RFC3768 日本語訳

3768 Virtual Router Redundancy Protocol (VRRP). R. Hinden, Ed.. April 2004. (Format: TXT=59969 bytes) (Obsoletes RFC2338) (Status: DRAFT STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                     R. Hinden, Ed.
Request for Comments: 3768                                         Nokia
Obsoletes: 2338                                               April 2004
Category: Standards Track

ワーキンググループR.Hinden、エドをネットワークでつないでください。コメントのために以下を要求してください。 3768 ノキアは以下を時代遅れにします。 2338 2004年4月のカテゴリ: 標準化過程

               Virtual Router Redundancy Protocol (VRRP)

仮想のルータ冗長プロトコル(VRRP)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Copyright(C)インターネット協会(2004)。 All rights reserved。

Abstract

要約

   This memo defines the Virtual Router Redundancy Protocol (VRRP).
   VRRP specifies an election protocol that dynamically assigns
   responsibility for a virtual router to one of the VRRP routers on a
   LAN.  The VRRP router controlling the IP address(es) associated with
   a virtual router is called the Master, and forwards packets sent to
   these IP addresses.  The election process provides dynamic fail over
   in the forwarding responsibility should the Master become
   unavailable.  This allows any of the virtual router IP addresses on
   the LAN to be used as the default first hop router by end-hosts.  The
   advantage gained from using VRRP is a higher availability default
   path without requiring configuration of dynamic routing or router
   discovery protocols on every end-host.

このメモはVirtual Router Redundancyプロトコル(VRRP)を定義します。 VRRPはダイナミックにLANのVRRPルータの1つに仮想のルータへの責任を割り当てる選挙プロトコルを指定します。 仮想のルータに関連しているIPアドレス(es)を制御するVRRPルータは、Masterと呼ばれて、これらのIPアドレスに送られたパケットを進めます。 Masterが入手できなくなるなら、選挙プロセスはダイナミックなフェイルオーバーを推進責任に提供します。 これは終わりホストでIPがデフォルトとして使用されるためにLANで扱う仮想のルータのいずれにも最初に、ホップルータを許容します。 VRRPを使用することで得られる利点はすべての終わりホストの上でダイナミックルーティングかルータ発見プロトコルの構成を必要とすることのない、より高い有用性デフォルト経路です。

Table of Contents

目次

   1.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . .   2
       1.1.  Contributors. . . . . . . . . . . . . . . . . . . . . .   3
       1.2.  Scope . . . . . . . . . . . . . . . . . . . . . . . . .   4
       1.3.  Definitions . . . . . . . . . . . . . . . . . . . . . .   4
   2.  Required Features . . . . . . . . . . . . . . . . . . . . . .   5
       2.1.  IP Address Backup . . . . . . . . . . . . . . . . . . .   5
       2.2.  Preferred Path Indication . . . . . . . . . . . . . . .   5
       2.3.  Minimization of Unnecessary Service Disruptions . . . .   5
       2.4.  Efficient Operation over Extended LANs. . . . . . . . .   6
   3.  VRRP Overview . . . . . . . . . . . . . . . . . . . . . . . .   6
   4.  Sample Configurations . . . . . . . . . . . . . . . . . . . .   7

1. 序論。 . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. 貢献者。 . . . . . . . . . . . . . . . . . . . . . 3 1.2. 範囲. . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3。 定義. . . . . . . . . . . . . . . . . . . . . . 4 2。 必要な特徴. . . . . . . . . . . . . . . . . . . . . . 5 2.1。 IPアドレスバックアップ. . . . . . . . . . . . . . . . . . . 5 2.2。 都合のよい経路指示. . . . . . . . . . . . . . . 5 2.3。 不要なサービスの崩壊. . . . 5 2.4の最小化。 拡張LANの上の効率的な操作。 . . . . . . . . 6 3. VRRP概要. . . . . . . . . . . . . . . . . . . . . . . . 6 4。 サンプル構成. . . . . . . . . . . . . . . . . . . . 7

Hinden                      Standards Track                     [Page 1]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[1ページ]。

       4.1.  Sample Configuration 1. . . . . . . . . . . . . . . . .   7
       4.2.  Sample Configuration 2. . . . . . . . . . . . . . . . .   9
   5.  Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . .  10
       5.1.  VRRP Packet Format. . . . . . . . . . . . . . . . . . .  10
       5.2.  IP Field Descriptions . . . . . . . . . . . . . . . . .  10
       5.3.  VRRP Field Descriptions . . . . . . . . . . . . . . . .  11
   6.  Protocol State Machine. . . . . . . . . . . . . . . . . . . .  13
       6.1.  Parameters per Virtual Router . . . . . . . . . . . . .  13
       6.2.  Timers. . . . . . . . . . . . . . . . . . . . . . . . .  14
       6.3.  State Transition Diagram. . . . . . . . . . . . . . . .  15
       6.4.  State Descriptions. . . . . . . . . . . . . . . . . . .  15
   7.  Sending and Receiving VRRP Packets. . . . . . . . . . . . . .  18
       7.1.  Receiving VRRP Packets. . . . . . . . . . . . . . . . .  18
       7.2.  Transmitting Packets. . . . . . . . . . . . . . . . . .  19
       7.3.  Virtual MAC Address . . . . . . . . . . . . . . . . . .  19
   8.  Operational Issues. . . . . . . . . . . . . . . . . . . . . .  20
       8.1.  ICMP Redirects. . . . . . . . . . . . . . . . . . . . .  20
       8.2.  Host ARP Requests . . . . . . . . . . . . . . . . . . .  20
       8.3.  Proxy ARP . . . . . . . . . . . . . . . . . . . . . . .  20
       8.4.  Potential Forwarding Loop . . . . . . . . . . . . . . .  21
   9.  Operation over FDDI, Token Ring, and ATM LANE . . . . . . . .  21
       9.1.  Operation over FDDI . . . . . . . . . . . . . . . . . .  21
       9.2.  Operation over Token Ring . . . . . . . . . . . . . . .  21
       9.3.  Operation over ATM LANE . . . . . . . . . . . . . . . .  23
   10. Security Considerations . . . . . . . . . . . . . . . . . . .  23
   11. Acknowledgements. . . . . . . . . . . . . . . . . . . . . . .  24
   12. References. . . . . . . . . . . . . . . . . . . . . . . . . .  24
       12.1. Normative References. . . . . . . . . . . . . . . . . .  24
       12.2. Informative References. . . . . . . . . . . . . . . . .  25
   13. Changes from RFC2338. . . . . . . . . . . . . . . . . . . . .  25
   14. Editor's Address. . . . . . . . . . . . . . . . . . . . . . .  26
   15. Full Copyright Statement. . . . . . . . . . . . . . . . . . .  27

4.1. 構成1を抽出してください。 . . . . . . . . . . . . . . . . 7 4.2. 構成2を抽出してください。 . . . . . . . . . . . . . . . . 9 5. 議定書を作ってください。 . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5.1. VRRPパケット・フォーマット。 . . . . . . . . . . . . . . . . . . 10 5.2. IPフィールド記述. . . . . . . . . . . . . . . . . 10 5.3。 VRRPは記述. . . . . . . . . . . . . . . . 11 6をさばきます。 州のマシンについて議定書の中で述べてください。 . . . . . . . . . . . . . . . . . . . 13 6.1. 仮想のルータ. . . . . . . . . . . . . 13 6.2あたりのパラメタ。 タイマ。 . . . . . . . . . . . . . . . . . . . . . . . . 14 6.3. 変遷ダイヤグラムを述べてください。 . . . . . . . . . . . . . . . 15 6.4. 記述を述べてください。 . . . . . . . . . . . . . . . . . . 15 7. VRRPパケットを送って、受けます。 . . . . . . . . . . . . . 18 7.1. VRRPパケットを受けます。 . . . . . . . . . . . . . . . . 18 7.2. パケットを伝えます。 . . . . . . . . . . . . . . . . . 19 7.3. 仮想のマックーアドレス. . . . . . . . . . . . . . . . . . 19 8。 操作上の問題。 . . . . . . . . . . . . . . . . . . . . . 20 8.1. ICMPは向け直します。 . . . . . . . . . . . . . . . . . . . . 20 8.2. ARP要求. . . . . . . . . . . . . . . . . . . 20 8.3を主催してください。 プロキシARP. . . . . . . . . . . . . . . . . . . . . . . 20 8.4。 潜在的推進輪. . . . . . . . . . . . . . . 21 9。 FDDI、トークンリング、および気圧車線. . . . . . . . 21 9.1の上の操作。 FDDI. . . . . . . . . . . . . . . . . . 21 9.2の上の操作。 トークンリング. . . . . . . . . . . . . . . 21 9.3の上の操作。 気圧車線. . . . . . . . . . . . . . . . 23 10の上の操作。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 23 11。 承認。 . . . . . . . . . . . . . . . . . . . . . . 24 12. 参照。 . . . . . . . . . . . . . . . . . . . . . . . . . 24 12.1. 引用規格。 . . . . . . . . . . . . . . . . . 24 12.2. 有益な参照。 . . . . . . . . . . . . . . . . 25 13. RFC2338からの変化。 . . . . . . . . . . . . . . . . . . . . 25 14. エディタのアドレス。 . . . . . . . . . . . . . . . . . . . . . . 26 15. 完全な著作権宣言文。 . . . . . . . . . . . . . . . . . . 27

1.  Introduction

1. 序論

   There are a number of methods that an end-host can use to determine
   its first hop router towards a particular IP destination.  These
   include running (or snooping) a dynamic routing protocol such as
   Routing Information Protocol [RIP] or OSPF version 2 [OSPF], running
   an ICMP router discovery client [DISC] or using a statically
   configured default route.

終わりホストが特定のIPの目的地に向かって最初のホップルータを決定するのに使用できる多くのメソッドがあります。 これらは、ルーティング情報プロトコルなどのダイナミックルーティングプロトコル[RIP]かOSPFバージョン2[OSPF]を実行するのを(または、詮索します)含んでいます、ICMPルータ発見クライアント[DISC]を車で送るか、または静的に構成されたデフォルトルートを使用して。

   Running a dynamic routing protocol on every end-host may be
   infeasible for a number of reasons, including administrative
   overhead, processing overhead, security issues, or lack of a protocol
   implementation for some platforms.  Neighbor or router discovery
   protocols may require active participation by all hosts on a network,
   leading to large timer values to reduce protocol overhead in the face

すべての終わりホストにダイナミックルーティングプロトコルを実行するのは様々な意味で実行不可能であるかもしれません、いくつかのプラットホームへのプロトコル実装の管理オーバーヘッド、処理オーバヘッド、安全保障問題、または不足を含んでいて。隣人かルータ発見プロトコルがネットワークのすべてのホストによる積極的な参加を必要とするかもしれません、表面におけるプロトコルオーバーヘッドを下げるために大きいタイマ値に通じて

Hinden                      Standards Track                     [Page 2]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[2ページ]。

   of large numbers of hosts.  This can result in a significant delay in
   the detection of a lost (i.e., dead) neighbor, that may introduce
   unacceptably long "black hole" periods.

多くのホストについて。 これは迷子になった(すなわち、死んでいる)隣人の検出の重要な遅れをもたらすことができて、それは容認できないほど長い「ブラックホール」の期間を導入するかもしれません。

   The use of a statically configured default route is quite popular; it
   minimizes configuration and processing overhead on the end-host and
   is supported by virtually every IP implementation.  This mode of
   operation is likely to persist as dynamic host configuration
   protocols [DHCP] are deployed, which typically provide configuration
   for an end-host IP address and default gateway.  However, this
   creates a single point of failure.  Loss of the default router
   results in a catastrophic event, isolating all end-hosts that are
   unable to detect any alternate path that may be available.

