RFC4891 日本語訳

4891 Using IPsec to Secure IPv6-in-IPv4 Tunnels. R. Graveman, M.Parthasarathy, P. Savola, H. Tschofenig. May 2007. (Format: TXT=46635 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. Graveman
Request for Comments: 4891                             RFG Security, LLC
Category: Informational                                 M. Parthasarathy
                                                                   Nokia
                                                               P. Savola
                                                               CSC/FUNET
                                                           H. Tschofenig
                                                  Nokia Siemens Networks
                                                                May 2007

Gravemanがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4891 RFGセキュリティ、LLCカテゴリ: 情報のM.のP.Savola CSC/FUNET H.Tschofenigノキアパルタサラティノキアシーメンスは2007年5月をネットワークでつなぎます。

               Using IPsec to Secure IPv6-in-IPv4 Tunnels

IPv4のIPv6にトンネルを固定するのにIPsecを使用します。

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document gives guidance on securing manually configured IPv6-in-
   IPv4 tunnels using IPsec in transport mode.  No additional protocol
   extensions are described beyond those available with the IPsec
   framework.

このドキュメントは交通機関でIPsecを使用することで手動で中の構成されたIPv6IPv4にトンネルを固定するときの指導を与えます。 追加議定書拡大は全くIPsecフレームワークで利用可能なそれらを超えて説明されません。

Graveman, et al.             Informational                      [Page 1]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[1ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Threats and the Use of IPsec . . . . . . . . . . . . . . . . .  3
     2.1.  IPsec in Transport Mode  . . . . . . . . . . . . . . . . .  4
     2.2.  IPsec in Tunnel Mode . . . . . . . . . . . . . . . . . . .  5
   3.  Scenarios and Overview . . . . . . . . . . . . . . . . . . . .  5
     3.1.  Router-to-Router Tunnels . . . . . . . . . . . . . . . . .  6
     3.2.  Site-to-Router/Router-to-Site Tunnels  . . . . . . . . . .  6
     3.3.  Host-to-Host Tunnels . . . . . . . . . . . . . . . . . . .  8
   4.  IKE and IPsec Versions . . . . . . . . . . . . . . . . . . . .  9
   5.  IPsec Configuration Details  . . . . . . . . . . . . . . . . . 10
     5.1.  IPsec Transport Mode . . . . . . . . . . . . . . . . . . . 11
     5.2.  Peer Authorization Database and Identities . . . . . . . . 12
   6.  Recommendations  . . . . . . . . . . . . . . . . . . . . . . . 13
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 13
   8.  Contributors . . . . . . . . . . . . . . . . . . . . . . . . . 14
   9.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 14
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 15
     10.1. Normative References . . . . . . . . . . . . . . . . . . . 15
     10.2. Informative References . . . . . . . . . . . . . . . . . . 15
   Appendix A.  Using Tunnel Mode . . . . . . . . . . . . . . . . . . 17
     A.1.  Tunnel Mode Implementation Methods . . . . . . . . . . . . 17
     A.2.  Specific SPD for Host-to-Host Scenario . . . . . . . . . . 18
     A.3.  Specific SPD for Host-to-Router Scenario . . . . . . . . . 19
   Appendix B.  Optional Features . . . . . . . . . . . . . . . . . . 20
     B.1.  Dynamic Address Configuration  . . . . . . . . . . . . . . 20
     B.2.  NAT Traversal and Mobility . . . . . . . . . . . . . . . . 20
     B.3.  Tunnel Endpoint Discovery  . . . . . . . . . . . . . . . . 21

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 2。 IPsec. . . . . . . . . . . . . . . . . 3 2.1の脅威と使用。 交通機関. . . . . . . . . . . . . . . . . 4 2.2によるIPsec。 トンネル・モード. . . . . . . . . . . . . . . . . . . 5 3におけるIPsec。 シナリオと概要. . . . . . . . . . . . . . . . . . . . 5 3.1。 ルータからルータは.63.2にトンネルを堀ります。 ルータからサイトからルータ/サイトは.63.3にトンネルを堀ります。 ホストからホストは.8 4にトンネルを堀ります。 IKEとIPsecバージョン. . . . . . . . . . . . . . . . . . . . 9 5。 IPsec構成の詳細. . . . . . . . . . . . . . . . . 10 5.1。 IPsecはモード. . . . . . . . . . . . . . . . . . . 11 5.2を輸送します。 同輩承認データベースとアイデンティティ. . . . . . . . 12 6。 推薦. . . . . . . . . . . . . . . . . . . . . . . 13 7。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 13 8。 貢献者. . . . . . . . . . . . . . . . . . . . . . . . . 14 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 14 10。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 15 10.1。 引用規格. . . . . . . . . . . . . . . . . . . 15 10.2。 トンネル・モード. . . . . . . . . . . . . . . . . . 17A.1を使用する有益な参照. . . . . . . . . . . . . . . . . . 15付録A.。 モード実装メソッド. . . . . . . . . . . . 17A.2にトンネルを堀ってください。 ホストからホストへのシナリオ. . . . . . . . . . 18A.3のための特定のSPD。 ホストからルータへのシナリオ. . . . . . . . . 19付録B.オプション機能. . . . . . . . . . . . . . . . . . 20B.1のための特定のSPD。 ダイナミックなアドレス構成. . . . . . . . . . . . . . 20B.2。 NAT縦断と移動性. . . . . . . . . . . . . . . . 20B.3。 トンネル終点発見. . . . . . . . . . . . . . . . 21

Graveman, et al.             Informational                      [Page 2]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[2ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

1.  Introduction

1. 序論

   The IPv6 Operations (v6ops) working group has selected (manually
   configured) IPv6-in-IPv4 tunneling [RFC4213] as one of the IPv6
   transition mechanisms for IPv6 deployment.

IPv6 Operations(v6ops)ワーキンググループは、IPv6展開のためのIPv6変遷メカニズムの1つとして[RFC4213]にトンネルを堀りながら、IPv4のIPv6を選択しました(手動で構成されます)。

   [RFC4213] identified a number of threats that had not been adequately
   analyzed or addressed in its predecessor [RFC2893].  The most
   complete solution is to use IPsec to protect IPv6-in-IPv4 tunneling.
   The document was intentionally not expanded to include the details on
   how to set up an IPsec-protected tunnel in an interoperable manner,
   but instead the details were deferred to this memo.

[RFC4213]は前任者[RFC2893]で適切に分析されなかったか、または扱われていなかった多くの脅威を特定しました。 最も完全なソリューションはIPv4のIPv6トンネリングを保護するのにIPsecを使用することです。 ドキュメントは共同利用できる方法でどうIPsecによって保護されたトンネルを設立するかに関する詳細を含むように故意に広げられませんでしたが、代わりに、詳細はこのメモに延期されました。

   The first four sections of this document analyze the threats and
   scenarios that can be addressed by IPsec and assumptions made by this
   document for successful IPsec Security Association (SA)
   establishment.  Section 5 gives the details of Internet Key Exchange
   (IKE) and IP security (IPsec) exchange with packet formats and
   Security Policy Database (SPD) entries.  Section 6 gives
   recommendations.  Appendices further discuss tunnel mode usage and
   optional extensions.

このドキュメントの最初の4つのセクションが脅威、IPsecが扱うことができるシナリオ、およびうまくいっているIPsec Security Association(SA)設立のためのこのドキュメントによってされた仮定を分析します。 セクション5はパケット・フォーマットに従ったインターネット・キー・エクスチェンジ(IKE)とIPセキュリティ(IPsec)交換とSecurity Policy Database(SPD)エントリーの詳細を明らかにします。 セクション6は推薦を与えます。 付録はさらにトンネルモード用法と任意の拡大について議論します。

   This document does not address the use of IPsec for tunnels that are
   not manually configured (e.g., 6to4 tunnels [RFC3056]).  Presumably,
   some form of opportunistic encryption or "better-than-nothing
   security" might or might not be applicable.  Similarly, propagating
   quality-of-service attributes (apart from Explicit Congestion
   Notification bits [RFC4213]) from the encapsulated packets to the
   tunnel path is out of scope.

このドキュメントはIPsecの手動で構成されないトンネル(例えば、6to4トンネル[RFC3056])の使用を扱いません。 おそらく、何らかのフォームの便宜主義的な暗号化か「ないよりましなセキュリティ」が、適切であるかもしれない、または適切でないかもしれません。 同様に、範囲の外にカプセル化されたパケットからトンネル経路までサービスの質属性(Explicit Congestion Notificationビット[RFC4213]は別として)を伝播するのがあります。

   The use of the word "interface" or the phrase "IP interface" refers
   to the IPv6 interface that must be present on any IPv6 node to send
   or receive IPv6 packets.  The use of the phrase "tunnel interface"
   refers to the interface that receives the IPv6-in-IPv4 tunneled
   packets over IPv4.

