[要約] RFC 7785は、Softwire Dual-Stack Liteのコンテキストでのプレフィックスバインディングに関する推奨事項を提供しています。このRFCの目的は、IPv4とIPv6のデュアルスタック環境でのプレフィックスバインディングの効果的な実装を促進することです。
Independent Submission S. Vinapamula Request for Comments: 7785 Juniper Networks Category: Informational M. Boucadair ISSN: 2070-1721 Orange February 2016
Recommendations for Prefix Binding in the Context of Softwire Dual-Stack Lite
Softwire Dual-Stack Liteのコンテキストでのプレフィックスバインディングの推奨事項
Abstract
概要
This document discusses issues induced by the change of the Dual-Stack Lite (DS-Lite) Basic Bridging BroadBand (B4) IPv6 address and sketches a set of recommendations to solve those issues.
このドキュメントでは、Dual-Stack Lite(DS-Lite)Basic Bridging BroadBand(B4)IPv6アドレスの変更によって引き起こされる問題について説明し、それらの問題を解決するための推奨事項を示します。
Status of This Memo
本文書の状態
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。
This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。 RFCエディターは、このドキュメントを独自の裁量で公開することを選択し、実装または展開に対するその価値については何も述べていません。 RFC Editorによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 5741のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7785.
このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7785で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Requirements Language . . . . . . . . . . . . . . . . . . 2 2. The Problem . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. Introducing Subscriber-Mask . . . . . . . . . . . . . . . . . 4 4. Recommendations . . . . . . . . . . . . . . . . . . . . . . . 5 5. Security Considerations . . . . . . . . . . . . . . . . . . . 6 6. Privacy Considerations . . . . . . . . . . . . . . . . . . . 6 7. References . . . . . . . . . . . . . . . . . . . . . . . . . 7 7.1. Normative References . . . . . . . . . . . . . . . . . . 7 7.2. Informative References . . . . . . . . . . . . . . . . . 8 Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . 9 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 9
IPv6 deployment models assume IPv6 prefixes are delegated by Service Providers to the connected CPEs (Customer Premises Equipment) or hosts, which in turn derive IPv6 addresses from that prefix. In the case of Dual-Stack Lite (DS-Lite) [RFC6333], which is an IPv4 service continuity mechanism over an IPv6 network, the Basic Bridging BroadBand (B4) element derives an IPv6 address for the IPv4-in-IPv6 softwire setup purposes.
IPv6展開モデルでは、IPv6プレフィックスがサービスプロバイダーによって接続されたCPE(顧客宅内機器)またはホストに委任され、そのプレフィックスからIPv6アドレスが派生すると想定しています。 IPv6ネットワーク上のIPv4サービス継続メカニズムであるDual-Stack Lite(DS-Lite)[RFC6333]の場合、Basic Bridging BroadBand(B4)要素はIPv4-in-IPv6ソフトワイヤー設定のIPv6アドレスを導出します目的。
The B4 element might obtain a new IPv6 address for a variety of reasons that include (but are not limited to) a reboot of the CPE, power outage, DHCPv6 lease expiry, or other actions undertaken by the Service Provider. If this occurs, traffic forwarded to a B4's previous IPv6 address may never reach its destination or may be delivered to another B4 that now uses the address formerly assigned to the original B4. This situation affects all mapping types, both implicit (e.g., by sending a TCP SYN) and explicit (e.g., using Port Control Protocol (PCP) [RFC6887]). The problem is further elaborated in Section 2.
BPE要素は、CPEの再起動、停電、DHCPv6リースの期限切れ、またはサービスプロバイダーによって行われたその他のアクションを含む(ただしこれらに限定されない)さまざまな理由で新しいIPv6アドレスを取得する場合があります。これが発生した場合、B4の以前のIPv6アドレスに転送されたトラフィックは宛先に到達しないか、元のB4に以前割り当てられていたアドレスを使用する別のB4に配信される可能性があります。この状況は、すべてのマッピングタイプに影響します。暗黙的(たとえば、TCP SYNを送信すること)と明示的(たとえば、ポート制御プロトコル(PCP)[RFC6887]を使用)の両方です。この問題については、セクション2で詳しく説明します。
This document proposes recommendations to soften the impact of such renumbering issues (Section 4).
