RFC3884 日本語訳

3884 Use of IPsec Transport Mode for Dynamic Routing. J. Touch, L.Eggert, Y. Wang. September 2004. (Format: TXT=59437 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           J. Touch
Request for Comments: 3884                                           ISI
Category: Informational                                        L. Eggert
                                                                     NEC
                                                                 Y. Wang
                                                                     ISI
                                                          September 2004

コメントを求めるワーキンググループJ.接触要求をネットワークでつないでください: 3884年のISIカテゴリ: 情報のL.のエッゲルトNEC Y.ワングISI2004年9月

            Use of IPsec Transport Mode for Dynamic Routing

IPsec交通機関のダイナミックルーティングの使用

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

IESG Note

IESG注意

   This document is not a candidate for any level of Internet Standard.
   The IETF disclaims any knowledge of the fitness of this document for
   any purpose, and in particular notes that it has not had IETF review
   for such things as security, congestion control or inappropriate
   interaction with deployed protocols.  The RFC Editor has chosen to
   publish this document at its discretion.  Readers of this document
   should exercise caution in evaluating its value for implementation
   and deployment.

このドキュメントはインターネットStandardのどんなレベルの候補ではありません。 IETFはそれには配布しているプロトコルとのセキュリティのようなもの、輻輳制御または不適当な相互作用のためのIETFレビューがないというどんな目的、および特定の注意のこのドキュメントのフィットネスに関するどんな知識も放棄します。 RFC Editorは、自己判断でこのドキュメントを発表するのを選びました。 このドキュメントの読者は実装と展開のために値を評価する際に警戒するべきです。

Abstract

要約

   IPsec can secure the links of a multihop network to protect
   communication between trusted components, e.g., for a secure virtual
   network (VN), overlay, or virtual private network (VPN). Virtual
   links established by IPsec tunnel mode can conflict with routing and
   forwarding inside VNs because IP routing depends on references to
   interfaces and next-hop IP addresses. The IPsec tunnel mode
   specification is ambiguous on this issue, so even compliant
   implementations cannot be trusted to avoid conflicts.  An alternative
   to tunnel mode uses non-IPsec IPIP encapsulation together with IPsec
   transport mode, which we call IIPtran.  IPIP encapsulation occurs as
   a separate initial step, as the result of a forwarding lookup of the
   VN packet. IPsec transport mode processes the resulting (tunneled) IP
   packet with an SA determined through a security association database
   (SAD) match on the tunnel header.  IIPtran supports dynamic routing

IPsecは信じられたコンポーネントのコミュニケーションを保護するためにマルチホップネットワークのリンクを固定できます、例えば、安全な仮想ネットワーク(VN)、オーバレイ、または仮想私設網(VPN)のために。 IPルーティングがインタフェースの参照と次のホップIPアドレスによるので、IPsecトンネルモードで設立された仮想のリンクはVNsの中でルーティングと推進と衝突できます。 IPsecトンネルモード仕様がこの問題であいまいであるので、対応する実装さえ摩擦を避けると信じることができません。 トンネルモードへの代替手段はIPsec交通機関と共に非IPsec IPIPカプセル化を使用します。(私たちはそれをIIPtranと呼びます)。 IPIPカプセル化は別々の初期段階、VNパケットの推進ルックアップの結果として起こります。 SAがある結果として起こる(トンネルを堀られる)IPパケットがセキュリティ協会データベースを通して決定したIPsec交通機関プロセス(SAD)はトンネルヘッダーに合っています。 IIPtranはダイナミックルーティングをサポートします。

Touch, et al.                Informational                      [Page 1]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[1ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   inside the VN without changes to the current IPsec architecture.
   IIPtran demonstrates how to configure any compliant IPsec
   implementation to avoid the aforementioned conflicts.  IIPtran is
   also compared to several alternative mechanisms for VN routing and
   their respective impact on IPsec, routing, policy enforcement, and
   interactions with the Internet Key Exchange (IKE).

現在のIPsecアーキテクチャへの変化のないVNの中で。 IIPtranは前述の闘争を避けるためにどうどんな対応するIPsec実装も構成するかを示します。 また、IIPtranはVNルーティングとそれらのそれぞれの影響のためにインターネット・キー・エクスチェンジ(IKE)とのIPsec、ルーティング、方針実施、および相互作用で数個の代替のメカニズムと比較されます。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
       1.2.  Document History . . . . . . . . . . . . . . . . . . . .  3
   2.  Problem Description. . . . . . . . . . . . . . . . . . . . . .  4
       2.1.  IPsec Overview . . . . . . . . . . . . . . . . . . . . .  5
       2.2.  Forwarding Example . . . . . . . . . . . . . . . . . . .  6
       2.3.  Problem 1: Forwarding Issues . . . . . . . . . . . . . .  7
       2.4.  Problem 2: Source Address Selection  . . . . . . . . . .  8
   3.  IIPtran: IPIP Tunnel Devices + IPsec Transport Mode  . . . . .  9
       3.1.  IIPtran Details  . . . . . . . . . . . . . . . . . . . . 10
       3.2.  Solving Problem 1: Forwarding Issues . . . . . . . . . . 11
       3.3.  Solving Problem 2: Source Address Selection  . . . . . . 12
   4.  Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 12
       4.1.  Other Proposed Solutions . . . . . . . . . . . . . . . . 12
             4.1.1.  Alternative 1: IPsec with Interface SAs. . . . . 13
             4.1.2.  Alternative 2: IPsec with Initial
                     Forwarding Lookup. . . . . . . . . . . . . . . . 13
             4.1.3.  Alternative 3: IPsec with Integrated
                     Forwarding . . . . . . . . . . . . . . . . . . . 14
       4.2.  Discussion . . . . . . . . . . . . . . . . . . . . . . . 14
             4.2.1.  VN Routing Support and Complexity  . . . . . . . 14
             4.2.2.  Impact on the IPsec Architecture . . . . . . . . 15
             4.2.3.  Policy Enforcement and Selectors . . . . . . . . 16
             4.2.4.  IKE Impact . . . . . . . . . . . . . . . . . . . 19
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . . 19
   6.  Summary and Recommendations  . . . . . . . . . . . . . . . . . 20
   7.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 20
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 20
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 20
       8.2.  Informative References . . . . . . . . . . . . . . . . . 21
   A.  Encapsulation/Decapsulation Issues . . . . . . . . . . . . . . 22
       A.1.  Encapsulation Issues . . . . . . . . . . . . . . . . . . 22
       A.2.  Decapsulation Issues . . . . . . . . . . . . . . . . . . 23
       A.3.  Appendix Summary . . . . . . . . . . . . . . . . . . . . 23
       Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 24
       Full Copyright Statement . . . . . . . . . . . . . . . . . . . 25

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2。 歴史. . . . . . . . . . . . . . . . . . . . 3 2を記録してください。 問題記述。 . . . . . . . . . . . . . . . . . . . . . 4 2.1. IPsec概要. . . . . . . . . . . . . . . . . . . . . 5 2.2。 例. . . . . . . . . . . . . . . . . . . 6 2.3を転送します。 問題1: 問題. . . . . . . . . . . . . . 7 2.4を転送します。 問題2: ソースアドレス選択. . . . . . . . . . 8 3。 IIPtran: IPIPトンネルデバイス+IPsecはモード. . . . . 9 3.1を輸送します。 IIPtranは.103.2を詳しく述べます。 問題1を解決します: 問題. . . . . . . . . . 11 3.3を転送します。 問題2を解決します: ソースアドレス選択. . . . . . 12 4。 比較. . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.1。 他の提案されたソリューション. . . . . . . . . . . . . . . . 12 4.1.1。 代替手段1: インタフェースSAsとIPsec。 . . . . 13 4.1.2. 代替手段2: 初期の推進ルックアップがあるIPsec。 . . . . . . . . . . . . . . . 13 4.1.3. 代替手段3: 統合推進. . . . . . . . . . . . . . . . . . . 14 4.2があるIPsec。 議論. . . . . . . . . . . . . . . . . . . . . . . 14 4.2.1。 VNルート設定サポートと複雑さ. . . . . . . 14 4.2.2。 IPsecアーキテクチャ. . . . . . . . 15 4.2.3で影響を与えてください。 方針実施とセレクタ. . . . . . . . 16 4.2.4。 IKEは.195に影響を与えます。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 19 6。 概要と推薦. . . . . . . . . . . . . . . . . 20 7。 承認. . . . . . . . . . . . . . . . . . . . . . . 20 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 20 8.1。 引用規格. . . . . . . . . . . . . . . . . . 20 8.2。 有益な参照. . . . . . . . . . . . . . . . . 21A.カプセル化/被膜剥離術は.22A.1を発行します。 カプセル化は.22A.2を発行します。 被膜剥離術は.23A.3を発行します。 付録概要. . . . . . . . . . . . . . . . . . . . 23作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 24の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 25

Touch, et al.                Informational                      [Page 2]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[2ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

1.  Introduction

1. 序論

   The IP security architecture (IPsec) consists of two modes, transport
   mode and tunnel mode [1].  Transport mode is allowed between two end
   hosts only; tunnel mode is required when at least one of the
   endpoints is a "security gateway" (intermediate system that
   implements IPsec functionality, e.g., a router.)

IPセキュリティー体系(IPsec)は2つのモード、交通機関、およびトンネルモード[1]から成ります。 交通機関は2人の終わりのホストだけの間に許容されています。 少なくとも終点の1つが「セキュリティゲートウェイ」であるときに、トンネルモードが必要です。(IPsecが機能性、例えば、ルータであると実装する中間システム。)

   IPsec can be used to secure the links of a virtual network (VN),
   creating a secure VN.  In a secure VN, trusted routers inside the
   network dynamically forward packets in the clear (internally), and
   exchange the packets on secure tunnels, where paths may traverse
   multiple tunnels.  Contrast this to the conventional 'virtual private
   network' (VPN), which often assumes that paths tend to traverse one
   secure tunnel to resources in a secure core.  A general secure VN
   allows this secure core to be distributed, composed of trusted or
   privately-managed resources anywhere in the network.

安全なVNを作成して、仮想ネットワーク(VN)のリンクを固定するのにIPsecを使用できます。 安全なVNでは、ネットワークにおける信じられたルータは、明確でダイナミックに(内部的に)パケットを送って、安全なトンネルの上とパケットを交換します。そこでは、経路が複数のトンネルを横断するかもしれません。 従来の'仮想私設網'(VPN)に対してこれを対照してください。(それは、しばしば経路が、1つの安全なトンネルを安全なコアのリソースに横断する傾向があると仮定します)。 一般的な安全なVNはネットワークでどこでも信じられるのを分配されていて、落ち着かせるこの安全なコアか個人的に管理されたリソースを許容します。

   This document addresses the use of IPsec to secure the links of a
   multihop, distributed VN.  It describes how virtual links established
   by IPsec tunnel mode can conflict with routing and forwarding inside
   the VN, due to the IP routing dependence on references to interfaces
   and next-hop IP addresses.

このドキュメントは、マルチホップ、分配されたVNのリンクを固定するためにIPsecの使用を扱います。 それはIPsecトンネルモードで設立された仮想のリンクがVNの中でどうルーティングと推進と衝突できるかを説明します、インタフェースと次のホップIPアドレスの参照へのIPルーティングの依存のため。

   This document proposes a solution called IIPtran that separates the
   step of IP tunnel encapsulation from IPsec processing.  The solution
   combines a subset of the current IPsec architecture with other
   Internet standards to arrive at an interoperable equivalent that is
   both simpler and has a modular specification.

このドキュメントはIPsec処理とIPトンネルカプセル化のステップを切り離すIIPtranと呼ばれるソリューションを提案します。 ソリューションは、ともにより簡単な共同利用できる同等物に到着するように現在のIPsecアーキテクチャの部分集合を他のインターネット標準に結合して、モジュールの仕様を持っています。

   Later sections of this document compare IIPtran to other proposals
   for dynamic routing inside VPNs, focusing on the impact the different
   proposals have on the overall IPsec architecture, routing protocols,
   security policy enforcement, and the Internet Key Exchange (IKE)
   [9][10].  An appendix addresses IP tunnel processing issues in IPsec
   related to IPIP encapsulation and decapsulation.

このドキュメントの後のセクションはVPNsの中でダイナミックルーティングのための他の提案とIIPtranを比較します、異なった提案が総合的なIPsecアーキテクチャ、ルーティング・プロトコル、安全保障政策実施、およびインターネット・キー・エクスチェンジ(IKE)[9][10]に持っている影響力に焦点を合わせて。 付録は、IPトンネル処理がIPIPカプセル化と被膜剥離術に関連するIPsecの問題であると扱います。

   This document assumes familiarity with other Internet standards
   [1][2], notably with terminology and numerous acronyms therein.