「インタフェース」という言葉か「IPインタフェース」という句の使用はIPv6パケットを送るか、または受けるためにどんなIPv6ノードにも存在しなければならないIPv6インタフェースについて言及します。 「トンネルのインタフェース」という句の使用はIPv4のIPv6のトンネルを堀られたパケットをIPv4の上に受けるインタフェースについて言及します。

2.  Threats and the Use of IPsec

2. IPsecの脅威と使用

   [RFC4213] is mostly concerned about address spoofing threats:

[RFC4213]はアドレススプーフィングの脅威に関してほとんど心配しています:

   1.  The IPv4 source address of the encapsulating ("outer") packet can
       be spoofed.

1. 要約(「外側」の)パケットのIPv4ソースアドレスを偽造することができます。

   2.  The IPv6 source address of the encapsulated ("inner") packet can
       be spoofed.

2. カプセル化された(「内側」の)パケットのIPv6ソースアドレスを偽造することができます。

Graveman, et al.             Informational                      [Page 3]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[3ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   The reason threat (1) exists is the lack of universal deployment of
   IPv4 ingress filtering [RFC3704].  The reason threat (2) exists is
   that the IPv6 packet is encapsulated in IPv4 and hence may escape
   IPv6 ingress filtering.  [RFC4213] specifies the following strict
   address checks as mitigating measures:

脅威(1)が存在している理由は[RFC3704]をフィルターにかけるIPv4イングレスの普遍的な展開の不足です。 脅威(2)が存在している理由はIPv6パケットがIPv4でカプセル化されて、したがって、IPv6イングレスフィルタリングから逃げるかもしれないということです。 [RFC4213]は測定を緩和すると以下の厳しいアドレス検査を指定します:

   o  To mitigate threat (1), the decapsulator verifies that the IPv4
      source address of the packet is the same as the address of the
      configured tunnel endpoint.  The decapsulator may also implement
      IPv4 ingress filtering, i.e., check whether the packet is received
      on a legitimate interface.

o 脅威(1)を緩和するために、decapsulatorは、パケットのIPv4ソースアドレスが構成されたトンネル終点のアドレスと同じであることを確かめます。 また、正統のインタフェースにパケットを受け取るか否かに関係なく、decapsulatorは、IPv4イングレスがフィルタリング、すなわち、チェックであると実装するかもしれません。

   o  To mitigate threat (2), the decapsulator verifies whether the
      inner IPv6 address is a valid IPv6 address and also applies IPv6
      ingress filtering before accepting the IPv6 packet.

o decapsulatorは、脅威(2)を緩和するために、内側のIPv6アドレスが有効なIPv6アドレスであるかどうか確かめて、また、IPv6パケットを受け入れる前に、IPv6イングレスフィルタリングを適用します。

   This memo proposes using IPsec for providing stronger security in
   preventing these threats and additionally providing integrity,
   confidentiality, replay protection, and origin protection between
   tunnel endpoints.

このメモは、さらに、これらの脅威を防いで、より強いセキュリティを提供するのに保全、秘密性、反復操作による保護、および発生源保護をトンネル終点の間に提供しながらIPsecを使用するよう提案します。

   IPsec can be used in two ways, in transport and tunnel mode; detailed
   discussion about applicability in this context is provided in
   Section 5.

2つの方法、輸送とトンネルモードでIPsecを使用できます。 このような関係においては適用性の詳細な論議をセクション5に提供します。

2.1.  IPsec in Transport Mode

2.1. 交通機関によるIPsec

   In transport mode, the IPsec Encapsulating Security Payload (ESP) or
   Authentication Header (AH) security association (SA) is established
   to protect the traffic defined by (IPv4-source, IPv4-dest, protocol =
   41).  On receiving such an IPsec packet, the receiver first applies
   the IPsec transform (e.g., ESP) and then matches the packet against
   the Security Parameter Index (SPI) and the inbound selectors
   associated with the SA to verify that the packet is appropriate for
   the SA via which it was received.  A successful verification implies
   that the packet came from the right IPv4 endpoint, because the SA is
   bound to the IPv4 source address.

交通機関に、IPsec Encapsulating Security有効搭載量(超能力)かAuthentication Header(AH)セキュリティ協会(SA)が、(IPv4-ソース、IPv4-dest、プロトコル=41)によって定義されたトラフィックを保護するために確立されます。 そのようなIPsecパケットを受けると、受信機は、SAに、パケットが適切であることを確かめるために最初に、IPsec変換(例えば、超能力)を適用して、次に、Security Parameter Index(SPI)とSAに関連している本国行きのセレクタに対してパケットに合っています。 うまくいっている検証は、パケットが正しいIPv4終点から来たのを含意します、SAがIPv4ソースアドレスに縛られるので。

   This prevents threat (1) but not threat (2).  IPsec in transport mode
   does not verify the contents of the payload itself where the IPv6
   addresses are carried.  That is, two nodes using IPsec transport mode
   to secure the tunnel can spoof the inner payload.  The packet will be
   decapsulated successfully and accepted.

これは脅威(2)ではなく、脅威(1)を防ぎます。 IPv6アドレスが運ばれるところで交通機関によるIPsecはペイロード自体のコンテンツについて確かめません。 すなわち、トンネルを固定するのにIPsec交通機関を使用する2つのノードが内側のペイロードを偽造することができます。 パケットを首尾よくdecapsulatedして、受け入れるでしょう。

   This shortcoming can be partially mitigated by IPv6 ingress
   filtering, i.e., check that the packet is arriving from the interface
   in the direction of the route towards the tunnel endpoint, similar to
   a Strict Reverse Path Forwarding (RPF) check [RFC3704].

IPv6イングレスフィルタリングでこの短所を部分的に緩和できます、すなわち、パケットがトンネル終点(Strict Reverse Path Forwardingと同様(RPF)のチェック[RFC3704])に向かったルートの向きにインタフェースから到着する予定であるのをチェックしてください。

Graveman, et al.             Informational                      [Page 4]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[4ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   In most implementations, a transport mode SA is applied to a normal
   IPv6-in-IPv4 tunnel.  Therefore, ingress filtering can be applied in
   the tunnel interface.  (Transport mode is often also used in other
   kinds of tunnels such as Generic Routing Encapsulation (GRE)
   [RFC4023] and Layer 2 Tunneling Protocol (L2TP) [RFC3193].)

ほとんどの実装では、交通機関SAは正常なIPv4のIPv6トンネルに適用されます。 したがって、トンネルのインタフェースでイングレスフィルタリングを適用できます。 (また、交通機関は他の種類のGenericルート設定Encapsulation(GRE)[RFC4023]やLayer2Tunnelingプロトコル(L2TP)[RFC3193]などのトンネルでしばしば使用されます。)

2.2.  IPsec in Tunnel Mode

2.2. トンネル・モードにおけるIPsec

   In tunnel mode, the IPsec SA is established to protect the traffic
   defined by (IPv6-source, IPv6-destination).  On receiving such an
   IPsec packet, the receiver first applies the IPsec transform (e.g.,
   ESP) and then matches the packet against the SPI and the inbound
   selectors associated with the SA to verify that the packet is
   appropriate for the SA via which it was received.  The successful
   verification implies that the packet came from the right endpoint.

トンネルモードに、IPsec SAは、(IPv6-ソース、IPv6-目的地)によって定義されたトラフィックを保護するために設立されます。 そのようなIPsecパケットを受けると、受信機は、SAに、パケットが適切であることを確かめるために最初に、IPsec変換(例えば、超能力)を適用して、次に、SAに関連しているSPIと本国行きのセレクタに対してパケットに合っています。 うまくいっている検証は、パケットが正しい終点から来たのを含意します。

   The outer IPv4 addresses may be spoofed, and IPsec cannot detect this
   in tunnel mode; the packets will be demultiplexed based on the SPI
   and possibly the IPv6 address bound to the SA.  Thus, the outer
   address spoofing is irrelevant as long as the decryption succeeds and
   the inner IPv6 packet can be verified to have come from the right
   tunnel endpoint.

外側のIPv4アドレスは偽造されるかもしれません、そして、IPsecはトンネルモードでこれを検出できません。 パケットはSPIとことによるとSAに縛られたIPv6アドレスに基づいて反多重送信されるでしょう。 したがって、復号化が成功する限り、外側のアドレススプーフィングは無関係です、そして、正しいトンネル終点から来たために内側のIPv6パケットについて確かめることができます。

   As described in Section 5, using tunnel mode is more difficult than
   applying transport mode to a tunnel interface, and as a result this
   document recommends transport mode.  Note that even though transport
   rather than tunnel mode is recommended, an IPv6-in-IPv4 tunnel
   specified by protocol 41 still exists [RFC4213].

セクション5で説明されるように、トンネルモードを使用するのはトンネルのインタフェースに交通機関を付けるより難しいです、そして、その結果、このドキュメントは交通機関を推薦します。 トンネルモードよりむしろ輸送がお勧めですが、プロトコル41によって指定されたIPv4のIPv6トンネルがまだ存在していることに[RFC4213]注意してください。

3.  Scenarios and Overview

3. シナリオと概要

   There are roughly three scenarios:

およそ3つのシナリオがあります:

   1.  (Generic) router-to-router tunnels.

1. (ジェネリック) ルータからルータはトンネルを堀ります。

   2.  Site-to-router or router-to-site tunnels.  These refer to tunnels
       between a site's IPv6 (border) device and an IPv6 upstream
       provider's router.  A degenerate case of a site is a single host.

2. ルータからサイトからルータかサイトがトンネルを堀ります。 これらはサイトのIPv6(境界)デバイスとIPv6上流プロバイダーのルータの間のトンネルについて言及します。 サイトの堕落したケースは独身のホストです。

   3.  Host-to-host tunnels.

3. ホストからホストはトンネルを堀ります。

Graveman, et al.             Informational                      [Page 5]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[5ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

3.1.  Router-to-Router Tunnels

3.1. ルータからRouterへのTunnels

   IPv6/IPv4 hosts and routers can tunnel IPv6 datagrams over regions of
   IPv4 forwarding topology by encapsulating them within IPv4 packets.
   Tunneling can be used in a variety of ways.

IPv6/IPv4ホストとルータは、IPv4パケットの中でそれらをカプセル化することによってトポロジーを進めながら、IPv4の領域の上でIPv6データグラムにトンネルを堀ることができます。 さまざまな方法でトンネリングを使用できます。

   .--------.           _----_          .--------.
   |v6-in-v4|         _( IPv4 )_        |v6-in-v4|
   | Router | <======( Internet )=====> | Router |
   |   A    |         (_      _)        |   B    |
   '--------'           '----'          '--------'
       ^        IPsec tunnel between        ^
       |        Router A and Router B       |
       V                                    V

.--------. _----_ .--------. |v4のv6| _(IPv4)_ |v4のv6| | ルータ| <===(インターネット)=====>| ルータ| | A| (_ _) | B| '--------' '----' '--------'^IPsecは^の間でトンネルを堀ります'| ルータAとルータB| V V

                   Figure 1: Router-to-Router Scenario.

図1: ルータからルータへのシナリオ。

   IPv6/IPv4 routers interconnected by an IPv4 infrastructure can tunnel
   IPv6 packets between themselves.  In this case, the tunnel spans one
   segment of the end-to-end path that the IPv6 packet takes.

