RFC5266 日本語訳

5266 Secure Connectivity and Mobility Using Mobile IPv4 and IKEv2Mobility and Multihoming (MOBIKE). V. Devarapalli, P. Eronen. June 2008. (Format: TXT=33186 bytes) (Also BCP0136) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                     V. Devarapalli
Request for Comments: 5266                                      Wichorus
BCP: 136                                                       P. Eronen
Category: Best Current Practice                                    Nokia
                                                               June 2008

Devarapalliがコメントのために要求するワーキンググループV.をネットワークでつないでください: 5266Wichorus BCP: 136P.Eronenカテゴリ: 最も良い現在の練習ノキア2008年6月

        Secure Connectivity and Mobility Using Mobile IPv4 and
                IKEv2 Mobility and Multihoming (MOBIKE)

安全な接続性、モバイルIPv4を使用する移動性、IKEv2の移動性、およびマルチホーミング(MOBIKE)

Status of This Memo

このメモの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Abstract

要約

   Enterprise users require mobility and secure connectivity when they
   roam and connect to the services offered in the enterprise.  Secure
   connectivity is required when the user connects to the enterprise
   from an untrusted network.  Mobility is beneficial when the user
   moves, either inside or outside the enterprise network, and acquires
   a new IP address.  This document describes a solution using Mobile
   IPv4 (MIPv4) and mobility extensions to IKEv2 (MOBIKE) to provide
   secure connectivity and mobility.

彼らが企業で提供されたサービスに移動して、接続するとき、エンタープライズユーザは移動性と安全な接続性を必要とします。 ユーザが信頼されていないネットワークから企業に接続すると、安全な接続性が必要です。 ユーザが企業網の中、または、企業網の外で移行して、新しいIPアドレスを習得するとき、移動性は有益です。 このドキュメントは、安全な接続性と移動性を提供するのにモバイルIPv4(MIPv4)と移動性拡張子をIKEv2(MOBIKE)に使用することでソリューションについて説明します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Solution Overview  . . . . . . . . . . . . . . . . . . . . . .  4
     3.1.  Access Modes . . . . . . . . . . . . . . . . . . . . . . .  6
       3.1.1.  Access Mode: 'c' . . . . . . . . . . . . . . . . . . .  6
       3.1.2.  Access Mode: 'f' . . . . . . . . . . . . . . . . . . .  6
       3.1.3.  Access Mode: 'mc'  . . . . . . . . . . . . . . . . . .  6
     3.2.  Mobility within the Enterprise . . . . . . . . . . . . . .  7
     3.3.  Mobility When outside the Enterprise . . . . . . . . . . .  7
     3.4.  Crossing Security Boundaries . . . . . . . . . . . . . . .  7
       3.4.1.  Operation When Moving from an Untrusted Network  . . .  8
       3.4.2.  Operation When Moving from a Trusted Network . . . . .  9
   4.  NAT Traversal  . . . . . . . . . . . . . . . . . . . . . . . . 10
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . . 10
   6.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 10
   7.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 11
     7.1.  Normative References . . . . . . . . . . . . . . . . . . . 11
     7.2.  Informative References . . . . . . . . . . . . . . . . . . 11
   Appendix A.  Applicability to a Mobile Operator Network  . . . . . 13

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 用語. . . . . . . . . . . . . . . . . . . . . . . . . 3 3。 ソリューション概要. . . . . . . . . . . . . . . . . . . . . . 4 3.1。 モード. . . . . . . . . . . . . . . . . . . . . . . 6 3.1.1にアクセスしてください。 モードにアクセスしてください: 'c'. . . . . . . . . . . . . . . . . . . 6 3.1.2。 モードにアクセスしてください: 'f'. . . . . . . . . . . . . . . . . . . 6 3.1.3。 モードにアクセスしてください: 'mc'. . . . . . . . . . . . . . . . . . 6 3.2。 エンタープライズ. . . . . . . . . . . . . . 7 3.3の中の移動性。 エンタープライズ. . . . . . . . . . . 7 3.4の外の移動性When。 セキュリティ境界. . . . . . . . . . . . . . . 7 3.4.1に交差しています。 信頼されていないネットワーク. . . 8 3.4.2から移行するときの操作。 信じられたネットワーク. . . . . 9 4から移行するときの操作。 NAT縦断. . . . . . . . . . . . . . . . . . . . . . . . 10 5。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 10 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 10 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 11 7.1。 引用規格. . . . . . . . . . . . . . . . . . . 11 7.2。 携帯電話会社ネットワーク. . . . . 13への有益な参照. . . . . . . . . . . . . . . . . . 11付録A.の適用性

Devarapalli & Eronen     Best Current Practice                  [Page 1]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[1ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

1.  Introduction

1. 序論

   A typical enterprise network consists of users connecting to the
   services from a trusted network (intranet), and from an untrusted
   network (Internet).  The trusted and untrusted networks are typically
   separated by a demilitarized zone (DMZ).  Access to the intranet is
   controlled by a firewall and a Virtual Private Network (VPN) gateway
   in the DMZ.

典型的な企業網は信じられたネットワーク(イントラネット)と、そして、信頼されていないネットワーク(インターネット)からサービスに接続するユーザから成ります。 非武装地帯(DMZ)によって信じられて信頼されていないネットワークは通常切り離されます。 イントラネットへのアクセスはDMZでファイアウォールとVirtual兵士のNetwork(VPN)ゲートウェイによって制御されます。

   Enterprise users, when roaming on untrusted networks, most often have
   to authenticate themselves to the VPN gateway and set up a secure
   tunnel in order to access the intranet.  The use of IPsec VPNs is
   very common to enable such secure connectivity to the intranet.  When
   the user is on the trusted network, VPNs are not used.  However, the
   users benefit tremendously when session mobility between subnets,
   through the use of Mobile IPv4, is available.

信頼されていないネットワークを移動するとき、エンタープライズユーザは、イントラネットにアクセスするためにたいていVPNゲートウェイに自分たちを認証して、安全なトンネルを設立しなければなりません。 IPsec VPNsの使用は、そのような安全な接続性をイントラネットに可能にするために非常に一般です。 ユーザが信じられたネットワークの一員であるときに、VPNsは使用されていません。 しかしながら、サブネットの間のセッションの移動性がモバイルIPv4の使用で利用可能であるときに、ユーザはものすごく利益を得ます。

   There has been some work done on using Mobile IPv4 and IPsec VPNs to
   provide roaming and secure connectivity to an enterprise [RFC5265]
   [RFC4093].  The solution described in [RFC5265] was designed with
   certain restrictions, including requiring no modifications to the VPN
   gateways, and involves the use of two layers of MIPv4, with one home
   agent inside the intranet and one in the Internet or in the DMZ
   before the VPN gateway.  The per-packet overhead is very high in this
   solution.  It is also challenging to implement and have two instances
   of MIPv4 active at the same time on a mobile node.  However, the
   solution described here is only applicable when Internet Key Exchange
   Protocol version 2 (IKEv2) IPsec VPNs are used.

