[要約] RFC 6619は、アドレストランスレータのスケーラブルな操作を実現するための方法を提案しています。このRFCの目的は、ネットワークのアドレス変換を効率的かつ柔軟に行うためのガイドラインを提供することです。

Internet Engineering Task Force (IETF)                          J. Arkko
Request for Comments: 6619                                      Ericsson
Category: Standards Track                                      L. Eggert
ISSN: 2070-1721                                                   NetApp
                                                             M. Townsley
                                                                   Cisco
                                                               June 2012
        

Scalable Operation of Address Translators with Per-Interface Bindings

インターフェイスごとのバインディングを備えたアドレス変換器のスケーラブルな操作

Abstract

概要

This document explains how to employ address translation in networks that serve a large number of individual customers without requiring a correspondingly large amount of private IPv4 address space.

このドキュメントでは、対応する大量のプライベートIPv4アドレス空間を必要とせずに、多数の個人顧客にサービスを提供するネットワークでアドレス変換を使用する方法について説明します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6619.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6619で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよびドキュメントの作成者として特定された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

1. Introduction
1. はじめに

This document explains how to employ address translation without consuming a large amount of private address space. This is important in networks that serve a large number of individual customers. Networks that serve more than 2^24 (16 million) users cannot assign a unique private IPv4 address to each user, because the largest reserved private address block reserved is 10/8 [RFC1918]. Many networks are already hitting these limits today -- for instance, in the consumer Internet service market. Even some individual devices may approach these limits -- for instance, cellular network gateways or mobile IP home agents.

このドキュメントでは、大量のプライベートアドレス空間を消費せずにアドレス変換を使用する方法について説明します。これは、多数の個人顧客にサービスを提供するネットワークでは重要です。 2 ^ 24(1600万)を超えるユーザーにサービスを提供するネットワークは、予約された最大プライベートアドレスブロックが10/8であるため、各ユーザーに一意のプライベートIPv4アドレスを割り当てることができません[RFC1918]。現在、多くのネットワークがすでにこれらの制限に達しています。たとえば、コンシューマーインターネットサービス市場です。セルラーネットワークゲートウェイやモバイルIPホームエージェントなど、一部の個々のデバイスでもこれらの制限に近づくことがあります。

If ample IPv4 address space were available, this would be a non-issue, because the current practice of assigning public IPv4 addresses to each user would remain viable, and the complications associated with using the more limited private address space could be avoided. However, as the IPv4 address pool is becoming depleted, this practice is becoming increasingly difficult to sustain.

十分なIPv4アドレススペースが利用可能であった場合、パブリックIPv4アドレスを各ユーザーに割り当てる現在の慣行が実行可能であり、より制限されたプライベートアドレススペースの使用に関連する複雑さを回避できるため、これは問題になりません。ただし、IPv4アドレスプールが枯渇するにつれて、この方法を維持することがますます困難になっています。

It has been suggested that more of the unassigned IPv4 space should be converted for private use, in order to allow the provisioning of larger networks with private IPv4 address space. At the time of this writing, the IANA "free pool" contained only 12 unallocated unicast IPv4 /8 prefixes. Although reserving a few of those for private use would create some breathing room for such deployments, it would not result in a solution with long-term viability. It would result in significant operational and management overheads, and it would further reduce the number of available IPv4 addresses.

プライベートIPv4アドレススペースを備えた大規模ネットワークのプロビジョニングを可能にするために、割り当てられていないIPv4スペースの多くをプライベート用に変換する必要があることが示唆されています。この記事の執筆時点では、IANAの「フリープール」には、未割り当てのユニキャストIPv4 / 8プレフィックスが12個しか含まれていませんでした。それらのいくつかをプライベートで使用するために予約すると、そのような展開のためのいくらかの余地が生まれますが、長期的な実行可能性を持つソリューションにはなりません。その結果、運用上および管理上のオーバーヘッドが大幅に増加し、使用可能なIPv4アドレスの数がさらに減少します。

Segmenting a network into areas of overlapping private address space is another possible technique, but it severely complicates the design and operation of a network.

プライベートアドレス空間が重複している領域にネットワークをセグメント化することも、考えられる手法の1つですが、ネットワークの設計と運用が非常に複雑になります。

Finally, the transition to IPv6 will eventually eliminate these addressing limitations. However, during the migration period when IPv4 and IPv6 have to coexist, address or protocol translation will be needed in order to reach IPv4 destinations.