このドキュメントは、そのような番号の付け直しの問題の影響を和らげるための推奨事項を提案しています(セクション4)。
This document complements [RFC6908].
このドキュメントは[RFC6908]を補足します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。
Since private IPv4 addresses assigned to hosts serviced by a B4 element overlap across multiple CPEs, the IPv6 address of a B4 element plays a key role in demultiplexing connections, enforcing policies, and in identifying associated resources assigned for each of the connections maintained by the Address Family Transition Router (AFTR) [RFC6333]. For example, these resources maintain state of Endpoint-Independent Mapping (EIM) as defined in Section 4.1 of [RFC4787], Endpoint-Independent Filtering (EIF) as defined in Section 5 of [RFC4787], preserve the external IPv4 address assigned in the AFTR (i.e., "IP address pooling" behavior as defined in Section 4.1 of [RFC4787]), PCP mappings, etc.
B4要素がサービスを提供するホストに割り当てられたプライベートIPv4アドレスは複数のCPE間で重複するため、B4要素のIPv6アドレスは、接続の逆多重化、ポリシーの適用、およびアドレスによって維持される各接続に割り当てられた関連リソースの識別において重要な役割を果たしますFamily Transition Router(AFTR)[RFC6333]。たとえば、これらのリソースは、[RFC4787]のセクション4.1で定義されているエンドポイント独立マッピング(EIM)の状態を維持し、[RFC4787]のセクション5で定義されているエンドポイント独立フィルタリング(EIF)を維持し、 AFTR(つまり、[RFC4787]のセクション4.1で定義されている「IPアドレスプーリング」動作)、PCPマッピングなど
However, the IPv6 address used by the B4 element may change for some reason, e.g., because of a change in the CPE itself or because of privacy extensions enabled for generating the IPv6 address (e.g., [RFC7217] or [RFC4941]). Whenever the B4's IPv6 address changes, the associated mappings created in the AFTR are no longer valid. This may result in the creation of a new set of mappings in the AFTR.
ただし、BPE要素が使用するIPv6アドレスは、CPE自体の変更や、IPv6アドレスの生成に有効なプライバシー拡張([RFC7217]または[RFC4941]など)が原因で変更される場合があります。 B4のIPv6アドレスが変更されると、AFTRで作成された関連マッピングは無効になります。これにより、AFTRに新しいマッピングセットが作成される場合があります。
Furthermore, a misbehaving user may be tempted to change the B4's IPv6 address in order to "grab" more ports and resources at the AFTR side. This behavior can be seen as a potential denial-of-service (DoS) attack from misbehaving users. Note that this DoS attack can be achieved whatever the port assignment policy enforced by the AFTR may be (individual ports, port sets, randomized port bulks, etc.).
さらに、不正な動作をしているユーザーは、AFTR側でより多くのポートとリソースを「取得」するために、B4のIPv6アドレスを変更したくなるかもしれません。この動作は、ユーザーの不正行為によるサービス拒否(DoS)攻撃の可能性があると見なすことができます。このDoS攻撃は、AFTRによって適用されるポート割り当てポリシーがどのようなものであっても実行できることに注意してください(個々のポート、ポートセット、ランダム化されたポートバルクなど)。
Service Providers may want to enforce policies in order to limit the usage of the AFTR resources on a per-subscriber basis for fairness of resource usage (see REQ-4 of [RFC6888]). These policies are used for dimensioning purposes and also to ensure that AFTR resources are not exhausted. If the derived B4's IPv6 address can change, resource tracking using that address will give incomplete results. Also, whenever the B4's IPv6 address changes, enforcing policies based on that address doesn't resolve stale mappings hanging around in the system, consuming not only system resources, but also reducing the available quota of resources per subscriber. Clearing those mappings can be envisaged, but that will cause a lot of churn in the AFTR and could be disruptive to existing connections; this is not desirable. More concretely, if stale mappings have not been migrated to the new B4's IPv6 address so that packets can be forwarded to the appropriate B4, all incoming packets that are associated with those mappings will be rejected by the AFTR. Such behavior is not desirable because it's detrimental to quality of experience.
