[要約] ISATAPはIPv6ネットワーク上でIPv4トラフィックをトンネリングするためのプロトコルです。RFC 4214はISATAPの仕様と目的を定義しています。

Network Working Group                                         F. Templin
Request for Comments: 4214                                         Nokia
Category: Experimental                                        T. Gleeson
                                                      Cisco Systems K.K.
                                                               M. Talwar
                                                               D. Thaler
                                                   Microsoft Corporation
                                                            October 2005
        

Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)

サイト内自動トンネルアドレス指定プロトコル(ISATAP)

Status of This Memo

本文書の位置付け

This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティの実験プロトコルを定義します。いかなる種類のインターネット標準を指定しません。改善のための議論と提案が要求されます。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

IESG Note

IESGノート

The content of this RFC was at one time considered by the IETF, and therefore it may resemble a current IETF work in progress or a published IETF work. This RFC is not a candidate for any level of Internet Standard. The IETF disclaims any knowledge of the fitness of this RFC for any purpose, and in particular notes that the decision to publish is not based on IETF review for such things as security, congestion control or inappropriate interaction with deployed protocols. The RFC Editor has chosen to publish this document at its discretion. Readers of this RFC should exercise caution in evaluating its value for implementation and deployment. See RFC 3932 for more information.

このRFCの内容は、一度にIETFによって考慮されていたため、現在のIETF作業または公開されているIETF作業に似ている可能性があります。このRFCは、インターネット標準のレベルの候補者ではありません。IETFは、あらゆる目的のためにこのRFCのフィットネスに関する知識を放棄します。特に、公開する決定は、セキュリティ、混雑制御、または展開プロトコルとの不適切な相互作用などのIETFレビューに基づいていないことに注意してください。RFCエディターは、その裁量でこのドキュメントを公開することを選択しました。このRFCの読者は、実装と展開の価値を評価する際に注意する必要があります。詳細については、RFC 3932を参照してください。

Abstract

概要

The Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) connects IPv6 hosts/routers over IPv4 networks. ISATAP views the IPv4 network as a link layer for IPv6 and views other nodes on the network as potential IPv6 hosts/routers. ISATAP supports an automatic tunneling abstraction similar to the Non-Broadcast Multiple Access (NBMA) model.

サイト内自動トンネルアドレス指定プロトコル(ISATAP)は、IPv4ネットワークを介してIPv6ホスト/ルーターを接続します。ISATAPは、IPv4ネットワークをIPv6のリンクレイヤーと見なし、ネットワーク上の他のノードを潜在的なIPv6ホスト/ルーターとして表示します。ISATAPは、非放送マルチアクセス(NBMA)モデルと同様の自動トンネル抽象化をサポートしています。

1. Introduction
1. はじめに

This document specifies a simple mechanism called the Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) that connects IPv6 hosts/routers over IPv4 networks. Dual-stack (IPv6/IPv4) nodes use ISATAP to automatically tunnel IPv6 packets in IPv4, i.e., ISATAP views the IPv4 network as a link layer for IPv6 and views other nodes on the network as potential IPv6 hosts/routers.

このドキュメントは、IPv4ネットワークでIPv6ホスト/ルーターを接続するサイト内自動トンネルアドレス指定プロトコル(ISATAP)と呼ばれる簡単なメカニズムを指定します。デュアルスタック(IPv6/IPv4)ノードはISATAPを使用してIPv4のIPv6パケットを自動的にトンネルします。つまり、ISATAPはIPv4ネットワークをIPv6のリンクレイヤーとして表示し、ネットワーク上の他のノードを潜在的なIPv6ホスト/ルーターとして表示します。

ISATAP enables automatic tunneling whether global or private IPv4 addresses are used, and presents a Non-Broadcast Multiple Access (NBMA) abstraction similar to [RFC2491][RFC2492][RFC2529][RFC3056].

ISATAPは、グローバルまたはプライベートIPv4アドレスを使用しているかどうかにかかわらず、自動トンネルを可能にし、[RFC2491] [RFC2492] [RFC2529] [RFC3056]と同様の非ブロードキャストマルチアクセス(NBMA)抽象化を提示します。

The main objectives of this document are to: 1) describe the domain of applicability, 2) specify addressing requirements, 3) specify automatic tunneling using ISATAP, 4) specify the operation of IPv6 Neighbor Discovery over ISATAP interfaces, and 5) discuss Site Administration, Security, and IANA considerations.

このドキュメントの主な目的は、1)適用可能性の領域を説明することです。2)アドレス指定要件を指定し、3)ISATAPを使用した自動トンネリングを指定し、4)ISATAPインターフェイスを介したIPv6隣接発見の操作を指定し、5)サイト管理について議論する、セキュリティ、およびIANAの考慮事項。

2. Requirements
2. 要件

The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this document, are to be interpreted as described in [BCP14].

キーワードは、[BCP14]で説明されているように解釈される場合、このドキュメントに登場する場合、キーワードは必要、要求されてはなりません。

This document also uses internal conceptual variables to describe protocol behavior and external variables that an implementation must allow system administrators to change. The specific variable names, how their values change, and how their settings influence protocol behavior are provided in order to demonstrate protocol behavior. An implementation is not required to have them in the exact form described here, as long as its external behavior is consistent with that described in this document.

