RFC3102 日本語訳

3102 Realm Specific IP: Framework. M. Borella, J. Lo, D. Grabelsky, G.Montenegro. October 2001. (Format: TXT=73856 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           Editors:
Request for Comments: 3102                                    M. Borella
Category: Experimental                                         CommWorks
                                                                   J. Lo
                                                    Candlestick Networks
                                                           Contributors:
                                                            D. Grabelsky
                                                               CommWorks
                                                           G. Montenegro
                                                        Sun Microsystems
                                                            October 2001

ワーキンググループエディターズをネットワークでつないでください: コメントのために以下を要求してください。 3102年のM.Borellaカテゴリ: 実験用CommWorks J.最低気温燭台は貢献者をネットワークでつなぎます: D。 Grabelsky CommWorks G.モンテネグロサン・マイクロシステムズ2001年10月

                      Realm Specific IP: Framework

分野の特定のIP: 枠組み

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

IESG Note

IESG注意

   The IESG notes that the set of documents describing the RSIP
   technology imply significant host and gateway changes for a complete
   implementation.  In addition, the floating of port numbers can cause
   problems for some applications, preventing an RSIP-enabled host from
   interoperating transparently with existing applications in some cases
   (e.g., IPsec).  Finally, there may be significant operational
   complexities associated with using RSIP.  Some of these and other
   complications are outlined in section 6 of RFC 3102, as well as in
   the Appendices of RFC 3104.  Accordingly, the costs and benefits of
   using RSIP should be carefully weighed against other means of
   relieving address shortage.

IESGは、RSIP技術を説明するドキュメントのセットが完全な実現のために重要なホストとゲートウェイ変化を含意することに注意します。 さらに、ポートナンバーの浮動はいくつかのアプリケーションのために問題を起こすことができます、いくつかの場合(例えば、IPsec)、RSIPによって可能にされたホストが既存のアプリケーションで透明に共同利用するのを防いで。 最終的に、RSIPを使用すると関連している重要な操作上の複雑さがあるかもしれません。 これらと他のいくつかの複雑さがRFC3102のセクション6、およびRFC3104のAppendicesに概説されています。 それに従って、RSIPを使用するコストと利益は慎重にアドレス不足を救う他の手段に比較考量されるべきです。

Abstract

要約

   This document examines the general framework of Realm Specific IP
   (RSIP).  RSIP is intended as a alternative to NAT in which the end-
   to-end integrity of packets is maintained.  We focus on
   implementation issues, deployment scenarios, and interaction with
   other layer-three protocols.

このドキュメントはRealm Specific IP(RSIP)の一般的な枠組みを調べます。 RSIPは終わりへのパケットの終わりの保全が維持されるNATへの代替手段として意図します。 私たちは他の層-3つのプロトコルとの導入問題、展開シナリオ、および相互作用に焦点を合わせます。

Borella, et al.               Experimental                      [Page 1]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[1ページ]RFC3102RSIP: 枠組み2001年10月

Table of Contents

目次

   1. Introduction  . . . . . . . . . . . . . . . . . . . . . . . .  2
   1.1. Document Scope  . . . . . . . . . . . . . . . . . . . . . .  4
   1.2. Terminology . . . . . . . . . . . . . . . . . . . . . . . .  4
   1.3. Specification of Requirements . . . . . . . . . . . . . . .  5
   2. Architecture  . . . . . . . . . . . . . . . . . . . . . . . .  6
   3. Requirements  . . . . . . . . . . . . . . . . . . . . . . . .  7
   3.1. Host and Gateway Requirements . . . . . . . . . . . . . . .  7
   3.2. Processing of Demultiplexing Fields . . . . . . . . . . . .  8
   3.3. RSIP Protocol Requirements and Recommendations  . . . . . .  9
   3.4. Interaction with DNS  . . . . . . . . . . . . . . . . . . . 10
   3.5. Locating RSIP Gateways  . . . . . . . . . . . . . . . . . . 11
   3.6. Implementation Considerations . . . . . . . . . . . . . . . 11
   4. Deployment  . . . . . . . . . . . . . . . . . . . . . . . . . 12
   4.1. Possible Deployment Scenarios . . . . . . . . . . . . . . . 12
   4.2. Cascaded RSIP and NAT . . . . . . . . . . . . . . . . . . . 14
   5. Interaction with Layer-Three Protocols  . . . . . . . . . . . 17
   5.1. IPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
   5.2. Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . 18
   5.3. Differentiated and Integrated Services  . . . . . . . . . . 18
   5.4. IP Multicast  . . . . . . . . . . . . . . . . . . . . . . . 21
   6. RSIP Complications  . . . . . . . . . . . . . . . . . . . . . 23
   6.1. Unnecessary TCP TIME_WAIT . . . . . . . . . . . . . . . . . 23
   6.2. ICMP State in RSIP Gateway  . . . . . . . . . . . . . . . . 23
   6.3. Fragmentation and IP Identification Field Collision . . . . 24
   6.4. Application Servers on RSAP-IP Hosts  . . . . . . . . . . . 24
   6.5. Determining Locality of Destinations from an RSIP Host. . . 25
   6.6. Implementing RSIP Host Deallocation . . . . . . . . . . . . 26
   6.7. Multi-Party Applications  . . . . . . . . . . . . . . . . . 26
   6.8. Scalability . . . . . . . . . . . . . . . . . . . . . . . . 27
   7. Security Considerations . . . . . . . . . . . . . . . . . . . 27
   8. Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . 27
   9. References  . . . . . . . . . . . . . . . . . . . . . . . . . 28
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . 29
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . 30

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . 2 1.1。 範囲. . . . . . . . . . . . . . . . . . . . . . 4 1.2を記録してください。 用語. . . . . . . . . . . . . . . . . . . . . . . . 4 1.3。 要件. . . . . . . . . . . . . . . 5 2の仕様。 構造. . . . . . . . . . . . . . . . . . . . . . . . 6 3。 要件. . . . . . . . . . . . . . . . . . . . . . . . 7 3.1。 ホストとゲートウェイ要件. . . . . . . . . . . . . . . 7 3.2。 逆多重化分野. . . . . . . . . . . . 8 3.3の処理。 RSIPは要件と推薦. . . . . . 9 3.4について議定書の中で述べます。 DNS. . . . . . . . . . . . . . . . . . . 10 3.5との相互作用。 RSIPゲートウェイ. . . . . . . . . . . . . . . . . . 11 3.6の場所を見つけます。 実現問題. . . . . . . . . . . . . . . 11 4。 展開. . . . . . . . . . . . . . . . . . . . . . . . . 12 4.1。 可能な展開シナリオ. . . . . . . . . . . . . . . 12 4.2。 どっと落しているRSIPとNAT. . . . . . . . . . . . . . . . . . . 14 5。 層-3つのプロトコル. . . . . . . . . . . 17 5.1との相互作用。 IPSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . 17 5.2。 モバイルIP. . . . . . . . . . . . . . . . . . . . . . . . . 18 5.3。 微分されて統合しているサービス. . . . . . . . . . 18 5.4。 IPマルチキャスト. . . . . . . . . . . . . . . . . . . . . . . 21 6。 RSIP複雑さ. . . . . . . . . . . . . . . . . . . . . 23 6.1。 不要なTCPタイム誌_は.236.2を待っています。 ICMPはRSIPにゲートウェイ. . . . . . . . . . . . . . . . 23 6.3を述べます。 断片化とIP識別は衝突. . . . 24 6.4をさばきます。 RSAP-IPホスト. . . . . . . . . . . 24 6.5の上のアプリケーション・サーバー。 RSIPホストから目的地の場所を決定します。 . . 25 6.6. RSIPホストDeallocation. . . . . . . . . . . . 26 6.7を実行します。 マルチパーティアプリケーション. . . . . . . . . . . . . . . . . 26 6.8。 スケーラビリティ. . . . . . . . . . . . . . . . . . . . . . . . 27 7。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 27 8。 承認. . . . . . . . . . . . . . . . . . . . . . 27 9。 参照. . . . . . . . . . . . . . . . . . . . . . . . . 28 10。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . 29 11。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . 30

1.  Introduction

1. 序論

   Network Address Translation (NAT) has become a popular mechanism of
   enabling the separation of addressing spaces. A NAT router must
   examine and change the network layer, and possibly the transport
   layer, header of each packet crossing the addressing domains that the
   NAT router is connecting.  This causes the mechanism of NAT to
   violate the end-to-end nature of the Internet connectivity, and
   disrupts protocols requiring or enforcing end-to-end integrity of
   packets.

ネットワークAddress Translation(NAT)はアドレシング空間の分離を可能にするポピュラーなメカニズムになりました。 NATルータは、ネットワーク層、およびことによるとトランスポート層(NATルータがつなげているアドレス指定領域を越えるそれぞれのパケットのヘッダー)を調べて、変えなければなりません。 これは、NATのメカニズムが終わりから終わりへのインターネットの性質接続性に違反することを引き起こして、終わりから終わりへのパケットの保全を必要である、または実施するプロトコルを混乱させます。

Borella, et al.               Experimental                      [Page 2]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[2ページ]RFC3102RSIP: 枠組み2001年10月

   While NAT does not require a host to be aware of its presence, it
   requires the presence of an application layer gateway (ALG) within
   the NAT router for each application that embeds addressing
   information within the packet payload.  For example, most NATs ship
   with an ALG for FTP, which transmits IP addresses and port numbers on
   its control channel.  RSIP (Realm Specific IP) provides an
   alternative to remedy these limitations.

NATは、ホストが存在を意識しているのを必要としませんが、それはパケットペイロードの中にアドレス指定情報を埋め込む各アプリケーションのために、NATルータの中で応用層ゲートウェイ(ALG)を存在に要求します。 例えば、ほとんどのNATsがALGと共にFTPに出荷します。(それは、制御チャンネルのIPアドレスとポートナンバーを伝えます)。 RSIP(分野Specific IP)は、これらの制限を改善するために代替手段を提供します。

   RSIP is based on the concept of granting a host from one addressing
   realm a presence in another addressing realm by allowing it to use
   resources (e.g., addresses and other routing parameters) from the
   second addressing realm.  An RSIP gateway replaces the NAT router,
   and RSIP-aware hosts on the private network are referred to as RSIP
   hosts.  RSIP requires ability of the RSIP gateway to grant such
   resources to RSIP hosts.  ALGs are not required on the RSIP gateway
   for communications between an RSIP host and a host in a different
   addressing realm.

RSIPはリソース(例えば、アドレスと他のルーティングパラメタ)を使用するのを許容することによって別のアドレシング分野での存在を2番目のアドレシング分野から1つのアドレシング分野からのホストに与える概念に基づいています。 RSIPゲートウェイはNATルータを取り替えます、そして、私設のネットワークのRSIP意識しているホストはRSIPホストと呼ばれます。 RSIPはRSIPゲートウェイがそのようなリソースをRSIPホストに与える能力を必要とします。 ALGsはコミュニケーションに異なったアドレシング分野でRSIPホストとホストの間でRSIPゲートウェイの上で必要ではありません。

   RSIP can be viewed as a "fix", of sorts, to NAT.  It may ameliorate
   some IP address shortage problems in some scenarios without some of
   the limitations of NAT.  However, it is not a long-term solution to
   the IP address shortage problem.  RSIP allows a degree of address
   realm transparency to be achieve between two differently-scoped, or
   completely different addressing realms.  This makes it a useful
   architecture for enabling end-to-end packet transparency between
   addressing realms.  RSIP is expected to be deployed on privately
   addresses IPv4 networks and used to grant access to publically
   addressed IPv4 networks.  However, in place of the private IPv4
   network, there may be an IPv6 network, or a non-IP network.  Thus,
   RSIP allows IP connectivity to a host with an IP stack and IP
   applications but no native IP access.  As such, RSIP can be used, in
   conjunction with DNS and tunneling, to bridge IPv4 and IPv6 networks,
   such that dual-stack hosts can communicate with local or remote IPv4
   or IPv6 hosts.

種類の「フィックス」としてNATにRSIPを見なすことができます。 それはNATの制限のいくつかなしでいくつかのシナリオのいくつかのIPアドレス不足問題を改善するかもしれません。 しかしながら、それはIPアドレス不足問題の長期的な解決法ではありません。 RSIPは、1段階のアドレス分野透明が2の間で異なって見られたか、完全に異なったアドレシング分野を達成することであることを許容します。これは、終わりから終わりへの個人的に配備される分野RSIPを記述することの間の透明が予想されるpublicallyするようにアクセスを承諾するのにおいてIPv4ネットワークの、そして、中古のアドレスが記述したIPv4がネットワークでつなぐパケットを可能にするためにそれを役に立つ構造にします。 しかしながら、私設のIPv4ネットワークに代わって、IPv6ネットワーク、または非IPネットワークがいるかもしれません。 したがって、RSIPはIPスタックとIPアプリケーションにもかかわらず、どんなネイティブのIPアクセサリーでもIPの接続性をホストに許容しません。 そういうものとして、RSIPを使用できます、DNSとトンネリングに関連して、橋のIPv4とIPv6ネットワークに、デュアルスタックホストが地元の、または、リモートなIPv4かIPv6ホストとコミュニケートできるように。

   It is important to note that, as it is defined here, RSIP does NOT
   require modification of applications.  All RSIP-related modifications
   to an RSIP host can occur at layers 3 and 4.  However, while RSIP
   does allow end-to-end packet transparency, it may not be transparent
   to all applications.  More details can be found in the section "RSIP
   complications", below.

それがここで定義されるときRSIPがアプリケーションの変更を必要としないことに注意するのは重要です。 RSIPホストへのすべてのRSIP関連の変更が層3と4に起こることができます。 しかしながら、RSIPは終わりから終わりへのパケット透明を許容しますが、それはすべてのアプリケーションに透明でないかもしれません。 下の「RSIP複雑さ」というセクションでその他の詳細を見つけることができます。

Borella, et al.               Experimental                      [Page 3]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[3ページ]RFC3102RSIP: 枠組み2001年10月

1.1.  Document Scope

1.1. ドキュメント範囲

   This document provides a framework for RSIP by focusing on four
   particular areas:

このドキュメントは4つの特定の領域に焦点を合わせることによって、枠組みをRSIPに供給します:

      -  Requirements of an RSIP host and RSIP gateway.

- RSIPホストとRSIPゲートウェイの要件。

      -  Likely initial deployment scenarios.

- おそらく展開シナリオに頭文字をつけてください。

      -  Interaction with other layer-three protocols.

- 他の層-3つのプロトコルとの相互作用。

      -  Complications that RSIP may introduce.

- RSIPが導入するかもしれない複雑さ。

   The interaction sections will be at an overview level.  Detailed
   modifications that would need to be made to RSIP and/or the
   interacting protocol are left for separate documents to discuss in
   detail.

相互作用セクションが概観レベルにあるでしょう。 RSIPに作られている必要がある詳細な変更、そして/または、相互作用しているプロトコルが詳細に議論するのが別々のドキュメントに残されます。

   Beyond the scope of this document is discussion of RSIP in large,
   multiple-gateway networks, or in environments where RSIP state would
   need to be distributed and maintained across multiple redundant
   entities.

向こうでは、このドキュメントの範囲は大きくて、複数のゲートウェイのネットワーク、またはRSIP州が複数の余分な実体の向こう側に分配されて、維持される必要がある環境で、RSIPの議論です。

   Discussion of RSIP solutions that do not use some form of tunnel
   between the RSIP host and RSIP gateway are also not considered in
   this document.

また、RSIPホストとRSIPゲートウェイの間の何らかの形式のトンネルを使用しないRSIP解決策の議論は本書では考えられません。

   This document focuses on scenarios that allow privately-addressed
   IPv4 hosts or IPv6 hosts access to publically-addressed IPv4
   networks.

このドキュメントは個人的に記述されたIPv4にホストを許容するか、またはpublicallyによって記述されたIPv4ネットワークへのアクセスをIPv6ホストに許すシナリオに焦点を合わせます。

1.2.  Terminology

1.2. 用語

   Private Realm

私設の分野

      A routing realm that uses private IP addresses from the ranges
      (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) specified in
      [RFC1918], or addresses that are non-routable from the Internet.

範囲からのプライベートIPアドレスを使用するルーティング分野、(10.0 .0 16が)中で指定した8、.0/172.16.0 12、.0/192.168.0.0/[RFC1918]、またはインターネットから非発送可能であるアドレス。

   Public Realm

公共部門

      A routing realm with globally unique network addresses.

