[要約] RFC 8675は、トンネルインターフェースタイプのためのYANGデータモデルを提供するものであり、トンネルインターフェースの設定と管理を容易にすることを目的としています。

Internet Engineering Task Force (IETF)                      M. Boucadair
Request for Comments: 8675                                        Orange
Category: Standards Track                                      I. Farrer
ISSN: 2070-1721                                      Deutsche Telekom AG
                                                                R. Asati
                                                     Cisco Systems, Inc.
                                                           November 2019
        

A YANG Data Model for Tunnel Interface Types

トンネルインターフェースタイプのYANGデータモデル

Abstract

概要

This document specifies the initial version of a YANG module "iana-tunnel-type", which contains a collection of IANA-maintained YANG identities used as interface types for tunnel interfaces. The module reflects the "tunnelType" registry maintained by IANA. The latest revision of this YANG module can be obtained from the IANA website.

このドキュメントは、YANGモジュールの「iana-tunnel-type」の初期バージョンを指定します。これには、トンネルインターフェースのインターフェースタイプとして使用されるIANA維持のYANG IDのコレクションが含まれています。このモジュールは、IANAによって維持される「tunnelType」レジストリを反映しています。このYANGモジュールの最新リビジョンは、IANA Webサイトから入手できます。

Tunnel type values are not directly added to the Tunnel Interface Types YANG module; they must instead be added to the "tunnelType" IANA registry. Once a new tunnel type registration is made by IANA for a new tunneling scheme or even an existing one that is not already listed in the current registry (e.g., LISP, NSH), IANA will update the Tunnel Interface Types YANG module accordingly.

トンネルタイプの値は、トンネルインターフェースタイプのYANGモジュールに直接追加されません。代わりに、「tunnelType」IANAレジストリに追加する必要があります。 IANAが新しいトンネリングスキームまたは現在のレジストリ(LISP、NSHなど)にまだリストされていない既存のトンネリングスキームに対して新しいトンネルタイプ登録を行うと、IANAはそれに応じてトンネルインターフェースタイプYANGモジュールを更新します。

Some of the IETF-defined tunneling techniques are not listed in the current IANA registry. It is not the intent of this document to update the existing IANA registry with a comprehensive list of tunnel technologies. Registrants must follow the IETF registration procedure for interface types whenever a new tunnel type is needed.

IETF定義のトンネリング技術の一部は、現在のIANAレジストリにリストされていません。トンネル技術の包括的なリストで既存のIANAレジストリを更新することは、このドキュメントの目的ではありません。登録者は、新しいトンネルタイプが必要な場合はいつでも、インターフェイスタイプのIETF登録手順に従う必要があります。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8675.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8675で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction
   2.  IANA Tunnel Type YANG Module
   3.  Security Considerations
   4.  IANA Considerations
     4.1.  YANG Module
     4.2.  Updates to the IANA tunnelType Table
   5.  References
     5.1.  Normative References
     5.2.  Informative References
   Appendix A.  Example Usage
   Acknowledgements
   Authors' Addresses
        
1. Introduction
1. はじめに

This document specifies the initial version of the iana-tunnel-type YANG module containing a collection of IANA-maintained YANG identities identifying tunnel interface types. The module reflects IANA's tunnelType registry under the SMI Numbers registry [TUNNELTYPE-IANA-REGISTRY]. The latest revision of this module can be obtained from the IANA website.

このドキュメントは、トンネルインターフェースタイプを識別するIANAが管理するYANG IDのコレクションを含むiana-tunnel-type YANGモジュールの初期バージョンを指定します。このモジュールは、SMI番号レジストリ[TUNNELTYPE-IANA-REGISTRY]の下のIANAのtunnelTypeレジストリを反映しています。このモジュールの最新リビジョンは、IANA Webサイトから入手できます。

   Tunnel-specific extensions may be added to the Interface module
   [RFC8343] as a function of the tunnel type.  An example of this is
   provided in Appendix A.  It is not the intention of this document to
   define tunnel-specific extensions for every tunnel encapsulation
   technology; those are discussed in dedicated documents such as
   [RFC8676].  Likewise, it is out of the scope of this document to
   update the existing IANA tunnelType registry
   [TUNNELTYPE-IANA-REGISTRY] with a comprehensive list of tunnel
   technologies.  Guidelines and registration procedures for interface
   types and sub-types are discussed in [IFTYPE-REG].
        

This document uses the common YANG types defined in [RFC6991] and adopts the Network Management Datastore Architecture (NMDA [RFC8342]).

このドキュメントでは、[RFC6991]で定義されている一般的なYANGタイプを使用し、ネットワーク管理データストアアーキテクチャ(NMDA [RFC8342])を採用しています。

The terminology for describing YANG modules is defined in [RFC7950]. The meanings of the symbols used in the tree diagram are defined in [RFC8340].

YANGモジュールを記述するための用語は、[RFC7950]で定義されています。ツリー図で使用される記号の意味は、[RFC8340]で定義されています。

2. IANA Tunnel Type YANG Module
2. IANAトンネルタイプYANGモジュール

The iana-tunnel-type module imports the 'iana-if-type' module defined in [RFC7224].

iana-tunnel-typeモジュールは、[RFC7224]で定義されている 'iana-if-type'モジュールをインポートします。

The initial version of the module includes tunnel types defined in [RFC4087], [RFC7856], [RFC7870], and [RFC6346].