サービスプロバイダーは、リソース使用の公平性のためにサブスクライバーごとにAFTRリソースの使用を制限するためにポリシーを適用することができます([RFC6888]のREQ-4を参照)。これらのポリシーは、ディメンション化の目的で使用され、AFTRリソースが使い果たされないようにするためにも使用されます。派生したB4のIPv6アドレスが変更される可能性がある場合、そのアドレスを使用したリソース追跡は不完全な結果をもたらします。また、B4のIPv6アドレスが変更されるたびに、そのアドレスに基づいてポリシーを適用しても、システムにぶら下がっている古いマッピングは解決されず、システムリソースだけでなく、サブスクライバーあたりの利用可能なリソースの割り当ても減少します。これらのマッピングをクリアすることは想定できますが、これはAFTRに大量のチャーンを引き起こし、既存の接続を破壊する可能性があります。これは望ましくありません。より具体的には、古くなったマッピングが新しいB4のIPv6アドレスに移行されていないため、パケットを適切なB4に転送できない場合、それらのマッピングに関連付けられているすべての着信パケットは、AFTRによって拒否されます。このような動作は、経験の質に有害であるため、望ましくありません。
When application servers are hosted behind a B4 element, and when there is a change of the B4's IPv6 address that results in a change of the external IPv4 address and/or the external port number at the AFTR side, these servers have to advertise their change (see Section 1.1 of [RFC7393]). Some means to discover the change of B4's IPv6 address, the external IPv4 address, and/or the external port are therefore required. Latency issues are likely to be experienced when an application server has to advertise its newly assigned external IPv4 address and port, and the application clients have to discover that newly assigned address and/or port and re-initiate connections with the application server.
アプリケーションサーバーがB4要素の背後でホストされている場合、およびB4のIPv6アドレスが変更され、その結果、AFTR側で外部IPv4アドレスや外部ポート番号が変更される場合、これらのサーバーは変更を通知する必要があります。 ([RFC7393]のセクション1.1を参照)。したがって、B4のIPv6アドレス、外部IPv4アドレス、および/または外部ポートの変更を検出するためのいくつかの手段が必要です。アプリケーションサーバーが新しく割り当てられた外部IPv4アドレスおよびポートをアドバタイズする必要があり、アプリケーションクライアントがその新しく割り当てられたアドレスまたはポート、あるいはその両方を検出して、アプリケーションサーバーとの接続を再開する必要がある場合、レイテンシの問題が発生する可能性があります。
A solution to these problems is to enforce policies based on the IPv6 prefix assigned to subscribers that have DS-Lite service instead of based on the B4's IPv6 address. Section 3 introduces the subscriber-mask that is meant to derive the IPv6 prefix assigned to a subscriber's CPE from the source IPv6 address of a packet received from a B4 element.
これらの問題の解決策は、B4のIPv6アドレスではなく、DS-Liteサービスを持つサブスクライバーに割り当てられたIPv6プレフィックスに基づいてポリシーを適用することです。セクション3では、B4要素から受信したパケットのソースIPv6アドレスからサブスクライバーのCPEに割り当てられたIPv6プレフィックスを取得するためのサブスクライバーマスクを紹介します。
The subscriber-mask is defined as an integer that indicates the length of significant bits to be applied on the source IPv6 address (internal side) to identify unambiguously a CPE.
サブスクライバーマスクは、CPEを明確に識別するためにソースIPv6アドレス(内部側)に適用される有効ビットの長さを示す整数として定義されます。
Subscriber-mask is an AFTR system-wide configuration parameter that is used to enforce generic per-subscriber policies. Applying these generic policies does not require configuring every subscriber's prefix.