企業[RFC5265][RFC4093]にローミングと安全な接続性を提供するのにモバイルIPv4とIPsec VPNsを使用するとき行われたいくらかの仕事がありました。 [RFC5265]で説明されたソリューションは、VPNゲートウェイへの変更を全く必要とするのを含まないある制限で設計されて、MIPv4の2つの層の使用にかかわります、イントラネットにおける1人のホームのエージェントとVPNゲートウェイの前の1がインターネットかDMZにある状態で。 1パケットあたりのオーバーヘッドはこのソリューションで非常に高いです。 また、同時にモバイルノードの上でMIPv4の2つのインスタンスをアクティブに実装して、するのもやりがいがあります。 しかしながら、インターネット・キー・エクスチェンジプロトコルバージョン2(IKEv2)IPsec VPNsが使用されているときだけ、ここで説明されたソリューションは適切です。

   This document describes an alternate solution that does not require
   two layers of MIPv4.  The solution described in this document uses
   Mobile IPv4 when the mobile node is on the trusted network and
   MOBIKE-capable IPsec VPNs when the mobile node is on the untrusted
   network.  The mobile node uses the tunnel inner address (TIA) given
   out by the IPsec VPN gateway as the co-located care-of address (CoA)
   for MIPv4 registration.  This eliminates the need for using an
   external MIPv4 home agent and the need for encapsulating the VPN
   tunnel inside a MIPv4 tunnel.

このドキュメントはMIPv4の2つの層を必要としない代替策について説明します。 モバイルノードが信頼されていないネットワークにあるとき、モバイルノードが信じられたネットワークとMOBIKEできるIPsec VPNsにあるとき、本書では説明されたソリューションはモバイルIPv4を使用します。 モバイルノードが共同見つけられるとしてIPsec VPNゲートウェイによって配られたトンネルの内側のアドレス(TIA)を使用する、注意、-、MIPv4登録のために(CoA)を扱ってください。 これは外部のMIPv4ホームのエージェントを使用する必要性とMIPv4トンネルの中でVPNトンネルをカプセル化する必要性を排除します。

   The following assumptions are made for the solution described in this
   document.

以下の仮定は本書では説明されたソリューションのためにされます。

   o  IKEv2 [RFC4306] and IPsec [RFC4301] are used to set up the VPN
      tunnels between the mobile node and the VPN gateway.

o IKEv2[RFC4306]とIPsec[RFC4301]は、モバイルノードとVPNゲートウェイの間のVPNトンネルを設立するのに使用されます。

   o  The VPN gateway and the mobile node support MOBIKE extensions as
      defined in [RFC4555].

o VPNゲートウェイとモバイルノードは[RFC4555]で定義されるようにMOBIKEに拡大を支えます。

Devarapalli & Eronen     Best Current Practice                  [Page 2]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[2ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   o  When the mobile node is on the trusted network, traffic should not
      go through the DMZ.  Current deployments of firewalls and DMZs
      consider the scenario where only a small amount of the total
      enterprise traffic goes through the DMZ.  Routing through the DMZ
      typically involves stateful inspection of each packet by the
      firewalls in the DMZ.  Moreover, the DMZ architecture assumes that
      the DMZ is less secure than the internal network.  Therefore, the
      DMZ-based architecture allows the least amount of traffic to
      traverse the DMZ, that is, only traffic between the trusted
      network and the external network.  Requiring all normal traffic to
      the mobile nodes to traverse the DMZ would negate this
      architecture.

o モバイルノードが信じられたネットワークにあるとき、トラフィックはDMZを通るべきではありません。 ファイアウォールとDMZsの現在の展開は少量の総企業トラフィックだけがDMZを通るシナリオを考えます。 DMZを通したルート設定はDMZのファイアウォールのそばでそれぞれのパケットのステートフルインスペクションに通常かかわります。 そのうえ、DMZアーキテクチャは、DMZが内部のネットワークほど安全でないと仮定します。 したがって、DMZベースのアーキテクチャは信じられたネットワークと外部のネットワークの間にDMZを横断するトラフィック、すなわち、最少の量のトラフィックだけを許容します。 DMZを横断するためにすべての正常なトラフィックをモバイルノードに必要とすると、このアーキテクチャは否定されるでしょう。

   o  When the mobile node is on the trusted network and uses a wireless
      access technology, confidentiality protection of the data traffic
      is provided by the particular access technology.  In some
      networks, confidentiality protection MAY be available between the
      mobile node and the first hop access router, in which case it is
      not required at layer 2.

o モバイルノードが信じられたネットワークにあって、ワイヤレス・アクセス技術を使用すると、特定のアクセス技術でデータ通信量の秘密性保護を提供します。 いくつかのネットワークでは、秘密性保護がモバイルノードと最初のホップアクセスルータの間で利用可能であるかもしれない、その場合、それは層2で必要ではありません。

   This document also presents a solution for the mobile node to detect
   when it is on a trusted network, so that the IPsec tunnel can be
   dropped and the mobile node can use Mobile IP in the intranet.

また、このドキュメントはいつ、それが信じられたネットワークにあるかを検出するためにモバイルノードのためのソリューションを提示します、モバイルノードがIPsecトンネルを下げることができて、イントラネットにモバイルIPを使用できるように。

   IPsec VPN gateways that use IKEv1 [RFC2409] are not addressed in this
   document.

IKEv1[RFC2409]を使用するIPsec VPNゲートウェイが本書では扱われません。

2.  Terminology

2. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   Many of the following terms are defined in [RFC5265], but are
   repeated here to make this document self-contained.

次の用語の多くが、[RFC5265]で定義されますが、このドキュメントを自己充足的にするようにここで繰り返されます。

   FA:  Mobile IPv4 foreign agent.

ファ: モバイルIPv4外国人のエージェント。

   Co-CoA:  co-located care-of address.

ココア: 共同見つけられている、注意、-、アドレス。

   FA-CoA:  foreign agent care-of address.

ファ-CoA: 外国人のエージェント、注意、-、アドレス。

   FW:  firewall.

fw: ファイアウォール。

   i-FA:  Mobile IPv4 foreign agent residing in the trusted (intranet)
      network.

i-ファ: 信じられた(イントラネット)ネットワークで住んでいるモバイルIPv4外国人のエージェント。

Devarapalli & Eronen     Best Current Practice                  [Page 3]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[3ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   i-HA:  Mobile IPv4 home agent residing in the trusted (intranet)
      network.

i、-、ハ、: 信じられた(イントラネット)ネットワークで住んでいるモバイルIPv4ホームのエージェント。

   i-MIP:  The mobile node uses the home agent in the internal network.

i-MIP: モバイルノードは内部のネットワークにホームのエージェントを使用します。

   VPN-TIA:  VPN tunnel inner address.  This address is given out by the
      VPN gateway during IKE negotiation and is routable in the trusted
      network.