モジュールの初期バージョンには、[RFC4087]、[RFC7856]、[RFC7870]、および[RFC6346]で定義されているトンネルタイプが含まれています。

   <CODE BEGINS> file "iana-tunnel-type@2019-11-16.yang"
   module iana-tunnel-type {
     yang-version 1.1;
     namespace "urn:ietf:params:xml:ns:yang:iana-tunnel-type";
     prefix iana-tunnel-type;
        
     import iana-if-type {
       prefix ift;
       reference
         "RFC 7224: IANA Interface Type YANG Module";
     }
        

organization "IANA"; contact "Internet Assigned Numbers Authority

組織「IANA」; 「Internet Assigned Numbers Authority

Postal: ICANN 12025 Waterfront Drive, Suite 300 Los Angeles, CA 90094-2536 United States of America Tel: +1 310 301 5800 <mailto:iana@iana.org>"; description "This module contains a collection of YANG identities defined by IANA and used as interface types for tunnel interfaces.

郵便番号:ICANN 12025 Waterfront Drive、Suite 300 Los Angeles、CA 90094-2536 United States of Tel:+1 310 301 5800 <mailto:iana@iana.org> ";説明"このモジュールには、 IANA。トンネルインターフェイスのインターフェイスタイプとして使用されます。

Copyright (c) 2019 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2019 IETF Trustおよびコードの作成者として識別された人物。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info).

ソースおよびバイナリ形式での再配布および使用は、変更の有無にかかわらず、IETF文書に関連するIETFトラストの法的規定のセクション4.cに記載されているSimplified BSD Licenseに従い、それに含まれるライセンス条項に従って許可されます( https://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 8675; see the RFC itself for full legal notices.";

このYANGモジュールのこのバージョンはRFC 8675の一部です。完全な法的通知については、RFC自体を参照してください。 ";

     revision 2019-11-16 {
       description
         "Initial revision.";
       reference
         "RFC 8675: A YANG Data Model for Tunnel Interface Types";
     }
        
     identity other {
       base ift:tunnel;
       description
         "None of the following values.";
       reference
         "RFC 4087: IP Tunnel MIB";
     }
        
     identity direct {
       base ift:tunnel;
       description
         "No intermediate header.";
       reference
         "RFC 2003: IP Encapsulation within IP
          RFC 4213: Basic Transition Mechanisms for IPv6 Hosts
                    and Routers";
     }
        
     identity gre {
       base ift:tunnel;
       description
         "GRE encapsulation.";
       reference
         "RFC 1701: Generic Routing Encapsulation (GRE)
          RFC 1702: Generic Routing Encapsulation over IPv4 networks
          RFC 7676: IPv6 Support for Generic Routing Encapsulation
                    (GRE)";
     }
        
     identity minimal {
       base ift:tunnel;
       description
         "Minimal encapsulation.";
       reference
         "RFC 2004: Minimal Encapsulation within IP";
     }
        
     identity l2tp {
       base ift:tunnel;
       description
         "L2TP encapsulation.";
       reference
         "RFC 2661: Layer Two Tunneling Protocol 'L2TP'";
     }
        
     identity pptp {
       base ift:tunnel;
       description
         "PPTP encapsulation.";
       reference
         "RFC 2637: Point-to-Point Tunneling Protocol (PPTP)";
     }
        
     identity l2f {
       base ift:tunnel;
       description
         "L2F encapsulation.";
       reference
         "RFC 2341: Cisco Layer Two Forwarding (Protocol) 'L2F'";
     }
        
     identity udp {
       base ift:tunnel;
       description
         "UDP encapsulation.";
       reference
         "RFC 1234: Tunneling IPX Traffic through IP Networks,
          RFC 8085: UDP Usage Guidelines, Section 3.1.11";
     }
        
     identity atmp {
       base ift:tunnel;
       description
         "ATMP encapsulation.";
       reference
         "RFC 2107: Ascend Tunnel Management Protocol - ATMP";
     }
        
     identity msdp {
       base ift:tunnel;
       description
         "MSDP encapsulation.";
       reference
         "RFC 3618: Multicast Source Discovery Protocol (MSDP)";
     }
        
     identity sixtofour {
       base ift:tunnel;
       description
         "6to4 encapsulation.";
       reference
         "RFC 3056: Connection of IPv6 Domains via IPv4 Clouds";
     }
        
     identity sixoverfour {
       base ift:tunnel;
       description
         "6over4 encapsulation.";
       reference
         "RFC 2529: Transmission of IPv6 over IPv4 Domains without
                    Explicit Tunnels";
     }
        
     identity isatap {
       base ift:tunnel;
       description
         "ISATAP encapsulation.";
       reference
         "RFC 5214:  Intra-Site Automatic Tunnel Addressing Protocol
                    (ISATAP)";
     }
        
     identity teredo {
       base ift:tunnel;
       description
         "Teredo encapsulation.";
       reference
         "RFC 4380: Teredo: Tunneling IPv6 over UDP through
                    Network Address Translations (NATs)";
     }
        
     identity iphttps {
       base ift:tunnel;
       description
         "IP over HTTPS (IP-HTTPS) Tunneling Protocol.";
       reference
         "Microsoft Corporation, IP over HTTPS (IP-HTTPS) Tunneling
          Protocol Specification,
          https://msdn.microsoft.com/en-us/library/dd358571.aspx";
     }
        
     identity softwiremesh {
       base ift:tunnel;
       description
         "softwire mesh tunnel.";
       reference
         "RFC 5565: Softwire Mesh Framework";
     }
        
     identity dslite {
       base ift:tunnel;
       description
         "DS-Lite tunnel.";
       reference
         "RFC 6333: Dual-Stack Lite Broadband Deployments Following
                    IPv4 Exhaustion";
     }
        
     identity aplusp {
       base ift:tunnel;
       description
         "A+P encapsulation.";
       reference
         "RFC 6346: The Address plus Port (A+P) Approach to the IPv4
                    Address Shortage";
     }
   }
   <CODE ENDS>
        
