Network Working Group C. Huitema Request for Comments: 3750 Microsoft Category: Informational R. Austein ISC S. Satapati Cisco Systems, Inc. R. van der Pol NLnet Labs April 2004
Unmanaged Networks IPv6 Transition Scenarios
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004). All Rights Reserved.
著作権(C)インターネット協会(2004)。全著作権所有。
Abstract
抽象
This document defines the scenarios in which IPv6 transition mechanisms are to be used in unmanaged networks. In order to evaluate the suitability of these mechanisms, we need to define the scenarios in which these mechanisms have to be used. One specific scope is the "unmanaged network", which typically corresponds to a home or small office network. The scenarios are specific to a single subnet, and are defined in terms of IP connectivity supported by the gateway and the Internet Service Provider (ISP). We first examine the generic requirements of four classes of applications: local, client, peer to peer and server. Then, for each scenario, we infer transition requirements by analyzing the needs for smooth migration of applications from IPv4 to IPv6.
この文書は、IPv6への移行メカニズムが管理されていないネットワークで使用されるべきシナリオを定義します。これらのメカニズムの適合性を評価するために、我々はこれらのメカニズムは使用されなければならないシナリオを定義する必要があります。一つの具体的な範囲は、通常、家庭や小規模オフィスのネットワークに対応し、「非管理ネットワーク」、です。シナリオは、単一のサブネットに特異的であり、そしてゲートウェイとインターネットサービスプロバイダ(ISP)によってサポートされるIP接続で定義されています。ローカル、クライアント、ピア・ツー・ピアおよびサーバー:私たちは、最初のアプリケーションの4つのクラスの一般的な要件を検討します。次に、各シナリオのために、我々は、IPv4からIPv6へのアプリケーションのスムーズな移行のためのニーズを分析することによって、遷移要件を推測します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 3 2. Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3. Applications . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.1. Local Applications . . . . . . . . . . . . . . . . . . . 5 3.2. Client Applications. . . . . . . . . . . . . . . . . . . 5 3.3. Peer-to-Peer Applications. . . . . . . . . . . . . . . . 5 3.4. Server Applications. . . . . . . . . . . . . . . . . . . 5 4. Application Requirements of an IPv6 Unmanaged Network. . . . . 6 4.1. Requirements of Local Applications . . . . . . . . . . . 6 4.2. Requirements of Client Applications. . . . . . . . . . . 7 4.2.1. Privacy Requirement of Client Applications . . . 7 4.3. Requirements of Peer-to-Peer Applications. . . . . . . . 8 4.4. Requirements of Server Applications. . . . . . . . . . . 9 5. Stages of IPv6 Deployment. . . . . . . . . . . . . . . . . . . 9 5.1. Case A, Host Deployment of IPv6 Applications . . . . . . 10 5.1.1. Application Support in Case A. . . . . . . . . . 10 5.1.2. Addresses and Connectivity in Case A . . . . . . 11 5.1.3. Naming Services in Case A. . . . . . . . . . . . 12 5.2. Case B, IPv6 Connectivity with Provider Support. . . . . 12 5.2.1. Application Support in Case B. . . . . . . . . . 12 5.2.2. Addresses and Connectivity in Case B . . . . . . 13 5.2.3. Naming Services in Case B. . . . . . . . . . . . 14 5.3. Case C, IPv6 Connectivity without Provider Support . . . 14 5.3.1. Application Support in Case C. . . . . . . . . . 15 5.3.2. Addresses and Connectivity in Case C . . . . . . 15 5.3.3. Naming Services in Case C. . . . . . . . . . . . 15 5.4. Case D, ISP Stops Providing Native IPv4 Connectivity . . 15 5.4.1. Application Support in Case D. . . . . . . . . . 16 5.4.2. Addresses and Connectivity in Case D . . . . . . 16 5.4.3. Naming Services in Case D. . . . . . . . . . . . 17 6. Security Considerations. . . . . . . . . . . . . . . . . . . . 17 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 18 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 18 8.1. Normative References. . . . . . . . . . . . . . . . . . . 18 8.2. Informative References. . . . . . . . . . . . . . . . . . 18 9. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 19 10. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 20
In order to evaluate the suitability of transition mechanisms from IPv4 [RFC791] to IPv6 [RFC2460], we need to define the environment or scope in which these mechanisms have to be used. One specific scope is the "unmanaged networks", which typically correspond to home networks or small office networks.
IPv6 [RFC2460]へのIPv4 [RFC791]から移行メカニズムの適合性を評価するために、我々は、これらのメカニズムが使用されなければならない環境または範囲を定義する必要があります。一つの具体的な範囲は、通常、ホームネットワークまたは小規模オフィスのネットワークに対応し、「管理されていないネットワーク」、です。
This document studies the requirement posed by various transition scenarios, and is organized in to four main sections. Section 2 defines the topology that we are considering. Section 3 presents the four classes of applications that we consider for unmanaged networks: local applications, client applications, peer-to-peer applications, and server applications. Section 4 studies the requirements of these four classes of applications. Section 5 analyses how these requirements translate into four configurations that we expect to encounter during IPv6 deployment: gateways which do not provide IPv6, dual-stack gateways connected to dual-stack ISPs, dual-stack gateways connected to IPv4-only ISPs, and IPv6-capable gateways connected to IPv6-only ISPs. While these four configurations are certainly not an exhaustive list of possible configurations, we believe that they represent the common cases for unmanaged networks.
この文書では、さまざまな移行シナリオによってもたらされる要件を研究し、主に4つのセクションに編成されています。第2節では、我々が検討しているトポロジを定義します。ローカルアプリケーション、クライアントアプリケーション、ピアツーピアアプリケーション、およびサーバ・アプリケーション:第3節では、我々が管理されていないネットワークに対応するためのアプリケーションの4つのクラスを提示しています。第4節研究用途のこれらの4つのクラスの要件。ゲートウェイのIPv6、IPv4のみのISPに接続するデュアルスタックのISP、デュアルスタックゲートウェイに接続されたデュアルスタックゲートウェイ、およびIPv6を提供していない:第5節では、これらの要件は、我々はIPv6の展開時に発生することを期待する4つの構成に変換する方法を解析しますIPv6のみのISPに接続-capableゲートウェイ。これらの4つの構成は確かに可能な構成の完全なリストではありませんが、我々は、彼らが非管理ネットワーク用の一般的な例を表していると信じています。
The typical unmanaged network is composed of a single subnet, connected to the Internet through a single Internet Service Provider (ISP) connection. Several hosts may be connected to the subnet:
典型的な非管理ネットワークは、単一のインターネットサービスプロバイダ(ISP)接続を介してインターネットに接続された単一のサブネットから構成されています。いくつかのホストは、サブネットに接続されていてもよいです。
+------+ | Host +--+ +------+ | | +------+ | | Host +--+ +-------------- +------+ | | : +-----+ : +---------+ | | +--+ Gateway +------| ISP | Internet : +---------+ | | : +-----+ +------+ | | | Host +--+ +-------------- +------+ | | +------+ | | Host +--+ +------+
Between the subnet and the ISP access link is a gateway, which may or may not perform NAT and firewall functions. When the gateway performs NAT functions [RFC3022], it generally allocates private IPv4 addresses to the local hosts [RFC1918]. A key point of this configuration is that the gateway is typically not "managed". In most cases, it is a simple "appliance" that incorporates some static policies. There are many cases in which the gateway is procured and configured by the ISP.
サブネットとISPのアクセスリンクの間にNATやファイアウォール機能を実行しない場合がありますまたはゲートウェイ、です。ゲートウェイはNAT機能[RFC3022]を実行するとき、それは一般的にローカルホスト[RFC1918]にプライベートIPv4アドレスを割り当てます。この構成のキーポイントは、ゲートウェイは、典型的には、「管理」されていないということです。ほとんどの場合、それはいくつかの静的なポリシーを組み込んだシンプルな「アプライアンス」です。ゲートウェイは、調達およびISPによって構成されている場合が多いです。
Note that there are also some cases in which we find two gateways back to back, one managed by the ISP and the other added by the owner of the unmanaged network. They are not covered in this memo because most of them either require some management, or the gateway added by the user can function as an L2 switch.
私たちは背中合わせする2つのゲートウェイを見つけている場合、1はISPによって管理され、他は非管理ネットワークの所有者によって追加さもあることに注意してください。それらのいずれかのほとんどは、いくつかの管理を必要とするので、彼らはこのメモでカバーされていない、またはユーザーが追加したゲートウェイは、L2スイッチとして機能することができます。
The access link between the unmanaged network and the ISP might be either a static, permanent connection or a dynamic connection such as a dial-up or ISDN line.
