Network Working Group                                         F. Templin
Request for Comments: 4214                                         Nokia
Category: Experimental                                        T. Gleeson
                                                      Cisco Systems K.K.
                                                               M. Talwar
                                                               D. Thaler
                                                   Microsoft Corporation
                                                            October 2005
        
        Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
        

Status of This Memo

このメモのステータス

This memo defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。それはどんな種類のインターネット標準を指定しません。改善のための議論や提案が要求されています。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

IESG Note

IESG注意

The content of this RFC was at one time considered by the IETF, and therefore it may resemble a current IETF work in progress or a published IETF work. This RFC is not a candidate for any level of Internet Standard. The IETF disclaims any knowledge of the fitness of this RFC for any purpose, and in particular notes that the decision to publish is not based on IETF review for such things as security, congestion control or inappropriate interaction with deployed protocols. The RFC Editor has chosen to publish this document at its discretion. Readers of this RFC should exercise caution in evaluating its value for implementation and deployment. See RFC 3932 for more information.

このRFCの内容は、IETFによって考慮一度だったので、それが進行または公開されたIETF仕事で現在IETFの作業に似ていてもよいです。このRFCはインターネットStandardのどんなレベルの候補ではありません。 IETFは、いかなる目的のために、このRFCのフィットネスの知識を否認し、特にノートに公開するという決定は、セキュリティ、輻輳制御または展開されたプロトコルとの不適切な相互作用のようなもののためにIETFレビューに基づいていないこと。 RFC Editorはその裁量でこの文書を公開することを選択しました。このRFCの読者は実現と展開のためにその値を評価する際に警戒する必要があります。詳細については、RFC 3932を参照してください。

Abstract

抽象

The Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) connects IPv6 hosts/routers over IPv4 networks. ISATAP views the IPv4 network as a link layer for IPv6 and views other nodes on the network as potential IPv6 hosts/routers. ISATAP supports an automatic tunneling abstraction similar to the Non-Broadcast Multiple Access (NBMA) model.

プロトコル(ISATAP)をアドレス指定イントラサイト自動トンネルは、IPv4ネットワーク上でIPv6ホスト/ルータを接続しています。 ISATAPは、潜在的なIPv6ホスト/ルータなどのネットワーク上でのIPv6およびビュー他のノードのリンク層としてIPv4ネットワークを見ます。 ISATAPは非ブロードキャスト多重アクセス(NBMA)モデルと同様自動トンネリング抽象化をサポートします。

1. Introduction
1. はじめに

This document specifies a simple mechanism called the Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) that connects IPv6 hosts/routers over IPv4 networks. Dual-stack (IPv6/IPv4) nodes use ISATAP to automatically tunnel IPv6 packets in IPv4, i.e., ISATAP views the IPv4 network as a link layer for IPv6 and views other nodes on the network as potential IPv6 hosts/routers.

この文書では、IPv4ネットワーク上でIPv6ホスト/ルータを接続するプロトコル(ISATAP)をアドレス指定、サイト内の自動トンネルと呼ばれる単純なメカニズムを指定します。デュアルスタック(のIPv6 / IPv4)のノードがIPv4トンネルIPv6パケットを自動的にISATAPを使用し、すなわち、ISATAPは、潜在的なIPv6ホスト/ルータなどのネットワーク上でのIPv6およびビュー他のノードのリンク層としてIPv4ネットワークを見ます。

ISATAP enables automatic tunneling whether global or private IPv4 addresses are used, and presents a Non-Broadcast Multiple Access (NBMA) abstraction similar to [RFC2491][RFC2492][RFC2529][RFC3056].

ISATAPは、グローバルまたはプライベートIPv4アドレスが使用されているかどうかを自動トンネリングを可能にし、及び[RFC2491]、[RFC2492]、[RFC2529]、[RFC3056]と同様非ブロードキャスト多重アクセス(NBMA)抽象化を提示します。

The main objectives of this document are to: 1) describe the domain of applicability, 2) specify addressing requirements, 3) specify automatic tunneling using ISATAP, 4) specify the operation of IPv6 Neighbor Discovery over ISATAP interfaces, and 5) discuss Site Administration, Security, and IANA considerations.

この文書の主な目的はにある:1)、適用のドメインを記述する2)の要件に対処指定し、3)ISATAPを使用した自動トンネリングを指定する、4)ISATAPインターフェイス上のIPv6近隣探索の動作を指定し、5)サイトの管理を議論します、セキュリティ、およびIANAの考慮。

2. Requirements
2.要件

The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this document, are to be interpreted as described in [BCP14].

彼らは、この文書に表示される[BCP14]で説明したように解釈される際のキーワードは、REQUIREDは、、、、、MAY、推奨、およびオプションのすべきでないないものとものとしてはなりませんしなければなりません。

This document also uses internal conceptual variables to describe protocol behavior and external variables that an implementation must allow system administrators to change. The specific variable names, how their values change, and how their settings influence protocol behavior are provided in order to demonstrate protocol behavior. An implementation is not required to have them in the exact form described here, as long as its external behavior is consistent with that described in this document.

