RFC2473 日本語訳

2473 Generic Packet Tunneling in IPv6 Specification. A. Conta, S.Deering. December 1998. (Format: TXT=77956 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          A. Conta
Request for Comments: 2473                     Lucent Technologies Inc.
Category: Standards Track                                    S. Deering
                                                          Cisco Systems
                                                          December 1998

コメントを求めるワーキンググループA.コンタの要求をネットワークでつないでください: 2473年のルーセントテクノロジーズ株式会社カテゴリ: 標準化過程S.デアリングシスコシステムズ1998年12月

                    Generic Packet Tunneling in IPv6
                             Specification

IPv6仕様によるジェネリックパケットトンネリング

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   This document defines the model and generic mechanisms for IPv6
   encapsulation of Internet packets, such as IPv6 and IPv4.  The model
   and mechanisms can be applied to other protocol packets as well, such
   as AppleTalk, IPX, CLNP, or others.

このドキュメントはIPv6やIPv4などのインターネットパケットのIPv6カプセル化のためにモデルとジェネリックメカニズムを定義します。 また、AppleTalk、IPX、CLNP、または他のものなどの他のプロトコルパケットにモデルとメカニズムを適用できます。

Table of Contents

目次

   1. Introduction..................................................2
   2. Terminology...................................................2
   3. IPv6 Tunneling................................................4
       3.1 IPv6 Encapsulation.......................................6
       3.2 IPv6 Packet Processing in Tunnels........................7
       3.3 IPv6 Decapsulation.......................................7
       3.4 IPv6 Tunnel Protocol Engine..............................8
   4. Nested Encapsulation.........................................11
       4.1  Limiting Nested Encapsulation..........................12
           4.1.1  Tunnel Encapsulation Limit Option................13
           4.1.2  Loopback Encapsulation...........................15
           4.1.3  Routing Loop Nested Encapsulation................15
   5. Tunnel IPv6 Header...........................................16
       5.1 Tunnel IPv6 Extension Headers...........................17
   6. IPv6 Tunnel State Variables..................................19
       6.1 IPv6 Tunnel Entry-Point Node............................19
       6.2 IPv6 Tunnel Exit-Point Node.............................19

1. 序論…2 2. 用語…2 3. IPv6トンネリング…4 3.1 IPv6カプセル化…6 3.2 TunnelsでのIPv6パケット処理…7 3.3IPv6被膜剥離術…7 3.4 IPv6はプロトコルエンジンにトンネルを堀ります…8 4. カプセル化を入れ子にします…11 4.1 制限はカプセル化を入れ子にしました…12 4.1 .1 カプセル化限界オプションにトンネルを堀ってください…13 4.1 .2 ループバックカプセル化…15 4.1 .3ルート設定輪はカプセル化を入れ子にしました…15 5. IPv6ヘッダーにトンネルを堀ってください…16 5.1 IPv6拡張ヘッダーにトンネルを堀ってください…17 6. IPv6は州の変数にトンネルを堀ります…19 6.1 IPv6はエントリー・ポイントノードにトンネルを堀ります…19 6.2 IPv6はエキジットポイントノードにトンネルを堀ります…19

Conta & Deering             Standards Track                     [Page 1]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[1ページ]RFC2473ジェネリックパケット

       6.3 IPv6 Tunnel Hop Limit...................................19
       6.4 IPv6 Tunnel Packet Traffic Class........................20
       6.5 IPv6 Tunnel Flow Label..................................20
       6.6 IPv6 Tunnel Encapsulation Limit.........................20
       6.7 IPv6 Tunnel MTU.........................................20
   7. IPv6 Tunnel Packet Size Issues...............................21
       7.1 IPv6 Tunnel Packet Fragmentation........................21
       7.2 IPv4 Tunnel Packet Fragmentation........................22
   8. IPv6 Tunnel Error Reporting and Processing...................22
       8.1 Tunnel ICMP Messages....................................27
       8.2 ICMP Messages for IPv6 Original Packets.................28
       8.3 ICMP Messages for IPv4 Original Packets.................29
       8.4 ICMP Messages for Nested Tunnel Packets.................30
   9. Security Considerations......................................30
   10. Acknowledgments.............................................31
   11. References..................................................31
   Authors' Addresses..............................................32
   Appendix A. Risk Factors in Recursive Encapsulation.............33
   Full Copyright Statement........................................36

6.3 IPv6はホップ限界にトンネルを堀ります…19 6.4 IPv6はパケットトラフィックのクラスにトンネルを堀ります…20 6.5 IPv6は流れラベルにトンネルを堀ります…20 6.6 IPv6はカプセル化限界にトンネルを堀ります…20 6.7 IPv6はMTUにトンネルを堀ります…20 7. IPv6はパケットサイズ問題にトンネルを堀ります…21 7.1 IPv6はパケット断片化にトンネルを堀ります…21 7.2 IPv4はパケット断片化にトンネルを堀ります…22 8. IPv6は誤り報告と処理にトンネルを堀ります…22 8.1 ICMPメッセージにトンネルを堀ってください…27 8.2 IPv6のオリジナルのパケットへのICMPメッセージ…28 8.3 IPv4のオリジナルのパケットへのICMPメッセージ…29 8.4 入れ子にされたトンネルパケットへのICMPメッセージ…30 9. セキュリティ問題…30 10. 承認…31 11. 参照…31人の作者のアドレス…32付録A.は再帰的なカプセル化の要素を危険にさらします…33 完全な著作権宣言文…36

1. Introduction

1. 序論

   This document specifies a method and generic mechanisms by which a
   packet is encapsulated and carried as payload within an IPv6 packet.
   The resulting packet is called an IPv6 tunnel packet. The forwarding
   path between the source and destination of the tunnel packet is
   called an IPv6 tunnel. The technique is called IPv6 tunneling.

このドキュメントはパケットがペイロードとしてIPv6パケットの中でカプセルに入れられて、運ばれるメソッドとジェネリックメカニズムを指定します。 結果として起こるパケットはIPv6トンネルパケットと呼ばれます。 トンネルパケットのソースと目的地の間の推進経路はIPv6トンネルと呼ばれます。 テクニックはIPv6トンネリングと呼ばれます。

   A typical scenario for IPv6 tunneling is the case in which an
   intermediate node exerts explicit routing control by specifying
   particular forwarding paths for selected packets.  This control is
   achieved by prepending IPv6 headers to each of the selected original
   packets. These prepended headers identify the forwarding paths.

IPv6トンネリングのための典型的なシナリオは中間的ノードが特定の推進経路を選択されたパケットに指定することによって明白なルーティングコントロールを及ぼす場合です。 このコントロールはprepending IPv6ヘッダーによってそれぞれの選択されたオリジナルのパケットに達成されます。 これらのprependedヘッダーは推進経路を特定します。

   In addition to the description of generic IPv6 tunneling mechanisms,
   which is the focus of this document, specific mechanisms for
   tunneling IPv6 and IPv4 packets are also described herein.

また、ジェネリックIPv6トンネリングメカニズムの記述に加えて、トンネリングIPv6とIPv4パケットのための特定のメカニズムはここに説明されます。記述はこのドキュメントの焦点です。

   The keywords MUST, MUST NOT, MAY, OPTIONAL, REQUIRED, RECOMMENDED,
   SHALL, SHALL NOT, SHOULD, SHOULD NOT are to be interpreted as defined
   in RFC 2119.

キーワードが解釈しなければならない、RFC2119で定義されるようにNOT、5月、OPTIONAL、REQUIRED、RECOMMENDED、SHALL、SHALL NOT、SHOULD、SHOULD NOTを解釈することになっていなければなりません。

2. Terminology

2. 用語

   original packet

オリジナルのパケット

        a packet that undergoes encapsulation.

カプセル化を受けるパケット。

Conta & Deering             Standards Track                     [Page 2]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[2ページ]RFC2473ジェネリックパケット

   original header

オリジナルのヘッダー

        the header of an original packet.

オリジナルのパケットのヘッダー。

   tunnel

トンネル

        a forwarding path between two nodes on which the payloads of
        packets are original packets.

パケットのペイロードがオリジナルのパケットである2つのノードの間の推進経路。

   tunnel end-node

トンネルエンドノード

        a node where a tunnel begins or ends.

トンネルが始まるか、または終わるノード。

   tunnel header

トンネルヘッダー

        the header prepended to the original packet during
        encapsulation.  It specifies the tunnel end-points as source and
        destination.

ヘッダーはカプセル化の間、オリジナルのパケットにprependedしました。 それはソースと目的地としてトンネルエンドポイントを指定します。

   tunnel packet

トンネルパケット

        a packet that encapsulates an original packet.

オリジナルのパケットをカプセルに入れるパケット。

   tunnel entry-point

トンネルエントリー・ポイント

        the tunnel end-node where an original packet is encapsulated.

オリジナルのパケットがカプセルに入れられるトンネル終わりノード。

   tunnel exit-point

トンネルエキジットポイント

        the tunnel end-node where a tunnel packet is decapsulated.

トンネルパケットがdecapsulatedされるトンネル終わりノード。

   IPv6 tunnel

IPv6トンネル

        a tunnel configured as a virtual link between two IPv6 nodes, on
        which the encapsulating protocol is IPv6.

トンネルは仮想のリンクとして2の間でIPv6ノードを構成しました。要約プロトコルはノードのIPv6です。

   tunnel MTU

トンネルMTU

        the maximum size of a tunnel packet payload without requiring
        fragmentation, that is, the Path MTU between the tunnel entry-
        point and the tunnel exit-point nodes minus the size of the
        tunnel header.

エントリーが指すトンネルとトンネルエキジットポイントノードの間でトンネルヘッダーのサイズを引いて断片化、すなわち、Path MTUを必要とすることのないトンネルパケットペイロードの最大サイズ。

   tunnel hop limit

トンネルのホップ限界

        the maximum number of hops that a tunnel packet can travel from
        the tunnel entry-point to the tunnel exit-point.

トンネルパケットがトンネルエントリー・ポイントからトンネルエキジットポイントまで旅行できるホップの最大数。

Conta & Deering             Standards Track                     [Page 3]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[3ページ]RFC2473ジェネリックパケット

   inner tunnel

内側のトンネル

        a tunnel that is a hop (virtual link) of another tunnel.

別のトンネルのホップ(仮想のリンク)であるトンネル。

   outer tunnel

外トンネル

        a tunnel containing one or more inner tunnels.

1つ以上の内側のトンネルを含むトンネル。

   nested tunnel packet

入れ子にされたトンネルパケット

        a tunnel packet that has as payload a tunnel packet.

ペイロードとしてトンネルパケットがあるトンネルパケット。

   nested tunnel header

入れ子にされたトンネルヘッダー

        the tunnel header of a nested tunnel packet.

入れ子にされたトンネルパケットのトンネルヘッダー。

   nested encapsulation

入れ子にされたカプセル化

        encapsulation of an encapsulated packet.

カプセル化されたパケットのカプセル化。

   recursive encapsulation

再帰的なカプセル化

        encapsulation of a packet that reenters a tunnel before exiting
        it.

それを出る前にトンネルに再入するパケットのカプセル化。

   tunnel encapsulation limit

トンネルのカプセル化限界

        the maximum number of nested encapsulations of a packet.

パケットの入れ子にされたカプセル化の最大数。

3. IPv6 Tunneling

3. IPv6トンネリング

   IPv6 tunneling is a technique for establishing a "virtual link"
   between two IPv6 nodes for transmitting data packets as payloads of
   IPv6 packets (see Fig.1).  From the point of view of the two nodes,
   this "virtual link", called an IPv6 tunnel, appears as a point to
   point link on which IPv6 acts like a link-layer protocol.  The two
   IPv6 nodes play specific roles.  One node encapsulates original
   packets received from other nodes or from itself and forwards the
   resulting tunnel packets through the tunnel.  The other node
   decapsulates the received tunnel packets and forwards the resulting
   original packets towards their destinations, possibly itself. The
   encapsulator node is called the tunnel entry-point node, and it is
   the source of the tunnel packets. The decapsulator node is called the
   tunnel exit-point, and it is the destination of the tunnel packets.

IPv6トンネリングは、IPv6パケットのペイロードとしてデータ・パケットを伝えるための2つのIPv6ノードの間の「仮想のリンク」を設立するためのテクニック(Fig.1を見る)です。 2つのノードの観点から、IPv6トンネルと呼ばれるこの「仮想のリンク」はIPv6がリンク層プロトコルのように行動するポイント・ツー・ポイントリンクとして現れます。 2つのIPv6ノードが特定の役割を果たします。 1つのノードが、トンネルを通って他のノードかそれ自体から受け取られたオリジナルのパケットとフォワードが結果として起こるトンネルパケットであるとカプセル化します。 他の受け取られていることのノードdecapsulates自身はパケットにトンネルを堀って、ことによると結果として起こるオリジナルのパケットをそれらの目的地に向かって送ります。 encapsulatorノードはトンネルエントリー・ポイントノードと呼ばれます、そして、それはトンネルパケットの源です。 decapsulatorノードはトンネルエキジットポイントと呼ばれます、そして、それはトンネルパケットの目的地です。

Conta & Deering             Standards Track                     [Page 4]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[4ページ]RFC2473ジェネリックパケット

   Note:
   This document refers in particular to tunnels between two nodes
   identified by unicast addresses - such tunnels look like "virtual
   point to point links". The mechanisms described herein apply also to
   tunnels in which the exit-point nodes are identified by other types
   of addresses, such as anycast or multicast.  These tunnels may look
   like "virtual point to multipoint links". At the time of writing this
   document, IPv6 anycast addresses are a subject of ongoing
   specification and experimental work.

以下に注意してください。 このドキュメントはユニキャストアドレスによって特定された2つのノードの間のトンネルについて特に言及します--そのようなトンネルは、「仮想のポイント・ツー・ポイントはリンクされます」ように見えます。 また、ここに説明されたメカニズムはエキジットポイントノードが他のタイプのアドレスによって特定されるトンネルに適用されます、anycastやマルチキャストのように。 これらのトンネルは「多点リンクへの仮想のポイント」のように見えるかもしれません。 このドキュメントを書く時点で、IPv6 anycastアドレスは進行中の仕様と実験研究の対象です。

                   Tunnel from node B to node C
                    <---------------------->
                 Tunnel                     Tunnel
                 Entry-Point                Exit-Point
                 Node                       Node
  +-+            +-+                        +-+            +-+
  |A|-->--//-->--|B|=====>=====//=====>=====|C|-->--//-->--|D|
  +-+            +-+                        +-+            +-+
  Original                                                 Original
  Packet                                                   Packet
  Source                                                   Destination
  Node                                                     Node
                          Fig.1 Tunnel

ノードBからノードC<までトンネルを堀ってください。---------------------->トンネルトンネルエントリー・ポイントエキジットポイントノードノード++++++++|A|、-->--//(>)|B|===>===//===>===|C|、-->--//(>)|D| 元の元の++ソース目的地ノードノードFig.1++++++パケットパケットトンネル

   An IPv6 tunnel is a unidirectional mechanism - tunnel packet flow
   takes place in one direction between the IPv6 tunnel entry-point and
   exit-point nodes (see Fig.1).