グローバルにユニークなネットワーク・アドレスがあるルーティング分野。

   RSIP Host

RSIPホスト

      A host within an addressing realm that uses RSIP to acquire
      addressing parameters from another addressing realm via an RSIP
      gateway.

RSIPゲートウェイを通して別のアドレシング分野からアドレシングパラメタを取得するのにRSIPを使用するアドレシング分野の中のホスト。

Borella, et al.               Experimental                      [Page 4]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[4ページ]RFC3102RSIP: 枠組み2001年10月

   RSIP Gateway

RSIPゲートウェイ

      A router or gateway situated on the boundary between two
      addressing realms that is assigned one or more IP addresses in at
      least one of the realms.  An RSIP gateway is responsible for
      parameter management and assignment from one realm to RSIP hosts
      in the other realm.  An RSIP gateway may act as a normal NAT
      router for hosts within the a realm that are not RSIP enabled.

ルータかゲートウェイが2つのアドレシング分野の間の少なくとも分野の1つの1つ以上のIPアドレスが割り当てられる境界に位置しました。RSIPゲートウェイはもう片方の分野で1つの分野からRSIPホストまでのパラメタ管理と課題に原因となります。 RSIPゲートウェイはa分野の中のRSIPでないホストにとって、正常なNATルータとして可能にされるのに作動するかもしれません。

   RSIP Client

RSIPクライアント

      An application program that performs the client portion of the
      RSIP client/server protocol.  An RSIP client application MUST
      exist on all RSIP hosts, and MAY exist on RSIP gateways.

RSIPクライアント/サーバプロトコルのクライアント部分を実行するアプリケーション・プログラム。 RSIPクライアント利用は、すべてのRSIPホストの上に存在しなければならなくて、RSIPゲートウェイの上に存在するかもしれません。

   RSIP Server

RSIPサーバ

      An application program that performs the server portion of the
      RSIP client/server protocol.  An RSIP server application MUST
      exist on all RSIP gateways.

RSIPクライアント/サーバプロトコルのサーバ部分を実行するアプリケーション・プログラム。 RSIPサーバ・アプリケーションはすべてのRSIPゲートウェイの上に存在しなければなりません。

   RSA-IP: Realm Specific Address IP

RSA-IP: 分野の特定のアドレスIP

      An RSIP method in which each RSIP host is allocated a unique IP
      address from the public realm.

固有のIPアドレスが公共部門からそれぞれのRSIPホストに割り当てられるRSIP方法。

   RSAP-IP: Realm Specific Address and Port IP

RSAP-IP: 分野の特定のアドレスとポートIP

      An RSIP method in which each RSIP host is allocated an IP address
      (possibly shared with other RSIP hosts) and some number of per-
      address unique ports from the public realm.

中のIPアドレス(ことによると他のRSIPホストと共有される)と何らかの数がそれぞれのRSIPホストに割り当てられるRSIP方法、-、公共部門からユニークなポートを記述してください。

   Demultiplexing Fields

逆多重化分野

      Any set of packet header or payload fields that an RSIP gateway
      uses to route an incoming packet to an RSIP host.

RSIPゲートウェイが入って来るパケットをRSIPホストに発送するのに使用するどんなセットのパケットのヘッダーかペイロード分野。

   All other terminology found in this document is consistent with that
   of [RFC2663].

本書では見つけられた他のすべての用語が[RFC2663]のものと一致しています。

1.3.  Specification of Requirements

1.3. 要件の仕様

   The keywords "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   documents are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「」 「5月」、「推薦され」て、およびこれが記録する「任意」のコネは[RFC2119]で説明されるように解釈しないべきであることですか?

Borella, et al.               Experimental                      [Page 5]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[5ページ]RFC3102RSIP: 枠組み2001年10月

2.  Architecture

2. 構造

   In a typical scenario where RSIP is deployed, there are some number
   of hosts within one addressing realm connected to another addressing
   realm by an RSIP gateway.  This model is diagrammatically represented
   as follows:

RSIPが配備される典型的なシナリオには、何らかの数のホストがRSIPゲートウェイによって別のアドレシング分野に接続された1つのアドレシング分野の中にいます。 このモデルは以下の通り図式的に代理をされます:

         RSIP Host             RSIP Gateway                    Host

RSIPホストRSIPゲートウェイホスト

            Xa                    Na   Nb                       Yb
         [X]------( Addr sp. A )----[N]-----( Addr sp. B )-------[Y]
                  (  Network   )            (  Network   )

Xa Na Nb Yb[X]------( Addr sp. A)----[N]-----( Addr sp. B)-------[Y](ネットワーク)(ネットワーク)

   Hosts X and Y belong to different addressing realms A and B,
   respectively, and N is an RSIP gateway (which may also perform NAT
   functions).  N has two interfaces: Na on address space A, and Nb on
   address space B.  N may have a pool of addresses in address space B
   which it can assign to or lend to X and other hosts in address space
   A.  These addresses are not shown above, but they can be denoted as
   Nb1, Nb2, Nb3 and so on.

ホストXとYはそれぞれ異なったアドレシング分野AとBに属します、そして、NはRSIPゲートウェイ(また、NAT機能を実行するかもしれない)です。 Nには、2つのインタフェースがあります: アドレス空間Aに関するNa、およびNb1、Nb2、Nb3などとして指示されて、Nがしかし、アドレスが上に示されないThese、それらがアドレス空間A.であることができるでそれが割り当てることができるアドレス空間Bにおけるアドレスのプールを持っているか、またはXと他のホストを与えるかもしれないアドレス空間B.のNb。

   As is often the case, the hosts within address space A are likely to
   use private addresses while the RSIP gateway is multi-homed with one
   or more private addresses from address space A in addition to its
   public addresses from address space B.  Thus, we typically refer to
   the realm in which the RSIP host resides as "private" and the realm
   from which the RSIP host borrows addressing parameters as the
   "public" realm.  However, these realms may both be public or private
   - our notation is for convenience.  In fact, address space A may be
   an IPv6 realm or a non-IP address space.

RSIPゲートウェイが使用しそうですが、よくあるように、アドレス空間Aの中のホストがプライベート・アドレスを使用しそうである、マルチ、家へ帰り、アドレス空間Aからのアドレス空間B.Thusからの1つ以上のプライベート・アドレスが場内放送に加えてある状態で、私たちはRSIPホストが「個人的である」として住んでいる分野とRSIPホストが「公共」の分野としてパラメタを記述しながら借りる分野について通常言及します。 しかしながら、これらの分野は、ともに公設であるか、または私設であるかもしれません--私たちの記法は便宜のためのものです。 事実上、アドレス空間Aは、IPv6分野か非IPアドレス空間であるかもしれません。

   Host X, wishing to establish an end-to-end connection to a network
   entity Y situated within address space B, first negotiates and
   obtains assignment of the resources (e.g., addresses and other
   routing parameters of address space B) from the RSIP gateway.  Upon
   assignment of these parameters, the RSIP gateway creates a mapping,
   referred as a "bind", of X's addressing information and the assigned
   resources.  This binding enables the RSIP gateway to correctly de-
   multiplex and forward inbound traffic generated by Y for X.  If
   permitted by the RSIP gateway, X may create multiple such bindings on
   the same RSIP gateway, or across several RSIP gateways.  A lease time
   SHOULD be associated with each bind.

アドレス空間Bの中に位置したネットワーク実体Yに終わりから終わりとの接続を確立することを願っていて、ホストXは、最初に、RSIPゲートウェイからリソース(アドレス空間Bの例えば、アドレスと他のルーティングパラメタ)の課題を交渉して、得ます。 これらのパラメタの課題のときに、RSIPゲートウェイはXのアドレス指定情報と割り当てられたリソースの「ひも」として参照されたマッピングを作成します。 この結合は反-正しく多重送信するRSIPゲートウェイとRSIPゲートウェイによって受入れられたX.IfのためにYで発生する前進のインバウンドトラフィックを可能にして、Xは同じRSIPゲートウェイの上、または、いくつかのRSIPゲートウェイの向こう側に複数のそのような結合を作成するかもしれません。 Aは時間SHOULDを賃貸します。各ひもに関連してください。

   Using the public parameters assigned by the RSIP gateway, RSIP hosts
   tunnel data packets across address space A to the RSIP gateway.  The
   RSIP gateway acts as the end point of such tunnels, stripping off the
   outer headers and routing the inner packets onto the public realm.
   As mentioned above, an RSIP gateway maintains a mapping of the

RSIPゲートウェイによって割り当てられた公共のパラメタを使用して、RSIPはアドレス空間Aの向こう側にトンネルデータ・パケットをRSIPゲートウェイに接待します。 RSIPゲートウェイはそのようなトンネル、外側のヘッダーを全部はぎ取って、およびルーティングのエンドポイントとして内側のパケットに公共部門に作用します。 以上のように、RSIPゲートウェイはマッピングを維持します。

Borella, et al.               Experimental                      [Page 6]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[6ページ]RFC3102RSIP: 枠組み2001年10月

   assigned public parameters as demultiplexing fields for uniquely
   mapping them to RSIP host private addresses.  When a packet from the
   public realm arrives at the RSIP gateway and it matches a given set
   of demultiplexing fields, then the RSIP gateway will tunnel it to the
   appropriate RSIP host.  The tunnel headers of outbound packets from X
   to Y, given that X has been assigned Nb, are as follows:

唯一RSIPホストにそれらを写像するための逆多重化分野としての公共のパラメタに個人的なアドレスを割り当てました。 公共部門からのパケットがRSIPゲートウェイに到着して、与えられたセットの逆多重化分野を合わせると、RSIPゲートウェイは適切なRSIPホストにそれにトンネルを堀るでしょう。 NbがXに割り当てられたなら、外国行きのXからYまでのパケットのトンネルヘッダーは以下の通りです:

            +---------+---------+---------+
            | X -> Na | Nb -> Y | payload |
            +---------+---------+---------+

+---------+---------+---------+ | X->Na| Nb->Y| ペイロード| +---------+---------+---------+

   There are two basic flavors of RSIP: RSA-IP and RSAP-IP.  RSIP hosts
   and gateways MAY support RSA-IP, RSAP-IP, or both.

RSIPの2つの基本的な風味があります: RSA-IPとRSAP-IP。 RSIPホストとゲートウェイはRSA-IP、RSAP-IP、または両方を支持するかもしれません。

   When using RSA-IP, an RSIP gateway maintains a pool of IP addresses
   to be leased by RSIP hosts.  Upon host request, the RSIP gateway
   allocates an IP address to the host.  Once an address is allocated to
   a particular host, only that host may use the address until the
   address is returned to the pool.  Hosts MAY NOT use addresses that
   have not been specifically assigned to them.  The hosts may use any
   TCP/UDP port in combination with their assigned address.  Hosts may
   also run gateway applications at any port and these applications will
   be available to the public network without assistance from the RSIP
   gateway.  A host MAY lease more than one address from the same or
   different RSIP gateways.  The demultiplexing fields of an RSA-IP
   session MUST include the IP address leased to the host.

RSA-IPを使用するとき、RSIPホストによって賃貸されるように、RSIPゲートウェイはIPアドレスのプールを維持します。 ホスト要求のときに、RSIPゲートウェイはIPアドレスをホストに割り当てます。 いったん特定のホストにアドレスを割り当てると、そのホストだけがアドレスをプールに返すまでアドレスを使用するかもしれません。 ホストは明確にそれらに割り当てられていないアドレスを使用しないかもしれません。 ホストは彼らの割り当てられたアドレスと組み合わせてどんなTCP/UDPポートも使用するかもしれません。 また、ホストはどんなポートでもゲートウェイアプリケーションを実行するかもしれません、そして、これらのアプリケーションはRSIPゲートウェイからの支援なしで公衆通信回線に利用可能になるでしょう。 ホストは同じであるか異なったRSIPゲートウェイからの1つ以上のアドレスを賃貸するかもしれません。 RSA-IPセッションの逆多重化分野はホストに賃貸されたIPアドレスを含まなければなりません。

   When using RSAP-IP, an RSIP gateway maintains a pool of IP addresses
   as well as pools of port numbers per address.  RSIP hosts lease an IP
   address and one or more ports to use with it.  Once an address / port
   tuple has been allocated to a particular host, only that host may use
   the tuple until it is returned to the pool(s).  Hosts MAY NOT use
   address / port combinations that have not been specifically assigned
   to them.  Hosts may run gateway applications bound to an allocated
   tuple, but their applications will not be available to the public
   network unless the RSIP gateway has agreed to route all traffic
   destined to the tuple to the host.  A host MAY lease more than one
   tuple from the same or different RSIP gateways.  The demultiplexing
   fields of an RSAP-IP session MUST include the tuple(s) leased to the
   host.

RSAP-IPを使用するとき、RSIPゲートウェイはポートナンバーのプールと同様に1アドレスあたりのIPアドレスのプールを維持します。 RSIPホストはそれと共に使用するIPアドレスと1つ以上のポートを賃貸します。 いったんアドレス/ポートtupleを特定のホストに割り当てると、そのホストだけがそれをプールに返すまでtupleを使用するかもしれません。 ホストは明確にそれらに割り当てられていないアドレス/ポート組み合わせを使用しないかもしれません。 ホストは割り当てられたtupleに縛られたゲートウェイアプリケーションを実行するかもしれませんが、tupleに運命づけられたすべての交通をホストに発送するために同意されて、RSIPゲートウェイが利用可能でない場合、彼らのアプリケーションは公衆通信回線に利用可能にならないでしょう。 ホストは同じであるか異なったRSIPゲートウェイから1tupleを賃貸するかもしれません。 RSAP-IPセッションの逆多重化分野はホストに賃貸されたtuple(s)を含まなければなりません。

3.  Requirements

3. 要件

3.1.  Host and Gateway Requirements

3.1. ホストとゲートウェイ要件

   An RSIP host MUST be able to maintain one or more virtual interfaces
   for the IP address(es) that it leases from an RSIP gateway.  The host
   MUST also support tunneling and be able to serve as an end-point for

RSIPホストはそれがRSIPゲートウェイから賃貸するIPアドレス(es)のために1つ以上の仮想インターフェースを維持できなければなりません。 ホストは、また、トンネルを堀るのを支持して、エンドポイントとして機能できなければなりません。

Borella, et al.               Experimental                      [Page 7]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[7ページ]RFC3102RSIP: 枠組み2001年10月

   one or more tunnels to RSIP gateways.  An RSIP host MUST NOT respond
   to ARPs for a public realm address that it leases.

1つか以上がRSIPゲートウェイにトンネルを堀ります。 RSIPホストはそれが賃貸する公共部門アドレスのためにARPsに応じてはいけません。

   An RSIP host supporting RSAP-IP MUST be able to maintain a set of one
   or more ports assigned by an RSIP gateway from which choose ephemeral
   source ports.  If the host's pool does not have any free ports and
   the host needs to open a new communication session with a public
   host, it MUST be able to dynamically request one or more additional
   ports via its RSIP mechanism.

RSAP-IPを支持しているRSIPホストはどれがはかないソース港を選ぶかからRSIPゲートウェイによって割り当てられた1つ以上のポートのセットを維持できなければなりません。 ホストのプールには少しの自由港もなくて、ホストが、公共のホストとの新しいコミュニケーションセッションを開く必要があるなら、RSIPメカニズムでダイナミックに1つ以上の追加ポートを要求できなければなりません。

   An RSIP gateway is a multi-homed host that routes packets between two
   or more realms.  Often, an RSIP gateway is a boundary router between
   two or more administrative domains.  It MUST also support tunneling
   and be able to serve as an end-point for tunnels to RSIP hosts.  The
   RSIP gateway MAY be a policy enforcement point, which in turn may
   require it to perform firewall and packet filtering duties in
   addition to RSIP.  The RSIP gateway MUST reassemble all incoming
   packet fragments from the public network in order to be able to route
   and tunnel them to the proper host.  As is necessary for fragment
   reassembly, an RSIP gateway MUST timeout fragments that are never
   fully reassembled.

2つ以上の分野の間のそのルートパケットを接待してください。RSIPゲートウェイがaである、マルチ、家へ帰り、しばしば、RSIPゲートウェイは2つ以上の管理ドメインの間の境界ルータです。 それは、また、トンネルを堀るのを支持して、トンネルへのエンドポイントとしてRSIPホストにサービスできなければなりません。 RSIPゲートウェイは方針実施ポイントであるかもしれません。(そのポイントは、RSIPに加えてファイアウォールとパケットフィルタリング義務を実行するために順番にそれを必要とするかもしれません)。 RSIPゲートウェイは、適切なホストにそれらを発送して、トンネルを堀ることができるように公衆通信回線からすべての入って来るパケット断片を組み立て直さなければなりません。 そのままで、断片再アセンブリに必要であることで、RSIPゲートウェイは完全に決して組み立て直されるというわけではないタイムアウト断片がそうしなければなりません。

   An RSIP gateway MAY include NAT functionality so that hosts on the
   private network that are not RSIP-enabled can still communicate with
   the public network.  An RSIP gateway MUST manage all resources that
   are assigned to RSIP hosts.  This management MAY be done according to
   local policy.