この文書はまた、プロトコルの動作と実装は、システム管理者が変更できるようにしなければならない外部変数を記述するために内部の概念的な変数を使用しています。その設定は、プロトコルの動作にどのように影響するか、特定の変数名は、その値がどのように変化するか、およびプロトコルの動作を実証するために提供されています。実装は限りその外部の振舞いが本書に記載されたものと一致しているとして、ここに記載された正確な形でそれらを持ってする必要はありません。

3. Terminology
3.用語

The terminology of [RFC2460][RFC2461] applies to this document. The following additional terms are defined:

[RFC2460] [RFC2461]の用語は、この文書に適用されます。以下の追加条件が定義されています。

ISATAP node: A node that implements the specifications in this document.

ISATAPノード:この文書の仕様を実装するノード。

ISATAP interface: An ISATAP node's Non-Broadcast Multi-Access (NBMA) IPv6 interface, used for automatic tunneling of IPv6 packets in IPv4.

ISATAPインターフェイス:IPv4のIPv6パケットの自動トンネリングに使用ISATAPノードの非ブロードキャストマルチアクセス(NBMA)のIPv6インタフェース。

ISATAP interface identifier: An IPv6 interface identifier with an embedded IPv4 address constructed as specified in Section 6.1.

ISATAPインタフェース識別子:セクション6.1で指定されるように構成された埋め込まれたIPv4アドレスとIPv6インタフェース識別子。

ISATAP address: An IPv6 unicast address that matches an on-link prefix on an ISATAP interface of the node, and that includes an ISATAP interface identifier.

ISATAPアドレス:ノードのISATAPインターフェイス上でリンクのプレフィックスと一致し、かつ、ISATAPインタフェース識別子を含むIPv6ユニキャストアドレス。

locator: An IPv4 address-to-interface mapping; i.e., a node's IPv4 address and its associated interface.

ロケータ:IPv4アドレス・ツー・インタフェースマッピング。すなわち、ノードのIPv4アドレスとそれに関連するインタフェース。

locator set: A set of locators associated with an ISATAP interface. Each locator in the set belongs to the same site.

ロケータセット:ISATAPインターフェイスに関連付けられたロケータのセット。セット内の各ロケータは、同じサイトに属します。

4. Domain of Applicability
適用性の4.ドメイン

The domain of applicability for this technical specification is automatic tunneling of IPv6 packets in IPv4 for ISATAP nodes within sites that observe the security considerations found in this document, including host-to-router, router-to-host, and host-to-host automatic tunneling in certain enterprise networks and 3GPP/3GPP2 wireless operator networks. (Other scenarios with a sufficient trust basis ensured by the mechanisms specified in this document also fall within this domain of applicability.)

この技術仕様の適用可能性のドメインは、ホストツールーター、ルーターツーホスト、およびホスト間を含め、このドキュメントで見つかったセキュリティ上の考慮事項を守ってサイト内のISATAPノードのIPv4でのIPv6パケットの自動トンネリングであります特定の企業ネットワーク及び3GPP / 3GPP2無線オペレータネットワークの自動トンネリング。 (この文書で指定されたメカニズムにより確保十分な信頼基盤を持つ他のシナリオにも適用可能性のこのドメイン内に収まります。)

Extensions to the above domain of applicability (e.g., by combining the mechanisms in this document with those in other technical specifications) are out of the scope of this document.

適用(例えば、他の技術仕様のものと本書でメカニズムを組み合わせることによって)上記のドメインへの拡張は、この文書の範囲外です。

5. Node Requirements
5.ノードの要件

ISATAP nodes observe the common functionality requirements for IPv6 nodes found in [NODEREQ] and the requirements for dual IP layer operation found in ([MECH], Section 2). They also implement the additional features specified in this document.

ISATAPノードは[NODEREQ]に見出されるIPv6ノードのための共通の機能要件とに見られるデュアルIPレイヤ動作のための要件を観察([MECH]を、第2章)。彼らはまた、この文書で指定された追加機能を実装します。

6. Addressing Requirements
6.要件に対応
6.1. ISATAP Interface Identifiers
6.1. ISATAPインターフェイス識別子

ISATAP interface identifiers are constructed in Modified EUI-64 format ([RFC3513], Section 2.5.1 and Appendix A) by concatenating the 24-bit IANA OUI (00-00-5E), the 8-bit hexadecimal value 0xFE, and a 32-bit IPv4 address in network byte order as follows:

ISATAPインタフェース識別子は連結することによって修飾されたEUI-64フォーマット([RFC3513]、セクション2.5.1および付録A)に構成されている24ビットIANA OUI(00-00-5E)、8ビットの16進値0xFEの、及び32ビットのIPv4アドレスネットワークバイト順に次のように

   |0              1|1              3|3                              6|
   |0              5|6              1|2                              3|
   +----------------+----------------+--------------------------------+
   |000000ug00000000|0101111011111110|mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm|
   +----------------+----------------+--------------------------------+
        

When the IPv4 address is known to be globally unique, the "u" bit (universal/local) is set to 1; otherwise, the "u" bit is set to 0. "g" is the individual/group bit, and "m" are the bits of the IPv4 address.

IPv4アドレスがグローバルに一意であることが知られている場合、(ユニバーサル/ローカル)「U」ビットが1に設定されています。そうでなければ、個々の/グループビット、及び「m」は、IPv4アドレスのビットである「U」はビットが0に設定されている「G」です。

6.2. ISATAP Interface Address Configuration
6.2. ISATAPインターフェイスアドレスの設定

Each ISATAP interface configures a set of locators consisting of IPv4 address-to-interface mappings from a single site; i.e., an ISATAP interface's locator set MUST NOT span multiple sites.

