RFC4436 日本語訳

4436 Detecting Network Attachment in IPv4 (DNAv4). B. Aboba, J.Carlson, S. Cheshire. March 2006. (Format: TXT=35991 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           B. Aboba
Request for Comments: 4436                         Microsoft Corporation
Category: Standards Track                                     J. Carlson
                                                        Sun Microsystems
                                                             S. Cheshire
                                                          Apple Computer
                                                              March 2006

Abobaがコメントのために要求するワーキンググループB.をネットワークでつないでください: 4436年のマイクロソフト社カテゴリ: 2006年の標準化過程J.カールソンサン・マイクロシステムズS.チェーシャー州アップル・コンピューターの行進

              Detecting Network Attachment in IPv4 (DNAv4)

IPv4でネットワーク付属を見つけます。(DNAv4)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   The time required to detect movement between networks and to obtain
   (or to continue to use) an IPv4 configuration may be significant as a
   fraction of the total handover latency in moving between points of
   attachment.  This document synthesizes, from experience in the
   deployment of hosts supporting ARP, DHCP, and IPv4 Link-Local
   addresses, a set of steps known as Detecting Network Attachment for
   IPv4 (DNAv4), in order to decrease the handover latency in moving
   between points of attachment.

時間がネットワークの間の動きを検出するのが必要であり、IPv4構成を得るのは(使用に続くように)総引き渡し潜在の部分として付属のポイントの間で移行するのにおいて重要であるかもしれません。 このドキュメントは統合されます、アルプ、DHCP、およびIPv4 Linkローカルのアドレスをサポートするホストの展開の経験から、IPv4(DNAv4)のためのDetecting Network Attachmentとして知られている、1セットのステップ、付属のポイントの間で移行しながら引き渡し潜在に縮小するために。

Aboba, et al.               Standards Track                     [Page 1]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[1ページ]RFC4436DNAv4 March 2006

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Applicability ..............................................2
      1.2. Requirements ...............................................5
      1.3. Terminology ................................................5
   2. Overview ........................................................6
      2.1. Reachability Test ..........................................8
           2.1.1. Packet Format .......................................9
      2.2. IPv4 Address Acquisition ..................................10
      2.3. IPv4 Link-Local Addresses .................................11
      2.4. Manually Assigned Addresses ...............................12
   3. Security Considerations ........................................12
   4. References .....................................................13
      4.1. Normative References ......................................13
      4.2. Informative References ....................................13
   5. Acknowledgements ...............................................14

1. 序論…2 1.1. 適用性…2 1.2. 要件…5 1.3. 用語…5 2. 概要…6 2.1. 可到達性テスト…8 2.1.1. パケット形式…9 2.2. IPv4は獲得を扱います…10 2.3. IPv4のリンクローカルのアドレス…11 2.4. 手動で、アドレスを割り当てます…12 3. セキュリティ問題…12 4. 参照…13 4.1. 標準の参照…13 4.2. 有益な参照…13 5. 承認…14

1.  Introduction

1. 序論

   The time required to detect movement between networks and to obtain
   (or to continue to use) an operable IPv4 configuration may be
   significant as a fraction of the total handover latency in moving
   between points of attachment.

時間がネットワークの間の動きを検出するのが必要であり、手術可能なIPv4構成を得るのは(使用に続くように)総引き渡し潜在の部分として付属のポイントの間で移行するのにおいて重要であるかもしれません。

   This document synthesizes, from experience in the deployment of hosts
   supporting ARP [RFC826], DHCP [RFC2131], and IPv4 Link-Local
   addresses [RFC3927], a set of steps known as Detecting Network
   Attachment for IPv4 (DNAv4).  DNAv4 optimizes the (common) case of
   re-attachment to a network that one has been connected to previously
   by attempting to re-use a previous (but still valid) configuration,
   reducing the re-attachment time on LANs to a few milliseconds.  Since
   this procedure is dependent on the ARP protocol, it is not suitable
   for use on media that do not support ARP.

このドキュメントは統合されます、アルプが[RFC826]と、DHCP[RFC2131]と、IPv4 Linkローカルのアドレス[RFC3927]であるとサポートするホストの展開の経験から、IPv4(DNAv4)のためのDetecting Network Attachmentとして知られている1セットのステップ。 DNAv4は前の、そして、(まだ有効)の構成を再使用するのを試みることによって1つが以前に関連づけられたネットワークへの再付属の(一般的)のケースを最適化します、LANの再付属時間を数ミリセカンドまで短縮して。 この手順がARPプロトコルに依存しているので、それはARPをサポートしないメディアにおける使用に適していません。

1.1.  Applicability

1.1. 適用性

   DHCP is an effective and widely adopted mechanism for a host to
   obtain an IP address for use on a particular network link, or to
   re-validate a previously obtained address via DHCP's INIT-REBOOT
   mechanism [RFC2131].

DHCPはホストが特定のネットワークリンクにおける使用のためのIPアドレスを得るか、またはDHCPのINIT-REBOOTメカニズム[RFC2131]で以前に得られたアドレスを再有効にする有効で広く採用されたメカニズムです。

   When obtaining a new address, DHCP specifies that the client SHOULD
   use ARP to verify that the offered address is not already in use.
   The process of address conflict detection [ACD] can take as much as
   seven seconds.  In principle, this time interval could be shortened,

新しいアドレスを得るとき、DHCPは、クライアントSHOULDが提供されたアドレスが既に使用中でないことを確かめるのにARPを使用すると指定します。 アドレス闘争検出[ACD]のプロセスは最大7秒取ることができます。 原則として、この時間間隔を短くすることができました。

Aboba, et al.               Standards Track                     [Page 2]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[2ページ]RFC4436DNAv4 March 2006

   with the obvious trade-off: the less time a host spends waiting to
   see if another host is already using its intended address, the
   greater the risk of inadvertent address conflicts.

明白なトレードオフで: 別のホストが既に意図しているアドレスを使用しているかどうかを見るのを待ちながらホストが過ごす時間が少なければ少ないほど、不注意なアドレス闘争のリスクは、より高いです。

   Where the client successfully re-validates a previously obtained
   address using the INIT-REBOOT mechanism, the DHCP specification does
   not require the client to perform address conflict detection, so this
   seven-second delay does not apply.  However, the DHCP server may be
   slow to respond or may be down and not responding at all, so hosts
   could benefit from having an alternative way to quickly determine
   that a previously obtained address is valid for use on this
   particular link.

クライアントがINIT-REBOOTメカニズムを使用することで以前に得られたアドレスを首尾よく再有効にするところでDHCP仕様が、クライアントがアドレス闘争検出を実行するのを必要としないので、この7秒の遅れは当てはまりません。 しかしながら、DHCPサーバが反応するのが遅いかもしれないか、応じるのではなく、全くダウンであるかもしれないので、ホストはこの特定のリンクにおける使用に、以前に得られたアドレスが有効であることをすぐに決定する代替の方法を持つのから利益を得ることができました。

   When the client moves between networks, the address re-validation
   attempt may be unsuccessful; a DHCPNAK may be received in response to
   a DHCPREQUEST, causing the client to restart the configuration
   process by moving to the INIT state.  If an address previously
   obtained on the new network is still operable, DNAv4 enables the host
   to confirm the new configuration quickly, bypassing restart of the
   configuration process and conflict detection.