RSIPゲートウェイは、RSIPによって可能にされなかった私設のネットワークのホストが公衆通信回線でまだ交信できるように、NATの機能性を含むかもしれません。 RSIPゲートウェイはRSIPホストに割り当てられるすべてのリソースを管理しなければなりません。 ローカルの方針によると、この管理をするかもしれません。

3.2.  Processing of Demultiplexing Fields

3.2. 逆多重化分野の処理

   Each active RSIP host must have a unique set of demultiplexing fields
   assigned to it so that an RSIP gateway can route incoming packets
   appropriately.  Depending on the type of mapping used by the RSIP
   gateway, demultiplexing fields have been defined to be one or more of
   the following:

それぞれの活発なRSIPホストは、RSIPゲートウェイが適切に入って来るパケットを発送できるように、ユニークなセットの逆多重化分野をそれに割り当てさせなければなりません。 RSIPゲートウェイによって使用されるマッピングのタイプに頼っていて、逆多重化分野は以下の1つ以上になるように定義されました:

      -  destination IP address

- 送付先IPアドレス

      -  IP protocol

- IPプロトコル

      -  destination TCP or UDP port

- 目的地TCPかUDPポート

      -  IPSEC SPI present in ESP or AH header (see [RFC3104])

- 超能力で出席しているIPSEC SPIかAHヘッダー([RFC3104]を見ます)

      -  others

- 他のもの

   Note that these fields may be augmented by source IP address and
   source TCP or UDP port.

これらの分野はソースIPアドレスとソースTCPかUDPポートによって増大させられるかもしれないことに注意してください。

Borella, et al.               Experimental                      [Page 8]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[8ページ]RFC3102RSIP: 枠組み2001年10月

   Demultiplexing of incoming traffic can be based on a decision tree.
   The process begins with the examination of the IP header of the
   incoming packet, and proceeds to subsequent headers and then the
   payload.

入って来る交通の逆多重化は意思決定の樹状図に基づくことができます。 過程は、入って来るパケットのIPヘッダーの試験で始まって、その後のヘッダーと次に、ペイロードに続きます。

      -  In the case where a public IP address is assigned for each
         host, a unique public IP address is mapped to each RSIP host.

- 公共のIPアドレスが各ホストのために割り当てられる場合では、ユニークな公共のIPアドレスはそれぞれのRSIPホストに写像されます。

      -  If the same IP address is used for more than one RSIP host,
         then subsequent headers must have at least one field that will
         be assigned a unique value per host so that it is usable as a
         demultiplexing field.  The IP protocol field SHOULD be used to
         determine what in the subsequent headers these demultiplexing
         fields ought to be.

- 同じIPアドレスが1人以上のRSIPホストに使用されるなら、その後のヘッダーには、1ホストあたり1つのユニークな値がそれが逆多重化分野として使用可能であるように割り当てられる少なくとも1つの分野がなければなりません。 IPは分野SHOULDについて議定書の中で述べます。その後のヘッダーのこれらの逆多重化分野が何であるべきであるかを決定するために、使用されます。

      -  If the subsequent header is TCP or UDP, then destination port
         number can be used.  However, if the TCP/UDP port number is the
         same for more than one RSIP host, the payload section of the
         packet must contain a demultiplexing field that is guaranteed
         to be different for each RSIP host.  Typically this requires
         negotiation of said fields between the RSIP host and gateway so
         that the RSIP gateway can guarantee that the fields are unique
         per-host

- その後のヘッダーがTCPかUDPであるなら、目的地ポートナンバーを使用できます。 しかしながら、1人以上のRSIPホストにとって、TCP/UDPポートナンバーが同じであるなら、パケットのペイロード部分はそれぞれのRSIPホストにとって異なるように保証される逆多重化分野を含まなければなりません。 通常、これは、RSIPゲートウェイが、分野がユニークなホストであることを保証できるように、RSIPホストとゲートウェイの間の前述の分野の交渉を必要とします。

      -  If the subsequent header is anything other than TCP or UDP,
         there must exist other fields within the IP payload usable as
         demultiplexing fields.  In other words, these fields must be
         able to be set such that they are guaranteed to be unique per-
         host.  Typically this requires negotiation of said fields
         between the RSIP host and gateway so that the RSIP gateway can
         guarantee that the fields are unique per-host.

- その後のヘッダーがTCP以外の何かかUDPであるならでも、他の分野は逆多重化分野としてIPペイロードの中に使用可能な状態で存在しなければなりません。 言い換えれば、これらの分野が設定できなければならないのでそれらが特有になるように保証される、-、ホスト。 通常、これは、RSIPゲートウェイが、分野がユニークなホストであることを保証できるように、RSIPホストとゲートウェイの間の前述の分野の交渉を必要とします。

   It is desirable for all demultiplexing fields to occur in well-known
   fixed locations so that an RSIP gateway can mask out and examine the
   appropriate fields on incoming packets.  Demultiplexing fields that
   are encrypted MUST NOT be used for routing.

すべての逆多重化分野が周知の固定ロケーションに起こるのは、RSIPゲートウェイが入って来るパケットの適切な分野を覆い隠して、調べることができるくらい望ましいです。 ルーティングにコード化された逆多重化分野を使用してはいけません。

3.3.  RSIP Protocol Requirements and Recommendations

3.3. RSIPプロトコル要件と推薦

   RSIP gateways and hosts MUST be able to negotiate IP addresses when
   using RSA-IP, IP address / port tuples when using RSAP-IP, and
   possibly other demultiplexing fields for use in other modes.

他のモードにおける使用にRSAP-IP、およびことによると他の逆多重化分野を使用するとき、RSA-IP、IPアドレス/ポートtuplesを使用すると、RSIPゲートウェイとホストはIPアドレスを交渉できなければなりません。

   In this section we discuss the requirements and implementation issues
   of an RSIP negotiation protocol.

このセクションで、私たちはRSIP交渉プロトコルの要件と導入問題について議論します。

   For each required demultiplexing field, an RSIP protocol MUST, at the
   very least, allow for:

それぞれの必要な逆多重化分野に、RSIPプロトコルは以下を少なくとも考慮しなければなりません。

Borella, et al.               Experimental                      [Page 9]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[9ページ]RFC3102RSIP: 枠組み2001年10月

      -  RSIP hosts to request assignments of demultiplexing fields

- 逆多重化分野の課題を要求するRSIPホスト

      -  RSIP gateways to assign demultiplexing fields with an
         associated lease time

- 関連リース時間で逆多重化分野を割り当てるRSIPゲートウェイ

      -  RSIP gateways to reclaim assigned demultiplexing fields

- 開墾するRSIPゲートウェイは逆多重化分野を割り当てました。

   Additionally, it is desirable, though not mandatory, for an RSIP
   protocol to negotiate an RSIP method (RSA-IP or RSAP-IP) and the type
   of tunnel to be used across the private network.  The protocol SHOULD
   be extensible and facilitate vendor-specific extensions.

さらに、私設のネットワークの向こう側に使用されるためにRSIP方法(RSA-IPかRSAP-IP)とトンネルのタイプを交渉するのは、RSIPプロトコルに望ましくて、もっとも、義務的ではありません。 プロトコルSHOULDは広げることができて、業者特有の拡大を容易にします。

   If an RSIP negotiation protocol is implemented at the application
   layer, a choice of transport protocol MUST be made.  RSIP hosts and
   gateways may communicate via TCP or UDP.  TCP support is required in
   all RSIP gateways, while UDP support is optional.  In RSIP hosts,
   TCP, UDP, or both may be supported.  However, once an RSIP host and
   gateway have begun communicating using either TCP or UDP, they MAY
   NOT switch to the other transport protocol.  For RSIP implementations
   and deployments considered in this document, TCP is the recommended
   transport protocol, because TCP is known to be robust across a wide
   range of physical media types and traffic loads.

応用層でRSIP交渉プロトコルを実行するなら、トランスポート・プロトコルの選択をしなければなりません。 RSIPホストとゲートウェイはTCPかUDPを通って交信するかもしれません。 TCPサポートがすべてのRSIPゲートウェイで必要ですが、UDPサポートは任意です。 RSIPホストでは、TCP、UDP、または両方が支持されるかもしれません。 しかしながら、RSIPホストとゲートウェイがTCPかUDPのどちらかを使用することでいったん交信し始めたと、彼らはもう片方のトランスポート・プロトコルに切り替わらないかもしれません。 本書では考えられたRSIP実現と展開のために、TCPはお勧めのトランスポート・プロトコルです、TCPがさまざまな物理的なメディアタイプとトラヒック負荷の向こう側に強健であることが知られているので。

   It is recommended that all communication between an RSIP host and
   gateway be authenticated.  Authentication, in the form of a message
   hash appended to the end of each RSIP protocol packet, can serve to
   authenticate the RSIP host and gateway to one another, provide
   message integrity, and (with an anti-replay counter) avoid replay
   attacks.  In order for authentication to be supported, each RSIP host
   and the RSIP gateway MUST either share a secret key (distributed, for
   example, by Kerberos) or have a private/public key pair.  In the
   latter case, an entity's public key can be computed over each message
   and a hash function applied to the result to form the message hash.

RSIPホストとゲートウェイとのすべてのコミュニケーションが認証されるのは、お勧めです。 それぞれのRSIPプロトコルパケットの端まで追加されたメッセージ細切れ肉料理の形では、認証はお互いにRSIPホストとゲートウェイを認証して、メッセージの保全を提供して、反射攻撃を避けるのに(反再生カウンタで)役立つことができます。 認証が支持されるために、それぞれのRSIPホストとRSIPゲートウェイには、秘密鍵(例えば、ケルベロスで、分配される)を共有しなければならないか、または私設の/公開鍵組がなければなりません。 後者の場合では、各メッセージに関して実体の公開鍵を計算できました、そして、ハッシュ関数はメッセージ細切れ肉料理を形成するのを結果に適用しました。

3.4.  Interaction with DNS

3.4. DNSとの相互作用

   An RSIP-enabled network has three uses for DNS: (1) public DNS
   services to map its static public IP addresses (i.e., the public
   address of the RSIP gateway) and for lookups of public hosts, (2)
   private DNS services for use only on the private network, and (3)
   dynamic DNS services for RSIP hosts.

RSIPによって可能にされたネットワークには、DNSへの3つの用途があります: (1) 公共のDNSは静的な公立のIPが記述する地図(すなわち、RSIPゲートウェイの場内放送)と公共のホスト、私設のネットワークだけにおける使用のための(2)の個人的なDNSサービス、および(3)のルックアップのためにRSIPホストのためのダイナミックなDNSサービスを修理します。

   With respect to (1), public DNS information MUST be propagated onto
   the private network.  With respect to (2), private DNS information
   MUST NOT be propagated into the public network.

(1)に関して、公共のDNS情報を私設のネットワークに伝播しなければなりません。 (2)に関して、個人的なDNS情報を公衆通信回線に伝播してはいけません。

Borella, et al.               Experimental                     [Page 10]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[10ページ]RFC3102RSIP: 枠組み2001年10月

   With respect to (3), an RSIP-enabled network MAY allow for RSIP hosts
   with FQDNs to have their A and PTR records updated in the public DNS.
   These updates are based on address assignment facilitated by RSIP,
   and should be performed in a fashion similar to DHCP updates to
   dynamic DNS [DHCP-DNS].  In particular, RSIP hosts should be allowed
   to update their A records but not PTR records, while RSIP gateways
   can update both.  In order for the RSIP gateway to update DNS records
   on behalf on an RSIP host, the host must provide the gateway with its
   FQDN.

(3)に関して、RSIPによって可能にされたネットワークは、FQDNsのRSIPホストが公共のDNSで彼らのAとPTR記録をアップデートさせるのを許容するかもしれません。 これらのアップデートは、RSIPによって容易にされたアドレス課題に基づいていて、DHCPアップデートと同様のファッションでダイナミックなDNS[DHCP-DNS]に実行されるべきです。 特に、RSIPホストはPTR記録ではなく、彼らのA記録をアップデートできるべきです、RSIPゲートウェイが両方をアップデートできますが。 RSIPゲートウェイが利益としてRSIPホストでDNS記録をアップデートするように、ホストはFQDNをゲートウェイに提供しなければなりません。

   Note that when using RSA-IP, the interaction with DNS is completely
   analogous to that of DHCP because the RSIP host "owns" an IP address
   for a period of time.  In the case of RSAP-IP, the claim that an RSIP
   host has to an address is only with respect to the port(s) that it
   has leased along with an address.  Thus, two or more RSIP hosts'
   FQDNs may map to the same IP address.  However, a public host may
   expect that all of the applications running at a particular address
   are owned by the same logical host, which would not be the case.  It
   is recommended that RSAP-IP and dynamic DNS be integrated with some
   caution, if at all.

RSA-IPを使用するとき、RSIPホストがしばらくIPアドレスを「所有している」ので、DNSとの相互作用がDHCPのものに完全に類似していることに注意してください。 RSAP-IPの場合には、それがアドレスと共に賃貸したポートだけに関してRSIPホストがアドレスに持っているクレームがあります。 その結果RSIPホストのFQDNsが同じIPアドレスに写像するかもしれない2以上。 しかしながら、公共のホストは、特定のアドレスで稼働するアプリケーションのすべてが同じ論理的なホストによって所有されていると予想するかもしれません(ケースでないでしょう)。 RSAP-IPとダイナミックなDNSが何らかの警告について統合しているのは、せいぜいお勧めです。

3.5.  Locating RSIP Gateways

3.5. RSIPゲートウェイの場所を見つけます。

   When an RSIP host initializes, it requires (among other things) two
   critical pieces of information.  One is a local (private) IP address
   to use as its own, and the other is the private IP address of an RSIP
   gateway.  This information can be statically configured or
   dynamically assigned.

いつ、RSIPホストが初期化するか、それは2つの批評的な記事の情報を必要とします(特に)。 1つはそれ自身のものとして使用するローカル(個人的な)のIPアドレスです、そして、もう片方がRSIPゲートウェイのプライベートIPアドレスです。 この情報を静的に構成するか、またはダイナミックに割り当てることができます。

   In the dynamic case, the host's private address is typically supplied
   by DHCP.  A DHCP option could provide the IP address of an RSIP
   gateway in DHCPOFFER messages.  Thus, the host's startup procedure
   would be as follows: (1) perform DHCP, (2) if an RSIP gateway option
   is present in the DHCPOFFER, record the IP address therein as the
   RSIP gateway.

ダイナミックな場合では、ホストのプライベート・アドレスはDHCPによって通常供給されます。 DHCPオプションはRSIPゲートウェイのIPアドレスをDHCPOFFERメッセージに提供するかもしれません。 したがって、ホストの始動手順は以下の通りでしょう: (1) DHCPを実行してください、(2) RSIPゲートウェイオプションがDHCPOFFERに存在しているならRSIPゲートウェイとしてそこにIPアドレスを記録してください。

   Alternatively, the RSIP gateway can be discovered via SLP (Service
   Location Protocol) as specified in [SLP-RSIP].  The SLP template
   defined allows for RSIP service provisioning and load balancing.

あるいはまた、[SLP-RSIP]の指定されるとしてのSLP(サービスLocationプロトコル)を通してRSIPゲートウェイを発見できます。 定義されたSLPテンプレートはRSIPサービスの食糧を供給するのとロードバランシングを考慮します。

3.6.  Implementation Considerations

3.6. 実装問題

   RSIP can be accomplished by any one of a wide range of implementation
   schemes.  For example, it can be built into an existing configuration
   protocol such as DHCP or SOCKS, or it can exist as a separate
   protocol.  This section discusses implementation issues of RSIP in
   general, regardless of how the RSIP mechanism is implemented.