管理対象外のネットワークとISP間のアクセスリンクは、静的な、永続的な接続やダイヤルアップやISDN回線などの動的な接続のいずれかであるかもしれません。
In a degenerate case, an unmanaged network might consist of a single host, directly connected to an ISP.
縮退したケースでは、非管理ネットワークは、直接ISPに接続された単一のホストから成るかもしれません。
There are some cases in which the "gateway" is replaced by a layer-2 bridge. In such deployments, the hosts have direct access to the ISP service. In order to avoid lengthy developments, we will treat these cases as if the gateway was not present, i.e., as if each host was connected directly to the ISP.
「ゲートウェイ」はレイヤ2ブリッジによって置換されている場合があります。このような展開では、ホストは、ISPのサービスに直接アクセスすることができます。ゲートウェイは存在しなかったかのように、各ホストは、ISPに直接接続されたかのように長い開発を回避するために、我々は、すなわち、これらの場合を扱います。
Our definition of unmanaged networks explicitly exclude networks composed of multiple subnets. We will readily admit that some home networks and some small business networks contain multiple subnets, but in the current state of the technology, these multiple subnet networks are not "unmanaged": some competent administrator has to explicitly configure the routers. We will thus concentrate on single subnet networks, where no such competent operator is expected.
管理されていないネットワークの私達の定義は明示的に複数のサブネットで構成されるネットワークを除外する。いくつかの有能な管理者が明示的にルータを設定する必要があります:私たちはすぐにいくつかのホームネットワークと、いくつかの中小企業のネットワークが複数のサブネットが含まれていますが、現在の技術では、これらの複数のサブネットのネットワークが「非管理」ではないことを認めるだろう。そこで我々は、そのような有能なオペレーターが期待されていない単一のサブネットのネットワークに集中します。
Users may use or wish to use the unmanaged network services in four types of applications: local, client, servers and peer-to-peers. These applications may or may not run easily on today's networks (some do, some don't).
ユーザーが使用したり、アプリケーションの4種類の非管理ネットワークサービスを使用することをお勧めします:ローカル、クライアント、サーバー、ピア・ツー・ピア。これらのアプリケーションは、または今日のネットワーク上で簡単に実行できない場合があります(一部はやる、一部にはありません)。
"Local applications" are only meant to involve the hosts that are part of the unmanaged network. Typical examples would be file sharing or printer sharing.
「ローカルアプリケーションは、」唯一の非管理ネットワークの一部であるホストが関与することを意図しています。典型的な例は、ファイル共有やプリンタ共有になります。
Local applications work effectively in IPv4 unmanaged networks, even when the gateway performs NAT or firewall functions. In fact, firewall services at the gateway are often deemed desirable, as they isolate the local applications from interference by Internet users.
ローカルアプリケーションは、ゲートウェイがNATまたはファイアウォール機能を実行する場合であっても、IPv4の管理されていないネットワークで効果的に働きます。彼らはインターネットユーザーによって干渉からローカルアプリケーションを分離として実際には、ゲートウェイでファイアウォールサービスは、多くの場合、望ましいと考えています。
"Client applications" are those that involve a client on the unmanaged network and a server at a remote location. Typical examples would be accessing a web server from a client inside the unmanaged network, or reading and sending e-mail with the help of a server outside the unmanaged network.
「クライアント・アプリケーションは、」管理されていないネットワーク上のクライアントと遠隔地にあるサーバーを必要とするものです。典型的な例は、非管理ネットワーク内のクライアントからWebサーバにアクセスし、または読み、非管理ネットワーク外のサーバーの助けを借りて電子メールを送信することになります。
Client applications tend to work correctly in IPv4 unmanaged networks, even when the gateway performs NAT or firewall functions: these translation and firewall functions are designed precisely to enable client applications.
クライアントアプリケーションは、ゲートウェイがNATやファイアウォール機能を実行した場合でも、IPv4の管理対象外のネットワークで正しく動作する傾向がある:これらの翻訳およびファイアウォール機能は、クライアント・アプリケーションを可能にするために精密に設計されています。
There are really two kinds of "peer-to-peer" applications: ones which only involve hosts on the unmanaged network, and ones which involve both one or more hosts on the unmanaged network and one or more hosts outside the unmanaged network. We will only consider the latter kind of peer-to-peer applications, since the former can be considered a subset of the kind of local applications discussed in section 3.1.
唯一の非管理ネットワーク上のホストを伴うもの、および管理されていないネットワーク上の1台のまたは複数のホストと管理対象外のネットワーク外の一つ以上のホストの両方を必要とするもの:「ピア・ツー・ピア」の2種類のアプリケーションが本当にあります。前者は、セクション3.1で説明したローカルアプリケーションの種類のサブセットとみなすことができるので、我々は、ピア・ツー・ピア・アプリケーションの後者の種類を検討します。
Peer-to-peer applications often don't work well in unmanaged IPv4 networks. Application developers often have to enlist the help of a "relay server", in effect restructuring the peer-to-peer connection into a pair of back-to-back client/server connections.
ピア・ツー・ピアのアプリケーションは、多くの場合、非管理IPv4ネットワークではうまく動作しません。アプリケーション開発者は、多くの場合、バックツーバックのクライアント/サーバー接続のペアへのピア・ツー・ピア接続をリストラ効果で、「中継サーバー」の助けを求める必要があります。
"Server applications" involve running a server in the unmanaged network for use by other parties outside the network. Typical examples would be running a web server or an e-mail server on one of the hosts inside the unmanaged network.
「Serverアプリケーションは」ネットワーク外の他の関係者が使用するために管理されていないネットワーク内のサーバを実行している伴います。典型的な例は、非管理ネットワーク内のホストのいずれかで、Webサーバやメールサーバを実行していることになります。
Deploying these servers in most unmanaged IPv4 networks requires some special programming of the NAT or firewall [RFC2993], and is more complex when the NAT only publishes a small number of global IP addresses and relies on "port translation". In the common case in which the NAT manages exactly one global IP address and relies on "port translation", a given external port can only be used by one internal server.
ほとんどの非管理IPv4ネットワークでこれらのサーバーを展開すると、NATやファイアウォール[RFC2993]のいくつかの特別なプログラミングを必要とし、NATは、唯一のグローバルIPアドレスの数が少ないを出版し、「ポート変換」に依存していたときに、より複雑です。 NATは、正確に一つのグローバルIPアドレスを管理し、「ポート変換」に依存している一般的なケースでは、与えられた外部ポートは、唯一の内部サーバで使用することができます。
Deploying servers usually requires providing each server with a stable DNS name, and associating a global IPv4 address with that name, whether the address be that of the server itself or that of the router acting as a firewall or NAT. Since updating DNS is a management task, it falls somewhat outside the scope of an unmanaged network. On the other hand, it is also possible to use out-of-band techniques (such as cut-and-paste into an instant message system) to pass around the address of the target server.
サーバを展開すると、通常のアドレスは、サーバー自体のか、ファイアウォールやNATとして動作するルータのことであろうと、安定したDNS名で各サーバを提供し、その名前のグローバルIPv4アドレスを関連付けることが必要です。 DNSを更新する管理タスクであるため、それは幾分非管理ネットワークの範囲外にあります。一方、ターゲットサーバのアドレスの周りを通過するように(例えば、インスタントメッセージシステムへのカットアンドペーストなど)の帯域外技術を使用することも可能です。
As we transition to IPv6, we must meet the requirements of the various applications, which we can summarize in the following way: applications that worked well with IPv4 should continue working well during the transition; it should be possible to use IPv6 to deploy new applications that are currently hard to deploy in IPv4 networks; and the deployment of these IPv6 applications should be simple and easy to manage, but the solutions should also be robust and secure.
我々はIPv6への移行として、我々は次のようにまとめることができ、さまざまなアプリケーションの要件を満たす必要があります:IPv4のとよく働いていたアプリケーションは、移行の間も作業を続ける必要があります。現在のIPv4ネットワークに展開しにくい新しいアプリケーションを展開するためにIPv6を使用することが可能です。これらのIPv6アプリケーションの導入は簡単で、管理が容易である必要がありますが、解決策はまた、堅牢で安全でなければなりません。
The application requirements for IPv6 Unmanaged Networks fall into three general categories: connectivity, naming, and security. Connectivity issues include the provision of IPv6 addresses and their quality: do hosts need global addresses, should these addresses be stable or, more precisely, what should the expected lifetimes of these addresses be? Naming issues include the management of names for the hosts: do hosts need DNS names, and is inverse name resolution [DNSINADDR] a requirement? Security issues include possible restriction to connectivity, privacy concerns and, generally speaking, the security of the applications.
