Internet Engineering Task Force (IETF)                      M. Boucadair
Request for Comments: 7225                                France Telecom
Category: Standards Track                                       May 2014
ISSN: 2070-1721

Discovering NAT64 IPv6 Prefixes Using the Port Control Protocol (PCP)

ポート制御プロトコル(PCP)を使用したNAT64 IPv6プレフィックスの検出



This document defines a new Port Control Protocol (PCP) option to learn the IPv6 prefix(es) used by a PCP-controlled NAT64 device to build IPv4-converted IPv6 addresses. This option is needed for successful communications when IPv4 addresses are used in referrals.


Status of This Memo


This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at


Copyright Notice


Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents ( in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Requirements Language . . . . . . . . . . . . . . . . . . . .   3
   3.  Problem Statement . . . . . . . . . . . . . . . . . . . . . .   3
     3.1.  Issues  . . . . . . . . . . . . . . . . . . . . . . . . .   3
     3.2.  Use Cases . . . . . . . . . . . . . . . . . . . . . . . .   3
       3.2.1.  AAAA Synthesis by the DNS Stub-resolver . . . . . . .   4
       3.2.2.  Application Referrals . . . . . . . . . . . . . . . .   4
   4.  PREFIX64 Option . . . . . . . . . . . . . . . . . . . . . . .   5
     4.1.  Format  . . . . . . . . . . . . . . . . . . . . . . . . .   5
     4.2.  Server's Behavior . . . . . . . . . . . . . . . . . . . .   7
     4.3.  Client's Behavior . . . . . . . . . . . . . . . . . . . .   9
   5.  Flow Examples . . . . . . . . . . . . . . . . . . . . . . . .  10
     5.1.  TCP Session Initiated from an IPv6-only Host  . . . . . .  10
     5.2.  SIP Flow Example  . . . . . . . . . . . . . . . . . . . .  11
     5.3.  Mapping of IPv4 Address Ranges to IPv6 Prefixes . . . . .  13
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  14
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .  15
   8.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . .  15
   9.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  15
     9.1.  Normative References  . . . . . . . . . . . . . . . . . .  15
     9.2.  Informative References  . . . . . . . . . . . . . . . . .  16
1. Introduction
1. はじめに

According to [RFC6146], NAT64 uses Pref64::/n to construct IPv4-converted IPv6 addresses as defined in [RFC6052].

[RFC6146]によれば、NAT64はPref64 :: / nを使用して、[RFC6052]で定義されているIPv4変換IPv6アドレスを構築します。

This document defines a new Port Control Protocol (PCP) option [RFC6887] to inform PCP clients about the Pref64::/n and suffix [RFC6052] used by a PCP-controlled NAT64 device [RFC6146]. It does so by defining a new PREFIX64 option.

このドキュメントでは、PCP制御のNAT64デバイス[RFC6146]で使用されるPref64 :: / nおよびサフィックス[RFC6052]についてPCPクライアントに通知する新しいポートコントロールプロトコル(PCP)オプション[RFC6887]を定義します。これは、新しいPREFIX64オプションを定義することによって行われます。

This PCP option is a deterministic solution to help establish communications between IPv6-only hosts and remote IPv4-only hosts. Unlike [RFC7050], this option solves all the issues identified in [RFC7051].

このPCPオプションは、IPv6のみのホストとリモートIPv4のみのホスト間の通信を確立するのに役立つ確定的なソリューションです。 [RFC7050]とは異なり、このオプションは[RFC7051]で特定されたすべての問題を解決します。

Some illustrative examples are provided in Section 5. Detailed experiments conducted to assess the applicability of the PREFIX64 option for services (e.g., accessing a video server, establishing SIP-based sessions, etc.) in NAT64 environments are available in [EXPERIMENTS].


The use of this PCP option for NAT64 load-balancing purposes is out of scope.


2. Requirements Language
2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].


3. Problem Statement
3. 問題文
3.1. Issues
3.1. 問題

This document proposes a deterministic solution to solve the following issues:


o Learn the Pref64::/n used by an upstream NAT64 function. This is needed to help: * distinguish between IPv4-converted IPv6 addresses [RFC6052] and native IPv6 addresses. * implement IPv6 address synthesis for applications not relying on DNS (where DNS64 [RFC6147] would provide the synthesis).

o アップストリームNAT64関数で使用されるPref64 :: / nについて学習します。これは以下を支援するために必要です。* IPv4変換されたIPv6アドレス[RFC6052]とネイティブIPv6アドレスを区別します。 * DNSに依存しないアプリケーションにIPv6アドレス合成を実装します(DNS64 [RFC6147]が合成を提供します)。

o Avoid stale Pref64::/n values.

o 古くなったPref64 :: / n値は避けてください。

o Discover multiple Pref64::/n values when multiple prefixes exist in a network.

o ネットワークに複数のプレフィックスが存在する場合、複数のPref64 :: / n値を検出します。

o Use DNSSEC ([RFC4033], [RFC4034], [RFC4035]) in the presence of NAT64.

o NAT64の存在下でDNSSEC([RFC4033]、[RFC4034]、[RFC4035])を使用します。

o Discover the suffix used by a NAT64 function when non-null suffixes are in use (e.g., checksum neutral suffix).

o null以外のサフィックスが使用されている場合にNAT64関数で使用されるサフィックスを確認します(たとえば、チェックサムニュートラルサフィックス)。

o Support destination-based Pref64::/n (e.g., Section 5.1 of [RFC7050]).

o 宛先ベースのPref64 :: / nをサポートします(例:[RFC7050]のセクション5.1)。

o Associate a Pref64::/n with a given NAT64 when distinct prefixes are configured for each NAT64 enabled in a network.

o ネットワークで有効になっているNAT64ごとに異なるプレフィックスが構成されている場合、Pref64 :: / nを特定のNAT64に関連付けます。

A more extensive discussion can be found at [RFC7051].


3.2. Use Cases
3.2. ユースケース

This section provides some use cases to illustrate the problem space. More details can be found at Section 4 of [RFC7051].


3.2.1. AAAA Synthesis by the DNS Stub-Resolver
3.2.1. DNSスタブリゾルバーによるAAAA合成

The option defined in this document can be used for hosts with DNS64 capability [RFC6147] added to the host's stub-resolver.


The stub resolver on the host will try to obtain (native) AAAA records, and if they are not found, the DNS64 function on the host will query for A records and then synthesize AAAA records. Using the PREFIX64 PCP extension, the host's stub-resolver can learn the prefix used for IPv6/IPv4 translation and synthesize AAAA records accordingly.