VPN-ティア: VPNは内側のアドレスにトンネルを堀ります。 このアドレスは、IKE交渉の間、VPNゲートウェイによって配られていて、信じられたネットワークで発送可能です。

   mVPN:  VPN with MOBIKE functionality.

mVPN: MOBIKEの機能性があるVPN。

   The following access modes are used in explaining the protocol.  The
   access modes are explained in more detail in [RFC5265].

以下のアクセス・モードはプロトコルについて説明する際に使用されます。 アクセス・モードはさらに詳細に[RFC5265]で説明されます。

   f: i-MIP with FA-CoA

f: ファ-CoAとi-MIP

   c: i-MIP with Co-CoA

c: ココアがあるi-MIP

   mc:  i-MIP with MOBIKE-enabled VPN, with VPN-TIA as Co-CoA

mc: MOBIKEによって可能にされたVPN、ココアとしてのVPN-TIAとi-MIP

3.  Solution Overview

3. ソリューション概要

   The mobile node is configured with a home address that remains the
   same irrespective of whether the mobile node is inside or outside the
   enterprise network.  The mobile node is also reachable at the same
   home address irrespective of its current point of attachment.  When
   the mobile node is connected to the intranet directly, it uses Mobile
   IP for internal mobility.

モバイルノードは企業網の中、または、企業網の外にモバイルノードがあることの如何にかかわらず同じままで残っているホームアドレスによって構成されます。 また、現在の接着点の如何にかかわらずモバイルノードも同じホームアドレスで届いています。 モバイルノードが直接イントラネットに接続されるとき、それは内部の移動性にモバイルIPを使用します。

   When the mobile node roams and connects to an untrusted network
   outside the enterprise, it sets up a VPN tunnel to the VPN gateway.
   However, it still maintains a valid binding cache entry at the i-HA.
   It uses the VPN-TIA, allocated by the VPN gateway, as the co-located
   CoA for registration with the i-HA.  If the VPN-TIA changes or if the
   mobile node moves and connects to another VPN gateway, then it sends
   a Registration Request to the i-HA using the new co-located CoA.

モバイルノードが企業の外で信頼されていないネットワークに移動して、接続するとき、それはVPNトンネルをVPNゲートウェイに設立します。 しかしながら、それはi-HAでまだ有効な拘束力があるキャッシュエントリーを維持しています。 それはi-HAとの登録に共同見つけられたCoAとしてVPNゲートウェイによって割り当てられたVPN-TIAを使用します。 モバイルノードが別のVPNゲートウェイにVPN-TIAが変化するか、移行して、または接続するなら、それは、新しい共同見つけられたCoAを使用することでRegistration Requestをi-HAに送ります。

   If the mobile node moves while outside the enterprise and its access
   network changes, it uses the MOBIKE protocol to update the VPN
   gateway of its current address.  The internal home agent is not aware
   of the mobile node's movement as long as the mobile node is attached
   to the same VPN gateway and the TIA remains the same.

企業とそのアクセスがネットワークでつなぐ外部が変化しますが、モバイルノードが移行するなら、それは、現在のアドレスのVPNゲートウェイをアップデートするのにMOBIKEプロトコルを使用します。 モバイルノードが同じVPNゲートウェイに添付されて、TIAが同じままで残っている限り、内部のホームのエージェントはモバイルノードの動きを意識していません。

   Figure 1 depicts the network topology assumed for the solution.  It
   also shows the possible mobile node locations and access modes.

図1はソリューションのために想定されたネットワーク形態について表現します。 また、それは可能なモバイルノード位置とアクセス・モードを示しています。

Devarapalli & Eronen     Best Current Practice                  [Page 4]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[4ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

                                             {home} (MN)   [i-HA]
                                                      \     /
                                                     .-+---+-.
                                                    (         )
                                   [mVPN]            `--+----'
                                     !                  !
                                  .--+--.              [R]
                                 (  DMZ  )              !
           .-+-------+--.         `--+--'         .-----+------.
          (              )           !           (              )
          ( external net +---[R]----[FW]----[R]--+ internal net )
          (              )                       (              )
           `--+---------'                         `---+---+----'
             /                                       /     \
   [DHCP]  [R]                              [DHCP] [R]     [R]    [i-FA]
      \    /                                   \   /         \    /
      .+--+---.                               .-+-+--.     .--+--+-.
     (         )                             (        )   (         )
      `---+---'                               `--+---'     `---+---'
          !                                      !             !
         (MN) {mc}                             (MN) {c}      (MN) {f}

家へ帰ってください、(ミネソタ)[i、-、ハ、]、\/.-+---+ ( )[mVPN]、'、--、+、'----'[R](非武装地帯)! . . --+--.-+'-------+--. `--+--' .-----+------. ( ) ! ( ) (外部が+--[R]を網で覆う、-、-、--、[FW] ----[R]--+ 内部のネット) ( ) ( ) `--+---------' `---+---+----'//\[DHCP][R][DHCP][R][R][i-ファ]\/\/\/+--+'---. .-+-+--. .--+--+-. ( ) ( ) ( ) `---+---' `--+---' `---+---'、(Mn)mc(ミネソタ)c(ミネソタ)、'f

             Figure 1: Network Topology Using MIPv4 and MOBIKE

図1: MIPv4とMOBIKEを使用するネットワーク形態

   The solution described above results in a Mobile IP tunnel inside an
   IPsec tunnel.  The Mobile IP tunnel is between the mobile node and
   the home agent, and the IPsec tunnel is between the mobile node (MN)
   and the mVPN gateway.  The mobile node MUST reverse tunnel through
   the home agent [RFC3024] when the Mobile IP tunnel is inside an IPsec
   tunnel.

ソリューションはモバイルIPトンネル内部で結果を超えてIPsecトンネルについて説明しました。 モバイルノードとホームのエージェントの間には、モバイルIPトンネルがあります、そして、モバイルノード(ミネソタ)とmVPNゲートウェイの間には、IPsecトンネルがあります。 IPsecトンネルの中にモバイルIPトンネルがあるとき、モバイルノードはホームのエージェント[RFC3024]を通してトンネルを逆にしなければなりません。

   The overhead of running a Mobile IP tunnel inside an IPsec tunnel can
   be avoided by having the Mobile IP foreign agent functionality on the
   VPN gateway.  This is out of scope for this document and is further
   described in [MEGHANA].

