この文書はRFC2874の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                        M. Crawford
Request for Comments: 2874                                      Fermilab
Category: Standards Track                                     C. Huitema
                                                   Microsoft Corporation
                                                               July 2000


   DNS Extensions to Support IPv6 Address Aggregation and Renumbering
       IPv6アドレス集約サポートとリナンバリングへのDNS拡張

Status of this Memo
この文書の状態


   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.
   この文書はインターネット共同体のためのインターネット標準化作業中のプ
   ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状
   態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD
   1)の現在の版を参照してください。このメモの配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Abstract
概要

   This document defines changes to the Domain Name System to support
   renumberable and aggregatable IPv6 addressing.  The changes include a
   new resource record type to store an IPv6 address in a manner which
   expedites network renumbering and updated definitions of existing
   query types that return Internet addresses as part of additional
   section processing.
   この文書はリナンバリングと集約IPv6をサポートするドメインネームシステ
   ムに対する変更を定義します。この変更はIPv6アドレスのネットワーク番号
   の付け直し(リナンバリング)を促進する新しい資源レコードタイプと、追加セ
   クション処理の一部にインターネットアドレスを返す既存の問合せタイプの定義
   の更新した方法を含みます。

   For lookups keyed on IPv6 addresses (often called reverse lookups),
   this document defines a new zone structure which allows a zone to be
   used without modification for parallel copies of an address space (as
   for a multihomed provider or site) and across network renumbering
   events.
   検索用のIPv6アドレス(しばしば逆引きと呼ばれる)について、この文
   書は新しいゾーン構造を定義しました、新しい構造はアドレス空間の(マル
   チプロバイダやサイトに関する)平行したコピーやネットワークリナンバリ
   ングに対して修正せずに使用できます。

Table of Contents
目次

   1.  Introduction はじめに
   2.  Overview 概要
       2.1.  Name-to-Address Lookup 名前からアドレスの検索
       2.2.  Underlying Mechanisms for Reverse Lookups 逆引き機構の基礎
           2.2.1.  Delegation on Arbitrary Boundaries 任意の境界での委任
           2.2.2.  Reusable Zones 再利用可能なゾーン
   3.  Specifications 仕様
       3.1.  The A6 Record Type A6レコードタイプ
           3.1.1.  Format フォーマット
           3.1.2.  Processing 処理
           3.1.3.  Textual Representation テキスト表現
           3.1.4.  Name Resolution Procedure 名前解決手順
       3.2.  Zone Structure for Reverse Lookups 逆引きのためのゾーン構造
   4.  Modifications to Existing Query Types 既存の問合せタイプへの修正
   5.  Usage Illustrations 使用法具体例
       5.1.  A6 Record Chains A6レコード鎖
           5.1.1.  Authoritative Data 権威があるデータ
           5.1.2.  Glue 接着剤
           5.1.3.  Variations 相違
       5.2.  Reverse Mapping Zones 逆引きゾーン
           5.2.1.  The TLA level TLAレベル
           5.2.2.  The ISP level ISPレベル
           5.2.3.  The Site Level サイトレベル
       5.3.  Lookups 検索
       5.4.  Operational Note 操作上の注釈
   6.  Transition from RFC 1886 and Deployment Notes RFC1886からの移行と配置メモ
       6.1.  Transition from AAAA and Coexistence with A Records AAAAからの移行とAレコードとの共存
       6.2.  Transition from Nibble Labels to Binary Labels 4ビットラベルから2進数ラベルへの移行
   7.  Security Considerations セキュリティ考慮
   8.  IANA Considerations IANA考慮
   9.  Acknowledgments 謝辞
   10.  References 参考文献
   11.  Authors' Addresses 著者のアドレス
   12.  Full Copyright Statement 著作権表示全文


1.  Introduction
1.  はじめに

   Maintenance of address information in the DNS is one of several
   obstacles which have prevented site and provider renumbering from
   being feasible in IP version 4.  Arguments about the importance of
   network renumbering for the preservation of a stable routing system
   and for other purposes may be read in [RENUM1, RENUM2, RENUM3].  To
   support the storage of IPv6 addresses without impeding renumbering we
   define the following extensions.
   DNSのアドレス情報の維持管理はIPバージョン4でサイトとプロバイダで番
   号を付け直す(リナンバリング)を困難にした障害の1つです。安定したルー
   ティングシステム維持やその他の目的でのネットワークリナンバリング重要
   性の論拠は[RENUM1, RENUM2, RENUM3]を読んで下さい。リナンバリングを妨
   げずにIPv6アドレスの登録をサポートするため、我々は次の拡張を定義
   します。

   o  A new resource record type, "A6", is defined to map a domain name
      to an IPv6 address, with a provision for indirection for leading
      "prefix" bits.
   o  先行する無意味な「プレフィックス」ビット付で、ドメイン名をIPv6
      アドレスに変換する新しい資源レコードタイプ"A6"が定義されます。

   o  Existing queries that perform additional section processing to
      locate IPv4 addresses are redefined to do that processing for both
      IPv4 and IPv6 addresses.
   o  IPv4アドレスを設定する追加セクション処理を行う既存の問合せが、
      IPv4とIPv6アドレス両方の処理に再定義されます。

   o  A new domain, IP6.ARPA, is defined to support lookups based on
      IPv6 address.
   o  新しいドメインIP6.ARPAがIPv6アドレスに基づいた検索をサポートす
      るために定義されます。

   o  A new prefix-delegation method is defined, relying on new DNS
      features [BITLBL, DNAME].
   o  新しいDNS機能[BITLBL, DNAME]に対して新しいプレフィックス委任方
      法が定義されます。

