RFC4380 日本語訳

4380 Teredo: Tunneling IPv6 over UDP through Network AddressTranslations (NATs). C. Huitema. February 2006. (Format: TXT=132607 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         C. Huitema
Request for Comments: 4380                                     Microsoft
Category: Standards Track                                  February 2006

Huitemaがコメントのために要求するワーキンググループC.をネットワークでつないでください: 4380年のマイクロソフトカテゴリ: 標準化過程2006年2月

                    Teredo: Tunneling IPv6 over UDP
              through Network Address Translations (NATs)

船食虫: ネットワークアドレス変換でUDPの上でIPv6にトンネルを堀ります。(NATs)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   We propose here a service that enables nodes located behind one or
   more IPv4 Network Address Translations (NATs) to obtain IPv6
   connectivity by tunneling packets over UDP; we call this the Teredo
   service.  Running the service requires the help of "Teredo servers"
   and "Teredo relays".  The Teredo servers are stateless, and only have
   to manage a small fraction of the traffic between Teredo clients; the
   Teredo relays act as IPv6 routers between the Teredo service and the
   "native" IPv6 Internet.  The relays can also provide interoperability
   with hosts using other transition mechanisms such as "6to4".

私たちはここで1IPv4 Network Address Translations(NATs)の後ろに位置するノードがトンネリングパケットでIPv6の接続性をUDPの上として得るのを可能にするサービスを提案します。 私たちは、これをTeredoサービスと呼びます。 サービスを実行するのは「船食虫サーバ」と「船食虫リレー」の助けを必要とします。 Teredoサーバは、状態がなく、Teredoクライアントの間のトラフィックのわずかな部分を管理するだけでよいです。 TeredoリレーはTeredoサービスと「ネイティブ」のIPv6インターネットの間のIPv6ルータとして作用します。 また、リレーは、"6to4""などの他の変遷メカニズムを使用することでホストを相互運用性に提供できます。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Definitions .....................................................4
      2.1. Teredo Service .............................................4
      2.2. Teredo Client ..............................................4
      2.3. Teredo Server ..............................................4
      2.4. Teredo Relay ...............................................4
      2.5. Teredo IPv6 Service Prefix .................................4
      2.6. Global Teredo IPv6 Service Prefix ..........................4
      2.7. Teredo UDP Port ............................................4
      2.8. Teredo Bubble ..............................................4
      2.9. Teredo Service Port ........................................5
      2.10. Teredo Server Address .....................................5
      2.11. Teredo Mapped Address and Teredo Mapped Port ..............5
      2.12. Teredo IPv6 Client Prefix .................................5

1. 序論…3 2. 定義…4 2.1. 船食虫サービス…4 2.2. 船食虫クライアント…4 2.3. 船食虫サーバ…4 2.4. 船食虫リレー…4 2.5. 船食虫IPv6は接頭語を修理します…4 2.6. グローバルな船食虫IPv6は接頭語を修理します…4 2.7. 船食虫UDPポート…4 2.8. 船食虫気泡…4 2.9. 船食虫サービスポート…5 2.10. 船食虫サーバアドレス…5 2.11. 船食虫はアドレスを写像しました、そして、船食虫はポートを写像しました…5 2.12. 船食虫IPv6クライアント接頭語…5

Huitema                     Standards Track                     [Page 1]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[1ページ]。

      2.13. Teredo Node Identifier ....................................5
      2.14. Teredo IPv6 Address .......................................5
      2.15. Teredo Refresh Interval ...................................5
      2.16. Teredo Secondary Port .....................................6
      2.17. Teredo IPv4 Discovery Address .............................6
   3. Design Goals, Requirements, and Model of Operation ..............6
      3.1. Hypotheses about NAT Behavior ..............................6
      3.2. IPv6 Provider of Last Resort ...............................8
      3.3. Operational Requirements ...................................9
      3.4. Model of Operation ........................................10
   4. Teredo Addresses ...............................................11
   5. Specification of Clients, Servers, and Relays ..................13
      5.1. Message Formats ...........................................13
      5.2. Teredo Client Specification ...............................16
      5.3. Teredo Server Specification ...............................31
      5.4. Teredo Relay Specification ................................33
      5.5. Implementation of Automatic Sunset ........................36
   6. Further Study, Use of Teredo to Implement a Tunnel Service .....37
   7. Security Considerations ........................................38
      7.1. Opening a Hole in the NAT .................................38
      7.2. Using the Teredo Service for a Man-in-the-Middle Attack ...39
      7.3. Denial of the Teredo service ..............................42
      7.4. Denial of Service against Non-Teredo Nodes ................43
   8. IAB Considerations .............................................46
      8.1. Problem Definition ........................................46
      8.2. Exit Strategy .............................................47
      8.3. Brittleness Introduced by Teredo ..........................48
      8.4. Requirements for a Long-Term Solution .....................50
   9. IANA Considerations ............................................50
   10. Acknowledgements ..............................................50
   11. References ....................................................51
      11.1. Normative References .....................................51
      11.2. Informative References ...................................52

2.13. 船食虫ノード識別子…5 2.14. 船食虫IPv6アドレス…5 2.15. 船食虫は間隔をリフレッシュします…5 2.16. 船食虫のセカンダリポート…6 2.17. 船食虫IPv4発見アドレス…6 3. 操作の目標、要件、およびモデルを設計してください…6 3.1. NATの振舞いに関する仮説…6 3.2. 切り札のIPv6プロバイダー…8 3.3. 操作上の要件…9 3.4. 操作のモデル…10 4. 船食虫アドレス…11 5. クライアント、サーバ、およびリレーの仕様…13 5.1. メッセージ形式…13 5.2. 船食虫クライアント仕様…16 5.3. 船食虫サーバ仕様…31 5.4. 船食虫リレー仕様…33 5.5. 自動日没の実装…36 6. さらなる研究、トンネルサービスを実装する船食虫の使用…37 7. セキュリティ問題…38 7.1. NATの穴を開きます…38 7.2. 中央の男性に船食虫サービスを利用して、攻撃してください…39 7.3. Teredoサービスの否定…42 7.4. 非船食虫ノードに対するサービス妨害…43 8. IAB問題…46 8.1. 問題定義…46 8.2. 撤退戦略…47 8.3. 船食虫によって導入されたもろさ…48 8.4. 長期的な解決法のための要件…50 9. IANA問題…50 10. 承認…50 11. 参照…51 11.1. 標準の参照…51 11.2. 有益な参照…52

Huitema                     Standards Track                     [Page 2]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[2ページ]。

1.  Introduction

1. 序論

   Classic tunneling methods envisaged for IPv6 transition operate by
   sending IPv6 packets as payload of IPv4 packets; the 6to4 proposal
   [RFC3056] proposes automatic discovery in this context.  A problem
   with these methods is that they don't work when the IPv6 candidate
   node is isolated behind a Network Address Translator (NAT) device:
   NATs are typically not programmed to allow the transmission of
   arbitrary payload types; even when they are, the local address cannot
   be used in a 6to4 scheme. 6to4 will work with a NAT if the NAT and
   6to4 router functions are in the same box; we want to cover the
   relatively frequent case when the NAT cannot be readily upgraded to
   provide a 6to4 router function.

IPv6変遷のために考えられた古典的なトンネリングメソッドはIPv4パケットのペイロードとしてパケットをIPv6に送ることによって、作動します。 6to4提案[RFC3056]はこのような関係においては自動発見を提案します。 これらのメソッドに関する問題はIPv6候補ノードがNetwork Address Translator(NAT)デバイスの後ろで隔離されるとき、働いていないということです: NATsが任意のペイロードタイプのトランスミッションを許容するように通常プログラムされません。 それらがそうときにさえ、6to4体系にローカルアドレスを使用できません。 同じ箱の中にNATと6to4ルータ機能があると、6to4はNATで働くでしょう。 NATが6to4ルータ機能を提供するために容易にアップグレードできないとき、比較的頻繁なケースをカバーしたいと思います。

   A possible way to solve the problem is to rely on a set of "tunnel
   brokers".  However, there are limits to any solution that is based on
   such brokers: the quality of service may be limited, since the
   traffic follows a dogleg route from the source to the broker and then
   the destination; the broker has to provide sufficient transmission
   capacity to relay all packets and thus suffers a high cost.  For
   these two reasons, it may be desirable to have solutions that allow
   for "automatic tunneling", i.e., let the packets follow a direct path
   to the destination.

問題を解決する可能な方法は1セットの「トンネルのブローカー」を当てにすることです。 しかしながら、そのようなブローカーに基づいているどんなソリューションへの限界もあります: サービスの質は制限されるかもしれません、トラフィックがソースからブローカーと次に、目的地までの急カーブルートに従うので。 ブローカーは、すべてのパケットをリレーできるくらいの送信能力を提供しなければならなくて、その結果、高い費用を受けます。 これらの2つの理由で、パケットをすなわち「自動トンネリング」を考慮するソリューションで目的地に直接路を続かせるのは、望ましいかもしれません。

   The automatic tunneling requirement is indeed at odds with some of
   the specificities of NATs.  Establishing a direct path supposes that
   the IPv6 candidate node can retrieve a "globally routable" address
   that results from the translation of its local address by one or more
   NATs; it also supposes that we can find a way to bypass the various
   "per destination protections" that many NATs implement.  In this
   memo, we will explain how IPv6 candidates located behind NATs use
   "Teredo servers" to learn their "global address" and to obtain
   connectivity, how they exchange packets with native IPv6 hosts
   through "Teredo relays", and how clients, servers, and relays can be
   organized in Teredo networks.

自動トンネリング要件が本当にNATsの特異性のいくつかと仲たがいしてあります。 直接路を確立するのは、IPv6候補ノードが1NATsによるローカルアドレスに関する翻訳から生じる「グローバルに発送可能な」アドレスを検索できると思います。 また、それは、私たちが多くのNATsが実装する様々な「目的地保護」を迂回させる方法を見つけることができると思います。 このメモでは、私たちはIPv6候補がそれらの「グローバルアドレス」を学んで、接続性を得るためにNATs使用の後ろに「船食虫サーバ」をどのように位置させたか、そして、「船食虫リレー」でネイティブのIPv6ホストとどのようにパケットを交換するか、そして、Teredoネットワークでどうしたらクライアント、サーバ、およびリレーは組織化できるかを説明するつもりです。

   The specification is organized as follows.  Section 2 contains the
   definition of the terms used in the memo.  Section 3 presents the
   hypotheses on NAT behavior used in the design, as well as the
   operational requirements that the design should meet.  Section 4
   presents the IPv6 address format used by Teredo.  Section 5 contains
   the format of the messages and the specification of the protocol.
   Section 6 presents guidelines for further work on configured tunnels
   that would be complementary to the current approach.  Section 7
   contains a security discussion, section 8 contains a discussion of
   the Unilateral Self Address Fixing (UNSAF) issues, and section 9
   contains IANA considerations.

仕様は以下の通り組織化されます。 セクション2はメモで使用される用語の定義を含みます。 セクション3はデザインに使用されるNATの振舞いのときに仮説を提示します、デザインが満たされるべきであるという操作上の要件と同様に。 セクション4はTeredoによって使用されたIPv6アドレス形式を提示します。 セクション5はメッセージの形式とプロトコルの仕様を含みます。 セクション6は現在のアプローチを補足する構成されたトンネルへのさらなる作業のためのガイドラインを提示します。 セクション7はセキュリティ議論を含みます、そして、セクション8はUnilateral Self Address Fixing(UNSAF)問題の議論を含みます、そして、セクション9はIANA問題を含みます。

Huitema                     Standards Track                     [Page 3]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[3ページ]。

2.  Definitions

2. 定義

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   This specification uses the following definitions:

この仕様は以下の定義を使用します:

2.1.  Teredo Service

2.1. 船食虫サービス

   The transmission of IPv6 packets over UDP, as defined in this memo.

このメモで定義されるようなUDPの上のIPv6パケットのトランスミッション。

2.2.  Teredo Client

2.2. 船食虫クライアント

   A node that has some access to the IPv4 Internet and wants to gain
   access to the IPv6 Internet.

IPv4インターネットにいくつか近づく手段を持っているノードと獲得する必需品はインターネットにIPv6にアクセスします。

2.3.  Teredo Server

2.3. 船食虫サーバ

   A node that has access to the IPv4 Internet through a globally
   routable address, and is used as a helper to provide IPv6
   connectivity to Teredo clients.

グローバルに発送可能なアドレスを通ってIPv4インターネットに近づく手段を持って、IPv6の接続性をTeredoクライアントに提供するのにアシスタントとして使用されるノード。

2.4.  Teredo Relay

2.4. 船食虫リレー

   An IPv6 router that can receive traffic destined to Teredo clients
   and forward it using the Teredo service.

Teredoサービスを利用することでTeredoクライアントに運命づけられたトラフィックを受けて、それを進めることができるIPv6ルータ。

2.5.  Teredo IPv6 Service Prefix

2.5. 船食虫IPv6サービス接頭語

   An IPv6 addressing prefix that is used to construct the IPv6 address
   of Teredo clients.

接頭語がそれであると扱うIPv6は、TeredoクライアントのIPv6アドレスを構成するのに使用されます。

2.6.  Global Teredo IPv6 Service Prefix

2.6. グローバルな船食虫IPv6サービス接頭語

   An IPv6 addressing prefix whose value is 2001:0000:/32.

接頭語が値であると扱うIPv6は2001:0000:/32です。

2.7.  Teredo UDP Port

2.7. 船食虫UDPポート

   The UDP port number at which Teredo servers are waiting for packets.
   The value of this port is 3544.

UDPはTeredoサーバがパケットを待っている数を移植します。 このポートの値は3544です。

2.8.  Teredo Bubble

2.8. 船食虫気泡

   A Teredo bubble is a minimal IPv6 packet, made of an IPv6 header and
   a null payload.  The payload type is set to 59, No Next Header, as
   per [RFC2460].  The Teredo clients and relays may send bubbles in
   order to create a mapping in a NAT.

Teredo気泡はIPv6ヘッダーとヌルペイロードで作られた最小量のIPv6パケットです。 ペイロードタイプは[RFC2460]のように59、どんなNext Headerにも用意ができていません。 Teredoクライアントとリレーは、NATにおけるマッピングを作成するために気泡を送るかもしれません。

Huitema                     Standards Track                     [Page 4]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[4ページ]。

2.9.  Teredo Service Port

2.9. 船食虫サービスポート

   The port from which the Teredo client sends Teredo packets.  This
   port is attached to one of the client's IPv4 addresses.  The IPv4
   address may or may not be globally routable, as the client may be
   located behind one or more NAT.

TeredoクライアントがパケットをTeredoに送るポート。 このポートはクライアントのIPv4アドレスの1つに取り付けられます。 IPv4アドレスはグローバルに発送可能であるかもしれません、クライアントが1つ以上のNATの後ろに位置しているとき。

2.10.  Teredo Server Address

2.10. 船食虫サーバアドレス

   The IPv4 address of the Teredo server selected by a particular
   client.

特定のクライアントによって選択されたTeredoサーバのIPv4アドレス。

2.11.  Teredo Mapped Address and Teredo Mapped Port

2.11. 船食虫はアドレスを写像しました、そして、船食虫はポートを写像しました。

   A global IPv4 address and a UDP port that results from the
   translation of the IPv4 address and UDP port of a client's Teredo
   service port by one or more NATs.  The client learns these values
   through the Teredo protocol described in this memo.

IPv4アドレスとUDPに関する翻訳からの結果が移植するクライアントのTeredoサービスのグローバルなIPv4アドレスとUDPポートは、より1時までにNATsを移植します。 クライアントはこのメモで説明されたTeredoプロトコルを通してこれらの値を学びます。

2.12.  Teredo IPv6 Client Prefix

2.12. 船食虫IPv6クライアント接頭語

   A global scope IPv6 prefix composed of the Teredo IPv6 service prefix
   and the Teredo server address.

グローバルな範囲IPv6接頭語はTeredo IPv6サービス接頭語とTeredoサーバアドレスで構成されました。

2.13.  Teredo Node Identifier

2.13. 船食虫ノード識別子

   A 64-bit identifier that contains the UDP port and IPv4 address at
   which a client can be reached through the Teredo service, as well as
   a flag indicating the type of NAT through which the client accesses
   the IPv4 Internet.

クライアントがIPv4インターネットにアクセスするNATのタイプを示す旗と同様にUDPポートを含む64ビットの識別子とTeredoサービスでクライアントに連絡できるIPv4アドレス。

2.14.  Teredo IPv6 Address

2.14. 船食虫IPv6アドレス

   A Teredo IPv6 address obtained by combining a Teredo IPv6 client
   prefix and a Teredo node identifier.

Teredo IPv6クライアント接頭語とTeredoノード識別子を結合することによって得られたTeredo IPv6アドレス。

2.15.  Teredo Refresh Interval

2.15. 船食虫は間隔をリフレッシュします。

   The interval during which a Teredo IPv6 address is expected to remain
   valid in the absence of "refresh" traffic.  For a client located
   behind a NAT, the interval depends on configuration parameters of the
   local NAT, or the combination of NATs in the path to the Teredo
   server.  By default, clients assume an interval value of 30 seconds;
   a longer value may be determined by local tests, as described in
   section 5.

Teredo IPv6アドレスが「リフレッシュしてください」というトラフィックがないとき有効なままで残っていると予想される間隔。 NATの後ろに位置するクライアントのために、間隔は地方のNATに関する設定パラメータ、またはTeredoサーバへの経路のNATsの組み合わせに依存します。デフォルトで、クライアントは30秒の間隔値を仮定します。 より長い値はセクション5で説明されるようにローカル・テストで決定するかもしれません。

Huitema                     Standards Track                     [Page 5]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[5ページ]。

2.16.  Teredo Secondary Port

2.16. 船食虫のセカンダリポート

   A UDP port used to send or receive packets in order to determine the
   appropriate value of the refresh interval, but not used to carry any
   Teredo traffic.

UDPポートが適切な値を決定するためにパケットを送るか、または受けるのに使用した、しかし、どんなTeredoトラフィックも運ぶのにおいて使用されていなく間隔をリフレッシュしてください。

2.17.  Teredo IPv4 Discovery Address

2.17. 船食虫IPv4発見アドレス

   An IPv4 multicast address used to discover other Teredo clients on
   the same IPv4 subnet.  The value of this address is 224.0.0.253.

IPv4マルチキャストアドレスは以前は同じIPv4サブネットでよく他のTeredoクライアントを発見していました。 このアドレスの値はそうです。224.0 .0 .253。

3.  Design Goals, Requirements, and Model of Operation

3. 操作のデザイン目標、要件、およびモデル

   The proposed solution transports IPv6 packets as the payload of UDP
   packets.  This is based on the observation that TCP and UDP are the
   only protocols guaranteed to cross the majority of NAT devices.
   Tunneling packets over TCP would be possible, but would result in a
   poor quality of service; encapsulation over UDP is a better choice.

提案されたソリューションはUDPパケットのペイロードとしてIPv6パケットを輸送します。 NATデバイスの大部分に交差するように保証されて、これはTCPとUDPが唯一のプロトコルであるという観測に基づいています。 TCPの上でパケットにトンネルを堀るのは、可能でしょうが、貧しいサービスの質をもたらすでしょう。 UDPの上のカプセル化は、より良い選択です。

   The design of our solution is based on a set of hypotheses and
   observations on the behavior of NATs, our desire to provide an "IPv6
   provider of last resort", and a list of operational requirements.  It
   results in a model of operation in which the Teredo service is
   enabled by a set of servers and relays.

私たちのソリューションのデザインは1セットの仮説と振舞いのNATs(「切り札のIPv6プロバイダー」、および操作上の要件のリストを提供する私たちの願望)の観測に基づいています。 それはTeredoサービスが1セットのサーバとリレーで可能にされる操作のモデルをもたらします。

3.1.  Hypotheses about NAT Behavior

3.1. NATの振舞いに関する仮説

   NAT devices typically incorporate some support for UDP, in order to
   enable users in the natted domain to use UDP-based applications.  The
   NAT will typically allocate a "mapping" when it sees a UDP packet
   coming through for which there is not yet an existing mapping.  The
   handling of UDP "sessions" by NAT devices differs by two important
   parameters, the type and the duration of the mappings.

NATデバイスはUDPの何らかのサポートを通常取り入れます、nattedドメインのユーザがUDPベースのアプリケーションを使用するのを可能にするために。 現れる既存のマッピングがまだないUDPパケットを見るとき、NATは「マッピング」を通常割り当てるでしょう。 NATデバイスによるUDP「セッション」の取り扱いはマッピングの2つの重要なパラメタ、タイプ、および持続時間で異なります。

   The type of mappings is analyzed in [RFC3489], which distinguishes
   between "cone NAT", "restricted cone NAT", "port restricted cone NAT"
   and "symmetric NAT".  The Teredo solution ensures connectivity for
   clients located behind cone NATs, restricted cone NATs, or port-
   restricted cone NATs.

マッピングのタイプは[RFC3489]、どれが「円錐のNAT」、「制限された円錐のNAT」、「ポートは円錐のNATを制限したこと」の間で区別されるか、そして、および「左右対称のNAT」で分析されます。 Teredoソリューションは、円錐のNATs、制限された円錐のNATs、またはポートの後ろに位置するクライアントへの接続性が円錐のNATsを制限したのを確実にします。

   Transmission of regular IPv6 packets only takes place after an
   exchange of "bubbles" between the parties.  This exchange would often
   fail for clients behind symmetric NAT, because their peer cannot
   predict the UDP port number that the NAT expects.

レギュラーのIPv6パケットのトランスミッションはパーティーの間の「気泡」の交換の後に行われるだけです。 この交換はクライアントのために左右対称のNATの後ろでしばしば失敗するでしょう、彼らの同輩がNATが予想するUDPポートナンバーを予測できないので。

   Clients located behind a symmetric NAT will only be able to use
   Teredo if they can somehow program the NAT and reserve a Teredo
   service port for each client, for example, using the DMZ functions of

左右対称のNATの後ろに位置するクライアントは、彼らがどうにかNATをプログラムできるならTeredoを使用して、各クライアント、例えば、DMZが機能する使用のためにTeredoサービスポートを予約できるだけでしょう。

Huitema                     Standards Track                     [Page 6]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[6ページ]。

   the NAT.  This is obviously an onerous requirement, at odds with the
   design goal of an automatic solution.  However, measurement campaigns
   and studies of documentations have shown that, at least in simple
   "unmanaged" networks, symmetric NATs are a small minority; moreover,
   it seems that new NAT models or firmware upgrades avoid the
   "symmetric" design.

NAT。 これは明らかに自動ソリューションのデザイン目標と仲たがいして煩わしい要件です。 しかしながら、文書化の測定キャンペーンと研究は、左右対称のNATsが少なくとも簡単な"非管理"のネットワークでわずかな数の小数であることを示しました。 そのうえ、新しいNATモデルかファームウェアアップグレードが「左右対称」のデザインを避けるように思えます。

   Investigations on the performance of [RFC3489] have shown the
   relative frequency of a particular NAT design, which we might call
   "port conserving".  In this design, the NAT tries to keep the same
   port number inside and outside, unless the "outside" port number is
   already in use for another mapping with the same host.  Port
   conserving NAT appear as "cone" or "restricted cone NAT" most of the
   time, but they will behave as "symmetric NAT" when multiple internal
   hosts use the same port number to communicate to the same server.

[RFC3489]の性能の調査は特定のNATデザインの相対度数を示しました。(私たちはデザインを「ポート保存」と呼ぶかもしれません)。 このデザインでは、NATは、同じポートナンバーが内外であることを保とうとします、別のマッピングには、「外」のポートナンバーが同じホストと共に既に使用中でない場合。 保存NATが現れるポートは、たいてい「円錐形にする」か、または「円錐のNATを制限しました」が、複数の内部のホストが同じくらい使用すると「左右対称のNAT」が同じサーバに伝えるために数を移植するとき、それらは振る舞うでしょう。

   The Teredo design minimizes the risk of encountering the "symmetric"
   behavior by asking multiple hosts located behind the same NAT to use
   different Teredo service ports.

Teredoデザインは異なったTeredoサービスポートを使用するように同じNATの後ろに位置する複数のホストに頼むことによって「左右対称」の振舞いに遭遇する危険を最小にします。

   Other investigation in the behavior of NAT also outlined the
   "probabilistic rewrite" behavior.  Some brands of NAT will examine
   all packets for "embedded addresses", IP addresses, and port numbers
   present in application payloads.  They will systematically replace
   32-bit values that match a local address by the corresponding mapped
   address.  The Teredo specification includes an "obfuscation"
   procedure in order to avoid this behavior.

また、NATの振舞いにおける他の調査は「確率的な書き直し」の振舞いについて概説しました。 NATのいくつかのブランドがアプリケーションペイロードにおける現在の「埋め込まれたアドレス」、IPアドレス、およびポートナンバーがないかどうかすべてのパケットを調べるでしょう。 彼らは系統的に対応する写像しているアドレスでローカルアドレスに合っている32ビットの値を取り替えるでしょう。 Teredo仕様は、この振舞いを避けるために「困惑」手順を含んでいます。

   Regardless of their types, UDP mappings are not kept forever.  The
   typical algorithm is to remove the mapping if no traffic is observed
   on the specified port for a "lifetime" period.  The Teredo client
   that wants to maintain a mapping open in the NAT will have to send
   some "keep alive" traffic before the lifetime expires.  For that, it
   needs an estimate of the "lifetime" parameter used in the NAT.  We
   observed that the implementation of lifetime control can vary in
   several ways.

彼らのタイプにかかわらず、UDPマッピングはいつまでも、保たれません。典型的なアルゴリズムはトラフィックが全く「生涯」の期間、指定されたポートの上で観測されないならマッピングを取り除くことです。 NATで開くのにマッピングを維持したがっているTeredoクライアントは生涯の前のトラフィックが吐き出すいくつかの「生きているままでいてください」を送らなければならないでしょう。 それのために、それは、NATに「生涯」パラメタの見積りを使用する必要があります。 私たちは、生涯コントロールの実装がいくつかの方法で異なることができるのを観測しました。

   Most NATs implement a "minimum lifetime", which is set as a parameter
   of the implementation.  Our observations of various boxes showed that
   this parameter can vary between about 45 seconds and several minutes.

ほとんどのNATsが「最小の生涯」を実装します。(それは、実装のパラメタとして設定されます)。 私たちの様々な箱の観測は、このパラメタがおよそ45秒と数分の間異なることができるのを示しました。

   In many NATs, mappings can be kept for a duration that exceeds this
   minimum, even in the absence of traffic.  We suspect that many
   implementation perform "garbage collection" of unused mappings on
   special events, e.g., when the overall number of mappings exceeds
   some limit.

多くのNATsでは、トラフィックがないときでさえこの最小限を超えている持続時間のためにマッピングを保つことができます。 私たちは、多くの実装が特別なイベントの未使用のマッピングの「ガーベージコレクション」を実行すると疑います、例えば、マッピングの総合的な数が何らかの限界を超えていると。

Huitema                     Standards Track                     [Page 7]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[7ページ]。

   In some cases, e.g., NATs that manage Integrated Services Digital
   Network (ISDN) or dial-up connections, the mappings will be released
   when the connection is released, i.e., when no traffic is observed on
   the connection for a period of a few minutes.

接続が釈放されるとき、すなわち、トラフィックが全くしばらく接続に観測されないとき、いくつかのケース、例えば、Integrated Services Digital Network(ISDN)かダイアルアップ接続を管理するNATsでは、マッピングは数分について発表されるでしょう。

   Any algorithm used to estimate the lifetime of mapping will have to
   be robust against these variations.

どんなアルゴリズムも、以前はよくマッピングの寿命がこれらの変化に対して強健にならなければならないと見積もっていました。

   In some cases, clients are located behind multiple NAT.  The Teredo
   procedures will ensure communications between clients between
   multiple NATs and clients "on the other side" of these NATs.  They
   will also ensure communication when clients are located in a single
   subnet behind the same NAT.

いくつかの場合、クライアントは複数のNATの後ろに位置しています。 Teredo手順は複数のNATsとクライアントの間のクライアントのコミュニケーションにこれらのNATsの「反対側」を確実にするでしょう。 また、クライアントが同じNATの後ろにただ一つのサブネットで位置しているとき、彼らはコミュニケーションを確実にするでしょう。

   The procedures do not make any hypothesis about the type of IPv4
   address used behind a NAT, and in particular do not assume that these
   are private addresses defined in [RFC1918].