さまざまな実現体系のいずれもRSIPを達成できます。 例えば、DHCPかSOCKSなどの既存の構成プロトコルをそれに組み込むことができますか、またはそれは別々のプロトコルとして存在できます。 RSIPメカニズムがどう実装されるかにかかわらずこのセクションは一般に、RSIPの導入問題について論じます。

Borella, et al.               Experimental                     [Page 11]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[11ページ]RFC3102RSIP: フレームワーク2001年10月

   Note that on a host, RSIP is associated with a TCP/IP stack
   implementation.  Modifications to IP tunneling and routing code, as
   well as driver interfaces may need to be made to support RSA-IP.
   Support for RSAP-IP requires modifications to ephemeral port
   selection code as well.  If a host has multiple TCP/IP stacks or
   TCP/IP stacks and other communication stacks, RSIP will only operate
   on the packets / sessions that are associated with the TCP/IP
   stack(s) that use RSIP.  RSIP is not application specific, and if it
   is implemented in a stack, it will operate beneath all applications
   that use the stack.

ホストでは、RSIPがTCP/IPスタック実装に関連していることに注意してください。 コード、およびドライバーインタフェースがそうするIPトンネリングとルーティングへの変更は、RSA-IPがサポートさせられる必要があります。 RSAP-IPのサポートはまた、エフェメラルポート選択コードへの変更を必要とします。 ホストが複数のTCP/IPスタックかTCP/IPスタックと他のコミュニケーションスタックを持っていると、RSIPはRSIPを使用するTCP/IPスタックに関連しているパケット/セッションを作動させるだけでしょう。 RSIPはアプリケーション特有ではありません、そして、スタックで実装されると、それはスタックを使用するすべてのアプリケーションの下で作動するでしょう。

4.  Deployment

4. 展開

   When RSIP is deployed in certain scenarios, the network
   characteristics of these scenarios will determine the scope of the
   RSIP solution, and therefore impact the requirements of RSIP.  In
   this section, we examine deployment scenarios, and the impact that
   RSIP may have on existing networks.

RSIPが、あるシナリオで配布されるとき、これらのシナリオのネットワークの特性は、RSIPソリューションの範囲を決定して、したがって、RSIPの要件に影響を与えるでしょう。 このセクションで、私たちは展開シナリオ、およびRSIPが既存のネットワークに持っているかもしれない影響力を調べます。

4.1.  Possible Deployment Scenarios

4.1. 可能な展開シナリオ

   In this section we discuss a number of potential RSIP deployment
   scenarios.  The selection below are not comprehensive and other
   scenarios may emerge.

このセクションで、私たちは多くの潜在的RSIP展開シナリオについて議論します。 以下での選択は包括的ではありません、そして、他のシナリオは現れるかもしれません。

4.1.1.  Small / Medium Enterprise

4.1.1. 小さいか中型のエンタープライズ

   Up to several hundred hosts will reside behind an RSIP-enabled
   router.  It is likely that there will be only one gateway to the
   public network and therefore only one RSIP gateway.  This RSIP
   gateway may control only one, or perhaps several, public IP
   addresses.  The RSIP gateway may also perform firewall functions, as
   well as routing inbound traffic to particular destination ports on to
   a small number of dedicated gateways on the private network.

数100まで、ホストはRSIPによって可能にされたルータの後ろに住むでしょう。 公衆通信回線への1門としたがって、1RSIP門だけしかありそうにないでしょう。 このRSIPゲートウェイは1、または恐らく数個、公共のIPアドレスだけを制御するかもしれません。 また、RSIPゲートウェイはファイアウォール機能を実行するかもしれません、私設のネットワークの少ない数の専用ゲートウェイへの特定の仕向港へのルーティングインバウンドトラフィックと同様に。

4.1.2.  Residential Networks

4.1.2. 住宅のネットワーク

   This category includes both networking within just one residence, as
   well as within multiple-dwelling units.  At most several hundred
   hosts will share the gateway's resources.  In particular, many of
   these devices may be thin hosts or so-called "network appliances" and
   therefore not require access to the public Internet frequently.  The
   RSIP gateway is likely to be implemented as part of a residential
   firewall, and it may be called upon to route traffic to particular
   destination ports on to a small number of dedicated gateways on the
   private network.  It is likely that only one gateway to the public

このカテゴリは、ちょうど1つの住居以内と複数の住戸の中でともにネットワークでつなぐのを含んでいます。 高々、数100人のホストがゲートウェイのリソースを共有するでしょう。 これらのデバイスの多くが、特に、細いホストかいわゆる「ネットワーク器具」であり、したがって、公共のインターネットへのアクセスを頻繁に必要としないかもしれません。 RSIPゲートウェイは住宅のファイアウォールの一部として実装されそうです、そして、私設のネットワークで少ない数の専用ゲートウェイへの特定の仕向港にトラフィックを発送するのが要求されるかもしれません。 それがありそうである、公衆へのその唯一の1門

Borella, et al.               Experimental                     [Page 12]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[12ページ]RFC3102RSIP: フレームワーク2001年10月

   network will be present and that this gateway's RSIP gateway will
   control only one IP address.  Support for secure end-to-end VPN
   access to corporate intranets will be important.

ネットワークは存在するでしょう、そして、このゲートウェイのRSIPゲートウェイは1つのIPアドレスだけを制御するでしょう。 終わりから終わりへのVPN企業イントラネットへの安全なアクセスのサポートは重要になるでしょう。

4.1.3.  Hospitality Networks

4.1.3. 歓待ネットワーク

   A hospitality network is a general type of "hosting" network that a
   traveler will use for a short period of time (a few minutes or a few
   hours).  Examples scenarios include hotels, conference centers and
   airports and train stations.  At most several hundred hosts will
   share the gateway's resources.  The RSIP gateway may be implemented
   as part of a firewall, and it will probably not be used to route
   traffic to particular destination ports on to dedicated gateways on
   the private network.  It is likely that only one gateway to the
   public network will be present and that this gateway's RSIP gateway
   will control only one IP address.  Support for secure end-to-end VPN
   access to corporate intranets will be important.

歓待ネットワークは旅行者が短期間の間に使用するネットワーク(数分か数時間)が一般型の「接待」です。 例のシナリオはホテル、会議センター、空港、および鉄道駅を含んでいます。 高々、数100人のホストがゲートウェイのリソースを共有するでしょう。 RSIPゲートウェイはファイアウォールの一部として実装されるかもしれません、そして、それは、私設のネットワークで専用ゲートウェイへの特定の仕向港にトラフィックを発送するのにたぶん使用されないでしょう。 公衆通信回線への1つの門だけが存在するでしょう、そして、このゲートウェイのRSIPゲートウェイは1つのIPアドレスだけを制御しそうでしょう。 終わりから終わりへのVPN企業イントラネットへの安全なアクセスのサポートは重要になるでしょう。

4.1.4.  Dialup Remote Access

4.1.4. ダイアルアップ遠隔アクセス

   RSIP gateways may be placed in dialup remote access concentrators in
   order to multiplex IP addresses across dialup users.  At most several
   hundred hosts will share the gateway's resources.  The RSIP gateway
   may or may not be implemented as part of a firewall, and it will
   probably not be used to route traffic to particular destination ports
   on to dedicated gateways on the private network.  Only one gateway to
   the public network will be present (the remote access concentrator
   itself) and that this gateway's RSIP gateway will control a small
   number of IP addresses.  Support for secure end-to-end VPN access to
   corporate intranets will be important.

RSIPゲートウェイは、ダイアルアップユーザの向こう側にIPアドレスを多重送信するためにダイアルアップ遠隔アクセス集中装置に置かれるかもしれません。 高々、数100人のホストがゲートウェイのリソースを共有するでしょう。 RSIPゲートウェイはファイアウォールの一部として実装されるかもしれません、そして、それは、私設のネットワークで専用ゲートウェイへの特定の仕向港にトラフィックを発送するのにたぶん使用されないでしょう。 公衆通信回線への1つの門は存在するでしょう、そして、(遠隔アクセスの集中装置自体)このゲートウェイのRSIPゲートウェイは少ない数のIPアドレスを制御するだけでしょう。 終わりから終わりへのVPN企業イントラネットへの安全なアクセスのサポートは重要になるでしょう。

4.1.5.  Wireless Remote Access Networks

4.1.5. ワイヤレスの遠隔アクセスのネットワーク

   Wireless remote access will become very prevalent as more PDA and IP
   / cellular devices are deployed.  In these scenarios, hosts may be
   changing physical location very rapidly - therefore Mobile IP will
   play a role.  Hosts typically will register with an RSIP gateway for
   a short period of time.  At most several hundred hosts will share the
   gateway's resources.  The RSIP gateway may be implemented as part of
   a firewall, and it will probably not be used to route traffic to
   particular destination ports on to dedicated gateways on the private
   network.  It is likely that only one gateway to the public network
   will be present and that this gateway's RSIP gateway will control a
   small number of IP addresses.  Support for secure end-to-end VPN
   access to corporate intranets will be important.

より多くのPDAとIP/セルのデバイスが配布されるとき、ワイヤレスの遠隔アクセスは非常に一般的になるでしょう。 これらのシナリオでは、ホストは非常に急速に物理的な位置を変えているかもしれません--したがって、モバイルIPは役割を果たすでしょう。 ホストは短期間の間、RSIPゲートウェイと通常ともに記名するでしょう。 高々、数100人のホストがゲートウェイのリソースを共有するでしょう。 RSIPゲートウェイはファイアウォールの一部として実装されるかもしれません、そして、それは、私設のネットワークで専用ゲートウェイへの特定の仕向港にトラフィックを発送するのにたぶん使用されないでしょう。 公衆通信回線への1つの門だけが存在するでしょう、そして、このゲートウェイのRSIPゲートウェイは少ない数のIPアドレスを制御しそうでしょう。 終わりから終わりへのVPN企業イントラネットへの安全なアクセスのサポートは重要になるでしょう。

Borella, et al.               Experimental                     [Page 13]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[13ページ]RFC3102RSIP: フレームワーク2001年10月

4.2.  Cascaded RSIP and NAT

4.2. どっと落しているRSIPとNAT

   It is possible for RSIP to allow for cascading of RSIP gateways as
   well as cascading of RSIP gateways with NAT boxes.  For example,
   consider an ISP that uses RSIP for address sharing amongst its
   customers.  It might assign resources (e.g., IP addresses and ports)
   to a particular customer.  This customer may use RSIP to further
   subdivide the port ranges and address(es) amongst individual end
   hosts.  No matter how many levels of RSIP assignment exists, RSIP
   MUST only assign public IP addresses.

RSIPがRSIPゲートウェイをどっと落させていて、NAT箱でRSIPゲートウェイをどっと落させると考慮するのは、可能です。 例えば、顧客の中で共有されるアドレスにRSIPを使用するISPを考えてください。 それはリソース(例えば、IPアドレスとポート)をうるさい顧客に割り当てるかもしれません。 この顧客は、個々の終わりのホストの中でさらに、ポート範囲とアドレス(es)を分筆するのにRSIPを使用するかもしれません。 いくつのレベルのRSIP課題が存在していても、RSIP MUSTは公共のIPアドレスを割り当てるだけです。

   Note that some of the architectures discussed below may not be useful
   or desirable.  The goal of this section is to explore the
   interactions between NAT and RSIP as RSIP is incrementally deployed
   on systems that already support NAT.

以下で議論したアーキテクチャのいくつかが役に立つか、または望ましくないかもしれないことに注意してください。 このセクションの目標はRSIPが既にNATをサポートするシステムの上で増加して配布されるときNATとRSIPとの相互作用を探検することです。

4.2.1.  RSIP Behind RSIP

4.2.1. RSIPの後ろのRSIP

   A reference architecture is depicted below.

参照アーキテクチャは以下に表現されます。

                               +-----------+
                               |           |
                               |   RSIP    |
                               |  gateway  +---- 10.0.0.0/8
                               |     B     |
                               |           |
                               +-----+-----+
                                     |
                                     | 10.0.1.0/24
                      +-----------+  | (149.112.240.0/25)
                      |           |  |
      149.112.240.0/24|   RSIP    +--+
      ----------------+  gateway  |
                      |     A     +--+
                      |           |  |
                      +-----------+  | 10.0.2.0/24
                                     | (149.112.240.128/25)
                                     |
                               +-----+-----+
                               |           |
                               |   RSIP    |
                               |  gateway  +---- 10.0.0.0/8
                               |     C     |
                               |           |
                               +-----------+

+-----------+ | | | RSIP| | ゲートウェイ+---- 10.0.0.0/8 | B| | | +-----+-----+ | | 10.0.1.0/24 +-----------+ | (149.112.240.0/25) | | | 149.112.240.0/24| RSIP+--+----------------+ ゲートウェイ| | +--+| | | +-----------+ | 10.0.2.0/24 | (149.112.240.128/25) | +-----+-----+ | | | RSIP| | ゲートウェイ+---- 10.0.0.0/8 | C| | | +-----------+

Borella, et al.               Experimental                     [Page 14]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[14ページ]RFC3102RSIP: フレームワーク2001年10月

   RSIP gateway A is in charge of the IP addresses of subnet
   149.112.240.0/24.  It distributes these addresses to RSIP hosts and
   RSIP gateways.  In the given configuration, it distributes addresses
   149.112.240.0 - 149.112.240.127 to RSIP gateway B, and addresses
   149.112.240.128 - 149.112.240.254 to RSIP gateway C.  Note that the
   subnet broadcast address, 149.112.240.255, must remain unclaimed, so
   that broadcast packets can be distributed to arbitrary hosts behind
   RSIP gateway A.  Also, the subnets between RSIP gateway A and RSIP
   gateways B and C will use private addresses.

RSIPゲートウェイAがサブネット149.112.240のIPアドレスを担当して.0/24にあります。 それはRSIPホストとRSIPゲートウェイにこれらのアドレスを配布します。 サブネットはアドレスを放送しました、149.112。与えられた構成では、アドレスを配布する、149.112、.240、.0、--149.112 .240 .127 RSIPゲートウェイBにアドレス、149.112、.240、.128、149.112、.240、RSIPゲートウェイC.Noteへの.254、それ、.240 .255 RSIPゲートウェイA.Also、RSIPゲートウェイAとRSIPゲートウェイBの間のサブネットの後ろで任意のホストに放送パケットを分配できて、Cがプライベート・アドレスを使用するくらい要求されないままで残らなければなりません。

   Due to the tree-like fashion in which addresses will be cascaded, we
   will refer to RSIP gateways A as the 'parent' of RSIP gateways B and
   C, and RSIP gateways B and C as 'children' of RSIP gateways A.  An
   arbitrary number of levels of children may exist under a parent RSIP
   gateway.

アドレスがどっと落す木のようなファッションのため、私たちはRSIPゲートウェイBとCの'親'とRSIPゲートウェイAを呼ぶつもりです、そして、子供のレベルのRSIPゲートウェイA.An特殊活字の数字の'子供'としてのRSIPゲートウェイBとCは親RSIPゲートウェイの下に存在するかもしれません。

   A parent RSIP gateway will not necessarily be aware that the
   address(es) and port blocks that it distributes to a child RSIP
   gateway will be further distributed.  Thus, the RSIP hosts MUST
   tunnel their outgoing packets to the nearest RSIP gateway.  This
   gateway will then verify that the sending host has used the proper
   address and port block, and then tunnel the packet on to its parent
   RSIP gateway.

親RSIPゲートウェイはそれが子供RSIPゲートウェイに配布するアドレス(es)とポートブロックがさらに配布されるのを必ず意識するというわけではないでしょう。 したがって、RSIPホストは最も近いRSIPゲートウェイに彼らの出発しているパケットにトンネルを堀らなければなりません。 このゲートウェイは、次に、送付ホストが適切なアドレスとポートブロックを使用したことを確かめて、次に、親RSIPゲートウェイにパケットにトンネルを堀るでしょう。

   For example, in the context of the diagram above, host 10.0.0.1,
   behind RSIP gateway C will use its assigned external IP address (say,
   149.112.240.130) and tunnel its packets over the 10.0.0.0/8 subnet to
   RSIP gateway C.  RSIP gateway C strips off the outer IP header.
   After verifying that the source public IP address and source port
   number is valid, RSIP gateway C will tunnel the packets over the
   10.0.2.0/8 subnet to RSIP gateway A.  RSIP gateway A strips off the
   outer IP header.  After verifying that the source public IP address
   and source port number is valid, RSIP gateway A transmits the packet
   on the public network.