各ISATAPインターフェイスは、単一のサイトからのIPv4アドレスとインタフェースマッピングからなるロケータのセットを構成します。すなわち、ISATAPインターフェイスのロケータセットは、複数のサイトにまたがるてはなりません。

When an IPv4 address is removed from an interface, the corresponding locator SHOULD be removed from its associated locator set(s). When a new IPv4 address is assigned to an interface, the corresponding locator MAY be added to the appropriate locator set(s).

IPv4アドレスがインタフェースから削除されると、対応するロケータは、その関連するロケータ・セット(複数可)から除去されるべきです。新しいIPv4アドレスがインタフェースに割り当てられている場合、対応するロケータが適切なロケータセット(S)に添加してもよいです。

ISATAP interfaces form ISATAP interface identifiers from IPv4 addresses in their locator set and use them to create link-local ISATAP addresses ([RFC2462], Section 5.3).

ISATAPインターフェイスは、そのロケータセットにIPv4アドレスからISATAPインタフェース識別子を形成し、リンクローカルISATAPアドレス([RFC2462]、セクション5.3)を作成するためにそれらを使用します。

6.3. Multicast/Anycast
6.3. マルチキャスト/エニーキャスト

It is not possible to assume the general availability of wide-area IPv4 multicast, so (unlike 6over4 [RFC2529]) ISATAP must assume that its underlying IPv4 carrier network only has unicast capability. Support for IPv6 multicast over ISATAP interfaces is not described in this document.

それは広域のIPv4マルチキャストの一般的な利用可能性を想定することは不可能であるので、ISATAP(6over4は[RFC2529]とは異なり)その下のIPv4キャリアネットワークのみユニキャスト能力を有することを仮定しなければなりません。 ISATAPのインターフェイスを介したIPv6マルチキャストのサポートは、この文書に記述されていません。

Similarly, support for Reserved IPv6 Subnet Anycast Addresses is not described in this document.

同様に、予約済みのIPv6サブネットエニーキャストアドレスのサポートは、本書に記載されていません。

7. Automatic Tunneling
7.自動トンネリング

ISATAP interfaces use the basic tunneling mechanisms specified in ([MECH], Section 3). The following sub-sections describe additional specifications.

ISATAPインターフェイスは、([MECH]、セクション3)で指定された基本的なトンネリングメカニズムを使用します。以下のサブセクションでは、追加の仕様について説明します。

7.1. Encapsulation
7.1. カプセル化

ISATAP addresses are mapped to a link-layer address by a static computation; i.e., the last four octets are treated as an IPv4 address.

ISATAPアドレスは静的演算によりリンク層アドレスにマッピングされます。すなわち、最後の4つのオクテットのIPv4アドレスとして扱われます。

7.2. Handling ICMPv4 Errors
7.2. ICMPv4のエラーの処理

ISATAP interfaces SHOULD process ARP failures and persistent ICMPv4 errors as link-specific information indicating that a path to a neighbor may have failed ([RFC2461], Section 7.3.3).

ISATAPインターフェイスは、ネイバーへのパス([RFC2461]、セクション7.3.3)に失敗したことを示すリンク固有情報としてARP障害および持続性ICMPv4のエラーを処理します。

7.3. Decapsulation
7.3. 脱カプセル化

The specification in ([MECH], Section 3.6) is used. Additionally, when an ISATAP node receives an IPv4 protocol 41 datagram that does not belong to a configured tunnel interface, it determines whether the packet's IPv4 destination address and arrival interface match a locator configured in an ISATAP interface's locator set.

([MECH]、セクション3.6)で仕様が使用されています。 ISATAPノードが構成され、トンネルインターフェースに属していないのIPv4プロトコル41のデータグラムを受信した場合、さらに、そのパケットのIPv4宛先アドレスと到着インタフェースはISATAPインターフェイスのロケータセットで構成ロケータと一致するか否かを判定する。

If an ISATAP interface that configures a matching locator is found, the decapsulator MUST verify that the packet's IPv4 source address is correct for the encapsulated IPv6 source address. The IPv4 source address is correct if:

マッチングロケータを構成ISATAPインタフェースが見つかった場合、カプセル開放装置は、パケットのIPv4ソースアドレスは、カプセル化されたIPv6ソースアドレスの正しいことを確認しなければなりません。 IPv4ソースアドレスがあれば正しいです。

- the IPv6 source address is an ISATAP address that embeds the IPv4 source address in its interface identifier, or

- IPv6ソースアドレスがインタフェース識別子でIPv4ソースアドレスを埋め込むISATAPアドレスであるか、または

- the IPv4 source address is a member of the Potential Router List (see Section 8.1).

- IPv4ソースアドレスが潜在的ルータリストのメンバーである(8.1節を参照)。

Packets for which the IPv4 source address is incorrect for this ISATAP interface are checked to determine whether they belong to another tunnel interface.

IPv4送信元アドレスは、このISATAPインターフェイスのために間違っていたためにパケットは、彼らが別のトンネルインターフェースに属しているかどうかを判断するためにチェックされています。

7.4. Link-Local Addresses
7.4. リンクローカルアドレス

ISATAP interfaces use link-local addresses constructed as specified in Section 6 of this document.