手順は、NATの後ろで使用されるIPv4アドレスのタイプに関してどんな仮説も作らないで、またこれらが[RFC1918]で定義されたプライベート・アドレスであると特に仮定しません。

3.2.  IPv6 Provider of Last Resort

3.2. 切り札のIPv6プロバイダー

   Teredo is designed to provide an "IPv6 access of last resort" to
   nodes that need IPv6 connectivity but cannot use any of the other
   IPv6 transition schemes.  This design objective has several
   consequences on when to use Teredo, how to program clients, and what
   to expect of servers.  Another consequence is that we expect to see a
   point in time at which the Teredo technology ceases to be used.

船食虫は、ノードへの「切り札のIPv6アクセス」にその必要性IPv6の接続性を提供するように設計されていますが、他のIPv6変遷体系のいずれも使用できません。 この設計目標には、いつTeredoを使用するか、そして、どのようにクライアントをプログラムするか、そして、サーバに何を予想したらよいかに関していくつかの結果があります。 別の結果は私たちが、時間内にのTeredo技術が使用されるのをやめる点がわかると予想するということです。

3.2.1.  When to Use Teredo

3.2.1. いつ船食虫を使用しますか。

   Teredo is designed to robustly enable IPv6 traffic through NATs, and
   the price of robustness is a reasonable amount of overhead, due to
   UDP encapsulation and transmission of bubbles.  Nodes that want to
   connect to the IPv6 Internet SHOULD only use the Teredo service as a
   "last resort" option: they SHOULD prefer using direct IPv6
   connectivity if it is locally available, if it is provided by a 6to4
   router co-located with the local NAT, or if it is provided by a
   configured tunnel service; and they SHOULD prefer using the less
   onerous 6to4 encapsulation if they can use a global IPv4 address.

船食虫はNATsを通してIPv6トラフィックを強壮に可能にするように設計されています、そして、丈夫さの価格はオーバーヘッドの十分な量です、気泡のUDPカプセル化とトランスミッションのため。 IPv6インターネットSHOULDに接続したがっているノードは「切り札」オプションとしてTeredoサービスを利用するだけです: それら、SHOULDは、それが局所的に利用可能であるならダイレクトIPv6の接続性を使用するのを好みます、地方のNATで共同見つけられた6to4ルータでそれを提供するか、または構成されたトンネルサービスでそれを提供するなら。 それら、SHOULDは、彼らがグローバルなIPv4アドレスを使用できるならそれほど煩わしくない6to4カプセル化を使用するのを好みます。

3.2.2.  Autonomous Deployment

3.2.2. 自動展開

   In an IPv6-enabled network, the IPv6 service is configured
   automatically, by using mechanisms such as IPv6 Stateless Address
   Autoconfiguration [RFC2462] and Neighbor Discovery [RFC2461].  A
   design objective is to configure the Teredo service as automatically
   as possible.  In practice, however, it is required that the client
   learn the IPv4 address of a server that is willing to serve the
   client; some servers may also require some form of access control.

IPv6によって可能にされたネットワークでは、IPv6サービスは自動的に構成されます、IPv6 Stateless Address Autoconfiguration[RFC2462]やNeighborディスカバリー[RFC2461]などのメカニズムを使用することによって。 設計目標はできるだけ自動的にTeredoサービスを構成することです。 しかしながら、実際には、クライアントがクライアントに役立っても構わないと思っているサーバのIPv4アドレスを学ぶのが必要です。 また、いくつかのサーバが何らかの形式のアクセスコントロールを必要とするかもしれません。

Huitema                     Standards Track                     [Page 8]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[8ページ]。

3.2.3.  Minimal Load on Servers

3.2.3. サーバに関する最小量の負荷

   During the peak of the transition, there will be a requirement to
   deploy Teredo servers supporting a large number of Teredo clients.
   Minimizing the load on the server is a good way to facilitate this
   deployment.  To achieve this goal, servers should be as stateless as
   possible, and they should also not be required to carry any more
   traffic than necessary.  To achieve this objective, we require only
   that servers enable the packet exchange between clients, but we don't
   require servers to carry the actual data packets: these packets will
   have to be exchanged directly between the Teredo clients, or through
   a destination-selected relay for exchanges between Teredo clients and
   other IPv6 clients.

変遷のピークの間、多くのTeredoクライアントをサポートするサーバをTeredoに配布するという要件があるでしょう。 サーバで負荷を最小にするのは、この展開を容易にする早道です。 この目標を達成するために、サーバはできるだけ状態がないはずです、そして、また、それらは必要とするよりそれ以上のトラフィックを運ぶのが必要であるべきではありません。 この目的を達成するのに、サーバがクライアントの間のパケット交換を可能にするだけであるのが必要ですが、私たちは実際のデータ・パケットを運ぶためにサーバを必要としません: Teredoクライアントの直接間、または、Teredoクライアントと他のIPv6クライアントの間の交換のための目的地で選択されたリレーを通してこれらのパケットを交換しなければならないでしょう。

3.2.4.  Automatic Sunset

3.2.4. 自動日没

   Teredo is meant as a short-term solution to the specific problem of
   providing IPv6 service to nodes located behind a NAT.  The problem is
   expected to be resolved over time by transforming the "IPv4 NAT" into
   an "IPv6 router".  This can be done in one of two ways:  upgrading
   the NAT to provide 6to4 functions or upgrading the Internet
   connection used by the NAT to a native IPv6 service, and then adding
   IPv6 router functionality in the NAT.  In either case, the former NAT
   can present itself as an IPv6 router to the systems behind it.  These
   systems will start receiving the "router advertisements"; they will
   notice that they have IPv6 connectivity and will stop using Teredo.

ノードに対するサービスをIPv6に供給するという特定の問題への短期的な解決がNATの後ろで場所を見つけられたので、船食虫は意味されます。 時間がたつにつれて「IPv4NAT」を「IPv6ルータ」に変えることによって問題が決議されると予想されます。 2つの方法の1つでこれができます: 6to4機能を提供するためにNATをアップグレードさせるか、NATによって使用されるインターネット接続をネイティブのIPv6サービスにアップグレードさせて、または次に、NATでIPv6ルータの機能性を加えます。 どちらの場合ではも、前のNATはIPv6ルータとしてそれの後ろのシステムに浮かぶことができます。 これらのシステムは「ルータ通知」を受け始めるでしょう。 彼らは、彼らにはIPv6の接続性があるのに気付いて、Teredoを使用するのを止めるでしょう。

3.3.  Operational Requirements

3.3. 操作上の要件

3.3.1.  Robustness Requirement

3.3.1. 丈夫さ要件

   The Teredo service is designed primarily for robustness: packets are
   carried over UDP in order to cross as many NAT implementations as
   possible.  The servers are designed to be stateless, which means that
   they can easily be replicated.  We expect indeed to find many such
   servers replicated at multiple Internet locations.

Teredoサービスは主として丈夫さのために設計されています: パケットは、できるだけ多くのNAT実装に交差するようにUDPの上まで運ばれます。 サーバは、状態がなくなるように設計されています(容易にそれらを模写できることを意味します)。 本当に、私たちは、複数のインターネット位置で模写されたそのような多くのサーバを見つけると予想します。

3.3.2.  Minimal Support Cost

3.3.2. 最小量のサポート費用

   The service requires the support of Teredo servers and Teredo relays.
   In order to facilitate the deployment of these servers and relays,
   the Teredo procedures are designed to minimize the amount of
   coordination required between servers and relays.

サービスはTeredoサーバとTeredoリレーのサポートを必要とします。 これらのサーバとリレーの展開を容易にして、Teredo手順は、サーバとリレーの間で必要であるコーディネートの量を最小にするように設計されています。

   Meeting this objective implies that the Teredo addresses will
   incorporate the IPv4 address and UDP port through which a Teredo
   client can be reached.  This creates an implicit limit on the

この目的を満たすのは、TeredoアドレスがTeredoクライアントに連絡できるIPv4アドレスとUDPポートを組み込むのを含意します。 これは暗黙の限界を作成します。

Huitema                     Standards Track                     [Page 9]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[9ページ]。

   stability of the Teredo addresses, which can only remain valid as
   long as the underlying IPv4 address and UDP port remain valid.

Teredoアドレスの安定性。(基本的なIPv4アドレスとUDPポートが有効なままで残っている限り、アドレスは有効なままで残ることができるだけです)。

3.3.3.  Protection against Denial of Service Attacks

3.3.3. サービス不能攻撃に対する保護

   The Teredo clients obtain mapped addresses and ports from the Teredo
   servers.  The service must be protected against denial of service
   attacks in which a third party spoofs a Teredo server and sends
   improper information to the client.

クライアントが入手するTeredoはTeredoサーバからアドレスとポートを写像しました。 第三者がTeredoサーバを偽造して、不適当な情報をクライアントに送るサービス不能攻撃に対してサービスを保護しなければなりません。

3.3.4.  Protection against Distributed Denial of Service Attacks

3.3.4. 分散DoS攻撃に対する保護

   Teredo relays will act as a relay for IPv6 packets.  Improperly
   designed packet relays can be used by denial of service attackers to
   hide their address, making the attack untraceable.  The Teredo
   service must include adequate protection against such misuse.

船食虫リレーはIPv6パケットのためのリレーとして作用するでしょう。 攻撃を追跡不可能にして、彼らのアドレスを隠すのにサービス攻撃者の否定で不適切に設計されたパケットリレーは使用できます。 Teredoサービスはそのような誤用に対する適切な保護を含まなければなりません。

3.3.5.  Compatibility with Ingress Filtering

3.3.5. イングレスフィルタリングとの互換性

   Routers may perform ingress filtering by checking that the source
   address of the packets received on a given interface is "legitimate",
   i.e., belongs to network prefixes from which traffic is expected at a
   network interface.  Ingress filtering is a recommended practice, as
   it thwarts the use of forged source IP addresses by malfeasant
   hackers, notably to cover their tracks during denial of service
   attacks.  The Teredo specification must not force networks to disable
   ingress filtering.

ルータはすなわち、与えられたインタフェースに受け取られたパケットのソースアドレスが「正統であること」をチェックすることによってフィルタリングが接頭語をネットワークでつなぐために属させるそれのトラフィックがネットワーク・インターフェースで予想されるイングレスを実行するかもしれません。 イングレスフィルタリングは推奨案です、著しくサービス不能攻撃の間、証拠を隠すために不正行為者ハッカーによる偽造ソースIPアドレスの使用を阻むとき。 Teredo仕様によって、ネットワークは、イングレスがフィルタリングであるとやむを得ず無効にしてはいけません。

3.4.  Model of Operation

3.4. 操作のモデル

   The operation of Teredo involves four types of nodes: Teredo clients,
   Teredo servers, Teredo relays, and "plain" IPv6 nodes.

Teredoの操作は4つのタイプのノードにかかわります: 船食虫クライアント、Teredoサーバ、Teredoリレー、および「明瞭な」IPv6ノード。

   Teredo clients start operation by interacting with a Teredo server,
   performing a "qualification procedure".  During this procedure, the
   client will discover whether it is behind a cone, restricted cone, or
   symmetric NAT.  If the client is not located behind a symmetric NAT,
   the procedure will be successful and the client will configure a
   "Teredo address".

船食虫クライアントは、「資格手順」を実行して、Teredoサーバと対話することによって、操業を開始します。 この手順の間、クライアントは、円錐、制限された円錐、または左右対称のNATの後ろにそれがあるかを発見するでしょう。 クライアントが左右対称のNATの後ろに位置していないと、手順はうまくいくでしょう、そして、クライアントは「船食虫アドレス」を構成するでしょう。

   The Teredo IPv6 address embeds the "mapped address and port" through
   which the client can receive IPv4/UDP packets encapsulating IPv6
   packets.  If the client is not located behind a cone NAT,
   transmission of regular IPv6 packets must be preceded by an exchange
   of "bubbles" that will install a mapping in the NAT.  This document
   specifies how the bubbles can be exchanged between Teredo clients in
   order to enable transmission along a direct path.

Teredo IPv6アドレスはクライアントがパケットをIPv6にカプセルに入れるIPv4/UDPパケットを受けることができる「写像しているアドレスとポート」を埋め込みます。 クライアントが円錐のNATの後ろに位置していないなら、マッピングをNATにインストールする「気泡」の交換でレギュラーのIPv6パケットのトランスミッションに先行しなければなりません。 このドキュメントは直接路に沿ってトランスミッションを可能にするためにTeredoクライアントの間でどう気泡を交換できるかを指定します。

Huitema                     Standards Track                    [Page 10]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[10ページ]。

   Teredo clients can exchange IPv6 packets with plain IPv6 nodes (e.g.,
   native nodes or 6to4 nodes) through Teredo relays.  Teredo relays
   advertise reachability of the Teredo prefix to a certain subset of
   the IPv6 Internet: a relay set up by an ISP will typically serve only
   the IPv6 customers of this ISP; a relay set-up for a site will only
   serve the IPv6 hosts of this site.  Dual-stack hosts may implement a
   "local relay", allowing them to communicate directly with Teredo
   hosts by sending IPv6 packets over UDP and IPv4 without having to
   advertise a Teredo IPv6 address.

船食虫クライアントはTeredoリレーで明瞭なIPv6ノード(例えば、固有のノードか6to4ノード)とIPv6パケットを交換できます。 船食虫リレーはIPv6インターネットのある部分集合にTeredo接頭語の可到達性の広告を出します: ISPによってセットアップされたリレーはこのISPのIPv6顧客だけに通常役立つでしょう。 サイトのためのリレーセットアップはこのサイトのIPv6ホストに役立つだけでしょう。 デュアルスタックホストは「地方のリレー」を実装するかもしれません、彼らがTeredoホストと共にUDPとIPv4の上でTeredo IPv6アドレスの広告を出す必要はなくてパケットをIPv6に送ることによって直接伝達するのを許容して。

   Teredo clients have to discover the relay that is closest to each
   native IPv6 or 6to4 peer.  They have to perform this discovery for
   each native IPv6 or 6to4 peer with which they communicate.  In order
   to prevent spoofing, the Teredo clients perform a relay discovery
   procedure by sending an ICMP echo request to the native host.  This
   message is a regularly formatted IPv6 ICMP packet, which is
   encapsulated in UDP and sent by the client to its Teredo server; the
   server decapsulates the IPv6 message and forwards it to the intended
   IPv6 destination.  The payload of the echo request contains a large
   random number.  The echo reply is sent by the peer to the IPv6
   address of the client, and is forwarded through standard IPv6 routing
   mechanisms.  It will naturally reach the Teredo relay closest to the
   native or 6to4 peer, and will be forwarded by this relay using the
   Teredo mechanisms.  The Teredo client will discover the IPv4 address
   and UDP port used by the relay to send the echo reply, and will send
   further IPv6 packets to the peer by encapsulating them in UDP packets
   sent to this IPv4 address and port.  In order to prevent spoofing,
   the Teredo client verifies that the payload of the echo reply
   contains the proper random number.

船食虫クライアントはそれぞれのネイティブのIPv6か6to4同輩の最も近くにあるリレーを発見しなければなりません。 彼らはそれらと交信するそれぞれのネイティブのIPv6か6to4同輩のためにこの発見を実行しなければなりません。 だますのを防ぐために、TeredoクライアントはICMPエコー要求をネイティブのホストに送ることによって、リレー発見手順を実行します。 このメッセージは定期的にフォーマットされたIPv6 ICMPパケットです。(それは、TeredoサーバにUDPでカプセルに入れられて、クライアントによって送られます)。 サーバは、IPv6メッセージをdecapsulatesして、意図しているIPv6の目的地にそれを送ります。 エコー要求のペイロードは大きい乱数を含んでいます。 エコー・リプライを同輩はクライアントのIPv6アドレスに送って、標準のIPv6ルーティングメカニズムを通して送ります。それに自然にネイティブか6to4同輩の最も近くにTeredoリレーに届いて、Teredoメカニズムを使用しながら、このリレーで送るでしょう。Teredoクライアントは、リレーで使用されるIPv4アドレスとUDPポートがエコー・リプライを送ると発見して、このIPv4アドレスとポートに送られたUDPパケットでそれらをカプセル化することによって、一層のIPv6パケットを同輩に送るでしょう。 だますのを防ぐために、Teredoクライアントは、エコー・リプライのペイロードが適切な乱数を含むことを確かめます。

   The procedures are designed so that the Teredo server only
   participates in the qualification procedure and in the exchange of
   bubbles and ICMP echo requests.  The Teredo server never carries
   actual data traffic.  There are two rationales for this design:
   reduce the load on the server in order to enable scaling, and avoid
   privacy issues that could occur if a Teredo server kept copies of the
   client's data packets.

手順は、Teredoサーバが資格手順と気泡とICMPエコー要求の交換に参加するだけであるように、設計されています。 Teredoサーバは実際のデータ通信量を決して運びません。 このデザインのための2つの原理があります: スケーリングを可能にするためにサーバで負荷を減少させてください、そして、Teredoサーバがクライアントのデータ・パケットの写しを取っておくなら起こることができるプライバシーの問題を避けてください。

4.  Teredo Addresses

4. 船食虫アドレス

   The Teredo addresses are composed of 5 components:

Teredoアドレスは5つのコンポーネントで構成されます:

   +-------------+-------------+-------+------+-------------+
   | Prefix      | Server IPv4 | Flags | Port | Client IPv4 |
   +-------------+-------------+-------+------+-------------+

+-------------+-------------+-------+------+-------------+ | 接頭語| サーバIPv4| 旗| ポート| クライアントIPv4| +-------------+-------------+-------+------+-------------+

   - Prefix: the 32-bit Teredo service prefix.
   - Server IPv4: the IPv4 address of a Teredo server.

- 以下を前に置いてください。 32ビットのTeredoサービス接頭語。 - サーバIPv4: TeredoサーバのIPv4アドレス。

Huitema                     Standards Track                    [Page 11]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[11ページ]。

   - Flags: a set of 16 bits that document type of address and NAT.
   - Port: the obfuscated "mapped UDP port" of the Teredo service at
     the client.
   - Client IPv4: the obfuscated "mapped IPv4 address" of the client.

- 旗: 1セットのアドレスのタイプを記録する16ビットとNAT。 - ポート: 困惑させるのはクライアントでTeredoサービスについて「UDPポートを写像しました」。 - クライアントIPv4: 困惑させるのはクライアントに「IPv4アドレスを写像しました」。

   In this format, both the "mapped UDP port" and "mapped IPv4 address"
   of the client are obfuscated.  Each bit in the address and port
   number is reversed; this can be done by an exclusive OR of the 16-bit
   port number with the hexadecimal value 0xFFFF, and an exclusive OR of
   the 32-bit address with the hexadecimal value 0xFFFFFFFF.

この形式では、「写像しているUDPポート」とクライアントの「写像しているIPv4アドレス」の両方が困惑させられます。 アドレスとポートナンバーにおける各ビットは逆にされます。 16進価値の0xFFFFに従った16ビットのポートナンバーの排他的論理和、および32ビットのアドレスの排他的論理和は16進価値の0xFFFFFFFFと共にこれができます。

   The IPv6 addressing rules specify that "for all unicast addresses,
   except those that start with binary value 000, Interface IDs are
   required to be 64 bits long and to be constructed in Modified EUI-64
   format".  This dictates the encoding of the flags, 16 intermediate
   bits that should correspond to valid values of the most significant
   16 bits of a Modified EUI-64 ID:

規則を扱うIPv6は、「2進の値000から始まるもの以外のすべてのユニキャストアドレスにおいて、Interface IDが長さ64ビットであり、Modified EUI-64形式で組み立てられるのに必要です。」と指定します。 これは旗のコード化を書き取ります、Modified EUI-64IDの最も重要な16ビットの有効値に対応するはずである中間的16ビット:

          0       0 0       1
         |0       7 8       5
         +----+----+----+----+
         |Czzz|zzUG|zzzz|zzzz|
         +----+----+----+----+

0 0 0 1 |0 7 8 5 +----+----+----+----+ |Czzz|zzUG|zzzz|zzzz| +----+----+----+----+

   In this format:

これでは、以下をフォーマットしてください。

   -  The bits "UG" should be set to the value "00", indicating a non-
      global unicast identifier;
   -  The bit "C" (cone) should be set to 1 if the client believes it is
      behind a cone NAT, to 0 otherwise; these values determine
      different server behavior during the qualification procedure, as
      specified in Section 5.2.1, as well as different bubble processing
      by clients and relays.
   -  The bits indicated with "z" must be set to zero and ignored on
      receipt.

- ビット"UG"は値「非グローバルなユニキャスト識別子を示す0インチ」に設定されるべきです。 - クライアントが、そうでなければ、円錐のNATの後ろに0にはそれがあると信じているなら、ビット「C」(円錐形にします)は1に設定されるべきです。 これらの値は資格手順の間、異なったサーバの振舞いを決定します、セクション5.2.1で指定されるように、クライアントによる異なった気泡処理とリレーと同様に。 - 「z」で示されたビットを、ゼロに設定されて、領収書の上で無視しなければなりません。

   Thus, there are two currently specified values of the Flags field:
   "0x0000" (all null) if the cone bit is set to 0, and "0x8000" if the
   cone bit is set to 1.  (Further versions of this specification may
   assign new values to the reserved bits.)

したがって、Flags分野の2つの現在指定された値があります: 「0×0000」 円錐のビットがあるなら、(すべてのヌル)は0にセットして、円錐のビットがあるなら、「0×8000」は1にセットしました。 (この仕様の今後のバージョンは新しい値を予約されたビットに割り当てるかもしれません。)

   In some cases, Teredo nodes use link-local addresses.  These
   addresses contain a link-local prefix (FE80::/64) and a 64-bit
   identifier, constructed using the same format as presented above.  A
   difference between link-local addresses and global addresses is that
   the identifiers used in global addresses MUST include a global scope
   unicast IPv4 address, while the identifiers used in link-local
   addresses MAY include a private IPv4 address.

いくつかの場合、Teredoノードはリンクローカルのアドレスを使用します。 これらのアドレスはリンクローカルの接頭語(FE80: : /64)と上で提示されるのと同じ形式を使用することで構成された64ビットの識別子を含んでいます。 リンクローカルのアドレスとグローバルなアドレスの違いはグローバルなアドレスで使用される識別子がグローバルな範囲ユニキャストIPv4アドレスを含まなければならないということです、リンクローカルのアドレスで使用される識別子が個人的なIPv4アドレスを含むかもしれませんが。

Huitema                     Standards Track                    [Page 12]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[12ページ]。

5.  Specification of Clients, Servers, and Relays

5. クライアント、サーバ、およびリレーの仕様

   The Teredo service is realized by having clients interact with Teredo
   servers through the Teredo service protocol.  The clients will also
   receive IPv6 packets through Teredo relays.  The client behavior is
   specified in Section 5.2.

クライアントにTeredoサービスプロトコルを通してTeredoサーバと対話させることによって、Teredoサービスは実現されます。 また、クライアントはTeredoリレーでIPv6パケットを受けるでしょう。 クライアントの振舞いはセクション5.2で指定されます。

   The Teredo server is designed to be stateless.  It waits for Teredo
   requests and for IPv6 packets on the Teredo UDP port; it processes
   the requests by sending a response to the appropriate address and
   port; it forwards some Teredo IPv6 packets to the appropriate IPv4
   address and UDP port, or to native IPv6 peers of Teredo clients.  The
   precise behavior of the server is specified in Section 5.3.

Teredoサーバは、状態がなくなるように設計されています。 それはTeredo UDPポートの上でTeredo要求とIPv6パケットを待っています。 それは適切なアドレスとポートに応答を送ることによって、要求を処理します。 それは適切なIPv4アドレスとUDPポート、または、TeredoクライアントのネイティブのIPv6同輩にいくつかのTeredo IPv6パケットを送ります。 サーバの正確な働きはセクション5.3で指定されます。

   The Teredo relay advertises reachability of the Teredo service prefix
   over IPv6.  The scope of advertisement may be the entire Internet or
   a smaller subset such as an ISP network or an IPv6 site; it may even
   be as small as a single host in the case of "local relays".  The
   relay forwards Teredo IPv6 packets to the appropriate IPv4 address
   and UDP port.  The relay behavior is specified in Section 5.4.

TeredoリレーはIPv6の上にTeredoサービス接頭語の可到達性の広告を出します。 広告の範囲は、ISPネットワークかIPv6サイトなどの全体のインターネットか、より小さい部分集合であるかもしれません。 それは「地方のリレー」の場合で独身のホストと同じくらい小さくさえあるかもしれません。 リレーは適切なIPv4アドレスとUDPポートへのパケットをTeredo IPv6に送ります。 リレーの振舞いはセクション5.4で指定されます。

   Teredo clients, servers, and relays must implement the sunset
   procedure defined in Section 5.5.

船食虫クライアント、サーバ、およびリレーはセクション5.5で定義された日没の手順を実装しなければなりません。

5.1.  Message Formats

5.1. メッセージ・フォーマット

5.1.1.  Teredo IPv6 Packet Encapsulation

5.1.1. 船食虫IPv6パケットカプセル化

   Teredo IPv6 packets are transmitted as UDP packets [RFC768] within
   IPv4 [RFC791].  The source and destination IP addresses and UDP ports
   take values that are specified in this section.  Packets can come in
   one of two formats, simple encapsulation and encapsulation with
   origin indication.

船食虫IPv6パケットはUDPパケット[RFC768]としてIPv4[RFC791]の中で伝えられます。 ソース、送付先IPアドレス、およびUDPポートはこのセクションで指定される値を取ります。 パケットは発生源指示で2つの形式、簡単なカプセル化、およびカプセル化の1つに入ることができます。

   When simple encapsulation is used, the packet will have a simple
   format, in which the IPv6 packet is carried as the payload of a UDP
   datagram:

簡単なカプセル化が使用されているとき、パケットには、簡単な形式があるでしょう:(そこでは、IPv6パケットがUDPデータグラムのペイロードとして運ばれます)。

   +------+-----+-------------+
   | IPv4 | UDP | IPv6 packet |
   +------+-----+-------------+

+------+-----+-------------+ | IPv4| UDP| IPv6パケット| +------+-----+-------------+

   When relaying some packets received from third parties, the server
   may insert an origin indication in the first bytes of the UDP
   payload:

第三者から受け取られたいくつかのパケットをリレーするとき、サーバはUDPペイロードの最初のバイトに発生源指示を挿入するかもしれません:

Huitema                     Standards Track                    [Page 13]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[13ページ]。

   +------+-----+-------------------+-------------+
   | IPv4 | UDP | Origin indication | IPv6 packet |
   +------+-----+-------------------+-------------+

+------+-----+-------------------+-------------+ | IPv4| UDP| 発生源指示| IPv6パケット| +------+-----+-------------------+-------------+

   The origin indication encapsulation is an 8-octet element, with the
   following content:

発生源指示カプセル化は以下の内容がある8八重奏の要素です:

   +--------+--------+-----------------+
   |  0x00  | 0x00   | Origin port #   |
   +--------+--------+-----------------+
   |  Origin IPv4 address              |
   +-----------------------------------+

+--------+--------+-----------------+ | 0×00| 0×00| 発生源ポート#| +--------+--------+-----------------+ | 発生源IPv4アドレス| +-----------------------------------+

   The first two octets of the origin indication are set to a null
   value; this is used to discriminate between the simple encapsulation,
   in which the first 4 bits of the packet contain the indication of the
   IPv6 protocol, and the origin indication.

発生源指示の最初の2つの八重奏がヌル値に設定されます。 これは、簡単なカプセル化を区別するのに使用されます。(そこでは、パケットの最初の4ビットがIPv6プロトコルのしるし、および発生源指示を含みます)。

   The following 16 bits contain the obfuscated value of the port number
   from which the packet was received, in network byte order.  The next
   32 bits contain the obfuscated IPv4 address from which the packet was
   received, in network byte order.  In this format, both the original
   "IPv4 address" and "UDP port" of the client are obfuscated.  Each bit
   in the address and port number is reversed; this can be done by an
   exclusive OR of the 16-bit port number with the hexadecimal value
   0xFFFF, and an exclusive OR of the 32-bit address with the
   hexadecimal value 0xFFFFFFFF.