静的に構成されたデフォルトルートの使用はかなりポピュラーです。 それは、終わりホストで構成と処理オーバヘッドを最小にして、実際にはあらゆるIP実装によってサポートされます。 動的ホスト構成プロトコル[DHCP](終わりホストIPアドレスとデフォルトゲートウェイに構成を通常提供する)が配布されるとき、この運転モードは固執しそうです。 しかしながら、これは1ポイントの失敗を作成します。 デフォルトルータの損失は大惨事をもたらします、どんな利用可能であるかもしれない代替パスも検出できないすべての終わりホストを隔離して。

   The Virtual Router Redundancy Protocol (VRRP) is designed to
   eliminate the single point of failure inherent in the static default
   routed environment.  VRRP specifies an election protocol that
   dynamically assigns responsibility for a virtual router to one of the
   VRRP routers on a LAN.  The VRRP router controlling the IP
   address(es) associated with a virtual router is called the Master,
   and forwards packets sent to these IP addresses.  The election
   process provides dynamic fail-over in the forwarding responsibility
   should the Master become unavailable.  Any of the virtual router's IP
   addresses on a LAN can then be used as the default first hop router
   by end-hosts.  The advantage gained from using VRRP is a higher
   availability default path without requiring configuration of dynamic
   routing or router discovery protocols on every end-host.

Virtual Router Redundancyプロトコル(VRRP)は、静的なデフォルト発送された環境で固有の失敗の単一のポイントを排除するように設計されています。 VRRPはダイナミックにLANのVRRPルータの1つに仮想のルータへの責任を割り当てる選挙プロトコルを指定します。 仮想のルータに関連しているIPアドレス(es)を制御するVRRPルータは、Masterと呼ばれて、これらのIPアドレスに送られたパケットを進めます。 Masterが入手できなくなるなら、選挙プロセスはダイナミックなフェイルオーバーを推進責任に提供します。 そして、デフォルトが最初に終わりホストでルータを飛び越すとき、LANに関する仮想のルータのIPアドレスのいずれも使用できます。 VRRPを使用することで得られる利点はすべての終わりホストの上でダイナミックルーティングかルータ発見プロトコルの構成を必要とすることのない、より高い有用性デフォルト経路です。

   VRRP provides a function similar to the proprietary protocols "Hot
   Standby Router Protocol (HSRP)" [HSRP] and "IP Standby Protocol"
   [IPSTB].

VRRPは固有のプロトコル「ホット・スタンバイ機能ルータプロトコル(HSRP)」[HSRP]と「IP予備プロトコル」[IPSTB]と同様の機能を提供します。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.1.  Contributors

1.1. 貢献者

   The following people, who are the authors of the RFC 2338 that this
   document is based on and replaces, contributed to the text in this
   document.  They are P. Higginson, R. Hinden, P. Hunt, S. Knight, A.
   Lindem, D. Mitzel, M. Shand, D. Weaver, and D. Whipple.  They are not
   listed as authors of the document due to current RFC-Editor policies.

以下の人々(このドキュメントがあって、取り替えるRFC2338の作者です)は本書ではテキストに貢献しました。 彼らは、P.ヒギンソンと、R.Hindenと、P.Huntと、S.Knightと、A.Lindemと、D.Mitzelと、M.シャンドと、D.ウィーバーと、D.ホイップルです。 それらは現在のRFC-エディタ方針のためドキュメントの作者として記載されていません。

Hinden                      Standards Track                     [Page 3]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[3ページ]。

1.2.  Scope

1.2. 範囲

   The remainder of this document describes the features, design goals,
   and theory of operation of VRRP.  The message formats, protocol
   processing rules and state machine that guarantee convergence to a
   single Virtual Router Master are presented.  Finally, operational
   issues related to MAC address mapping, handling of ARP requests,
   generation of ICMP redirect messages, and security issues are
   addressed.

このドキュメントの残りはVRRPの特徴、デザイン目標、および動作理論について説明します。 メッセージ・フォーマット、プロトコル処理規則、およびそれが提示されるのを独身のVirtual Router Masterへの集合に保証する州のマシン。 最終的に、操作上の問題はMACアドレス・マッピングに関係しました、ARP要求の取り扱い、ICMPの再直接のメッセージの世代、そして、安全保障問題が扱われます。

   This protocol is intended for use with IPv4 routers only.  A separate
   specification will be produced if it is decided that similar
   functionality is desirable in an IPv6 environment.

このプロトコルはIPv4ルータだけがある使用のために意図します。 同様の機能性がIPv6環境で望ましいと決められると、別々の仕様は作り出されるでしょう。

1.3.  Definitions

1.3. 定義

   VRRP Router            A router running the Virtual Router Redundancy
                          Protocol.  It may participate in one or more
                          virtual routers.

Virtual Router Redundancyプロトコルを実行するVRRP Router Aルータ。 それは1つ以上の仮想のルータに参加するかもしれません。

   Virtual Router         An abstract object managed by VRRP that acts
                          as a default router for hosts on a shared LAN.
                          It consists of a Virtual Router Identifier and
                          a set of associated IP address(es) across a
                          common LAN.  A VRRP Router may backup one or
                          more virtual routers.

仮想のRouter An抽象的なオブジェクトはホストのためのデフォルトルータとして共有されたLANに機能するVRRPによって管理されました。 それは一般的なLANの向こう側に関連IPアドレス(es)のVirtual Router Identifierとセットから成ります。 VRRP Routerは1つ以上の仮想のルータのバックアップをとるかもしれません。

   IP Address Owner       The VRRP router that has the virtual router's
                          IP address(es) as real interface address(es).
                          This is the router that, when up, will respond
                          to packets addressed to one of these IP
                          addresses for ICMP pings, TCP connections,
                          etc.

IP Address Owner、本当であるとしての仮想のルータのIPアドレス(es)がアドレス(es)を連結するVRRPルータ。 これは上がるときICMPピング、TCP接続などのためのこれらのIPアドレスの1つに扱われたパケットに応じるルータです。

   Primary IP Address     An IP address selected from the set of real
                          interface addresses.  One possible selection
                          algorithm is to always select the first
                          address.  VRRP advertisements are always sent
                          using the primary IP address as the source of
                          the IP packet.

プライマリIP Address An IPアドレスは本当のインターフェース・アドレスのセットから選び抜きました。 1つの可能な選択アルゴリズムはいつも最初のアドレスを選択することです。 VRRP広告にIPパケットの源としてプライマリIPアドレスをいつも使用させます。

   Virtual Router Master  The VRRP router that is assuming the
                          responsibility of forwarding packets sent to
                          the IP address(es) associated with the virtual
                          router, and answering ARP requests for these
                          IP addresses.  Note that if the IP address
                          owner is available, then it will always become
                          the Master.

仮想のRouter Master、パケットを進める責任を負っているVRRPルータは仮想のルータと、ARPに答えると関連しているIPアドレス(es)にこれらのIPアドレスを求める要求を送りました。 IPアドレス所有者が手があくならそれがいつもMasterになることに注意してください。

Hinden                      Standards Track                     [Page 4]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[4ページ]。

   Virtual Router Backup  The set of VRRP routers available to assume
                          forwarding responsibility for a virtual router
                          should the current Master fail.

仮想のRouter Backupは仮想のルータへの推進責任はMasterが失敗する電流がそうするべきであると仮定するために利用可能なVRRPルータのセットです。

2.  Required Features

2. 必要な特徴

   This section outlines the set of features that were considered
   mandatory and that guided the design of VRRP.

このセクションは義務的であると考えられて、VRRPのデザインを誘導した特徴のセットについて概説します。

2.1.  IP Address Backup

2.1. IPアドレスバックアップ

   Backup of IP addresses is the primary function of the Virtual Router
   Redundancy Protocol.  While providing election of a Virtual Router
   Master and the additional functionality described below, the protocol
   should strive to:

IPアドレスのバックアップはVirtual Router Redundancyプロトコルのプライマリ機能です。 Virtual Router Masterの選挙と以下で説明された追加機能性を提供している間、プロトコルは、以下のことように努力するべきです。

   -  Minimize the duration of black holes.
   -  Minimize the steady state bandwidth overhead and processing
      complexity.
   -  Function over a wide variety of multiaccess LAN technologies
      capable of supporting IP traffic.
   -  Provide for election of multiple virtual routers on a network for
      load balancing.
   -  Support of multiple logical IP subnets on a single LAN segment.

- ブラックホールの持続時間を最小にしてください。 - 定常状態帯域幅オーバーヘッドと処理の複雑さを最小にしてください。 - IPトラフィックをサポートすることができるさまざまな多重処理LAN技術の上の機能。 - ロードバランシングのためにネットワークにおける複数の仮想のルータの選挙に備えてください。 - 単一のLANセグメントにおける複数の論理的なIPサブネットのサポート。

2.2.  Preferred Path Indication

2.2. 都合のよい経路指示

   A simple model of Master election among a set of redundant routers is
   to treat each router with equal preference and claim victory after
   converging to any router as Master.  However, there are likely to be
   many environments where there is a distinct preference (or range of
   preferences) among the set of redundant routers.  For example, this
   preference may be based upon access link cost or speed, router
   performance or reliability, or other policy considerations.  The
   protocol should allow the expression of this relative path preference
   in an intuitive manner, and guarantee Master convergence to the most
   preferential router currently available.

余分なルータのセットの中のMaster選挙の単純モデルはMasterとしてどんなルータにも一点に集まった後に、等しい好みとクレームの勝利で各ルータを扱うことになっています。 しかしながら、余分なルータのセットの中に異なった優先(または、好みの範囲)がある多くの環境がありそうです。 例えば、この好みはアクセスリンク費用、速度、ルータ性能、信頼性、または他の方針問題に基づくかもしれません。 プロトコルは直感的な方法におけるこの相対パス好み、および現在利用可能な最も優先ののルータへの保証Master集合の式を許容するべきです。

2.3.  Minimization of Unnecessary Service Disruptions

2.3. 不要なサービスの崩壊の最小化

   Once Master election has been performed then any unnecessary
   transitions between Master and Backup routers can result in a
   disruption in service.  The protocol should ensure after Master
   election that no state transition is triggered by any Backup router
   of equal or lower preference as long as the Master continues to
   function properly.

一度、Master選挙は実行されたことがあって、次に、MasterとBackupルータの間のどんな不要な変遷も使用中の状態で分裂をもたらすことができます。 プロトコルは、Master選挙の後にMasterが、適切に機能し続けている限り、状態遷移が全く等しいか下側の好みのどんなBackupルータによっても引き起こされないのを確実にするべきです。

Hinden                      Standards Track                     [Page 5]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[5ページ]。

   Some environments may find it beneficial to avoid the state
   transition triggered when a router becomes available that is
   preferred over the current Master.  It may be useful to support an
   override of the immediate convergence to the preferred path.

いくつかの環境によって、現在のMasterより好まれるルータが利用可能になるとき引き起こされた状態遷移を避けるのが有益であることがわかるかもしれません。 即座の集合のオーバーライドを都合のよい経路にサポートするのは役に立つかもしれません。

2.4.  Efficient Operation over Extended LANs

2.4. 拡張LANの上の効率的な操作

   Sending IP packets on a multiaccess LAN requires mapping from an IP
   address to a MAC address.  The use of the virtual router MAC address
   in an extended LAN employing learning bridges can have a significant
   effect on the bandwidth overhead of packets sent to the virtual
   router.  If the virtual router MAC address is never used as the
   source address in a link level frame then the station location is
   never learned, resulting in flooding of all packets sent to the
   virtual router.  To improve the efficiency in this environment the
   protocol should: 1) use the virtual router MAC as the source in a
   packet sent by the Master to trigger station learning; 2) trigger a
   message immediately after transitioning to Master to update the
   station learning; and 3) trigger periodic messages from the Master to
   maintain the station learning cache.