このドキュメントはそこに用語と多数の頭文字語で他のインターネット標準[1][2]への親しみを著しく仮定します。

1.2.  Document History

1.2. ドキュメント歴史

   This document was first issued as an Internet Draft on March 10,
   2000, entitled "Use of IPSEC Transport Mode for Virtual Networks,"
   and was first presented in the IPsec WG at the 47th IETF in Adelaide
   in March 2000.  It was subsequently revised and presented to the
   PPVPN WG at the 51st IETF in London in August 2001, to the IPsec WG
   at the 52nd IETF in Salt Lake City in December 2001, and to both the

2000年3月10日のインターネットDraftに「IPSEC交通機関の仮想ネットワークの使用」に権利を与えて、2000年3月に最初にアデレードにおける第47IETFのIPsec WGで寄贈したとき、最初に、このドキュメントを発行しました。 それは、2001年8月のロンドンにおける第51IETFのPPVPN WGと、そして、2001年12月のソルトレイクシティーにおける第52IETFのIPsec WGと、そして、両方に次に、改訂されて、提示されました。

Touch, et al.                Informational                      [Page 3]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[3ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   IPsec and PPVPN WGs at the 53rd IETF in Minneapolis in March 2002.
   Version 04 of this draft was submitted for publication as an
   Informational RFC based on suggestions by the IPsec WG in June 2002,
   and was under IESG review from then until version 07 was approved for
   publication in June 2004.  During that time, it was substantively
   revised according to feedback from the IESG regarding interactions
   with the IPsec specification (RFC 2401 [1]) and other protocols, with
   regard to security and compatibility issues.

2002年3月のミネアポリスにおける第53IETFのIPsecとPPVPN WGs。 この草稿のバージョン04は、2002年6月に公表のためにIPsec WGによる勧めに基づくInformational RFCとして提出して、2004年6月に、バージョン07が公表のために承認されるまで、その時からのIESGレビューでありました。 その時の間、フィードバックによると、それはIPsec仕様との相互作用に関してIESGから実質的に改訂されました。(RFC2401[1])とセキュリティと互換性の問題に関する他のプロトコル。

2.  Problem Description

2. 問題記述

   Virtual networks connect subsets of resources of an underlying base
   network, and present the result as a virtual network layer to upper-
   layer protocols.  Similar to a real network, virtual networks consist
   of virtual hosts (packet sources and sinks) and virtual routers
   (packet transits), both of which can have a number of network
   interfaces, and links, which connect multiple network interfaces
   together.  Virtual links (also called tunnels, especially when
   point-to-point) are one-hop links in the VN topology, but are either
   direct links or paths (sequences of connected links) in the
   underlying base network.

仮想ネットワークは、基本的なベースネットワークに関するリソースの部分集合を関連づけて、仮想ネットワーク層として上側の層のプロトコルに結果を提示します。 本当のネットワークと同様です、仮想ネットワークは事実上のホスト(パケットソースと流し台)、仮想のルータ(パケットトランジット)、およびリンクから成ります。その両方が多くのネットワーク・インターフェースを持つことができます。(リンクは複数のネットワーク・インターフェースを一緒に接続します)。 仮想のリンク(また、特にポイントツーポイントであるときに、トンネルと呼ばれる)は、基本的なベースネットワークでVNトポロジーのワンバウンドのリンクですが、直リンクか経路(接続リンクの系列)のどちらかです。

   Base network hosts and routers can be part of multiple virtual
   networks at the same time, and their role in the base network does
   not need to coincide with their role in a virtual network (i.e., base
   network hosts may act as VN routers or hosts, as may base network
   routers).

同時に基地のネットワークホストとルータは複数の仮想ネットワークの一部であるかもしれません、そして、ベースネットワークにおけるそれらの役割は仮想ネットワークにおけるそれらの役割と同時に起こる必要はありません(すなわち、ベースネットワークホストがVNルータかホストとして務めるかもしれません、ベースネットワークルータであるかもしれないことのように)。

   It is important to note that this definition of a VN is more general
   than some other definitions, where the VN participation of end
   systems is limited.  Some proposals only allow end systems to be part
   of a single VN, or even only allow them to be part of the VN and not
   the base network, substituting the VN for the Internet.  The
   definition above explicitly allows hosts and routers to participate
   in multiple, parallel VNs, and allows layered VNs (VN inside VN).

VNのこの定義がある他の定義より一般的であることに注意するのは重要です、エンドシステムのVN参加が限られているところで。 いくつかの提案で、エンドシステムを独身のVNの一部である、またはそれらがベースネットワークではなく、VNの一部であることを許容するだけであるのさえ、VNをインターネットの代わりに用いて。 上の定義は、ホストとルータが複数の、そして、平行なVNsに参加するのを明らかに許容して、層にされたVNs(VNの中のVN)を許容します。

   It can be useful for a VN to secure its virtual links [3][4],
   resulting in a VPN.  This is not equivalent to end-to-end security,
   but can be useful when end hosts do not support secure communication
   themselves.  It can provide an additional level of hop-by-hop network
   security to secure routing in the VPN and isolate the traffic of
   different VPNs.

VPNをもたらして、VNが、仮想のリンクが[3][4]であると機密保護するのは、役に立つ場合があります。 これは、終わりから終わりへのセキュリティに同等ではありませんが、終わりのホストが自分たちで安全なコミュニケーションをサポートしないとき、役に立つ場合があります。 それは、VPNでのルーティングを保証して、異なったVPNsのトラフィックを隔離するためにホップごとの追加レベルのネットワークセキュリティを提供できます。

   The topology of an IPsec VPN commonly consists of IPsec tunnel mode
   virtual links, as required by the IPsec architecture when the
   communicating peers are gateway pairs, or a host and a gateway [1].
   However, this current required use of IPsec tunnel mode can be
   incompatible with dynamic routing [3].

IPsec VPNのトポロジーは必要に応じて交信している同輩がゲートウェイ組、またはホストであるIPsecアーキテクチャとゲートウェイ[1]のそばでIPsecトンネルモード仮想のリンクから一般的に成ります。 しかしながら、IPsecトンネルモードのこの現在の必要な使用はダイナミックルーティング[3]と両立しない場合があります。

Touch, et al.                Informational                      [Page 4]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[4ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   The next section provides a short overview on IPsec transport and
   tunnel mode processing, as far as it is relevant for the
   understanding of the problem scenarios that follow.  The following
   sections discuss routing problems in detail, based on a common
   example.

次のセクションはIPsec輸送とトンネルモード処理のときに短い概要を提供します、従う問題シナリオの理解において、それが関連している限り。 以下のセクションは、一般的な例に基づいて詳細に問題を発送すると論じます。

2.1.  IPsec Overview

2.1. IPsec概要

   There are two modes of IPsec, transport mode and tunnel mode [1].
   Transport mode secures portions of the existing IP header and the
   payload data of the packet, and inserts an IPsec header between the
   IP header and the payload; tunnel mode adds an additional IP header
   before performing similar operations.  This section gives a short
   overview of the relevant processing steps for both modes.

IPsecの2つのモード、交通機関、およびトンネルモード[1]があります。 交通機関は、IPヘッダーとペイロードの間に既存のIPヘッダーとペイロードの一部にパケットに関するデータを固定して、IPsecヘッダーを差し込みに固定します。 同様の操作を実行する前に、トンネルモードは追加IPヘッダーを加えます。 このセクションは両方のモードのための関連処理ステップの短い概要を与えます。

   In transport mode, IPsec inserts a security protocol header into
   outgoing IP packets between the original IP header and the packet
   payload (Figure 1) [5][6][11][12].  The contents of the IPsec header
   are based on the result of a "security association" (SA) lookup that
   uses the contents of the original packet header (Figure 1, arrow) as
   well as its payload (especially transport layer headers) to locate an
   SA in the security association database (SAD).

交通機関で、IPsecはオリジナルのIPヘッダーとパケットペイロード(図1)[5][6][11][12]の間の出発しているIPパケットにセキュリティプロトコルヘッダーを挿入します。 IPsecヘッダーの内容はセキュリティ協会データベース(SAD)でSAの場所を見つけるのにペイロード(特にトランスポート層ヘッダー)と同様にオリジナルのパケットのヘッダー(図1、矢)のコンテンツを使用する「セキュリティ協会」(SA)ルックアップの結果に基づいています。

   Original Outbound Packet       Outbound Packet (IPsec Transport Mode)
   +-----------+---------+        +-----------+==============+---------+
   | IP Header | Payload |        | IP Header | IPsec Header | Payload |
   +-----------+---------+        +-----------+==============+---------+
                                        |             ^
                                        |             |
                                        +-------------+
                                           SA Lookup

オリジナルの外国行きのパケット外国行きのパケット(IPsec交通機関)+-----------+---------+ +-----------+==============+---------+ | IPヘッダー| 有効搭載量| | IPヘッダー| IPsecヘッダー| 有効搭載量| +-----------+---------+ +-----------+==============+---------+ | ^ | | +-------------+ SAルックアップ

   Figure 1: Outbound Packet Construction under IPsec Transport Mode

図1: IPsec交通機関の下における外国行きのパケット工事

   When receiving packets secured with IPsec transport mode, a similar
   SA lookup occurs based on the IP and IPsec headers, followed by a
   verification step after IPsec processing that checks the contents of
   the packet and its payload against the respective SA.  The
   verification step is similar to firewall processing.

IPsec交通機関で機密保護されたパケットを受けるとき、同様のSAルックアップはそれを処理するIPsecがそれぞれのSAに対してパケットとそのペイロードのコンテンツをチェックした後に検証ステップがあとに続いたIPとIPsecヘッダーに基づいて起こります。 検証ステップはファイアウォール処理と同様です。

   When using tunnel mode, IPsec prepends an IPsec header and an
   additional IP header to the outgoing IP packet (Figure 2).  In
   essence, the original packet becomes the payload of another IP
   packet, which IPsec then secures.  This has been described [1] as "a
   tunnel mode SA is essentially a [transport mode] SA applied to an IP
   tunnel." However, there are significant differences between the two,
   as described in the remainder of this section.

使用がモードにトンネルを堀って、IPsec prependsが出発しているIPパケット(図2)へのIPsecヘッダーと追加IPヘッダーであるときに。 本質では、オリジナルのパケットは別のIPパケットのペイロードになります。(次に、IPsecはそれを機密保護します)。 これは、[1] 「トンネルモードSAは本質的にはIPトンネルに適用された[交通機関]SAである」ので説明されます。 しかしながら、2つの間には、著しい違いがこのセクションの残りで説明されるようにあります。

Touch, et al.                Informational                      [Page 5]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[5ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   In IPsec tunnel mode, the IP header of the original outbound packet
   together with its payload (especially transport headers) determines
   the IPsec SA, as for transport mode.  However, a tunnel mode SA also
   contains encapsulation information, including the source and
   destination IP addresses for the outer tunnel IP header, which is
   also based on the original outbound packet header and its payload
   (Figure 2, arrows).

IPsecトンネルモードで、ペイロード(特に輸送ヘッダー)に伴うオリジナルの外国行きのパケットのIPヘッダーはIPsec SAを決定します、交通機関のように。 しかしながら、また、トンネルモードSAはカプセル化情報を含んでいます、IPがまた、オリジナルの外国行きのパケットのヘッダーとそのペイロード(図2、矢)に基づいている外トンネルIPヘッダーのために演説するソースと目的地を含んでいて。

                    Outbound Packet (IPsec Tunnel Mode)
      +==================+==============+-----------------+---------+
      | Tunnel IP Header | IPsec Header | Orig. IP Header | Payload |
      +==================+==============+-----------------+---------+
               ^                ^              | |
               |                |              | |
               |                +--------------+ |
               |                    SA Lookup    |
               |                                 |
               +---------------------------------+
                        IP Encapsulation

外国行きのパケット(IPsecトンネル・モード)+==================+==============+-----------------+---------+ | トンネルIPヘッダー| IPsecヘッダー| Orig。 IPヘッダー| 有効搭載量| +==================+==============+-----------------+---------+ ^ ^ | | | | | | | +--------------+ | | SAルックアップ| | | +---------------------------------+ IPカプセル化

     Figure 2: Outbound Packet Construction under IPsec Tunnel Mode

図2: IPsecトンネル・モードの下における外国行きのパケット工事

   When receiving packets secured with tunnel mode IPsec, an SA lookup
   occurs based on the contents of the IPsec header and the outer IP
   header.  Next, the packet is decrypted or authenticated based on its
   IPsec header and the SA, followed by a verification step that checks
   the contents of the original packet and its payload (especially the
   inner IP header and transport headers) against the respective SA.