以下の16ビットはパケットが受け取られたポートナンバーの困惑させられた値を含んでいます、ネットワークバイトオーダーで。 次の32ビットはパケットがネットワークバイトオーダーで受け取られた困惑させられたIPv4アドレスを含んでいます。 この形式では、オリジナルの「IPv4アドレス」とクライアントの「UDPポート」の両方が困惑させられます。 アドレスとポートナンバーにおける各ビットは逆にされます。 16進価値の0xFFFFに従った16ビットのポートナンバーの排他的論理和、および32ビットのアドレスの排他的論理和は16進価値の0xFFFFFFFFと共にこれができます。

   For example, if the original UDP port number was 337 (hexadecimal
   0151) and original IPv4 address was 1.2.3.4 (hexadecimal 01020304),
   the origin indication would contain the value "0000FEAEFEFDFCFB".

例えば、元のUDPポートナンバーが337(16進0151)とオリジナルのIPv4であったなら、アドレスはそうでした。1.2 .3 .4(16進01020304)、発生源指示は値の"0000FEAEFEFDFCFB"を含んでいるでしょう。

   When exchanging Router Solicitation (RS) and Router Advertisement
   (RA) messages between a client and its server, the packets may
   include an authentication parameter:

クライアントとそのサーバの間でRouter Solicitation(RS)とRouter Advertisement(RA)メッセージを交換するとき、パケットは認証パラメタを含むかもしれません:

   +------+-----+----------------+-------------+
   | IPv4 | UDP | Authentication | IPv6 packet |
   +------+-----+----------------+-------------+

+------+-----+----------------+-------------+ | IPv4| UDP| 認証| IPv6パケット| +------+-----+----------------+-------------+

   The authentication encapsulation is a variable-length element,
   containing a client identifier, an authentication value, a nonce
   value, and a confirmation byte.

認証カプセル化は可変長の要素です、クライアント識別子、認証値、一回だけの値、および確認バイトを含んでいて。

Huitema                     Standards Track                    [Page 14]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[14ページ]。

   +--------+--------+--------+--------+
   |  0x00  | 0x01   | ID-len | AU-len |
   +--------+--------+--------+--------+
   |  Client identifier (ID-len        |
   +-----------------+-----------------+
   |  octets)        |  Authentication |
   +-----------------+--------+--------+
   | value (AU-len octets)    | Nonce  |
   +--------------------------+--------+
   | value (8 octets)                  |
   +--------------------------+--------+
   |                          | Conf.  |
   +--------------------------+--------+

+--------+--------+--------+--------+ | 0×00| 0×01| ID-len| Au-len| +--------+--------+--------+--------+ | Client identifier (ID-len | +-----------------+-----------------+ | octets) | 認証| +-----------------+--------+--------+ | 値(AU-len八重奏)| 一回だけ| +--------------------------+--------+ | 値(8つの八重奏)| +--------------------------+--------+ | | Conf。 | +--------------------------+--------+

   The first octet of the authentication encapsulation is set to a null
   value, and the second octet is set to the value 1; this enables
   differentiation from IPv6 packets and from origin information
   indication encapsulation.  The third octet indicates the length in
   bytes of the client identifier; the fourth octet indicates the length
   in bytes of the authentication value.  The computation of the
   authentication value is specified in Section 5.2.2. The
   authentication value is followed by an 8-octet nonce, and by a
   confirmation byte.

認証カプセル化の最初の八重奏はヌル値に設定されます、そして、2番目の八重奏は値1に設定されます。 これはIPv6パケットと発生源情報指示カプセル化から分化を可能にします。 3番目の八重奏はクライアント識別子のバイトで表現される長さを示します。 4番目の八重奏は認証価値のバイトで表現される長さを示します。 認証価値の計算はセクション5.2.2で指定されます。 8八重奏の一回だけ、および確認バイトは認証値のあとに続いています。

   Both ID-len and AU-len can be set to null values if the server does
   not require an explicit authentication of the client.

サーバがクライアントの明白な認証を必要としないなら、ID-lenとAU-lenの両方がヌル値に用意ができることができます。

   Authentication and origin indication encapsulations may sometimes be
   combined, for example, in the RA responses sent by the server.  In
   this case, the authentication encapsulation MUST be the first element
   in the UDP payload:

例えば、認証と発生源指示カプセル化はサーバによって送られたRA応答で時々結合されるかもしれません。この場合、UDPペイロードは認証カプセル化は最初の要素であるに違いありません:

   +------+-----+----------------+--------+-------------+
   | IPv4 | UDP | Authentication | Origin | IPv6 packet |
   +------+-----+----------------+--------+-------------+

+------+-----+----------------+--------+-------------+ | IPv4| UDP| 認証| 発生源| IPv6パケット| +------+-----+----------------+--------+-------------+

5.1.2.  Maximum Transmission Unit

5.1.2. マキシマム・トランスミッション・ユニット

   Since Teredo uses UDP as an underlying transport, a Teredo Maximum
   Transmission Unit (MTU) could potentially be as large as the payload
   of the largest valid UDP datagram (65507 bytes).  However, since
   Teredo packets can travel on unpredictable paths over the Internet,
   it is best to contain this MTU to a small size, in order to minimize
   the effect of IPv4 packet fragmentation and reassembly.  The default
   link MTU assumed by a host, and the link MTU supplied by a Teredo
   server during router advertisement SHOULD normally be set to the
   minimum IPv6 MTU size of 1280 bytes [RFC2460].

Teredoが基本的な輸送としてUDPを使用するので、Teredo Maximum Transmission Unit(MTU)は潜在的に最も大きい有効なUDPデータグラム(65507バイト)のペイロードと同じくらい大きいかもしれません。 しかしながら、Teredoパケットがインターネットの上の予測できない経路を移動できるので、このMTUを小型に含むのは最も良いです、IPv4パケット断片化の効果を最小にして、再アセンブリするように。 デフォルトリンクMTUは、MTUがTeredoサーバから供給したホスト、およびリンクのそばで通常、ルータ通知SHOULDの間最低1280バイトのIPv6 MTUサイズに設定される[RFC2460]ように仮定しました。

Huitema                     Standards Track                    [Page 15]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[15ページ]。

   Teredo implementations SHOULD NOT set the Don't Fragment (DF) bit of
   the encapsulating IPv4 header.

船食虫実装SHOULD NOTはどんなFragment(DF)も噛み付かなかった要約のIPv4ヘッダーのドンを設定します。

5.2.  Teredo Client Specification

5.2. 船食虫クライアント仕様

   Before using the Teredo service, the client must be configured with:

Teredoサービスを利用する前に、以下でクライアントを構成しなければなりません。

   - the IPv4 address of a server.
   - a secondary IPv4 address of that server.

- IPv4が扱う、aサーバ--そのサーバのセカンダリIPv4アドレス。

   If secure discovery is required, the client must also be configured
   with:

また、安全な発見が必要であるなら、以下でクライアントを構成しなければなりません。

   - a client identifier,
   - a secret value, shared with the server,
   - an authentication algorithm, shared with the server.

- クライアント識別子(--サーバと共有された秘密の値--認証アルゴリズム)はサーバと共有されました。

   A Teredo client expects to exchange IPv6 packets through a UDP port,
   the Teredo service port.  To avoid problems when operating behind a
   "port conserving" NAT, different clients operating behind the same
   NAT should use different service port numbers.  This can be achieved
   through explicit configuration or, in the absence of configuration,
   by picking the service port number at random.

Teredoクライアントは、UDPポート、Teredoサービスポートを通してIPv6パケットを交換すると予想します。 「ポート保存」NATの後ろで作動するとき、問題を避けるために、同じNATの後ろで働いている異なったクライアントは異なったサービスポートナンバーを使用するべきです。 構成がないとき、これは、明白な構成を通して達成されるか、またはサービスを選ぶことによって、無作為に数を移植できます。

   The client will maintain the following variables that reflect the
   state of the Teredo service:

クライアントはTeredoサービスの状態を反映する以下の変数を維持するでしょう:

   - Teredo connectivity status,
   - Mapped address and port number associated with the Teredo service
     port,
   - Teredo IPv6 prefix associated with the Teredo service port,
   - Teredo IPv6 address or addresses derived from the prefix,
   - Link local address,
   - Date and time of the last interaction with the Teredo server,
   - Teredo Refresh Interval,
   - Randomized Refresh Interval,
   - List of recent Teredo peers.

- 船食虫IPv6が前に置くTeredoサービスポートに関連している船食虫接続性状態(Teredoサービスポートに関連している写像しているアドレスとポートナンバー)(船食虫IPv6アドレスか接頭語から得られたアドレス)はローカルアドレスをリンクします--Teredoサーバとの最後の相互作用の日時(船食虫Refresh Interval)はRefresh Intervalをランダマイズしました--最近のTeredo同輩のリスト。

   Before sending any packets, the client must perform the Teredo
   qualification procedure, which determines the Teredo connectivity
   status, the mapped address and port number, and the Teredo IPv6
   prefix.  It should then perform the cone NAT determination procedure,
   which determines the cone NAT status and may alter the value of the
   prefix.  If the qualification is successful, the client may use the
   Teredo service port to transmit and receive IPv6 packets, according
   to the transmission and reception procedures.  These procedures use
   the "list of recent peers".  For each peer, the list contains:

どんなパケットも送る前に、クライアントはTeredo資格手順とTeredo IPv6接頭語を実行しなければなりません。(手順はTeredo接続性状態、写像しているアドレス、およびポートナンバーを測定します)。 それは、次に、円錐のNAT決断手順を実行するべきであり、接頭語の値を変更するかもしれません。(手順は円錐のNAT状態を決定します)。 資格がうまくいくなら、クライアントはIPv6パケットを送受信するのにTeredoサービスポートを使用するかもしれません、トランスミッションとレセプション手順によると。 これらの手順は「最近の同輩のリスト」を使用します。 各同輩に関しては、リストは以下を含んでいます。

Huitema                     Standards Track                    [Page 16]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[16ページ]。

   - The IPv6 address of the peer,
   - The mapped IPv4 address and mapped UDP port of the peer,
   - The status of the mapped address, i.e., trusted or not,
   - The value of the last nonce sent to the peer,
   - The date and time of the last reception from the peer,
   - The date and time of the last transmission to the peer,
   - The number of bubbles transmitted to the peer.

- 同輩のIPv6アドレス--同輩の写像しているIPv4アドレスと写像しているUDPポート--写像しているすなわち、信じられたアドレスの状態--最後の一回だけの値は同輩--同輩からの前回のレセプションの日時--最後のトランスミッションの日時まで同輩に発信しました--同輩に伝えられた気泡の数。

   The list of peers is used to enable the transmission of IPv6 packets
   by using a "direct path" for the IPv6 packets.  The list of peers
   could grow over time.  Clients should implement a list management
   strategy, for example, deleting the least recently used entries.
   Clients should make sure that the list has a sufficient size, to
   avoid unnecessary exchanges of bubbles.

同輩のリストは、IPv6パケットに「直接路」を使用することによってIPv6パケットのトランスミッションを可能にするのに使用されます。 同輩のリストは時間がたつにつれて、成長できました。 クライアントは、リストが経営戦略であると実装するべきです、例えば、最少を削除すると、エントリーが最近、使用されました。 クライアントは、気泡の不要な交換を避けるためにリストには十分なサイズがあるのを確実にするべきです。

   The client must regularly perform the maintenance procedure in order
   to guarantee that the Teredo service port remains usable.  The need
   to use this procedure or not depends on the delay since the last
   interaction with the Teredo server.  The refresh procedure takes as a
   parameter the "Teredo refresh interval".  This parameter is initially
   set to 30 seconds; it can be updated as a result of the optional
   "interval determination procedure".  The randomized refresh interval
   is set to a value randomly chosen between 75% and 100% of the refresh
   interval.

クライアントは、Teredoサービスポートが使用可能なままで残っているのを保証するために定期的に保守手順を実行しなければなりません。 Teredoサーバとの最後の相互作用以来この手順を用いる必要性が遅れによる、リフレッシュ、手順がパラメタとしてみなす、「船食虫は間隔をリフレッシュします」。 このパラメタは初めは、30秒に設定されます。 任意の「間隔決断手順」の結果、それをアップデートできます。 ランダマイズがリフレッシュする、間隔が手当たりしだいに75%と100%選ばれた値に設定される、間隔をリフレッシュしてください。

   In order to avoid triangle routing for stations that are located
   behind the same NAT, the Teredo clients MAY use the optional local
   client discovery procedure defined in Section 5.2.8. Using this
   procedure will also enhance connectivity when the NAT cannot do
   "hairpin" routing, i.e., cannot redirect a packet sent from one
   internal host to the mapped address and port of another internal
   host.

同じNATの後ろに位置しているステーションとして三角形ルーティングを避けるために、Teredoクライアントはセクション5.2.8で定義された任意のローカルのクライアント発見手順を用いるかもしれません。 また、この手順を用いると、NATが「ヘアピン」ルーティングができないと、接続性は高められるでしょう、すなわち、別の内部のホストの写像しているアドレスと1人の内部のホストからポートに送られたパケットは向け直すことができません。

5.2.1.  Qualification Procedure

5.2.1. 資格手順

   The purposes of the qualification procedure are to establish the
   status of the local IPv4 connection and to determine the Teredo IPv6
   client prefix of the local Teredo interface.  The procedure starts
   when the service is in the "initial" state, and it results in a
   "qualified" state if successful, and in an "off-line" state if
   unsuccessful.

資格手順の目的は、地元のIPv4接続の状態を確立して、地方のTeredoインタフェースのTeredo IPv6クライアント接頭語を決定することです。 サービスが「初期」の状態にあるとき、手順は始まります、そして、失敗しているなら、それはうまくいく、および「オフライン」の状態の「適切な」状態をもたらします。

Huitema                     Standards Track                    [Page 17]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[17ページ]。

          /---------\
          | Initial |
          \---------/
               |
          +----+----------+
          | Set ConeBit=1 |
          +----+----------+
               |
               +<-------------------------------------------+
               |                                            |
          +----+----+                                       |
          | Start   |<------+                               |
          +----+----+       |                    +----------+----+
               |            |                    | Set ConeBit=0 |
               v            |                    +----------+----+
          /---------\ Timer | N                             ^
          |Starting |-------+ attempts /----------------\Yes|
          \---------/----------------->| ConeBit == 1 ? |---+
               | Response              \----------------/
               |                              | No
               V                              V
        /---------------\ Yes            /----------\
        | ConeBit == 1? |-----+          | Off line |
        \---------------/     |          \----------/
            No |              v
               |         /----------\
               |         | Cone NAT |
         +-----+-----+   \----------/
         | New Server|
         +-----+-----+
               |
          +----+----+
          | Start   |<------+
          +----+----+       |
               |            |
               v            |
          /---------\ Timer |
          |Starting |-------+ N attempts /----------\
          \---------/------------------->| Off line |
               | Response                \----------/
               |
               V

/---------\ | 初期| \---------/ | +----+----------+ | ConeBit=1を設定してください。| +----+----------+ | + <。-------------------------------------------+ | | +----+----+ | | 始め| <、-、-、-、-、--+ | +----+----+ | +----------+----+ | | | ConeBit=0を設定してください。| v| +----------+----+ /---------\タイマ| N^|始まります。|-------+ 試み/----------------\はい| \---------/----------------->| ConeBit=1?|---+ | 応答、\----------------/ | | V Vがありません/。---------------\はい/----------\ | ConeBit=1? |-----+ | オフライン| \---------------/ | \----------/ノー| v| /----------\ | | 円錐のNAT| +-----+-----+ \----------/ | 新しいサーバ| +-----+-----+ | +----+----+ | 始め| <、-、-、-、-、--+ +----+----+ | | | v| /---------\タイマ| |始まります。|-------+ N試み/----------\ \---------/------------------->| オフライン| | 応答、\----------/ | V

Huitema                     Standards Track                    [Page 18]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[18ページ]。

         /------------\ No      /---------------\
         | Same port? |-------->| Symmetric NAT |
         \------------/         \---------------/
               | Yes
               V
          /----------------------\
          | Restricted Cone NAT  |
          \----------------------/

/------------\は/ではありません。---------------\ | 同じポート? |、-、-、-、-、-、-、--、>| 左右対称のNAT| \------------/ \---------------/ | /に対してはい----------------------\ | 制限された円錐のNAT| \----------------------/

   Initially, the Teredo connectivity status is set to "Initial".

初めは、Teredo接続性状態は「頭文字をつける」セットです。

   When the interface is initialized, the system first performs the
   "start action" by sending a Router Solicitation message, as defined
   in [RFC2461].  The client picks a link-local address and uses it as
   the IPv6 source of the message; the cone bit in the address is set to
   1 (see Section 4 for the address format); the IPv6 destination of the
   RS is the all-routers multicast address; the packet will be sent over
   UDP from the service port to the Teredo server's IPv4 address and
   Teredo UDP port.  The connectivity status moves then to "Starting".

インタフェースが初期化されるとき、システムは最初にRouter Solicitationメッセージを送ることによって、「スタート動作」を実行します、[RFC2461]で定義されるように。 クライアントは、リンクローカルアドレスを選んで、メッセージのIPv6源としてそれを使用します。 アドレスの円錐のビットは1に設定されます(アドレス形式に関してセクション4を見てください)。 RSのIPv6の目的地はオールルータマルチキャストアドレスです。 TeredoサーバのサービスポートからIPv4アドレスとTeredo UDPポートまでUDPの上にパケットを送るでしょう。 接続性状態はその時、「始め」に移行します。

   In the starting state, the client waits for a router advertisement
   from the Teredo server.  If no response comes within a time-out T,
   the client should repeat the start action, by resending the Router
   Solicitation message.  If no response has arrived after N
   repetitions, the client concludes that it is not behind a cone NAT.
   It sets the cone bit to 0, and repeats the procedure.  If after N
   other timer expirations and retransmissions there is still no
   response, the client concludes that it cannot use UDP, and that the
   Teredo service is not available; the status is set to "Off-line".  In
   accordance with [RFC2461], the default time-out value is set to T=4
   seconds, and the maximum number of repetitions is set to N=3.

始めの状態では、クライアントはTeredoサーバからのルータ通知を待ちます。どんな応答もタイムアウトTに含まれないなら、クライアントはスタート動作を繰り返すべきです、Router Solicitationメッセージを再送することによって。 応答が全くN反復の後に到着していないなら、クライアントは、円錐のNATの後ろにそれがないと結論を下します。 それは、円錐のビットを0に設定して、手順を繰り返します。 応答が全くN他のタイマ満期と「再-トランスミッション」の後にまだなければ、クライアントはUDPを使用できないで、Teredoサービスが利用可能でないと結論を下します。 状態は「オフライン」に設定されます。 [RFC2461]に従って、デフォルトタイムアウト価値はT=4秒に設定されます、そして、反復の最大数はN=3に設定されます。

   If a response arrives, the client checks that the response contains
   an origin indication and a valid router advertisement as defined in
   [RFC2461], that the IPv6 destination address is equal to the link-
   local address used in the router solicitation, and that the router
   advertisement contains exactly one advertised Prefix Information
   option.  This prefix should be a valid Teredo IPv6 server prefix: the
   first 32 bits should contain the global Teredo IPv6 service prefix,
   and the next 32 bits should contain the server's IPv4 address.  If
   this is the case, the client learns the Teredo mapped address and
   Teredo mapped port from the origin indication.  The IPv6 source
   address of the Router Advertisement is a link-local server address of
   the Teredo server.  (Responses that are not valid advertisements are
   simply discarded.)

応答が到着するなら、クライアントは、応答が[RFC2461]で定義されるように発生源指示と有効なルータ通知を含んでいて、IPv6送付先アドレスがルータ懇願に使用されるリンクローカルアドレスと等しく、ルータ通知がまさに1つの広告を出しているPrefix情報オプションを含むのをチェックします。 この接頭語は有効なTeredo IPv6サーバ接頭語であるべきです: 最初の32ビットはグローバルなTeredo IPv6サービス接頭語を含むはずです、そして、次の32ビットはサーバのIPv4アドレスを含むはずです。 これがそうであるなら、クライアントは、Teredoがアドレスを写像して、Teredoが発生源指示からポートを写像したことを学びます。 Router AdvertisementのIPv6ソースアドレスはTeredoサーバのリンクローカルサーバアドレスです。(有効な広告でない応答は単に捨てられます。)

Huitema                     Standards Track                    [Page 19]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[19ページ]。

   If the client has received an RA with the cone bit in the IPv6
   destination address set to 1, it is behind a cone NAT and is fully
   qualified.  If the RA is received with the cone bit set to 0, the
   client does not know whether the local NAT is restricted or
   symmetric.  The client selects the secondary IPv4 server address, and
   repeats the procedure, the cone bit remaining to the value zero.  If
   the client does not receive a response, it detects that the service
   is not usable.  If the client receives a response, it compares the
   mapped address and mapped port in this second response to the first
   received values.  If the values are different, the client detects a
   symmetric NAT: it cannot use the Teredo service.  If the values are
   the same, the client detects a port-restricted or restricted cone
   NAT: the client is qualified to use the service.  (Teredo operates
   the same way for restricted and port-restricted NAT.)

クライアントがIPv6目的地アドレスセットでRAを1に円錐のビットで受け取ったなら、それは、円錐のNATの後ろにあって、完全に資格があります。 0に設定された円錐のビットでRAを受け取るなら、クライアントは、地方のNATが制限されているか、または左右対称であるかを知りません。 クライアントは、セカンダリIPv4サーバアドレスを選択して、手順、値ゼロのままで残っている円錐のビットを繰り返します。 クライアントが応答を受けないなら、それはそれを検出します。サービスは使用可能ではありません。 クライアントが応答を受けるなら、それは最初の容認された値へのこの2番目の応答で写像しているアドレスと写像しているポートを比較します。 値が異なるなら、クライアントは左右対称のNATを検出します: それはTeredoサービスを利用できません。 値が同じであるなら、クライアントはポートで制限されたか制限された円錐のNATを検出します: クライアントがサービスを利用するのに資格があります。 (船食虫は制限されてポートで制限されたNATのために同じように作動します。)

   If the client is qualified, it builds a Teredo IPv6 address using the
   Teredo IPv6 server prefix learned from the RA and the obfuscated
   values of the UDP port and IPv4 address learned from the origin
   indication.  The cone bit should be set to the value used to receive
   the RA, i.e., 1 if the client is behind a cone NAT, 0 otherwise.  The
   client can start using the Teredo service.

クライアントが適任であるなら、それは、RAから学習されたTeredo IPv6サーバ接頭語と発生源指示から学習されたUDPポートとIPv4アドレスの困惑させられた値を使用することでTeredo IPv6アドレスを造ります。 円錐のビットはそうでなければ、クライアントが円錐のNAT、0の後ろにいるならRA、すなわち、1を受け取るのに使用される値に設定されるべきです。 クライアントは、Teredoサービスを利用し始めることができます。

5.2.2.  Secure Qualification

5.2.2. 安全な資格

   The client may be required to perform secured qualification.  The
   client will perform exactly the algorithm described in Section 5.2.1,
   but it will incorporate an authentication encapsulation in the UDP
   packet carrying the router solicitation message, and it will verify
   the presence of a valid authentication parameter in the UDP message
   that carries the router advertisement provided by the sender.

クライアントは機密保護している資格を実行しなければならないかもしれません。 ルータ懇願メッセージを伝えながら、認証カプセル化をUDPパケットに取り入れるでしょう、そして、クライアントはまさにセクション5.2.1で説明されたアルゴリズムを実行するでしょうが、それは送付者によって提供されたルータ通知を運ぶUDPメッセージでの有効な認証パラメタの存在について確かめるでしょう。

   In these packets, the nonce value is chosen by the client, and is
   repeated in the response from the server; the client identifier is a
   value with which the client was configured.

これらのパケットでは、一回だけの値は、クライアントによって選ばれていて、サーバから応答で繰り返されます。 クライアント識別子はクライアントが構成された値です。

   A first level of protection is provided by just checking that the
   value of the nonce in the response matches the value initially sent
   by the client.  If they don't match, the packet MUST be discarded.
   If no other protection is used, the authentication payload does not
   contain any identifier or authentication field; the ID-len and AU-len
   fields are set to a null value.  When stronger protection is
   required, the authentication payload contains the identifier and
   location fields, as explained in the following paragraphs.

応答における、一回だけの値が初めはクライアントによって送られた値に合っているのをただチェックすることによって、最初のレベルの保護を提供します。 彼らが合っていないなら、パケットを捨てなければなりません。 他のどんな保護も使用されていないなら、認証ペイロードはどんな識別子や認証分野も含んでいません。 ID-lenとAU-len分野はヌル値に用意ができています。 より強い保護が必要であるときに、認証ペイロードは以下のパラグラフで説明されるように識別子と位置の分野を含んでいます。

   The confirmation byte is set to 0 by the client.  A null value
   returned by the server indicates that the client's key is still
   valid; a non-null value indicates that the client should obtain a new
   key.

確認バイトはクライアントによって0に設定されます。 サーバによって返されたヌル値は、クライアントのキーがまだ有効であることを示します。 非ヌル値は、クライアントが新しいキーを入手するべきであるのを示します。

Huitema                     Standards Track                    [Page 20]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[20ページ]。

   When stronger authentication is provided, the client and the server
   are provisioned with a client identifier, a shared secret, and the
   identification of an authentication algorithm.  Before transmission,
   the authentication value is computed according to the specified
   algorithm; on reception, the same algorithm is used to compute a
   target value from the content of the receive packet.  The receiver
   deems the authentication successful if the two values match.  If they
   don't, the packet MUST be discarded.

より強い認証を提供するとき、クライアント識別子、共有秘密キー、および認証アルゴリズムの識別はクライアントとサーバに食糧を供給します。 トランスミッションの前に、指定されたアルゴリズムによると、認証値は計算されます。 レセプションでは、同じアルゴリズムが内容からの目標値を計算するのにおいて使用されている、パケットを受けてください。 2つの値が合っているなら、受信機は、認証がうまくいっていると考えます。 そうしないなら、パケットを捨てなければなりません。

   To maximize interoperability, this specification defines a default
   algorithm in which the authentication value is computed according the
   HMAC specification [RFC2104] and the SHA1 function [FIPS-180].
   Clients and servers may agree to use HMAC combined with a different
   function, or to use a different algorithm altogether, such as for
   example AES-XCBC-MAC-96 [RFC3566].

相互運用性を最大にするために、この仕様は認証値がHMAC仕様[RFC2104]とSHA1機能[FIPS-180]計算されるデフォルトアルゴリズムを定義します。 クライアントとサーバは、異なった機能に結合されたHMACを使用するか、または全体で異なったアルゴリズムを使用するのに同意するかもしれません、例えば、AES-XCBC-MAC-96[RFC3566]などのように。

   The default authentication algorithm is based on the HMAC algorithm
   according to the following specifications:

デフォルト認証アルゴリズムは以下の仕様通りにHMACアルゴリズムに基づいています:

   - the hash function shall be the SHA1 function [FIPS-180].
   - the secret value shall be the shared secret with which the client
     was configured.

- ハッシュ関数はSHA1機能になるでしょう[FIPS-180]。 - 秘密の値はクライアントが構成された共有秘密キーになるでしょう。

   The clear text to be protected includes:

保護されるべきクリアテキストは:

   - the nonce value,
   - the confirmation byte,
   - the origin indication encapsulation, if it is present,
   - the IPv6 packet.

- 一回だけの値--確認バイト--それは存在しています--IPv6パケットでの発生源指示カプセル化

   The HMAC procedure is applied to the concatenation of these four
   components, without any additional padding.

HMAC手順は少しも追加詰め物なしでこれらの4つのコンポーネントの連結に適用されます。

5.2.3.  Packet Reception

5.2.3. パケットレセプション

   The Teredo client receives packets over the Teredo interface.  The
   role of the packet reception procedure, besides receiving packets, is
   to maintain the date and time of the last interaction with the Teredo
   server and the "list of recent peers".

TeredoクライアントはTeredoインタフェースの上にパケットを受けます。 パケットレセプション手順の役割はパケットがさらに受信して、Teredoサーバとの最後の相互作用の日時と「最近の同輩のリスト」を維持することです。

   When a UDP packet is received over the Teredo service port, the
   Teredo client checks that it is encoded according to the packet
   encoding rules defined in Section 5.1.1, and that it contains either
   a valid IPv6 packet or the combination of a valid origin indication
   encapsulation and a valid IPv6 packet, possibly protected by a valid
   authentication encapsulation.  If this is not the case, the packet is
   silently discarded.