ホスト上のスタブリゾルバーは(ネイティブ)AAAAレコードを取得しようとします。それらが見つからない場合、ホスト上のDNS64関数はAレコードを照会してからAAAAレコードを合成します。ホストのスタブリゾルバーは、PREFIX64 PCP拡張を使用して、IPv6 / IPv4変換に使用されるプレフィックスを学習し、それに応じてAAAAレコードを合成できます。

Because synthetic AAAA records cannot be successfully validated in a host, learning the Pref64::/n used to construct IPv4-converted IPv6 addresses allows the use of DNSSEC. As discussed in Section 5.5 of [RFC6147], a security-aware and validating host has to perform the DNS64 function locally.

ホストでは合成AAAAレコードを正常に検証できないため、IPv4変換されたIPv6アドレスの構築に使用されるPref64 :: / nを学習すると、DNSSECを使用できます。 [RFC6147]のセクション5.5で説明されているように、セキュリティ対応および検証ホストはDNS64機能をローカルで実行する必要があります。

3.2.2. Application Referrals
3.2.2. アプリケーション紹介

As discussed in [REF-OBJECT], a frequently occurring situation is that one entity A connected to a network needs to inform another entity B how to reach either A itself or some third-party entity C. This is known as address referral.


In the particular context of NAT64 [RFC6146], applications relying on address referral will fail because an IPv6-only client won't be able to make use of an IPv4 address received in a referral. A non-exhaustive list of such applications is provided below:

NAT64 [RFC6146]の特定のコンテキストでは、IPv6専用クライアントが参照で受信したIPv4アドレスを利用できないため、アドレス参照に依存するアプリケーションは失敗します。このようなアプリケーションの完全なリストを以下に示します。

o In SIP environments [RFC3261], the SDP part ([RFC4566]) of exchanged SIP messages includes information required for establishing RTP sessions (namely, IP address and port number). When a NAT64 is involved in the path, an IPv6-only SIP User Agent (UA) that receives an SDP offer/answer containing an IPv4 address cannot send media streams to the remote endpoint.

o SIP環境[RFC3261]では、交換されたSIPメッセージのSDP部分([RFC4566])に、RTPセッションを確立するために必要な情報(つまり、IPアドレスとポート番号)が含まれています。 NAT64がパスに含まれている場合、IPv4アドレスを含むSDPオファー/アンサーを受信するIPv6のみのSIPユーザーエージェント(UA)は、リモートエンドポイントにメディアストリームを送信できません。

o An IPv6-only WebRTC (Web Real-Time Communication [WebRTC]) agent cannot make use of an IPv4 address received in referrals to establish a successful session with a remote IPv4-only WebRTC agent.

o IPv6のみのWebRTC(Webリアルタイム通信[WebRTC])エージェントは、紹介で受信したIPv4アドレスを利用して、リモートIPv4のみのWebRTCエージェントとの正常なセッションを確立できません。

o BitTorrent is a distributed file-sharing infrastructure that is based on peer-to-peer (P2P) techniques for exchanging files between connected users. To download a given file, a BitTorrent client needs to obtain the corresponding torrent file. Then, it connects to a tracker to retrieve a list of "leechers" (clients that are currently downloading the file but do not yet possess all portions of the file) and "seeders" (clients that possess all portions of the file and are uploading them to other requesting clients). The client connects to those machines and downloads the available portions of the requested file. In the presence of an address-sharing function (see Appendix A of [RFC6269]), some encountered issues are solved if PCP is enabled (see [PCP-BITTORRENT]). Nevertheless, an IPv6-only client cannot connect to a remote IPv4-only machine even if the base PCP protocol is used.

o BitTorrentは、接続されたユーザー間でファイルを交換するためのピアツーピア(P2P)技術に基づく分散ファイル共有インフラストラクチャです。特定のファイルをダウンロードするには、BitTorrentクライアントが対応するトレントファイルを取得する必要があります。次に、トラッカーに接続して、「リーチャ」(現在ファイルをダウンロードしているが、まだファイルのすべての部分を所有していないクライアント)と「シーダー」(ファイルのすべての部分を所有してアップロードしているクライアント)のリストを取得します。それらを他の要求しているクライアントに)。クライアントはそれらのマシンに接続し、要求されたファイルの利用可能な部分をダウンロードします。アドレス共有機能([RFC6269]の付録Aを参照)が存在する場合、PCPが有効になっていると問題が解決されます([PCP-BITTORRENT]を参照)。それでも、ベースPCPプロトコルが使用されている場合でも、IPv6のみのクライアントはリモートIPv4のみのマシンに接続できません。

Learning the Pref64::/n solves the issues listed above.

Pref64 :: / nを学習すると、上記の問題が解決されます。

4. PREFIX64 Option
4. PREFIX64オプション
4.1. Format
4.1. フォーマット

The format of the PREFIX64 option is depicted in Figure 1. This option follows the guidelines specified in Section 7.3 of [RFC6887].


This option allows the mapping of specific IPv4 address ranges (contained in the IPv4 Prefix List) to separate Pref64::/n prefixes as discussed in [RFC6147].

このオプションにより、[RFC6147]で説明されているように、特定のIPv4アドレス範囲(IPv4プレフィックスリストに含まれる)をマッピングしてPref64 :: / nプレフィックスを分離できます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      |Option Code=129|  Reserved     |        Option Length          |
      |    Prefix64  Length           |                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               |
      :                      Prefix64 (Variable)                      :
      |                                                               |
      :                    Suffix (Variable)                          :
      |                                                               |
      |                       (optional)                              |
      :               IPv4 Prefix List (Variable)                     :
      |                      (See Figure 2)                           |
      |                                                               |

Figure 1: Prefix64 PCP Option

図1:Prefix64 PCPオプション

The description of the fields is as follows:


o Option Code: 129

o オプションコード:129

o Reserved: This field is initialized as specified in Section 7.3 of [RFC6887].

o 予約済み:このフィールドは、[RFC6887]のセクション7.3で指定されているように初期化されます。

o Option Length: Indicates in octets the length of the enclosed data.

o オプションの長さ:囲まれたデータの長さをオクテットで示します。

o Prefix64 Length: Indicates in octets the length of the Pref64::/n. The allowed values are specified in [RFC6052] (i.e., 4, 5, 6, 7, 8, or 12).

o Prefix64長さ:オクテットでPref64 :: / nの長さを示します。許容値は[RFC6052]で指定されています(つまり、4、5、6、7、8、または12)。

o Prefix64: This field identifies the IPv6 unicast prefix to be used for constructing an IPv4-converted IPv6 address from an IPv4 address as specified in Section 2.2 of [RFC6052]. This prefix can be the Well-Known Prefix (i.e., 64:ff9b::/96) or a Network-Specific Prefix. The address synthesis MUST follow the guidelines documented in [RFC6052].