3. Security Considerations
3. セキュリティに関する考慮事項

The YANG module specified in this document defines a schema for data that is designed to be accessed via network management protocols such as NETCONF [RFC6241] or RESTCONF [RFC8040]. The lowest NETCONF layer is the secure transport layer, and the mandatory-to-implement secure transport is Secure Shell (SSH) [RFC6242]. The lowest RESTCONF layer is HTTPS, and the mandatory-to-implement secure transport is TLS [RFC8446].

このドキュメントで指定されているYANGモジュールは、NETCONF [RFC6241]やRESTCONF [RFC8040]などのネットワーク管理プロトコルを介してアクセスするように設計されたデータのスキーマを定義します。最下層のNETCONF層はセキュアなトランスポート層であり、実装に必須のセキュアなトランスポートはセキュアシェル(SSH)[RFC6242]です。最下位のRESTCONFレイヤーはHTTPSであり、実装に必須のセキュアなトランスポートはTLS [RFC8446]です。

The Network Configuration Access Control Model (NACM) [RFC8341] provides the means to restrict access for particular NETCONF or RESTCONF users to a preconfigured subset of all available NETCONF or RESTCONF protocol operations and content.

ネットワーク構成アクセス制御モデル(NACM)[RFC8341]は、特定のNETCONFまたはRESTCONFユーザーのアクセスを、利用可能なすべてのNETCONFまたはRESTCONFプロトコル操作およびコンテンツの事前構成されたサブセットに制限する手段を提供します。

The module defined in this document defines YANG identities for the iana-tunnel-types registry. These identities are intended to be referenced by other YANG modules, and by themselves do not expose any nodes which are writable, contain read-only state, or RPCs. As such, there are no additional security issues to be considered relating to the module defined in this document.

このドキュメントで定義されているモジュールは、iana-tunnel-typesレジストリのYANG IDを定義します。これらのIDは他のYANGモジュールによって参照されることを意図しており、それ自体は書き込み可能なノード、読み取り専用状態を含むノード、またはRPCを公開しません。そのため、このドキュメントで定義されているモジュールに関連して考慮すべき追加のセキュリティ問題はありません。

4. IANA Considerations
4. IANAに関する考慮事項
4.1. YANG Module
4.1. YANGモジュール

IANA has registered the following URI in the "ns" subregistry within the "IETF XML Registry" [RFC3688]:

IANAは、「IETF XMLレジストリ」[RFC3688]内の「ns」サブレジストリに次のURIを登録しました。

URI: urn:ietf:params:xml:ns:yang:iana-tunnel-type Registrant Contact: IANA XML: N/A; the requested URI is an XML namespace.

URI:urn:ietf:params:xml:ns:yang:iana-tunnel-type登録者の連絡先:IANA XML:N / A;要求されたURIはXML名前空間です。

IANA registered the following YANG module in the "YANG Module Names" subregistry [RFC7950] within the "YANG Parameters" registry.

IANAは、「YANGパラメータ」レジストリ内の「YANGモジュール名」サブレジストリ[RFC7950]に次のYANGモジュールを登録しました。

   Name:  iana-tunnel-type
   Namespace:  urn:ietf:params:xml:ns:yang:iana-tunnel-type
   Prefix:  iana-tunnel-type
   Reference:  RFC 8675
        

This document defines the initial version of the IANA-maintained iana-tunnel-type YANG module. IANA has added this note to the registry:

このドキュメントは、IANAが保守するiana-tunnel-type YANGモジュールの初期バージョンを定義しています。 IANAはこのメモをレジストリに追加しました。

Tunnel type values must not be directly added to the iana-tunnel-type YANG module. They must instead be added to the "tunnelType" subregistry (under the "ifType definitions" registry) at [IANA registry smi-numbers].

トンネルタイプの値は、iana-tunnel-type YANGモジュールに直接追加しないでください。代わりに、[IANAレジストリsmi-numbers]の( "ifType定義"レジストリの下の) "tunnelType"サブレジストリに追加する必要があります。

When a tunnel type is added to the "tunnelType" subregistry, a new "identity" statement must be added to the iana-tunnel-type YANG module. The name of the "identity" is the lower-case of the corresponding enumeration in the IANAifType-MIB (i.e., IANAtunnelType). The "identity" statement should have the following sub-statements defined:

トンネルタイプが「tunnelType」サブレジストリに追加されると、新しい「identity」ステートメントをiana-tunnel-type YANGモジュールに追加する必要があります。 「ID」の名前は、IANAifType-MIB内の対応する列挙の小文字です(つまり、IANAtunnelType)。 「アイデンティティ」ステートメントには、次のサブステートメントが定義されている必要があります。

"base": Contains 'ift:tunnel'.

「base」:「ift:tunnel」が含まれます。

"description": Replicates the description from the registry.

「説明」:レジストリから説明を複製します。

"reference": Replicates the reference from the registry and adds the title of the document.