Teredoサービスポートの上にUDPパケットを受け取るとき、Teredoクライアントはセクション5.1.1で定義されたパケット符号化規則によってそれがコード化されて、ことによると有効な認証カプセル化によって保護された有効な発生源指示カプセル化と有効なIPv6パケットの有効なIPv6パケットか組み合わせのどちらかを含むのをチェックします。 これがそうでないなら、パケットは静かに捨てられます。

Huitema                     Standards Track                    [Page 21]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[21ページ]。

   An IPv6 packet is deemed valid if it conforms to [RFC2460]: the
   protocol identifier should indicate an IPv6 packet and the payload
   length should be consistent with the length of the UDP datagram in
   which the packet is encapsulated.  In addition, the client should
   check that the IPv6 destination address correspond to its own Teredo
   address.

[RFC2460]に従うなら、IPv6パケットは有効であると考えられます: プロトコル識別子は、IPv6パケットとペイロード長がパケットがカプセルに入れられるUDPデータグラムの長さと一致しているべきであるのを示すべきです。 さらに、クライアントは、IPv6送付先アドレスがそれ自身のTeredoアドレスに一致しているのをチェックするべきです。

   Then, the Teredo client examines the IPv4 source address and UDP port
   number from which the packet is received.  If these values match the
   IPv4 address of the server and the Teredo port, the client updates
   the "date and time of the last interaction with the Teredo server" to
   the current date and time; if an origin indication is present, the
   client should perform the "direct IPv6 connectivity test" described
   in Section 5.2.9.

そして、Teredoクライアントはパケットが受け取られているIPv4ソースアドレスとUDPポートナンバーを調べます。 これらの値がサーバとTeredoポートのIPv4アドレスに合っているなら、クライアントは「Teredoサーバとの最後の相互作用の日時」のときに現在の日時までアップデートします。 発生源指示が存在しているなら、クライアントはセクション5.2.9で説明された「ダイレクトIPv6接続性テスト」を実行するべきです。

   If the IPv4 source address and UDP port number are different from the
   IPv4 address of the server and the Teredo port, the client examines
   the IPv6 source address of the packet:

IPv4ソースアドレスとUDPポートナンバーがサーバとTeredoポートのIPv4アドレスと異なるなら、クライアントはパケットのIPv6ソースアドレスを調べます:

   1) If there is an entry for the source IPv6 address in the list of
   peers whose status is trusted, the client compares the mapped IPv4
   address and mapped port in the entry with the source IPv4 address and
   source port of the packet.  If the values match, the packet is
   accepted; the date and time of the last reception from the peer is
   updated.

1) 状態が信じられる同輩のリストにソースIPv6アドレスのためのエントリーがあれば、クライアントはエントリーにおける写像しているIPv4アドレスと写像しているポートをパケットのソースIPv4アドレスとソースポートにたとえます。 値が合っているなら、パケットを受け入れます。 同輩からの前回のレセプションの日時をアップデートします。

   2) If there is an entry for the source IPv6 address in the list of
   peers whose status is not trusted, the client checks whether the
   packet is an ICMPv6 echo reply.  If this is the case, and if the
   ICMPv6 data of the reply matches the nonce stored in the peer entry,
   the packet should be accepted; the status of the entry should be
   changed to "trusted", the mapped IPv4 and mapped port in the entry
   should be set to the source IPv4 address and source port from which
   the packet was received, and the date and time of the last reception
   from the peer should be updated.  Any packet queued for this IPv6
   peer (as specified in Section 5.2.4) should be de-queued and
   forwarded to the newly learned IPv4 address and UDP port.

2) 状態が信じられない同輩のリストにソースIPv6アドレスのためのエントリーがあれば、クライアントは、パケットがICMPv6エコー・リプライであるかどうかチェックします。 これがそうであり、回答に関するICMPv6データが同輩エントリーに保存された一回だけに合っているなら、パケットを受け入れるべきです。 エントリーの状態は「信じられること」に変わるべきです、そして、エントリーにおける写像しているIPv4と写像しているポートはパケットが受け取られたソースIPv4アドレスとソースポートに用意ができるべきです、そして、同輩からの前回のレセプションの日時をアップデートするべきです。 このIPv6同輩(セクション5.2.4で指定されるように)のために列に並ばせられたどんなパケットも、新たに学習されたIPv4アドレスとUDPポートにデキューして、送るべきです。

   3) If the source IPv6 address is a Teredo address, the client
   compares the mapped IPv4 address and mapped port in the source
   address with the source IPv4 address and source port of the packet.
   If the values match, the client MUST create a peer entry for the IPv6
   source address in the list of peers; it should update the entry if
   one already existed; the mapped IPv4 address and mapped port in the
   entry should be set to the value from which the packet was received,
   and the status should be set to "trusted".  If a new entry is
   created, the last transmission date is set to 30 seconds before the
   current date, and the number of bubbles to zero.  If the packet is a

3) ソースIPv6アドレスがTeredoアドレスであるなら、クライアントはソースアドレスで写像しているIPv4アドレスと写像しているポートをパケットのソースIPv4アドレスとソースポートにたとえます。 値が合っているなら、クライアントは同輩のリストのIPv6ソースアドレスのための同輩エントリーを作成しなければなりません。 1つが既に存在しているなら、それはエントリーをアップデートするでしょうに。 エントリーにおける写像しているIPv4アドレスと写像しているポートはパケットが受け取られた値に設定されるべきです、そして、状態は「信じられること」に設定されるべきです。 新しいエントリーが作成されるなら、最後のトランスミッション日付は現在の日の30秒前、およびゼロへの気泡の数に決められます。 パケットがaであるなら

Huitema                     Standards Track                    [Page 22]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[22ページ]。

   bubble, it should be discarded after this processing; otherwise, the
   packet should be accepted.  In all cases, the client must de-queue
   and forward any packet queued for that destination.

泡立ってください、そして、それはこの後処理しながら、捨てられるべきです。 さもなければ、パケットを受け入れるべきです。 すべての場合では、クライアントは、その目的地へ列に並ばせられたどんなパケットも、デキューして、進めなければなりません。

   4) If the IPv4 destination address through which the packet was
   received is the Teredo IPv4 Discovery Address, the source address is
   a valid Teredo address, and the destination address is the "all nodes
   on link" multicast address, the packet should be treated as a local
   discovery bubble.  If no local entry already existed for the source
   address, a new one is created, but its status is set to "not
   trusted".  The client SHOULD reply with a unicast Teredo bubble, sent
   to the source IPv4 address and source port of the local discovery
   bubble; the IPv6 source address of the bubble will be set to local
   Teredo IPv6 address; the IPv6 destination address of the bubble
   should be set to the IPv6 source address of the local discovery
   bubble.  (Clients that do not implement the optional local discovery
   procedure will not process local discovery bubbles.)

4) パケットが受け取られたIPv4送付先アドレスがTeredo IPv4ディスカバリーAddressであり、ソースアドレスが有効なTeredoアドレスであり、送付先アドレスが「リンクの上のすべてのノード」マルチキャストアドレスであるなら、パケットは地方の発見気泡として扱われるべきです。 どんな地方のエントリーもソースアドレスのために既に存在しなかったなら、新しいものは作成されますが、状態は「信じられないこと」に設定されます。 クライアントSHOULDは地方の発見気泡のソースIPv4アドレスとソースポートに送られたユニキャストTeredo気泡で返答します。 気泡のIPv6ソースアドレスはローカルのTeredo IPv6アドレスに設定されるでしょう。 気泡のIPv6送付先アドレスは地方の発見気泡のIPv6ソースアドレスに設定されるべきです。 (任意のローカルの発見手順を実装しないクライアントが地方の発見気泡を処理しないでしょう。)

   5) If the source IPv6 address is a Teredo address, and the mapped
   IPv4 address and mapped port in the source address do not match the
   source IPv4 address and source port of the packet, the client checks
   whether there is an existing "local" entry for that IPv6 address.  If
   there is such an entry, and if the local IPv4 address and local port
   indicated in that entry match the source IPv4 address and source

5) ソースIPv6アドレスがTeredoアドレスであり、ソースアドレスの写像しているIPv4アドレスと写像しているポートがパケットのソースIPv4アドレスとソースポートに合っていないなら、クライアントは、そのIPv6アドレスのための既存の「地方」のエントリーがあるかどうかチェックします。 そのようなエントリー、そのエントリーで示されたローカルのIPv4アドレスと地方のポートがソースIPv4アドレスに合うか、そして、およびソースがあれば

   port of the packet, the client updates the "local" entry, whose
   status should be set to "trusted".  If the packet is a bubble, it
   should be discarded after this processing; otherwise, the packet
   should be accepted.  In all cases, the client must de-queue and
   forward any packet queued for that destination.

パケットのポート、「地方」のエントリー、状態が「信じられること」に設定されるべきであるクライアントアップデート。 パケットが気泡であるなら、この後処理しながら、捨てられるべきです。 さもなければ、パケットを受け入れるべきです。 すべての場合では、クライアントは、その目的地へ列に並ばせられたどんなパケットも、デキューして、進めなければなりません。

   6) In the other cases, the packet may be accepted, but the client
   should be conscious that the source address may be spoofed; before
   processing the packet, the client should perform the "direct IPv6
   connectivity test" described in Section 5.2.9.

6) 他の場合では、パケットを受け入れるかもしれませんが、クライアントはソースアドレスが偽造されるかもしれないのを意識があるべきです。 パケットを処理する前に、クライアントはセクション5.2.9で説明された「ダイレクトIPv6接続性テスト」を実行するべきです。

   Whatever the IPv4 source address and UDP source port, the client that
   receives an IPv6 packet MAY send a Teredo bubble towards that target,
   as specified in Section 5.2.6.

IPv4ソースアドレスとUDPソースポートが何であっても、IPv6パケットを受けるクライアントはその目標に向かってTeredo気泡を送ります、セクション5.2.6で指定されるように。

5.2.4.  Packet Transmission

5.2.4. パケット伝送

   When a Teredo client has to transmit a packet over a Teredo
   interface, it examines the destination IPv6 address.  The client
   checks first if there is an entry for this IPv6 address in the list
   of recent Teredo peers, and if the entry is still valid: an entry
   associated with a local peer is valid if the last reception date and
   time associated with that list entry is less that 30 seconds from the

TeredoクライアントがTeredoインタフェースの上にパケットを伝えなければならないとき、それは送付先IPv6アドレスを調べます。 クライアントは最初に、最近のTeredo同輩のリストでこのIPv6アドレスのためのエントリーがあって、エントリーがまだ有効であるかどうかチェックします: 地元の同輩に関連しているエントリーは前回のレセプションがデートするか、そして、その30秒のそれに関連づけられて、リストエントリーが、より少ない時代に有効です。

Huitema                     Standards Track                    [Page 23]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[23ページ]。

   current time; an entry associated with a non-local peer is valid if
   the last reception date and time associated with that list entry is
   less that 30 seconds from the current time.  (Local peer entries can
   only be present if the client uses the local discovery procedure
   discussed in Section 5.2.8.)

現在の時間。 現在の時間からその30秒のそれに関連づけられて、リストエントリーが、より少ない最後のレセプション日付と時なら、非地元の同輩に関連しているエントリーは有効です。 (クライアントがセクション5.2.8で議論したローカルの発見手順を用いる場合にだけ、地方の同輩エントリーは存在している場合があります。)

   The client then performs the following:

次に、クライアントは以下を実行します:

   1) If there is an entry for that IPv6 address in the list of peers,
   and if the status of the entry is set to "trusted", the IPv6 packet
   should be sent over UDP to the IPv4 address and UDP port specified in
   the entry.  The client updates the date of last transmission in the
   peer entry.

1) 同輩のリストでそのIPv6アドレスのためのエントリーがあって、「信じられること」にエントリーの状態を設定するなら、エントリーで指定されたIPv4アドレスとUDPポートへのUDPの上にIPv6パケットを送るべきです。 クライアントは同輩エントリーにおける、最後のトランスミッションの日付をアップデートします。

   2) If the destination is not a Teredo IPv6 address, the packet is
   queued, and the client performs the "direct IPv6 connectivity test"
   described in Section 5.2.9. The packet will be de-queued and
   forwarded if this procedure completes successfully.  If the direct
   IPv6 connectivity test fails to complete within a 2-second time-out,
   it should be repeated up to 3 times.

2) 目的地がTeredo IPv6アドレスでないなら、パケットは列に並ばせられます、そして、クライアントはセクション5.2.9で説明された「ダイレクトIPv6接続性テスト」を実行します。 この手順であるならパケットをデキューして、進めるでしょう。首尾よく、完成します。 ダイレクトIPv6接続性テストが2秒のタイムアウトの中で完全な状態でそうしないなら、それは3回まで繰り返されるべきです。

   3) If the destination is the Teredo IPv6 address of a local peer
   (i.e., a Teredo address from which a local discovery bubble has been
   received in the last 600 seconds), the packet is queued.  The client
   sends a unicast Teredo bubble to the local IPv4 address and local
   port specified in the entry, and a local Teredo bubble to the Teredo
   IPv4 discovery address.

3) 目的地が地元の同輩(すなわち、地方の発見気泡が最後の600秒で受け取られたTeredoアドレス)のTeredo IPv6アドレスであるなら、パケットは列に並ばせられます。 クライアントは、エントリーで指定されたローカルのIPv4アドレスと地方のポートにユニキャストTeredo気泡を発信させて、地方のTeredo気泡をTeredo IPv4発見アドレスに発信させます。

   4) If the destination is a Teredo IPv6 address in which the cone bit
   is set to 1, the packet is sent over UDP to the mapped IPv4 address
   and mapped UDP port extracted from that IPv6 address.

4) 目的地が円錐のビットが1に設定されるTeredo IPv6アドレスであるなら、パケットはそのIPv6アドレスから抜粋された写像しているIPv4アドレスと写像しているUDPポートへの移動しているUDPです。

   5) If the destination is a Teredo IPv6 address in which the cone bit
   is set to 0, the packet is queued.  If the client is not located
   behind a cone NAT, it sends a direct bubble to the Teredo
   destination, i.e., to the mapped IP address and mapped port of the
   destination.  In all cases, the client sends an indirect bubble to
   the Teredo destination, sending it over UDP to the server address and
   to the Teredo port.  The packet will be de-queued and forwarded when
   the client receives a bubble or another packet directly from this
   Teredo peer.  If no bubble is received within a 2-second time-out,
   the bubble transmission should be repeated up to 3 times.

5) 目的地が円錐のビットが0に設定されるTeredo IPv6アドレスであるなら、パケットは列に並ばせられます。 クライアントが円錐のNATの後ろに位置していないなら、ダイレクト気泡をTeredoの目的地に送ります、すなわち、目的地の写像しているIPアドレスと写像しているポートに。 すべての場合では、クライアントは間接的な気泡をTeredoの目的地に送ります、サーバアドレスと、そして、TeredoポートへのUDPの上にそれを送って。 クライアントが直接このTeredo同輩から気泡か別のパケットを受けるとき、パケットをデキューして、進めるでしょう。 2秒のタイムアウトの中に気泡を全く受け取らないなら、気泡トランスミッションを3回まで繰り返すべきです。

   In cases 4 and 5, before sending a packet over UDP, the client MUST
   check that the IPv4 destination address is in the format of a global
   unicast address; if this is not the case, the packet MUST be silently

場合4と5では、UDPの上にパケットを送る前に、クライアントは、グローバルなユニキャストアドレスの形式にはIPv4送付先アドレスがあるのをチェックしなければなりません。 これがそうでないなら、パケットは静かにそうであるに違いありません。

Huitema                     Standards Track                    [Page 24]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[24ページ]。

   discarded.  (Note that a packet can legitimately be sent to a non-
   global unicast address in case 1, as a result of the local discovery
   procedure.)

捨てられる。 (ローカルの発見手順の結果、場合1で非グローバルなユニキャストアドレスに合法的にパケットを送ることができることに注意してください。)

   The global unicast address check is designed to thwart a number of
   possible attacks in which an attacker tries to use a Teredo host to
   attack either a single local IPv4 target or a set of such targets.
   For the purpose of this specification, and IPv4 address is deemed to
   be a global unicast address if it does not belong to or match:

グローバルなユニキャストアドレス検査は、攻撃者がただ一つのローカルのIPv4目標か1セットの目標のどちらかをそのような攻撃するのにTeredoホストを使用しようとする多くの可能な攻撃を阻むように設計されています。 アドレスが考えられるこの仕様、およびIPv4の目的には、以下を属さないか、または合わせないなら、グローバルなユニキャストアドレスになってください。

   - the "local" subnet 0.0.0.0/8,
   - the "loopback" subnet 127.0.0.0/8,
   - the local addressing ranges 10.0.0.0/8,
   - the local addressing ranges 172.16.0.0/12,
   - the local addressing ranges 192.168.0.0/16,
   - the link local block 169.254.0.0/16,
   - the block reserved for 6to4 anycast addresses 192.88.99.0/24,
   - the multicast address block 224.0.0.0/4,
   - the "limited broadcast" destination address 255.255.255.255,
   - the directed broadcast addresses corresponding to the subnets to
     which the host is attached.

- .0/8--「ループバック」サブネット127.0.0.0/8--地方のアドレシング範囲10.0.0.0/8--地方のアドレシング範囲172.16.0.0/12--地方のアドレシング範囲192.168.0.0/16--リンクローカルのブロック169.254.0.0/16--ブロックが6to4 anycastアドレス192.88.99.0/24--マルチキャストあて先ブロック224.0.0.0/4--「有限な放送」送付先アドレスのために予約した「地方」のサブネット0.0.0、255.255、.255、.255、--指示された放送はホストが付けているサブネットとの対応を扱います。

   A list of special-use IPv4 addresses is provided in [RFC3330].

特別な使用IPv4アドレスのリストを[RFC3330]に提供します。

   For reliability reasons, clients MAY decide to ignore the value of
   the cone bit in the flag, skip the "case 4" test and always perform
   the "case 5", i.e., treat all Teredo peers as if they were located
   behind non-cone NAT.  This will result in some increase in traffic,
   but may avoid reliability issues if the determination of the NAT
   status was for some reason erroneous.  For the same reason, clients
   MAY also decide to always send a direct bubble in case 5, even if
   they do not believe that they are located behind a non-cone NAT.

信頼性の理由で、クライアントは、旗による円錐のビットの価値を無視すると決めるかもしれません、スキップ、「4インチのテストをケースに入れてください、そして、いつも「5インチをケースに入れてください、そして、すなわち、まるで彼らが非円錐のNATの後ろに位置するかのようにすべてのTeredo同輩を扱ってください。」を実行してください。 これは、トラフィックの何らかの増加をもたらしますが、NAT状態の決断がある理由で誤ったなら、信頼性の問題を避けるかもしれません。 また、同じ理由から、クライアントは、場合5でダイレクト気泡をいつも送ると決めるかもしれません、彼らが、非円錐のNATの後ろに位置していると信じないでも。

5.2.5.  Maintenance

5.2.5. メインテナンス

   The Teredo client must ensure that the mappings that it uses remain
   valid.  It does so by checking that packets are regularly received
   from the Teredo server.

Teredoクライアントは、それが使用するマッピングが有効なままで残っているのを保証しなければなりません。 パケットがTeredoサーバから定期的に受け取られるのをチェックすることによって、それはそうします。

   At regular intervals, the client MUST check the "date and time of the
   last interaction with the Teredo server" to ensure that at least one
   packet has been received in the last Randomized Teredo Refresh
   Interval.  If this is not the case, the client SHOULD send a router
   solicitation message to the server, as specified in Section 5.2.1;
   the client should use the same value of the cone bit that resulted in
   the reception of an RA during the qualification procedure.

一定の間隔を置いて、クライアントは、少なくとも1つのパケットが最後のRandomized Teredo Refresh Intervalに受け取られたのを保証するために「Teredoサーバとの最後の相互作用の日時」をチェックしなければなりません。 これがそうでないなら、クライアントSHOULDはルータ懇願メッセージをサーバに送ります、セクション5.2.1で指定されるように。 クライアントは資格手順の間にRAのレセプションをもたらした円錐のビットの同じ価値を使用するべきです。

Huitema                     Standards Track                    [Page 25]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[25ページ]。

   When the router advertisement is received, the client SHOULD check
   its validity as specified in Section 5.2.1; invalid advertisements
   are silently discarded.  If the advertisement is valid, the client
   MUST check that the mapped address and port correspond to the current
   Teredo address.  If this is not the case, the mapping has changed;
   the client must mark the old address as invalid and start using the
   new address.

ルータ通知が受け取られているとき、クライアントSHOULDはセクション5.2.1における指定されるとしての正当性をチェックします。 無効の広告は静かに捨てられます。 広告が有効であるなら、クライアントは、写像しているアドレスとポートが現在のTeredoアドレスに一致しているのをチェックしなければなりません。 これがそうでないなら、マッピングは変化しました。 クライアントは、旧住所が無効であるとマークして、新しいアドレスを使用し始めなければなりません。

5.2.6.  Sending Teredo Bubbles

5.2.6. 送付船食虫気泡

   The Teredo client may have to send a bubble towards another Teredo
   client, either after a packet reception or after a transmission
   attempt, as explained in Sections 5.2.3 and 5.2.4. There are two
   kinds of bubbles: direct bubbles, which are sent directly to the
   mapped IPv4 address and mapped UDP port of the peer, and indirect
   bubbles, which are sent through the Teredo server of the peer.

Teredoクライアントはパケットレセプションの後か別のTeredoクライアントか、トランスミッション試みの後に気泡を送らなければならないかもしれません、セクション5.2.3と5.2で.4に説明されるように 2種類の気泡があります: 気泡と間接的な気泡を指示してください。(気泡は直接同輩の写像しているIPv4アドレスと写像しているUDPポートに送られます)。(気泡は同輩のTeredoサーバを通して送られます)。

   When a Teredo client attempts to send a direct bubble, it extracts
   the mapped IPv4 address and mapped UDP port from the Teredo IPv6
   address of the target.  It then checks whether there is already an
   entry for this IPv6 address in the current list of peers.  If there
   is no entry, the client MUST create a new list entry for the address,
   setting the last reception date and the last transmission date to 30
   seconds before the current date, and the number of bubbles to zero.

Teredoクライアントが、ダイレクト気泡を送るのを試みるとき、それは目標のTeredo IPv6アドレスから写像しているIPv4アドレスと写像しているUDPポートを抜粋します。 そして、それは、同輩の現在のリストにはこのIPv6アドレスのためのエントリーが既にあるかをチェックします。 エントリーが全くなければ、クライアントはアドレス(最後のレセプション日付と最後のトランスミッションが現在の期日、および気泡の数の30秒前にゼロにさかのぼる設定)のための新しいリストエントリーを作成しなければなりません。

   When a Teredo client attempts to send an indirect bubble, it extracts
   the Teredo server IPv4 address from the Teredo prefix of the IPv6
   address of the target (different clients may be using different
   servers); the bubble will be sent to that IPv4 address and the Teredo
   UDP port.

Teredoクライアントが、間接的な気泡を送るのを試みるとき、目標のIPv6アドレスのTeredo接頭語からTeredoサーバIPv4アドレスを抜粋します(異なったクライアントは異なったサーバを使用しているかもしれません)。 そのIPv4アドレスとTeredo UDPポートに気泡を送るでしょう。

   Bubbles may be lost in transit, and it is reasonable to enhance the
   reliability of the Teredo service by allowing multiple transmissions;
   however, bubbles will also be lost systematically in certain NAT
   configurations.  In order to strike a balance between reliability and
   unnecessary retransmissions, we specify the following:

気泡はトランジットで失われるかもしれません、そして、複駆動動力伝達装置を許容することによってTeredoサービスの信頼性を高めるのは妥当です。 しかしながら、また、気泡はあるNAT構成で系統的に失われるでしょう。 信頼性と不要な「再-トランスミッション」の間のバランスをとるために、私たちは以下を指定します:

   - The client MUST NOT send a bubble if the last transmission date
     and time is less than 2 seconds before the current date and time;

- クライアントは最後のトランスミッション日時が現在の日時の2秒未満前であるなら気泡を送ってはいけません。

   - The client MUST NOT send a bubble if it has already sent 4 bubbles
     to the peer in the last 300 seconds without receiving a direct
     response.

- それが既に最後の300秒に直接的な反応を受けないで同輩への4つの気泡を送ったなら、クライアントは気泡を送ってはいけません。

   In the other cases, the client MAY proceed with the transmission of
   the bubble.  When transmitting the bubble, the client MUST update the
   last transmission date and time to that peer, and must also increment
   the number of transmitted bubbles.

他の場合では、クライアントは気泡のトランスミッションを続けるかもしれません。 気泡を伝えるとき、クライアントは、最後のトランスミッション日時にその同輩にアップデートしなければならなくて、また、伝えられた気泡の数を増加しなければなりません。

Huitema                     Standards Track                    [Page 26]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[26ページ]。

5.2.7.  Optional Refresh Interval Determination Procedure

5.2.7. 任意である、間隔決断手順をリフレッシュしてください。

   In addition to the regular client resources described in the
   beginning of this section, the refresh interval determination
   procedure uses an additional UDP port, the Teredo secondary port, and
   the following variables:

このセクションの始めに説明された通常のクライアントリソースに加えて追加UDPが移植する間隔決断手順用途、Teredoのセカンダリポート、および以下の変数をリフレッシュしてください:

   - Teredo secondary connectivity status,
   - Mapped address and port number of the Teredo secondary port,
   - Teredo secondary IPv6 prefix associated with the secondary port,
   - Teredo secondary IPv6 address derived from this prefix,
   - Date and time of the last interaction on the secondary port,
   - Maximum Teredo Refresh Interval.
   - Candidate Teredo Refresh Interval.

- 船食虫のセカンダリ接続性状態--Teredoのセカンダリポートの写像しているアドレスとポートナンバー--セカンダリIPv6が前に置く船食虫はセカンダリポートの上でセカンダリポート--この接頭語から得られた船食虫のセカンダリIPv6アドレス--最後の相互作用の日時と交際しました--最大のTeredo Refresh Interval。 - 候補船食虫は間隔をリフレッシュします。

   The secondary connectivity status, mapped address and prefix are
   determined by running the qualification procedure on the secondary
   port.  When the client uses the interval determination procedure, the
   qualification procedure MUST be run for the secondary port
   immediately after running it on the service port.  If the secondary
   qualification fails, the interval determination procedure will not be
   used, and the interval value will remain to the default value, 30
   seconds.  If the secondary qualification succeeds, the maximum
   refresh interval is set to 120 seconds, and the candidate Teredo
   refresh interval is set to 60 seconds, i.e., twice the Teredo refresh
   interval.  The procedure is then performed at regular intervals,
   until it concludes:

セカンダリ接続性状態、写像しているアドレス、および接頭語は、資格手順をセカンダリポートに実行することによって、決定します。 クライアントが間隔決断手順を用いるとき、資格手順はサービスポートにそれを実行する直後セカンダリポートのための走行でなければなりません。 セカンダリ資格が失敗すると、間隔決断手順は用いられないでしょう、そして、間隔値はデフォルト値(30秒)のままで残るでしょう。 セカンダリ資格が成功するなら、最大はリフレッシュします。間隔による設定されて、120秒、およびTeredoがリフレッシュする候補にとって、間隔が60秒までセットである、すなわち、Teredoの2倍が間隔をリフレッシュするということです。 次に、手順は結論を下すまで一定の間隔を置いて実行されます:

   1) wait until the candidate refresh interval is elapsed after the
      last interaction on the secondary port.

1) 候補が間隔をリフレッシュするまでの待ちはそうです。最後の相互作用の後にセカンダリポートの上で経過しました。

   2) send a Teredo bubble to the Teredo secondary IPv6 address, through
      the service port.

2) サービスポートを通してTeredoのセカンダリIPv6アドレスにTeredo気泡を送ってください。

   3) wait for reception of the bubble on the secondary port.  If a
      timer of 2 seconds elapses without reception, repeat step 2 at
      most three times.  If there is still no reception, the candidate
      has failed; if there is a reception, the candidate has succeeded.