VPNゲートウェイに関するモバイルIP外国エージェントの機能性を持っていることによって、IPsecトンネルの中でモバイルIPトンネルを動かすオーバーヘッドを避けることができます。 これは、このドキュメントのための範囲の外にあって、[MEGHANA]でさらに説明されます。

   Whenever the mobile node attaches to a new link, it may encounter a
   foreign agent.  The mobile node MUST not use the foreign agent
   care-of address with the i-HA when attached to an untrusted access
   network.  The default behavior for the mobile node is to always
   configure an address from the access link using DHCP.  The mobile
   node then checks if it is attached to a trusted access network by
   sending a Registration Request to the i-HA in the co-located care-of
   address mode.  If the mobile node discovers that it is attached to a
   trusted access network, then it MAY start using a foreign agent
   care-of address with the i-HA.  In order to do this, the mobile node
   has to perform a new registration with the i-HA.

モバイルノードが新しいリンクに付くときはいつも、それは外国人のエージェントに遭遇するかもしれません。 モバイルノードが外国人のエージェントを使用してはいけない、注意、-、信頼されていないアクセスネットワークに付けられると、i-HAと共に扱います。 モバイルノードのためのデフォルトの振舞いはDHCPを使用することでアクセスリンクからのアドレスをいつも構成することです。 次に、モバイルノードが、それが共同見つけられるところのi-HAにRegistration Requestを送ることによって信じられたアクセスネットワークに付けられているかどうかチェックする、注意、-、モードを扱ってください。 モバイルノードが、それが信じられたアクセスネットワークに付けられていると発見するなら外国人のエージェントを使用し始めるかもしれない、注意、-、i-HAとのアドレス。 これをするために、モバイルノードはi-HAとの新規登録を実行しなければなりません。

Devarapalli & Eronen     Best Current Practice                  [Page 5]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[5ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   The mobile node can use a foreign agent on a untrusted access
   network, if there is an external home agent that the mobile node is
   able to use.  The use of an external home agent in the untrusted
   access network and a home agent in the trusted access network at the
   same time is described in detail in [RFC5265].

モバイルノードは信頼されていないアクセスネットワークで外国人のエージェントを使用できます、モバイルノードが使用できる外部のホームのエージェントがいれば。 同時にの信じられたアクセスネットワークの信頼されていないアクセスネットワークとホームのエージェントにおける外部のホームのエージェントの使用は[RFC5265]で詳細に説明されます。

   Some IPsec VPN implementations allow a host to send traffic directly
   to the Internet when attached to an untrusted network.  This traffic
   bypasses the IPsec tunnel with the VPN gateway.  This document does
   not prevent such traffic from being sent out from the host, but there
   will be no mobility or session continuity for the traffic.  Any data
   traffic that is sent through the Mobile IP tunnel with the home agent
   is always sent through the VPN gateway.

いくつかのIPsec VPN実装で、信頼されていないネットワークに付けられると、ホストは直接インターネットにトラフィックを送ることができます。 このトラフィックはVPNゲートウェイでIPsecトンネルを迂回させます。 このドキュメントは、そのようなトラフィックがホストから出されるのを防ぎませんが、トラフィックのためのどんな移動性もセッションの連続もないでしょう。 VPNゲートウェイを通していつもホームのエージェントがいるモバイルIPトンネルを通して送られるどんなデータ通信量も送ります。

3.1.  Access Modes

3.1. アクセス・モード

   The following access modes are used in the solution described in this
   document.

以下のアクセス・モードは本書では説明されたソリューションに使用されます。

3.1.1.  Access Mode: 'c'

3.1.1. モードにアクセスしてください: 'c'

   This access mode is standard Mobile IPv4 [RFC3344] with a co-located
   care-of address.  The mobile node must detect that it is connected to
   an internal trusted network before using this mode.  The co-located
   care-of address is assigned by the access network to which the mobile
   node is attached.

このアクセス・モードがaが共同見つけられている標準のモバイルIPv4[RFC3344]である、注意、-、アドレス。 これを使用する前に、それが接続される必須が検出するモバイルノードはモードをネットワークでつなぎますインターナルが、信じた。 共同見つけられる、注意、-、アドレスはモバイルノードが付けているアクセスネットワークによって割り当てられます。

3.1.2.  Access Mode: 'f'

3.1.2. モードにアクセスしてください: 'f'

   This access mode is standard Mobile IPv4 [RFC3344] with a foreign
   agent care-of address.  The mobile node can use this mode only when
   it detects that it is connected to an internal trusted network and
   also detects a foreign agent on the access network.

このアクセス・モードが外国人のエージェントがいる標準のモバイルIPv4[RFC3344]である、注意、-、アドレス。 モバイルノードはそれがそれを検出するこのモードしか使用できません。それは、内部の信じられたネットワークに接続されて、また、アクセスネットワークに外国人のエージェントを検出します。

3.1.3.  Access Mode: 'mc'

3.1.3. モードにアクセスしてください: 'mc'

   This access mode involves using both Mobile IPv4 and a MOBIKE-enabled
   IPsec VPN gateway, resulting in a Mobile IP tunnel inside an IPsec
   tunnel.  The mobile node uses the VPN-TIA as the co-located CoA for
   registering with the home agent.  This mode is used only when the
   mobile node is attached to an untrusted network and is required to
   set up an IPsec tunnel with a VPN gateway to gain access to the
   trusted network.

このアクセス・モードは、モバイルIPv4とMOBIKEによって可能にされたIPsec VPNゲートウェイの両方を使用することを伴います、IPsecトンネルの中でモバイルIPトンネルをもたらして。 モバイルノードは、ホームのエージェントとともに記名するのに共同見つけられたCoAとしてVPN-TIAを使用します。 モバイルノードが信頼されていないネットワークに添付されて、信じられたネットワークへのアクセスを得るためにVPNゲートウェイでIPsecトンネルを設立しなければならないときだけ、このモードは使用されています。

Devarapalli & Eronen     Best Current Practice                  [Page 6]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[6ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

3.2.  Mobility within the Enterprise

3.2. エンタープライズの中の移動性

   When the mobile node is inside the enterprise network and attached to
   the intranet, it uses Mobile IPv4 [RFC3344] for subnet mobility.  The
   mobile node always configures a care-of address through DHCP on the
   access link and uses it as the co-located care-of address.  The
   mobile node MAY use a foreign agent care-of address, if a foreign
   agent is available.  However, the foreign agent care-of address is
   used only when the mobile node is attached to the trusted access
   network.  The mobile node attempts Foreign Agent discovery and CoA
   address acquisition through DHCP simultaneously in order to avoid the
   delay in discovering a foreign agent when there is no foreign agent
   available.  The mobile node maintains a valid binding cache entry at
   all times at the home agent mapping the home address to the current
   CoA.  Whenever the mobile node moves, it sends a Registration Request
   to update the binding cache entry.

