この文書はRFC3484の日本語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識や情報を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group R. Draves Request for Comments: 3484 Microsoft Research Category: Standards Track February 2003 Default Address Selection for Internet Protocol version 6 (IPv6) インターネット・プロトコルバージョン6(IPv6)のための デフォルトアドレス選択 Status of this Memo この文書の状態 This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書はインターネット共同体のためのインターネット標準化作業中のプ ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状 態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD 1)の現在の版を参照してください。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (2003). All Rights Reserved. Abstract 概要 This document describes two algorithms, for source address selection and for destination address selection. The algorithms specify default behavior for all Internet Protocol version 6 (IPv6) implementations. They do not override choices made by applications or upper-layer protocols, nor do they preclude the development of more advanced mechanisms for address selection. The two algorithms share a common context, including an optional mechanism for allowing administrators to provide policy that can override the default behavior. In dual stack implementations, the destination address selection algorithm can consider both IPv4 and IPv6 addresses - depending on the available source addresses, the algorithm might prefer IPv6 addresses over IPv4 addresses, or vice-versa. この文書は、ソースアドレス選択と、宛先アドレス選択の、2つのアルゴリ ズムを記述します。アルゴリズムはすべてのインターネット・プロトコルバー ジョン6(IPv6)実装のデフォルト行動を指定します。これらはアプリ ケーションによってされた選択あるいは上位レイヤプロトコルに優先しませ ん、同様にこれらはアドレス選択のためにいっそう進歩したメカニズムの開 発を妨げません。2つのアルゴリズムは管理者にデフォルト行動に優先する ポリシーの供給を許すオプションメカニズムを含めて、共通コンテキストを 共有します。デュアルスタック実装で、宛先アドレス選択アルゴリズムは、 利用可能なソースアドレスに依存して、IPv4とIPv6アドレスの両方 を考えることができます、アルゴリズムはIPv4アドレスよりIPv6ア ドレスの方が優先かもしれないし、逆かもしれません。 All IPv6 nodes, including both hosts and routers, must implement default address selection as defined in this specification. ホストとルーター両方を含めて、すべてのIPv6ノードは、この仕様書で 定義されるように、デフォルトアドレス選択を実装しなくてはなりません。 Table of Contents 目次 1. Introduction 1. はじめに 1.1. Conventions Used in This Document 1.1. この文書で使われる取り決め 2. Context in Which the Algorithms Operate 2. アルゴリズムが稼働する状況 2.1. Policy Table 2.1. ポリシー表 2.2. Common Prefix Length 2.2. 共通プレフィックス長 3. Address Properties 3. アドレス特性 3.1. Scope Comparisons 3.1. 範囲比較 3.2. IPv4 Addresses and IPv4-Mapped Addresses 3.2. IPv4アドレスとIPv4マップアドレス 3.3. Other IPv6 Addresses with Embedded IPv4 Addresses 3.3. 他の埋込みIPv4アドレスを持つIPv6アドレス 3.4. IPv6 Loopback Address and Other Format Prefixes 3.4. IPv6ループバックアドレスと他のフォーマットプレフィックス 3.5. Mobility Addresses 3.5. 移動アドレス 4. Candidate Source Addresses 4. 候補ソースアドレス 5. Source Address Selection 5. ソースアドレス選択 6. Destination Address Selection 6. 宛先アドレス選択 7. Interactions with Routing 7. ルーティングの相互作用 8. Implementation Considerations 8. 実装の考察 9. Security Considerations 9. セキュリティの考察 10. Examples 10. 例 10.1. Default Source Address Selection 10.1. デフォルトソースアドレス選択 10.2. Default Destination Address Selection 10.2. デフォルト宛先アドレス選択 10.3. Configuring Preference for IPv6 or IPv4 10.3. IPv6あるいはIPv4に対する優先の設定 10.4. Configuring Preference for Scoped Addresses 10.4. 範囲アドレスに対する優先設定 10.5. Configuring a Multi-Homed Site 10.5. マルチホームサイト設定 Normative References 参照する参考文献 Informative References 有益な参考文献 Acknowledgments 謝辞 Author's Address 著者のアドレス Full Copyright Statement 著作権表示全文 1. Introduction 1. はじめに The IPv6 addressing architecture [1] allows multiple unicast addresses to be assigned to interfaces. These addresses may have different reachability scopes (link-local, site-local, or global). These addresses may also be "preferred" or "deprecated" [2]. Privacy considerations have introduced the concepts of "public addresses" and "temporary addresses" [3]. The mobility architecture introduces "home addresses" and "care-of addresses" [8]. In addition, multi- homing situations will result in more addresses per node. For example, a node may have multiple interfaces, some of them tunnels or virtual interfaces, or a site may have multiple ISP attachments with a global prefix per ISP. IPv6アドレス体系[1]は多数のユニキャストアドレスをインタフェースに 割り当てることを許します。これらのアドレスは異なった可到達性範囲を持っ ているかもしれません(リンクローカル、サイトローカル、グローバル)。 これらのアドレスは同じく「望ましい」か、あるいは「抑制」かもしれませ ん[2]。プライバシー考慮が「公共アドレス」と「一時的アドレス」の概念を 紹介しました[3]。移動アーキテクチャは「ホームアドレス」と「立ち寄りア ドレス」を紹介します[8]。加えるに、マルチホーム状態がノード毎にもっと 多くのアドレスをもたらすでしょう。例えば、ノードが多数のインタフェー スを持っているかもしれません、それらのいくつかはトンネルや仮想インタ フェースかもしれません、あるいはサイトがIPS毎のグローバルプレフィッ クスで多数のISPに接続しているかもしれません。 The end result is that IPv6 implementations will very often be faced with multiple possible source and destination addresses when initiating communication. It is desirable to have default algorithms, common across all implementations, for selecting source and destination addresses so that developers and administrators can reason about and predict the behavior of their systems. 最終結果はIPv6実装が、通信を始める時、非常にしばしば多数の可能な ソースと宛先アドレスに直面するであろうということです。開発者と管理者 がシステムの行動について推論し予言ができるように、ソースと宛先アドレ スを選ぶことに対してデフォルトアルゴリズム、すべての実装での常識、を 持つことは望ましいです。 Furthermore, dual or hybrid stack implementations, which support both IPv6 and IPv4, will very often need to choose between IPv6 and IPv4 when initiating communication. For example, when DNS name resolution yields both IPv6 and IPv4 addresses and the network protocol stack has available both IPv6 and IPv4 source addresses. In such cases, a simple policy to always prefer IPv6 or always prefer IPv4 can produce poor behavior. As one example, suppose a DNS name resolves to a global IPv6 address and a global IPv4 address. If the node has assigned a global IPv6 address and a 169.254/16 auto-configured IPv4 address [9], then IPv6 is the best choice for communication. But if the node has assigned only a link-local IPv6 address and a global IPv4 address, then IPv4 is the best choice for communication. The destination address selection algorithm solves this with a unified procedure for choosing among both IPv6 and IPv4 addresses. さらに、IPv6とIPv4両方をサポートするデュアル、あるいはハイブ リッドスタック実装が非常にしばしば通信を始める時、IPv6とIPv4 の間の選択をする必要があるでしょう。例えば、DNS名解決がIPv6と IPv4アドレスの両方をもたらし、ネットワークプロトコルスタックがI Pv6とIPv4の両方のソースアドレスを利用可能である場合です。この ような場合、常にIPv6の方が優先化、あるいは常にIPv4の方が優先 かの単純なポリシーが程度が低い行動を引き起こします。1つの例として、 グローバルIPv6アドレスとグローバルIPv4アドレスのDNS名前リ ゾルバを考えてください。もしノードがグローバルなIPv6アドレスと 169.254/16自動設定IPv4アドレス[9]を割り当てられたなら、IPv6は 通信の最も良い選択です。けれどももしノードがただリンクローカルIPv 6アドレスとグローバルIPv4アドレスだけを割り当てられたなら、IP v4は通信の最も良い選択です。宛先アドレス選択アルゴリズムはIPv6 とIPv4アドレス両方の間で選択することのための統一された手順でこれ を解きます。 The algorithms in this document are specified as a set of rules that define a partial ordering on the set of addresses that are available for use. In the case of source address selection, a node typically has multiple addresses assigned to its interfaces, and the source address ordering rules in section 5 define which address is the "best" one to use. In the case of destination address selection, the DNS may return a set of addresses for a given name, and an application needs to decide which one to use first, and in what order to try others should the first one not be reachable. The destination address ordering rules in section 6, when applied to the set of addresses returned by the DNS, provide such a recommended ordering. この文書のアルゴリズムは利用可能アドレス集合上に部分的順序を定義する 規則群として明示されます。ソースアドレス選択の場合、ノードが典型的に インタフェースに割り当てられた多数のアドレスを持ち、5章のソースアド レス順位付け規則がどのアドレスが「最も良い」か定義します。宛先アドレ ス選択のばあい、DNSは与えられた名前についてアドレス集合を返すでしょ う、そしてアプリケーションが最初にどれを使うべきか、もし最初のが連絡 可能ではなかったなら、どの順序で他のものを試みるべきか決める必要があ ります。6章の宛先アドレス順序規則は、DNSによって返されたアドレス の集合に適用される時、推薦された順序を供給します。 This document specifies source address selection and destination address selection separately, but using a common context so that together the two algorithms yield useful results. The algorithms attempt to choose source and destination addresses of appropriate scope and configuration status (preferred or deprecated in the RFC 2462 sense). Furthermore, this document suggests a preferred method, longest matching prefix, for choosing among otherwise equivalent addresses in the absence of better information. この文書はソースアドレス選択と宛先アドレス選択を別に指定しますが、2 つのアルゴリズムが有用な結果を生じるように、共通のコンテキストを使い ます。