「参照」:レジストリから参照を複製し、ドキュメントのタイトルを追加します。

Unassigned or reserved values are not present in the module.

割り当てられていない値または予約されている値は、モジュールに存在しません。

When the iana-tunnel-type YANG module is updated, a new "revision" statement must be added in front of the existing revision statements.

iana-tunnel-type YANGモジュールが更新されると、既存のリビジョンステートメントの前に新しい「リビジョン」ステートメントを追加する必要があります。

IANA has added the following note to "tunnelType" subregistry:

IANAは、「tunnelType」サブレジストリに次のメモを追加しました。

When this registry is modified, the YANG module iana-tunnel-type must be updated as defined in RFC 8675.

このレジストリを変更する場合、YANGモジュールiana-tunnel-typeをRFC 8675で定義されているように更新する必要があります。

4.2. Updates to the IANA tunnelType Table
4.2. IANA tunnelTypeテーブルの更新

IANA has updated the following entries in the tunnelType registry under the SMI Numbers registry [TUNNELTYPE-IANA-REGISTRY].

IANAは、SMI番号レジストリ[TUNNELTYPE-IANA-REGISTRY]の下のtunnelTypeレジストリの次のエントリを更新しました。

OLD:

古い:

     +---------+--------------+------------------------+------------+
     | Decimal | Name         | Description            | References |
     +=========+==============+========================+============+
     | 2       | direct       | no intermediate header | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 3       | gre          | GRE encapsulation      | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 4       | minimal      | Minimal encapsulation  | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 5       | l2tp         | L2TP encapsulation     | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 6       | pptp         | PPTP encapsulation     | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 7       | l2f          | L2F encapsulation      | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 8       | udp          | UDP encapsulation      | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 9       | atmp         | ATMP encapsulation     | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 10      | msdp         | MSDP encapsulation     | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 11      | sixToFour    | 6to4 encapsulation     | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 12      | sixOverFour  | 6over4 encapsulation   | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 13      | isatap       | ISATAP encapsulation   | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 14      | teredo       | Teredo encapsulation   | [RFC4087]  |
     +---------+--------------+------------------------+------------+
     | 16      | softwireMesh | softwire mesh tunnel   | [RFC7856]  |
     +---------+--------------+------------------------+------------+
     | 17      | dsLite       | DS-Lite tunnel         | [RFC7870]  |
     +---------+--------------+------------------------+------------+
        

Table 1

表1

NEW:

新着:

   +-------+-------------+---------------+-----------------------------+
   |Decimal| Name        | Description   | References                  |
   +=======+=============+===============+=============================+
   | 2     | direct      |no intermediate| [RFC2003][RFC4213]          |
   |       |             | header        |                             |
   +-------+-------------+---------------+-----------------------------+
   | 3     | gre         | GRE           | [RFC1701][RFC1702][RFC7676] |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 4     | minimal     | Minimal       | [RFC2004]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 5     | l2tp        | L2TP          | [RFC2661]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 6     | pptp        | PPTP          | [RFC2637]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 7     | l2f         | L2F           | [RFC2341]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 8     | udp         | UDP           | [RFC8085]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 9     | atmp        | ATMP          | [RFC2107]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 10    | msdp        | MSDP          | [RFC3618]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 11    | sixToFour   | 6to4          | [RFC3056]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 12    | sixOverFour | 6over4        | [RFC2529]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 13    | isatap      | ISATAP        | [RFC5214]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 14    | teredo      | Teredo        | [RFC4380]                   |
   |       |             | encapsulation |                             |
   +-------+-------------+---------------+-----------------------------+
   | 16    |softwireMesh | softwire mesh | [RFC5565]                   |
   |       |             | tunnel        |                             |
   +-------+-------------+---------------+-----------------------------+
   | 17    | dsLite      |DS-Lite tunnel | [RFC6333]                   |
   +-------+-------------+---------------+-----------------------------+
        

Table 2

表2

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[RFC3688] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, DOI 10.17487/RFC3688, January 2004, <https://www.rfc-editor.org/info/rfc3688>.

[RFC3688] Mealling、M。、「The IETF XML Registry」、BCP 81、RFC 3688、DOI 10.17487 / RFC3688、2004年1月、<https://www.rfc-editor.org/info/rfc3688>。

[RFC6241] Enns, R., Ed., Bjorklund, M., Ed., Schoenwaelder, J., Ed., and A. Bierman, Ed., "Network Configuration Protocol (NETCONF)", RFC 6241, DOI 10.17487/RFC6241, June 2011, <https://www.rfc-editor.org/info/rfc6241>.

[RFC6241] Enns、R。、編、Bjorklund、M。、編、Schoenwaelder、J。、編、A。Bierman、編、「Network Configuration Protocol(NETCONF)」、RFC 6241、DOI 10.17487 / RFC6241、2011年6月、<https://www.rfc-editor.org/info/rfc6241>。

[RFC6242] Wasserman, M., "Using the NETCONF Protocol over Secure Shell (SSH)", RFC 6242, DOI 10.17487/RFC6242, June 2011, <https://www.rfc-editor.org/info/rfc6242>.

[RFC6242] Wasserman、M。、「Using the NETCONF Protocol over Secure Shell(SSH)」、RFC 6242、DOI 10.17487 / RFC6242、2011年6月、<https://www.rfc-editor.org/info/rfc6242>。

[RFC6991] Schoenwaelder, J., Ed., "Common YANG Data Types", RFC 6991, DOI 10.17487/RFC6991, July 2013, <https://www.rfc-editor.org/info/rfc6991>.