クライアントがネットワークの間で移行するとき、アドレス再合法化試みは失敗しているかもしれません。 DHCPREQUESTに対応してDHCPNAKを受け取るかもしれません、クライアントがINIT状態に移行することによってコンフィギュレーションプロセスを再開することを引き起こして。 以前に新しいネットワークで得られたアドレスがまだ手術可能であるなら、DNAv4は、ホストがすぐに新しい構成を確認するのを可能にします、コンフィギュレーションプロセスと闘争検出の再開を迂回させて。

   The alternative mechanism specified by this document applies when a
   host has a previously allocated DHCP address, which was not returned
   to the DHCP server via a DHCPRELEASE message, and which still has
   time remaining on its lease.  In this case, the host may determine
   whether it has re-attached to the logical link where this address is
   valid for use, by sending a unicast ARP Request packet to a router
   previously known for that link (or, in the case of a link with more
   than one router, by sending one or more unicast ARP Request packets
   to one or more of those routers).

ホストに以前に割り当てられたDHCPアドレス(DHCPRELEASEメッセージでDHCPサーバに返されないで、リースに残りながら、まだ時間がある)があるとき、このドキュメントによって指定された代替のメカニズムは適用されます。 この場合、ホストは、それが使用に、このアドレスが有効である論理的なリンクに再付いたかどうかと決心するかもしれません、以前にそのリンク(または1つ以上のユニキャストARP Requestパケットをそれらのルータの1つ以上に送るのによる1つ以上のルータとのリンクの場合で)に知られていたルータにユニキャストARP Requestパケットを送ることによって。

   The use of unicast ARP has a number of benefits.  One benefit is that
   unicast packets impose less burden on the network than broadcast
   packets, particularly on 802.11 networks where broadcast packets may
   be sent at rates as low as 1 Mb/sec.  Another benefit is that if the
   host is not on the link it hoped to find itself on, a broadcast ARP
   Request could pollute the ARP caches of peers on that link.  When
   using private addresses [RFC1918], another device could be
   legitimately using the same address, and a broadcast ARP Request
   could disrupt its communications, causing TCP connections to be
   broken, and similar problems.  Also, using a unicast ARP packet
   addressed to the MAC address of the router the host is expecting to
   find means that if the host is not on the expected link there will be
   no device with that MAC address, and the ARP packet will harmlessly
   disappear into the void without doing any damage.

ユニキャストARPの使用には、多くの利益があります。 1つの利益はユニキャストパケットがパケットを放送するよりさらに少ない負担をネットワークに課すということです、特に放送パケットがレートで1Mb/秒と同じくらい低く送られるかもしれない802.11のネットワークで 別の利益はホストがリンクの上にいないなら気付くと、オンであることを望んでいて、放送ARP Requestがそのリンクで同輩のARPキャッシュを汚染できたということです。 プライベート・アドレス[RFC1918]を使用するとき、別のデバイスは合法的に同じアドレスを使用しているかもしれません、そして、放送ARP Requestは通信システムを遮断できました、TCP接続が壊れていて、同様の問題であることを引き起こして。また、ホストが見つけると予想しているルータのMACアドレスに扱われたユニキャストARPパケットを使用するのは、ホストがそこに予想されたリンクの上にいないならそれがそのMACアドレスをもってどんなデバイスにもならないことを意味します、そして、どんな損害も与えないで、ARPパケットは空間に無害に見えなくなるでしょう。

Aboba, et al.               Standards Track                     [Page 3]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[3ページ]RFC4436DNAv4 March 2006

   These issues that define the applicability of DNAv4 lead us to a
   number of conclusions:

DNAv4の適用性を定義するこれらの問題が私たちを多くの結論に導きます:

      o  DNAv4 is a performance optimization.  Its purpose is to speed
         up a process that may require as much as a few hundred
         milliseconds (DHCP INIT-REBOOT), as well as to reduce multi-
         second conflict detection delays when a host changes networks.

o DNAv4はパフォーマンスの最適化です。 目的は、(DHCP INIT-REBOOT)を数100ミリセカンドと同じくらい必要とするかもしれないプロセスを加速して、ホストがネットワークを変えるときのマルチ2番目の闘争検出遅れを減少させることです。

      o  As a performance optimization, it must not sacrifice
         correctness.  In other words, false positives are not
         acceptable.  DNAv4 must not conclude that a host has returned
         to a previously visited link where it has an operable IP
         address if this is not in fact the case.

o パフォーマンスの最適化として、それは正当性を犠牲にしてはいけません。 言い換えれば、無病誤診は許容できません。 DNAv4は、ホストがそれが事実上、これがそうでないなら手術可能なIPアドレスを持っている以前に訪問されたリンクに戻ったと結論を下してはいけません。

      o  As a performance optimization, false negatives are acceptable.
         It is not an absolute requirement that this optimization
         correctly recognize a previously visited link in all possible
         cases.  For example, if a router ignores unicast ARP Requests,
         then DNAv4 will not be able to detect that it has returned to
         the same link in the future.  This is acceptable because the
         host still operates correctly as it did without DNAv4, just
         without the performance benefit.  Users and network operators
         who desire the performance improvement offered by DNAv4 can
         upgrade their routers to support DNAv4.

o パフォーマンスの最適化として、有病誤診は許容できます。 それはこの最適化がすべての可能な場合で正しく以前に訪問されたリンクを認識するという絶対条件ではありません。 例えば将来それで同じリンクに返すDNAv4が検出できないその時ルータがユニキャストARP Requestsを無視するなら。 ホストがDNAv4なしでまさしく性能利益なしで働いていたようにまだ正しく働いているので、これは許容できます。 DNAv4によって提供された性能改良を望んでいるユーザとネットワーク・オペレータは、DNAv4をサポートするために彼らのルータをアップグレードさせることができます。

      o  As a performance optimization, where DNAv4 fails to provide a
         benefit, it should add little or no delay compared to today's
         DHCP processing.  In practice, this implies that DHCP
         processing needs to proceed in parallel.  Waiting for DNAv4 to
         fail before beginning DHCP processing can greatly increase
         total processing time, the opposite of the desired effect.

o パフォーマンスの最適化として、DNAv4が利益を提供しないところでは、今日のDHCP処理と比べて、それはまず遅れを加えるべきではありません。 実際には、これは、DHCP処理が、平行で続く必要であるのを含意します。 DHCP処理を始める前にDNAv4が失敗するのを待つのが総処理時間(所期の効果の正反対)を大いに増強できます。

      o  Trials are inexpensive.  DNAv4 performs its checks using small
         unicast packets.  An IPv4 ARP packet on Ethernet is just 42
         octets, including the Ethernet header.  This means that the
         cost of an unsuccessful attempt is small, whereas the cost of a
         missed opportunity (having the right address available as a
         candidate and choosing not to try it for some reason) is large.
         As a result, the best strategy is often to try all available
         candidate configurations, rather than try to determine which
         candidates, if any, may be correct for this link, based on
         heuristics or hints.  For a heuristic to offer the prospect of
         being a potentially useful way to eliminate inappropriate
         configurations from the candidate list, that heuristic has to
         (a) be fast and inexpensive to compute, as compared to sending
         a 42-octet unicast packet, and (b) have high probability of not
         falsely eliminating a candidate configuration that could be
         found to be the correct one.