ISATAPインターフェイスは、このドキュメントのセクション6で指定されるように構成されたリンクローカルアドレスを使用します。

7.5. Neighbor Discovery over Tunnels
7.5. トンネルで近隣探索

ISATAP interfaces use the specifications for neighbor discovery found in the following section of this document.

ISATAPインタフェースは、この文書の次のセクションで見つかった近隣探索の仕様を使用します。

8. Neighbor Discovery for ISATAP Interfaces
ISATAPインターフェイス8.近隣探索

ISATAP interfaces use the neighbor discovery mechanisms specified in [RFC2461]. The following sub-sections describe specifications that are also implemented.

ISATAPインターフェイスは[RFC2461]で指定された近隣探索メカニズムを使用します。以下のサブセクションでも実装されている仕様を記述する。

8.1. Conceptual Model of a Host
8.1. ホストの概念モデル

To the list of Conceptual Data Structures ([RFC2461], Section 5.1), ISATAP interfaces add the following:

概念的なデータ構造体のリスト([RFC2461]、セクション5.1)に、ISATAPインターフェイスは、以下を追加します。

Potential Router List (PRL) A set of entries about potential routers; used to support router and prefix discovery. Each entry ("PRL(i)") has an associated timer ("TIMER(i)"), and an IPv4 address ("V4ADDR(i)") that represents a router's advertising ISATAP interface.

潜在的なルータリスト(PRL)潜在的なルータに関するエントリのセット。ルータとプレフィックス発見をサポートするために使用されます。各エントリ( "PRL(i)が")関連するタイマ( "TIMER(I)")、およびルータの広告ISATAPインターフェイスを表しIPv4アドレス( "V4ADDR(I)" を)持っています。

8.2. Router and Prefix Discovery - Router Specification
8.2. ルーターとプレフィックス発見 - ルータの仕様

Advertising ISATAP interfaces send Solicited Router Advertisement messages as specified in ([RFC2461], Section 6.2.6) except that the messages are sent directly to the soliciting node; i.e., they might not be received by other nodes on the link.

([RFC2461]、セクション6.2.6)で指定されるように広告ISATAPインターフェイスは、メッセージが勧誘ノードに直接送信されることを除いて要請ルータ広告メッセージを送信します。すなわち、それらは、リンク上の他のノードによって受信されない場合があります。

8.3. Router and Prefix Discovery - Host Specification
8.3. ルーターとプレフィックス発見 - ホストの指定

The Host Specification in ([RFC2461], Section 6.3) is used. The following sub-sections describe specifications added by ISATAP interfaces.

([RFC2461]、セクション6.3)でホストの指定が使用されます。以下のサブセクションでは、ISATAPインターフェイスによって追加された仕様を記述する。

8.3.1. Host Variables
8.3.1. ホスト変数

To the list of host variables ([RFC2461], Section 6.3.2), ISATAP interfaces add the following:

ホスト変数のリスト([RFC2461]、セクション6.3.2)に、ISATAPインターフェイスは、以下を追加します。

PrlRefreshInterval Time in seconds between successive refreshments of the PRL after initialization. The designated value of all ones (0xffffffff) represents infinity. Default: 3600 seconds

初期化後のPRLの連続軽食間の秒でPrlRefreshInterval時間。すべてのもの(は0xffffffff)の指定された値は無限を表します。デフォルト:3600秒

MinRouterSolicitInterval Minimum time in seconds between successive solicitations of the same advertising ISATAP interface. The designated value of all ones (0xffffffff) represents infinity.

同じ広告ISATAPインターフェイスの連続勧誘間の秒でMinRouterSolicitInterval最小時間。すべてのもの(は0xffffffff)の指定された値は無限を表します。

8.3.2. Potential Router List Initialization
8.3.2. 潜在的なルータリストの初期化

ISATAP nodes initialize an ISATAP interface's PRL with IPv4 addresses discovered via manual configuration, a DNS Fully Qualified Domain Name (FQDN) [STD13], a DHCPv4 option, a DHCPv4 vendor-specific option, or an unspecified alternate method. FQDNs are established via manual configuration or an unspecified alternate method. FQDNs are resolved into IPv4 addresses through a static host file lookup, querying the DNS service, querying a site-specific name service, or with an unspecified alternate method.

ISATAPノードは、手動で設定を介して発見されたIPv4アドレスとDNS完全修飾ドメイン名(FQDN)[STD13]、DHCPv4のオプション、DHCPv4のベンダー固有のオプション、または不特定の代替方法をISATAPインターフェイスのPRLを初期化します。 FQDNは、手動設定や不特定の代替的な方法を介して確立されます。 IPv4のは、サイト固有のネームサービスを照会し、DNSサービスを照会、静的なホストファイルの検索を介してアドレス、または指定されていない別の方法でにFQDNが解決されます。

After initializing an ISATAP interface's PRL, the node sets a timer for the interface to PrlRefreshInterval seconds and re-initializes the interface's PRL as specified above when the timer expires. When an FQDN is used, and when it is resolved via a service that includes TTLs with the IPv4 addresses returned (e.g., DNS 'A' resource records [STD13]), the timer SHOULD be set to the minimum of PrlRefreshInterval and the minimum TTL returned. (Zero-valued TTLs are interpreted to mean that the PRL is re-initialized before each Router Solicitation event; see Section 8.3.4.)