IPv4インフラストラクチャによってインタコネクトされたIPv6/IPv4ルータは自分たちの間のIPv6パケットにトンネルを堀ることができます。 この場合、トンネルは終わりから端へのIPv6パケットが取る経路の1つのセグメントにかかります。

   The source and destination addresses of the IPv6 packets traversing
   the tunnel could come from a wide range of IPv6 prefixes, so binding
   IPv6 addresses to be used to the SA is not generally feasible.  IPv6
   ingress filtering must be performed to mitigate the IPv6 address
   spoofing threat.

トンネルを横断するIPv6パケットのソースと送付先アドレスがさまざまなIPv6接頭語から来ることができたので、一般に、SAに使用されるためにIPv6アドレスを縛るのは可能ではありません。 IPv6アドレススプーフィングの脅威を緩和するためにIPv6イングレスフィルタリングを実行しなければなりません。

   A specific case of router-to-router tunnels, when one router resides
   at an end site, is described in the next section.

ルータからルータの特定のケース(1つのルータが終わっていた状態である)はトンネルを堀ります。サイトは次が区分する説明されたコネです。

3.2.  Site-to-Router/Router-to-Site Tunnels

3.2. ルータからサイトからルータ/SiteへのTunnels

   This is a generalization of host-to-router and router-to-host
   tunneling, because the issues when connecting a whole site (using a
   router) and connecting a single host are roughly equal.

これはホストからルータとルータからホストへのトンネリングの一般化です、全体のサイト(ルータを使用する)をつなげて、独身のホストに接するとき、問題がおよそ等しいので。

Graveman, et al.             Informational                      [Page 6]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[6ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

      _----_        .---------. IPsec     _----_    IPsec  .-------.
    _( IPv6 )_      |v6-in-v4 | Tunnel  _( IPv4 )_  Tunnel | V4/V6  |
   ( Internet )<--->| Router  |<=======( Internet )=======>| Site B |
    (_      _)      |   A     |         (_      _)         '--------'
      '----'        '---------'           '----'
        ^
        |
        V
    .--------.
    | Native |
    | IPv6   |
    | node   |
    '--------'

_----_ .---------. IPsec_----_ IPsec。-------. _(IPv6)_ |v4のv6| トンネル_(IPv4)_トンネル| V4/V6| (インターネット)<-->、| ルータ|<====(インターネット)=======>| サイトB| (_ _) | A| (_ _) '--------' '----' '---------' '----' ^ | V。--------. | ネイティブ| | IPv6| | ノード| '--------'

                    Figure 2: Router-to-Site Scenario.

図2: ルータからサイトへのシナリオ。

   IPv6/IPv4 routers can tunnel IPv6 packets to their final destination
   IPv6/IPv4 site.  This tunnel spans only the last segment of the end-
   to-end path.

IPv6/IPv4ルータはそれらの最終的な目的地IPv6/IPv4サイトにIPv6パケットにトンネルを堀ることができます。 このトンネルは終わりまでの端の経路の最後のセグメントだけにかかっています。

                                   +---------------------+
                                   |      IPv6 Network   |
                                   |                     |
   .--------.        _----_        |     .--------.      |
   | V6/V4  |      _( IPv4 )_      |     |v6-in-v4|      |
   | Site B |<====( Internet )==========>| Router |      |
   '--------'      (_      _)      |     |   A    |      |
                     '----'        |     '--------'      |
           IPsec tunnel between    |         ^           |
           IPv6 Site and Router A  |         |           |
                                   |         V           |
                                   |     .-------.       |
                                   |     |  V6    |      |
                                   |     |  Hosts |      |
                                   |     '--------'      |
                                   +---------------------+

+---------------------+ | IPv6ネットワーク| | | .--------. _----_ | .--------. | | V6/V4| _(IPv4)_ | |v4のv6| | | サイトB|<==(インターネット)==========>| ルータ| | '--------' (_ _) | | A| | '----' | '--------' | IPsecは間にトンネルを堀ります。| ^ | IPv6サイトとルータA| | | | V| | .-------. | | | V6| | | | ホスト| | | '--------' | +---------------------+

                    Figure 3: Site-to-Router Scenario.

図3: サイトからルータへのシナリオ。

   In the other direction, IPv6/IPv4 hosts can tunnel IPv6 packets to an
   intermediary IPv6/IPv4 router that is reachable via an IPv4
   infrastructure.  This type of tunnel spans the first segment of the
   packet's end-to-end path.

もう片方の方向では、IPv6/IPv4ホストがIPv4インフラストラクチャで届いている仲介者IPv6/IPv4ルータにIPv6パケットにトンネルを堀ることができます。 このタイプのトンネルは終わりから端へのパケットの経路の最初のセグメントにかかっています。

   The hosts in the site originate the packets with IPv6 source
   addresses coming from a well-known prefix, whereas the destination
   addresses could be any nodes on the Internet.

IPv6ソースアドレスがよく知られる接頭語から来ていて、サイトのホストはパケットを溯源しますが、送付先アドレスはインターネットのどんなノードであるかもしれません。

Graveman, et al.             Informational                      [Page 7]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[7ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   In this case, an IPsec tunnel mode SA could be bound to the prefix
   that was allocated to the router at Site B, and Router A could verify
   that the source address of the packet matches the prefix.  Site B
   will not be able to do a similar verification for the packets it
   receives.  This may be quite reasonable for most of the deployment
   cases, for example, an Internet Service Provider (ISP) allocating a
   /48 to a customer.  The Customer Premises Equipment (CPE) where the
   tunnel is terminated "trusts" (in a weak sense) the ISP's router, and
   the ISP's router can verify that Site B is the only one that can
   originate packets within the /48.

この場合、Site Bのルータに割り当てられた接頭語にIPsecトンネルモードSAを縛ることができました、そして、Router Aはパケットのソースアドレスが接頭語に合っていることを確かめることができました。 サイトBはそれが受けるパケットのための同様の検証ができないでしょう。 展開ケースの大部分に、これはかなり妥当であるかもしれません、例えば、インターネットサービスプロバイダ(ISP)が48対1顧客を/に割り当てて。 トンネルが終えられるCustomer Premises Equipment(CPE)はISPのルータを「信じます」、そして、(弱い意味で)ISPのルータはSite Bが/48の中でパケットを溯源できる唯一無二であることを確かめることができます。

   IPv6 spoofing must be prevented, and setting up ingress filtering may
   require some amount of manual configuration; see more of these
   options in Section 5.

防がなければならなくて、イングレスフィルタリングをセットアップしながらだますIPv6はいくらかの量の手動の構成を必要とするかもしれません。 セクション5でこれらの一層のオプションを見てください。

3.3.  Host-to-Host Tunnels

3.3. ホストからホストへのTunnels

     .--------.           _----_          .--------.
     | V6/V4  |         _( IPv4 )_        | V6/V4  |
     | Host   | <======( Internet )=====> | Host   |
     |   A    |         (_      _)        |   B    |
     '--------'           '----'          '--------'
                  IPsec tunnel between
                  Host A and Host B

.--------. _----_ .--------. | V6/V4| _(IPv4)_ | V6/V4| | ホスト| <===(インターネット)=====>| ホスト| | A| (_ _) | B| '--------' '----' '--------'IPsecはHost AとHost Bの間でトンネルを堀ります'

                     Figure 4: Host-to-Host Scenario.

図4: ホストからホストへのシナリオ。

   IPv6/IPv4 hosts interconnected by an IPv4 infrastructure can tunnel
   IPv6 packets between themselves.  In this case, the tunnel spans the
   entire end-to-end path.

IPv4インフラストラクチャによってインタコネクトされたIPv6/IPv4ホストは自分たちの間のトンネルIPv6パケットをそうすることができます。 この場合、トンネルは終わりから端への全体の経路にかかります。

   In this case, the source and the destination IPv6 addresses are known
   a priori.  A tunnel mode SA could be bound to these specific
   addresses.  Address verification prevents IPv6 source address
   spoofing completely.

この場合、ソースと送付先IPv6アドレスは先験的に知られています。 これらの特定のアドレスにトンネルモードSAを縛ることができました。 アドレス検査はIPv6ソースアドレススプーフィングを完全に防ぎます。

   As noted in the Introduction, automatic host-to-host tunneling
   methods (e.g., 6to4) are out of scope for this memo.

Introductionに述べられるように、このメモのための範囲の外にホストからホストへのトンネリング自動メソッド(例えば、6to4)があります。

Graveman, et al.             Informational                      [Page 8]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[8ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

4.  IKE and IPsec Versions

4. IKEとIPsecバージョン

   This section discusses the different versions of the IKE and IPsec
   security architecture and their applicability to this document.

このセクションはIKEの異なった見解、IPsecセキュリティー体系、およびこのドキュメントへの彼らの適用性について論じます。

   The IPsec security architecture was previously defined in [RFC2401]
   and is now superseded by [RFC4301].  IKE was originally defined in
   [RFC2409] (which is called IKEv1 in this document) and is now
   superseded by [RFC4306] (called IKEv2; see also [RFC4718]).  There
   are several differences between them.  The differences relevant to
   this document are discussed below.

IPsecセキュリティー体系は、以前に、[RFC2401]で定義されて、現在、[RFC4301]によって取って代わられます。 IKEは元々、[RFC2409](本書ではIKEv1と呼ばれる)で定義されて、現在、[RFC4306]によって取って代わられます(呼ばれたIKEv2; また、[RFC4718]を見てください)。 それらの間には、いくつかの違いがあります。 以下でこのドキュメントに関連している違いについて議論します。

   1.  [RFC2401] does not require allowing IP as the next layer protocol
       in traffic selectors when an IPsec SA is negotiated.  In
       contrast, [RFC4301] requires supporting IP as the next layer
       protocol (like TCP or UDP) in traffic selectors.

1. [RFC2401]は、IPsec SAが交渉されるとき、次の層のプロトコルとしてトラフィックセレクタにIPを許容するのを必要としません。 対照的に、[RFC4301]は、次の層のプロトコル(TCPやUDPのような)としてトラフィックセレクタでIPをサポートするのを必要とします。

   2.  [RFC4301] assumes IKEv2, as some of the new features cannot be
       negotiated using IKEv1.  It is valid to negotiate multiple
       traffic selectors for a given IPsec SA in [RFC4301].  This is
       possible only with IKEv2.  If IKEv1 is used, then multiple SAs
       need to be set up, one for each traffic selector.