モバイルノードがイントラネットに企業網の中にあって、付属しているとき、それはサブネットの移動性に、モバイルIPv4[RFC3344]を使用します。 モバイルノードがいつも構成する、注意、-、アドレス、アクセスでのDHCPを通してリンクして、共同位置としてそれを使用する、注意、-、アドレス。 モバイルノードが外国人のエージェントを使用するかもしれない、注意、-、外国人のエージェントが手があくなら、扱います。 しかしながら、外国人のエージェント、注意、-、モバイルノードが信じられたアクセスネットワークに添付されるときだけ、アドレスは使用されています。 モバイルノードは、同時に、手があいているどんな外国人のエージェントもいないとき外国人のエージェントを発見する遅れを避けるためにDHCPを通したForeignエージェント発見とCoAアドレス獲得を試みます。 モバイルノードは現在のCoAにホームアドレスを写像するホームのエージェントでいつも有効な拘束力があるキャッシュエントリーを維持します。 モバイルノードが移行するときはいつも、それは、拘束力があるキャッシュエントリーをアップデートするためにRegistration Requestを送ります。

   The Mobile IP signaling messages between the mobile node and the home
   agent are authenticated as described in [RFC3344].

モバイルノードとホームのエージェントの間のモバイルIPシグナリングメッセージは[RFC3344]で説明されるように認証されます。

   The mobile node maintains a valid binding cache entry at the home
   agent even when it is outside the enterprise network.

企業網の外にそれがありさえするときさえ、モバイルノードはホームのエージェントで有効な拘束力があるキャッシュエントリーを維持します。

3.3.  Mobility When outside the Enterprise

3.3. エンタープライズの外の移動性When

   When the mobile node is attached to an untrusted network, it sets up
   an IPsec VPN tunnel with the VPN gateway to gain access to the
   enterprise network.  If the mobile node moves and its IP address
   changes, it initiates the MOBIKE protocol [RFC4555] to update the
   address on the VPN gateway.

モバイルノードが信頼されていないネットワークに添付されるとき、それは、企業網へのアクセスを得るためにVPNゲートウェイでIPsec VPNトンネルを設立します。 モバイルノード移動とそのIPが変化を扱うなら、それは、VPNゲートウェイに関するアドレスをアップデートするために、MOBIKEプロトコル[RFC4555]を開始します。

   The mobile node maintains a binding at the home agent even when it is
   outside the enterprise network.  If the TIA changes due to the mobile
   node re-connecting to the VPN gateway or attaching to a different VPN
   gateway, the mobile node should send a Registration Request to its
   home agent to update the binding cache with the new TIA.

企業網の外にそれがありさえするときさえ、モバイルノードはホームのエージェントで結合を維持します。 TIAがVPNゲートウェイに再接続するか、または異なったVPNゲートウェイに付くモバイルノードのため変化するなら、モバイルノードは、新しいTIAと共に拘束力があるキャッシュをアップデートするためにホームのエージェントにRegistration Requestを送るはずです。

3.4.  Crossing Security Boundaries

3.4. セキュリティ境界に交差しています。

   Security boundary detection is based on the reachability of the i-HA
   from the mobile node's current point of attachment.  Whenever the
   mobile node detects a change in network connectivity, it sends a
   Registration Request to the i-HA without any VPN encapsulation.  If
   the mobile node receives a Registration Reply with the Trusted
   Networks Configured (TNC) extension from the i-HA, then it assumes
   that it is on a trusted network.  The TNC extension is described in
   [RFC5265].  The mobile node MUST check that the Registration Reply is
   integrity protected using the mobile node-home agent mobility

セキュリティ境界検出はモバイルノードの現在の接着点からのi-HAの可到達性に基づいています。 モバイルノードがネットワークの接続性における変化を検出するときはいつも、それは少しもVPNカプセル化なしでRegistration Requestをi-HAに送ります。 モバイルノードがi-HAからTrusted Networks Configured(TNC)拡張子があるRegistration Replyを受けるなら、それは、信じられたネットワークにあると仮定します。 TNC拡張子は[RFC5265]で説明されます。 モバイルノードは、Registration Replyがモバイルノードホームエージェントの移動性を使用することで保護された保全であることをチェックしなければなりません。

Devarapalli & Eronen     Best Current Practice                  [Page 7]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[7ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   security association before concluding it is attached to a trusted
   network.  This security boundary detection is based on the mechanism
   described in [RFC5265] to detect attachment to the internal trusted
   network.  The mobile node should re-transmit the Registration Request
   if it does not receive the Registration Reply within a timeout
   period.  The number of times the mobile node should re-transmit the
   Registration Request and the timeout period for receiving the
   Registration Reply are configurable on the mobile node.

それを結論づける前のセキュリティ協会は信じられたネットワークに付けられています。 このセキュリティ境界検出は内部の信じられたネットワークへの付属を見つけるために[RFC5265]で説明されたメカニズムに基づいています。 タイムアウト時間以内にRegistration Replyを受けないなら、モバイルノードはRegistration Requestを再送するはずです。 モバイルノードがRegistration Replyを受けるためにRegistration Requestとタイムアウト時間を再送するはずであるという回の数はモバイルノードで構成可能です。

   When the mobile node is attached to an untrusted network and is using
   an IPsec VPN to the enterprise network, the ability to send a
   Registration Request to the i-HA without VPN encapsulation would
   require some interaction between the IPsec and MIPv4 modules on the
   mobile node.  This is local to the mobile node and out of scope for
   this document.

モバイルノードが信頼されていないネットワークに取り付けられて、企業網にIPsec VPNを使用しているとき、VPNカプセル化なしでRegistration Requestをi-HAに送る能力はモバイルノードの上でIPsecとMIPv4モジュールとのいくつかの相互作用を必要とするでしょう。 このドキュメントにおいて、これはモバイルノードと範囲から地方です。

   If the mobile node has an existing VPN tunnel to its VPN gateway, it
   MUST send a MOBIKE message at the same time as the registration
   request to the i-HA whenever the IP address changes.  If the mobile
   node receives a response from the VPN gateway, but not from the i-HA,
   it assumes it is outside the enterprise network.  If it receives a
   response from the i-HA, then it assumes it is inside the enterprise
   network.

モバイルノードが既存のVPNトンネルをVPNゲートウェイに持っているなら、それはi-HAへの登録要求と同時にIPアドレスが変化するときはいつも、MOBIKEメッセージを送らなければなりません。 モバイルノードがVPNゲートウェイから応答を受けますが、i-HAから受けるというわけではないなら、それは、企業網の外にあると仮定します。 i-HAから応答を受けるなら、それは、企業網の中にあると仮定します。

   There could also be some out-of-band mechanisms that involve
   configuring the wireless access points with some information that the
   mobile node can recognize as access points that belong to the trusted
   network in an enterprise network.  Such mechanisms are beyond the
   scope of this document.