ISATAPインターフェイスのPRLを初期化した後、ノードはPrlRefreshInterval秒にインタフェースするためのタイマーを設定し、インターフェースのPRLは、タイマーが満了する時には、上記指定されたように再初期化します。 FQDNが使用され、そしてそれはIPv4アドレスとのTTL(例えば、DNS「」リソースレコード[STD13])を返さ含むサービスを介して解決された場合、タイマーはPrlRefreshIntervalと最小TTLの最小値に設定する必要があるとき戻ってきた。 (ゼロ値のTTLは、PRLは、各ルータ要請イベントの前に再初期化されていることを意味すると解釈され、セクション8.3.4を参照します。)

8.3.3. Processing Received Router Advertisements
8.3.3. 処理は、ルータ広告を受信しました

To the list of checks for validating Router Advertisement messages ([RFC2461], Section 6.1.1), ISATAP interfaces add the following:

ルータ広告メッセージ([RFC2461]、セクション6.1.1)を検証するためのチェックリストに、ISATAPインターフェイスは、以下を追加します。

- IP Source Address is a link-local ISATAP address that embeds V4ADDR(i) for some PRL(i).

- IPソースアドレスは、いくつかのPRL(i)についてV4ADDR(i)を埋め込み、リンクローカルISATAPアドレスです。

Valid Router Advertisements received on an ISATAP interface are processed as specified in ([RFC2461], Section 6.3.4).

有効なルータ広告は、([RFC2461]、セクション6.3.4)で指定されるように処理されるISATAPインターフェイスで受信しました。

8.3.4. Sending Router Solicitations
8.3.4. ルーター要請を送信

To the list of events after which Router Solicitation messages may be sent ([RFC2461], Section 6.3.7), ISATAP interfaces add the following:

ルータ要請メッセージを送信することができる後のイベントのリスト([RFC2461]、セクション6.3.7)に、ISATAPインターフェイスは、以下を追加します。

- TIMER(i) for some PRL(i) expires.

- いくつかのPRL(i)に対するTIMER(i)が期限切れになります。

Since unsolicited Router Advertisements may be incomplete and/or absent, ISATAP nodes MAY schedule periodic Router Solicitation events for certain PRL(i)s by setting the corresponding TIMER(i).

求められていないルータ広告が不完全及び/又は存在しなくてもよいので、ISATAPノードは、対応するタイマ(i)を設定することにより、特定のPRL(I)のための定期的なルータ要請イベントをスケジュールすることができます。

When periodic Router Solicitation events are scheduled, the node SHOULD set TIMER(i) so that the next event will refresh remaining lifetimes stored for PRL(i) before they expire, including the Router Lifetime, Valid Lifetimes received in Prefix Information Options, and Route Lifetimes received in Route Information Options [DEFLT]. TIMER(i) MUST be set to no less than MinRouterSolicitInterval seconds where MinRouterSolicitInterval is configurable for the node, or for a specific PRL(i), with a conservative default value (e.g., 2 minutes).

定期的なルータ要請のイベントが予定されている場合には有効期限が切れる前に、次のイベントは、ルータ寿命を含め、PRL(I)のために保存され、残りの寿命をリフレッシュするように、ノードは、TIMER(i)を設定すべきで、有効なライフタイムは、プレフィックス情報オプション、およびルートで受信しました寿命はルート情報オプション[DEFLT]で受け取りました。 TIMER(i)は、保守的なデフォルト値(例えば、2分)と、MinRouterSolicitIntervalノードのため、または特定のPRL(I)のために構成可能であるMinRouterSolicitInterval秒未満でないに設定しなければなりません。

When TIMER(i) expires, the node sends Router Solicitation messages as specified in ([RFC2461], Section 6.3.7) except that the messages are sent directly to PRL(i); i.e., they might not be received by other routers. While the node continues to require periodic Router

TIMER(i)が満了した場合([RFC2461]、セクション6.3.7)で指定されるように、ノードは、メッセージはPRL(I)に直接送信されることを除いてルータ要請メッセージを送信します。すなわち、彼らは他のルータによって受信されない場合があります。ノードは、定期的なルータを必要とし続けている間

Solicitation events for PRL(i), and while PRL(i) continues to act as a router, the node resets TIMER(i) after each expiration event as described above.

要請PRL(I)のイベント、およびPRL(i)はルーターとして動作し続けながら上述したように、ノードは、各満了イベント後、タイマ(i)をリセットします。

8.4. Neighbor Unreachability Detection
8.4. 近隣到達不能検出

Hosts SHOULD perform Neighbor Unreachability Detection ([RFC2461], Section 7.3). Routers MAY perform neighbor unreachability detection, but this might not scale in all environments.

ホストは、近隣到達不能検出([RFC2461]、セクション7.3)を実行しなければなりません。ルーターは、近傍不到達検出を行うことがありますが、すべての環境をでスケールしない場合があります。

After address resolution, hosts SHOULD perform an initial reachability confirmation by sending Neighbor Solicitation messages and receiving a Neighbor Advertisement message. Routers MAY perform this initial reachability confirmation, but this might not scale in all environments.

アドレス解決した後、ホストは、近隣要請メッセージを送信し、近​​隣広告メッセージを受信することにより、初期の到達性確認を実行する必要があります。ルータは、この最初の到達可能性確認を行うことがありますが、すべての環境をでスケールしない場合があります。

9. Site Administration Considerations
9.サイト管理の考慮事項

Site administrators maintain a Potential Router List (PRL) of IPv4 addresses representing advertising ISATAP interfaces of routers.