o Prefix64:このフィールドは、[RFC6052]のセクション2.2で指定されているように、IPv4アドレスからIPv4変換されたIPv6アドレスを構築するために使用されるIPv6ユニキャストプレフィックスを識別します。このプレフィックスは、既知のプレフィックス(64:ff9b :: / 96など)またはネットワーク固有のプレフィックスにすることができます。アドレス合成は、[RFC6052]で文書化されているガイドラインに従う必要があります。

o Suffix: The length of this field is (12 - Prefix64 Length) octets. This field identifies the suffix to be used for constructing an IPv4-converted IPv6 address from an IPv4 address as specified in Section 2.2 of [RFC6052]. No suffix is included if a /96 Prefix64 is conveyed in the option.

o サフィックス:このフィールドの長さは(12-Prefix64長さ)オクテットです。このフィールドは、[RFC6052]のセクション2.2で指定されているIPv4アドレスからIPv4に変換されたIPv6アドレスを構築するために使用されるサフィックスを識別します。 / 96 Prefix64がオプションで伝達される場合、サフィックスは含まれません。

o IPv4 Prefix List: This is an optional field. The format of the IPv4 Prefix List field is shown in Figure 2. This field may be included by a PCP server to solve the destination-dependent Pref64::/n discovery problem discussed in Section 5.1 of [RFC7050]. * IPv4 Prefix Count: indicates the number of IPv4 prefixes included in the option. "IPv4 Prefix Count" field MUST be set to 0 in a request and MUST be set to the number of included IPv4 subnets in a response. * An IPv4 prefix is represented as "IPv4 Address/IPv4 Prefix Length" [RFC4632]. For example, to encode, "IPv4 Prefix Length" field is set to 24 and "IPv4 Address" field is set to If a Pref64::/n is configured for all IPv4 addresses, a wildcard IPv4 prefix (i.e., may be returned in the response together with the configured Pref64::/n. If no IPv4 Prefix List is returned in a PREFIX64 option, the PCP client assumes the prefix is valid for any destination IPv4 address. Valid IPv4 prefixes are listed in Section 3.1 of [RFC4632].

o IPv4プレフィックスリスト:これはオプションのフィールドです。 IPv4プレフィックスリストフィールドの形式を図2に示します。このフィールドは、[RFC7050]のセクション5.1で説明されている宛先依存のPref64 :: / n検出問題を解決するためにPCPサーバーによって含まれる場合があります。 * IPv4プレフィックス数:オプションに含まれるIPv4プレフィックスの数を示します。 「IPv4 Prefix Count」フィールドは、リクエストで0に設定する必要があり、応答に含まれるIPv4サブネットの数に設定する必要があります。 * IPv4プレフィックスは、「IPv4アドレス/ IPv4プレフィックス長」[RFC4632]として表されます。たとえば、 / 24をエンコードするには、「IPv4プレフィックス長」フィールドを24に設定し、「IPv4アドレス」フィールドを192.0.2.0に設定します。すべてのIPv4アドレスにPref64 :: / nが構成されている場合、構成されたPref64 :: / nとともにワイルドカードIPv4プレフィックス(つまり、 / 0)が応答で返されることがあります。 IPv4プレフィックスリストがPREFIX64オプションで返されない場合、PCPクライアントは、プレフィックスが任意の宛先IPv4アドレスに対して有効であると想定します。有効なIPv4プレフィックスは、[RFC4632]のセクション3.1に記載されています。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   |      IPv4 Prefix Count        |      IPv4 Prefix Length       |
   |                     IPv4 Address (32 bits)                    |
   .                           ....                                .
   |      IPv4 Prefix Length       |   IPv4 Address (32 bits)...   |
   |  ... IPv4 Address (continued) |

Figure 2: Format of IPv4 Prefix List field


Option Name: PREFIX64


Value: 129


Purpose: Learn the prefix used by the NAT64 to build IPv4-converted IPv6 addresses. This is used by a host for local address synthesis (e.g., when an IPv4 address is present in referrals).


Valid for Opcodes: MAP, ANNOUNCE


Length: Variable


May appear in: request, response.


Maximum occurrences: 1 for a request. As many as fit within the maximum PCP message size for a response.


4.2. Server's Behavior
4.2. サーバーの動作

The PCP server controlling a NAT64 SHOULD be configured to return to requesting PCP clients the value of the Pref64::/n and suffix used to build IPv4-converted IPv6 addresses. When enabled, the PREFIX64 option conveys the value of the Pref64::/n and configured suffix. If no suffix is explicitly configured to the PCP server, the null suffix is used as the default value (see Section 2.2 of [RFC6052]).

NAT64を制御するPCPサーバーは、IPv4変換されたIPv6アドレスを構築するために使用されるPref64 :: / nとサフィックスの値を要求するPCPクライアントに返すように構成する必要があります(SHOULD)。有効にすると、PREFIX64オプションはPref64 :: / nの値と構成されたサフィックスを伝えます。 PCPサーバーに明示的にサフィックスが構成されていない場合は、nullサフィックスがデフォルト値として使用されます([RFC6052]のセクション2.2を参照)。

If the PCP server is configured to honor the PREFIX64 option but no Pref64::/n is explicitly configured, the PCP server MUST NOT include any PREFIX64 option in its PCP messages.

PCPサーバーがPREFIX64オプションを受け入れるように構成されているが、Pref64 :: / nが明示的に構成されていない場合、PCPサーバーはPCPメッセージにPREFIX64オプションを含めてはなりません(MUST NOT)。

The PCP server controlling a NAT64 MAY be configured to include a PREFIX64 option in all MAP responses even if the PREFIX64 option is not listed in the associated request. The PCP server controlling a NAT64 MAY be configured to include a PREFIX64 option in its ANNOUNCE messages.

関連する要求にPREFIX64オプションがリストされていない場合でも、NAT64を制御するPCPサーバーを構成して、すべてのMAP応答にPREFIX64オプションを含めることができます。 NAT64を制御するPCPサーバーは、ANNOUNCEメッセージにPREFIX64オプションを含めるように構成できます。

The PCP server MAY be configured with a list of destination IPv4 prefixes associated with a Pref64::/n. This list is then included by the PCP server in a PREFIX64 option sent to PCP clients.