例えば、上のダイヤグラムの文脈で接待する、10.0、.0、.1、RSIPの後ろでは、ゲートウェイCが割り当てられた外部のIPアドレスを使用する、(149.112の.240の言いたい事、.130、)およびトンネル、パケット、終わっている、10.0に、RSIPゲートウェイC. RSIPゲートウェイCへの.0.0/8サブネットは外側のIPヘッダーを下に裸にします。 ソースの公共のIPアドレスとソースポート番号が有効であることを確かめるCがパケットにトンネルを堀るRSIPゲートウェイの後に、10.0に、RSIPゲートウェイA. RSIPゲートウェイAへの.2.0/8サブネットは外側のIPヘッダーを全部はぎ取ります。 ソースの公共のIPアドレスとソースポート番号が有効なRSIPゲートウェイであることを確かめた後に、Aは公衆通信回線でパケットを伝えます。

   While it may be more efficient in terms of computation to have a RSIP
   host tunnel directly to the overall parent of an RSIP gateway tree,
   this would introduce significant state and administrative
   difficulties.

計算で直接RSIPゲートウェイ木の総合的な親にRSIPホストトンネルを持っているのが、より効率的であるかもしれない間、これは重要な状態と管理困難を導入するでしょう。

   A RSIP gateway that is a child MUST take into consideration the
   parameter assignment constraints that it inherits from its parent
   when it assigns parameters to its children.  For example, if a child
   RSIP gateway is given a lease time of 3600 seconds on an IP address,
   it MUST compare the current time to the lease time and the time that
   the lease was assigned to compute the maximum allowable lease time on
   the address if it is to assign the address to a RSIP host or child
   RSIP gateway.

子供であるRSIPゲートウェイはパラメタを子供に割り当てるとき、親から世襲するというパラメタ課題規制を考慮に入れなければなりません。 例えば、IPアドレスの3600秒のリース時間を子供RSIPゲートウェイに与えるなら、RSIPホストか子供RSIPゲートウェイにアドレスを割り当てるつもりであるなら、それは、アドレスの最大の許容できるリース時間を計算するために現在の時間からリース時間とリースが割り当てられた時間を比較しなければなりません。

Borella, et al.               Experimental                     [Page 15]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[15ページ]RFC3102RSIP: フレームワーク2001年10月

4.2.2.  NAT Behind RSIP

4.2.2. RSIPの後ろのNAT

               +--------+      +--------+
               | NAT w/ |      |  RSIP  |
   hosts ------+ RSIP   +------+ gate-  +----- public network
               | host   |      |  way   |
               +--------+      +--------+

+--------+ +--------+ | NAT| | RSIP| ホスト------+ RSIP+------+ ゲート+----- 公衆通信回線| ホスト| | 道| +--------+ +--------+

   In this architecture, an RSIP gateway is between a NAT box and the
   public network.  The NAT is also equipped with an RSIP host.  The NAT
   dynamically requests resources from the RSIP gateway as the hosts
   establish sessions to the public network.  The hosts are not aware of
   the RSIP manipulation.  This configuration does not enable the hosts
   to have end-to-end transparency and thus the NAT still requires ALGs
   and the architecture cannot support IPSEC.

このアーキテクチャには、NAT箱と公衆通信回線の間には、RSIPゲートウェイがあります。 また、NATはRSIPホストに持たせます。 ホストがセッションを公衆通信回線に確立するとき、NATはRSIPゲートウェイからリソースをダイナミックに要求します。 ホストはRSIP操作を意識していません。 この構成は、ホストには終わりから終わりへの透明があるのを有効にしません、そして、その結果、NATはまだALGsを必要としています、そして、アーキテクチャはIPSECをサポートすることができません。

4.2.3.  RSIP Behind NAT

4.2.3. NATの後ろのRSIP

               +--------+      +--------+
   RSIP        |  RSIP  |      |        |
   hosts ------+ gate-  +------+   NAT  +----- public network
               |  way   |      |        |
               +--------+      +--------+

+--------+ +--------+ RSIP| RSIP| | | ホスト------+ ゲート+------+ NAT+----- 公衆通信回線| 道| | | +--------+ +--------+

   In this architecture, the RSIP hosts and gateway reside behind a NAT.
   This configuration does not enable the hosts to have end-to-end
   transparency and thus the NAT still requires ALGs and the
   architecture cannot support IPSEC.  The hosts may have transparency
   if there is another gateway to the public network besides the NAT
   box, and this gateway supports cascaded RSIP behind RSIP.

このアーキテクチャでは、RSIPホストとゲートウェイはNATの後ろに住んでいます。 この構成は、ホストには終わりから終わりへの透明があるのを有効にしません、そして、その結果、NATはまだALGsを必要としています、そして、アーキテクチャはIPSECをサポートすることができません。 ホストには、公衆通信回線へのもう1門がNAT箱以外にあれば、透明があるかもしれません、そして、このゲートウェイはRSIPの後ろでどっと落しているRSIPをサポートします。

4.2.4.  RSIP Through NAT

4.2.4. NATを通したRSIP

               +--------+      +--------+
   RSIP        |        |      |  RSIP  |
   hosts ------+   NAT  +------+ gate-  +----- public network
               |        |      |  way   |
               +--------+      +--------+

+--------+ +--------+ RSIP| | | RSIP| ホスト------+ NAT+------+ ゲート+----- 公衆通信回線| | | 道| +--------+ +--------+

   In this architecture, the RSIP hosts are separated from the RSIP
   gateway by a NAT.  RSIP signaling may be able to pass through the NAT
   if an RSIP ALG is installed.  The RSIP data flow, however, will have
   its outer IP address translated by the NAT.  The NAT must not
   translate the port numbers in order for RSIP to work properly.
   Therefore, only traditional NAT will make sense in this context.

このアーキテクチャでは、RSIPホストはNATによってRSIPゲートウェイと切り離されます。 RSIP ALGがインストールされるなら、RSIPシグナリングはNATを通り抜けることができるかもしれません。 しかしながら、RSIPデータフローで、NATは外側のIPアドレスを翻訳するでしょう。 RSIPが適切に扱うように、NATはポートナンバーを翻訳してはいけません。 伝統的なNATだけがこのような関係においては理解できるでしょう。

Borella, et al.               Experimental                     [Page 16]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[16ページ]RFC3102RSIP: フレームワーク2001年10月

5.  Interaction with Layer-Three Protocols

5. 層-3つのプロトコルとの相互作用

   Since RSIP affects layer-three objects, it has an impact on other
   layer three protocols.  In this section, we outline the impact of
   RSIP on these protocols, and in each case, how RSIP, the protocol, or
   both, can be extended to support interaction.

RSIPが層-3個のオブジェクトに影響するので、それは他の層threeのプロトコルに影響を与えます。 このセクションで、私たちはこれらのプロトコルに、その都度RSIPの影響について概説します、どう、RSIP(プロトコル、または両方)を金属・担体相互作用に広げることができるか。

   Each of these sections is an overview and not a complete technical
   specification.  If a full technical specification of how RSIP
   interacts with a layer-three protocol is necessary, a separate
   document will contain it.

それぞれのこれらのセクションは完全な技術仕様書ではなく、概要です。 RSIPがどう層-3プロトコルと対話するかに関する完全な技術仕様書が必要であるなら、別々のドキュメントはそれを含むでしょう。

5.1.  IPSEC

5.1. IPSEC

   RSIP is a mechanism for allowing end-to-end IPSEC with sharing of IP
   addresses.  Full specification of RSIP/IPSEC details are in [RSIP-
   IPSEC].  This section provides a brief summary.  Since IPSEC may
   encrypt TCP/UDP port numbers, these objects cannot be used as
   demultiplexing fields.  However, IPSEC inserts an AH or ESP header
   following the IP header in all IPSEC-protected packets (packets that
   are transmitted on an IPSEC Security Association (SA)).  These
   headers contain a 32-bit Security Parameter Index (SPI) field, the
   value of which is determined by the receiving side.  The SPI field is
   always in the clear.  Thus, during SA negotiation, an RSIP host can
   instruct their public peer to use a particular SPI value.  This SPI
   value, along with the assigned IP address, can be used by an RSIP
   gateway to uniquely identify and route packets to an RSIP host.  In
   order to guarantee that RSIP hosts use SPIs that are unique per
   address, it is necessary for the RSIP gateway to allocate unique SPIs
   to hosts along with their address/port tuple.

RSIPは、IPアドレスを共有する終わりから終わりへのIPSECを許容するためのメカニズムです。 詳細があるRSIP/IPSECの完全な仕様[RSIP- IPSEC]。 このセクションは簡潔な概要を提供します。 IPSECがTCP/UDPポートナンバーを暗号化するかもしれないので、逆多重化分野としてこれらのオブジェクトを使用できません。 しかしながら、すべてのIPSECによって保護されたパケット(IPSEC Security Association(SA)で伝えられるパケット)でIPヘッダーに続いて、IPSECはAHか超能力ヘッダーを挿入します。 これらのヘッダーは32ビットのSecurity Parameter Index(SPI)分野を含んでいます。その値は受信側で決定しています。 SPI分野がいつも明確にあります。 したがって、SA交渉の間、RSIPホストは、特定のSPI値を使用するよう彼らの公共の同輩に命令できます。 唯一特定するRSIPゲートウェイとルートパケットは割り当てられたIPアドレスと共にこのSPI値をRSIPホストに使用できます。 RSIPホストがアドレス単位でユニークなSPIsを使用するのを保証するために、RSIPゲートウェイが彼らのアドレス/ポートtupleに伴うホストにユニークなSPIsを割り当てるのが必要です。

   IPSEC SA negotiation takes place using the Internet Key Exchange
   (IKE) protocol.  IKE is designated to use port 500 on at least the
   destination side.  Some host IKE implementations will use source port
   500 as well, but this behavior is not mandatory.  If two or more RSIP
   hosts are running IKE at source port 500, they MUST use different
   initiator cookies (the first eight bytes of the IKE payload) per
   assigned IP address.  The RSIP gateway will be able to route incoming
   IKE packets to the proper host based on initiator cookie value.
   Initiator cookies can be negotiated, like ports and SPIs.  However,
   since the likelihood of two hosts assigned the same IP address
   attempting to simultaneously use the same initiator cookie is very
   small, the RSIP gateway can guarantee cookie uniqueness by dropping
   IKE packets with a cookie value that is already in use.

IPSEC SA交渉は、インターネット・キー・エクスチェンジ(IKE)プロトコルを使用することで行われます。 IKEは、少なくとも目的地の側の上のポート500を使用するために指定されます。 いくつかのホストIKE実装がまた、ソースポート500を使用するでしょうが、この振舞いは義務的ではありません。 2人以上のRSIPホストがソースポート500でIKEを実行しているなら、彼らは割り当てられたIPアドレスあたりの異なった創始者クッキー(IKEペイロードの最初の8バイト)を使用しなければなりません。 RSIPゲートウェイは創始者クッキー価値に基づく適切なホストに入って来るIKEパケットを発送できるでしょう。 ポートとSPIsのように創始者クッキーを交渉できます。 しかしながら、同時に同じ創始者クッキーを使用するのを試みる同じIPアドレスが割り当てられた2人のホストの見込みが非常に小さいので、RSIPゲートウェイは既に使用中のクッキー値に応じてIKEパケットを下げることによって、クッキーのユニークさを保証できます。

Borella, et al.               Experimental                     [Page 17]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[17ページ]RFC3102RSIP: フレームワーク2001年10月

5.2.  Mobile IP

5.2. モバイルIP

   Mobile IP allows a mobile host to maintain an IP address as it moves
   from network to network.  For Mobile IP foreign networks that use
   private IP addresses, RSIP may be applicable.  In particular, RSIP
   would allow a mobile host to bind to a local private address, while
   maintaining a global home address and a global care-of address.  The
   global care-of address could, in principle, be shared with other
   mobile nodes.

モバイルIPで、ネットワークからネットワークまで移行するとき、モバイルホストはIPアドレスを維持できます。 プライベートIPアドレスを使用するモバイルIP外国ネットワークにおいて、RSIPは適切であるかもしれません。 aグローバルなホームアドレスとaをグローバルに維持している間、特に、RSIPがローカルのプライベート・アドレスにモバイルホストを縛らせるだろう、注意、-、アドレス。 グローバルである、注意、-、原則として他のモバイルノードとアドレスを共有できました。

   The exact behavior of Mobile IP with respect to private IP addresses
   has not be settled.  Until it is, a proposal to adapt RSIP to such a
   scenario is premature.  Also, such an adaptation may be considerably
   complex.  Thus, integration of RSIP and Mobile IP is a topic of
   ongoing consideration.

プライベートIPアドレスに関するモバイルIPの正確な振舞いは決着していません。 そのようなシナリオにRSIPを適合させるという提案はそれがそうまで時期尚早です。 また、そのような適合もかなり複雑であるかもしれません。 したがって、RSIPとモバイルIPの統合は進行中の考慮の話題です。

5.3.  Differentiated and Integrated Services

5.3. 差別化されて統合しているサービス

   To attain the capability of providing quality of service between two
   communicating hosts in different realms, it is important to consider
   the interaction of RSIP with different quality of service
   provisioning models and mechanisms.  In the section, RSIP interaction
   with the integrated service and differentiated service frameworks is
   discussed.

2の間の異なった分野でホストを伝えるサービスの質を提供する能力に達するように、異なったサービスの質がモデルとメカニズムに食糧を供給しているRSIPの相互作用を考えるのは重要です。セクションで、統合サービスと差別化されたサービスフレームワークとのRSIP相互作用について議論します。

5.3.1.  Differentiated Services

5.3.1. 差別化されたサービス

   The differentiated services architecture defined in [RFC2475] allows
   networks to support multiple levels of best-effort service through
   the use of "markings" of the IP Type-of-Service (now DS) byte.  Each
   value of the DS byte is termed a differentiated services code point
   (DSCP) and represents a particular per-hop behavior.  This behavior
   may not be the same in all administrative domains.  No explicit
   signaling is necessary to support differentiated services.

[RFC2475]で定義された差別化されたサービスアーキテクチャで、ネットワークはサービスのIP Type(現在のDS)バイトの「印」の使用で複数のレベルのベストエフォート型サービスをサポートすることができます。 DSバイトの各値は、差別化されたサービスコード・ポイント(DSCP)と呼ばれて、1ホップあたり1つの特定の振舞いを表します。 この振舞いはすべての管理ドメインで同じでないかもしれません。 どんな明白なシグナリングも、差別化されたサービスをサポートするのに必要ではありません。

   For outbound packets from an edge network, DSCP marking is typically
   performed and/or enforced on a boundary router.  The marked packet is
   then forwarded onto the public network.  In an RSIP-enabled network,
   a natural place for DSCP marking is the RSIP gateway.  In the case of
   RSAP-IP, the RSIP gateway can apply its micro-flow (address/port
   tuple) knowledge of RSIP assignments in order to provide different
   service levels to different RSIP host.  For RSA-IP, the RSIP gateway
   will not necessarily have knowledge of micro-flows, so it must rely
   on markings made by the RSIP hosts (if any) or apply a default policy
   to the packets.

縁のネットワークからの外国行きのパケットに関しては、DSCPマークは、境界ルータで通常実行される、そして/または、実施されます。 そして、著しいパケットを公衆通信回線に送ります。 RSIPによって可能にされたネットワークでは、DSCPマークのための自然な場所はRSIPゲートウェイです。 RSAP-IPの場合では、RSIPゲートウェイは、異なったRSIPホストに異なったサービスレベルを提供するためにRSIP課題に関するマイクロ流れ(アドレス/ポートtuple)知識を適用できます。 RSA-IPに関しては、RSIPゲートウェイにはマイクロ流れに関する知識が必ずあるというわけではないので、それは、RSIPホスト(もしあれば)によって作られた印を当てにしなければならないか、またはデフォルト方針をパケットに適用しなければなりません。

Borella, et al.               Experimental                     [Page 18]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[18ページ]RFC3102RSIP: フレームワーク2001年10月

   When differentiated services is to be performed between RSIP hosts
   and gateways, it must be done over the tunnel between these entities.
   Differentiated services over a tunnel is considered in detail in
   [DS-TUNN], the key points that need to be addressed here are the
   behaviors of tunnel ingress and egress for both incoming and going
   packets.

差別化されたサービスがRSIPホストとゲートウェイの間で実行することであるときに、これらの実体の間のトンネルの上にそれをしなければなりません。 トンネルの上の差別化されたサービスは[DS-TUNN]で詳細に考えられて、ここで扱われる必要がある要所は入って来るものと同様に行っているパケットのためのトンネルイングレスと出口の振舞いです。

   For incoming packets arriving at an RSIP gateway tunnel ingress, the
   RSIP gateway may either copy the DSCP from the inner header to the
   outer header, leave the inner header DSCP untouched, but place a
   different DSCP in the outer header, or change the inner header DSCP
   while applying either the same or a different DSCP to the outer
   header.