接続性、命名、およびセキュリティ:IPv6の管理対象外のネットワークのためのアプリケーション要件は、3つの一般的なカテゴリに分類されます。接続の問題は、IPv6アドレスとその品質の提供が含まれています。ホストはグローバルアドレスが必要なのか、これらのアドレスが安定しているか、より正確にする必要があり、これらのアドレスの期待寿命は何をすべきですか?命名の問題は、ホストの名前の管理が含まれます:ホストは、DNS名を必要とし、要件[DNSINADDR]逆名前解決されていますか?セキュリティの問題は、可能な接続の制限、プライバシーの問題と、一般的に言えば、アプリケーションのセキュリティが含まれています。
Local applications require local connectivity. They must continue to work even if the unmanaged network is isolated from the Internet.
ローカルアプリケーションは、ローカル接続が必要です。彼らは、非管理ネットワークがインターネットから切り離されている場合でも動作し続けなければなりません。
Local applications typically use ad hoc naming systems. Many of these systems are proprietary; an example of a standard system is the service location protocol (SLP) [RFC2608].
ローカルアプリケーションは、通常、アドホックネーミングシステムを使用しています。これらのシステムの多くは、独自のもの。標準的なシステムの例は、サービスロケーションプロトコル(SLP)[RFC2608]です。
The security of local applications will usually be enhanced if these applications can be effectively isolated from the global Internet.
これらのアプリケーションを効率的にグローバルなインターネットから単離することができる場合、ローカルアプリケーションのセキュリティは、通常は強化されます。
Client applications require global connectivity. In an IPv6 network, we would expect the client to use a global IPv6 address, which will have to remain stable for the duration of the client-server session.
クライアントアプリケーションは、グローバルな接続が必要です。 IPv6ネットワークでは、クライアントは、クライアント・サーバー・セッションの継続時間中、安定性を維持する必要がありますグローバルIPv6アドレスを、使用することを期待します。
Client applications typically use the domain name system to locate servers. In an IPv6 network, the client must be able to locate a DNS resolver.
クライアントアプリケーションは通常、サーバーを検索するドメインネームシステムを使用します。 IPv6ネットワークでは、クライアントは、DNSリゾルバを見つけることができなければなりません。
Many servers try to look up a DNS name associated with the IP address of the client. In an IPv4 network, this IP address will often be allocated by the Internet service provider to the gateway, and the corresponding PTR record will be maintained by the ISP. In many cases, these PTR records are perfunctory, derived in an algorithmic fashion from the IPv4 address; the main information that they contain is the domain name of the ISP. Whether or not an equivalent function should be provided in an IPv6 network is unclear.
多くのサーバは、クライアントのIPアドレスに関連付けられているDNS名を検索してみてください。 IPv4ネットワークでは、このIPアドレスは、多くの場合、ゲートウェイへのインターネットサービスプロバイダによって割り当てられる、対応するPTRレコードは、ISPによって維持されるであろう。多くの場合、これらのPTRレコードは、IPv4アドレスからアルゴリズム的様式で誘導された、おざなりです。彼らが含まれていることが主な情報は、ISPのドメイン名です。同等の機能は、IPv6ネットワークに提供されるべきかどうかは不明です。
It is debatable whether the IPv6 networking service should be engineered to enhance the privacy of the clients, and specifically whether support for RFC 3041 [RFC3041] should be required. RFC 3041 enables hosts to pick IPv6 addresses in which the host identifier is randomized; this was designed to make sure that the IPv6 addresses and the host identifier cannot be used to track the Internet connections of a device's owner.
IPv6ネットワーキングサービスは、クライアントのプライバシーを強化するために設計されるべきかどうか、およびRFC 3041 [RFC3041]のサポートが必要とされなければならない、具体的かどうか議論の余地があります。 RFC 3041は、ホスト識別子がランダム化されたIPv6アドレスを選択するためのホストを可能にします。これは、IPv6アドレスとホスト識別子は、デバイスの所有者のインターネット接続を追跡するために使用することができないことを確認するために設計されました。
Many observe that randomizing the host identifier portion of the address is only a half measure. If the unmanaged network address prefix remains constant, the randomization only hides which host in the unmanaged network originates a given connection, e.g., the children's computer versus their parents'. This would place the privacy rating of such connections on a par with that of IPv4 connections originating from an unmanaged network in which a NAT manages a static IPv4 address; in both cases, the IPv4 address or the IPv6 prefix can be used to identify the unmanaged network, e.g., the specific home from which the connection originated.
多くは、アドレスのホスト識別子部分をランダム化すると、半分だけの尺度であることを確認します。管理対象外のネットワークアドレスプレフィックスが一定のままである場合、ランダム化は両親に対して与えられた接続、例えば、子供のコンピュータを発信する非管理ネットワーク内のどのホスト非表示になります。これは、NATは、静的IPv4アドレスを管理する管理対象外のネットワークから発信IPv4接続のそれと並ぶような接続のプライバシー格付けを置きます。両方の場合において、IPv4アドレスまたはIPv6プレフィックスは、例えば、接続が発信された特定の家を管理されていないネットワークを識別するために使用することができます。
However, randomization of the host identifier does provide benefits. First, if some of the hosts in the unmanaged network are mobile, the randomization destroys any correlation between the addresses used at various locations: the addresses alone could not be used to determine whether a given connection originates from the same laptop moving from work to home, or used on the road. Second, the randomization removes any information that could be extracted from a hardwired host identifier; for example, it will prevent outsiders from correlating a serial number with a specific brand of expensive electronic equipment, and to use this information for planning marketing campaigns or possibly burglary attempts.
しかし、ホスト識別子のランダム化はメリットを提供します。非管理ネットワーク内のホストのいくつかは、携帯している場合、最初に、ランダム化は、様々な場所で使用されているアドレスとの間の相関関係を破壊する:単独のアドレスが与えられた接続が家に仕事から移動する同じラップトップに由来するかどうかを決定するために使用することができませんでした、または道路上で使用されます。第二に、ランダム化は、ハードワイヤードホスト識別子から抽出することができる任意の情報を除去します。例えば、それは高価な電子機器の特定のブランドとシリアル番号を相関から部外者を防ぐことができますし、マーケティングキャンペーンや、おそらく強盗の試みを計画するためにこの情報を使用します。
Randomization of the addresses is not sufficient to guarantee privacy. Usage can be tracked by a variety of other means, from application level "cookies" to complex techniques involving data mining and traffic analysis. However, we should not make a bad situation worse. Other attacks to privacy may be possible, but this is not a reason to enable additional tracking through IPv6 addresses.
アドレスのランダム化はプライバシーを保証するのに十分ではありません。使用方法は、アプリケーション・レベル「クッキー」からのデータマイニングおよびトラフィック分析を含む複雑な技術に、他の様々な手段によって追跡することができます。しかし、私たちは、悪い状況を悪化させるべきではありません。プライバシーへの他の攻撃が可能かもしれないが、これは、IPv6アドレスを通じて追加の追跡を可能にする理由にはなりません。
Randomization of the host identifier has some costs: the address management in hosts is more complex for the hosts, reverse DNS services are harder to provide, and the gateway may have to maintain a larger cache of neighbor addresses; however, experience from existing implementation shows that these costs are not overwhelming. Given the limited benefits, it would be unreasonable to require that all hosts use privacy addresses; however, given the limited costs, it is reasonable to require that all unmanaged networks allow use of privacy addresses by those hosts that choose to do so.
ホスト識別子のランダム化は、いくつかのコストを持っています。hosts内のアドレス管理は、ホストのための、より複雑で、DNSサービスを逆転提供が困難であり、ゲートウェイは、隣接アドレスのより大きなキャッシュを維持する必要があります。しかし、既存の実装からの経験では、これらのコストは圧倒的ではないことを示しています。限られたメリットを考えると、すべてのホストがプライバシーアドレスを使用する必要がするのは無理だろう。しかし、限られたコストを考えると、すべての管理対象外のネットワークがそうすることを選択し、それらのホストでプライバシーアドレスの使用を許可することを必要とするのが妥当です。
Peer-to-peer applications require global connectivity. In an IPv6 network, we would expect the peers to use a global IPv6 address, which will have to remain stable for the duration of the peer-to-peer session.
ピアツーピアアプリケーションは、グローバルな接続が必要です。 IPv6ネットワークでは、ピアは、ピア・ツー・ピアセッションの期間安定を維持する必要がありますグローバルIPv6アドレスを、使用することを期待します。
There are multiple aspects to the security of peer-to-peer applications, many of which relate to the security of the rendezvous system. If we assume that the peers have been able to safely exchange their IPv6 addresses, the main security requirement is the capability to safely exchange data between the peers without interference by third parties.