最後に、IPv6への移行により、これらのアドレス指定の制限は最終的に解消されます。ただし、IPv4とIPv6が共存する必要がある移行期間中は、IPv4宛先に到達するためにアドレスまたはプロトコルの変換が必要になります。

The rest of this document is organized as follows. Section 2 gives an outline of the solution, Section 3 introduces some terms, Section 4 specifies the required behavior for managing NAT bindings, and Section 5 discusses the use of this technique with IPv6.

このドキュメントの残りの部分は、次のように構成されています。セクション2はソリューションの概要を示し、セクション3はいくつかの用語を紹介し、セクション4はNATバインディングの管理に必要な動作を指定し、セクション5はIPv6でのこの手法の使用について説明します。

2. Solution Outline
2. ソリューション概要

The need for address or protocol translation during the migration period to IPv6 creates the opportunity to deploy these mechanisms in a way that allows the support of a large user base without the need for a correspondingly large IPv4 address block.

IPv6への移行期間中にアドレスまたはプロトコルを変換する必要があるため、対応する大き​​なIPv4アドレスブロックを必要とせずに、大規模なユーザーベースのサポートを可能にする方法でこれらのメカニズムを展開する機会が生まれます。

A Network Address Translator (NAT) is typically configured to connect a network domain that uses private IPv4 addresses to the public Internet. The NAT device, which is configured with a public IPv4 address, creates and maintains a mapping for each communication session from a device inside the domain it serves to devices in the public Internet. It does that by translating the packet flow of each session such that the externally visible traffic uses only public addresses.

通常、ネットワークアドレス変換(NAT)は、プライベートIPv4アドレスを使用するネットワークドメインをパブリックインターネットに接続するように構成されます。パブリックIPv4アドレスで構成されたNATデバイスは、ドメイン内のデバイスからパブリックインターネット内のデバイスへの各通信セッションのマッピングを作成および維持します。これは、外部から見えるトラフィックがパブリックアドレスのみを使用するように、各セッションのパケットフローを変換することによって行われます。

In many NAT deployments, the network domain connected by the NAT to the public Internet is a broadcast network sharing the same media, where each individual device must have a private IPv4 address that is unique within this network. In such deployments, it is natural also to implement the NAT functionality such that it uses the private IPv4 address when looking up which mapping should be used to translate a given communication session.

多くのNAT展開では、NATによってパブリックインターネットに接続されているネットワークドメインは、同じメディアを共有するブロードキャストネットワークであり、個々のデバイスには、このネットワーク内で一意のプライベートIPv4アドレスが必要です。このような展開では、特定の通信セッションを変換するために使用するマッピングを検索するときにプライベートIPv4アドレスを使用するようにNAT機能を実装することも自然です。

It is important to note, however, that this is not an inherent requirement. When other methods of identifying the correct mapping are available, and the NAT is not connecting a shared-media broadcast network to the Internet, there is no need to assign each device in the domain a unique IPv4 address.

ただし、これは固有の要件ではないことに注意してください。正しいマッピングを識別する他の方法が利用可能で、NATが共有メディアブロードキャストネットワークをインターネットに接続していない場合、ドメイン内の各デバイスに一意のIPv4アドレスを割り当てる必要はありません。

This is the case, for example, when the NAT connects devices to the Internet that connect to it with individual point-to-point links. In this case, it becomes possible to use the same private addresses many times, making it possible to support any number of devices behind a NAT using very few IPv4 addresses.

これは、たとえば、NATが個々のポイントツーポイントリンクで接続するデバイスをインターネットに接続する場合に当てはまります。この場合、同じプライベートアドレスを何度も使用できるようになり、非常に少ないIPv4アドレスを使用して、NATの背後にある任意の数のデバイスをサポートできます。

There are tunneling-based techniques that can obtain the same benefits by establishing new tunnels over any IP network [RFC6333]. However, where the point-to-point links already exist, creating an additional layer of tunneling is unnecessary (and even potentially harmful due to effects on the Maximum Transfer Unit (MTU) settings). The approach described in this document can be implemented and deployed within a single device and has no effect on hosts behind it. In addition, as no additional layers of tunneling are introduced, there is no effect on the MTU. It is also unnecessary to implement tunnel endpoint discovery, security mechanisms, or other aspects of a tunneling solution. In fact, there are no changes to the devices behind the NAT.