   The changes are designed to be compatible with existing application
   programming interfaces.  The existing support for IPv4 addresses is
   retained.  Transition issues related to the coexistence of both IPv4
   and IPv6 addresses in DNS are discussed in [TRANS].
   変更は既存のアプリケーション・プログラミング・インタフェースと両立で
   きるよう意図されます。IPv4アドレスに対する既存のサポートは維持さ
   れます。DNSでのIPv4とIPv6両方の共存に関する移行問題が
   [TRANS]で論じられます。

   This memo proposes a replacement for the specification in RFC 1886
   [AAAA] and a departure from current implementation practices.  The
   changes are designed to facilitate network renumbering and
   multihoming.  Domains employing the A6 record for IPv6 addresses can
   insert automatically-generated AAAA records in zone files to ease
   transition.  It is expected that after a reasonable period, RFC 1886
   will become Historic.
   このメモはRFC 1886 [AAAA]の置換えと、現在の実装環境の置換えを提案しま
   す。変更はネットワーク番号を付け直すことを容易にし、マルチホームする
   よう意図されます。IPv6アドレスにA6レコードを使用しているドメイ
   ンが移行を容易にするために自動的に生成されたAAAAレコードをゾーンファ
   イルに挿入することができます。合理的な期間の後にRFC 1886が歴史的にな
   るであろうと思われます。

   The next three major sections of this document are an overview of the
   facilities defined or employed by this specification, the
   specification itself, and examples of use.
   この文書の次の3つの主要な章は、この仕様書によって定義されるか使用さ
   れる機能の概要、仕様自身、使用例です。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [KWORD].  The key word
   "SUGGESTED" signifies a strength between MAY and SHOULD: it is
   believed that compliance with the suggestion has tangible benefits in
   most instances.
   この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL
   NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"は
   [KWORD]で記述されるように、解釈されるはずです。キーワード"SUGGESTED"
   はMAYとSHOULDの間の強度を意味します:提案の遵守がたいていの場合に明白
   な利益があると信じられます。

2.  Overview
2.  概要

   This section provides an overview of the DNS facilities for storage
   of IPv6 addresses and for lookups based on IPv6 address, including
   those defined here and elsewhere.
   この章はIPv6アドレスの登録とIPv6に基づいく検索のDNS機能の概要
   と、ここか他で定義するものの概要を提供します。

2.1.  Name-to-Address Lookup
2.1.  名前からアドレスの検索

   IPv6 addresses are stored in one or more A6 resource records.  A
   single A6 record may include a complete IPv6 address, or a contiguous
   portion of an address and information leading to one or more
   prefixes.  Prefix information comprises a prefix length and a DNS
   name which is in turn the owner of one or more A6 records defining
   the prefix or prefixes which are needed to form one or more complete
   IPv6 addresses.  When the prefix length is zero, no DNS name is
   present and all the leading bits of the address are significant.
   There may be multiple levels of indirection and the existence of
   multiple A6 records at any level multiplies the number of IPv6
   addresses which are formed.
   IPv6アドレスが1つ以上のA6資源レコードに登録されます。1つのA
   6レコードが完全なIPv6アドレスを含むか、アドレスの連続的な部分と
   上位プレフィックスを探す情報を含みます。プレフィックス情報がプレフィッ
   クス長と、完全なIPv6アドレスを生成するのに必要な1つ以上のプレ
   フィックスを定義している1つ以上のA6レコードの所有者のDNS名を含
   みます。プレフィックス長がゼロの時、DNS名が存在せず、全てのアドレ
   ス上位ビットは有効です。無効ビットに多数のレベルがあるかもしれません、
   そしてどんなレベルでも多数のA6レコードの存在は生成するIPv6アド
   レスの数を増やします。

   An application looking up an IPv6 address will generally cause the
   DNS resolver to access several A6 records, and multiple IPv6
   addresses may be returned even if the queried name was the owner of
   only one A6 record.  The authenticity of the returned address(es)
   cannot be directly verified by DNS Security [DNSSEC].  The A6 records
   which contributed to the address(es) may of course be verified if
   signed.
   IPv6アドレスを検索するアプリケーションが一般にDNSリゾルバにい
   くつかのA6レコードをアクセスさせるでしょう、たとえ照会された名前が
   ただ1つのA6レコードの所有者であったとしても多数のIPv6アドレス
   が返されるかもしれません。返されたアドレスの信憑性は直接DNSセキュ
   リティ[DNSSEC]で確かめることができません。アドレスに寄与したA6レコー
   ドは、もし署名されるなら、検証されるかもしれません。

   Implementers are reminded of the necessity to limit the amount of
   work a resolver will perform in response to a client request.  This
   principle MUST be extended to also limit the generation of DNS
   requests in response to one name-to-address (or address-to-name)
   lookup request.
   実装者はリゾルバがクライアントの要請で行う仕事量を制限する必要を思い
   出させられます。この原則は「アドレスから名前」(あるいは「名前からア
   ドレス」)の検索の要求が求めるDNS問合せの数を制限するために拡大さ
   れなくてはなりません(MUST)。

2.2.  Underlying Mechanisms for Reverse Lookups
2.2.  逆引き機構の基礎

   This section describes the new DNS features which this document
   exploits.  This section is an overview, not a specification of those
   features.  The reader is directed to the referenced documents for
   more details on each.
   この章はこの文書が採用する新しいDNS機能を記述します。この章は機能
   の仕様書ではなく概要です。読者はそれぞれ細部について参考文献を見てく
   ださい。