IPv6トンネルは単方向のメカニズムです--トンネルパケット流動はIPv6トンネルエントリー・ポイントとエキジットポイントノードの間の一方向に起こります(Fig.1を見てください)。

                   Tunnel from Node B to Node C
                    <------------------------>
                 Tunnel                      Tunnel
  Original       Entry-Point                 Exit-Point     Original
  Packet         Node                        Node           Packet
  Source                                                    Destination
  Node                                                      Node
  +-+            +-+                         +-+            +-+
  | |-->--//-->--| |=====>=====//=====>======| |-->--//-->--| |
  |A|            |B|                         |C|            |D|
  | |--<--//--<--| |=====<=====//=====<======| |--<--//--<--| |
  +-+            +-+                         +-+            +-+
  Original                                                  Original
  Packet                                                    Packet
  Destination    Tunnel                      Tunnel         Source
  Node           Exit-Point                  Entry-Point    Node
                 Node                        Node
                   <------------------------->
                  Tunnel from Node C to Node B
              Fig.2 Bi-directional Tunneling Mechanism

ノードBからノードC<までトンネルを堀ってください。------------------------>のトンネルのトンネルのオリジナルのエントリー・ポイントエキジットポイントオリジナルのパケットノード+++++++ノードノードパケットソース目的地ノード+| |、-->--//(>)| |===>===//===>===| |、-->--//(>)| | |A| |B| |C| |D| | |、--<--//(<)| |===<===//===<===| |、--<--//(<)| | オリジナルのオリジナルの++ノードエキジットポイントエントリー・ポイントノードノード++++++パケットパケット目的地トンネルトンネルソースノード<。-------------------------ノードCから双方向のノードB Fig.2トンネリングメカニズムまでの>トンネル

Conta & Deering             Standards Track                     [Page 5]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[5ページ]RFC2473ジェネリックパケット

   Bi-directional tunneling is achieved by merging two unidirectional
   mechanisms, that is, configuring two tunnels, each in opposite
   direction to the other - the entry-point node of one tunnel is the
   exit-point node of the other tunnel (see Fig.2).

双方向のトンネリングは2つの単方向のメカニズムを合併することによって、達成されます、すなわち、2を構成するのがトンネルを堀ります、もう片方への逆方向へのそれぞれ--1つのトンネルのエントリー・ポイントノードはもう片方のトンネルのエキジットポイントノード(Fig.2を見る)です。

3.1 IPv6 Encapsulation

3.1 IPv6カプセル化

   IPv6 encapsulation consists of prepending to the original packet an
   IPv6 header and, optionally, a set of IPv6 extension headers (see
   Fig.3), which are collectively called tunnel IPv6 headers.  The
   encapsulation takes place in an IPv6 tunnel entry-point node, as the
   result of an original packet being forwarded onto the virtual link
   represented by the tunnel. The original packet is processed during
   forwarding according to the forwarding rules of the protocol of that
   packet. For instance if the original packet is an:

IPv6カプセル化はまとめてトンネルIPv6ヘッダーと呼ばれるIPv6拡張ヘッダー(Fig.3を見ます)のIPv6ヘッダーと任意にセットをオリジナルのパケットにprependingするのから成ります。 カプセル化はIPv6トンネルエントリー・ポイントノードで行われます、トンネルによって表された仮想のリンクに送られるオリジナルのパケットの結果として。 そのパケットのプロトコルの推進規則に従って、オリジナルのパケットは推進の間、処理されます。 例えば、オリジナルのパケットがそうであるかどうか、:

    (a)  IPv6 packet, the IPv6 original header hop limit is  decremented
         by one.

(a) IPv6パケット、IPv6の元のヘッダーホップ限界は1つ減少します。

    (b)  IPv4 packet, the IPv4 original header time to live field (TTL)
         is decremented by one.

(b) IPv4パケット、ライブ分野(TTL)へのIPv4の元のヘッダー時間は1つ減少します。

   At encapsulation, the source field of the tunnel IPv6 header is
   filled with an IPv6 address of the tunnel entry-point node, and the
   destination field with an IPv6 address of the tunnel exit-point.
   Subsequently, the tunnel packet resulting from encapsulation is sent
   towards the tunnel exit-point node.

カプセル化では、トンネルIPv6ヘッダーのソースフィールドはトンネルエントリー・ポイントノードのIPv6アドレス、およびトンネルエキジットポイントのIPv6アドレスがあるあて先フィールドで満たされます。 次に、カプセル化から生じるトンネルパケットをトンネルエキジットポイントノードに向かって送ります。

                            +----------------------------------//-----+
                            | Original |                              |
                            |          |   Original Packet Payload    |
                            | Header   |                              |
                            +----------------------------------//-----+
                             <            Original Packet            >
                                              |
                                              v
       <Tunnel IPv6 Headers> <       Original Packet                 >

+----------------------------------//-----+ | オリジナル| | | | オリジナルのパケット有効搭載量| | ヘッダー| | +----------------------------------//-----+ <のオリジナルのパケット>。| <Tunnel IPv6 Headers><Original Packet>に対して

      +---------+ - - - - - +-------------------------//--------------+
      | IPv6    | IPv6      |                                         |
      |         | Extension |        Original Packet                  |
      | Header  | Headers   |                                         |
      +---------+ - - - - - +-------------------------//--------------+
       <                          Tunnel IPv6 Packet                 >

+---------+ - - - - - +-------------------------//--------------+ | IPv6| IPv6| | | | 拡大| オリジナルのパケット| | ヘッダー| ヘッダー| | +---------+ - - - - - +-------------------------//--------------+ <トンネルIPv6パケット>。

                       Fig.3 Encapsulating a Packet

パケットをカプセルに入れるFig.3

Conta & Deering             Standards Track                     [Page 6]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[6ページ]RFC2473ジェネリックパケット

   Tunnel extension headers should appear in the order recommended by
   the specifications that define the extension headers, such as [IPv6-
   Spec].

トンネル拡張ヘッダーは拡張ヘッダーを定義する仕様で推薦されたオーダーに現れるべきです、[IPv6仕様]などのように。

   A source of original packets and a tunnel entry-point that
   encapsulates those packets can be the same node.

それらのパケットをカプセルに入れるオリジナルのパケットの源とトンネルエントリー・ポイントは同じノードであるかもしれません。

3.2 Packet Processing in Tunnels

3.2 Tunnelsでのパケット処理

   The intermediate nodes in the tunnel process the IPv6 tunnel packets
   according to the IPv6 protocol.  For example, a tunnel Hop by Hop
   Options extension header is processed by each receiving node in the
   tunnel; a tunnel Routing extension header identifies the intermediate
   processing nodes, and controls at a finer granularity the forwarding
   path of the tunnel packet through the tunnel; a tunnel Destination
   Options extension header is processed at the tunnel exit-point node.

IPv6プロトコルによると、トンネルの中間的ノードはIPv6トンネルパケットを処理します。 例えば、Hop Options拡張ヘッダーによるトンネルHopはトンネルのそれぞれの受信ノードによって処理されます。 トンネルルート設定拡張ヘッダーは、中間的処理ノードを特定して、トンネルを通って、よりすばらしい粒状でトンネルパケットの推進経路を制御します。 トンネルDestination Options拡張ヘッダーはトンネルエキジットポイントノードを処理されます。

3.3 IPv6 Decapsulation

3.3 IPv6被膜剥離術

   Decapsulation is graphically shown in Fig.4:

被膜剥離術はFig.4にグラフィカルに示されます:

     +---------+- - - - - -+----------------------------------//-----+
     | IPv6    | IPv6      |                                         |
     |         | Extension |        Original Packet                  |
     | Header  | Headers   |                                         |
     +---------+- - - - - -+----------------------------------//-----+
      <                      Tunnel IPv6 Packet                     >
                                      |
                                      v
                           +----------------------------------//-----+
                           | Original |                              |
                           |          |   Original Packet Payload    |
                           | Headers  |                              |
                           +----------------------------------//-----+
                            <            Original Packet            >

+---------+- - - - - -+----------------------------------//-----+ | IPv6| IPv6| | | | 拡大| オリジナルのパケット| | ヘッダー| ヘッダー| | +---------+- - - - - -+----------------------------------//-----+ <トンネルIPv6パケット>。| +に対して----------------------------------//-----+ | オリジナル| | | | オリジナルのパケット有効搭載量| | ヘッダー| | +----------------------------------//-----+ <のオリジナルのパケット>。

                     Fig.4 Decapsulating a Packet

Fig.4 Decapsulatingはパケットです。

   Upon receiving an IPv6 packet destined to an IPv6 address of a tunnel
   exit-point node, its IPv6 protocol layer processes the tunnel
   headers. The strict left-to-right processing rules for extension
   headers is applied. When processing is complete, control is handed to
   the next protocol engine, which is identified by the Next Header
   field value in the last header processed. If this is set to a tunnel
   protocol value, the tunnel protocol engine discards the tunnel
   headers and passes the resulting original packet to the Internet or
   lower layer protocol identified by that value for further processing.

トンネルエキジットポイントノードのIPv6アドレスに運命づけられたIPv6パケットを受けると、IPv6プロトコル層はトンネルヘッダーを処理します。 厳しい拡張ヘッダーのための規則を処理する左から右は適用されています。 処理が完全であるときに、コントロールは次のプロトコルエンジンに渡されて、どれが最後のヘッダーのNext Header分野価値によって特定されるかは処理されました。 これがトンネルプロトコル価値に設定されるなら、トンネルプロトコルエンジンは、さらなる処理のためにその値によって特定されたインターネットか下位層プロトコルに、トンネルヘッダーを捨てて、結果として起こるオリジナルのパケットを向かわせます。

Conta & Deering             Standards Track                     [Page 7]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[7ページ]RFC2473ジェネリックパケット

   For example, in the case the Next Header field has the IPv6 Tunnel
   Protocol value, the resulting original packet is passed to the IPv6
   protocol layer.

例えば、場合では、Next Header分野はIPv6 Tunnelプロトコル価値を持って、結果として起こるオリジナルのパケットはIPv6プロトコル層に通過されます。

   The tunnel exit-point node, which decapsulates the tunnel packets,
   and the destination node, which receives the resulting original
   packets can be the same node.

トンネルエキジットポイントノードと目的地ノード、結果として起こるオリジナルのパケットを受けるものは同じノードであるかもしれません。(それは、トンネルパケットをdecapsulatesします)。

3.4 IPv6 Tunnel Protocol Engine

3.4 IPv6トンネルプロトコルエンジン

   Packet flow (paths #1-7) through the IPv6 Tunnel Protocol Engine on a
   node is graphically shown in Fig.5:

ノードの上のIPv6 TunnelプロトコルEngineを通したパケット流動(経路#1-7)はFig.5にグラフィカルに示されます:

   Note:

以下に注意してください。

   In Fig.5, the Upper-Layer Protocols box represents transport
   protocols such as TCP, UDP, control protocols such as ICMP, routing
   protocols such as OSPF, and internet or lower-layer protocol being
   "tunneled" over IPv6, such as IPv4, IPX, etc.  The Link-Layer
   Protocols box represents Ethernet, Token Ring, FDDI, PPP, X.25, Frame
   Relay, ATM, etc..., as well as internet layer "tunnels" such as IPv4
   tunnels.

Fig.5では、Upper-層のプロトコル箱はTCP(UDP)がプロトコルを制御するトランスポート・プロトコルICMPを表します、OSPFや、インターネットやIPv6の上で「トンネルを堀られる」下位層プロトコルなどのプロトコルを発送して、IPv4、IPXなどのように Link-層のプロトコル箱はイーサネット、Token Ring、FDDI、PPP、X.25、Frame Relay、ATMなどを表します。, インターネット層と同様に、IPv4などの「トンネル」はトンネルを堀ります。

   The IPv6 tunnel protocol engine acts as both an "upper-layer" and a
   "link-layer", each with a specific input and output as follows:

IPv6トンネルプロトコルエンジンは「上側の層」と「リンクレイヤ」の両方として作動します、それぞれ特定の入力と出力は以下の通りで:

   (u.i) "tunnel upper-layer input" - consists of  tunnel  IPv6  packets
         that are going to be decapsulated.  The tunnel packets are
         incoming through the IPv6 layer from:

(u. 私)は「上側の層の入力にトンネルを堀ります」--decapsulatedされるトンネルIPv6パケットから成ります。 トンネルパケットは以下からのIPv6層を通した入来です。

         (u.i.1) a link-layer - (path #1, Fig.5)

(u.i.1)リンクレイヤ、-(経路#1、Fig.5)

                 These are tunnel packets destined to this node and will
                 undergo decapsulation.

これらは、このノードに運命づけられたトンネルパケットであり、被膜剥離術を受けるでしょう。

         (u.i.2) a tunnel link-layer - (path #7, Fig.5)

(u.i.2)トンネルリンクレイヤ、-(経路#7、Fig.5)

                 These are tunnel packets that underwent one or more
                 decapsulations on this node, that is, the packets had
                 one or more nested tunnel headers and one nested tunnel
                 header was just discarded. This node is the exit-point
                 of both an outer tunnel and one or more of its inner
                 tunnels.

これらはこのノードの上の1つ以上の被膜剥離術を受けたトンネルパケットです、そして、すなわち、パケットには、1個以上の入れ子にされたトンネルヘッダーがありました、そして、1個の入れ子にされたトンネルヘッダーがただ捨てられました。 このノードは外トンネルと内側のトンネルの1つ以上の両方のエキジットポイントです。

         For both above cases the resulting original packets are passed
         back to the IPv6 layer as "tunnel link-layer" output for
         further processing (see b.2).

場合を超えた両方に関しては、結果として起こるオリジナルのパケットはさらなる処理のための「トンネルリンクレイヤ」出力としてIPv6層に戻されます(b.2を見てください)。

Conta & Deering             Standards Track                     [Page 8]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[8ページ]RFC2473ジェネリックパケット

      +-----------------------+   +-----------------------------------+
      | Upper-Layer Protocols |   | IPv6 Tunnel Upper-Layer           |
      |                       |   |                                   |
      |                       |   | ---<-------------------<-------   |
      |                       |   | | ---->---|------>---------   |   |
      |                       |   | | |       | |             |   |   |
      +-----------------------+   +-----------------------+   |   |   |
         | |             | |        | |       | |         |   v   ^   |
         v ^             v ^        v ^       v ^  Tunnel |   |   |   |
         | |             | |        | |       | |  Packets|   |   |   |
      +---------------------------------------------+     |   |   |   |
      |  | |             | |       / /        | |   |     |   D   E   |
      |  v ^    IPv6     | --<-3--/-/--<----  | |   |     |   E   N   |
      |  | |    Layer    ---->-4-/-/--->-- |  | |   |     |   C   C   |
      |  v ^                    / /      | |  | |   |     |   A   A   |
      |  | |                   2 1       | |  | |   |     |   P   P   |
      |  v ^     -----<---5---/-/-<----  v ^  v ^   |     |   S   S   |
      |  | |     | -->---6---/-/-->-- |  | |  | |   |     |   U   U   |
      |  v ^     | |        / /     6 5  4 3  8 7   |     |   L   L   |
      |  | |     | |       / /      | |  | |  | |   |     |   A   A   |
      |  v ^     v ^      / /       v ^  | |  | |   |     |   T   T   |
      +---------------------------------------------+     |   E   E   |
         | |     | |     | |        | |  | |  | |         |   |   |   |
         v ^     v ^     v ^        v ^  v ^  v ^ Original|   |   |   |
         | |     | |     | |        | |  | |  | | Packets |   v   ^   |
      +-----------------------+   +-----------------------+   |   |   |
      |                       |   | | |  | |  | |             |   |   |
      |                       |   | | ---|----|-------<--------   |   |
      |                       |   | --->--------------->------>----   |
      |                       |   |                                   |
      | Link-Layer Protocols  |   | IPv6 Tunnel Link-Layer            |
      +-----------------------+   +-----------------------------------+

+-----------------------+ +-----------------------------------+ | 上側の層のプロトコル| | IPv6のトンネルの上側の層| | | | | | | | ---<-------------------<------- | | | | | ---->--、|、-、-、-、-、--、>、-、-、-、-、-、-、-、--、|、|、|、|、|、|、|、|、|、|、|、| +-----------------------+ +-----------------------+ | | | | | | | | | | | | ^に対して| ^^v^v^対Tunnelに| | | | | | | | | | | | パケット| | | | +---------------------------------------------+ | | | | | | | | | / / | | | | D E| | ^IPv6に対して| --<。3--//--<。---- | | | | E N| | | | 層---->。4-/-/--->--、|、|、|、|、| C C| | ^//に対して| | | | | | A| | | | 2 1 | | | | | | P P| | ^に対して-----<--5---//-<。---- ^対^に| | S S| | | | | -->--6---//(>)| | | | | | | U U| | ^に対して| | / / 6 5 4 3 8 7 | | L L| | | | | | / / | | | | | | | | A| | ^^に対するv^//に対して| | | | | | T T| +---------------------------------------------+ | E E| | | | | | | | | | | | | | | | | ^^v^v^対^v^v Originalに| | | | | | | | | | | | | | | | パケット| ^に対して| +-----------------------+ +-----------------------+ | | | | | | | | | | | | | | | | | | | ---|、-、-、--、|、-、-、-、-、-、--、<、-、-、-、-、-、-、--、|、|、|、|、| --->--------------->------>---- | | | | | | リンク層プロトコル| | IPv6トンネルリンクレイヤ| +-----------------------+ +-----------------------------------+

     Fig.5 Packet Flow in the IPv6 Tunneling Protocol Engine on a Node

ノードの上のIPv6トンネリングプロトコルエンジンでのFig.5パケット流動

   (u.o) "tunnel upper-layer output" - consists of tunnel IPv6 packets
         that are passed through the IPv6 layer down to:

(u.o)は「上側の層の出力にトンネルを堀ります」--以下までのIPv6層を通り抜けるトンネルIPv6パケットから成ります。

         (u.o.1) a link-layer - (path #2, Fig.5)

(u.o.1)リンクレイヤ、-(経路#2、Fig.5)

                 These packets underwent encapsulation and are sent
                 towards the tunnel exit-point

これらのパケットをカプセル化を受けて、トンネルエキジットポイントに向かって送ります。

         (u.o.2) a tunnel link-layer - (path #8, Fig.5)

(u.o.2)トンネルリンクレイヤ、-(経路#8、Fig.5)

                 These tunnel packets undergo nested encapsulation.
                 This node is the entry-point node of both an outer
                 tunnel and one or more of its inner tunnel.