任意のIPネットワーク[RFC6333]で新しいトンネルを確立することによって同じ利点を得ることができるトンネルベースの技術があります。ただし、ポイントツーポイントリンクがすでに存在する場合は、トンネリングの追加のレイヤーを作成する必要はありません(最大転送ユニット(MTU)設定への影響により有害になる可能性さえあります)。このドキュメントで説明するアプローチは、単一のデバイス内で実装および展開でき、背後のホストには影響しません。さらに、追加のトンネリング層が導入されていないため、MTUへの影響はありません。また、トンネルエンドポイントの検出、セキュリティメカニズム、またはトンネリングソリューションの他の側面を実装する必要もありません。実際、NATの背後にあるデバイスに変更はありません。

Note, however, that existing tunnels are a common special case of point-to-point links. For instance, cellular network gateways terminate a large number of tunnels that are already needed for mobility management reasons. Implementing the approach described in this document is particularly attractive in such environments, given that no additional tunneling mechanisms, negotiation, or host changes are required. In addition, since there is no additional tunneling, packets continue to take the same path as they would normally take. Other commonly used network technologies that may be of interest include Point-to-Point Protocol (PPP) [RFC1661] links, PPP over Ethernet (PPPoE) [RFC2516] encapsulation, Asynchronous Transfer Mode (ATM) Permanent Virtual Circuits (PVCs), and per-subscriber virtual LAN (VLAN) allocation in consumer broadband networks.

ただし、既存のトンネルはポイントツーポイントリンクの一般的な特殊なケースです。たとえば、セルラーネットワークゲートウェイは、モビリティ管理のためにすでに必要な多数のトンネルを終端します。このドキュメントで説明されているアプローチの実装は、追加のトンネリングメカニズム、ネゴシエーション、またはホストの変更が必要ないことを考えると、このような環境で特に魅力的です。さらに、追加のトンネリングがないため、パケットは通常と同じパスを通過し続けます。関心のある他の一般的に使用されるネットワークテクノロジーには、ポイントツーポイントプロトコル(PPP)[RFC1661]リンク、PPP over Ethernet(PPPoE)[RFC2516]カプセル化、非同期転送モード(ATM)永久仮想回路(PVC)、およびコンシューマブロードバンドネットワークでのサブスクライバごとの仮想LAN(VLAN)割り当て。

The approach described here also results in overlapping private address space, like the segmentation of the network to different areas. However, this overlap is applied only at the network edges and does not impact routing or reachability of servers in a negative way.

ここで説明するアプローチでは、異なる領域へのネットワークのセグメンテーションのように、プライベートアドレススペースが重複します。ただし、このオーバーラップはネットワークエッジでのみ適用され、サーバーのルーティングや到達可能性に悪影響を与えることはありません。

3. Terms
3. 条項

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

"NAT" in this document includes both "Basic NAT" and "Network Address Port Translation (NAPT)" as defined by [RFC2663]. The term "NAT Session" is adapted from [RFC5382] and is defined as follows.

このドキュメントの「NAT」には、[RFC2663]で定義されている「Basic NAT」と「Network Address Port Translation(NAPT)」の両方が含まれます。 「NATセッション」という用語は[RFC5382]から採用され、次のように定義されています。

NAT Session - A NAT session is an association between a transport layer session as seen in the internal realm and a session as seen in the external realm, by virtue of NAT translation. The NAT session will provide the translation glue between the two session representations.

NATセッション-NATセッションは、NAT変換により、内部レルムで見られるトランスポート層セッションと外部レルムで見られるセッションとの間の関連付けです。 NATセッションは、2つのセッション表現間の変換のりを提供します。

This document uses the term "mapping" as defined in [RFC4787] to refer to state at the NAT necessary for network address and port translation of sessions.

このドキュメントでは、[RFC4787]で定義されている「マッピング」という用語を使用して、ネットワークアドレスとセッションのポート変換に必要なNATでの状態を指します。

4. Per-Interface Bindings
4. インターフェースごとのバインディング

To support a mode of operation that uses a fixed number of IPv4 addresses to serve an arbitrary number of devices, a NAT MUST manage its mappings on a per-interface basis, by associating a particular NAT session not only with the five tuples used for the transport connection on both sides of the NAT but also with the internal interface on which the user device is connected to the NAT. This approach allows each internal interface to use the same private IPv4 address range. Note that the interface need not be physical; it may also correspond to a tunnel, VLAN, or other identifiable communications channel.