トンネルモードIPsecで機密保護されたパケットを受けるとき、SAルックアップはIPsecヘッダーと外側のIPヘッダーのコンテンツに基づいて起こります。 次に、パケットは、IPsecヘッダー、オリジナルのパケットのコンテンツをチェックする検証ステップがあとに続いたSA、およびそのペイロード(特に内側のIPヘッダーと輸送ヘッダー)に基づいてそれぞれのSAに対して解読されるか、または認証されます。

2.2.  Forwarding Example

2.2. 推進の例

   Consider a VPN topology with virtual links established by IPsec
   tunnel mode SAs, as would be required for compliance with [1].  Such
   hop-by-hop security can be useful, for example, to secure VN routing,
   and when legacy end systems do not support end-to-end IPsec
   themselves.

仮想のリンクがIPsecトンネルモードSAsによって設立されている状態で、VPNトポロジーを考えてください、[1]への承諾に必要であるように。 レガシーエンドシステムが自分たちで終わりから終わりへのIPsecをサポートしないとき、例えば、ホップごとのそのようなセキュリティは、VNがルーティングであると機密保護するために役に立つ場合があります。

   Virtual routers in a VN need to forward packets the same way regular
   Internet routers do: based on the destination IP address and the
   forwarding table.  These two determine the next hop IP address the
   packet should be forwarded to (additional header fields and inner
   headers can be used, e.g., in policy routing.)

VNの仮想のルータは、通常のインターネットルータが以下をする同じ方法にパケットを送る必要があります。 送付先IPアドレスと推進テーブルに基づいて。 これらの2はパケットが送られるべきである次のホップIPアドレスを決定します。(例えば、方針ルーティングで追加ヘッダーフィールドと内側のヘッダーを使用できます。)

   In Figure 3, traffic arrives at gateway A on virtual link 1, having
   come from any of the virtual hosts upstream of that virtual link.
   There are two outgoing virtual links for this incoming traffic: out
   link 3 going to the VPN next-hop gateway B, and out link 4 going to
   the VPN next-hop gateway C.

図3では、トラフィックは仮想のリンク1の上のゲートウェイAに到着します、その仮想のリンクの仮想のホスト上流のどれかから来て。 この入って来るトラフィックのための2個の出発している仮想のリンクがあります: VPN次のホップゲートウェイBへの3の行くのは外にリンクします、そして、VPN次のホップゲートウェイCへの4の行くのは外にリンクします。

Touch, et al.                Informational                      [Page 6]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[6ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   For this example, assume the incoming traffic is from a single VPN
   source X, going to a single VPN destination Y. Ellipses (...)
   represent multiple virtual links in Figure 3.

単一のVPNの目的地Y.に行って、この例に関して、入って来るトラフィックが単独のVPNソースXから来ていると仮定してください。Ellipses(…)は図3の複数の仮想のリンクを表します。

                                B ---...---
                               /           \
                              / 3           \
                             /               \
                X ---...--- A                 D ---...--- Y
                   1     2   \                /
                              \ 4            /
                               \            /
                                C ---...---

B---...--- /\/3\/円のX---...--- D---...--- 4/\/C Y1 2円/円---...---

                Figure 3: Topology of a Virtual Network

図3: 仮想ネットワークのトポロジー

   Two problems arise; one is forwarding of VN traffic over IPsec tunnel
   mode links, the other is source address selection on VN end systems.

2つの問題が起こります。 1つがIPsecトンネルのモードリンクの上のVNトラフィックの推進である、もう片方がVNエンドシステムにおけるソースアドレス選択です。

2.3.  Problem 1: Forwarding Issues

2.3. 問題1: 推進問題

   Assume a packet from source X to destination Y arrives on link 2 at
   gateway A. Gateway A now needs to both forward and encrypt the packet
   to make progress to the next hop gateway inside the VPN.

ソースXから目的地YまでのパケットがゲートウェイAが現在ともに進める必要があるゲートウェイA.でリンク2の上に到着すると仮定してください、そして、VPNの中で隣のホップゲートウェイに進展するようにパケットを暗号化してください。

   Dynamically routed gateways forward packets based on a forwarding
   table managed by a routing daemon that exchanges connectivity
   information with directly connected peers by communicating on its
   local interfaces.  Entries in the forwarding table map destination IP
   addresses to the IP address of a next-hop gateway and an associated
   outbound interface.

前進のパケットが推進テーブルに基礎づけたダイナミックに発送されたゲートウェイは局所界面について話し合うことによって直接接続された同輩と接続性情報を交換するルーティングデーモンによって管理されました。 推進テーブルのエントリーは次のホップゲートウェイのIPアドレスと関連外国行きのインタフェースに送付先IPアドレスを写像します。

   The problem is that an intermediate router needs to pick a next hop
   gateway for a transit packet based on its destination IP address and
   the contents of the forwarding table.  However, the IPsec
   architecture does not define if and how tunnel mode SAs are
   represented in the forwarding table.

問題は中間的ルータが、送付先IPアドレスと推進テーブルのコンテンツに基づくトランジットパケットに隣のホップゲートウェイを選ぶ必要があるということです。 しかしながら、IPsecアーキテクチャが定義しない、そして、トンネルモードSAsは推進テーブルにどう表されるか。

   The problem occurs when A tries to decide how to forward the packet
   X->Y.  In a regular IP network, this decision depends on a forwarding
   lookup on destination address Y, which indicates the IP address of
   the next-hop gateway and an associated outbound interface.  In the
   case of a VN, forwarding lookups occur on virtual destination
   addresses.  For the forwarding lookup on such a virtual destination
   address to succeed, routes through virtual interfaces (tunnels) must
   exist in the forwarding table.

AがパケットX>Yを進める方法を決めようとするとき、問題は起こります。 通常のIPネットワークでは、この決定は次のホップゲートウェイのIPアドレスと関連外国行きのインタフェースを示す送付先アドレスYに関する推進ルックアップによります。 VNの場合では、推進ルックアップは仮想の送付先アドレスに起こります。 そのような仮想の送付先アドレスの推進ルックアップが成功するように、仮想インターフェース(トンネル)を通したルートは推進テーブルに存在しなければなりません。

Touch, et al.                Informational                      [Page 7]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[7ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   There are two common implementation scenarios for tunnel mode SAs:
   One is based on firewall-like packet matching operations where tunnel
   mode SAs are not virtual interfaces, another is tunnel-based, and
   treats a tunnel mode SA as a virtual interface.  The current IPsec
   architecture does not mandate one or the other.

トンネルモードSAsのための2つの一般的な実装シナリオがあります: トンネルモードSAsが仮想インターフェースでなく、別のものがトンネルベースであり、トンネルモードSAを仮想インターフェースとして扱うところで1つはファイアウォールのようなパケット合っている操作に基づいています。 現在のIPsecアーキテクチャは1かもう片方を強制しません。

   Under the first approach, the presence of IPsec tunnel mode SAs is
   invisible to the IP forwarding mechanism.  The lookup uses matching
   rules in the SA lookup process, closer to firewall matching than
   traditional IP forwarding lookups, and independent from existing IP
   forwarding tables.  The SA lookup determines which virtual link the
   packet will be forwarded over, because the tunnel mode SA includes
   encapsulation information.  This lookup and the subsequent tunnel
   mode processing both ignore the contents of the existing IP
   forwarding table, whether static or dynamic routing are used.  This
   type of tunnel mode processing is thus incompatible with dynamically
   routed VPNs.

最初のアプローチで、IPsecトンネルモードSAsの存在はIP推進メカニズムに目に見えません。 ルックアップは、テーブルを進めながら、既存のIPからSAルックアッププロセス、伝統的なIP推進ルックアップよりファイアウォールに厳密なマッチング、および独立者に合っている規則を使用します。 SAルックアップは、パケットがどの仮想のリンクに送られるかを決定します、トンネルモードSAがカプセル化情報を含んでいるので。 このルックアップとその後のトンネルモード処理はともに既存のIP推進テーブルのコンテンツを無視します、静電気かダイナミックルーティングが使用されているか否かに関係なく。 その結果、このタイプのトンネルモード処理はダイナミックに発送されたVPNsと両立しないです。

   The second approach - requiring tunnel mode SAs to be interfaces -
   can be compatible with dynamically routed VPNs (see Section 4)
   depending on how it is implemented; however, IIPtran (see Section 3)
   has the additional benefit of greatly simplifying the IPsec
   architecture and related specifications, and of being compatible with
   all IPsec specification compliant implementations.

2番目のアプローチ(トンネルモードSAsがインタフェースであることが必要である)はそれがどう実装されるかによるダイナミックに発送されたVPNs(セクション4を見る)と互換性がある場合があります。 しかしながら、IIPtran(セクション3を見る)には、IPsecアーキテクチャと関連する仕様を大いに簡素化して、すべてのIPsecの仕様対応することの実装と互換性があることの追加利益があります。

2.4.  Problem 2: Source Address Selection

2.4. 問題2: ソースアドレス選択

   A second issue is source address selection at the source host.  When
   an application sends traffic to another host, the host must choose an
   IP source address for the IP packets before transmission.

第2刷は送信元ホストのソースアドレス選択です。 アプリケーションが別のホストにトラフィックを送るとき、ホストはトランスミッションの前にIPパケットのためのIPソースアドレスを選ばなければなりません。

   When an end system is connected to multiple networks, it must set the
   source address properly to receive return traffic over the correct
   network.  When a node participates in a virtual network, it is always
   connected to two networks, the base network and the VN (more if it
   connects to at least two VNs.) The IPsec specification currently does
   not define how tunnel mode SAs integrate with source address
   selection.

エンドシステムが複数のネットワークに接続されるとき、それは、ソースアドレスに正しいネットワークの上にリターントラフィックを受けるように適切に設定しなければなりません。 ノードが仮想ネットワークに参加するとき、それはいつも2つのネットワーク、ベースネットワーク、およびVNに関連づけられます(以上はそれであるなら少なくとも2VNsに接続します。)。 IPsec仕様は現在、トンネルモードSAsがどうソースアドレス選択と統合するかを定義しません。

   For example, when communication occurs over a virtual network, the
   source address must lie inside the VN.  When X sends to Y (Figure 3),
   the source address must be the IP address of X's local end of tunnel
   1. If host A, which has multiple interfaces inside the VN, sends to
   Y, the source address must be the IP address of the local end of
   either tunnel 3 or 4.

コミュニケーションが仮想ネットワークの上に現れるとき、例えば、VNの中にソースアドレスがなければなりません。 XがY(図3)に発信するとき、ソースアドレスはXのトンネル1の地方の端のIPアドレスであるに違いありません。 ホストA(VNの中に複数のインタフェースを持っています)がYに発信するなら、ソースアドレスはトンネル3か4の地方の端のIPアドレスであるに違いありません。

Touch, et al.                Informational                      [Page 8]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[8ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   Most applications do not bind to a specific source IP address, and
   instead let the host pick one for their traffic [7].  Rules for
   source address selection that depend heavily on the notions of
   interfaces and routes.

ほとんどのアプリケーションで、特定のソースIPアドレスに付いて、ホストは代わりにそれらのトラフィック[7]のための1つを選ぶことができません。 ソースアドレス選択のための大いにインタフェースとルートの概念による規則。

   According to [7], the IP source address of an outbound packet should:
   (1) for directly connected networks derive from the corresponding
   interface, or (2) derive from existing dynamic or static route
   entries to the destination, or finally (3) derive from the interface
   attached to a default gateway.

[7]によると、外国行きのパケットのIPソースアドレスはそうするべきです: (1) (2)存在するのから目的地への動力かスタティックルートエントリーを引き出すか、直接接続されたネットワークが対応するインタフェースに由来している、最終的に(3)がデフォルトゲートウェイに付けられたインタフェースに由来しているので。

   Because IPsec tunnel mode SAs are not required to be interfaces,
   rules (1) and (2) may not return a usable source address for a given
   packet.  Consequently, VN packets will use the IP address of the
   local interface connecting to a default gateway as their source
   address.  Often, a default gateway for a host provides connectivity
   in the base network underlying the VN.  The outgoing packet will thus
   have a source address in the base network, and a destination address
   in the VN.