サブスクライバーマスクは、AFTRシステム全体の構成パラメーターであり、サブスクライバーごとの一般的なポリシーを適用するために使用されます。これらの一般的なポリシーを適用するために、すべてのサブスクライバーのプレフィックスを構成する必要はありません。
Subscriber-mask must be configurable; the default value is 56. The default value is motivated by current practices to assign IPv6 prefix lengths of /56 to end-sites (e.g., [RIPE], [LACNIC]).
サブスクライバーマスクは構成可能でなければなりません。デフォルト値は56です。デフォルト値は/ 56のIPv6プレフィックス長をエンドサイト(たとえば、[RIPE]、[LACNIC])に割り当てるという現在の慣行に動機付けられています。
Example: suppose the 2001:db8:100:100::/56 prefix is assigned to a CPE that is DS-Lite enabled. Suppose also that the 2001:db8:100:100::1 address is the IPv6 address used by the B4 element that resides in that CPE. When the AFTR receives a packet from this B4 element (i.e., the source address of the IPv4-in-IPv6 packet is 2001:db8:100:100::1), the AFTR applies the subscriber-mask (e.g., 56) on the source IPv6 address to compute the associated prefix for this B4 element (that is, 2001:db8:100:100::/56). Then, the AFTR enforces policies based on that prefix (2001:db8:100:100::/56), not on the exact source IPv6 address.
例:2001:db8:100:100 :: / 56プレフィックスがDS-Lite対応のCPEに割り当てられているとします。 2001:db8:100:100 :: 1アドレスが、そのCPEに常駐するB4要素によって使用されるIPv6アドレスであるとします。 AFTRがこのB4要素からパケットを受信すると(つまり、IPv4-in-IPv6パケットのソースアドレスは2001:db8:100:100 :: 1)、AFTRはサブスクライバーマスク(たとえば、56)を適用します。このB4要素に関連付けられたプレフィックスを計算するためのソースIPv6アドレス(つまり、2001:db8:100:100 :: / 56)。次に、AFTRは、正確なソースIPv6アドレスではなく、そのプレフィックス(2001:db8:100:100 :: / 56)に基づいてポリシーを適用します。
In order to mitigate the issues discussed in Section 2, the following recommendations are made:
セクション2で説明されている問題を軽減するために、次の推奨事項が作成されます。
1. A policy SHOULD be enforced at the AFTR to limit the number of active DS-Lite softwires per subscriber. The default value MUST be 1.
1. 加入者ごとのアクティブなDS-Liteソフトワイヤーの数を制限するために、AFTRでポリシーを適用する必要があります(SHOULD)。デフォルト値は1でなければなりません。
This policy aims to prevent a misbehaving subscriber from mounting several DS-Lite softwires that would consume additional AFTR resources (e.g., get more external ports if the quota were enforced on a per-softwire basis, consume extra processing due to a large number of active softwires).
このポリシーは、誤動作しているサブスクライバーが追加のAFTRリソースを消費する複数のDS-Liteソフトワイヤーをマウントするのを防ぐことを目的としています(たとえば、ソフトワイヤーごとに割り当てが適用された場合、より多くのアクティブポートが原因で余分な処理を消費しますソフトワイヤー)。
2. Resource contexts created and maintained by the AFTR SHOULD be based on the delegated IPv6 prefix instead of the B4's IPv6 address. The AFTR derives the delegated prefix from the B4's IPv6 address by means of a configured subscriber-mask (Section 3). Administrators SHOULD configure per-prefix limits of resource usage, instead of per-tunnel limits. These resources include the maximum number of active flows, the maximum number of PCP-created mappings, NAT pool resources, etc.
2. AFTRによって作成および維持されるリソースコンテキストは、B4のIPv6アドレスではなく、委任されたIPv6プレフィックスに基づいている必要があります(SHOULD)。 AFTRは、構成されたサブスクライバーマスクを使用して、委任されたプレフィックスをB4のIPv6アドレスから取得します(セクション3)。管理者は、トンネルごとの制限ではなく、リソース使用のプレフィックスごとの制限を構成する必要があります。これらのリソースには、アクティブフローの最大数、PCPで作成されたマッピングの最大数、NATプールリソースなどが含まれます。
3. In the event a new IPv6 address is assigned to the B4 element, the AFTR SHOULD migrate existing state to be bound to the new IPv6 address. This operation ensures that traffic destined to the previous B4's IPv6 address will be redirected to the newer B4's IPv6 address. The destination IPv6 address for tunneling return traffic from the AFTR SHOULD be the last seen as the B4's IPv6 source address from the CPE.