[RFC6991] Schoenwaelder、J。、編、「Common YANG Data Types」、RFC 6991、DOI 10.17487 / RFC6991、2013年7月、<https://www.rfc-editor.org/info/rfc6991>。

[RFC7224] Bjorklund, M., "IANA Interface Type YANG Module", RFC 7224, DOI 10.17487/RFC7224, May 2014, <https://www.rfc-editor.org/info/rfc7224>.

[RFC7224] Bjorklund、M。、「IANA Interface Type YANG Module」、RFC 7224、DOI 10.17487 / RFC7224、2014年5月、<https://www.rfc-editor.org/info/rfc7224>。

[RFC7950] Bjorklund, M., Ed., "The YANG 1.1 Data Modeling Language", RFC 7950, DOI 10.17487/RFC7950, August 2016, <https://www.rfc-editor.org/info/rfc7950>.

[RFC7950] Bjorklund、M。、編、「The YANG 1.1 Data Modeling Language」、RFC 7950、DOI 10.17487 / RFC7950、2016年8月、<https://www.rfc-editor.org/info/rfc7950>。

[RFC8040] Bierman, A., Bjorklund, M., and K. Watsen, "RESTCONF Protocol", RFC 8040, DOI 10.17487/RFC8040, January 2017, <https://www.rfc-editor.org/info/rfc8040>.

[RFC8040] Bierman、A.、Bjorklund、M。、およびK. Watsen、「RESTCONFプロトコル」、RFC 8040、DOI 10.17487 / RFC8040、2017年1月、<https://www.rfc-editor.org/info/rfc8040 >。

[RFC8341] Bierman, A. and M. Bjorklund, "Network Configuration Access Control Model", STD 91, RFC 8341, DOI 10.17487/RFC8341, March 2018, <https://www.rfc-editor.org/info/rfc8341>.

[RFC8341] Bierman、A。およびM. Bjorklund、「Network Configuration Access Control Model」、STD 91、RFC 8341、DOI 10.17487 / RFC8341、2018年3月、<https://www.rfc-editor.org/info/rfc8341 >。

[RFC8342] Bjorklund, M., Schoenwaelder, J., Shafer, P., Watsen, K., and R. Wilton, "Network Management Datastore Architecture (NMDA)", RFC 8342, DOI 10.17487/RFC8342, March 2018, <https://www.rfc-editor.org/info/rfc8342>.

[RFC8342] Bjorklund、M.、Schoenwaelder、J.、Shafer、P.、Watsen、K。、およびR. Wilton、「Network Management Datastore Architecture(NMDA)」、RFC 8342、DOI 10.17487 / RFC8342、2018年3月、< https://www.rfc-editor.org/info/rfc8342>。

[RFC8446] Rescorla, E., "The Transport Layer Security (TLS) Protocol Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018, <https://www.rfc-editor.org/info/rfc8446>.

[RFC8446] Rescorla、E。、「The Transport Layer Security(TLS)Protocol Version 1.3」、RFC 8446、DOI 10.17487 / RFC8446、2018年8月、<https://www.rfc-editor.org/info/rfc8446>。

[TUNNELTYPE-IANA-REGISTRY] IANA, "Structure of Management Information (SMI) Numbers (MIB Module Registrations)", <https://www.iana.org/assignments/smi-numbers>.

[TUNNELTYPE-IANA-REGISTRY] IANA、「Structure of Management Information(SMI)Numbers(MIB Module Registrations)」、<https://www.iana.org/assignments/smi-numbers>。

5.2. Informative References
5.2. 参考引用

[IFTYPE-REG] Thaler, D. and D. Romascanu, "Guidelines and Registration Procedures for Interface Types and Tunnel Types", Work in Progress, Internet-Draft, draft-thaler-iftype-reg-06, 2 November 2019, <https://tools.ietf.org/html/draft-thaler-iftype-reg-06>.

[IFTYPE-REG] Thaler、D。およびD. Romascanu、「インターフェイスタイプとトンネルタイプのガイドラインと登録手順」、作業中、Internet-Draft、draft-thaler-iftype-reg-06、2019年11月2日、< https://tools.ietf.org/html/draft-thaler-iftype-reg-06>。

[RFC1701] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation (GRE)", RFC 1701, DOI 10.17487/RFC1701, October 1994, <https://www.rfc-editor.org/info/rfc1701>.

[RFC1701] Hanks、S.、Li、T.、Farinacci、D。、およびP. Traina、「Generic Routing Encapsulation(GRE)」、RFC 1701、DOI 10.17487 / RFC1701、1994年10月、<https:// www。 rfc-editor.org/info/rfc1701>。

[RFC1702] Hanks, S., Li, T., Farinacci, D., and P. Traina, "Generic Routing Encapsulation over IPv4 networks", RFC 1702, DOI 10.17487/RFC1702, October 1994, <https://www.rfc-editor.org/info/rfc1702>.

[RFC1702] Hanks、S.、Li、T.、Farinacci、D。、およびP. Traina、「IPv4ネットワーク上のジェネリックルーティングカプセル化」、RFC 1702、DOI 10.17487 / RFC1702、1994年10月、<https:// www。 rfc-editor.org/info/rfc1702>。

[RFC2003] Perkins, C., "IP Encapsulation within IP", RFC 2003, DOI 10.17487/RFC2003, October 1996, <https://www.rfc-editor.org/info/rfc2003>.