アルゴリズムは適切な範囲のソースと宛先アドレスと設定状態(RF C2462の意味で、好ましいか、抑制か)を選択しようと試みます。さら に、この文書はほかに良い情報がない場合に等しいアドレス間で選択する際 の望ましい方法、最長一致プレフィックス、を提案します。 This document also specifies policy hooks to allow administrative override of the default behavior. For example, using these hooks an administrator can specify a preferred source prefix for use with a destination prefix, or prefer destination addresses with one prefix over addresses with another prefix. These hooks give an administrator flexibility in dealing with some multi-homing and transition scenarios, but they are certainly not a panacea. この文章は同じく管理上で許すべき優先デフォルト行動のポリシーフックを 指定します。例えば、これらのフックを使って、管理者が宛先プレフィック スで使が望ましいソースプレフィックスを指定するか、あるいは宛先アドレ スで他のプレフィックスより優先なプレフィックスでを指定できます。これ らのフックはあるマルチホームと移行シナリオを扱う際に管理者に柔軟性を 与えますが、それらは確かに万能薬ではありません。 The selection rules specified in this document MUST NOT be construed to override an application or upper-layer's explicit choice of a legal destination or source address. この文書で指定した選択規則はアプリケーションあるいは上位レイヤの正当 な宛先あるいはソースアドレスの明白な選択に優先すると解釈されてはなり ません(MUST NOT)。 1.1. Conventions Used in This Document 1.1. この文書で使われる取り決め The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [4]. この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"はBC P14、RFC2119[4]で記述したように解釈されるはずです。 2. Context in Which the Algorithms Operate 2. アルゴリズムが稼働する状況 Our context for address selection derives from the most common implementation architecture, which separates the choice of destination address from the choice of source address. Consequently, we have two separate algorithms for these tasks. The algorithms are designed to work well together and they share a mechanism for administrative policy override. 我々のアドレス選択のための状況は最もありふれた実装構造から生じ、そし てこれは宛先アドレスの選択をソースアドレスの選択から分離します。従っ て、我々はこれらの仕事のために2つの別のアルゴリズムを持っています。 アルゴリズムは一緒に上手に働くよう意図され、そしてそれらは管理ポリシー の優先メカニズムを共有します。 In this implementation architecture, applications use APIs [10] like getaddrinfo() that return a list of addresses to the application. This list might contain both IPv6 and IPv4 addresses (sometimes represented as IPv4-mapped addresses). The application then passes a destination address to the network stack with connect() or sendto(). The application would then typically try the first address in the list, looping over the list of addresses until it finds a working address. In any case, the network layer is never in a situation where it needs to choose a destination address from several alternatives. The application might also specify a source address with bind(), but often the source address is left unspecified. Therefore the network layer does often choose a source address from several alternatives. この実装構造で、アプリケーションにアドレスのリストを返すgetaddrinfo() のようなAPI[10]をアプリケーションは使います。このリストはIPv6 とIPv4アドレス(時々IPv4マップアドレスと描かれる)の両方を含 んでいるかもしれません。アプリケーションはconnect()やsendto()でネット ワークスタックに宛先アドレスを渡します。アプリケーションは一般に、動 いているアドレスを見いだすまで、アドレスリストの輪を作って、リストの 最初のアドレスを試みるでしょう。いずれの場合も、ネットワーク層は決し て代替宛先アドレスを選ぶ必要がある状態ではありません。アプリケーショ ンはbind()で同じくソースアドレスを指定するかもしれませんが、しばしば ソースアドレスは特定されていないままにしておかれます。それ故にネット ワーク層はしばしばいくつかの代案からソースアドレスを選択します。 As a consequence, we intend that implementations of getaddrinfo() will use the destination address selection algorithm specified here to sort the list of IPv6 and IPv4 addresses that they return. Separately, the IPv6 network layer will use the source address selection algorithm when an application or upper-layer has not specified a source address. Application of this specification to source address selection in an IPv4 network layer may be possible but this is not explored further here. 結果として、我々はgetaddrinfo()の実装が、返すIPv6とIPv4アドレ スのリストをソートするためにここで指定された宛先アドレス選択アルゴリ ズムを使うであろうことを意図します。別に、IPv6ネットワーク層は、 アプリケーションや上位レイヤがソースアドレスを指定しなかった時、ソー スアドレス選択アルゴリズムを使うでしょう。IPv4ネットワーク層でソー スアドレス選択をするためのこの仕様書の適用は可能であるかもしれません が、ここではこれ以上探索しません。 Well-behaved applications SHOULD iterate through the list of addresses returned from getaddrinfo() until they find a working address. 行儀が良いアプリケーションが、動作しているアドレスを見つけるまで、 getaddrinfo()から返されたアドレスリストを反復するべきです(SHOULD)。 The algorithms use several criteria in making their decisions. The combined effect is to prefer destination/source address pairs for which the two addresses are of equal scope or type, prefer smaller scopes over larger scopes for the destination address, prefer non- deprecated source addresses, avoid the use of transitional addresses when native addresses are available, and all else being equal prefer address pairs having the longest possible common prefix. For source address selection, public addresses [3] are preferred over temporary addresses. In mobile situations [8], home addresses are preferred over care-of addresses. If an address is simultaneously a home address and a care-of address (indicating the mobile node is "at home" for that address), then the home/care-of address is preferred over addresses that are solely a home address or solely a care-of address. アルゴリズムはこれらの決定にいくつかの基準を使います。結合効果は、宛 先/ソースアドレス対の範囲かタイプが同じのが優先で、宛先アドレスは広 い範囲より狭い範囲が優先で、抑制ソースアドレスでないのが優先で、ネイ ティブアドレスが利用可能なら移行アドレスを避け、他の同じ優先度のアド レスはプレフィックスが最長一致であるのが優先です。ソースアドレス選択 のために、公共アドレス[3]が一時的アドレスより優先です。移動状態[8]で、 ホームアドレスが立ち寄りアドレスより優先です。もしアドレスが同時にホー ムアドレスと立ち寄りアドレスならば(移動ノードをそのアドレスについて 「家にいる」)、ホーム/立ち寄りアドレスは、ホームだけのアドレスや、 立ち寄りだけのアドレスより好まれます。 This specification optionally allows for the possibility of administrative configuration of policy that can override the default behavior of the algorithms. The policy override takes the form of a configurable table that specifies precedence values and preferred source prefixes for destination prefixes. If an implementation is not configurable, or if an implementation has not been configured, then the default policy table specified in this document SHOULD be used. この仕様書は任意指定の、アルゴリズムのデフォルト行動に優先する、管理 ポリシー設定の可能性を考慮します。ポリシーは、宛先プレフィックスに対 する優先のソースプレフィックスと優先度を指定する構成可能な表の形式で す。もし実装が構成可能ではないなら、あるいはもし実装が構成を設定され なかったら、この文書で指定したデフォルトポリシーが使われるべきです (SHOULD)。 2.1. Policy Table 2.1. ポリシー表 The policy table is a longest-matching-prefix lookup table, much like a routing table. Given an address A, a lookup in the policy table produces two values: a precedence value Precedence(A) and a classification or label Label(A). ポリシー表は、ルーティングテーブルとほとんど同じように、最長一致プレ フィックス検索テーブルです。与えられたアドレスAに対し、ポリシー表検 索は2つの値を検索します:優先値Precedence(A)、分類あるいはラベル Label(A)。 The precedence value Precedence(A) is used for sorting destination addresses. If Precedence(A) > Precedence(B), we say that address A has higher precedence than address B, meaning that our algorithm will prefer to sort destination address A before destination address B. 優先値Precedence(A)は宛先アドレスを並べ替えるのに使います。もし Precedence(A) > Precedence(B)なら、我々はアドレスAはアドレスBより優 先と言い、我々のアルゴリズムが宛先アドレスBの前に宛先アドレスAを並 べることを好むことを意味します。 The label value Label(A) allows for policies that prefer a particular source address prefix for use with a destination address prefix. The algorithms prefer to use a source address S with a destination address D if Label(S) = Label(D). ラベル値Label(A)は宛先アドレスプレフィックスと共に使用する特定のソー スアドレスプレフィックスが優先であるポリシーを考慮します。アルゴリズ ムは、もしLabel(S) = Label(D)なら、宛先アドレスDに対し、ソースアドレ スSを使うことをより好みます。 IPv6 implementations SHOULD support configurable address selection via a mechanism at least as powerful as the policy tables defined here. Note that at the time of this writing there is only limited experience with the use of policies that select from a set of possible IPv6 addresses. As more experience is gained, the recommended default policies may change. Consequently it is important that implementations provide a way to change the default policies as more experience is gained. Sections 10.3 and 10.4 provide examples of the kind of changes that might be needed. IPv6実装が少なくともここで定義したポリシー表と同じぐらい強力なメ カニズムの構成可能なアドレス選択をサポートするべきです(SHOULD)。利用 可能なIPv6アドレスの集合から選択するポリシーの使用について、この 著作時点で、限定された経験があるだけのことに注意してください。もっと 多くの経験が得られるにつれて、推薦されたデフォルトポリシーは変化する かもしれません。従って実装が、もっと多くの経験が得られるにつれて、デ フォルトポリシーを変える方法を供給することは重要です。