また、このドキュメントでは、内部概念変数を使用して、プロトコルの動作と、実装によりシステム管理者が変更できるようにする必要がある外部変数を記述します。特定の変数名、その値の変化方法、およびプロトコルの動作を実証するために、プロトコルの動作にどのように影響するか。このドキュメントで説明されているものと外部の動作が一致している限り、実装はここで説明する正確な形式でそれらを持つ必要はありません。

3. Terminology
3. 用語

The terminology of [RFC2460][RFC2461] applies to this document. The following additional terms are defined:

[RFC2460] [RFC2461]の用語は、このドキュメントに適用されます。次の追加項が定義されています。

ISATAP node: A node that implements the specifications in this document.

ISATAPノード:このドキュメントの仕様を実装するノード。

ISATAP interface: An ISATAP node's Non-Broadcast Multi-Access (NBMA) IPv6 interface, used for automatic tunneling of IPv6 packets in IPv4.

ISATAPインターフェイス:IPv4のIPv6パケットの自動トンネルに使用されるISATAPノードの非ブロードキャストマルチアクセス(NBMA)IPv6インターフェイス。

ISATAP interface identifier: An IPv6 interface identifier with an embedded IPv4 address constructed as specified in Section 6.1.

ISATAPインターフェイス識別子:セクション6.1で指定されているように構築された埋め込みIPv4アドレスを持つIPv6インターフェイス識別子。

ISATAP address: An IPv6 unicast address that matches an on-link prefix on an ISATAP interface of the node, and that includes an ISATAP interface identifier.

ISATAPアドレス:ノードのISATAPインターフェイスのオンリンクプレフィックスに一致するIPv6ユニキャストアドレス。

locator: An IPv4 address-to-interface mapping; i.e., a node's IPv4 address and its associated interface.

ロケーター:IPv4アドレスからインターフェイスマッピング。つまり、ノードのIPv4アドレスとそれに関連するインターフェイス。

locator set: A set of locators associated with an ISATAP interface. Each locator in the set belongs to the same site.

ロケーターセット:ISATAPインターフェイスに関連付けられたロケーターのセット。セット内の各ロケーターは同じサイトに属します。

4. Domain of Applicability
4. 適用可能性のドメイン

The domain of applicability for this technical specification is automatic tunneling of IPv6 packets in IPv4 for ISATAP nodes within sites that observe the security considerations found in this document, including host-to-router, router-to-host, and host-to-host automatic tunneling in certain enterprise networks and 3GPP/3GPP2 wireless operator networks. (Other scenarios with a sufficient trust basis ensured by the mechanisms specified in this document also fall within this domain of applicability.)

この技術仕様の適用性のドメインは、ホストからルーター、ルーターからホスト、ホストからホストなど、このドキュメントで見つかったセキュリティの考慮事項を観察するサイト内のISATAPノードのIPv6パケットのIPv6パケットの自動トンネルです。特定のエンタープライズネットワークと3GPP/3GPP2ワイヤレスオペレーターネットワークの自動トンネル。(このドキュメントで指定されたメカニズムによって確実に確実に保証された十分な信頼ベースを持つ他のシナリオも、この適用可能性の領域に該当します。)

Extensions to the above domain of applicability (e.g., by combining the mechanisms in this document with those in other technical specifications) are out of the scope of this document.

上記の適用可能性のドメインへの拡張(たとえば、このドキュメントのメカニズムを他の技術仕様のメカニズムと組み合わせること)は、このドキュメントの範囲外です。

5. Node Requirements
5. ノード要件

ISATAP nodes observe the common functionality requirements for IPv6 nodes found in [NODEREQ] and the requirements for dual IP layer operation found in ([MECH], Section 2). They also implement the additional features specified in this document.

ISATAPノードは、[nodereq]で見つかったIPv6ノードの一般的な機能要件と、[[Mech]、セクション2)にあるデュアルIPレイヤー操作の要件を観察します。また、このドキュメントで指定された追加機能も実装しています。

6. Addressing Requirements
6. 対処要件
6.1. ISATAP Interface Identifiers
6.1. ISATAPインターフェイス識別子

ISATAP interface identifiers are constructed in Modified EUI-64 format ([RFC3513], Section 2.5.1 and Appendix A) by concatenating the 24-bit IANA OUI (00-00-5E), the 8-bit hexadecimal value 0xFE, and a 32-bit IPv4 address in network byte order as follows:

ISATAPインターフェイス識別子は、24ビットIANA OUI(00-00-5E)、8ビットヘキサデキマル値0xfe、およびAを連結することにより、修正されたEUI-64形式([RFC3513]、セクション2.5.1、および付録A)で構築されます。32ビットIPv4アドレスは、ネットワークバイトの順序で次のとおりです。

   |0              1|1              3|3                              6|
   |0              5|6              1|2                              3|
   +----------------+----------------+--------------------------------+
   |000000ug00000000|0101111011111110|mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm|
   +----------------+----------------+--------------------------------+
        

When the IPv4 address is known to be globally unique, the "u" bit (universal/local) is set to 1; otherwise, the "u" bit is set to 0. "g" is the individual/group bit, and "m" are the bits of the IPv4 address.