IPsecトンネルモードSAsはインタフェースであることが必要でないので、規則(1)と(2)は与えられたパケットのための使える情報源アドレスを返さないかもしれません。 その結果、VNパケットはそれらのソースアドレスとして局所界面接続のIPアドレスをデフォルトゲートウェイに使用するでしょう。 しばしば、ホストのためのデフォルトゲートウェイは、VNの基礎となりながら、ベースネットワークに接続性を提供します。 その結果、出発しているパケットは、ベースネットワークでソースアドレスを持っていて、VNに送付先アドレスを持つでしょう。

   This can result in numerous problems, including applications that
   fail to operate at all, firewalls and admission control failures, and
   may even lead to compromised security.  Consider two cases, one with
   IPsec tunnels configured with no wildcard tunnel addresses, the other
   using certain wildcards.  In both cases, an application whose source
   address is set by RFC 1122 [7] rules may send packets (e.g.) with the
   source address of that host's base network (via the default route)
   and a destination address of the remote tunnel endpoint.

これは、全く作動しないアプリケーション、ファイアウォール、および入場コントロール失敗を含む多数の問題はもたらすことができて、感染しているセキュリティに通じさえするかもしれません。 2つのケース、IPsecトンネルがワイルドカードトンネルアドレスなしで構成されていることの1つが他の使用のあるワイルドカードであると考えてください。 どちらの場合も、ソースアドレスがRFC1122[7]規則で設定されるアプリケーションはそのホストのベースネットワーク(デフォルトルートを通した)のソースアドレスと(例えば、)遠く離れたトンネル終点の送付先アドレスがあるパケットを送るかもしれません。

3.  IIPtran: IPIP Tunnel Devices + IPsec Transport Mode

3. IIPtran: IPIPトンネルデバイス+IPsec交通機関

   This section introduces a solution - called IIPtran - for the two
   issues identified above.  IIPtran replaces IPsec tunnel mode with a
   combination of IPIP tunnel interfaces that support forwarding and
   source address selection (as per RFC 2003 [2]), followed by IPsec
   transport mode on the encapsulated packet.

このセクションは上で特定された2冊のために、ソリューション(IIPtranと呼ばれる)を導入します。 IIPtranはIPsecトンネルモードを推進とソースアドレスが選択であるとサポートするIPIPトンネルのインタフェースの組み合わせに取り替えます。(カプセル化されたパケットのIPsec交通機関があとに続いたRFC2003[2])に従って。

   The IPsec architecture [1] defines the appropriate use of IPsec
   transport mode and IPsec tunnel mode (host-to-host communication for
   the former, and all transit communication for the latter).  IIPtran
   appears to violate this requirement, because it uses IPsec transport
   mode for transit communication.

IPsecアーキテクチャ[1]はIPsec交通機関とIPsecトンネルモード(前者のためのホスト間通信、および後者のためのすべてのトランジットコミュニケーション)の適切な使用を定義します。 トランジットコミュニケーションにIPsec交通機関を使用するので、IIPtranは、この要件に違反するように見えます。

   However, for an IPIP tunnel between security gateways, the gateways
   themselves source or sink base network traffic when tunneling - they
   act as hosts in the base network.  Thus, IPsec transport mode is also
   appropriate, if not required, for encapsulated traffic, according to
   [1].

しかしながら、セキュリティゲートウェイの間のIPIPトンネルに関して、トンネルを堀るとき、ゲートウェイ自体は、ベースネットワークトラフィックを出典を明示するか、または沈めます--それらはベースネットワークで司会します。 したがって、また、[1]によると、カプセル化されたトラフィックに必要でないなら、IPsec交通機関も適切です。

Touch, et al.                Informational                      [Page 9]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[9ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   As a result, replacing IPsec tunnel mode with IPIP tunnel devices and
   IPsec transport mode is consistent with the existing architecture.
   Furthermore, this does not compromise the end-to-end use of IPsec,
   either inside a VPN or in the base network; it only adds IPsec
   protection to secure virtual links.

その結果、IPsecトンネルモードをIPIPトンネルデバイスとIPsec交通機関に取り替えるのは既存のアーキテクチャと一致しています。 その上、これはVPNかベースネットワークにおける、IPsecの終わりから最終用途に感染しません。 それは、仮想のリンクを固定するためにIPsec保護を加えるだけです。

   The next sections will give a short overview of IPIP encapsulation,
   and show it combines with IPsec transport mode processing.  This
   section will then discuss how IIPtran addresses each of the problems
   identified above.

次のセクションは、IPIPカプセル化の短い概要を与えて、それがIPsec交通機関処理に結合するのを示すでしょう。 そして、このセクションはIIPtranがどう上で特定されたそれぞれのその問題を訴えるかを論ずるでしょう。

3.1.  IIPtran Details

3.1. IIPtranの詳細

   IIPtran uses IPIP tunnels (as defined in RFC 2003 [2]), followed by
   IPsec transport mode on the encapsulated packet.

IIPtranはIPIPトンネルを使用します。(カプセル化されたパケットのIPsec交通機関があとに続いたRFC2003[2])で定義されるように。

   RFC 2003 [2] uniquely specifies IPIP encapsulation (placing an IP
   packet as payload inside another IP packet.) Originally developed for
   MobileIP, it has often been adopted when virtual topologies were
   required.  Examples include virtual (overlay) networks to support
   emerging protocols such as IP Multicast, IPv6, and Mobile IP itself,
   as well as systems that provide private networks over the Internet
   (X-Bone [3] and PPVPN).

RFC2003[2]は唯一IPIPカプセル化を指定します(ペイロードとして別のIPパケットにIPパケットを置きます。)。 仮想のtopologiesが必要であったときに、元々MobileIPのために開発されていて、それはしばしば採用されました。 例はサポートするIP Multicastや、IPv6や、モバイルIP自身などのプロトコルとして現れる仮想の(オーバレイ)ネットワークを含んでいます、インターネット(X-骨の[3]とPPVPN)の上に私設のネットワークを提供するシステムと同様に。

   IPIP outbound packet processing, as specified by RFC 2003 [2],
   tunnels an existing IP packet by prepending it with another IP header
   (Figure 4.)

別のIPヘッダーと共にそれをprependingすることによって、RFC2003[2]によって指定されるIPIPの外国行きのパケット処理は既存のIPパケットにトンネルを堀ります。(図4。)

                       Outbound Packet (IPIP Tunnel)
              +==================+-----------------+---------+
              | Tunnel IP Header | Orig. IP Header | Payload |
              +==================+-----------------+---------+
                       ^                  |
                       |                  |
                       +------------------+
                        IPIP Encapsulation

外国行きのパケット(IPIPはトンネルを堀る)+==================+-----------------+---------+ | トンネルIPヘッダー| Orig。 IPヘッダー| 有効搭載量| +==================+-----------------+---------+ ^ | | | +------------------+ IPIPカプセル化

         Figure 4: Outbound Packet Construction for IPIP Tunnel

図4: IPIPトンネルのための外国行きのパケット工事

   IIPtran performs this IPIP processing as a first step, followed by
   IPsec transport mode processing on the resulting IPIP packet (Figure
   5.)

IIPtranは結果として起こるIPIPパケットにおけるIPsec交通機関処理があとに続いた第一歩としてこのIPIP処理を実行します。(図5。)

Touch, et al.                Informational                     [Page 10]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[10ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

            Outbound Packet (IPIP Tunnel + IPsec Transport Mode)
      +==================+==============+-----------------+---------+
      | Tunnel IP Header | IPsec Header | Orig. IP Header | Payload |
      +==================+==============+-----------------+---------+
              ^  |               ^               |
              |  |               |               |
              |  +---------------+               |
              |      SA Lookup                   |
              |                                  |
              +----------------------------------+
                       IPIP Encapsulation

外国行きのパケット(IPIPトンネル+IPsec交通機関)+==================+==============+-----------------+---------+ | トンネルIPヘッダー| IPsecヘッダー| Orig。 IPヘッダー| 有効搭載量| +==================+==============+-----------------+---------+ ^ | ^ | | | | | | +---------------+ | | SAルックアップ| | | +----------------------------------+ IPIPカプセル化

   Figure 5: Outbound Packet Construction for IPIP Tunnel with IPsec
                             Transport Mode

図5: IPsec交通機関があるIPIPトンネルのための外国行きのパケット工事

   A key difference between Figure 2 and Figure 5 is that in the
   proposed solution, the IPsec header is based on the outer IP header,
   whereas under IPsec tunnel mode processing, the IPsec header depends
   on the contents of the inner IP header and payload (see Section 2.1).

図2と図5の主要な違いはIPsecヘッダーが内側のIPヘッダーとペイロードのコンテンツにIPsecトンネルモード処理でよりますが(セクション2.1を見てください)、提案されたソリューションでは、IPsecヘッダーが外側のIPヘッダーに基づいているということです。

   However, the resulting VPN packet (Figure 5) on the wire cannot be
   distinguished from a VPN packet generated by IPsec tunnel mode
   processing (Figure 2); and the two methods inter-operate, given
   appropriate configurations on both ends [3].

しかしながら、IPsecトンネルモード処理(図2)で生成されたVPNパケットとワイヤの上の結果として起こるVPNパケット(図5)を区別できません。 そして、両端[3]での適切な構成を考えて、2つのメソッドが共同利用します。

   A detailed discussion of the differences between IIPtran, IPsec
   tunnel mode, and other proposed mechanisms follows in Section 4.  The
   remainder of this section will describe how IIPtran combines IPIP
   tunnel devices with IPsec transport mode to solve the problems
   identified in Section 2.

IIPtranと、IPsecトンネルモードと、他の提案されたメカニズムの違いの詳細な論議はセクション4で続きます。 このセクションの残りはIIPtranがセクション2で特定された問題を解決するためにどうIPIPトンネルデバイスを結合するかをIPsec交通機関に説明するでしょう。

3.2.  Solving Problem 1: Forwarding Issues

3.2. 問題1を解決します: 推進問題

   Section 2.3 described how IP forwarding over IPsec tunnel mode SAs
   breaks, because tunnel mode SAs are not required to be network
   interfaces.  IIPtran uses RFC 2003 IPIP tunnels [2] to establish the
   topology of the virtual network.  RFC 2003 [2] requires that IPIP
   tunnels can be routed to, and have configurable addresses.  Thus,
   they can be references in node's routing table (supporting static
   routing), as well as used by dynamic routing daemons for local
   communication of reachability information.

セクション2.3はIPsecトンネルモードの上でSAsを進めるIPがどう壊れるかを説明しました、トンネルモードSAsがネットワーク・インターフェースであることが必要でないので。 IIPtranは、仮想ネットワークのトポロジーを証明するのにRFC2003IPIPトンネル[2]を使用します。 RFC2003[2]はIPIPトンネルは構成可能なアドレスを発送されて、持つことができるのを必要とします。 したがって、それらはノードの可到達性情報のローカルのコミュニケーションにダイナミックルーティングデーモンによって使用されるのと同じくらい良い経路指定テーブル(スタティックルーティングをサポートする)での参照であるかもしれません。

   RFC 2003 [2] addressed the issue of inserting an IPsec header between
   the two IP headers that are a result of IPIP encapsulation.  IIPtran
   provides further details on this configuration, and demonstrates how
   it enables dynamic routing in a virtual network.

RFC2003[2]は、2個のIPヘッダーの間にIPsecヘッダーを挿入する問題がIPIPカプセル化の結果であると扱いました。 IIPtranはこの構成で詳細を提供して、仮想ネットワークでそれがどうダイナミックルーティングを可能にするかを示します。

Touch, et al.                Informational                     [Page 11]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[11ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   It is important to note that the RFC 2003 IPIP tunnels [2] already
   provide a complete virtual network that can support static or dynamic
   routing.  The proposed solution of using IPIP tunnel with IPsec
   transport mode decouples IPsec processing from routing and
   forwarding.  IIPtran's use of IPsec is limited to securing the links
   of the VN (creating a VPN), because IPsec (rightly) lacks internal
   support for routing and forwarding.

RFC2003IPIPトンネル[2]が既に静電気かダイナミックルーティングをサポートすることができる完全な仮想ネットワークを提供することに注意するのは重要です。 IPIPがトンネルを堀る使用の提案されたソリューションはルーティングと推進からIPsec処理のIPsec交通機関で衝撃を吸収します。 IPsecのIIPtranの使用はVNのリンクを固定するのに制限されます(VPNを作成して)、IPsecが(正しく)ルーティングと推進の内部のサポートを欠いているので。

3.3.  Solving Problem 2: Source Address Selection

3.3. 問題2を解決します: ソースアドレス選択

   Section 2.4 gave an overview of IP source address selection and its
   dependence on interfaces and routes.