10.3章と 10.4章が必要とされるかもしれない変更の種類の例を供給します。 If an implementation is not configurable or has not been configured, then it SHOULD operate according to the algorithms specified here in conjunction with the following default policy table: もし実装が構成可能ではないか、あるいは構成を設定されなかったなら、次 のデフォルトポリシー表と共にここで指定されたアルゴリズムで稼働するべ きです(SHOULD): Prefix Precedence Label ::1/128 50 0 ::/0 40 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 10 4 One effect of the default policy table is to prefer using native source addresses with native destination addresses, 6to4 [5] source addresses with 6to4 destination addresses, and v4-compatible [1] source addresses with v4-compatible destination addresses. Another effect of the default policy table is to prefer communication using IPv6 addresses to communication using IPv4 addresses, if matching source addresses are available. デフォルトポリシー表の1つの効果は、ネイティブソースアドレスとネイティ ブの宛先アドレス、6to4[5]ソースアドレスと6to4 宛先アドレス、v4 コンパチブルの[1]ソースアドレスとv4コンパチブル宛先アドレス、をより 優先することです。他のデフォルトポリシー表の効果は、もし一致するソー スアドレスが利用可能であるなら、IPv6アドレスを使う通信がIPv4 アドレスを使う通信より優先する事です。 Policy table entries for scoped address prefixes MAY be qualified with an optional zone index. If so, a prefix table entry only matches against an address during a lookup if the zone index also matches the address's zone index. 範囲付きアドレスプレフィックスのポリシー表項目は、オプションのゾーン インデックスが設定されるかもしれません(MAY)。もしそうであるなら、プレ フィックス表項目は、ゾーンインデックスがアドレスのゾーンインデックス と一致する場合にだけ、検索アドレスに対して一致します。 2.2. Common Prefix Length 2.2. 共通プレフィックス長 We define the common prefix length CommonPrefixLen(A, B) of two addresses A and B as the length of the longest prefix (looking at the most significant, or leftmost, bits) that the two addresses have in common. It ranges from 0 to 128. 我々は2つのアドレスAとBの共通プレフィックス長CommonPrefixLen(A, B) を、2つのアドレスが共通にもつ最大のプレフィックス(最重要、又は最左 ビットを見る)と、定義します。これは0から128までです。 3. Address Properties 3. アドレス特性 In the rules given in later sections, addresses of different types (e.g., IPv4, IPv6, multicast and unicast) are compared against each other. Some of these address types have properties that aren't directly comparable to each other. For example, IPv6 unicast addresses can be "preferred" or "deprecated" [2], while IPv4 addresses have no such notion. To compare such addresses using the ordering rules (e.g., to use "preferred" addresses in preference to "deprecated" addresses), the following mappings are defined. 後の章で与えられた規則で、異なったタイプのアドレス(例えば、IPv4 とIPv6、マルチキャストとユニキャスト)がお互いを基準にして判断さ れます。これらのアドレスタイプのいくつかが直接お互いに比較できない特 性を持っています。例えば、IPv6ユニキャストアドレスは「望ましい」 と「抑制」があります[2]、他方IPv4アドレスがこのようなどの考えを 持っていません。このようなアドレスを順序規則で比較するために、次の マッピングを定義します(例えば、「抑制」アドレスに対する「望ましい」 アドレスの優先使用)。 3.1. Scope Comparisons 3.1. 範囲比較 Multicast destination addresses have a 4-bit scope field that controls the propagation of the multicast packet. The IPv6 addressing architecture defines scope field values for interface- local (0x1), link-local (0x2), subnet-local (0x3), admin-local (0x4), site-local (0x5), organization-local (0x8), and global (0xE) scopes [11]. マルチキャスト宛先アドレスがマルチキャストパケットの配布をコントロー ルする4ビットの範囲フィールドを持っています。IPv6アドレス体系は 範囲フィールド値に、インタフェースローカル(0x1)、リンクローカル (0x2)、サブネットローカル(0x3)、管理ローカル(0x4)、サ イトローカル(0x5)、組織ローカル(0x8)、グローバル(0xE) 範囲[11]。 Use of the source address selection algorithm in the presence of multicast destination addresses requires the comparison of a unicast address scope with a multicast address scope. We map unicast link- local to multicast link-local, unicast site-local to multicast site- local, and unicast global scope to multicast global scope. For example, unicast site-local is equal to multicast site-local, which is smaller than multicast organization-local, which is smaller than unicast global, which is equal to multicast global. マルチキャスト宛先アドレスの場合のソースアドレス選択アルゴリズムの使 用は、マルチキャストアドレス範囲とユニキャストアドレス範囲の比較を必 要とします。我々は、リンクローカルマルチキャストにユニキャストリンク ローカルを、サイトローカルマルチキャストにユニキャストサイトローカル を、グローバルマルチキャストにユニキャストグローバルを、マップします。 例えば、ユニキャストサイトローカルは、サイトローカルマルチキャストと 等しく、組織ローカルマルチキャストより小さく、グローバルマルチキャス トと等しいユニキャストグローバルより小さいです。 We write Scope(A) to mean the scope of address A. For example, if A is a link-local unicast address and B is a site-local multicast address, then Scope(A) < Scope(B). 我々はアドレスAの範囲を意味するためにScope(A)と書きます。例えば、も しAがリンクローカルユニキャストアドレスで、とBサイトローカルマルチ キャストアドレスなら、Scope(A) < Scope(B)です。 This mapping implicitly conflates unicast site boundaries and multicast site boundaries [11]. このマッピングは暗黙のうちにユニキャストサイト境界とマルチキャストサ イト境界[11]をまとめます。 3.2. IPv4 Addresses and IPv4-Mapped Addresses 3.2. IPv4アドレスとIPv4マップアドレス The destination address selection algorithm operates on both IPv6 and IPv4 addresses. For this purpose, IPv4 addresses should be represented as IPv4-mapped addresses [1]. For example, to lookup the precedence or other attributes of an IPv4 address in the policy table, lookup the corresponding IPv4-mapped IPv6 address. 宛先アドレス選択アルゴリズムはIPv6アドレスとIPv4アドレスの両 方に作用します。この目的のために、IPv4アドレスがIPv4マップア ドレス[1]として描かれるべきです。例えば、ポリシー表でIPv4アドレス の優先や他の属性を検索するために、対応するIPv4マップのIPv6ア ドレスを検索します。 IPv4 addresses are assigned scopes as follows. IPv4 auto- configuration addresses [9], which have the prefix 169.254/16, are assigned link-local scope. IPv4 private addresses [12], which have the prefixes 10/8, 172.16/12, and 192.168/16, are assigned site-local scope. IPv4 loopback addresses [12, section 4.2.2.11], which have the prefix 127/8, are assigned link-local scope (analogously to the treatment of the IPv6 loopback address [11, section 4]). Other IPv4 addresses are assigned global scope. IPv4アドレスが次のように範囲を割り当てられます。プレフィックスが 169.254/16のIPv4自動設定アドレス[9]がリンクローカル範囲を割り当て られます。プレフィックスが10/8か172.16/12か192.168/16のIPv4プライ ベートアドレス[12]がサイトローカル範囲を割り当てられます。プレフィッ クスが127/8のIPv4ループバックアドレス[12、4.2.2.11章]がリン クローカル範囲を割り当てられます(IPv6ループバックアドレス[11、4 章]同様の扱い)。他のIPv4アドレスがグローバル範囲を割り当てられま す。 IPv4 addresses should be treated as having "preferred" (in the RFC 2462 sense) configuration status. IPv4アドレスは設定状態が「好ましい」(RFC2462の意味で)と 見なされるべきです。 3.3. Other IPv6 Addresses with Embedded IPv4 Addresses 3.3. 他の埋込みIPv4アドレスを持つIPv6アドレス IPv4-compatible addresses [1], IPv4-mapped [1], IPv4-translatable [6] and 6to4 addresses [5] contain an embedded IPv4 address. For the purposes of this document, these addresses should be treated as having global scope. IPv4互換アドレス[1]とIPv4マップアドレス[1]とIPv4翻訳可能 アドレス[6]と6to4アドレス[5]は埋め込みのIPv4アドレスを含んでい ます。この文書の目的で、これらのアドレスは世界的な範囲を持っていると 見なされるべきです。 IPv4-compatible, IPv4-mapped, and IPv4-translatable addresses should be treated as having "preferred" (in the RFC 2462 sense) configuration status. IPv4互換アドレスとIPv4マップアドレスとIPv4翻訳可能アドレ スが、(RFC2462の意味で)設定状態が「好ましい」と扱われるべき です。 3.4. IPv6 Loopback Address and Other Format Prefixes 3.4. IPv6ループバックアドレスと他のフォーマットプレフィックス The loopback address should be treated as having link-local scope [11, section 4] and "preferred" (in the RFC 2462 sense) configuration status. ループバックアドレスは、設定状態で、リンクローカル範囲で[11、4章]、 (RFC2462の意味で)「好ましい」と扱うべきです。 NSAP addresses and other addresses with as-yet-undefined format prefixes should be treated as having global scope and "preferred" (in the RFC 2462) configuration status. Later standards may supersede this treatment. NSAPアドレスや、他のまだ未定義のフォーマットプレフィックスのアド レスは、設定状態で、グローバル範囲で、(RFC2462の意味で)「好 ましい」と扱うべきです。後に標準がこの扱いを変えるかもしれません。 3.5. Mobility Addresses 3.5. 移動アドレス Some nodes may support mobility using the concepts of a home address and a care-of address (for example see [8]). Conceptually, a home address is an IP address assigned to a mobile node and used as the permanent address of the mobile node. A care-of address is an IP address associated with a mobile node while visiting a foreign link. When a mobile node is on its home link, it may have an address that is simultaneously a home address and a care-of address. あるノードがホームアドレスと立ち寄りアドレスの概念を使う移動をサポー トするかもしれません(例えば[8]参照)。概念的に、ホームアドレスが移動 ノードに割り当てられた、移動ノードの永久アドレスとして用いられるIP アドレスです。立ち寄りアドレスが、外のリンクを訪問してる間に、移動ノー ドと結び付けられるIPアドレスです。移動ノードがホームリンク上にある 時、ホームアドレス兼立ち寄りアドレスのアドレスを持っているかもしれま せん。 