[RFC2003]パーキンス、C。、「IP内のIPカプセル化」、RFC 2003、DOI 10.17487 / RFC2003、1996年10月、<https://www.rfc-editor.org/info/rfc2003>。

[RFC2004] Perkins, C., "Minimal Encapsulation within IP", RFC 2004, DOI 10.17487/RFC2004, October 1996, <https://www.rfc-editor.org/info/rfc2004>.

[RFC2004]パーキンス、C。、「IP内の最小カプセル化」、RFC 2004、DOI 10.17487 / RFC2004、1996年10月、<https://www.rfc-editor.org/info/rfc2004>。

[RFC2107] Hamzeh, K., "Ascend Tunnel Management Protocol - ATMP", RFC 2107, DOI 10.17487/RFC2107, February 1997, <https://www.rfc-editor.org/info/rfc2107>.

[RFC2107] Hamzeh、K。、「Ascend Tunnel Management Protocol-ATMP」、RFC 2107、DOI 10.17487 / RFC2107、1997年2月、<https://www.rfc-editor.org/info/rfc2107>。

[RFC2341] Valencia, A., Littlewood, M., and T. Kolar, "Cisco Layer Two Forwarding (Protocol) "L2F"", RFC 2341, DOI 10.17487/RFC2341, May 1998, <https://www.rfc-editor.org/info/rfc2341>.

[RFC2341] Valencia、A.、Littlewood、M。、およびT. Kolar、「Cisco Layer Two Forwarding(Protocol) "L2F"」、RFC 2341、DOI 10.17487 / RFC2341、1998年5月、<https://www.rfc -editor.org/info/rfc2341>。

[RFC2529] Carpenter, B. and C. Jung, "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels", RFC 2529, DOI 10.17487/RFC2529, March 1999, <https://www.rfc-editor.org/info/rfc2529>.

[RFC2529] Carpenter、B。およびC. Jung、「明示的なトンネルのないIPv4ドメイン上のIPv6の転送」、RFC 2529、DOI 10.17487 / RFC2529、1999年3月、<https://www.rfc-editor.org/info/ rfc2529>。

[RFC2637] Hamzeh, K., Pall, G., Verthein, W., Taarud, J., Little, W., and G. Zorn, "Point-to-Point Tunneling Protocol (PPTP)", RFC 2637, DOI 10.17487/RFC2637, July 1999, <https://www.rfc-editor.org/info/rfc2637>.

[RFC2637] Hamzeh、K.、Pall、G.、Verthein、W.、Taarud、J.、Little、W.、G。Zorn、「Point-to-Point Tunneling Protocol(PPTP)」、RFC 2637、DOI 10.17487 / RFC2637、1999年7月、<https://www.rfc-editor.org/info/rfc2637>。

[RFC2661] Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and B. Palter, "Layer Two Tunneling Protocol "L2TP"", RFC 2661, DOI 10.17487/RFC2661, August 1999, <https://www.rfc-editor.org/info/rfc2661>.

[RFC2661]タウンズリー、W。、バレンシア、A。、ルーベンス、A。、ポール、G。、ゾーン、G。、およびB.パルター、「レイヤー2トンネリングプロトコル "L2TP"」、RFC 2661、DOI 10.17487 / RFC2661 、1999年8月、<https://www.rfc-editor.org/info/rfc2661>。

[RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, DOI 10.17487/RFC3056, February 2001, <https://www.rfc-editor.org/info/rfc3056>.

[RFC3056]カーペンター、B。およびK.ムーア、「IPv4クラウド経由のIPv6ドメインの接続」、RFC 3056、DOI 10.17487 / RFC3056、2001年2月、<https://www.rfc-editor.org/info/rfc3056> 。

[RFC3618] Fenner, B., Ed. and D. Meyer, Ed., "Multicast Source Discovery Protocol (MSDP)", RFC 3618, DOI 10.17487/RFC3618, October 2003, <https://www.rfc-editor.org/info/rfc3618>.

[RFC3618]フェナー、B。、エド。 D. Meyer編、「Multicast Source Discovery Protocol(MSDP)」、RFC 3618、DOI 10.17487 / RFC3618、2003年10月、<https://www.rfc-editor.org/info/rfc3618>。

[RFC4087] Thaler, D., "IP Tunnel MIB", RFC 4087, DOI 10.17487/RFC4087, June 2005, <https://www.rfc-editor.org/info/rfc4087>.

[RFC4087]ターラー、D。、「IPトンネルMIB」、RFC 4087、DOI 10.17487 / RFC4087、2005年6月、<https://www.rfc-editor.org/info/rfc4087>。

[RFC4213] Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms for IPv6 Hosts and Routers", RFC 4213, DOI 10.17487/RFC4213, October 2005, <https://www.rfc-editor.org/info/rfc4213>.

[RFC4213] Nordmark、E。およびR. Gilligan、「IPv6ホストおよびルーターの基本的な移行メカニズム」、RFC 4213、DOI 10.17487 / RFC4213、2005年10月、<https://www.rfc-editor.org/info/rfc4213 >。

[RFC4380] Huitema, C., "Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs)", RFC 4380, DOI 10.17487/RFC4380, February 2006, <https://www.rfc-editor.org/info/rfc4380>.