2.2.1.  Delegation on Arbitrary Boundaries
2.2.1.  任意の境界での委任

   This new scheme for reverse lookups relies on a new type of DNS label
   called the "bit-string label" [BITLBL].  This label compactly
   represents an arbitrary string of bits which is treated as a
   hierarchical sequence of one-bit domain labels.  Resource records can
   thereby be stored at arbitrary bit-boundaries.
   この逆引きの新しい計画は新種の「ビットストリングラベル」[BITLBL]と呼
   ばれるDNSラベルに頼ります。このラベルは1ビットラベルの階層的な列
   と扱われる任意のビット列を短く表現します。資源レコードがこれによって
   任意のビット境界線上におくことができます。

   Examples in section 5 will employ the following textual
   representation for bit-string labels, which is a subset of the syntax
   defined in [BITLBL].  A base indicator "x" for hexadecimal and a
   sequence of hexadecimal digits is enclosed between "\[" and "]".  The
   bits denoted by the digits represent a sequence of one-bit domain
   labels ordered from most to least significant.  (This is the opposite
   of the order they would appear if listed one bit at a time, but it
   appears to be a convenient notation.)  The digit string may be
   followed by a slash ("/") and a decimal count.  If omitted, the
   implicit count is equal to four times the number of hexadecimal
   digits.
   5章の例でビットストリングラベルの以下のテキスト表現を使用するが、こ
   れは[BITLBL]で定義される文法のサブセットです。16進数と16進数の連
   続を示す"x"が"\["と"]"「x」の間に包まれます。数字の示すビットは1ビッ
   トドメインラベルの最上位ビットから最下位ビットへの連続を表します。
   (これは1ビットを一度に表記する場合の逆順ですが、都合が良い表記と思
   われます)。数字列はスラッシュ("/")と10進数の個数が続くかもしれませ
   ん。もしなければ、16進数の数の4倍と等しい個数を暗示します。

   Consecutive bit-string labels are equivalent (up to the limit imposed
   by the size of the bit count field) to a single bit-string label
   containing all the bits of the consecutive labels in the proper
   order.  As an example, either of the following domain names could be
   used in a QCLASS=IN, QTYPE=PTR query to find the name of the node
   with IPv6 address 3ffe:7c0:40:9:a00:20ff:fe81:2b32.
   連続したビットストリングラベルは(ビットカウントフィールドの大きさに
   で決められた限界まで)適切な順序の連続ラベルのすべてのビットを含むひ
   とつのビットストリングラベルと等しいです。例えば、以下のどちらのドメ
   イン名もQCLASS=IN, QTYPE=PTRの問合せでQCLASSでIPv6アドレスが
   3ffe:7c0:40:9:a00:20ff:fe81:2b32のノードの名前を探すのに使えます。

    \[x3FFE07C0004000090A0020FFFE812B32/128].IP6.ARPA.

    \[x0A0020FFFE812B32/64].\[x0009/16].\[x3FFE07C00040/48].IP6.ARPA.

2.2.2.  Reusable Zones
2.2.2.  再利用可能なゾーン

   DNS address space delegation is implemented not by zone cuts and NS
   records, but by a new analogue to the CNAME record, called the DNAME
   resource record [DNAME].  The DNAME record provides alternate naming
   to an entire subtree of the domain name space, rather than to a
   single node.  It causes some suffix of a queried name to be
   substituted with a name from the DNAME record's RDATA.
   DNSアドレス空間委任がゾーンの切断とNSレコードではなく、CNAMEレコー
   ドに似たDNAME資源レコード[DNAME]で実行されます。DNAMEレコードはドメイ
   ン名空間の全部の部分木に、ひとつのノードではなく別名を供給します。これ
   は問合せられた名前の後半をDNAMEレコードのRDATAの名前で置き換えます。

   For example, a resolver or server providing recursion, while looking
   up a QNAME a.b.c.d.e.f may encounter a DNAME record
   例えば、リゾルバや再帰を行うサーバがQNAME a.b.c.d.e.fを調べる際に
   次のDNAMEレコードに遭遇するかもしれません。

                        d.e.f.     DNAME     w.xy.

   which will cause it to look for a.b.c.w.xy.
   これはa.b.c.w.xyを検索せるでしょう。

3.  Specifications
3.  仕様

3.1.  The A6 Record Type
3.1.  A6レコードタイプ

   The A6 record type is specific to the IN (Internet) class and has
   type number 38 (decimal).
   A6レコードタイプはIN(インターネット)クラス特有で、種別番号38
   (10進数)です。

3.1.1.  Format
3.1.1.  フォーマット

   The RDATA portion of the A6 record contains two or three fields.
   A6レコードのRDATA部は2つか3つのフィールドを含んでいます。

           +-----------+------------------+-------------------+
           |Prefix len.|  Address suffix  |    Prefix name    |
           | (1 octet) |  (0..16 octets)  |  (0..255 octets)  |
           +-----------+------------------+-------------------+

   o  A prefix length, encoded as an eight-bit unsigned integer with
      value between 0 and 128 inclusive.
   o  8ビットの符号なしの整数としてコード化される、0から128の間の値
      のプレフィックス長。

   o  An IPv6 address suffix, encoded in network order (high-order octet
      first).  There MUST be exactly enough octets in this field to
      contain a number of bits equal to 128 minus prefix length, with 0
      to 7 leading pad bits to make this field an integral number of
      octets.  Pad bits, if present, MUST be set to zero when loading a
      zone file and ignored (other than for SIG [DNSSEC] verification)
      on reception.
   o  ネットワークオーダー(上位オクテットが先)でコード化されるIPv6
      アドレス後部。このフィールドは過不足なく正確にオクテット単位で(MUST)、
      128からプレフィックス長を引いた数のビットと、このフィールドをオ
      クテット単位にするための0から7ビットの穴埋めビットを含みます。パッ
      ドビットがもしあるなら、ゾーンファイルを読み込んだときにゼロに設定
      され、(SIG確認時を除き[DNSSEC])受信時に無視されます(MUST)。

   o  The name of the prefix, encoded as a domain name.  By the rules of
      [DNSIS], this name MUST NOT be compressed.
   o  プレフィックスの名はドメイン名としてコード化されます。[DNSIS]の規
      定どおりこの名前は圧縮さません(MUST NOT)。