For the purposes of this document, it is sufficient to know whether or not one's own addresses are designated as home addresses or care- of addresses. Whether or not an address should be designated a home address or care-of address is outside the scope of this document. この文書の目的で、自分の自身のアドレスがホームアドレスか立ち寄りアド レスかを知っていれば十分です。アドレスがホームアドレスと指定されるか、 立ち寄りアドレスに指定されるかは、この文書の範囲の外です。 4. Candidate Source Addresses 4. 候補ソースアドレス The source address selection algorithm uses the concept of a "candidate set" of potential source addresses for a given destination address. The candidate set is the set of all addresses that could be used as a source address; the source address selection algorithm will pick an address out of that set. We write CandidateSource(A) to denote the candidate set for the address A. ソースアドレス選択アルゴリズムは、与えられた宛先アドレスについて、ソー スアドレスの可能性がある「候補集合」の概念を使います。候補集合はソー スアドレスとして用いられることができるすべてのアドレスの集合です;ソー スアドレス選択アルゴリズムはその集合からアドレスを選ぶでしょう。我々 はアドレスAの候補アドレスの集合を示すためにCandidateSource(A)と書き ます。 It is RECOMMENDED that the candidate source addresses be the set of unicast addresses assigned to the interface that will be used to send to the destination. (The "outgoing" interface.) On routers, the candidate set MAY include unicast addresses assigned to any interface that forwards packets, subject to the restrictions described below. 候補ソースアドレスが、宛先に送信するために使うであろうインタフェース に割り当てられたユニキャストアドレスの集合であることは勧められます (RECOMMENDED)。(「外向」インタフェース。)ルータの候補集合が、下記 の制限を除き、パケットを転送をするインターフェースに割当てられたユニ キャストアドレスをふくみます(MAY)。 Discussion: The Neighbor Discovery Redirect mechanism [14] requires that routers verify that the source address of a packet identifies a neighbor before generating a Redirect, so it is advantageous for hosts to choose source addresses assigned to the outgoing interface. Implementations that wish to support the use of global source addresses assigned to a loopback interface should behave as if the loopback interface originates and forwards the packet. 議論:近隣探索リダイレクト機構[14]はルータがパケットのソースアドレ スにリダイレクトを送る前に近隣の識別を確認することを要求します、そ れでホストが外向インタフェースに割り当てられたソースアドレスを選択 することは有利です。ループバックインタフェースに割り当てられてグロー バルソースアドレスの使用をサポートすることを望む実装は、ループバッ クインタフェースから来たパケットを転送するかのように振る舞うべきで す。 In some cases the destination address may be qualified with a zone index or other information that will constrain the candidate set. ある場合には宛先アドレスはゾーンインデックスや候補集合を制限する他の 情報の条件付きであるかもしれません。 For multicast and link-local destination addresses, the set of candidate source addresses MUST only include addresses assigned to interfaces belonging to the same link as the outgoing interface. マルチキャストとリンクローカル宛先アドレスのために、候補ソースアドレ ス集合は外向インタフェースと同じリンクに属しているインタフェースに割 り当てられたアドレスだけを含まなければなりません(MUST)。 Discussion: The restriction for multicast destination addresses is necessary because currently-deployed multicast forwarding algorithms use Reverse Path Forwarding (RPF) checks. 論議:マルチキャスト宛先アドレスの制限は、現在配置されたマルチ キャスト転送アルゴリズムが逆パス転送(RPF)点検を使うから、必 要です。 For site-local destination addresses, the set of candidate source addresses MUST only include addresses assigned to interfaces belonging to the same site as the outgoing interface. サイトローカル宛先アドレスのための、候補ソースアドレス集合は外向イン タフェースと同じサイトに属しているインタフェースに割り当てられたアド レスだけを含まなければなりません。 In any case, anycast addresses, multicast addresses, and the unspecified address MUST NOT be included in a candidate set. いずれの場合も、エニキャストアドレスと、マルチキャストアドレスと、特 定されていないアドレスは候補集合に含められてはなりません(MUST NOT)。 If an application or upper-layer specifies a source address that is not in the candidate set for the destination, then the network layer MUST treat this as an error. The specified source address may influence the candidate set, by affecting the choice of outgoing interface. If the application or upper-layer specifies a source address that is in the candidate set for the destination, then the network layer MUST respect that choice. If the application or upper-layer does not specify a source address, then the network layer uses the source address selection algorithm specified in the next section. もしアプリケーションあるいは上位レイヤが宛先の候補集合にないソースア ドレスを指定するなら、ネットワーク層はこれをエラーと扱わなくてはなり ません。指定されたソースアドレスは、外向インタフェースの選択に影響を 与えることで、候補セットに影響を与えるかもしれません。もしアプリケー ションあるいは上位レイヤが宛先の候補集合にあるソースアドレスを指定す るなら、ネットワーク層はその選択を尊重しなくてはなりません。もしアプ リケーションあるいは上位レイヤがソースアドレスを指定しないなら、ネッ トワーク層は次章で指定するソースアドレス選択アルゴリズムを使います。 On IPv6-only nodes that support SIIT [6, especially section 5], if the destination address is an IPv4-mapped address then the candidate set MUST contain only IPv4-translatable addresses. If the destination address is not an IPv4-mapped address, then the candidate set MUST NOT contain IPv4-translatable addresses. SIIT[6、特に5章]をサポートするIPv6のみのノードの上で、もし 宛先アドレスがIPv4マップアドレスであるなら、候補セットはただIP v4翻訳可能アドレスだけを含んでいなくてはなりません(MUST)。もし宛先 アドレスがIPv4マップアドレスではないなら、候補セットはIPv4翻 訳可能アドレスを含んでいてはなりません(MUST NOT)。 5. Source Address Selection 5. ソースアドレス選択 The source address selection algorithm produces as output a single source address for use with a given destination address. This algorithm only applies to IPv6 destination addresses, not IPv4 addresses. ソースアドレス選択アルゴリズムは与えられた宛先アドレスで使用するソー スアドレスを1つだけ出力します。このアルゴリズムは、IPv4アドレス ではなく、IPv6宛先アドレスに当てはまるだけです。 The algorithm is specified here in terms of a list of pair-wise comparison rules that (for a given destination address D) imposes a "greater than" ordering on the addresses in the candidate set CandidateSource(D). The address at the front of the list after the algorithm completes is the one the algorithm selects. ここで指定するアルゴリズムは対語との比較規則のリストに関していて、 (与えられた宛先アドレスDに対して)に候補集合CandidateSource(D)のア ドレスを「大きい」順に並べます。アルゴリズムが終わった後のリストの最 初のアドレスがアルゴリズムが選択するものです。 Note that conceptually, a sort of the candidate set is being performed, where a set of rules define the ordering among addresses. But because the output of the algorithm is a single source address, an implementation need not actually sort the set; it need only identify the "maximum" value that ends up at the front of the sorted list. 概念的に、規則集合がアドレス間の順序を定義し、候補集合のソートが行わ れる事に注意してください。けれどもアルゴリズムの出力がソースアドレス の1つだけなので、実装が実際に集合をソートする必要がありません;ただ ソートの最後にリストの最初にあらわれる「最大値」を識別することが必要 なだけです。 The ordering of the addresses in the candidate set is defined by a list of eight pair-wise comparison rules, with each rule placing a "greater than," "less than" or "equal to" ordering on two source addresses with respect to each other (and that rule). In the case that a given rule produces a tie, i.e., provides an "equal to" result for the two addresses, the remaining rules are applied (in order) to just those addresses that are tied to break the tie. Note that if a rule produces a single clear "winner" (or set of "winners" in the case of ties), those addresses not in the winning set can be discarded from further consideration, with subsequent rules applied only to the remaining addresses. If the eight rules fail to choose a single address, some unspecified tie-breaker should be used. 候補集合でのアドレスの順序は、8つの対毎の規則で定義され、各規則は各 ソースアドレス対に「大きい」「小さい」「等しい」の順序をつけます。与 えられた規則が2つのアドレスに対して引き分け、つまり「等しい」結果を 生成する場合、残りの規則が(順に)引き分けでなくなるまで適用されます。 もし規則がひとつの明確な「勝者」を作り出すなら(あるいは引き分けの場 合は複数の「勝者」)、勝者でないアドレスが以降の検討では捨てられ、残 留アドレスにだけ次の規則が適用される事に注意してください。もし8つの 規則がひとつのアドレスを選択し損ねるなら、ここで指定しないなんらかの 選択が使われます。 When comparing two addresses SA and SB from the candidate set, we say "prefer SA" to mean that SA is "greater than" SB, and similarly we say "prefer SB" to mean that SA is "less than" SB. 候補集合の2つのアドレスSAとSBを比較する際に、我々は「SAが優先」 をSAがSBより「大きい」の意味で使い、同様に「SBが優先」をSAが SBより「小さい」の意味で使います。 Rule 1: Prefer same address. If SA = D, then prefer SA. Similarly, if SB = D, then prefer SB. 規則1:同じアドレスが優先。 もしSA=Dなら、SAが優先で、同様にSB=DならSBが優先です。 Rule 2: Prefer appropriate scope. If Scope(SA) < Scope(SB): If Scope(SA) < Scope(D), then prefer SB and otherwise prefer SA. Similarly, if Scope(SB) < Scope(SA): If Scope(SB) < Scope(D), then prefer SA and otherwise prefer SB. 規則2:適切範囲が優先。 もしScope(SA)<Scope(SB)なら:もしScope(SA)<Scope(D)なら、SBが優先 で、そうでなければSAが優先です。同様に、もし範囲Scope(SB)<Scope(SA) なら:もしScope(SB)<Scope(D)なら、SAが優先で、さもなければSBが優 先です。 Rule 3: Avoid deprecated addresses. The addresses SA and SB have the same scope. If one of the two source addresses is "preferred" and one of them is "deprecated" (in the RFC 2462 sense), then prefer the one that is "preferred." 