IPv4アドレスがグローバルに一意であることが知られている場合、「u」ビット(ユニバーサル/ローカル)は1に設定されます。それ以外の場合、「u」ビットは0に設定されています。「g」は個別/グループビットであり、「m」はIPv4アドレスのビットです。

6.2. ISATAP Interface Address Configuration
6.2. ISATAPインターフェイスアドレス構成

Each ISATAP interface configures a set of locators consisting of IPv4 address-to-interface mappings from a single site; i.e., an ISATAP interface's locator set MUST NOT span multiple sites.

各ISATAPインターフェイスは、単一のサイトからのIPv4アドレスからインターフェイスマッピングで構成されるロケーターのセットを構成します。つまり、ISATAPインターフェイスのロケーターセットには、複数のサイトにまたがってはいけません。

When an IPv4 address is removed from an interface, the corresponding locator SHOULD be removed from its associated locator set(s). When a new IPv4 address is assigned to an interface, the corresponding locator MAY be added to the appropriate locator set(s).

IPv4アドレスがインターフェイスから削除された場合、対応するロケーターを関連するロケーターセットから削除する必要があります。新しいIPv4アドレスがインターフェイスに割り当てられると、対応するロケーターが適切なロケーターセットに追加される場合があります。

ISATAP interfaces form ISATAP interface identifiers from IPv4 addresses in their locator set and use them to create link-local ISATAP addresses ([RFC2462], Section 5.3).

ISATAPインターフェイスは、ロケーターセットのIPv4アドレスからISATAPインターフェイス識別子を形成し、それらを使用して、リンクローカルISATAPアドレス([RFC2462]、セクション5.3)を作成します。

6.3. Multicast/Anycast
6.3. マルチキャスト/anycast

It is not possible to assume the general availability of wide-area IPv4 multicast, so (unlike 6over4 [RFC2529]) ISATAP must assume that its underlying IPv4 carrier network only has unicast capability. Support for IPv6 multicast over ISATAP interfaces is not described in this document.

幅広いIPv4マルチキャストの一般的な可用性を想定することはできないため、(6OVER4 [RFC2529]とは異なり)ISATAPは、その基礎となるIPv4キャリアネットワークにはユニキャスト機能のみがあると仮定する必要があります。ISATAPインターフェイスを介したIPv6マルチキャストのサポートは、このドキュメントでは説明されていません。

Similarly, support for Reserved IPv6 Subnet Anycast Addresses is not described in this document.

同様に、予約済みのIPv6サブネットAnycastアドレスのサポートは、このドキュメントでは説明されていません。

7. Automatic Tunneling
7. 自動トンネル

ISATAP interfaces use the basic tunneling mechanisms specified in ([MECH], Section 3). The following sub-sections describe additional specifications.

ISATAPインターフェイス([Mech]、セクション3)で指定された基本的なトンネルメカニズムを使用します。次のサブセクションは、追加の仕様について説明しています。

7.1. Encapsulation
7.1. カプセル化

ISATAP addresses are mapped to a link-layer address by a static computation; i.e., the last four octets are treated as an IPv4 address.

ISATAPアドレスは、静的計算によりリンク層アドレスにマッピングされます。つまり、最後の4つのオクテットはIPv4アドレスとして扱われます。

7.2. Handling ICMPv4 Errors
7.2. ICMPV4エラーの処理

ISATAP interfaces SHOULD process ARP failures and persistent ICMPv4 errors as link-specific information indicating that a path to a neighbor may have failed ([RFC2461], Section 7.3.3).

ISATAPインターフェイスは、隣接するパスが故障した可能性があることを示すリンク固有の情報としてARP障害と永続的なICMPV4エラーを処理する必要があります([RFC2461]、セクション7.3.3)。

7.3. Decapsulation
7.3. 脱カプセル化

The specification in ([MECH], Section 3.6) is used. Additionally, when an ISATAP node receives an IPv4 protocol 41 datagram that does not belong to a configured tunnel interface, it determines whether the packet's IPv4 destination address and arrival interface match a locator configured in an ISATAP interface's locator set.

([mech]、セクション3.6)の仕様が使用されます。さらに、ISATAPノードが設定されたトンネルインターフェイスに属さないIPv4プロトコル41データグラムを受信すると、PacketのIPv4宛先アドレスと到着インターフェイスがISATAPインターフェイスのロケーターセットで構成されたロケーターと一致するかどうかを判断します。

If an ISATAP interface that configures a matching locator is found, the decapsulator MUST verify that the packet's IPv4 source address is correct for the encapsulated IPv6 source address. The IPv4 source address is correct if:

一致するロケーターを構成するISATAPインターフェイスが見つかった場合、脱カプセレータは、カプセル化されたIPv6ソースアドレスに対してパケットのIPv4ソースアドレスが正しいことを確認する必要があります。IPv4ソースアドレスは正しい場合:

- the IPv6 source address is an ISATAP address that embeds the IPv4 source address in its interface identifier, or

- IPv6ソースアドレスは、インターフェイス識別子にIPv4ソースアドレスを埋め込むISATAPアドレスです。

- the IPv4 source address is a member of the Potential Router List (see Section 8.1).

- IPv4ソースアドレスは、潜在的なルーターリストのメンバーです(セクション8.1を参照)。

Packets for which the IPv4 source address is incorrect for this ISATAP interface are checked to determine whether they belong to another tunnel interface.