   The domain name component SHALL NOT be present if the prefix length
   is zero.  The address suffix component SHALL NOT be present if the
   prefix length is 128.
   ドメイン名の部分は、プレフィックス長がゼロなら、存在するべきでありま
   せん(SHALL NOT)。アドレス後半部は、プレフィックス長が128であるなら、
   存在するべきではありません(SHALL NOT)。

   It is SUGGESTED that an A6 record intended for use as a prefix for
   other A6 records have all the insignificant trailing bits in its
   address suffix field set to zero.
   他のA6レコードのプレフィックスに使用するA6レコードは、アドレスの
   後半部にゼロが設定される無意味なビットを持つことを意図していると示唆
   します(SUGGESTED)

3.1.2.  Processing
3.1.2.  処理

   A query with QTYPE=A6 causes type A6 and type NS additional section
   processing for the prefix names, if any, in the RDATA field of the A6
   records in the answer section.  This processing SHOULD be recursively
   applied to the prefix names of A6 records included as additional
   data.  When space in the reply packet is a limit, inclusion of
   additional A6 records takes priority over NS records.
   QTYPE=A6の問合せは、A6タイプと、もし回答のA6レコードのRDATAフィー
   ルドにプレフィックスがあれば、NSタイプの追加セクションを発生します。
   この処理はA6レコードのプレフィックス名に再帰的に適用されます(SHOULD)、
   追加データに含められます。応答パケットの大きさの限界に達した時、追加
   のA6レコードを含むことがNSレコードより優先されます。

   It is an error for an A6 record with prefix length L1 > 0 to refer to
   a domain name which owns an A6 record with a prefix length L2 > L1.
   If such a situation is encountered by a resolver, the A6 record with
   the offending (larger) prefix length MUST be ignored.  Robustness
   precludes signaling an error if addresses can still be formed from
   valid A6 records, but it is SUGGESTED that zone maintainers from time
   to time check all the A6 records their zones reference.
   プレフィックス長L1>0のA6レコードがドメイン名を参照し、そのドメ
   イン名がプレフィックス長L2>L1のA6レコードの場合、エラーです。
   もしこのような状態のリゾルバが遭遇したら、違反した(大きい)プレフィッ
   クス長のA6レコードは無視されなくてはなりません(MUST)。もしアドレス
   が正しいA6レコードから生成できればエラーは防げます、しかし安定のた
   めゾーン管理者は時折そのゾーンが参照するすべてのA6レコードをチェッ
   クすることが提案されます(SUGGESTED)。

3.1.3.  Textual Representation
3.1.3.  テキスト表現

   The textual representation of the RDATA portion of the A6 resource
   record in a zone file comprises two or three fields separated by
   whitespace.
   ゾーンファイル中のA6資源レコードのRDATA部のテキスト表現は空白スペー
   スで分割された2つあるいは3つのフィールドを含みます。

   o  A prefix length, represented as a decimal number between 0 and 128
      inclusive,
   o  0以上128以下の10進数表記のプレフィックス長

   o  the textual representation of an IPv6 address as defined in
      [AARCH] (although some leading and/or trailing bits may not be
      significant),
   o  [AARCH]で定義されるIPv6アドレスのテキスト表現(いくらかの
      先頭ビットと後続ビットが無意味ですが)。

   o  a domain name, if the prefix length is not zero.
   o  プレフィックス長がゼロでないならドメイン名
 
   The domain name MUST be absent if the prefix length is zero.  The
   IPv6 address MAY be be absent if the prefix length is 128.  A number
   of leading address bits equal to the prefix length SHOULD be zero,
   either implicitly (through the :: notation) or explicitly, as
   specified in section 3.1.1.
   ドメイン名は、プレフィックス長がゼロなら、ないに違いありません(MUST)。
   プレフィックス長が128なら、IPv6アドレスはないかもしれません
   (MAY)。プレフィックス長に等しい数のアドレスの先頭ビットが、3.1.1
   章で指定されるように暗黙(::表記)にか明示的に、ゼロにするべきです
   (SHOULD)。

3.1.4.  Name Resolution Procedure
3.1.4.  名前解決手順

   To obtain the IPv6 address or addresses which belong to a given name,
   a DNS client MUST obtain one or more complete chains of A6 records,
   each chain beginning with a record owned by the given name and
   including a record owned by the prefix name in that record, and so on
   recursively, ending with an A6 record with a prefix length of zero.
   One IPv6 address is formed from one such chain by taking the value of
   each bit position from the earliest A6 record in the chain which
   validly covers that position, as indicated by the prefix length.  The
   set of all IPv6 addresses for the given name comprises the addresses
   formed from all complete chains of A6 records beginning at that name,
   discarding records which have invalid prefix lengths as defined in
   section 3.1.2.
   指定された名前に属するIPv6アドレスを得るには、DNSクライアント
   が完全なA6鎖を得ないといけません(MUST)、各鎖は指定された名前に所有
   されるレコードとそのレコードのプレフィックス名を所有するレコードを含
   み、これが繰り返され、プレフィックス長がゼロのA6レコードで終わりま
   す。IPv6アドレスは最初のA6レコードから順に、各プレフィックス長
   で示されるビット位置までのビットを取り出していくことで生成されます。
   与えられた名前から始まり、3.1.2章で定義される無効なプレフィックス
   長のレコード以外で、完全なA6レコード鎖から形成されたアドレスが、す
   べてのIPv6アドレスです。

