RFC4554 日本語訳

4554 Use of VLANs for IPv4-IPv6 Coexistence in Enterprise Networks. T.Chown. June 2006. (Format: TXT=23355 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                           T. Chown
Request for Comments: 4554                     University of Southampton
Category: Informational                                        June 2006

Chownがコメントのために要求するワーキンググループT.をネットワークでつないでください: 4554年のサウサンプトン大学カテゴリ: 情報の2006年6月

     Use of VLANs for IPv4-IPv6 Coexistence in Enterprise Networks

VLANsの企業網におけるIPv4-IPv6共存の使用

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   Ethernet VLANs are quite commonly used in enterprise networks for the
   purposes of traffic segregation.  This document describes how such
   VLANs can be readily used to deploy IPv6 networking in an enterprise,
   which focuses on the scenario of early deployment prior to
   availability of IPv6-capable switch-router equipment.  In this
   method, IPv6 may be routed in parallel with the existing IPv4 in the
   enterprise and delivered at Layer 2 via VLAN technology.  The IPv6
   connectivity to the enterprise may or may not enter the site via the
   same physical link.

イーサネットVLANsは交通分離の目的に全く一般的に企業網に使用されます。 このドキュメントは企業でIPv6がネットワークであると配布するのにどう容易にそのようなVLANsを使用できるかを説明します。(それは、IPv6できるスイッチルータ設備の有用性の前に早めの展開のシナリオに焦点を合わせます)。 このメソッドで、IPv6は企業における既存のIPv4と平行して発送されて、Layer2でVLAN技術で提供されるかもしれません。 企業へのIPv6の接続性は同じ物理的なリンクを通してサイトに入るかもしれません。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Enabling IPv6 per Link  . . . . . . . . . . . . . . . . . . . . 3
       2.1.  IPv6 Routing over VLANs . . . . . . . . . . . . . . . . . 3
       2.2.  One VLAN per Router Interface . . . . . . . . . . . . . . 4
       2.3.  Collapsed VLANs on a Single Interface . . . . . . . . . . 4
       2.4.  Congruent IPv4 and IPv6 Subnets . . . . . . . . . . . . . 5
       2.5.  IPv6 Addressing . . . . . . . . . . . . . . . . . . . . . 5
       2.6.  Final IPv6 Deployment . . . . . . . . . . . . . . . . . . 5
   3.  Example VLAN Topology . . . . . . . . . . . . . . . . . . . . . 6
   4.  Security Considerations . . . . . . . . . . . . . . . . . . . . 7
   5.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 7
   6.  Informative References  . . . . . . . . . . . . . . . . . . . . 7
   Appendix A.  Configuration Example  . . . . . . . . . . . . . . . . 8

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 リンク. . . . . . . . . . . . . . . . . . . . 3 2.1あたりのIPv6を有効にします。 VLANs. . . . . . . . . . . . . . . . . 3 2.2の上のIPv6ルート設定。 ルータインタフェース. . . . . . . . . . . . . . 4 2.3あたり1VLAN。 シングルの潰れているVLANsは.42.4を連結します。 一致しているIPv4とIPv6サブネット. . . . . . . . . . . . . 5 2.5。 IPv6アドレシング. . . . . . . . . . . . . . . . . . . . . 5 2.6。 最終的なIPv6展開. . . . . . . . . . . . . . . . . . 5 3。 例のVLANトポロジー. . . . . . . . . . . . . . . . . . . . . 6 4。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 7 5。 承認. . . . . . . . . . . . . . . . . . . . . . . 7 6。 有益な参照. . . . . . . . . . . . . . . . . . . . 7付録A.構成の例. . . . . . . . . . . . . . . . 8

Chown                        Informational                      [Page 1]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[1ページ]のRFC4554VLANs

1.  Introduction

1. 序論

   Ethernet VLANs are quite commonly used in enterprise networks for the
   purposes of traffic segregation.  This document describes how such
   VLANs can be readily used to deploy IPv6 networking in an enterprise,
   including the scenario of early deployment prior to availability of
   IPv6-capable switch-router equipment, where IPv6 may be routed in
   parallel with the existing IPv4 in the enterprise and delivered to
   the desired LANs via VLAN technology.

イーサネットVLANsは交通分離の目的に全く一般的に企業網に使用されます。 このドキュメントは企業でIPv6がネットワークであると配布するのにどう容易にそのようなVLANsを使用できるかを説明します、IPv6できるスイッチルータ設備の有用性の前に早めの展開のシナリオを含んでいて。そこでは、IPv6は企業における既存のIPv4と平行して発送されて、VLAN技術で必要なLANに提供されるかもしれません。

   It is expected that in the long run, sites migrating to dual-stack
   networking will either upgrade existing switch-router equipment to
   support IPv6 or procure new equipment that supports IPv6.  If a site
   already has production routers deployed that support IPv6, the
   procedures described in this document are not required.  In the
   interim, however, a method is required for early IPv6 adopters that
   enables IPv6 to be deployed in a structured, managed way to some or
   all of an enterprise network that currently lacks IPv6 support in its
   core infrastructure.