IPパケットを多重処理LANに送るのは、IPアドレスからMACアドレスまで写像するのを必要とします。 拡張LANにおける仮想のルータMACアドレスのラーニングブリッジを使う使用は仮想のルータに送られたパケットの帯域幅オーバーヘッドに重要な影響を与えることができます。 ステーションの位置は決して学習されません、仮想のルータに送られたすべてのパケットの氾濫をもたらして仮想のルータMACアドレスがソースアドレスとしてリンク・レベルフレームで決して使用されないなら。 この環境で能率を上げるために、プロトコルはそうするべきです: 1) パケットのソースがステーション学習の引き金となるようにMasterで発信したので、仮想のルータMACを使用してください。 2) ステーション学習をアップデートするためにMasterに移行する直後メッセージの引き金となってください。 そして、3は、)ステーション学習キャッシュを維持するためにMasterから周期的なメッセージの引き金となります。

3.  VRRP Overview

3. VRRP概要

   VRRP specifies an election protocol to provide the virtual router
   function described earlier.  All protocol messaging is performed
   using IP multicast datagrams, thus the protocol can operate over a
   variety of multiaccess LAN technologies supporting IP multicast.
   Each VRRP virtual router has a single well-known MAC address
   allocated to it.  This document currently only details the mapping to
   networks using the IEEE 802 48-bit MAC address.  The virtual router
   MAC address is used as the source in all periodic VRRP messages sent
   by the Master router to enable bridge learning in an extended LAN.

VRRPは、より早く説明された仮想のルータ機能を提供するために選挙プロトコルを指定します。 すべてのプロトコルメッセージングがIPマルチキャストデータグラムを使用することで実行されます、その結果、プロトコルは、IPマルチキャストをサポートしながら、さまざまな多重処理LAN技術の上で作動できます。 それぞれのVRRPの仮想のルータで、ただ一つのよく知られるMACアドレスをそれに割り当てます。 このドキュメントは、現在、IEEE802の48ビットのMACアドレスを使用することでマッピングをネットワークに詳しく述べるだけです。 すべての周期的なVRRPメッセージのソースが拡張LANにおけるブリッジ学習を可能にするためにMasterルータで発信したので、仮想のルータMACアドレスは使用されています。

   A virtual router is defined by its virtual router identifier (VRID)
   and a set of IP addresses.  A VRRP router may associate a virtual
   router with its real addresses on an interface, and may also be
   configured with additional virtual router mappings and priority for
   virtual routers it is willing to backup.  The mapping between VRID
   and addresses must be coordinated among all VRRP routers on a LAN.
   However, there is no restriction against reusing a VRID with a
   different address mapping on different LANs.  The scope of each
   virtual router is restricted to a single LAN.

仮想のルータは仮想のルータ識別子(VRID)とIPアドレスのセットによって定義されます。 VRRPルータは、インタフェースに関する本当のアドレスに仮想のルータを関連づけて、また、それがバックアップをとっても構わないと思っている仮想のルータのために追加仮想のルータマッピングと優先権によって構成されるかもしれません。 LANに関するすべてのVRRPルータの中でVRIDとアドレスの間のマッピングを調整しなければなりません。 しかしながら、異なったLANに関する異なったアドレス・マッピングでVRIDを再利用することに反対して制限は全くいません。 それぞれの仮想のルータの範囲は単一のLANに制限されます。

   To minimize network traffic, only the Master for each virtual router
   sends periodic VRRP Advertisement messages.  A Backup router will not
   attempt to preempt the Master unless it has higher priority.  This
   eliminates service disruption unless a more preferred path becomes
   available.  It's also possible to administratively prohibit all

ネットワークトラフィックを最小にするために、それぞれの仮想のルータのためのMasterだけが周期的なVRRP Advertisementメッセージを送ります。 それにより高い優先度がないと、Backupルータは、Masterを先取りするのを試みないでしょう。 より都合のよい経路が利用可能にならない場合、これはサービスの崩壊を排除します。 また、行政上すべてを禁止するのも可能です。

Hinden                      Standards Track                     [Page 6]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[6ページ]。

   preemption attempts.  The only exception is that a VRRP router will
   always become Master of any virtual router associated with addresses
   it owns.  If the Master becomes unavailable then the highest priority
   Backup will transition to Master after a short delay, providing a
   controlled transition of the virtual router responsibility with
   minimal service interruption.

先取り試み。 唯一の例外はVRRPルータがいつもそれが所有しているアドレスに関連しているどんな仮想のルータのMasterにもなるということです。 Masterが入手できなくなると、最優先Backupは最小量の停電による仮想のルータ責任の制御変遷を提供する少し遅れの後のMasterへの変遷がそうするでしょう。

   The VRRP protocol design provides rapid transition from Backup to
   Master to minimize service interruption, and incorporates
   optimizations that reduce protocol complexity while guaranteeing
   controlled Master transition for typical operational scenarios.  The
   optimizations result in an election protocol with minimal runtime
   state requirements, minimal active protocol states, and a single
   message type and sender.  The typical operational scenarios are
   defined to be two redundant routers and/or distinct path preferences
   among each router.  A side effect when these assumptions are violated
   (i.e., more than two redundant paths all with equal preference) is
   that duplicate packets may be forwarded for a brief period during
   Master election.  However, the typical scenario assumptions are
   likely to cover the vast majority of deployments, loss of the Master
   router is infrequent, and the expected duration in Master election
   convergence is quite small ( << 1 second ).  Thus the VRRP
   optimizations represent significant simplifications in the protocol
   design while incurring an insignificant probability of brief network
   degradation.

VRRPプロトコルデザインは、停電を最小にするためにBackupからMasterまでの急速な変化を提供して、典型的な操作上のシナリオのための制御Master変遷を保証している間、プロトコルの複雑さを減少させる最適化を取り入れます。 最小量のランタイムがある選挙プロトコルの最適化結果は要件、最小量の活動的なプロトコル州、単独のメッセージタイプ、および送付者を述べます。 典型的な操作上のシナリオは、各ルータの中の2つの余分なルータ、そして/または、異なった経路好みになるように定義されます。 これらの仮定が違反されるときの副作用(すなわち、等しい好みがあるすべて、2つ以上の冗長パス)はMaster選挙の間の簡潔な期間写しパケットを進めるかもしれないということです。 しかしながら、典型的なシナリオ仮定は展開のかなりの大部分をカバーしそうであって、Masterルータの損失は珍しく、Master選挙集合における予想された持続時間はかなり小さいです(<<1 2番目)。 したがって、VRRP最適化は簡潔なネットワーク退行の意味をなさない確率を被っている間、プロトコルデザインにおける重要な簡素化を表します。

4.  Sample Configurations

4. サンプル構成

4.1.  Sample Configuration 1

4.1. サンプル構成1

   The following figure shows a simple network with two VRRP routers
   implementing one virtual router.  Note that this example is provided
   to help understand the protocol, but is not expected to occur in
   actual practice.

以下の図は2つのVRRPルータが1つの仮想のルータを実装している簡単なネットワークを示しています。 この例をプロトコルを理解しているのを助けるために提供しますが、実際行なわれているところでは起こらないと予想することに注意してください。

Hinden                      Standards Track                     [Page 7]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[7ページ]。

            +-----------+      +-----------+
            |   Rtr1    |      |   Rtr2    |
            |(MR VRID=1)|      |(BR VRID=1)|
            |           |      |           |
    VRID=1  +-----------+      +-----------+
    IP A ---------->*            *<--------- IP B
                    |            |
                    |            |
  ------------------+------------+-----+--------+--------+--------+--
                                       ^        ^        ^        ^
                                       |        |        |        |
                                     (IP A)   (IP A)   (IP A)   (IP A)
                                       |        |        |        |
                                    +--+--+  +--+--+  +--+--+  +--+--+
                                    |  H1 |  |  H2 |  |  H3 |  |  H4 |
                                    +-----+  +-----+  +--+--+  +--+--+
     Legend:
              ---+---+---+--  =  Ethernet, Token Ring, or FDDI
                           H  =  Host computer
                          MR  =  Master Router
                          BR  =  Backup Router
                           *  =  IP Address
                        (IP)  =  default router for hosts

+-----------+ +-----------+ | Rtr1| | Rtr2| |(VRID=1さん)| |(Br VRID=1)| | | | | VRID=1+-----------+ +-----------+ IP A---------->* *<、-、-、-、-、-、-、-、-- IP B| | | | ------------------+------------+-----+--------+--------+--------+-- ^ ^ ^ ^ | | | | (IP a) (IP a) (IP a) (IP a) | | | | +--+--+ +--+--+ +--+--+ +--+--+ | H1| | H2| | H3| | H4| +-----+ +-----+ +--+--+ +--+--+ 伝説: ---+---+---+--= マスターホストコンピュータイーサネット、Token Ring、またはFDDI H=MR=Router BRはホストのためにデフォルトバックアップRouter*=IP Address(IP)=ルータと等しいです。

   Eliminating all mention of VRRP (VRID=1) from the figure above leaves
   it as a typical IP deployment.  Each router is permanently assigned
   an IP address on the LAN interface (Rtr1 is assigned IP A and Rtr2 is
   assigned IP B), and each host installs a static default route through
   one of the routers (in this example they all use Rtr1's IP A).

すべてが言及する上の図形からのVRRP(VRID=1)の排泄は典型的なIP展開としてそれを残します。 各ルータは永久にIPアドレスをLANインタフェースに割り当てられます、そして、(Rtr1がIP Aに配属されます、そして、Rtr2はIP Bに配属されます)各ホストはルータの1つを通して静的なデフォルトルートをインストールします(この例では、それらは皆、Rtr1のIP Aを使用します)。

   Moving to the VRRP environment, each router has the exact same
   permanently assigned IP address.  Rtr1 is said to be the IP address
   owner of IP A, and Rtr2 is the IP address owner of IP B.  A virtual
   router is then defined by associating a unique identifier (the
   virtual router ID) with the address owned by a router.  Finally, the
   VRRP protocol manages virtual router fail over to a backup router.

VRRP環境に移行して、各ルータには全く同じ永久に割り当てられたIPアドレスがあります。 Rtr1はIP AのIPアドレス所有者であると言われています、そして、Rtr2はIP B.のIPアドレス所有者です。次に、A仮想のルータは、ユニークな識別子(仮想のルータID)をルータによって所有されているアドレスに関連づけることによって、定義されます。 最終的に、VRRPプロトコルは仮想のルータフェイルオーバーをバックアップルータに管理します。

   The example above shows a virtual router configured to cover the IP
   address owned by Rtr1 (VRID=1,IP_Address=A).  When VRRP is enabled on
   Rtr1 for VRID=1 it will assert itself as Master, with priority=255,
   since it is the IP address owner for the virtual router IP address.
   When VRRP is enabled on Rtr2 for VRID=1 it will transition to Backup,
   with priority=100, since it is not the IP address owner.  If Rtr1
   should fail then the VRRP protocol will transition Rtr2 to Master,
   temporarily taking over forwarding responsibility for IP A to provide
   uninterrupted service to the hosts.

上記の例は、仮想のルータがRtr1によって所有されていたIPアドレスをカバーするのを構成されたのを示します。(VRID=1、IP_Addressはa)と等しいです。 VRRPがVRID=1であるときにRtr1で有効にされるとき、Masterとしてそれ自体について断言するでしょう、優先権=255で、それが仮想のルータIPアドレスのためのIPアドレス所有者であるので。 VRRPがVRID=1であるときにRtr2で有効にされるとき、それはそれがIPアドレス所有者でない時から優先権=100があるBackupへの変遷がそうするでしょう。 Rtr1が失敗すると、VRRPプロトコルはMaster、IP Aがホストに対するとぎれないサービスを提供する一時引き継いでいる推進責任への変遷Rtr2がそうするでしょう。

Hinden                      Standards Track                     [Page 8]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[8ページ]。

   Note that in this example IP B is not backed up, it is only used by
   Rtr2 as its interface address.  In order to backup IP B, a second
   virtual router must be configured.  This is shown in the next
   section.

この例のIP Bで支援されない注意、それはインターフェース・アドレスとしてRtr2によって使用されるだけです。 IP Bのバックアップをとるために、2番目の仮想のルータを構成しなければなりません。 これは次のセクションで示されます。

4.2.  Sample Configuration 2

4.2. サンプル構成2

   The following figure shows a configuration with two virtual routers
   with the hosts spitting their traffic between them.  This example is
   expected to be very common in actual practice.