固定数のIPv4アドレスを使用して任意の数のデバイスにサービスを提供する動作モードをサポートするために、NATは、特定のNATセッションを、使用される5つのタプルだけでなく、 NATの両側だけでなく、ユーザーデバイスがNATに接続されている内部インターフェイスを使用したトランスポート接続。このアプローチにより、各内部インターフェースは同じプライベートIPv4アドレス範囲を使用できます。インターフェースは物理的である必要はないことに注意してください。また、トンネル、VLAN、またはその他の識別可能な通信チャネルに対応する場合もあります。

For deployments where exactly one user device is connected with a separate tunnel interface and all tunnels use the same IPv4 address for the user devices, it is redundant to store this address in the mapping in addition to the internal interface identifier. When the internal interface identifier is shorter than a 32-bit IPv4 address, this may decrease the storage requirements of a mapping entry by a small measure, which may aid NAT scalability. For other deployments, it is likely necessary to store both the user device IPv4 address and the internal interface identifier, which slightly increases the size of the mapping entry.

厳密に1つのユーザーデバイスが別のトンネルインターフェイスに接続され、すべてのトンネルがユーザーデバイスに同じIPv4アドレスを使用する展開の場合、このアドレスを内部インターフェイス識別子に加えてマッピングに保存するのは冗長です。内部インターフェイス識別子が32ビットのIPv4アドレスより短い場合、これによりマッピングエントリのストレージ要件が少し減少し、NATのスケーラビリティに役立つ場合があります。他の展開では、ユーザーデバイスのIPv4アドレスと内部インターフェイス識別子の両方を保存する必要がある可能性があり、マッピングエントリのサイズがわずかに増加します。

This mode of operation is only suitable in deployments where user devices connect to the NAT over point-to-point links. If supported, this mode of operation SHOULD be configurable, and it should be disabled by default in general-purpose NAT devices.

この動作モードは、ユーザーデバイスがポイントツーポイントリンクを介してNATに接続する展開にのみ適しています。サポートされている場合、この動作モードは構成可能である必要があり(SHOULD)、汎用NATデバイスではデフォルトで無効にする必要があります。

All address translators make it hard to address devices behind them. The same is true of the particular NAT variant described in this document. An additional constraint is caused by the use of the same address space for different devices behind the NAT, which prevents the use of unique private addresses for communication between devices behind the same NAT.

すべてのアドレス変換プログラムは、背後にあるデバイスのアドレス指定を困難にします。このドキュメントで説明されている特定のNATバリアントについても同様です。追加の制約は、NATの背後にある異なるデバイスに同じアドレススペースを使用することによって引き起こされます。これにより、同じNATの背後にあるデバイス間の通信に一意のプライベートアドレスを使用できなくなります。

5. IPv6 Considerations
5. IPv6に関する考慮事項

Private address space conservation is important even during the migration to IPv6, because it will be necessary to communicate with the IPv4 Internet for a long time. This document specifies two recommended deployment models for IPv6. In the first deployment model, the mechanisms specified in this document are useful. In the second deployment model, no additional mechanisms are needed, because IPv6 addresses are already sufficient to distinguish mappings from each other.

IPv6への移行中も、IPv4インターネットと長時間通信する必要があるため、プライベートアドレス空間の節約は重要です。このドキュメントでは、IPv6の2つの推奨される導入モデルを指定します。最初の配置モデルでは、このドキュメントで指定されているメカニズムが役立ちます。 2番目の配置モデルでは、マッピングを相互に区別するのにIPv6アドレスですでに十分であるため、追加のメカニズムは必要ありません。

The first deployment model employs dual stack [RFC4213]. The IPv6 side of dual stack operates based on global addresses and direct end-to-end communication. However, on the IPv4 side, private addressing and NATs are a necessity. The use of per-interface NAT mappings is RECOMMENDED for the IPv4 side under these circumstances. Per-interface mappings help the NAT scale, while dual-stack operation helps reduce the pressure on the NAT device by moving key types of traffic to IPv6, eliminating the need for NAT processing.

最初の展開モデルはデュアルスタック[RFC4213]を採用しています。デュアルスタックのIPv6側は、グローバルアドレスと直接のエンドツーエンド通信に基づいて動作します。ただし、IPv4側では、プライベートアドレッシングとNATが必要です。このような状況では、インターフェイスごとのNATマッピングの使用がIPv4側で推奨されます。インターフェイスごとのマッピングはNATのスケーリングに役立ちますが、デュアルスタック操作は、主要なタイプのトラフィックをIPv6に移動することによりNATデバイスへの圧力を軽減し、NAT処理の必要性を排除します。

The second deployment model involves the use of address and protocol translation, such as the one defined in [RFC6146]. In this deployment model, there is no IPv4 in the internal network at all. This model is applicable only in situations where all relevant devices and applications are IPv6 capable. In this situation, per-interface mappings could be employed as specified above, but they are generally unnecessary, as the IPv6 address space is large enough to provide a sufficient number of mappings.