また、モバイルノードがアクセスポイントとしてそれを認識できるという何らかの情報があるワイヤレス・アクセスポイントが企業網で信じられたネットワークのもの、を構成することを伴ういくつかのバンドで出ているメカニズムがあるかもしれません。 そのようなメカニズムはこのドキュメントの範囲を超えています。

   The mobile node should not send any normal traffic while it is trying
   to detect whether it is attached to the trusted or untrusted network.
   This is described in more detail in [RFC5265].

それが、信じられたか信頼されていないネットワークに付けられているかどうか検出していようとしている間、モバイルノードは少しの正常なトラフィックも送るはずがありません。 これはさらに詳細に[RFC5265]で説明されます。

3.4.1.  Operation When Moving from an Untrusted Network

3.4.1. 信頼されていないネットワークから移行するときの操作

   When the mobile node is outside the enterprise network and attached
   to an untrusted network, it has an IPsec VPN tunnel with its mobility
   aware VPN gateway, and a valid registration with a home agent on the
   intranet with the VPN-TIA as the care-of address.

いつとしてモバイルノードが信頼されていないネットワークに企業網の外にあって、付属していて、移動性の意識しているVPNゲートウェイでIPsec VPNトンネルを持っていて、VPN-TIAがあるイントラネットのホームのエージェントと共に有効な登録を持っているか、注意、-、アドレス

   If the mobile node moves and its IP address changes, it performs the
   following steps:

モバイルノード移動とそのIPが変化を扱うなら、以下のステップを実行します:

   1a.  Initiate an IKE mobility exchange to update the VPN gateway with
        the current address.  If the new network is also untrusted, this
        will be enough for setting up the connectivity.  If the new
        network is trusted, and if the VPN gateway is reachable, this

1a。 IKE移動性交換を起こして、現在のアドレスでVPNゲートウェイをアップデートしてください。 また、新しいネットワークも信頼されていないなら、これは接続性をセットアップするのに十分になるでしょう。 新しいネットワークが信じられて、VPNゲートウェイが届くならこれ

Devarapalli & Eronen     Best Current Practice                  [Page 8]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[8ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

        exchange will allow the mobile node to keep the VPN state alive
        while on the trusted side.  If the VPN gateway is not reachable
        from inside, then this exchange will fail.

交換で、モバイルノードは信じる側にある間、VPN状態を生かすことができるでしょう。 VPNゲートウェイが内部から届かないと、この交換は失敗するでしょう。

   1b.  At the same time as step 1, send a Mobile IPv4 Registration
        Request to the internal home agent without VPN encapsulation.

1b。 ステップ1と同時に、VPNカプセル化なしで内部のホームのエージェントにモバイルIPv4 Registration Requestを送ってください。

    2.  If the mobile node receives a Registration Reply to the request
        sent in step 1b, then the current subnet is a trusted subnet,
        and the mobile node can communicate without VPN tunneling.  The
        mobile node MAY tear down the VPN tunnel.

2. モバイルノードがステップ1bで送られた要求にRegistration Replyを受けるなら、現在のサブネットは信じられたサブネットです、そして、モバイルノードはVPNトンネリングなしで交信できます。 モバイルノードはVPNトンネルを取りこわすかもしれません。

3.4.2.  Operation When Moving from a Trusted Network

3.4.2. 信じられたネットワークから移行するときの操作

   When the mobile node is inside the enterprise and attached to the
   intranet, it does not use a VPN tunnel for data traffic.  It has a
   valid binding cache entry at its home agent.  If the VPN gateway is
   reachable from the trusted network, the mobile node MAY have valid
   IKEv2 security associations with its VPN gateway.  The IPsec security
   associations can be created when required.  The mobile node may have
   to re-negotiate the IKEv2 security associations to prevent them from
   expiring.

モバイルノードがイントラネットに企業の中にあって、付属しているとき、それはデータ通信量にVPNトンネルを使用しません。 それはホームのエージェントに有効な拘束力があるキャッシュエントリーを持っています。 VPNゲートウェイが信じられたネットワークから届くなら、モバイルノードには、VPNゲートウェイとの有効なIKEv2セキュリティ協会があるかもしれません。 必要であると、IPsecセキュリティ協会を創設できます。 モバイルノードはそれらが期限が切れるのを防ぐIKEv2セキュリティ協会を再交渉しなければならないかもしれません。

   If the mobile node moves and its IP address changes, it performs the
   following steps:

モバイルノード移動とそのIPが変化を扱うなら、以下のステップを実行します:

   1.  Initiate an IKE mobility exchange to update the VPN gateway with
       the current address, or if there is no VPN connection, then
       establish a VPN tunnel with the gateway from the new local IP
       address.  If the new network is trusted, and if the VPN gateway
       is reachable, this exchange will allow the mobile node to keep
       the VPN state alive, while in the trusted side.  If the new
       network is trusted and if the VPN gateway is not reachable from
       inside, then this exchange will fail.

1. 現在のアドレスでVPNゲートウェイをアップデートするためにIKE移動性交換を起こすか、またはVPN接続が全くなければ、新しいローカルアイピーアドレスからゲートウェイがあるVPNトンネルを確立してください。 新しいネットワークが信じられて、VPNゲートウェイが届くと、モバイルノードはこの交換でVPN状態を生かすことができるでしょう、信じる側で。 新しいネットワークが信じられて、VPNゲートウェイが内部から届かないと、この交換は失敗するでしょう。

   2.  At the same time as step 1, send a Mobile IPv4 Registration
       Request to the internal home agent without VPN encapsulation.

2. ステップ1と同時に、VPNカプセル化なしで内部のホームのエージェントにモバイルIPv4 Registration Requestを送ってください。

   3.  If the mobile node receives a Registration Reply to the request
       sent in step 2, then the current subnet is a trusted subnet, and
       the mobile node can communicate without VPN tunneling, using only
       Mobile IP with the new care-of address.

3. モバイルノードがステップ2で送られた要求にRegistration Replyを受けるなら、現在のサブネットは信じられたサブネットです、そして、モバイルノードはVPNトンネリングなしで交信できます、新しさがあるモバイルIPだけを使用して注意、-、アドレス。

   4.  If the mobile node didn't receive the response in step 3, and if
       the VPN tunnel is successfully established and registered in step
       1, then the mobile node sends a Registration Request over the VPN
       tunnel to the internal home agent.  After receiving a
       Registration Reply from the home agent, the mobile node can start

4. VPNトンネルがモバイルノードがステップ3で応答を受けないで、首尾よく確立されて、ステップ1に登録されるなら、モバイルノードは内部のホームのエージェントへのVPNトンネルの上にRegistration Requestを送ります。 ホームのエージェントからRegistration Replyを受けた後に、モバイルノードは始まることができます。

Devarapalli & Eronen     Best Current Practice                  [Page 9]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[9ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

       communicating over the VPN tunnel with the Mobile IP home
       address.