3. 新しいIPv6アドレスがB4要素に割り当てられた場合、AFTRは既存の状態を移行して新しいIPv6アドレスにバインドする必要があります(SHOULD)。この操作により、以前のB4のIPv6アドレス宛てのトラフィックが新しいB4のIPv6アドレスにリダイレクトされることが保証されます。 AFTRからのリターントラフィックをトンネリングするための宛先IPv6アドレスは、CPEからのB4のIPv6送信元アドレスとして最後に認識される必要があります(SHOULD)。
This recommendation avoids stale mappings at the AFTR and minimizes the risk of service disruption for subscribers.
この推奨事項により、AFTRでの古いマッピングが回避され、加入者のサービス中断のリスクが最小限に抑えられます。
The AFTR uses the subscriber-mask to determine whether two IPv6 addresses belong to the same CPE (e.g., if the subscriber-mask is set to 56, the AFTR concludes that 2001:db8:100:100::1 and 2001:db8:100:100::2 belong to the same CPE assigned with 2001:db8:100:100::/56).
AFTRはサブスクライバーマスクを使用して、2つのIPv6アドレスが同じCPEに属しているかどうかを判断します(たとえば、サブスクライバーマスクが56に設定されている場合、AFTRは2001:db8:100:100 :: 1および2001:db8: 100:100 :: 2は、2001:db8:100:100 :: / 56で割り当てられた同じCPEに属しています。
As discussed in Section 5, changing the source B4's IPv6 address may be used as an attack vector. Packets with a new B4's IPv6 address from the same prefix SHOULD be rate-limited. It is RECOMMENDED to set this rate limit to 30 minutes; other values can be set on a per-deployment basis.
セクション5で説明したように、ソースB4のIPv6アドレスの変更は、攻撃ベクトルとして使用される可能性があります。同じプレフィックスからの新しいB4のIPv6アドレスを持つパケットは、レート制限する必要があります。このレート制限を30分に設定することをお勧めします。その他の値は、デプロイメントごとに設定できます。
One side effect of migrating mapping state is that a server deployed behind an AFTR does not need to update its DNS records (if any) by means of dynamic DNS, for example. If a dedicated mapping is instantiated, migrating the state during its validity lifetime will ensure that the same external IP address and port are assigned to that server.
マッピング状態を移行することの副作用の1つは、AFTRの背後に配置されたサーバーが、動的DNSなどを使用してDNSレコード(ある場合)を更新する必要がないことです。専用マッピングがインスタンス化されている場合、その有効期間中に状態を移行すると、同じ外部IPアドレスとポートがそのサーバーに確実に割り当てられます。
4. In the event of change of the CPE WAN's IPv6 prefix, unsolicited PCP ANNOUNCE messages SHOULD be sent by the B4 element to internal hosts connected to the PCP-capable CPE so that they update their mappings accordingly.
4. CPE WANのIPv6プレフィックスが変更された場合、未承諾のPCP ANNOUNCEメッセージをB4要素からPCP対応のCPEに接続された内部ホストに送信して、マッピングを適宜更新する必要があります(SHOULD)。
This allows internal PCP clients to update their mappings with the new B4's IPv6 address and to trigger updates to rendezvous servers (e.g., dynamic DNS). A PCP-based dynamic DNS solution is specified in [RFC7393].
これにより、内部PCPクライアントは新しいB4のIPv6アドレスでマッピングを更新し、ランデブーサーバー(動的DNSなど)への更新をトリガーできます。 PCPベースの動的DNSソリューションは、[RFC7393]で指定されています。
5. When a new prefix is assigned to the CPE, stale mappings may exist in the AFTR. This will consume both implicit and explicit resources. In order to avoid such issues, stable IPv6 prefix assignment is RECOMMENDED.