このISATAPインターフェイスのIPv4ソースアドレスが正しくないパケットは、別のトンネルインターフェイスに属しているかどうかを判断するためにチェックされます。

7.4. Link-Localアドレス

ISATAP interfaces use link-local addresses constructed as specified in Section 6 of this document.

ISATAPインターフェイスは、このドキュメントのセクション6で指定されているように構築されたリンクローカルアドレスを使用します。

7.5. Neighbor Discovery over Tunnels
7.5. トンネルを介した隣人の発見

ISATAP interfaces use the specifications for neighbor discovery found in the following section of this document.

ISATAPインターフェイスこのドキュメントの次のセクションで見つかった近隣発見の仕様を使用します。

8. Neighbor Discovery for ISATAP Interfaces
8. ISATAPインターフェイスの近隣発見

ISATAP interfaces use the neighbor discovery mechanisms specified in [RFC2461]. The following sub-sections describe specifications that are also implemented.

ISATAPインターフェイス[RFC2461]で指定された隣接発見メカニズムを使用します。次のサブセクションは、実装されている仕様について説明します。

8.1. Conceptual Model of a Host
8.1. ホストの概念モデル

To the list of Conceptual Data Structures ([RFC2461], Section 5.1), ISATAP interfaces add the following:

概念データ構造のリスト([RFC2461]、セクション5.1)に、ISATAPインターフェイスが次のように追加されます。

Potential Router List (PRL) A set of entries about potential routers; used to support router and prefix discovery. Each entry ("PRL(i)") has an associated timer ("TIMER(i)"), and an IPv4 address ("V4ADDR(i)") that represents a router's advertising ISATAP interface.

潜在的なルーターリスト(PRL)潜在的なルーターに関するエントリのセット。ルーターとプレフィックスの発見をサポートするために使用されます。各エントリ( "PRL(i)")には、関連するタイマー( "タイマー(i)")と、ルーターの広告ISATAPインターフェイスを表すIPv4アドレス( "v4addr(i)")があります。

8.2. Router and Prefix Discovery - Router Specification
8.2. ルーターとプレフィックスの発見 - ルーター仕様

Advertising ISATAP interfaces send Solicited Router Advertisement messages as specified in ([RFC2461], Section 6.2.6) except that the messages are sent directly to the soliciting node; i.e., they might not be received by other nodes on the link.

広告ISATAPインターフェイスは、メッセージが勧誘ノードに直接送信されることを除いて、[[RFC2461]、セクション6.2.6)で指定されているように、勧誘されたルーター広告メッセージを送信します。つまり、リンク上の他のノードによって受信されない場合があります。

8.3. Router and Prefix Discovery - Host Specification
8.3. ルーターとプレフィックスの発見 - ホスト仕様

The Host Specification in ([RFC2461], Section 6.3) is used. The following sub-sections describe specifications added by ISATAP interfaces.

([RFC2461]、セクション6.3)のホスト仕様が使用されます。次のサブセクションは、ISATAPインターフェイスによって追加された仕様について説明しています。

8.3.1. Host Variables
8.3.1. ホスト変数

To the list of host variables ([RFC2461], Section 6.3.2), ISATAP interfaces add the following:

ホスト変数のリスト([RFC2461]、セクション6.3.2)に、ISATAPインターフェイスは次のとおりです。

PrlRefreshInterval Time in seconds between successive refreshments of the PRL after initialization. The designated value of all ones (0xffffffff) represents infinity. Default: 3600 seconds

初期化後のPRLの連続した軽食の間の数秒でprlrefreshinterval時間。すべてのもの(0xffffffffff)の指定値は無限を表します。デフォルト:3600秒

MinRouterSolicitInterval Minimum time in seconds between successive solicitations of the same advertising ISATAP interface. The designated value of all ones (0xffffffff) represents infinity.

同じ広告ISATAPインターフェイスの連続的な勧誘の間の数秒での最小時間のminroutersolicitItralval。すべてのもの(0xffffffffff)の指定値は無限を表します。

8.3.2. Potential Router List Initialization
8.3.2. 潜在的なルーターリストの初期化

ISATAP nodes initialize an ISATAP interface's PRL with IPv4 addresses discovered via manual configuration, a DNS Fully Qualified Domain Name (FQDN) [STD13], a DHCPv4 option, a DHCPv4 vendor-specific option, or an unspecified alternate method. FQDNs are established via manual configuration or an unspecified alternate method. FQDNs are resolved into IPv4 addresses through a static host file lookup, querying the DNS service, querying a site-specific name service, or with an unspecified alternate method.

ISATAPノードは、手動構成、DNS完全資格ドメイン名(FQDN)[STD13]、DHCPV4オプション、DHCPV4ベンダー固有のオプション、または未指定の代替方法で発見されたIPv4アドレスを使用して、ISATAPインターフェイスのPRLを初期化します。FQDNは、手動構成または不特定の代替方法を介して確立されます。FQDNSは、静的ホストファイルのルックアップ、DNSサービスのクエリ、サイト固有の名前サービスのクエリ、または不特定の代替方法を使用して、IPv4アドレスに解決されます。

After initializing an ISATAP interface's PRL, the node sets a timer for the interface to PrlRefreshInterval seconds and re-initializes the interface's PRL as specified above when the timer expires. When an FQDN is used, and when it is resolved via a service that includes TTLs with the IPv4 addresses returned (e.g., DNS 'A' resource records [STD13]), the timer SHOULD be set to the minimum of PrlRefreshInterval and the minimum TTL returned. (Zero-valued TTLs are interpreted to mean that the PRL is re-initialized before each Router Solicitation event; see Section 8.3.4.)