RSIPゲートウェイトンネルイングレスに到着する入って来るパケットに関しては、RSIPゲートウェイは、同じくらいか異なったDSCPのどちらかを外側のヘッダーに適用している間、内側のヘッダーから外側のヘッダーまでDSCPをコピーするか、異なったDSCPを外側のヘッダーに置くのを除いて、触れない状態で内側のヘッダーDSCPを残すか、または内側のヘッダーDSCPを変えるかもしれません。

   For incoming packets arriving at an RSIP host tunnel egress, behavior
   with respect to the DSCP is not necessarily important if the RSIP
   host not only terminates the tunnel, but consumes the packet as well.
   If this is not the case, as per some cascaded RSIP scenarios, the
   RSIP host must apply local policy to determine whether to leave the
   inner header DSCP as is, overwrite it with the outer header DSCP, or
   overwrite it with a different value.

RSIPホストトンネル出口に到着する入って来るパケットに関しては、RSIPホストがトンネルを終えるだけではなく、また、パケットを消費するなら、DSCPに関する振舞いは必ず重要であるというわけではありません。 これがそうでないなら、いくつかのどっと落しているRSIPシナリオに従って、RSIPホストは、そのままで内側のヘッダーをDSCPに置き去りにするか、外側のヘッダーDSCPと共にそれを上書きするか、または異価でそれを上書きするかを決定するためにローカルの方針を適用しなければなりません。

   For outgoing packets arriving at an RSIP host tunnel ingress, the
   host  may either copy the DSCP from the inner header to the outer
   header, leave the inner header DSCP untouched, but place a different
   DSCP in the outer header, or change the inner header DSCP while
   applying either the same or a different DSCP to the outer header.

RSIPホストトンネルイングレスに到着する出発しているパケットに関しては、ホストは、同じくらいか異なったDSCPのどちらかを外側のヘッダーに適用している間、内側のヘッダーから外側のヘッダーまでDSCPをコピーするか、異なったDSCPを外側のヘッダーに置くのを除いて、触れない状態で内側のヘッダーDSCPを残すか、または内側のヘッダーDSCPを変えるかもしれません。

   For outgoing packets arriving at an RSIP gateway tunnel egress, the
   RSIP gateway must apply local policy to determine whether to leave
   the inner header DSCP as is, overwrite it with the outer header DSCP,
   or overwrite it with a different value.

RSIPゲートウェイトンネル出口に到着する出発しているパケットに関しては、RSIPゲートウェイは、そのままで内側のヘッダーをDSCPに置き去りにするか、外側のヘッダーDSCPと共にそれを上書きするか、または異価でそれを上書きするかを決定するためにローカルの方針を適用しなければなりません。

   It is reasonable to assume that in most cases, the diffserv policy
   applicable on a site will be the same for RSIP and non-RSIP hosts.
   For this reason, a likely policy is that the DSCP will always be
   copied between the outer and inner headers in all of the above cases.
   However, implementations should allow for the more general case.

多くの場合、サイトで適切なdiffserv方針がRSIPと非RSIPホストにとって同じになると仮定するのは妥当です。 この理由で、ありそうな方針はDSCPが上のケースのすべての外側の、そして、内側のヘッダーの間にいつもコピーされるということです。 しかしながら、実装は、より一般的なケースを考慮するべきです。

5.3.2.  Integrated Services

5.3.2. 統合サービス

   The integrated services model as defined by [RFC2205] requires
   signalling using RSVP to setup a resource reservation in intermediate
   nodes between the communicating endpoints.  In the most common
   scenario in which RSIP is deployed, receivers located within the
   private realm initiate communication sessions with senders located
   within the public realm.  In this section, we discuss the interaction
   of RSIP architecture and RSVP in such a scenario.  The less common

[RFC2205]によって定義される統合サービスモデルは、交信終点の間の中間的ノードにおける資源予約をセットアップするのにRSVPを使用することで合図するのを必要とします。 RSIPが配布される最も一般的なシナリオでは、私設の分野の中に位置した受信機は公共部門の中に位置している送付者とのコミュニケーションセッションを開始します。 このセクションで、私たちはそのようなシナリオでRSIPアーキテクチャとRSVPの相互作用について議論します。 それほど一般的でない

Borella, et al.               Experimental                     [Page 19]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[19ページ]RFC3102RSIP: フレームワーク2001年10月

   case of having senders within the private realm and receivers within
   the public realm is not discussed although concepts mentioned here
   may be applicable.

ここに言及された概念は適切であるかもしれませんが、送付者が公共部門の中に私設の分野と受信機の中にいるケースについて議論しません。

   With senders in the public realm, RSVP PATH messages flow downstream
   from sender to receiver, inbound with respect to the RSIP gateway,
   while RSVP RESV messages flow in the opposite direction.  Since RSIP
   uses tunneling between the RSIP host and gateway within the private
   realm, how the RSVP messages are handled within the RSIP tunnel
   depends on situations elaborated in [RFC2746].

公共部門の送付者と共に、RSVP PATHメッセージは川下を送付者から受信機まで流れます、RSIPゲートウェイに関して本国行きです、RSVP RESVメッセージが逆方向に流れますが。 RSIPが私設の分野の中でRSIPホストとゲートウェイの間のトンネリングを使用するので、RSVPメッセージがRSIPトンネルの中でどう扱われるかは[RFC2746]に詳しく説明された状況に依存します。

   Following the terminology of [RFC2476], if Type 1 tunnels exist
   between the RSIP host and gateway, all intermediate nodes inclusive
   of the RSIP gateway will be treated as a non-RSVP aware cloud without
   QoS reserved on these nodes.  The tunnel will be viewed as a single
   (logical) link on the path between the source and destination.  End-
   to-end RSVP messages will be forwarded through the tunnel
   encapsulated in the same way as normal IP packets.  We see this as
   the most common and applicable deployment scenario.

Type1トンネルがRSIPホストとゲートウェイの間に存在しているなら[RFC2476]の用語に従って、RSIPゲートウェイを包含すべての中間的ノードがこれらのノードの上で予約されたQoSなしで非RSVPの意識している雲として扱われるでしょう。 トンネルはソースと目的地の間の経路の単一(論理的な)のリンクとして見なされるでしょう。 正常なIPパケットと同様に、カプセル化されたトンネルを通して終わりまでの終わりのRSVPメッセージを転送するでしょう。 私たちは最も一般的で適切な展開シナリオであるとこれをみなします。

   However, should Type 2 or 3 tunnels be deployed between the tunneling
   endpoints , end-to-end RSVP session has to be statically mapped (Type
   2) or dynamically mapped (Type 3) into the tunnel sessions.  While
   the end-to-end RSVP messages will be forwarded through the tunnel
   encapsulated in the same way as normal IP packets, a tunnel session
   is established between the tunnel endpoints to ensure QoS reservation
   within the tunnel for the end-to-end session.  Data traffic needing
   special QoS assurance will be encapsulated in a UDP/IP header while
   normal traffic will be encapsulated using the normal IP-IP
   encapsulation.  In the type 2 deployment scenario where all data
   traffic flowing to the RSIP host receiver are given QoS treatment,
   UDP/IP encapsulation will be rendered in the RSIP gateway for all
   data flows.  The tunnel between the RSIP host and gateway could be
   seen as a "hard pipe".  Traffic exceeding the QoS guarantee of the
   "hard pipe" would fall back to the best effort IP-IP tunneling.

しかしながら、終わりから終わりへのRSVPセッションは、Type2か3トンネルがトンネリング終点の間で配布されるなら静的に写像されなければならないか(2をタイプします)、またはトンネルセッションまでダイナミックに写像されなければなりません(3をタイプします)。 正常なIPパケットと同様に、カプセル化されたトンネルを通して終わりから終わりへのRSVPメッセージを転送するでしょうが、終わりから終わりへのセッションのためにトンネルの中でQoSの予約を確実にするためにトンネル終点の間でトンネルセッションを確立します。 正常なトラフィックが正常なIP-IPカプセル化を使用することでカプセル化されている間、特別なQoS保証を必要とするデータ通信量がUDP/IPヘッダーでカプセル化されるでしょう。 すべてのデータトラフィック流動がQoS処理をRSIPホスト受信機に与えられているタイプ2展開シナリオでは、UDP/IPカプセル化はすべてのデータフローのためにRSIPゲートウェイにされるでしょう。 「固いパイプ」とRSIPホストとゲートウェイの間のトンネルを見ることができました。 「固いパイプ」のQoS保証を超えているトラフィックがベストエフォート型IP-IPトンネリングへ後ろへ下がるでしょう。

   In the type 2 deployment scenario where data traffic could be
   selectively channeled into the UDP/IP or normal IP-IP tunnel, or for
   type 3 deployment where end-to-end sessions could be dynamically
   mapped into tunnel sessions, integration with the RSIP model could be
   complicated and tricky.  (Note that these are the cases where the
   tunnel link could be seen as a expandable soft pipe.)  Two main
   issues are worth considering.

タイプ3展開に、RSIPモデルによる統合は、トンネルセッションまでダイナミックに終わりから終わりへのセッションを写像できたところでタイプの選択的にUDP/IPにデータ通信量を向けることができた2展開シナリオか正常なIP-IPでは、トンネルを堀ってください。さもないと、複雑であって、扱いにくいかもしれません。 (これらがトンネルのリンクを拡張可能な軟質のパイプと考えることができたケースであることに注意してください。) 2つの本題は考える価値があります。

      -  For RSIP gateway implementations that does encapsulation of the
         incoming stream before passing to the IP layer for forwarding,
         the RSVP daemon has to be explicitly signaled upon reception of
         incoming RSVP PATH messages.  The RSIP implementation has to

- RSIPゲートウェイ実装のために、それは推進のためにIP層に通る前に入って来るストリームのカプセル化をして、RSVPデーモンは入って来るRSVP PATHメッセージのレセプションで明らかに合図されなければなりません。 RSIP実装はそうしなければなりません。

Borella, et al.               Experimental                     [Page 20]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[20ページ]RFC3102RSIP: フレームワーク2001年10月

         recognize RSVP PATH messages and pass them to the RSVP daemon
         instead of doing the default tunneling.  Handling of other RSVP
         messages would be as described in [RFC2746].

RSVP PATHメッセージを認識してください、そして、デフォルトトンネリングをすることの代わりにRSVPデーモンにそれらを通過してください。 他のRSVPメッセージの取り扱いが[RFC2746]で説明されるようにあるでしょう。

      -  RSIP enables an RSIP host to have a temporary presence at the
         RSIP gateway by assuming one of the RSIP gateway's global
         interfaces.  As a result, the RSVP PATH messages would be
         addressed to the RSIP gateway.  Also, the RSVP SESSION object
         within an incoming RSVP PATH would carry the global destination
         address, destination port (and protocol) tuples that were
         leased by the RSIP gateway to the RSIP host.  Hence the realm
         unaware RSVP daemon running on the RSIP gateway has to be
         presented with a translated version of the RSVP messages.
         Other approaches are possible, for example making the RSVP
         daemon realm aware.

- RSIPは、RSIPホストがRSIPゲートウェイにRSIPゲートウェイのグローバルなインタフェースの1つを仮定することによって一時的な存在を飼っているのを可能にします。 その結果、RSVP PATHメッセージはRSIPゲートウェイに扱われるでしょう。 また、入って来るRSVP PATHの中のRSVP SESSIONオブジェクトはグローバルな送付先アドレス(RSIPホストへのRSIPゲートウェイによって賃貸された仕向港(議定書を作る)tuples)を運ぶでしょう。 したがって、RSIPゲートウェイで動く分野の気づかないRSVPデーモンにRSVPメッセージの翻訳されたバージョンを与えなければなりません。 例えば、RSVPデーモン分野を意識するようにして、他のアプローチは可能です。

   A simple mechanism would be to have the RSIP module handle the
   necessary RSVP message translation.  For an incoming RSVP signalling
   flow, the RSIP module does a packet translation of the IP header and
   RSVP SESSION object before handling the packet over to RSVP.  The
   global address leased to the host is translated to the true private
   address of the host.  (Note that this mechanism works with both RSA-
   IP and RSAP-IP.)  The RSIP module also has to do an opposite
   translation from private to global parameter (plus tunneling) for
   end-to-end PATH messages generated by the RSVP daemon towards the
   RSIP host receiver.  A translation on the SESSION object also has to
   be done for RSVP outbound control messages.  Once the RSVP daemon
   gets the message, it maps them to an appropriate tunnel sessions.

簡単なメカニズムはRSIPモジュールに必要なRSVPメッセージ翻訳を扱わせるだろうことです。 入って来るRSVP合図流動のために、RSVPにパケットを扱う前に、RSIPモジュールはIPヘッダーとRSVP SESSIONオブジェクトに関するパケット翻訳をします。 ホストに賃貸されたグローバルアドレスはホストの正しいプライベート・アドレスに翻訳されます。 (このメカニズムがRSA IPとRSAP-IPの両方で働くことに注意してください。) RSIPモジュールも終わりから終わりへのPATH RSVPデーモンによってRSIPホスト受信機に向かって生成されたメッセージのために反対の個人的なパラメタからグローバルなパラメタ(プラストンネリング)までの翻訳をしなければなりません。RSVPの外国行きのコントロールメッセージのためにSESSIONオブジェクトに関する翻訳もしなければなりません。 RSVPデーモンがいったん意味を了解すると、それは適切なトンネルセッションまでそれらを写像します。

   Encapsulation of the inbound data traffic needing QoS treatment would
   be done using UDP-IP encapsulation designated by the tunnel session.
   For this reason, the RSIP module has to be aware of the UDP-IP
   encapsulation to use for a particular end-to-end session.
   Classification and scheduling of the QoS guaranteed end-to-end flow
   on the output interface of the RSIP gateway would be based on the
   UDP/IP encapsulation.  Mapping between the tunnel session and end-
   to-end session could continue to use the mechanisms proposed in
   [RFC2746].  Although [RFC2746] proposes a number of approaches for
   this purpose, we propose using the SESSION_ASSOC object introduced
   because of its simplicity.

QoS処理を必要とするインバウンドデータトラフィックのカプセル化はトンネルセッションで指定されたUDP-IPカプセル化を使用し終わっているでしょう。 この理由で、RSIPモジュールは終わりから終わりへの特定のセッションに使用するUDP-IPカプセル化を意識していなければなりません。 終わりから終わりへの流動がRSIPゲートウェイの出力インタフェースで保証されたQoSの分類とスケジューリングはUDP/IPカプセル化に基づくでしょう。 トンネルセッションと終わりまでの終わりのセッションの間のマッピングは、[RFC2746]で提案されたメカニズムを使用し続けるかもしれません。 [RFC2746]はこのために多くのアプローチを提案しますが、私たちは、簡単さのために導入されたSESSION_ASSOCオブジェクトを使用するよう提案します。

5.4.  IP Multicast

5.4. IPマルチキャスト

   The amount of specific RSIP/multicast support that is required in
   RSIP hosts and gateways is dependent on the scope of multicasting in
   the RSIP-enabled network, and the roles that the RSIP hosts will
   play.  In this section, we discuss RSIP and multicast interactions in
   a number of scenarios.

RSIPホストとゲートウェイで必要である特定のRSIP/マルチキャストサポートの量はRSIPによって可能にされたネットワークにおけるマルチキャスティングの範囲、およびRSIPホストが果たす役割に依存しています。 このセクションで、私たちは多くのシナリオにおけるRSIPとマルチキャスト相互作用について議論します。

Borella, et al.               Experimental                     [Page 21]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[21ページ]RFC3102RSIP: フレームワーク2001年10月

   Note that in all cases, the RSIP gateway MUST be multicast aware
   because it is on an administrative boundary between two domains that
   will not be sharing their all of their routing information.  The RSIP
   gateway MUST NOT allow private IP addresses to be propagated on the
   public network as part of any multicast message or as part of a
   routing table.

すべての場合では、RSIPゲートウェイがそれが2つのドメインの間の管理境界にあるのでそれが共有されないのを意識しているマルチキャストであるに違いないことに注意してください、それら、それらのルーティング情報のすべて。 RSIPゲートウェイは、プライベートIPアドレスがどんなマルチキャストメッセージの一部として、または、経路指定テーブルの一部として公衆通信回線で伝播されるのを許容してはいけません。

5.4.1.  Receiving-Only Private Hosts, No Multicast Routing on
        Private Network

5.4.1. 受信唯一の個人的なホスト、私設のネットワークにおけるいいえマルチキャストルート設定

   In this scenario, private hosts will not source multicast traffic,
   but they may join multicast groups as recipients.  In the private
   network, there are no multicast-aware routers, except for the RSIP
   gateway.