セクション2.4はIPソースアドレス選択の概要とインタフェースとルートへのその依存を与えました。

   Using RFC 2003 IPIP tunnel devices [2] for VN links, instead of IPsec
   tunnel mode SAs, allows existing multihoming solutions for source
   address selection [1] to solve source address selection in this
   context as well.  As indicated in Section 2.4, according to [1], the
   IP source address of an outbound packet is determined by the outbound
   interface, which is in turn determined by existing forwarding
   mechanism.  Because IPIP tunnels are full-fledged interfaces with
   associated routes (as in Section 3.2 of [2]), the routes and address
   selection as specified in [1] can also operate as desired in the
   context of VN links.

VNリンクへのデバイス[2]がIPsecトンネルモードSAsの代わりに許容するRFC2003IPIPトンネルを使用して、ソースへの既存のマルチホーミング解決は、このような関係においてはまた、ソースアドレス選択を解決するために選択[1]を扱います。 セクション2.4にみられるように、[1]によると、外国行きのパケットのIPソースアドレスは外国行きのインタフェースのそばで決定しています。(順番に、インタフェースは、メカニズムを進めながら存在することによって、決定します)。 関連ルートでIPIPがトンネルを堀るのが、完全なインタフェースの理由です。(また、[2])のセクション3.2のように、[1]のルートと指定されるとしてのアドレス選択はVNリンクの文脈で望まれているように作動できます。

4.  Comparison

4. 比較

   The previous sections described problems when IPsec tunnel mode
   provides VPN links, and proposed a solution.  This section introduces
   a number of proposed alternatives, and compares their effect on the
   IPsec architecture, routing, and policy enforcement, among others, to
   IIPtran.

前項は、IPsecトンネルモードがリンクをVPNに供給するとき、問題について説明して、ソリューションを提案しました。 このセクションは、IPsecアーキテクチャ、ルーティング、および方針実施のときにIIPtranと特に多くの提案された選択肢を導入して、それらの効果を比較します。

4.1.  Other Proposed Solutions

4.1. 他の提案されたソリューション

   This section gives a brief overview of a number of alternative
   proposals that aim at establishing support for dynamic routing for
   IPsec-secured VNs.  The following section then compares these
   proposals in detail.

このセクションはIPsecによって機密保護されたVNsのためにダイナミックルーティングのサポートを確立するのを目的とする多くの代案の簡潔な概要を与えます。 そして、以下のセクションは詳細にこれらの提案を比較します。

   Although some of the alternatives also address the issues identified
   above, IIPtran alone also significantly simplifies and modularizes
   the IPsec architecture.

また、代替手段のいくつかが上で特定された問題を扱いますが、また、IIPtranだけがIPsecアーキテクチャをかなり簡素化して、modularizesします。

Touch, et al.                Informational                     [Page 12]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[12ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

4.1.1.  Alternative 1: IPsec with Interface SAs

4.1.1. 代替手段1: インタフェースSAsとIPsec

   In the first alternative, each IPsec tunnel mode SA is required to
   act as a full-fledged network interface.  This SA interface acts as
   the outbound interface of the virtual destination's forwarding table
   entry.  IPsec dynamically updates the SA interface configuration in
   response to SAD changes, e.g., caused by IKE negotiation.

最初の代替手段で、それぞれのIPsecトンネルモードSAは完全なネットワーク・インターフェースとして機能しなければなりません。 このSAインタフェースは仮想の目的地の推進テーブルエントリーの外国行きのインタフェースとして機能します。 IPsecはダイナミックにSAD変化であって、例えば、引き起こされることに対応したIKE交渉によるSAインタフェース構成をアップデートします。

   This approach supports dynamic routing and existing source address
   selection rules, but requires extensions to the IPsec architecture
   that define tunnel mode SA interfaces and their associated management
   procedures.

このアプローチは、ダイナミックルーティングと既存のソースアドレスが選択規則であるとサポートしますが、IPsecアーキテクチャへのトンネルのモードSAインタフェースとそれらの関連管理手順を定義する拡大を必要とします。

   It would necessitate recapitulating the definition of the entirety of
   RFC 2003 IPIP encapsulation [2], including the association of tunnels
   with interfaces, inside IPsec.  This defeats the modular architecture
   of the Internet, and violates the specification of type 4 IP in IP
   packets as being uniquely defined by a single Internet standard (it
   is already standardized by [2]).

それは、RFC2003IPIPカプセル化[2]の全体の定義について摘記するのを必要とするでしょう、インタフェースがあるトンネルの協会を含んでいて、IPsecの中で。 ただ一つのインターネット標準によって唯一定義されるとして、これは、IPパケットでインターネットのモジュールのアーキテクチャを破って、タイプ4IPの仕様に違反します。([2])によって標準化されて、初霜です。

   This solution also requires augmenting the IPsec specification to
   mandate an implementation detail, one that may be difficult to
   resolve with other IPsec designs, notably the BITS (bump-in-the-
   stack) alternative.  Although the current IPsec specification is
   ambiguous and allows this implementation, an implementation-
   independent design is preferable.

また、このソリューションは、実装の詳細を強制するためにIPsec仕様を増大させるのを必要とします、他のIPsecデザインで決議するのが難しいかもしれないもの、著しくBITS、(中で突き当たる、-、-、スタック) 代替です。 現在のIPsec仕様は、あいまいであり、この実装を許容しますが、実装の独立しているデザインは望ましいです。

4.1.2.  Alternative 2: IPsec with Initial Forwarding Lookup

4.1.2. 代替手段2: 初期の推進ルックアップがあるIPsec

   A second alternative is the addition of an extra forwarding lookup
   before IPsec tunnel mode processing.  This forwarding lookup will
   return a "virtual interface" identifier, which indicates how to route
   the packet [13].  Due to a lack of concrete documentation of this
   alternative at this time, proposed for an update pending to RFC 2401
   [1], two variants are presumed possible:

IPsecがモード処理にトンネルを堀る前に2番目の代替手段は付加的な推進ルックアップの追加です。 この推進ルックアップは「仮想インターフェース」識別子を返すでしょう。(それは、パケット[13]を発送する方法を示します)。 今回のRFC2401[1]に未定のアップデートのために提案されたこの代替手段の具体的なドキュメンテーションの不足のため、2つの異形が可能であると推定されます:

   In the first scenario, the extra forwarding lookup indicates the
   outbound interface of the final encapsulated tunnel mode packet,
   i.e., usually a physical interface in the base network.  The tunnel
   mode SA lookup following the forwarding lookup will occur in the
   per-interface SAD associated with the respective virtual interface.

最初のシナリオでは、付加的な推進ルックアップはベースネットワークですなわち、最終的なカプセル化されたトンネルモードパケット、通常物理インターフェースの外国行きのインタフェースを示します。 推進ルックアップに続くトンネルモードSAルックアップはそれぞれの仮想インターフェースに関連しているインタフェースSADに起こるでしょう。

   In the second scenario, the extra forwarding lookup returns an
   outbound tunnel SA interface.  This solution seems to be equivalent
   to the one described above (Section 4.1.1), i.e., all tunnel mode SAs
   must be interfaces, and is not discussed separately below.

2番目のシナリオでは、付加的な推進ルックアップは外国行きのトンネルのSAインタフェースを返します。 このソリューションが(セクション4.1.1)より上で説明されたものに相当しているように思えて、すなわち、すべてのトンネルモードSAsについてインタフェースでなければならなく、別々に以下で議論しません。

Touch, et al.                Informational                     [Page 13]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[13ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

4.1.3.  Alternative 3: IPsec with Integrated Forwarding

4.1.3. 代替手段3: 統合推進があるIPsec

   In the third alternative, the routing protocols and forwarding
   mechanisms are modified to consult both the routing tables and SADs
   to make forwarding decision.  To prevent IPsec processing from
   interfering with routing, forwarding table lookup must precede SAD
   lookup.

3番目の代替手段で、ルーティング・プロトコルと推進メカニズムは、推進を決定にするように経路指定テーブルとSADsの両方に相談するように変更されます。 索表を進めて、IPsec処理がルーティングを妨げるのを防ぐのがSADルックアップに先行しなければなりません。

   This approach supports dynamic routing, but requires changes to
   routing mechanisms such that SAD contents are included in the route
   exchanges.  It is unclear how transport-layer selectors would affect
   this approach.

このアプローチがダイナミックルーティングをサポートしますが、ルーティングメカニズムへの変化を必要とするので、SAD内容はルート交換に含まれています。 トランスポート層セレクタがどのようにこのアプローチに影響するかは、不明瞭です。

4.2.  Discussion

4.2. 議論

   This section compares the three different alternatives and IIPtran
   according to a number of evaluation criteria, such as support for VN
   forwarding, or impact on the IPsec architecture.

このセクションが3つの異なった選択肢を比較して、VNのサポートなどの多くの評価基準に従ったIIPtranはIPsecアーキテクチャで進めるか、または影響を与えます。

4.2.1.  VN Routing Support and Complexity

4.2.1. VNルート設定サポートと複雑さ

   This section investigates whether the three alternatives and IIPtran
   support VN routing, especially dynamic routing based on existing IP
   routing protocols.

このセクションは、3つの選択肢とIIPtranが、VNがルーティング(特に既存のIPルーティング・プロトコルに基づくダイナミックルーティング)であるとサポートするかどうか調査します。

   Both IIPtran (IPIP tunnels + transport mode) and alternative 1 (per-
   SA interfaces) establish VN links as full-fledged devices that can be
   referred to in the routing table, as well as used for local
   communication by dynamic routing protocols.  They both support static
   and dynamic VN routing.

IIPtran(IPIPトンネル+交通機関)と代替の1の両方、(-、SAインタフェース)経路指定テーブルで言及して、ローカルのコミュニケーションにダイナミックルーティングプロトコルで使用できる完全なデバイスとVNリンクを書き立ててください。 それらの両方が、静的でダイナミックなVNがルーティングであるとサポートします。

   However, because the current IPsec architecture does not require
   tunnel mode SAs to behave similarly to interfaces (some implementers
   chose alternative 1, but it is not mandated by the specification),
   alternative 1 requires extensions to the current IPsec architecture
   that define the exact behavior of tunnel mode SAs.  The proposed
   solution does not require any such changes to IPsec, and for tunnels
   RFC 2003 already specifies those requirements [2].  Furthermore,
   addition of those requirements would be redundant and potentially
   conflict with RFC 2003 [2].

しかしながら、現在のIPsecアーキテクチャが、トンネルモードSAsが同様にインタフェースに振る舞うのを必要としないので(いくらかのimplementersが代替の1を選びましたが、それは仕様で強制されません)、代替の1は現在のIPsecアーキテクチャへのトンネルモードSAsの正確な動きを定義する拡大を必要とします。 提案されたソリューションがIPsecと、そして、トンネルに少しのそのような変化も必要としないので、RFC2003は既にそれらの要件[2]を指定します。 その上、それらの要件の追加は、余分であり、潜在的にRFC2003[2]と衝突するでしょう。

   Alternative 3 supports dynamic VN routing, but requires modifying
   routing protocols and forwarding lookup mechanisms to act or
   synchronize based on SAD entries.  This requires substantial changes
   to routing software and forwarding mechanisms in all participating
   nodes to interface to the internals of IPsec; this would require
   revising a large number of current Internet standards.  It is also

代替手段3は、ダイナミックなVNがルーティングであるとサポートしますが、ルーティング・プロトコルを変更して、SADエントリーに基づいて行動するか、または連動するようにルックアップメカニズムを進めるのを必要とします。 これはIPsecのインターナルに連結するようにすべて参加しているノードでルーティングソフトウェアと推進メカニズムへの大きな変化を必要とします。 これは、多くの現在のインターネット標準を改訂するのを必要とするでしょう。 また、それはそうです。

Touch, et al.                Informational                     [Page 14]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[14ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   not clear how tunnel mode SAs that specify port selectors would
   operate under this scheme, since IP routing has no dependence on
   transport-layer fields.

トランスポート層フィールドに関してIPルーティングには依存が全くないので、ポートセレクタを指定するトンネルモードSAsがこの体系の下でどのように作動するかが明確ではありません。

   Alternative 2 does not support dynamic VN routing.  The additional
   forwarding lookup before IPsec processing is irrelevant, because
   IPsec tunnel mode SAs are not represented as interfaces, and thus
   invisible to IP routing protocols.