結局デュアルスタックネットワークにわたるサイトがIPv6をサポートするか、またはIPv6をサポートする新しい設備を調達するために既存のスイッチルータ設備をアップグレードさせると予想されます。 サイトでそのサポートIPv6であると既に生産ルータを配布するなら、本書では説明された手順は必要ではありません。 しかしながら、その間、メソッドがそれがIPv6が現在コアインフラストラクチャにおけるIPv6サポートを欠いている企業網のいくつかかすべてへの構造化されて、管理された方法で配布されるのを可能にする早いIPv6採用者に必要です。

   The IEEE 802.1Q VLAN standard allows separate LANs to be deployed
   over a single bridged LAN, by inserting "Virtual LAN" tagging or
   membership information into Ethernet frames.  Hosts and switches that
   support VLANs effectively allow software-based reconfiguration of
   LANs through configuration of the tagging parameters.  The software
   control means that VLANs can be used to alter the LAN infrastructure
   without having to physically alter the wiring between the LAN
   segments and Layer 3 routers.

別々のLANはただ一つのブリッジしているLANの上でIEEE 802.1Q VLAN規格で配布します、「バーチャルLAN」タグ付けか会員資格情報をイーサネットフレームに挿入することによって。 有効にVLANsをサポートするホストとスイッチがLANのソフトウェアベースの再構成のタグ付けパラメタの構成に通ることを許します。 ソフトウェア制御装置は、物理的にLANセグメントとLayer3つのルータの間の配線を変更する必要はなくてLANインフラストラクチャを変更するのにVLANsを使用できることを意味します。

   Many IPv4 enterprise networks are utilising VLAN technology.  Where a
   site does not have IPv6-capable Layer 2/3 switch-router equipment,
   but VLANs are supported, a simple yet effective method exists to
   gradually introduce IPv6 to some or all of that site's network, in
   advance of the site's core infrastructure having dual-stack
   capability.

多くのIPv4企業網がVLAN技術を利用しています。 サイトにはIPv6できるLayer2/3スイッチルータ設備がありませんが、VLANsがサポートされるところでは、簡単な、しかし、効果的なメソッドは徐々にそのサイトのネットワークのいくつかかすべてにIPv6を紹介するために存在しています、デュアルスタック能力を持っているサイトのコアインフラストラクチャの前に。

   If such a site wishes to introduce IPv6, it may do so by deploying a
   parallel IPv6 routing infrastructure (which is likely to be a
   different platform to the site's main infrastructure equipment, i.e.,
   one that supports IPv6 where the existing equipment does not), and
   then using VLAN technology to "overlay" IPv6 links onto existing IPv4
   links.  This can be achieved without needing any changes to the IPv4
   configuration.  The VLANs don't need to differentiate between IPv4
   and IPv6; the deployment is just dual-stack, as Ethernet is without
   VLANs.

そのようなサイトがIPv6を導入したいなら、それは、平行なIPv6ルーティングインフラストラクチャ(すなわち、サイトの主なインフラストラクチャ設備、既存の設備がそうしないIPv6をサポートするものへの異なったプラットホームである傾向がある)を配布して、次に、既存のIPv4リンクへの「オーバレイ」IPv6リンクにVLAN技術を使用することによって、そうするかもしれません。 IPv4構成へのどんな変化も必要としないで、これを達成できます。 VLANsはIPv4とIPv6を区別する必要はありません。 イーサネットがVLANsなしであるとき、展開はただデュアルスタックです。

Chown                        Informational                      [Page 2]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[2ページ]のRFC4554VLANs

   The IPv4 default route to the VLAN is provided by one (IPv4) router,
   while the IPv6 default route to the VLAN is provided by a different
   (IPv6) router.  The IPv6 router can provide native IPv6 connectivity
   to the whole site with just a single physical interface, thanks to
   VLAN tagging and trunking, as described below.

1つ(IPv4)のルータでVLANへのIPv4デフォルトルートを提供します、異なった(IPv6)ルータでVLANへのIPv6デフォルトルートを提供しますが。 IPv6ルータはまさしく単一の物理インターフェースと共に固有のIPv6の接続性を全体のサイトに提供できます、VLANタグ付けと中継方式のおかげで、以下で説明されるように。

   The IPv6 connectivity to the enterprise may or may not enter the site
   via the same physical link as the IPv4 traffic, and may be native or
   tunneled from the external provider to the IPv6 routing equipment.

企業へのIPv6の接続性は、IPv4トラフィックと同じ物理的なリンクを通してサイトに入って、ネイティブか外部のプロバイダーからIPv6ルーティング設備までトンネルを堀られるかもしれません。

   This VLAN usage is a solution adopted by a number of sites already,
   including that of the author.

このVLAN用法は作者のものを含んでいて、多くのサイトによって既に採用されたソリューションです。

   It should be noted that a parallel infrastructure will require
   additional infrastructure and thus cost, and will often require a
   separate link into the site (from an IPv6 provider), quite possibly
   tunneled, that will require the site's security policy to be applied
   (e.g., firewalling and intrusion detection).  For sites that believe
   early adoption of IPv6 is important, that price is one they may be
   quite willing to pay.  However, this document focuses on the
   technical issues of VLAN usage in such a scenario.