ランデブーシステムのセキュリティに関連するそれらの多くはピアツーピアアプリケーションのセキュリティへの複数の側面があります。私たちは、ピアが安全にIPv6アドレスを交換することができたと仮定した場合、メインのセキュリティ要件は、安全に、第三者による干渉なしにピア間でデータを交換する機能です。
Private conversations by one of the authors with developers of peer-to-peer applications suggest that many individuals would be willing to consider an "IPv6-only" model if they can get two guarantees:
ピア・ツー・ピア・アプリケーションの開発者との著者の一人によるプライベートな会話は、多くの個人は、彼らが2つの保証を得ることができる場合、「IPv6専用」モデルを考えることをいとわないことを示唆しています:
1) That there is no regression from IPv4, i.e., that all customers who could participate in a peer-to-peer application using IPv4 can also be reached by IPv6.
1)IPv4から全く回帰は、IPv4を使用してピア・ツー・ピア・アプリケーションに参加することができるすべての顧客はまた、IPv6のが到達可能であること、すなわち、存在しないこと
2) That IPv6 provides a solution for at least some of their hard problems, e.g., enabling peers located behind an IPv4 NAT to participate in a peer-to-peer application.
2)IPv6は、その難しい問題の少なくともいくつかのためのソリューションを提供することは、例えば、IPv4のNATの背後に配置可能ピアは、ピア・ツー・ピア・アプリケーションに参加します。
Requiring IPv6 connectivity for a popular peer-to-peer application could create what economists refer to as a "network effect", which in turn could significantly speed up the deployment of IPv6.
人気のピア・ツー・ピア・アプリケーションのためのIPv6接続を要求することは経済学者が順番に大幅にIPv6導入をスピードアップすることができ、「ネットワーク効果」、と呼ぶもの作成することができます。
Server applications require global connectivity, which in an IPv6 network implies global addresses. In an IPv4 network utilizing a NAT, for each service provided by a server, the NAT has to be configured to forward packets sent to that service to the server that offers the service.
サーバーアプリケーションは、IPv6ネットワークにグローバルアドレスを意味グローバルな接続が必要です。 NATを利用し、IPv4ネットワークでは、サーバが提供するサービスごとに、NATは、サービスを提供するサーバにそのサービスに送信されたパケットを転送するように設定する必要があります。
Server applications normally rely on the publication of the server's address in the DNS. This, in turn, requires that the server be provisioned with a "global DNS name".
サーバ・アプリケーションは、通常、DNSでのサーバのアドレスの出版物に依存しています。これは、順番に、サーバは「グローバルDNS名」でプロビジョニングされている必要があります。
The DNS entries for the server will have to be updated, preferably in real time, if the server's address changes. In practice, updating the DNS can be slow, which implies that server applications will have a better chance of being deployed if the IPv6 addresses remain stable.
サーバーのDNSエントリは、サーバーのアドレスが変更された場合、好ましくはリアルタイムで、更新する必要があります。実際には、DNSの更新は、IPv6アドレスが安定して残っている場合、サーバーアプリケーションが展開されているのより良いチャンスがあるだろうことを意味する、遅くなることがあります。
The security of server applications depends mostly on the correctness of the server, and also on the absence of collateral effects: many incidents occur when the opening of a server on the Internet inadvertently enables remote access to some other services on the same host.
サーバーアプリケーションのセキュリティは、主にサーバーの正しさに依存し、また、担保の影響の有無について:インターネット上のサーバの開口部が誤って同じホスト上のいくつかの他のサービスへのリモートアクセスを可能にしたときに、多くの事件が起こります。
We expect the deployment of IPv6 to proceed from an initial state in which there is little or no deployment, to a final stage in which we might retire the IPv4 infrastructure. We expect this process to stretch over many years; we also expect it to not be synchronized, as different parties involved will deploy IPv6 at different paces.
私たちは、IPv6の展開がほとんど、あるいは全く展開がありれた初期状態から、我々はIPv4インフラストラクチャを引退する可能性のある最終段階に進むことを期待しています。私たちは、このプロセスは、長年にわたり伸びることを期待します。我々はまた、異なる当事者が異なるペースでIPv6を展開する関係として、それは、同期されないことを期待しています。
In order to get some clarity, we distinguish three entities involved in the transition of an unmanaged network: the ISP (possibly including ISP consumer premise equipment (CPE)), the home gateway, and the hosts (computers and appliances). Each can support IPv4- only, both IPv4 and IPv6, or IPv6-only. That gives us 27 possibilities. We describe the most important cases. We will assume that in all cases the hosts are a combination of IPv4-only, dual stack, and (perhaps) IPv6-only hosts.
ISP(おそらくISPの消費者宅内機器(CPE)を含む)、ホームゲートウェイ、およびホスト(コンピュータや家電製品):いくつかの明快さを得るために、我々は3つの非管理ネットワークの移行に関与するエンティティを区別する。それぞれIPv4-のみ、IPv4とIPv6の両方、またはIPv6のみをサポートすることができます。それは私たちに27の可能性を提供します。私たちは、最も重要な例を説明します。私たちは、すべての場合にホストがIPv4のみ、デュアルスタック、および(おそらく)IPv6のみのホストの組み合わせであることを前提としています。
The cases we will consider are:
我々が検討する例は以下のとおりです。
A) a gateway that does not provide IPv6 at all; B) a dual-stack gateway connected to a dual stack ISP; C) a dual stack gateway connected to an IPV4-only ISP; and D) a gateway connected to an IPv6-only ISP
In most of these cases, we will assume that the gateway includes a NAT: we realize that this is not always the case, but we submit that it is common enough that we have to deal with it; furthermore, we believe that the non-NAT variants of these cases map fairly closely to this same set of cases. In fact, we can consider three non-NAT variants: directly connected host; gateway acting as a bridge; and gateway acting as a non-NAT IP router.
これらのケースのほとんどでは、ゲートウェイはNATが含まれていると仮定します:私たちは、これは必ずしもそうではありませんことを認識し、我々は我々はそれに対処する必要があることは十分一般的であることを提出します。さらに、我々はこれらの例非NAT変異体は、この例と同じセットにかなり密接にマッピングすることを信じています。実際には、我々は3つの非NATバリエーションを考えることができる:直接接続されたホストを。ゲートウェイはブリッジとして作用します。ゲートウェイは、非NAT IPルータとして動作します。
The cases of directly connected hosts are, in effect, variants of cases B, C, and D, in which the host can use all solutions available to gateways: case B if the ISP is dual stack, case C if the ISP only provides IPv4 connectivity, and case D if the ISP only provides IPv6 connectivity.
ISPは、デュアルスタックである場合ISPがIPv4のみを提供する場合、ケースCをケースB:直接接続されたホストの場合は、実際には、ホストがゲートウェイに利用可能なすべてのソリューションを使用することができたケースB、C、及びDの変異体でありますISPは、IPv6のみの接続性を提供する場合、接続、及びケースD。
In the cases where the gateway is a bridge, the hosts are, in effect, directly connected to the ISP, and for all practical matter, behave as directly connected hosts.
ゲートウェイがブリッジである場合には、ホストは、実際には、直接ISPに接続され、すべての実用的な問題のために、などの直接接続されたホストに振る舞います。
The case where the gateway is an IP router but not a NAT will be treated as small variants in the analysis of case A, B, C, and D.
ゲートウェイはNAT IPルータではなく、ケースは、ケースA、B、C、およびDの解析に小さな変異体として扱われ
In this case, the gateway doesn't provide IPv6; the ISP may or may not provide IPv6, but this is not relevant since the non-upgraded gateway would prevent the hosts from using the ISP service. Some hosts will try to get IPv6 connectivity in order to run applications that require IPv6, or work better with IPv6. The hosts, in this case, will have to handle the IPv6 transition mechanisms on their own.
この場合、ゲートウェイはIPv6を提供しません。 ISPは、またはIPv6を提供してもしなくてもよいが、非アップグレードゲートウェイがISPサービスを使用することからホストを妨げるため、これは関係がありません。いくつかのホストがIPv6を必要とするアプリケーションを実行する、またはIPv6とのより良い仕事をするために、IPv6接続を取得しようとします。ホストは、この場合には、自分自身のIPv6移行メカニズムを処理する必要があります。
There are two variations of this case, depending on the type of service implemented by the gateway. In many cases, the gateway is a direct obstacle to the deployment of IPv6, but a gateway which is some form of bridge-mode CPE or which is a plain (neither filtering nor NAT) router does not really fall into this category.
ゲートウェイによって実装されるサービスのタイプに応じて、この場合の2つのバリエーションがあります。多くの場合、ゲートウェイは、IPv6の展開への直接の障害となっているが、ブリッジモードCPEまたはそのうちのいくつかの形式であるゲートウェイルータが本当にこのカテゴリに分類されていないプレーン(どちらもフィルタリングもNAT)です。
The focus of Case A is to enable communication between a host on the unmanaged network and some IPv6-only hosts outside of the network.