これらのトンネルパケットは入れ子にされたカプセル化を受けます。 このノードは外トンネルと内側のトンネルの1つ以上の両方のエントリー・ポイントノードです。

Conta & Deering             Standards Track                     [Page 9]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[9ページ]RFC2473ジェネリックパケット

   Implementation Note:

実装注意:

   The tunnel upper-layer input and output can be implemented similar
   to the input and output of the other upper-layer protocols.

他の上側の層のプロトコルの入出力と同様の状態でトンネル上側の層の入出力を実装することができます。

   The tunnel link-layer input and output are as follows:

トンネルリンクレイヤ入出力は以下の通りです:

   (l.i) "tunnel link-layer input" - consists of original IPv6  packets
         that are going to be encapsulated.

(l. 私)は「リンクレイヤ入力にトンネルを堀ります」--カプセルに入れられるオリジナルのIPv6パケットから成ります。

         The original packets are incoming through the IPv6 layer from:

オリジナルのパケットは以下からのIPv6層を通した入来です。

         (l.i.1) an upper-layer - (path #4, Fig.5)

(l.i.1)上側の層、-(経路#4、Fig.5)

                 These are original packets originating on this node
                 that undergo encapsulation. The original packet source
                 and tunnel entry-point are the same node.

これらはカプセル化を受けるこのノードの上で起因するオリジナルのパケットです。 元のパケットソースとトンネルエントリー・ポイントは同じノードです。

         (l.i.2) a link-layer - (path #6, Fig.5)

(l.i.2)リンクレイヤ、-(経路#6、Fig.5)

                 These are original packets incoming from a different
                 node that undergo encapsulation on this tunnel entry-
                 point node.

これらによる異なったノードからのこのトンネルエントリーの上でカプセル化を受けるオリジナルのパケット入来がノードを指すということです。

         (l.i.3) a tunnel upper-layer - (path #8, Fig.5)

(l.i.3)トンネル覚醒剤層、-(経路#8、Fig.5)

                 These packets are tunnel packets that undergo nested
                 encapsulation.  This node is the entry-point node of
                 both an outer tunnel and one or more of its inner
                 tunnels.

これらのパケットは入れ子にされたカプセル化を受けるトンネルパケットです。 このノードは外トンネルと内側のトンネルの1つ以上の両方のエントリー・ポイントノードです。

         The resulting tunnel packets are passed as tunnel  upper-layer
         output packets through the IPv6 layer (see u.o) down to:

IPv6層(u.oを見る)を通したトンネル上側の層の出力パケットが以下のことのためにダウンするのに応じて、結果として起こるトンネルパケットは通過されます。

   (l.o) "tunnel link-layer output" - consists of original IPv6 packets
   resulting from decapsulation. These packets are passed through the
   IPv6 layer to:

(l.o) 「トンネルリンクレイヤ出力」--被膜剥離術から生じるオリジナルのIPv6パケットから成ります。 これらのパケットは以下のことのためにIPv6層を通り抜けます。

   (l.o.1) an upper-layer - (path #3, Fig.5)

(l.o.1)上側の層、-(経路#3、Fig.5)

                 These original packets are destined to this node.

これらのオリジナルのパケットはこのノードに運命づけられています。

         (l.o.2) a link-layer - (path #5, Fig.5)

(l.o.2)リンクレイヤ、-(経路#5、Fig.5)

                 These original packets are destined to another node;
                 they are transmitted on a link towards their
                 destination.

これらのオリジナルのパケットは別のノードに運命づけられています。 それらはリンクの上にそれらの目的地に向かって送られます。

Conta & Deering             Standards Track                    [Page 10]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[10ページ]RFC2473ジェネリックパケット

         (l.o.3) a tunnel upper-layer - (path #7, Fig.5)

(l.o.3)トンネル覚醒剤層、-(経路#7、Fig.5)

                 These packets undergo another decapsulation; they were
                 nested tunnel packets.  This node is both the exit-
                 point node of an outer tunnel and one or more inner
                 tunnels.

これらのパケットは別の被膜剥離術を受けます。 それらは入れ子にされたトンネルパケットでした。 このノードは外トンネルの出口ポイントノードと1つ以上の内側のトンネルの両方です。

      Implementation Note:

実装注意:

      The tunnel link-layer input and output can be implemented similar
      to the input and output of other link-layer protocols, for
      instance, associating an interface or pseudo-interface with the
      IPv6 tunnel.

IPv6トンネルとのインタフェースか疑似インタフェースを関連づけながら、例えば、他のリンク層プロトコルの入出力と同様の状態でトンネルリンクレイヤ入出力を実装することができます。

      The selection of the "IPv6 tunnel link" over other links results
      from the packet forwarding decision taken based on the content of
      the node's routing table.

他のリンクの上の「IPv6トンネルのリンク」の選択はノードの経路指定テーブルの内容に基づいて取られたパケット推進決定から生じます。

4. Nested Encapsulation

4. 入れ子にされたカプセル化

   Nested IPv6 encapsulation is the encapsulation of a tunnel packet.
   It takes place when a hop of an IPv6 tunnel is a tunnel. The tunnel
   containing a tunnel is called an outer tunnel. The tunnel contained
   in the outer tunnel is called an inner tunnel - see Fig.6. Inner
   tunnels and their outer tunnels are nested tunnels.

入れ子にされたIPv6カプセル化はトンネルパケットのカプセル化です。 IPv6トンネルのホップがトンネルであるときに、それは行われます。 トンネルを含むトンネルは外トンネルと呼ばれます。 外トンネルに保管されていたトンネルは内側のトンネルと呼ばれます--Fig.6を見てください。 内側のトンネルとそれらの外トンネルは入れ子にされたトンネルです。

   The entry-point node of an "inner IPv6 tunnel" receives tunnel IPv6
   packets encapsulated by the "outer IPv6 tunnel" entry-point node. The
   "inner tunnel entry-point node" treats the receiving tunnel packets
   as original packets and performs encapsulation.  The resulting
   packets are "tunnel packets" for the "inner IPv6 tunnel", and "nested
   tunnel packets" for the "outer IPv6 tunnel".

「内側のIPv6トンネル」のエントリー・ポイントノードは「外側のIPv6トンネル」エントリー・ポイントノードによってカプセルに入れられたトンネルIPv6パケットを受けます。 「内側のトンネルエントリー・ポイントノード」は、受信トンネルパケットをオリジナルのパケットとして扱って、カプセル化を実行します。 結果として起こるパケットは、「内側のIPv6トンネル」への「トンネルパケット」と、「外側のIPv6トンネル」への「入れ子にされたトンネルパケット」です。

Conta & Deering             Standards Track                    [Page 11]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[11ページ]RFC2473ジェネリックパケット

                 Outer Tunnel
                 <------------------------------------->
                 <--links--><-virtual link-><--links--->
                              Inner Tunnel

外トンネル<。-------------------------------------><--リンク-->をリンクしている><仮想の<--リンク--->の内側のトンネル

             Outer Tunnel                          Outer Tunnel
             Entry-Point                           Exit-Point
             Node                                  Node
  +-+        +-+        +-+            +-+         +-+        +-+
  | |        | |        | |            | |         | |        | |
  | |->-//->-| |=>=//=>=| |**>**//**>**| |=>=//=>==| |->-//->-| |
  | |        | |        | |            | |         | |        | |
  +-+        +-+        +-+            +-+         +-+        +-+
Original                Inner Tunnel   Inner Tunnel         Original
Packet                  Entry-Point    Exit-Point           Packet
Source                  Node           Node                 Destination
Node                                                        Node

外トンネル外トンネルエントリー・ポイントエキジットポイントノードノード++++++++++++| | | | | | | | | | | | | |、-、>、-//->、-| |>=と等しいです。//=>=| |**>**//**>**| |>=と等しいです。//=>=| |、-、>、-//->、-| | | | | | | | | | | | | | オリジナルの内側の内側のオリジナルの++ソースノードノード目的地ノード++++++++++トンネルトンネルパケットエントリー・ポイントエキジットポイントパケットノード

                      Fig.6. Nested Encapsulation

Fig.6。 入れ子にされたカプセル化

4.1 Limiting Nested Encapsulation

4.1 入れ子にされたカプセル化を制限すること。

   A tunnel IPv6 packet is limited to the maximum IPv6 packet size
   [IPv6-Spec].  Each encapsulation adds to the size of an encapsulated
   packet the size of the tunnel IPv6 headers. Consequently, the number
   of tunnel headers, and therefore, the number of nested encapsulations
   is limited by the maximum packet size.  However this limit is so
   large (more than 1600 encapsulations for an original packet of
   minimum size) that it is not an effective limit in most cases.

トンネルIPv6パケットは最大のIPv6パケットサイズ[IPv6-仕様]に制限されます。 各カプセル化はトンネルIPv6ヘッダーのサイズをカプセル化されたパケットのサイズに加えます。 その結果、トンネルヘッダーの数、およびしたがって、入れ子にされたカプセル化の数は最大のパケットサイズによって制限されます。 しかしながら、この限界がとても大きいので(最小規模のオリジナルのパケットのための1600以上カプセル化)、多くの場合、それは有効な限界ではありません。

   The increase in the size of a tunnel IPv6 packet due to nested
   encapsulations may require fragmentation [IPv6-Spec] at a tunnel
   entry point - see section 7.  Furthermore, each fragmentation, due to
   nested encapsulation, of an already fragmented tunnel packet results
   in a doubling of the number of fragments.  Moreover, it is probable
   that once this fragmentation begins, each new nested encapsulation
   results in yet additional fragmentation.  Therefore limiting nested
   encapsulation is recommended.

入れ子にされたカプセル化によるトンネルIPv6パケットのサイズの増加はトンネルエントリー・ポイントで断片化[IPv6-仕様]を必要とするかもしれません--セクション7を見てください。 その上、各断片化、既に断片化しているトンネルパケットの入れ子にされたカプセル化への支払われるべきものは結果として生じます。断片の数の倍増で。 そのうえ、この断片化がいったん始まると、それぞれの新しい入れ子にされたカプセル化がまだ追加している断片化をもたらすのは、ありえそうです。 したがって、入れ子にされたカプセル化を制限するのはお勧めです。

   The proposed mechanism for limiting excessive nested encapsulation is
   a "Tunnel Encapsulation Limit" option, which is carried in an IPv6
   Destination Options extension header accompanying an encapsulating
   IPv6 header.

過度の入れ子にされたカプセル化を制限するための提案されたメカニズムは「トンネルのカプセル化限界」オプションです。(そのオプションは要約のIPv6ヘッダーに同伴するIPv6 Destination Options拡張ヘッダーで運ばれます)。

Conta & Deering             Standards Track                    [Page 12]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[12ページ]RFC2473ジェネリックパケット

4.1.1 Tunnel Encapsulation Limit Option

4.1.1 トンネルカプセル化限界オプション

   A tunnel entry-point node may be configured to include a Tunnel
   Encapsulation Limit option as part of the information prepended to
   all packets entering a tunnel at that node.  The Tunnel Encapsulaton
   Limit option is carried in a Destination Options extension header
   [IPv6-Spec] placed between the encapsulating IPv6 header and the IPv6
   header of the original packet.  (Other IPv6 extension headers may
   also be present preceding or following the Destination Options
   extension header, depending on configuration information at the
   tunnel entry-point node.)

トンネルエントリー・ポイントノードは、情報の一部がそのノードでトンネルに入るすべてのパケットにprependedされたときTunnel Encapsulation Limitオプションを含むように構成されるかもしれません。 Tunnel Encapsulaton Limitオプションは要約のIPv6ヘッダーとオリジナルのパケットのIPv6ヘッダーの間に置かれたDestination Options拡張ヘッダー[IPv6-仕様]で運ばれます。 (また、Destination Options拡張ヘッダーに先行するか、または続いて、他のIPv6拡張ヘッダーも出席しているかもしれません、トンネルエントリー・ポイントノードの設定情報によって。)

   The Tunnel Encapsulation Limit option specifies how many additional
   levels of encapsulation are permitted to be prepended to the packet
   -- or, in other words, how many further levels of nesting the packet
   is permitted to undergo -- not counting the encapsulation in which
   the option itself is contained.  For example, a Tunnel Encapsulation
   Limit option containing a limit value of zero means that a packet
   carrying that option may not enter another tunnel before exiting the
   current tunnel.

Tunnel Encapsulation Limitオプションは、オプション自体が含まれているカプセル化を数えないことでいくつの追加レベルのカプセル化によってパケット(言い換えれば、受けるパケットが許可されている巣篭もりのさらなるいくつのレベル)にprependedされることが許可されているかを指定します。 例えば、ゼロの制限値を含むTunnel Encapsulation Limitオプションは、現在のトンネルを出る前にそのオプションを運ぶパケットが別のトンネルに入らないかもしれないことを意味します。

   The Tunnel Encapsulation Limit option has the following format:

Tunnel Encapsulation Limitオプションには、以下の形式があります:

      Option Type     Opt Data Len   Opt Data Len
    0 1 2 3 4 5 6 7
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |0 0 0 0 0 1 0 0|       1       | Tun Encap Lim |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

オプションタイプが選ぶ、Dataレンはデータレン0 1 2 3 4 5 6 7+++++++++++++++++++++++++を選びます。|0 0 0 0 0 1 0 0| 1 | 大酒樽Encapリム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Option Type decimal value 4

オプションTypeデシマル値4

                       - the highest-order two bits - set to 00 -
                       indicate "skip over this option if the option is
                       not recognized".

- 「オプションが認識されないなら、このオプションを飛ばしてください。」と、最も高いオーダー2ビット(00に設定される)は示します。

                        - the third-highest-order bit - set to 0 -
                       indicates that the option data in this option
                       does not change en route to the packet's
                       destination [IPv6-Spec].

- 3番目の最上位ビット(0に設定される)は、このオプションにおけるオプションデータが途中でパケットの目的地[IPv6-仕様]に変わらせないのを示します。

      Opt Data Len value 1 - the data portion of the Option is one octet
                       long.