2番目の配置モデルでは、[RFC6146]で定義されているようなアドレスとプロトコルの変換を使用します。この展開モデルでは、内部ネットワークにIPv4はまったくありません。このモデルは、関連するすべてのデバイスとアプリケーションがIPv6対応である場合にのみ適用されます。この状況では、上記のようにインターフェイスごとのマッピングを使用できますが、IPv6アドレス空間は十分な数のマッピングを提供するのに十分な大きさであるため、それらは通常不要です。

6. Security Considerations
6. セキュリティに関する考慮事項

The practices outlined in this document do not affect the security properties of address translation. The binding method specified in this document is not observable to a device that is on the outside of the NAT; i.e., a regular NAT and a NAT specified here cannot be distinguished. However, the use of point-to-point links implies naturally that the devices behind the NAT cannot communicate with each other directly without going through the NAT (or a router). The use of the same address space for different devices implies in addition that a NAT operation must occur between two devices in order for them to communicate.

このドキュメントで説明されているプラ​​クティスは、アドレス変換のセキュリティプロパティには影響しません。このドキュメントで指定されているバインディング方法は、NATの外部にあるデバイスでは監視できません。つまり、通常のNATとここで指定したNATを区別できません。ただし、ポイントツーポイントリンクの使用は、NATの背後にあるデバイスが、NAT(またはルーター)を経由せずに直接相互に通信できないことを自然に意味します。異なるデバイスで同じアドレス空間を使用するということは、2つのデバイスが通信するために、それらのデバイス間でNAT操作が発生する必要があることを意味します。

The security implications of address translation in general have been discussed in many previous documents, including [RFC2663], [RFC2993], [RFC4787], and [RFC5382].

[RFC2663]、[RFC2993]、[RFC4787]、および[RFC5382]を含む一般的なアドレス変換のセキュリティへの影響については、以前の多くのドキュメントで説明されています。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

7.2. Informative References
7.2. 参考引用

[L2NAT] Miles, D., Ed., and M. Townsley, "Layer2-Aware NAT", Work in Progress, March 2009.

[L2NAT] Miles、D.、Ed。、およびM. Townsley、「Layer2-Aware NAT」、Work in Progress、2009年3月。

[RFC1661] Simpson, W., Ed., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.

[RFC1661] Simpson、W.、Ed。、「The Point-to-Point Protocol(PPP)」、STD 51、RFC 1661、1994年7月。

[RFC1918] Rekhter, Y., Moskowitz, R., Karrenberg, D., de Groot, G., and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996.

[RFC1918] Rekhter、Y.、Moskowitz、R.、Karrenberg、D.、de Groot、G。、およびE. Lear、「プライベートインターネットのアドレス割り当て」、BCP 5、RFC 1918、1996年2月。

[RFC2516] Mamakos, L., Lidl, K., Evarts, J., Carrel, D., Simone, D., and R. Wheeler, "A Method for Transmitting PPP Over Ethernet (PPPoE)", RFC 2516, February 1999.

[RFC2516] Mamakos、L.、Lidl、K.、Evarts、J.、Carrel、D.、Simone、D.、R。Wheeler、「A Method for Transmitting PPP over Ethernet(PPPoE)」、RFC 2516、2月1999

[RFC2663] Srisuresh, P. and M. Holdrege, "IP Network Address Translator (NAT) Terminology and Considerations", RFC 2663, August 1999.

[RFC2663] Srisuresh、P。およびM. Holdrege、「IPネットワークアドレス変換(NAT)の用語と考慮事項」、RFC 2663、1999年8月。

[RFC2993] Hain, T., "Architectural Implications of NAT", RFC 2993, November 2000.

[RFC2993] Hain、T。、「NATのアーキテクチャ上の影響」、RFC 2993、2000年11月。

[RFC4213] Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms for IPv6 Hosts and Routers", RFC 4213, October 2005.

[RFC4213] Nordmark、E。およびR. Gilligan、「IPv6ホストおよびルーターの基本的な移行メカニズム」、RFC 4213、2005年10月。

[RFC4787] Audet, F., Ed., and C. Jennings, "Network Address Translation (NAT) Behavioral Requirements for Unicast UDP", BCP 127, RFC 4787, January 2007.