ケースAの焦点は、非管理ネットワーク上のホストとネットワークの外部一部IPv6のみのホスト間の通信を可能にすることです。
The primary focus in the immediate future, i.e., for the early adopters of IPv6, will be peer-to-peer applications. However, as IPv6 deployment progresses, we will likely find a situation where some networks have IPv6-only services deployed, at which point we would like case A client applications to be able to access those services.
当面の主な焦点は、すなわち、IPv6の早期導入のために、ピア・ツー・ピアのアプリケーションになります。 IPv6の展開が進むにつれてしかし、我々は、おそらくいくつかのネットワークは、我々は、クライアント・アプリケーションは、それらのサービスにアクセスできるようにケースをしたいと思い、その時点で展開IPv6のみのサービスを、持っている状況があります。
Local applications are not a primary focus of Case A. At this stage, we expect all clients in the unmanaged network to have either IPv4 only or dual stack support. Local applications can continue working using IPv4.
ローカルアプリケーションは、この段階ではケースAの主な焦点ではありません、我々は非管理ネットワーク内のすべてのクライアントがIPv4専用またはデュアルスタックのサポートのいずれかを持っていることを期待しています。ローカルアプリケーションは、IPv4を使用して作業を続けることができます。
Server applications are also not a primary focus of Case A. Server applications require DNS support, which is difficult to engineer for clients located behind a NAT, which is likely to be present in this case. Besides, server applications presently cater mostly to IPv4 clients; putting up an IPv6-only server is not very attractive.
サーバ・アプリケーションもA. Serverアプリケーションは、このケースで存在している可能性があるNATの背後にあるクライアントのために設計することは困難であるDNSのサポートを必要とケースの主な焦点ではありません。また、サーバ・アプリケーションは、現在のIPv4クライアントに主に食料調達します。 IPv6専用サーバを置くことは非常に魅力的ではありません。
In contrast, peer-to-peer applications are probably both attractive and easy to deploy: they are deployed in a coordinated fashion as part of a peer-to-peer network, which means that hosts can all receive some form of an IPv6 upgrade; they often provide their own naming infrastructure, in which case they are not dependent on DNS services.
これとは対照的に、ピア・ツー・ピア・アプリケーションは、おそらく魅力と展開が容易両方とも:彼らはホストがすべてのIPv6アップグレードのいくつかのフォームを受け取ることができることを意味し、ピア・ツー・ピア・ネットワークの一部として協調で展開されています。彼らはしばしば、彼らがDNSサービスに依存しない、その場合には、自分の名前のインフラストラクチャを提供します。
We saw in 5.1.1 that the likely motivation for deployment of IPv6 connectivity in hosts in case A is a desire to use peer-to-peer and client IPv6 applications. These applications require that all participating nodes get some form of IPv6 connectivity, i.e., at least one globally reachable IPv6 address.
私たちは、ケースA内のホストでIPv6接続を展開するための可能性の動機は、ピア・ツー・ピアおよびクライアントのIPv6アプリケーションを使用したいという願望であることを5.1.1で見ました。これらのアプリケーションは、すべての参加ノードがIPv6接続のいくつかのフォーム、すなわち、少なくとも一つのグローバル到達可能なIPv6アドレスを取得する必要があります。
If the local gateway provides global IPv4 addresses to the local hosts, then these hosts can individually exercise the mechanisms described in case C, "IPv6 connectivity without provider support." If the local gateway implements a NAT function, another type of mechanism is needed. The mechanism to provide connectivity to peers behind NAT should be easy to deploy, and light weight; it will have to involve tunneling over a protocol that can easily traverse NAT, either TCP or preferably UDP, as tunneling over TCP can result in poor performance in cases of time-outs and retransmissions. If servers are needed, these servers will, in practice, have to be deployed as part of the "support infrastructure" for the peer-to-peer network or for an IPv6-based service; economic reality implies that the cost of running these servers should be as low as possible.
ローカルゲートウェイがローカルホストにグローバルIPv4アドレスを提供する場合、これらのホストは、個別に「プロバイダサポートなしIPv6接続」の場合Cに記載のメカニズムを行使することができますローカルゲートウェイがNAT機能を実装している場合、機構の他のタイプが必要とされています。 NATの背後のピアへの接続を提供するメカニズムは、展開が容易で、軽量べきです。それは、TCP上のトンネルがタイムアウトと再送信の場合にパフォーマンスが低下することができますように容易、TCPやUDP好ましくいずれかをNATを通過できるプロトコル経由でトンネリングが関与する必要があります。サーバが必要な場合は、これらのサーバーは、実際には、ピア・ツー・ピアネットワーク用またはIPv6ベースのサービスのための「サポート・インフラストラクチャー」の一環として展開する必要があります。経済の現実は、これらのサーバを実行しているコストはできるだけ低くなければならないことを意味します。
At this phase of IPv6 deployment, hosts in the unmanaged domain have access to DNS services over IPv4 through the existing gateway. DNS resolvers are supposed to serve AAAA records, even if they only implement IPv4; the local hosts should thus be able to obtain the IPv6 addresses of IPv6-only servers.
IPv6の展開のこのフェーズでは、非管理ドメイン内のホストでは、既存のゲートウェイを介して、IPv4からDNSサービスへのアクセスを持っています。 DNSリゾルバは、それらがIPv4のみを実装した場合でも、AAAAレコードを果たすことになっています。ローカルホストは、このようにIPv6のみのサーバーのIPv6アドレスを取得することができるはずです。
Reverse lookup is difficult to provide for hosts on the unmanaged network if the gateway is not upgraded. This is a potential issue for client applications. Some servers require a reverse lookup as part of accepting a client's connection, and may require that the direct lookup of the corresponding name matches the IPv6 address of the client. There is thus a requirement to provide either a reverse lookup solution, or to make sure that IPv6 servers do not require reverse lookup.
逆引き参照は、ゲートウェイがアップグレードされていない場合、非管理ネットワーク上のホストのために提供することは困難です。これは、クライアントアプリケーションのための潜在的な問題です。一部のサーバーは、クライアントの接続を受け入れるの一環として、逆引き参照を必要とし、対応する名前の直接検索がクライアントのIPv6アドレスと一致することを要求することができます。いずれかの逆引き参照のソリューションを提供する、またはIPv6サーバが逆引き参照を必要としないことを確認する必要性が存在します。
In this case, the ISP and gateway are both dual stack. The gateway can use native IPv6 connectivity to the ISP and can use an IPv6 prefix allocated by the ISP.
この場合、ISPゲートウェイは両方ともデュアルスタックです。ゲートウェイは、ISPへのネイティブIPv6接続を使用することができ、ISPによって割り当てられたIPv6プレフィックスを使用することができます。
If the ISP and the gateway are dual-stack, client applications, peer-to-peer applications, and server applications can all be enabled easily on the unmanaged network.
ISPおよびゲートウェイは、デュアルスタック、クライアントアプリケーション、ピアツーピアアプリケーション、およびサーバ・アプリケーションの場合は、すべての管理対象外のネットワーク上で簡単に有効にすることができます。
We expect the unmanaged network to include three kinds of hosts: IPv4 only, IPv6-only, and dual stack. Obviously, dual stack hosts can interact easily with either IPv4 only hosts or IPv6-only hosts, but an IPv4 only host and an IPv6-only host cannot communicate without a third party performing some kind of translation service. Our analysis concludes that unmanaged networks should not have to provide such translation services.
IPv4ののみ、IPv6専用、およびデュアルスタック:私たちは、非管理ネットワークはホストの3種類が含まれることを期待しています。明らかに、デュアルスタックホストは、IPv4のみのホストまたはIPv6専用ホストのいずれかで簡単にやり取りすることができますが、IPv4が唯一のホストとIPv6のみのホストは、翻訳サービスのいくつかの種類を実行する第三者ずに通信することはできません。我々の分析では、非管理ネットワークは、そのような翻訳サービスを提供してはならないと結論づけています。
The argument for providing translation services is that their availability would accelerate the deployment of IPv6-only devices, and thus the transition to IPv6. This is, however, a dubious argument since it can also be argued that the availability of these translation services will reduce the pressure to provide IPv6 at all, and to just continue fielding IPv4-only devices. The remaining pressure to provide IPv6 connectivity would just be the difference in "quality of service" between a translated exchange and a native interconnect.