5. 新しいプレフィックスがCPEに割り当てられると、古いマッピングがAFTRに存在する可能性があります。これにより、暗黙的リソースと明示的リソースの両方が消費されます。このような問題を回避するために、安定したIPv6プレフィックス割り当てが推奨されます。
6. If for any reason an IPv6 prefix has to be reassigned, it is RECOMMENDED to reassign an IPv6 prefix (that was previously assigned to a given CPE) to another CPE only when all the resources in use associated with that prefix are cleared from the AFTR. Doing so avoids redirecting traffic, destined to the previous prefix owner, to the new one.
6. 何らかの理由でIPv6プレフィックスを再割り当てする必要がある場合、そのプレフィックスに関連付けられている使用中のすべてのリソースがAFTRからクリアされた場合にのみ、IPv6プレフィックス(特定のCPEに以前に割り当てられていた)を別のCPEに再割り当てすることをお勧めします。これにより、前のプレフィックスの所有者宛てのトラフィックが新しいトラフィックにリダイレクトされるのを回避できます。
Security considerations related to DS-Lite are discussed in [RFC6333].
DS-Liteに関連するセキュリティの考慮事項は、[RFC6333]で説明されています。
Enforcing the recommendations documented in Section 4 together with rate-limiting softwires with new source IPv6 addresses from the same prefix defend against DoS attacks that would result in varying the B4's IPv6 address to exhaust AFTR resources. A misbehaving CPE can be blacklisted by enforcing appropriate policies based on the prefix derived from the subscriber-mask.
セクション4に記載されている推奨事項を、同じプレフィックスからの新しいソースIPv6アドレスを使用したレート制限ソフトワイヤーと一緒に適用することで、B4のIPv6アドレスを変化させてAFTRリソースを使い果たすDoS攻撃から保護します。サブスクライバーマスクから派生したプレフィックスに基づいて適切なポリシーを適用することにより、動作に問題のあるCPEをブラックリストに登録できます。
A CPE connected to a DS-Lite network is identified by a set of information that is specific to each network domain (e.g., service credentials, device identifiers, etc.). This document does not make any assumption nor introduce new requirements on how such identification is implemented network-wide.
DS-Liteネットワークに接続されたCPEは、各ネットワークドメインに固有の一連の情報(サービス資格情報、デバイス識別子など)によって識別されます。このドキュメントでは、そのような識別がネットワーク全体にどのように実装されるかについて、いかなる仮定も行わず、新しい要件も紹介しません。
This document adheres to Sections 6 and 8 of [RFC6333] for handling IPv4-in-IPv6 packets and IPv4 translation operations. In particular, this document does not leak extra information in packets exiting a DS-Lite network domain.
このドキュメントは、IPv4-in-IPv6パケットとIPv4変換操作を処理するための[RFC6333]のセクション6と8に準拠しています。特に、このドキュメントは、DS-Liteネットワークドメインを出るパケットの余分な情報をリークしません。
The recommendations in Section 4 (item 6, in particular) ensure that the traffic is forwarded to a legitimate CPE. If those recommendations are not implemented, privacy concerns may arise. For example, if an IPv6 prefix is reassigned while mapping entries associated with that prefix are still active in the AFTR, sensitive data that belong to a previous prefix owner may be disclosed to the new prefix owner.
セクション4の推奨事項(特に項目6)は、トラフィックが正当なCPEに転送されることを保証します。これらの推奨事項が実装されていない場合、プライバシーの問題が発生する可能性があります。たとえば、そのプレフィックスに関連付けられたマッピングエントリがAFTRでまだアクティブなときにIPv6プレフィックスが再割り当てされた場合、以前のプレフィックス所有者に属する機密データが新しいプレフィックス所有者に開示される可能性があります。
These recommendations do not interfere with privacy extensions for generating IPv6 addresses (e.g., [RFC7217] or [RFC4941]). These recommendations allow a CPE to generate new IPv6 addresses with privacy extensions without experiencing DS-Lite service degradation. Even if activating privacy extensions makes it more difficult to track a CPE over time when compared to using a permanent Interface Identifier, tracking a CPE is still possible based on the first 64 bits of the IPv6 address. This is even exacerbated for deployments relying on stable IPv6 prefixes.
