Network Working Group                                       J. De Clercq
Request for Comments: 4659                                       Alcatel
Category: Standards Track                                        D. Ooms
                                                              OneSparrow
                                                               M. Carugi
                                                         Nortel Networks
                                                          F. Le Faucheur
                                                           Cisco Systems
                                                          September 2006
        
    BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

Abstract

抽象

This document describes a method by which a Service Provider may use its packet-switched backbone to provide Virtual Private Network (VPN) services for its IPv6 customers. This method reuses, and extends where necessary, the "BGP/MPLS IP VPN" method for support of IPv6. In BGP/MPLS IP VPN, "Multiprotocol BGP" is used for distributing IPv4 VPN routes over the service provider backbone, and MPLS is used to forward IPv4 VPN packets over the backbone. This document defines an IPv6 VPN address family and describes the corresponding IPv6 VPN route distribution in "Multiprotocol BGP".

このドキュメントでは、サービスプロバイダは、そのIPv6の顧客のための仮想プライベートネットワーク(VPN)サービスを提供するために、そのパケット交換バックボーンを使用することができますする方法を説明します。この方法では、再利用、および必要な場合、IPv6のサポートのための「BGP / MPLS IP VPN」の方法を拡張します。 BGP / MPLS IP VPNにおいて、「マルチプロトコルBGPは、」サービスプロバイダバックボーン上のIPv4 VPNルートを分配するために使用され、MPLSは、バックボーン上のIPv4 VPNパケットを転送するために使用されます。この文書は、IPv6 VPNアドレスファミリを定義し、「マルチプロトコルBGP」での対応のIPv6 VPNルートの分布を示しています。

This document defines support of the IPv6 VPN service over both an IPv4 and an IPv6 backbone, and for using various tunneling techniques over the core, including MPLS, IP-in-IP, Generic Routing Encapsulation (GRE) and IPsec protected tunnels. The inter-working between an IPv4 site and an IPv6 site is outside the scope of this document.

この文書は、IPv4とIPv6のバックボーンの両方の上に、およびMPLS、IPインIP、総称ルーティングカプセル化(GRE)およびIPsec保護トンネルを含むコア上の種々のトンネリング技術を使用してのIPv6 VPNサービスのサポートを定義します。 IPv4のサイトとIPv6サイト間のインターワーキングは、この文書の範囲外です。

Table of Contents

目次

   1. Introduction ....................................................2
   2. The VPN-IPv6 Address Family .....................................4
   3. VPN-IPv6 Route Distribution .....................................5
      3.1. Route Distribution Among PEs by BGP ........................5
      3.2. VPN IPv6 NLRI Encoding .....................................6
           3.2.1. BGP Next Hop encoding ...............................6
                  3.2.1.1. BGP Speaker Requesting IPv6 Transport ......7
                  3.2.1.2. BGP Speaker Requesting IPv4 Transport ......8
      3.3. Route Target ...............................................8
      3.4. BGP Capability Negotiation .................................8
   4. Encapsulation ...................................................8
   5. Address Types ..................................................10
   6. Multicast ......................................................11
   7. Carriers' Carriers .............................................11
   8. Multi-AS Backbones .............................................11
   9. Accessing the Internet from a VPN ..............................13
   10. Management VPN ................................................14
   11. Security Considerations .......................................14
   12. Quality of Service ............................................15
   13. Scalability ...................................................15
   14. IANA Considerations ...........................................15
   15. Acknowledgements ..............................................15
   16. References ....................................................16
      16.1. Normative References .....................................16
      16.2. Informative References ...................................16
        
1. Introduction
1. はじめに

This document describes a method by which a Service Provider may use its packet-switched backbone to provide Virtual Private Network services for its IPv6 customers.

このドキュメントでは、サービスプロバイダは、そのIPv6の顧客のための仮想プライベートネットワークサービスを提供するために、そのパケット交換バックボーンを使用することができますする方法を説明します。

This method reuses, and extends where necessary, the "BGP/MPLS IP VPN" method [BGP/MPLS-VPN] for support of IPv6. In particular, this method uses the same "peer model" as [BGP/MPLS-VPN], in which the customers' edge routers ("CE routers") send their IPv6 routes to the Service Provider's edge routers ("PE routers"). BGP ("Border Gateway Protocol", [BGP, BGP-MP]) is then used by the Service Provider to exchange the routes of a particular IPv6 VPN among the PE routers that are attached to that IPv6 VPN. Eventually, the PE routers distribute, to the CE routers in a particular VPN, the IPv6 routes from other CE routers in that VPN. As with IPv4 VPNs, a key characteristic of this "peer model" is that the (IPv6) CE routers within an (IPv6) VPN do not peer with each other; there is no "overlay" visible to the (IPv6) VPN's routing algorithm.

この方法は、IPv6をサポートするために再利用し、そして必要に応じて延び、 "BGP / MPLS IP VPN" 法[BGP / MPLS-VPN]。特に、この方法は、[BGP / MPLS-VPN]と同様の「ピア・モデル」を使用して、顧客のエッジルータ( 『CEルータ』)は( 『PEルータ』)サービスプロバイダのエッジルータへのIPv6ルートを送信します。 BGP(「ボーダーゲートウェイプロトコル」、[BGP、BGP-MP])は、そのIPv6のVPNに接続されているPEルータ間で特定のIPv6 VPNのルートを交換するためにサービス・プロバイダによって使用されます。最終的には、PEルータは、特定のVPNのCEルータに、そのVPN内の他のCEルータからIPv6ルートを配布します。 IPv4のVPNの場合と同様に、この「ピア・モデル」の重要な特徴は、(IPv6)のVPN内(IPv6)のCEルータが互いにピアないことです。 (IPv6)のVPNのルーティングアルゴリズムには見えない「オーバーレイ」は存在しません。

This document adopts the definitions, acronyms, and mechanisms described in [BGP/MPLS-VPN]. Unless it is stated otherwise, the mechanisms of [BGP/MPLS-VPN] apply and will not be re-described here.

この文書では、[BGP / MPLS-VPN]に記載の定義、頭字語、および機構を採用しています。それは特に明記されない限り、[BGP / MPLS-VPN]のメカニズムが適用され、ここで再び説明しません。

A VPN is said to be an IPv6 VPN when each site of this VPN is IPv6 capable and is natively connected over an IPv6 interface or sub-interface to the Service Provider (SP) backbone via a Provider Edge device (PE).

このVPNの各サイトがIPv6可能であり、ネイティブプロバイダエッジデバイス(PE)を介してサービス・プロバイダ(SP)骨格へのIPv6インターフェースまたはサブインターフェースを介して接続されている場合、VPNは、IPv6 VPNであると言われます。

A site may be both IPv4 capable and IPv6 capable. The logical interface on which packets arrive at the PE may determine the IP version. Alternatively, the same logical interface may be used for both IPv4 and IPv6, in which case a per-packet lookup at the Version field of the IP packet header determines the IP version.

サイトができる可能とIPv6の両方のIPv4であってもよいです。パケットがPEに到達した論理インタフェースは、IPバージョンを決定してもよいです。あるいは、同じ論理インターフェイスは、IPパケットヘッダのバージョンフィールドでパケットごとのルックアップはIPバージョンを決定する場合には、IPv4とIPv6の両方のために使用することができます。

This document only concerns itself with handling of IPv6 communication between IPv6 hosts located on IPv6-capable sites. Handling of IPv4 communication between IPv4 hosts located on IPv4- capable sites is outside the scope of this document and is covered in [BGP/MPLS-VPN]. Communication between an IPv4 host located in an IPv4- capable site and an IPv6 host located in an IPv6-capable site is outside the scope of this document.

この文書は、IPv6のみ対応のサイト上にあるIPv6ホスト間のIPv6通信の取り扱いに自身を懸念します。 IPv4-可能なサイトに位置するIPv4ホストとの間のIPv4通信の取り扱いは、この文書の範囲外であり、[BGP / MPLS-VPN]で覆われています。 IPv4-可能な部位に位置し、IPv4ホストとIPv6対応のサイトに位置するIPv6ホストとの間の通信は、この文書の範囲外です。

In a similar manner to how IPv4 VPN routes are distributed in [BGP/MPLS-VPN], BGP and its extensions are used to distribute routes from an IPv6 VPN site to all the other PE routers connected to a site of the same IPv6 VPN. PEs use "VPN Routing and Forwarding tables" (VRFs) to maintain the reachability information and forwarding information of each IPv6 VPN separately.

IPv4のVPNルートが[BGP / MPLS-VPN]に分布している方法と同様にして、BGPおよびその拡張は、同一のIPv6 VPNのサイトに接続された他のすべてのPEルータへのIPv6 VPNサイトからのルートを配布するために使用されます。 PEは到達可能性情報を維持するために、「VPNルーティングおよび転送テーブル」(VRFを)使用して、個別のIPv6 VPNの情報を転送します。

As is done for IPv4 VPNs [BGP/MPLS-VPN], we allow each IPv6 VPN to have its own IPv6 address space, which means that a given address may denote different systems in different VPNs. This is achieved via a new address family, the VPN-IPv6 Address Family, in a fashion similar to that of the VPN-IPv4 address family, defined in [BGP/MPLS-VPN], which prepends a Route Distinguisher to the IP address.