   If some A6 queries fail and others succeed, a client might obtain a
   non-empty but incomplete set of IPv6 addresses for a host.  In many
   situations this may be acceptable.  The completeness of a set of A6
   records may always be determined by inspection.
   もしあるA6問合せが失敗し他が成功するなら、クライアントは全てのIP
   v6アドレスのうち一部だけを得るかもしれません。多くの場合これは許容
   できるかもしれません。A6レコード集合の完全性は検査によって決定され
   るかもしれません。

3.2.  Zone Structure for Reverse Lookups
3.2.  逆引きのためのゾーン構造

   Very little of the new scheme's data actually appears under IP6.ARPA;
   only the first level of delegation needs to be under that domain.
   More levels of delegation could be placed under IP6.ARPA if some
   top-level delegations were done via NS records instead of DNAME
   records, but this would incur some cost in renumbering ease at the
   level of TLAs [AGGR].  Therefore, it is declared here that all
   address space delegations SHOULD be done by the DNAME mechanism
   rather than NS.
   新しい案のデータでIP6.ARPAの下で実際に現われるのは極めて少しです;た
   だ委任の最初のレベルだけがそのドメインの下にある必要があります。もし
   上位レベルの委任がDNAMEレコードでなくNSレコードでされるなら、より多く
   のレベルの委任がIP6.ARPA下に置けます。これはTLAレベル[AGGR]で番号
   を付け直すコストを増やすでしょう。それ故に、すべてのアドレス空間委任
   がNSではなくDNAMEメカニズムで行うべきとここに宣言します(SHOULD)。

   In addition, since uniformity in deployment will simplify maintenance
   of address delegations, it is SUGGESTED that address and prefix
   information be stored immediately below a DNS label "IP6".  Stated
   another way, conformance with this suggestion would mean that "IP6"
   is the first label in the RDATA field of DNAME records which support
   IPv6 reverse lookups.
   さらに、配置方法が一様だとアドレス委任の管理が単純化するので、アドレ
   スとプレフィックス情報がDNSラベル"IP6"の直下に登録することを提案しま
   す(SUGGESTED)。別の言い方をすると、この提案に適合するとは、IPv6逆
   引きをサポートするDNAMEレコードのRDATAフィールドの最初のラベルは"IP6"
   あることです。

   When any "reserved" or "must be zero" bits are adjacent to a
   delegation boundary, the higher-level entity MUST retain those bits
   in its own control and delegate only the bits over which the lower-
   level entity has authority.
   「予約」か「ゼロである」ビットがは委任境界に隣接している場合、上位の
   権威者が権威者自身の制御下にそれらのビットを置き、下位の権威者には権
   限を持っているビットだけを委任しなくてはならない(MUST)。

   To find the name of a node given its IPv6 address, a DNS client MUST
   perform a query with QCLASS=IN, QTYPE=PTR on the name formed from the
   128 bit address as one or more bit-string labels [BITLBL], followed
   by the two standard labels "IP6.ARPA".  If recursive service was not
   obtained from a server and the desired PTR record was not returned,
   the resolver MUST handle returned DNAME records as specified in
   [DNAME], and NS records as specified in [DNSCF], and iterate.
   与えられたIPv6アドレスからノード名前を見つけるために、DNSクラ
   イアントが、128ビットのアドレスを、1つ以上のビットストリングラベ
   ル[BITLBL]と続く標準の2つのラベル"IP6.ARPA"として構成し、QCLASS=IN,
   QTYPE=PTRの問合せを行わなくてはなりません。もし再帰的サービスがサーバー
   から得られず、望ましいPTRレコードが返されなければ、リゾルバはDNAMEレ
   コードを解答者は[DNAME]で指定されるように処理し、NSレコードを[DNSCF]
   で指定されるように処理し、再度問合せします(MUST)。

4.  Modifications to Existing Query Types
4.  既存の問合せタイプへの修正

   All existing query types that perform type A additional section
   processing, i.e. the name server (NS), mail exchange (MX), and
   mailbox (MB) query types, and the experimental AFS data base (AFSDB)
   and route through (RT) types, must be redefined to perform type A, A6
   and AAAA additional section processing, with type A having the
   highest priority for inclusion and type AAAA the lowest.  This
   redefinition means that a name server may add any relevant IPv4 and
   IPv6 address information available locally to the additional section
   of a response when processing any one of the above queries.  The
   recursive inclusion of A6 records referenced by A6 records already
   included in the additional section is OPTIONAL.
   Aタイプの追加セクションを処理する既存の問合せタイプが、すなわちネー
   ムサーバー(NS)とメール交換(MX)とメールボックス(MB)の問合せタ
   イプと実験的なAFSデータベース(AFSDB)と経路指定(RT)タイプが、タ
   イプAとタイプA6とタイプAAAAの追加セクション処理をするように再
   定義されます、このときタイプAが最も追加の優先度が高くAAAAが追加
   の優先度が低くなります。この再定義はネームサーバーが、上記の問合わの
   どれかを処理する時、回答の追加セクションにローカルに利用可能な適切な
   IPv4とIPv6アドレス情報を加えてよいことを意味します。追加の部
   分に含められたA6レコードの参照するA6レコードの再帰的な追加は任意
   です(OPTIONAL)。