ISATAPインターフェイスのPRLを初期化した後、ノードはインターフェイスのタイマーをPRLRREFRESHINTERVAL秒に設定し、タイマーの有効期限が切れたときに上記のようにインターフェイスのPRLを再発行します。FQDNが使用され、IPv4アドレスが返されたTTLSを含むサービスを介して解決された場合(例:DNS 'A'リソースレコード[STD13])、タイマーはPRLREFRESHINTERVALと最小TTLの最小値に設定する必要があります。戻ってきた。(ゼロ値TTLは、各ルーター勧誘イベントの前にPRLが再目立っていることを意味すると解釈されます。セクション8.3.4を参照してください。)

8.3.3. Processing Received Router Advertisements
8.3.3. 受信したルーター広告を処理しました

To the list of checks for validating Router Advertisement messages ([RFC2461], Section 6.1.1), ISATAP interfaces add the following:

ルーター広告メッセージを検証するためのチェックのリスト([RFC2461]、セクション6.1.1)に、ISATAPインターフェイスが次のように追加されます。

- IP Source Address is a link-local ISATAP address that embeds V4ADDR(i) for some PRL(i).

- IPソースアドレスは、一部のPRL(I)にV4ADDR(I)を埋め込むリンクローカルISATAPアドレスです。

Valid Router Advertisements received on an ISATAP interface are processed as specified in ([RFC2461], Section 6.3.4).

ISATAPインターフェイスで受信した有効なルーター広告は、([RFC2461]、セクション6.3.4)で指定されているように処理されます。

8.3.4. Sending Router Solicitations
8.3.4. ルーターの勧誘を送信します

To the list of events after which Router Solicitation messages may be sent ([RFC2461], Section 6.3.7), ISATAP interfaces add the following:

ルーターの勧誘メッセージが送信される可能性があるイベントのリスト([RFC2461]、セクション6.3.7)に、ISATAPインターフェイスは次のものを追加します。

- TIMER(i) for some PRL(i) expires.

- 一部のPRL(i)のタイマー(i)が失効します。

Since unsolicited Router Advertisements may be incomplete and/or absent, ISATAP nodes MAY schedule periodic Router Solicitation events for certain PRL(i)s by setting the corresponding TIMER(i).

未承諾ルーターの広告は不完全または存在しない可能性があるため、ISATAPノードは、対応するタイマー(I)を設定することにより、特定のPRL(I)の定期的なルーター勧誘イベントをスケジュールする場合があります。

When periodic Router Solicitation events are scheduled, the node SHOULD set TIMER(i) so that the next event will refresh remaining lifetimes stored for PRL(i) before they expire, including the Router Lifetime, Valid Lifetimes received in Prefix Information Options, and Route Lifetimes received in Route Information Options [DEFLT]. TIMER(i) MUST be set to no less than MinRouterSolicitInterval seconds where MinRouterSolicitInterval is configurable for the node, or for a specific PRL(i), with a conservative default value (e.g., 2 minutes).

定期的なルーターの勧誘イベントがスケジュールされた場合、ノードはタイマー(i)を設定する必要があります。次のイベントは、ルーターの寿命、プレフィックス情報オプションで受け取った有効な寿命を含む、有効期限が切れる前に保存される残りの寿命を更新するようにする必要があります。ルート情報オプション[DEFLT]で受け取った寿命。タイマー(i)は、保守的なデフォルト値(例:2分)で、minroutersolicitIntervalがノード、または特定のPRL(i)に対して構成可能であるminroutersolicitInterval秒に設定する必要があります。

When TIMER(i) expires, the node sends Router Solicitation messages as specified in ([RFC2461], Section 6.3.7) except that the messages are sent directly to PRL(i); i.e., they might not be received by other routers. While the node continues to require periodic Router Solicitation events for PRL(i), and while PRL(i) continues to act as a router, the node resets TIMER(i) after each expiration event as described above.

タイマー(i)が失効すると、ノードは、メッセージがPRL(i)に直接送信されることを除いて、[[RFC2461]、セクション6.3.7)で指定されているルーター勧誘メッセージを送信します。つまり、他のルーターには受け取られない可能性があります。ノードはPRL(i)の定期的なルーター勧誘イベントを必要とし続け、PRL(i)はルーターとして機能し続けますが、ノードは上記の各有効期限イベントの後にタイマー(i)をリセットします。

8.4. Neighbor Unreachability Detection
8.4. 近隣の到達不能の検出

Hosts SHOULD perform Neighbor Unreachability Detection ([RFC2461], Section 7.3). Routers MAY perform neighbor unreachability detection, but this might not scale in all environments.

ホストは、近隣の到達不能検出([RFC2461]、セクション7.3)を実行する必要があります。ルーターは、近隣の到達不能検出を実行する場合がありますが、これはすべての環境で拡大しない場合があります。

After address resolution, hosts SHOULD perform an initial reachability confirmation by sending Neighbor Solicitation messages and receiving a Neighbor Advertisement message. Routers MAY perform this initial reachability confirmation, but this might not scale in all environments.