o トライアルは安価です。 DNAv4は、小さいユニキャストパケットを使用することでチェックを実行します。 イーサネットのIPv4 ARPパケットはイーサネットヘッダーを含むちょうど42の八重奏です。 これは、失敗の試みの費用がわずかであることを意味しますが、逃された機会(候補として利用可能な正しいアドレスを持って、ある理由でそれを試みないのを選ぶ)の費用は大きいです。 その結果、最も良い戦略はこのリンクに、もしあればどの候補が正しいかもしれないかを決定しようとするよりしばしばむしろすべての利用可能な候補構成を試みることです、発見的教授法かヒントに基づいて。 (b) 42八重奏のユニキャストパケットを送ると比べて、計算するためにヒューリスティックが(a)にそうしたという候補リストから不適当な構成を排除する潜在的に役に立つ方法であるという見通しを提供するヒューリスティックに、速くて、安価であってください、そして、間違ってわかることができた正しい方である候補構成を排除しないという高い確率を持ってください。

Aboba, et al.               Standards Track                     [Page 4]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[4ページ]RFC4436DNAv4 March 2006

      o  Time is limited.  If DNAv4 is to be effective in enabling low
         latency handoffs, it needs to complete in less than 10 ms.
         This implies that any heuristic used to eliminate candidate
         configurations needs to take at most a few milliseconds to
         compute.  This does not leave much room for heuristics based on
         observation of link-layer or Internet-layer traffic.

o 時間は限られています。 DNAv4が低遅延handoffsを有効にするのにおいて有効であるつもりであるなら、それは、10未満でThisが、計算するために候補構成を排除するのに使用されるどんなヒューリスティックも、高々数ミリセカンドと同じくらい取る必要であるのを含意する原稿を完成する必要があります。 これには、リンクレイヤの観測に基づく発見的教授法かインターネット層のトラフィックの余地があまりありません。

1.2.  Requirements

1.2. 要件

   In this document, several words are used to signify the requirements
   of the specification.  The key words "MUST", "MUST NOT", "REQUIRED",
   "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" in this document are to be interpreted as described in
   "Key words for use in RFCs to Indicate Requirement Levels" [RFC2119].

本書では、いくつかの単語が、仕様の要件を意味するのに使用されます。 キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは「RFCsにおける使用が要件レベルを示すキーワード」[RFC2119]で説明されるように本書では解釈されることであるべきですか?

1.3.  Terminology

1.3. 用語

   This document uses the following terms:

このドキュメントは次の用語を使用します:

   ar$sha
      ARP packet field: Sender Hardware Address [RFC826].  The hardware
      (MAC) address of the originator of an ARP packet.

ar$sha ARPパケット分野: 送付者ハードウェア・アドレス[RFC826]。 ARPパケットの生成元のハードウェア(MAC)アドレス。

   ar$spa
      ARP packet field: Sender Protocol Address [RFC826].  For IP
      Address Resolution, this is the IPv4 address of the sender of the
      ARP packet.

ar$鉱泉ARPパケット分野: 送付者プロトコルアドレス[RFC826。] IP Address Resolutionに関しては、これはARPパケットのIPv4送信者のアドレスです。

   ar$tha
      ARP packet field: Target Hardware Address [RFC826].  The hardware
      (MAC) address of the target of an ARP packet.

ar$tha ARPパケット分野: ハードウェア・アドレス[RFC826]を狙ってください。 ARPパケットの目標のハードウェア(MAC)アドレス。

   ar$tpa
      ARP packet field: Target Protocol Address [RFC826].  For IPv4
      Address Resolution, the IPv4 address for which one desires to know
      the hardware address.

ar$tpa ARPパケット分野: プロトコルアドレス[RFC826]を狙ってください。 IPv4 Address Resolutionに関しては、IPv4は、どの1つの願望を知ったらよいかためにハードウェアがアドレスであると扱います。

   DHCP client
      A DHCP client or "client" is an Internet host using the Dynamic
      Host Configuration Protocol (DHCP) [RFC2131] to obtain
      configuration parameters, such as a network address.

DHCPクライアントA DHCPクライアントか「クライアント」が設定パラメータを得るのに、Dynamic Host Configuration Protocol(DHCP)[RFC2131]を使用しているインターネット・ホストです、ネットワーク・アドレスのように。

   DHCP server
      A DHCP server or "server" is an Internet host that returns
      configuration parameters to DHCP clients.

DHCPサーバA DHCPサーバか「サーバ」がDHCPクライアントに設定パラメータを返すインターネット・ホストです。

Aboba, et al.               Standards Track                     [Page 5]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[5ページ]RFC4436DNAv4 March 2006

   Link
      A communication facility or medium over which network nodes can
      communicate.  Each link is associated with a minimum of two
      endpoints.  Each link endpoint has a unique link-layer identifier.

A通信機器かネットワーク・ノードが交信できる媒体をリンクしてください。 それぞれのリンクは最低2つの終点に関連しています。 それぞれのリンク終点には、ユニークなリンクレイヤ識別子があります。

   Link Down
      An event provided by the link layer that signifies a state change
      associated with the interface's no longer being capable of
      communicating data frames; transient periods of high frame loss
      are not sufficient.  DNAv4 does not utilize "Link Down"
      indications.

もうデータフレームをコミュニケートできないインタフェースのものに関連している州の変化を意味するリンクレイヤで提供されたDown Anイベントをリンクしてください。 高いフレームの損失の一時的な一区切りは十分ではありません。 DNAv4は「リンクはダウンする」という指摘を利用しません。

   Link Layer
      Conceptual layer of control or processing logic that is
      responsible for maintaining control of the data link.  The data
      link layer functions provide an interface between the higher-layer
      logic and the data link.  The link layer is the layer immediately
      below IP.

データ・リンクのコントロールを維持するのに原因となるコントロールか処理論理のLayer Conceptual層をリンクしてください。 データ・リンク層機能は、より高い層の論理とデータ・リンクとのインタフェースを提供します。 リンクレイヤはIPのすぐ下の層です。

   Link Up
      An event provided by the link layer that signifies a state change
      associated with the interface's becoming capable of communicating
      data frames.

関連しているインタフェースのできるなって州の変化を意味するデータフレームを伝えるリンクレイヤで提供されたUp Anイベントをリンクしてください。

   Point of Attachment
      The link endpoint on the link to which the host is currently
      connected.

Attachmentを指してください。ホストが現在接続されるリンクの上のリンク終点。

   Routable address
      In this specification, the term "routable address" refers to any
      unicast IPv4 address other than an IPv4 Link-Local address.  This
      includes private addresses as specified in "Address Allocation for
      Private Internets" [RFC1918].

Routableは、Inがこの仕様(「発送可能アドレス」がIPv4 Link-ローカルアドレス以外のどんなユニキャストIPv4アドレスも示す用語)であると扱います。 これは「個人的なインターネットのためのアドレス配分」[RFC1918]における指定されるとしてのプライベート・アドレスを含んでいます。

   Operable address
      In this specification, the term "operable address" refers either
      to a static IPv4 address, or an address assigned via DHCPv4 that
      has not been returned to the DHCP server via a DHCP RELEASE
      message, and whose lease has not yet expired.