[RFC4380] Huitema、C。、「Teredo:Tunneling IPv6 over UDP through Network Address Translations(NATs)」、RFC 4380、DOI 10.17487 / RFC4380、2006年2月、<https://www.rfc-editor.org/info/ rfc4380>。

[RFC5214] Templin, F., Gleeson, T., and D. Thaler, "Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)", RFC 5214, DOI 10.17487/RFC5214, March 2008, <https://www.rfc-editor.org/info/rfc5214>.

[RFC5214] Templin、F.、Gleeson、T。、およびD. Thaler、「Intra-Site Automatic Tunnel Addressing Protocol(ISATAP)」、RFC 5214、DOI 10.17487 / RFC5214、2008年3月、<https://www.rfc -editor.org/info/rfc5214>。

[RFC5565] Wu, J., Cui, Y., Metz, C., and E. Rosen, "Softwire Mesh Framework", RFC 5565, DOI 10.17487/RFC5565, June 2009, <https://www.rfc-editor.org/info/rfc5565>.

[RFC5565] Wu、J.、Cui、Y.、Metz、C。、およびE. Rosen、「Softwire Mesh Framework」、RFC 5565、DOI 10.17487 / RFC5565、2009年6月、<https://www.rfc-editor .org / info / rfc5565>。

[RFC6333] Durand, A., Droms, R., Woodyatt, J., and Y. Lee, "Dual-Stack Lite Broadband Deployments Following IPv4 Exhaustion", RFC 6333, DOI 10.17487/RFC6333, August 2011, <https://www.rfc-editor.org/info/rfc6333>.

[RFC6333] Durand、A.、Droms、R.、Woodyatt、J。、およびY. Lee、「IPv4の枯渇に続くデュアルスタックLiteブロードバンドの展開」、RFC 6333、DOI 10.17487 / RFC6333、2011年8月、<https:/ /www.rfc-editor.org/info/rfc6333>。

[RFC6346] Bush, R., Ed., "The Address plus Port (A+P) Approach to the IPv4 Address Shortage", RFC 6346, DOI 10.17487/RFC6346, August 2011, <https://www.rfc-editor.org/info/rfc6346>.

[RFC6346]ブッシュ、R。、編、「IPv4アドレス不足に対するアドレスとポート(A + P)のアプローチ」、RFC 6346、DOI 10.17487 / RFC6346、2011年8月、<https://www.rfc-editor .org / info / rfc6346>。

[RFC7676] Pignataro, C., Bonica, R., and S. Krishnan, "IPv6 Support for Generic Routing Encapsulation (GRE)", RFC 7676, DOI 10.17487/RFC7676, October 2015, <https://www.rfc-editor.org/info/rfc7676>.

[RFC7676] Pignataro、C.、Bonica、R。、およびS. Krishnan、「IPv6 Support for Generic Routing Encapsulation(GRE)」、RFC 7676、DOI 10.17487 / RFC7676、2015年10月、<https://www.rfc- editor.org/info/rfc7676>。

[RFC7856] Cui, Y., Dong, J., Wu, P., Xu, M., and A. Yla-Jaaski, "Softwire Mesh Management Information Base (MIB)", RFC 7856, DOI 10.17487/RFC7856, May 2016, <https://www.rfc-editor.org/info/rfc7856>.

[RFC7856] Cui、Y.、Dong、J.、Wu、P.、Xu、M。、およびA. Yla-Jaaski、「Softwire Mesh Management Information Base(MIB)」、RFC 7856、DOI 10.17487 / RFC7856、May 2016、<https://www.rfc-editor.org/info/rfc7856>。

[RFC7870] Fu, Y., Jiang, S., Dong, J., and Y. Chen, "Dual-Stack Lite (DS-Lite) Management Information Base (MIB) for Address Family Transition Routers (AFTRs)", RFC 7870, DOI 10.17487/RFC7870, June 2016, <https://www.rfc-editor.org/info/rfc7870>.

[RFC7870] Fu、Y.、Jiang、S.、Dong、J。、およびY. Chen、「アドレスファミリ遷移ルーター(AFTR)のデュアルスタックライト(DS-Lite)管理情報ベース(MIB)」、RFC 7870、DOI 10.17487 / RFC7870、2016年6月、<https://www.rfc-editor.org/info/rfc7870>。

[RFC8085] Eggert, L., Fairhurst, G., and G. Shepherd, "UDP Usage Guidelines", BCP 145, RFC 8085, DOI 10.17487/RFC8085, March 2017, <https://www.rfc-editor.org/info/rfc8085>.

[RFC8085] Eggert、L.、Fairhurst、G。、およびG. Shepherd、「UDP使用ガイドライン」、BCP 145、RFC 8085、DOI 10.17487 / RFC8085、2017年3月、<https://www.rfc-editor.org / info / rfc8085>。

[RFC8340] Bjorklund, M. and L. Berger, Ed., "YANG Tree Diagrams", BCP 215, RFC 8340, DOI 10.17487/RFC8340, March 2018, <https://www.rfc-editor.org/info/rfc8340>.

[RFC8340] Bjorklund、M。およびL. Berger、編、「YANGツリー図」、BCP 215、RFC 8340、DOI 10.17487 / RFC8340、2018年3月、<https://www.rfc-editor.org/info/ rfc8340>。

[RFC8343] Bjorklund, M., "A YANG Data Model for Interface Management", RFC 8343, DOI 10.17487/RFC8343, March 2018, <https://www.rfc-editor.org/info/rfc8343>.