サイト管理者は、ルータの広告ISATAPインタフェースを表すIPv4アドレスの潜在的なルータリスト(PRL)を維持します。

The PRL is commonly maintained as an FQDN for the ISATAP service in the site's name service (see Section 8.3.2). There are no mandatory rules for the selection of the FQDN, but site administrators are encouraged to use the convention "isatap.domainname" (e.g., isatap.example.com).

PRLは、一般的にサイトのネームサービスでISATAPサービスのFQDNとして維持される(8.3.2項を参照してください)。そこFQDNの選択のための必須のルールはありませんが、サイトの管理者は、(例えば、isatap.example.com)大会「isatap.domainname」を使用することをお勧めします。

When the site's name service includes TTLs with the IPv4 addresses returned, site administrators SHOULD configure the TTLs with conservative values to minimize control traffic.

サイトのネームサービスが返されたIPv4アドレスを持つTTLを含む場合、サイト管理者は制御トラフィックを最小限に抑えるために保守的な値でTTLを設定する必要があります。

10. Security Considerations
10.セキュリティの考慮事項

Implementors should be aware that, in addition to possible attacks against IPv6, security attacks against IPv4 must also be considered. Use of IP security at both IPv4 and IPv6 levels should nevertheless be avoided, for efficiency reasons. For example, if IPv6 is running encrypted, encryption of IPv4 would be redundant unless traffic analysis is felt to be a threat. If IPv6 is running authenticated, then authentication of IPv4 will add little. Conversely, IPv4 security will not protect IPv6 traffic once it leaves the ISATAP domain. Therefore, implementing IPv6 security is required even if IPv4 security is available.

実装者は、IPv6に対する攻撃の可能性に加えて、IPv4のに対してセキュリティ攻撃をも考慮しなければならない、ということに注意する必要があります。 IPv4とIPv6の両方のレベルでIPセキュリティを使用すると、それにもかかわらず、効率上の理由から、避けるべきです。 IPv6が暗号化され実行されている場合、トラフィック分析が脅威であることを感じられない限り、例えば、IPv4のの暗号化は、冗長になります。 IPv6が認証され実行されている場合は、IPv4の認証を少し追加します。それはISATAPドメインを離れると逆に、IPv4のセキュリティはIPv6トラフィックを保護しません。そのため、実装したIPv6のセキュリティは、IPv4セキュリティが利用可能な場合であっても必要とされます。

The threats associated with IPv6 Neighbor Discovery are described in [RFC3756].

IPv6近隣探索に関連した脅威は[RFC3756]に記載されています。

There is a possible spoofing attack in which spurious ip-protocol-41 packets are injected into an ISATAP link from outside. Since an ISATAP link spans an entire IPv4 site, restricting access to the link can be achieved by restricting access to the site; i.e., by having site border routers implement IPv4 ingress filtering and ip-protocol-41 filtering.

スプリアスIPプロトコル-41パケットが外部からISATAPリンクに注入されている可能スプーフィング攻撃があります。 ISATAPリンクのためのリンクへのアクセスを制限全体のIPv4サイトは、サイトへのアクセスを制限することによって達成することができるまたがります。すなわち、サイト境界ルータを有することのIPv4イングレスフィルタリングおよびIPプロトコル-41フィルタリングを実装します。

Another possible spoofing attack involves spurious ip-protocol-41 packets injected from within an ISATAP link by a node pretending to be a router. The Potential Router List (PRL) provides a list of IPv4 addresses representing advertising ISATAP interfaces of routers that hosts use in filtering decisions. Site administrators should ensure that the PRL is kept up to date, and that the resolution mechanism (see Section 9) cannot be subverted.

別の可能なスプーフィング攻撃は、ルータのふりノードによってISATAPリンク内から注入された偽のIPプロトコル-41のパケットを必要とします。潜在ルータリスト(PRL)はフィルタリングの決定における使用をホストルータの広告ISATAPインターフェイスを表すIPv4アドレスのリストを提供します。サイト管理者は、PRLを最新の状態に保たれ、解決メカニズム(セクション9を参照)堕落することができないことをされていることを確認する必要があります。

The use of temporary addresses [RFC3041] and Cryptographically Generated Addresses [CGA] on ISATAP interfaces is outside the scope of this specification.

ISATAPインターフェイス上の一時アドレス[RFC3041]と暗号化生成アドレス[CGA]の使用は、本明細書の範囲外です。

11. IANA Considerations
11. IANAの考慮事項

The IANA has specified the format for Modified EUI-64 address construction ([RFC3513], Appendix A) in the IANA Ethernet Address Block. The text in Appendix A of this document has been offered as an example specification. The current version of the IANA registry for Ether Types can be accessed at:

IANAはIANA Ethernetアドレスブロックに変形EUI-64アドレス構成([RFC3513]、付録A)の形式を指定しています。このドキュメントの付録Aのテキストは、例えば、仕様として提供されています。イーサタイプのIANAレジストリの最新バージョンは、アクセスすることができます。

http://www.iana.org/assignments/ethernet-numbers

hっtp://wっw。いあな。おrg/あっしgんめんts/えてぇrねtーぬmべrs

12. Acknowledgements
12.謝辞

The ideas in this document are not original, and the authors acknowledge the original architects. Portions of this work were sponsored through SRI International internal projects and government contracts. Government sponsors include Monica Farah-Stapleton and Russell Langan (U.S. Army CECOM ASEO), and Dr. Allen Moshfegh (U.S. Office of Naval Research). SRI International sponsors include Dr. Mike Frankel, J. Peter Marcotullio, Lou Rodriguez, and Dr. Ambatipudi Sastry.