代替手段2は、ダイナミックなVNがルーティングであるとサポートしません。 IPsec処理の前の追加推進ルックアップは無関係です、IPsecトンネルモードSAsがインタフェースとして表されないで、その結果、IPルーティング・プロトコルに目に見えません。

   Additionally, the forwarding lookup suggested for alternative 2 is
   not compatible with a weak ES model described in [1], which requires
   both an outbound interface indicator as well as the IP address of the
   next-hop gateway.  For example, multiple tunnels can use the same
   outgoing interface and thus same SAD.  The forwarding lookup would
   return only the interface; lacking the next-hop gateway, the correct
   SAD entry cannot be determined.  Given the next-hop gateway would not
   help, because the SAD is not indexed by tunnel mode SA encapsulation
   destination IP address.

さらに、代替の2のために示された推進ルックアップは[1]で説明された弱いESモデルと互換性がありません。[1]は外国行きのインタフェースインディケータと次のホップゲートウェイのIPアドレスの両方を必要とします。 例えば、複数のトンネルが同じ外向的なインタフェースとその結果同じSADを使用できます。 推進ルックアップはインタフェースだけを返すでしょう。 次のホップゲートウェイを欠いていて、正しいSADエントリーは決定できません。 次のホップゲートウェイを考えて、助けないでしょう、SADがトンネルモードSAカプセル化送付先IPアドレスによって索引をつけられないので。

   Because alternative 2 fails to support VN routing, it will not be
   discussed in the remainder of this section.

代替の2が、VNがルーティングであるとサポートしないので、このセクションの残りでそれについて議論しないでしょう。

4.2.2.  Impact on the IPsec Architecture

4.2.2. IPsecアーキテクチャで影響を与えてください。

   IIPtran recognizes that encapsulation is already a property of
   interface processing, and thus relies on IPIP tunnel devices to
   handle the IPIP encapsulation for VN links.  Tunnel mode IPsec thus
   becomes unnecessary and can potentially be removed from the IPsec
   architecture, greatly simplifying the specification.

IIPtranは、カプセル化が既にインタフェース処理の特性であると認めて、その結果、VNリンクにIPIPカプセル化を扱うためにIPIPトンネルデバイスを当てにします。 仕様を大いに簡素化して、トンネルモードIPsecはその結果、不要になって、IPsecアーキテクチャから潜在的に取り外すことができます。

   Alternative 1 requires SAs to be represented as full-fledged
   interfaces, for the purpose of routing.  SAD changes must furthermore
   dynamically update the configuration of these SA interfaces.  The
   IPsec architecture thus needs extensions that define the operation of
   interfaces and their interactions with the forwarding table and
   routes.

代替手段1は、SAsがルーティングの目的のための完全なインタフェースとして表されるのを必要とします。 その上、SAD変化はダイナミックにこれらのSAインタフェースの構成をアップデートしなければなりません。 その結果、IPsecアーキテクチャは推進テーブルとルートとのインタフェースとそれらの相互作用の操作を定義する拡大を必要とします。

   Additionally, RFC 2401 [1] describes per-interface SADs as a
   component of IPsec.  When tunnel mode SAs themselves act as
   interfaces, the function of per-interface SADs needs clarification as
   follows:

さらに、RFC2401[1]は1インタフェースあたりのSADsをIPsecの部品として記述します。 トンネルモードSAs自身がインタフェースとして機能するとき、1インタフェースあたりのSADsの機能は以下の明確化を必要とします:

   First, each tunnel interface SAD must contain exactly one IPsec
   tunnel mode SA.  Transport mode SAs are prohibited, because they
   would not result in IP encapsulation (the encapsulation header is
   part of the tunnel mode SA, a transport mode SA would not cause
   encapsulation), and thus lead to processing loops.  Multiple tunnel
   mode SAs are prohibited, because dynamic routing algorithms construct

まず最初に、それぞれのトンネルインタフェースSADはちょうど1IPsecのトンネルモードSAを含まなければなりません。 交通機関SAsは禁止されています、彼らがIPカプセル化(カプセル化ヘッダーはトンネルモードSAの一部です、SAがカプセル化を引き起こさない交通機関)をもたらして、その結果、したがって、処理ループに通じないでしょう。 複数のトンネルモードSAsが禁止されている、ダイナミックルーティングアルゴリズムは組み立てます。

Touch, et al.                Informational                     [Page 15]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[15ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   topology information based on per-interface communication.  Merging
   different virtual links (tunnels) into a single SA interface can
   cause routing events on one virtual link to apply incorrectly to
   other links sharing an SA interface.

トポロジー情報は1インタフェースあたりのコミュニケーションを基礎づけました。 異なった仮想のリンク(トンネル)を単一のSAインタフェースに合併すると、ルーティングイベントは、SAインタフェースを共有しながら、不当に他のリンクに付ける1個の仮想のリンクで引き起こされる場合があります。

   Second, only the SAD of physical interfaces may contain IPsec
   transport mode SAs; otherwise, the current issues with VN routing
   remain unsolved.

2番目に、物理インターフェースのSADだけがIPsec交通機関SAsを含むかもしれません。 さもなければ、VNルーティングの最新号は未解決のままで残っています。

   In summary, these restrictions cause the SADs of SA interfaces to
   contain only tunnel mode SAs, and the SADs of regular interfaces to
   contain only transport mode SAs.  Thus, tunnel encapsulation
   essentially becomes a unique property of the interface, and not
   IPsec.

概要では、これらの制限で、SAインタフェースのSADsは、交通機関だけSAsを含むようにトンネルモードだけSAs、および通常のインタフェースのSADsを含みます。 したがって、トンネルカプセル化は本質的にはIPsecではなく、インタフェースのユニークな特性になります。

   IIPtran already recognizes this property.  Consequently, it uses IPIP
   tunnels directly, and combines them with transport mode processing.
   By eliminating the use of tunnel mode, it removes the need for
   additional constraints on the contents of per-interface SAs.

IIPtranは既にこの特性を認識します。 その結果、それは、直接IPIPトンネルを使用して、交通機関処理にそれらを結合します。 トンネルモードの使用を排除することによって、それは1インタフェースあたりのSAsのコンテンツで追加規制の必要性を取り除きます。

4.2.3.  Policy Enforcement and Selectors

4.2.3. 方針実施とセレクタ

   On receiving a packet, both IPsec tunnel mode and IIPtran decrypt
   and/or authenticate the packet with the same techniques.  IPsec
   tunnel mode decapsulates and decrypts the packet in a single step,
   followed by a policy check of the inner packet and its payload
   against the respective IPsec tunnel mode SA.  IIPtran uses IPsec
   transport mode to decrypt and verify the incoming packet, then passes
   the decrypted IPIP packet on to RFC 2003 IPIP processing [2].  At
   that point, IIPtran can support selector checks on both the header
   and its payload using firewall mechanisms, similar to IPsec tunnel
   mode processing.

パケットを受けると、IPsecトンネルモードとIIPtranの両方が、同じテクニックがあるパケットを解読する、そして/または、認証します。 IPsecは内側のパケットとそのペイロードの方針チェックがそれぞれのIPsecトンネルモードSAに対してあとに続いたシングルステップでモードdecapsulatesにトンネルを堀って、パケットを解読します。 IIPtranは入って来るパケットを解読して、確かめるのにIPsec交通機関を使用して、次に、RFC2003IPIP処理[2]に解読されたIPIPパケットを通過します。 その時、IIPtranはファイアウォールメカニズムを使用することでヘッダーとそのペイロードの両方のセレクタチェックをサポートすることができます、IPsecトンネルモード処理と同様です。

   The primary difference between the two is that IPsec tunnel mode does
   not require a separate processing step for validating packets; once
   IPsec accepts them during the policy check during decapsulation, they
   are accepted.  IIPtran requires additional processing on the
   decapsulated packets, to validate whether they conform to their
   respective IPsec policy.

2のプライマリ違いはIPsecトンネルモードがパケットを有効にするための別々の処理ステップを必要としないということです。 IPsecが被膜剥離術のときに方針チェックの間、いったんそれらを受け入れると、それらを受け入れます。 IIPtranがdecapsulatedパケットの上で追加処理を必要とする、自己のそれぞれのIPsec方針に従うか否かに関係なく、有効にするために。

   As noted in Section 5.2 of the IPsec architecture document [1], IPsec
   processing should retain information about what SAs matched a given
   packet, for subsequent IPsec or firewall processing.  To allow for
   complex accept policies, it should be possible to reconstruct the
   format of the original packet at the time it first entered a machine
   based on saved processing context at any time during inbound

IPsecアーキテクチャドキュメント[1]のセクション5.2に述べられるように、IPsec処理はSAsが何に関して与えられたパケットに合っていたかという情報を保有するべきです、その後のIPsecかファイアウォール処理のために。 最初にいつでも本国行きの間に保存している処理文脈に基づいたマシンを入れたとき、複合体を考慮するのは方針を受け入れて、オリジナルのパケットの形式を再建するのは可能であるべきです。

Touch, et al.                Informational                     [Page 16]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[16ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   processing.  IIPtran accepts incoming VN packets only if they have
   arrived over a specific IPIP tunnel that was secured with IPsec
   transport mode, but as a separate step following IPIP decapsulation.

処理。 IPsec交通機関にもかかわらず、IPIP被膜剥離術に続く別々のステップとして固定された特定のIPIPトンネルの上で到着した場合にだけ、IIPtranは入って来るVNパケットを受け入れます。

   Note that IPsec tunnel mode and IIPtran are interoperable [3].
   Experiments have verified this interoperability, notably because
   there are no differences in the resulting packets on the wire, given
   appropriate keys.

IPsecトンネルモードとIIPtranが共同利用できる[3]であることに注意してください。 実験はこの相互運用性について確かめて、考えて、ワイヤの上の結果として起こるパケットの違いが全くないので、著しく、キーを当ててください。

4.2.3.1.  Selector Expressiveness

4.2.3.1. セレクタ表情の豊かさ

   When looking up an SA for a given packet, IPsec allows selectors to
   match on the contents of the IP header and transport headers.
   IIPtran using existing IPsec cannot support transport header matches,
   because SA lookup occurs before decapsulation.  A small extension to
   IPsec can address this issue in a modular way.

与えられたパケットのためにSAを見上げるとき、IPsecはIPヘッダーと輸送ヘッダーのコンテンツでセレクタを合わせさせます。 SAルックアップが被膜剥離術の前に起こるので、IPsecがサポートすることができない存在を使用するIIPtranがヘッダーマッチを輸送します。 IPsecへの小さい拡大はモジュールの方法でこの問題を扱うことができます。

   RFC 2401 [1] explicitly recognizes that the transport layer header
   may be nested several headers deep inside the packet, and allows a
   system to (quote) "chain through the packet headers checking the
   'Protocol' or 'Next Header' field until it encounters either one it
   recognizes as a transport protocol, or until it reaches one that
   isn't on its list of extension headers, or until it encounters an ESP
   header that renders the transport protocol opaque."

RFC2401[1]は、輸送が入れ子にされた数個がヘッダーであったかもしれないならヘッダーをパケットの中で深く層にすると明らかに認めて、システムが「トランスポート・プロトコルとして認識するどちらかに遭遇するか、拡張ヘッダーのリストにないものに達する、またはトランスポート・プロトコルを不透明に表す超能力ヘッダーに遭遇するまで'プロトコル'か'次のHeader'分野をチェックするパケットのヘッダーを通して鎖を作ること」を(引用します)許容します。

   With IIPtran, the SA lookup starts on the outer (tunnel) header, and
   selectors including port number information must thus traverse the
   inner IP header (and possibly other headers) before they can match on
   the transport headers.  IIPtran thus requires that IP be a known
   IPsec "extension header." This recognizes that with IPIP
   encapsulation, IP VNs use the base IP network as a link layer.
   Although this small extension to IPsec is not explicitly required, it
   is already implied.

IIPtranから、SAルックアップは外側の(トンネル)ヘッダーを始動します、そして、その結果、彼らが輸送ヘッダーに合うことができる前にポートナンバー情報を含むセレクタは内側のIPヘッダー(そして、ことによると他のヘッダー)を横断しなければなりません。 その結果、IIPtranは、IPが知られているIPsec「拡張ヘッダー」であると必要とします。 これは、IPIPカプセル化で、IP VNsがリンクレイヤとしてベースIPネットワークを使用すると認めます。 IPsecへのこの小さい拡大は明らかに必要ではありませんが、それは既に含意されます。

   Recognizing IP as a valid transport layer over IP also allows
   selectors to match on the contents of the inner ("transport") IP
   header.  Thus, IPsec selectors under IIPtran can express the same set
   of policies as conventional IPsec tunnel mode.