規則3:抑制アドレスを避ける。 アドレスSAとSBは同じ範囲です。(RFC2462の意味で)もし2つ のソースアドレスのうち1つが「好ましい」くもう1つが「抑制」なら、 「好ましい」方が優先です。 Rule 4: Prefer home addresses. If SA is simultaneously a home address and care-of address and SB is not, then prefer SA. Similarly, if SB is simultaneously a home address and care-of address and SA is not, then prefer SB. If SA is just a home address and SB is just a care-of address, then prefer SA. Similarly, if SB is just a home address and SA is just a care-of address, then prefer SB. 規則4:ホームアドレスが優先。 もしSAがホームアドレス兼立ち寄りアドレスで、SBがそうではないなら、 SAが優先です。同様に、もしSBがホームアドレス兼立ち寄りアドレスで、 SAがそうではないなら、SBが優先です。もしSAがホームアドレスで、 SBが立ち寄りアドレスであるなら、SAが優先です。同様に、もしSBが ホームアドレスで、SAが立ち寄りアドレスであるなら、SBが優先です。 Implementations should provide a mechanism allowing an application to reverse the sense of this preference and prefer care-of addresses over home addresses (e.g., via appropriate API extensions). Use of the mechanism should only affect the selection rules for the invoking application. アプリケーションがこの優先性の意味を反転し、ホームアドレスより立ち寄 りアドレスを優先とするのを可能するメカニズム(例えば、適切なAPI拡 張)を、実装が供給するべきです。メカニズムを使用する事がただそのアプ リケーションの選択規則に影響を与えるだけであるべきです。 Rule 5: Prefer outgoing interface. If SA is assigned to the interface that will be used to send to D and SB is assigned to a different interface, then prefer SA. Similarly, if SB is assigned to the interface that will be used to send to D and SA is assigned to a different interface, then prefer SB. 規則5:外向インタフェースが優先。 もしSAがDに送信するために使われるインタフェースに割り当てられ、S Bが異なるインタフェースに割り当てられるなら、SAが優先です。同様に、 もしSBがDに送信するために使われるインタフェースに割り当てられ、S Aが異なるインタフェースに割り当てられるなら、SBが優先です。 Rule 6: Prefer matching label. If Label(SA) = Label(D) and Label(SB) <> Label(D), then prefer SA. Similarly, if Label(SB) = Label(D) and Label(SA) <> Label(D), then prefer SB. 規則6:ラベルの一致が優先。 もしLabel(SA)=Label(D)かつLabel(SB)≠Label(D)ならSAが優先です。同 様に、もしLabel(SB)=Label(D)かつLabel(SA)≠Label(D)ならSAが優先で す。 Rule 7: Prefer public addresses. If SA is a public address and SB is a temporary address, then prefer SA. Similarly, if SB is a public address and SA is a temporary address, then prefer SB. 規則7:公共アドレスが優先。 もしSAが公共アドレスで、SBが一時的なアドレスであるなら、SAが優 先です。同様に、もしSBが公共アドレスで、SAが一時的なアドレスであ るなら、SBが優先です。 Implementations MUST provide a mechanism allowing an application to reverse the sense of this preference and prefer temporary addresses over public addresses (e.g., via appropriate API extensions). Use of the mechanism should only affect the selection rules for the invoking application. This rule avoids applications potentially failing due to the relatively short lifetime of temporary addresses or due to the possibility of the reverse lookup of a temporary address either failing or returning a randomized name. Implementations for which privacy considerations outweigh these application compatibility concerns MAY reverse the sense of this rule and by default prefer temporary addresses over public addresses. アプリケーションがこの優先性の意味を反転し、公共アドレスより一時的ア ドレスを優先する事を可能にするメカニズム(例えば、適切な API拡張 で)を、実装が供給しなくてはなりません(MUST)。メカニズムの使用がただ そのアプリケーションの選択規則に影響を与えるだけであるべきです。この 規則は一時的アドレスの比較的短い寿命による失敗や、一時的なアドレスの 逆検索が失敗するかランダムな名前を返す可能性による、潜在的なアプリケー ションの失敗を避けます。アプリケーション互換性懸念よりもプライバシー の考慮が重要な実装が、この規則の意味を反転し、デフォルトで公共アドレ スより一時的アドレスを優先するかもしれません(MAY)。 Rule 8: Use longest matching prefix. If CommonPrefixLen(SA, D) > CommonPrefixLen(SB, D), then prefer SA. Similarly, if CommonPrefixLen(SB, D) > CommonPrefixLen(SA, D), then prefer SB. 規則8:最長一致プレフィックスの使用。 もしCommonPrefixLen(SA, D) > CommonPrefixLen(SB, D)なら、SAが優先で す。同様に、もしCommonPrefixLen(SB, D) > CommonPrefixLen(SA, D)なら、 SBが優先です。 Rule 8 may be superseded if the implementation has other means of choosing among source addresses. For example, if the implementation somehow knows which source address will result in the "best" communications performance. 規則8は、もし実装がソースアドレス選択の他の手段を持っているなら、置 き換えられるかもしれません。例えば、もし実装がどのソースアドレスが 「最も良い」通信性能をもたらすか知っているなら、です。 Rule 2 (prefer appropriate scope) MUST be implemented and given high priority because it can affect interoperability. 規則2が(適切な範囲が優先)は相互運用性に影響を与えるから、実装され、 高い優先権を与えられなくてはなりません(MUST)。 6. Destination Address Selection 6. 宛先アドレス選択 The destination address selection algorithm takes a list of destination addresses and sorts the addresses to produce a new list. It is specified here in terms of the pair-wise comparison of addresses DA and DB, where DA appears before DB in the original list. 宛先アドレス選択アルゴリズムは宛先アドレスのリストを得て、そして新し いリストを作り出すためにアドレスをソートします。ここで指定されるもの は、元のリストでDAがDBより前にあるような、アドレスDAとDBの対 の比較に関して指定されます。 The algorithm sorts together both IPv6 and IPv4 addresses. To find the attributes of an IPv4 address in the policy table, the IPv4 address should be represented as an IPv4-mapped address. アルゴリズムはIPv4アドレスとIPv4アドレスの両方を一緒にソート します。ポリシー表でIPv4アドレスの属性を見いだすために、IPv4 アドレスはIPv4マップアドレスとして描かれるべきです。 We write Source(D) to indicate the selected source address for a destination D. For IPv6 addresses, the previous section specifies the source address selection algorithm. Source address selection for IPv4 addresses is not specified in this document. 我々は宛先Dのために選択されたソースアドレスを示すためにSource(D)と書 きます。IPv6アドレスに対して、前の章のソースアドレス選択アルゴリ ズムを指定します。IPv4アドレスに対して、ソースアドレス選択がこの 文書で指定されません。 We say that Source(D) is undefined if there is no source address available for destination D. For IPv6 addresses, this is only the case if CandidateSource(D) is the empty set. 我々は、もし宛先Dのために利用可能な情報源アドレスがないなら、 Source(D)は不確定であると言います。IPv6アドレスに対して、これは CandidateSource(D)が空集合の場合だけです。 The pair-wise comparison of destination addresses consists of ten rules, which should be applied in order. If a rule determines a result, then the remaining rules are not relevant and should be ignored. Subsequent rules act as tie-breakers for earlier rules. See the previous section for a lengthier description of how pair-wise comparison tie-breaker rules can be used to sort a list. 先アドレスの対毎の比較は10の規則から成り立ち、そしてこれは順番に適 用されるべきです。もし規則が結果を決定するなら、残りの規則は適切でな く、無視されるべきです。次の規則が以前の規則の引き分けの役を務めます。 対毎の比較の引き分け規則がリストをソートするために使われることができ る方法のより長い記述のために前の章を見てください。 Rule 1: Avoid unusable destinations. If DB is known to be unreachable or if Source(DB) is undefined, then prefer DA. Similarly, if DA is known to be unreachable or if Source(DA) is undefined, then prefer DB. 規則1:使用できない宛先を避ける。 もしDBが到達不可能であることを知られていているか、Source(DB)が不確 定であるなら、DAが優先です。同様に、もしDAが到達不可能であること を知られていているか、Source(DA)が不確定であるなら、DBが優先です。 Discussion: An implementation may know that a particular destination is unreachable in several ways. For example, the destination may be reached through a network interface that is currently unplugged. For example, the implementation may retain for some period of time information from Neighbor Unreachability Detection [14]. In any case, the determination of unreachability for the purposes of this rule is implementation-dependent. 論議:実装が特定の宛先がいくつかの意味で到達不可能であることを知っ ているかもしれません。例えば、宛先は現在止まっているネットワークイ ンタフェースを通って届くかもしれません。例えば、実装はいずれかの一 定の期間、近隣非接続発見[14]からの情報を維持するかもしれません。ど んな場合でも、この規則の目的に関する到達不能の決定は実装に依存しま す。 Rule 2: Prefer matching scope. If Scope(DA) = Scope(Source(DA)) and Scope(DB) <> Scope(Source(DB)), then prefer DA. Similarly, if Scope(DA) <> Scope(Source(DA)) and Scope(DB) = Scope(Source(DB)), then prefer DB. 規則2:範囲の一致が優先。 もしScope(DA)=Scope(Source(DA))かつScope(DB)≠Scope(Source(DB))なら、 DAが優先です。同様に、もしScope(DA)≠Scope(Source(DA))かつ Scope(DB)=Scope(Source(DB))なら、DBが優先です。 Rule 3: Avoid deprecated addresses. If Source(DA) is deprecated and Source(DB) is not, then prefer DB. Similarly, if Source(DA) is not deprecated and Source(DB) is deprecated, then prefer DA. 規則3:抑制アドレスを避ける。 もしSource(DA)が抑制でSource(DB)がそうではないなら、DBが優先です。 同様に、もしSource(DA)が望ましくないのではなくSource(DB)が抑制なら、 DAが優先です。 Rule 4: Prefer home addresses. If Source(DA) is simultaneously a home address and care-of address and Source(DB) is not, then prefer DA. Similarly, if Source(DB) is simultaneously a home address and care-of address and Source(DA) is not, then prefer DB. 規則4:ホームアドレスの優先。 