[RFC8343] Bjorklund、M。、「A YANG Data Model for Interface Management」、RFC 8343、DOI 10.17487 / RFC8343、March 2018、<https://www.rfc-editor.org/info/rfc8343>。

[RFC8676] Farrer, I., Ed. and M. Boucadair, Ed., "YANG Modules for IPv4-in-IPv6 Address plus Port (A+P) Softwires", RFC 8676, DOI 10.17487/RFC8676, November 2019, <https://www.rfc-editor.org/info/rfc8676>.

[RFC8676]ファーラー、I。、エド。 M. Boucadair、Ed。、「IPv4-in-IPv6アドレスおよびポート(A + P)ソフトワイヤー用のYANGモジュール」、RFC 8676、DOI 10.17487 / RFC8676、2019年11月、<https://www.rfc-editor。 org / info / rfc8676>。

Appendix A. Example Usage
付録A.使用例

The following example illustrates how the Interface YANG module can be augmented with tunnel-specific parameters. In this example, the module is augmented with a 'remote-endpoint' for the tunnel. A tree structure is provided below:

次の例は、インターフェースのYANGモジュールをトンネル固有のパラメーターで拡張する方法を示しています。この例では、モジュールはトンネルの「リモートエンドポイント」で拡張されています。以下にツリー構造を示します。

   module: example-iftunnel-extension
     augment /if:interfaces/if:interface:
       +--rw remote-endpoint?   inet:ipv6-address
        

The 'example-iftunnel-extension' module imports the modules defined in [RFC6991] and [RFC8343] in addition to the "iana-tunnel-type" module defined in this document.

「example-iftunnel-extension」モジュールは、このドキュメントで定義されている「iana-tunnel-type」モジュールに加えて、[RFC6991]と[RFC8343]で定義されているモジュールをインポートします。

   module example-iftunnel-extension {
     yang-version 1.1;
        
     namespace "urn:ietf:params:xml:ns:yang:example-iftunnel-extension";
     prefix example;
        
     import ietf-inet-types {
       prefix inet;
       reference
         "RFC 6991: Common YANG Data Types, Section 4";
     }
        
     import ietf-interfaces {
       prefix if;
       reference
         "RFC 8343: A YANG Data Model for Interface Management";
     }
        
     import iana-tunnel-type  {
       prefix iana-tunnel-type;
       reference
         "RFC 8675:  A Tunnel Extension to the Interface Management
                     YANG Module";
     }
        

organization "IETF Softwire Working Group";

組織「IETF Softwire Working Group」;

contact

連絡先

       "WG Web:   <https://datatracker.ietf.org/wg/softwire/>
        WG List:  <mailto:softwire@ietf.org>
        
        Author:  Mohamed Boucadair
                 <mailto:mohamed.boucadair@orange.com>";
        

description "This is an example YANG module to extend the Interface YANG module with tunnel-specific parameters.

説明「これは、トンネル固有のパラメータでインターフェースYANGモジュールを拡張するためのYANGモジュールの例です。

Copyright (c) 2019 IETF Trust and the persons identified as authors of the code. All rights reserved.

Copyright(c)2019 IETF Trustおよびコードの作成者として識別された人物。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, is permitted pursuant to, and subject to the license terms contained in, the Simplified BSD License set forth in Section 4.c of the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info).

ソースおよびバイナリ形式での再配布および使用は、変更の有無にかかわらず、IETF文書に関連するIETFトラストの法的規定のセクション4.cに記載されているSimplified BSD Licenseに従い、それに含まれるライセンス条項に従って許可されます( http://trustee.ietf.org/license-info)。

This version of this YANG module is part of RFC 8675; see the RFC itself for full legal notices.";

このYANGモジュールのこのバージョンはRFC 8675の一部です。完全な法的通知については、RFC自体を参照してください。 ";

     revision 2019-10-21 {
       description
         "Initial revision.";
       reference
         "RFC 8675:  Tunnel Interface Types YANG Module";
     }
        
     augment "/if:interfaces/if:interface" {
       when "derived-from(if:type, 'iana-tunnel-type:gre')";
       description
         "Augments Interface module with specific tunnel parameters.";
        
       leaf remote-endpoint {
         type inet:ipv6-address;
         description
           "IPv6 address of the remote GRE endpoint.";
       }
     }
   }
        

Acknowledgements

謝辞

Special thanks to Tom Petch and Martin Bjorklund for the detailed review and suggestions.

詳細なレビューと提案を提供してくれたTom PetchとMartin Bjorklundに特に感謝します。

Thanks to Andy Bierman for the Yangdoctors review.

YangdoctorsのレビューをしてくれたAndy Biermanに感謝します。

Thanks to Dale Worley, David Black, and Yaron Sheffer for the review.

レビューを提供してくれたDale Worley、David Black、Yaron Shefferに感謝します。

Authors' Addresses

著者のアドレス

Mohamed Boucadair Orange 35000 Rennes France

Mohamed Boucadair Orange 35000レンヌフランス

   Email: mohamed.boucadair@orange.com
        

Ian Farrer Deutsche Telekom AG CTO-ATI, Landgrabenweg 151 53227 Bonn Germany

Ian Farrer Deutsche Telekom AG CTO-ATI、Landgrabenweg 151 53227 Bonn Germany

   Email: ian.farrer@telekom.de
        

Rajiv Asati Cisco Systems, Inc. 7025 Kit Creek Rd. RTP, NC 27709 United States of America

Rajiv Asati Cisco Systems、Inc. 7025 Kit Creek Rd。 RTP、NC 27709アメリカ合衆国

   Email: Rajiva@cisco.com