3) セカンダリポートにおける気泡のレセプションを待ってください。 2秒のタイマがレセプションなしで経過するなら、高々3回ステップ2を繰り返してください。 レセプションが全くまだなければ、候補は失敗しました。 レセプションがあれば、候補は成功しました。

   4) if the candidate has succeeded, set the Teredo refresh interval to
      the candidate value, and set a new candidate value to the minimum
      of twice the new refresh interval, or the average of the refresh
      interval and the maximum refresh interval.

設定されて、4) 候補が成功したなら、Teredoが候補値に間隔をリフレッシュして、新しさが間隔、または平均をリフレッシュする二度の最小限にa新しい候補価値を設定する、間隔をリフレッシュしてください。そうすれば、最大は間隔をリフレッシュします。

Huitema                     Standards Track                    [Page 27]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[27ページ]。

   5) if the candidate has failed, set the maximum refresh interval to
      the candidate value.  If the current refresh interval is larger
      than or equal to 75% of the maximum, the determination procedure
      has concluded; otherwise, set a new candidate value to the average
      of the refresh interval and the maximum refresh interval.

5) 候補が失敗したなら、設定されて、最大は候補値に間隔をリフレッシュします。 決断手順は、電流が間隔をリフレッシュするなら最大が75%以上あると結論づけました。 さもなければ、新しい候補値を平均に設定してください、間隔をリフレッシュしてください。そうすれば、最大は間隔をリフレッシュします。

   6) if the procedure has not concluded, perform the maintenance
      procedure on the secondary port, which will reset the date and
      time of the last interaction on the secondary port, and may result
      in the allocation of a new Teredo secondary IPv6 address; this
      would not affect the values of the refresh interval, candidate
      interval, or maximum refresh interval.

6) 手順が終わっていないなら、セカンダリポートに保守手順を実行してください。(それは、セカンダリポートの上に最後の相互作用の日時をリセットして、新しいTeredoセカンダリIPv6アドレスの配分をもたらすかもしれません)。 これが値に影響しないだろう、間隔、候補間隔をリフレッシュしてください。さもないと、最大は間隔をリフレッシュします。

   The secondary port MUST NOT be used for any other purpose than the
   interval determination procedure.  It should be closed when the
   procedure ends.

間隔決断手順よりいかなる他の目的にもセカンダリポートを使用してはいけません。 手順が終わるとき、それは閉じられるべきです。

5.2.8.  Optional Local Client Discovery Procedure

5.2.8. 任意のローカルのクライアント発見手順

   It is desirable to enable direct communication between Teredo clients
   that are located behind the same NAT, without forcing a systematic
   relay through a Teredo server.  It is hard to design a general
   solution to this problem, but we can design a partial solution when
   the Teredo clients are connected through IPv4 to the same link.

同じNATの後ろに位置しているTeredoクライアントのダイレクトコミュニケーションを可能にするのは望ましいです、Teredoサーバを通して系統的なリレーを強制しないで。この問題の一般解を設計しにくいのですが、TeredoクライアントがIPv4を通して同じリンクに接続されるとき、私たちは部分的解決を設計する場合があります。

   A Teredo client who wishes to enable local discovery SHOULD join the
   IPv4 multicast group identified by Teredo IPv4 Discovery Address.
   The client SHOULD wait for discovery bubbles to be received on the
   Teredo IPv4 Discovery Address.  The client SHOULD send local
   discovery bubbles to the Teredo IPv4 Discovery Address at random
   intervals, uniformly distributed between 200 and 300 seconds.  A
   local Teredo bubble has the following characteristics:

SHOULDがTeredo IPv4ディスカバリーAddressによって特定されたIPv4マルチキャストグループに加わるという地方の発見を可能にしたがっているTeredoクライアント。 クライアントSHOULDは、発見気泡がTeredo IPv4ディスカバリーAddressに受け取られるのを待っています。 クライアントSHOULDは無作為に地方の発見気泡をTeredo IPv4ディスカバリーAddressに間隔、一様に分散している200〜300秒送ります。 地方のTeredo気泡には、以下の特性があります:

   - IPv4 source address: the IPv4 address of the sender

- IPv4ソースアドレス: IPv4送信者のアドレス

   - IPv4 destination address: the Teredo IPv4 Discovery Address

- IPv4送付先アドレス: 船食虫IPv4発見アドレス

   - IPv4 ttl: 1

- IPv4 ttl: 1

   - UDP source port: the Teredo service port of the sender

- UDPソースポート: 送付者のTeredoサービスポート

   - UDP destination port: the Teredo UDP port

- UDP仕向港: Teredo UDPポート

   - UDP payload: a minimal IPv6 packet, as follows

- UDPペイロード: 以下の最小量のIPv6パケット

   - IPv6 source: the global Teredo IPv6 address of the sender

- IPv6ソース: グローバルなTeredo IPv6送信者のアドレス

   - IPv6 destination: the all-nodes on-link multicast address

- IPv6の目的地: リンクに関するオールノードマルチキャストアドレス

Huitema                     Standards Track                    [Page 28]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[28ページ]。

   - IPv6 payload type: 59 (No Next Header, as per [RFC2460])

- IPv6ペイロードタイプ: 59 (いいえ、[RFC2460]のような次のヘッダー

   - IPv6 payload length: 0

- IPv6ペイロード長: 0

   - IPv6 hop limit: 1

- IPv6は限界を飛び越します: 1

   The local discovery procedure carries a denial of service risk, as
   malevolent nodes could send fake bubbles to unsuspecting parties, and
   thus capture the traffic originating from these parties.  The risk is
   mitigated by the filtering rules described in Section 5.2.5, and also
   by "link only" multicast scope of the Teredo IPv4 Discovery Address,
   which implies that packets sent to this address will not be forwarded
   across routers.

ローカルの発見手順はサービスリスクの否定を運びます、意地の悪いノードがにせの気泡を疑わないパーティーに送って、その結果、これらのパーティーから発するトラフィックを得るかもしれません。 危険はセクション5.2.5で説明されたフィルタリング規則、およびTeredo IPv4ディスカバリーAddressの「リンク専用」マルチキャスト範囲によっても緩和されます。(Addressは、このアドレスに送られたパケットがルータの向こう側に進められないのを含意します)。

   To benefit from the "link only multicast" protection, the clients
   should silently discard all local discovery bubbles that are received
   over a unicast address.  To further mitigate the denial of service
   risk, the client MUST silently discard all local discovery bubbles
   whose IPv6 source address is not a well-formed Teredo IPv6 address,
   or whose IPv4 source address does not belong to the local IPv4
   subnet; the client MAY decide to silently discard all local discovery
   bubbles whose Teredo IPv6 address do not include the same mapped IPv4
   address as its own.

「マルチキャストだけをリンクしてください」という保護の利益を得るには、クライアントは静かにユニキャストアドレスの上に受け取られるすべての地方の発見気泡を捨てるべきです。 さらにサービスリスクの否定を緩和するために、クライアントは静かに、IPv6ソースアドレスが整形式のTeredo IPv6アドレスでないIPv4ソースアドレスが地方のIPv4サブネットに属さないすべての地方の発見気泡を捨てなければなりません。 クライアントは、静かに、Teredo IPv6アドレスが同じくらい含んでいない気泡がそれ自身のものとしてIPv4アドレスを写像したというすべての地方の発見を捨てると決めるかもしれません。

   If the bubble is accepted, the client checks whether there is an
   entry in the list of recent peers that correspond to the mapped IPv4
   address and mapped UDP port associated with the source IPv6 address
   of the bubble.  If there is such an entry, the client MUST update the
   local peer address and local peer port parameters to reflect the IPv4
   source address and UDP source port of the bubble.  If there is no
   entry, the client MUST create one, setting the local peer address and
   local peer port parameters to reflect the IPv4 source address and UDP
   source port of the bubble, the last reception date to the current
   date and time, the last transmission date to 30 seconds before the
   current date, and the number of bubbles to zero.  The state of the
   entry is set to "not trusted".

気泡を受け入れるなら、クライアントは、気泡のソースIPv6アドレスに関連している写像しているIPv4アドレスと写像しているUDPポートに文通する最近の同輩のリストにはエントリーがあるかをチェックします。 そのようなエントリーがあれば、クライアントは、気泡のIPv4ソースアドレスとUDPソースポートを反映するためにローカルの同輩アドレスとローカルの同輩ポートパラメタをアップデートしなければなりません。 エントリーが全くなければ、クライアントは1つを作成しなければなりません、ローカルの同輩アドレスとローカルの同輩ポートパラメタに気泡のIPv4ソースアドレスとUDPソースポート、最後のレセプション日付から現在の日時、最後のトランスミッション日付から現在の日の30秒前、および気泡の数をゼロに反映するように設定して。 エントリーの状態は「信じられないこと」に設定されます。

   Upon reception of a discovery bubble, clients reply with a unicast
   bubble as specified in Section 5.2.3.

発見気泡のレセプションでは、クライアントはセクション5.2.3における指定されるとしてのユニキャスト気泡で返答します。

5.2.9.  Direct IPv6 Connectivity Test

5.2.9. ダイレクトIPv6接続性テスト

   The Teredo procedures are designed to enable direct connections
   between a Teredo host and a Teredo relay.  Teredo hosts located
   behind a cone NAT will receive packets directly from relays; other
   Teredo hosts will learn the original addresses and UDP ports of third
   parties through the local Teredo server.  In all of these cases,
   there is a risk that the IPv6 address of the source will be spoofed

Teredo手順は、TeredoホストとTeredoリレーとのダイレクト接続を可能にするように設計されています。 円錐のNATの後ろに位置する船食虫ホストは直接リレーからパケットを受けるでしょう。 他のTeredoホストはローカルのTeredoサーバを通して第三者のオリジナルのアドレスとUDPポートを学ぶでしょう。これらの場合には、全部で、ソースのIPv6アドレスが偽造されるリスクがあります。

Huitema                     Standards Track                    [Page 29]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[29ページ]。

   by a malevolent party.  Teredo hosts must make two decisions, whether
   to accept the packet for local processing and whether to transmit
   further packets to the IPv6 address through the newly

意地の悪いパーティーで。 船食虫ホストが2つの決定をしなければならなくて、ローカル処理のためにパケットを受け入れるかどうかと、伝わるかどうかが通じてIPv6アドレスにパケットを促進する、新たに。

   learned IPv4 address and UDP port.  The basic rule is that the hosts
   should be generous in what they accept and careful in what they send.
   Refusing to accept packets due to spoofing concerns would compromise
   connectivity and should only be done when there is a near certainty
   that the source address is spoofed.  On the other hand, sending
   packets to the wrong address should be avoided.

学術的IPv4アドレスとUDPポート。 基本的な規則はホストが彼らが受け入れるもので寛大であって、彼らが送るもので慎重であるはずであるということです。 ソースアドレスが偽造されるという近い確実性があるときだけ、接続性に感染して、スプーフィング関心のためパケットを受け入れるのが拒否されるべきです。 他方では、間違ったアドレスにパケットを送るのは避けられるべきです。

   When the client wants to send a packet to a native IPv6 node or a
   6to4 node, it should check whether a valid peer entry already exists
   for the IPv6 address of the destination.  If this is not the case,
   the client will pick a random number (a nonce) and format an ICMPv6
   Echo Request message whose source is the local Teredo address, whose
   destination is the address of the IPv6 node, and whose Data field is
   set to the nonce.  (It is recommended to use a random number at least
   64 bits long.)  The nonce value and the date at which the packet was
   sent will be documented in a provisional peer entry for the IPV6
   destination.  The ICMPv6 packet will then be sent encapsulated in a
   UDP packet destined to the Teredo server IPv4 address and to the
   Teredo port.  The rules of Section 5.2.3 specify how the reply to
   this packet will be processed.

クライアントが固有のIPv6ノードか6to4ノードにパケットを送りたがっているとき、それは、有効な同輩エントリーが目的地のIPv6アドレスのために既に存在するかどうかチェックするべきです。 これがそうでないなら、クライアントは、(一回だけ)を乱数に選んで、ソースがローカルのTeredoアドレスであり、目的地がIPv6ノードのアドレスであり、Data分野が一回だけに設定されるICMPv6 Echo Requestメッセージを形式に選ぶでしょう。 (長さ少なくとも64ビットの乱数を使用するのはお勧めです。) パケットが送られた一回だけの値と期日はIPV6の目的地のための暫定的な同輩エントリーに記録されるでしょう。 そして、TeredoサーバIPv4アドレスと、そして、Teredoポートに運命づけられたUDPパケットでカプセル化された状態でICMPv6パケットを送るでしょう。 セクション5.2.3の規則はこのパケットに関する回答がどう処理されるかを指定します。

5.2.10.  Working around symmetric NAT

5.2.10. 左右対称のNATの周りで働いています。

   The client procedures are designed to enable IPv6 connectivity
   through the most common types of NAT, which are commonly called "cone
   NAT" and "restricted cone NAT" [RFC3489].  Some NATs employ a
   different design; they are often called "symmetric NAT".  The
   qualification algorithm in Section 5.2.1 will not succeed when the
   local NAT is a symmetric NAT.

クライアント手順は、最も一般的なタイプのNAT[RFC3489]を通してIPv6の接続性を可能にするように設計されています。それは、一般的に呼ばれた「円錐のNAT」であり、「円錐のNATを制限しました」。 いくつかのNATsが意匠相違を使います。 それらはしばしば「左右対称のNAT」と呼ばれます。 地方のNATが左右対称のNATであるときに、セクション5.2.1における資格アルゴリズムは成功しないでしょう。

   In many cases, it is possible to work around the limitations of these
   NATs by explicitly reserving a UDP port for Teredo service on a
   client, using a function often called "DMZ" in the NAT's manual.
   This port will become the "service port" used by the Teredo hosts.
   The implementers of Teredo functions in hosts must make sure that the
   value of the service port can be explicitly provisioned, so that the
   user can provision the same value in the host and in the NAT.

多くの場合、これらのNATsの限界の周りでTeredoサービスのためにクライアントの上で明らかにUDPポートを予約することによって働いているのは可能です、しばしばNATのマニュアルの「非武装地帯」と呼ばれる機能を使用して。 このポートはTeredoホストによって使用された「サービスポート」になるでしょう。 ホストでのTeredo機能のimplementersは、明らかにサービスポートの値に食糧を供給することができるのを確実にしなければなりません、ユーザは同じくらいがホストとNATで評価する支給をそうすることができるように

   The reservation procedure guarantees that the port mapping will
   remain the same for all destinations.  After the explicit
   reservation, the qualification algorithm in Section 5.2.1 will
   succeed, and the Teredo client will behave as if behind a "cone NAT".

予約手順は、ポートマッピングがすべての目的地に同じままで残るのを保証します。 明白な予約の後に、セクション5.2.1における資格アルゴリズムは成功するでしょう、そして、Teredoクライアントはまるで「円錐のNAT」の後ろで振る舞うかのように振る舞うでしょう。

Huitema                     Standards Track                    [Page 30]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[30ページ]。

   When different clients use Teredo behind a single symmetric NAT, each
   of these clients must reserve and use a different service port.

異なったクライアントがただ一つの左右対称のNATの後ろでTeredoを使用すると、これらのクライアント各人は、異なったサービスポートを予約して、使用しなければなりません。

5.3.  Teredo Server Specification

5.3. 船食虫サーバ仕様

   The Teredo server is designed to be stateless.  The Teredo server
   waits for incoming UDP packets at the Teredo Port, using the IPv4
   address that has been selected for the service.  In addition, the
   server is able to receive and transmit some packets using a different
   IPv4 address and a different port number.

Teredoサーバは、状態がなくなるように設計されています。 TeredoサーバはTeredo Portで入って来るUDPパケットを待っています、サービスのために選択されたIPv4アドレスを使用して。 さらに、サーバは、異なったIPv4アドレスと異なったポートナンバーを使用することでいくつかのパケットを受けて、伝えることができます。

   The Teredo server acts as an IPv6 router.  As such, it will receive
   Router Solicitation messages, to which it will respond with Router
   Advertisement messages as explained in Section 5.3.2.  It may also
   receive other packets, for example, ICMPv6 messages and Teredo
   bubbles, which are processed according to the IPv6 specification.

TeredoサーバはIPv6ルータとして機能します。 そういうものとして、それはRouter Solicitationメッセージを受け取るでしょう。(それはセクション5.3.2で説明されるようにRouter Advertisementメッセージでメッセージに応じるでしょう)。 また、それはIPv6仕様通りに処理される他のパケット、例えば、ICMPv6メッセージ、およびTeredo気泡を受け取るかもしれません。

   By default, the routing functions of the Teredo server are limited.
   Teredo servers are expected to relay Teredo bubbles, ICMPv6 Echo
   requests, and ICMPv6 Echo replies, but they are not expected to relay
   other types of IPv6 packets.  Operators may, however, decide to
   combine the functions of "Teredo server" and "Teredo relay", as
   explained in Section 5.4.

デフォルトで、Teredoサーバの経路選択機能は限られています。 船食虫サーバがTeredo気泡、ICMPv6 Echo要求、およびICMPv6 Echo回答をリレーすると予想されますが、他のタイプのIPv6パケットをリレーしないと予想されます。 しかしながら、オペレータは、セクション5.4で説明されるように「船食虫サーバ」と「船食虫リレー」の機能を結合すると決めるかもしれません。

5.3.1.  Processing of Teredo IPv6 Packets

5.3.1. 船食虫IPv6パケットの処理

   Before processing the packet, the Teredo server MUST check the
   validity of the encapsulated IPv6 source address, the IPv4 source
   address, and the UDP source port:

パケットを処理する前に、Teredoサーバはカプセル化されたIPv6ソースアドレス、IPv4ソースアドレス、およびUDPソースポートの正当性をチェックしなければなりません:

   1)  If the UDP content is not a well-formed Teredo IPv6 packet, as
   defined in Section 5.1.1, the packet MUST be silently discarded.

1) UDP内容がセクション5.1.1で定義されるように整形式のTeredo IPv6パケットでないなら、静かにパケットを捨てなければなりません。

   2)  If the UDP packet is not a Teredo bubble or an ICMPv6 message, it
   SHOULD be discarded.  (The packet may be processed if the Teredo
   server also operates as a Teredo relay, as explained in Section 5.4.)

2) UDPであるなら、パケットは、Teredo気泡でなくて、またまたはICMPv6メッセージでもなく、それはSHOULDです。捨てられます。 (また、TeredoサーバがTeredoリレーセクション5.4で説明されるように作動するなら、パケットは処理されるかもしれません。)

   3)  If the IPv4 source address is not in the format of a global
   unicast address, the packet MUST be silently discarded (see Section
   5.2.4 for a definition of global unicast addresses).

3) グローバルなユニキャストアドレスの形式にIPv4ソースアドレスがないなら、静かにパケットを捨てなければなりません(グローバルなユニキャストアドレスの定義に関してセクション5.2.4を見てください)。

   4)  If the IPv6 source address is an IPv6 link-local address, the
   IPv6 destination address is the link-local scope all routers
   multicast address (FF02::2), and the packet contains an ICMPv6 Router
   Solicitation message, the packet MUST be accepted.  It MUST be
   discarded if the server requires secure qualification and the
   authentication encapsulation is absent or verification fails.

4) IPv6ソースアドレスがIPv6リンクローカルアドレスであるなら、IPv6送付先アドレスがすべてのルータマルチキャストが扱うリンク地方の範囲である、(FF02:、:2)、パケットはICMPv6 Router Solicitationメッセージを含んでいて、パケットを受け入れなければなりません。 サーバが安全な資格を必要とするなら、それを捨てなければなりません、そして、認証カプセル化は欠けているか、または検証が失敗します。

Huitema                     Standards Track                    [Page 31]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[31ページ]。

   5)  If the IPv6 source address is a Teredo IPv6 address, and if the
   IPv4 address and UDP port embedded in that address match the IPv4
   source address and UDP source port, the packet SHOULD be accepted.

5) IPv6であるなら、ソースアドレスはTeredo IPv6アドレスです、そして、IPv4アドレスとUDPポートであるなら、埋め込まれていて、IPv4ソースが扱うそのアドレス一致とUDPソースポート、パケットSHOULDでは、受け入れてください。

   6)  If the IPv6 source address is not a Teredo IPv6 address, and if
   the IPv6 destination address is a Teredo address allocated through
   this server, the packet SHOULD be accepted.

6) IPv6であるなら、ソースアドレスはTeredo IPv6アドレスとIPv6送付先アドレスがアドレスが割り当てたTeredoであるかどうかというこのサーバを通したことではありません、パケットSHOULD。受け入れます。

   7)  In all other cases, the packet MUST be silently discarded.

7) 他のすべての場合では、静かにパケットを捨てなければなりません。

   The Teredo server will then check the IPv6 destination address of the
   encapsulated IPv6 packet:

次に、Teredoサーバはカプセル化されたIPv6パケットのIPv6送付先アドレスをチェックするでしょう:

   If the IPv6 destination address is the link-local scope all routers
   multicast address (FF02::2), or the link-local address of the server,
   the Teredo server processes the packet; it may have to process Router
   Solicitation messages and ICMPv6 Echo Request messages.

IPv6送付先アドレスがすべてのルータマルチキャストが扱うリンク地方の範囲(FF02: : 2)、またはサーバのリンクローカルアドレスであるなら、Teredoサーバはパケットを処理します。 それはRouter SolicitationメッセージとICMPv6 Echo Requestメッセージを処理しなければならないかもしれません。

   If the destination IPv6 address is not a global scope IPv6 address,
   the packet MUST NOT be forwarded.

送付先IPv6アドレスがグローバルな範囲IPv6アドレスでないなら、パケットを進めてはいけません。

   If the destination address is not a Teredo IPv6 address, the packet
   should be relayed to the IPv6 Internet using regular IPv6 routing.

送付先アドレスがTeredo IPv6アドレスでないなら、パケットは、通常のIPv6ルーティングを使用することでIPv6インターネットにリレーされるべきです。

   If the IPv6 destination address is a valid Teredo IPv6 address as
   defined in Section 2.13, the Teredo Server MUST check that the IPv4
   address derived from this IPv6 address is in the format of a global
   unicast address; if this is not the case, the packet MUST be silently
   discarded.

IPv6送付先アドレスがセクション2.13で定義されるように有効なTeredo IPv6アドレスであるなら、Teredo Serverは、グローバルなユニキャストアドレスの形式にはこのIPv6アドレスから得られたIPv4アドレスがあるのをチェックしなければなりません。 これがそうでないなら、静かにパケットを捨てなければなりません。

   If the address is valid, the Teredo server encapsulates the IPv6
   packet in a new UDP datagram, in which the following parameters are
   set:

アドレスが有効であるなら、Teredoサーバは新しいUDPデータグラムでIPv6パケットをカプセルに入れります:(そこでは、以下のパラメタが設定されます)。

   - The destination IPv4 address is derived from the IPv6 destination.

- IPv6の目的地から送付先IPv4アドレスを得ます。

   - The source IPv4 address is the Teredo server IPv4 address.

- ソースIPv4アドレスはTeredoサーバIPv4アドレスです。

   - The destination UDP port is derived from the IPv6 destination.

- IPv6の目的地から目的地UDP港を得ます。

   - The source UDP port is set to the Teredo UDP Port.

- ソースUDP港はTeredo UDP Portに設定されます。

   If the destination IPv6 address is a Teredo client whose address is
   serviced by this specific server, the server should insert an origin
   indication in the first bytes of the UDP payload, as specified in
   Section 5.1.1.  (To verify that the client is served by this server,
   the server compares bits 32-63 of the client's Teredo IPv6 address to
   the server's IPv4 address.)

送付先IPv6アドレスがアドレスがこの特定のサーバによって修理されるTeredoクライアントであるなら、サーバはUDPペイロードの最初のバイトに発生源指示を挿入するべきです、セクション5.1.1で指定されるように。 (クライアントがこのサーバによって役立たれていることを確かめるために、サーバはクライアントのTeredo IPv6アドレスのビット32-63をサーバのIPv4アドレスにたとえます。)

Huitema                     Standards Track                    [Page 32]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[32ページ]。

5.3.2.  Processing of Router Solicitations

5.3.2. ルータ懇願の処理

   When the Teredo server receives a Router Solicitation message (RS,
   [RFC2461]), it retains the IPv4 address and UDP port from which the
   solicitation was received; these become the Teredo mapped address and
   Teredo mapped port of the client.  The router uses these values to
   compose the origin indication encapsulation that will be sent with
   the response to the solicitation.

TeredoサーバがRouter Solicitationメッセージ(RS、[RFC2461])を受け取るとき、懇願が受けられたIPv4アドレスとUDPポートを保有します。 写像されて、これらはTeredoになります。アドレスとTeredoはクライアントのポートを写像しました。 ルータは、懇願への応答と共に送られる発生源指示カプセル化を構成するのにこれらの値を使用します。

   The Teredo server responds to the router solicitation by sending a
   Router Advertisement message [RFC2461].  The router advertisement
   MUST advertise the Teredo IPv6 prefix composed from the service

Teredoサーバは、Router Advertisementメッセージ[RFC2461]を送ることによって、ルータ懇願に反応します。 ルータ通知はサービスから構成されたTeredo IPv6接頭語の広告を出さなければなりません。

   prefix and the server's IPv4 address.  The IPv6 source address should
   be set to a Teredo link-local server address associated to the local
   interface; this address is derived from the IPv4 address of the
   server and from the Teredo port, as specified in Section 4; the cone
   bit is set to 1.  The IPv6 destination address is set to the IPv6
   source address of the RS.  The Router Advertisement message must be
   sent over UDP to the Teredo mapped address and Teredo mapped port of
   the client; the IPv4 source address and UDP source port should be set
   to the server's IPv4 address and Teredo Port.  If the cone bit of the
   client's IPv6 address is set to 1, the RA must be sent from a
   different IPv4 source address than the server address over which the
   RS was received; if the cone bit is set to zero, the response must be
   sent back from the same address.

接頭語とサーバのIPv4アドレス。 IPv6ソースアドレスは局所界面に関連づけられたTeredoリンクローカルサーバアドレスに設定されるべきです。 このアドレスはサーバのIPv4アドレスとTeredoポートから引き出されます、セクション4で指定されるように。 円錐のビットは1に設定されます。 IPv6送付先アドレスはRSのIPv6ソースアドレスに設定されます。 Router AdvertisementメッセージはTeredoへの移動しているUDPがアドレスを写像して、Teredoがクライアントのポートを写像したということであるに違いありません。 IPv4ソースアドレスとUDPソースポートはサーバのIPv4アドレスとTeredo Portに設定されるべきです。 クライアントのIPv6アドレスの円錐のビットを1に設定するなら、RSが受け取られたサーバアドレスと異なったIPv4ソースアドレスからRAを送らなければなりません。 円錐のビットがゼロに設定されるなら、同じアドレスから応答を返送しなければなりません。

   Before sending the packet, the Teredo server MUST check that the IPv4
   destination address is in the format of a global unicast address; if
   this is not the case, the packet MUST be silently discarded (see
   Section 5.2.4 for a definition of global unicast addresses).

パケットを送る前に、Teredoサーバは、グローバルなユニキャストアドレスの形式にはIPv4送付先アドレスがあるのをチェックしなければなりません。 これがそうでないなら、静かにパケットを捨てなければなりません(グローバルなユニキャストアドレスの定義に関してセクション5.2.4を見てください)。

   If secure qualification is required, the server MUST insert a valid
   authentication parameter in the UDP packet carrying the router
   advertisement.  The client identifier and the nonce value used in the
   authentication parameter MUST be the same identifier and nonce as
   received in the router solicitation.  The confirmation byte MUST be
   set to zero if the client identifier is still valid, and a non-null
   value otherwise; the authentication value SHOULD be computed using
   the secret that corresponds to the client identifier.