IPv4のVPNの[BGP / MPLS-VPN]のために行われているように、我々は、それぞれのIPv6 VPNは、指定されたアドレスが異なるVPNに異なるシステムを表してもよいことを意味する、それ自身のIPv6アドレス空間を有することを可能にします。これは、IPアドレスへのルート識別子を付加[BGP / MPLS-VPN]で定義されたVPN-IPv4アドレスファミリ、、のと同様の方法で、新しいアドレスファミリ、VPN-IPv6アドレスファミリによって達成されます。

In addition to its operation over MPLS Label Switched Paths (LSPs), the IPv4 BGP/MPLS VPN solution has been extended to allow operation over other tunneling techniques, including GRE tunnels, IP-in-IP tunnels [2547-GRE/IP], L2TPv3 tunnels [MPLS-in-L2TPv3], and IPsec protected tunnels [2547-IPsec]. In a similar manner, this document allows support of an IPv6 VPN service over MPLS LSPs, as well as over other tunneling techniques.

その動作に加えて、上のMPLSラベルスイッチパス(LSP)、IPv4のBGP / MPLS VPNソリューションをGREトンネル、IPインIPトンネル[2547-GRE / IP]を含む、他のトンネル技術での動作を可能にするように拡張されています、 L2TPv3のトンネル[MPLS-内のL2TPv3]、およびIPsec保護トンネル[2547-のIPsec]。同様に、この文書は、MPLSのLSP上のIPv6 VPNサービスのサポートを可能にするだけでなく、他のトンネル技術を超えます。

This document allows support for an IPv6 VPN service over an IPv4 backbone, as well as over an IPv6 backbone. The IPv6 VPN service supported is identical in both cases.

この文書は、IPv6バックボーン上のIPv4バックボーン上でのIPv6 VPNサービスのサポートを可能にする、など。サポートされたIPv6 VPNサービスは、どちらの場合も同じです。

The IPv6 VPN solution defined in this document offers the following benefits:

この文書で定義されたIPv6 VPNソリューションは、次の利点があります。

o From both the Service Provider perspective and the customer perspective, the VPN service that can be supported for IPv6 sites is identical to the one that can be supported for IPv4 sites.

Oサービスプロバイダーの視点と顧客の両方の観点からは、IPv6サイトのためにサポートできるVPNサービスは、IPv4のサイトのためにサポートすることができるものと同じです。

o From the Service Provider perspective, operations of the IPv6 VPN service require the exact same skills, procedures, and mechanisms as those for the IPv4 VPN service.

サービスプロバイダの観点からO、IPv6のVPNサービスのオペレーションは、IPv4 VPNサービスのためのものとまったく同じスキル、手順、およびメカニズムが必要です。

o Where both IPv4 VPNs and IPv6 VPN services are supported over an IPv4 core, the same single set of MP-BGP peering relationships and the same single PE-PE tunnel mesh MAY be used for both.

IPv4のVPNとIPv6の両方のVPNサービスは、IPv4のコア上に支持されている場合には、O、ピアリング関係MP-BGPの同じ単一のセットと同じ単一PE-PEトンネルメッシュの両方に使用することができます。

o The IPv6 VPN service is independent of whether the core runs IPv4 or IPv6. This is so that the IPv6 VPN service supported before and after a migration of the core from IPv4 to IPv6 is undistinguishable to the VPN customer.

O IPv6のVPNサービスは、コアは、IPv4またはIPv6実行するかどうかとは無関係です。前とIPv4からIPv6へのコアの移行後、サポートのIPv6 VPNサービスは、VPNの顧客に区別できないようにするためです。

Note that supporting IPv4 VPN services over an IPv6 core is not covered by this document.

IPv6のコア上でのIPv4 VPNサービスをサポートすることは、この文書でカバーされていないことに注意してください。

2. The VPN-IPv6 Address Family
2. VPN-IPv6アドレスファミリ

The BGP Multiprotocol Extensions [BGP-MP] allow BGP to carry routes from multiple "address families". We introduce the notion of the "VPN-IPv6 address family", which is similar to the VPN-IPv4 address family introduced in [BGP/MPLS-VPN].

BGPマルチプロトコル拡張[BGP-MP]はBGPは、複数の「アドレスファミリー」からのルートを運ぶことができます。私たちは、[BGP / MPLS-VPN]で導入されたVPN-IPv4アドレスファミリに似ている「VPN-IPv6アドレスファミリ」の概念を導入します。

A VPN-IPv6 address is a 24-octet quantity, beginning with an 8-octet "Route Distinguisher" (RD) and ending with a 16-octet IPv6 address.

VPN-IPv6アドレスは、8オクテット「ルート区分」(RD)で開始し、16オクテットのIPv6アドレスで終わる、24オクテットの量です。

The purpose of the RD is solely to allow one to create distinct routes to a common IPv6 address prefix, which is similar to the purpose of the RD defined in [BGP/MPLS-VPN]. In the same way as it is possible per [BGP/MPLS-VPN], the RD can be used to create multiple different routes to the very same system. This can be achieved by creating two different VPN-IPv6 routes that have the same IPv6 part but different RDs. This allows the provider's BGP to install multiple different routes to the same system and allows policy to be used to decide which packets use which route.

RDの目的は、1つの[BGP / MPLS-VPN]で定義されたRDの目的と同様であり、共通のIPv6アドレスプレフィックスに異なるルートを作成することを可能にするのみです。それは[BGP / MPLS-VPN]あたりことが可能であると同様に、RDは、全く同じシステムに複数の異なる経路を作成するために使用することができます。これは、同じIPv6の一部が、異なるのRDを有する2つの異なるVPN-IPv6ルートを作成することによって達成することができます。これは、プロバイダのBGPは、同じシステムに複数の異なる経路をインストールすることができますし、ポリシーはルートの使用をどのパケットかを決定するために使用することができます。

Also, if two VPNs were to use the same IPv6 address prefix (effectively denoting different physical systems), the PEs would translate these into unique VPN-IPv6 address prefixes using different RDs. This ensures that if the same address is ever used in two different VPNs, it is possible to install two completely different routes to that address, one for each VPN.

2つのVPNが同じIPv6アドレスのプレフィックスを使用した場合も、(効果的に異なる物理システムを表す)、PEは異なるのRDを使用して独自のVPN-IPv6アドレスのプレフィックスにこれらを翻訳します。これは、同じアドレスがこれまでに2つの異なるVPNで使用されている場合、そのアドレスに2つの完全に異なる経路、各VPNのための1つをインストールすることが可能であることを保証します。

Since VPN-IPv6 addresses and IPv6 addresses belong to different address families, BGP never treats them as comparable addresses.

VPN-IPv6アドレスとIPv6アドレスが別のアドレスファミリーに属しているので、BGPは同等のアドレスとして扱われません。

A VRF may have multiple equal-cost VPN-IPv6 routes for a single IPv6 address prefix. When a packet's destination address is matched in a VRF against a VPN-IPv6 route, only the IPv6 part is actually matched.

VRFは、単一のIPv6アドレスプレフィックスのための複数の等コストVPN-IPv6ルートを有していてもよいです。パケットの宛先アドレスがVPN-IPv6ルートに対するVRFに一致した場合には、IPv6のみの部分は、実際には一致しています。

The Route Distinguisher format and encoding is as specified in [BGP/MPLS-VPN].

[BGP / MPLS-VPN]に指定されているルート識別子フォーマットと符号化があります。

When a site is IPv4 capable and IPv6 capable, the same RD MAY be used for the advertisement of IPv6 addresses and IPv4 addresses. Alternatively, a different RD MAY be used for the advertisement of the IPv4 addresses and of the IPv6 addresses. Note, however, that in the scope of this specification, IPv4 addresses and IPv6 addresses will always be handled in separate contexts, and that no IPv4-IPv6 interworking issues and techniques will be discussed.

サイトが対応できるIPv4とIPv6である場合には、同じRDは、IPv6アドレスとIPv4アドレスの広告のために使用されるかもしれません。また、別のRDは、IPv4アドレスの宣伝のためにとIPv6アドレスを使用してもよいです。ただし、本明細書の範囲において、IPv4アドレスとIPv6アドレスが常に別のコンテキストで処理、およびNOのIPv4-IPv6のインターワーキングの問題と技術が議論されないことを説明すること。

3. VPN-IPv6 Route Distribution
3. VPN-IPv6経路配布
3.1. Route Distribution Among PEs by BGP
3.1. BGPによるPEのうち、ルート配布

As described in [BGP/MPLS-VPN], if two sites of a VPN attach to PEs that are in the same Autonomous System, the PEs can distribute VPN routes to each other by means of an (IPv4) internal Border Gateway Protocol (iBGP) connection between them. Alternatively, each PE can have iBGP connections to route reflectors. Similarly, for IPv6 VPN route distribution, PEs can use iBGP connections between them or use iBGP connections to route reflectors. For IPv6 VPN, the iBGP connections MAY be over IPv4 or over IPv6.