この文書のアイデアは、オリジナルではない、と著者は、元の建築家を認めます。この作品の一部は、SRIインターナショナル社内プロジェクトと政府との契約によって後援されました。政府のスポンサーはモニカファラ・ステイプルトンとラッセル・ランガン(米国陸軍CECOM ASEO)、および博士アレンMoshfegh(海軍研究の米国オフィス)が含まれます。 SRIインターナショナル・スポンサーは博士マイク・フランケル、J.ピーターMarcotullio、ルー・ロドリゲス、博士Ambatipudi Sastryが含まれます。

The following are acknowledged for providing peer review input: Jim Bound, Rich Draves, Cyndi Jung, Ambatipudi Sastry, Aaron Schrader, Ole Troan, and Vlad Yasevich.

ジムはバウンド、リッチDraves、シンディ・ユング、Ambatipudi Sastry、アーロン・シュレイダー、オレTroan、およびヴラドYasevich:以下は、ピアレビューの入力を提供するために認めています。

The following are acknowledged for their significant contributions: Alain Durand, Hannu Flinck, Jason Goldschmidt, Nathan Lutchansky, Karen Nielsen, Mohan Parthasarathy, Chirayu Patel, Art Shelest, Markku Savela, Pekka Savola, Margaret Wasserman, and Brian Zill.

アラン・デュラン、ハンヌ・フリンク、ジェイソン・ゴールドシュミット、ネイサンLutchansky、カレン・ニールセン、モハンパルタサラティ、Chirayuパテル、アートShelest、マルックSavela、ペッカSavola、マーガレットワッサーマン、ブライアンZill:以下は、その重要な貢献のために認められています。

The authors acknowledge the work of Quang Nguyen on "Virtual Ethernet", under the guidance of Dr. Lixia Zhang, that proposed very similar ideas to those that appear in this document. This work was first brought to the authors' attention on September 20, 2002.

著者は、この文書に表示されるものと非常に類似したアイデアを提案した博士Lixiaチャンの指導の下、「仮想イーサネット」のクアングエンの仕事を認めています。この作品は、最初の2002年9月20日に、著者の注意に持って来られました。

Appendix A. Modified EUI-64 Addresses in the IANA Ethernet Address Block

付録A. IANAイーサネットアドレスブロックにEUI-64アドレスの変更

Modified EUI-64 addresses ([RFC3513], Section 2.5.1 and Appendix A) in the IANA Ethernet Address Block are formed by concatenating the 24-bit IANA OUI (00-00-5E) with a 40-bit extension identifier and inverting the "u" bit; i.e., the "u" bit is set to one (1) to indicate universal scope and set to zero (0) to indicate local scope.

修飾されたEUI-64アドレスは、([RFC3513]は、セクション2.5.1および付録A)IANA Ethernetアドレスブロックには、連結することによって形成される24ビットの40ビット拡張識別子と反転とIANA OUI(00-00-5E) 「U」ビット。すなわち、「U」ビットは、(1)ユニバーサルスコープを示すために1に設定され(0)ローカルスコープを示すためにゼロに設定されています。

Modified EUI-64 addresses have the following appearance in memory (bits transmitted right-to-left within octets, octets transmitted left-to-right):

修飾されたEUI-64アドレスは、メモリ(ビットオクテット内で右から左へ伝送さ、左から右へ送信されたオクテット)の次の外観を有します。

0 23 63 | OUI | extension identifier | 000000ug00000000 01011110xxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx

0 23 63 | OUI |拡張識別子| 000000ug00000000 01011110xxxxxxxx XXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXX

When the first two octets of the extension identifier encode the hexadecimal value 0xFFFE, the remainder of the extension identifier encodes a 24-bit vendor-supplied id as follows:

拡張識別子の最初の2つのオクテットは、16進値0xFFFEというをコードする場合、以下のように、拡張識別子の残りは24ビットのベンダ供給IDをコード

0 23 39 63 | OUI | 0xFFFE | vendor-supplied id | 000000ug00000000 0101111011111111 11111110xxxxxxxx xxxxxxxxxxxxxxxx

0 23 39 63 | OUI | 0xFFFEという|ベンダー提供のid | 000000ug00000000 0101111011111111 11111110xxxxxxxx XXXXXXXXXXXXXXXX

When the first octet of the extension identifier encodes the hexadecimal value 0xFE, the remainder of the extension identifier encodes a 32-bit IPv4 address as follows:

拡張識別子の最初のオクテットは16進値0xFEのを符号化する場合、以下のように、拡張識別子の残りの部分は、32ビットのIPv4アドレスをコードします。

0 23 31 63 | OUI | 0xFE | IPv4 address | 000000ug00000000 0101111011111110 xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx

0 23 31 63 | OUI | 0xFEの| IPv4アドレス| 000000ug00000000 0101111011111110 XXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXX

Normative References

引用規格

[BCP14] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[BCP14]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[STD13] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[STD13] Mockapetris、P.、 "ドメイン名 - 実装及び仕様"、STD 13、RFC 1035、1987年11月。

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[RFC2460]デアリング、S.とR. Hindenと、 "インターネットプロトコルバージョン6(IPv6)の仕様"、RFC 2460、1998年12月。

[RFC2461] Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery for IP Version 6 (IPv6)", RFC 2461, December 1998.