平行なインフラストラクチャが追加インフラストラクチャとその結果費用を必要として、しばしばサイトの安全保障政策が適用されるのを必要とする全くことによるとトンネルを堀られたサイト(IPv6プロバイダーからの)(例えば、firewallingと侵入検出)に別々のリンクを必要とすることに注意されるべきです。 早くIPv6の採用が重要であると信じているサイトに、その価格は彼らが支払っても構わないとかなり思っているかもしれないものです。 しかしながら、このドキュメントはそのようなシナリオのVLAN用法の専門的な問題に焦点を合わせます。

2.  Enabling IPv6 per Link

2. 1リンクあたりのIPv6を有効にします。

   The precise method by which IPv6 would be "injected" into the
   existing IPv4 network is deployment specific.  For example, perhaps a
   site has an IPv4-only router, connected to an Ethernet switch that
   supports VLANs and a number of hosts connected to that VLAN.  Let's
   further assume that the site has a dozen of these setups that it
   wishes to IPv6-enable immediately.  This could be done by upgrading
   the twelve routers to support IPv6, and turning IPv6 on those
   routers.  However, this may not be practical for various reasons.

IPv6が既存のIPv4ネットワークに「注入される」正確なメソッドは展開特有です。 例えば、サイトには、恐らく、IPv4だけルータがあります、VLANsをサポートするイーサネットスイッチとそのVLANに接続された多くのホストに接続されています。 さらに、サイトにはそれがすぐにIPv6可能にしたがっているこれらのセットアップの1ダースがあると仮定しましょう。 IPv6をサポートするために12のルータをアップグレードさせて、それらのルータにIPv6をターンすることによって、これができるでしょう。 しかしながら、これは様々な理由で実用的でないかもしれません。

   The simplest approach would be to connect an IPv6 router with one
   interface to an Ethernet switch, and connect that switch to other
   switches, and then use VLAN tags between the switches and the IPv6
   router to "reach" all the IPv4-only subnets from the IPv6 router.
   Thus, the general principle is that the IPv6 router device (e.g.,
   performing IPv6 Router Advertisements [1] in the case of stateless
   autoconfiguration) is connected to the target link through the use of
   VLAN-capable Layer 2 equipment.

最も簡単なアプローチは、1つのインタフェースがあるIPv6ルータをイーサネットスイッチに接続して、そのスイッチを他のスイッチに接続して、次に、IPv6ルータからすべてのIPv4だけサブネットに「達すること」にスイッチとIPv6ルータの間でVLANタグを使用するだろうことです。 したがって、一般的な原則はIPv6ルータデバイス(例えば、状態がない自動構成の場合でIPv6 Router Advertisements[1]を実行する)がVLANできるLayer2設備の使用で目標リンクに接続されるということです。

2.1.  IPv6 Routing over VLANs

2.1. VLANsの上のIPv6ルート設定

   In a typical scenario where connectivity is to be offered to a number
   of existing IPv6 internal subnets, one IPv6 router could be deployed,
   with both an external interface and one or more internal interfaces.
   The external interface connects to the wider IPv6 internet, and may

接続性が多くの既存のIPv6内部サブネットに提供されることである典型的なシナリオでは、1つのIPv6ルータを配布することができました、外部のインタフェースと1つ以上の内部のインタフェースの両方で。 そしてであるかもしれない外部のインタフェースが、より広いIPv6インターネットに接続する。

Chown                        Informational                      [Page 3]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[3ページ]のRFC4554VLANs

   be dual-stack if some tunnel mechanism is used for external
   connectivity, or IPv6-only if a native external connection is
   available.

何らかのトンネルメカニズムが外部の接続性に使用されるか、またはIPv6だけがネイティブの外部の接続であるなら利用可能であるなら、デュアルスタックになってください。

   The internal interface(s) can be connected directly to a VLAN-capable
   switch.  It is then possible to write VLAN tags on the packets sent
   from the internal router interface based on the target IPv6 link
   prefix.  The VLAN-tagged traffic is then transported across the
   internal VLAN-capable site infrastructure to the target IPv6 links
   (which may be dispersed widely across the site network).

直接VLANできるスイッチに内部のインタフェースを接続できます。 目標IPv6リンク接頭語に基づく内部のルータインタフェースから送られたパケットの上にVLANにタグを書くのはその時、可能です。 そして、VLANによってタグ付けをされたトラフィックは内部のVLANできるサイトインフラストラクチャの向こう側に目標IPv6リンク(サイトネットワークの向こう側に広く分散されるかもしれない)に輸送されます。

   Where the IPv6 router is unable to VLAN-tag the packets, a protocol-
   based VLAN can be created on the VLAN-capable device connected to the
   IPv6 router, causing IPv6 traffic to be tagged and then redistributed
   on (congruent) IPv4 subnet links that lie in the same VLAN.