もしSource(DA)が同時にホームアドレスと立ち寄りアドレスであり、 Source(DB)がそうではないなら、DAが優先です。同様に、もしSource(DB) が同時にホームアドレスと立ち寄りアドレスで、Source(DA)がそうでないな ら、DBが優先です。 If Source(DA) is just a home address and Source(DB) is just a care-of address, then prefer DA. Similarly, if Source(DA) is just a care-of address and Source(DB) is just a home address, then prefer DB. もし Source(DA)がホームアドレスで、そしてSource(DB)が立ち寄りアドレス であるなら、DAが優先です。同様に、もしSource(DA)が立ち寄りアドレス で、そしてSource(DB)がホームアドレスであるなら、DBが優先です。 Rule 5: Prefer matching label. If Label(Source(DA)) = Label(DA) and Label(Source(DB)) <> Label(DB), then prefer DA. Similarly, if Label(Source(DA)) <> Label(DA) and Label(Source(DB)) = Label(DB), then prefer DB. 規則5:ラベルにの一致の優先。 もしLabel(Source(DA))=Label(DA)かつLabel(Source(DB))≠Label(DB)なら、 DAが優先です。同様に、もしLabel(Source(DA))≠Label(DA)かつ Label(Source(DB))=Label(DB)なら、DBが優先です。 Rule 6: Prefer higher precedence. If Precedence(DA) > Precedence(DB), then prefer DA. Similarly, if Precedence(DA) < Precedence(DB), then prefer DB. 規則6:優先度の高いほうが優先。 もしPrecedence(DA)>Precedence(DB)なら、DAが優先です。同様に、もし Precedence(DA)<Precedence(DB)なら、DBが優先です。 Rule 7: Prefer native transport. If DA is reached via an encapsulating transition mechanism (e.g., IPv6 in IPv4) and DB is not, then prefer DB. Similarly, if DB is reached via encapsulation and DA is not, then prefer DA. 規則7:自然な転送の方が優先。 もしDAがカプセル化移行メカニズムによって到達し(例えば、IPv4内 のIPv6)、DBがそうではないなら、DBが優先です。同様に、もしD Bがカプセル化によって到達し、DAがそうでないなら、DAが優先です。 Discussion: 6-over-4 [15], ISATAP [16], and configured tunnels [17] are examples of encapsulating transition mechanisms for which the destination address does not have a specific prefix and hence can not be assigned a lower precedence in the policy table. An implementation MAY generalize this rule by using a concept of interface preference, and giving virtual interfaces (like the IPv6-in-IPv4 encapsulating interfaces) a lower preference than native interfaces (like ethernet interfaces). 論議:6over4[15]とISATAP[16]と配置されたトンネル[16]は宛先アドレ スが特定のプレフィックスを持たないカプセル化以降メカニズムの例で、 それ故ポリシー表でより低い優先度を割り当てることができません。実装 がインタフェース優先性の概念を使い、そして仮想インターフェース (IPv6-in-IPv4カプセル化インタフェースなど)に本来のインターフェー ス(イーサネットインタフェースなど)より低い優先性を与えることでこ の規則を一般化するかもしれません(MAY)。 Rule 8: Prefer smaller scope. If Scope(DA) < Scope(DB), then prefer DA. Similarly, if Scope(DA) > Scope(DB), then prefer DB. 規則8:より小さい範囲が優先。 もしScope(DA)<Scope(DB)なら、DAが優先です。同様に、もし Scope(DA)>Scope(DB)なら、DBが優先です。 Rule 9: Use longest matching prefix. When DA and DB belong to the same address family (both are IPv6 or both are IPv4): If CommonPrefixLen(DA, Source(DA)) > CommonPrefixLen(DB, Source(DB)), then prefer DA. Similarly, if CommonPrefixLen(DA, Source(DA)) < CommonPrefixLen(DB, Source(DB)), then prefer DB. 規則9:最長一致プレフィックスの使用。 もしDAとDBが同じアドレスファミリーに属する場合(共にIPv6であ るか、共にIPv4の場合):もしCommonPrefixLen(DA, Source(DA))> CommonPrefixLen(DB, Source(DB))ならDAが優先です。同様に、もし CommonPrefixLen(DA, Source(DA))<CommonPrefixLen(DB, Source(DB))なら、 DBが優先です。 Rule 10: Otherwise, leave the order unchanged. If DA preceded DB in the original list, prefer DA. Otherwise prefer DB. 規則10:さもなければ、順序を変えない。 もしDAが元のリストでDBより先にあるなら、DAの方が優先です。さも なければDBが優先です。 Rules 9 and 10 may be superseded if the implementation has other means of sorting destination addresses. For example, if the implementation somehow knows which destination addresses will result in the "best" communications performance. もし実装が宛先アドレスのソートの他の手段を持っているなら、規則9と 10が置き換えられるかもしれません。例えば、もし実装がどうにかしてい ずれかの宛先アドレスが「最も良い」通信能力をもたらすと知っている場合 です。 7. Interactions with Routing 7. ルーティングの相互作用 This specification of source address selection assumes that routing (more precisely, selecting an outgoing interface on a node with multiple interfaces) is done before source address selection. However, implementations may use source address considerations as a tiebreaker when choosing among otherwise equivalent routes. このソースアドレス選択の仕様はルーティング(より正確には、ノード上の 多数のインタフェースから外向インタフェースの選択)がソースアドレス選 択の前にされると想定します。しかしながら、実装が同等な経路の間で選択 をする時、ソースアドレスの考慮を引き分けを避けるのに用いるかもしれま せん。 For example, suppose a node has interfaces on two different links, with both links having a working default router. Both of the interfaces have preferred (in the RFC 2462 sense) global addresses. When sending to a global destination address, if there's no routing reason to prefer one interface over the other, then an implementation may preferentially choose the outgoing interface that will allow it to use the source address that shares a longer common prefix with the destination. 例えば、ノードが2つの異なったリンクのインタフェースを持ち、両方のリ ンクが動作しているデフォルトルータを持つと考えてください。インタフェー スの両方が(RFC2462の意味で)好ましいグローバルアドレスを持ち ます。グローバル宛先アドレスに送信するとき、もし他より1つのインタフェー スの方が優先となるルーティング上の理由がないなら、実装が宛先とより長 い共通プレフィックスを共有するソースアドレスが使える外向インタフェー スを優先的に選択するかもしれません。 Implementations may also use the choice of router to influence the choice of source address. For example, suppose a host is on a link with two routers. One router is advertising a global prefix A and the other router is advertising global prefix B. Then when sending via the first router, the host may prefer source addresses with prefix A and when sending via the second router, prefer source addresses with prefix B. 実装が同じくルータのソースアドレスの選択に影響を与える選択を使うかも しれません。例えば、ホストが2つのルータのあるリンク上にあると考えて ください。1つのルータがグローバルなプレフィックスAを広告し、他のルー タはグローバルなプレフィックスBを広告しています。最初のルータを通し て送信する時、ホストはプレフィックスAのソースアドレスが優先で、そし て2番目のルータによって送信する時、プレフィックスBのソースアドレス の方が優先であるかもしれません。 8. Implementation Considerations 8. 実装の考察 The destination address selection algorithm needs information about potential source addresses. One possible implementation strategy is for getaddrinfo() to call down to the network layer with a list of destination addresses, sort the list in the network layer with full current knowledge of available source addresses, and return the sorted list to getaddrinfo(). This is simple and gives the best results but it introduces the overhead of another system call. One way to reduce this overhead is to cache the sorted address list in the resolver, so that subsequent calls for the same name do not need to resort the list. 宛先アドレス選択アルゴリズムは可能性があるソースアドレスについての情 報を必要とします。1つの可能なgetaddrinfo()の実装戦略は、宛先アドレス リストと共にネットワーク層を呼び出し、ネットワーク層で利用可能なソー スアドレスの現在の完全な知識でリストをソートし、ソート済みのリストを getaddrinfo()に返すことです。これは単純で最も良い結果を返しますが、他 のシステムコールのオーバーヘッドを導入します。このオーバーヘッドを減 らす一つの方法がリゾルバでソートされたアドレスリストをキャッシュする 事で、それで同じ名前に対する次の要求で再度ソートする必要がありません。 Another implementation strategy is to call down to the network layer to retrieve source address information and then sort the list of addresses directly in the context of getaddrinfo(). To reduce overhead in this approach, the source address information can be cached, amortizing the overhead of retrieving it across multiple calls to getaddrinfo(). In this approach, the implementation may not have knowledge of the outgoing interface for each destination, so it MAY use a looser definition of the candidate set during destination address ordering. 他の実装戦略はソースアドレス情報を得るためにネットワーク層を呼び出し、 getaddrinfo()の環境で直接アドレスリストをソートする事です。この方法で のオーバーヘッドを減らすために、getaddrinfo()への多数の呼び出しのオー バーヘッドを減らすように、ソースアドレス情報をキャッシュできます。こ の方法で、実装はそれぞれの宛先の外向インタフェースの知識を持たないか もしれません、それで宛先アドレス順序付けの間の候補集合の緩い定義を使 うかもしれません(MAY)。 In any case, if the implementation uses cached and possibly stale information in its implementation of destination address selection, or if the ordering of a cached list of destination addresses is possibly stale, then it should ensure that the destination address ordering returned to the application is no more than one second out of date. For example, an implementation might make a system call to check if any routing table entries or source address assignments that might affect these algorithms have changed. Another strategy is to use an invalidation counter that is incremented whenever any underlying state is changed. By caching the current invalidation counter value with derived state and then later comparing against the current value, the implementation could detect if the derived state is potentially stale. どんな場合でも、もし実装が宛先アドレス選択の実装でキャッシュと多分古 い情報を使うなら、あるいはもし宛先アドレスのリストのキャッシュの順序 が古いなら、アプリケーションに渡す宛先アドレスの順序は1秒以上時代遅 れでないことを保障すべきです。