この仕様、「手術可能なアドレス」が静的なIPv4アドレスを示す用語、またはアドレスがDHCP RELEASEメッセージとリースにだれのものがあることを通してDHCPサーバに返されていないDHCPv4を通して割り当てた操作できるアドレスInはまだ期限が切れていませんでした。

2.  Overview

2. 概要

   On connecting to a new point of attachment, the host responds to a
   "Link Up" indication from the link layer by carrying out the DNAv4
   procedure.

新しい接着点に接続すると、ホストは、リンクレイヤから「結び付いてください」という指示にDNAv4手順を行うことによって、応じます。

   For each network that it connects to, it is assumed that the host
   saves the following parameters to stable storage:

それが接続する各ネットワークにおいて、ホストが以下のパラメタを安定貯蔵に保存すると思われます:

Aboba, et al.               Standards Track                     [Page 6]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[6ページ]RFC4436DNAv4 March 2006

   [1] The IPv4 and MAC address of one or more test nodes on the
       network.

[1] 1つか以上のIPv4とMACアドレスはネットワークのノードを検査します。

   [2] The IPv4 configuration parameters, including the DHCP client
       identifier, assigned address, and lease expiration time.

[2] DHCPクライアント識別子を含むIPv4設定パラメータはアドレス、およびリース満了時間を割り当てました。

   From the set of networks that have operable IPv4 addresses associated
   with them, the host selects a subset and attempts to confirm the
   configuration for each network, using the reachability test described
   in Section 2.1.

それらに関連している手術可能なIPv4アドレスを持っているネットワークのセットから、ホストは、部分集合を選択して、各ネットワークのために構成を確認するのを試みます、セクション2.1で説明された可到達性テストを使用して。

   For a particular network, the host SHOULD use the addresses of local
   routers (preferably default gateways) as its test nodes.  If more
   than one address is known, those addresses may be tested in parallel.
   In order to ensure configuration validity, the host SHOULD only
   configure routes for which the next hop address passes the
   reachability test.  Other routes SHOULD be re-learned.

特定のネットワークのために、ホストSHOULDはテストノードとしてローカルルータ(望ましくはデフォルトゲートウェイ)のアドレスを使用します。 1つ以上のアドレスが知られているなら、それらのアドレスは平行でテストされるかもしれません。 構成の正当性を確実にするために、ホストSHOULDは次のホップアドレスが可到達性テストに合格するルートを構成するだけです。 もう一方はSHOULDを発送します。再学習されます。

   DNAv4 does not significantly increase the likelihood of an address
   conflict.  The reachability test is only carried out for a network
   when the host has previously completed conflict detection as
   recommended in Section 2.2 of the DHCP specification [RFC2131] and
   obtained an operable IPv4 configuration on that network.
   Restrictions on sending ARP Requests and Responses are described in
   Section 2.1.1.

DNAv4はアドレス闘争の可能性をかなり広げません。 ホストが以前に、DHCP仕様[RFC2131]のセクション2.2で推薦されるように闘争検出を終了して、そのネットワークでの手術可能なIPv4構成を得たときだけ、可到達性テストがネットワークのために行われます。 ARP RequestsとResponsesを送るときの制限はセクション2.1.1で説明されます。

   One case where DNAv4 does increase the likelihood of an address
   conflict is when:

DNAv4がアドレス闘争の可能性を広げる1つのケースがいつです:

      o  a DHCP server hands out an address lease,

o DHCPサーバはアドレスリースを与えます。

      o  the host with that lease leaves the network,

o そのリースをもっているホストはネットワークを出ます。

      o  the DHCP server is power-cycled or crashes and is rebooted,

o DHCPサーバは、パワーによって循環されているか、ダウンして、またはリブートされます。

      o  the DHCP server, having failed to save leases to stable
         storage, assigns that same address to another host, and

o そしてDHCPサーバが安定貯蔵にリースを保存していないのでその同じアドレスを別のホストに割り当てる。

      o  the first host returns and, having a still-valid lease with
         time remaining, proceeds to use its assigned address,
         conflicting with the new host that is now using that same
         address.

o 第1代ホストは、戻って、時間が残っているまだ有効なリースを持っていて、割り当てられたアドレスを使用しかけます、現在その同じアドレスを使用している新しいホストと衝突して。

   While Section 4 of the DHCP specification [RFC2131] assumes that DHCP
   servers save their leases in persistent storage, almost no consumer-
   grade NAT gateway does so.  Short DHCP lease lifetimes can mitigate
   this risk, though this also limits the operable candidate
   configurations available for DNAv4 to try.

DHCP仕様[RFC2131]のセクション4は、DHCPサーバが永続的なストレージにおける彼らのリースを保存すると仮定しますが、消費者グレードNATゲートウェイはほとんど全くそうしません。 短いDHCPリース生涯缶はこの危険を緩和します、また、これがDNAv4が試みるように利用可能な手術可能な候補構成を制限しますが。

Aboba, et al.               Standards Track                     [Page 7]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[7ページ]RFC4436DNAv4 March 2006

2.1.  Reachability Test

2.1. 可到達性テスト

   The host skips the reachability test for a network if any of the
   following conditions are true:

もしあれば以下のネットワークのための可到達性テストが条件とさせるホストスキップは本当です:

   [a] The host does not have an operable routable IPv4 address on that
       network.  In this case, the reachability test cannot confirm that
       the host has an operable routable IPv4 address, so completing the
       reachability test would serve no purpose.

[a] ホストには、そのネットワークに関する手術可能なroutable IPv4アドレスがありません。 この場合可到達性テストが、ホストには手術可能なroutable IPv4アドレスがあると確認できないので、可到達性テストを終了する場合、目的は全く役立たないでしょう。

   [b] The host does not know the addresses of any test nodes on that
       network.  In this case, insufficient information is available to
       carry out the reachability test.

[b] ホストはそのネットワークのどんなテストノードのアドレスも知りません。 この場合、不十分な情報は、可到達性テストを行うために利用可能です。

   [c] If DHCP authentication [RFC3118] is configured.  The reachability
       test utilizes ARP, which is insecure.  Hosts that have been
       configured to attempt DHCP authentication SHOULD NOT utilize the
       reachability test.  Security issues are discussed in Section 4.

[c] DHCP認証[RFC3118]が構成されるなら。 可到達性テストはARPを利用します。(ARPは不安定です)。 DHCP認証SHOULD NOTを試みるために構成されたホストは可到達性テストを利用します。 セクション4で安全保障問題について議論します。

   [d] The contents of the DHCP Client Identifier option that the client
       used to obtain the candidate configuration is different from the
       DHCP Client Identifier option the client intends to present on
       the interface in question.  In this case, it is anticipated that
       a DHCP server would NAK any request made by the client to acquire
       or extend the candidate configuration, since the two interfaces
       are presenting differing identities.

[d] クライアントが候補構成を得るのに使用したDHCP Client Identifierオプションのコンテンツはクライアントが問題のインタフェースに提示するつもりであるDHCP Client Identifierオプションと異なっています。 この場合、DHCPサーバは2つのインタフェースが異なったアイデンティティを提示しているのでどんな要求も候補構成を取得するか、または広げるためにクライアントで作ったNAKがそうすると予期されます。

   If the reachability test is successful, the host SHOULD continue to
   use the operable routable IPv4 address associated with the confirmed
   network, without needing to re-acquire it.  Once a valid reachability
   test response is received, validation is complete, and additional
   responses should be discarded.