5.  Usage Illustrations
5.  使用法具体例

   This section provides examples of use of the mechanisms defined in
   the previous section.  All addresses and domains mentioned here are
   intended to be fictitious and for illustrative purposes only.
   Example delegations will be on 4-bit boundaries solely for
   readability; this specification is indifferent to bit alignment.
   この章は前の章で定義された機構の役に立つ例を示します。ここに記載され
   たすべてのアドレスとドメインは説明の目的で作った架空のものです。この
   例で読みやすさのため委任を4ビット単位で設定します;この指定はビット
   整列に無関係です。

   Use of the IPv6 aggregatable address format [AGGR] is assumed in the
   examples.
   例でIPv6集約アドレスフォーマット[AGGR]の使用が仮定されます。

5.1.  A6 Record Chains
5.1.  A6レコード鎖

   Let's take the example of a site X that is multi-homed to two
   "intermediate" providers A and B.  The provider A is itself multi-
   homed to two "transit" providers, C and D.  The provider B gets its
   transit service from a single provider, E.  For simplicity suppose
   that C, D and E all belong to the same top-level aggregate (TLA) with
   identifier (including format prefix) '2345', and the TLA authority at
   ALPHA-TLA.ORG assigns to C, D and E respectively the next level
   aggregate (NLA) prefixes 2345:00C0::/28, 2345:00D0::/28 and
   2345:000E::/32.
   中間プロバイダAとBにマルチホームしているあるサイトXを例にします。
   プロバイダA自身は中継プロバイダCとDにマルチホームします。プロバイ
   ダBは1つのプロバイダEから中継サービスを得ます。単純のために、Cと
   DとEが同じ最上位集約(TLA)'2345'(フォーマットプレフィックスを含む)
   にあり、TLAの管理者がALPHA-TLA.ORGとします。ALPHA-TLA.ORGはCとD
   とEにそれぞれ次のレベル集約(NLA)プレフィックスの2345:00C0::/28
   と2345:00D0::/28と2345:000E::/32を割り当てます。

   C assigns the NLA prefix 2345:00C1:CA00::/40 to A, D assigns the
   prefix 2345:00D2:DA00::/40 to A and E assigns 2345:000E:EB00::/40 to
   B.
   CがAにNLAプレフィックス2345:00C1:CA00::/40を割り当て、DがAにプ
   レフィックスに2345:00D2:DA00::/40を割り当て、EがBに
   2345:000E:EB00::/40を割り当てます。

   A assigns to X the subscriber identification '11' and B assigns the
   subscriber identification '22'.  As a result, the site X inherits
   three address prefixes:
   AがXに加入者識別子'11'を割り当て、Bが加入者身識別子'22'を割り当て
   ます。結果として、サイトXは3つのアドレスプレフィックスを継承します:

   o  2345:00C1:CA11::/48 from A, for routes through C.
   o  2345:00D2:DA11::/48 from A, for routes through D.
   o  2345:000E:EB22::/48 from B, for routes through E.

   Let us suppose that N is a node in the site X, that it is assigned to
   subnet number 1 in this site, and that it uses the interface
   identifier '1234:5678:9ABC:DEF0'.  In our configuration, this node
   will have three addresses:
   そのNがサイトXのノードで、このサイトのサブネット番号1を割り当てら
   れ、インタフェース識別子が'1234:5678:9ABC:DEF0'とします。この条件で、
   ノードNは3つのアドレスを持ちます:

   o  2345:00C1:CA11:0001:1234:5678:9ABC:DEF0
   o  2345:00D2:DA11:0001:1234:5678:9ABC:DEF0
   o  2345:000E:EB22:0001:1234:5678:9ABC:DEF0

5.1.1.  Authoritative Data
5.1.1.  権威があるデータ

   We will assume that the site X is represented in the DNS by the
   domain name X.EXAMPLE, while A, B, C, D and E are represented by
   A.NET, B.NET, C.NET, D.NET and E.NET.  In each of these domains, we
   assume a subdomain "IP6" that will hold the corresponding prefixes.
   The node N is identified by the domain name N.X.EXAMPLE.  The
   following records would then appear in X's DNS.
   サイトXがDNSでドメイン名X.EXAMPLEと表されると想定し、AとBとCと
   DとEがA.NETとB.NETとC.NETとD.NETとE.NETで 表されると想定します。こ
   れらのドメインのそれぞれに対応するプレフィックスを登録するサブドメイ
   ン"IP6"を仮定します。ノードNはドメイン名N.X.EXAMPLEで表します。次の
   レコードはXのDNSに現われるでしょう。

          $ORIGIN X.EXAMPLE.
          N            A6 64 ::1234:5678:9ABC:DEF0 SUBNET-1.IP6
          SUBNET-1.IP6 A6 48 0:0:0:1::  IP6
          IP6          A6 48 0::0       SUBSCRIBER-X.IP6.A.NET.
          IP6          A6 48 0::0       SUBSCRIBER-X.IP6.B.NET.

   And elsewhere there would appear
   そして他のところに次のものがあります。

        SUBSCRIBER-X.IP6.A.NET. A6 40 0:0:0011:: A.NET.IP6.C.NET.
        SUBSCRIBER-X.IP6.A.NET. A6 40 0:0:0011:: A.NET.IP6.D.NET.