安全な資格が必要であるなら、ルータ通知を運んで、サーバは有効な認証パラメタをUDPパケットに挿入しなければなりません。 認証パラメタで使用されるクライアント識別子と一回だけの値は、ルータ懇願で受け取られる同じ識別子と一回だけでなければなりません。 そうでなければ、クライアント識別子がまだ有効であるか、そして、非ヌル値のゼロを合わせるように確認バイトを設定しなければなりません。 認証は計算された使用がクライアント識別子に対応する秘密であったならSHOULDを評価します。

5.4.  Teredo Relay Specification

5.4. 船食虫リレー仕様

   Teredo relays are IPv6 routers that advertise reachability of the
   Teredo service IPv6 prefix through the IPv6 routing protocols.  (A
   minimal Teredo relay may serve just a local host, and would not
   advertise the prefix beyond this host.)  Teredo relays will receive
   IPv6 packets bound to Teredo clients.  Teredo relays should be able

船食虫リレーはIPv6ルーティング・プロトコルを通してTeredoサービスIPv6接頭語の可到達性の広告を出すIPv6ルータです。 (最小量のTeredoリレーは、まさしくローカル・ホストに役立つかもしれなくて、このホストを超えて接頭語の広告を出さないでしょう。) 船食虫リレーはTeredoクライアントに縛られたIPv6パケットを受けるでしょう。 船食虫リレーはできるべきです。

Huitema                     Standards Track                    [Page 33]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[33ページ]。

   to receive packets sent over IPv4 and UDP by Teredo clients; they may
   apply filtering rules, e.g., only accept packets from Teredo clients
   if they have previously sent traffic to these Teredo clients.

パケットを受けるのはTeredoクライアントでIPv4とUDPを移動しました。 彼らは規則をフィルターにかけながら、適用するかもしれません、例えば、彼らが以前にこれらのTeredoクライアントにトラフィックを送ったなら、Teredoクライアントからパケットを単に受け入れてください。

   The receiving and sending rules used by Teredo relays are very
   similar to those of Teredo clients.  Teredo relays must use a Teredo
   service port to transmit packets to Teredo clients; they must
   maintain a "list of peers", identical to the list of peers maintained
   by Teredo clients.

規則がTeredoリレーで使用した受信と発信はTeredoクライアントのものと非常に同様です。 船食虫リレーはTeredoクライアントにパケットを伝えるのにTeredoサービスポートを使用しなければなりません。 彼らはTeredoクライアントによって維持された同輩のリストと同じ「同輩のリスト」を維持しなければなりません。

5.4.1.  Transmission by Relays to Teredo Clients

5.4.1. 船食虫クライアントへのリレーによるトランスミッション

   When a Teredo relay has to transmit a packet to a Teredo client, it
   examines the destination IPv6 address.  By definition, the Teredo
   relays will only send over UDP IPv6 packets whose IPv6 destination
   address is a valid Teredo IPv6 address.

TeredoリレーがTeredoクライアントにパケットを伝えなければならないとき、それは送付先IPv6アドレスを調べます。 定義上、TeredoリレーはIPv6送付先アドレスが有効なTeredo IPv6アドレスであるUDP IPv6パケットを移動するだけでしょう。

   Before processing these packets, the Teredo Relay MUST check that the
   IPv4 destination address embedded in the Teredo IPv6 address is in
   the format of a global unicast address; if this is not the case, the
   packet MUST be silently discarded (see Section 5.2.4 for a definition
   of global unicast addresses).

これらのパケットを処理する前に、Teredo Relayは、グローバルなユニキャストアドレスの形式にはTeredo IPv6アドレスに埋め込まれたIPv4送付先アドレスがあるのをチェックしなければなりません。 これがそうでないなら、静かにパケットを捨てなければなりません(グローバルなユニキャストアドレスの定義に関してセクション5.2.4を見てください)。

   The relay then checks if there is an entry for this IPv6 address in
   the list of recent Teredo peers, and if the entry is still valid.
   The relay then performs the following:

そして、リレーは最近のTeredo同輩のリストでこのIPv6アドレスのためのエントリーがあって、エントリーがまだ有効であるかどうかチェックします。 次に、リレーは以下を実行します:

   1) If there is an entry for that IPv6 address in the list of peers,
   and if the status of the entry is set to "trusted", the IPv6 packet
   should be sent over UDP to the mapped IPv4 address and mapped UDP
   port of the entry.  The relay updates the date of last transmission
   in the peer entry.

1) 同輩のリストでそのIPv6アドレスのためのエントリーがあって、エントリーの状態が「信じられること」に設定されるなら、IPv6パケットはエントリーの写像しているIPv4アドレスと写像しているUDPポートへの移動しているUDPであるべきです。 リレーは同輩エントリーにおける、最後のトランスミッションの日付をアップデートします。

   2) If there is no trusted entry in the list of peers, and if the
   destination is a Teredo IPv6 address in which the cone bit is set to
   1, the packet is sent over UDP to the mapped IPv4 address and mapped
   UDP port extracted from that IPv6 address.

2) 同輩のリストにおけるエントリーが信じられないで、目的地が円錐のビットが1に設定されるTeredo IPv6アドレスであるなら、パケットはそのIPv6アドレスから抜粋された写像しているIPv4アドレスと写像しているUDPポートへの移動しているUDPです。

   3) If there is no trusted entry in the list of peers, and if the
   destination is a Teredo IPv6 address in which the cone bit is set to
   0, the Teredo relay creates a bubble whose source address is set to a
   local IPv6 address, and whose destination address is set to the
   Teredo IPv6 address of the packet's destination.  The bubble is sent
   to the server address corresponding to the Teredo destination.  The
   entry becomes trusted when a bubble or another packet is received
   from this IPv6 address; if no such packet is received before a time-
   out of 2 seconds, the Teredo relay may repeat the bubble, up to three
   times.  If the relay fails to receive a bubble after these

3) 同輩のリストにおけるエントリーが信じられないで、目的地が円錐のビットが0に設定されるTeredo IPv6アドレスであるなら、TeredoリレーはソースアドレスがローカルのIPv6アドレスに設定されて、送付先アドレスがパケットの目的地のTeredo IPv6アドレスに設定される気泡を引き起こします。 Teredoの目的地に対応するサーバアドレスに気泡を送ります。 このIPv6アドレスから気泡か別のパケットを受け取るとき、エントリーは信じられるようになります。 2秒からの時の前にどんなそのようなパケットも受け取らないなら、Teredoリレーは気泡(最大3回)を繰り返すかもしれません。 リレーがこれらの後に気泡を受けないなら

Huitema                     Standards Track                    [Page 34]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[34ページ]。

   repetitions, the entry is removed from the list of peers.  The relay
   MAY queue packets bound to untrusted entries; the queued packets
   SHOULD be de-queued and forwarded when the entry becomes trusted;
   they SHOULD be deleted if the entry is deleted.  To avoid denial of
   service attacks, the relays SHOULD limit the number of packets in
   such queues.

反復であり、同輩のリストからエントリーを取り除きます。 リレーは信頼されていないエントリーに縛られたパケットを列に並ばせるかもしれません。 エントリーが信じられるようになるとき、デキューされて、進められた列に並ばせられたパケットSHOULD。 それら、SHOULD、エントリーが削除されるなら、削除されてください。 サービス不能攻撃、リレーを避けるために、SHOULDはそのような待ち行列における、パケットの数を制限します。

   In cases 2 and 3, the Teredo relay should create a peer entry for the
   IPv6 address; the entry status is marked as trusted in case 2 (cone
   NAT) and not trusted in case 3.  In case 3, if the Teredo relay
   happens to be located behind a non-cone NAT, it should also send a
   bubble directly to the mapped IPv4 address and mapped port number of
   the Teredo destination.  This will "open the path" for the return
   bubble from the Teredo client.

場合2と3では、TeredoリレーはIPv6アドレスのための同輩エントリーを作成するはずです。 エントリー状態は、場合2(円錐のNAT)で信じられるようにマークされて、場合3で信じられません。 また、場合3では、Teredoリレーが非円錐のNATの後ろにたまたま位置するなら、それは直接Teredoの目的地の写像しているIPv4アドレスと写像しているポートナンバーに気泡を送るべきです。 これはTeredoクライアントからのリターン気泡のために「経路を開くでしょう」。

   For reliability reasons, relays MAY decide to ignore the value of the
   cone bit in the flag, and always perform the "case 3", i.e., treat
   all Teredo peers as if they were located behind a non-cone NAT.  This
   will result in some increase in traffic, but may avoid

信頼性の理由で、リレーは、旗による円錐のビットの価値を無視すると決めて、いつも「3インチをケースに入れてください、そして、すなわち、まるで彼らが非円錐のNATの後ろに位置するかのようにすべてのTeredo同輩を扱ってください」を実行するかもしれません。 これは、トラフィックの何らかの増加をもたらしますが、避けられるかもしれません。

   reliability issues if the determination of the NAT status was for
   some reason erroneous.  For the same reason, relays MAY also decide
   to always send a direct bubble to the mapped IPv4 address and mapped
   port number of the Teredo destination, even if they do not believe
   that they are located behind a non-cone NAT.

信頼性の問題はNAT状態の決断がいくつかのためのものであったなら誤った状態で推論します。 また、同じ理由から、リレーは、いつもTeredoの目的地の写像しているIPv4アドレスと写像しているポートナンバーにダイレクト気泡を送ると決めるかもしれません、非円錐のNATの後ろに位置していると信じないでも。

5.4.2.  Reception from Teredo Clients

5.4.2. 船食虫クライアントからのレセプション

   The Teredo relay may receive packets from Teredo clients; the packets
   should normally only be sent by clients to which the relay previously
   transmitted packets, i.e., clients whose IPv6 address is present in
   the list of peers.  Relays, like clients, use the packet reception
   procedure to maintain the date and time of the last interaction with
   the Teredo server and the "list of recent peers".

TeredoリレーはTeredoクライアントからパケットを受けるかもしれません。 通常、パケットはリレーが以前にパケットを伝えたクライアントによって送られるだけであるはずです、すなわち、IPv6アドレスが同輩のリストに存在しているクライアント。 クライアントのように、リレーは、Teredoサーバとの最後の相互作用の日時と「最近の同輩のリスト」を維持するのにパケットレセプション手順を用います。

   When a UDP packet is received over the Teredo service port, the
   Teredo relay checks that it contains a valid IPv6 packet as specified
   in [RFC2460].  If this is not the case, the packet is silently
   discarded.

Teredoサービスポートの上にUDPパケットを受け取るとき、Teredoリレーは、[RFC2460]の指定されるとしての有効なIPv6パケットを含むのをチェックします。 これがそうでないなら、パケットは静かに捨てられます。

   Then, the Teredo relay examines whether the IPv6 source address is a
   valid Teredo address, and if the mapped IPv4 address and mapped port
   match the IPv4 source address and port number from which the packet
   is received.  If this is not the case, the packet is silently
   discarded.

そして、Teredoリレーは、IPv6ソースアドレスが有効なTeredoアドレスであるかどうかと、写像しているIPv4アドレスと写像しているポートがパケットが受け取られているIPv4ソースアドレスとポートナンバーに合っているかどうか調べます。 これがそうでないなら、パケットは静かに捨てられます。

   The Teredo relay then examines whether there is an entry for the IPv6
   source address in the list of recent peers.  If this is not the case,

そして、Teredoリレーは、最近の同輩のリストにはIPv6ソースアドレスのためのエントリーがあるかを調べます。 これがそうでないなら

Huitema                     Standards Track                    [Page 35]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[35ページ]。

   the packet may be silently discarded.  If this is the case, the entry
   status is set to "trusted"; the relay updates the "date and time of
   the last interaction" to the current date and time.

パケットは静かに捨てられるかもしれません。 これがそうであるなら、エントリー状態は「信じられること」に設定されます。 リレーは「最後の相互作用の日時」のときに現在の日時までアップデートします。

   Finally, the relay examines the destination IPv6 address.  If the
   destination belongs to a range of IPv6 addresses served by the relay,
   the packet SHOULD be accepted and forwarded to the destination.  In
   the other cases, the packet SHOULD be silently discarded.

最終的に、リレーは送付先IPv6アドレスを調べます。 目的地が範囲に属すなら、アドレスがリレー、パケットSHOULDで役立ったIPv6では、受け入れられて目的地に送ってください。 他の場合では、捨てられて、パケットSHOULDは静かにそうです。

5.4.3.  Difference between Teredo Relays and Teredo Servers

5.4.3. 船食虫リレーと船食虫サーバの違い

   Because Teredo servers can relay Teredo packets over IPv6, all Teredo
   servers must be capable of behaving as Teredo relays.  There is,
   however, no requirement that Teredo relays behave as Teredo servers.

TeredoサーバがIPv6の上でTeredoパケットをリレーできるので、すべてのTeredoサーバがTeredoリレーとして振る舞うことができなければなりません。 しかしながら、TeredoリレーがTeredoサーバとして反応するという要件が全くありません。

   The dual role of server and relays implies an additional complexity
   for the programming of servers: the processing of incoming packets
   should be a combination of the server processing rules defined in
   Section 5.3.1, and the relay processing rules defined in Section
   5.4.2.  (Section 5.3 only specifies the rules implemented by a pure
   server, not a combination relay+server.)

サーバとリレーのニ重の役割はサーバのプログラミングのために追加複雑さを含意します: 入って来るパケットの処理は、セクション5.3.1で定義された、サーバ処理規則の組み合わせと、規則がセクション5.4.2で定義したリレー処理であるべきです。 (セクション5.3は組み合わせリレー+サーバではなく、純粋なサーバによって実装された規則を指定するだけです。)

5.5.  Implementation of Automatic Sunset

5.5. 自動日没の実装

   Teredo is designed as an interim transition mechanism, and it is
   important that it should not be used any longer than necessary.  The
   "sunset" procedure will be implemented by Teredo clients, servers,
   and relays, as specified in this section.

船食虫は当座の変遷メカニズムとして設計されています、そして、もう必要とするほどそれを使用しないのは重要です。 「日没」手順はこのセクションの指定されるとしてのTeredoクライアント、サーバ、およびリレーで実装されるでしょう。

   The Teredo-capable nodes MUST NOT behave as Teredo clients if they
   already have IPv6 connectivity through any other means, such as
   native IPv6 connectivity.  In particular, nodes that have a global
   IPv4 address SHOULD obtain connectivity through the 6to4 service
   rather than through the Teredo service.  The classic reason why a
   node that does not need connectivity would still enable the Teredo
   service is to guarantee good performance when interacting with Teredo
   clients; however, a Teredo-capable node that has IPv4 connectivity
   and that has obtained IPv6 connectivity outside the Teredo service
   MAY decide to behave as a Teredo relay, and still obtain good
   performance when interacting with Teredo clients.

彼らにIPv6の接続性が既にいかなる他の手段でもあるなら、TeredoできるノードはTeredoクライアントとして振る舞ってはいけません、固有のIPv6の接続性などのように。 特に、グローバルなIPv4アドレスSHOULDを持っているノードがTeredoサービスでというよりむしろ6to4サービスで接続性を得ます。 接続性を必要としないノードがまだTeredoサービスを可能にしている古典的な理由はTeredoクライアントと対話するとき、望ましい市場成果を保証することです。 しかしながら、Teredoクライアントと対話するとき、IPv4の接続性を持って、Teredoサービスの外でIPv6の接続性を得たTeredoできるノードは、Teredoリレーとして振る舞うと決めて、まだ望ましい市場成果を得ているかもしれません。

   The Teredo servers are expected to participate in the sunset
   procedure by announcing a date at which they will stop providing the
   service.  This date depends on the availability of alternative
   solutions to their clients, such as "dual-mode" gateways that behave
   simultaneously as IPv4 NATs and IPv6 routers.  Most Teredo servers
   will not be expected to operate more than a few years.  Teredo relays
   are expected to have the same life span as Teredo servers.

それらがサービスを提供するのを止める日付を発表することによってTeredoサーバが日没の手順に参加すると予想されます。 この日付は同時にIPv4 NATsとIPv6ルータとして振る舞う「デュアル・モード」ゲートウェイなどの彼らのクライアントへの代替のソリューションの有用性に依存します。 ほとんどのTeredoサーバがかなり多くの数年間作動しないと予想されるでしょう。 船食虫リレーにはTeredoサーバと同じ寿命があると予想されます。

Huitema                     Standards Track                    [Page 36]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[36ページ]。

6.  Further Study, Use of Teredo to Implement a Tunnel Service

6. さらなる研究、トンネルサービスを実装する船食虫の使用

   Teredo defines a NAT traversal solution that can be provided using
   very little resource at the server.  Ongoing IETF discussions have
   outlined the need for both a solution like Teredo and a more
   controlled NAT traversal solution, using configured tunnels to a
   service provider [RFC3904].  This section provides a tentative
   analysis of how Teredo could be extended to also support a configured
   tunnel service.

船食虫はサーバに非常に小さいリソースを使用することで提供できるNAT縦断解決法を定義します。進行中のIETF議論はTeredoのようなソリューションと、より制御されたNAT縦断対策の両方の必要性について概説しました、サービスプロバイダー[RFC3904]に構成されたトンネルを使用して。 このセクションはまた、構成されたトンネルサービスをサポートするためにどうTeredoを広げることができたかに関する試験的な分析を提供します。

   It may be possible to design a tunnel server protocol that is
   compatible with Teredo, in the sense that the same client could be
   used either in the Teredo service or with a tunnel service.  In fact,
   this could be done by configuring the client with:

Teredoと互換性があるトンネルサーバプロトコルを設計するのは可能であるかもしれません、Teredoサービスかトンネルサービスと共に同じクライアントを使用できたという意味で。 事実上、以下でクライアントを構成することによって、これができるでしょう。

   - The IPv4 address of a Teredo server that acts as a tunnel broker
   - A client identifier
   - A shared secret with that server
   - An agreed-upon authentication algorithm.

- トンネルのブローカー--クライアント識別子--共有秘密キーとしてそのサーバで機能するTeredoサーバのIPv4アドレス--同意している認証アルゴリズム。

   The Teredo client would use the secure qualification procedure, as
   specified in Section 5.2.2. Instead of returning a Teredo prefix in
   the router advertisement, the server would return a globally routable
   IPv6 prefix; this prefix could be permanently assigned to the client,
   which would provide the client with a stable address.  The server
   would have to keep state, i.e., memorize the association between the
   prefix assigned to the client and the mapped IPv4 address and mapped
   UDP port of the client.

Teredoクライアントはセクション5.2.2で指定されるように安全な資格手順を用いるでしょう。 ルータ通知におけるTeredo接頭語を返すことの代わりにサーバがaをグローバルに返すだろう、routable IPv6接頭語。 永久に、この接頭語をクライアントに割り当てることができました。(そのクライアントは、安定したアドレスをクライアントに提供するでしょう)。 サーバは状態を維持しなければならないでしょう、すなわち、クライアントのクライアントに割り当てられた接頭語と、写像しているIPv4アドレスと写像しているUDPポートとの協会を暗記してください。

   The Teredo server would advertise reachability of the client prefix
   to the IPv6 Internet.  Any packet bound to that prefix would be
   transmitted to the mapped IPv4 address and mapped UDP port of the
   client.

Teredoサーバはクライアント接頭語の可到達性のIPv6インターネットに広告を出すでしょう。 その接頭語に縛られたどんなパケットもクライアントの写像しているIPv4アドレスと写像しているUDPポートに送られるでしょう。

   The Teredo client, when it receives the prefix, would notice that
   this prefix is a global IPv6 prefix, not in the form of a Teredo
   prefix.  The client would at that point recognize that it should
   operate in tunnel mode.  A client that operates in tunnel mode would
   execute a much simpler transmission procedure: it would forward any
   packet sent to the Teredo interface to the IPv4 address and Teredo
   UDP port of the server.

それが接頭語を受け取るとき、Teredoクライアントは、この接頭語がグローバルなIPv6接頭語であるのに気付くでしょう、Teredo接頭語のいずれの形でも、そうしません。 クライアントは、その時、それがトンネルモードで作動するべきであると認めるでしょう。 トンネルモードで働いているクライアントははるかに簡単なトランスミッション手順を実行するでしょう: それはTeredoインタフェースに送られたどんなパケットもサーバのIPv4アドレスとTeredo UDPポートに送るでしょう。

   The Teredo client would have to perform the maintenance procedure
   described in Section 5.2.5. The server would receive the router
   solicitation, and could notice a possible change of mapped IPv4
   address and mapped UDP port that could result from the
   reconfiguration of the mappings inside the NAT.  The server should
   continue advertising the same IPv6 prefix to the client, and should

Teredoクライアントはセクション5.2.5で説明された保守手順を実行しなければならないでしょう。 サーバは、ルータ懇願を受けて、NATでマッピングの再構成から生じることができた写像しているIPv4アドレスと写像しているUDPポートの可能な変化に気付くかもしれません。 そしてであるべきですサーバが、同じIPv6接頭語のクライアントに広告を出し続けるべきである。

Huitema                     Standards Track                    [Page 37]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[37ページ]。

   update the mapped IPv4 address and mapped UDP port associated to this
   prefix, if necessary.

必要なら、この接頭語に関連づけられた写像しているIPv4アドレスと写像しているUDPポートをアップデートしてください。

   There is as yet no consensus that a tunnel-mode extension to Teredo
   should be developed.  This section is only intended to provide
   suggestions to the future developers of such services.  Many details
   would probably have to be worked out before a tunnel-mode extension
   would be agreed upon.

まだ、Teredoへのトンネルモード拡大が発生するべきであるというコンセンサスが全くありません。 このセクションがそのようなサービスの将来の開発者に提案を提供することを意図するだけです。 トンネルモード拡大が同意される前に多くの細部がたぶん詰められなければならないでしょう。

7.  Security Considerations

7. セキュリティ問題

   The main objective of Teredo is to provide nodes located behind a NAT
   with a globally routable IPv6 address.  The Teredo nodes can use IP
   security (IPsec) services such as Internet Key Exchange (IKE),
   Authentication Header (AH), or Encapsulation Security Payload (ESP)
   [RFC4306, RFC4302, RFC4303], without the configuration restrictions
   still present in "Negotiation of NAT-Traversal in the IKE" [RFC3947].
   As such, we can argue that the service has a positive effect on
   network security.  However, the security analysis must also envisage
   the negative effects of the Teredo services, which we can group in
   four categories: security risks of directly connecting a node to the
   IPv6 Internet, spoofing of Teredo servers to enable a man-in-the-
   middle attack, potential attacks aimed at denying the Teredo service
   to a Teredo client, and denial of service attacks against non-Teredo
   participating nodes that would be enabled by the Teredo service.

Teredoの主な目標はNATの後ろに位置するノードにaをグローバルに提供することです。routable IPv6アドレス。 Teredoノードはインターネット・キー・エクスチェンジ(IKE)、Authentication Header(AH)、またはEncapsulation Security有効搭載量(超能力)[RFC4306、RFC4302、RFC4303]などのIPセキュリティ(IPsec)サービスを利用できます、「IKEでのNAT縦断の交渉」[RFC3947]におけるまだ現在の構成制限なしで。 そういうものとして、私たちは、サービスがネットワークセキュリティに明白な効果を持っていると主張できます。 しかしながら、また、証券分析は私たちが4つのカテゴリで分類できるTeredoサービスのマイナスの効果を考えなければなりません: 中の男性を可能にするために直接IPv6インターネットへのノード、Teredoサーバのスプーフィングを接続するセキュリティリスク、-、-中央攻撃、TeredoがTeredoクライアント、および非船食虫参加に対するサービス攻撃の否定にTeredoサービスで可能にされるノードを調整することを否定するのを起こり得るかもしれない攻撃は目的としました。

   In the following, we review in detail these four types of issues, and
   we present mitigating strategies for each of them.

以下では、私たちは詳細にこれらの4つのタイプの問題を批評します、そして、それぞれのそれらのために緩和戦略を提示します。

7.1.  Opening a Hole in the NAT

7.1. NATの穴を開きます。

   The very purpose of the Teredo service is to make a machine reachable
   through IPv6.  By definition, the machine using the service will give
   up whatever firewall service was available in the NAT box, however
   limited this service may be [RFC2993].  The services that listen to
   the Teredo IPv6 address will become the potential target of attacks
   from the entire IPv6 Internet.  This may sound scary, but there are
   three mitigating factors.

まさしくそのTeredoサービスの目的はマシンをIPv6を通して届くようにすることです。 定義上、サービスを利用するマシンはNAT箱の中にどんな利用可能であったファイアウォールサービスもやめるでしょう、このサービスがどんなに限られても[RFC2993]。 Teredo IPv6アドレスを聞くサービスは全体のIPv6インターネットからの攻撃の仮想ターゲットになるでしょう。 これは怖く聞こえるかもしれませんが、要素を緩和する3があります。

   The first mitigating factor is the possibility to restrict some
   services to only accept traffic from local neighbors, e.g., using
   link-local addresses.  Teredo does not support communication using
   link-local addresses.  This implies that link-local services will not
   be accessed through Teredo, and will be restricted to whatever other
   IPv6 connectivity may be available, e.g., direct traffic with
   neighbors on the local link, behind the NAT.

最初の緩和要素は地元の隣人からトラフィックを受け入れるだけであるためにいくつかのサービスを制限する可能性です、例えば、使用のリンクローカルのアドレス。 船食虫は、リンクローカルのアドレスを使用することでコミュニケーションをサポートしません。 これは、リンク地方のサービスがTeredoを通してアクセスされないで、いかなる他の利用可能であるかもしれないIPv6の接続性にも制限されるのを含意します、例えば、隣人が地方のリンクの上にいるダイレクトトラフィック、NATの後ろで。

Huitema                     Standards Track                    [Page 38]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[38ページ]。

   The second mitigating factor is the possible use of a "local
   firewall" solution, i.e., a piece of software that performs locally
   the kind of inspection and filtering that is otherwise performed in a
   perimeter firewall.  Using such software is recommended.

要素を緩和する秒が「ローカルのファイアウォール」ソリューションが活用可能性である、すなわち、局所的に点検とそれをフィルターにかける種類を実行するソフトウェア一本は別の方法で周辺ファイアウォールで実行されます。 そのようなソフトウェアを使用するのはお勧めです。

   The third mitigating factor is the availability of IP security
   (IPsec) services such as IKE, AH, or ESP [RFC4306, RFC4302, RFC4303].
   Using these services in conjunction with Teredo is a good policy, as
   it will protect the client from possible attacks in intermediate
   servers such as the NAT, the Teredo server, or the Teredo relay.
   (However, these services can be used only if the parties in the
   communication can negotiate a key, which requires agreeing on some
   credentials; this is known to be a hard problem.)

3番目の緩和要素はIKE、AH、または超能力[RFC4306、RFC4302、RFC4303]などのIPセキュリティ(IPsec)サービスの有用性です。 Teredoに関連してこれらのサービスを利用するのは、得策です、NAT、Teredoサーバ、またはTeredoリレーなどの中間的サーバにおける可能な攻撃からクライアントを保護するとき。 (しかしながら、コミュニケーションにおけるパーティーがいくつかの資格証明書に同意するのを必要とするキーを交渉できる場合にだけ、これらのサービスを利用できます; これは難問であることが知られています。)

7.2.  Using the Teredo Service for a Man-in-the-Middle Attack

7.2. 介入者攻撃に船食虫サービスを利用します。

   The goal of the Teredo service is to provide hosts located behind a
   NAT with a globally reachable IPv6 address.  There is a possible
   class of attacks against this service in which an attacker somehow
   intercepts the router solicitation, responds with a spoofed router
   advertisement, and provides a Teredo client with an incorrect
   address.  The attacker may have one of two objectives: it may try to
   deny service to the Teredo client by providing it with an address
   that is in fact unreachable, or it may try to insert itself as a
   relay for all client communications, effectively enabling a variety
   of "man-in-the-middle" attack.

Teredoサービスの目標はグローバルに届いているIPv6アドレスをNATの後ろに位置するホストに提供することです。 可能なクラスの攻撃は攻撃者がどうにかルータ懇願を妨害して、偽造しているルータ通知で応じて、不正確なアドレスをTeredoクライアントに提供するこのサービスに反対しています。 攻撃者には、2つの目的の1つがあるかもしれません: それが事実上手が届かないアドレスをそれに提供することによって、Teredoクライアントに対するサービスを否定しようとするかもしれませんか、またはすべてのクライアントコミュニケーションのためのリレーとしてそれ自体を挿入しようとするかもしれません、事実上、さまざまな「中央の男性」攻撃を可能にして。

7.2.1.  Attacker Spoofing the Teredo Server

7.2.1. 船食虫サーバを偽造する攻撃者

   The simple nonce verification procedure described in Section 5.2.2
   provides a first level of protection against attacks in which a third
   party tries to spoof the server.  In practice, the nonce procedure
   can be defeated only if the attacker is "on path".