Dataレン価値1を選んでください--長い間、Optionのデータ部は1つの八重奏です。

      Opt Data Value the Tunnel Encapsulation Limit value - 8-bit
                       unsigned integer specifying how many further
                       levels of encapsulation are permitted for the

選ぶ、8ビットの符号のない整数が、カプセル化のさらなるレベルがいくつにおいて受入れられるかを指定して、Data Value Tunnel Encapsulation Limitは評価します。

Conta & Deering             Standards Track                    [Page 13]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[13ページ]RFC2473ジェネリックパケット

   Tunnel Encapsulation Limit options are of interest only to tunnel
   entry points.  A tunnel entry-point node is required to execute the
   following procedure for every packet entering a tunnel at that node:

トンネルEncapsulation Limitオプションはトンネルエントリー・ポイントだけに興味があります。 トンネルエントリー・ポイントノードがそのノードでトンネルに入るあらゆるパケットのために以下の手順を実行するのに必要です:

        (a)  Examine the packet to see if a Tunnel  Encapsulation  Limit
             option is present following its IPv6 header.  The headers
             following the IPv6 header must be examined in strict
             "left-to-right" order, with the examination stopping as
             soon as any one of the following headers is encountered:
             (i) a Destination Options extension header containing a
             Tunnel Encapsulation Limit, (ii) another IPv6 header, (iii)
             a non-extension header, such as TCP, UDP, or ICMP, or (iv)
             a header that cannot be parsed because it is encrypted or
             its type is unknown.  (Note that this requirment is an
             exception to the general IPv6 rule that a Destination
             Options extension header need only be examined by a
             packet's destination node.  An alternative and "cleaner"
             approach would have been to use a Hop-by-Hop extension
             header for this purpose, but that would have imposed an
             undesirable extra processing burden, and possible
             consequent extra delay, at every IPv6 node along the path
             of a tunnel.)

(a) パケットを調べて、IPv6ヘッダーに続いて、Tunnel Encapsulation Limitオプションが存在しているかどうか確認してください。 厳しい「左から右」オーダーでIPv6ヘッダーについて来るヘッダーを調べなければなりません、以下のヘッダーのどれかが遭遇するとすぐに、試験が止まっていて: (i) Tunnel Encapsulation Limitを含むDestination Options拡張ヘッダー、別の(ii)IPv6ヘッダー、TCP、UDP、またはICMPなどの(iii)非拡張ヘッダー、それが暗号化されているので分析できない(iv)ヘッダーまたはそのタイプが未知です。 (このrequirmentがDestination Options拡張ヘッダーがパケットの目的地ノードによって調べられるだけでよいという一般的なIPv6規則への例外であることに注意してください。 代替手段と「より清潔な」アプローチがこのためにホップによるHop拡張ヘッダーを使用するだろうことでしたが、それは望ましくない付加的な処理負担、および可能な結果の付加的な遅れを課したでしょう、トンネルの経路に沿ったあらゆるIPv6ノードで。)

        (b) If a Tunnel Encapsulation Limit option is found in the
             packet entering the tunnel and its limit value is zero, the
             packet is discarded and an ICMP Parameter Problem message
             [ICMP-Spec] is sent to the source of the packet, which is
             the previous tunnel entry-point node.  The Code field of
             the Parameter Problem message is set to zero ("erroneous
             header field encountered") and the Pointer field is set to
             point to the third octet of the Tunnel Encapsulation Limit
             option (i.e., the octet containing the limit value of
             zero).

(b) Tunnel Encapsulation Limitオプションがトンネルに入るパケットで見つけられて、制限値がゼロであるなら、パケットは捨てます、そして、ICMP Parameter Problemメッセージ[ICMP-仕様]をパケットの源に送ります。(パケットは前のトンネルエントリー・ポイントノードです)。 Parameter ProblemメッセージのCode分野が(「遭遇する誤ったヘッダーフィールド」)のゼロに合うように設定されて、Pointer分野がTunnel Encapsulation Limitオプション(すなわち、ゼロの制限値を含む八重奏)の3番目の八重奏を示すように設定されます。

        (c) If a Tunnel Encapsulation Limit option is found in the
             packet entering the tunnel and its limit value is non-zero,
             an additional Tunnel Encapsulation Limit option must be
             included as part of the encapsulating headers being added
             at this entry point.  The limit value in the encapsulating
             option is set to one less than the limit value found in the
             packet being encapsulated.

(c) Tunnel Encapsulation Limitオプションがトンネルに入るパケットで見つけられて、制限値が非ゼロであるなら、このエントリー・ポイントで加えられている要約のヘッダーの一部として追加Tunnel Encapsulation Limitオプションを含まなければなりません。 要約オプションにおける制限値はパケットで存在がカプセル化されるのが制限値によってわかったよりそれほど1つへのセットです。

        (d) If a Tunnel Encapsulation Limit option is not found in the
             packet entering the tunnel and if an encapsulation limit
             has been configured for this tunnel, a Tunnel Encapsulation
             Limit option must be included as part of the encapsulating
             headers being added at this entry point.  The limit value
             in the option is set to the configured limit.

(d) Tunnel Encapsulation Limitオプションがトンネルに入りながらパケットで見つけられないで、カプセル化限界がこのトンネルに構成されたなら、このエントリー・ポイントで加えられている要約のヘッダーの一部としてTunnel Encapsulation Limitオプションを含まなければなりません。 オプションにおける制限値は構成された限界に設定されます。

Conta & Deering             Standards Track                    [Page 14]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[14ページ]RFC2473ジェネリックパケット

        (e)  If a Tunnel Encapsulation Limit option is not found in  the
             packet  entering  the  tunnel and if no encapsulation limit
             has  been  configured  for  this  tunnel,  then  no  Tunnel
             Encapsulation  Limit  option  is  included  as  part of the
             encapsulating headers being added at this entry point.

(e) Tunnel Encapsulation Limitオプションがトンネルに入りながらパケットで見つけられないで、またカプセル化限界が全くこのトンネルに構成されていないなら、Tunnel Encapsulation Limitオプションは全くこのエントリー・ポイントで加えられている要約のヘッダーの一部として含まれていません。

   A Tunnel Encapsulation Limit option added at a tunnel entry-point
   node is removed as part of the decapsulation process at that tunnel's
   exit-point node.

被膜剥離術プロセスの一部としてそのトンネルのエキジットポイントノードでトンネルエントリー・ポイントノードで加えられたTunnel Encapsulation Limitオプションを取り除きます。

   Two cases of encapsulation that should be avoided are described
   below:

避けられるべきである2つのケースのカプセル化は以下で説明されます:

4.1.2 Loopback Encapsulation

4.1.2 ループバックカプセル化

   A particular case of encapsulation which must be avoided is the
   loopback encapsulation.  Loopback encapsulation takes place when a
   tunnel IPv6 entry-point node encapsulates tunnel IPv6 packets
   originated from itself, and destined to itself.  This can generate an
   infinite processing loop in the entry-point node.

避けなければならないカプセル化の特定のケースはループバックカプセル化です。 トンネルIPv6エントリー・ポイントノードがそれ自体から溯源されて、それ自体に運命づけられたトンネルIPv6パケットをカプセルに入れると、ループバックカプセル化は行われます。 これはエントリー・ポイントノードの無限の処理ループを生成することができます。

   To avoid such a case, it is recommended that an implementation have a
   mechanism that checks and rejects the configuration of a tunnel in
   which both the entry-point and exit-point node addresses belong to
   the same node. It is also recommended that the encapsulating engine
   check for and reject the encapsulation of a packet that has the pair
   of tunnel entry-point and exit-point addresses identical with the
   pair of original packet source and final destination addresses.

そのような場合を避けるために、実装にはエントリー・ポイントとエキジットポイントノードアドレスの両方が同じノードに属するトンネルの構成をチェックして、拒絶するメカニズムがあるのは、お勧めです。 また、要約エンジンが元のパケットソースと最終的な送付先アドレスについてチェックして、トンネルエントリー・ポイントと組と同じエキジットポイントアドレスの組があるパケットのカプセル化を拒絶するのも、お勧めです。

4.1.3 Routing-Loop Nested Encapsulation

4.1.3 ルート設定輪の入れ子にされたカプセル化

   In the case of a forwarding path with multiple-level nested tunnels,
   a routing-loop from an inner tunnel to an outer tunnel is
   particularly dangerous when packets from the inner tunnels reenter an
   outer tunnel from which they have not yet exited. In such a case, the
   nested encapsulation becomes a recursive encapsulation with the
   negative effects described in 4.1.  Because each nested encapsulation
   adds a tunnel header with a new hop limit value, the IPv6 hop limit
   mechanism cannot control the number of times the packet reaches the
   outer tunnel entry-point node, and thus cannot control the number of
   recursive encapsulations.

複数のレベルの入れ子にされたトンネルがある推進経路の場合では、内側のトンネルからのパケットがそれらがまだ出ていない外トンネルに再入するとき、内側のトンネルから外トンネルまでのルーティング輪は特に危険です。 このような場合には、マイナスの効果が4.1で説明されている状態で、入れ子にされたカプセル化は再帰的なカプセル化になります。 それぞれの入れ子にされたカプセル化が新しいホップ制限値でトンネルヘッダーを加えるので、IPv6ホップ限界メカニズムは、パケットが外トンネルエントリー・ポイントノードに達するという回の数を制御できないで、その結果、再帰的なカプセル化の数を制御できません。

   When the path of a packet from source to final destination includes
   tunnels, the maximum number of hops that the packet can traverse
   should be controlled by two mechanisms used together to avoid the
   negative effects of recursive encapsulation in routing loops:

ソースから最終的な目的地までのパケットの経路がトンネルを含んでいるとき、パケットが横断できるホップの最大数はルーティング輪における、再帰的なカプセル化のマイナスの効果を避けるのに一緒に使用される2つのメカニズムによって制御されるべきです:

Conta & Deering             Standards Track                    [Page 15]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[15ページ]RFC2473ジェネリックパケット

        (a)  the original packet hop limit.

(a) 元のパケットホップ限界。

             It is decremented at each forwarding operation performed on
             an original packet. This includes each encapsulation of the
             original packet. It does not include nested encapsulations
             of the original packet

それはオリジナルのパケットに実行されたそれぞれの推進操作のときに減少します。 これはオリジナルのパケットの各カプセル化を含んでいます。 それはオリジナルのパケットの入れ子にされたカプセル化を含んでいません。

        (b)  the tunnel IPv6 packet encapsulation limit.

(b) トンネルのIPv6パケットカプセル化限界。

             It is decremented at each nested encapsulation of the
             packet.

それはパケットのそれぞれの入れ子にされたカプセル化で減少します。

   For a discussion of the excessive encapsulation risk factors in
   nested encapsulation see Appendix A.

入れ子にされたカプセル化における、過度のカプセル化危険因子の議論に関しては、Appendix Aを見てください。

5. Tunnel IPv6 Header

5. トンネルIPv6ヘッダー

   The tunnel entry-point node fills out a tunnel IPv6 main header
   [IPv6-Spec] as follows:

トンネルエントリー・ポイントノードは以下のトンネルIPv6主なヘッダー[IPv6-仕様]に書き込みます:

          Version:

バージョン:

            value 6

値6

          Traffic Class:

トラフィックのクラス:

            Depending on the entry-point node tunnel configuration, the
            traffic class can be set to that of either the original
            packet or a pre-configured value - see section 6.4.

エントリー・ポイントノードトンネル構成によって、オリジナルのパケットかあらかじめ設定された価値のどちらかのものにトラフィックのクラスを設定できます--セクション6.4を見てください。

          Flow Label:

流れラベル:

            Depending on the entry-point node tunnel configuration, the
            flow label can be set to a pre-configured value. The typical
            value is zero - see section 6.5.

エントリー・ポイントノードトンネル構成によって、あらかじめ設定された値に流れラベルを設定できます。 典型的な値はゼロです--セクション6.5を見てください。

          Payload Length:

ペイロード長:

            The original packet length, plus the length of the
            encapsulating (prepended) IPv6 extension headers, if any.

もしあれば元のパケット長、および要約(prependedされる)のIPv6拡張ヘッダーの長さ

          Next Header:

次のヘッダー:

            The next header value according to [IPv6-Spec] from the
            Assigned Numbers RFC [RFC-1700 or its successors].

Assigned民数記RFC[RFC-1700かその後継者]からの[IPv6-仕様]に従った次のヘッダー値。

            For example, if the original packet is an IPv6 packet, this
            is set to:

例えば、オリジナルのパケットがIPv6パケットであるなら、これによる以下のことように設定されます。

Conta & Deering             Standards Track                    [Page 16]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[16ページ]RFC2473ジェネリックパケット

                 - decimal value 41 (Assigned Next Header number for
                 IPv6) - if there are no tunnel extension headers.

- デシマル値41(IPv6のNext Header番号は割り当てられます)--トンネル拡張ヘッダーが全くいなければ。

                 - value 0 (Assigned Next Header number for IPv6 Hop by
                 Hop Options extension header) - if a hop by hop options
                 extension header immediately follows the tunnel IPv6
                 header.

- ホップオプション拡張ヘッダーによるホップがすぐにトンネルIPv6ヘッダーに続くなら、0(IPv6 HopのNext Header番号はHop Options拡張ヘッダーによって割り当てられる)を評価してください。

                 - decimal value 60 (Assigned Next Header number for
                 IPv6 Destination Options extension header) - if a
                 destination options extension header immediately
                 follows the tunnel IPv6 header.

- デシマル値60(IPv6 Destination Options拡張ヘッダーのNext Header番号は割り当てられます)--目的地オプション拡張ヘッダーがすぐにトンネルIPv6ヘッダーについて来るなら。

          Hop Limit:

限界を飛び越してください:

            The tunnel IPv6 header hop limit is set to a pre-configured
            value - see section 6.3.

トンネルのIPv6ヘッダーホップ限界はあらかじめ設定された値に設定されます--セクション6.3を見てください。

            The default value for hosts is the Neighbor Discovery
            advertised hop limit [ND-Spec].  The default value for
            routers is the default IPv6 Hop Limit value from the
            Assigned Numbers RFC (64 at the time of writing this
            document).

ホストのためのデフォルト値はNeighborディスカバリーがホップ限界[ノースダコタ-仕様]の広告を出したということです。 ルータのためのデフォルト値はAssigned民数記RFC(このドキュメントを書く時点の64)からのデフォルトIPv6 Hop Limit価値です。

          Source Address:

ソースアドレス:

            An IPv6 address of the outgoing interface of the tunnel
            entry-point node.  This address is configured as the tunnel
            entry-point node address - see section 6.1.

トンネルエントリー・ポイントノードの外向的なインタフェースのIPv6アドレス。 このアドレスはトンネルエントリー・ポイントノードアドレスとして構成されます--セクション6.1を見てください。

          Destination Address:

送付先アドレス:

            An IPv6 address of the tunnel exit-point node. This address
            is configured as the tunnel exit-point node address - see
            section 6.2.

トンネルエキジットポイントノードのIPv6アドレス。 このアドレスはトンネルエキジットポイントノードアドレスとして構成されます--セクション6.2を見てください。

5.1 Tunnel IPv6 Extension Headers

5.1 トンネルIPv6拡張ヘッダー

   Depending on IPv6 node configuration parameters, a tunnel entry-point
   node may append to the tunnel IPv6 main header one or more IPv6
   extension headers, such as a Hop-by-Hop Options header, a Routing
   header, or others.

IPv6ノード設定パラメータによって、トンネルエントリー・ポイントノードは、よりIPv6の主なより多くのヘッダー1IPv6拡張ヘッダーをトンネルに追加するかもしれません、ホップによるHop Optionsヘッダー、ルート設定ヘッダー、または他のものなどのように。

Conta & Deering             Standards Track                    [Page 17]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[17ページ]RFC2473ジェネリックパケット

   To limit the number of nested encapsulations of a packet, if it was
   configured to do so - see section 6.6 - a tunnel entry-point includes
   a Destination Options extension header containing a Tunnel
   Encapsulation Limit option. If that option is the only option present
   in the Destination Options header, the header has the following
   format:

パケットの入れ子にされたカプセル化の数を制限するために、それがそうするために構成されたなら(セクション6.6を見てください)、トンネルエントリー・ポイントはTunnel Encapsulation Limitオプションを含むDestination Options拡張ヘッダーを含んでいます。 そのオプションがDestination Optionsヘッダーの現在の唯一のオプションであるなら、ヘッダーには、以下の形式があります:

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Next Header  |Hdr Ext Len = 0| Opt Type = 4  |Opt Data Len=1 |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Tun Encap Lim |PadN Opt Type=1|Opt Data Len=1 |       0       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 次のヘッダー|Hdr Extレン=0| タイプ=4を選んでください。|Dataレン=1を選んでください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 大酒樽Encapリム|PadNはタイプ=1を選びます。|Dataレン=1を選んでください。| 0 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

          Next Header:

次のヘッダー:

            Identifies the type of the original packet header.  For
            example, if the original packet is an IPv6 packet, the next
            header protocol value is set to decimal value 41 (Assigned
            payload type number for IPv6).

