authentication is used.

ただし、セキュリティゲートウェイはDHCPリレーとして機能するため、DHCP認証を使用しない限り、セキュリティゲートウェイとDHCPサーバーの間のパスの部分にDHCPパケットが保護されていません。

Note that authenticated DHCP cannot be used as an access control mechanism. This is because a remote host can always set its own IP address and thus evade any security measures based on DHCP authentication.

認証されたDHCPは、アクセス制御メカニズムとして使用できないことに注意してください。これは、リモートホストが常に独自のIPアドレスを設定できるため、DHCP認証に基づいてセキュリティ対策を回避できるためです。

As a result, the assigned address MUST NOT be depended upon for security. Instead, the security gateway can use other techniques such as instantiating packet filters or quick mode selectors on a per-tunnel basis.

その結果、割り当てられたアドレスは、セキュリティのために依存してはなりません。代わりに、セキュリティゲートウェイは、インスタンス化パケットフィルターやトンネルごとのクイックモードセレクターなど、他の手法を使用できます。

As described in [17], a number of issues arise when forwarding DHCP client requests from untrusted sources. These include DHCP exhaustion attacks, and spoofing of the client identifier option or client MAC address. These issues can be partially addressed through use of the DHCP Relay Information Option [17].

[17]で説明されているように、DHCPクライアントの要求を信頼できないソースから転送するときに多くの問題が発生します。これらには、DHCP疲労攻撃、クライアント識別子オプションまたはクライアントMacアドレスのスプーフィングが含まれます。これらの問題は、DHCPリレー情報オプション[17]を使用して部分的に対処できます。

6. IANA Considerations
6. IANAの考慮事項

This document requires that an htype value be allocated for use with IPsec tunnel mode, as described in section 4.1. Note that DHCP relies on the arp-parameters registry for definition of both the hrd parameter in ARP and the htype parameter in BOOTP/DHCP. As a result, an assignment in the arp-parameters registry is required, even though IPsec-DHCP will never use that parameter for ARP purposes, since conceptually BOOTP/DHCP and ARP share the arp-parameters registry.

このドキュメントでは、セクション4.1で説明されているように、IPSECトンネルモードで使用するためにHTYPE値を割り当てる必要があります。DHCPは、ARPのHRDパラメーターとBOOTP/DHCPのHTYPEパラメーターの両方を定義するためにARP-Parametersレジストリに依存していることに注意してください。その結果、IPSEC-DHCPはARPの目的でそのパラメーターを使用することはありませんが、ARP-Parametersレジストリの割り当てが必要です。

This document does not create any new number spaces for IANA administration.

このドキュメントでは、IANA管理用の新しい数字スペースは作成されません。

7. Intellectual Property Statement
7. 知的財産声明

The IETF takes no position regarding the validity or scope of any intellectual property or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; neither does it represent that it has made any effort to identify any such rights. Information on the IETF's procedures with respect to rights in standards-track and standards-related documentation can be found in BCP-11. Copies of claims of rights made available for publication and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementors or users of this specification can be obtained from the IETF Secretariat.

IETFは、知的財産またはその他の権利の有効性または範囲に関して、この文書に記載されているテクノロジーの実装または使用に関連すると主張される可能性のある他の権利、またはそのような権利に基づくライセンスに基づく免許にある範囲に関連する可能性があるという立場はありません。利用可能;また、そのような権利を特定するために努力したことも表明していません。標準トラックおよび標準関連のドキュメントの権利に関するIETFの手順に関する情報は、BCP-11に記載されています。出版のために利用可能にされた権利の請求のコピーと、利用可能になるライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を得ることができますIETF事務局から。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights which may cover technology that may be required to practice this standard. Please address the information to the IETF Executive Director.

IETFは、関心のある当事者に、この基準を実践するために必要な技術をカバーする可能性のある著作権、特許、または特許出願、またはその他の独自の権利を注意深く招待するよう招待しています。情報をIETFエグゼクティブディレクターに宛ててください。

8. References
8. 参考文献
8.1 Normative References
8.1 引用文献

[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[1] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[2] Atkinson, R. and S. Kent, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[2] Atkinson、R。およびS. Kent、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[3] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.