VPNの2つのサイトが同じ自律システムにあるPEに取り付ける場合、PEは(IPv4)の内部ボーダーゲートウェイプロトコル(のiBGPによって互いにVPNルートを配布することができ、[BGP / MPLS-VPN]に記載されているようにそれらの間の)接続。代替的に、各PEは、ルートリフレクタへのiBGP接続を有することができます。同様に、IPv6のVPN経路配布のため、PEは、それらの間のiBGP接続を使用するか、またはルートリフレクタへのiBGP接続を使用します。 IPv6のVPNの場合は、iBGPの接続は、IPv4またはIPv6の上にかけているかもしれません。

The PE routers exchange, via MP-BGP [BGP-MP], reachability information for the IPv6 prefixes in the IPv6 VPNs and thereby announce themselves as the BGP Next Hop.

MP-BGP [BGP-MP]を介してPEルータの交換、のIPv6のVPNにおけるIPv6プレフィックスの到達可能性情報、それによってBGPネクストホップとして自身をアナウンス。

The rules for encoding the reachability information and the BGP Next Hop address are specified in the following sections.

到達可能性情報とBGPネクストホップアドレスを符号化するためのルールは、以下のセクションで指定されています。

3.2. VPN IPv6 NLRI Encoding
3.2. VPNのIPv6 NLRIエンコーディング

When distributing IPv6 VPN routes, the advertising PE router MUST assign and distribute MPLS labels with the IPv6 VPN routes. Essentially, PE routers do not distribute IPv6 VPN routes, but Labeled IPv6 VPN routes [MPLS-BGP]. When the advertising PE then receives a packet that has this particular advertised label, the PE will pop this label from the MPLS stack and process the packet appropriately (i.e., forward it directly according to the label or perform a lookup in the corresponding IPv6-VPN context).

IPv6のVPNルートを配布する場合、広告PEルータは、IPv6 VPNルートとMPLSラベルを割り当て、配布する必要があります。本質的に、PEルータは、IPv6 VPNルートを配布し、ないが標識されたIPv6 VPNルート[MPLS-BGP]。広告PEは、この特定の広告を出してラベルを有するパケットを受信すると、PEがMPLSスタックからこのラベルをポップし、適切にパケットを処理する(すなわち、直接ラベルに従ってそれを転送または対応のIPv6-VPN内のルックアップを実行します状況)。

The BGP Multiprotocol Extensions [BGP-MP] are used to advertise the IPv6 VPN routes in the MP_REACH Network Layer Reachability Information (NLRI). The Address Family Identifier (AFI) and Subsequent Address Family Identifier (SAFI) fields MUST be set as follows:

BGPマルチプロトコル拡張[BGP-MPは] MP_REACHネットワーク層到達可能性情報(NLRI)でのIPv6 VPNルートをアドバタイズするために使用されています。次のようにアドレスファミリ識別子(AFI)と次のアドレスファミリ識別子(SAFI)フィールドを設定しなければなりません。

- AFI: 2; for IPv6

- AFI:2; IPv6の

- SAFI: 128; for MPLS labeled VPN-IPv6

- SAFI:128; MPLSのためのVPN-IPv6をラベル

The NLRI field itself is encoded as specified in [MPLS-BGP]. In the context of this extension, the prefix belongs to the VPN-IPv6 Address Family and thus consists of an 8-octet Route Distinguisher followed by an IPv6 prefix as specified in Section 2, above.

NLRIフィールド自体は、[MPLS-BGP]で指定されるように符号化されます。この拡張の文脈において、接頭辞は、VPN-IPv6アドレスファミリーに属し、したがって、上記、第2章で指定されたIPv6プレフィックスに続く8オクテットルート識別子から成ります。

3.2.1. BGP Next Hop encoding
3.2.1. BGPネクストホップエンコーディング

The encoding of the BGP Next Hop depends on whether the policy of the BGP speaker is to request that IPv6 VPN traffic be transported to that BGP Next Hop using IPv6 tunneling ("BGP speaker requesting IPv6 transport") or using IPv4 tunneling ("BGP speaker requesting IPv4 transport").

BGPネクストホップの符号化は、BGPスピーカのポリシーがIPv6 VPNトラフィックがIPv6トンネリング(「IPv6トランスポートを要求BGPスピーカ」)、または使用のIPv4トンネリング(「BGPスピーカを使用して、そのBGPネクストホップに転送することを要求するかどうかに依存します)「IPv4トランスポートを要求します。

Definition of this policy (to request transport over IPv4 tunneling or IPv6 tunneling) is the responsibility of the network operator and is beyond the scope of this document. Note that it is possible for that policy to request transport over IPv4 (resp. IPv6) tunneling while the BGP speakers exchange IPv6 VPN reachability information over IPv6 (resp. IPv4). However, in that case, a number of operational implications are worth considering. In particular, an undetected fault affecting the IPv4 (resp. IPv6) tunneling data path and not affecting the IPv6 (resp. IPv4) data path could remain undetected by BGP, which in turn may result in black-holing of traffic.

(IPv4トンネリングかIPv6トンネリングを超える要求トランスポートに)このポリシーの定義は、ネットワークオペレータの責任であり、この文書の範囲を超えています。そのポリシーは、IPv4(それぞれIPv6)のトンネリングながらIPv6を介しBGPスピーカ交換IPv6のVPN到達可能性情報(RESP。IPv4)の上輸送を要求することが可能であることに留意されたいです。ただし、その場合には、操作の影響の数は考慮に値するです。具体的にはIPv4(それぞれIPv6)のトンネルデータパスに影響を与えるとIPv6(それぞれIPv4)のデータパスに影響を与えない未検出障害が順番にトラフィックのブラックホール化をもたらす可能性がBGPによって検出されないままでした。

Control of this policy is beyond the scope of this document and may be based on user configuration.

このポリシーの制御は、この文書の範囲を超えて、ユーザ設定に基づいてもよいです。

3.2.1.1. BGP Speaker Requesting IPv6 Transport
3.2.1.1。 BGPスピーカーは、IPv6転送を要求します

When the IPv6 VPN traffic is to be transported to the BGP speaker using IPv6 tunneling (e.g., IPv6 MPLS LSPs, IPsec-protected IPv6 tunnels), the BGP speaker SHALL advertise a Next Hop Network Address field containing a VPN-IPv6 address

IPv6のVPNトラフィックが(例えば、IPv6のMPLS LSPを、IPsecで保護されたIPv6トンネル)のIPv6トンネリングを用いてBGPスピーカに搬送する際に、BGPスピーカは、VPN-IPv6アドレスを含むネクストホップネットワークアドレスフィールドをアドバタイズSHALL

- whose 8-octet RD is set to zero, and

- その8オクテットRDゼロに設定され、そして

- whose 16-octet IPv6 address is set to the global IPv6 address of the advertising BGP speaker.

- その16オクテットのIPv6アドレス広告BGPスピーカーのグローバルIPv6アドレスに設定されています。

This is potentially followed by another VPN-IPv6 address

これは、潜在的に他のVPN-IPv6アドレスが続いています

- whose 8-octet RD is set to zero, and

- その8オクテットRDゼロに設定され、そして

- whose 16-octet IPv6 address is set to the link-local IPv6 address of the advertising BGP speaker.

- その16オクテットのIPv6アドレス広告BGPスピーカーのリンクローカルIPv6アドレスに設定されています。

The value of the Length of the Next Hop Network Address field in the MP_REACH_NLRI attribute shall be set to 24 when only a global address is present, and to 48 if a link-local address is also included in the Next Hop field.

MP_REACH_NLRI属性の次のホップネットワークアドレスフィールドの長さの値は、唯一のグローバルアドレスが存在する場合には24に設定されなければならない、と48にリンクローカルアドレスは、ネクストホップフィールドに含まれている場合。

If the BGP speakers peer using only their link-local IPv6 address (for example, in the case where an IPv6 CE peers with an IPv6 PE, where the CE does not have any IPv6 global address, and where eBGP peering is achieved over the link-local addresses), the "unspecified address" ([V6ADDR]) is used by the advertising BGP speaker to indicate the absence of the global IPv6 address in the Next Hop Network Address field.