翻訳サービスを提供するための引数は、その可用性がIPv6のみのデバイスの展開を加速するため、IPv6への移行ということです。また、これらの翻訳サービスの可用性は全くIPv6を提供するために、圧力を軽減し、ちょうどIPv4専用のデバイスを守備継続することを主張することができますので、これは、しかし、怪しげな引数です。 IPv6接続を提供するために、残りの圧力は単に翻訳交換とネイティブ相互間の「サービスの品質」の差であろう。
The argument against translation service is the difficulty of providing these services for all applications, compared to the relative ease of installing dual stack solutions in an unmanaged network. Translation services can be provided either by application relays, such as HTTP proxies, or by network level services, such as NAT-PT [RFC2766]. Application relays pose several operational problems: first, one must develop relays for all applications; second, one must develop a management infrastructure to provision the host with the addresses of the relays; in addition, the application may have to be modified if one wants to use the relay selectively, e.g., only when direct connection is not available. Network level translation poses similar problems: in practice, network level actions must be complemented by "application layer gateways" that will rewrite references to IP addresses in the protocol, and while these relays are not necessary for every application, they are necessary for enough applications to make any sort of generalized translation quite problematic; hosts may need to be parameterized to use the translation service, and designing the right algorithm to decide when to translate DNS requests has proven very difficult.
翻訳サービスに対する引数は、非管理ネットワークでデュアルスタック・ソリューションをインストールするのは比較的容易に比べて、すべてのアプリケーションのためにこれらのサービスを提供することの難しさです。翻訳サービスは、HTTPプロキシとしてアプリケーションリレー、によって、またはそのようなNAT-PT [RFC2766]などのネットワークレベルのサービス、のいずれかによって提供することができます。アプリケーションリレーは、いくつかの操作上の問題を提起:まず、一つは、すべてのアプリケーションのためのリレーを開発しなければなりません。第二、1は規定のリレーのアドレスを持つホストへの管理インフラストラクチャを開発しなければなりません。加えて、アプリケーションは、1つを選択的リレーを使用したい場合、例えば、直接接続が利用できない場合にのみ変更されなければなりません。ネットワークレベルの翻訳は、同様の問題を提起:実際には、ネットワークレベルのアクションは、プロトコルにIPアドレスへの参照を書き換えます「アプリケーションレイヤゲートウェイ」によって補完されなければならない、そしてこれらのリレーは、すべてのアプリケーションのために必要ではないが、彼らは十分な用途のために必要です一般翻訳はかなり問題の任意の並べ替えを作るために、ホストは、翻訳サービスを使用するようにパラメータ化する必要があり、DNS要求を変換する際に決定する権利のアルゴリズムを設計することが非常に困難であることが判明しました。
Not assuming translation services in the network appears to be both more practical and more robust. If the market requirement for a new device requires that it interact with both IPv4 and IPv6 hosts, we may expect the manufacturers of these devices to program them with a dual stack capability; in particular, we expect general purpose systems, such as personal computers, to be effectively dual-stack. The only devices that are expected to be capable of only supporting IPv6 are those designed for specific applications, which do not require interoperation with IPv4-only systems. We also observe that providing both IPv4 and IPv6 connectivity in an unmanaged network is not particularly difficult: we have a fair amount of experience using IPv4 in unmanaged networks in parallel with other protocols, such as IPX.
ネットワーク内の翻訳サービスを想定していないが、より実用的でより堅牢両方のように見えます。新しいデバイスのための市場の要求は、それがIPv4とIPv6ホストの両方と相互作用することを必要とする場合、我々は、これらのデバイスのメーカーは、デュアルスタック機能でそれらをプログラムすることが予想され、特に、我々は、パーソナルコンピュータなどの汎用システムは、効果的にデュアルスタックであることを期待しています。 IPv6のみをサポートすることができると期待されている唯一のデバイスは、IPv4のみのシステムとの相互運用を必要としない特定の用途向けに設計されたものです。我々はまた、非管理ネットワークでIPv4とIPv6の両方の接続性を提供することが特に困難ではないことを守ってください。私たちは、IPXなどの他のプロトコルと並列に管理されていないネットワークでIPv4を使用した経験のかなりの量を持っています。
In Case B, the upgraded gateway will act as an IPv6 router; it will continue providing the IPv4 connectivity, perhaps using NAT. Nodes in the local network will typically obtain:
ケースBでは、アップグレードされたゲートウェイは、IPv6ルータとして動作します。それはおそらく、NATを使用して、IPv4接続を提供していきます。ローカルネットワーク内のノードは、一般的に得ることができます:
- IPv4 addresses (from or via the gateway), - IPv6 link local addresses, and - IPv6 global addresses.
- IPv4アドレス(ゲートウェイから、またはを介して)、 - IPv6はローカルアドレスのリンク、および - IPv6グローバルアドレス。
In some networks, NAT will not be in use and the local hosts will actually obtain global IPv4 addresses. We will not elaborate on this, as the availability of global IPv4 addresses does not bring any additional complexity to the transition mechanisms.
一部のネットワークでは、NATが使用中ではありませんし、ローカルホストは、実際にグローバルIPv4アドレスを取得します。グローバルIPv4アドレスの可用性が移行メカニズムに追加の複雑さを持っていないと我々は、この上で手の込んだことはありません。
To enable this scenario, the gateway needs to use a mechanism to obtain a global IPv6 address prefix from the ISP, and advertise this address prefix to the hosts in the unmanaged network; several solutions will be assessed in a companion memo [EVAL].
このシナリオを可能にするために、ゲートウェイは、ISPからグローバルIPv6アドレスプレフィックスを取得するためのメカニズムを使用して、非管理ネットワーク内のホストにこのアドレスプレフィックスを通知する必要があります。いくつかのソリューションは、コンパニオンメモ[EVAL]で評価されます。
In case B, hosts in the unmanaged domain have access to DNS services through the gateway. As the gateway and the ISP both support IPv4 and IPv6, these services may be accessible by the IPv4-only hosts using IPv4, by the IPv6-only hosts using IPv6, and by the dual stack hosts using either. Currently, IPv4 only hosts usually discover the IPv4 address of the local DNS resolver using DHCP; there must be a way for IPv6-only hosts to discover the IPv6 address of the DNS resolver.
ケースBでは、管理対象外ドメイン内のホストは、ゲートウェイを介してDNSサービスへのアクセスを有します。ゲートウェイおよびISPサポートIPv4とIPv6の両方として、これらのサービスは、IPv4を使用してIPv4専用ホストによる、IPv6を使用してIPv6のみホストによって、そしていずれかを使用してデュアルスタックホストによってアクセス可能であってもよいです。現在、IPv4のホストだけは通常、DHCPを使用して、ローカルDNSリゾルバのIPv4アドレスを発見します。 DNSリゾルバのIPv6アドレスを発見するIPv6のみのホストのための方法がなければなりません。
There must be a way to resolve the name of local hosts to their IPv4 or IPv6 addresses. Typing auto-configured IPv6 addresses in a configuration file is impractical; this implies either some form of dynamic registration of IPv6 addresses in the local service, or a dynamic address discovery mechanism. Possible solutions will be compared in the evaluation draft [EVAL].
彼らのIPv4またはIPv6アドレスにローカルホストの名前を解決する方法があるに違いありません。設定ファイルに自動設定IPv6アドレスを入力すると、非現実的です。これは、ローカルサービスでIPv6アドレスの動的な登録のいくつかのフォーム、または動的アドレス検出メカニズムのいずれかを意味します。考えられる解決策は、評価案[EVAL]で比較されます。
The requirement to support server applications in the unmanaged network implies a requirement to publish the IPv6 addresses of local servers in the DNS. There are multiple solutions, including domain name delegation. If efficient reverse lookup functions are to be provided, delegation of a fraction of the ip6.arpa tree is also required.
非管理ネットワーク内のサーバ・アプリケーションをサポートするための要件は、DNSにローカルサーバーのIPv6アドレスを公開する必要性を示唆しています。ドメイン名の委任を含む複数のソリューションがあります。効率的な逆引き参照機能が提供されることになっている場合は、ip6.arpaツリーの一部の代表団も必要です。
The response to a DNS request should not depend on the protocol by which the request is transported: dual-stack hosts may use either IPv4 or IPv6 to contact the local resolver, the choice of IPv4 or IPv6 may be random, and the value of the response should not depend on a random event.
DNS要求に対する応答は、要求が搬送されるプロトコルに依存してはならない:デュアルスタックホストはIPv4またはIPv6の選択はランダムであってもよい、ローカルリゾルバと接触するようにIPv4またはIPv6のいずれかを使用し、の値もよいです応答は、ランダムなイベントに依存してはいけません。
DNS transition issues in a dual IPv4/IPv6 network are discussed in [DNSOPV6].
デュアルIPv4 / IPv6ネットワーク内のDNS移行の問題は[DNSOPV6]に記載されています。
In this case, the gateway is dual stack, but the ISP is not. The gateway has been upgraded and offers both IPv4 and IPv6 connectivity to hosts. It cannot rely on the ISP for IPv6 connectivity, because the ISP does not yet offer ISP connectivity.