以下の図はホストが彼らの間の彼らのトラフィックに痰唾を吐いている2つの仮想のルータで構成を示しています。 この例が実際行なわれているところでは非常に一般的であると予想されます。

            +-----------+      +-----------+
            |   Rtr1    |      |   Rtr2    |
            |(MR VRID=1)|      |(BR VRID=1)|
            |(BR VRID=2)|      |(MR VRID=2)|
    VRID=1  +-----------+      +-----------+  VRID=2
    IP A ---------->*            *<---------- IP B
                    |            |
                    |            |
  ------------------+------------+-----+--------+--------+--------+--
                                       ^        ^        ^        ^
                                       |        |        |        |
                                     (IP A)   (IP A)   (IP B)   (IP B)
                                       |        |        |        |
                                    +--+--+  +--+--+  +--+--+  +--+--+
                                    |  H1 |  |  H2 |  |  H3 |  |  H4 |
                                    +-----+  +-----+  +--+--+  +--+--+
     Legend:
              ---+---+---+--  =  Ethernet, Token Ring, or FDDI
                           H  =  Host computer
                          MR  =  Master Router
                          BR  =  Backup Router
                           *  =  IP Address
                        (IP)  =  default router for hosts

+-----------+ +-----------+ | Rtr1| | Rtr2| |(VRID=1さん)| |(Br VRID=1)| |(Br VRID=2)| |(VRID=2さん)| VRID=1+-----------+ +-----------+ VRID=2IP A---------->* *<、-、-、-、-、-、-、-、-、-- IP B| | | | ------------------+------------+-----+--------+--------+--------+-- ^ ^ ^ ^ | | | | (IP a) (IP a) (IP B) (IP B) | | | | +--+--+ +--+--+ +--+--+ +--+--+ | H1| | H2| | H3| | H4| +-----+ +-----+ +--+--+ +--+--+ 伝説: ---+---+---+--= マスターホストコンピュータイーサネット、Token Ring、またはFDDI H=MR=Router BRはホストのためにデフォルトバックアップRouter*=IP Address(IP)=ルータと等しいです。

   In the example above, half of the hosts have configured a static
   route through Rtr1's IP A and half are using Rtr2's IP B.  The
   configuration of virtual router VRID=1 is exactly the same as in the
   first example (see section 4.1), and a second virtual router has been
   added to cover the IP address owned by Rtr2 (VRID=2, IP_Address=B).
   In this case Rtr2 will assert itself as Master for VRID=2 while Rtr1
   will act as a backup.  This scenario demonstrates a deployment
   providing load splitting when both routers are available while
   providing full redundancy for robustness.

半分のホストはRtr1のIP Aを通して上では、例では、スタティックルートを構成しました、そして、半分がRtr2のIP B.を使用しています。仮想のルータVRID=1の構成はまさに最初の例と同じです、そして、(セクション4.1を見てください)Rtr2(VRID=2、IP_Address=B)によって所有されていたIPアドレスをカバーするために2番目の仮想のルータを追加してあります。 この場合、Rtr1がバックアップとして機能する間、Rtr2はVRID=2であることのMasterとしてそれ自体について断言するでしょう。 このシナリオは両方のルータが丈夫さのための完全な冗長を提供している間利用可能であるときに負荷の分かれることを提供する展開を示します。

Hinden                      Standards Track                     [Page 9]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[9ページ]。

5.  Protocol

5. プロトコル

   The purpose of the VRRP packet is to communicate to all VRRP routers
   the priority and the state of the Master router associated with the
   Virtual Router ID.

VRRPパケットの目的は優先権とVirtual Router IDに関連しているMasterルータの状態をすべてのVRRPルータに伝えることです。

   VRRP packets are sent encapsulated in IP packets.  They are sent to
   the IPv4 multicast address assigned to VRRP.

パケットが送られるVRRPはIPパケットで要約しました。 VRRPに割り当てられたIPv4マルチキャストアドレスにそれらを送ります。

5.1.  VRRP Packet Format

5.1. VRRPパケット・フォーマット

   This section defines the format of the VRRP packet and the relevant
   fields in the IP header.

このセクションはVRRPパケットの書式とIPヘッダーの関連分野を定義します。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |Version| Type  | Virtual Rtr ID|   Priority    | Count IP Addrs|
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Auth Type   |   Adver Int   |          Checksum             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         IP Address (1)                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                            .                                  |
   |                            .                                  |
   |                            .                                  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                         IP Address (n)                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                     Authentication Data (1)                   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                     Authentication Data (2)                   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |バージョン| タイプ| 仮想のRtr ID| 優先権| IP Addrsを数えてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Authはタイプします。| Adver Int| チェックサム| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPアドレス(1)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | . | | . | | . | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IPアドレス(n)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証データ(1)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 認証データ(2)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

5.2.  IP Field Descriptions

5.2. IPフィールド記述

5.2.1.  Source Address

5.2.1. ソースアドレス

   The primary IP address of the interface the packet is being sent
   from.

パケットが送られるインタフェースのプライマリIPアドレス。

Hinden                      Standards Track                    [Page 10]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[10ページ]。

5.2.2.  Destination Address

5.2.2. 送付先アドレス

   The IP multicast address as assigned by the IANA for VRRP is:

VRRPのためにIANAによって割り当てられるIPマルチキャストアドレスは以下の通りです。

      224.0.0.18

224.0.0.18

   This is a link local scope multicast address.  Routers MUST NOT
   forward a datagram with this destination address regardless of its
   TTL.

これはリンクのローカルの範囲マルチキャストアドレスです。 ルータはTTLにかかわらずこの送付先アドレスがあるデータグラムを進めてはいけません。

5.2.3.  TTL

5.2.3. TTL

   The TTL MUST be set to 255.  A VRRP router receiving a packet with
   the TTL not equal to 255 MUST discard the packet.

TTL MUST、255に設定されてください。 255と等しくないTTLと共にパケットを受けるVRRPルータはパケットを捨てなければなりません。

5.2.4.  Protocol

5.2.4. プロトコル

   The IP protocol number assigned by the IANA for VRRP is 112
   (decimal).

VRRPのためにIANAによって割り当てられたIPプロトコル番号は112(10進)です。

5.3.  VRRP Field Descriptions

5.3. VRRPフィールド記述

5.3.1.  Version

5.3.1. バージョン

   The version field specifies the VRRP protocol version of this packet.
   This document defines version 2.

バージョン分野はこのパケットのVRRPプロトコルバージョンを指定します。 このドキュメントはバージョン2を定義します。

5.3.2.  Type

5.3.2. タイプ

   The type field specifies the type of this VRRP packet.  The only
   packet type defined in this version of the protocol is:

タイプ分野はこのVRRPパケットのタイプを指定します。 プロトコルのこのバージョンで定義された唯一のパケットタイプは以下の通りです。

      1      ADVERTISEMENT

1 広告

   A packet with unknown type MUST be discarded.

未知のタイプがあるパケットを捨てなければなりません。

5.3.3.  Virtual Rtr ID (VRID)

5.3.3. 仮想のRtr ID(VRID)

   The Virtual Router Identifier (VRID) field identifies the virtual
   router this packet is reporting status for.  Configurable item in the
   range 1-255 (decimal).  There is no default.

Virtual Router Identifier(VRID)分野はこのパケットが状態を報告している仮想のルータを特定します。 範囲1-255(小数)における構成可能な項目。 デフォルトが全くありません。

5.3.4.  Priority

5.3.4. 優先権

   The priority field specifies the sending VRRP router's priority for
   the virtual router.  Higher values equal higher priority.  This field
   is an 8 bit unsigned integer field.

優先権分野は送付VRRPルータの優先権を仮想のルータに指定します。 より高い値は、より高い優先度と等しいです。 この分野は8ビットの符号のない整数分野です。

Hinden                      Standards Track                    [Page 11]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[11ページ]。

   The priority value for the VRRP router that owns the IP address(es)
   associated with the virtual router MUST be 255 (decimal).

仮想のルータに関連しているIPアドレス(es)を所有しているVRRPルータのための優先順位の値は255であるに違いありません(10進)。

   VRRP routers backing up a virtual router MUST use priority values
   between 1-254 (decimal).  The default priority value for VRRP routers
   backing up a virtual router is 100 (decimal).

仮想のルータへの支援が1-254(10進)に優先順位の値を使用しなければならないVRRPルータ。 仮想のルータを支援するVRRPルータのためのデフォルト優先順位の値は100(10進)です。

   The priority value zero (0) has special meaning indicating that the
   current Master has stopped participating in VRRP.  This is used to
   trigger Backup routers to quickly transition to Master without having
   to wait for the current Master to timeout.

優先順位の値ゼロ(0)には、現在のMasterが、VRRPに参加するのを止めたのを示す特別な意味があります。 これは、すばやく現在のMasterをタイムアウトに待つ必要はなくてMasterに移行するのに引き金のBackupルータに使用されます。

5.3.5.  Count IP Addrs

5.3.5. IP Addrsを数えてください。

   The number of IP addresses contained in this VRRP advertisement.

このVRRP広告に含まれたIPアドレスの数。

5.3.6.  Authentication Type

5.3.6. 認証タイプ

   The authentication type field identifies the authentication method
   being utilized.  Authentication type is unique on a Virtual Router
   basis.  The authentication type field is an 8 bit unsigned integer.
   A packet with unknown authentication type or that does not match the
   locally configured authentication method MUST be discarded.

利用されていて、認証タイプ分野は認証方法を特定します。 認証タイプはVirtual Routerベースでユニークです。 認証タイプ分野は8の噛み付いている符号のない整数です。 未知の認証タイプかそれがあるパケットは捨てられて、メソッドがそうしなければならない局所的に構成された認証に合っていません。

   Note:  Earlier version of the VRRP specification had several defined
   authentication types [RFC2338].  These were removed in this
   specification because operational experience showed that they did not
   provide any real security and would only cause multiple masters to be
   created.

以下に注意してください。 VRRP仕様の以前のバージョンには、いくつかの定義された認証タイプ[RFC2338]がありました。 運用経験が彼らが少しの物上担保も前提としないで、複数のマスターを創造させるだけであるのを示したので、この仕様でこれらを取り除きました。

   The authentication methods currently defined are:

現在定義されている認証方法は以下の通りです。

      0 - No Authentication
      1 - Reserved
      2 - Reserved

0--1(予約された2)が控えなかった認証全く

5.3.6.1.  Authentication Type 0 - No Authentication

5.3.6.1. 認証タイプ0--認証がありません。

   The use of this authentication type means that VRRP protocol
   exchanges are not authenticated.  The contents of the Authentication
   Data field should be set to zero on transmission and ignored on
   reception.

この認証タイプの使用は、VRRPプロトコル交換が認証されないことを意味します。 Authentication Data分野のコンテンツは、トランスミッションのときにゼロに設定されて、レセプションで無視されるべきです。

5.3.6.2.  Authentication Type 1 - Reserved

5.3.6.2. 認証タイプ1--予約されます。

   This authentication type is reserved to maintain backwards
   compatibility with RFC 2338.

この認証タイプは、後方にRFC2338との互換性を維持するために予約されます。

Hinden                      Standards Track                    [Page 12]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[12ページ]。

5.3.6.3.  Authentication Type 2 - Reserved

5.3.6.3. 認証タイプ2--予約されます。

   This authentication type is reserved to maintain backwards
   compatibility with RFC 2338.

この認証タイプは、後方にRFC2338との互換性を維持するために予約されます。

5.3.7.  Advertisement Interval (Adver Int)

5.3.7. 広告間隔(Adver Int)

   The Advertisement interval indicates the time interval (in seconds)
   between ADVERTISEMENTS.  The default is 1 second.  This field is used
   for troubleshooting misconfigured routers.

Advertisement間隔はADVERTISEMENTSの間に時間間隔を示します(秒に)。 デフォルトは1秒です。 この分野は、misconfiguredルータを障害調査するのに使用されます。

5.3.8.  Checksum

5.3.8. チェックサム

   The checksum field is used to detect data corruption in the VRRP
   message.

チェックサム分野は、VRRPメッセージにおけるデータの汚染を検出するのに使用されます。

   The checksum is the 16-bit one's complement of the one's complement
   sum of the entire VRRP message starting with the version field.  For
   computing the checksum, the checksum field is set to zero.  See RFC
   1071 for more detail [CKSM].