IPv6ルータがパケットにVLANタグ付けをすることができないところに、プロトコルのベースのVLANをIPv6トラフィックがタグ付けをされることを引き起こして、IPv6ルータに接続されたVLANできるデバイスに作成して、次に、同じVLANにある(一致する)のIPv4サブネットリンクの上に再配付できます。

2.2.  One VLAN per Router Interface

2.2. ルータインタフェースあたり1VLAN

   The VLAN marking may be done in different ways.  Some sites may
   prefer to use one router interface per VLAN; for example, if there
   are three internal IPv6 links, a standard PC-based IPv6 router with
   four Ethernet ports could be used, one for the external link and
   three for the internal links.  In such a case, one switch port would
   be needed per link, to receive the connectivity from each router
   port.

VLANマークは異なった方法で完了しているかもしれません。 いくつかのサイトが、1VLANあたり1つのルータインタフェースを使用するのを好むかもしれません。 例えば、3個の内部のIPv6リンクがあれば、4つのイーサネットポートがある標準のPCベースのIPv6ルータが使用されるかもしれなくて、外部のための1つは、リンクと内部のリンクへの3です。 このような場合には、1つのスイッチポートが、それぞれのルータポートから接続性を受け取るのにリンク単位で必要でしょう。

   In such a deployment, the IPv6 routing could be cascaded through
   lower-tier internal IPv6-only routers.  Here, the internal-facing
   ports on the IPv6 edge router may feed other IPv6 routers over IPv6-
   only links, which in turn inject the IPv6 connectivity (the stub
   links using 64-bit subnet prefixes and associated Router
   Advertisements) into the VLANs.

そのような展開では、IPv6ルーティングは下の階層の内部のIPv6だけルータを通ってどっと落すことができました。 ここで、IPv6縁のルータの内部で面しているポートはIPv6だけの上の他のIPv6ルータリンクを食べさせるかもしれません。(順番に、リンクはIPv6の接続性(64ビットのサブネット接頭語と関連Router Advertisementsを使用するスタッブリンク)をVLANsに注入します)。

2.3.  Collapsed VLANs on a Single Interface

2.3. 単一のインタフェースの潰れているVLANs

   Using multiple IPv6 routers and one port per IPv6 link (i.e., VLAN)
   may be unnecessary.  Many devices now support VLAN tagging based on
   virtual interfaces such that multiple IPv6 VLANs could be assigned
   (trunked) from one physical router interface port.  Thus, it is
   possible to use just one router interface for "aggregated" VLAN
   trunking from a switch.  This is a far more interesting case for a
   site planning the introduction of IPv6 to (part of) its site network.

IPv6リンク(すなわち、VLAN)あたり複数のIPv6ルータと1つのポートを使用するのは不要であるかもしれません。 多くのデバイスが現在、1つの物理的なルータインタフェースポートから複数のIPv6 VLANsを割り当てることができる(trunkedした)ように仮想インターフェースに基づくVLANタグ付けをサポートします。 したがって、「集められた」VLAN中継方式にスイッチからちょうど1つのルータインタフェースを使用するのは可能です。 これ、サイトへのはるかにおもしろいケースがIPv6の導入を計画している、(離れている、)、そのサイトネットワーク。

   This approach is viable while the IPv6 traffic load is light.  As
   traffic volume grows, the single collapsed interface could be
   extended to utilise two or more physical ports, where the capacity of
   the IPv6 router device allows it.

IPv6トラヒック負荷は軽いのですが、このアプローチは実行可能です。 交通量が成長するのに従って、2つ以上の物理的なポートを利用するために単一の潰れているインタフェースを広げることができました。(そこでは、IPv6ルータデバイスの容量がそれを許容します)。

Chown                        Informational                      [Page 4]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[4ページ]のRFC4554VLANs

2.4.  Congruent IPv4 and IPv6 Subnets

2.4. 一致しているIPv4とIPv6サブネット

   Such a VLAN-based technique can be used to deploy IPv6-only VLANs in
   an enterprise network.  However, most enterprises will be interested
   in dual-stack IPv4-IPv6 networking.

企業網でIPv6だけVLANsを配布するのにそのようなVLANベースのテクニックを使用できます。 しかしながら、ほとんどの企業がデュアルスタックIPv4-IPv6ネットワークに興味を持つでしょう。

   In such a case, the IPv6 connectivity may be injected into the
   existing IPv4 VLANs, such that the IPv4 and IPv6 subnets are
   congruent (i.e., they coincide exactly when superimposed).  Such a
   method may have desirable administrative properties; for example, the
   devices in each IPv4 subnet will be in the same IPv6 subnets also.
   This is the method used at the author's site.

このような場合には、IPv6の接続性は既存のIPv4 VLANsに注がれるかもしれません、IPv4とIPv6サブネットが一致している(ちょうど重ねられると、すなわち、それらは一致する)ように。 そのようなメソッドには、望ましい行政財産があるかもしれません。 例えば、同じIPv6サブネットにはそれぞれのIPv4サブネットにおけるデバイスがあるでしょう。 これは作者のサイトで使用されるメソッドです。

   Furthermore, IPv6-only devices may be gradually added into the subnet
   without any need to resize the IPv6 subnet (which may hold in effect
   an infinite number of hosts in a /64 in contrast to IPv4 where the
   subnet size is often relatively limited, or kept to a minimum
   possibly due to address space usage concerns).  The lack of
   requirement to periodically resize an IPv6 subnet is a useful
   administrative advantage for IPv6.