可到達性テストがうまくいくなら、ホストSHOULDは、確認されたネットワークに関連している手術可能なroutable IPv4アドレスを使用し続けています、それを再取得する必要はなくて。 有効な可到達性テスト応答がいったん受け取られているようになると、合法化は終了しています、そして、追加応答は捨てられるべきです。

   If a DHCPv4 client is operational, it is RECOMMENDED that the host
   attempt to obtain IPv4 configuration via DHCPv4 in parallel with the
   reachability tests, with the host using the first answer returned.
   This ensures that the DNAv4 procedure will not result in additional
   delay in the case where reachability tests fail, or where sending a
   DHCPREQUEST from the INIT-REBOOT state, as described in Section 3.2
   and 4.3.2 of the DHCP specification [RFC2131], completes more quickly
   than the reachability tests.

DHCPv4クライアントが操作上であるなら、ホストが最初の答えを使用している状態で可到達性テストと平行したDHCPv4を通してIPv4構成を得るホスト試みが戻ったのは、RECOMMENDEDです。 これは、DNAv4手順が可到達性テストが失敗するか、または.2のセクション3.2と4.3DHCP仕様[RFC2131]で説明されるようにINIT-REBOOT状態からDHCPREQUESTを送るのが可到達性よりはやくテストを終了する場合で追加遅れをもたらさないのを確実にします。

   In situations where both DNAv4 and DHCP are used on the same link, it
   is possible that the reachability test will complete successfully,
   and then DHCP will complete later with a different result.  If this
   happens, the implementation SHOULD abandon the reachability test

DNAv4とDHCPの両方が同じリンクの上に使用される状況で、可到達性テストが首尾よく完成するのが、可能であり、次に、DHCPは後で異なった結果で完成するでしょう。 これが起こるなら、実装SHOULDは可到達性テストを捨てます。

Aboba, et al.               Standards Track                     [Page 8]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[8ページ]RFC4436DNAv4 March 2006

   results and use the DHCP result instead, unless the address confirmed
   via the reachability test has been manually assigned (see Section
   2.4).

可到達性テストで確認されたアドレスが手動で割り当てられていない場合(セクション2.4を見てください)、なって、代わりにDHCP結果を使用します。

   Where the reachability test does not return an answer, this is
   typically because the host is not attached to the network whose
   configuration is being tested.  In such circumstances, there is
   typically little value in aggressively retransmitting reachability
   tests that do not elicit a response.

これはホストが通常構成がテストされているネットワークに配属されないから可到達性テストが返答しないところのです。 そのような事情には、積極的に応答を引き出さない可到達性テストを再送するのにおいて通常少ない値があります。

   Where DNAv4 and DHCP are tried in parallel, one strategy is to
   forsake reachability test retransmissions and to allow only the DHCP
   client to retransmit.  In order to reduce competition between DNAv4
   and DHCP retransmissions, a DNAv4 implementation that retransmits may
   utilize the retransmission strategy described in Section 4.1 of the
   DHCP specification [RFC2131], scheduling DNAv4 retransmissions
   between DHCP retransmissions.

DNAv4とDHCPが平行で試みられるところでは、1つの戦略は、可到達性テスト「再-トランスミッション」を見捨てて、DHCPクライアントだけが再送するのを許容することです。 DNAv4とDHCP retransmissionsとの競争を抑えるために、再送されるDNAv4実装はDHCP仕様[RFC2131]のセクション4.1で説明された「再-トランスミッション」戦略を利用するかもしれません、DHCP retransmissionsの間のDNAv4 retransmissionsの計画をして。

   If a response is received to any reachability test or DHCP message,
   pending retransmissions are canceled.  It is RECOMMENDED that a DNAv4
   implementation retransmit no more than twice.  To provide damping in
   the case of spurious "Link Up" indications, it is RECOMMENDED that
   the DNAv4 procedure be carried out no more than once a second.

どんな可到達性テストやDHCPメッセージにも応答を受けるなら、未定の「再-トランスミッション」を取り消します。 DNAv4実装が二度未満再送されるのは、RECOMMENDEDです。 「結び付いてください」という偽りの指摘の場合における湿気を提供するには、DNAv4手順がそれ以上行われないのは、1秒あたりの一度よりRECOMMENDEDです。

2.1.1.  Packet Format

2.1.1. パケット・フォーマット

   The reachability test is performed by sending a unicast ARP Request.
   The host MUST set the target protocol address (ar$tpa) to the IPv4
   address of the node being tested, and the sender protocol address
   field (ar$spa) to its own candidate IPv4 address.  The ARP Request
   MUST use the host MAC address as the source, and the test node MAC
   address as the destination.  The host includes its MAC address in the
   sender hardware address field (ar$sha) and sets the target hardware
   address field (ar$tha) to 0.

可到達性テストは、ユニキャストARP Requestを送ることによって、実行されます。 ホストは検査されるノードのIPv4アドレスへの目標プロトコルアドレス(ar$tpa)、およびそれ自身の候補IPv4アドレスへの送付者プロトコルアドレス・フィールド(ar$鉱泉)を設定しなければなりません。 ARP RequestはソースとしてホストMACアドレスを使用して、目的地としてテストノードMACアドレスを使用しなければなりません。 ホストは、送付者ハードウェアアドレス・フィールド(ar$sha)でMACアドレスを入れて、目標ハードウェアアドレス・フィールド(ar$tha)を0に位置させます。

   If a valid ARP Reply is received, the MAC address in the sender
   hardware address field (ar$sha) in the ARP Reply is matched against
   the target hardware address field (ar$tpa) in the ARP Request, and
   the IPv4 address in the sender protocol address field (ar$spa) of the
   ARP Reply is matched against the target protocol address field
   (ar$tpa) in the ARP Request.  If a match is found, then the host
   continues to use that IPv4 address, subject to the lease re-
   acquisition and expiration behavior described in Section 4.4.5 of the
   DHCP specification [RFC2131].

有効なARP Replyが受け取られているなら、ARP Replyの送付者ハードウェアアドレス・フィールド(ar$sha)のMACアドレスはARP Requestの目標ハードウェアアドレス・フィールド(ar$tpa)に取り組まされます、そして、ARP Replyの送付者プロトコルアドレス・フィールド(ar$鉱泉)のIPv4アドレスはARP Requestの目標プロトコルアドレス・フィールド(ar$tpa)に取り組まされます。 マッチが見つけられるなら、ホストは、.5のセクション4.4DHCP仕様[RFC2131]で説明されたリース再獲得と満了の振舞いを条件としてそのIPv4アドレスを使用し続けています。

   The risk of an address conflict is greatest when the host moves
   between private networks, since in this case the completion of
   conflict detection on the former network does not provide assurance

ホストが私設のネットワークの間で移行するとき、アドレス闘争のリスクは最も高いです、前のネットワークにおける闘争検出の完成がこの場合保証を提供しないので

Aboba, et al.               Standards Track                     [Page 9]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[9ページ]RFC4436DNAv4 March 2006

   against an address conflict on the new network.  Until a host has
   confirmed the operability of its IPv4 configuration by receipt of a
   response to the reachability test, it SHOULD NOT respond to ARP
   Requests and SHOULD NOT broadcast ARP Requests containing its address
   within the sender protocol address field (ar$spa).