PCPサーバーは、Pref64 :: / nに関連付けられた宛先IPv4プレフィックスのリストで構成できます(MAY)。このリストは、PCPサーバーによってPCPクライアントに送信されるPREFIX64オプションに含まれます。

The PCP server MAY be configured to return multiple PREFIX64 options in the same message to the PCP client. In such case, the server does the following:


o If no destination IPv4 prefix list is configured, the PCP server includes in the first PREFIX64 option, which appears in the PCP message it sends to the PCP client, the prefix and suffix to perform local IPv6 address synthesis [RFC6052]. Additional PREFIX64 options convey any other Pref64::/n values configured. Returning these prefixes allows an end host to identify all synthesized IPv6 addresses in a network; the host can prefer IPv4 or another network interface instead in order to avoid any NAT64 deployed in the network. The PCP server is required to disambiguate prefixes used for IPv6 address synthesis and other prefixes used to avoid any NAT64 deployed in the network. The PCP server can be configured with a customized IPv6 prefix list (i.e., specific to a PCP client or a group of PCP clients) or system-wide IPv6 prefix list (i.e., the same list is returned for any PCP client). Note, it is NOT RECOMMENDED to include PREFIX64 options in ANNOUNCE messages if a customized IPv6 prefix list is configured to the PCP server.

o 宛先IPv4プレフィックスリストが構成されていない場合、PCPサーバーは、PCPクライアントに送信するPCPメッセージに表示される最初のPREFIX64オプションに、ローカルIPv6アドレス合成を実行するためのプレフィックスとサフィックスを含めます[RFC6052]。追加のPREFIX64オプションは、構成されたその他のPref64 :: / n値を伝達します。これらのプレフィックスを返すことで、エンドホストはネットワーク内のすべての合成されたIPv6アドレスを識別できます。ホストは、ネットワークに展開されたNAT64を回避するために、代わりにIPv4または別のネットワークインターフェイスを優先できます。 PCPサーバーは、IPv6アドレス合成に使用されるプレフィックスと、ネットワークに展開されたNAT64を回避するために使用されるその他のプレフィックスを明確にするために必要です。 PCPサーバーは、カスタマイズされたIPv6プレフィックスリスト(つまり、PCPクライアントまたはPCPクライアントのグループに固有)またはシステム全体のIPv6プレフィックスリスト(つまり、同じリストがすべてのPCPクライアントに返される)で構成できます。カスタマイズされたIPv6プレフィックスリストがPCPサーバーに構成されている場合、ANNOUNCEメッセージにPREFIX64オプションを含めることはお勧めしません。

o If IPv4 prefix lists are configured, the PCP server includes in the first PREFIX64 options the Pref64::/n and suffix that are associated with an IPv4 prefix list (i.e., each of these PREFIX64 options conveys a distinct Pref64::/n together with an IPv4 prefix list). Additional PREFIX64 options convey any other Pref64::/n values configured (i.e., the remaining Pref64::/n values not mapped to any IPv4 prefix list).

o IPv4プレフィックスリストが構成されている場合、PCPサーバーは最初のPREFIX64オプションに、IPv4プレフィックスリストに関連付けられているPref64 :: / nおよびサフィックスを含めます(つまり、これらのPREFIX64オプションのそれぞれは、別個のPref64 :: / nとIPv4プレフィックスリスト)。追加のPREFIX64オプションは、構成されているその他のPref64 :: / n値を伝達します(つまり、残りのPref64 :: / n値はIPv4プレフィックスリストにマップされません)。

If a distinct Pref64::/n or suffix is configured to the PCP-controlled NAT64 device, the PCP server SHOULD issue an unsolicited PCP ANNOUNCE message to inform the PCP client about the new Pref64::/n and/or suffix.

異なるPref64 :: / nまたはサフィックスがPCP制御のNAT64デバイスに構成されている場合、PCPサーバーは非請求PCP ANNOUNCEメッセージを発行して、新しいPref64 :: / nおよび/またはサフィックスについてPCPクライアントに通知する必要があります(SHOULD)。

4.3. Client's Behavior
4.3. クライアントの行動

The PCP client includes a PREFIX64 option in a MAP or ANNOUNCE request to learn the IPv6 prefix and suffix used by an upstream PCP-controlled NAT64 device. When enclosed in a PCP request, the Prefix64 MUST be set to ::/96. The PREFIX64 option can be inserted in a MAP request used to learn the external IP address as detailed in Section 11.6 of [RFC6887].

PCPクライアントは、MAPまたはANNOUNCE要求にPREFIX64オプションを含めて、アップストリームPCP制御のNAT64デバイスで使用されるIPv6プレフィックスとサフィックスを学習します。 PCP要求で囲まれている場合、Prefix64は:: / 96に設定する必要があります。 [RFC6887]のセクション11.6で説明されているように、PREFIX64オプションを外部IPアドレスを学習するために使用されるMAPリクエストに挿入できます。

The PCP client MUST be prepared to receive multiple prefixes (e.g., if several PCP servers are deployed and each of them is configured with a distinct Pref64::/n). The PCP client MUST associate each received Pref64::/n and suffix with the PCP server from which the Pref64::/n and suffix information was retrieved.

PCPクライアントは、複数のプレフィックスを受信できるように準備する必要があります(たとえば、複数のPCPサーバーが展開されていて、それぞれに異なるPref64 :: / nが設定されている場合)。 PCPクライアントは、受信した各Pref64 :: / nおよびサフィックスを、Pref64 :: / nおよびサフィックス情報の取得元のPCPサーバーに関連付ける必要があります。

If the PCP client fails to contact a given PCP server, the PCP client SHOULD clear the prefix(es) and suffix(es) it learned from that PCP server. For example, a PCP client may fail to contact a PCP server if the host embedding the PCP client moves to a new network or if that PCP server is out of service. The use of these stale prefixes is not recommended to build an IPv4-converted IPv6 address because failures are likely to be encountered (see [RFC7051], Section 3, Issue #4).


If the PCP client receives a PREFIX64 option that includes an invalid IPv4 prefix, the PCP client ignores that IPv4 prefix. If one or more valid IPv4 prefixes and/or IPv6 prefixes and suffixes are present, the PCP client uses them.