セクション5.2.2で説明された簡単な一回だけの検証手続は第三者がサーバを偽造しようとする攻撃に対する最初のレベルの保護を提供します。攻撃者が「経路」にいる場合にだけ、実際には、一回だけの手順は破ることができます。

   If client and server share a secret and agree on an authentication
   algorithm, the secure qualification procedure described in Section
   5.2.2 provides further protection.  To defeat this protection, the
   attacker could try to obtain a copy of the secret shared between
   client and server.  The most likely way to obtain the shared secret
   is to listen to the traffic and mount an offline dictionary attack;
   to protect against this attack, the secret shared between client and
   server should contain sufficient entropy.  (This probably requires
   some automated procedure for provisioning the shared secret and the
   algorithm.)

クライアントとサーバが秘密を共有して、認証アルゴリズムに同意するなら、セクション5.2.2で説明された安全な資格手順はさらなる保護を提供します。 この保護を破るために、攻撃者はクライアントとサーバの間で共有された秘密のコピーを入手しようとすることができました。共有秘密キーを得る最もありそうな方法は、トラフィックを聞いて、オフライン辞書攻撃を仕掛けることです。 この攻撃から守るために、秘密はクライアントを平等に割り当てました、そして、サーバは十分なエントロピーを含むべきです。 (これはたぶん共有秘密キーとアルゴリズムに食糧を供給するための何らかの自動化された手順を必要とします。)

   If the shared secret contains sufficient entropy, the attacker would
   have to defeat the one-way function used to compute the
   authentication value.  This specification suggests a default

共有秘密キーが十分なエントロピーを含んでいるなら、攻撃者は認証値を計算するのに使用される一方向関数を破らなければならないでしょう。 この仕様はデフォルトを示します。

Huitema                     Standards Track                    [Page 39]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[39ページ]。

   algorithm combining HMAC and MD5.  If the protection afforded by MD5
   was not deemed sufficient, clients and servers can agree to use a
   different algorithm, e.g., SHA1.

HMACとMD5を結合するアルゴリズム。 MD5によって提供された保護が十分であることは考えられなかったなら、クライアントとサーバは、異なったアルゴリズム(例えば、SHA1)を使用するのに同意できます。

   Another way to defeat the protection afforded by the authentication
   procedure is to mount a complex attack, as follows:

認証手順で提供された保護を破る別の方法は以下の通り複雑な攻撃を仕掛けることです:

   1) Client prepares router solicitation, including authentication
   encapsulation.

1) クライアントは認証カプセル化を含むルータ懇願を準備します。

   2) Attacker intercepts the solicitation, and somehow manages to
   prevent it from reaching the server, for example, by mounting a
   short-duration DoS attack against the server.

2) 攻撃者は、懇願を妨害して、例えば、それがサーバに達するのをサーバに対して短期間DoS攻撃を仕掛けることによって、どうにか防ぎます。

   3) Attacker replaces the source IPv4 address and source UDP port of
   the request by one of its own addresses and port, and forwards the
   modified request to the server.

3) 攻撃者は、IPv4アドレスとソースUDPが移植する要求の源をそれ自身のアドレスとポートの1つに置き換えて、変更された要求をサーバに転送します。

   4) Server dutifully notes the IPv4 address from which the packet is
   received, verifies that the Authentication encapsulation is correct,
   prepares a router advertisement, signs it, and sends it back to the
   incoming address, i.e., the attacker.

4) サーバは、従順に、パケットが受け取られているIPv4アドレスに注意して、Authenticationカプセル化が正しいことを確かめて、ルータ通知を準備して、それに署名して、入って来るアドレスにそれを送り返します、すなわち、攻撃者。

   5) Attacker receives the advertisement, takes note of the mapping,
   replaces the IPv4 address and UDP port by the original values in the
   intercepted message, and sends the response to the client.

5) 攻撃者は、広告を受け取って、マッピングに注目して、IPv4アドレスとUDPポートを妨害されたメッセージの元の値に置き換えて、応答をクライアントに送ります。

   6) Client receives the advertisement, notes that the authentication
   header is present and is correct, and uses the proposed prefix and
   the mapped addresses in the origin indication encapsulation.

6) クライアントは、広告を受け取って、認証ヘッダーが出席していて、正しいことに注意して、発生源指示カプセル化に提案された接頭語と写像しているアドレスを使用します。

   The root cause of the problem is that the NAT is, in itself, a man-
   in-the-middle attack.  The Authentication encapsulation covers the
   encapsulated IPv6 packet, but does not cover the encapsulating IPv4
   header and UDP header.  It is very hard to devise an effective
   authentication scheme, since the attacker does not do anything else
   than what the NAT legally does!

問題の根本的原因はNATが本来中央での男性攻撃であるということです。 Authenticationカプセル化は、カプセル化されたIPv6パケットをカバーしていますが、要約のIPv4ヘッダーとUDPヘッダーはカバーしていません。 有効な認証体系について非常に工夫しにくいです、攻撃者がNATが法的にすることほど他の何もしないので!

   However, there are several mitigating factors that lead us to avoid
   worrying too much about this attack.  In practice, the gain from the
   attack is either to deny service to the client or to obtain a "man-
   in-the-middle" position.  However, in order to mount the attack, the
   attacker must be able to suppress traffic originating from the
   client, i.e., have denial of service capability; the attacker must
   also be able to observe the traffic exchanged between client and
   inject its own traffic in the mix, i.e., have man-in-the-middle
   capacity.  In summary, the attack is very hard to mount, and the gain
   for the attacker in terms of "elevation of privilege" is minimal.

しかしながら、私たちが、この攻撃を心配し過ぎるのを避けるように導く要素を緩和する数個があります。 実際には、攻撃からの利得はクライアントに対するサービスを否定するどちらかかaを得るのが位置を「中央では、配置します」。 攻撃を仕掛ける攻撃者がどうしたらクライアントから発するトラフィックを抑圧できなければならなくても、すなわち、サービス能力の否定を持ってください。 攻撃者は、クライアントの間で交換されたトラフィックを観測して、また、ミックスにおけるそれ自身のトラフィックを注入できなければなりません、すなわち、中央の男性容量を持ってください。 概要では、攻撃は非常に取り付けにくいです、そして、「特権の高度」に関する攻撃者のための利得は最小限です。

Huitema                     Standards Track                    [Page 40]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[40ページ]。

   A similar attack is described in detail in the security section of
   [RFC3489].

同様の攻撃は[RFC3489]のセキュリティ部で詳細に説明されます。

7.2.2.  Attacker Spoofing a Teredo Relay

7.2.2. 船食虫リレーを偽造する攻撃者

   An attacker may try to use Teredo either to pass itself for another
   IPv6 host or to place itself as a man-in-the-middle between a Teredo
   host and a native IPv6 host.  The attacker will mount such attacks by
   spoofing a Teredo relay, i.e., by convincing the Teredo host that
   packets bound to the native IPv6 host should be relayed to the IPv4
   address of the attacker.

攻撃者は、別のIPv6ホストのためにそれ自体を渡すか、または中央の男性としてTeredoホストとネイティブのIPv6ホストの間にそれ自体を置くのにTeredoを使用しようとするかもしれません。 攻撃者はTeredoリレーを偽造することによって、そのような攻撃を仕掛けるでしょう、すなわち、ネイティブのIPv6ホストに縛られたパケットが攻撃者のIPv4アドレスにリレーされるべきであるとTeredoホストに納得させることによって。

   The possibility of the attack derives from the lack of any
   algorithmic relation between the IPv4 address of a relay and the
   native IPv6 addresses served by these relay.  A Teredo host cannot
   decide just by looking at the encapsulating IPv4 and UDP header
   whether or not a relay is legitimate.  If a Teredo host decided to
   simply trust the incoming traffic, it would easily fall prey to a
   relay-spoofing attack.

攻撃の可能性はリレーのIPv4アドレスとネイティブのIPv6とのどんなアルゴリズムの関係の不足からもこれらのリレーで役立たれるアドレスを引き出します。 Teredoホストは、リレーが正統であるかどうか要約IPv4とUDPヘッダーを見るだけで決めることができません。 Teredoホストが、単に入って来るトラフィックを信じると決めるなら、それは容易にリレーを偽造する攻撃の犠牲となるでしょうに。

   The attack is mitigated by the "direct IPv6 connectivity test"
   specified in Section 5.2.9. The test specifies a relay discovery
   procedure secured by a nonce.  The nonce is transmitted from the
   Teredo host to the destination through Teredo server, which the
   client normally trusts.  The response arrives through the "natural"
   relay, i.e., the relay closest to the IPv6 destination.  Sending
   traffic to this relay will place it out of reach of attackers that
   are not on the direct path between the Teredo host and its IPv6 peer.

攻撃はセクション5.2.9で指定された「ダイレクトIPv6接続性テスト」で緩和されます。 テストは一回だけによって保証されたリレー発見手順を指定します。 一回だけはTeredoサーバを通してTeredoホストから目的地まで伝えられます。通常、クライアントはサーバを信じます。 応答はすなわち、「自然な」リレー、リレーでIPv6の目的地の最も近くに到着します。 このリレーにトラフィックを送ると、それはTeredoホストとそのIPv6同輩の間の直接路にいない攻撃者の届かないところに置かれるでしょう。

   End-to-end security protections are required to defend against
   spoofing attacks if the attacker is on the direct path between the
   Teredo host and its peer.

攻撃者がTeredoホストとその同輩の間の直接路にいるなら、終わりから終わりへの機密保持が、スプーフィング攻撃に対して防御するのに必要です。

7.2.3.  End-to-End Security

7.2.3. 終わりから終わりへのセキュリティ

   The most effective line of defense of a Teredo client is probably not
   to try to secure the Teredo service itself: even if the mapping can
   be securely obtained, the attacker would still be able to listen to
   the traffic and send spoofed packets.  Rather, the Teredo client
   should realize that, because it is located behind a NAT, it is in a

Teredoクライアントの最も効果的な防衛線はたぶんTeredoがサービス自体であると機密保護しようとしないことです: しっかりとマッピングを得ることができても、攻撃者は、トラフィックを聞いて、まだ偽造しているパケットを送ることができるでしょう。 むしろ、Teredoクライアントは、NATの後ろに位置しているのでそれがaにあるとわかるべきです。

   situation of vulnerability; it should systematically try to encrypt
   its IPv6 traffic, using IPsec.  Even if the IPv4 and UDP headers are
   vulnerable, the use of IPsec will effectively prevent spoofing and
   listening of the IPv6 packets by third parties.  By providing each
   client with a global IPv6 address, Teredo enables the use of IPsec

脆弱性の状況。 IPsecを使用して、それは系統的にIPv6トラフィックを暗号化しようとするべきです。 IPv4とUDPヘッダーが被害を受け易くても、事実上、IPsecの使用は、IPv6パケットが第三者に偽造して、聴かれるのを防ぐでしょう。 グローバルなIPv6アドレスを各クライアントに提供することによって、TeredoはIPsecの使用を可能にします。

Huitema                     Standards Track                    [Page 41]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[41ページ]。

   without the configuration restrictions still present in "Negotiation
   of NAT-Traversal in the IKE" [RFC3947] and ultimately enhances the
   security of these clients.

「IKEでのNAT縦断の交渉」[RFC3947]におけるまだ現在の構成制限と結局機能アップのないこれらのクライアントのセキュリティ。

7.3.  Denial of the Teredo service

7.3. Teredoサービスの否定

   Our analysis outlines five ways to attack the Teredo service.  There
   are countermeasures for each of these attacks.

私たちの分析はTeredoサービスを攻撃する5つの方法を概説します。 それぞれのこれらの攻撃のための対策があります。

7.3.1.  Denial of Service by a Rogue Relay

7.3.1. 凶暴なリレーによるサービス妨害

   An attack can be mounted on the IPv6 side of the service by setting
   up a rogue relay and letting that relay advertise a route to the
   Teredo IPv6 prefix.  This is an attack against IPv6 routing, which
   can also be mitigated by the same kind of procedures used to
   eliminate spurious route advertisements.  Dual-stack nodes that
   implement "host local" Teredo relays are impervious to this attack.

凶暴なリレーをセットアップして、そのリレーにTeredo IPv6接頭語にルートに広告を出させることによって、サービスIPv6側で攻撃を仕掛けることができます。 これはIPv6ルーティングに対する攻撃です。また、偽りのルート広告を排除するのに用いられた同じ種類の手順でルーティングを緩和できます。 「ホスト地方」のTeredoリレーを実装するデュアルスタックノードはこの攻撃に不浸透性です。

7.3.2.  Denial of Service by Server Spoofing

7.3.2. サーバスプーフィングによるサービス妨害

   In Section 7.2, we discussed the use of spoofed router advertisements
   to insert an attacker in the middle of a Teredo conversation.  The
   spoofed router advertisements can also be used to provision a client
   with an incorrect address, pointing to either a non-existing IPv4
   address or the IPv4 address of a third party.

セクション7.2では、私たちは、Teredoの会話の途中に攻撃者を挿入するために偽造しているルータ通知の使用について議論しました。 また、不正確なアドレスをもっているクライアント、非既存のIPv4を示すのが扱うか、またはIPv4が扱う第三者の支給に偽造しているルータ通知を使用できます。

   The Teredo client will detect the attack when it fails to receive
   traffic through the newly acquired IPv6 address.  The attack can be
   mitigated by using the authentication encapsulation.

それが新たに取得されたIPv6アドレスを通ってトラフィックを受けないと、Teredoクライアントは攻撃を検出するでしょう。 認証カプセル化を使用することによって、攻撃を緩和できます。

7.3.3.  Denial of Service by Exceeding the Number of Peers

7.3.3. 同輩の数を超えているのによるサービス妨害

   A Teredo client manages a cache of recently used peers, which makes
   it stateful.  It is possible to mount an attack against the client by
   provoking it to respond to packets that appear to come from a large
   number of Teredo peers, thus trashing the cache and effectively
   denying the use of direct communication between peers.  The effect
   will last only as long as the attack is sustained.

Teredoクライアントは最近中古の同輩のキャッシュを管理します。(それは、それをstatefulにします)。 それが多くのTeredo同輩から来るように見えるパケットに応じることを引き起こすことによってクライアントに対して攻撃を開始するのは可能です、その結果、キャッシュを破壊して、事実上、同輩のダイレクトコミュニケーションの使用を否定して。 単に攻撃が持続している限り、効果は持続するでしょう。

7.3.4.  Attacks against the Local Discovery Procedure

7.3.4. ローカルの発見手順に対する攻撃

   There is a possible denial of service attack against the local peer
   discovery procedure, if attackers can manage to send spoofed local
   discovery bubbles to a Teredo client.  The checks described in
   Section 5.2.8 mitigate this attack.  Clients who are more interested
   in security than in performance could decide to disable the local
   discovery procedure; however, if local discovery is disabled, traffic
   between local nodes will end up being relayed through a server

サービス攻撃の可能な否定はローカルの同輩発見手順に反対しています、攻撃者が何とか偽造している地方の発見気泡をTeredoクライアントに送ることができるなら。 セクション5.2.8で説明されたチェックはこの攻撃を緩和します。 安全に性能より関心があるクライアントは、ローカルの発見手順を無効にすると決めることができました。 しかしながら、地方の発見は障害があると、結局、サーバを通してローカルのノードの間のトラフィックはリレーされるでしょう。

Huitema                     Standards Track                    [Page 42]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[42ページ]。

   external to the local network, which has questionable security
   implications.

企業内情報通信網に、外部です。(それは、疑わしいセキュリティ意味を持っています)。

7.3.5.  Attacking the Teredo Servers and Relays

7.3.5. 船食虫サーバとリレーを攻撃します。

   It is possible to mount a brute force denial of service attack
   against the Teredo servers by sending them a very large number of
   packets.  This attack will have to be brute force, since the servers
   are stateless, and can be designed to process all the packets that
   are sent on their access line.

非常に多くのパケットをそれらに送ることによってTeredoサーバに対してサービス攻撃の力任せの否定を仕掛けるのは可能です。 この攻撃は力任せにならなければならないでしょう、サーバが状態がなく、それらのアクセス回線に送られるすべてのパケットを処理するように設計される場合があるので。

   The brute force attack against the Teredo servers is mitigated if
   clients are ready to "failover" to another server.  Bringing down the
   servers will, however, force the clients that change servers to
   renumber their Teredo address.

クライアントが別のサーバへの「フェイルオーバー」に準備ができているなら、Teredoサーバに対するブルートフォースアタックは緩和されます。サーバを降ろすので、しかしながら、サーバを変えるクライアントはそれらのTeredoアドレスにやむを得ず番号を付け替えさせるでしょう。

   It is also possible to mount a brute force attack against a Teredo
   relay.  This attack is mitigated if the relay under attack stops
   announcing the reachability of the Teredo service prefix to the IPv6
   network: the traffic will be picked up by the next relay.

また、Teredoリレーに対してブルートフォースアタックを取り付けるのも可能です。 攻撃しているリレーが、Teredoサービス接頭語の可到達性をIPv6ネットワークに発表するのを止めるなら、この攻撃は緩和されます: トラフィックは次のリレーで拾われるでしょう。

   An attack similar to that described in Section 7.3.2 can be mounted
   against a relay.  An IPv6 host can send IPv6 packets to a large
   number of Teredo destinations, forcing the relay to establish state
   for each of these destinations.  Teredo relays can obtain some
   protection by limiting the range of IPv6 clients that they serve, and
   by limiting the amount of state used for "new" peers.

リレーに対してセクション7.3.2で説明されたそれと同様の攻撃を仕掛けることができます。 IPv6ホストは多くのTeredoの目的地へのパケットをIPv6に送ることができます、リレーにそれぞれのこれらの目的地に状態を設置させて。 船食虫リレーは、彼らが役立つIPv6クライアントの範囲を制限して、「新しい」同輩に使用される状態の量を制限することによって、何らかの保護を得ることができます。

7.4.  Denial of Service against Non-Teredo Nodes

7.4. 非船食虫ノードに対するサービス妨害

   There is a widely expressed concern that transition mechanisms such
   as Teredo can be used to mount denial of service attacks, by
   injecting traffic at locations where it is not expected.  These
   attacks fall in three categories: using the Teredo servers as a
   reflector in a denial of service attack, using the Teredo server to
   carry a denial of service attack against IPv6 nodes, and using the
   Teredo relays to carry a denial of service attack against IPv4 nodes.
   The analysis of these attacks follows.  A common mitigating factor in
   all cases is the "regularity" of the Teredo traffic, which contains
   highly specific patterns such as the Teredo UDP port, or the Teredo
   IPv6 prefix.  In case of attacks, these patterns can be used to
   quickly install filters and remove the offending traffic.

サービス不能攻撃を仕掛けるのにTeredoなどの変遷メカニズムを使用できるという広く言い表された関心があります、それが予想されない位置でトラフィックを注入することによって。 これらの攻撃は3つのカテゴリで下がります: 反射鏡としてサービス不能攻撃にTeredoサーバを使用して、IPv6ノードに対してサービス不能攻撃を運ぶのにTeredoサーバを使用して、サービスの否定を運ぶのにTeredoリレーを使用するのはIPv4ノードに対して攻撃されます。 これらの攻撃の分析は続きます。 すべてのケースの一般的な緩和要素はTeredoトラフィックかTeredo IPv6接頭語の「規則性」です。(トラフィックはTeredo UDPポートなどの非常に特定のパターンを含みます)。 攻撃の場合には、すばやくフィルタをインストールして、怒っているトラフィックを取り除くのにこれらのパターンを使用できます。

   We should also note that none of the listed possibilities offer any
   noticeable amplification.

また、私たちは、記載された可能性のいずれも少しのめぼしい増幅も提供しないことに注意するべきです。

Huitema                     Standards Track                    [Page 43]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[43ページ]。

7.4.1.  Laundering DoS attacks from IPv4 to IPv4

7.4.1. IPv4からIPv4までのDoS攻撃を洗濯します。

   An attacker can use the Teredo servers as reflectors in a denial of
   service attack aimed at an IPv4 target.  The attacker can do this in
   one of two ways.  The first way is to construct a Router Solicitation

サービス不能攻撃における反射鏡がIPv4目標を目的としたので、攻撃者はTeredoサーバを使用できます。 攻撃者は2つの方法の1つでこれができます。 最初の道はRouter Solicitationを組み立てることです。

   message and post it to a Teredo server, using as IPv4 source address
   the spoofed address of the target; the Teredo server will then send a
   Router advertisement message to the target.  The second way is to
   construct a Teredo IPv6 address using the Teredo prefix, the address
   of a selected server, the IPv4 of the target, and an arbitrary UDP
   port, and to then send packets bound to that address to the selected
   Teredo server.

メッセージとTeredoサーバにそれを掲示して、IPv4ソースアドレスとして目標の偽造しているアドレスを使用します。 そして、TeredoサーバはRouter広告メッセージを目標に送るでしょう。 2番目の道は、Teredo接頭語、選択されたサーバのアドレス、目標のIPv4、および任意のUDPポートを使用することでTeredo IPv6アドレスを構成して、次に、そのアドレスに縛られたパケットを選択されたTeredoサーバに送ることです。

   Reflector attacks are discussed in [REFLECT], which outlines various
   mitigating techniques against such attacks.  One of these mitigations
   is to observe that "the traffic generated by the reflectors [has]
   sufficient regularity and semantics that it can be filtered out near
   the victim without the filtering itself constituting a denial-of-
   service to the victim ('collateral damage')".  The traffic reflected
   by the Teredo servers meets this condition: it is clearly
   recognizable, since it originates from the Teredo UDP port; it can be
   filtered out safely if the target itself is not a Teredo user.  In
   addition, the packets relayed by servers will carry an Origin
   indication encapsulation, which will help determine the source of the
   attack.

[REFLECT]で反射鏡攻撃について議論します。(それは、そのような攻撃に対して様々な緩和のテクニックについて概説します)。 これらの緩和の1つがそれを観測することである、「トラフィックが、反射鏡で[has]が十分な規則性であると生成して、それをあることができる意味論が否定を構成するフィルタリング自体のない犠牲者の近くでだんだん知られた、-、-('傍系の損害')を犠牲者に修理してください、」 Teredoサーバによって反映されたトラフィックはこの条件を満たしています: それはTeredo UDPポートから発するので、明確に認識可能です。 目標自体がTeredoユーザでないなら安全にそれを無視できます。 さらに、サーバによってリレーされたパケットはOrigin指示カプセル化を運ぶでしょう。(それは、攻撃の源を決定するのを助けるでしょう)。

7.4.2.  DoS Attacks from IPv4 to IPv6

7.4.2. IPv4からIPv6までのDoS攻撃

   An attacker may use the Teredo servers to launch a denial of service
   attack against an arbitrary IPv6 destination.  The attacker will
   build an IPv6 packet bound for the target and will send that packet
   to the IPv4 address and UDP port of a Teredo server, to be relayed
   from there to the target over IPv6.

攻撃者は、任意のIPv6の目的地に対してサービス不能攻撃に着手するのにTeredoサーバを使用するかもしれません。 攻撃者は、IPv6の上でそこから目標までリレーされるために目標に向かっているIPv6パケットを建てて、TeredoサーバのIPv4アドレスとUDPポートにそのパケットを送るでしょう。

   The address checks specified in Section 5.3.1 provide some protection
   against this attack, as they ensure that the IPv6 source address will
   be consistent with the IPv4 source address and UDP source port used
   by the attacker: if the attacker cannot spoof the IPv4 source
   address, the target will be able to determine the origin of the
   attack.

セクション5.3.1で指定されたアドレス検査はこの攻撃に対する何らかの保護を提供します、IPv6ソースアドレスが攻撃者によって使用されるIPv4ソースアドレスとUDPソースポートと一致するのを確実にするとき: 攻撃者がIPv4ソースアドレスを偽造することができないと、目標は攻撃の発生源を決定できるでしょう。

   The address checks ensure that the IPv6 source address of packets
   forwarded by servers will start with the IPv6 Teredo prefix.  This is
   a mitigating factor, as sites under attack could use this to filter
   out all packets sourced from that prefix during an attack.  This will
   result in a partial loss of service, as the target will not be able
   to communicate with legitimate Teredo hosts that use the same prefix.

アドレス検査は、サーバによって進められたパケットのIPv6ソースアドレスがIPv6 Teredo接頭語から始まるのを確実にします。 これは緩和要素です、攻撃の下のサイトが攻撃の間にその接頭語から出典を明示されたすべてのパケットを無視するのにこれを使用できたとき。 これは部分的なサービスの損失をもたらすでしょう、目標が同じ接頭語を使用する正統のTeredoホストとコミュニケートできないとき。

Huitema                     Standards Track                    [Page 44]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[44ページ]。

   However, the communication with other IPv6 hosts will remain
   unaffected, and the communication with Teredo hosts will be able to
   resume when the attack has ceased.

しかしながら、他のIPv6ホストとのコミュニケーションは影響を受けないままで残るでしょう、そして、攻撃がやんだとき、Teredoホストとのコミュニケーションは再開できるでしょう。

7.4.3.  DoS Attacks from IPv6 to IPv4

7.4.3. IPv6からIPv4までのDoS攻撃

   An attacker with IPv6 connectivity may use the Teredo relays to
   launch a denial of service attack against an arbitrary IPv4
   destination.  The attacker will compose a Teredo IPv6 address using
   the Teredo prefix, a "cone" flag set to 1, the IPv4 address of the
   target, and an arbitrary UDP port.

IPv6の接続性をもっている攻撃者は、任意のIPv4の目的地に対してサービス不能攻撃に着手するのにTeredoリレーを使用するかもしれません。 攻撃者は、Teredo接頭語、1に設定された「円錐」旗、目標のIPv4アドレス、および任意のUDPポートを使用することでTeredo IPv6アドレスを構成するでしょう。

   In the simplest variation of this attack, the attacker sends IPv6
   packets to the Teredo destination using regular IPv6 routing.  The
   packets are picked by the nearest relay, which will forward them to
   the IPv4 address of the target.  In a more elaborate variant, the
   attacker tricks a Teredo into sending packets to the target, either
   by sending a first packet with a spoofed IPv6 address and letting the
   Teredo host reply or by publishing a spoofed IPv6 address in a name
   service.

この攻撃の最も簡単な変化では、攻撃者は、Teredoの目的地へのパケットをIPv6に通常のIPv6ルーティングを使用することで送ります。 パケットは最も近いリレーで選ばれます。(それは、目標のIPv4アドレスにそれらを送るでしょう)。 より入念な異形では、攻撃者は、Teredoがパケットを目標に送るように偽造しているIPv6アドレスがある最初のパケットを送って、Teredoホストに返答させるか、または名前サービスにおける偽造しているIPv6アドレスを発表することによって、だまします。

   There are three types of IPv4 addresses that an attacker may embed in
   the spoofed Teredo address.  It may embed a multicast or broadcast
   address, an local unicast address, or a global unicast address.

攻撃者が偽造しているTeredoアドレスに埋め込むかもしれない3つのタイプのIPv4アドレスがあります。 それはマルチキャスト、放送演説、ローカルのユニキャストアドレス、またはグローバルなユニキャストアドレスを埋め込むかもしれません。

   With multicast or broadcast addresses, the attacker can use the
   multiplying effect of multicast routing.  By sending a single packet,
   it can affect a large number of hosts, in a way reminiscent of the
   "smurf" attack.

マルチキャストか放送演説と共に、攻撃者はマルチキャストルーティングの増える効果を使用できます。 単一のパケットを送ることによって、多くのホストに影響できます、"smurf"攻撃のなごりの方法で。

   By using local addresses, the attacker can reach hosts that are not
   normally reachable from the Internet, for example, hosts connected to
   the a Teredo relay by a private subnet.  This creates an exposure
   for, at a minimum, a denial of service attack against these otherwise
   protected hosts.  This is similar to attack variants using source
   routing to breach a perimeter.

ローカルのアドレスを使用することによって、攻撃者は通常、インターネットから届いていないホストに連絡できます、例えば、ホストが個人的なサブネットによるa Teredoリレーに接続しました。 これはそうでなければ、これらに対する攻撃がホストを保護したという最小限におけるサービスの否定のために暴露を作成します。 これは、周辺を破るのにソースルーティングを使用することで異形を攻撃するために同様です。

   The address checks specified in Section 5.2.4, 5.3.1, and 5.4.1
   verify that packets are relayed only to a global IPv4 address.  They
   are designed to eliminate the possibility of using broadcast,
   multicast or local addresses in denial of service or other attacks.
   In what follows, we will only consider attacks targeting globally
   reachable unicast addresses.