また、IPの上にIPが有効なトランスポート層であると認めるのは内側の(「輸送」)IPヘッダーのコンテンツでセレクタを合わせさせます。 したがって、従来のIPsecがモードにトンネルを堀るとき、IIPtranの下のIPsecセレクタは同じセットの方針を言い表すことができます。

   Note that in both cases, these policy enforcement rules violate
   layering by looking at information other than the outermost header.
   This is consistent with IPsec's current use of port-based selectors.
   The next section discusses that selectors may not be useful for
   virtual networks.

どちらの場合も、一番はずれのヘッダー以外の情報を見ることによってこれらの方針実施規則がレイヤリングに違反することに注意してください。 これはポートベースのセレクタのIPsecの現在の使用と一致しています。 次のセクションはそのセレクタについて論じます。仮想ネットワークの役に立たないかもしれません。

Touch, et al.                Informational                     [Page 17]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[17ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

4.2.3.2.  Role of Selectors for VPNs

4.2.3.2. VPNsのためのセレクタの役割

   For secure VN links established via IPsec tunnel mode SAs, the
   selectors for the inner (VN) source and destination IP addresses
   often need to be wildcarded to support dynamic routing in a VN.
   Thus, the limitation described in 4.2.3.1 (without the proposed
   extension) may not be important in a VN scenario.

IPsecトンネルモードSAsを通して設立された安全なVNリンクに、内側の(VN)ソースと送付先IPアドレスのためのセレクタは、しばしばVNのダイナミックルーティングをサポートするためにwildcardedされる必要があります。 その結果、.1(提案された拡大のない)が重要なコネがVNシナリオであったならそうしないかもしれない制限説明されたコネ4.2.3。

   Consider a four-node VN with nodes A, B, C, and N (Figure 6).
   Consider the case where N is either a new node joining an existing
   VPN, or an existing node that had been disconnected and was just
   rediscovered via dynamic routing.

4ノードがノードA、B、C、およびN(図6)があるVNであると考えてください。 Nが既存のVPNを接合する新しいノードか切断されて、ダイナミックルーティングでただ再発見された既存のノードのどちらかであるケースを考えてください。

   In this example, A has IPsec tunnel mode SAs to B and C. If the
   selectors for the virtual source and destination IP addresses for
   those SAs are not wildcards, the SA needs to be dynamically modified
   to permit packets from N to pass over the tunnels to B and C. This
   becomes quickly impractical as VPN sizes grow.

この例では、AはIPsecトンネルモードSAsをBに持っています、そして、仮想のソースと目的地IPへのセレクタがそれらのSAsのために扱うC.Ifはワイルドカードではありません、そして、SAは、NからのパケットがトンネルをBに通り過ぎるのを許容するようにダイナミックに変更される必要があります、そして、VPNサイズは非実用的になりますが、C.Thisは急速になります。

                                        B
                                       /
                                      /
                                     /
                           N ------ A
                                     \
                                      \
                                       \
                                        C

B///N------ \\\C

                Figure 6: Topology of a Virtual Network

図6: 仮想ネットワークのトポロジー

   Thus, IPsec selectors appear much less useful in a VPN scenario than
   expected.  A consequence might be that IIPtran - even without
   extensions to support the full expressiveness of tunnel mode SA
   selectors as described above - can still support the majority of VPN
   scenarios.

したがって、IPsecセレクタは予想よりはるかにVPNシナリオで役に立たないように見えます。 結果は上で説明されるようにトンネルモードSAセレクタの完全な表情の豊かさをサポートする拡大のないIIPtranがまだVPNシナリオの大部分をサポートすることができるということであるかもしれません。

   One purpose of selectors matching on transport header content is
   policy routing.  Different SAs can apply to different applications,
   resulting in different apparent virtual topologies.  IIPtran supports
   policy routing in a more modular way, by having existing policy
   routing implementations forward traffic over multiple, parallel VNs.
   IIPtran supports arbitrary IP-based policy routing schemes, while
   policies are limited by the expressiveness of IPsec's selectors in
   the former case.

セレクタが輸送ヘッダー含有量で合う1つの目的は方針ルーティングです。 異なった見かけの仮想のtopologiesをもたらして、異なったSAsは異なったアプリケーションに適用できます。 IIPtranは複数の、そして、平行なVNsの上で既存の方針ルーティング実装を持っているのによる、よりモジュールの方法で方針ルーティングに前進のトラフィックをサポートします。 IIPtranは、任意のIPベースの方針ルーティングが体系であるとサポートします、方針がIPsecのセレクタの表情の豊かさによって前の場合が制限されますが。

Touch, et al.                Informational                     [Page 18]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[18ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

4.2.4.  IKE Impact

4.2.4. IKE影響

   The Internet Key Exchange (IKE) [9][10] is a protocol to negotiate
   IPsec keys between end systems dynamically and securely.  It is not a
   strictly required component of IPsec in the sense that two hosts can
   communicate using IPsec without having used IKE to negotiate keys
   (through manually keyed SAs, for example).  Despite its name, IKE
   also acts as a tunnel management protocol (when IPsec tunnel mode SAs
   are configured), and negotiates security policies between the peers.

インターネット・キー・エクスチェンジ(IKE)[9][10]はダイナミックにしっかりとエンドシステムの間のIPsecキーを交渉するプロトコルです。 キー(例えば手動で合わせられたSAsを通して)を交渉するのは、2人のホストがIKEを使用していなくてIPsecを使用することで交信できるという意味におけるIPsecの厳密に必要な部品ではありません。 名前にもかかわらず、IKEはまた、トンネル管理が議定書を作るとき(IPsecトンネルモードSAsが構成されるとき)行動して、同輩の間の安全保障政策を交渉します。

   Alternatives 1 and 3 use existing IKE without changes.

代替手段1と3は変化なしで既存のIKEを使用します。

   One possible approach to use IKE with IIPtran is to negotiate a
   tunnel mode SA, and then treat it as a transport mode SA against an
   IPIP tunnel when communicating with conventional peers.  For policies
   that do not specify selectors based on transport-layer information,
   this establishes interoperability.

IIPtranとIKEを使用する1つの可能なアプローチは従来で交信するとき、トンネルモードSAを交渉して、次に、交通機関としてそれを扱うために、IPIPトンネルに対するSAがじっと見るということです。 トランスポート層情報に基づくセレクタを指定しない方針のために、これは相互運用性を確立します。

   However, since IIPtran eliminates IPsec tunnel mode, it could also
   simplify IKE, by limiting it to its original purpose of key exchange.
   A new tunnel management protocol (e.g., ATMP [8]) would set up IPIP
   tunnels, use an as of yet unspecified second protocol to negotiate
   security policy, and then use IKE to exchange keys for use with the
   policy.

しかしながら、IIPtranがIPsecトンネルモードを排除するので、また、IKEを簡素化するかもしれません、それを主要な交換の初心に制限することによって。 新しいトンネル管理は議定書を作ります。(例えば、ATMP[8])がIPIPトンネルを設立するだろう、使用、まだ不特定の2番目現在、議定書を作って、安全保障政策を交渉して、次に、IKEを使用して、使用のためのキーを方針と交換してください。

   Current IKE operation would become a modular composition of separate
   protocols, similar to how IIPtran modularizes IPsec by combining
   existing Internet standards.  For example, a VPN link creation could
   follow these steps: (1) IKE negotiation in the base network to secure
   (2) a subsequent tunnel management exchange [8] in the base network,
   followed by (3) IKE exchanges over the established tunnel to create a
   secure VPN link.

現在のIKE操作は別々のプロトコルのモジュールの構成になるでしょう、存在しながら結合するのによるどのようにIIPtran modularizes IPsecと同様であるか。インターネット標準。 例えば、VPNリンク作成はこれらの方法に従うかもしれません: (1) (3) 確立したトンネルの上のIKE交換があとに続いた、安全なVPNリンクを作成したベースネットワークで(2) その後のトンネルが管理交換[8]であると機密保護するベースネットワークにおけるIKE交渉。

5.  Security Considerations

5. セキュリティ問題

   This document addresses security considerations throughout, as they
   are a primary concern of proposed uses of IPsec.

このドキュメントは、それらがIPsecの提案された用途のプライマリ関心であるので、あらゆる点でセキュリティが問題であると扱います。

   The primary purpose of this document is to extend the use of IPsec to
   dynamically routed VPNs, which will extend the use of IPsec and, it
   is hoped, increase the security of VPN infrastructures using existing
   protocols.

このドキュメントのプライマリ目的はダイナミックにIPsecの使用を広げるVPNsを発送して、既存のプロトコルを使用することでVPNインフラストラクチャのセキュリティを増強するためにそれが望まれているIPsecの使用を広げることです。

Touch, et al.                Informational                     [Page 19]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[19ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

6.  Summary and Recommendations

6. 概要と推薦

   This document presents a mechanism consistent with the current use of
   IPsec which supports dynamic routing inside a virtual network that
   uses IPsec to secure its links.  It illustrates how current use of
   IPsec tunnel mode can fail to support dynamic VN routing (depending
   on the implementation), and compares IIPtran with several different
   alternatives.  It finds that IIPtran, a composite of a subset of
   IPsec (i.e., transport mode) together with existing standard IPIP
   encapsulation, results in an interoperable, standards-conforming
   equivalent that is both simpler and modular.

このドキュメントはリンクを固定するのにIPsecを使用する仮想ネットワークの中でダイナミックルーティングをサポートするIPsecの現在の使用と一致したメカニズムを提示します。 それは、IPsecトンネルモードの現在の使用が、ダイナミックなVNがルーティングであるとどうサポートすることができないかを(実装によって)例証して、いくつかの異なった選択肢とIIPtranを比べます。 それは、IIPtran(既存の標準のIPIPカプセル化に伴うIPsec(すなわち、交通機関)の部分集合の合成物)が、より簡単で、かつモジュールである共同利用できて、規格を従わせる同等物をもたらすのがわかります。

7.  Acknowledgments

7. 承認

   The authors would like to thank the members of the X-Bone and
   DynaBone projects at USC/ISI for their contributions to the ideas
   behind this document, notably (current) Greg Finn and (past) Amy
   Hughes, Steve Hotz and Anindo Banerjea.

作者はこのドキュメント、著しく(現在)のグレッグフィンランド人、(過去)のエイミー・ヒューズ、スティーブHotz、およびAnindoバネルジーの後ろでUSC/ISIで考えへの彼らの貢献についてX-骨とDynaBoneプロジェクトのメンバーに感謝したがっています。

   The authors would also like to thank Jun-ichiro (itojun) Hagino and
   the KAME project for bringing IKE implications of this proposal to
   our attention, as well as implementing the mechanisms in this
   document in the KAME IPv6/IPsec network stack.  Members of several
   IETF WGs (especially IPsec: Stephen Kent, PPVPN: Eric Vyncke, Paul
   Knight, various members of MobileIP) provided valuable input on the
   details of IPsec processing in earlier revisions of this document.

また、作者は本書ではKAME IPv6/IPsecネットワークスタックでメカニズムを実装することと同様に私たちの留意への6月-ichiro(itojun)Haginoとこの提案の含意をIKEにもたらすためのKAMEプロジェクトに感謝したがっています。 数個のIETF WGs(特にIPsec: スティーブン・ケント、PPVPN: エリックVyncke、ポールKnight、MobileIPの様々なメンバー)のメンバーはこのドキュメントの以前の改正における、IPsec処理の詳細に関する貴重な入力を提供しました。

   Effort sponsored by the Defense Advanced Research Projects Agency
   (DARPA) and Air Force Research Laboratory, Air Force Materiel
   Command, USAF, under agreements number F30602-98-1-0200 entitled "X-
   Bone" and number F30602-01-2-0529 entitled "DynaBone".

国防高等研究計画庁(DARPA)と空軍研究所によって後援された取り組み、空軍Materiel Command、協定番号F30602-98-1-0200の下におけるUSAFは「X骨」と数に"DynaBone"の権利を与えられたF30602-01-2-0529の権利を与えました。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [1]   Kent, S. and R. Atkinson, "Security Architecture for the
         Internet Protocol", RFC 2401, November 1998.

[1] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [2]   Perkins, C., "IP Encapsulation within IP", RFC 2003, October
         1996.

[2] パーキンス、C.、「IPの中のIPカプセル化」、RFC2003、1996年10月。

   [3]   Touch, J., "Dynamic Internet overlay deployment and management
         using the X-Bone", Computer Networks Vol. 36, No. 2-3, July
         2001.