[RFC2461] Narten氏、T.、Nordmarkと、E.、およびW.シンプソン、 "IPバージョン6のための近隣探索(IPv6)の"、RFC 2461、1998年12月。

[RFC2462] Thomson, S. and T. Narten, "IPv6 Stateless Address Autoconfiguration", RFC 2462, December 1998.

[RFC2462]トムソン、S.とT. Narten氏、 "IPv6のステートレスアドレス自動設定"、RFC 2462、1998年12月。

[RFC3513] Hinden, R. and S. Deering, "Internet Protocol Version 6 (IPv6) Addressing Architecture", RFC 3513, April 2003.

[RFC3513] HindenとR.とS.デアリング、 "インターネットプロトコルバージョン6(IPv6)のアドレス指定アーキテクチャ"、RFC 3513、2003年4月。

[MECH] Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms for IPv6 Hosts and Routers", RFC 4213, October 2005.

[MECH] Nordmarkと、E.とR.ギリガン、 "IPv6ホストとルータのための基本的な変遷メカニズム"、RFC 4213、2005年10月。

Informative References

参考文献

[RFC2491] Armitage, G., Schulter, P., Jork, M., and G. Harter, "IPv6 over Non-Broadcast Multiple Access (NBMA) networks", RFC 2491, January 1999.

、RFC 2491、1999年1月 "非ブロードキャスト多重アクセス(NBMA)ネットワーク上のIPv6" [RFC2491]アーミテージ、G.、Schulter、P.、Jorkの、M.、およびG.ハーター、。

[RFC2492] Armitage, G., Schulter, P., and M. Jork, "IPv6 over ATM Networks", RFC 2492, January 1999.

[RFC2492]アーミテージ、G.、Schulter、P.、およびM. Jorkの、 "ATMネットワーク上のIPv6"、RFC 2492、1999年1月。

[RFC2529] Carpenter, B. and C. Jung, "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels", RFC 2529, March 1999.

[RFC2529]カーペンター、B.及びC.チョン、 "明示的なトンネルなしでのIPv4ドメイン上のIPv6の送信"、RFC 2529、1999年3月。

[RFC3041] Narten, T. and R. Draves, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 3041, January 2001.

[RFC3041] Narten氏、T.およびR. Draves、 "IPv6におけるステートレスアドレス自動設定のための個人情報保護の拡張"、RFC 3041、2001年1月。

[RFC3056] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001.

[RFC3056]カーペンター、B.およびK.ムーア、RFC 3056、2001年2月 "のIPv4クラウドを介したIPv6ドメインの接続"。

[RFC3756] Nikander, P., Kempf, J., and E. Nordmark, "IPv6 Neighbor Discovery (ND) Trust Models and Threats", RFC 3756, May 2004.

[RFC3756] Nikander、P.、ケンプ、J.、およびE. Nordmarkと、 "IPv6近隣探索(ND)信頼モデルと脅威"、RFC 3756、2004年5月。

[CGA] Aura, T., "Cryptographically Generated Addresses (CGA)", RFC 3972, March 2005.

[CGA]オーラ、T.、 "暗号的に生成されたアドレス(CGA)"、RFC 3972、2005年3月。

[DEFLT] Draves, R. and D. Thaler, "Default Router Preferences and More-Specific Routes", Work in Progress, December 2003.

[DELFT] Draves、R.とD.ターラー、「デフォルトルータの設定と、より詳細なルート」、進歩、2003年12月の作業。

[NODEREQ] Loughney, J., Ed., "IPv6 Node Requirements", Work in Progress, May 2004.

[NODEREQ] Loughney、J.、エド。、 "IPv6のノードの要件"、進歩、2004年5月での作業。

Authors' Addresses

著者のアドレス

Fred L. Templin Nokia 313 Fairchild Drive Mountain View, CA 94110 US

フレッド・L.テンプリンノキア313フェアチャイルドドライブマウンテンビュー、カリフォルニア州94110米国

EMail: fltemplin@acm.org

メールアドレス:fltemplin@acm.org

Tim Gleeson Cisco Systems K.K. Shinjuku Mitsui Building 2-1-1 Nishishinjuku, Shinjuku-ku Tokyo 163-0409 Japan

ちm Gぇえそん しsこ Sysてms K。K。 しんじゅく みつい ぶいlぢんg 2ー1ー1 にししんじゅく、 しんじゅくーく ときょ 163ー0409 じゃぱん

EMail: tgleeson@cisco.com

メールアドレス:tgleeson@cisco.com

Mohit Talwar Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 US

Mohit Talwarマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン98052-6399米国

Phone: +1 425 705 3131 EMail: mohitt@microsoft.com

電話:+1 425 705 3131 Eメール:mohitt@microsoft.com

Dave Thaler Microsoft Corporation One Microsoft Way Redmond, WA 98052-6399 US

デーブターラーマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン98052-6399米国

Phone: +1 425 703 8835 EMail: dthaler@microsoft.com

電話:+1 425 703 8835 Eメール:dthaler@microsoft.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

著作権(C)インターネット協会(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78 and at www.rfc-editor.org/copyright.html, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に及びwww.rfc-editor.org/copyright.htmlに含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。