オリジナルのパケットのヘッダーのタイプを特定します。 例えば、オリジナルのパケットがIPv6パケットであるなら、次のヘッダープロトコル価値はデシマル値41に設定されます(IPv6のペイロード形式数を割り当てます)。

          Hdr Ext Len:

Hdr Extレン:

            Length of the Destination Options extension header in 8-
            octet units, not including the first 8 octets. Set to value
            0, if no other options are present in this destination
            options header.

最初の8つの八重奏を含まない8八重奏ユニットのDestination Options拡張ヘッダーの長さ。 どんな別の選択肢もこの目的地オプションヘッダーに存在していないならセットして、0を評価してください。

          Option Type:

オプションタイプ:

            value 4 - see section 4.1.1.

値4--セクション4.1.1を見てください。

          Opt Data Len:

Dataレンを選んでください:

            value 1 - see section 4.1.1.

値1--セクション4.1.1を見てください。

          Tun Encap Lim:

大酒樽Encapリム:

            8 bit unsigned integer - see section 4.1.1.

8の噛み付いている符号のない整数--セクション4.1.1を見てください。

          Option Type:

オプションタイプ:

            value 1 - PadN option, to align the  header  following
            this header.

値1--PadNオプション、このヘッダーに続いて、ヘッダーを並べるために。

          Opt Data Len:

Dataレンを選んでください:

            value 1 - one octet of option data.

オプションデータの1--1つの八重奏を評価してください。

Conta & Deering             Standards Track                    [Page 18]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[18ページ]RFC2473ジェネリックパケット

          Option Data:

オプションデータ:

            value 0 - one zero-valued octet.

0--1つの無評価された八重奏を評価してください。

6. IPv6 Tunnel State Variables

6. IPv6トンネル州の変数

   The IPv6 tunnel state variables, some of which are or may be
   configured on the tunnel entry-point node, are:

IPv6トンネル州の変数(それの或るものは、あるか、またはトンネルエントリー・ポイントノードの上で構成されるかもしれない)は以下の通りです。

6.1 IPv6 Tunnel Entry-Point Node Address

6.1 IPv6トンネルエントリー・ポイントノードアドレス

   The tunnel entry-point node address is one of the valid IPv6 unicast
   addresses of the entry-point node - the validation of the address at
   tunnel configuration time is recommended.

トンネルエントリー・ポイントノードアドレスはエントリー・ポイントノードの有効なIPv6ユニキャストアドレスの1つです--トンネル構成時間のアドレスの合法化はお勧めです。

   The tunnel entry-point node address is copied to the source address
   field in the tunnel IPv6 header during packet encapsulation.

トンネルエントリー・ポイントノードアドレスはパケットカプセル化の間、トンネルIPv6ヘッダーのソースアドレス・フィールドにコピーされます。

6.2 IPv6 Tunnel Exit-Point Node Address

6.2 IPv6トンネルエキジットポイントノードアドレス

   The tunnel exit-point node address is used as IPv6 destination
   address for the tunnel IPv6 header. A tunnel acts like a virtual
   point to point link between the entry-point node and exit-point node.

トンネルエキジットポイントノードアドレスはトンネルIPv6ヘッダーにIPv6送付先アドレスとして使用されます。 トンネルはエントリー・ポイントノードとエキジットポイントノードとの仮想のポイント・ツー・ポイントリンクのように作動します。

   The tunnel exit-point node address is copied to the destination
   address field in the tunnel IPv6 header during packet encapsulation.

トンネルエキジットポイントノードアドレスはパケットカプセル化の間、トンネルIPv6ヘッダーの目的地アドレス・フィールドにコピーされます。

   The configuration of the tunnel entry-point and exit-point addresses
   is not subject to IPv6 Autoconfiguration or IPv6 Neighbor Discovery.

トンネルエントリー・ポイントとエキジットポイントアドレスの構成はIPv6 AutoconfigurationかIPv6 Neighborディスカバリーを受けることがありません。

6.3 IPv6 Tunnel Hop Limit

6.3 IPv6トンネルのホップ限界

   An IPv6 tunnel is modeled as a "single-hop virtual link" tunnel, in
   which the passing of the original packet through the tunnel is like
   the passing of the original packet over a one hop link, regardless of
   the number of hops in the IPv6 tunnel.

IPv6トンネルは「単一のホップの仮想のリンク」トンネルとしてモデル化されます、トンネルを通るオリジナルのパケットの通過がワンバウンドのリンクの上のオリジナルのパケットの通過のようにどれであるかで、IPv6トンネルのホップの数にかかわらず。

   The "single-hop" mechanism should be implemented by having the tunnel
   entry point node set a tunnel IPv6 header hop limit independently of
   the hop limit of the original header.

トンネルエントリーポイントノードにオリジナルのヘッダーのホップ限界の如何にかかわらずトンネルのIPv6ヘッダーホップ限界を設定させることによって、「単一のホップ」メカニズムは実装されるべきです。

   The "single-hop" mechanism hides from the original IPv6 packets the
   number of IPv6 hops of the tunnel.

「単一のホップ」メカニズムはトンネルのIPv6ホップの数をオリジナルのIPv6パケットから隠します。

   It is recommended that the tunnel hop limit be configured with a
   value that ensures:

トンネルのホップ限界がそれが確実にする値によって構成されるのは、お勧めです:

Conta & Deering             Standards Track                    [Page 19]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[19ページ]RFC2473ジェネリックパケット

        (a)  that tunnel IPv6 packets can reach  the  tunnel  exit-point
             node

(a) トンネルIPv6パケットはトンネルエキジットポイントノードに達することができます。

        (b)  a quick expiration of the tunnel packet if a  routing  loop
             occurs within the IPv6 tunnel.

(b) ルーティングが輪にされるなら、トンネルパケットの迅速な満了はIPv6トンネルの中に起こります。

   The tunnel hop limit default value for hosts is the IPv6 Neighbor
   Discovery advertised hop limit [ND-Spec].  The tunnel hop limit
   default value for routers is the default IPv6 Hop Limit value from
   the Assigned Numbers RFC (64 at the time of writing this document).

ホストのためのトンネルホップ限界デフォルト値はIPv6 Neighborディスカバリーがホップ限界[ノースダコタ-仕様]の広告を出したということです。 ルータのためのトンネルホップ限界デフォルト値はAssigned民数記RFC(このドキュメントを書く時点の64)からのデフォルトIPv6 Hop Limit価値です。

   The tunnel hop limit is copied into the hop limit field of the tunnel
   IPv6 header of each packet encapsulated by the tunnel entry-point
   node.

トンネルのホップ限界はトンネルエントリー・ポイントノードによってカプセルに入れられたそれぞれのパケットのトンネルIPv6ヘッダーのホップ限界分野にコピーされます。

6.4 IPv6 Tunnel Packet Traffic Class

6.4 IPv6トンネルパケットトラフィックのクラス

   The IPv6 Tunnel Packet Traffic Class indicates the value that a
   tunnel entry-point node sets in the Traffic Class field of a tunnel
   header. The default value is zero.  The configured Packet Traffic
   Class can also indicate whether the value of the Traffic Class field
   in the tunnel header is copied from the original header, or it is set
   to the pre-configured value.

IPv6 Tunnel Packet Traffic Classはトンネルエントリー・ポイントノードがトンネルヘッダーのTraffic Class分野に設定する値を示します。 デフォルト値はゼロです。 また、構成されたPacket Traffic Classが、トンネルヘッダーのTraffic Class分野の値がオリジナルのヘッダーからコピーされるかどうかを示すことができますか、またはそれはあらかじめ設定された値に設定されます。

6.5 IPv6 Tunnel Flow Label

6.5 IPv6トンネル流れラベル

   The IPv6 Tunnel Flow Label indicates the value that a tunnel entry-
   point node sets in the flow label of a tunnel header. The default
   value is zero.

IPv6 Tunnel Flow Labelはaトンネルエントリーポイントノードがトンネルヘッダーの流れラベルに設定する値を示します。 デフォルト値はゼロです。

6.6 IPv6 Tunnel Encapsulation Limit

6.6 IPv6トンネルのカプセル化限界

   The Tunnel Encapsulation Limit value can indicate whether the entry-
   point node is configured to limit the number of encapsulations of
   tunnel packets originating on that node.  The IPv6 Tunnel
   Encapsulation Limit is the maximum number of additional
   encapsulations permitted for packets undergoing encapsulation at that
   entry-point node. Recommended default value is 4. An entry-point node
   configured to limit the number of nested encapsulations prepends a
   Destination Options extension header containing a Tunnel
   Encapsulation Limit option to an original packet undergoing
   encapsulation - see sections 4.1 and 4.1.1.

Tunnel Encapsulation Limit値は、エントリーポイントノードがそのノードの上で起因するトンネルパケットのカプセル化の数を制限するために構成されるかどうかを示すことができます。 IPv6 Tunnel Encapsulation Limitはそのエントリー・ポイントノードでカプセル化を受けるパケットのために受入れられた追加カプセル化の最大数です。 お勧めのデフォルト値は4です。 エントリー・ポイントノードは、カプセル化を受けるオリジナルのパケットにTunnel Encapsulation Limitオプションを含むDestination Options拡張ヘッダー--入れ子にされたカプセル化prependsの数を制限するために、セクション4.1と4.1.1を見るように構成しました。

6.7 IPv6 Tunnel MTU

6.7 IPv6トンネルMTU

   The tunnel MTU is set dynamically to the Path MTU between the tunnel
   entry-point and the tunnel exit-point nodes, minus the size of the
   tunnel headers: the maximum size of a tunnel packet payload that can

トンネルMTUはダイナミックにトンネルエントリー・ポイントとトンネルエキジットポイントノードの間のPath MTUに用意ができています、トンネルヘッダーのサイズを引いて: そうすることができるトンネルパケットペイロードの最大サイズ

Conta & Deering             Standards Track                    [Page 20]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[20ページ]RFC2473ジェネリックパケット

   be sent through the tunnel without fragmentation [IPv6-Spec]. The
   tunnel entry-point node performs Path MTU discovery on the path
   between the tunnel entry-point and exit-point nodes [PMTU-Spec],
   [ICMP-Spec]. The tunnel MTU of a nested tunnel is the tunnel MTU of
   the outer tunnel minus the size of the nested tunnel headers.

トンネルを通して断片化[IPv6-仕様]なしで送ってください。 トンネルエントリー・ポイントノードはトンネルエントリー・ポイントとエキジットポイントノード[PMTU-仕様]の間の経路、[ICMP-仕様]にPath MTU発見を実行します。 入れ子にされたトンネルのトンネルMTUは入れ子にされたトンネルヘッダーのサイズを引いた外トンネルのトンネルMTUです。

7. IPv6 Tunnel Packet Size Issues

7. IPv6トンネルパケットサイズ問題

   Prepending a tunnel header increases the size of a packet, therefore
   a tunnel packet resulting from the encapsulation of an IPv6 original
   packet may require fragmentation.

トンネルヘッダーをPrependingすると、パケットのサイズは増強されます、したがって、IPv6のオリジナルのパケットのカプセル化から生じるトンネルパケットが断片化を必要とするかもしれません。

   A tunnel IPv6 packet resulting from the encapsulation of an original
   packet is considered an IPv6 packet originating from the tunnel
   entry-point node. Therefore, like any source of an IPv6 packet, a
   tunnel entry-point node must support fragmentation of tunnel IPv6
   packets.

オリジナルのパケットのカプセル化から生じるトンネルIPv6パケットはトンネルエントリー・ポイントノードから発するIPv6パケットであると考えられます。 したがって、IPv6パケットのどんな源のようにも、トンネルエントリー・ポイントノードはトンネルIPv6パケットの断片化を支えなければなりません。

   A tunnel intermediate node that forwards a tunnel packet to another
   node in the tunnel follows the general IPv6 rule that it must not
   fragment a packet undergoing forwarding.

トンネルの別のノードにトンネルパケットを送るトンネルの中間的ノードは推進を受けるパケットを断片化してはいけないという一般的なIPv6規則に従います。

   A tunnel exit-point node receiving tunnel packets at the end of the
   tunnel for decapsulation applies the strict left-to-right processing
   rules for extension headers. In the case of a fragmented tunnel
   packet, the fragments are reassembled into a complete tunnel packet
   before determining that an embedded packet is present.

被膜剥離術のためにトンネルの端でトンネルパケットを受けるトンネルエキジットポイントノードは拡張ヘッダーのために左から右への処理厳しい規則を当てはまります。 断片化しているトンネルパケットのケースでは、断片は埋め込まれたパケットが存在していることを決定する前に、完全なトンネルパケットに組み立て直されます。

   Note:

以下に注意してください。

   A particular problem arises when the destination of a fragmented
   tunnel packet is an exit-point node identified by an anycast address.
   The problem, which is similar to that of original fragmented IPv6
   packets destined to nodes identified by an anycast address, is that
   all the fragments of a packet must arrive at the same destination
   node for that node to be able to perform a successful reassembly, a
   requirement that is not necessarily satisfied by packets sent to an
   anycast address.

断片化しているトンネルパケットの目的地がanycastアドレスによって特定されたエキジットポイントノードであるときに、特定の問題は起こります。 問題(anycastアドレスによって特定されたノードに運命づけられたオリジナルの断片化しているIPv6パケットのものと同様である)はそのノードがうまくいっている再アセンブリを実行できるようにパケットのすべての断片が同じ目的地ノードに届かなければならないということです、必ずanycastアドレスに送られたパケットによって満たされるというわけではない要件。

7.1 IPv6 Tunnel Packet Fragmentation

7.1 IPv6トンネルパケット断片化

   When an IPv6 original packet enters a tunnel, if the original packet
   size exceeds the tunnel MTU (i.e., the Path MTU between the tunnel
   entry-point and the tunnel exit-point, minus the size of the tunnel
   header(s)), it is handled as follows:

IPv6オリジナルのパケットに入ると、aはトンネルを堀ります、元のパケットサイズがトンネルMTUを超えているなら。(すなわち、トンネルエントリー・ポイントの間のPath MTUとトンネルヘッダー(s))のサイズを引いたトンネルエキジットポイント、それは以下の通り扱われます:

Conta & Deering             Standards Track                    [Page 21]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[21ページ]RFC2473ジェネリックパケット

        (a)  if the original IPv6 packet size is larger  than  the  IPv6
             minimum link MTU [IPv6-Spec], the entry-point node discards
             the packet and sends an ICMPv6 "Packet Too Big" message to
             the source address of the original packet with the
             recommended MTU size field set to the tunnel MTU or the
             IPv6 minimum link MTU, whichever is larger, i.e. max
             (tunnel MTU, IPv6 minimum link MTU).  Also see sections 6.7
             and 8.2.

(a) 元のIPv6パケットサイズがIPv6の最小のリンクMTU[IPv6-仕様]より大きいなら、エントリー・ポイントノードがパケットを捨てて、ICMPv6を送る、「パケット、大き過ぎる、」 お勧めのMTUサイズ分野があるオリジナルのパケットのソースアドレスへのメッセージはトンネルMTUかIPv6の最小のリンクMTUにセットしました、どれがさらに大きいかなら、すなわち、最大(MTUにトンネルを堀ってください、IPv6の最小のリンクMTU)。 また、セクション6.7と8.2を見てください。

        (b)  if the original IPv6 packet is equal or  smaller  than  the
             IPv6 minimum link MTU, the tunnel entry-point node
             encapsulates the original packet, and subsequently
             fragments the resulting IPv6 tunnel packet into IPv6
             fragments that do not exceed the Path MTU to the tunnel
             exit-point.