この場合、ゲートウェイは、デュアルスタックですが、ISPではありません。ゲートウェイは、アップグレードされ、ホストにIPv4とIPv6の両方の接続性を提供していますされています。 ISPはまだISPの接続性を提供していないので、IPv6接続のためのISPに頼ることはできません。
Application support in case C should be identical to that of case B.
ケースC内のアプリケーションのサポートは、ケースBのものと同一でなければなりません
The upgraded gateway will behave as an IPv6 router; it will continue providing the IPv4 connectivity, perhaps using NAT. Nodes in the local network will obtain:
アップグレードされたゲートウェイは、IPv6ルータとして動作します。それはおそらく、NATを使用して、IPv4接続を提供していきます。ローカルネットワーク内のノードは得ることができます:
- IPv4 addresses (from or via the gateway), - IPv6 link local addresses, - IPv6 global addresses.
- 、IPv4アドレス(またはゲートウェイを介して) - IPv6はローカルアドレスをリンクする、 - IPv6グローバルアドレス。
There are two ways to bring immediate IPv6 connectivity on top of an IPv4 only infrastructure: automatic tunnels, e.g., provided by the 6TO4 technology [RFC3056], or configured tunnels. Both technologies have advantages and limitations, which will be studied in another document.
6to4技術によって提供される自動トンネル、例えば、[RFC3056]、または構成されたトンネルの2つのIPv4のみインフラストラクチャの上に即時のIPv6接続性をもたらすための方法があります。両方の技術は、別の文書で検討する利点と限界を、持っています。
There will be some cases where the local hosts actually obtain global IPv4 addresses. We will not discuss this scenario, as it does not make the use of transition technology harder, or more complex. Case A has already examined how hosts could obtain IPv6 connectivity individually.
ローカルホストは、実際にグローバルIPv4アドレスを取得し、いくつかの例があります。私たちは、それが困難移行テクノロジを使用しないように、このシナリオを議論し、またはより複雑なことはありません。ケースAは、すでにホストが個別にIPv6接続を得ることができる方法を検討しています。
The local naming requirements in case C are identical to the local naming requirements of case B, with two differences: delegation of domain names, and management of reverse lookup queries.
ドメイン名の委任、および逆引きクエリの管理:ケースCにおけるローカル・ネーミング要件は、2つの違いで、ケースBのローカル・ネーミングの要件と同じです。
A delegation of some domain name is required in order to publish the IPv6 addresses of servers in the DNS.
いくつかのドメイン名の代表団は、DNS内のサーバーのIPv6アドレスを公開するために必要とされます。
A specific mechanism for handling reverse lookup queries will be required if the gateway uses a dynamic mechanism, such as 6to4, to obtain a prefix independently of any IPv6 ISP.
ゲートウェイは、独立して、任意のIPv6 ISPのプレフィックスを取得するために、そのような6to4のように、動的なメカニズムを使用する場合、逆引きクエリを処理するための特定の機構が必要となります。
In this case, the ISP is IPv6-only, so the gateway loses IPv4 connectivity, and is faced with an IPv6-only service provider. The gateway itself is dual stack, and the unmanaged network includes IPv4 only, IPv6-only, and dual stack hosts. Any interaction between hosts in the unmanaged network and IPv4 hosts on the Internet will require the provision of some inter-protocol services by the ISP.
この場合、ISPは、IPv6のみであるため、ゲートウェイは、IPv4接続を失い、IPv6専用サービスプロバイダに直面しています。ゲートウェイ自体は、デュアルスタックであり、そして非管理ネットワークは、IPv6のみ、IPv4のみを含み、デュアルスタックホスト。インターネット上の非管理ネットワーク内のホストとIPv4ホストの間の相互作用は、ISPによって、いくつかの間のプロトコル・サービスの提供が必要になります。
At this phase of the transition, IPv6 hosts can participate in all types of applications with other IPv6 hosts. IPv4 hosts in the unmanaged network will be able to perform local applications with IPv4 or dual stack local hosts.
移行のこの段階では、IPv6ホストは、他のIPv6ホストとアプリケーションのすべてのタイプに参加することができます。非管理ネットワーク内のIPv4ホストは、IPv4またはデュアルスタックローカルホストとローカルアプリケーションを実行することができるようになります。
As in case B, we will assume that IPv6-only hosts will not interact with IPv4-only hosts, either local or remote. We must however assume that IPv4-only hosts and dual stack hosts will want to interact with IPv4 services available on the Internet: the inability to do so would place the IPv6-only provider at a great commercial disadvantage compared to other Internet service providers.
ケースBのように、我々は、IPv6のみのホストはローカルまたはリモートホスト、IPv4のみと相互作用しないだろうと仮定します。これを行うにはできないことは、他のインターネットサービスプロバイダに比べて大きな商業的不利でIPv6のみのプロバイダを置くだろう:私たちは、しかし、IPv4のみのホストとデュアルスタックホストがインターネット上で利用できるのIPv4サービスと対話したいと思うことを仮定しなければなりません。
There are three possible ways that an ISP can provide hosts in the unmanaged network with access to IPv4 applications: by using a set of application relays, by providing an address translation service, or by providing IPv4-over-IPv6 tunnels. Our analysis concludes that a tunnel service seems to be vastly preferable.
アプリケーションリレーのセットを使用することにより、アドレス変換サービスを提供することで、またはIPv4オーバーIPv6トンネルを提供することにより、:ISPは、IPv4アプリケーションへのアクセス権を持つ非管理ネットワーク内のホストを提供することができます3つの方法があります。我々の分析は、トンネルサービスが大幅に好適であると思われると結論づけています。
We already mentioned the drawbacks of the application gateway approach when analyzing case B: it is necessary to provide relays for all applications, to develop a way to provision the hosts with the addresses of these relays, and to modify the applications so that they will only use the relays when needed. We also observe that in an IPv6-only ISP, the application relays would only be accessible over IPv6, and would thus not be accessible by the "legacy" IPv4-only hosts. The application relay approach is thus not very attractive.
規定への道にこれらのリレーのアドレスを持つホストを開発するために、すべてのアプリケーションのためのリレーを設ける必要がある、と彼らは唯一となるようにアプリケーションを変更する:我々はすでにケースBを分析する際にアプリケーションゲートウェイ方式の欠点を述べました必要なときにリレーを使用しています。また、IPv6のみのISPで、アプリケーションのリレーはIPv6のみを介してアクセス可能となるため、「レガシー」IPv4のみのホストでアクセス可能ではないことを確認します。アプリケーションリレーのアプローチは、このように非常に魅力的ではありません。
Providing a network address and protocol translation service between IPv6 and IPv4 would also have many drawbacks. As in case B, it will have to be complemented by "application layer gateways" that will rewrite references to IP addresses in the protocol; hosts may need to be parameterized to use the translation service, and we would have to solve DNS issues. The network level protocol translation service doesn't appear to be very desirable.
IPv6とIPv4の間のネットワークアドレスとプロトコル翻訳サービスを提供することも、多くの欠点を持っているでしょう。ケースBのように、それがプロトコルのIPアドレスへの参照を書き換えます「アプリケーション層ゲートウェイ」によって補完されなければなりません。ホストは、翻訳サービスを使用するようにパラメータ化される必要があるかもしれない、と私たちは、DNSの問題を解決しなければなりません。ネットワークレベルプロトコルの翻訳サービスは、非常に望ましいことではないようです。
The preferable alternative to application relays and network address translation is the provision of an IPv4-over-IPv6 service.
アプリケーションリレーやネットワークアドレス変換に好適な代替は、IPv4オーバーのIPv6サービスを提供することです。
The ISP assigns an IPv6 prefix to the unmanaged network, so hosts have a global IPv6 address and use it for global IPv6 connectivity. This will require delegation of an IPv6 address prefix, as investigated in case C.
ホストがグローバルIPv6アドレスを持ち、グローバルなIPv6接続のためにそれを使用するので、ISPは、非管理ネットワークへのIPv6プレフィックスを割り当てます。 C.場合に調査し、これは、IPv6アドレスのプレフィックスの委任が必要になります
To enable IPv4 hosts and dual stack hosts accessibility to remote IPv4 services, the ISP must provide the gateway with at least one IPv4 address, using some form of IPv4-over-IPv6 tunneling. Once such addresses have been provided, the gateway effectively acquires dual-stack connectivity; for hosts inside the unmanaged network, this will be indistinguishable from the IPv4 connectivity obtained in case B or C.