その上、IPv6だけデバイスはIPv6サブネット(サブネットサイズがしばしば比較的限られる、またはことによるとアドレス空間用法関心のため最小限に保たれるIPv4と対照して/64に事実上無限の数のホストを保持するかもしれない)をリサイズする少しも必要性なしでサブネットに徐々に加えられるかもしれません。 定期的にIPv6サブネットをリサイズするという要件の不足はIPv6において、役に立つ管理利点です。

2.5.  IPv6 Addressing

2.5. IPv6アドレシング

   One site using this VLAN technique has chosen to number its IPv6
   links with the format [Site IPv6 prefix]:[VLAN ID]::/64.  The VLAN
   tag is 16 bits, so this can work with a typical maximum 48-bit site
   prefix.  Linking the VLAN ID into a site's addressing scheme may not
   fit topology and aggregation, and thus is not necessarily a
   recommended addressing plan, but some sites may wish to consider its
   usage.

このVLANのテクニックを使用すると数へのIPv6が選ばれた1つのサイトが形式[サイトIPv6接頭語]: [VLAN ID]に以下をリンクします:/64. VLANタグが16ビットであるので、これは典型的な最大の48ビットのサイト接頭語で働くことができます。 サイトのアドレシング体系にVLAN IDをリンクするのは、トポロジーと集合に合わないかもしれなくて、その結果、必ずお勧めのアドレシングプランであるというわけではありませんが、いくつかのサイトが用法を考えたがっているかもしれません。

2.6.  Final IPv6 Deployment

2.6. 最終的なIPv6展開

   The VLAN technique for IPv6 deployment offers a more structured
   alternative to opportunistic per-host intra-site tunnelling methods
   such as Intra-Site Automatic Tunnel Addressing Protocol ISATAP [2].
   It has the ability to offer a simple yet efficient method for early
   IPv6 deployment to an enterprise site.

IPv6展開のためのVLANのテクニックはIntra-サイトAutomatic Tunnel AddressingプロトコルISATAP[2]などの便宜主義的な1ホストあたりのイントラサイトトンネルメソッドへのさらに構造化された代替手段を提供します。 それには、早めのIPv6展開のために簡単な、しかし、効率的なメソッドを企業サイトに提供する能力があります。

   When the site acquires IPv6-capable switch-router equipment, the
   VLAN-based method can still be used for delivery of IPv6 links to
   physical switch interfaces, just as it is commonly used today for
   IPv4 subnets, but with a common routing infrastructure.

サイトがIPv6できるスイッチルータ設備を帯びるとき、物理的なスイッチインタフェースへのIPv6リンクの配送にまだVLANベースのメソッドを使用できます、ちょうど、今日IPv4サブネットに一般的に使用されますが、一般的なルーティングインフラストラクチャで使用されるように。

Chown                        Informational                      [Page 5]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[5ページ]のRFC4554VLANs

3.  Example VLAN Topology

3. 例のVLANトポロジー

   The following figure shows how a VLAN topology may be used to
   introduce IPv6 in an enterprise network, using a parallel IPv6
   routing infrastructure and VLAN tagging.

以下の図はVLANトポロジーが企業網でIPv6を導入するのにどう使用されるかもしれないかを示しています、平行なIPv6ルーティングインフラストラクチャとVLANタグ付けを使用して。

                       External IPv6 Internet
                                 |
                                 |
                        IPv6 Access Router
                                 |
                                 |
                   Switch-router with VLAN support
                                 |
                                 |
                  +--------------+----------------+
                  |Site enterprise infrastructure |
                  |   with support for VLANs      |
                  +----+--------------------+-----+
                       |                    |
                       |                    |
                 VLAN switch A         VLAN switch B
                   |        |               |
                   |        |               |
               Subnet1    Subnet2        Subnet3

外部のIPv6インターネット| | IPv6アクセスルータ| | VLANサポートがあるスイッチルータ| | +--------------+----------------+ |サイト企業インフラストラクチャ| | VLANsのサポートで| +----+--------------------+-----+ | | | | VLANスイッチA VLANスイッチB| | | | | | Subnet1 Subnet2 Subnet3

         Figure 1: IPv6 deployment using VLANs (physical diagram)

図1: VLANsを使用するIPv6展開(物理的なダイヤグラム)

   In this scenario, the IPv6 access router has one physical port facing
   toward the internal infrastructure.  In this example, it need only be
   IPv6-enabled, as its purpose is solely to handle IPv6 traffic for the
   enterprise.  The access router has an additional interface facing
   toward the external infrastructure, which in this example could be
   dual-stack if the external IPv6 connectivity is via a tunnel to an
   IPv6 ISP.