2. [RFC4301]はIKEv1を使用することで新機能のいくつかを交渉できないようにIKEv2を仮定します。 [RFC4301]の与えられたIPsec SAのために複数のトラフィックセレクタを交渉するのは有効です。 これはIKEv2だけで可能です。 IKEv1が中古で、次に、複数のセットアップされるべきSAsの必要性であるなら、それぞれのトラフィックセレクタ単位で1つです。

   Note that the existing implementations based on IKEv1 may already be
   able to support the [RFC4301] features described in (1) and (2).  If
   appropriate, the deployment may choose to use either version of the
   security architecture.

IKEv1に基づく既存の実装が既に(1)と(2)で説明された[RFC4301]の特徴をサポートすることができるかもしれないことに注意してください。 適切であるなら、展開は、セキュリティー体系のどちらのバージョンも使用するのを選ぶかもしれません。

   IKEv2 supports features useful for configuring and securing tunnels
   not present with IKEv1.

IKEv2はIKEv1の現在でないトンネルを構成して、固定することの役に立つ特徴をサポートします。

   1.  IKEv2 supports legacy authentication methods by carrying them in
       Extensible Authentication Protocol (EAP) payloads.  This can be
       used to authenticate hosts or sites to an ISP using EAP methods
       that support username and password.

1. IKEv2は、レガシー認証がメソッドであると拡張認証プロトコル(EAP)ペイロードでそれらを運ぶことによって、サポートします。 ユーザ名とパスワードをサポートするEAPメソッドを使用することでホストかサイトをISPに認証するのにこれを使用できます。

   2.  IKEv2 supports dynamic address configuration, which may be used
       to configure the IPv6 address of the host.

2. IKEv2は、ダイナミックなアドレスが構成であるとサポートします。(それは、ホストのIPv6アドレスを構成するのに使用されるかもしれません)。

   Network Address Translation (NAT) traversal works with both the old
   and revised IPsec architectures, but the negotiation is integrated
   with IKEv2.

古くて改訂されたIPsecアーキテクチャがあるネットワークAddress Translation(NAT)縦断作品、交渉だけがIKEv2について統合しています。

   For the purposes of this document, where the confidentiality of ESP
   [RFC4303] is not required, AH [RFC4302] can be used as an alternative
   to ESP.  The main difference is that AH is able to provide integrity
   protection for certain fields in the outer IPv4 header and IPv4
   options.  However, as the outer IPv4 header will be discarded in any

このドキュメントの目的のために、超能力に代わる手段としてAH[RFC4302]を使用できます。(そこでは、超能力[RFC4303]の秘密性は必要ではありません)。 主な違いはAHが外側のIPv4ヘッダーとIPv4オプションに、ある一定の分野のための保全保護を供給できるということです。 しかしながら、外側のIPv4として、ヘッダーはいずれでも捨てられるでしょう。

Graveman, et al.             Informational                      [Page 9]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[9ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   case, and those particular fields are not believed to be relevant in
   this particular application, there is no particular reason to use AH.

特定の分野がこの特定用途で関連しているのは信じられていないケース、およびそれら、AHを使用するどんな特定の理由もありません。

5.  IPsec Configuration Details

5. IPsec構成の詳細

   This section describes the SPD entries for setting up the IPsec
   transport mode SA to protect the IPv6 traffic.

このセクションはIPv6トラフィックを保護するためにIPsec交通機関SAをセットアップするためのSPDエントリーについて説明します。

   Several requirements arise when IPsec is used to protect the IPv6
   traffic (inner header) for the scenarios listed in Section 3.

IPsecがセクション3に記載されたシナリオのために、IPv6トラフィック(内側のヘッダー)を保護するのに使用されるとき、いくつかの要件が起こります。

   1.  All of IPv6 traffic should be protected, including link-local
       (e.g., Neighbor Discovery) and multicast traffic.  Without this,
       an attacker can pollute the IPv6 neighbor cache causing
       disruption in communication between the two routers.

1. リンク地方(例えば、Neighborディスカバリー)とマルチキャストトラフィックを含んでいて、IPv6トラフィックのすべてが保護されるべきです。 これがなければ、攻撃者は2つのルータのコミュニケーションにおける分裂を引き起こすIPv6隣人キャッシュを汚染できます。

   2.  In router-to-router tunnels, the source and destination addresses
       of the traffic could come from a wide range of prefixes that are
       normally learned through routing.  As routing can always learn a
       new prefix, one cannot assume that all the prefixes are known a
       priori [RFC3884].  This mainly affects scenario (1).

2. ルータからルータへのトンネルでは、トラフィックのソースと送付先アドレスが通常、学習されるさまざまな接頭語からルーティングで来ることができるでしょう。 ルーティングがいつも新しい接頭語を学ぶことができるので、人は、すべての接頭語が先験的[RFC3884]に知られていると仮定できません。 これはシナリオ(1)に主に影響します。

   3.  Source address selection depends on the notions of routes and
       interfaces.  This implies that the reachability to the various
       IPv6 destinations appear as routes in the routing table.  This
       affects scenarios (2) and (3).

3. ソースアドレス選択はルートとインタフェースの概念によります。 これは、様々なIPv6の目的地への可到達性が経路指定テーブルのルートとして現れるのを含意します。 これはシナリオ(2)と(3)に影響します。

   The IPv6 traffic can be protected using transport or tunnel mode.
   There are many problems when using tunnel mode as implementations may
   or may not model the IPsec tunnel mode SA as an interface as
   described in Appendix A.1.

輸送かトンネルモードを使用することでIPv6トラフィックを保護できます。 実装がAppendix A.1で説明されるインタフェースとしてIPsecトンネルモードSAをモデル化するかもしれないのでトンネルモードを使用するとき、多くの問題があります。

   If IPsec tunnel mode SA is not modeled as an interface (e.g., as of
   this writing, popular in many open source implementations), the SPD
   entries for protecting all traffic between the two endpoints must be
   described.  Evaluating against the requirements above, all link-local
   traffic multicast traffic would need to be identified, possibly
   resulting in a long list of SPD entries.  The second requirement is
   difficult to satisfy, because the traffic needing protection is not
   necessarily (e.g., router-to-router tunnel) known a priori [RFC3884].
   The third requirement is also problematic, because almost all
   implementations assume addresses are assigned on interfaces (rather
   than configured in SPDs) for proper source address selection.

IPsecトンネルモードSAがインタフェース(例えば、多くのオープンソース実装でポピュラーなこの書法現在)としてモデル化されないなら、2つの終点の間のすべてのトラフィックを保護するためのSPDエントリーについて説明しなければなりません。 上記の要件に対する評価、すべてのリンク地方のトラフィックマルチキャストトラフィックが、特定される必要があるでしょう、ことによるとSPDエントリーに関する長い一覧表をもたらして。 2番目の要件は満たすのが難しいです、保護を必要とするトラフィックが必ず先験的[RFC3884]に知られているというわけではないので(例えば、ルータからルータへのトンネル)。 また、3番目の要件も問題が多いです、ほとんどすべての実装が、アドレスが適切なソースアドレス選択のためにインタフェース(SPDsで構成されているよりむしろ)で割り当てられると仮定するので。

   If the IPsec tunnel mode SA is modeled as interface, the traffic that
   needs protection can be modeled as routes pointing to the interface.
   But the second requirement is difficult to satisfy, because the
   traffic needing protection is not necessarily known a priori.  The

IPsecトンネルモードSAがインタフェースとしてモデル化されるなら、インタフェースを示すルートとして保護を必要とするトラフィックはモデル化できます。 しかし、保護を必要とするトラフィックが必ず先験的に知られているというわけではないので、2番目の要件は満たすのが難しいです。 The

Graveman, et al.             Informational                     [Page 10]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[10ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   third requirement is easily solved, because IPsec is modeled as an
   interface.

IPsecがインタフェースとしてモデル化されるので、3番目の要件は容易に解決されています。

   In practice, (2) has been solved by protecting all the traffic
   (::/0), but no interoperable implementations support this feature.
   For a detailed list of issues pertaining to this, see [VLINK].

実際には、(2)はすべてのトラフィック(: : /0)を保護することによって、解決されましたが、どんな共同利用できる実装もこの特徴をサポートしません。 これに関係する問題の詳細なリストに関しては、[Vリンク]を見てください。

   Because applying transport mode to protect a tunnel is a much simpler
   solution and also easily protects link-local and multicast traffic,
   we do not recommend using tunnel mode in this context.  Tunnel mode
   is, however, discussed further in Appendix A.

トンネルを保護するために交通機関を適用するのがはるかに簡単なソリューションであり、また、容易にリンク地方とマルチキャストトラフィックを保護するので、私たちは、このような関係においてはトンネルモードを使用することを勧めません。 しかしながら、Appendix Aで、より詳しくトンネルモードについて議論します。

   This document assumes that tunnels are manually configured on both
   sides and the ingress filtering is manually set up to discard spoofed
   packets.

このドキュメントは、トンネルが両側で手動で構成されて、イングレスフィルタリングが手動でパケットであると偽造された破棄まで設定されると仮定します。

5.1.  IPsec Transport Mode

5.1. IPsec交通機関

   Transport mode has typically been applied to L2TP, GRE, and other
   tunneling methods, especially when the user wants to tunnel non-IP
   traffic.  [RFC3884], [RFC3193], and [RFC4023] provide examples of
   applying transport mode to protect tunnel traffic that spans only a
   part of an end-to-end path.

交通機関はL2TP、GRE、および他のトンネリングメソッドに通常適用されました、特にユーザが非IPトラフィックにトンネルを堀りたがっているとき。 [RFC3884]、[RFC3193]、および[RFC4023]は、終わりから端への経路の一部だけにかかるトンネルトラフィックを保護するために適用交通機関に関する例を提供します。

   IPv6 ingress filtering must be applied on the tunnel interface on all
   the packets that pass the inbound IPsec processing.