BGPスピーカは、(例えば、CEは、任意のIPv6グローバルアドレスを持っていない、とのeBGPピアリングがリンクを介して達成されるIPv6のPEとIPv6のCEピア場合にのみ、それらのリンクローカルIPv6アドレスを使用してピア場合-localアドレス)、「未指定アドレスは」([V6ADDR])ネクストホップネットワークアドレスフィールドにグローバルIPv6アドレスがないことを示すために、広告BGPスピーカーによって使用されます。

The link-local address shall be included in the Next Hop field if and only if the advertising BGP speaker shares a common subnet with the peer the route is being advertised to [BGP-IPv6].

リンクローカルアドレスは、ネクストホップフィールドに含まれなければならない場合にのみ広告BGPスピーカー株式の場合ルートが[BGP-のIPv6]にアドバタイズされているピアと共通のサブネット。

In all other cases, a BGP speaker shall advertise to its peer in the Next Hop Network Address field only the global IPv6 address of the next hop.

他のすべての例では、BGPスピーカは、ネクストホップネットワークアドレスフィールド内のピアネクストホップのグローバルIPv6アドレスにのみ広告を掲載しなければなりません。

As a consequence, a BGP speaker that advertises a route to an internal peer may modify the Network Address of Next Hop field by removing the link-local IPv6 address of the next hop.

その結果、内部ピアにルートをアドバタイズBGPスピーカは、ネクストホップのリンクローカルIPv6アドレスを除去することにより、ネクストホップフィールドのネットワークアドレスを変更することができます。

An example scenario where both the global IPv6 address and the link-local IPv6 address shall be included in the BGP Next Hop address field is that where the IPv6 VPN service is supported over a multi-Autonomous System (AS) backbone with redistribution of labeled VPN-

グローバルIPv6アドレスおよびリンクローカルIPv6アドレスの両方がBGPネクストホップアドレスフィールドに含まれなければならないシナリオ例は、IPv6 VPNサービスは、標識されたVPNの再分配と多自律システム(AS)バックボーン上に支持されることです -

IPv6 routes between Autonomous System Border Routers (ASBR) of different ASes sharing a common IPv6 subnet: in that case, both the global IPv6 address and the link-local IPv6 address shall be advertised by the ASBRs.

一般的なIPv6サブネットを共有する別のASの自律システム境界ルータ(ASBR)との間のIPv6ルート:その場合、両方のグローバルIPv6アドレスおよびリンクローカルIPv6アドレスのASBRによって通知されなければなりません。

3.2.1.2. BGP Speaker Requesting IPv4 Transport
3.2.1.2。 BGPスピーカーは、IPv4転送を要求します

When the IPv6 VPN traffic is to be transported to the BGP speaker using IPv4 tunneling (e.g., IPv4 MPLS LSPs, IPsec-protected IPv4 tunnels), the BGP speaker SHALL advertise to its peer a Next Hop Network Address field containing a VPN-IPv6 address:

IPv6のVPNトラフィックがIPv4トンネリング(例えば、IPv4のMPLS LSPを、IPsecで保護されたIPv4トンネル)を使用して、BGPスピーカーに輸送する場合は、BGPスピーカは、そのピアにVPN-IPv6アドレスを含むネクストホップネットワークアドレスフィールドを宣伝しないものと:

- whose 8-octet RD is set to zero, and

- その8オクテットRDゼロに設定され、そして

- whose 16-octet IPv6 address is encoded as an IPv4-mapped IPv6 address [V6ADDR] containing the IPv4 address of the advertising BGP speaker. This IPv4 address must be routable by the other BGP Speaker.

- その16オクテットのIPv6アドレス広告BGPスピーカのIPv4アドレスを含むIPv4マップIPv6アドレス[V6ADDR]として符号化されます。このIPv4アドレスは、他のBGPスピーカーでルーティング可能でなければなりません。

3.3. Route Target
3.3. ルートターゲット

The use of route target is specified in [BGP/MPLS-VPN] and applies to IPv6 VPNs. Encoding of the extended community attribute is defined in [BGP-EXTCOM].

ルートターゲットの使用は、[BGP / MPLS-VPN]で指定されたIPv6 VPNに適用されます。拡張コミュニティ属性のエンコーディングは、[BGP-EXTCOM]で定義されています。

3.4. BGP Capability Negotiation
3.4. BGP機能ネゴシエーション

In order for two PEs to exchange labeled IPv6 VPN NLRIs, they MUST use BGP Capabilities Negotiation to ensure that they both are capable of properly processing such NLRIs. This is done as specified in [BGP-MP] and [BGP-CAP], by using capability code 1 (multiprotocol BGP), with AFI and SAFI values as specified above, in Section 3.2.

IPv6のVPN NLRIを標識交換には、2つのPEためには、彼らの両方が適切にそのようなNLRIを処理することが可能であることを保証するために、BGP機能ネゴシエーションを使用しなければなりません。機能コード1(マルチBGP)を使用して、[BGP-MP]と[BGP-CAP]で指定されるように、セクション3.2で、上記指定されたように、これは、AFIとSAFI値で、行われます。

4. Encapsulation
4.カプセル化

The ingress PE Router MUST tunnel IPv6 VPN data over the backbone towards the Egress PE router identified as the BGP Next Hop for the corresponding destination IPv6 VPN prefix.

対応する宛先のIPv6 VPNプレフィックスのBGPネクストホップとして識別出力PEルータに向けバックボーン上入口PEルータMUSTトンネルIPv6のVPNデータ。

When the 16-octet IPv6 address contained in the BGP Next Hop field is encoded as an IPv4-mapped IPv6 address (see Section 3.2.1.2), the ingress PE MUST use IPv4 tunneling unless explicitly configured to do otherwise. The ingress PE MAY optionally allow, through explicit configuration, the use of IPv6 tunneling when the 16-octet IPv6 address contained in the BGP Next Hop field is encoded as an IPv4- mapped IPv6 address. This would allow support of particular deployment environments where IPv6 tunneling is desired but where IPv4-mapped IPv6 addresses happen to be used for IPv6 reachability of the PEs instead of Global IPv6 addresses.

BGPネクストホップフィールドに含まれる16オクテットのIPv6アドレスがIPv4射影IPv6アドレスとして符号化されたときに明示的に行うように構成されていない限り、入口PEがIPv4トンネルを使用しなければならない、(セクション3.2.1.2を参照)。入口PEは、必要に応じて、明示的な設定を介して、IPv4- IPv6アドレスをマッピングされたようにBGPネクストホップフィールドに含まれる16オクテットのIPv6アドレスがエンコードされたIPv6トンネリングの使用を可能にすることができます。これは、IPv6トンネリングが望まれるが、IPv4射影IPv6アドレスではなく、グローバルIPv6アドレスのPEのIPv6の到達可能性のために使用することが起こる場合、特定のデプロイメント環境のサポートを可能にします。

When the 16-octet IPv6 address contained in the BGP Next Hop field is not encoded as an IPv4-mapped address (see Section 3.2.1.1), the ingress PE MUST use IPv6 tunneling.

BGPネクストホップフィールドに含まれる16オクテットのIPv6アドレスがIPv4マップアドレス(セクション3.2.1.1を参照)としてエンコードされていないとき、入口PEは、IPv6トンネリングを使用しなければなりません。

When a PE receives a packet from an attached CE, it looks up the packet's IPv6 destination address in the VRF corresponding to that CE. This enables it to find a VPN-IPv6 route. The VPN-IPv6 route will have an associated MPLS label and an associated BGP Next Hop. First, this MPLS label is pushed on the packet as the bottom label. Then, this labeled packet is encapsulated into the tunnel for transport to the egress PE identified by the BGP Next Hop. Details of this encapsulation depend on the actual tunneling technique, as follows:

PEは、添付CEからパケットを受信すると、そのCEに対応するVRFにパケットのIPv6宛先アドレスを検索します。これは、VPN-IPv6ルートを見つけるためにそれを可能にします。 VPN-IPv6ルートは、関連するMPLSラベルと関連するBGPネクストホップを持つことになります。まず、このMPLSラベルは、下のラベルとしてパケットにプッシュされます。次いで、この標識されたパケットは、BGPネクストホップによって識別出口PEへの輸送のためのトンネルにカプセル化されます。次のようにこのカプセル化の詳細については、実際のトンネリング技術に依存します。

As with MPLS/BGP for IPv4 VPNs [2547-GRE/IP], when tunneling is done using IPv4 tunnels or IPv6 tunnels (resp. IPv4 GRE tunnels or IPv6 GRE tunnels), encapsulation of the labeled IPv6 VPN packet results in an MPLS-in-IP (resp. MPLS-in-GRE) encapsulated packet as specified in [MPLS-in-IP/GRE]. When tunneling is done using L2TPv3, encapsulation of the labeled IPv6 VPN packet results in an MPLS-in-L2TPv3- encapsulated packet, as specified in [MPLS-in-L2TPv3].