アドレス解決後、ホストは近隣の勧誘メッセージを送信し、近隣の広告メッセージを受信して、初期の到達可能性確認を実行する必要があります。ルーターはこの最初の到達可能性の確認を実行する場合がありますが、これはすべての環境で拡大しない場合があります。

9. Site Administration Considerations
9. サイト管理の考慮事項

Site administrators maintain a Potential Router List (PRL) of IPv4 addresses representing advertising ISATAP interfaces of routers.

サイト管理者は、ルーターの広告ISATAPインターフェイスを表すIPv4アドレスの潜在的なルーターリスト(PRL)を維持しています。

The PRL is commonly maintained as an FQDN for the ISATAP service in the site's name service (see Section 8.3.2). There are no mandatory rules for the selection of the FQDN, but site administrators are encouraged to use the convention "isatap.domainname" (e.g., isatap.example.com).

PRLは、サイトの名前サービスのISATAPサービスのFQDNとして一般的に維持されています(セクション8.3.2を参照)。FQDNの選択に関する必須のルールはありませんが、サイト管理者は、コンベンション「ISATAP.DomainName」(例:ISATAP.EXAMPLE.COM)を使用することをお勧めします。

When the site's name service includes TTLs with the IPv4 addresses returned, site administrators SHOULD configure the TTLs with conservative values to minimize control traffic.

サイトの名前サービスにIPv4アドレスが返されたTTLSが含まれている場合、サイト管理者は保守的な値でTTLを構成して、制御トラフィックを最小限に抑える必要があります。

10. Security Considerations
10. セキュリティに関する考慮事項

Implementors should be aware that, in addition to possible attacks against IPv6, security attacks against IPv4 must also be considered. Use of IP security at both IPv4 and IPv6 levels should nevertheless be avoided, for efficiency reasons. For example, if IPv6 is running encrypted, encryption of IPv4 would be redundant unless traffic analysis is felt to be a threat. If IPv6 is running authenticated, then authentication of IPv4 will add little. Conversely, IPv4 security will not protect IPv6 traffic once it leaves the ISATAP domain. Therefore, implementing IPv6 security is required even if IPv4 security is available.

実装者は、IPv6に対する攻撃の可能性に加えて、IPv4に対するセキュリティ攻撃も考慮する必要があることに注意する必要があります。効率的な理由により、IPv4レベルとIPv6レベルの両方でのIPセキュリティの使用は避けるべきです。たとえば、IPv6が暗号化されている場合、トラフィック分析が脅威であると感じない限り、IPv4の暗号化は冗長になります。IPv6が認証されている場合、IPv4の認証はほとんど追加されません。逆に、IPv4セキュリティはISATAPドメインを離れてIPv6トラフィックを保護しません。したがって、IPv4セキュリティが利用可能であっても、IPv6セキュリティの実装が必要です。

The threats associated with IPv6 Neighbor Discovery are described in [RFC3756].

IPv6隣接の発見に関連する脅威は[RFC3756]に記載されています。

There is a possible spoofing attack in which spurious ip-protocol-41 packets are injected into an ISATAP link from outside. Since an ISATAP link spans an entire IPv4 site, restricting access to the link can be achieved by restricting access to the site; i.e., by having site border routers implement IPv4 ingress filtering and ip-protocol-41 filtering.

偽のIP-Protocol-41パケットが外部からISATAPリンクに注入される可能性のあるスプーフィング攻撃があります。ISATAPリンクはIPv4サイト全体に及ぶため、サイトへのアクセスを制限することにより、リンクへのアクセスを制限することができます。つまり、サイトボーダールーターにIPv4イングレスフィルタリングとIP-Protocol-41フィルタリングを実装することにより。

Another possible spoofing attack involves spurious ip-protocol-41 packets injected from within an ISATAP link by a node pretending to be a router. The Potential Router List (PRL) provides a list of IPv4 addresses representing advertising ISATAP interfaces of routers that hosts use in filtering decisions. Site administrators should ensure that the PRL is kept up to date, and that the resolution mechanism (see Section 9) cannot be subverted.

別の可能なスプーフィング攻撃には、ルーターのふりをするノードによってISATAPリンク内から注入されたスプリアスIP-Protocol-41パケットが含まれます。潜在的なルーターリスト(PRL)は、フィルタリングの決定で使用をホストするルーターの広告ISATAPインターフェイスを表すIPv4アドレスのリストを提供します。サイト管理者は、PRLが最新の状態に保たれ、解像度メカニズム(セクション9を参照)を破壊できないことを確認する必要があります。

The use of temporary addresses [RFC3041] and Cryptographically Generated Addresses [CGA] on ISATAP interfaces is outside the scope of this specification.