このシナリオでは、IPv6アクセスルータで、1つの物理的なポートが内部のインフラストラクチャに向きます。 この例では、それは唯一企業のためにIPv6トラフィックを扱うように目的がことであるIPv6によって可能にされるだけでよいです。 アクセスルータには、IPv6ISPへのトンネルを通って外部のIPv6の接続性があるならこの例のデュアルスタックであるかもしれない外部のインフラストラクチャに向く追加インタフェースがあります。

   A number of VLANs are handled by the internal-facing IPv6 router
   port; in this case, IPv6 links Subnet1, Subnet2, Subnet3.  The VLANs
   are seen as logical subinterfaces of the physical interface on the
   IPv6 access router, which is using the "collapsed VLAN" method
   described above, tagging the inbound traffic with one of three VLAN
   IDs depending on the target IPv6 Subnet prefix.

多くのVLANsが内部で面しているIPv6ルータポートによって扱われます。 この場合、IPv6はSubnet1、Subnet2、Subnet3をリンクします。 物理インターフェースの論理的な「副-インタフェース」がIPv6で上で説明された「潰れているVLAN」メソッドを使用しているルータにアクセスするとき、VLANsは見られます、目標IPv6 Subnet接頭語による3つのVLAN IDの1つをインバウンドトラフィックにタグ付けして。

Chown                        Informational                      [Page 6]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[6ページ]のRFC4554VLANs

   The following figure shows how the IPv6 view of the deployment looks;
   all IPv6 subnets are on-link to the IPv6 access router, whether or
   not they share the same physical links over the VLAN infrastructure.

以下の図は、展開のIPv6視点がどのように見えるかを示します。 すべてのIPv6サブネットがIPv6アクセスルータにリンクです、それらがVLANインフラストラクチャの上で同じ物理的なリンクを共有するか否かに関係なく。

                     External IPv6 Internet
                                |
                                |
                     Site IPv6 Access Router
                       |        |         |
                       |        |         |
                    Subnet1  Subnet2   Subnet3

外部のIPv6インターネット| | サイトIPv6アクセスルータ| | | | | | Subnet1 Subnet2 Subnet3

           Figure 2: IPv6 view of the deployment (logical view)

図2: 展開のIPv6視点(論理的な視点)

   In this example, the router acts as an IPv6 first-hop access router
   to the physical links, separately from the IPv4 first-hop router.
   This technique allows a site to easily "inject" native IPv6 into all
   the links where a VLAN-capable infrastructure is available, enabling
   partial or full IPv6 deployment on the wire in a site.

この例では、ルータは別々にIPv6最初に、ホップアクセスルータとしてIPv4最初に、ホップルータから物理的なリンクに機能します。 このテクニックは、サイトが容易にVLANできるインフラストラクチャが利用可能であるすべてのリンクにネイティブのIPv6を「注入すること」を許容します、サイトのワイヤで部分的であるか完全なIPv6展開を可能にして。

4.  Security Considerations

4. セキュリティ問題

   There are no additional security considerations particular to this
   method of enabling IPv6 on a link.

リンクの上にIPv6を有効にするこのメソッドに特定のどんな追加担保問題もありません。

   Where the IPv6 connectivity is delivered into the enterprise network
   by a different path from the IPv4 connectivity, care should be given
   that equivalent application of security policy (e.g., firewalling) is
   made to the IPv6 path.

IPv6の接続性がIPv4の接続性と異なった経路によって企業網に提供されるところでは、安全保障政策(例えば、firewalling)の同等な適用をIPv6経路にするなら、注意は提供するべきです。

5.  Acknowledgements

5. 承認

   The author would like to thank colleagues on the 6NET project, where
   this technique for IPv4-IPv6 coexistence is widely deployed, in
   particular Pekka Savola (CSC/FUNET), but also including Janos Mohacsi
   (Hungarnet), Martin Dunmore and Chris Edwards (Lancaster University),
   Christian Strauf (JOIN Project, University of Muenster), and Stig
   Venaas (UNINETT).

作者は6NETプロジェクトで同僚に感謝したがっています。そこでは、IPv4-IPv6共存のためのこのテクニックは、特定のペッカSavola(CSC/FUNET)で広く配布されますが、ジェイノスMohacsi(Hungarnet)、マーチン・ダンモア、クリス・エドワーズ(ランカスター家大学)、クリスチャンのStrauf(JOIN Project、Muensterの大学)、およびスティVenaas(UNINETT)をまた含んでいます。

6.  Informative References

6. 有益な参照

   [1]  Narten, T., Nordmark, E., and W. Simpson, "Neighbor Discovery
        for IP Version 6 (IPv6)", RFC 2461, December 1998.

[1]Narten、T.、Nordmark、E.、およびW.シンプソン、「IPバージョン6(IPv6)のための隣人発見」、RFC2461、1998年12月。

   [2]  Templin, F., Gleeson, T., Talwar, M., and D. Thaler, "Intra-Site
        Automatic Tunnel Addressing Protocol (ISATAP)", RFC 4214,
        October 2005.