本国行きのIPsec処理を通過するすべてのパケットでトンネルのインタフェースでIPv6イングレスフィルタリングを適用しなければなりません。

   The following SPD entries assume that there are two routers, Router1
   and Router2, with tunnel endpoint IPv4 addresses denoted IPV4-TEP1
   and IPV4-TEP2, respectively.  (In other scenarios, the SPDs are set
   up similarly.)

以下のSPDエントリーは、それぞれトンネル終点IPv4アドレスの指示されたIPV4-TEP1とIPV4-TEP2と2つのルータ、Router1、およびRouter2があると仮定します。 (他のシナリオでは、SPDsは同様にセットアップされます。)

     Router1's SPD:
                                  Next Layer
     Rule     Local     Remote     Protocol   Action
     ----     -----     ------    ---------- --------
       1     IPV4-TEP1  IPV4-TEP2    ESP       BYPASS
       2     IPV4-TEP1  IPV4-TEP2    IKE       BYPASS
       3     IPv4-TEP1  IPV4-TEP2     41       PROTECT(ESP,transport)

Router1のSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 IPV4-TEP1 IPV4-TEP2超能力迂回2IPV4-TEP1 IPV4-TEP2イケ迂回3IPv4-TEP1 IPV4-TEP2 41は保護します。(超能力、輸送)

Graveman, et al.             Informational                     [Page 11]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[11ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

     Router2's SPD:
                                  Next Layer
     Rule     Local     Remote     Protocol   Action
     ----     -----     ------    ---------- --------
       1     IPV4-TEP2  IPV4-TEP1    ESP       BYPASS
       2     IPV4-TEP2  IPV4-TEP1    IKE       BYPASS
       3     IPv4-TEP2  IPV4-TEP1     41       PROTECT(ESP,transport)

Router2のSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 IPV4-TEP2 IPV4-TEP1超能力迂回2IPV4-TEP2 IPV4-TEP1イケ迂回3IPv4-TEP2 IPV4-TEP1 41は保護します。(超能力、輸送)

     In both SPD entries, "IKE" refers to UDP destination port 500
     and possibly also port 4500 if NAT traversal is used.

両方のSPDエントリーでは、NAT縦断が使用されているなら、「イケ」がUDP仕向港500とことによるとまた、ポート4500を示します。

   The packet format is as shown in Table 1.

パケット・フォーマットがTable1に示されるようにあります。

    +----------------------------+------------------------------------+
    | Components (first to last) |              Contains              |
    +----------------------------+------------------------------------+
    |         IPv4 header        | (src = IPV4-TEP1, dst = IPV4-TEP2) |
    |         ESP header         |                                    |
    |         IPv6 header        |  (src = IPV6-EP1, dst = IPV6-EP2)  |
    |          (payload)         |                                    |
    +----------------------------+------------------------------------+

+----------------------------+------------------------------------+ | コンポーネント(最初に、持続する)| 含んでいます。| +----------------------------+------------------------------------+ | IPv4ヘッダー| (src=IPV4-TEP1、dst=IPV4-TEP2) | | 超能力ヘッダー| | | IPv6ヘッダー| (src=IPV6-EP1、dst=IPV6-EP2) | | (ペイロード) | | +----------------------------+------------------------------------+

               Table 1: Packet Format for IPv6/IPv4 Tunnels.

テーブル1: IPv6/IPv4のためのパケット・フォーマットはトンネルを堀ります。

   The IDci and IDcr payloads of IKEv1 carry the IPv4-TEP1, IPV4-TEP2,
   and protocol value 41 as phase 2 identities.  With IKEv2, the traffic
   selectors are used to carry the same information.

IKEv1のIDciとIDcrペイロードはIPv4-TEP1、IPV4-TEP2、およびフェーズ2のアイデンティティとしてのプロトコル値41を運びます。 IKEv2と共に、トラフィックセレクタは、同じ情報を運ぶのに使用されます。

5.2.  Peer Authorization Database and Identities

5.2. 同輩承認データベースとアイデンティティ

   The Peer Authorization Database (PAD) provides the link between SPD
   and the key management daemon [RFC4306].  This is defined in
   [RFC4301] and hence relevant only when used with IKEv2.

Peer Authorization Database(PAD)はSPDとかぎ管理デーモン[RFC4306]とのリンクを提供します。 IKEv2と共に使用される場合にだけ、これは、[RFC4301]で定義されていてしたがって、関連しています。

   As there is currently no defined way to discover the PAD-related
   parameters dynamically, it is assumed that these are manually
   configured:

現在、ダイナミックにPAD関連のパラメタを発見する定義された方法が全くなくて、これらが手動で構成されると思われます:

   o  The Identity of the peer asserted in the IKEv2 exchange: Many
      different types of identities can be used.  At least, the IPv4
      address of the peer should be supported.

o IKEv2交換で断言された同輩のIdentity: 多くの異なったタイプのアイデンティティを使用できます。 少なくとも、同輩のIPv4アドレスはサポートされるべきです。

   o  IKEv2 can authenticate the peer by several methods.  Pre-shared
      key and X.509 certificate-based authentication is required by
      [RFC4301].  At least, pre-shared key should be supported, because
      it interoperates with a larger number of implementations.

o IKEv2はいくつかのメソッドで同輩を認証できます。 あらかじめ共有されたキーとX.509の証明書ベースの認証は[RFC4301]によって必要とされます。 少なくとも、あらかじめ共有されたキーは、より多くの実装で共同利用するので、支えられるべきです。

Graveman, et al.             Informational                     [Page 12]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[12ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   o  The child SA authorization data should contain the IPv4 address of
      the peer.

o 子供SA承認データは同輩のIPv4アドレスを含むべきです。

   IPv4 address should be supported as Identity during the key exchange.
   As this does not provide Identity protection, main mode or aggressive
   mode can be used with IKEv1.

IPv4アドレスは主要な交換の間、Identityとしてサポートされるべきです。 これが保護をIdentityに供給しないとき、IKEv1と共に主なモードか攻撃的なモードを使用できます。

6.  Recommendations

6. 推薦

   In Section 5, we examined the differences between setting up an IPsec
   IPv6-in-IPv4 tunnel using either transport or tunnel mode.  We
   observe that applying transport mode to a tunnel interface is the
   simplest and therefore recommended solution.

セクション5では、私たちは輸送かトンネルモードのどちらかを使用することでIPv4のIPsec IPv6トンネルを設立するところの違いを調べました。 私たちは、トンネルのインタフェースに交通機関を付けるのが、最も簡単でしたがって、お勧めのソリューションであることを観測します。

   In Appendix A, we also explore what it would take to use so-called
   Specific SPD (SSPD) tunnel mode.  Such usage is more complicated
   because IPv6 prefixes need to be known a priori, and multicast and
   link-local traffic do not work over such a tunnel.  Fragment handling
   in tunnel mode is also more difficult.  However, because the Mobility
   and Multihoming Protocol (MOBIKE) [RFC4555] supports only tunnel
   mode, when the IPv4 endpoints of a tunnel are dynamic and the other
   constraints are not applicable, using tunnel mode may be an
   acceptable solution.

また、Appendix Aでは、私たちはいわゆるSpecific SPD(SSPD)トンネルモードを使用するのに要するものについて調査します。 IPv6接頭語が、先験的に知られている必要があるので、そのような用法は、より複雑です、そして、マルチキャストとリンク地方のトラフィックはそのようなトンネルの上で働いていません。 また、トンネルモードにおける断片取り扱いも、より難しいです。 しかしながら、トンネルのIPv4終点がダイナミックであり、他の規制が適切でないときに、MobilityとMultihomingプロトコル(MOBIKE)[RFC4555]がトンネルモードだけをサポートするので、トンネルモードを使用するのは、許容できるソリューションであるかもしれません。

   Therefore, our primary recommendation is to use transport mode
   applied to a tunnel interface.  Source address spoofing can be
   limited by enabling ingress filtering on the tunnel interface.

したがって、私たちのプライマリ推薦はトンネルのインタフェースに付けられた交通機関を使用することです。 トンネルのインタフェースでイングレスフィルタリングを可能にすることによって、ソースアドレススプーフィングを制限できます。

   Manual keying must not be used as large amounts of IPv6 traffic may
   be carried over the tunnels and doing so would make it easier for an
   attacker to recover the keys.  IKEv1 or IKEv2 must be used for
   establishing the IPsec SAs.  IKEv2 should be used where supported and
   available; if not, IKEv1 may be used instead.

多量のIPv6トラフィックがトンネルの上まで運ばれるとき使用されてはいけなくて、そうする手動の合わせることで、攻撃者がキーを回収するのが、より簡単になるでしょう。 IPsec SAsを設立するのにIKEv1かIKEv2を使用しなければなりません。 IKEv2はサポートされて入手できるところで使用されるべきです。 そうでなければ、IKEv1は代わりに使用されるかもしれません。

7.  Security Considerations

7. セキュリティ問題

   When running IPv6-in-IPv4 tunnels (unsecured) over the Internet, it
   is possible to "inject" packets into the tunnel by spoofing the
   source address (data plane security), or if the tunnel is signaled
   somehow (e.g., using authentication protocol and obtaining a static
   v6 prefix), someone might be able to spoof the signaling (control
   plane security).

IPv4のIPv6トンネル(非機密保護した)をインターネットの上に動かすとき、ソースアドレスが(データ飛行機セキュリティ)であると偽造することによってパケットがトンネルに「注入」であることが可能であるか、またはトンネルがどうにか(例えば、認証プロトコルを使用して、静的なv6接頭語を得る)合図されるなら、だれかが、シグナリングが(コントロール飛行機セキュリティ)であると偽造することができるかもしれません。

   The IPsec framework plays an important role in adding security to
   both the protocol for tunnel setup and data traffic.

IPsecフレームワークはトンネルセットアップのためのプロトコルとデータ通信量の両方にセキュリティを追加する際に重要な役割を果たします。

   Either IKEv1 or IKEv2 provides a secure signaling protocol for
   establishing, maintaining, and deleting an IPsec tunnel.

IKEv1かIKEv2のどちらかがIPsecトンネルを確立して、維持して、削除するのに安全なシグナリングプロトコルを提供します。

Graveman, et al.             Informational                     [Page 13]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[13ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   IPsec, with ESP, offers integrity and data origin authentication,
   confidentiality, and optional (at the discretion of the receiver)
   anti-replay features.  Using confidentiality without integrity is
   discouraged.  ESP furthermore provides limited traffic flow
   confidentiality.