チェックサムはバージョン野原から始まる全体のVRRPメッセージの1の補数合計の16ビットの1の補数です。 チェックサムを計算するのにおいて、チェックサム分野はゼロに設定されます。 その他の詳細[CKSM]に関してRFC1071を見てください。

5.3.9.  IP Address(es)

5.3.9. IPアドレス(es)

   One or more IP addresses that are associated with the virtual router.
   The number of addresses included is specified in the "Count IP Addrs"
   field.  These fields are used for troubleshooting misconfigured
   routers.

IPがそれを扱う1つか以上が仮想のルータに関連しています。 アドレスを含む数は「カウントIP Addrs」分野で指定されます。 これらの分野は、misconfiguredルータを障害調査するのに使用されます。

5.3.10.  Authentication Data

5.3.10. 認証データ

   The authentication string is currently only used to maintain
   backwards compatibility with RFC 2338.  It SHOULD be set to zero on
   transmission and ignored on reception.

認証ストリングは現在、単に後方にRFC2338との互換性を維持するのにおいて使用されています。 それ、SHOULD、トランスミッションのときにゼロに設定されて、レセプションで無視されます。

6.  Protocol State Machine

6. プロトコル州のマシン

6.1.  Parameters per Virtual Router

6.1. 仮想のルータあたりのパラメタ

   VRID                    Virtual Router Identifier.  Configurable item
                           in the range 1-255 (decimal).  There is no
                           default.

VRIDの仮想のルータ識別子。 範囲1-255(小数)における構成可能な項目。 デフォルトが全くありません。

   Priority                Priority value to be used by this VRRP router
                           in Master election for this virtual router.
                           The value of 255 (decimal) is reserved for
                           the router that owns the IP addresses
                           associated with the virtual router.  The
                           value of 0 (zero) is reserved for Master

Priorityがこの仮想のルータにこのVRRPルータによってMaster選挙に使用されるために評価する優先権。 255(10進)の値は仮想のルータに関連しているIPアドレスを所有しているルータのために予約されます。 0(ゼロ)の値はMasterのために予約されます。

Hinden                      Standards Track                    [Page 13]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[13ページ]。

                           router to indicate it is releasing
                           responsibility for the virtual router.  The
                           range 1-254 (decimal) is available for VRRP
                           routers backing up the virtual router.  The
                           default value is 100 (decimal).

それを示すルータは仮想のルータへの責任をリリースしています。 範囲1-254(小数)は仮想のルータを支援するVRRPルータに利用可能です。 デフォルト値は100(10進)です。

   IP_Addresses            One or more IP addresses associated with this
                           virtual router.  Configured item.  No
                           default.

Addresses Oneか、より多くのIPが扱うIP_はこの仮想のルータと交際しました。 構成された項目。 デフォルトがありません。

   Advertisement_Interval  Time interval between ADVERTISEMENTS
                           (seconds).  Default is 1 second.

ADVERTISEMENTS(秒)の広告_Interval Time間隔。 デフォルトは1秒です。

   Skew_Time               Time to skew Master_Down_Interval in seconds.
                           Calculated as:

秒に斜行Master_Down_Intervalに_Time Timeを歪曲してください。 以下として計算されました。

                             ( (256 - Priority) / 256 )

((256--優先権)/256)

   Master_Down_Interval    Time interval for Backup to declare Master
                           down (seconds).  Calculated as:

_Down_Interval Time間隔をマスタリングして、Backupは(秒)にMasterを申告してください。 以下として計算されました。

                             (3 * Advertisement_Interval) + Skew_time

(3*広告_間隔)+斜行_時間

   Preempt_Mode            Controls whether a higher priority Backup
                           router preempts a lower priority Master.
                           Values are True to allow preemption and False
                           to prohibit preemption.  Default is True.

より高い優先権Backupルータが低優先度Masterを先取りするか否かに関係なく、_Mode Controlsを先取りしてください。 値は先取りとFalseが先取りを禁止するのを許容するTrueです。 デフォルトはTrueです。

                           Note: Exception is that the router that owns
                           the IP address(es) associated with the
                           virtual router always preempts independent of
                           the setting of this flag.

以下に注意してください。 例外は仮想のルータに関連しているIPアドレス(es)を所有しているルータがいつもこの旗の設定の独立者を先取りするということです。

   Authentication_Type     Type of authentication being used.  Values
                           are defined in section 5.3.6.

使用される認証の認証_Type Type。 値はセクション5.3.6で定義されます。

   Authentication_Data     Authentication data specific to the
                           Authentication_Type being used.

使用されるAuthentication_Typeに特定の認証_Data Authenticationデータ。

6.2.  Timers

6.2. タイマ

   Master_Down_Timer       Timer that fires when ADVERTISEMENT has not
                           been heard for Master_Down_Interval.

_がADVERTISEMENTがMaster_Down_Intervalに関して聞かれていないとき発火するDown_Timer Timerであるとマスタリングしてください。

   Adver_Timer             Timer that fires to trigger sending of
                           ADVERTISEMENT based on
                           Advertisement_Interval.

ADVERTISEMENTの発信の引き金となるように発火するAdver_Timer Timerが_IntervalをAdvertisementに基礎づけました。

Hinden                      Standards Track                    [Page 14]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[14ページ]。

6.3.  State Transition Diagram

6.3. 状態遷移ダイヤグラム

                      +---------------+
           +--------->|               |<-------------+
           |          |  Initialize   |              |
           |   +------|               |----------+   |
           |   |      +---------------+          |   |
           |   |                                 |   |
           |   V                                 V   |
   +---------------+                       +---------------+
   |               |---------------------->|               |
   |    Master     |                       |    Backup     |
   |               |<----------------------|               |
   +---------------+                       +---------------+

+---------------+ +--------->| | <、-、-、-、-、-、-、-、-、-、-、-、--+ | | 初期化します。| | | +------| |----------+ | | | +---------------+ | | | | | | | V V| +---------------+ +---------------+ | |、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、>|、|、| マスター| | バックアップ| | | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、|、| +---------------+ +---------------+

6.4.  State Descriptions

6.4. 州の記述

   In the state descriptions below, the state names are identified by
   {state-name}, and the packets are identified by all upper case
   characters.

以下での州の記述では、州の名は州名によって特定されます、そして、パケットはすべての大文字キャラクタによって特定されます。

   A VRRP router implements an instance of the state machine for each
   virtual router election it is participating in.

VRRPルータはそれが参加しているそれぞれの仮想のルータ選挙のための州のマシンのインスタンスを実装します。

6.4.1.  Initialize

6.4.1. 初期化します。

   The purpose of this state is to wait for a Startup event.  If a
   Startup event is received, then:

この状態の目的はStartupイベントを待つことです。 次に、Startupイベントを受け取るなら:

   -  If the Priority = 255 (i.e., the router owns the IP address(es)
      associated with the virtual router)

- 優先権が255と等しいなら(すなわち、ルータは仮想のルータに関連しているIPアドレス(es)を所有しています)

      o  Send an ADVERTISEMENT
      o  Broadcast a gratuitous ARP request containing the virtual
         router MAC address for each IP address associated with the
         virtual router.
      o  Set the Adver_Timer to Advertisement_Interval
      o  Transition to the {Master} state

o マスターへのAdvertisement_Interval o TransitionへのAdver_Timerが述べる仮想のルータ. o Setに関連しているそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求をADVERTISEMENT○Broadcastに送ってください。

      else

ほか

      o  Set the Master_Down_Timer to Master_Down_Interval
      o  Transition to the {Backup} state

o バックアップへのMaster_Down_Interval o TransitionへのTimerが述べるMaster_Down_を設定してください。

      endif

endif

Hinden                      Standards Track                    [Page 15]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[15ページ]。

6.4.2.  Backup

6.4.2. バックアップ

   The purpose of the {Backup} state is to monitor the availability and
   state of the Master Router.

状態があるバックアップの目的はMaster Routerの有用性と州をモニターします。

   While in this state, a VRRP router MUST do the following:

VRRPルータはこの状態で以下をしなければなりませんが:

   -  MUST NOT respond to ARP requests for the IP address(s) associated
      with the virtual router.

- 仮想のルータに関連しているIPアドレスを求めるARP要求に応じてはいけません。

   -  MUST discard packets with a destination link layer MAC address
      equal to the virtual router MAC address.

- 仮想のルータMACアドレスと等しい送付先リンクレイヤMACアドレスでパケットを捨てなければなりません。

   -  MUST NOT accept packets addressed to the IP address(es) associated
      with the virtual router.

- IPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れてはいけません。

   -  If a Shutdown event is received, then:

- 次に、Shutdownイベントを受け取るなら:

      o  Cancel the Master_Down_Timer
      o  Transition to the {Initialize} state

o Master_Down_Timer o Transitionを取り消す、状態を初期化してください。

         endif

endif

   -  If the Master_Down_Timer fires, then:

- 次に、Master_Down_Timerが発火するなら:

      o  Send an ADVERTISEMENT
      o  Broadcast a gratuitous ARP request containing the virtual
         router MAC address for each IP address associated with the
         virtual router
      o  Set the Adver_Timer to Advertisement_Interval
      o  Transition to the {Master} state

o マスターへのAdvertisement_Interval o TransitionへのAdver_Timerが述べる仮想のルータo Setに関連しているそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求をADVERTISEMENT○Broadcastに送ってください。

         endif

endif

   -  If an ADVERTISEMENT is received, then:

- 次に、ADVERTISEMENTを受け取るなら:

      If the Priority in the ADVERTISEMENT is Zero, then:

次に、ADVERTISEMENTのPriorityがZeroであるなら:

      o  Set the Master_Down_Timer to Skew_Time

o マスター_下に_タイマに_時間を歪曲するように設定してください。

         else:

ほかに:

            If Preempt_Mode is False, or If the Priority in the
            ADVERTISEMENT is greater than or equal to the local
            Priority, then:

Preempt_ModeがFalseであるかADVERTISEMENTのIf PriorityがFalse以上である、地方のPriority、その時:

             o Reset the Master_Down_Timer to Master_Down_Interval

o マスター_下に_タイマをリセットして、_下に_間隔をマスタリングしてください。

Hinden                      Standards Track                    [Page 16]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[16ページ]。

            else:

ほかに:

             o Discard the ADVERTISEMENT

o 広告を捨ててください。

            endif
         endif
      endif

endif endif endif

6.4.3.  Master

6.4.3. マスター

   While in the {Master} state the router functions as the forwarding
   router for the IP address(es) associated with the virtual router.

マスターにある間、IPのための推進ルータとしてのルータ機能が演説する州(es)は仮想のルータと交際しました。

   While in this state, a VRRP router MUST do the following:

VRRPルータはこの状態で以下をしなければなりませんが:

   -  MUST respond to ARP requests for the IP address(es) associated
      with the virtual router.

- 仮想のルータに関連しているIPアドレス(es)を求めるARP要求に応じなければなりません。

   -  MUST forward packets with a destination link layer MAC address
      equal to the virtual router MAC address.

- 仮想のルータMACアドレスと等しい送付先リンクレイヤMACアドレスがあるパケットを進めなければなりません。

   -  MUST NOT accept packets addressed to the IP address(es) associated
      with the virtual router if it is not the IP address owner.

- それがIPアドレス所有者でないならIPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れてはいけません。

   -  MUST accept packets addressed to the IP address(es) associated
      with the virtual router if it is the IP address owner.