これらの推奨事項は、IPv6アドレスを生成するためのプライバシー拡張(たとえば、[RFC7217]または[RFC4941])に干渉しません。これらの推奨事項により、CPEはDS-Liteサービスの低下を経験することなく、プライバシー拡張を使用して新しいIPv6アドレスを生成できます。プライバシー拡張をアクティブにすると、恒久的なインターフェイス識別子を使用する場合と比較して、CPEを長期間追跡することがより困難になりますが、IPv6アドレスの最初の64ビットに基づいてCPEを追跡することは可能です。これは、安定したIPv6プレフィックスに依存する展開ではさらに悪化します。
This document does not nullify the privacy effects that may motivate the use of non-stable IPv6 prefixes. Particularly, the subscriber-mask does not enable identifying a CPE across renumbering (even within a DS-Lite network domain). This document mitigates some of the undesired effects of reassigning an IPv6 prefix to another CPE (e.g., update a rendezvous service, clear stale mappings).
このドキュメントは、不安定なIPv6プレフィックスの使用を動機付けるプライバシーの影響を無効にするものではありません。特に、サブスクライバーマスクでは、(DS-Liteネットワークドメイン内であっても)再番号付け全体でCPEを識別できません。このドキュメントは、IPv6プレフィックスを別のCPEに再割り当てすることによる望ましくない影響の一部を軽減します(ランデブーサービスの更新、古いマッピングのクリアなど)。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。
[RFC6333] Durand, A., Droms, R., Woodyatt, J., and Y. Lee, "Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion", RFC 6333, DOI 10.17487/RFC6333, August 2011, <http://www.rfc-editor.org/info/rfc6333>.
[RFC6333] Durand、A.、Droms、R.、Woodyatt、J。、およびY. Lee、「IPv4枯渇後のデュアルスタックLiteブロードバンド展開」、RFC 6333、DOI 10.17487 / RFC6333、2011年8月、<http:/ /www.rfc-editor.org/info/rfc6333>。
[RFC6887] Wing, D., Ed., Cheshire, S., Boucadair, M., Penno, R., and P. Selkirk, "Port Control Protocol (PCP)", RFC 6887, DOI 10.17487/RFC6887, April 2013, <http://www.rfc-editor.org/info/rfc6887>.
[RFC6887] Wing、D.、Ed。、Cheshire、S.、Boucadair、M.、Penno、R。、およびP. Selkirk、「Port Control Protocol(PCP)」、RFC 6887、DOI 10.17487 / RFC6887、2013年4月、<http://www.rfc-editor.org/info/rfc6887>。
[LACNIC] LACNIC, "IPv6 Address Allocation and Assignment Policies", December 2015, <http://www.lacnic.net/en/web/lacnic/manual-4>.
[LACNIC] LACNIC、「IPv6アドレスの割り当てと割り当てのポリシー」、2015年12月、<http://www.lacnic.net/en/web/lacnic/manual-4>。
[RFC4787] Audet, F., Ed. and C. Jennings, "Network Address Translation (NAT) Behavioral Requirements for Unicast UDP", BCP 127, RFC 4787, DOI 10.17487/RFC4787, January 2007, <http://www.rfc-editor.org/info/rfc4787>.
[RFC4787]オーデ、F、エド。およびC.ジェニングス、「ユニキャストUDPのネットワークアドレス変換(NAT)動作要件」、BCP 127、RFC 4787、DOI 10.17487 / RFC4787、2007年1月、<http://www.rfc-editor.org/info/rfc4787> 。
[RFC4941] Narten, T., Draves, R., and S. Krishnan, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 4941, DOI 10.17487/RFC4941, September 2007, <http://www.rfc-editor.org/info/rfc4941>.