IPsecは超能力と共に発生源認証、秘密性、および任意(受信機の裁量における)の反再生機能を保全とデータに提供します。 保全なしで秘密性を使用するのはお勧めできないです。 その上、超能力は限られた交通の流れ秘密性を提供します。

   IPsec provides access control mechanisms through the distribution of
   keys and also through the application of policies dictated by the
   Security Policy Database (SPD).

IPsecはキーの分配を通してSecurity Policy Database(SPD)によって書き取られた方針の適用を通してもアクセス管理機構を提供します。

   The NAT traversal mechanism provided by IKEv2 introduces some
   weaknesses into IKE and IPsec.  These issues are discussed in more
   detail in [RFC4306].

IKEv2によって提供されたNAT縦断メカニズムはIKEとIPsecにいくつかの弱点を紹介します。 さらに詳細に[RFC4306]でこれらの問題について議論します。

   Please note that using IPsec for the scenarios described in Figures
   1, 2, and 3 does not aim to protect the end-to-end communication.  It
   protects just the tunnel part.  It is still possible for an IPv6
   endpoint not attached to the IPsec tunnel to spoof packets.

図1、2、および3で説明されたシナリオにIPsecを使用するのは、エンド・ツー・エンド通信を保護することを目指しません。 それはまさしくトンネルの部分を保護します。 IPsecトンネルに付けられなかったIPv6終点には、パケットを偽造するのがまだ可能です。

8.  Contributors

8. 貢献者

   The authors are listed in alphabetical order.

作者はアルファベット順に記載されています。

   Suresh Satapati also participated in the initial discussions on this
   topic.

また、Suresh Satapatiはこの話題についての初期の議論に参加しました。

9.  Acknowledgments

9. 承認

   The authors would like to thank Stephen Kent, Michael Richardson,
   Florian Weimer, Elwyn Davies, Eric Vyncke, Merike Kaeo, Alfred
   Hoenes, Francis Dupont, and David Black for their substantive
   feedback.

作者は彼らの実質的なフィードバックについてスティーブン・ケント、マイケル・リチャードソン、フローリアンバイマー、Elwynデイヴィース、エリックVyncke、Merike Kaeo、アルフレッドHoenes、フランシス・デュポン、およびデヴィッドBlackに感謝したがっています。

   We would like to thank Pasi Eronen for his text contributions and
   suggestions for improvement.

彼のテキスト貢献と改善提案についてパシEronenに感謝申し上げます。

Graveman, et al.             Informational                     [Page 14]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[14ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [RFC2401]  Kent, S. and R. Atkinson, "Security Architecture for the
              Internet Protocol", RFC 2401, November 1998.

[RFC2401] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [RFC2409]  Harkins, D. and D. Carrel, "The Internet Key Exchange
              (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [RFC3704]  Baker, F. and P. Savola, "Ingress Filtering for Multihomed
              Networks", BCP 84, RFC 3704, March 2004.

[RFC3704]ベイカー、F.とP.Savola、「Multihomedのためにネットワークをフィルターにかけるイングレス」BCP84、2004年3月のRFC3704。

   [RFC3948]  Huttunen, A., Swander, B., Volpe, V., DiBurro, L., and M.
              Stenberg, "UDP Encapsulation of IPsec ESP Packets",
              RFC 3948, January 2005.

[RFC3948]HuttunenとA.とSwanderとB.とボルペとV.とDiBurro、L.とM.Stenberg、「IPsec超能力パケットのUDPカプセル化」RFC3948(2005年1月)。

   [RFC4213]  Nordmark, E. and R. Gilligan, "Basic Transition Mechanisms
              for IPv6 Hosts and Routers", RFC 4213, October 2005.

[RFC4213] NordmarkとE.とR.ギリガン、「IPv6ホストとルータのための基本的な変遷メカニズム」、RFC4213、2005年10月。

   [RFC4301]  Kent, S. and K. Seo, "Security Architecture for the
              Internet Protocol", RFC 4301, December 2005.

[RFC4301] ケントとS.とK.Seo、「インターネットプロトコルのためのセキュリティー体系」、RFC4301、2005年12月。

   [RFC4303]  Kent, S., "IP Encapsulating Security Payload (ESP)",
              RFC 4303, December 2005.

[RFC4303]ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

   [RFC4306]  Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",
              RFC 4306, December 2005.

[RFC4306] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

10.2.  Informative References

10.2. 有益な参照

   [RFC2893]  Gilligan, R. and E. Nordmark, "Transition Mechanisms for
              IPv6 Hosts and Routers", RFC 2893, August 2000.

[RFC2893] ギリガンとR.とE.Nordmark、「IPv6ホストとルータのための変遷メカニズム」、RFC2893、2000年8月。

   [RFC3056]  Carpenter, B. and K. Moore, "Connection of IPv6 Domains
              via IPv4 Clouds", RFC 3056, February 2001.

[RFC3056] 大工とB.とK.ムーア、「IPv4 Cloudsを通したIPv6 Domainsの接続」、RFC3056、2001年2月。

   [RFC3193]  Patel, B., Aboba, B., Dixon, W., Zorn, G., and S. Booth,
              "Securing L2TP using IPsec", RFC 3193, November 2001.

[RFC3193] パテルとB.とAbobaとB.とディクソンとW.とゾルン、G.とS.ブース、「IPsecを使用することでL2TPを固定します」、RFC3193、2001年11月。

   [RFC3715]  Aboba, B. and W. Dixon, "IPsec-Network Address Translation
              (NAT) Compatibility Requirements", RFC 3715, March 2004.

[RFC3715] AbobaとB.とW.ディクソン、「IPsec-ネットワーク・アドレス翻訳(NAT)互換性要件」、RFC3715、2004年3月。

   [RFC3884]  Touch, J., Eggert, L., and Y. Wang, "Use of IPsec
              Transport Mode for Dynamic Routing", RFC 3884,
              September 2004.

[RFC3884] 接触、J.、エッゲルト、L.、およびY.ワング、「IPsec交通機関のダイナミックルーティングの使用」、RFC3884、2004年9月。

Graveman, et al.             Informational                     [Page 15]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[15ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   [RFC4023]  Worster, T., Rekhter, Y., and E. Rosen, "Encapsulating
              MPLS in IP or Generic Routing Encapsulation (GRE)",
              RFC 4023, March 2005.

[RFC4023] オースター、T.、Rekhter、Y.、およびE.ローゼン、「IPか一般ルーティングのカプセル化(GRE)でMPLSをカプセル化します」、RFC4023(2005年3月)。

   [RFC4302]  Kent, S., "IP Authentication Header", RFC 4302,
              December 2005.

[RFC4302] ケント、S.、「IP認証ヘッダー」、RFC4302、2005年12月。

   [RFC4555]  Eronen, P., "IKEv2 Mobility and Multihoming Protocol
              (MOBIKE)", RFC 4555, June 2006.

[RFC4555]Eronen、2006年6月のP.、「IKEv2移動性とマルチホーミングプロトコル(MOBIKE)」RFC4555。

   [RFC4718]  Eronen, P. and P. Hoffman, "IKEv2 Clarifications and
              Implementation Guidelines", RFC 4718, October 2006.

[RFC4718] EronenとP.とP.ホフマン、「IKEv2明確化と実装ガイドライン」、RFC4718、2006年10月。

   [TUNN-AD]  Palet, J. and M. Diaz, "Analysis of IPv6 Tunnel End-point
              Discovery Mechanisms", Work in Progress, January 2005.

[TUNN-西暦] 「IPv6トンネルエンドポイント発見メカニズムの分析」という殻、J.、およびM.ディアーズは進歩、2005年1月に働いています。

   [VLINK]    Duffy, M., "Framework for IPsec Protected Virtual Links
              for PPVPNs", Work in Progress, October 2002.

[Vリンク]ダフィー、M.、「IPsecのためのフレームワークはPPVPNsのために仮想のリンクを保護したこと」が進歩、2002年10月に働いています。

Graveman, et al.             Informational                     [Page 16]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[16ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

Appendix A.  Using Tunnel Mode

トンネル・モードを使用する付録A.

   First, we describe the different tunnel mode implementation methods.
   We note that, in this context, only the so-called Specific SPD (SSPD)
   model (without a tunnel interface) can be made to work, but it has
   reduced applicability, and the use of a transport mode tunnel is
   recommended instead.  However, we will describe how the SSPD tunnel
   mode might look if one would like to use it in any case.

まず最初に、私たちは異なったトンネルモード実装メソッドを説明します。 適用性を減少させました、そして、私たちは、いわゆるSpecific SPD(SSPD)モデル(トンネルのインタフェースのない)だけはこの文脈で働かされることができることに注意しますが、交通機関トンネルの使用は代わりにお勧めです。 しかしながら、私たちは、1つがどのような場合でもそれを使用したいと思うならSSPDトンネルモードがどのように見えるかもしれないかを説明するつもりです。

A.1.  Tunnel Mode Implementation Methods

A.1。 トンネル・モード実装メソッド

   Tunnel mode could (in theory) be deployed in two very different ways
   depending on the implementation:

(理論上)実装による2つの非常に異なった方法でトンネルモードを配布することができました:

   1.  "Generic SPDs": some implementations model the tunnel mode SA as
       an IP interface.  In this case, an IPsec tunnel interface is
       created and used with "any" addresses ("::/0 <-> ::/0" ) as IPsec
       traffic selectors while setting up the SA.  Though this allows
       all traffic between the two nodes to be protected by IPsec, the
       routing table would decide what traffic gets sent over the
       tunnel.  Ingress filtering must be separately applied on the
       tunnel interface as the IPsec policy checks do not check the IPv6
       addresses at all.  Routing protocols, multicast, etc. will work
       through this tunnel.  This mode is similar to transport mode.
       The SPDs must be interface-specific.  However, because IKE uses
       IPv4 but the tunnel is IPv6, there is no standard solution to map
       the IPv4 interface to IPv6 interface [VLINK] and this approach is
       not feasible.