アドレスに対して、新しいネットワークで闘争してください。 ホストは可到達性テストへの応答の領収書でIPv4構成の運転可能性を確認しました、それ。送付者プロトコルアドレス・フィールド(ar$鉱泉)の中にアドレスを保管していて、SHOULD NOTはARP RequestsとSHOULD NOT放送ARP Requestsに応じます。

   Sending an ICMP Echo Request [RFC792] would not be an acceptable way
   of testing a candidate configuration, since sending any IP packet
   generally requires an ARP Request/Reply exchange and, as explained
   above, ARP packets may not be broadcast safely until after the
   candidate configuration has been confirmed.  Also, where a host moves
   from one private network to another, an ICMP Echo Request can result
   in an ICMP Echo Response even when the MAC address has changed, as
   long as the IPv4 address remains the same.  This can occur, for
   example, where a host moves from one home network using prefix
   192.168/16 to another one.  In addition, if the ping is sent with TTL
   > 1, then an ICMP Echo Response can be received from an off-link
   router.  As a result, if the MAC address of the test node is not
   checked, the host can mistakenly confirm attachment, potentially
   resulting in an address conflict.  As a result, sending an ICMP Echo
   Request SHOULD NOT be used as a substitute for the reachability test.

ICMP Echo Request[RFC792]を送るのは、候補構成をテストする許容できる方法でないでしょう、一般に、どんなIPパケットも送るのがARP Request/回答交換を必要として、候補構成が確認された後までARPパケットが上で説明されるように安全に放送されないかもしれないので。 また、ホストが1つの私設のネットワークから別のネットワークまで移行するところでは、MACアドレスが変化さえしたとき、ICMP Echo RequestはICMP Echo Responseをもたらすことができます、IPv4アドレスが同じままで残っている限り。 例えば、これはホストが接頭語192.168/16を使用する1つのホームネットワークから別の1つまで移行するところに起こることができます。 さらに、TTL>1でピングを送るなら、オフリンクルータからICMP Echo Responseを受け取ることができます。 その結果、テストノードのMACアドレスがチェックされないなら、ホストは付属を誤って確認できます、潜在的にアドレス闘争をもたらして。 その結果、ICMP Echo Request SHOULDを送って、可到達性テストの代用品として使用されないでください。

2.2.  IPv4 Address Acquisition

2.2. IPv4アドレス獲得

   If the host has an operable routable IPv4 address on one or more
   networks, and if DHCPv4 is enabled on the interface, the host SHOULD
   attempt to acquire an IPv4 configuration using DHCPv4, in parallel
   with one or more reachability tests.  This is accomplished by
   entering the INIT-REBOOT state and sending a DHCPREQUEST to the
   broadcast address, as specified in Section 4.4.2 of the DHCP
   specification [RFC2131].

ホストが1つ以上のネットワークに手術可能なroutable IPv4アドレスを持って、DHCPv4がインタフェースで有効にされるなら、ホストSHOULDは、DHCPv4を使用することでIPv4構成を取得するのを試みます、1つ以上の可到達性テストと平行して。 これはINIT-REBOOT状態に入れて、DHCPREQUESTを放送演説に送ることによって、達成されます、.2のセクション4.4DHCP仕様[RFC2131]で指定されるように。

   If the host does not have an operable routable IPv4 address on any
   network, the host enters the INIT state and sends a DHCPDISCOVER
   packet to the broadcast address, as described in Section 4.4.1 of the
   DHCP specification [RFC2131].  If the host supports the Rapid Commit
   Option [RFC4039], it is possible that the exchange can be shortened
   from a 4-message exchange to a 2-message exchange.

ホストにどんなネットワークに関する手術可能なroutable IPv4アドレスもないなら、ホストは、INIT状態に入って、DHCPDISCOVERパケットを放送演説に送ります、.1のセクション4.4DHCP仕様[RFC2131]で説明されるように。 ホストがRapid Commit Option[RFC4039]をサポートするなら、4交換処理から2交換処理まで交換を短くすることができるのは可能です。

   If the host does not receive a response to a DHCPREQUEST or
   DHCPDISCOVER, then it retransmits as specified in Section 4.1 of the
   DHCP specification [RFC2131].

ホストがDHCPREQUESTかDHCPDISCOVERへの応答を受けないなら、それはDHCP仕様[RFC2131]のセクション4.1で指定されるように再送されます。

   As discussed in Section 4.4.4 of the DHCP specification [RFC2131], a
   host in INIT or REBOOTING state that knows the address of a DHCP
   server may use that address in the DHCPDISCOVER or DHCPREQUEST rather
   than the IPv4 broadcast address.  In the INIT-REBOOT state, a
   DHCPREQUEST is sent to the broadcast address so that the host will

.4のセクション4.4DHCP仕様[RFC2131]で議論するように、DHCPサーバのアドレスを知っているINITのホストかREBOOTING州がIPv4放送演説よりむしろDHCPDISCOVERかDHCPREQUESTのそのアドレスを使用するかもしれません。 INIT-REBOOT状態では、ホストが送るようにDHCPREQUESTを放送演説に送ります。

Aboba, et al.               Standards Track                    [Page 10]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[10ページ]RFC4436DNAv4 March 2006

   receive a response regardless of whether the previously configured
   IPv4 address is correct for the network to which it has connected.

それが接続したネットワークに、以前に構成されたIPv4アドレスが正しいかどうかにかかわらず応答を受けてください。

   Sending a DHCPREQUEST to the unicast address in INIT-REBOOT state is
   not appropriate, since if the DHCP client has moved to another
   subnet, a DHCP server response cannot be routed back to the client
   since the DHCPREQUEST will bypass the DHCP relay and will contain an
   invalid source address.

INIT-REBOOT状態のユニキャストアドレスにDHCPREQUESTを送るのは適切ではありません、DHCPクライアントが別のサブネットに移行したなら、DHCPREQUESTがDHCPリレーを迂回させて、無効のソースアドレスを含むのでDHCPサーバ応答をクライアントに発送であって戻しできないので。

2.3.  IPv4 Link-Local Addresses

2.3. IPv4のリンクローカルのアドレス

   DNAv4 applies only to previously configured addresses that had some
   lease lifetime associated with them, during which lifetime the
   address may be legitimately regarded as being reserved for exclusive
   use by the assigned host.  DHCP-assigned addresses fit this
   description, but IPv4 Link-Local address [RFC3927] do not, since IPv4
   Link-Local addresses are not handed out by an authoritative server
   and do not come with any guaranteed usable lifetime.

DNAv4は割り当てられたホストによって専用に予約されると合法的に見なされた状態で何かがアドレスがどの生涯であるかもしれないかそれらに関連している生涯を賃貸した以前に構成されたアドレスだけに適用します。 DHCP-割り当てられたアドレスはこの記述に合いますが、IPv4 Link-ローカルアドレス[RFC3927]は合うというわけではありません、IPv4 Linkローカルのアドレスが正式のサーバによって与えられないで、またどんな保証された使用可能な生涯と共にも来ないので。

   A host's claim on an IPv4 Link-Local address is valid only as long as
   that host remains connected to the link, actively defending against
   probes for its chosen address.  As soon as a host shuts down, sleeps,
   or otherwise disconnects from a link, it immediately relinquishes any
   claim it may have had on any IPv4 Link-Local address on that link.  A
   host wishing to reclaim a previously used IPv4 Link-Local address
   MUST perform the full probing and announcement process required by
   "Dynamic Configuration of IPv4 Link-Local Addresses" [RFC3927] and
   MUST NOT attempt to use DNAv4 as a shortcut to bypass that process.