- それがIPアドレス所有者であるならIPアドレス(es)に扱われたパケットが仮想のルータに関連していると受け入れなければなりません。

   -  If a Shutdown event is received, then:

- 次に、Shutdownイベントを受け取るなら:

      o  Cancel the Adver_Timer
      o  Send an ADVERTISEMENT with Priority = 0
      o  Transition to the {Initialize} state

o キャンセル、PriorityとADVERTISEMENTが0○Transitionと等しいAdver_Timer o Send、状態を初期化してください。

         endif

endif

      -  If the Adver_Timer fires, then:

- 次に、Adver_Timerが発火するなら:

      o  Send an ADVERTISEMENT o  Reset the Adver_Timer to
         Advertisement_Interval

o Advertisement_IntervalへのReset Adver_TimerをADVERTISEMENT oに送ってください。

         endif

endif

      -  If an ADVERTISEMENT is received, then:

- 次に、ADVERTISEMENTを受け取るなら:

         If the Priority in the ADVERTISEMENT is Zero, then:

次に、ADVERTISEMENTのPriorityがZeroであるなら:

      o  Send an ADVERTISEMENT
      o  Reset the Adver_Timer to Advertisement_Interval

o Advertisement_IntervalへのReset Adver_TimerをADVERTISEMENT oに送ってください。

Hinden                      Standards Track                    [Page 17]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[17ページ]。

         else:

ほかに:

            If the Priority in the ADVERTISEMENT is greater than the
            local Priority,
            or
            If the Priority in the ADVERTISEMENT is equal to the local
            Priority and the primary IP Address of the sender is greater
            than the local primary IP Address, then:

ADVERTISEMENTのADVERTISEMENTのPriorityが地方のPriorityより大きいか、そして、If Priorityは地方のPriorityと等しいです、そして、送付者のプライマリIP Addressは地方のプライマリIP Addressより優れています、そして:

             o Cancel Adver_Timer
             o Set Master_Down_Timer to Master_Down_Interval
             o Transition to the {Backup} state

o バックアップへのMaster_Down_Interval o TransitionへのDown_Timerが述べるAdver_Timer o Set Master_を取り消してください。

            else:

ほかに:

             o Discard ADVERTISEMENT

o 広告を捨ててください。

            endif
         endif
      endif

endif endif endif

7.  Sending and Receiving VRRP Packets

7. 送受信VRRPパケット

7.1.  Receiving VRRP Packets

7.1. VRRPパケットを受けます。

   Performed the following functions when a VRRP packet is received:

VRRPパケットが受け取られているとき、以下の機能を実行します:

   -  MUST verify that the IP TTL is 255.
   -  MUST verify the VRRP version is 2.
   -  MUST verify that the received packet contains the complete VRRP
      packet (including fixed fields, IP Address(es), and Authentication
      Data).
   -  MUST verify the VRRP checksum.
   -  MUST verify that the VRID is configured on the receiving interface
      and the local router is not the IP Address owner (Priority equals
      255 (decimal)).
   -  MUST verify that the Auth Type matches the locally configured
      authentication method for the virtual router and perform that
      authentication method.

- IP TTLが255歳であることを確かめなければなりません。 - VRRPについて確かめてください。バージョンは2であるに違いありません。 - 容認されたパケットが完全なVRRPパケット(固定分野、IP Address(es)、およびAuthentication Dataを含んでいる)を含むことを確かめなければなりません。 - VRRPチェックサムについて確かめなければなりません。 - VRIDが受信インタフェースで構成されて、ローカルルータがIP Address所有者でないことを確かめなければなりません(優先権は255(10進)と等しいです)。 - Auth Typeが仮想のルータのための局所的に構成された認証方法に合っていることを確かめて、その認証方法を実行しなければなりません。

   If any one of the above checks fails, the receiver MUST discard the
   packet, SHOULD log the event and MAY indicate via network management
   that an error occurred.

上のチェックのどれかが失敗するなら、受信機はパケットを捨てなければなりません、そして、SHOULDはイベントを登録します、そして、誤りが発生したのをネットワークマネージメントで示すかもしれません。

   -  MAY verify that "Count IP Addrs" and the list of IP Address
      matches the IP_Addresses configured for the VRID

- 「IP Addrsを数えてください」、IP AddressのリストがVRIDのために構成されたIP_Addressesに合っていることを確かめるかもしれません。

Hinden                      Standards Track                    [Page 18]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[18ページ]。

   If the above check fails, the receiver SHOULD log the event and MAY
   indicate via network management that a misconfiguration was detected.
   If the packet was not generated by the address owner (Priority does
   not equal 255 (decimal)), the receiver MUST drop the packet,
   otherwise continue processing.

上のチェックが失敗するなら、受信機SHOULDはイベントを登録します、そして、misconfigurationが検出されたのをネットワークマネージメントで示すかもしれません。 パケットがアドレス所有者によって生成されなかったなら(優先権は255(10進)と等しくはありません)、受信機はパケットを下げなければなりません。さもなければ、処理し続けてください。

   -  MUST verify that the Adver Interval in the packet is the same as
      the locally configured for this virtual router

- パケットのAdver Intervalがこの仮想のルータのために局所的に構成されているのと同じであることを確かめなければなりません。

   If the above check fails, the receiver MUST discard the packet,
   SHOULD log the event and MAY indicate via network management that a
   misconfiguration was detected.

上のチェックが失敗するなら、受信機はパケットを捨てなければなりません、そして、SHOULDはイベントを登録します、そして、misconfigurationが検出されたのをネットワークマネージメントで示すかもしれません。

7.2.  Transmitting VRRP Packets

7.2. VRRPパケットを伝えます。

   The following operations MUST be performed when transmitting a VRRP
   packet.

VRRPパケットを伝えるとき、以下の操作を実行しなければなりません。

   - Fill in the VRRP packet fields with the appropriate virtual router
      configuration state
   -  Compute the VRRP checksum
   -  Set the source MAC address to Virtual Router MAC Address
   -  Set the source IP address to interface primary IP address
   -  Set the IP protocol to VRRP
   -  Send the VRRP packet to the VRRP IP multicast group

- 適切な仮想のルータ構成状態と共にVRRPパケット分野に記入してください--VRRPチェックサムを計算してください--ソースMACアドレスをVirtual Routerマックーアドレスに設定してください--ソースIPアドレスにプライマリIPアドレスを連結するように設定してください--IPプロトコルをVRRPに設定してください--VRRP IPマルチキャストグループにVRRPパケットを送ってください。

   Note: VRRP packets are transmitted with the virtual router MAC
   address as the source MAC address to ensure that learning bridges
   correctly determine the LAN segment the virtual router is attached
   to.

以下に注意してください。 VRRPパケットはソースMACアドレスとして仮想のルータMACアドレスで伝えられて、ラーニングブリッジが正しく仮想のルータが付けられているLANセグメントを決定するのを保証します。

7.3.  Virtual Router MAC Address

7.3. 仮想のルータマックーアドレス

   The virtual router MAC address associated with a virtual router is an
   IEEE 802 MAC Address in the following format:

仮想のルータに関連している仮想のルータMACアドレスは以下の形式のIEEE802マックーアドレスです:

      00-00-5E-00-01-{VRID} (in hex in internet standard bit-order)

00-00-5 E-00-01VRID(インターネットの標準のビットオーダーにおける十六進法における)

   The first three octets are derived from the IANA's OUI.  The next two
   octets (00-01) indicate the address block assigned to the VRRP
   protocol.  {VRID} is the VRRP Virtual Router Identifier.  This
   mapping provides for up to 255 VRRP routers on a network.

IANAのOUIから最初の3つの八重奏を得ます。 次の2つの八重奏(00-01)がVRRPプロトコルに割り当てられたあて先ブロックを示します。 VRIDはVRRP Virtual Router Identifierです。 このマッピングはネットワークの255のVRRPルータまで提供されます。

Hinden                      Standards Track                    [Page 19]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[19ページ]。

8.  Operational Issues

8. 操作上の問題

8.1.  ICMP Redirects

8.1. ICMPは向け直します。

   ICMP Redirects may be used normally when VRRP is running between a
   group of routers.  This allows VRRP to be used in environments where
   the topology is not symmetric.

VRRPがルータのグループの間で稼働する予定であるとき、通常、ICMP Redirectsは使用されるかもしれません。 これは、トポロジーが左右対称でないところにVRRPが環境で使用されるのを許容します。

   The IP source address of an ICMP redirect should be the address the
   end host used when making its next hop routing decision.  If a VRRP
   router is acting as Master for virtual router(s) containing addresses
   it does not own, then it must determine which virtual router the
   packet was sent to when selecting the redirect source address.  One
   method to deduce the virtual router used is to examine the
   destination MAC address in the packet that triggered the redirect.

ICMPのソースアドレスが向け直すIPは次のホップルーティング決定をするとき終わりのホストが使用したアドレスであるべきです。 再直接のソースアドレスを選択するとき、それが所有していないアドレスを含んでいて、VRRPルータが仮想のルータのためのMasterとして機能しているなら、それは、パケットがどの仮想のルータに送られたかを決定しなければなりません。 使用される仮想のルータを推論する1つのメソッドは再直接の引き金となったパケットで送付先MACアドレスを調べることです。

   It may be useful to disable Redirects for specific cases where VRRP
   is being used to load share traffic between a number of routers in a
   symmetric topology.

VRRPが左右対称のトポロジーの多くのルータの間のシェアトラフィックをロードするのに使用されている特定のケースのためにRedirectsを無効にするのは役に立つかもしれません。

8.2.  Host ARP Requests

8.2. ホストARP要求

   When a host sends an ARP request for one of the virtual router IP
   addresses, the Master virtual router MUST respond to the ARP request
   with the virtual MAC address for the virtual router.  The Master
   virtual router MUST NOT respond with its physical MAC address.  This
   allows the client to always use the same MAC address regardless of
   the current Master router.

ホストが仮想のルータIPアドレスの1つを求めるARP要求を送るとき、Masterの仮想のルータは仮想のルータのための仮想のMACアドレスでARP要求に応じなければなりません。 Masterの仮想のルータは物理的なMACアドレスで応じてはいけません。 これで、クライアントは現在のMasterルータにかかわらずいつも同じMACアドレスを使用できます。

   When a VRRP router restarts or boots, it SHOULD not send any ARP
   messages with its physical MAC address for the IP address it owns, it
   should only send ARP messages that include Virtual MAC addresses.
   This may entail:

VRRPルータがいつ再開するか、そして、ブーツ、それ、SHOULDはそれが所有しているIPアドレスへの物理的なMACアドレスがあるどんなARPメッセージも送らないで、それはVirtual MACアドレスを含んでいるメッセージをARPに送るだけであるべきです。 これは以下を伴うかもしれません。

   -  When configuring an interface, VRRP routers should broadcast a
      gratuitous ARP request containing the virtual router MAC address
      for each IP address on that interface.

- インタフェースを構成するとき、VRRPルータはそのインタフェースに関するそれぞれのIPアドレスのための仮想のルータMACアドレスを含む無料のARP要求を放送するべきです。

   -  At system boot, when initializing interfaces for VRRP operation;
      delay gratuitous ARP requests and ARP responses until both the IP
      address and the virtual router MAC address are configured.

- システムブートで(その時初期値設定はVRRP操作のために連結します)。 IPアドレスと仮想のルータMACアドレスの両方が構成されるまで、無料のARP要求とARP応答を遅らせてください。

8.3.  Proxy ARP

8.3. プロキシARP

   If Proxy ARP is to be used on a VRRP router, then the VRRP router
   must advertise the Virtual Router MAC address in the Proxy ARP
   message.  Doing otherwise could cause hosts to learn the real MAC
   address of the VRRP router.

Proxy ARPがVRRPルータで使用されるつもりであるなら、VRRPルータはProxy ARPメッセージのVirtual Router MACアドレスの広告を出さなければなりません。 別の方法でするのはホストにVRRPルータの本当のMACアドレスを学ばせることができました。

Hinden                      Standards Track                    [Page 20]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[20ページ]。

8.4.  Potential Forwarding Loop

8.4. 潜在的推進輪

   A VRRP router SHOULD not forward packets addressed to the IP
   Address(es) it becomes Master for if it is not the owner.  Forwarding
   these packets would result in unnecessary traffic.  Also in the case
   of LANs that receive packets they transmit (e.g., token ring) this
   can result in a forwarding loop that is only terminated when the IP
   TTL expires.

SHOULDがパケットを送らないVRRPルータは、それが所有者でないならAddressがそれがMasterになる(es)であるとIPに扱いました。 これらのパケットを進めると、不要なトラフィックはもたらされるでしょう。 彼らが伝えるパケット(例えば、トークンリング)を受けるLANの場合ではも、これはIP TTLが期限が切れるときだけ終えられる推進輪をもたらすことができます。

   One such mechanism for VRRP routers is to add/delete a reject host
   route for each adopted IP address when transitioning to/from MASTER
   state.