        SUBSCRIBER-X.IP6.B.NET. A6 40 0:0:0022:: B-NET.IP6.E.NET.

        A.NET.IP6.C.NET. A6 28 0:0001:CA00:: C.NET.ALPHA-TLA.ORG.

        A.NET.IP6.D.NET. A6 28 0:0002:DA00:: D.NET.ALPHA-TLA.ORG.

        B-NET.IP6.E.NET. A6 32 0:0:EB00::    E.NET.ALPHA-TLA.ORG.

        C.NET.ALPHA-TLA.ORG. A6 0 2345:00C0::
        D.NET.ALPHA-TLA.ORG. A6 0 2345:00D0::
        E.NET.ALPHA-TLA.ORG. A6 0 2345:000E::

5.1.2.  Glue
5.1.2.  接着剤

   When, as is common, some or all DNS servers for X.EXAMPLE are within
   the X.EXAMPLE zone itself, the top-level zone EXAMPLE must carry
   enough "glue" information to enable DNS clients to reach those
   nameservers.  This is true in IPv6 just as in IPv4.  However, the A6
   record affords the DNS administrator some choices.  The glue could be
   any of
   一般的な状況で、X.EXAMPLEのDNSサーバーの一部か全部がX.EXAMPLEゾー
   ン自身の中にある時、最上位ゾーンEXAMPLEはDNSクライアントがネームサ
   ーバにアクセスできるのに十分な「接着剤」情報が必要です。これはIPv4
   と同様にIPv6でも真実です。A6レコードはDNS管理者にいくつかの
   選択肢を与えます。接着剤は次のどれかです。

   o  a minimal set of A6 records duplicated from the X.EXAMPLE zone,
   o  X.EXAMPLEゾーンからコピーされたA6レコードの最小集合。

   o  a (possibly smaller) set of records which collapse the structure
      of that minimal set,
   o  上記最小集合をつないだ(多分より小さい)レコード集合。

   o  or a set of A6 records with prefix length zero, giving the entire
      global addresses of the servers.
   o  プレフィックス長がゼロのA6レコード集合、サーバーの完全なグローバ
      ルアドレスを記録します。

   The trade-off is ease of maintenance against robustness.  The best
   and worst of both may be had together by implementing either the
   first or second option together with the third.  To illustrate the
   glue options, suppose that X.EXAMPLE is served by two nameservers
   NS1.X.EXAMPLE and NS2.X.EXAMPLE, having interface identifiers
   ::1:11:111:1111 and ::2:22:222:2222 on subnets 1 and 2 respectively.
   Then the top-level zone EXAMPLE would include one (or more) of the
   following sets of A6 records as glue.
   これは管理しやすさと安定性のトレードオフです。最善と最悪の両方が、最
   初か2番目の選択と3番目の選択を同時にすることではっせいするかもしれま
   せん。接着剤の選択を説明するのに、X.EXAMPLE2つのネームサーバー
   NS1.X.EXAMPLEとNS2.X.EXAMPLEで扱われて、それぞれサブネット1と2にあ
   り、インターフェース識別子::1:11:111:1111と::2:22:222:2222します。最
   上位ゾーンEXAMPLEは以下のA6レコードのいくつかを含むでしょう。

   $ORIGIN EXAMPLE.            ; first option
   X               NS NS1.X
                   NS NS2.X
   NS1.X           A6 64 ::1:11:111:1111 SUBNET-1.IP6.X
   NS2.X           A6 64 ::2:22:222:2222 SUBNET-2.IP6.X
   SUBNET-1.IP6.X  A6 48 0:0:0:1::       IP6.X
   SUBNET-2.IP6.X  A6 48 0:0:0:2::       IP6.X
   IP6.X           A6 48 0::0            SUBSCRIBER-X.IP6.A.NET.
   IP6.X           A6 48 0::0            SUBSCRIBER-X.IP6.B.NET.


   $ORIGIN EXAMPLE.            ; second option
   X               NS NS1.X
                   NS NS2.X
   NS1.X           A6 48 ::1:1:11:111:1111 SUBSCRIBER-X.IP6.A.NET.
                   A6 48 ::1:1:11:111:1111 SUBSCRIBER-X.IP6.B.NET.
   NS2.X           A6 48 ::2:2:22:222:2222 SUBSCRIBER-X.IP6.A.NET.
                   A6 48 ::2:2:22:222:2222 SUBSCRIBER-X.IP6.B.NET.


   $ORIGIN EXAMPLE.            ; third option
   X               NS NS1.X
                   NS NS2.X
   NS1.X           A6 0  2345:00C1:CA11:1:1:11:111:1111
                   A6 0  2345:00D2:DA11:1:1:11:111:1111
                   A6 0  2345:000E:EB22:1:1:11:111:1111
   NS2.X           A6 0  2345:00C1:CA11:2:2:22:222:2222
                   A6 0  2345:00D2:DA11:2:2:22:222:2222
                   A6 0  2345:000E:EB22:2:2:22:222:2222

   The first and second glue options are robust against renumbering of
   X.EXAMPLE's prefixes by providers A.NET and B.NET, but will fail if
   those providers' own DNS is unreachable.  The glue records of the
   third option are robust against DNS failures elsewhere than the zones
   EXAMPLE and X.EXAMPLE themselves, but must be updated when X's
   address space is renumbered.
   最初と2番目の接着剤の選択はX.EXAMPLEのプロバイダプレフィックスA.NET
   とB.NETの番号を付け直すことに対して安定であるが、プロバイダの自身のD
   NSにアクセスできないと失敗するでしょう。3番目の選択は接着剤レコー
   ドは、EXAMPLEゾーンとX.EXAMPLE自身を除き、他のDNSの障害に対して安
   定ですが、Xのアドレス空間が番号を付け直される時、設定しなおさないと
   いけません。