単にそのホストがリンクに接続されていたままで残っている限り、IPv4 Link-ローカルアドレスのホストのクレームは有効です、選ばれたアドレスのために活発に徹底的調査に対して防御して。 ホストが停止するか、眠るか、またはそうでなければ、リンクから切断するとすぐに、それはすぐに、そのリンクの上にどんなIPv4 Link-ローカルアドレスにも持っていたどんなクレームも放棄します。 以前中古のIPv4 Link-ローカルアドレスを取り戻したがっているホストは、「IPv4のリンクローカルのアドレスの動的設定」[RFC3927]によって必要とされた完全な調べと発表プロセスを実行しなければならなくて、そのプロセスを迂回させるのに近道としてDNAv4を使用するのを試みてはいけません。

   Where the host does not have an operable routable IPv4 address on any
   network, the host MAY configure an IPv4 Link-Local address prior to
   entering the INIT state and sending a DHCPDISCOVER packet, as
   described in Section 2.3 of the DHCP specification [RFC2131].  Where
   a host can confirm that it remains connected to a network on which it
   possesses an operable routable IPv4 address, that address should be
   used, and the IPv4 Link-Local address is deprecated, as noted in
   Section 1.9 of the IPv4 Link-Local specification [RFC3927].

ホストにはどんなネットワークに関する手術可能なroutable IPv4アドレスもないところでは、INIT状態に入れて、DHCPDISCOVERパケットを送る前にホストはIPv4 Link-ローカルアドレスを構成するかもしれません、DHCP仕様[RFC2131]のセクション2.3で説明されるように。 ホストが、それがそれが手術可能なroutable IPv4アドレスを持っているネットワークに関連していたままで残っていると確認できるところでは、そのアドレスは使用されるべきです、そして、IPv4 Link-ローカルアドレスは推奨しないです、IPv4 Linkローカルの仕様[RFC3927]のセクション1.9に述べられるように。

   Where a host has an operable routable IPv4 address on one or more
   networks but the reachability test cannot confirm the configuration
   and the DHCPv4 client does not receive a response after employing the
   retransmission algorithm, Section 3.2 of the DHCP specification
   [RFC2131] states that the client MAY choose to use the previously
   allocated network address and configuration parameters for the
   remainder of the unexpired lease.

ホストには1つ以上のネットワークに関する手術可能なroutable IPv4アドレスがありますが、可到達性テストが構成を確認できないで、再送信アルゴリズムを使った後にDHCPv4クライアントが応答を受けないところでは、DHCP仕様[RFC2131]のセクション3.2は、クライアントが、満期になっていないリースの残りに以前に割り当てられたネットワーク・アドレスと設定パラメータを使用するのを選ぶかもしれないと述べます。

Aboba, et al.               Standards Track                    [Page 11]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[11ページ]RFC4436DNAv4 March 2006

2.4.  Manually Assigned Addresses

2.4. 手動で割り当てられたアドレス

   An implementation may use DNAv4 to confirm the configuration of
   manually assigned addresses.  However, special consideration is
   required for this to produce reliable results, so it SHOULD NOT be
   enabled by default.

実装は、手動で割り当てられたアドレスの構成を確認するのにDNAv4を使用するかもしれません。 しかしながら、これが信頼できる結果を生むのに特別の配慮が必要であり、そうがそれである、SHOULD NOT、デフォルトで可能にされてください。

   For the purposes of DNAv4, manually assigned addresses may be treated
   as equivalent to DHCP-assigned addresses with an infinite lifetime.
   This does not significantly increase the probability of an address
   conflict as long as the manually assigned address is reserved by the
   DHCP server or is outside the scope of addresses assigned by a DHCP
   server.  However, where the manually assigned address is within an
   address scope utilized by a DHCP server, it is possible that the host
   will be unavailable when the DHCP server checks for a conflict prior
   to assigning the conflicting address.  In this case, a host utilizing
   DNAv4 could confirm an address that had been assigned to another
   host.

DNAv4の目的のために、手動で割り当てられたアドレスは無限の生涯があるDHCP-割り当てられたアドレスと同等物として扱われるかもしれません。 手動で割り当てられたアドレスはDHCPサーバによって予約されるか、または範囲の外にある限り、これがアドレス闘争の確率をかなり増強しません。しかしながら、DHCPサーバによって利用されたアドレスの範囲の中に手動で割り当てられたアドレスがあるところでは、闘争アドレスを割り当てる前にDHCPサーバが闘争がないかどうかチェックするとき、ホストが入手できなくなるのは、可能です。 この場合、DNAv4を利用しているホストは別のホストに割り当てられたアドレスを確認できました。

   Typically, an address is manually assigned on a network because a
   dynamically assigned address was not suitable for some reason.
   Therefore, where DNAv4 and DHCP are run in parallel and DNAv4
   confirms a manual configuration, it may be undesirable to allow this
   configuration to be overridden by DHCP, as described in Section 2.1.
   However, packet loss may cause the reachability test to fail while
   DHCP completes successfully, resulting in the host obtaining a
   dynamic address where a static address is desired.  In order to
   provide for reliable reconfirmation of manually assigned addresses,
   reachability tests for manual configurations require a more
   aggressive retransmission strategy than that detailed in Section 4.1
   of the DHCP specification [RFC2131].  For example, shorter
   retransmission intervals and more persistent retransmissions may be
   required.

ダイナミックに割り当てられたアドレスがある理由で適当でなかったので、通常、アドレスはネットワークで手動で割り当てられます。 したがって、DNAv4とDHCPがそうで平行線に立候補して、DNAv4は手動の構成を確認します、そして、この構成がDHCPによってくつがえされるのを許容するのは望ましくなくてもよいです、セクション2.1で説明されるように。 しかしながら、パケット損失はDHCPである間、可到達性テストに失敗されるかもしれません。首尾よく、静的なアドレスが望まれているダイナミックなアドレスを得ながらホストをもたらして、完了します。 手動で割り当てられたアドレスの信頼できる再確認に備えるために、手動の構成のための可到達性テストはDHCP仕様[RFC2131]のセクション4.1で詳しく述べられたそれより攻撃的な「再-トランスミッション」戦略を必要とします。 例えば、より短い再送信間隔と、より永続的な「再-トランスミッション」が必要であるかもしれません。

3.  Security Considerations

3. セキュリティ問題

   Detecting Network Attachment for IPv4 (DNAv4) is based on ARP and
   DHCP and inherits the security vulnerabilities of these two
   protocols.

IPv4(DNAv4)のためにNetwork Attachmentを検出するのは、ARPとDHCPに基づいていて、これらの2つのプロトコルのセキュリティの脆弱性を引き継ぎます。

   ARP [RFC826] traffic is not secured, so an attacker gaining access to
   the network can spoof a response to the reachability test described
   in Section 2.1, leading the querier to conclude falsely that it is
   attached to a network that it is not connected to.