PCPクライアントが無効なIPv4プレフィックスを含むPREFIX64オプションを受信した場合、PCPクライアントはそのIPv4プレフィックスを無視します。 1つ以上の有効なIPv4プレフィックスまたはIPv6プレフィックスとサフィックスが存在する場合、PCPクライアントはそれらを使用します。

Upon receipt of the message from the PCP server, the PCP client replaces any old prefix(es)/suffix(es) received from the same PCP server with the new one(s) included in the PREFIX64 option(s). If no PREFIX64 option includes a destination IPv4 prefix list, the host embedding the PCP client uses the prefix/suffix included in the first PREFIX64 option for local address synthesis. Other prefixes learned can be used by the host to avoid any NAT64 deployed in the network. If one or multiple received PREFIX64 options contain a destination IPv4 prefix list, the PCP client MUST associate the included IPv4 prefixes with the Pref64::/n and the suffix indicated in the same PREFIX64 option. In such case, the host embedding the PCP client MUST enforce a destination-based prefix Pref64::/n selection for local address synthesis purposes. How the content of the PREFIX64 option(s) is passed to the OS is implementation specific.

PCPサーバーからメッセージを受信すると、PCPクライアントは、同じPCPサーバーから受信した古いプレフィックス/サフィックスを、PREFIX64オプションに含まれる新しいプレフィックスに置き換えます。 PREFIX64オプションに宛先IPv4プレフィックスリストが含まれていない場合、PCPクライアントを埋め込んでいるホストは、ローカルアドレス合成のために最初のPREFIX64オプションに含まれているプレフィックス/サフィックスを使用します。学習した他のプレフィックスをホストで使用して、ネットワークに展開されたNAT64を回避できます。受信した1つまたは複数のPREFIX64オプションに宛先IPv4プレフィックスリストが含まれている場合、PCPクライアントは、含まれているIPv4プレフィックスをPref64 :: / nおよび同じPREFIX64オプションで示されるサフィックスに関連付ける必要があります。そのような場合、PCPクライアントを埋め込むホストは、ローカルアドレス合成の目的で、宛先ベースのプレフィックスPref64 :: / nの選択を強制する必要があります。 PREFIX64オプションの内容がOSに渡される方法は、実装によって異なります。

Upon receipt of an unsolicited PCP ANNOUNCE message, the PCP client replaces the old prefix/suffix received from the same PCP server with the new Pref64::/n and suffix included in the PREFIX64 option.

PCP ANNOUNCEメッセージを受信すると、PCPクライアントは、同じPCPサーバーから受信した古いプレフィックス/サフィックスを、PREFIX64オプションに含まれる新しいPref64 :: / nおよびサフィックスに置き換えます。

5. Flow Examples
5. フローの例

This section provides a non-normative description of use cases relying on the PREFIX64 option.


5.1. TCP Session Initiated from an IPv6-Only Host
5.1. IPv6のみのホストから開始されたTCPセッション

The usage shown in Figure 3 depicts a typical usage of the PREFIX64 option when a DNS64 capability is embedded in the host.


In the example shown in Figure 3, once the IPv6-only client discovers the IPv4 address of the remote IPv4-only server (e.g., using DNS), it retrieves the Pref64::/n (i.e., 2001:db8:122:300::/56) to be used to build an IPv4-converted IPv6 address for that server. This retrieval is achieved using the PREFIX64 option (Steps (a) and (b)). The client then uses 2001:db8:122:300::/56 to construct an IPv6 address and then initiates a TCP connection (Steps (1) to (4)).

図3の例では、IPv6専用クライアントがリモートのIPv4専用サーバーのIPv4アドレスを(DNSを使用して)検出すると、Pref64 :: / n(つまり、2001:db8:122:300)を取得します。 :: / 56)そのサーバーのIPv4変換されたIPv6アドレスを構築するために使用されます。この取得は、PREFIX64オプションを使用して行われます(ステップ(a)および(b))。次に、クライアントは2001:db8:122:300 :: / 56を使用してIPv6アドレスを作成し、TCP接続を開始します(ステップ(1)から(4))。

   +---------+              +-----+             +---------+
   |IPv6-only|              |NAT64|             |IPv4-only|
   | Client  |              |     |             |  Server |
   +---------+              +-----+             +---------+
       |                       |                     |
       | (a) PCP MAP Request   |                     |
       |      PREFIX64         |                     |
       |======================>|                     |
       | (b) PCP MAP Response  |                     |
       |      PREFIX64 =       |                     |
       | 2001:db8:122:300::/56 |                     |
       |<======================|                     |
       |    (1) TCP SYN        |    (2) TCP SYN      |
       |   (4) TCP SYN/ACK     |   (3) TCP SYN/ACK   |
       |    (5) TCP ACK        |    (6) TCP ACK      |
       |                       |                     |

Note: The DNS exchange to retrieve the IPv4 address of the IPv4-only Server is not shown in the figure.


Figure 3: Example of a TCP Session Initiated from an IPv6-Only Host


5.2. SIP Flow Example
5.2. SIPフローの例

Figure 4 shows an example of the use of the option defined in Section 4 in a SIP context. In order for RTP/RTCP flows to be exchanged between an IPv6-only SIP UA and an IPv4-only UA without requiring any ALG (Application Level Gateway) at the NAT64 or any particular function at the IPv4-only SIP Proxy Server (e.g., hosted NAT traversal [LATCHING]), the PORT_SET option [PORT-SET] is used in addition to the PREFIX64 option.

図4は、セクション4で定義されたオプションのSIPコンテキストでの使用例を示しています。 RTP / RTCPフローをIPv6のみのSIP UAとIPv4のみのUAの間で交換するには、NAT64でのALG(アプリケーションレベルゲートウェイ)またはIPv4のみのSIPプロキシサーバーでの特定の機能(たとえば、ホスト型NATトラバーサル[ラッチ])、PREFIX64オプションに加えて、PORT_SETオプション[PORT-SET]が使用されます。

In steps (a) and (b), the IPv6-only SIP UA retrieves a pair of ports to be used for RTP/RTCP sessions, the external IPv4 address and the Pref64::/n to build IPv4-embedded IPv6 addresses. This is achieved by issuing a MAP request that includes a PREFIX64 option and a PORT_SET option. A pair of ports (i.e., port_X/port_X+1) and an external IPv4 address (together with a Pref64::/n, i.e., 2001:db8:122::/48) are then returned by the PCP server to the requesting PCP client.

手順(a)および(b)で、IPv6のみのSIP UAは、RTP / RTCPセッションに使用されるポートのペア、外部IPv4アドレス、およびPref64 :: / nを取得して、IPv4埋め込みIPv6アドレスを構築します。これは、PREFIX64オプションとPORT_SETオプションを含むMAP要求を発行することによって実現されます。ポートのペア(つまり、port_X / port_X + 1)と外部IPv4アドレス(Pref64 :: / nと一緒に、つまり2001:db8:122 :: / 48と一緒に)が、PCPサーバーから要求元に返されます。 PCPクライアント。

The returned external IPv4 address and external port numbers are used by the IPv6-only SIP UA to build its SDP offer, which contains exclusively IPv4 addresses. (Especially in the "c=" line, the port indicated for the media port is the external port assigned by the PCP server.) The INVITE request including the SDP offer is then forwarded by the NAT64 to the Proxy Server, which will relay it to the called party, i.e., the IPv4-only SIP UA (Steps (1) to (3)).