[RFC4941] Narten、T.、Draves、R。、およびS. Krishnan、「IPv6でのステートレスアドレス自動構成のプライバシー拡張」、RFC 4941、DOI 10.17487 / RFC4941、2007年9月、<http://www.rfc-editor .org / info / rfc4941>。
[RFC6888] Perreault, S., Ed., Yamagata, I., Miyakawa, S., Nakagawa, A., and H. Ashida, "Common Requirements for Carrier-Grade NATs (CGNs)", BCP 127, RFC 6888, DOI 10.17487/RFC6888, April 2013, <http://www.rfc-editor.org/info/rfc6888>.
[RFC6888] Perreault、S.、Ed。、Yamagata、I.、Miyakawa、S.、Nakagawa、A.、and H. Ashida、 "Common Requirements for Carrier-Grade NATs(CGNs)"、BCP 127、RFC 6888、 DOI 10.17487 / RFC6888、2013年4月、<http://www.rfc-editor.org/info/rfc6888>。
[RFC6908] Lee, Y., Maglione, R., Williams, C., Jacquenet, C., and M. Boucadair, "Deployment Considerations for Dual-Stack Lite", RFC 6908, DOI 10.17487/RFC6908, March 2013, <http://www.rfc-editor.org/info/rfc6908>.
[RFC6908] Lee、Y.、Maglione、R.、Williams、C.、Jacquenet、C。、およびM. Boucadair、「Dual-Stack Liteの導入に関する考慮事項」、RFC 6908、DOI 10.17487 / RFC6908、2013年3月、< http://www.rfc-editor.org/info/rfc6908>。
[RFC7217] Gont, F., "A Method for Generating Semantically Opaque Interface Identifiers with IPv6 Stateless Address Autoconfiguration (SLAAC)", RFC 7217, DOI 10.17487/RFC7217, April 2014, <http://www.rfc-editor.org/info/rfc7217>.
[RFC7217] Gont、F。、「IPv6ステートレスアドレス自動構成(SLAAC)を使用してセマンティックに不透明なインターフェース識別子を生成する方法」、RFC 7217、DOI 10.17487 / RFC7217、2014年4月、<http://www.rfc-editor.org / info / rfc7217>。
[RFC7393] Deng, X., Boucadair, M., Zhao, Q., Huang, J., and C. Zhou, "Using the Port Control Protocol (PCP) to Update Dynamic DNS", RFC 7393, DOI 10.17487/RFC7393, November 2014, <http://www.rfc-editor.org/info/rfc7393>.
[RFC7393] Deng、X.、Boucadair、M.、Zhao、Q.、Huang、J.、and C. Zhou、 "Using the Port Control Protocol(PCP)to Update Dynamic DNS"、RFC 7393、DOI 10.17487 / RFC7393 、2014年11月、<http://www.rfc-editor.org/info/rfc7393>。
[RIPE] RIPE, "IPv6 Address Allocation and Assignment Policy", August 2015, <https://www.ripe.net/publications/docs/ ripe-650>.
[RIPE] RIPE、「IPv6アドレスの割り当てと割り当てのポリシー」、2015年8月、<https://www.ripe.net/publications/docs/ ripe-650>。
Acknowledgments
謝辞
G. Krishna, C. Jacquenet, I. Farrer, Y. Lee, Q. Sun, R. Weber, T. Taylor, D. Harkins, D. Gillmor, S. Sivakumar, A. Cooper, and B. Campbell provided useful comments. Many thanks to them.
G.クリシュナ、C。ジャケネット、I。ファラー、Y。リー、Q。サン、R。ウェーバー、T。テイラー、D。ハーキンス、D。ギルモー、S。シバクマー、A。クーパー、B。キャンベルコメント。彼らに感謝します。
Authors' Addresses
著者のアドレス
Suresh Vinapamula Juniper Networks 1194 North Mathilda Avenue Sunnyvale, CA 94089 United States
Suresh Vinapamula Juniper Networks 1194 North Mathilda Avenue Sunnyvale、CA 94089アメリカ合衆国
Phone: +1 408 936 5441 Email: sureshk@juniper.net
Mohamed Boucadair Orange Rennes 35000 France
Mohamed Boucadair Orange Rennes 35000フランス
Email: mohamed.boucadair@orange.com