IPv4ホストとリモートのIPv4サービスへのデュアルスタックホストアクセシビリティを有効にするために、ISPは、IPv4-over-IPv6トンネルリングのいくつかのフォームを使用して、少なくとも1つのIPv4アドレスとゲートウェイを提供しなければなりません。そのようなアドレスが提供されていたら、ゲートウェイは、効果的にデュアルスタック接続を取得し、非管理ネットワーク内のホストのために、これはケースBまたはCで得られたIPv4接続と区別できないであろう
The loss of IPv4 connectivity has a direct impact on the provision of naming services. In many IPv4 unmanaged networks, hosts obtain their DNS configuration parameters from the local gateway, typically through the DHCP service. If the same mode of operation is desired in case D, the gateway will have to be provisioned with the address of a DNS resolver and with other DNS parameters, and this provisioning will have to use IPv6 mechanisms. Another consequence is that the DNS service in the gateway will only be able to use IPv6 connectivity to resolve queries; if local hosts perform DNS resolution autonomously, they will have the same restriction.
IPv4接続の損失は、ネーミングサービスの提供に直接影響を与えます。多くのIPv4管理されていないネットワークでは、ホストは、典型的には、DHCPサービスを介して、ローカルゲートウェイからそのDNS構成パラメータを取得します。動作の同じモードは、ケースDにおいて所望される場合、ゲートウェイは、DNSリゾルバのアドレスとし、他のDNSパラメータがプロビジョニングされなければならない、このプロビジョニングは、IPv6メカニズムを使用する必要があります。他の結果は、ゲートウェイでDNSサービスが唯一のクエリを解決するためにIPv6接続を使用できるようになることです。ローカルホストが自律的にDNS解決を実行する場合、彼らは同じ制限があります。
On the surface, this seems to indicate that the local hosts will only be able to resolve names if the domain servers are accessible through an IPv6 address documented in an AAAA record. However, the DNS services are just one case of "IPv4 servers accessed by IPv6 hosts": it should be possible to simply send queries through the IPv4 connectivity services to reach the IPv4 only servers.
表面上は、これは、ドメインサーバはAAAAレコードに記載のIPv6アドレスを介してアクセス可能な場合、ローカルホストが名前だけを解決できるようになることを示していると思われます。しかし、DNSサービスは、「IPv6ホストがアクセスしたIPv4サーバ」のただ一つのケースです:単にのIPv4のみのサーバーに到達するためにIPv4接続サービスを介してクエリを送信することが可能です。
The gateway should be able to act as a recursive DNS name server for the remaining IPv4 only hosts.
ゲートウェイは残りのIPv4ホストのみのための再帰的DNSネームサーバとして機能することができなければなりません。
Security considerations are discussed as part of the applications' requirements. They include:
セキュリティの考慮事項は、アプリケーションの要件の一部として議論されています。彼らは、次のとおりです。
- the guarantee that local applications are only used locally, - the protection of the privacy of clients - the requirement that peer-to-peer connections are only used by authorized peers - the requirement that tunneling protocols used for IPv6 access over IPv4 be designed for secure use - the related requirement that servers in the infrastructure supporting transition scenarios be designed so as to not be vulnerable to abuse.
- ローカルアプリケーションでのみ、ローカルで使用されていることを保証 - ピアツーピア接続が許可されたピアだけが使用されている要件 - - 顧客のプライバシーの保護、IPv4からIPv6のアクセスに使用されるトンネリングプロトコルがために設計することが必要条件安全な使用 - 乱用に対して脆弱でないように、インフラストラクチャサポート移行シナリオ内のサーバーを設計する関連要件。
The security solutions currently used in IPv4 networks include a combination of firewall functions in the gateway, authentication and authorization functions in the applications, encryption and authentication services provided by IP security, Transport Layer Security and application specific services, and host-based security products, such as anti-virus software and host firewalls. The applicability of these tools in IPv6 unmanaged networks will be studied in a another document.
現在のIPv4ネットワークで使用されるセキュリティソリューションは、IPセキュリティ、トランスポート層セキュリティとアプリケーション固有のサービス、およびホストベースのセキュリティ製品によって提供されるアプリケーション、暗号化および認証サービスにおけるゲートウェイ、認証および承認機能では、ファイアウォール機能の組み合わせを含みますそのような抗ウイルスソフトウェアとホストファイアウォールなど。 IPv6の管理対象外のネットワークでこれらのツールの適用は別の文書で検討されます。
This document has benefited from the comments of the members of the IETF V6OPS working group, and from extensive reviews by Chris Fischer, Tony Hain, Kurt Erik Lindqvist, Erik Nordmark, Pekka Savola, and Margaret Wasserman.
この文書は、IETF V6OPSワーキンググループのメンバーのコメントから、とクリス・フィッシャー、トニーハイン、クルト・エリックLindqvist、エリックNordmarkと、ペッカSavola、およびマーガレットワッサーマンによって広範なレビューの恩恵を受けています。
[RFC791] Postel, J., "Internet Protocol", STD 5, RFC 791, September 1981.
[RFC791]ポステル、J.、 "インターネットプロトコル"、STD 5、RFC 791、1981年9月。
[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.
[RFC2460]デアリング、S.とR. Hindenと、 "インターネットプロトコルバージョン6(IPv6)の仕様"、RFC 2460、1998年12月。
[EVAL] Evaluation of Transition Mechanisms for Unmanaged Networks, Work in Progress.
[EVAL]アンマネージドネットワークの移行メカニズムの評価が進行中で働いています。
[RFC1918] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G. J. and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996.
[RFC1918] Rekhter、Y.、モスコウィッツ、B.、Karrenberg、D.、グルート、G. J.およびE.リアド、 "個人的なインターネットのための配分"、BCP 5、RFC 1918、1996年2月。
[RFC2608] Guttman, E., Perkins, C., Veizades, J. and M. Day, "Service Location Protocol, Version 2", RFC 2608, June 1999.
[RFC2608]ガットマン、E.、パーキンス、C.、Veizades、J.とM.日、 "サービスロケーションプロトコル、バージョン2"、RFC 2608、1999年6月。
[RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001.
[RFC3056]カーペンター、B.およびK.ムーア、RFC 3056、2001年2月 "のIPv4クラウドを介したIPv6ドメインの接続"。
[RFC3022] Srisuresh, P. and K. Egevang. "Traditional IP Network Address Translator (Traditional NAT)", RFC 3022, January 2001.
[RFC3022] Srisuresh、P.及びK. Egevang。 "伝統的なIPネットワークアドレス変換(NAT繁体字)"、RFC 3022、2001年1月。
[RFC2993] Hain, T., "Architectural Implications of NAT", RFC 2993, November 2000.
[RFC2993]ハイン、T.、 "NATの建築的意味"、RFC 2993、2000年11月。
[RFC3041] Narten, T. and R. Draves, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 3041, January 2001.
[RFC3041] Narten氏、T.およびR. Draves、 "IPv6におけるステートレスアドレス自動設定のための個人情報保護の拡張"、RFC 3041、2001年1月。
[RFC2766] Tsirtsis, G. and P. Srisuresh, "Network Address Translation - Protocol Translation (NAT-PT)", RFC 2766, February 2000.
[RFC2766] Tsirtsis、G.とP. Srisuresh、 "ネットワークアドレス変換 - プロトコル変換(NAT-PT)"、RFC 2766、2000年2月。
[DNSOPV6] Durand, A., Ihren, J. and P. Savola, "Operational Considerations and Issues with IPv6 DNS", Work in Progress.
【DNSOPV6]デュラン、A.、Ihren、J.およびP. Savola、進行中の作業 "のIPv6 DNSで動作考慮事項及び問題"。
[DNSINADDR] Senie, D., "Requiring DNS IN-ADDR Mapping", Work in Progress.
[DNSINADDR] Senie、D.、 "IN-ADDRのマッピング必要とDNS" が進行中で働いています。
Christian Huitema Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399
クリスチャンのHuitemaマイクロソフト社1つのマイクロソフト道、レドモンド、WA 98052-6399
EMail: huitema@microsoft.com
メールアドレス:huitema@microsoft.com
Rob Austein Internet Systems Consortium 950 Charter Street Redwood City, CA 94063 USA
ロブAusteinとインターネットシステムコンソーシアム950憲章通りカリフォルニア州レッドウッドシティー94063 USA
EMail: sra@isc.org
メールアドレス:sra@isc.org
Suresh Satapati Cisco Systems, Inc. San Jose, CA 95134 USA
スレシュSatapatiシスコシステムズ社サンノゼ、CA 95134 USA
EMail: satapati@cisco.com
メールアドレス:satapati@cisco.com
Ronald van der Pol NLnet Labs Kruislaan 419 1098 VA Amsterdam NL
ロナルドのファンデルポールNLnet LabsのKruislaan 419 1098 VAアムステルダムNL
EMail: Ronald.vanderPol@nlnetlabs.nl
メールアドレス:Ronald.vanderPol@nlnetlabs.nl
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights.
著作権(C)インターネット協会(2004)。この文書では、BCP 78に含まれる権利、ライセンスおよび制限があり、そこに記載された以外、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。