返された外部IPv4アドレスと外部ポート番号は、IPv6のみのSIP UAによって、IPv4アドレスのみを含むSDPオファーを構築するために使用されます。 (特に「c =」行では、メディアポートとして示されるポートは、PCPサーバーによって割り当てられた外部ポートです。)次に、SDPオファーを含むINVITE要求は、NAT64によってプロキシサーバーに転送され、プロキシサーバーがそれをリレーします。着信者、つまりIPv4のみのSIP UA(ステップ(1)から(3))。

The remote IPv4-only SIP UA accepts the offer and sends back its SDP answer in a "200 OK" message that is relayed by the SIP Proxy Server and NAT64 until being delivered to the IPv6-only SIP UA (Steps (4) to (6)).

リモートのIPv4のみのSIP UAはオファーを受け入れ、SDP回答を「200 OK」メッセージで返信します。このメッセージは、IPv6のみのSIP UAに配信されるまで、SIPプロキシサーバーとNAT64によってリレーされます(ステップ(4)から( 6))。

The Pref64::/n (2001:db8:122::/48) is used by the IPv6-only SIP UA to construct a corresponding IPv6 address of the IPv4 address enclosed in the SDP answer made by the IPv4-only SIP UA (Step (6)).

Pref64 :: / n(2001:db8:122 :: / 48)は、IPv6のみのSIP UAによって使用され、IPv4のみのSIP UAによって作成されたSDP回答に含まれるIPv4アドレスの対応するIPv6アドレスを構築します(ステップ(6))。

The IPv6-only SIP UA and IPv4-only SIP UA are then able to exchange RTP/RTCP flows without requiring any ALG at the NAT64 or any special function at the IPv4-only SIP Proxy Server.

IPv6のみのSIP UAおよびIPv4のみのSIP UAは、NAT64でのALGやIPv4のみのSIPプロキシサーバーでの特別な機能を必要とせずに、RTP / RTCPフローを交換できます。

   +---------+              +-----+       +------------+     +---------+
   |IPv6-only|              |NAT64|       |  IPv4 SIP  |     |IPv4-only|
   | SIP UA  |              |     |       |Proxy Server|     | SIP UA  |
   +---------+              +-----+       +------------+     +---------+
       | (a) PCP MAP Request   |                |                 |
       |        PORT_SET       |                |                 |
       |        PREFIX64       |                |                 |
       |======================>|                |                 |
       | (b) PCP MAP Response  |                |                 |
       |        PORT_SET       |                |                 |
       |        PREFIX64:      |                |                 |
       |     2001:db8:122::/48 |                |                 |
       |<======================|                |                 |
       |  (1) SIP INVITE       | (2) SIP INVITE |  (3) SIP INVITE |
       |   (6) SIP 200 OK      | (5) SIP 200 OK |  (4) SIP 200 OK |
       |     (7) SIP ACK       |  (8) SIP ACK   |    (9) SIP ACK  |
       |                       |                |                 |
       |src port:     dst port:|src port:                dst port:|
       |port_A           port_B|port_X                      port_B|
       |<======IPv6 RTP=======>|<============IPv4 RTP============>|
       |<===== IPv6 RTCP======>|<============IPv4 RTCP===========>|
       |src port:     dst port:|src port:                dst port:|
       |port_A+1       port_B+1|port_X+1                  port_B+1|
       |                       |                                  |

Figure 4: Example of IPv6 to IPv4 SIP-Initiated Session


When the session is initiated from the IPv4-only SIP UA (see Figure 5), the IPv6-only SIP UA retrieves a pair of ports to be used for the RTP/RTCP session, the external IPv4 address and the Pref64::/n to build IPv4-converted IPv6 addresses (Steps (a) and (b)). These two steps could instead be delayed until the INVITE message is received (Step (3)).

IPv4のみのSIP UAからセッションが開始されると(図5を参照)、IPv6のみのSIP UAは、RTP / RTCPセッションに使用されるポートのペア、外部IPv4アドレス、およびPref64 :: / nを取得します。 IPv4変換されたIPv6アドレスを構築する(ステップ(a)および(b))。代わりに、これらの2つのステップは、INVITEメッセージが受信されるまで遅延する可能性があります(ステップ(3))。

The retrieved IPv4 address and port numbers are used to build the SDP answer in Step (4), while the Pref64::/n is used to construct an IPv6 address corresponding to the IPv4 address enclosed in the SDP offer made by the IPv4-only SIP UA (Step (3)). RTP/RTCP flows are then exchanged between the IPv6-only SIP UA and the IPv4-only UA without requiring any ALG at the NAT64 or any special function at the IPv4-only SIP Proxy Server.

取得されたIPv4アドレスとポート番号は、ステップ(4)でSDP回答を作成するために使用され、Pref64 :: / nは、IPv4のみによって作成されたSDPオファーに含まれるIPv4アドレスに対応するIPv6アドレスを作成するために使用されますSIP UA(ステップ(3))。その後、RTP / RTCPフローは、NAT64でのALGやIPv4のみのSIPプロキシサーバーでの特別な機能を必要とせずに、IPv6のみのSIP UAとIPv4のみのUAの間で交換されます。

   +---------+              +-----+       +------------+     +---------+
   |IPv6-only|              |NAT64|       |  IPv4 SIP  |     |IPv4-only|
   | SIP UA  |              |     |       |Proxy Server|     | SIP UA  |
   +---------+              +-----+       +------------+     +---------+
       | (a) PCP MAP Request   |                |                 |
       |        PORT_SET       |                |                 |
       |        PREFIX64       |                |                 |
       |======================>|                |                 |
       | (b) PCP MAP Response  |                |                 |
       |        PORT_SET       |                |                 |
       |        PREFIX64:      |                |                 |
       |     2001:db8:122::/48 |                |                 |
       |<======================|                |                 |
       |  (3) SIP INVITE       | (2) SIP INVITE |  (1) SIP INVITE |
       |   (4) SIP 200 OK      | (5) SIP 200 OK |  (6) SIP 200 OK |
       |     (9) SIP ACK       |  (8) SIP ACK   |    (7) SIP ACK  |
       |                       |                |                 |
       |src port:     dst port:|src port:                dst port:|
       |port_a           port_b|port_Y                      port_b|
       |<======IPv6 RTP=======>|<============IPv4 RTP============>|
       |<===== IPv6 RTCP======>|<============IPv4 RTCP===========>|
       |src port:     dst port:|src port:                dst port:|
       |port_a+1       port_b+1|port_Y+1                  port_b+1|
       |                       |                                  |