VRRPルータのためのそのようなメカニズムの1つは、MASTER状態からの/に移行するとき、それぞれの採用されたIPアドレスのために廃棄物ホストルートを加えるか、または削除することです。

9.  Operation over FDDI, Token Ring, and ATM LANE

9. FDDI、トークンリング、および気圧車線の上の操作

9.1.  Operation over FDDI

9.1. FDDIの上の操作

   FDDI interfaces remove from the FDDI ring frames that have a source
   MAC address matching the device's hardware address.  Under some
   conditions, such as router isolations, ring failures, protocol
   transitions, etc., VRRP may cause there to be more than one Master
   router.  If a Master router installs the virtual router MAC address
   as the hardware address on a FDDI device, then other Masters'
   ADVERTISEMENTS will be removed from the ring during the Master
   convergence, and convergence will fail.

FDDIインタフェースはデバイスのハードウェア・アドレスに合っているソースMACアドレスを持っているFDDIリングフレームから取り外されます。 ルータ分離、リングの故障、プロトコル変遷などのいくつかの条件のもとでは、VRRPが1つ以上のMasterルータをあるかもしれません。 Masterルータがハードウェア・アドレスとして仮想のルータMACアドレスをFDDIデバイスにインストールすると、他のマスターズのADVERTISEMENTSはMaster集合の間、リングから取り外されるでしょう、そして、集合は失敗するでしょう。

   To avoid this an implementation SHOULD configure the virtual router
   MAC address by adding a unicast MAC filter in the FDDI device, rather
   than changing its hardware MAC address.  This will prevent a Master
   router from removing any ADVERTISEMENTS it did not originate.

これを避けるために、実装SHOULDはハードウェアMACアドレスを変えるよりFDDIデバイスでむしろユニキャストMACフィルタを加えることによって、仮想のルータMACアドレスを構成します。 これは、Masterルータがそれが溯源しなかった少しのADVERTISEMENTSも取り外すのを防ぐでしょう。

9.2.  Operation over Token Ring

9.2. トークンリングの上の操作

   Token ring has several characteristics that make running VRRP
   difficult.  These include:

トークンリングには、実行しているVRRPを難しくするいくつかの特性があります。 これらは:

   -  In order to switch to a new master located on a different bridge
      token ring segment from the previous master when using source
      route bridges, a mechanism is required to update cached source
      route information.

- 送信元経路ブリッジを使用するとき、前のマスターから異なったブリッジトークンリングセグメントに位置する新しいマスターに切り替わるように、メカニズムがキャッシュされたソース経由地案内をアップデートするのに必要です。

   -  No general multicast mechanism supported across old and new token
      ring adapter implementations.  While many newer token ring
      adapters support group addresses, token ring functional address
      support is the only generally available multicast mechanism.  Due
      to the limited number of token ring functional addresses these may
      collide with other usage of the same token ring functional
      addresses.

- どんな一般的なマルチキャストメカニズムも古くて新しいトークンリングアダプターの向こう側に実装をサポートしませんでした。 多くの、より新しいトークンリングアダプターサポートグループアドレスである間、トークンリング機能アドレスサポートは唯一の一般に利用可能なマルチキャストメカニズムです。 トークンリング機能アドレスの限られた数のため、これらは同じトークンリング機能アドレスの他の用法と衝突するかもしれません。

Hinden                      Standards Track                    [Page 21]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[21ページ]。

   Due to these difficulties, the preferred mode of operation over token
   ring will be to use a token ring functional address for the VRID
   virtual MAC address.  Token ring functional addresses have the two
   high order bits in the first MAC address octet set to B'1'.  They
   range from 03-00-00-00-00-80 to 03-00-02-00-00-00 (canonical format).
   However, unlike multicast addresses, there is only one unique
   functional address per bit position.  The functional addresses
   03-00-00-10-00-00 through 03-00-02-00-00-00 are reserved by the Token
   Ring Architecture [TKARCH] for user-defined applications.  However,
   since there are only 12 user-defined token ring functional addresses,
   there may be other non-IP protocols using the same functional
   address.  Since the Novell IPX [IPX] protocol uses the
   03-00-00-10-00-00 functional address, operation of VRRP over token
   ring will avoid use of this functional address.  In general, token
   ring VRRP users will be responsible for resolution of other user-
   defined token ring functional address conflicts.

これらの困難のため、トークンリングの上の操作の最もよく使われる方法はVRIDの仮想のMACアドレスにトークンリング機能アドレスを使用することでしょう。 トークンリング機能アドレスで、最初のMACアドレス八重奏における2高位のビットがB'1'にセットします。 彼らは03-00-00-00-00-80〜03-00-02-00-00-00(正準な形式)まで及びます。 しかしながら、1ビット位置あたり1つのユニークな機能アドレスしかマルチキャストアドレスと異なっていません。 機能アドレス03-00-00-10-00-00〜03-00-02-00-00-00はユーザによって定義されたアプリケーションのためにToken Ring Architecture[TKARCH]によって予約されます。 しかしながら、12のユーザによって定義されたトークンリング機能アドレスしかないので、同じ機能アドレスを使用する他の非IPプロトコルがあるかもしれません。 ノベルIPX[IPX]プロトコルが03-00-00-10-00-00機能アドレスを使用するので、トークンリングの上のVRRPの操作はこの機能アドレスの使用を避けるでしょう。 一般に、トークンリングVRRPユーザは他のユーザの定義されたトークンリング機能アドレス闘争の解決に責任があるでしょう。

   VRIDs are mapped directly to token ring functional addresses.  In
   order to decrease the likelihood of functional address conflicts,
   allocation will begin with the largest functional address.  Most
   non-IP protocols use the first or first couple user-defined
   functional addresses and it is expected that VRRP users will choose
   VRIDs sequentially starting with 1.

VRIDsは直接トークンリング機能アドレスに写像されます。 機能アドレス闘争の見込みを減少させるために、配分は最も大きい機能アドレスで始まるでしょう。 ほとんどの非IPプロトコルが1番目を使用するか、ユーザによって定義された機能アドレスが最初に、結合されて、または1から始まって、VRRPユーザがVRIDsを連続して選ぶと予想されます。

      VRID      Token Ring Functional Address
      ----      -----------------------------
         1             03-00-02-00-00-00
         2             03-00-04-00-00-00
         3             03-00-08-00-00-00
         4             03-00-10-00-00-00
         5             03-00-20-00-00-00
         6             03-00-40-00-00-00
         7             03-00-80-00-00-00
         8             03-00-00-01-00-00
         9             03-00-00-02-00-00
        10             03-00-00-04-00-00
        11             03-00-00-08-00-00

VRIDトークンリング機能アドレス---- ----------------------------- 1 03-00-02-00-00-00 2 03-00-04-00-00-00 3 03-00-08-00-00-00 4 03-00-10-00-00-00 5 03-00-20-00-00-00 6 03-00-40-00-00-00 7 03-00-80-00-00-00 8 03-00-00-01-00-00 9 03-00-00-02-00-00 10 03-00-00-04-00-00 11 03-00-00-08-00-00

   Or more succinctly, octets 3 and 4 of the functional address are
   equal to (0x4000 >> (VRID - 1)) in non-canonical format.

または、より簡潔に、機能アドレスの八重奏3と4は正典外の形式において(0×4000>>(VRID--1))と等しいです。

   Since a functional address cannot be used as a MAC level source
   address, the real MAC address is used as the MAC source address in
   VRRP advertisements.  This is not a problem for bridges since packets
   addressed to functional addresses will be sent on the spanning-tree
   explorer path [802.1D].

MACの平らなソースアドレスとして機能アドレスを使用できないので、本当のMACアドレスはMACソースアドレスとしてVRRP広告で使用されます。 スパニングツリー探検家経路[802.1D]で機能アドレスに扱われたパケットを送るので、これはブリッジのための問題ではありません。

Hinden                      Standards Track                    [Page 22]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[22ページ]。

   The functional address mode of operation MUST be implemented by
   routers supporting VRRP on token ring.

トークンリングの上でVRRPをサポートするルータで機能アドレス運転モードを実装しなければなりません。

   Additionally, routers MAY support unicast mode of operation to take
   advantage of newer token ring adapter implementations that support
   non-promiscuous reception for multiple unicast MAC addresses and to
   avoid both the multicast traffic and usage conflicts associated with
   the use of token ring functional addresses.  Unicast mode uses the
   same mapping of VRIDs to virtual MAC addresses as Ethernet.  However,
   one important difference exists.  ARP request/reply packets contain
   the virtual MAC address as the source MAC address.  The reason for
   this is that some token ring driver implementations keep a cache of
   MAC address/source routing information independent of the ARP cache.
   Hence, these implementations need to receive a packet with the
   virtual MAC address as the source address in order to transmit to
   that MAC address in a source-route bridged network.

さらに、ルータは、複数のユニキャストMACアドレスのために非無差別なレセプションをサポートするより新しいトークンリングアダプター実装を利用して、マルチキャストトラフィックと用法闘争のトークンリング機能アドレスの使用に関連している両方を避けるためにユニキャスト運転モードをサポートするかもしれません。 ユニキャストモードはイーサネットとして仮想のMACアドレスにVRIDsに関する同じマッピングを使用します。 しかしながら、1つの重要な違いが存在しています。 ARP要求/回答パケットはソースMACアドレスとして仮想のMACアドレスを含んでいます。 この理由はいくつかのトークンリングドライバー実装がARPキャッシュの如何にかかわらずMACアドレス/ソースルーティング情報のキャッシュを保つということです。 したがって、これらの実装は、ネットワークであるとブリッジされた送信元経路によるそのMACアドレスに伝わるようにソースアドレスとして仮想のMACアドレスでパケットを受ける必要があります。

   Unicast mode on token ring has one limitation that should be
   considered.  If there are VRID routers on different source-route
   bridge segments and there are host implementations that keep their
   source-route information in the ARP cache and do not listen to
   gratuitous ARPs, these hosts will not update their ARP source-route
   information correctly when a switch-over occurs.  The only possible
   solution is to put all routers with the same VRID on the same
   source-bridge segment and use techniques to prevent that bridge
   segment from being a single point of failure.  These techniques are
   beyond the scope this document.

トークンリングのユニキャストモードには、考えられるべきである1つの制限があります。 VRIDルータが異なった送信元経路ブリッジセグメントにあって、ARPキャッシュにおけるそれらの送信元経路情報を保って、無料のARPsを聞かないホスト導入があると、オーバースイッチが現れる場合、これらのホストは正しく彼らのARP送信元経路情報をアップデートしないでしょう。 唯一の可能なソリューションは、同じVRIDがあるすべてのルータを同じソースブリッジセグメントに置いて、そのブリッジセグメントが1ポイントの失敗であることを防ぐのにテクニックを使用することです。 これらのテクニックは範囲を超えてこのドキュメントです。

   For both the multicast and unicast mode of operation, VRRP
   advertisements sent to 224.0.0.18 should be encapsulated as described
   in [RFC1469].

マルチキャストとユニキャスト運転モードの両方に関しては、VRRP広告は.18が[RFC1469]で説明されるようにカプセル化されるべきである.0を224.0に送りました。

9.3.  Operation over ATM LANE

9.3. 気圧車線の上の操作

   Operation of VRRP over ATM LANE on routers with ATM LANE interfaces
   and/or routers behind proxy LEC's are beyond the scope of this
   document.

ATM LANEがあるルータのATM LANEの上のVRRPの操作は連結します、そして、LECのプロキシところの後ろのルータはこのドキュメントの範囲を超えています。

10.  Security Considerations

10. セキュリティ問題

   VRRP does not currently include any type of authentication.  Earlier
   versions of the VRRP specification included several types of
   authentication ranging from none to strong.  Operational experience
   and further analysis determined that these did not provide any real
   measure of security.  Due to the nature of the VRRP protocol, even if
   VRRP messages are cryptographically protected, it does not prevent
   hostile routers from behaving as if they are a VRRP master, creating
   multiple masters.  Authentication of VRRP messages could have

VRRPは現在、どんなタイプの認証も含んでいません。 VRRP仕様の以前のバージョンはなにもから強くなるまで及ぶいくつかのタイプの認証を含んでいました。 運用経験とさらなる分析は、これらがセキュリティの少しの実物的尺度も提供しなかったことを決定しました。 VRRPプロトコルの本質のため、VRRPメッセージが暗号で保護されても、まるでそれらがVRRPマスターであるかのように振る舞うのからの敵対的なルータを防ぎません、複数のマスターを創造して。 VRRPメッセージの認証はそうしたかもしれません。

Hinden                      Standards Track                    [Page 23]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[23ページ]。

   prevented a hostile router from causing all properly functioning
   routers from going into backup state.  However, having multiple
   masters can cause as much disruption as no routers, which
   authentication cannot prevent.  Also, even if a hostile router could
   not disrupt VRRP, it can disrupt ARP and create the same effect as
   having all routers go into backup.