このシナリオでは、個人的なホストはマルチキャストトラフィックの出典を明示しないでしょうが、彼らは受取人としてマルチキャストグループに加わるかもしれません。 私設のネットワークには、RSIPゲートウェイ以外のどんなマルチキャスト意識しているルータもありません。

   Private hosts may join and leave multicast groups by sending the
   appropriate IGMP messages to an RSIP gateway (there may be IGMP proxy
   routers between RSIP hosts and gateways).  The RSIP gateway will
   coalesce these requests and perform the appropriate actions, whether
   they be to perform a multicast WAN routing protocol, such as PIM, or
   to proxy the IGMP messages to a WAN multicast router.  In other
   words, if one or more private hosts request to join a multicast
   group, the RSIP gateway MUST join in their stead, using one of its
   own public IP addresses.

個人的なホストは、適切なIGMPメッセージをRSIPゲートウェイに送ることによって、マルチキャストグループに加わって、出るかもしれません(RSIPホストとゲートウェイの間には、IGMPプロキシルータがあるかもしれません)。 RSIPゲートウェイは、これらの要求を合体させて、適切な行動を実行するでしょう、それらがマルチキャストWANルーティング・プロトコル、PIMなどか、プロキシにIGMPメッセージをWANマルチキャストルータに実行することになっているか否かに関係なく。 言い換えれば、1人以上の個人的なホストが、マルチキャストを接合するために、分類するよう要求するなら、RSIPゲートウェイは彼らの代わりに参加しなければなりません、それ自身の公共のIPアドレスの1つを使用して。

   Note that private hosts do not need to acquire demultiplexing fields
   and use RSIP to receive multicasts.  They may receive all multicasts
   using their private addresses, and by private address is how the RSIP
   gateway will keep track of their group membership.

個人的なホストが逆多重化野原を取得して、マルチキャストを受けるのにRSIPを使用する必要はないことに注意してください。 彼らはそれらのプライベート・アドレスを使用することですべてのマルチキャストを受けるかもしれません、そして、個人的で、アドレスはRSIPゲートウェイがどうそれらのグループ会員資格の動向をおさえるかということです。

5.4.2.  Sending and Receiving Private Hosts, No Multicast Routing
        on Private Network

5.4.2. 送受信の個人的なホスト、私設のネットワークにおけるいいえマルチキャストルート設定

   This scenarios operates identically to the previous scenario, except
   that when a private host becomes a multicast source, it MUST use RSIP
   and acquire a public IP address (note that it will still receive on
   its private address).  A private host sending a multicast will use a
   public source address and tunnel the packets to the RSIP gateway.
   The RSIP gateway will then perform typical RSIP functionality, and
   route the resulting packets onto the public network, as well as back
   to the private network, if there are any listeners on the private
   network.

このシナリオは同様に前のシナリオに作動します、個人的なホストがマルチキャストソースになると、RSIPを使用して、公共のIPアドレスを習得しなければならないのを除いて(それでも、それがプライベート・アドレスで受信されることに注意してください)。 マルチキャストを送る個人的なホストは、公共のソースアドレスを使用して、RSIPゲートウェイにパケットにトンネルを堀るでしょう。 RSIPゲートウェイは、公衆通信回線と、そして、私設のネットワークに次に、典型的なRSIPの機能性を実行して、結果として起こるパケットを発送して戻すでしょう、何かリスナーが私設のネットワークの一員であれば。

   If there is more than one sender on the private network, then, to the
   public network it will seem as if all of these senders share the same
   IP address.  If a downstream multicasting protocol identifies sources

次に、1人以上の送付者が公衆通信回線への私設のネットワークの一員であれば、まるでこれらの送付者が皆、同じIPアドレスを共有するかのように見えるでしょう。 川下のマルチキャスティングプロトコルがソースを特定するなら

Borella, et al.               Experimental                     [Page 22]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[22ページ]RFC3102RSIP: フレームワーク2001年10月

   based on IP address alone and not port numbers, then it is possible
   that these protocols will not be able to distinguish between the
   senders.

ポートナンバーではなく、IPアドレスだけに基づいて、その時、これらのプロトコルが送付者を見分けることができないのは、可能です。

6.  RSIP Complications

6. RSIP複雑さ

   In this section we document the know complications that RSIP may
   cause.  While none of these complications should be considered "show
   stoppers" for the majority of applications, they may cause unexpected
   or undefined behavior.  Where it is appropriate, we discuss potential
   remedial procedures that may reduce or eliminate the deleterious
   impact of a complication.

私たちが記録するこのセクション、RSIPが引き起こすかもしれない複雑さを知ってください。 アプリケーションの大部分の「名役者」であるとこれらの複雑さのどれかを考えるべきでない間、それらは予期していなかったか未定義の振舞いを引き起こすかもしれません。 それが適切であるところでは、私たちは複雑さの有害な影響を減少するか、または排除するかもしれない潜在的補修の手順について議論します。

6.1.  Unnecessary TCP TIME_WAIT

6.1. 不要なTCPタイム誌_は待っています。

   When TCP disconnects a socket, it enters the TCP TIME_WAIT state for
   a period of time.  While it is in this state it will refuse to accept
   new connections using the same socket (i.e., the same source
   address/port and destination address/port).  Consider the case in
   which an RSIP host (using RSAP-IP) is leased an address/port tuple
   and uses this tuple to contact a public address/port tuple.  Suppose
   that the host terminates the session with the public tuple and
   immediately returns its leased tuple to the RSIP gateway.  If the
   RSIP gateway immediately allocates this tuple to another RSIP host
   (or to the same host), and this second host uses the tuple to contact
   the same public tuple while the socket is still in the TIME_WAIT
   phase, then the host's connection may be rejected by the public host.

TCPがソケットから切断すると、それはしばらく、TCP TIME_WAIT状態に入ります。 この状態にある間、それは、同じソケット(すなわち、同じソースアドレス/ポートと目的地アドレス/港)を使用することで新しい接続を受け入れるのを拒否するでしょう。 RSIPホスト(RSAP-IPを使用する)が賃貸されて、アドレス/がtupleを移植するということであり、このtupleを使用する場合が場内放送/ポートtupleに連絡すると考えてください。 ホストが公共のtupleでセッションを終えて、すぐに賃貸されたtupleをRSIPゲートウェイに返すと仮定してください。 RSIPゲートウェイがすぐに、別のRSIPホスト(または同じホストに)にこのtupleを割り当てて、この2番目のホストがソケットがまだタイム誌_WAITフェーズにある間、同じ公共のtupleに連絡するのにtupleを使用するなら、ホストの接続は公共のホストによって拒絶されるかもしれません。

   In order to mitigate this problem, it is recommended that RSIP
   gateways hold recently deallocated tuples for at least two minutes,
   which is the greatest duration of TIME_WAIT that is commonly
   implemented.  In situations where port space is scarce, the RSIP
   gateway MAY choose to allocate ports in a FIFO fashion from the pool
   of recently deallocated ports.

この問題を緩和するために、RSIPゲートウェイが最近少なくとも2分間deallocated tuplesを維持するのは、お勧めです。(分間は一般的に実装されるタイム誌_WAITの最も大きい持続時間です)。 ポートスペースが不十分である状況で、RSIPゲートウェイは、最近「反-割り当て」られたポートのプールから先入れ先出し法ファッションでポートを割り当てるのを選ぶかもしれません。

6.2.  ICMP State in RSIP Gateway

6.2. RSIPゲートウェイにおけるICMP状態

   Like NAT, RSIP gateways providing RSAP-IP must process ICMP responses
   from the public network in order to determine the RSIP host (if any)
   that is the proper recipient.  We distinguish between ICMP error
   packets, which are transmitted in response to an error with an
   associated IP packet, and ICMP response packets, which are
   transmitted in response to an ICMP request packet.

NATのように、RSAP-IPを提供するRSIPゲートウェイは、適切な受取人であるRSIPホスト(もしあれば)を決定するために公衆通信回線からICMP応答を処理しなければなりません。 私たちはICMP誤りパケットとICMP応答パケットを見分けます。(パケットは関連IPパケットがある誤りに対応して伝えられます)。(パケットはICMPリクエスト・パケットに対応して伝えられます)。

   ICMP request packets originating on the private network will
   typically consist of echo request, timestamp request and address mask
   request.  These packets and their responses can be identified by the
   tuple of source IP address, ICMP identifier, ICMP sequence number,

タイムスタンプ要求とアドレスマスクは、私設のネットワークで起因するICMPリクエスト・パケットがエコー要求から通常成るよう要求します。 ソースIPアドレス、ICMP識別子、ICMP一連番号のtupleはこれらのパケットと彼らの応答を特定できます。

Borella, et al.               Experimental                     [Page 23]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[23ページ]RFC3102RSIP: フレームワーク2001年10月

   and destination IP address.  An RSIP host sending an ICMP request
   packet tunnels it to the RSIP gateway, just as it does TCP and UDP
   packets.  The RSIP gateway must use this tuple to map incoming ICMP
   responses to the private address of the appropriate RSIP host.  Once
   it has done so, it will tunnel the ICMP response to the host.  Note
   that it is possible for two RSIP hosts to use the same values for the
   tuples listed above, and thus create an ambiguity.  However, this
   occurrence is likely to be quite rare, and is not addressed further
   in this document.

そして、送付先IPアドレス。 ICMPリクエスト・パケットを送るRSIPホストはRSIPゲートウェイにそれにトンネルを堀ります、ちょうどTCPとUDPにパケットをするように。 RSIPゲートウェイは、適切なRSIPホストのプライベート・アドレスへの入って来るICMP応答を写像するのにこのtupleを使用しなければなりません。 いったんそうすると、それはホストへのICMP応答にトンネルを堀るでしょう。 2人のRSIPホストが上に記載されたtuplesに同じ値を使用するのが、可能であることに注意してください、そして、その結果、あいまいさを作成してください。 しかしながら、この発生は、かなりまれであることがありそうであり、さらに本書では演説されません。

   Incoming ICMP error response messages can be forwarded to the
   appropriate RSIP host by examining the IP header and port numbers
   embedded within the ICMP packet.  If these fields are not present,
   the packet should be silently discarded.

ICMPパケットの中で埋め込まれたIPヘッダーとポートナンバーを調べることによって、入って来るICMP誤り応答メッセージを適切なRSIPホストに送ることができます。 これらの分野が存在していないなら、パケットは静かに捨てられるべきです。

   Occasionally, an RSIP host will have to send an ICMP response (e.g.,
   port unreachable).  These responses are tunneled to the RSIP gateway,
   as is done for TCP and UDP packets.  All ICMP requests (e.g., echo
   request) arriving at the RSIP gateway MUST be processed by the RSIP
   gateway and MUST NOT be forwarded to an RSIP host.

時折、RSIPホストがICMP応答を送らなければならない、(例えば、ポート手の届かない、) これらの応答はそのままなRSIPゲートウェイにTCPとUDPパケットのためにしていた状態でトンネルを堀られます。 RSIPゲートウェイに到着するすべてのICMP要求(例えば、エコー要求)を、RSIPゲートウェイで処理しなければならなくて、RSIPホストに転送してはいけません。

6.3.  Fragmentation and IP Identification Field Collision

6.3. 断片化とIP識別分野衝突

   If two or more RSIP hosts on the same private network transmit
   outbound packets that get fragmented to the same public gateway, the
   public gateway may experience a reassembly ambiguity if the IP header
   ID fields of these packets are identical.

同じ私設のネットワークの2人以上のRSIPホストが同じ公共のゲートウェイに断片化される外国行きのパケットを伝えるなら、これらのパケットのIPヘッダーID分野が同じであるなら、公共のゲートウェイは再アセンブリのあいまいさを経験するかもしれません。

   For TCP packets, a reasonably small MTU can be set so that
   fragmentation is guaranteed not to happen, or the likelihood or
   fragmentation is extremely small.  If path MTU discovery works
   properly, the problem is mitigated.  For UDP, applications control
   the size of packets, and the RSIP host stack may have to fragment UDP
   packets that exceed the local MTU.  These packets may be fragmented
   by an intermediate router as well.

TCPパケットにおいて、合理的に小さいMTUが用意ができることができるので、断片化が起こらないように保証されるか、または見込みか断片化が非常に小さいです。 経路MTU探索が適切に働いているなら、問題は緩和されます。 UDPに関しては、アプリケーションはパケットのサイズを制御します、そして、RSIPホストスタックは地方のMTUを超えているUDPパケットを断片化しなければならないかもしれません。 これらのパケットはまた、中間的ルータによって断片化されるかもしれません。

   The only completely robust solution to this problem is to assign all
   RSIP hosts that are sharing the same public IP address disjoint
   blocks of numbers to use in their IP identification fields.  However,
   whether this modification is worth the effort of implementing is
   currently unknown.

この問題への唯一の完全に強健な解決はすべてのRSIPを割り当てるために、同じ公共のIPアドレスを共有しているホストがそれらのIP識別分野で使用するブロックの数をばらばらにならせるということです。 しかしながら、この変更は実装することの取り組みの価値があるかどうかが、現在、未知です。

6.4.  Application Servers on RSAP-IP Hosts

6.4. RSAP-IPホストの上のアプリケーション・サーバー

   RSAP-IP hosts are limited by the same constraints as NAT with respect
   to hosting servers that use a well-known port.  Since destination
   port numbers are used as routing information to uniquely identify an
   RSAP-IP host, typically no two RSAP-IP hosts sharing the same public

RSAP-IPホストはウェルノウンポートを使用するホストサーバに関してNATと同じ規制で制限されます。 目的地ポートナンバーが唯一RSAP-IPホストを特定するために情報を発送するとして使用されるので、通常、いいえtwo、RSAP-IPは同じ共有している公衆を接待します。

Borella, et al.               Experimental                     [Page 24]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[24ページ]RFC3102RSIP: フレームワーク2001年10月

   IP address can simultaneously operate publically-available gateways
   on the same port.  For protocols that operate on well-known ports,
   this implies that only one public gateway per RSAP-IP IP address /
   port tuple is used simultaneously.  However, more than one gateway
   per RSAP-IP IP address / port tuple may be used simultaneously if and
   only if there is a demultiplexing field within the payload of all
   packets that will uniquely determine the identity of the RSAP-IP
   host, and this field is known by the RSIP gateway.

IPアドレスは同時に、同じポートの上の利用可能なpublicallyゲートウェイを操作できます。 ウェルノウンポートを作動させるプロトコルのために、これは、RSAP-IP IPアドレス/ポートtupleあたり公共の1つの門だけが同時に使用されるのを含意します。 そして、しかしながら、RSAP-IP IPアドレス/ポートtupleあたり1門以上が同時に使用されるかもしれない、すべてのパケットのペイロードの中に逆多重化分野がある場合にだけ、それは唯一RSAP-IPホストのアイデンティティを決定して、この分野はRSIPゲートウェイによって知られています。

   In order for an RSAP-IP host to operate a publically-available
   gateway, the host must inform the RSIP gateway that it wishes to
   receive all traffic destined to that port number, per its IP address.
   Such a request MUST be denied if the port in question is already in
   use by another host.

RSAP-IPホストが利用可能なpublicallyゲートウェイを操作するように、ホストは、そのポートナンバーに運命づけられたすべてのトラフィックを受けたがっていることをRSIPゲートウェイに知らせなければなりません、IPアドレス単位で。 問題のポートが別のホストで既に使用中であるなら、そのような要求を否定しなければなりません。

   In general, contacting devices behind an RSIP gateway may be
   difficult.  A potential solution to the general problem would be an
   architecture that allows an application on an RSIP host to register a
   public IP address / port pair in a public database.  Simultaneously,
   the RSIP gateway would initiate a mapping from this address / port
   tuple to the RSIP host.  A peer application would then be required to
   contact the database to determine the proper address / port at which
   to contact the RSIP host's application.

一般に、RSIPゲートウェイの後ろでデバイスに連絡するのは難しいかもしれません。 一般的問題への潜在的解決はRSIPホストにおけるアプリケーションが公共のデータベースに公共のIPアドレス/ポート組を登録できるアーキテクチャでしょう。 同時に、RSIPゲートウェイはこのアドレス/ポートtupleからRSIPホストまでマッピングを開始するでしょう。 そして、同輩アプリケーションが、RSIPホストのアプリケーションに連絡する適切なアドレス/ポートを決定するためにデータベースに連絡するのに必要でしょう。

6.5.  Determining Locality of Destinations from an RSIP Host

6.5. RSIPホストから目的地の場所を決定します。

   In general, an RSIP host must know, for a particular IP address,
   whether it should address the packet for local delivery on the
   private network, or if it has to use an RSIP interface to tunnel to
   an RSIP gateway (assuming that it has such an interface available).