[2] テンプリン、F.、グリーソン、T.、Talwar、M.、およびD.ターレル、「イントラサイトの自動トンネルアドレシングプロトコル(ISATAP)」、RFC4214、2005年10月。

Chown                        Informational                      [Page 7]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[7ページ]のRFC4554VLANs

Appendix A.  Configuration Example

付録A.構成の例

   This section describes a configuration example for using a computer
   running the FreeBSD variant of the Berkeley Software Distribution
   (BSD) operating system as a router to deploy IPv6 networking across a
   number of IPv6 links on an enterprise (in this case, six links), for
   a scenario similar to the one described above.  Here, the precise
   configuration may of course vary depending on the existing site VLAN
   deployment.  This section highlights that the VLAN configuration must
   be manually configured; the support is not "automatic".

このセクションは多くのIPv6の向こう側に企業(この場合6個のリンク)にリンクをネットワークでつなぐIPv6を配布するためにルータとしてバークレーSoftware Distribution(BSD)オペレーティングシステムの無料OSの一つ異形を実行するコンピュータを使用するための構成の例について説明します、上で説明されたものと同様のシナリオのために。 ここで、既存のサイトVLAN展開によって、正確な構成はもちろん異なるかもしれません。 構成されて、VLAN構成が手動でそうであるに違いないこのセクションハイライト。 サポートは「自動ではありません」。

   In this example, the configuration is for an IPv6 BSD router
   connected directly to a site's external IPv6 access router.  The BSD
   router has one interface (dc0) toward the site IPv6 access router,
   and three interfaces (dc1, dc2, dc3) over which the internal routing
   is performed (the number of interfaces can be varied; three are used
   here to distribute the traffic load).  The IPv6 documentation prefix
   (2001:db8::/32) is used in the example.

この例には、構成が直接サイトの外部のIPv6アクセスルータに関連づけられたIPv6 BSDルータのためにあります。 BSDルータはサイトIPv6アクセスルータ、および内部のルーティングが実行される3つのインタフェース(dc1、dc2、dc3)に向かって1つのインタフェース(dc0)を持っています(インタフェースの数を変えることができます; 3はトラヒック負荷を分配するのにここで使用されます)。 IPv6ドキュメンテーション接頭語(2001: db8: : /32)は例で使用されます。

--- Example IPv6 VLAN configuration, FreeBSD ---

--- 例のIPv6 VLAN構成、無料OSの一つ---

#
# To IPv6 enable a vlan
#
# 1. Add a new vlan device to cloned_interfaces called vlanX
#
# 2. Add an ifconfig_vlanX line, the number is the vlan tag ID
#
# 3. Add vlanX to ipv6_network_interfaces
#
# 4. Add an ipv6_ifconfig_vlanX line, with a new unique prefix
#
# 5. Add vlanX to rtadvd_interface
#
# 6. Add vlanX to ipv6_router_flags

# # IPv6に、vlan##1、を可能にしてください。 vlanX##2と呼ばれるクローンの_インタフェースに新しいvlanデバイスを加えてください。 ifconfig_vlanX系列を加えてください、そして、数はvlanタグID##3です。 ipv6_ネットワーク_インタフェース##4にvlanXを加えてください。 新しいユニークな接頭語##5でipv6_ifconfig_vlanX系列を加えてください。 rtadvd_インタフェース##6にvlanXを加えてください。 ipv6_ルータ_旗にvlanXを追加してください。

### Interfaces ###

### インタフェース###

# Bring physical interfaces up
ifconfig_dc0="up"
ifconfig_dc1="up"
ifconfig_dc2="up"
ifconfig_dc3="up"

# ifconfig_dc0="up" ifconfig_dc1="up" ifconfig_dc2="up" ifconfig_dc3="up"で物理インターフェースを持って来てください。

Chown                        Informational                      [Page 8]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[8ページ]のRFC4554VLANs

# Create VLan interfaces
cloned_interfaces="vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6"

# クローンの_が連結するVLanインタフェース="vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6""を作成してください。

# Upstream link to IPv6 Access Router
ifconfig_vlan0="vlan 37 vlandev dc0"

# IPv6 Access Router ifconfig_vlan0への上流のリンクは「vlan37vlandev dc0"」と等しいです。

# Downstream interfaces, load balance over interfaces dc1,dc2,dc3
ifconfig_vlan1="vlan 11 vlandev dc1" # Subnet1
ifconfig_vlan2="vlan 17 vlandev dc2" # Subnet2
ifconfig_vlan3="vlan 24 vlandev dc3" # Subnet3
ifconfig_vlan4="vlan 25 vlandev dc1" # Subnet4
ifconfig_vlan5="vlan 34 vlandev dc2" # Subnet5
ifconfig_vlan6="vlan 14 vlandev dc3" # Subnet6

# 川下は連結します、インタフェースdc1、dc2、dc3 ifconfig_vlan1=の上の負荷バランス、「vlan11vlandev dc1"#Subnet1 ifconfig_vlan2が等しい、「vlan17vlandev dc2"#Subnet2 ifconfig_vlan3が等しい、「vlan24vlandev dc3"#Subnet3 ifconfig_vlan4が等しい、「vlan25vlandev dc1"#Subnet4 ifconfig_vlan5が等しい、「vlan34vlandev dc2"#Subnet5 ifconfig_vlan6が「vlan14vlandev dc3"#Subnet6」と等しいです。