[3] 接触、J.、「ダイナミックなインターネットはX-骨を使用することで展開と管理をかぶせた」コンピュータNetworks Vol.36、No.2-3、2001年7月。

Touch, et al.                Informational                     [Page 20]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[20ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

   [4]   Touch, J., Wang, Y., Eggert, L. and G. Finn, "A Virtual
         Internet Architecture", ISI Technical Report ISI-TR-570,
         Workshop on Future Directions in Network Architecture (FDNA)
         2003, March 2003.

[4] ネットワークアーキテクチャ(FDNA)2003(2003年3月)の接触とJ.とワングとY.とエッゲルトとL.とG.フィンランド人、「仮想のインターネットアーキテクチャ」、ISI技術報告書ISI-TR-570、将来の方向に関するワークショップ。

   [5]   Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402,
         November 1998.

[5] ケントとS.とR.アトキンソン、「IP認証ヘッダー」、RFC2402、1998年11月。

   [6]   Kent, S. and R. Atkinson, "IP Encapsulating Security Payload
         (ESP)", RFC 2406, November 1998.

[6] ケントとS.とR.アトキンソン、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC2406、1998年11月。

   [7]   Braden, R., "Requirements for Internet Hosts - Communication
         Layers", STD 3, RFC 1122, October 1989.

[7] ブレーデン、R.、「インターネットのためのホスト--コミュニケーションが層にされるという要件」、STD3、RFC1122、10月1989日

   [8]   Hamzeh, K., "Ascend Tunnel Management Protocol - ATMP", RFC
         2107, February 1997.

[8]Hamzeh、K.、「トンネル管理プロトコルを昇ってください--ATMP」、RFC2107、2月1997日

8.2.  Informative References

8.2. 有益な参照

   [9]   Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)",
         RFC 2409, November 1998.

[9] ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [10]  Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", Work in
         Progress, January 2004.

[10] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」が進歩、2004年1月に働いています。

   [11]  Kent, S., "IP Authentication Header", Work in Progress,
         February 2004.

[11] ケント、S.、「IP認証ヘッダー」が進歩、2004年2月に働いています。

   [12]  Kent, S., "IP Encapsulating Security Payload (ESP)", Work in
         progress, February 2004.

[12] ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、進行中のWork、2004年2月。

   [13]  Kent, S., "Personal Communication", November 2002.

[13] ケント、S.、「個人的なコミュニケーション」、2002年11月。

   [14]  Mogul, J. and S. Deering, "Path MTU discovery", RFC 1191,
         November 1990.

[14] ムガール人とJ.とS.デアリング、「経路MTU探索」、RFC1191、1990年11月。

   [15]  Lahey, K., "TCP Problems with Path MTU Discovery", RFC 2923,
         September 2000.

[15]レーヒー、K.、「経路MTU発見に関するTCP問題」、RFC2923、2000年9月。

Touch, et al.                Informational                     [Page 21]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[21ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

Appendix A.  Encapsulation/Decapsulation Issues

付録A.カプセル化/被膜剥離術問題

   There are inconsistencies between the IPIP encapsulation rules
   specified by IPsec [1] and those specified by MobileIP [2].  The
   latter specification is standards track, and the IP protocol number
   of 4 (payload of an IP packet of type 4) is uniquely specified by RFC
   2003 according to IANA [2].  The use of IPIP inside an IPsec
   transport packet can be confused with IPsec tunnel mode, because
   IPsec does not specify any limits on the types of IP packets that
   transport mode can secure.

IPsec[1]によって指定されたIPIPカプセル化規則とMobileIP[2]によって指定されたものの間には、矛盾があります。 後者の仕様は標準化過程です、そして、IANA[2]によると、4(タイプ4のIPパケットのペイロード)のIPプロトコル番号はRFC2003によって唯一指定されます。 IPsec輸送パケットの中のIPIPの使用はIPsecトンネルモードに混乱できます、IPsecが交通機関が機密保護することができるIPパケットのタイプにおけるどんな限界も指定しないので。

A.1.  Encapsulation Issues

A.1。 カプセル化問題

   When an IP packet is encapsulated as payload inside another IP
   packet, some of the outer header fields can be newly written (and the
   inner header determines some others [2].) Among these fields is the
   IP DF (do not fragment) flag.  When the inner packet DF flag is
   clear, the outer packet may copy it or set it; however, when the
   inner DF flag is set, the outer header must copy it [2].  IPsec
   defines conflicting rules, where that flag and other similar fields
   (TOS, etc.) may be copied, cleared, or set as specified by an SA.

IPパケットがペイロードとして別のIPパケットの中でカプセルに入れられると新たに外側のヘッダーフィールドのいくつかを書くことができるなら(内側のヘッダーは何人かの他のもの[2]を決心しています) これらの分野の中に、IP DF(断片化しない)旗があります。 内側のパケットDF旗が明確であるときに、外側のパケットは、それをコピーするか、またはそれを設定するかもしれません。 しかしながら、内側のDF旗が設定されるときの外側のヘッダーはそれをコピーしなければなりません。[2]。 IPsecは闘争規則を定義します。そこでは、SAによって指定されるように、その旗と他の同様の分野(TOSなど)は、コピーされるか、きれいにされるか、または設定されるかもしれません。

   The IPsec specification indicates that such fields must be
   controlled, to achieve security.  Otherwise, such fields could
   provide a covert channel between the inner packet header and outer
   packet header.  However, RFC 2003 [2] requires that the outer fields
   not be cleared when the inner ones are set, to prevent MTU discovery
   "black holes" [14][15].

IPsec仕様は、安定を得るためにそのような分野を制御しなければならないのを示します。 さもなければ、そのような分野は内側のパケットのヘッダーと外側のパケットのヘッダーの間にひそかなチャンネルを供給するかもしれません。 しかしながら、内側のものがMTU発見「ブラックホール」[14][15]を防ぐように設定されるとき、RFC2003[2]は、外側の分野がクリアされないのを必要とします。

   To avoid a conflict between these rules, and to avoid security
   weaknesses associated with solely copying the fields, it is
   recommended that IPsec IPIP encapsulation not permit the clearing of
   the outer DF flag.  When the SA requires clearing the DF flag, and
   the inner packet DF is set, it is proposed that IPsec drop that
   packet, rather than violate RFC 2003 processing rules [2].  Similar
   rules are being developed for TOS and other similar IP header fields,
   to be included in an update of RFC 2003 [2].

これらの規則の間の闘争を避けて、唯一分野をコピーすると関連しているセキュリティ弱点を避けるために、IPsec IPIPカプセル化が外側のDF旗の開拓地を可能にしないのは、お勧めです。 SAが、DF旗をきれいにするのを必要として、内側のパケットDFが用意ができているとき、IPsecがRFC2003処理規則[2]に違反するよりむしろそのパケットを下げるよう提案されます。 同様の規則は、RFC2003[2]のアップデートに含まれるためにはTOSのために開発されて、他の同様のIPヘッダーフィールドです。

   Another approach to closing the covert channel is always to set the
   DF flag in the outer header (whether or not it is set in the inner
   header).  Setting the DF flag allows PMTU discovery to operate
   normally.  The details of this approach are discussed in [2].

いつもDFが外側のヘッダーで旗を揚げさせるセットにはひそかなチャンネルを閉じることへの別のアプローチがあります(それが内側のヘッダーに設定されるか否かに関係なく)。 DF旗を設定するのに、通常、PMTU発見は作動します。 [2]でこのアプローチの詳細について議論します。

Touch, et al.                Informational                     [Page 22]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[22ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

A.2.  Decapsulation Issues

A.2。 被膜剥離術問題

   Given identical keys, a packet created by IPIP tunnel encapsulation
   combined with IPsec transport mode and an IPsec tunnel mode packet
   look identical on the wire.  Thus, when an IPsec'ed packet arrives
   that contains an IPIP inner packet, it is not possible to distinguish
   whether the packet was created using IPsec tunnel mode or IPsec
   transport mode of an IPIP encapsulated packet.  In both cases, the
   protocol field of the outer header is IPsec (AH or ESP), and the
   "next header" field for the inner data is 4 (IP).  IPsec requires the
   SA matching a received packet to indicate whether to apply tunnel
   mode or transport mode.

同じキーを考えて、IPsec交通機関に結合されたIPIPトンネルカプセル化によって作成されたパケットとIPsecトンネルモードパケットはワイヤで同じに見えます。 IPIPの内側のパケットを含むIPsec'edパケットが到着するとき、したがって、パケットがパケットであるとカプセル化されたIPIPのIPsecトンネルモードかIPsec交通機関を使用することで作成されたか否かに関係なく、区別するのは可能ではありません。 どちらの場合も、外側のヘッダーのプロトコル分野はIPsec(AHか超能力)です、そして、内側のデータのための「次のヘッダー」分野は4(IP)です。 IPsecは、容認されたパケットに合っているSAが、トンネルモードか交通機関を適用するかどうかを示すのを必要とします。

   Incoming packet processing must check the SAD before determining
   whether to decapsulate IPsec packets with inner payload of protocol
   type 4.  If the SAD indicates that a tunnel mode association applies,
   IPsec must decapsulate the packet.  If the SAD indicates that a
   transport mode association applies, IPsec must not decapsulate the
   packet.  This requires that the SAD indicate one of these two
   options; wildcard SAD entries ("ANY", or "TUNNEL or TRANSPORT")
   cannot be supported.

入って来るパケット処理はdecapsulate IPsecに、プロトコルの内側のペイロードがあるパケットが4をタイプするかどうか決定する前に、SADをチェックしなければなりません。 SADが、トンネルモード協会が適用されるのを示すなら、IPsecはパケットをdecapsulateしなければなりません。 SADが、交通機関協会が適用されるのを示すなら、IPsecはパケットをdecapsulateしてはいけません。 これは、SADがこれらの2つのオプションの1つを示すのを必要とします。 ワイルドカードSADエントリー(「いずれも」、または「トンネルか輸送」)をサポートすることができません。

A.3.  Appendix Summary

A.3。 付録概要

   IPsec's use of IPIP encapsulation conflicts with the IPIP standard
   [2].  This issue is already being resolved in an update to RFC 2003,
   instead of specifying a non-standard conforming variant of IPIP
   encapsulation inside IPsec.

IPIPカプセル化のIPsecの使用はIPIP規格[2]と衝突します。 この問題はアップデートで既にRFC2003に解決されています、IPsecの中でIPIPカプセル化の標準的でない従っている異形を指定することの代わりに。

Touch, et al.                Informational                     [Page 23]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[23ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

Authors' Addresses

作者のアドレス

   Joe Touch
   USC Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA  90292
   US

ジョーTouch USC情報Sciences Institute4676海軍本部Wayマリナデルレイ、カリフォルニア90292米国

   Phone: +1 310 822 1511
   Fax:   +1 310 823 6714
   EMail: touch@isi.edu
   URI:   http://www.isi.edu/touch

以下に電話をしてください。 +1 310 822、1511Fax: +1 6714年の310 823メール: touch@isi.edu ユリ: http://www.isi.edu/touch

   Lars Eggert
   NEC Network Laboratories
   Kurfuersten-Anlage 36
   Heidelberg  69115
   DE

ラースエッゲルトNECネットワーク研究所Kurfuersten-原基36ハイデルベルグ69115DE

   Phone: +49 6221 90511 43
   Fax:   +49 6221 90511 55
   EMail: lars.eggert@netlab.nec.de
   URI:   http://www.netlab.nec.de/

以下に電話をしてください。 +49 6221 90511 43、Fax: +49 6221 90511 55はメールされます: lars.eggert@netlab.nec.de ユリ: http://www.netlab.nec.de/

   Yu-Shun Wang
   USC Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA  90292
   US

米国でワングUSC情報Sciences Institute4676海軍本部Wayマリナデルレイ、カリフォルニア 90292をユーと同じくらい避けてください。

   Phone: +1 310 822 1511
   Fax:   +1 310 823 6714
   EMail: yushunwa@isi.edu
   URI:   http://www.isi.edu/yushunwa

以下に電話をしてください。 +1 310 822、1511Fax: +1 6714年の310 823メール: yushunwa@isi.edu ユリ: http://www.isi.edu/yushunwa

Touch, et al.                Informational                     [Page 24]

RFC 3884        IPsec Transport Mode for Dynamic Routing  September 2004

接触、他 情報[24ページ]のRFC3884IPsecは2004年9月にダイナミックルーティングのためにモードを輸送します。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Touch, et al.                Informational                     [Page 25]

接触、他 情報[25ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$security_settingsクラス変数 セキュリティ設定の指定や、オーバーライドの指定

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る