例えば、実装が、アルゴリズムに影響を与 える可能性のある、経路表項目やソースアドレス割当ての変化があったかど うかを調べる、システムコールをするかもしれません。もう1つの戦略は、 基礎をなす状態が変わる時に常に増加する無効化カウンターを使う事です。 引き出された状態と共に現在の無効化カウンター値をキャッシュする事で、 そして後で現在の値と比較することで、実装は得られる状態が潜在的に古い かどうか検出できます。 9. Security Considerations 9. セキュリティの考察 This document has no direct impact on Internet infrastructure security. この文書はインターネット基盤のセキュリティに直接の影響を持ちません。 Note that most source address selection algorithms, including the one specified in this document, expose a potential privacy concern. An unfriendly node can infer correlations among a target node's addresses by probing the target node with request packets that force the target host to choose its source address for the reply packets. (Perhaps because the request packets are sent to an anycast or multicast address, or perhaps the upper-layer protocol chosen for the attack does not specify a particular source address for its reply packets.) By using different addresses for itself, the unfriendly node can cause the target node to expose the target's own addresses. たいていのソースアドレス選択アルゴリズムが、この文書で指定されたもの を含めて、プライバシの懸念の可能性があることに注意してください。非友 好的なノードが応答パケットで目標ホストのソースアドレス選択を強いるリ クエストパケットを送って目標ノードを探ることで、目標ノードのアドレス 間の相互関係を推論することができます。(多分要求パケットがエニキャス トあるいはマルチキャストアドレスに送られるから、あるいは多分攻撃のた めに選ばれた上位レイヤプロトコルがその答えパケットに特定のソースアド レスを指定しないから。)非友好的ノードは自己の異なるアドレスを使うこ とによって、目標ノードに目標ノードのアドレスをさらけさせることができ ます。 10. Examples 10. 例 This section contains a number of examples, first of default behavior and then demonstrating the utility of policy table configuration. These examples are provided for illustrative purposes; they should not be construed as normative. この章は多くの有益な例、最初にデフォルト行動、そして次に政策表設定、 を含んでいます。これらの例は説明的な目的に提供されます;これらは標準 と解釈されるべきではありません。 10.1. Default Source Address Selection 10.1. デフォルトソースアドレス選択 The source address selection rules, in conjunction with the default policy table, produce the following behavior: ソースアドレス選択規則は、デフォルトポリシー表と関連して、次の行動を 引き起こします: Destination: 2001::1 Candidate Source Addresses: 3ffe::1 or fe80::1 Result: 3ffe::1 (prefer appropriate scope) Destination: 2001::1 Candidate Source Addresses: fe80::1 or fec0::1 Result: fec0::1 (prefer appropriate scope) Destination: fec0::1 Candidate Source Addresses: fe80::1 or 2001::1 Result: 2001::1 (prefer appropriate scope) Destination: ff05::1 Candidate Source Addresses: fe80::1 or fec0::1 or 2001::1 Result: fec0::1 (prefer appropriate scope) Destination: 2001::1 Candidate Source Addresses: 2001::1 (deprecated) or 2002::1 Result: 2001::1 (prefer same address) Destination: fec0::1 Candidate Source Addresses: fec0::2 (deprecated) or 2001::1 Result: fec0::2 (prefer appropriate scope) Destination: 2001::1 Candidate Source Addresses: 2001::2 or 3ffe::2 Result: 2001::2 (longest-matching-prefix) Destination: 2001::1 Candidate Source Addresses: 2001::2 (care-of address) or 3ffe::2 (home address) Result: 3ffe::2 (prefer home address) Destination: 2002:836b:2179::1 Candidate Source Addresses: 2002:836b:2179::d5e3:7953:13eb:22e8 (temporary) or 2001::2 Result: 2002:836b:2179::d5e3:7953:13eb:22e8 (prefer matching label) Destination: 2001::d5e3:0:0:1 Candidate Source Addresses: 2001::2 or 2001::d5e3:7953:13eb:22e8 (temporary) Result: 2001::2 (prefer public address) 10.2. Default Destination Address Selection 10.2. デフォルト宛先アドレス選択 The destination address selection rules, in conjunction with the default policy table and the source address selection rules, produce the following behavior: 宛先アドレス選択規則は、デフォルトポリシー表とソースアドレス選択規則 と関連して、次の行動を引き起こします: Candidate Source Addresses: 2001::2 or fe80::1 or 169.254.13.78 Destination Address List: 2001::1 or 131.107.65.121 Result: 2001::1 (src 2001::2) then 131.107.65.121 (src 169.254.13.78) (prefer matching scope) Candidate Source Addresses: fe80::1 or 131.107.65.117 Destination Address List: 2001::1 or 131.107.65.121 Result: 131.107.65.121 (src 131.107.65.117) then 2001::1 (src fe80::1) (prefer matching scope) Candidate Source Addresses: 2001::2 or fe80::1 or 10.1.2.4 Destination Address List: 2001::1 or 10.1.2.3 Result: 2001::1 (src 2001::2) then 10.1.2.3 (src 10.1.2.4) (prefer higher precedence) Candidate Source Addresses: 2001::2 or fec0::2 or fe80::2 Destination Address List: 2001::1 or fec0::1 or fe80::1 Result: fe80::1 (src fe80::2) then fec0::1 (src fec0::2) then 2001::1 (src 2001::2) (prefer smaller scope) Candidate Source Addresses: 2001::2 (care-of address) or 3ffe::1 (home address) or fec0::2 (care-of address) or fe80::2 (care-of address) Destination Address List: 2001::1 or fec0::1 Result: 2001:1 (src 3ffe::1) then fec0::1 (src fec0::2) (prefer home address) Candidate Source Addresses: 2001::2 or fec0::2 (deprecated) or fe80::2 Destination Address List: 2001::1 or fec0::1 Result: 2001::1 (src 2001::2) then fec0::1 (src fec0::2) (avoid deprecated addresses) Candidate Source Addresses: 2001::2 or 3f44::2 or fe80::2 Destination Address List: 2001::1 or 3ffe::1 Result: 2001::1 (src 2001::2) then 3ffe::1 (src 3f44::2) (longest matching prefix) Candidate Source Addresses: 2002:836b:4179::2 or fe80::2 Destination Address List: 2002:836b:4179::1 or 2001::1 Result: 2002:836b:4179::1 (src 2002:836b:4179::2) then 2001::1 (src 2002:836b:4179::2) (prefer matching label) Candidate Source Addresses: 2002:836b:4179::2 or 2001::2 or fe80::2 Destination Address List: 2002:836b:4179::1 or 2001::1 Result: 2001::1 (src 2001::2) then 2002:836b:4179::1 (src 2002:836b:4179::2) (prefer higher precedence) 10.3. Configuring Preference for IPv6 or IPv4 10.3. IPv6あるいはIPv4に対する優先の設定 The default policy table gives IPv6 addresses higher precedence than IPv4 addresses. This means that applications will use IPv6 in preference to IPv4 when the two are equally suitable. An administrator can change the policy table to prefer IPv4 addresses by giving the ::ffff:0.0.0.0/96 prefix a higher precedence: デフォルトポリシー表はIPv6アドレスにIPv4アドレスより高い優先 を与えます。これはアプリケーションが、2つが同じく適当である時、IP v4に対すしてIPv6を優先して使うであろうことを意味します。管理者 が::ffff:0.0.0.0/96に高い優先度を与えることで、IPv4アドレスの優先 のポリシー表を変えることができます: Prefix Precedence Label ::1/128 50 0 ::/0 40 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 100 4 This change to the default policy table produces the following behavior: このデフォルトポリシー表に対する変更は次の行動を引き起こします: Candidate Source Addresses: 2001::2 or fe80::1 or 169.254.13.78 Destination Address List: 2001::1 or 131.107.65.121 Unchanged Result: 2001::1 (src 2001::2) then 131.107.65.121 (src 169.254.13.78) (prefer matching scope) Candidate Source Addresses: fe80::1 or 131.107.65.117 Destination Address List: 2001::1 or 131.107.65.121 Unchanged Result: 131.107.65.121 (src 131.107.65.117) then 2001::1 (src fe80::1) (prefer matching scope) Candidate Source Addresses: 2001::2 or fe80::1 or 10.1.2.4 Destination Address List: 2001::1 or 10.1.2.3 New Result: 10.1.2.3 (src 10.1.2.4) then 2001::1 (src 2001::2) (prefer higher precedence) 10.4. Configuring Preference for Scoped Addresses 10.4. 範囲アドレスに対する優先設定 The destination address selection rules give preference to destinations of smaller scope. For example, a site-local destination will be sorted before a global scope destination when the two are otherwise equally suitable. An administrator can change the policy table to reverse this preference and sort global destinations before site-local destinations, and site-local destinations before link- local destinations: 宛先アドレス選択規則はより小さい範囲の宛先に優先を与えます。例えば、 他が等しく適当であるとき、サイトローカルの宛先が、グローバルな範囲の 宛先の前にソートされるでしょう。