ARP[RFC826]トラフィックが保証されないので、ネットワークへのアクセスを得る攻撃者はセクション2.1で説明された可到達性テストへの応答を偽造することができます、querierが、それが関連づけられないネットワークに付けられていると間違って結論を下すように導いて。

   Similarly, where DHCPv4 traffic is not secured, an attacker could
   masquerade as a DHCPv4 server, in order to convince the host that it
   was attached to a particular network.  This and other threats

同様に、DHCPv4トラフィックが保証されないところで攻撃者はDHCPv4サーバのふりをすることができました、それが特定のネットワークに付けられたとホストに納得させるために。 これと他の脅威

Aboba, et al.               Standards Track                    [Page 12]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[12ページ]RFC4436DNAv4 March 2006

   relating to DHCPv4 are described in "Authentication for DHCP
   Messages" [RFC3118].

DHCPv4に関連するのは「DHCPメッセージのための認証」[RFC3118]で説明されます。

   The effect of these attacks will typically be limited to denial of
   service, unless the host utilizes its IP configuration for other
   purposes, such as security configuration or location determination.
   For example, a host that disables its personal firewall based on
   evidence that it had attached to a home network could be compromised
   by spoofing of the DNAv4 reachability test.  In general, adjustment
   of the security configuration based on DNAv4 is NOT RECOMMENDED.

これらの攻撃の効果はサービスの否定に通常制限されるでしょう、ホストが他の目的にIP構成を利用しない場合、セキュリティ設定や位置の決断のように。 例えば、DNAv4可到達性テストのスプーフィングでホームネットワークまで差し押さえを食ったという証拠に基づくパーソナルファイアウォールを無効にするホストに感染することができるでしょう。 一般に、DNAv4に基づくセキュリティ設定の調整はNOT RECOMMENDEDです。

   Hosts that depend on secure IP configuration SHOULD NOT use DNAv4 but
   SHOULD instead utilize DHCP authentication [RFC3118], possibly in
   combination with the Rapid Commit Option [RFC4039].

安全なIP構成SHOULD NOTを当てにするホストがDNAv4を使用しますが、SHOULDは代わりに、DHCP認証[RFC3118]を利用します、ことによるとRapid Commit Option[RFC4039]と組み合わせて。

4.  References

4. 参照

4.1.  Normative References

4.1. 引用規格

   [RFC826]  Plummer, D., "Ethernet Address Resolution Protocol: Or
             converting network protocol addresses to 48.bit Ethernet
             address for transmission on Ethernet hardware", STD 37, RFC
             826, November 1982.

[RFC826] プラマー、D.、「イーサネットアドレス決議は以下について議定書の中で述べます」。 「または、ネットワーク・プロトコルを変換するのは、イーサネットハードウェアの上でイーサネットがトランスミッションのためのアドレスであると48.bitに扱う」STD37、RFC826、1982年11月。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2131] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131,
             March 1997.

[RFC2131] Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

4.2.  Informative References

4.2. 有益な参照

   [ACD]     Cheshire, S., "IPv4 Address Conflict Detection", Work in
             Progress, July 2005.

[ACD] チェーシャー州、S.、「IPv4アドレス闘争検出」が進歩、2005年7月に働いています。

   [RFC792]  Postel, J., "Internet Control Message Protocol", STD 5, RFC
             792, September 1981.

[RFC792] ポステル、J.、「インターネット・コントロール・メッセージ・プロトコル」、STD5、RFC792、1981年9月。

   [RFC1918] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G.,
             and E. Lear, "Address Allocation for Private Internets",
             BCP 5, RFC 1918, February 1996.

[RFC1918] Rekhter、Y.、マスコウィッツ、B.、Karrenberg、D.、deグルート、G.とE.リア、「個人的なインターネットのためのアドレス配分」BCP5、RFC1918(1996年2月)。

   [RFC3118] Droms, R. and W. Arbaugh, "Authentication for DHCP
             Messages", RFC 3118, June 2001.

[RFC3118] DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月。

   [RFC3927] Cheshire, S., Aboba, B., and E. Guttman, "Dynamic
             Configuration of IPv4 Link-Local Addresses", RFC 3927, May
             2005.

[RFC3927]チェーシャー州(S.、Aboba、B.、およびE.Guttman、「IPv4のリンクローカルのアドレスの動的設定」、RFC3927)は、2005がそうするかもしれません。

Aboba, et al.               Standards Track                    [Page 13]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[13ページ]RFC4436DNAv4 March 2006

   [RFC4039] Park, S., Kim, P., and B. Volz, "Rapid Commit Option for
             the Dynamic Host Configuration Protocol version 4
             (DHCPv4)", RFC 4039, March 2005.

[RFC4039] 公園、S.、キム、P.、およびB.フォルツ、「Dynamic Host Configuration Protocolバージョン4のための急速なCommit Option(DHCPv4)」、RFC4039(2005年3月)。

5.  Acknowledgements

5. 承認

   The authors would like to acknowledge Greg Daley of Monash
   University, Erik Guttman and Erik Nordmark of Sun Microsystems, Ralph
   Droms of Cisco Systems, Ted Lemon of Nominum, John Loughney of Nokia,
   Thomas Narten of IBM and David Hankins of ISC for contributions to
   this document.

作者はこのドキュメントへの貢献のためにモナッシュ大学のグレッグ・デイリー、サン・マイクロシステムズのエリックGuttmanとエリックNordmark、シスコシステムズのラルフDroms、NominumのテッドLemon、ノキアのジョンLoughney、IBMのトーマスNarten、およびISCのデヴィッド・ハンキンズを承認したがっています。

Authors' Addresses

作者のアドレス

   Bernard Aboba
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

バーナードAbobaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 818 4011
   Fax:   +1 425 936 7329
   EMail: bernarda@microsoft.com

以下に電話をしてください。 +1 425 818、4011Fax: +1 7329年の425 936メール: bernarda@microsoft.com

   James Carlson
   Sun Microsystems, Inc
   1 Network Drive
   Burlington, MA  01803-2757
   USA

ジェームス・カールソン・サン・マイクロシステムズ、Inc1ネットワークドライブバーリントン、MA01803-2757米国

   Phone: +1 781 442 2084
   Fax:   +1 781 442 1677
   EMail: james.d.carlson@sun.com

以下に電話をしてください。 +1 781 442、2084Fax: +1 1677年の781 442メール: james.d.carlson@sun.com

   Stuart Cheshire
   Apple Computer, Inc.
   1 Infinite Loop
   Cupertino, California 95014, USA

カルパチーノ、スチュアートチェーシャー州アップル・コンピューターInc.1無限ループカリフォルニア 95014、米国

   Phone: +1 408 974 3207
   EMail: rfc@stuartcheshire.org

以下に電話をしてください。 +1 3207年の408 974メール: rfc@stuartcheshire.org

Aboba, et al.               Standards Track                    [Page 14]

RFC 4436                         DNAv4                        March 2006

Aboba、他 標準化過程[14ページ]RFC4436DNAv4 March 2006

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Aboba, et al.               Standards Track                    [Page 15]

Aboba、他 標準化過程[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

batch 自動的にジョブを実行する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る