一般に、RSIPホストは知らなければなりません、特定のIPアドレスのために、地方の配送のために私設のネットワークでパケットを扱わなければならないべきであるか、またはRSIPゲートウェイ(それには利用可能なそのようなインタフェースがあると仮定する)にトンネルを堀るのにRSIPインタフェースを使用しなければならないなら。

   If the RSIP hosts are all on a single subnet, one hop from an RSIP
   gateway, then examination of the local network and subnet mask will
   provide the appropriate information.  However, this is not always the
   case.

RSIPホストがすべてただ一つのRSIPゲートウェイからのワンバウンドのサブネットにいると、企業内情報通信網とサブネットマスクの試験は適切な情報を提供するでしょう。 しかしながら、これはいつもそうであるというわけではありません。

   An alternative that will work in general for statically addressed
   private networks is to store a list of the network and subnet masks
   of every private subnet at the RSIP gateway.  RSIP hosts may query
   the gateway with a particular target IP address, or for the entire
   list.

一般に、静的に扱われた私設のネットワークで利く代替手段はネットワークのリストとRSIPゲートウェイのあらゆる個人的なサブネットのサブネットマスクを保存することです。 RSIPホストは特定の目標IPアドレス、または全体のリストのためにゲートウェイについて質問するかもしれません。

   If the subnets on the local side of the network are changing more
   rapidly than the lifetime of a typical RSIP session, the RSIP host
   may have to query the location of every destination that it tries to
   communicate with.

ネットワークのローカル・サイドの上のサブネットが典型的なRSIPセッションの生涯より急速に変化するなら、RSIPホストはそれがコミュニケートしようとするあらゆる目的地の位置について質問しなければならないかもしれません。

Borella, et al.               Experimental                     [Page 25]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[25ページ]RFC3102RSIP: フレームワーク2001年10月

   If an RSIP host transmits a packet addressed to a public host without
   using RSIP, then the RSIP gateway will apply NAT to the packet (if it
   supports NAT) or it may discard the packet and respond with and
   appropriate ICMP message.

RSIPホストがRSIPを使用しないで公共のホストに扱われたパケットを伝えるならRSIPゲートウェイがNATをパケットに適用するか(NATをサポートするなら)、それは、ICMPメッセージをパケットを捨てて、応じて、当てるかもしれません。

   A robust solution to this problem has proven difficult to develop.
   Currently, it is not known how severe this problem is.  It is likely
   that it will be more severe on networks where the routing information
   is changing rapidly that on networks with relatively static routes.

この問題のロバスト解は開発するのが難しいと判明しました。 現在、この問題がどれくらい厳しいかは知られていません。 それがルーティング情報がネットワークで急速にそれを変えているネットワークで、より厳しくなる傾向がある、比較的、スタティックルート。

6.6.  Implementing RSIP Host Deallocation

6.6. RSIPホストDeallocationを実装します。

   An RSIP host MAY free resources that it has determined it no longer
   requires.  For example, on an RSAP-IP subnet with a limited number of
   public IP addresses, port numbers may become scarce.  Thus, if RSIP
   hosts are able to dynamically deallocate ports that they no longer
   need, more hosts can be supported.

RSIPホストはそれがもう必要でないことを決定したリソースを解放するかもしれません。 例えば、限られた数の公共のIPアドレスがあるRSAP-IPサブネットでは、ポートナンバーは不十分になるかもしれません。 したがって、RSIPホストがダイナミックに、彼らがもう必要としないポートを「反-割り当て」ることができるなら、より多くのホストをサポートすることができます。

   However, this functionality may require significant modifications to
   a vanilla TCP/IP stack in order to implement properly.  The RSIP host
   must be able to determine which TCP or UDP sessions are using RSIP
   resources.  If those resources are unused for a period of time, then
   the RSIP host may deallocate them.  When an open socket's resources
   are deallocated, it will cause some associated applications to fail.
   An analogous case would be TCP and UDP sessions that must terminate
   when an interface that they are using loses connectivity.

しかしながら、この機能性がバニラTCP/IPスタックへの重要な変更を必要とするかもしれない、適切に、実装します。 RSIPホストは、どのTCPかUDPセッションがRSIPリソースを使用しているかを決定できなければなりません。 それらのリソースがしばらく未使用であるなら、RSIPホストはそれらを「反-割り当て」るかもしれません。 開いているソケットのリソースが「反-割り当て」られると、それはいくつかの関連するアプリケーションに失敗されるでしょう。 類似のケースは、それらが使用しているインタフェースが接続性を失うと終わらなければならないTCPとUDPセッションでしょう。

   On the other hand, this issue can be considered a resource allocation
   problem.  It is not recommended that a large number (hundreds) of
   hosts share the same IP address, for performance purposes.  Even if,
   say, 100 hosts each are allocated 100 ports, the total number of
   ports in use by RSIP would be still less than one-sixth the total
   port space for an IP address.  If more hosts or more ports are
   needed, more IP addresses should be used.  Thus, it is reasonable,
   that in many cases, RSIP hosts will not have to deallocate ports for
   the lifetime of their activity.

他方では、資源配分問題であるとこの問題を考えることができます。 性能目的のためにホストの多く(数百)が同じIPアドレスを共有することが勧められません。 たとえば、それぞれ100人のホストに100のポートを割り当てても、ポートの総数はそれでも、1/6未満がIPアドレスのための総ポートスペースであったなら中でRSIPを使用します。 より多くのホストか、より多くのポートが必要であるなら、より多くのIPアドレスが使用されるべきです。 したがって、それは妥当です、そんなに多くの場合RSIPホストが彼らの活動の生涯、deallocateにポートを持たないでしょう。

   Since RSIP demultiplexing fields are leased to hosts, an
   appropriately chosen lease time can alleviate some port space
   scarcity issues.

RSIP逆多重化野原がホストに賃貸されるので、適切に選ばれたリース時間はいくつかのポートスペース不足問題を軽減できます。

6.7.  Multi-Party Applications

6.7. マルチパーティアプリケーション

   Multi-party applications are defined to have at least one of the
   following characteristics:

マルチパーティアプリケーションは少なくとも以下の特性の1つを持つために定義されます:

      -  A third party sets up sessions or connections between two
         hosts.

- 第三者は2人のホストの間のセッションか接続をセットアップします。

Borella, et al.               Experimental                     [Page 26]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[26ページ]RFC3102RSIP: フレームワーク2001年10月

      -  Computation is distributed over a number of hosts such that the
         individual hosts may communicate with each other directly.

- 計算は、個々のホストが直接互いにコミュニケートできるように、多くのホストの上に広げられます。

   RSIP has a fundamental problem with multi-party applications.  If
   some of the parties are within the private addressing realm and
   others are within the public addressing realm, an RSIP host may not
   know when to use private addresses versus public addresses.  In
   particular, IP addresses may be passed from party to party under the
   assumption that they are global endpoint identifiers.  This may cause
   multi-party applications to fail.

RSIPには、マルチパーティアプリケーションに関する基本的な問題があります。 私設のアドレシング分野の中にパーティーのいくつかがあって、他のものが公立のアドレシング分野の中にいるなら、RSIPホストは、いつ場内放送に対してプライベート・アドレスを使用するかを知らないかもしれません。 特に、IPアドレスはそれらがグローバルな終点識別子であるという仮定でパーティーからパーティーまで通過されるかもしれません。 これはマルチパーティアプリケーションに失敗されるかもしれません。

   There is currently no known solution to this general problem.
   Remedial measures are available, such as forcing all RSIP hosts to
   always use public IP addresses, even when communicating only on to
   other RSIP hosts.  However, this can result in a socket set up
   between two RSIP hosts having the same source and destination IP
   addresses, which most TCP/IP stacks will consider as intra-host
   communication.

現在、この一般的問題への知られている解決が全くありません。 改善策は利用可能です、他のRSIPホストだけに交信さえするときすべてのRSIPホストに公共のIPアドレスをいつも使用させるのなどように。 しかしながら、これは同じソースがいる2人のRSIPホストと送付先IPアドレスの間でセットアップされたソケットをもたらすことができます。(ほとんどのTCP/IPスタックがイントラホストコミュニケーションであるとそれをみなすでしょう)。

6.8.  Scalability

6.8. スケーラビリティ

   The scalability of RSIP is currently not well understood.  While it
   is conceivable that a single RSIP gateway could support hundreds of
   RSIP hosts, scalability depends on the specific deployment scenario
   and applications used.  In particular, three major constraints on
   scalability will be (1) RSIP gateway processing requirements, (2)
   RSIP gateway memory requirements, and (3) RSIP negotiation protocol
   traffic requirements.  It is advisable that all RSIP negotiation
   protocol implementations attempt to minimize these requirements.

RSIPのスケーラビリティは現在、よく理解されていません。 1RSIP門が何百人ものRSIPホストをサポートするかもしれないのが想像できますが、スケーラビリティは使用される特定の展開シナリオとアプリケーションによります。 スケーラビリティにおける3つの主要な規制が特に、(1)RSIPゲートウェイ処理所要になって、(2) RSIPゲートウェイメモリ要件、および(3)はRSIP交渉プロトコルトラフィック要件です。 すべてのRSIP交渉プロトコル実装が、これらの要件を最小にするのを試みるのは、賢明です。

7.  Security Considerations

7. セキュリティ問題

   RSIP, in and of itself, does not provide security.  It may provide
   the illusion of security or privacy by hiding a private address
   space, but security can only be ensured by the proper use of security
   protocols and cryptographic techniques.

RSIPはそういうものとしてセキュリティを提供しません。 それはプライベート・アドレススペースを隠すことによって、セキュリティかプライバシーの幻想を供給するかもしれませんが、セキュリティプロトコルと暗号のテクニックの適切な使用でセキュリティを確実にすることができるだけです。

8.  Acknowledgements

8. 承認

   The authors would like to thank Pyda Srisuresh, Dan Nessett, Gary
   Jaszewski, Ajay Bakre, Cyndi Jung, and Rick Cobb for their input.
   The IETF NAT working group as a whole has been extremely helpful in
   the ongoing development of RSIP.

作者は彼らの入力についてPyda Srisuresh、ダンNessett、ゲーリーJaszewski、Ajay Bakre、シンディ・ユング、およびリック・コッブに感謝したがっています。 全体でIETF NATワーキンググループはRSIPの開発現況に非常に役立っています。

Borella, et al.               Experimental                     [Page 27]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[27ページ]RFC3102RSIP: フレームワーク2001年10月

9.  References

9. 参照

   [DHCP-DNS] Stapp, M. and Y. Rekhter, "Interaction Between DHCP and
              DNS", Work in Progress.

[DHCP-DNS] 「DHCPとDNSとの相互作用」というスタップ、M.、およびY.Rekhterは進行中で働いています。

   [RFC2983]  Black, D., "Differentiated Services and Tunnels", RFC
              2983, October 2000.

[RFC2983]黒(D.)が「サービスとトンネルを差別化した」、RFC2983、10月2000日

   [RFC3104]  Montenegro, G. and M. Borella, "RSIP Support for End-to-
              End IPSEC", RFC 3104, October 2001.

[RFC3104]モンテネグロとG.とM.Borella、「終わりから終わりへのIPSECのRSIPサポート」、RFC3104、2001年10月。

   [RFC3103]  Borella, M., Grabelsky, D., Lo, J. and K. Taniguchi,
              "Realm Specific IP: Protocol Specification", RFC 3103,
              October 2001.

[RFC3103] Borella、M.、Grabelsky、D.、最低気温、J.、およびK.谷口、「分野の特定のIP:」 「プロトコル仕様」、RFC3103、2001年10月。

   [RFC2746]  Terzis, A., Krawczyk, J., Wroclawski, J. and L. Zhang,
              "RSVP Operation Over IP Tunnels", RFC 2746, January 2000.

[RFC2746] TerzisとA.とKrawczykとJ.とWroclawskiとJ.とL.チャン、「IP Tunnelsの上のRSVP操作」、RFC2746、2000年1月。

   [RFC1918]  Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G.J.
              and E. Lear, "Address Allocation for Private Internets",
              BCP 5, RFC 1918, February 1996.

[RFC1918]Rekhter(Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.J.、およびE.リア)は「個人的なインターネットのための配分を扱います」、BCP5、RFC1918、1996年2月。

   [RFC2002]  Perkins, C., "IP Mobility Support", RFC 2002, October
              1996.

[RFC2002] パーキンス、C.、「IP移動性サポート」、RFC2002、1996年10月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to indicate
              requirement levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「使用のための要件レベルを示すRFCsのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2663]  Srisuresh, P. and M. Holdrege, "IP Network Address
              Translator (NAT) Terminology and Considerations", RFC
              2663, August 1999.

[RFC2663] SrisureshとP.とM.Holdrege、「IPはアドレス変換機構(NAT)用語と問題をネットワークでつなぐ」RFC2663、1999年8月。

   [RFC2205]  Braden, R., Zhang, L., Berson, S., Herzog, S. and S.
              Jamin, "Resource Reservation Protocol (RSVP)", RFC 2205,
              September 1997.

[RFC2205] ブレーデンとR.とチャンとL.とBersonとS.とハーツォグとS.とS.ジャマン、「資源予約プロトコル(RSVP)」、RFC2205 1997年9月。

   [RFC2475]  Blake, S., Black, D., Carlson, M., Davies, E., Wang, Z.
              and W. Weiss, "An Architecture for Differentiated
              Services", RFC 2475, December 1998.

[RFC2475] ブレークとS.と黒とD.とカールソンとM.とデイヴィースとE.とワングとZ.とW.ウィス、「差別化されたサービスのためのアーキテクチャ」、RFC2475、1998年12月。

   [RFC3105]  Kempf, J. and G. Montenegro, "Finding an RSIP Server with
              SLP", RFC 3105, October 2001.

[RFC3105] ケンフとJ.とG.モンテネグロ、「SLPと共にRSIPサーバを見つけます」、RFC3105、2001年10月。

Borella, et al.               Experimental                     [Page 28]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[28ページ]RFC3102RSIP: フレームワーク2001年10月

10.  Authors' Addresses

10. 作者のアドレス

   Michael Borella
   CommWorks
   3800 Golf Rd.
   Rolling Meadows IL 60008

マイケルBorella CommWorks3800Golf通り Meadowsイリノイ 60008を回転させます。

   Phone: (847) 262-3083
   EMail: mike_borella@commworks.com

以下に電話をしてください。 (847) 262-3083 メールしてください: mike_borella@commworks.com

   Jeffrey Lo
   Candlestick Networks, Inc
   70 Las Colinas Lane,
   San Jose, CA 95119

ジェフリー最低気温燭台ネットワーク、Inc70Las Colinasレイン、サンノゼ、カリフォルニア 95119

   Phone: (408) 284 4132
   EMail: yidarlo@yahoo.com

以下に電話をしてください。 (408) 284 4132はメールされます: yidarlo@yahoo.com

   David Grabelsky
   CommWorks
   3800 Golf Rd.
   Rolling Meadows IL 60008

デヴィッドGrabelsky CommWorks3800Golf通り Meadowsイリノイ 60008を回転させます。

   Phone: (847) 222-2483
   EMail: david_grabelsky@commworks.com

以下に電話をしてください。 (847) 222-2483 メールしてください: david_grabelsky@commworks.com

   Gabriel E. Montenegro
   Sun Microsystems
   Laboratories, Europe
   29, chemin du Vieux Chene
   38240 Meylan
   FRANCE

ガブリエルE.モンテネグロサン・マイクロシステムズ研究所、ヨーロッパ29、chemin du Vieux Chene38240メラン・フランス

   Phone: +33 476 18 80 45
   EMail: gab@sun.com

以下に電話をしてください。 +33 476 18 80 45はメールされます: gab@sun.com

Borella, et al.               Experimental                     [Page 29]

RFC 3102                    RSIP: Framework                 October 2001

Borella、他 実験的な[29ページ]RFC3102RSIP: フレームワーク2001年10月

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Borella, et al.               Experimental                     [Page 30]

Borella、他 実験的[30ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

GnuTLS: The Diffie-Hellman prime sent by the server is not acceptable (not long enough).の解決法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る