### IPv6 ###

### IPv6###

# Enable ipv6
ipv6_enable="YES"

# _が有効にするipv6 ipv6=「はい」を可能にしてください。

# Forwarding
ipv6_gateway_enable="YES"

# 推進ipv6_ゲートウェイ_は=「はい」を可能にします。

# Define Interfaces
ipv6_network_interfaces="vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6"
# Define addresses
ipv6_ifconfig_vlan0="2001:db8:d0:101::2 prefixlen 64" # Uplink
ipv6_ifconfig_vlan1="2001:db8:d0:111::1 prefixlen 64" # Subnet1
ipv6_ifconfig_vlan2="2001:db8:d0:112::1 prefixlen 64" # Subnet2
ipv6_ifconfig_vlan3="2001:db8:d0:121::1 prefixlen 64" # Subnet3
ipv6_ifconfig_vlan4="2001:db8:d0:113::1 prefixlen 64" # Subnet4
ipv6_ifconfig_vlan5="2001:db8:d0:114::1 prefixlen 64" # Subnet5
ipv6_ifconfig_vlan6="2001:db8:d0:115::1 prefixlen 64" # Subnet6

# Interfaces ipv6_ネットワーク_インタフェース=「vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6"#Defineは、ipv6_ifconfig_がvlan0=であると扱い」2001:db8:d0: 101を定義してください:、:2が64インチ#Uplink ipv6_ifconfig_vlan1=をprefixlenする、「2001:db8:d0: 111:、:、」1prefixlen64インチ#Subnet1 ipv6_ifconfig_vlan2が等しい、「2001:db8:d0: 112:、:、」1prefixlen64インチ#Subnet2 ipv6_ifconfig_vlan3が等しい、「2001:db8:d0: 121:、:、」1prefixlen64インチ#Subnet3 ipv6_ifconfig_vlan4が等しい、「2001:db8:d0: 113:、:、」1prefixlen64インチ#Subnet4 ipv6_ifconfig_vlan5が等しい、「2001:db8:d0: 114:、:、」1prefixlen64インチ#Subnet5 ipv6_ifconfig_vlan6が等しい、「2001:db8:d0: 115:、:、」1 prefixlen64インチ#Subnet6

# Router advertisements
rtadvd_enable="YES"
rtadvd_interfaces="-s vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6"

# 「ルータ通知rtadvd_は=「はい」rtadvd_インタフェース=を可能にする」-s vlan0 vlan1 vlan2 vlan3 vlan4 vlan5 vlan6"

### Routing ###

### ルート設定###

# Multicast
mroute6d_enable="YES"
mroute6d_program="/sbin/pim6sd"

# マルチキャストmroute6d_は"/sbin/pim6sd"という=「はい」mroute6d_プログラム=を可能にします。

Chown                        Informational                      [Page 9]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[9ページ]のRFC4554VLANs

# RIP-ng
ipv6_router_enable="YES"
ipv6_router_flags="-N dc0,dc1,dc2,dc3, vlan1,vlan2,vlan3,
                   vlan4,vlan5,vlan6"

# 「_が可能にするRIP-ng ipv6_ルータは「はい」ipv6_ルータ_旗=と等しい」という-n dc0、dc1、dc2、dc3、vlan1、vlan2、vlan3、vlan4、vlan5、vlan6"

--- End of configuration ---

--- 構成の終わり---

   Note that if there was only one internal-facing interface, then again
   so long as the OS supported VLAN trunking, all the VLAN IDs could be
   associated to that interface (dc1, for example).

1つの内部で面しているインタフェース(再びOSが、VLANが中継方式であるとサポートしたときそのインタフェース(例えば、dc1)にすべてのVLAN IDを関連づけることができたようにとても長いその時)しかなかったなら、それに注意してください。

   The VLAN IDs need to be managed by the site administrator, but would
   probably already be assigned for existing IPv4 subnets (ones into
   which IPv6 is being introduced).

VLAN IDは、サイトの管理者によって管理されるのが必要ですが、既存のIPv4サブネット(IPv6が取り入れられているもの)のためにたぶん既に割り当てられるでしょう。

   For a large enterprise, a combination of internal tunnels and VLAN
   usage could be used; the whole site need not be enabled by VLAN
   tagging alone.  This choice is one for the site administrator to
   make.

大企業のために、内部のトンネルとVLAN用法の組み合わせを使用できました。 全体のサイトは単独でタグ付けをするVLANによって可能にされる必要はありません。 この選択はサイトの管理者が作る1つです。

Author's Address

作者のアドレス

   Tim Chown
   University of Southampton
   Southampton, Hampshire  SO17 1BJ
   United Kingdom

サウサンプトン、サウサンプトンハンプシャーSO17 1BJイギリスのティムChown大学

   EMail: tjc@ecs.soton.ac.uk

メール: tjc@ecs.soton.ac.uk

Chown                        Informational                     [Page 10]

RFC 4554            VLANs for IPv4-IPv6 Coexistence            June 2006

IPv4-IPv6共存2006年6月のためのChownの情報[10ページ]のRFC4554VLANs

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Chown                        Informational                     [Page 11]

Chown情報です。[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PHPでロードアベレージを表示させる方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る