1. 「ジェネリックSPDs」: いくつかの実装がIPインタフェースとしてトンネルモードSAをモデル化します。 IPsecトンネルのインタフェースがこの場合「any」のアドレスと共に作成されて、使用される、(「: : /0<->: : /0インチ)、IPsecがSAをセットアップしている間、セレクタを取引する、」 これは、2つのノードの間のすべてのトラフィックがIPsecによって保護されるのを許容しますが、経路指定テーブルは、どんなトラフィックがトンネルの上に送られるかを決めるでしょう。 IPsec方針チェックが全くIPv6アドレスをチェックしないので、別々にトンネルのインタフェースでイングレスフィルタリングを適用しなければなりません。 ルーティング・プロトコル、マルチキャストなどはこのトンネルを終えるでしょう。 このモードは、モードを輸送するために同様です。 SPDsはインタフェース特有であるに違いありません。 しかしながら、IKEがIPv4を使用しますが、トンネルがIPv6であるので、IPv6インタフェース[Vリンク]にIPv4インタフェースを写像するために、標準液は全くありません、そして、このアプローチは可能ではありません。

   2.  "Specific SPDs": some implementations do not model the tunnel
       mode SA as an IP interface.  Traffic selection is based on
       specific SPD entries, e.g., "2001:db8:1::/48 <-> 2001:db8:
       2::/48".  As the IPsec session between two endpoints does not
       have an interface (though an implementation may have a common
       pseudo-interface for all IPsec traffic), there is no Duplicate
       Address Detection (DAD), Multicast Listener Discovery (MLD), or
       link-local traffic to protect; multicast is not possible over
       such a tunnel.  Ingress filtering is performed automatically by
       the IPsec traffic selectors.

2. 「特定のSPDs」: いくつかの実装はIPインタフェースとしてトンネルモードSAをモデル化しません。 トラフィック選択が例えば特定のSPDエントリーに基づいている、「2001:db8:1:、:、」/48<->2001:、db8: 2::/48". 2つの終点の間のIPsecセッションにインタフェースがないとき(実装には、すべてのIPsecトラフィックのための一般的な疑似インタフェースがあるかもしれませんが)、保護するどんなDuplicate Address Detection(DAD)、Multicast Listenerディスカバリー(MLD)も、またはリンク地方のトラフィックもありません。 マルチキャストはそのようなトンネルの上で可能ではありません。 イングレスフィルタリングはIPsecトラフィックセレクタによって自動的に実行されます。

   Ingress filtering is guaranteed by IPsec processing when option (2)
   is chosen, whereas the operator has to enable it explicitly when
   transport mode or option (1) is chosen.

オプション(2)が選ばれているとき、イングレスフィルタリングはIPsec処理で保証されますが、交通機関かオプション(1)が選ばれていると、オペレータは明らかにそれを可能にしなければなりません。

   In summary, there does not appear to be a standard solution in this
   context for the first implementation approach.

概要では、このような関係においては最初の実装アプローチの標準液はあると載っていません。

Graveman, et al.             Informational                     [Page 17]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[17ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   The second approach can be made to work, but is only applicable in
   host-to-host or site-to-router/router-to-site scenarios (i.e., when
   the IPv6 prefixes can be known a priori), and it offers only a
   limited set of features (e.g., no multicast) compared with a
   transport mode tunnel.

2番目のアプローチは、働かされることができますが、単にルータからサイトからホストからホストかルータ/サイトへのシナリオで適切です、そして、(すなわち、いつ先験的にIPv6接頭語を知ることができますか)それは交通機関トンネルと比べて限られたセットの特徴(例えば、マルチキャストがない)だけを提供します。

   When tunnel mode is used, fragment handling [RFC4301] may also be
   more difficult compared with transport mode and, depending on
   implementation, may need to be reflected in SPDs.

トンネルモードが使用されているとき、断片取り扱い[RFC4301]は、また、交通機関と比べて、より難しいかもしれなく、実装によって、SPDsに反映される必要があるかもしれません。

A.2.  Specific SPD for Host-to-Host Scenario

A.2。 ホストからホストへのシナリオのための特定のSPD

   The following SPD entries assume that there are two hosts, Host1 and
   Host2, whose IPv6 addresses are denoted IPV6-EP1 and IPV6-EP2 (global
   addresses), and the IPV4 addresses of the tunnel endpoints are
   denoted IPV4-TEP1 and IPV4-TEP2, respectively.

トンネル終点のIPV4アドレスは、それぞれ以下のSPDエントリーが、IPv6アドレスが指示されたIPV6-EP1とIPV6-EP2(グローバルなアドレス)である2人のホスト、Host1、およびHost2があると仮定して、指示されたIPV4-TEP1とIPV4-TEP2です。

   Host1's SPD:
                                Next Layer
   Rule     Local     Remote     Protocol   Action
   ----     -----     ------    ---------- --------
     1     IPV6-EP1  IPV6-EP2      ESP      BYPASS
     2     IPV6-EP1  IPV6-EP2      IKE      BYPASS
     3     IPv6-EP1  IPV6-EP2       41      PROTECT(ESP,
                                            tunnel{IPV4-TEP1,IPV4-TEP2})

Host1のSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 IPV6-EP1 IPV6-EP2超能力迂回2IPV6-EP1 IPV6-EP2イケ迂回3IPv6-EP1 IPV6-EP2 41は保護します。(超能力、IPV4-TEP1、IPV4-TEP2にトンネルを堀ってください、)

   Host2's SPD:
                                Next Layer
   Rule     Local     Remote     Protocol   Action
   ----     -----     ------    ---------- --------
     1     IPV6-EP2  IPV6-EP1      ESP      BYPASS
     2     IPV6-EP2  IPV6-EP1      IKE      BYPASS
     3     IPv6-EP2  IPV6-EP1       41      PROTECT(ESP,
                                            tunnel{IPV4-TEP2,IPV4-TEP1})

Host2のSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 IPV6-EP2 IPV6-EP1超能力迂回2IPV6-EP2 IPV6-EP1イケ迂回3IPv6-EP2 IPV6-EP1 41は保護します。(超能力、IPV4-TEP2、IPV4-TEP1にトンネルを堀ってください、)

   "IKE" refers to UDP destination port 500 and possibly also
   port 4500 if NAT traversal is used.

NAT縦断が使用されているなら、"IKE"はUDP仕向港500とことによるとまた、ポート4500を示します。

   The IDci and IDcr payloads of IKEv1 carry the IPV6-EP1 and IPV6-TEP2
   as phase 2 identities.  With IKEv2, the traffic selectors are used to
   carry the same information.

IKEv1のIDciとIDcrペイロードはフェーズ2のアイデンティティとしてIPV6-EP1とIPV6-TEP2を運びます。 IKEv2と共に、トラフィックセレクタは、同じ情報を運ぶのに使用されます。

Graveman, et al.             Informational                     [Page 18]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[18ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

A.3.  Specific SPD for Host-to-Router Scenario

A.3。 ホストからルータへのシナリオのための特定のSPD

   The following SPD entries assume that the host has the IPv6 address
   IPV6-EP1 and the tunnel endpoints of the host and router are IPV4-
   TEP1 and IPV4-TEP2, respectively.  If the tunnel is between a router
   and a host where the router has allocated an IPV6-PREF/48 to the
   host, the corresponding SPD entries can be derived by replacing IPV6-
   EP1 with IPV6-PREF/48.

ホストとルータのトンネル終点は、それぞれ以下のSPDエントリーが、ホストがIPv6アドレスIPV6-EP1を持っていると仮定して、IPV4- TEP1とIPV4-TEP2です。 トンネルがルータがIPV6-PREF/48をホストに割り当てたところにルータとホストの間にあるなら、IPV6- EP1をIPV6-PREF/48に取り替えることによって、対応するSPDエントリーを引き出すことができます。

   Please note the bypass entry for host's SPD, absent in router's SPD.
   While this might be an implementation matter for host-to-router
   tunneling, having a similar entry, "Local=IPV6-PREF/48 & Remote=IPV6-
   PREF/48", is critical for site-to-router tunneling.

ホストのルータのSPDで欠けているSPDによって迂回エントリーに注意してください。 同様のエントリーを持っていて、これはホストからルータへのトンネリングのための実装問題であるかもしれませんが、「サイトからルータへのトンネリングに、地方の=IPV6-PREF/48とリモート=IPV6- PREF/48インチは重要です」。

   Host's SPD:
                                Next Layer
   Rule     Local     Remote     Protocol   Action
   ----     -----     ------    ---------- --------
     1     IPV6-EP1  IPV6-EP2      ESP      BYPASS
     2     IPV6-EP1  IPV6-EP2      IKE      BYPASS
     3     IPV6-EP1  IPV6-EP1      ANY      BYPASS
     4     IPV6-EP1    ANY         ANY      PROTECT(ESP,
                                            tunnel{IPV4-TEP1,IPV4-TEP2})

ホストのSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 どんな迂回4IPV6-EP1も少しも少しも保護するIPV6-EP1 IPV6-EP2超能力迂回2IPV6-EP1 IPV6-EP2イケ迂回3IPV6-EP1 IPV6-EP1(超能力、IPV4-TEP1、IPV4-TEP2にトンネルを堀ってください、)

   Router's SPD:
                                Next Layer
   Rule     Local     Remote     Protocol   Action
   ----     -----     ------    ---------- --------
     1     IPV6-EP2  IPV6-EP1      ESP      BYPASS
     2     IPV6-EP2  IPV6-EP1      IKE      BYPASS
     3       ANY     IPV6-EP1      ANY      PROTECT(ESP,
                                            tunnel{IPV4-TEP1,IPV4-TEP2})

ルータのSPD: 次の層の規則の地方のリモートプロトコル動き---- ----- ------ ---------- -------- 1 どんなIPV6-EP1も少しも保護するIPV6-EP2 IPV6-EP1超能力迂回2IPV6-EP2 IPV6-EP1イケ迂回3(超能力、IPV4-TEP1、IPV4-TEP2にトンネルを堀ってください、)

   The IDci and IDcr payloads of IKEv1 carry the IPV6-EP1 and
   ID_IPV6_ADDR_RANGE or ID_IPV6_ADDR_SUBNET as their phase 2
   identities.  The starting address is zero and the end address is all
   ones for ID_IPV6_ADDR_RANGE.  The starting address is zero IP address
   and the end address is all zeroes for ID_IPV6_ADDR_SUBNET.  With
   IKEv2, the traffic selectors are used to carry the same information.