(b) オリジナルのIPv6パケットがIPv6の最小のリンクMTUより等しいか、または小さいなら、トンネルエントリー・ポイントノードは、オリジナルのパケットをカプセルに入れって、次に、トンネルエキジットポイントにPath MTUを超えていないIPv6断片に結果として起こるIPv6トンネルパケットを断片化します。

7.2 IPv4 Tunnel Packet Fragmentation

7.2 IPv4トンネルパケット断片化

   When an IPv4 original packet enters a tunnel, if the original packet
   size exceeds the tunnel MTU (i.e., the Path MTU between the tunnel
   entry-point and the tunnel exit-point, minus the size of the tunnel
   header(s)), it is handled as follows:

IPv4オリジナルのパケットに入ると、aはトンネルを堀ります、元のパケットサイズがトンネルMTUを超えているなら。(すなわち、トンネルエントリー・ポイントの間のPath MTUとトンネルヘッダー(s))のサイズを引いたトンネルエキジットポイント、それは以下の通り扱われます:

        (a)  if in the original IPv4 packet header the Don't Fragment  -
             DF - bit flag is SET, the entry-point node discards the
             packet and returns an ICMP message.  The ICMP message has
             the type = "unreachable", the code = "packet too big", and
             the recommended MTU size field set to the size of the
             tunnel MTU - see sections 6.7 and 8.3.

(a) Fragmentではなく、ドン--DF--噛み付いている旗がオリジナルのIPv4パケットのヘッダーのSETであるなら、エントリー・ポイントノードは、パケットを捨てて、ICMPメッセージを返します。 ICMPメッセージには=「手が届きません」タイプがあって、コードが=である、「パケット、大き過ぎる、」 お勧めのMTUサイズ分野はトンネルMTUのサイズにセットしました--セクション6.7と8.3を見てください。

        (b)  if in the original packet header the Don't Fragment - DF  -
             bit flag is CLEAR, the tunnel entry-point node encapsulates
             the original packet, and subsequently fragments the
             resulting IPv6 tunnel packet into IPv6 fragments that do
             not exceed the Path MTU to the tunnel exit-point.

Fragmentではなく、ドン(DF)がオリジナルのパケットのヘッダーで旗に噛み付いたなら(b)がCLEARである、トンネルエントリー・ポイントノードはオリジナルのパケットをカプセルに入れります、そして、トンネルエキジットポイントにPath MTUを超えていないIPv6断片への結果として起こるIPv6トンネルパケットが次に、断片化します。

8. IPv6 Tunnel Error Processing and Reporting

8. IPv6トンネルエラー処理と報告

   IPv6 Tunneling follows the general rule that an error detected during
   the processing of an IPv6 packet is reported through an ICMP message
   to the source of the packet.

IPv6 TunnelingはIPv6パケットの処理の間に検出された誤りがICMPメッセージを通してパケットの源に報告されるという一般的な規則に従います。

   On a forwarding path that includes IPv6 tunnels, an error detected by
   a node that is not in any tunnel is directly reported to the source
   of the original IPv6 packet.

IPv6トンネルを含んでいる推進経路に関して、どんなトンネルにもないノードによって検出された誤りは直接オリジナルのIPv6パケットの源に報告されます。

Conta & Deering             Standards Track                    [Page 22]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[22ページ]RFC2473ジェネリックパケット

   An error detected by a node inside a tunnel is reported to the source
   of the tunnel packet, that is, the tunnel entry-point node.  The ICMP
   message sent to the tunnel entry-point node has as ICMP payload the
   tunnel IPv6 packet that has the original packet as its payload.

トンネルの中にノードによって検出された誤りはトンネルパケット(すなわち、トンネルエントリー・ポイントノード)の源に報告されます。 トンネルエントリー・ポイントノードに送られたICMPメッセージはICMPペイロードとしてペイロードとしてオリジナルのパケットを持っているトンネルIPv6パケットを持っています。

   The cause of a packet error encountered inside a tunnel can be a
   problem with:

トンネルの中で遭遇したパケット誤りの原因は以下に関する問題であるかもしれません。

        (a)  the tunnel header, or

または(a) トンネルヘッダー。

        (b)  the tunnel packet.

(b) トンネルパケット。

   Both tunnel header and tunnel packet problems are reported to the
   tunnel entry-point node.

トンネルヘッダーとトンネルパケット問題の両方がトンネルエントリー・ポイントノードに報告されます。

   If a tunnel packet problem is a consequence of a problem with the
   original packet, which is the payload of the tunnel packet, then the
   problem is also reported to the source of the original packet.

また、トンネルパケット問題がトンネルパケットのペイロードであるオリジナルのパケットに関する問題の結果であるなら、問題はオリジナルのパケットの源に報告されます。

   To report a problem detected inside the tunnel to the source of an
   original packet, the tunnel entry point node must relay the ICMP
   message received from inside the tunnel to the source of that
   original IPv6 packet.

トンネルの中にオリジナルのパケットの源まで検出された問題を報告するために、トンネルエントリーポイントノードはトンネルからそのオリジナルのIPv6パケットの源まで受け取られたICMPメッセージをリレーしなければなりません。

   An example of the processing that can take place in the error
   reporting mechanism of a node is illustrated in Fig.7, and Fig.8:

ノードの誤り報告メカニズムで行われることができる処理に関する例はFig.7、およびFig.8で例証されます:

   Fig.7 path #0 and Fig.8 (a) - The IPv6 tunnel entry-point receives an
   ICMP packet from inside the tunnel, marked Tunnel ICMPv6 Message in
   Fig.7. The tunnel entry-point node IPv6 layer passes the received
   ICMP message to the ICMPv6 Input. The ICMPv6 Input, based on the ICMP
   type and code [ICMP-Spec] generates an internal "error code".

Fig.7経路#0とFig.8(a)--IPv6トンネルエントリー・ポイントはトンネル(Fig.7の著しいTunnel ICMPv6 Message)の中からICMPパケットを受けます。 トンネルエントリー・ポイントノードIPv6層は受信されたICMPメッセージをICMPv6 Inputに通過します。 タイプとコード[ICMP-仕様]が内部の「エラーコード」であると生成するICMPに基づいたICMPv6 Input。

   Fig.7 path #1 - The internal error code, is passed with the "ICMPv6
   message payload" to the upper-layer protocol - in this case the IPv6
   tunnel upper-layer error input.

Fig.7経路#1--内部エラーコードは「ICMPv6メッセージペイロード」で上側の層に通過されて、議定書を作ってください--この場合IPv6が上側の層の誤り入力にトンネルを堀るということです。

Conta & Deering             Standards Track                    [Page 23]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[23ページ]RFC2473ジェネリックパケット

 +-------+   +-------+   +-----------------------+
 | Upper |   | Upper |   | Upper                 |
 | Layer |   | Layer |   | Layer                 |
 | Proto.|   | Proto |   | IPv6 Tunnel           |
 | Error |   | Error |   | Error                 |
 | Input |   | Input |   | Input                 |
 |       |   |       |   |       Decapsulate     |
 |       |   |       |   |  -->--ICMPv6--#2->--  |
 |       |   |       |   |  |    Payload      |  |
 +-------+   +-------+   +--|-----------------|--+
     |           |          |                 |
     ^           ^          ^                 v
     |           |          |                 |
     --------------------#1--    -----Orig.Packet?--- - - - - - - -
              #1                #3  Int.Error Code, #5             |
Int.Error Code,^                 v  Source Address, v              v
ICMPv6 Payload |            IPv6 |  Orig. Packet    | IPv4         |
      +--------------+    +------------+     +------------+    + - - +
      |              |    |            |     |            |
      | ICMP v6      |    | ICMP v6    |     | ICMP v4    |    |     |
      | Input        |    | Err Report |     | Err Report |
      |  -  -  -  -  +----+  -  -  -  -|     +  -  -  -  -+    + - - +
      |                                |     |            |
      |            IPv6 Layer          |     | IPv4 Layer |    |     |
      |                                |     |            |
      +--------------------------------+     +------------+    + - - +
            |                    |                  |
            ^                    V                  V
            #0                   #4                 #6
            |                    |                  |
       Tunnel ICMPv6          ICMPv6             ICMPv4
         Message              Message            Message
            |                    |                  |

+-------+ +-------+ +-----------------------+ | 上側| | 上側| | 上側| | 層| | 層| | 層| | プロト、|| プロト| | IPv6トンネル| | 誤り| | 誤り| | 誤り| | 入力| | 入力| | 入力| | | | | | Decapsulate| | | | | | -->--ICMPv6--2#>--| | | | | | | 有効搭載量| | +-------+ +-------+ +--|-----------------|--+ | | | | ^ ^ ^v| | | | --------------------#1-- -----Orig.Packet?--- - - - - - - - #1 #3 Int.Error Code、#5| Int.Error Code、Source Address対v ICMPv6有効搭載量への^| IPv6| Orig。 パケット| IPv4| +--------------+ +------------+ +------------+ + - - + | | | | | | | ICMP v6| | ICMP v6| | ICMP v4| | | | 入力| | 間違え、レポート| | 間違え、レポート| | - - - - +----+ - - - -| + - - - -+ + - - + | | | | | IPv6層| | IPv4層| | | | | | | +--------------------------------+ +------------+ + - - + | | | ^V V#0#4#6| | | トンネルICMPv6 ICMPv6 ICMPv4メッセージメッセージメッセージ| | |

   Fig.7 Error Reporting Flow in a Node (IPv6 Tunneling Protocol Engine)

ノードにおける流れを報告するFig.7誤り(IPv6トンネリングプロトコルエンジン)

   Fig.7 path #2 and Fig.8 (b) - The IPv6 tunnel error input
   decapsulates the tunnel IPv6 packet, which is the ICMPv6 message
   payload, obtaining the original packet, and thus the original headers
   and dispatches the "internal error code", the source address from the
   original packet header, and the original packet, down to the error
   report block of the protocol identified by the Next Header field in
   the tunnel header immediately preceding the original packet in the
   ICMP message payload.

Fig.7経路#2とFig.8(b)--IPv6トンネル誤りはトンネルIPv6パケット(ICMPv6メッセージペイロードであり、オリジナルのパケットを得て、その結果、オリジナルのヘッダーを得て、「内部のエラーコード」、オリジナルのパケットのヘッダーからのソースアドレス、およびオリジナルのパケットを派遣する)がすぐにICMPメッセージペイロードでオリジナルのパケットに先行しながらトンネルヘッダーでNext Header分野によって特定されたプロトコルのエラー・レポートブロックに倒すdecapsulatesを入力しました。

   From here the processing depends on the protocol of the original
   packet:

ここから、処理はオリジナルのパケットのプロトコルによります:

Conta & Deering             Standards Track                    [Page 24]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[24ページ]RFC2473ジェネリックパケット

        (a)  - for an IPv6 original packet

IPv6のオリジナルのパケットのための(a)

     Fig.7 path #3 and Fig.8 (c.1)- for an IPv6 original packet, the
     ICMPv6 error report builds an ICMP message of a type and code
     according to the "internal error code", containing the "original
     packet" as ICMP payload.

Fig.7経路#3とFig.8(c.1)--IPv6のオリジナルのパケットに関しては、「内部エラーコード」に応じて、ICMPv6エラー・レポートはタイプとコードに関するICMPメッセージを築き上げます、ICMPペイロードとして「オリジナルのパケット」を含んでいて。

     Fig.7 path #4 and Fig.8 (d.1)- The ICMP message has the tunnel
     entry-point node address as source address, and the original packet
     source node address as destination address. The tunnel entry-point
     node sends the ICMP message to the source node of the original
     packet.

Fig.7経路#4とFig.8(d.1)--ICMPメッセージは、ソースアドレスとしてトンネルエントリー・ポイントノードアドレスを持っていて、送付先アドレスとしてオリジナルのパケットソースノードアドレスを持っています。 トンネルエントリー・ポイントノードはオリジナルのパケットのソースノードにICMPメッセージを送ります。

        (b)  - for an IPv4 original packet

IPv4のオリジナルのパケットのための(b)

     Fig.7 path #5 and Fig.8 (c.2) - for an IPv4 original packet, the
     ICMPv4 error report builds an ICMP message of a type and code
     derived from the the "internal error code", containing the
     "original packet" as ICMP payload.

Fig.7経路#5とFig.8(c.2)--IPv4のオリジナルのパケットに関しては、ICMPv4エラー・レポートは「内部エラーコード」から得られたタイプとコードに関するICMPメッセージを築き上げます、ICMPペイロードとして「オリジナルのパケット」を含んでいて。

     Fig.7 path #6 and Fig.8 (d.2) - The ICMP message has the tunnel
     entry-point node IPv4 address as source address, and the original
     packet IPv4 source node address as destination address. The tunnel
     entry-point node sends the ICMP message to the source node of the
     original packet.

Fig.7経路#6とFig.8(d.2)--ICMPメッセージは、ソースアドレスとしてトンネルエントリー・ポイントノードIPv4アドレスを持っていて、送付先アドレスとしてオリジナルのパケットIPv4ソースノードアドレスを持っています。 トンネルエントリー・ポイントノードはオリジナルのパケットのソースノードにICMPメッセージを送ります。

   A graphical description of the header processing taking place is  the
   following:

行われるヘッダー処理のグラフィカルな記述は以下です:

Conta & Deering             Standards Track                    [Page 25]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[25ページ]RFC2473ジェネリックパケット

    <                     Tunnel Packet                                >
   +--------+- - - - - -+--------+------------------------------//------+
   | IPv6   | IPv6      | ICMP   |             Tunnel                   |
(a)|        | Extension |        |             IPv6                     |
   | Header | Headers   | Header |             Packet in error          |
   +--------+- - - - - -+--------+------------------------------//------+
    < Tunnel Headers   > <       Tunnel ICMP Message                   >
                                  <         ICMPv6 Message Payload     >
                                 |
                                 v
        <                    Tunnel ICMP Message                   >
                        <       Tunnel IPv6 Packet in Error        >
       +--------+      +---------+      +----------+--------//------+
       | ICMP   |      | Tunnel  |      | Original | Original       |
(b)    |        |  +   | IPv6    |  +   |          | Packet         |
       | Header |      | Headers |      | Headers  | Payload        |
       +--------+      +---------+      +----------+--------//------+
           |                             <Original Packet in Error >
           -----------------              |
                           |              |
             --------------|---------------
             |             |
             V             V
       +---------+      +--------+      +-------------------//------+
       | New     |      | ICMP   |      |                           |
(c.1)  | IPv6    |  +   |        |  +   | Orig. Packet in Error     |
       | Headers |      | Header |      |                           |
       +---------+      +--------+      +-------------------//------+
                             |
                             v
                 +---------+--------+-------------------//------+
                 | New     | ICMP   |  Original                 |
(d.1)            | IPv6    |        |                           |
                 | Headers | Header |  Packet in Error          |
                 +---------+--------+-------------------//------+
                  <             New ICMP Message               >

<トンネルパケット>+--------+- - - - - -+--------+------------------------------//------+ | IPv6| IPv6| ICMP| トンネル| (a)| | 拡大| | IPv6| | ヘッダー| ヘッダー| ヘッダー| 間違いパケット| +--------+- - - - - -+--------+------------------------------//------+ <トンネルヘッダー><トンネルICMPメッセージ><ICMPv6メッセージ有効搭載量>。| Error>+の<Tunnel ICMP Message><Tunnel IPv6 Packetに対して--------+ +---------+ +----------+--------//------+ | ICMP| | トンネル| | オリジナル| オリジナル| (b) | | + | IPv6| + | | パケット| | ヘッダー| | ヘッダー| | ヘッダー| 有効搭載量| +--------+ +---------+ +----------+--------//------+ | <のオリジナルのパケットの間違った>。----------------- | | | --------------|--------------- | | +に対するV---------+ +--------+ +-------------------//------+ | 新しい| | ICMP| | | (c.1) | IPv6| + | | + | Orig。 間違いパケット| | ヘッダー| | ヘッダー| | | +---------+ +--------+ +-------------------//------+ | +に対して---------+--------+-------------------//------+ | 新しい| ICMP| オリジナル| (d.1) | IPv6| | | | ヘッダー| ヘッダー| 間違いパケット| +---------+--------+-------------------//------+ <の新しいICMPメッセージ>。