アドレス検査はセクション5.2.4、5.3で.1を指定しました、そして、5.4に、.1はパケットがグローバルなIPv4アドレスだけにリレーされることを確かめます。 それらは、サービスか他の攻撃の否定に放送、マルチキャストまたはローカルのアドレスを使用する可能性を排除するように設計されています。 続くことでは、私たちはグローバルに届いているユニキャストアドレスを狙う攻撃を考えるだけです。

Huitema                     Standards Track                    [Page 45]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[45ページ]。

   The attacks can be targeted at arbitrary UDP ports, such as, for
   example, the DNS port of a server.  The UDP payload must be a well-
   formed IPv6 packet, and is thus unlikely to be accepted by any well-
   written UDP service; in most case, the only effect of the attack will
   be to overload the target with random traffic.

攻撃は任意のUDPポートをターゲットにすることができます、例えば、サーバのDNSポートなどのように。UDPペイロードはよく形成されたIPv6パケットでなければならなく、その結果、どんな上手に書かれたUDPサービスでも受け入れられそうにはありません。 大部分では、ケース、攻撃の唯一の効果は無作為のトラフィックで目標を積みすぎることでしょう。

   A special case occurs if the attack is directed to an echo service.
   The service will echo the packets.  Since the echo service sees the
   request coming from the IPv4 address of the relay, the echo replies
   will be sent back to the same relay.  According to the rules
   specified in Section 5.4, these packets will be discarded by the
   Teredo relay.  This is not a very efficient attack against the Teredo
   relays -- establishing a legitimate session with an actual Teredo
   host would create more traffic.

攻撃がエコーサービスに向けられるなら、特別なケースは現れます。 サービスはパケットを反響するでしょう。 エコーサービスが、要求がリレーのIPv4アドレスから来るのを見るので、同じリレーはエコー・リプライに送り返されるでしょう。 セクション5.4で指定された規則に従って、これらのパケットはTeredoリレーで捨てられるでしょう。 これはTeredoリレーに対する非常に効率的な攻撃ではありません--実際のTeredoホストとの正統のセッションを確立すると、より多くのトラフィックが作成されるでしょう。

   The IPv6 packets sent to the target contain the IPv6 address used by
   the attacker.  If ingress filtering is used in the IPv6 network, this

目標に送られたIPv6パケットは攻撃者によって使用されたIPv6アドレスを含んでいます。 イングレスフィルタリングがIPv6ネットワークに使用されるならこれ

   address will be hard to spoof.  If ingress filtering is not used, the
   attacker can be traced if the IPv6 routers use a mechanism similar to
   ICMP Traceback.  The ICMP messages will normally be collected by the
   same relays that forward the traffic from the attacker; the relays
   can use these messages to identify the source of an ongoing attack.
   The details of this solution will have to be developed in further
   research.

アドレスは偽造しにくいようになるでしょう。 IPv6ルータがICMP Tracebackと同様のメカニズムを使用して、イングレスフィルタリングが使用されていないなら、攻撃者をつけることができます。 通常、ICMPメッセージは攻撃者からトラフィックを進めるのと同じリレーで集められるでしょう。 リレーは進行中の攻撃の源を特定するこれらのメッセージを使用できます。 このソリューションの詳細はさらなる研究で開発されなければならないでしょう。

8.  IAB Considerations

8. IAB問題

   The IAB has studied the problem of "Unilateral Self Address Fixing"
   (UNSAF), which is the general process by which a client attempts to
   determine its address in another realm on the other side of a NAT
   through a collaborative protocol reflection mechanism [RFC3424].
   Teredo is an example of a protocol that performs this type of
   function.  The IAB has mandated that any protocols developed for this
   purpose document a specific set of considerations.  This section
   meets those requirements.

IABはクライアントが協力的なプロトコル反射メカニズム[RFC3424]を通した別の分野のNATの反対側に関するアドレスを決定するのを試みる一般的なプロセスである「一方的な自己アドレス修理(UNSAF)」の問題を研究しました。 船食虫はこのタイプの関数を実行するプロトコルに関する例です。 IABは、どんなプロトコルもこの目的ドキュメントのために問題の特定のセットを発展させたのを強制しました。 このセクションはそれらの必要条件を満たします。

8.1.  Problem Definition

8.1. 問題定義

   From [RFC3424], any UNSAF proposal must provide a precise definition
   of a specific, limited-scope problem that is to be solved with the
   UNSAF proposal.  A short-term fix should not be generalized to solve
   other problems; this is why "short term fixes usually aren't".

[RFC3424]から、どんなUNSAF提案もUNSAF提案で解決されることになっている特定の、そして、限られた範囲の問題の厳密な定義を提供しなければなりません。 他の問題を解決するために短期固定を一般化するべきではありません。 これは「通常、短期間フィックスがない」理由です。

   The specific problem being solved by Teredo is the provision of IPv6
   connectivity for hosts that cannot obtain IPv6 connectivity natively
   and cannot make use of 6to4 because of the presence of a NAT between
   them and the 6to4 relays.

彼らの間のNATの存在と6to4リレーのためにTeredoによって解決されていることにおける特定の問題はネイティブにIPv6の接続性を得ることができないで、6to4を利用できないホストへのIPv6の接続性の支給です。

Huitema                     Standards Track                    [Page 46]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[46ページ]。

8.2.  Exit Strategy

8.2. 撤退戦略

   From [RFC3424], any UNSAF proposal must provide the description of an
   exit strategy/transition plan.  The better short term fixes are the
   ones that will naturally see less and less use as the appropriate
   technology is deployed.

[RFC3424]から、どんなUNSAF提案も撤退戦略/変遷プランの記述を提供しなければなりません。 より良い短期間フィックスは適正技術が配布されるとき自然にますます少ない使用を見るものです。

   Teredo comes with its own built-in exit strategy: as soon as a client
   obtains IPv6 connectivity by other means, either 6to4 or native IPv6,
   it can cease using the Teredo service.  In particular, we expect that
   the next generation of home routers will provide an IPv6 service in
   complement to the current IPv4 NAT service, e.g., by relaying
   connectivity obtained from the ISP, or by using a configured or
   automatic tunnel service.

船食虫はそれ自身の内蔵の撤退戦略と共に来ます: 他の手段(6to4かネイティブのIPv6のどちらか)でクライアントがIPv6の接続性を得るとすぐに、それは、Teredoサービスを利用するのをやめることができます。 特に、私たちは、ホームルータの次世代が現在のIPv4NATサービスへの補数にIPv6サービスを提供すると予想します、例えば、ISP、または構成されたか自動であるトンネルサービスを利用することによって得られた接続性をリレーすることによって。

   As long as Teredo is used, there will be a need to support Teredo
   relays so that the remaining Teredo hosts can communicate with native
   IPv6 hosts.  As Teredo usage declines, the traffic load on the relays
   will decline.  Over time, managers will observe a reduced traffic
   load on their relays and will turn them off, effectively increasing
   the pressure on the remaining Teredo hosts to upgrade to another form
   of connectivity.

Teredoが使用されている限り、残っているTeredoホストがネイティブのIPv6ホストとコミュニケートできるようにTeredoにリレーを支える必要があるでしょう。 Teredo用法が減退するのに従って、リレーでのトラヒック負荷は減退するでしょう。 時間がたつにつれて、マネージャは、減少しているトラヒック負荷を彼らのリレーに観測して、それらをオフにするでしょう、事実上、別のフォームの接続性にアップグレードするように残っているTeredoホストへのプレッシャーを増強して。

   The exit strategy is facilitated by the nature of Teredo, which
   provides an IP-level solution.  IPv6-aware applications do not have
   to be updated to use or not use Teredo.  The absence of impact on the
   applications makes it easier to migrate out of Teredo: network
   connectivity suffices.

撤退戦略はTeredoの自然によって容易にされます。(TeredoはIP-レベル解決法を提供します)。 IPv6意識しているアプリケーションは、使用にアップデートするか、またはTeredoを使用する必要はありません。 アプリケーションの影響の欠如で、Teredoから移行するのは、より簡単になります: ネットワークの接続性は十分です。

   There would appear to be reasons why a Teredo implementation might
   decide to continue usage of the Teredo service even if it already has
   obtained connectivity by some other means, for example:

例えば、ある他の手段で既に接続性を得たとしても、Teredo実装がTeredoサービスの用法を続けていると決めるかもしれない理由はあるように見えるでしょう:

   1. When a client is dual homed, and it wishes to improve the service
   when communicating with other Teredo hosts that are "nearby" on the
   IPv4 network.  If the client only used its native IPv6 service, the
   Teredo hosts would be reached only through the relay.  By maintaining
   Teredo, the Teredo hosts can be reached by direct transmission over
   IPv4.

1. クライアントがいつか、二元的である、家へ帰り、「近くに」IPv4ネットワークの一員である他のTeredoホストとコミュニケートするとき、それはサービスを改良したがっています。 クライアントがネイティブのIPv6サービスを利用するだけであるなら、単にリレーでTeredoホストは連絡されているでしょうに。 Teredoを維持することによって、直線伝動でIPv4の上でTeredoホストに連絡できます。

   2. If, for some reason, the Teredo link is providing the client with
   better service than the native IPv6 link, in terms of bandwidth,
   packet loss, etc.

2. ある理由でTeredoがリンクするなら、提供はネイティブのIPv6リンクより良いサービスの帯域幅、パケット損失などに関するクライアントです。

   The design of Teredo mitigates the dual-homing reason.  A host that
   wishes to communicate with Teredo peers can implement a "host-based
   relay", which is effectively an unnumbered Teredo interface.  As
   such, the dual-homed host will obtain Teredo connectivity with those

Teredoのデザインはデュアルホーミング理由を緩和します。 Teredo同輩とコミュニケートしたがっているホストは「ホストベースのリレー」を実装することができます。(事実上、それは、無数のTeredoインタフェースです)。 そのようなものとして二元的である、-、家へ帰り、ホストはそれらでTeredoの接続性を得るでしょう。

Huitema                     Standards Track                    [Page 47]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[47ページ]。

   hosts that must use Teredo, but will not inadvertently encourage
   other dual-homed hosts to keep using the Teredo service.

Teredoを使用しなければなりませんが、うっかり別に奨励しないホスト、二元的である、-、家へ帰り、Teredoサービスを利用し続けるために、接待します。

   The bubbles and the UDP encapsulation used by Teredo introduce a
   significant overhead.  It would take exceptional circumstances for
   native technologies to provide a lesser service than Teredo.  These
   exceptional circumstances, or other unforeseen reasons, may induce
   hosts to keep using the Teredo service despite the availability of
   native IPv6 connectivity.  However, these circumstances are likely to
   be rare and transient.  Moreover, if the primary reason to use Teredo
   fades away, one can expect that Teredo relays will be progressively
   turned off and that the quality of the Teredo service will
   progressively degrade, reducing the motivation to use the Teredo
   service.

Teredoによって使用された気泡とUDPカプセル化は重要なオーバーヘッドを導入します。 それはTeredoより少ないサービスを提供する固有の技術のための例外的な事情を取るでしょう。 これらの例外的な事情、または他の予期しない理由が、ホストが固有のIPv6の接続性の有用性にもかかわらず、Teredoサービスを利用し続けるのを引き起こすかもしれません。 しかしながら、これらの事情はまれであって、一時的である傾向があります。 そのうえ、Teredoを使用するプライマリ理由が消え去るなら、人はTeredoリレーが次第にオフにされて、Teredoサービスの品質が次第に下がると予想できます、Teredoサービスを利用する動機を減少させて。

8.3.  Brittleness Introduced by Teredo

8.3. 船食虫によって導入されたもろさ

   From [RFC3424], any UNSAF proposal must provide a discussion of
   specific issues that may render systems more "brittle".  For example,
   approaches that involve using data at multiple network layers create
   more dependencies, increase debugging challenges, and make it harder
   to transition.

[RFC3424]から、どんなUNSAF提案もより「もろく」システムを表すかもしれない特定の問題の議論を提供しなければなりません。 例えば、複数のネットワーク層にデータを使用することを伴うアプローチで、より多くの依存を引き起こして、デバッグ挑戦を増強して、それは変遷により困難になります。

   Teredo introduces brittleness into the system in several ways: the
   discovery process assumes a certain classification of devices based
   on their treatment of UDP; the mappings need to be continuously
   refreshed; and addressing structure may cause some hosts located
   behind a common NAT to be unreachable from each other.

船食虫はいくつかの方法でシステムにもろさを取り入れます: 発見プロセスはUDPに関する彼らの処理に基づくデバイスのある分類を仮定します。 マッピングは、絶え間なくリフレッシュされる必要があります。 そして、構造を扱うのは、一般的なNATの後ろに位置する何人かのホストが互いから手が届かないことを引き起こすかもしれません。

   There are many similarities between these points and those introduced
   by Simple Traversal of the UDP Protocol through NAT (STUN) [RFC3489];
   however, Teredo is probably somewhat less brittle than STUN.  The
   reason is that all Teredo packets are sent from the local IPv4 Teredo
   service port, including discovery, bubbles, and actual encapsulated
   packets.  This is different from STUN, where NAT type detection and
   binding allocation use different local ports (ephemeral, in both
   cases).

NAT(STUN)[RFC3489]を通してUDPプロトコルのSimple Traversalによって紹介されたこれらのポイントとものの間には、多くの類似性があります。 しかしながら、TeredoはたぶんSTUNよりいくらかもろくはありません。 理由は地方のIPv4 TeredoサービスポートからすべてのTeredoパケットを送るということです、発見、気泡、および実際のカプセル化されたパケットを含んでいて。 これはSTUNと異なっています(両方の場合のはかない)。そこでは、NATタイプ検出と拘束力がある配分が異なった地方のポートを使用します。

   Teredo assumes a certain classification of devices based on their
   treatment of UDP (e.g., cone, protected cone and symmetric).  There
   could be devices that would not fit into one of these molds, and
   hence would be improperly classified by Teredo.

船食虫はUDP(例えば円錐で左右対称の状態で保護された円錐)に関する彼らの処理に基づくデバイスのある分類を仮定します。 これらの型の1つに収まらないで、したがってTeredoによって下品に分類されるデバイスがあるかもしれません。

   The bindings allocated from the NAT need to be continuously
   refreshed.  Since the timeouts for these bindings are very
   implementation specific, the refresh interval cannot easily be

NATから割り当てられた結合は、絶え間なくリフレッシュされる必要があります。 以来これらの結合のためのタイムアウトが実装非常に特有である、リフレッシュ、間隔が容易にあるはずがありません。

Huitema                     Standards Track                    [Page 48]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[48ページ]。

   determined.  When the binding is not being actively used to receive
   traffic, but to wait for an incoming message, the binding refresh
   will needlessly consume network bandwidth.

断固とする。 結合が活発に使用されていないとき、トラフィックを受けますが、入力メッセージ、結合のための待ちにリフレッシュするために、不必要にネットワーク回線容量を消費するでしょう。

   The use of the Teredo server as an additional network element
   introduces another point of potential security attack.  These attacks
   are largely prevented by the security measures provided by Teredo,
   but not entirely.

追加ネットワーク要素としてのTeredoサーバの使用は潜在的セキュリティー攻撃のもう1ポイントを紹介します。 これらの攻撃は、Teredoによって提供された安全策で主に防がれますが、完全に防がれるというわけではありません。

   The use of the Teredo server as an additional network element
   introduces another point of failure.  If the client cannot locate a
   Teredo server, or if the server should be unavailable due to failure,
   the Teredo client will not be able to obtain IPv6 connectivity.

追加ネットワーク要素としてのTeredoサーバの使用は失敗のもう1ポイントを紹介します。 クライアントがTeredoサーバの場所を見つけることができないか、またはサーバが失敗で入手できないはずであるなら、TeredoクライアントはIPv6の接続性を得ることができないでしょう。

   The communication with non-Teredo hosts relies on the availability of
   Teredo relays.  The Teredo design assumes that there are multiple
   Teredo relays; the Teredo service will discover the relay closest to
   the non-Teredo peer.  If that relay becomes unavailable, or is
   misbehaving, communication between the Teredo hosts and the peers
   close to that relay will fail.  This reliability issue is somewhat
   mitigated by the possibility to deploy many relays, arbitrarily close
   from the native IPv6 hosts that require connectivity with Teredo
   peers.

非船食虫ホストとのコミュニケーションはTeredoリレーの有用性を当てにします。 Teredoデザインは、複数のTeredoリレーがあると仮定します。 Teredoサービスは非船食虫同輩の最も近くでリレーを発見するでしょう。 そのリレーが入手できなくなるか、またはふらちな事をしていると、Teredoホストとそのリレーの近くの同輩とのコミュニケーションは失敗するでしょう。 この信頼性の問題は多くのリレーを配布する可能性によっていくらか緩和されます、Teredo同輩がいる接続性を必要とするネイティブのIPv6ホストから任意に近いです。

   Teredo imposes some restrictions on the network topologies for proper
   operation.  In particular, if the same NAT is on the path between two
   clients and the Teredo server, these clients will only be able to
   interoperate if they are connected to the same link, or if the common
   NAT is capable of "hairpinning", i.e., "looping" packets sent by one
   client to another.

船食虫は適切な操作のためにいくつかの制限をネットワークtopologiesに課します。 同じNATが2人のクライアントとTeredoサーバの間の経路にあると、彼らが同じリンクに接続されるか、または一般的なNATが「hairpinningすることができる」場合にだけ(すなわち、1人のクライアントによって別のものに送られた「ループ」パケット)、特に、これらのクライアントは共同利用できるでしょう。

   There are also additional points of brittleness that are worth
   mentioning:

また、追加ポイントの言及する価値があるもろさがあります:

   - Teredo service will not work through NATs of the symmetric variety.

- 船食虫サービスは左右対称のバラエティーのNATsを終えないでしょう。

   - Teredo service depends on the Teredo server running on a network
     that is a common ancestor to all Teredo clients; typically, this is
     the public Internet.  If the Teredo server is itself behind a NAT,
     Teredo service will not work to certain peers.

- 船食虫サービスは一般的な先祖であるネットワークですべてのTeredoクライアントに動くTeredoサーバによります。 これは通常、公共のインターネットです。 NATの後ろにTeredoサーバがそれ自体であると、Teredoサービスは確信している同輩に働かないでしょう。

   - Teredo introduces jitter into the IPv6 service it provides, due to
     the queuing of packets while bubble exchanges take place.  This
     jitter can negatively impact applications, particularly latency
     sensitive ones, such as Voice over IP (VoIP).

- 船食虫はそれが提供するIPv6サービスにジターを取り入れます、気泡交換が起こりますが、パケットの列を作りのため。 このジターは否定的に、アプリケーション、特にボイス・オーバー IPなどの潜在の敏感な1つ(VoIP)に影響を与えることができます。

Huitema                     Standards Track                    [Page 49]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[49ページ]。

8.4.  Requirements for a Long-Term Solution

8.4. 長期的な解決法のための要件

   From [RFC3424], any UNSAF proposal must identify requirements for
   longer-term, sound technical solutions -- contribute to the process
   of finding the right longer-term solution.

[RFC3424]から、どんなUNSAF提案もより長い期間の、そして、健全な技術的解決法のための要件を特定しなければなりません--正しいより長い期間ソリューションを見つけるプロセスに貢献してください。

   Our experience with Teredo has led to the following requirements for
   a long-term solution to the NAT problem: the devices that implement
   the IPv4 NAT services should in the future also become IPv6 routers.

Teredoの私たちの経験はNAT問題の長期的な解決法のために以下の要件につながりました: また、IPv4NATがサービスであると実装するデバイスは将来、IPv6ルータになるはずです。

9.  IANA Considerations

9. IANA問題

   This memo documents a request to IANA to allocate a 32-bit Teredo
   IPv6 service prefix, as specified in Section 2.6, and a Teredo IPv4
   multicast address, as specified in Section 2.17.

このメモは32ビットのTeredo IPv6サービス接頭語を割り当てるために要求をIANAに記録します、セクション2.17の指定されるとしてのセクション2.6、およびTeredo IPv4マルチキャストアドレスで指定されるように。

10.  Acknowledgements

10. 承認

   Many of the ideas in this memo are the result of discussions between
   the author and Microsoft colleagues, notably Brian Zill, John Miller,
   Mohit Talwar, Joseph Davies, and Rick Rashid.  Several encapsulation
   details are inspired from earlier work by Keith Moore.  The example
   in Section 5.1 and a number of security precautions were suggested by
   Pekka Savola.  The local discovery procedure was suggested by Richard
   Draves and Dave Thaler.  The document was reviewed by members of the
   NGTRANS and V6OPS working groups, including Brian Carpenter, Cyndi
   Jung, Keith Moore, Thomas Narten, Anssi Porttikivi, Pekka Savola, Eng
   Soo Guan, and Eiffel Wu.  Eric Klein, Karen Nielsen, Francis Dupont,
   Markku Ala-Vannesluoma, Henrik Levkowetz, and Jonathan Rosenberg
   provided detailed reviews during the IETF last call.

このメモによる考えの多くが作者と、マイクロソフトの同僚と、著しくブライアンZillと、ジョン・ミラーと、Mohit Talwarと、ジョゼフ・デイヴィースと、リック・ラシードとの議論の結果です。 いくつかのカプセル化の詳細がキース・ムーアによって以前の仕事から奮い立たせられます。 セクション5.1の例と多くの安全対策がペッカSavolaによって勧められました。 ローカルの発見手順はリチャードDravesとデーヴThalerによって勧められました。 ドキュメントはNGTRANSとV6OPSワーキンググループのメンバーによって再検討されました、ブライアンCarpenter、シンディ・ユング、キース・ムーア、トーマスNarten、Anssi Porttikivi、ペッカSavola、エング固安曽於、およびエッフェルウーを含んでいて。 エリッククライン、カレン・ニールセン、フランシス・デュポン、マルックアラー-Vannesluoma、Henrik Levkowetz、およびジョナサン・ローゼンバーグはIETFの間の詳細なレビューに最後の呼び出しを提供しました。

Huitema                     Standards Track                    [Page 50]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[50ページ]。

11.  References

11. 参照

11.1.  Normative References

11.1. 引用規格

   [RFC768]   Postel, J., "User Datagram Protocol", STD 6, RFC 768,
              August 1980.

[RFC768] ポステル、J.、「ユーザー・データグラム・プロトコル」、STD6、RFC768、1980年8月。

   [RFC791]   Postel, J., "Internet Protocol", STD 5, RFC 791, September
              1981.

[RFC791] ポステル、J.、「インターネットプロトコル」、STD5、RFC791、1981年9月。

   [RFC1918]  Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G.,
              and E. Lear, "Address Allocation for Private Internets",
              BCP 5, RFC 1918, February 1996.

[RFC1918] Rekhter、Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.とE.リア、「個人的なインターネットのためのアドレス配分」BCP5、RFC1918(1996年2月)。

   [RFC2104]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-
              Hashing for Message Authentication", RFC 2104, February
              1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2460]  Deering, S. and R. Hinden, "Internet Protocol, Version 6
              (IPv6) Specification", RFC 2460, December 1998.

[RFC2460]デアリング、S.とR.Hinden、「インターネットプロトコル、バージョン6(IPv6)仕様」、RFC2460、12月1998日

   [RFC2461]  Narten, T., Nordmark, E., and W. Simpson, "Neighbor
              Discovery for IP Version 6 (IPv6)", RFC 2461, December
              1998.

[RFC2461]Narten、T.、Nordmark、E.、およびW.シンプソン、「IPバージョン6(IPv6)のための隣人発見」、RFC2461、1998年12月。

   [RFC2462]  Thomson, S. and T. Narten, "IPv6 Stateless Address
              Autoconfiguration", RFC 2462, December 1998.

[RFC2462] トムソンとS.とT.Narten、「IPv6の状態がないアドレス自動構成」、RFC2462、1998年12月。

   [RFC3056]  Carpenter, B. and K. Moore, "Connection of IPv6 Domains
              via IPv4 Clouds", RFC 3056, February 2001.

[RFC3056] 大工とB.とK.ムーア、「IPv4 Cloudsを通したIPv6 Domainsの接続」、RFC3056、2001年2月。

   [RFC3424]  Daigle, L. and IAB, "IAB Considerations for UNilateral
              Self-Address Fixing (UNSAF) Across Network Address
              Translation", RFC 3424, November 2002.

[RFC3424] DaigleとL.とIAB、「一方的な自己アドレスのためのネットワークアドレス変換の向こう側に(UNSAF)を修理するIAB問題」、RFC3424、2002年11月。

   [RFC3566]  Frankel, S. and H. Herbert, "The AES-XCBC-MAC-96 Algorithm
              and Its Use With IPsec", RFC 3566, September 2003.

[RFC3566] フランケル、S.、H.ハーバート、および「AES-XCBC-MAC-96アルゴリズムとIPsecとのその使用」、RFC3566、9月2003日

   [FIPS-180] "Secure Hash Standard", Computer Systems Laboratory,
              National Institute of Standards and Technology, U.S.
              Department Of Commerce, May 1993.

[FIPS-180]「安全なハッシュ規格」(コンピュータシステム研究所、米国商務省標準技術局、米国商務省)は1993がそうするかもしれません。

Huitema                     Standards Track                    [Page 51]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[51ページ]。

11.2.  Informative References

11.2. 有益な参照

   [RFC2993]  Hain, T., "Architectural Implications of NAT", RFC 2993,
              November 2000.

[RFC2993] ハイン、T.、「NATの建築含意」、RFC2993、2000年11月。

   [RFC3330]  IANA, "Special-Use IPv4 Addresses", RFC 3330, September
              2002.

[RFC3330]IANA、「特別な使用IPv4アドレス」、RFC3330、2002年9月。

   [RFC3489]  Rosenberg, J., Weinberger, J., Huitema, C., and R. Mahy.
              "STUN - Simple Traversal of User Datagram Protocol (UDP)
              Through Network Address Translators (NATs)", RFC 3489,
              March 2003.

[RFC3489] ローゼンバーグ、J.、ワインバーガー、J.、Huitema、C.、およびR.マーイ。 「気絶させてください--ユーザデータグラムの簡単な縦断はネットワークアドレス変換機構(NATs)を通して(UDP)について議定書の中で述べる」RFC3489、2003年3月。

   [RFC3904]  Huitema, C., Austein, R., Satapati, S., and R. van der
              Pol, "Evaluation of IPv6 Transition Mechanisms for
              Unmanaged Networks", RFC 3904, September 2004.

[RFC3904] der Pol、「UnmanagedネットワークのためのIPv6変遷メカニズムの評価」をHuitema、C.、Austein、R.、Satapati、S.、およびR.はバンに積みます、RFC3904、2004年9月。

   [RFC3947]  Kivinen, T., Swander, B., Huttunen, A., and V. Volpe,
              "Negotiation of NAT-Traversal in the IKE", RFC 3947,
              January 2005.

[RFC3947] Kivinen、T.、Swander、B.、Huttunen、A.、およびV.ボルペ、「IKEでのNAT縦断の交渉」、RFC3947、2005年1月。

   [RFC4302]  Kent, S., "IP Authentication Header", RFC 4302, December
              2005.

[RFC4302] ケント、S.、「IP認証ヘッダー」、RFC4302、2005年12月。

   [RFC4303]  Kent, S., "IP Encapsulating Security Payload (ESP)", RFC
              4303, December 2005.

[RFC4303]ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

   [RFC4306]  Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC
              4306, December 2005.

[RFC4306] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

   [REFLECT]  V. Paxson, "An analysis of using reflectors for
              distributed denial of service attacks", Computer
              Communication Review, ACM SIGCOMM, Volume 31, Number 3,
              July 2001, pp 38-47.

[REFLECT]V.パクソン、「分散DoS攻撃のための使用反射鏡の分析」、コンピュータCommunication Review、ACM SIGCOMM、Volume31、Number3、2001年7月(pp38-47)。

Author's Address

作者のアドレス

   Christian Huitema
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052-6399

クリスチャンのHuitemaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン98052-6399

   EMail: huitema@microsoft.com

メール: huitema@microsoft.com

Huitema                     Standards Track                    [Page 52]

RFC 4380                         Teredo                    February 2006

Huitema規格は船食虫2006年2月にRFC4380を追跡します[52ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Huitema                     Standards Track                    [Page 53]

Huitema標準化過程[53ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

clear 回り込みを解除する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る