Figure 5: Example of IPv4 to IPv6 SIP-Initiated Session


5.3. Mapping of IPv4 Address Ranges to IPv6 Prefixes
5.3. IPv4アドレス範囲のIPv6プレフィックスへのマッピング

Figure 6 shows an example of a NAT64 configured with two Pref64::/n values; each of these Pref64::/n values is associated with a distinct IPv4 address range:

図6は、2つのPref64 :: / n値で構成されたNAT64の例を示しています。これらのPref64 :: / n値はそれぞれ、異なるIPv4アドレス範囲に関連付けられています。

o is mapped to 2001:db8:122:300::/56.

oは2001:db8:122:300 :: / 56にマッピングされます。

o is mapped to 2001:db8:122::/48.

oは2001:db8:122 :: / 48にマッピングされます。

Once the IPv6-only client discovers the IPv4 address of the remote IPv4-only server (i.e.,, it retrieves two IPv6 prefixes to be used to build an IPv4-converted IPv6 addresses. This retrieval is achieved using two PREFIX64 options (Step (b)).


Because matches the destination prefix, the client uses the associated Pref64::/n (i.e., 2001:db8:122::/48) to construct an IPv6 address for that IPv4-only server, and then it initiates a TCP connection (Steps (1) to (6)).は宛先プレフィックス198.51.100.0/24と一致するため、クライアントは関連付けられたPref64 :: / n(つまり、2001:db8:122 :: / 48)を使用して、そのIPv4専用サーバーのIPv6アドレスを構築します。次に、TCP接続を開始します(ステップ(1)から(6))。

   +---------+                        +-----+             +---------+
   |IPv6-only|                        |NAT64|             |IPv4-only|
   | Client  |                        |     |             |  Server |
   +---------+                        +-----+             +---------+
       |                                  |     
       | (a) PCP MAP Request              |                     |
       |      PREFIX64                    |                     |
       |=================================>|                     |
       | (b) PCP MAP Response             |                     |
       |PREFIX64{                         |                     |
       | Pref64::/n =2001:db8:122:300::/56|                     |
       | IPv4 Prefix=}        |                     |
       |PREFIX64{                         |                     |
       | Pref64::/n =2001:db8:122::/48    |                     |
       | IPv4 Prefix=}     |                     |
       |<=================================|                     |
       |    (1) TCP SYN                   |    (2) TCP SYN      |
       |   (4) TCP SYN/ACK                |   (3) TCP SYN/ACK   |
       |    (5) TCP ACK                   |    (6) TCP ACK      |
       |                                  |                     |

Note: The DNS exchange to retrieve the IPv4 address of the IPv4-only Server is not shown in the figure.


Figure 6: Mapping of IPv4 Address Ranges to IPv6 Prefixes


A similar behavior is to be experienced if these Pref64::/n values and associated IPv4 prefix lists are configured to distinct NAT64 devices.

これらのPref64 :: / n値と関連するIPv4プレフィックスリストが個別のNAT64デバイスに設定されている場合、同様の動作が発生します。

6. IANA Considerations
6. IANAに関する考慮事項

The following PCP Option Code has been allocated in the optional-to-process range (the registry is maintained in


PREFIX64 set to 129 (see Section 4.1)


7. Security Considerations
7. セキュリティに関する考慮事項

PCP-related security considerations are discussed in [RFC6887].


As discussed in [RFC6147], if an attacker can manage to change the Pref64::/n used by the DNS64 function, the traffic generated by the host that receives the synthetic reply will be delivered to the altered Pref64. This can result in either a denial-of-service (DoS) attack, a flooding attack, or a man-in-the-middle (MITM) attack. This attack could be achieved either by altering PCP messages issued by a legitimate PCP server or by using a fake PCP server.

[RFC6147]で説明されているように、攻撃者がDNS64関数で使用されるPref64 :: / nを変更できる場合、合成応答を受信するホストによって生成されるトラフィックは、変更されたPref64に配信されます。これにより、サービス拒否(DoS)攻撃、フラッディング攻撃、または中間者(MITM)攻撃が発生する可能性があります。この攻撃は、正当なPCPサーバーによって発行されたPCPメッセージを変更するか、偽のPCPサーバーを使用することによって達成される可能性があります。

Means to defend against attackers who can modify packets between the PCP server and the PCP client, or who can inject spoofed packets that appear to come from a legitimate PCP server, SHOULD be enabled. In some deployments, access control lists (ACLs) can be installed on the PCP client, PCP server, and the network between them, so those ACLs allow only communications from a trusted PCP server to the PCP client.


PCP server discovery is out of scope for this document. It is the responsibility of documents about PCP server discovery to elaborate on the security considerations to discover a legitimate PCP server.

PCPサーバー検出は、このドキュメントの範囲外です。 PCPサーバーの検出に関するドキュメントでは、正当なPCPサーバーを検出するためのセキュリティに関する考慮事項について詳しく説明する必要があります。

Learning a Pref64::/n via PCP allows using DNSSEC in the presence of NAT64. As such, NAT64 with DNSSEC and PCP is better than no DNSSEC at all, but it is less safe than DNSSEC without DNS64/NAT64 and PCP. The best mitigation action against Pref64::/n discovery attacks is thus to add IPv6 support in all endpoints and hence reduce the need to perform IPv6 address synthesis.

PCPを介してPref64 :: / nを学習すると、NAT64の存在下でDNSSECを使用できます。そのため、DNSSECとPCPを使用するNAT64はDNSSECを使用しない場合よりも優れていますが、DNS64 / NAT64とPCPを使用しないDNSSECよりも安全性が低くなります。したがって、Pref64 :: / n検出攻撃に対する最善の軽減アクションは、すべてのエンドポイントにIPv6サポートを追加し、IPv6アドレス合成を実行する必要性を減らすことです。

8. Acknowledgements
8. 謝辞

Many thanks to S. Perreault, R. Tirumaleswar, T. Tsou, D. Wing, J. Zhao, R. Penno, I. van Beijnum, T. Savolainen, S. Savikumar, D. Thaler, T. Lemon, S. Hanna, P. Resnick, R. Sparks, S. Farrell, and W. Cui for their comments and suggestions.