[RFC4787]オーデット、F。、エド、およびC.ジェニングス、「ユニキャストUDPのネットワークアドレス変換(NAT)動作要件」、BCP 127、RFC 4787、2007年1月。

[RFC5382] Guha, S., Ed., Biswas, K., Ford, B., Sivakumar, S., and P. Srisuresh, "NAT Behavioral Requirements for TCP", BCP 142, RFC 5382, October 2008.

[RFC5382] Guha、S。、編、Biswas、K.、Ford、B.、Sivakumar、S。、およびP. Srisuresh、「NAT Behavioral Requirements for TCP」、BCP 142、RFC 5382、2008年10月。

[RFC6127] Arkko, J. and M. Townsley, "IPv4 Run-Out and IPv4-IPv6 Co-Existence Scenarios", RFC 6127, May 2011.

[RFC6127] Arkko、J。およびM. Townsley、「IPv4 Run-Out and IPv4-IPv6 Co-Existence Scenarios」、RFC 6127、2011年5月。

[RFC6146] Bagnulo, M., Matthews, P., and I. van Beijnum, "Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers", RFC 6146, April 2011.

[RFC6146] Bagnulo、M.、Matthews、P。、およびI. van Beijnum、「Stateful NAT64:Network Address and Protocol Translation to IPv6 Clients to IPv4 Servers」、RFC 6146、2011年4月。

[RFC6333] Durand, A., Droms, R., Woodyatt, J., and Y. Lee, "Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion", RFC 6333, August 2011.

[RFC6333] Durand、A.、Droms、R.、Woodyatt、J。、およびY. Lee、「IPv4枯渇後のデュアルスタックLiteブロードバンド展開」、RFC 6333、2011年8月。

[TRILOGY] "Trilogy Project", <http://www.trilogy-project.org/>.

[TRILOGY]「三部作プロジェクト」、<http://www.trilogy-project.org/>。

Appendix A. Contributors
付録A.貢献者

The ideas in this document were first presented in [RFC6333]. This document is also indebted to [RFC6127] and [L2NAT]. However, all of these documents focused on additional components, such as tunneling protocols or the allocation of special IP address ranges. We wanted to publish a specification that just focuses on the core functionality of per-interface NAT mappings. However, David Miles and Alain Durand should be credited with coming up with the ideas discussed in this memo.

このドキュメントのアイデアは、最初に[RFC6333]で提示されました。このドキュメントは、[RFC6127]と[L2NAT]にも借りています。ただし、これらのドキュメントはすべて、トンネリングプロトコルや特別なIPアドレス範囲の割り当てなどの追加コンポーネントに焦点を当てています。インターフェイスごとのNATマッピングのコア機能に焦点を当てた仕様を公開したかったのです。ただし、David MilesとAlain Durandは、このメモで説明されているアイデアを思いついたと信じるべきです。

Appendix B. Acknowledgments
付録B謝辞

The authors would also like to thank Randy Bush, Fredrik Garneij, Dan Wing, Christian Vogt, Marcelo Braun, Joel Halpern, Wassim Haddad, Alan Kavanaugh, and others for interesting discussions in this problem space.

著者はまた、この問題領域で興味深い議論をしてくれたRandy Bush、Fredrik Garneij、Dan Wing、Christian Vogt、Marcelo Braun、Joel Halpern、Wassim Haddad、Alan Kavanaughなどに感謝します。

Lars Eggert is partly funded by the Trilogy Project [TRILOGY], a research project supported by the European Commission under its Seventh Framework Program.

Lars Eggertは、第7回フレームワークプログラムに基づいて欧州委員会が支援する研究プロジェクトであるTrilogy Project [TRILOGY]から資金提供を受けています。

Authors' Addresses

著者のアドレス

Jari Arkko Ericsson Jorvas 02420 Finland

Jari Arkko Ericsson Jorvas 02420フィンランド

   EMail: jari.arkko@piuha.net
        

Lars Eggert NetApp Sonnenallee 1 85551 Kirchheim Germany

Lars Eggert NetApp Sonnenallee 1 85551キルヒハイムドイツ

   Phone: +49 151 12055791
   EMail: lars@netapp.com
   URI:   http://eggert.org/
        

Mark Townsley Cisco Paris 75006 France

マークタウンズリーシスコパリ75006フランス

   EMail: townsley@cisco.com