Conta & Deering             Standards Track                    [Page 26]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[26ページ]RFC2473ジェネリックパケット

                  or for an IPv4 original packet

または、IPv4のオリジナルのパケットのために

       +---------+      +--------+      +-------------------//------+
       | New     |      | ICMP   |      |                           |
(c.2)  | IPv4    |  +   |        |  +   | Orig. Packet in Error     |
       | Header  |      | Header |      |                           |
       +---------+      +--------+      +-------------------//------+
                             |
                             v
                 +---------+--------+-------------------//------+
                 | New     | ICMP   |  Original                 |
(d.2)            | IPv4    |        |                           |
                 | Header  | Header |  Packet in Error          |
                 +---------+--------+-------------------//------+
                  <             New ICMP Message               >

+---------+ +--------+ +-------------------//------+ | 新しい| | ICMP| | | (c.2) | IPv4| + | | + | Orig。 間違いパケット| | ヘッダー| | ヘッダー| | | +---------+ +--------+ +-------------------//------+ | +に対して---------+--------+-------------------//------+ | 新しい| ICMP| オリジナル| (d.2) | IPv4| | | | ヘッダー| ヘッダー| 間違いパケット| +---------+--------+-------------------//------+ <の新しいICMPメッセージ>。

                Fig.8 ICMP Error Reporting and Processing

Fig.8 ICMP誤り報告と処理

8.1 Tunnel ICMP Messages

8.1 トンネルICMPメッセージ

   The tunnel ICMP messages that are reported to the source of the
   original packet are:

オリジナルのパケットの源に報告されるトンネルICMPメッセージは以下の通りです。

        hop limit exceeded

超えられていたホップ限界

             The tunnel has a misconfigured hop limit, or contains a
             routing loop, and packets do not reach the tunnel exit-
             point node. This problem is reported to the tunnel entry-
             point node, where the tunnel hop limit can be reconfigured
             to a higher value. The problem is further reported to the
             source of the original packet as described in section 8.2,
             or 8.3.

トンネルは、misconfiguredホップ限界を持っているか、またはルーティング輪を含んでいます、そして、パケットはトンネル出口が指すどんな範囲にもノードをしません。 この問題はトンネルに報告されて、エントリーがノードを指すということです、トンネルのホップ限界をより高い値に再構成できるところで。 問題はセクション8.2、または8.3で説明されるようにさらにオリジナルのパケットの源に報告されます。

        unreachable node

手の届かないノード

             One of the nodes in the tunnel is not or is no longer
             reachable.  This problem is reported to the tunnel entry-
             point node, which should be reconfigured with a valid and
             active path between the entry and exit-point of the tunnel.

トンネルのノードの1つは、ないか、またはもう届いていません。 この問題はトンネルに報告されて、エントリーがノードを指すということです(トンネルのエントリーとエキジットポイントの間には、有効でアクティブな経路がある状態で、再構成されるべきです)。

             The problem is further reported to the source of the
             original packet as described in section 8.2, or 8.3.

問題はセクション8.2、または8.3で説明されるようにさらにオリジナルのパケットの源に報告されます。

        parameter problem

パラメタ問題

             A Parameter Problem ICMP message pointing to a valid Tunnel
             Encapsulation Limit Destination header with a Tun Encap Lim
             field value set to one is an indication that the tunnel

Tun Encapリム分野選択値群で有効なTunnel Encapsulation Limit Destinationヘッダーを1つに示すParameter Problem ICMPメッセージが指示である、それ、トンネル

Conta & Deering             Standards Track                    [Page 27]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[27ページ]RFC2473ジェネリックパケット

             packet exceeded the maximum number of encapsulations
             allowed. The problem is further reported to the source of
             the original packet as described in section 8.2, or 8.3.

パケットは許容されたカプセル化の最大数を超えていました。 問題はセクション8.2、または8.3で説明されるようにさらにオリジナルのパケットの源に報告されます。

   The above three problems detected inside the tunnel, which are a
   tunnel configuration and a tunnel topology problem, are reported to
   the source of the original IPv6 packet, as a tunnel generic
   "unreachable" problem caused by a "link problem" - see section 8.2
   and 8.3.

トンネルの中に検出された上の3つの問題(トンネル構成とトンネルトポロジー問題である)がオリジナルのIPv6パケットの源に報告されます、「手の届かない」問題が「リンク問題」で引き起こしたトンネルジェネリックとして--セクション8.2と8.3を見てください。

        packet too big

パケット、大き過ぎる

             The tunnel packet exceeds the tunnel Path MTU.

トンネルパケットはトンネルPath MTUを超えています。

             The information carried by this type of ICMP message is
             used as follows:

このタイプに関するICMPメッセージによって運ばれた情報は以下の通り使用されます:

             - by a receiving tunnel entry-point node to set or adjust
             the tunnel MTU

- トンネルMTUを設定するか、または調整する受信トンネルエントリー・ポイントノードで

             - by a sending tunnel entry-point node to indicate to the
             source of an original packet the MTU size that should be
             used in sending IPv6 packets towards the tunnel entry-point
             node.

- MTUサイズをオリジナルのパケットの源まで示す送付トンネルエントリー・ポイントノードで、それは送付IPv6パケットでトンネルエントリー・ポイントノードに向かって使用されるべきです。

8.2 ICMP Messages for IPv6 Original Packets

8.2 IPv6のオリジナルのパケットへのICMPメッセージ

   The tunnel entry-point node builds the ICMP and IPv6 headers of the
   ICMP message that is sent to the source of the original packet as
   follows:

トンネルエントリー・ポイントノードは以下のオリジナルのパケットの源に送られるICMPメッセージのヘッダーをICMPとIPv6に造ります:

   IPv6 Fields:

IPv6分野:

   Source Address

ソースアドレス

                  A valid unicast IPv6 address of the outgoing
                  interface.

外向的なインタフェースの有効なユニキャストIPv6アドレス。

   Destination Address

送付先アドレス

                  Copied from the Source Address field of the Original
                  IPv6 header.

Original IPv6ヘッダーのSource Address分野から、コピーされます。

   ICMP Fields:

ICMP分野:

   For any of the following tunnel ICMP error messages:

以下のどれかに関しては、ICMPエラーメッセージにトンネルを堀ってください:

     "hop limit exceeded"

「超えられていたホップ限界」

Conta & Deering             Standards Track                    [Page 28]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[28ページ]RFC2473ジェネリックパケット

     "unreachable node"

「手の届かないノード」

     "parameter problem" - pointing to a valid Tunnel Encapsulation
     Limit destination header with the Tun Encap Lim field set to a
     value zero:

「パラメタ問題」--Tun Encapリム分野がある有効なTunnel Encapsulation Limit目的地ヘッダーを示すのは値ゼロにセットしました:

     Type           1 - unreachable node

1--手の届かないノードをタイプしてください。

     Code           3 - address unreachable

3--アドレスをコード化してください、手の届かなさ

   For tunnel ICMP error message "packet too big":

トンネルICMPエラーメッセージ、「パケット、あまりに大きい」、:

     Type           2 - packet too big

あまりに大きく2--パケットをタイプしてください。

     Code           0

コード0

     MTU            The MTU field from the tunnel ICMP message minus
                    the length of the tunnel headers.

MTU MTUはトンネルICMPメッセージマイナスからトンネルヘッダーの長さをさばきます。

   According to the general rules described in 7.1, an ICMP "packet too
   big" message is sent to the source of the original packet only if the
   original packet size is larger than the minimum link MTU size
   required for IPv6 [IPv6-Spec].

7.1、ICMPで説明された総則、「パケット、大き過ぎる、」 元のパケットサイズが最小のリンクMTUサイズがIPv6[IPv6-仕様]に必要であるというよりも大きい場合にだけ、オリジナルのパケットの源にメッセージを送ります。

8.3 ICMP Messages for IPv4 Original Packets

8.3 IPv4のオリジナルのパケットへのICMPメッセージ

   The tunnel entry-point node builds the ICMP and IPv4 header of the
   ICMP message that is sent to the source of the original packet as
   follows:

トンネルエントリー・ポイントノードは以下のオリジナルのパケットの源に送られるICMPメッセージのICMPとIPv4ヘッダーを造ります:

   IPv4 Fields:

IPv4分野:

   Source Address

ソースアドレス

                  A valid unicast IPv4 address of the outgoing
                  interface.

外向的なインタフェースの有効なユニキャストIPv4アドレス。

   Destination Address

送付先アドレス

                  Copied from the Source Address field of the Original
                  IPv4 header.

Original IPv4ヘッダーのSource Address分野から、コピーされます。

   ICMP Fields:

ICMP分野:

   For any of the following tunnel ICMP error messages:

以下のどれかに関しては、ICMPエラーメッセージにトンネルを堀ってください:

     "hop limit exceeded"

「超えられていたホップ限界」

Conta & Deering             Standards Track                    [Page 29]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[29ページ]RFC2473ジェネリックパケット

     "unreachable node"

「手の届かないノード」

     "parameter problem" - pointing to a valid Tunnel Enacpsulation
     Limit destination header with the Tun Encap Lim field set to a
     value zero:

「パラメタ問題」--Tun Encapリム分野がある有効なTunnel Enacpsulation Limit目的地ヘッダーを示すのは値ゼロにセットしました:

     Type           3 - destination unreachable

3--目的地をタイプしてください、手の届かなさ

     Code           1 - host unreachable

1--ホストをコード化してください、手の届かなさ

   For a tunnel ICMP error message "packet too big":

トンネルICMPエラーメッセージ、「パケット、あまりに大きい」、:

     Type           3 - destination unreachable

3--目的地をタイプしてください、手の届かなさ

     Code           4 - packet too big

あまりに大きく4--パケットをコード化してください。

     MTU            The MTU field from the tunnel ICMP message minus
                    the length of the tunnel headers.

MTU MTUはトンネルICMPメッセージマイナスからトンネルヘッダーの長さをさばきます。

   According to the general rules described in section 7.2, an ICMP
   "packet too big" message is sent to the original IPv4 packet source
   node if the the original IPv4 header has the DF - don't fragment -
   bit flag SET.

セクション7.2、ICMPで説明された総則、「パケット、大き過ぎる、」 オリジナルのIPv4ヘッダーがDFを持っているなら、オリジナルのIPv4パケットソースノードにメッセージを送ります--断片化しないでください--ビット旗のSET。

8.4 ICMP Messages for Nested Tunnel Packets

8.4 入れ子にされたトンネルパケットへのICMPメッセージ

   In case of an error uncovered with a nested tunnel packet, the inner
   tunnel entry-point, which receives the ICMP error message from the
   inner tunnel reporting node, relays the ICMP message to the outer
   tunnel entry-point following the mechanisms described in sections
   8.,8.1, 8.2, and 8.3. Further, the outer tunnel entry-point relays
   the ICMP message to the source of the original packet, following the
   same mechanisms.

入れ子にされたトンネルパケットでむき出しである誤りの場合には、セクション8.で説明されたメカニズム、8.1、8.2、および8.3に続いて、内側のトンネルエントリー・ポイント(内側のトンネル報告ノードからICMPエラーメッセージを受け取る)は外トンネルエントリー・ポイントにICMPメッセージをリレーします。 さらに、同じメカニズムに従って、外トンネルエントリー・ポイントはオリジナルのパケットの源にICMPメッセージをリレーします。

9. Security Considerations

9. セキュリティ問題

   An IPv6 tunnel can be secured by securing the IPv6 path between the
   tunnel entry-point and exit-point node. The security architecture,
   mechanisms, and services are described in [RFC2401], [RFC2402], and
   [RFC2406].  A secure IPv6 tunnel may act as a gateway-to-gateway
   secure path as described in [RFC2401].

トンネルエントリー・ポイントとエキジットポイントノードの間のIPv6経路を保証することによって、IPv6トンネルを固定できます。 セキュリティー体系、メカニズム、およびサービスは[RFC2401]、[RFC2402]、および[RFC2406]で説明されます。 安全なIPv6トンネルはゲートウェイからゲートウェイへの[RFC2401]で説明される安全な経路として作動するかもしれません。

   For a secure IPv6 tunnel, in addition to the mechanisms described
   earlier in this document, the entry-point node of the tunnel performs
   security algorithms on the packet and prepends as part of the tunnel
   headers one or more security headers in conformance with [IPv6-Spec],
   [RFC2401], and [RFC2402], or [RFC2406].

安全なIPv6トンネルに関しては、より早く本書では説明されたメカニズムに加えて、トンネルのエントリー・ポイントノードは、よりトンネルより多くのヘッダー1セキュリティヘッダーの一部として[IPv6-仕様]か、[RFC2401]と、[RFC2402]か、[RFC2406]との順応でパケットとprependsにセキュリティアルゴリズムを実行します。

Conta & Deering             Standards Track                    [Page 30]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[30ページ]RFC2473ジェネリックパケット

   The exit-point node of a secure IPv6 tunnel performs security
   algorithms and processes the tunnel security header[s] as part of the
   tunnel headers processing described earlier, and in conformance with
   [RFC2401], and [RFC2402], or [RFC2406].  The exit-point node discards
   the tunnel security header[s] with the rest of the tunnel headers
   after tunnel headers processing completion.

[s] トンネルヘッダー処理の一部が、より早期、および[RFC2401]と、[RFC2402]か、[RFC2406]との順応で説明したように、安全なIPv6トンネルのエキジットポイントノードは、セキュリティアルゴリズムを実行して、トンネルセキュリティヘッダーを処理します。 エキジットポイントノードは次々とトンネルトンネルヘッダーの残りが完成を処理しているトンネルセキュリティヘッダー[s]を捨てます。

   The degree of integrity, authentication, and confidentiality and the
   security processing performed on a tunnel packet at the entry-point
   and exit-point node of a secure IPv6 tunnel depend on the type of
   security header - authentication (AH) or encryption (ESP) - and
   parameters configured in the Security Association for the tunnel.
   There is no dependency or interaction between the security level and
   mechanisms applied to the tunnel packets and the security applied to
   the original packets which are the payloads of the tunnel packets.
   In case of nested tunnels, each inner tunnel may have its own set of
   security services, independently from those of the outer tunnels, or
   of those between the source and destination of the original packet.

保全、認証、および秘密性の度合いと安全なIPv6トンネルのエントリー・ポイントとエキジットポイントノードでトンネルパケットに実行されたセキュリティ処理はセキュリティヘッダー(認証(AH)か暗号化(超能力))とSecurity Associationでトンネルに構成されたパラメタのタイプに頼っています。 トンネルパケットのペイロードであるオリジナルのパケットに適用されたトンネルパケットとセキュリティに適用されたセキュリティー・レベルとメカニズムとのどんな依存も相互作用もありません。 入れ子にされたトンネルの場合には、それぞれの内側のトンネルには、それ自身のセキュリティー・サービスのセットが外トンネル、またはオリジナルのパケットのソースと目的地の間のそれらのものから独自にあるかもしれません。

10. Acknowledgments

10. 承認

   This document is partially derived from several discussions about
   IPv6 tunneling on the IPng Working Group Mailing List and from
   feedback from the IPng Working Group to an IPv6 presentation that
   focused on IPv6 tunneling at the 33rd IETF, in Stockholm, in July
   1995.