MPLS / IPv4のVPNのBGP [2547-GRE / IP]、トンネリングがMPLS-にIPv4トンネルまたはIPv6トンネル(それぞれのIPv4 GREトンネルまたはIPv6 GREトンネル)、標識されたIPv6 VPNパケットの結果のカプセル化を使用して行われる場合と同様インIP(RESP。MPLSインGRE)MPLS-で-IP / GRE]で指定されたパケットをカプセル化。トンネリングがL2TPv3の、中の標識のIPv6 VPNパケットの結果のカプセル化を使用して行われたときに指定され、パケットをカプセル化MPLSインL2TPv3- [MPLS型のL2TPv3]。

As with MPLS/BGP for IPv4 VPNs, when tunneling is done using an IPsec secured tunnel [2547-IPsec], encapsulation of the labeled IPv6 VPN packet results in an MPLS-in-IP- or MPLS-in-GRE-encapsulated packet [MPLS-in-IP/GRE]. The IPsec Transport Mode is used to secure this IPv4 or GRE tunnel from ingress PE to egress PE.

IPv4のVPNのMPLS / BGPと同様に、トンネルは、IPSecセキュアトンネルを使用して行われる場合、[2547-のIPsec]、MPLSインIP-またはMPLSインGREカプセル化パケット[における標識のIPv6 VPNパケットの結果のカプセル化MPLS-で-IP / GRE]。 IPsecのトランスポートモードは、出口PEへの入口PEからこのIPv4またはGREトンネルを固定するために使用されます。

When tunneling is done using IPv4 tunnels (whether IPsec secured or not), the Ingress PE Router MUST use the IPv4 address that is encoded in the IPv4-mapped IPv6 address field of the BGP next hop field as the destination address of the prepended IPv4 tunneling header. It uses one of its IPv4 addresses as the source address of the prepended IPv4 tunneling header.

トンネリングが(IPsecが固定されているか否か)IPv4トンネルを使用して行われる場合、入力PEルータは、付加のIPv4トンネルの宛先アドレスとしてBGPネクストホップフィールドのIPv4射影IPv6アドレスフィールドに符号化されたIPv4アドレスを使用しなければなりませんヘッダ。これは、付加のIPv4トンネルヘッダの送信元アドレスとしてそのIPv4アドレスの1つを使用します。

When tunneling is done using IPv6 tunnels (whether IPsec secured or not), the Ingress PE Router MUST use the IPv6 address that is contained in the IPv6 address field of the BGP next hop field as the destination address of the prepended IPv6 tunneling header. It uses one of its IPv6 addresses as the source address of the prepended IPv6 tunneling header.

トンネリングが(IPsecが固定されているか否か)IPv6トンネルを使用して行われる場合、入力PEルータは、付加IPv6トンネリングヘッダの宛先アドレスとしてBGPネクストホップフィールドのIPv6アドレスフィールドに含まれているIPv6アドレスを使用しなければなりません。これは、付加のIPv6トンネルヘッダの送信元アドレスとしてそのIPv6アドレスの1つを使用します。

When tunneling is done using MPLS LSPs, the LSPs can be established using any label distribution technique (LDP [LDP], RSVP-TE [RSVP-TE], etc.).

トンネリングは、MPLS LSPを使用して行われる場合、LSPは(等LDP [LDP]、RSVP-TE [RSVP-TE])任意のラベル配布技術を用いて確立することができます。

When tunneling is done using MPLS LSPs, the ingress PE Router MUST directly push the LSP tunnel label on the label stack of the labeled IPv6 VPN packet (i.e., without prepending any IPv4 or IPv6 header). This pushed label corresponds to the LSP starting on the ingress PE Router and ending on the egress PE Router. The BGP Next Hop field is used to identify the egress PE router and in turn the label to be pushed on the stack. When the IPv6 address in the BGP Next Hop field is an IPv4-mapped IPv6 address, the embedded IPv4 address will determine the tunnel label to push on the label stack. In any other case, the IPv6 address in the BGP Next Hop field will determine the tunnel label to push on the label stack.

トンネリングは、MPLS LSPを使用して行われるとき、入口PEルータは、直接(すなわち、任意のIPv4またはIPv6ヘッダを付加せずに)標識されたIPv6 VPNパケットのラベルスタックにLSPトンネルラベルを押さなければなりません。このラベルは、LSPが入口PEルータで開始および出力PEルータで終了に対応するプッシュ。 BGPネクストホップフィールドには、出口PEルータを識別するために使用され、順番にラベルスタックにプッシュします。 BGPネクストホップフィールドにIPv6アドレスがIPv4マップIPv6アドレスである場合、埋め込まれたIPv4アドレスは、ラベルスタックにプッシュするトンネルラベルを決定します。他の場合には、BGPネクストホップフィールドにIPv6アドレスは、ラベルスタックにプッシュするトンネルラベルを決定します。

To ensure interoperability among systems that implement this VPN architecture, all such systems MUST support tunneling using MPLS LSPs established by LDP [LDP].

このVPNアーキテクチャを実装するシステム間の相互運用性を確保するために、すべてのそのようなシステムは、LDP [LDP]によって確立されたMPLS LSPを使用してトンネリングをサポートしなければなりません。

5. Address Types
5.アドレス型

Since Link-local unicast addresses are defined for use on a single link only, those may be used on the PE-CE link, but they are not supported for reachability across IPv6 VPN Sites and are never advertised via MultiProtocol-Border Gateway Protocol (MP-BGP) to remote PEs.

リンクローカルユニキャストアドレスは、単一のリンク上での使用のために定義されているので、それらは、PE-CEリンク上で使用することができるが、それらは、IPv6 VPNサイト間で到達可能性のためにサポートされていないため、マルチプロトコル・ボーダーゲートウェイプロトコル(MPを通じて宣伝されることはありませんリモートPEへ-BGP)。

Global unicast addresses are defined as uniquely identifying interfaces anywhere in the IPv6 Internet. Global addresses are expected to be commonly used within and across IPv6 VPN Sites. They are obviously supported by this IPv6 VPN solution for reachability across IPv6 VPN Sites and advertised via MP-BGP to remote PEs and are processed without any specific considerations to their global scope.

グローバルユニキャストアドレスは、一意のIPv6インターネットのどこにでもインターフェイスを識別として定義されます。グローバルアドレスは、一般的に内およびIPv6 VPNサイト間で使用されることが期待されています。彼らは明らかにIPv6のVPNサイト間の到達可能性のために、このIPv6のVPNソリューションでサポートされていると、リモートPEにMP-BGPを経由して宣伝し、そのグローバルスコープに特定の配慮なしに処理されています。

Quoting from [UNIQUE-LOCAL]: "This document defines an IPv6 unicast address format that is globally unique and is intended for local communications [IPv6]. These addresses are called Unique Local IPv6 Unicast Addresses and are abbreviated in this document as Local IPv6 addresses. They are not expected to be routable on the global Internet. They are routable inside of a more limited area such as a site. They may also be routed between a limited set of sites."

[UNIQUE-LOCAL]からの引用:「このドキュメントは、グローバルに一意であり、ローカル通信[IPv6の]のために意図されたIPv6ユニキャストアドレス形式を定義し、これらのアドレスは一意のローカルIPv6ユニキャストアドレスと呼ばれ、ローカルIPv6アドレスとして、この文書で省略されています。彼らは、グローバルインターネット上でルーティング可能であることが予想されていない。彼らは、このようなサイトとしてより限定された領域の内部ルーティング可能です。彼らはまた、サイトの限定されたセットの間でルーティングすることができます。」

[UNIQUE-LOCAL] also says in its Section 4.7: "Local IPv6 addresses can be used for inter-site Virtual Private Networks (VPN) if appropriate routes are set up. Because the addresses are unique these VPNs will work reliably and without the need for translation. They have the additional property that they will continue to work if the individual sites are renumbered or merged."

[UNIQUE-LOCAL]また、そのセクション4.7で述べている:「ローカルIPv6アドレスは、適切なルートが設定されている場合、サイト間の仮想プライベートネットワーク(VPN)のために使用することができるアドレスは一意であるため、これらのVPNは確実に動作し、必要としないでしょう。翻訳のために。彼らは、個々のサイトが番号を付け替えたりマージされる場合は動作し続けます、追加のプロパティを持っています。」

In accordance with this, Unique Local IPv6 Unicast Addresses are supported by the IPv6 VPN solution specified in this document for reachability across IPv6 VPN Sites. Hence, reachability to such Unique Local IPv6 Addresses may be advertised via MP-BGP to remote PEs and processed by PEs in the same way as Global Unicast addresses.

これに伴い、ユニークローカルIPv6ユニキャストアドレスは、IPv6 VPNサイト間で到達可能性については、この文書で指定されたIPv6 VPNソリューションでサポートされています。したがって、このような一意のローカルIPv6アドレスへの到達可能性は、リモートPEにMP-BGPを介してアドバタイズし、グローバルユニキャストアドレスと同じ方法でのPEによって処理することができます。

Recommendations and considerations for which of these supported address types should be used in given IPv6 VPN environments are beyond the scope of this document.