VPNトンネルの上でモバイルIPホームアドレスで交信します。

4.  NAT Traversal

4. NAT縦断

   There could be a Network Address Translation (NAT) device between the
   mobile node and the home agent in any of the access modes, 'c', 'f',
   and 'mc', and between the mobile node and the VPN gateway in the
   access mode 'mc'.  Mobile IPv4 NAT traversal, as described in
   [RFC3519], should be used by the mobile node and the home agent in
   access modes 'c' or 'f', when there is a NAT device present.  When
   using access mode, 'mc', IPsec NAT traversal [RFC3947] [RFC3948]
   should be used by the mobile node and the VPN gateway, if there is a
   NAT device present.  Typically, the TIA would be a routable address
   inside the enterprise network.  But in some cases, the TIA could be
   from a private address space associated with the VPN gateway.  In
   such a case, Mobile IPv4 NAT traversal should be used in addition to
   IPsec NAT traversal in the 'mc' mode.

アクセス・モード、'c'、'f'、および'mc'のどれかにおけるモバイルノードとホームのエージェントの間と、そして、モバイルノードとVPNゲートウェイの間には、アクセス・モード'mc'にNetwork Address Translation(NAT)デバイスがあるかもしれません。 [RFC3519]で説明されるモバイルIPv4NAT縦断はアクセス・モード'c'か'f'でモバイルノードとホームのエージェントによって使用されるべきです、存在しているNATデバイスがあるとき。 アクセス・モード、'mc'を使用するとき、IPsec NAT縦断[RFC3947][RFC3948]はモバイルノードとVPNゲートウェイによって使用されるべきです、存在しているNATデバイスがあれば。 TIAは企業網で通常、発送可能アドレスでしょう。 しかし、いくつかの場合、TIAはVPNゲートウェイに関連しているプライベート・アドレススペースから来ているかもしれません。 このような場合には、モバイルIPv4NAT縦断は'mc'モードにおけるIPsec NAT縦断に加えて使用されるべきです。

5.  Security Considerations

5. セキュリティ問題

   Enterprise connectivity typically requires very strong security, and
   the solution described in this document was designed keeping this in
   mind.

エンタープライズの接続性は非常に強いセキュリティを通常必要とします、そして、本書では説明されたソリューションは、これを覚えておきながら、設計されました。

   Security concerns related to the mobile node detecting that it is on
   a trusted network and thereafter dropping the VPN tunnel are
   described in [RFC5265].

VPNトンネルを下げる信じられたネットワークとその後モバイルノード検出に関連した安全上の配慮が[RFC5265]で説明されます。

   When the mobile node sends a Registration Request to the i-HA from an
   untrusted network that does not go through the IPsec tunnel, it will
   reveal the i-HA's address, its own identity including the NAI and the
   home address, and the Authenticator value in the authentication
   extensions to the untrusted network.  This may be a concern in some
   deployments.

モバイルノードが行かない信頼されていないネットワークからIPsecトンネルまでRegistration Requestをi-HAに送るとき、それはi-HAのアドレス、認証拡大でNAI、ホームアドレス、およびAuthenticator値を信頼されていないネットワークに含むそれ自身のアイデンティティを明らかにするでしょう。 これはいくつかの展開で関心であるかもしれません。

   Please see [RFC4555] for MOBIKE-related security considerations, and
   [RFC3519], [RFC3947] for security concerns related to the use of NAT
   traversal mechanisms for Mobile IPv4 and IPsec.

MOBIKE関連のセキュリティ問題に関して[RFC4555]を見て、NAT縦断メカニズムのモバイルIPv4とIPsecの使用に関連する安全上の配慮のために[RFC3519]、[RFC3947]を見てください。

6.  Acknowledgments

6. 承認

   The authors would like to thank Henry Haverinen, Sandro Grech, Dhaval
   Shah, and John Cruz for their participation in developing this
   solution.

作者はこの解決策を見いだすことへの彼らの参加についてヘンリーHaverinen、サンドロスグレッチ、Dhavalシャー、およびジョン・クルスに感謝したがっています。

Devarapalli & Eronen     Best Current Practice                 [Page 10]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[10ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   The authors would also like to thank Henrik Levkowetz, Jari Arkko, TJ
   Kniveton, Vidya Narayanan, Yaron Sheffer, Hans Sjostrand, Jouni
   Korhonen, and Sami Vaarala for reviewing the document.

また、作者は、ドキュメントを再検討して頂いて、Henrik Levkowetz、ヤリArkko、TJ Kniveton、Vidyaナラヤナン、ヤロン・シェーファー、ハンス・シェストランド、Jouni Korhonen、およびサミVaaralaに感謝したがっています。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3344]  Perkins, C., "IP Mobility Support for IPv4", RFC 3344,
              August 2002.

[RFC3344] パーキンス、C.、「IPv4"、RFC3344、2002年8月のIP移動性サポート。」

   [RFC4555]  Eronen, P., "IKEv2 Mobility and Multihoming Protocol
              (MOBIKE)", RFC 4555, June 2006.

[RFC4555]Eronen、2006年6月のP.、「IKEv2移動性とマルチホーミングプロトコル(MOBIKE)」RFC4555。

   [RFC4306]  Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",
              RFC 4306, December 2005.

[RFC4306] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

   [RFC4301]  Kent, S. and K. Seo, "Security Architecture for the
              Internet Protocol", RFC 4301, December 2005.

[RFC4301] ケントとS.とK.Seo、「インターネットプロトコルのためのセキュリティー体系」、RFC4301、2005年12月。

   [RFC5265]  Vaarala, S. and E. Klovning, "Mobile IPv4 Traversal across
              IPsec-Based VPN Gateways", RFC 5265, June 2008.

[RFC5265] VaaralaとS.とE.Klovning、「IPsecベースのVPNゲートウェイの向こう側のモバイルIPv4縦断」、RFC5265、2008年6月。

7.2.  Informative References

7.2. 有益な参照

   [RFC4093]  Adrangi, F. and H. Levkowetz, "Problem Statement: Mobile
              IPv4 Traversal of Virtual Private Network (VPN) Gateways",
              RFC 4093, August 2005.

[RFC4093] Adrangi、F.、およびH.Levkowetz、「問題声明:」 「仮想私設網(VPN)ゲートウェイのモバイルIPv4縦断」、RFC4093、2005年8月。

   [RFC3024]  Montenegro, G., "Reverse Tunneling for Mobile IP,
              revised", RFC 3024, January 2001.

[RFC3024]モンテネグロ、G. RFC3024、「モバイルIPのためにTunnelingを逆にして、改訂され」て、2001年1月。

   [MEGHANA]  Sahasrabudhe, M. and V. Devarapalli, "Optimizations to
              Secure Connectivity and Mobility", Work in Progress,
              February 2008.