管理者がこの優先性を反転して、そして リンクローカル宛先の前にサイトローカル宛先を、サイトローカル宛先の前 にグローバル宛先をソートするように、ポリシー表を変えることができます: Prefix Precedence Label ::1/128 50 0 ::/0 40 1 fec0::/10 37 1 fe80::/10 33 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 10 4 This change to the default policy table produces the following behavior: このデフォルトポリシー表に対する変更は次の行動を引き起こします: Candidate Source Addresses: 2001::2 or fec0::2 or fe80::2 Destination Address List: 2001::1 or fec0::1 or fe80::1 New Result: 2001::1 (src 2001::2) then fec0::1 (src fec0::2) then fe80::1 (src fe80::2) (prefer higher precedence) Candidate Source Addresses: 2001::2 (deprecated) or fec0::2 or fe80::2 Destination Address List: 2001::1 or fec0::1 Unchanged Result: fec0::1 (src fec0::2) then 2001::1 (src 2001::2) (avoid deprecated addresses) 10.5. Configuring a Multi-Homed Site 10.5. マルチホームサイト設定 Consider a site A that has a business-critical relationship with another site B. To support their business needs, the two sites have contracted for service with a special high-performance ISP. This is in addition to the normal Internet connection that both sites have with different ISPs. The high-performance ISP is expensive and the two sites wish to use it only for their business-critical traffic with each other. あるサイトAが他のサイトBとのビジネス上重要な関係を持っていると思っ てください。彼らのビジネスの必要を支援するために、2つのサイトは特別 な高性能のISPでサービスを契約しました。これは両方のサイトが異なる ISPでで標準インターネット接続を行っていて、これは接続の追加です。 高性能なISPは高価で、そして2つのサイトは相互間の重要ビジネストラ フィックのためにだけそれを使うことを望みます。 Each site has two global prefixes, one from the high-performance ISP and one from their normal ISP. Site A has prefix 2001:aaaa:aaaa::/48 from the high-performance ISP and prefix 2007:0:aaaa::/48 from its normal ISP. Site B has prefix 2001:bbbb:bbbb::/48 from the high- performance ISP and prefix 2007:0:bbbb::/48 from its normal ISP. All hosts in both sites register two addresses in the DNS. それぞれのサイトが2つのグローバルプレフィックスを持ち、一方が高性能 ISPからで、一方が標準的ISPからです。サイトAが高性能ISPから のプレフィックス2001:aaaa:aaaa::/48を、そして標準的なISPからのプレ フィックス2007:0:aaaa::/48を持っています。サイトAが高性能ISPから のプレフィックス2001:bbbb:bbbb::/48を、そして標準的なISPからのプレ フィックス2007:0:bbbb::/48を持っています。両サイトの全てのホストはD NSに2つのアドレスを登録します。 The routing within both sites directs most traffic to the egress to the normal ISP, but the routing directs traffic sent to the other site's 2001 prefix to the egress to the high-performance ISP. To prevent unintended use of their high-performance ISP connection, the two sites implement ingress filtering to discard traffic entering from the high-performance ISP that is not from the other site. 両サイトのルーティングは標準的なISPにたいていのトラフィックを向け ますが、しかし他のサイトの2001プレフィックスあてのトラヒックはは高性 能ISPの出口に向けます。高性能ISP接続の思いがけない使用を妨げる ために、2つのサイトは高性能なISPから入ってくる他のサイトからでな いトラフィックを捨てる侵入フィルタを実行します。 The default policy table and address selection rules produce the following behavior: デフォルトポリシー表とアドレス選択規則は次の行動を引き起こします: Candidate Source Addresses: 2001:aaaa:aaaa::a or 2007:0:aaaa::a or fe80::a Destination Address List: 2001:bbbb:bbbb::b or 2007:0:bbbb::b Result: 2007:0:bbbb::b (src 2007:0:aaaa::a) then 2001:bbbb:bbbb::b (src 2001:aaaa:aaaa::a) (longest matching prefix) In other words, when a host in site A initiates a connection to a host in site B, the traffic does not take advantage of their connections to the high-performance ISP. This is not their desired behavior. 言い換えると、サイトAのホストがサイトBのホストに接続を始める時、ト ラフィックは高性能ISPの接続を利用しません。これは望ましい行動では ありません。 Candidate Source Addresses: 2001:aaaa:aaaa::a or 2007:0:aaaa::a or fe80::a Destination Address List: 2001:cccc:cccc::c or 2006:cccc:cccc::c Result: 2001:cccc:cccc::c (src 2001:aaaa:aaaa::a) then 2006:cccc:cccc::c (src 2007:0:aaaa::a) (longest matching prefix) In other words, when a host in site A initiates a connection to a host in some other site C, the reverse traffic may come back through the high-performance ISP. Again, this is not their desired behavior. 言い換えれば、サイトAのホストが何か他のサイトCのホストに接続を始め る時、逆のトラフィックは高性能ISPを通して戻って来るかもしれません。 再び、これは望ましい行動ではありません。 This predicament demonstrates the limitations of the longest- matching-prefix heuristic in multi-homed situations. この苦境はマルチホーム状態での発見的最長一致プレフィックスの限界を証 明します。 However, the administrators of sites A and B can achieve their desired behavior via policy table configuration. For example, they can use the following policy table: しかしながら、サイトAとサイトBの管理者がポリシー表設定によって望ま しい行動を成し遂げます。例えば、彼らは次のポリシー表を使うことができ ます: Prefix Precedence Label ::1 50 0 2001:aaaa:aaaa::/48 45 5 2001:bbbb:bbbb::/48 45 5 ::/0 40 1 2002::/16 30 2 ::/96 20 3 ::ffff:0:0/96 10 4 This policy table produces the following behavior: このポリシー表は次の行動を引き起こします: Candidate Source Addresses: 2001:aaaa:aaaa::a or 2007:0:aaaa::a or fe80::a Destination Address List: 2001:bbbb:bbbb::b or 2007:0:bbbb::b New Result: 2001:bbbb:bbbb::b (src 2001:aaaa:aaaa::a) then 2007:0:bbbb::b (src 2007:0:aaaa::a) (prefer higher precedence) In other words, when a host in site A initiates a connection to a host in site B, the traffic uses the high-performance ISP as desired. 言い替えれば、サイトAのホストがサイトBのホストに接続を始める時、ト ラフィックは望まれるように高性能ISPを使います。 Candidate Source Addresses: 2001:aaaa:aaaa::a or 2007:0:aaaa::a or fe80::a Destination Address List: 2001:cccc:cccc::c or 2006:cccc:cccc::c New Result: 2006:cccc:cccc::c (src 2007:0:aaaa::a) then 2001:cccc:cccc::c (src 2007:0:aaaa::a) (longest matching prefix) In other words, when a host in site A initiates a connection to a host in some other site C, the traffic uses the normal ISP as desired. 言い替えれば、サイトAのホストが何か他のサイトCのホストに接続を始め る時、トラフィックは望まれるように標準的ISPを使います。 Normative References 参照する参考文献 [1] Hinden, R. and S. Deering, "IP Version 6 Addressing Architecture", RFC 2373, July 1998. [2] Thompson, S. and T. Narten, "IPv6 Stateless Address Autoconfiguration", RFC 2462 , December 1998. [3] Narten, T. and R. Draves, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 3041, January 2001. [4] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997. [5] Carpenter, B. and K. Moore, "Connection of IPv6 Domains via IPv4 Clouds", RFC 3056, February 2001. [6] Nordmark, E., "Stateless IP/ICMP Translation Algorithm (SIIT)", RFC 2765, February 2000. Informative References 有益な参考文献 [7] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996. [8] Johnson, D. and C. Perkins, "Mobility Support in IPv6", Work in Progress. [9] S. Cheshire, B. Aboba, "Dynamic Configuration of IPv4 Link-local Addresses", Work in Progress. [10] Gilligan, R., Thomson, S., Bound, J. and W. Stevens, "Basic Socket Interface Extensions for IPv6", RFC 2553, March 1999. [11] S. Deering et. al, "IP Version 6 Scoped Address Architecture", Work in Progress. [12] Rekhter, Y., Moskowitz, B., Karrenberg, D., de Groot, G. and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996. [13] Baker, F, "Requirements for IP Version 4 Routers", RFC 1812, June 1995. [14] Narten, T. and E. Nordmark, and W. Simpson, "Neighbor Discovery for IP Version 6", RFC 2461, December 1998. [15] Carpenter, B. and C. Jung, "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels", RFC 2529, March 1999. [16] F. Templin et. al, "Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)", Work in Progress. [17] Gilligan, R. and E. Nordmark, "Transition Mechanisms for IPv6 Hosts and Routers", RFC 1933, April 1996. Acknowledgments 謝辞 The author would like to acknowledge the contributions of the IPng Working Group, particularly Marc Blanchet, Brian Carpenter, Matt Crawford, Alain Durand, Steve Deering, Robert Elz, Jun-ichiro itojun Hagino, Tony Hain, M.T. Hollinger, JINMEI Tatuya, Thomas Narten, Erik Nordmark, Ken Powell, Markku Savela, Pekka Savola, Hesham Soliman, Dave Thaler, Mauro Tortonesi, Ole Troan, and Stig Venaas. In addition, the anonymous IESG reviewers had many great comments and suggestions for clarification. 著者はIPngワーキンググループ、特にMarc BlanchetとBrian Carpenter とMatt CrawfordとAlain DurandとSteve DeeringとRobert ElzとJun-ichiro itojun HaginoとTony HainとM. T. HollingerとJINMEI TatuyaとThomas NartenとErik NordmarkとKen PowellとMarkku SavelaとPekka Savolaと Hesham SolimanとDave ThalerとMauro TortonesiとOle TroanとStig Venaas の貢献を認めたいです。加えて、匿名のIESG評者は明確化のために多く の大きいコメントと示唆を持っていました。 Author's Address 著者のアドレス Richard Draves Microsoft Research One Microsoft Way Redmond, WA 98052 Phone: +1 425 706 2268 EMail: richdr@microsoft.com Full Copyright Statement 著作権表示全文 Copyright (C) The Internet Society (2003). All Rights Reserved. 著作権(C)インターネット学会(2003)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。 Acknowledgement 謝辞 Funding for the RFC Editor function is currently provided by the Internet Society. RFCエディタ機能のための資金供給が現在インターネット学会によって 供給されます。