S. Perreault、R。Tirumaleswar、T。Tsou、D。Wing、J。Zhao、R。Penno、I。van Beijnum、T。Savolainen、S。Savikumar、D。Thaler、T。Lemon、S。 Hanna、P。Resnick、R。Sparks、S。Farrell、およびW. Cuiのコメントと提案。

9. References
9. 参考文献
9.1. Normative References
9.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4632] Fuller, V. and T. Li, "Classless Inter-domain Routing (CIDR): The Internet Address Assignment and Aggregation Plan", BCP 122, RFC 4632, August 2006.

[RFC4632] Fuller、V。およびT. Li、「Classless Inter-domain Routing(CIDR):the Internet Address Assignment and Aggregation Plan」、BCP 122、RFC 4632、2006年8月。

[RFC6052] Bao, C., Huitema, C., Bagnulo, M., Boucadair, M., and X. Li, "IPv6 Addressing of IPv4/IPv6 Translators", RFC 6052, October 2010.

[RFC6052] Bao、C.、Huitema、C.、Bagnulo、M.、Boucadair、M。、およびX. Li、「IPv4 / IPv6トランスレータのIPv6アドレッシング」、RFC 6052、2010年10月。

[RFC6146] Bagnulo, M., Matthews, P., and I. van Beijnum, "Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers", RFC 6146, April 2011.

[RFC6146] Bagnulo、M.、Matthews、P。、およびI. van Beijnum、「Stateful NAT64:Network Address and Protocol Translation to IPv6 Clients to IPv4 Servers」、RFC 6146、2011年4月。

[RFC6147] Bagnulo, M., Sullivan, A., Matthews, P., and I. van Beijnum, "DNS64: DNS Extensions for Network Address Translation from IPv6 Clients to IPv4 Servers", RFC 6147, April 2011.

[RFC6147] Bagnulo、M.、Sullivan、A.、Matthews、P.、I。van Beijnum、「DNS64:DNS Extensions for Network Address Translation to IPv4 Servers to IPv4 Servers」、RFC 6147、2011年4月。

[RFC6887] Wing, D., Cheshire, S., Boucadair, M., Penno, R., and P. Selkirk, "Port Control Protocol (PCP)", RFC 6887, April 2013.

[RFC6887] Wing、D.、Cheshire、S.、Boucadair、M.、Penno、R。、およびP. Selkirk、「Port Control Protocol(PCP)」、RFC 6887、2013年4月。

9.2. Informative References
9.2. 参考引用

[PCP-BITTORRENT] Boucadair, M., Zheng, T., Deng, X., and J. Queiroz, "Behavior of BitTorrent service in PCP-enabled networks with Address Sharing", Work in Progress, May 2012.

[PCP-BITTORRENT] Boucadair、M.、Zheng、T.、Deng、X。、およびJ. Queiroz、「Behavior of BitTorrent service in PCP-enabled networks with Address Sharing」、Work in Progress、2012年5月。

[EXPERIMENTS] Abdesselam, M., Boucadair, M., Hasnaoui, A., and J. Queiroz, "PCP NAT64 Experiments", Work in Progress, September 2012.

[実験] Abdesselam、M.、Boucadair、M.、Hasnaoui、A。、およびJ. Queiroz、「PCP NAT64 Experiments」、Work in Progress、2012年9月。

[REF-OBJECT] Carpenter, B., Jiang, S., and Z. Cao, "Problem Statement for Referral", Work in Progress, February 2011.

[REF-OBJECT] Carpenter、B.、Jiang、S.、Z。Cao、「紹介の問題声明」、進行中の作業、2011年2月。

[LATCHING] Ivov, E., Kaplan, H., and D. Wing, "Latching: Hosted NAT Traversal (HNT) for Media in Real-Time Communication", Work in Progress, May 2014.

[ラッチング] Ivov、E.、Kaplan、H。、およびD.ウィング、「ラッチング:リアルタイム通信におけるメディア用のホスト型NATトラバーサル(HNT)」、進行中の作業、2014年5月。

[PORT-SET] Qiong, Q., Boucadair, M., Sivakumar, S., Zhou, C., Tsou, T., and S. Perreault, "Port Control Protocol (PCP) Extension for Port Set Allocation", Work in Progress, November 2013.

[PORT-SET] Qiong、Q.、Boucadair、M.、Sivakumar、S.、Zhou、C.、Tsou、T.、and S. Perreault、 "Port Control Protocol(PCP)Extension for Port Set Allocation"、Work進行中、2013年11月。

[WebRTC] Alvestrand, H., "Overview: Real Time Protocols for Brower-based Applications", Work in Progress, February 2014.

[WebRTC] Alvestrand、H。、「Overview:Real Time Protocols for Browser-based Applications」、Work in Progress、2014年2月。

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:セッション開始プロトコル」 、RFC 3261、2002年6月。

[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの概要と要件」、RFC 4033、2005年3月。

[RFC4034] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

[RFC4034] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Security Extensionsのリソースレコード」、RFC 4034、2005年3月。

[RFC4035] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005.

[RFC4035] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Security Extensionsのプロトコル変更」、RFC 4035、2005年3月。

[RFC4566] Handley, M., Jacobson, V., and C. Perkins, "SDP: Session Description Protocol", RFC 4566, July 2006.

[RFC4566] Handley、M.、Jacobson、V。、およびC. Perkins、「SDP:Session Description Protocol」、RFC 4566、2006年7月。

[RFC6269] Ford, M., Boucadair, M., Durand, A., Levis, P., and P. Roberts, "Issues with IP Address Sharing", RFC 6269, June 2011.

[RFC6269]フォード、M。、ブーカデア、M。、デュランド、A。、リーバイス、P。、およびP.ロバーツ、「IPアドレスの共有に関する問題」、RFC 6269、2011年6月。

[RFC7050] Savolainen, T., Korhonen, J., and D. Wing, "Discovery of the IPv6 Prefix Used for IPv6 Address Synthesis", RFC 7050, November 2013.

[RFC7050] Savolainen、T.、Korhonen、J。、およびD. Wing、「IPv6アドレス合成に使用されるIPv6プレフィックスの発見」、RFC 7050、2013年11月。

[RFC7051] Korhonen, J. and T. Savolainen, "Analysis of Solution Proposals for Hosts to Learn NAT64 Prefix", RFC 7051, November 2013.

[RFC7051] Korhonen、J。およびT. Savolainen、「Analysis of Solution Proposals to Hosts Learn NAT64 Prefix」、RFC 7051、2013年11月。

Author's Address


Mohamed Boucadair France Telecom Rennes 35000 France

Mohamed Boucadair France Telecom Rennes 35000 France