敵対的なルータがバックアップ状態に入るのからすべての適切に機能しているルータを引き起こすのを防ぎました。 しかしながら、複数のマスターがあると、認証が防がないことができないルータと全く同じくらい多くの分裂が引き起こされる場合があります。 また、敵対的なルータがVRRPを混乱させることができないでも、すべてのルータにバックアップを調べさせるとして、それは、ARPを混乱させて、同じ効果を引き起こすことができます。

   It should be noted that these attacks are not worse and are a subset
   of the attacks that any node attached to a LAN can do independently
   of VRRP.  The kind of attacks a malicious node on a LAN can do
   include promiscuously receiving packets for any routers MAC address,
   sending packets with the routers MAC address as the source MAC
   addresses in the L2 header to tell the L2 switches to send packets
   addressed to the router to the malicious node instead of the router,
   send redirects to tell the hosts to send their traffic somewhere
   else, send unsolicited ARP replies, answer ARP requests, etc., etc.
   All of this can be done independently of implementing VRRP.  VRRP
   does not add to these vulnerabilities.

これらの攻撃が、より悪くなく、どんなノードもLANに付けた攻撃の部分集合が独自にVRRPができるということであることに注意されるべきです。 MACがL2に言うためにL2ヘッダーで演説するソースがルータの代わりに悪意があるノードにルータに扱われたパケットを送るために切り替わっている間、ルータMACアドレスがあるパケットを送って、どんなルータMACアドレスも発信するので、パケットを受けるLANの悪意があるノードが乱雑に含むことができる攻撃の種類は、彼らのトラフィックを他のどこかに送るようにホストに言うのを向け直して、求められていないARP回答、答えARP要求などを送ってください。 VRRPを実装することの如何にかかわらずこのすべてをできます。 VRRPはこれらの脆弱性に加えません。

   Independent of any authentication type VRRP includes a mechanism
   (setting TTL=255, checking on receipt) that protects against VRRP
   packets being injected from another remote network.  This limits most
   vulnerabilities to local attacks.

どんな認証の如何にかかわらず、タイプVRRPは別のリモートネットワークから注入されるVRRPパケットから守るメカニズム(領収書を検査して、TTL=255を設定する)を含んでいます。 これはほとんどの脆弱性を地方の攻撃に制限します。

   VRRP does not provide any confidentiality.  Confidentiality is not
   necessary for the correct operation of VRRP and there is no
   information in the VRRP messages that must be kept secret from other
   nodes on the LAN.

VRRPは少しの秘密性も提供しません。 秘密性はVRRPの正しい操作に必要ではありません、そして、LANの他のノードから秘密にしなければならないVRRPメッセージには情報が全くありません。

11.  Acknowledgements

11. 承認

   The authors would like to thank Glen Zorn, and Michael Lane, Clark
   Bremer, Hal Peterson, Tony Li, Barbara Denny, Joel Halpern, Steve
   Bellovin, Thomas Narten, Rob Montgomery, Rob Coltun, Radia Perlman,
   Russ Housley, Harald Alvestrand, Steve Bellovin, Ned Freed, Ted
   Hardie, Russ Housley, Bert Wijnen, Bill Fenner, and Alex Zinin for
   their comments and suggestions.

作者は彼らのコメントと提案についてGlenゾルン、マイケル・レイン、クラーク・ブリーマー、ハル・ピーターソン、トニー・李、バーバラ・デニー、ジョエル・アルペルン、スティーブBellovin、トーマスNarten、ロブモンゴメリ、ロブColtun、Radiaパールマン、ラスHousley、ハラルドAlvestrand、スティーブBellovin、ネッド・フリード、テッド・ハーディー、ラスHousley、バートWijnen、ビル・フェナー、およびアレックス・ジニンに感謝したがっています。

12.  References

12. 参照

12.1.  Normative References

12.1. 引用規格

   [802.1D]  International Standard ISO/IEC 10038: 1993, ANSI/IEEE Std
             802.1D, 1993 edition.

[802.1D]世界規格ISO/IEC10038: 1993 ANSI/IEEE Std 802.1D、1993年の版。

   [CKSM]    Braden, R., Borman, D. and C. Partridge, "Computing the
             Internet checksum", RFC 1071, September 1988.

[CKSM] ブレーデンとR.とボーマンとD.とC.Partridge、「インターネットチェックサムを計算します」、RFC1071、1988年9月。

Hinden                      Standards Track                    [Page 24]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[24ページ]。

   [HSRP]    Li, T., Cole, B., Morton, P. and D. Li, "Cisco Hot Standby
             Router Protocol (HSRP)", RFC 2281, March 1998.

[HSRP] 1998年の李とT.とコールとB.とモートンとP.とD.李、「コクチマスホット・スタンバイ機能ルータプロトコル(HSRP)」、RFC2281行進。

   [IPSTB]   Higginson, P. and M. Shand, "Development of Router Clusters
             to Provide Fast Failover in IP Networks", Digital Technical
             Journal, Volume 9 Number 3, Winter 1997.

[IPSTB] ヒギンソン、P.、およびM.シャンド、「ルータの開発は速いフェイルオーバーをIPネットワークに提供するためにクラスタリングします」、デジタル専門誌、第9巻のNo.3、1997年冬。

   [IPX]     Novell Incorporated., "IPX Router Specification", Version
             1.10, October 1992.

[IPX]ノベルが法人組織にした、「IPXルータ仕様」、バージョン1.10、10月1992

   [RFC1469] Pusateri, T., "IP Multicast over Token Ring Local Area
             Networks", RFC 1469, June 1993.

[RFC1469] Pusateri、T.、「トークンリングローカル・エリア・ネットワークの上のIPマルチキャスト」、RFC1469、1993年6月。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2338] Knight, S., Weaver, D., Whipple, D., Hinden, R., Mitzel,
             D., Hunt, P., Higginson, P., Shand, M. and A. Lindem,
             "Virtual Router Redundancy Protocol", RFC 2338, April 1998.

[RFC2338] ナイトとS.とウィーバーとD.とホイップルとD.とHindenとR.とMitzelとD.と狩りとP.とヒギンソンとP.とシャンドとM.とA.Lindem、「仮想のルータ冗長プロトコル」、RFC2338、1998年4月。

   [TKARCH]  IBM Token-Ring Network, Architecture Reference, Publication
             SC30-3374-02, Third Edition, (September, 1989).

[TKARCH]IBMトークンリングネットワーク、アーキテクチャ参照、公表SC30-3374-02、第3版(1989年9月)。

12.2.  Informative References

12.2. 有益な参照

   [DISC]    Deering, S., Ed., "ICMP Router Discovery Messages", RFC
             1256, September 1991.

[ディスク] デアリング、S.、エド、「ICMPルータ発見メッセージ」、RFC1256、9月1991日

   [DHCP]    Droms, R., "Dynamic Host Configuration Protocol", RFC 2131,
             March 1997.

[DHCP] Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

   [OSPF]    Moy, J., "OSPF version 2", STD 54, RFC 2328, April 1998.

[OSPF]Moy、J.、「OSPF、バージョン2インチ、STD54、RFC2328、1998インチ年4月。

   [RIP]     Malkin, G., "RIP Version 2", STD 56, RFC 2453, November
             1998.

[裂きます] マルキン、G.は「1998年11月にバージョン2インチ、STD56、RFC2453を裂きます」。

13.  Changes from RFC 2338

13. RFC2338からの変化

   -  Moved authors of RFC 2338 to new Contributers section to comply
      with RFC editor policy and listed R. Hinden as Editor.
   -  Removed authentication methods from VRRP.  Changes included:
      o  Removed the values for password and IPSEC based authentication.
         The fields and values are retained to keep backwards
         compatibility with RFC 2338.
      o  Removed section on extensible security
      o  Updated security consideration section to remove discussion of
         different authentication methods and added new text explaining
         motivation for change and describe vulnerabilities.

- RFCエディタ方針に従うためにRFC2338の作者を新しいContributers部に動かして、R.HindenについてEditorに記載しました。 - VRRPから認証方法を取り除きました。 変化は:だった o パスワードとIPSECのベースの認証のために値を取り除きました。 分野と値は、異なった認証方法の議論を取り除いて、変化に関する動機がわかる新しいテキストを加えて、脆弱性について説明するために後方に広げることができるセキュリティo Updated警備上の配慮部のRFC2338o Removed部との互換性を保つために保有されます。

Hinden                      Standards Track                    [Page 25]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[25ページ]。

   -  Revised the section 4 examples text with a clearer description of
      mapping of IP address owner, priorities, etc.
   -  Clarify the section 7.1 text describing address list validation.
   -  Corrected text in Preempt_Mode definition.
   -  Changed authentication to be per Virtual Router instead of per
      Interface.
   -  Added new subsection (9.3) stating that VRRP over ATM LANE is
      beyond the scope of this document.
   -  Clarified text describing received packet length check.
   -  Clarified text describing received authentication check.
   -  Clarified text describing VRID verification check.
   -  Added new subsection (8.4) describing need to not forward packets
      for adopted IP addresses.
   -  Added clarification to the security considerations section.
   -  Added reference for computing the internet checksum.
   -  Updated references and author information.
   -  Various small editorial changes.

- 改訂されて、IPに関するマッピングの、より明確な記述があるセクション4例のテキストは所有者、プライオリティになどを扱います。 - 住所録合法化について説明するセクション7.1テキストをはっきりさせてください。 - Preempt_Mode定義における直っているテキスト。 - Interfaceの代わりにVirtual Router単位であるように認証を変えました。 - ATM LANEの上にそのVRRPを述べる加えられた新しい小区分(9.3)がこのドキュメントの範囲を超えています。 - 容認されたパケット長チェックについて説明するテキストをはっきりさせました。 - 容認された認証チェックについて説明するテキストをはっきりさせました。 - VRID検証チェックについて説明するテキストをはっきりさせました。 - パケットを進めない必要性について説明する加えられた新しい小区分(8.4)がIPアドレスを採用しました。 - セキュリティ問題部に明確化を追加しました。 - インターネットチェックサムを計算する参照を加えました。 - アップデートされた参照と作者情報。 - 様々な小さい編集の変化。

14.  Editor's Address

14. エディタのアドレス

   Robert Hinden
   Nokia
   313 Fairchild Drive
   Mountain View, CA 94043
   US

ロバートHindenノキア313のフェアチャイルドはマウンテンビュー、カリフォルニア 94043を米国に追い立てます。

   Phone: +1 650 625-2004
   EMail: bob.hinden@nokia.com

以下に電話をしてください。 +1 650 625-2004 メールしてください: bob.hinden@nokia.com

Hinden                      Standards Track                    [Page 26]

RFC 3768                          VRRP                        April 2004

Hinden規格はVRRP2004年4月にRFC3768を追跡します[26ページ]。

15.  Full Copyright Statement

15. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE
   REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE
   INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR
   IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed
   to pertain to the implementation or use of the technology
   described in this document or the extent to which any license
   under such rights might or might not be available; nor does it
   represent that it has made any independent effort to identify any
   such rights.  Information on the procedures with respect to
   rights in RFC documents can be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use
   of such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository
   at http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention
   any copyrights, patents or patent applications, or other
   proprietary rights that may cover technology that may be required
   to implement this standard.  Please address the information to the
   IETF at ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Hinden                      Standards Track                    [Page 27]

Hinden標準化過程[27ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

+単項演算子 正号

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る