与えられたIPv6 VPN環境で使用する必要があり、これらのサポートされるアドレスタイプのどちらのための推奨事項と考慮事項は、この文書の範囲を超えています。

6. Multicast
6.マルチキャスト

Multicast operations are outside the scope of this document.

マルチキャスト操作は、この文書の範囲外です。

7. Carriers' Carriers
7.キャリアのキャリア

Sometimes, an IPv6 VPN may actually be the network of an IPv6 ISP, with its own peering and routing policies. Sometimes, an IPv6 VPN may be the network of an SP that is offering VPN services in turn to its own customers. IPv6 VPNs like these can also obtain backbone service from another SP, the "Carrier's Carrier", using the Carriers' Carrier method described in Section 9 of [BGP/MPLS-VPN] but applied to IPv6 traffic. All the considerations discussed in [BGP/MPLS-VPN] for IPv4 VPN Carriers' Carrier apply for IPv6 VPN, with the exception that the use of MPLS (including label distribution) between the PE and the CE pertains to IPv6 routes instead of IPv4 routes.

時には、IPv6のVPNは、実際には、独自のピアリングおよびルーティングポリシーに、IPv6のISPのネットワークであってもよいです。時には、IPv6のVPNは、独自の顧客に順番にVPNサービスを提供してSPのネットワークであってもよいです。これらのようなのIPv6 VPNはまた、キャリアのキャリア方式[BGP / MPLS-VPN]のセクション9で説明したが、IPv6トラフィックに適用を使用して、別のSP、「キャリアのキャリア」からバックボーンサー​​ビスを得ることができます。 IPv4のVPNキャリアのキャリアに対する[BGP / MPLS-VPN]で説明するすべての考慮事項は、PEとCEの間でMPLS(含むラベル配布)の使用は、IPv6ルートの代わりにIPv4ルートに関連することを除いて、IPv6のVPNを申請します。

8. Multi-AS Backbones
8.マルチASバックボーン

The same procedures described in Section 10 of [BGP/MPLS-VPN] can be used (and have the same scalability properties) to address the situation where two sites of an IPv6 VPN are connected to different Autonomous Systems. However, some additional points should be noted when applying these procedures for IPv6 VPNs; these are further described in the remainder of this section.

[BGP / MPLS-VPN]のセクション10に記載したのと同じ手順では、IPv6 VPNの二つのサイトが異なる自律システムに接続されている状況に対処するために(および同一のスケーラビリティ特性を有する)を使用することができます。しかし、IPv6のVPNのこれらの手順を適用する場合、いくつかの追加の点に注意する必要があります。これらはさらに、このセクションの残りの部分に記載されています。

Approach (a): VRF-to-VRF connections at the AS (Autonomous System) border routers.

アプローチ(A):AS(自律システム)境界ルータのVRF-に-VRFの接続。

This approach is the equivalent for IPv6 VPNs to procedure (a) in Section 10 of [BGP/MPLS-VPN]. In the case of IPv6 VPNs, IPv6 needs to be activated on the inter-ASBR VRF-to-VRF (sub)interfaces. In this approach, the ASBRs exchange IPv6 routes (as opposed to VPN-IPv6 routes) and may peer over IPv6 or over IPv4. The exchange of IPv6 routes MUST be carried out as per [BGP-IPv6]. This method does not use inter-AS LSPs.

このアプローチは、[BGP / MPLS-VPN]のセクション10における手順(A)へのIPv6 VPNのと等価です。 IPv6のVPNの場合、IPv6は相互ASBR VRFツーVRF(サブ)インターフェイス上で起動する必要があります。このアプローチでは、ASBRは交換IPv6ルート(VPN-IPv6ルートとは対照的に)とIPv6の上またはIPv4上ピアできます。 IPv6ルートの交換は、[BGP-のIPv6]に従って行わなければなりません。この方法では、AS間のLSPを使用していません。

Finally, note that with this procedure, since every AS independently implements the intra-AS procedures for IPv6 VPNs described in this document, the participating ASes may all internally use IPv4 tunneling, or IPv6 tunneling; or alternatively, some participating ASes may internally use IPv4 tunneling while others use IPv6 tunneling.

;最後に、すべてのAS独立に、本書に記載のIPv6 VPNのイントラAS手順を実装するため、この手順で、参加のASは全て内部のIPv4トンネリング、またはIPv6トンネリングを使用してもよいことに注意他の人がIPv6トンネリングを使用しながら、または代替的に、いくつかの参加のASは、内部IPv4トンネリングを使用してもよいです。

Approach (b): EBGP redistribution of labeled VPN-IPv6 routes from AS to neighboring AS.

アプローチ(B):ASからAS隣接する標識されたVPN-IPv6ルートのEBGP再分配。

This approach is the equivalent for IPv6 VPNs to procedure (b) in Section 10 of [BGP/MPLS-VPN]. With this approach, the ASBRs use EBGP to redistribute labeled VPN-IPv4 routes to ASBRs in other ASes.

このアプローチは、[BGP / MPLS-VPN]のセクション10における手順(B)へのIPv6 VPNのと等価です。このアプローチでは、ASBRは、他のAS内のASBRに標識されたVPN-IPv4ルートを再配布するEBGPを使用します。

In this approach, IPv6 may or may not be activated on the inter-ASBR links since the ASBRs exchanging VPN-IPv6 routes may peer over IPv4 or IPv6 (in which case, IPv6 obviously needs to be activated on the inter-ASBR link). The exchange of labeled VPN-IPv6 routes MUST be carried out as per [BGP-IPv6] and [MPLS-BGP]. When the VPN-IPv6 traffic is to be transported using IPv6 tunneling, the BGP Next Hop Field SHALL contain an IPv6 address. When the VPN-IPv6 traffic is to be transported using IPv4 tunneling, the BGP Next Hop Field SHALL contain an IPv4 address encoded as an IPv4-mapped IPv6 address.

VPN-IPv6ルートを交換するのASBRは、IPv4またはIPv6上ピアできるので、このアプローチでは、IPv6はまたは(この場合、IPv6は明らか間ASBRリンク上で起動する必要がある)間ASBRリンク上で起動してもしなくてもよいです。標識されたVPN-IPv6ルートの交換は[BGP-のIPv6]と[MPLS-BGP]に従って行わなければなりません。 VPN-IPv6トラフィックがIPv6トンネリングを用いて搬送する場合、BGPネクストホップフィールドは、IPv6アドレスを含まなければなりません。 VPN-IPv6トラフィックがIPv4トンネリングを使用して輸送する場合、BGPネクストホップフィールドは、IPv4射影IPv6アドレスとしてエンコードIPv4アドレスを含まなければなりません。

This approach requires that there be inter-AS LSPs. As such, the corresponding (security) considerations described for procedure (b) in Section 10 of [BGP/MPLS-VPN] apply equally to this approach for IPv6.

このアプローチは、AS間のLSPが存在することが必要です。このように、手順について説明し、対応する(セキュリティ)の考慮事項は、(B)[BGP / MPLS-VPN]のセクション10でのIPv6のためのこのアプローチにも同様に適用されます。

Finally, note that with this procedure, as with procedure (a), since every AS independently implements the intra-AS procedures for IPv6 VPNs described in this document, the participating ASes may all internally use IPv4 tunneling or IPv6 tunneling; alternatively, some participating ASes may internally use IPv4 tunneling while others use IPv6 tunneling.

すべてのAS独立に、本書に記載のIPv6 VPNのイントラAS手順を実装するため最後に、手順(A)と同様に、この手順をなお、参加のASは、すべての内部IPv4トンネリングまたはIPv6トンネリングを使用してもよいです。他の人がIPv6トンネリングを使用しながら、あるいは、いくつかの参加のASは、内部でIPv4トンネリングを使用することができます。

Approach (c): Multihop EBGP redistribution of labeled VPN-IPv6 routes between source and destination ASes, with EBGP redistribution of labeled IPv4 or IPv6 routes from AS to neighboring AS.

アプローチ(C):ソースと宛先AS間標識VPN-IPv6ルートのマルチホップEBGP再分配、隣接ASへのASからの標識されたIPv4またはIPv6ルートのEBGP再分配を有します。

This approach is equivalent for exchange of VPN-IPv6 routes to procedure (c) in Section 10 of [BGP/MPLS-VPN] for exchange of VPN-IPv4 routes.

このアプローチは、VPN-IPv4ルートを交換するための[BGP / MPLS-VPN]のセクション10における手順(C)にVPN-IPv6ルートの交換と等価です。

This approach requires that the participating ASes either all use IPv4 tunneling or all use IPv6 tunneling.