[3] DROMS、R。、「動的ホスト構成プロトコル」、RFC 2131、1997年3月。

[4] Alexander, S. and R. Droms, "DHCP Options and BOOTP Vendor Extensions", RFC 2132, March 1997.

[4] Alexander、S。およびR. Droms、「DHCPオプションとBOOTPベンダー拡張機能」、RFC 2132、1997年3月。

[5] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC 3118, June 2001.

[5] Droms、R。およびW. Arbaugh、「DHCPメッセージの認証」、RFC 3118、2001年6月。

[6] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[6] Kent、S。およびR. Atkinson、「IP Authentication Header」、RFC 2402、1998年11月。

[7] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[7] Kent、S。およびR. Atkinson、「IPカプセル化セキュリティペイロード(ESP)」、RFC 2406、1998年11月。

[8] Piper, D., "The Internet IP Security Domain of Interpretation of ISAKMP", RFC 2407, November 1998.

[8] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[9] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[9] Harkins、D。およびD. Carrel、「The Internet Key Exchange(IKE)」、RFC 2409、1998年11月。

8.2 Informative References
8.2 参考引用

[10] McGregor, G., "The PPP Internet Protocol Control Protocol (IPCP)", RFC 1332, May 1992.

[10] McGregor、G。、「PPPインターネットプロトコル制御プロトコル(IPCP)」、RFC 1332、1992年5月。

[11] Cobb, S., "PPP Internet Protocol Control Protocol Extensions for Name Server Addresses", RFC 1877, December 1995.

[11] Cobb、S。、「名前サーバーアドレスのPPPインターネットプロトコル制御プロトコル拡張」、RFC 1877、1995年12月。

[12] Droms, R., Kinnear, K., Stapp, M., Volz, B., Gonczi, S., Rabil, G., Dooley, M. and A. Kapur, "DHCP Failover Protocol", Work in Progress.

[12] Droms、R.、Kinnear、K.、Stapp、M.、Volz、B.、Gonczi、S.、Rabil、G.、Dooley、M。and A. Kapur、「DHCPフェイルオーバープロトコル」、進行中の作業。

[13] Dukes, D. and R. Pereira, "The ISAKMP Configuration Method", Work in Progress.

[13] Dukes、D。およびR. Pereira、「ISAKMP構成方法」、進行中の作業。

[14] T'Joens, Y., Hublet, C. and P. De Schrijver, "DHCP reconfigure extension", RFC 3203, December 2001.

[14] T'Joens、Y.、Hublet、C。およびP. de Schrijver、「DHCP Reconfigure Extension」、RFC 3203、2001年12月。

[15] Waters, G., "The IPv4 Subnet Selection Option for DHCP", RFC 3011, November 2000.

[15] Waters、G。、「DHCPのIPv4サブネット選択オプション」、RFC 3011、2000年11月。

[16] Stump, G., Droms, R., Gu, Y., Vyaghrapuri, R., Demirtjis, A., Beser, B. and J. Privat, "The User Class Option for DHCP", RFC 3004, November 2000.

[16] Stump、G.、Droms、R.、Gu、Y.、Vyaghrapuri、R.、Demirtjis、A.、Beser、B。and J. Privat、「DHCPのユーザークラスオプション」、RFC 3004、2000年11月。

[17] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.

[17] Patrick、M。、「DHCPリレーエージェント情報オプション」、RFC 3046、2001年1月。

[18] Droms, R., and Lemon, T., The DHCP Handbook, Macmillan, Indianapolis, Indiana, 1999.

[18] Droms、R。、およびLemon、T.、The DHCP Handbook、Macmillan、Indianapolis、Indiana、1999。

[19] Volz, B., Gonczi, S., Lemon, T. and R. Stevens, "DHC Load Balancing Algorithm", RFC 3074, February 2001.

[19] Volz、B.、Gonczi、S.、Lemon、T。and R. Stevens、「DHC Load Balancing Algorithm」、RFC 3074、2001年2月。

[20] Lemon, T., Cheshire, S. and B. Volz, "The Classless Static Route Option for Dynamic Host Configuration Protocol (DHCP)", RFC 3442, December 2002.

[20] Lemon、T.、Cheshire、S。、およびB. Volz、「動的ホスト構成プロトコル(DHCP)のクラスレス静的ルートオプション」、RFC 3442、2002年12月。

[21] Kelly, S. and S. Ramamoorthi, "Requirements for IPsec Remote Access Scenarios", RFC 3457, January 2003.