ISATAPインターフェイスでの一時的なアドレス[RFC3041]および暗号化されたアドレス[CGA]の使用は、この仕様の範囲外です。

11. IANA Considerations
11. IANAの考慮事項

The IANA has specified the format for Modified EUI-64 address construction ([RFC3513], Appendix A) in the IANA Ethernet Address Block. The text in Appendix A of this document has been offered as an example specification. The current version of the IANA registry for Ether Types can be accessed at:

IANAは、IANAイーサネットアドレスブロックで修正されたEUI-64アドレス構築([RFC3513]、付録A)の形式を指定しました。このドキュメントの付録Aのテキストは、例の例として提供されています。エーテル型のIANAレジストリの現在のバージョンには、以下にアクセスできます。

http://www.iana.org/assignments/ethernet-numbers

12. Acknowledgements
12. 謝辞

The ideas in this document are not original, and the authors acknowledge the original architects. Portions of this work were sponsored through SRI International internal projects and government contracts. Government sponsors include Monica Farah-Stapleton and Russell Langan (U.S. Army CECOM ASEO), and Dr. Allen Moshfegh (U.S. Office of Naval Research). SRI International sponsors include Dr. Mike Frankel, J. Peter Marcotullio, Lou Rodriguez, and Dr. Ambatipudi Sastry.

このドキュメントのアイデアは独創的ではなく、著者は元の建築家を認めています。この作業の一部は、SRI国際内部プロジェクトと政府契約を通じて後援されました。政府のスポンサーには、モニカ・ファラ・スタプルトンとラッセル・ランガン(米国陸軍・セコム・アセオ)とアレン・モシュフェグ博士(米国海軍研究局)が含まれます。SRI Internationalのスポンサーには、マイク・フランケル博士、J。ピーターマルコトゥリオ、ルーロドリゲス、およびアンバティプディ博士が含まれます。

The following are acknowledged for providing peer review input: Jim Bound, Rich Draves, Cyndi Jung, Ambatipudi Sastry, Aaron Schrader, Ole Troan, and Vlad Yasevich.

以下は、ピアレビューの入力を提供するために認められています:ジム・バウンド、リッチ・ドラヴェス、シンディ・ジョン、アンバチプディ・サストリー、アーロン・シュレーダー、オール・トローン、ヴラッド・ヤセビッチ。

The following are acknowledged for their significant contributions: Alain Durand, Hannu Flinck, Jason Goldschmidt, Nathan Lutchansky, Karen Nielsen, Mohan Parthasarathy, Chirayu Patel, Art Shelest, Markku Savela, Pekka Savola, Margaret Wasserman, and Brian Zill.

重要な貢献については、Alain Durand、Hannu Flinck、Jason Goldschmidt、Nathan Lutchansky、Karen Nielsen、Mohan Parthasarathy、Chirayu Patel、Art Shelest、Markku Savela、Pekka Savola、Margaret Wasserman、Brian Zill。

The authors acknowledge the work of Quang Nguyen on "Virtual Ethernet", under the guidance of Dr. Lixia Zhang, that proposed very similar ideas to those that appear in this document. This work was first brought to the authors' attention on September 20, 2002.

著者は、この文書に登場するアイデアと非常に類似したアイデアを提案したリクシア・チャン博士のガイダンスの下で、「仮想イーサネット」に関するQuang Nguyenの研究を認めています。この作品は、2002年9月20日に著者の注目を集めました。

Appendix A. Modified EUI-64 Addresses in the IANA Ethernet Address Block

付録A. IANAイーサネットアドレスブロックの修正されたEUI-64アドレス

Modified EUI-64 addresses ([RFC3513], Section 2.5.1 and Appendix A) in the IANA Ethernet Address Block are formed by concatenating the 24-bit IANA OUI (00-00-5E) with a 40-bit extension identifier and inverting the "u" bit; i.e., the "u" bit is set to one (1) to indicate universal scope and set to zero (0) to indicate local scope.

IANAイーサネットアドレスブロックの修正されたEUI-64アドレス([RFC3513]、セクション2.5.1、および付録A)は、40ビットの拡張識別子と24ビットIANA OUI(00-00-5E)を連結し、反転することにより形成されます。「u」ビット。つまり、「u」ビットは1つに設定されており、普遍的な範囲を示すために設定され、ローカルスコープを示すためにゼロ(0)に設定されます。

Modified EUI-64 addresses have the following appearance in memory (bits transmitted right-to-left within octets, octets transmitted left-to-right):

修正されたEUI-64アドレスは、メモリに次の外観を持っています(オクテット内で左から右から右へと送信され、オクテットが左に右に送信されます):

   0                       23                                        63
   |        OUI            |            extension identifier         |
   000000ug00000000 01011110xxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx
        

When the first two octets of the extension identifier encode the hexadecimal value 0xFFFE, the remainder of the extension identifier encodes a 24-bit vendor-supplied id as follows:

拡張識別子の最初の2オクテットが16進値0xfffeをエンコードすると、拡張識別子の残りの部分は次のように24ビットベンダーサプライIDをエンコードします。

   0                       23               39                       63
   |        OUI            |     0xFFFE     |   vendor-supplied id   |
   000000ug00000000 0101111011111111 11111110xxxxxxxx xxxxxxxxxxxxxxxx
        

When the first octet of the extension identifier encodes the hexadecimal value 0xFE, the remainder of the extension identifier encodes a 32-bit IPv4 address as follows:

拡張識別子の最初のオクテットが16進価値0xfeをエンコードすると、拡張識別子の残りの部分は32ビットIPv4アドレスを次のようにエンコードします。

   0                       23      31                                63
   |        OUI            |  0xFE |           IPv4 address          |
   000000ug00000000 0101111011111110 xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx
        

Normative References

引用文献

[BCP14] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[BCP14] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[STD13] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[STD13] Mockapetris、P。、「ドメイン名 - 実装と仕様」、STD 13、RFC 1035、1987年11月。

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[RFC2460] Deering、S。およびR. Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC 2460、1998年12月。

[RFC2461] Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery for IP Version 6 (IPv6)", RFC 2461, December 1998.