このアプローチは、参加のASのいずれか、すべてがIPv4トンネリングを使用するか、またはすべてのIPv6トンネリングを使用する必要があります。

In this approach, VPN-IPv6 routes are neither maintained nor distributed by the ASBR routers. The ASBR routers need not be dual stack. An ASBR needs to maintain labeled IPv4 (or IPv6) routes to the PE routers within its AS. It uses EBGP to distribute these routes to other ASes. ASBRs in any transit ASes will also have to use EBGP to pass along the labeled IPv4 (or IPv6) routes. This results in the creation of an IPv4 (or IPv6) label switch path from ingress PE router to egress PE router. Now, PE routers in different ASes can establish multi-hop EBGP connections to each other over IPv4 or IPv6 and can exchange labeled VPN-IPv6 routes over those EBGP connections. Note that the BGP Next Hop field of these distributed VPN-IPv6 routes will contain an IPv6 address when IPv6 tunneling is used or an IPv4-mapped IPv6 address when IPv4 tunneling is used.

このアプローチでは、VPN-IPv6ルートはどちらも維持されていないもASBRルータによって配布します。 ASBRルータは、デュアルスタックである必要はありません。 ASBRは、AS内のPEルータへのルートを標識したIPv4(またはIPv6)を維持する必要があります。これは、他のASにこれらのルートを配布するためにEBGPを使用しています。任意の中継のAS内のASBRはまた、標識されたIPv4(またはIPv6)の経路に沿って通過するEBGPを使用する必要があります。これは、出口PEルータへの入口PEルータからのIPv4(またはIPv6)ラベルスイッチパスの生成をもたらします。今、別のAS内のPEルータは、IPv4またはIPv6を介して相互にマルチホップEBGP接続を確立することができ、それらのEBGP接続を介して標識されたVPN-IPv6ルートを交換することができます。 IPv4トンネリングが使用される場合、これらの分散VPN-IPv6ルートのBGPネクストホップフィールドは、IPv6トンネリングが使用されているIPv6アドレスまたはIPv4射影IPv6アドレスを含むことに注意してください。

The considerations described for procedure (c) in Section 10 of [BGP/MPLS-VPN] with respect to possible use of route-reflectors, with respect to possible use of a third label, and with respect to LSPs spanning multiple ASes apply equally to this IPv6 VPN approach.

第三の標識の可能な使用に関して、および複数のASにまたがるのLSPに対して、ルートリフレクタの可能な使用に関して[BGP / MPLS-VPN]のセクション10の手順(C)について記載した考察はに等しく適用しますこのIPv6のVPNアプローチ。

9. Accessing the Internet from a VPN
9. VPNからインターネットへのアクセス

The methods proposed by [BGP/MPLS-VPN] to access the global IPv4 Internet from an IPv4 VPN can be used in the context of IPv6 VPNs and the global IPv6 Internet. Note, however, that if the IPv6 packets from IPv6 VPN sites and destined for the global IPv6 Internet need to traverse the SP backbone, and that if this is an IPv4 only backbone, these packets must be tunneled through that IPv4 backbone.

IPv4のVPNからグローバルIPv4インターネットにアクセスするために、[BGP / MPLS-VPN]によって提案された方法は、IPv6 VPNおよびグローバルIPv6インターネットとの関連で使用することができます。 IPv6のVPNサイトから、グローバルなIPv6インターネット宛てのIPv6パケットは、SPのバックボーンを横断する必要がある場合ということ、そしてこれがIPv4のみのバックボーンである場合、これらのパケットは、そのIPv4のバックボーンを介してトンネリングされなければならないこと、しかし、注意してください。

Clearly, as is the case outside the VPN context, access to the IPv6 Internet from an IPv6 VPN requires the use of global IPv6 addresses.

VPNコンテキスト外でそうであるように、明らかに、IPv6のVPNからのIPv6インターネットへのアクセスは、グローバルIPv6アドレスを使用する必要があります。

In particular, Unique Local IPv6 addresses cannot be used for IPv6 Internet access.

具体的には、一意のローカルIPv6アドレスは、IPv6インターネットへのアクセスのために使用することはできません。

10. Management VPN
10.管理VPN

The management considerations discussed in Section 12 of [BGP/MPLS-VPN] apply to the management of IPv6 VPNs.

[BGP / MPLS-VPN]のセクション12で説明した管理の考慮事項は、IPv6 VPNの管理に適用されます。

Where the Service Provider manages the CE of the IPv6 VPN site, the Service Provider may elect to use IPv4 for communication between the management tool and the CE for such management purposes. In that case, regardless of whether a customer IPv4 site is actually connected to the CE (in addition to the IPv6 site), the CE is effectively part of an IPv4 VPN in addition to belonging to an IPv6 VPN (i.e., the CE is attached to a VRF that supports IPv4 in addition to IPv6). Considerations presented in [BGP/MPLS-VPN], on how to ensure that the management tool can communicate with such managed CEs from multiple VPNs without allowing undesired reachability across CEs of different VPNs, are applicable to the IPv4 reachability of the VRF to which the CE attaches.

サービスプロバイダは、IPv6 VPNサイトのCEを管理する場合、サービスプロバイダは、管理ツールや、管理目的のためにCEとの間の通信にはIPv4を使用することを選んでもよいです。その場合には、関係なく、顧客のIPv4サイトが実際に(IPv6サイトに加えて)CEに接続されているかどうかの、CEは、IPv6 VPNに属するものに加えて、効果的にはIPv4 VPNの一部である(すなわち、CEが取り付けられています。 IPv6のに加えて、IPv4のをサポートしているVRFに)。管理ツールは、異なるVPNのCEを横切って望ましくない到達可能性を許容することなく、複数のVPNからそのような管理対象CEと通信できることを確認する方法について[BGP / MPLS-VPN]に提示考慮事項、にVRFのIPv4の到達可能性に適用可能ですCEがつきます。

Where the Service Provider manages the CE of the IPv6 VPN site, the Service Provider may elect to use IPv6 for communication between the management tool and the CE for such management purposes. Considerations presented in [BGP/MPLS-VPN], on how to ensure that the management tool can communicate with such managed CEs from multiple VPNs without allowing undesired reachability across CEs of different VPNs, are then applicable to the IPv6 reachability of the VRF to which the CE attaches.

サービスプロバイダは、IPv6 VPNサイトのCEを管理する場合、サービスプロバイダは、管理ツールや、管理目的のためにCEとの間の通信にIPv6を使用することを選んでもよいです。管理ツールは、異なるVPNのCEを横切って望ましくない到達可能性を許容することなく、複数のVPNからそのような管理対象CEと通信できることを確認する方法について、[BGP / MPLS-VPN]に提示考察は、その後にVRFのIPv6の到達可能性に適用可能ですCEがつきます。

11. Security Considerations
11.セキュリティについての考慮事項

The extensions defined in this document allow MP-BGP to propagate reachability information about IPv6 VPN routes.

この文書で定義された拡張は、MP-BGPは、IPv6 VPNルートに関する到達可能性情報を伝播することができます。

Security considerations for the transport of IPv6 reachability information using BGP are discussed in RFC2545, Section 5, and are equally applicable for the extensions described in this document.

BGPを使用したIPv6到達可能性情報の輸送のためのセキュリティの考慮事項はRFC2545、セクション5で議論され、このドキュメントで説明する機能拡張にも同様に適用可能です。

The extensions described in this document for offering IPv6 VPNs use the exact same approach as the approach described in [BGP/MPLS-VPN]. As such, the same security considerations apply with regards to Data Plane security, Control Plane security, and PE and P device security as described in [BGP/MPLS-VPN], Section 13.

IPv6のVPNを提供するため、この文書で説明拡張は[BGP / MPLS-VPN]に記載の手法と全く同じ手法を使用しています。 [BGP / MPLS-VPN]に記載されているようにこのように、同一のセキュリティ問題は、データプレーンのセキュリティ、コントロールプレーンのセキュリティ、およびPEとPデバイスのセキュリティに関してセクション13を適用します。

12. Quality of Service
サービスの質12

Since all the QoS mechanisms discussed for IPv4 VPNs in Section 14 of [BGP/MPLS-VPN] operate in the same way for IPv4 and IPv6 (Diffserv, Intserv, MPLS Traffic Engineering), the QoS considerations discussed in [BGP/MPLS-VPN] are equally applicable to IPv6 VPNs (and this holds whether IPv4 tunneling or IPv6 tunneling is used in the backbone.)

[BGP / MPLS-VPN]のセクション14にIPv4のVPN用議論すべてのQoSメカニズムは、IPv4とIPv6(Diffservの、のIntServ、MPLSトラフィックエンジニアリング)、[BGP / MPLS-VPNで論じたQoSに関する考慮事項のために同様に動作するので] IPv6のVPNにも等しく適用可能である(これは、IPv4トンネリングまたはIPv6トンネリングをバックボーンに使用されているかどうかを保持しています。)

13. Scalability
13.スケーラビリティ

Each of the scalability considerations summarized for IPv4 VPNs in Section 15 of [BGP/MPLS-VPN] is equally applicable to IPv6 VPNs.