[21] Kelly、S。and S. Ramamoorthi、「IPSECリモートアクセスシナリオの要件」、RFC 3457、2003年1月。

[22] Rekhter, Y., Moskowitz, B., Karrenberg, D., G. de Groot, and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996.

[22] Rekhter、Y.、Moskowitz、B.、Karrenberg、D.、G。DeGroot、およびE. Lear、「Private Internetsのアドレス割り当て」、BCP 5、RFC 1918、1996年2月。

[23] Atkinson, R., "Key Exchange Delegation Record for the DNS", RFC 2230, November 1997.

[23] Atkinson、R。、「DNSのキー交換委任記録」、RFC 2230、1997年11月。

[24] Gulbrandsen, A., Vixie, P. and L. Esibov, "A DNS RR for specifying the location of services (DNS SRV)", RFC 2782, February 2000.

[24] Gulbrandsen、A.、Vixie、P。and L. Esibov、「サービスの場所(DNS SRV)を指定するためのDNS RR」、RFC 2782、2000年2月。

9. Acknowledgments
9. 謝辞

This document has been enriched by comments from John Richardson and Prakash Iyer of Intel, Gurdeep Pall and Peter Ford of Microsoft.

この文書は、IntelのJohn RichardsonとPrakash Iyer、Gurdeep Pall、MicrosoftのPeter Fordからのコメントによって豊かになっています。

Appendix - IKECFG evaluation

付録-IKECFG評価

Alternatives to DHCPv4, such as ISAKMP CFG, described in [13], do not meet the basic requirements described in [21], nor do they provide the additional capabilities of DHCPv4.

[13]で説明されているISAKMP CFGなどのDHCPV4の代替案[21]に記載されている基本的な要件を満たしておらず、DHCPV4の追加機能も提供していません。

Basic configuration While ISAKMP CFG can provide for IP address assignment as well as configuration of a few additional parameters such as the DNS server and WINS server addresses, the rich configuration facilities of DHCPv4 are not supported. Past experience with similar configuration mechanisms within PPP IPCP [11] has taught us that it is not viable merely to support minimal configuration. Eventually, either much of the functionality embodied in the DHCPv4 options [4] is duplicated or support for DHCPINFORM [3] will be required.

基本的な構成ISAKMP CFGは、DNSサーバーやWins Serverアドレスなどのいくつかの追加のパラメーターの構成と同様に、IPアドレスの割り当てを提供できますが、DHCPV4のリッチな構成施設はサポートされていません。PPP IPCP [11]内の同様の構成メカニズムの過去の経験は、最小限の構成をサポートするためだけに実行可能ではないことを教えてくれました。最終的に、DHCPV4オプション[4]で具体化された機能の多くが重複しているか、DHCPINFORM [3]のサポートが必要です。

Address management integration Since IKECFG is not integrated with existing IP address management facilities, it is difficult to integrate it with policy management services that may be dependent on the user to IP address binding.

アドレス管理統合IKECFGは既存のIPアドレス管理施設と統合されていないため、IPアドレスのバインディングにユーザーに依存する可能性のあるポリシー管理サービスと統合することは困難です。

Address pool management IKECFG does not provide a mechanism for the remote host to indicate a preference for a particular address pool. This makes it difficult to support address pool management.

アドレスプール管理IKECFGは、リモートホストが特定のアドレスプールの好みを示すメカニズムを提供しません。これにより、アドレスプール管理をサポートすることが困難になります。

Reconfiguration IKECFG does not support the concept of configuration leases or reconfiguration.

再構成IKECFGは、構成リースまたは再構成の概念をサポートしていません。

Fail-over support Since IKECFG creates a separate pool of address state, it complicates the provisioning of network utility-class reliability, both in the IP address management system and in the security gateways themselves.

フェールオーバーサポートIKECFGは別のアドレス状態のプールを作成しているため、IPアドレス管理システムとセキュリティゲートウェイ自体の両方で、ネットワークユーティリティクラスの信頼性のプロビジョニングを複雑にします。

Security and simplicity As past history with PPP IPCP demonstrates, once it is decided to provide non-integrated address management and configuration facilities within IKE, it will be difficult to limit the duplication of effort to address assignment. Instead, it will be tempting to also duplicate the configuration, authentication and fail-over facilities of DHCPv4. This duplication will greatly increase the scope of work, eventually compromising the security of IKE.