IKEv1のIDciとIDcrペイロードは彼らのフェーズ2のアイデンティティとしてIPV6-EP1と_ID IPV6_ADDR_RANGEか_ID IPV6_ADDR_SUBNETを運びます。 開始アドレスはゼロです、そして、終わりのアドレスはすべて、ID_IPV6_ADDR_RANGEのためのものです。 開始アドレスはIPアドレスではありません、そして、終わりのアドレスはすべてがID_IPV6のために_ADDR_SUBNETのゼロに合っているということです。 IKEv2と共に、トラフィックセレクタは、同じ情報を運ぶのに使用されます。

Graveman, et al.             Informational                     [Page 19]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[19ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

Appendix B.  Optional Features

付録B.オプション機能

B.1.  Dynamic Address Configuration

B.1。 ダイナミックなアドレス構成

   With the exchange of protected configuration payloads, IKEv2 is able
   to provide the IKEv2 peer with Dynamic Host Configuration Protocol
   (DHCP)-like information payloads.  These configuration payloads are
   exchanged between the IKEv2 initiator and responder.

保護された構成ペイロードの交換で、IKEv2はDynamic Host Configuration Protocolの(DHCP)のような情報ペイロードをIKEv2同輩に提供できます。 IKEv2創始者と応答者の間でこれらの構成ペイロードを交換します。

   This could be used (for example) by the host in the host-to-router
   scenario to obtain an IPv6 address from the ISP as part of setting up
   the IPsec tunnel mode SA.  The details of these procedures are out of
   scope for this memo.

(例えば、)ホストからルータへのシナリオのホストは、IPsecトンネルモードSAをセットアップする一部としてISPからIPv6アドレスを得るのにこれを使用できました。 このメモのための範囲の外にこれらの手順の詳細があります。

B.2.  NAT Traversal and Mobility

B.2。 NAT縦断と移動性

   Network address (and port) translation devices are commonly found in
   today's networks.  A detailed description of the problem and
   requirements of IPsec-protected data traffic traversing a NAT is
   provided in [RFC3715].

ネットワーク・アドレス(そして、ポート)翻訳デバイスは今日のネットワークで一般的に見つけられます。 問題の詳述とNATを横断するIPsecによって保護されたデータ通信量の要件を[RFC3715]に提供します。

   IKEv2 can detect the presence of a NAT automatically by sending
   NAT_DETECTION_SOURCE_IP and NAT_DETECTION_DESTINATION_IP payloads in
   the initial IKE_SA_INIT exchange.  Once a NAT is detected and both
   endpoints support IPsec NAT traversal extensions, UDP encapsulation
   can be enabled.

IKEv2は、初期のイケ_SA_INIT交換で_SOURCE_IPとNAT_DETECTION_DESTINATION_IPペイロードをNAT_DETECTIONに送ることによって、自動的にNATの存在を検出できます。 いったんNATが検出されて、両方の終点が、IPsec NATが縦断拡大であるとサポートすると、UDPカプセル化を可能にすることができます。

   More details about UDP encapsulation of IPsec-protected IP packets
   can be found in [RFC3948].

[RFC3948]でIPsecによって保護されたIPパケットのUDPカプセル化に関するその他の詳細を見つけることができます。

   For IPv6-in-IPv4 tunneling, NAT traversal is interesting for two
   reasons:

IPv4のIPv6トンネリングにおいて、NAT縦断は2つの理由でおもしろいです:

   1.  One of the tunnel endpoints is often behind a NAT, and configured
       tunneling, using protocol 41, is not guaranteed to traverse the
       NAT.  Hence, using IPsec tunnels would enable one to set up both
       a secure tunnel and a tunnel that might not always be possible
       without other tunneling mechanisms.

1. しばしばNATの後ろでトンネル終点の1つはそうです、そして、プロトコル41を使用して、構成されたトンネリングは、NATを横断するために保証されません。 したがって、IPsecトンネルを使用するのは、1つが安全なトンネルとトンネルの他のトンネリングメカニズムなしでいつも可能であるかもしれないというわけではない両方を設立するのを可能にするでしょう。

   2.  Using NAT traversal allows the outer address to change without
       having to renegotiate the SAs.  This could be beneficial for a
       crude form of mobility and in scenarios where the NAT changes the
       IP addresses frequently.  However, as the outer address may
       change, this might introduce new security issues, and using
       tunnel mode would be most appropriate.

2. NAT縦断を使用するのに、SAsを再交渉する必要はなくて、外側のアドレスは変化します。 これは粗雑なフォームの移動性とNATが頻繁にIPアドレスを変えるシナリオで有益であるかもしれません。 しかしながら、外側のアドレスが変化するとき、これは新しい安全保障問題を紹介するかもしれません、そして、トンネルモードを使用するのは最も適切でしょう。

Graveman, et al.             Informational                     [Page 20]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[20ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

   When NAT is not applied, the second benefit would still be desirable.
   In particular, using manually configured tunneling is an operational
   challenge with dynamic IP addresses, because both ends need to be
   reconfigured if an address changes.  Therefore, an easy and efficient
   way to re-establish the IPsec tunnel if the IP address changes would
   be desirable.  MOBIKE [RFC4555] provides a solution when IKEv2 is
   used, but it only supports tunnel mode.

2番目の利益はNATがいつでないかが適用されたのがまだ望ましいでしょう。 手動で構成されたトンネリングを使用するのは、特に、動的IPアドレスとの操作上の挑戦です、アドレスが変化するなら両端が、再構成される必要があるので。 したがって、IPアドレスが変化するなら、IPsecトンネルを復職させる簡単で効率的な方法は望ましいでしょう。 IKEv2が使用されているとき、MOBIKE[RFC4555]は解決法を提供しますが、それはトンネルモードをサポートするだけです。

B.3.  Tunnel Endpoint Discovery

B.3。 トンネル終点発見

   The IKEv2 initiator needs to know the address of the IKEv2 responder
   to start IKEv2 signaling.  A number of ways can be used to provide
   the initiator with this information, for example:

IKEv2創始者は、IKEv2が合図し始めるようにIKEv2応答者のアドレスを知る必要があります。 例えば、この情報を創始者に提供するのに多くの道を使用できます:

   o  Using out-of-band mechanisms, e.g., from the ISP's Web page.

o バンドの外では、例えば、ISPのウェブページからメカニズムを使用します。

   o  Using DNS to look up a service name by appending it to the DNS
      search path provided by DHCPv4 (e.g., "tunnel-
      service.example.com").

o DHCPv4(例えば、「トンネルservice.example.com」)によって提供されたDNS検索経路にそれを追加することによってサービス名を調べるのにDNSを使用します。

   o  Using a DHCP option.

o DHCPオプションを使用します。

   o  Using a pre-configured or pre-determined IPv4 anycast address.

o あらかじめ設定されたか予定されたIPv4 anycastアドレスを使用します。

   o  Using other, unspecified or proprietary methods.

o 他の、または、不特定の、または、独占であるメソッドを使用します。

   For the purpose of this document, it is assumed that this address can
   be obtained somehow.  Once the address has been learned, it is
   configured as the tunnel endpoint for the configured IPv6-in-IPv4
   tunnel.

このドキュメントの目的のために、どうにかこのアドレスを得ることができると思われます。 アドレスがいったん学習されると、それは構成されたIPv4のIPv6トンネルへのトンネル終点として構成されます。

   This problem is also discussed at more length in [TUNN-AD].

また、[TUNN-西暦]のときに、より多くの長さでこの問題について議論します。

   However, simply discovering the tunnel endpoint is not sufficient for
   establishing an IKE session with the peer.  The PAD information (see
   Section 5.2) also needs to be learned dynamically.  Hence, currently,
   automatic endpoint discovery provides benefit only if PAD information
   is chosen in such a manner that it is not IP-address specific.

しかしながら、単にトンネル終点を発見するのは同輩とのIKEセッションを確立するのに十分ではありません。 また、PAD情報(セクション5.2を見る)は、ダイナミックに学習される必要があります。 したがってと、現在、PAD情報がそれがIP-アドレス特有でないくらいの方法で選ばれている場合にだけ、自動終点発見は利益を提供します。

Graveman, et al.             Informational                     [Page 21]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[21ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

Authors' Addresses

作者のアドレス

   Richard Graveman
   RFG Security, LLC
   15 Park Avenue
   Morristown, NJ  07960
   USA

リチャードGraveman RFG Security、モリスタウン、LLC15パーク・アベニューニュージャージー07960米国

   EMail: rfg@acm.org

メール: rfg@acm.org

   Mohan Parthasarathy
   Nokia
   313 Fairchild Drive
   Mountain View, CA  94043
   USA

モハンパルタサラティノキア313フェアチャイルド・Driveカリフォルニア94043マウンテンビュー(米国)

   EMail: mohanp@sbcglobal.net

メール: mohanp@sbcglobal.net

   Pekka Savola
   CSC/FUNET
   Espoo
   Finland

ペッカ・Savola CSC/FUNETエスポーフィンランド

   EMail: psavola@funet.fi

メール: psavola@funet.fi

   Hannes Tschofenig
   Nokia Siemens Networks
   Otto-Hahn-Ring 6
   Munich, Bayern  81739
   Germany

ハンネスTschofenigノキアシーメンスはオットーハーン一味6ミュンヘン、バイエルン81739ドイツをネットワークでつなぎます。

   EMail: Hannes.Tschofenig@nsn.com

メール: Hannes.Tschofenig@nsn.com

Graveman, et al.             Informational                     [Page 22]

RFC 4891            IPsec with IPv6-in-IPv4 Tunnels             May 2007

Graveman、他 IPv6がIPv4にある情報[22ページ]のRFC4891IPsecは2007年5月にトンネルを堀ります。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Graveman, et al.             Informational                     [Page 23]

Graveman、他 情報[23ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

各メーカーのルーターのID・パスワードの一覧 C

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る