[MEGHANA] 「安全な接続性と移動性への最適化」というSahasrabudhe、M.、およびV.Devarapalliは進歩、2008年2月に働いています。

   [RFC3519]  Levkowetz, H. and S. Vaarala, "Mobile IP Traversal of
              Network Address Translation (NAT) Devices", RFC 3519,
              April 2003.

[RFC3519]LevkowetzとH.とS.Vaarala、「ネットワークアドレス変換(NAT)デバイスのモバイルIP縦断」、RFC3519、2003年4月。

   [RFC3947]  Kivinen, T., Swander, B., Huttunen, A., and V. Volpe,
              "Negotiation of NAT-Traversal in the IKE", RFC 3947,
              January 2005.

[RFC3947] Kivinen、T.、Swander、B.、Huttunen、A.、およびV.ボルペ、「IKEでのNAT縦断の交渉」、RFC3947、2005年1月。

Devarapalli & Eronen     Best Current Practice                 [Page 11]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[11ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   [RFC3948]  Huttunen, A., Swander, B., Volpe, V., DiBurro, L., and M.
              Stenberg, "UDP Encapsulation of IPsec ESP Packets",
              RFC 3948, January 2005.

[RFC3948]HuttunenとA.とSwanderとB.とボルペとV.とDiBurro、L.とM.Stenberg、「IPsec超能力パケットのUDPカプセル化」RFC3948(2005年1月)。

   [RFC2409]  Harkins, D. and D. Carrel, "The Internet Key Exchange
              (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

Devarapalli & Eronen     Best Current Practice                 [Page 12]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[12ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

Appendix A.  Applicability to a Mobile Operator Network

携帯電話会社ネットワークへの付録A.の適用性

   The solution described in this document can also be applied to a
   Mobile Operator's network when the Operator deploys heterogeneous
   access networks and some of the access networks are considered as
   trusted networks and others as untrusted networks.  Figure 2
   illustrates such a network topology.

アクセスネットワークの中にはまた、Operatorが、異種のアクセスがネットワークであると配布するとき本書では説明されたソリューションはモバイルOperatorのネットワークに適用できて、信頼されていないネットワークとしての信じられたネットワークと他のものであるとみなされるものもあります。 図2はそのようなネットワーク形態を例証します。

                                          +----------------------+
                                          |            +----+    |
                     +----------------+   |            |i-HA|    |
                     |                |   |            +----+    |
             (MN)----+    trusted     +---+                      |
                     | access network |   |   internal network   |
                     +----------------+   |                      |
                                          |                      |
                                          +----------+-----------+
                                                     |
                                                     |
                                                     |
                                                   [mVPN]
                     +----------------+              |
                     |                |              |
             (MN)----+   untrusted    +--------------+
             {mc}    | access network |
                     +----------------+

+----------------------+ | +----+ | +----------------+ | |i、-、ハ。| | | | | +----+ | (ミネソタ)----+は+を信じました。---+ | | アクセスネットワーク| | 内部のネットワーク| +----------------+ | | | | +----------+-----------+ | | | [mVPN] +----------------+ | | | | (ミネソタ)----+ 信頼されていない+--------------+ mc| アクセスネットワーク| +----------------+

     Figure 2: Network Topology of a Mobile Operator with Trusted and
                            Untrusted Networks

図2: 信じられて信頼されていないネットワークの携帯電話会社のネットワーク形態

   An IPsec VPN gateway provides secure connectivity to the Operator's
   internal network for mobile nodes attached to an untrusted access
   network.  The VPN gateway supports MOBIKE extensions so that the
   IPsec tunnels survive any IP address change when the mobile node
   moves while attached to the untrusted access networks.

IPsec VPNゲートウェイは信頼されていないアクセスネットワークに添付されたモバイルノードのためにOperatorの内部のネットワークに安全な接続性を提供します。 VPNゲートウェイがMOBIKEに拡大をサポートするので、モバイルノードが信頼されていないアクセスネットワークに付けられている間、移行すると、IPsecトンネルはどんなIPアドレス変化も乗り切っています。

   When the mobile node is attached to the trusted access network, it
   uses Mobile IP with the i-HA.  It uses the IP address obtained from
   the trusted access network as the co-located care-of address to
   register with the i-HA.  If a foreign agent is available in the
   trusted access network, the mobile node may use a foreign agent
   care-of address.  If the mobile node moves and attaches to an
   untrusted access network, it sets up an IPsec tunnel with the VPN
   gateway to access the Operator's internal network.  It uses the IPsec
   TIA as the co-located care-of address to register with the i-HA
   thereby creating a Mobile IP tunnel inside an IPsec tunnel.

モバイルノードが信じられたアクセスネットワークに添付されるとき、それはi-HAとモバイルIPを使用します。 共同見つけられるとして信じられたアクセスネットワークから得られたIPアドレスを使用する、注意、-、i-HAに登録するアドレス。 外国人のエージェントが信じられたアクセスネットワークで手があくなら、モバイルノードが外国人のエージェントを使用するかもしれない、注意、-、アドレス。 モバイルノードが信頼されていないアクセスネットワークに移行して、付くなら、それは、Operatorの内部のネットワークにアクセスするためにVPNゲートウェイでIPsecトンネルを設立します。 共同見つけられるとしてIPsec TIAを使用する、注意、-、その結果IPsecトンネルの中でモバイルIPトンネルを作成するi-HAに登録するアドレス。

Devarapalli & Eronen     Best Current Practice                 [Page 13]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[13ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

   When the mobile node is attached to the trusted access network, it
   can either be attached to a foreign link in the trusted network or to
   the home link directly.  This document does not impose any
   restrictions.

モバイルノードが信じられたアクセスネットワークに添付されるとき、直接信じられたネットワークにおける外国リンク、または、ホームのリンクにそれを付けることができます。 このドキュメントは少しの制限も課しません。

Authors' Addresses

作者のアドレス

   Vijay Devarapalli
   Wichorus
   3590 North First Street
   San Jose, CA  95134
   USA

ビジェイDevarapalli Wichorus3590の北の最初に、通りサンノゼ、カリフォルニア95134米国

   EMail: vijay@wichorus.com

メール: vijay@wichorus.com

   Pasi Eronen
   Nokia Research Center
   P.O. Box 407
   FIN-00045 Nokia Group
   Finland

パシEronenノキアリサーチセンター私書箱407フィン-00045Nokia Groupフィンランド

   EMail: pasi.eronen@nokia.com

メール: pasi.eronen@nokia.com

Devarapalli & Eronen     Best Current Practice                 [Page 14]

RFC 5266             MIPv4 and MOBIKE interworking             June 2008

Devarapalli&Eronen Best Current Practice[14ページ]RFC5266MIPv4と6月が2008であると織り込むMOBIKE

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Devarapalli & Eronen     Best Current Practice                 [Page 15]

Devarapalli&Eronenの最も良い現在の習慣[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

インラインボックス化したブロック要素の背景が左方に広がる

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る