[RFC2461] Narten、T.、Nordmark、E。、およびW. Simpson、「IPバージョン6(IPv6)の近隣発見」、RFC 2461、1998年12月。

[RFC2462] Thomson, S. and T. Narten, "IPv6 Stateless Address Autoconfiguration", RFC 2462, December 1998.

[RFC2462] Thomson、S。およびT. Narten、「IPv6 Stateless Address Autoconfiguration」、RFC 2462、1998年12月。

[RFC3513] Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6) Addressing Architecture", RFC 3513, April 2003.

[RFC3513] Hinden、R。およびS. Deering、「インターネットプロトコルバージョン6(IPv6)アドレス指定アーキテクチャ」、RFC 3513、2003年4月。

[MECH] Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms for IPv6 Hosts and Routers", RFC 4213, October 2005.

[Mech] Nordmark、E。およびR. Gilligan、「IPv6ホストとルーターの基本的な遷移メカニズム」、RFC 4213、2005年10月。

Informative References

参考引用

[RFC2491] Armitage, G., Schulter, P., Jork, M., and G. Harter, "IPv6 over Non-Broadcast Multiple Access (NBMA) networks", RFC 2491, January 1999.

[RFC2491] Armitage、G.、Schulter、P.、Jork、M。、およびG. Harter、「非ブロードキャストマルチアクセス(NBMA)ネットワークを介したIPv6」、RFC 2491、1999年1月。

[RFC2492] Armitage, G., Schulter, P., and M. Jork, "IPv6 over ATM Networks", RFC 2492, January 1999.

[RFC2492] Armitage、G.、Schulter、P。、およびM. Jork、「ATM Networks Over ATM Networks」、RFC 2492、1999年1月。

[RFC2529] Carpenter, B. and C. Jung, "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels", RFC 2529, March 1999.

[RFC2529] Carpenter、B。およびC. Jung、「明示的なトンネルなしのIPv4ドメイン上のIPv6の伝送」、RFC 2529、1999年3月。

[RFC3041] Narten, T. and R. Draves, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 3041, January 2001.

[RFC3041] Narten、T。およびR. Draves、「IPv6のステートレスアドレスAutoconfigurationのプライバシー拡張」、RFC 3041、2001年1月。

[RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001.

[RFC3056] Carpenter、B。およびK. Moore、「IPv4 Cloudsを介したIPv6ドメインの接続」、RFC 3056、2001年2月。

[RFC3756] Nikander, P., Kempf, J., and E. Nordmark, "IPv6 Neighbor Discovery (ND) Trust Models and Threats", RFC 3756, May 2004.

[RFC3756] Nikander、P.、Kempf、J。、およびE. Nordmark、「IPv6 Neighbor Discovery(ND)Trustモデルと脅威」、RFC 3756、2004年5月。

[CGA] Aura, T., "Cryptographically Generated Addresses (CGA)", RFC 3972, March 2005.

[CGA]オーラ、T。、「暗号化されたアドレス(CGA)」、RFC 3972、2005年3月。

[DEFLT] Draves, R. and D. Thaler, "Default Router Preferences and More-Specific Routes", Work in Progress, December 2003.

[DEFLT] Draves、R。およびD. Thaler、「デフォルトのルーターの好みとより固有のルート」、2003年12月、作業中。

[NODEREQ] Loughney, J., Ed., "IPv6 Node Requirements", Work in Progress, May 2004.

[Nodereq] Loughney、J.、ed。、「IPv6ノード要件」、2004年5月、進行中の作業。

Authors' Addresses

著者のアドレス

Fred L. Templin Nokia 313 Fairchild Drive Mountain View, CA 94110 US

フレッドL.テンプリンノキア313フェアチャイルドドライブマウンテンビュー、カリフォルニア94110 US

   EMail: fltemplin@acm.org
        

Tim Gleeson Cisco Systems K.K. Shinjuku Mitsui Building 2-1-1 Nishishinjuku, Shinjuku-ku Tokyo 163-0409 Japan

ティムグリーソンシスコシステムK.K.三umuku建物2-1-1ニシシンジュク、新uku-ku東京163-0409日本

   EMail: tgleeson@cisco.com
        

Mohit Talwar Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 US

Mohit Talwar Microsoft Corporation One Microsoft Way Redmond、WA 98052-6399 US

   Phone: +1 425 705 3131
   EMail: mohitt@microsoft.com
        

Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 US

Dave Thaler Microsoft Corporation One Microsoft Way Redmond、WA 98052-6399 US

   Phone: +1 425 703 8835
   EMail: dthaler@microsoft.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78 and at www.rfc-editor.org/copyright.html, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78およびwww.rfc-editor.org/copyright.htmlに含まれる権利、ライセンス、および制限の対象となり、その中に記載されている場合を除き、著者はすべての権利を保持します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。