[BGP / MPLS-VPN]のセクション15にIPv4のVPN用まとめスケーラビリティの考慮事項の各々は、IPv6 VPNにも同様に適用可能です。

14. IANA Considerations
14. IANAの考慮事項

This document specifies (see Section 3.2) the use of the BGP AFI (Address Family Identifier) value 2, along with the BGP SAFI (Subsequent Address Family Identifier) value 128, to represent the address family "VPN-IPv6 Labeled Addresses", which is defined in this document.

この文書の指定は、BGP SAFI(次のアドレスファミリ識別子)値128と一緒に、BGP AFI(アドレスファミリ識別子)値2を使用する(3.2節を参照してください)アドレスファミリ「VPN-IPv6の標識アドレス」を、表現するためにどのこの文書で定義されています。

The use of AFI value 2 for IPv6 is as currently specified in the IANA registry "Address Family Identifier", so IANA need not take any action with respect to it.

IANAはそれに関して何らかの行動を取る必要はありませんので、IPv6のためのAFI値2の使用は、現在、IANAレジストリ「アドレスファミリ識別子」に指定されています。

The use of SAFI value 128 for "MPLS-labeled VPN address" is as currently specified in the IANA registry "Subsequence Address Family Identifier", so IANA need not take any action with respect to it.

IANAはそれに関して何らかの行動を取る必要はありませんので、「MPLS-VPNラベルされたアドレス」のSAFI値128の使用は、現在、IANAレジストリ「サブシーケンスアドレスファミリ識別子」に指定されています。

15. Acknowledgements
15.謝辞

We would like to thank Gerard Gastaud and Eric Levy-Abegnoli, who contributed to this document.

私たちは、この文書に貢献したジェラール・Gastaudとエリック・レヴィ-Abegnoliを、感謝したいと思います。

In Memoriam

BAD

The authors would like to acknowledge the valuable contribution to this document from Tri T. Nguyen, who passed away in April 2002 after a sudden illness.

著者は、急病の後、2002年4月に亡くなったトライT.グエンからこの文書に貴重な貢献を認めるしたいと思います。

16. References
16.参考文献
16.1. Normative References
16.1. 引用規格

[BGP/MPLS-VPN] Rosen, E. and Y. Rekhter, "BGP/MPLS IP Virtual Private Networks (VPNs)", RFC 4364, February 2006.

[BGP / MPLS-VPN]ローゼン、E.およびY. Rekhter、 "BGP / MPLS IP仮想プライベートネットワーク(VPN)"、RFC 4364、2006年2月。

[BGP-EXTCOM] Sangli, S., Tappan, D., and Y. Rekhter, "BGP Extended Communities Attribute", RFC 4360, February 2006.

[BGP-EXTCOM]サングリ、S.、タッパン、D.、およびY. Rekhterは、RFC 4360、2006年2月の "BGP拡張コミュニティ属性"。

[BGP-MP] Bates, T., Rekhter, Y., Chandra, R., and D. Katz, "Multiprotocol Extensions for BGP-4", RFC 2858, June 2000.

[BGP-MP]ベイツ、T.、Rekhter、Y.、チャンドラ、R.、およびD.カッツ、 "BGP-4のためのマルチプロトコルの拡張"、RFC 2858、2000年6月。

[IPv6] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

[IPv6の]デアリング、S.とR. Hindenと、 "インターネットプロトコルバージョン6(IPv6)の仕様"、RFC 2460、1998年12月。

[MPLS-BGP] Rekhter, Y. and E. Rosen, "Carrying Label Information in BGP-4", RFC 3107, May 2001.

[MPLS-BGP] Rekhter、Y.、およびE.ローゼン、 "BGP-4でのキャリングラベル情報"、RFC 3107、2001年5月。

[BGP-CAP] Chandra, R. and J. Scudder, "Capabilities Advertisement with BGP-4", RFC 3392, November 2002.

[BGP-CAP]チャンドラ、R.及びJ.スカダー、 "BGP-4との機能広告"、RFC 3392、2002年11月。

[LDP] Andersson, L., Doolan, P., Feldman, N., Fredette, A., and B. Thomas, "LDP Specification", RFC 3036, January 2001.

[LDP]アンデション、L.、Doolan、P.、フェルドマン、N.、Fredette、A.、およびB.トーマス、 "LDP仕様"、RFC 3036、2001年1月。

[BGP-IPv6] Marques, P. and F. Dupont, "Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing", RFC 2545, March 1999.

[BGP-のIPv6]マルケス、P.およびF.デュポン、RFC 2545 "IPv6のドメイン間ルーティングのためのBGP-4マルチプロトコル拡張機能の使用"、1999年3月。

16.2. Informative References
16.2. 参考文献

[V6ADDR] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 4291, February 2006.

[V6ADDR] HindenとR.とS.デアリング、 "IPバージョン6アドレッシング体系"、RFC 4291、2006年2月。

[UNIQUE-LOCAL] Hinden, R. and B. Haberman, "Unique Local IPv6 Unicast Addresses", RFC 4193, October 2005.

[UNIQUE-LOCAL] HindenとR.とB.ハーバーマン、 "ユニークローカルIPv6ユニキャストアドレス"、RFC 4193、2005年10月。

[2547-GRE/IP] Rekhter and Rosen, "Use of PE-PE GRE or IP in RFC2547 VPNs", Work in Progress.

[2547-GRE / IP] Rekhterおよびローゼン、 "RFC2547のVPNにおけるPE-PE GREまたはIPの使用"、ProgressのWork。

[2547-IPsec] Rosen, De Clercq, Paridaens, T'Joens, Sargor, "Use of PE-PE IPsec in RFC2547 VPNs", Work in Progress, August 2005.

[2547-のIPsec]ローゼン、デClercq、Paridaens、T'Joens、sargeの、進歩、2005年8月ワーク "RFC2547のIPsecのVPNにおけるPE-PEの使用"。

[RSVP-TE] Awduche, D., Berger, L., Gan, D., Li, T., Srinivasan, V., and G. Swallow, "RSVP-TE: Extensions to RSVP for LSP Tunnels", RFC 3209, December 2001.

[RSVP-TE] Awduche、D.、バーガー、L.、ガン、D.、李、T.、スリニヴァサン、V.、およびG.ツバメ、 "RSVP-TE:ExtensionsがLSPトンネルのためのRSVPする"、RFC 3209 、2001年12月。

[MPLS-in-IP/GRE] Worster, T., Rekhter, Y., and E. Rosen, "Encapsulating MPLS in IP or Generic Routing Encapsulation (GRE)", RFC 4023, March 2005.

[MPLSインIP / GRE] Worster、T.、Rekhter、Y.、およびE.ローゼン、 "IP又は総称ルーティングカプセル化(GRE)でMPLSカプセル化"、RFC 4023、2005年3月。

[MPLS-in-L2TPv3] Townsley, M., et al., "Encapsulation of MPLS over Layer-2 Tunneling Protocol Version 3", Work in Progress, February 2006.

[MPLS-で-のL2TPv3] Townsley、M.ら、 "レイヤ2トンネリングプロトコルバージョン3以上のMPLSのカプセル化"、進歩、2006年2月に作業。

[BGP] Rekhter, Y., Li, T., and S. Hares, "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, January 2006.

[BGP] Rekhter、Y.、李、T.、およびS.野兎、 "ボーダーゲートウェイプロトコル4(BGP-4)"、RFC 4271、2006年1月。

Authors' Addresses

著者のアドレス

Jeremy De Clercq Alcatel Copernicuslaan 50, 2018 Antwerpen, Belgium

ジェレミー・デ・ClercqアルカテルCopernicuslaan 50、2018アントワープ、ベルギー

EMail: jeremy.de_clercq@alcatel.be

メールアドレス:jeremy.de_clercq@alcatel.be

Dirk Ooms OneSparrow Belegstraat 13, 2018 Antwerpen, Belgium

ディルクOoms OneSparrow Belegstraat 13、2018アントワープ、ベルギー

EMail: dirk@onesparrow.com

メールアドレス:dirk@onesparrow.com

Marco Carugi Nortel Networks S.A. Parc d'activites de Magny-Les Jeunes Bois CHATEAUFORT 78928 YVELINES Cedex 9 - France

マルコCarugi Nortel NetworksのS.A.社パーク活動マニレジュンヌボワCHATEAUFORT 78928イヴリーヌセデックス9 - フランス

EMail: marco.carugi@nortel.com

メールアドレス:marco.carugi@nortel.com

Francois Le Faucheur Cisco Systems, Inc. Village d'Entreprise Green Side - Batiment T3 400, Avenue de Roumanille 06410 Biot-Sophia Antipolis France

フランソワ・リーパーシスコシステムズ社コーポレート・ヴィレッジグリーンサイド - T3ビル400、アベニューRoumanille 06410ビオ・ソフィアアンティポリス、フランス

EMail: flefauch@cisco.com

メールアドレス:flefauch@cisco.com

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。