IPng作業部会Mailing ListとフィードバックからIPng作業部会から第33IETFでトンネルを堀るIPv6にそんなに集中しているIPv6プレゼンテーションまでトンネルを堀るIPv6についてのいくつかの議論からこのドキュメントを部分的に得ます、ストックホルムで、1995年7月に。

   Additionally, the following documents that focused on tunneling or
   encapsulation were helpful references: RFC 1933 (R. Gilligan, E.
   Nordmark), RFC 1241 (R. Woodburn, D. Mills), RFC 1326 (P.  Tsuchiya),
   RFC 1701, RFC 1702 (S. Hanks, D. Farinacci, P. Traina), RFC 1853 (W.
   Simpson), as well as RFC 2003 (C. Perkins).

さらに、トンネルを堀るのは焦点を合わせた以下のドキュメントかカプセル化が有用な参照でした: RFC1933(R.ギリガン、E.Nordmark)、RFC1241(R.Woodburn、D.ミルズ)、RFC1326(P.Tsuchiya)、RFC1701、RFC1702(S.ハンクス、D.ファリナッチ、P.Traina)、RFC1853(W.シンプソン)、およびRFC2003(C.パーキンス)。

   Brian Carpenter, Richard Draves, Bob Hinden, Thomas Narten, Erik
   Nordmark (in alphabetical order) gave valuable reviewing comments and
   suggestions for the improvement of this document. Scott Bradner, Ross
   Callon, Dimitry Haskin, Paul Traina, and James Watt (in alphabetical
   order) shared their view or experience on matters of concern in this
   document.  Judith Grossman provided a sample of her many years of
   editorial and writing experience as well as a good amount of probing
   technical questions.

ブライアンCarpenter、リチャードDraves、ボブHinden、トーマスNarten、エリックNordmarkは(アルファベット順に)このドキュメントの改良のためのコメントと提案を貴重な論評に与えました。 スコット・ブラドナー、ロスCallon、ドミトリー・ハスキン、ポールTraina、およびジェームズ・ワットは懸念材料で(アルファベット順に)本書では彼らの視点か経験を共有しました。 彼女の何年も社説のサンプルを提供して、技術的に相当量の調べと同様に経験を書いているジュディス・グロースマンが質問します。

11. References

11. 参照

   [IPv6-Spec] Deering, S. and R. Hinden, "Internet Protocol
               Version 6 (IPv6) Specification", RFC 2460, December 1998.

[IPv6-仕様] デアリングとS.とR.Hinden、「インターネットプロトコルバージョン6(IPv6)仕様」、RFC2460、1998年12月。

Conta & Deering             Standards Track                    [Page 31]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[31ページ]RFC2473ジェネリックパケット

   [ICMP-Spec] Conta, A. and S. Deering "Internet Control Message
               Protocol for the Internet Protocol Version 6 (IPv6)", RFC
               2463, December 1998.

[ICMP-仕様] 「インターネットコントロールメッセージはインターネットプロトコルバージョン6(IPv6)のために議定書の中で述べる」コンタ、A.、およびS.デアリング、RFC2463(1998年12月)

   [ND-Spec]   Narten, T., Nordmark, E., and W. Simpson "Neighbor
               Discovery for IP Version 6 (IPv6)", RFC 2461, December
               1998.

[ノースダコタ-仕様] Narten、T.、Nordmark、E.、およびW.シンプソンを「IPバージョン6(IPv6)のために発見を近所付き合いさせる」、RFC2461、12月1998日

   [PMTU-Spec] McCann, J., Deering, S. and J. Mogul, "Path MTU Discovery
               for IP Version 6 (IPv6)", RFC 1981, August 1996.

マッキャンとJ.とデアリングとS.とJ.ムガール人、「IPバージョン6(IPv6)のための経路MTU発見」という[PMTU-仕様]、RFC1981、1996年8月。

   [RFC2401]   Atkinson, R., "Security Architecture for the Internet
               Protocol", RFC 2401, November 1998.

[RFC2401] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2402]   Atkinson, R., "IP Authentication Header", RFC 2402,
               November 1998.

[RFC2402] アトキンソン、R.、「IP認証ヘッダー」、RFC2402、1998年11月。

   [RFC2406]   Atkinson, R., "IP Encapsulation Security Payload (ESP)",
               RFC 2406, November 1998.

[RFC2406] アトキンソン、R.、「IPカプセル化セキュリティ有効搭載量(超能力)」、RFC2406、1998年11月。

   [RFC-1853]  Simpson, W., "IP in IP Tunneling", RFC 1853, October
               1995.

[RFC-1853]シンプソン、1995年10月のW.、「IPトンネリングにおけるIP」RFC1853。

   [Assign-Nr] Reynolds, J. and J. Postel, "Assigned Numbers", STD 2,
               RFC 1700, October 1994.  See also:
               http://www.iana.org/numbers.html

[Nrを割り当てている] レイノルズとJ.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。 参照: http://www.iana.org/numbers.html

   [RFC2119]   Bradner, S., "Key words for use in RFCs to indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「使用のためのRequirement Levelsを示すRFCsのキーワード」、BCP14、RFC2119、1997年3月。

Authors' Addresses

作者のアドレス

   Alex Conta
   Lucent Technologies Inc.
   300 Baker Ave
   Concord, MA 01742-2168
   +1-978-287-2842

アレックスコンタルーセントテクノロジーズ株式会社300ベイカーAveコンコード、MA01742-2168+1-978-287-2842

   EMail: aconta@lucent.com

メール: aconta@lucent.com

   Stephen Deering
   Cisco Systems
   170 West Tasman Dr
   San Jose, CA 95132-1706

西タスマン博士サンノゼ、スティーブンデアリングシスコシステムズ170カリフォルニア95132-1706

   Phone: +1-408-527-8213
   EMail: deering@cisco.com

以下に電話をしてください。 +1-408-527-8213 メールしてください: deering@cisco.com

Conta & Deering             Standards Track                    [Page 32]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[32ページ]RFC2473ジェネリックパケット

Appendix A

付録A

A.1   Risk Factors in Nested Encapsulation

入れ子にされたカプセル化におけるA.1危険因子

   Nested encapsulations of a packet become a recursive encapsulation if
   the packet reenters an outer tunnel before exiting it. The cases
   which present a high risk of recursive encapsulation are those in
   which a tunnel entry-point node cannot determine whether a packet
   that undergoes encapsulation reenters the tunnel before exiting it.
   Routing loops that cause tunnel packets to reenter a tunnel before
   exiting it are certainly the major cause of the problem.  But since
   routing loops exist, and happen, it is important to understand and
   describe, the cases in which the risk for recursive encapsulation is
   higher.

それを出る前にパケットが外トンネルに再入するなら、パケットの入れ子にされたカプセル化は再帰的なカプセル化になります。 再帰的なカプセル化の高い危険を提示するケースはトンネルエントリー・ポイントノードが、それを出る前にカプセル化を受けるパケットがトンネルに再入するかどうか決定できないそれらです。 確かに、それを出る前にトンネルパケットがトンネルに再入するルート設定輪は問題の主な原因です。 しかし、ルーティング輪が存在していて、起こるので、それは理解して、説明するために重要です、再帰的なカプセル化のためのリスクが、より高い場合。

   There are two significant elements that determine the risk factor of
   routing loop recursive encapsulation:

ルーティング輪のリカーシブカプセル化の危険因子を決定する2つのかなりの要素があります:

        (a)  the type of tunnel,

(a) トンネルのタイプ

        (b) the type of route to the tunnel exit-point, which
             determines the packet forwarding through the tunnel, that
             is, over the tunnel virtual-link.

(b) トンネルエキジットポイントへのルートのタイプ。(エキジットポイントは仮想のリンクですなわち、トンネル、トンネルの上のパケット推進を決定します)。

A.1.1  Risk Factor in Nested Encapsulation - type of tunnel.

A.1.1はNested EncapsulationでFactorを危険にさらします--トンネルのタイプ。

   The type of tunnels which were identified as a high risk factor for
   recursive encapsulation in routing loops are:

ルーティングによる再帰的なカプセル化のための高い危険因子が輪にされるとき特定されたトンネルのタイプは以下の通りです。

              "inner tunnels with identical exit-points".

「同じエキジットポイントがある内側のトンネル。」

   Since the source and destination of an original packet is the main
   information used to decide whether to forward a packet through a
   tunnel or not, a recursive encapsulation can be avoided in case of a
   single tunnel (non-inner), by checking that the packet to be
   encapsulated is not originated on the entry-point node.  This
   mechanism is suggested in [RFC-1853].

オリジナルのパケットのソースと目的地がトンネルを通ってパケットを進めるかどうか決めるのに使用される主要な情報であるので、単一のトンネル(非内側の)の場合に再帰的なカプセル化を避けることができます、カプセルに入れられるパケットがエントリー・ポイントノードの上で溯源されないのをチェックすることによって。 このメカニズムは[RFC-1853]に示されます。

   However, this type of protection does not seem to work well in case
   of inner tunnels with different entry-points, and identical exit-
   points.

しかしながら、このタイプの保護は異なったエントリー・ポイント、および同じ出口ポイントがある内側のトンネルの場合にうまくいくように思えません。

   Inner tunnels with different entry-points and identical exit-points
   introduce ambiguity in deciding whether to encapsulate a packet, when
   a packet encapsulated in an inner tunnel reaches the entry-point node
   of an outer tunnel by means of a routing loop. Because the source of
   the tunnel packet is the inner tunnel entry-point node which is
   different than the entry-point node of the outer tunnel, the source

パケットをカプセルに入れるかどうか決める際に異なったエントリー・ポイントと同じエキジットポイントがある内側のトンネルはあいまいさを導入します、パケットが、ルーティング輪によって内側のトンネルで範囲が外トンネルのエントリー・ポイントノードであるとカプセル化したとき。 トンネルパケットの源が内側のトンネルエントリー・ポイントノードであるので、どれが外トンネル、ソースのエントリー・ポイントノードと異なっていますか?

Conta & Deering             Standards Track                    [Page 33]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[33ページ]RFC2473ジェネリックパケット

   address checking (mentioned above) fails to detect an invalid
   encapsulation, and as a consequence the tunnel packet gets
   encapsulated at the outer tunnel each time it reaches it through the
   routing loop.

(前記のように)のアドレスの照合は無効のカプセル化を検出しません、そして、トンネルパケットが得る結果がその都度外トンネルで要約されたので、それはルーティング輪を通してそれに達します。

A.1.2  Risk Factor in Nested Encapsulation - type of route.

A.1.2はNested EncapsulationでFactorを危険にさらします--ルートのタイプ。

   The type of route to a tunnel exit-point node has been also
   identified as a high risk factor of recursive encapsulation in
   routing loops.

また、ルーティングによる再帰的なカプセル化の高い危険因子が輪にされるとき、トンネルエキジットポイントノードへのルートのタイプは特定されました。

   One type of route to a tunnel exit-point node is a route to a
   specified destination node, that is, the destination is a valid
   specified IPv6 address (route to node). Such a route can be selected
   based on the longest match of an original packet destination address
   with the destination address stored in the tunnel entry-point node
   routing table entry for that route. The packet forwarded on such a
   route is first encapsulated and then forwarded towards the tunnel
   exit-point node.

トンネルエキジットポイントノードへの1つのタイプのルートが指定された目的地ノードへのルートである、すなわち、目的地は有効な指定されたIPv6アドレス(ノードに発送する)です。 送付先アドレスがそのルートのためのトンネルエントリー・ポイントノード経路指定テーブルエントリーに保存されている状態でオリジナルのパケット送付先アドレスの最も長いマッチに基づいた状態でそのようなルートを選択できます。 そのようなルートで進められたパケットを、トンネルエキジットポイントノードに向かって最初に、カプセルに入れって、次に、送ります。

   Another type of route to a tunnel exit-point node is a route to a
   specified prefix-net, that is, the destination is a valid specified
   IPv6 prefix (route to net). Such a route can be selected based on the
   longest path match of an original packet destination address with the
   prefix destination stored in the tunnel entry-point node routing
   table entry for that route. The packet forwarded on such a route is
   first encapsulated and then forwarded towards the tunnel exit-point
   node.

トンネルエキジットポイントノードへの別のタイプのルートが指定された接頭語ネットへのルートである、すなわち、目的地は有効な指定されたIPv6接頭語(ネットに発送する)です。 接頭語の目的地がそのルートのためのトンネルエントリー・ポイントノード経路指定テーブルエントリーに格納されている状態でオリジナルのパケット送付先アドレスの最も長い経路マッチに基づいた状態でそのようなルートを選択できます。 そのようなルートで進められたパケットを、トンネルエキジットポイントノードに向かって最初に、カプセルに入れって、次に、送ります。

   And finally another type of route to a tunnel exit-point is a default
   route, or a route to an unspecified destination. This route is
   selected when no-other match for the destination of the original
   packet has been found in the routing table. A tunnel that is the
   first hop of a default route is a "default tunnel".

そして、最終的にトンネルエキジットポイントへの別のタイプのルートは、デフォルトルート、または不特定の目的地へのルートです。 オリジナルのパケットの目的地への経路指定テーブルと他でないことの一致であるものを探してあるとき、このルートは選択されます。 デフォルトルートの最初のホップであるトンネルは「デフォルトトンネル」です。

   If the route to a tunnel exit-point is a route to node, the risk
   factor for recursive encapsulation is minimum.

トンネルエキジットポイントへのルートがノードへのルートであるなら、再帰的なカプセル化のための危険因子は最小です。

   If the route to a tunnel exit-point is a route to net, the risk
   factor for recursive encapsulation is medium. There is a range of
   destination addresses that will match the prefix the route is
   associated with.  If one or more inner tunnels with different tunnel
   entry-points have exit-point node addresses that match the route to
   net of an outer tunnel exit-point, then a recursive encapsulation may
   occur if a tunnel packet gets diverted from inside such an inner
   tunnel to the entry-point of the outer tunnel that has a route to its
   exit-point that matches the exit-point of an inner tunnel.

トンネルエキジットポイントへのルートがネットへのルートであるなら、再帰的なカプセル化のための危険因子は中型です。 ルートが関連している接頭語に合っているさまざまな送付先アドレスがあります。 異なったトンネルエントリー・ポイントがある1つ以上の内側のトンネルに外トンネルエキジットポイントのネットにルートを合わせるエキジットポイントノードアドレスがあるなら、トンネルパケットがそのような内側のトンネルから内側のトンネルのエキジットポイントに合っているエキジットポイントにルートを持っている外トンネルのエントリー・ポイントに紛らされるなら、再帰的なカプセル化は起こるかもしれません。

Conta & Deering             Standards Track                    [Page 34]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[34ページ]RFC2473の一般的なパケット

   If the route to a tunnel exit-point is a default route, the risk
   factor for recursive encapsulation is maximum. Packets are forwarded
   through a default tunnel for lack of a better route.  In many
   situations, forwarding through a default tunnel can happen for a wide
   range of destination addresses which at the maximum extent is the
   entire Internet minus the node's link. As consequence, it is likely
   that in a routing loop case, if a tunnel packet gets diverted from an
   inner tunnel to an outer tunnel entry-point in which the tunnel is a
   default tunnel, the packet will be once more encapsulated, because
   the default routing mechanism will not be able to discern
   differently, based on the destination.

トンネルエキジットポイントへのルートがデフォルトルートであるなら、再帰的なカプセル化のための危険因子は最大です。 より良いルートの不足によってデフォルトトンネルを通ってパケットを進めます。 多くの状況で、デフォルトトンネルを通る推進はノードのリンクを引いた最大の範囲の全体のインターネットであるさまざまな送付先アドレスのために起こることができます。 結果として、トンネルパケットが内側のトンネルからトンネルがデフォルトトンネルである外トンネルエントリー・ポイントに紛らされると、ルーティング輪の場合では、パケットはもう一度カプセルに入れられそうでしょう、デフォルトルーティングメカニズムが異なって裁量できて、目的地に基づくようにならないので。

Conta & Deering             Standards Track                    [Page 35]

RFC 2473            Generic Packet Tunneling in IPv6       December 1998

IPv6 December 1998でトンネルを堀るコンタとデアリング標準化過程[35ページ]RFC2473の一般的なパケット

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Conta & Deering             Standards Track                    [Page 36]

コンタとデアリング標準化過程[36ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

location.hash

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る