PPP IPCPを使用した過去の歴史としてのセキュリティとシンプルさは、IKE内の統合されていないアドレス管理および構成施設を提供することが決定されると、割り当てに対処するための努力の重複を制限することは困難です。代わりに、DHCPV4の構成、認証、およびフェイルオーバー機能も複製するようになります。この複製は、仕事の範囲を大幅に増加させ、最終的にIKEのセキュリティを損なうことになります。

Authentication While IKECFG can support mutual authentication of the IPsec tunnel endpoints, it is difficult to integrate IKECFG with DHCPv4 authentication [5]. This is because the security gateway will not typically have access to the client credentials necessary to issue an DHCPv4 authentication option on the client's behalf.

認証IKECFGはIPSECトンネルエンドポイントの相互認証をサポートできますが、IKECFGをDHCPV4認証と統合することは困難です[5]。これは、セキュリティゲートウェイが通常、クライアントに代わってDHCPV4認証オプションを発行するために必要なクライアント資格情報にアクセスできないためです。

As a result, security gateways implementing IKECFG typically request allocation of an IP address on their own behalf, and then assign this to the client via IKECFG. Since IKECFG does not support the concept of an address lease, the security gateway will need to do the renewal itself. This complicates the renewal process.

その結果、IKECFGを実装するセキュリティゲートウェイは、通常、独自にIPアドレスの割り当てを要求し、IKECFGを介してクライアントに割り当てます。IKECFGはアドレスリースの概念をサポートしていないため、セキュリティゲートウェイは更新自体を実行する必要があります。これにより、更新プロセスが複雑になります。

Since RFC 2131 [3] assumes that a DHCPREQUEST will not contain a filled in giaddr field when generated during RENEWING state, the DHCPACK will be sent directly to the client, which will not be expecting it. As a result, it is either necessary for the security gateway to add special code to avoid forwarding such packets, or to wait until REBINDING state. Since [3] does not specify that the giaddr field cannot be filled in when in the REBINDING state, the security gateway may put its own address in the giaddr field when in REBINDING state, thereby ensuring that it can receive the renewal response without treating it as a special case.

RFC 2131 [3]は、DHCPRequestが更新状態中に生成されたときにGIADDRフィールドを埋めないことを想定しているため、DHCPackはクライアントに直接送信されますが、これは予想されません。その結果、セキュリティゲートウェイがそのようなパケットの転送を避けるために特別なコードを追加する必要があるか、状態を再処理するまで待つ必要があります。[3]は、リバインディング状態にあるときにGIADDRフィールドを入力できないことを指定していないため、セキュリティゲートウェイは、リバインド状態のときにGIADDRフィールドに独自のアドレスを配置する可能性があり、それにより、処理せずに更新応答を受信できるようにすることができます。特別なケースとして。

Authors' Addresses

著者のアドレス

Baiju V. Patel Intel Corp 2511 NE 25th Ave Hillsboro, OR 97124

Baiju V. Patel Intel Corp 2511 Ne 25th Ave Hillsboro、または97124

   Phone: +1 503 712 2303
   EMail: baiju.v.patel@intel.com
        

Bernard Aboba Microsoft Corporation One Microsoft Way Redmond, WA 98052

Bernard Aboba Microsoft Corporation One Microsoft Way Redmond、WA 98052

   Phone: +1 425 706 6605
   EMail: bernarda@microsoft.com
        

Scott Kelly Airespace 110 Nortech Pkwy San Jose CA 95134 USA

Scott Kelly Airespace 110 Nortech Pkwy San Jose CA 95134 USA

   Phone: +1 (408) 941-0500
   EMail: scott@hyperthought.com
        

Vipul Gupta Sun Microsystems, Inc. MS UMTV29-235 2600 Casey Avenue Mountain View, CA 94303

Vipul Gupta Sun Microsystems、Inc。MS UMTV29-235 2600 Casey Avenue Mountain View、CA 94303

   Phone: +1 650 336 1681
   EMail: vipul.gupta@sun.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。