   If the EXAMPLE zone includes redundant glue, for instance the union
   of the A6 records of the first and third options, then under normal
   circumstances duplicate IPv6 addresses will be derived by DNS
   clients.  But if provider DNS fails, addresses will still be obtained
   from the zero-prefix-length records, while if the EXAMPLE zone lags
   behind a renumbering of X.EXAMPLE, half of the addresses obtained by
   DNS clients will still be up-to-date.
   もしEXAMPLEゾーンが重複した接着剤、例えば1番目と3番目の選択のA6レ
   コードの組合せを含むなら、標準的な状況の下で重複したIPv6アドレス
   がDNSクライアントによって得られるでしょう。もしプロバイダのDNS
   が故障しても、プレフィックス長がゼロのレコードからアドレスが得られる
   し、他方もしEXAMPLEゾーンの設定し直しがX.EXAMPLEの番号を付け直しより
   遅れてもDNSクライアントの得たアドレスの半分が最新でしょう。

   The zero-prefix-length glue records can of course be automatically
   generated and/or checked in practice.
   プレフィックス長がゼロの接着剤レコードはもちろん自動的に生成でき、実
   際に確認することができます。

5.1.3.  Variations
5.1.3.  相違

   Several more-or-less arbitrary assumptions are reflected in the above
   structure.  All of the following choices could have been made
   differently, according to someone's notion of convenience or an
   agreement between two parties.
   上記の構造で他の任意の仮定が考えられます。以下の選択は、ある者の便利
   さや、ある2者間の同意次第で変わってきます。

      First, that site X has chosen to put subnet information in a
      separate A6 record rather than incorporate it into each node's A6
      records.
      最初にサイトXはサブネット情報を各ノードのA6レコードに入れるか、
      別のA6レコードに入れるかを決めます。

      Second, that site X is referred to as "SUBSCRIBER-X" by both of
      its providers A and B.
      第二に、サイトXはそのプロバイダAとBの両方から"SUBSCRIBER-X"と
      参照されます。

      Third, that site X chose to indirect its provider information
      through A6 records at IP6.X.EXAMPLE containing no significant
      bits.  An alternative would have been to replicate each subnet
      record for each provider.
      第三にサイトXがプロバイダ情報を上位ビットを含まないIP6.X.EXAMPLE
      のA6レコードから間接参照するか選択します。各プロバイダの各サブ
      ネットレコードで選択が繰り返されます。

      Fourth, B and E used a slightly different prefix naming convention
      between themselves than did A, C and D.  Each hierarchical pair of
      network entities must arrange this naming between themselves.
      第四に、BとEがAとCとDより少し異なるプレフィックス名の規定を使
      います。各ネットワークの階層でそれぞれ名前を決めなくてはなりません。

      Fifth, that the upward prefix referral chain topped out at ALPHA-
      TLA.ORG.  There could have been another level which assigned the
      TLA values and holds A6 records containing those bits.
      第五に、上向きのプレフィックス参照の鎖がALPHA-TLA.ORGで終わります。
      そこにTLA値を割り当てたもう1つのレベルがあり、そのビットを含
      むA6レコードがあります。

   Finally, the above structure reflects an assumption that address
   fields assigned by a given entity are recorded only in A6 records
   held by that entity.  Those bits could be entered into A6 records in
   the lower-level entity's zone instead, thus:
   最終的に、上記の構造はある者が割り当てたアドレスフィールドはその者が
   持つA6でだけ記録されるという仮定を反映します。そのビットは代わりに、
   下位レベルの者のゾーンのA6レコードに入れる事ができます:

                IP6.X.EXAMPLE. A6 40 0:0:11::   IP6.A.NET.
                IP6.X.EXAMPLE. A6 40 0:0:22::   IP6.B.NET.

                IP6.A.NET.     A6 28 0:1:CA00:: IP6.C.NET.
                and so on.

   Or the higher-level entities could hold both sorts of A6 records
   (with different DNS owner names) and allow the lower-level entities
   to choose either mode of A6 chaining.  But the general principle of
   avoiding data duplication suggests that the proper place to store
   assigned values is with the entity that assigned them.
   あるいは上位者が(異なるDNS所有者名で)両方のA6レコードの種類を
   持ち、下位者に好きなA6鎖につなぐことを選択可能にきます。けれどもデー
   タ重複を避ける一般的な原則は割当てた値をしまう適切な場所が割当者が
   持っていることを示唆します。

   It is possible, but not necessarily recommended, for a zone
   maintainer to forego the renumbering support afforded by the chaining
   of A6 records and to record entire IPv6 addresses within one zone
   file.
   これは可能ですが、ゾーン管理者がA6レコードをつなぐのと1つのゾーン
   ファイルに全部のIPv6アドレスを記録するため、番号を付け直しのサポー
   トをあきらめるだろうから必ずしも推薦されていません。

5.2.  Reverse Mapping Zones
5.2.  逆引きゾーン

   Supposing that address space assignments in the TLAs with Format
   Prefix (001) binary and IDs 0345, 0678 and 09AB were maintained in
   zones called ALPHA-TLA.ORG, BRAVO-TLA.ORG and CHARLIE-TLA.XY, then
   the IP6.ARPA zone would include
   フォーマットプレフィックス(001、2進表記)のTLAで、識別子034
   5と0678と09ABのアドレス空間がALPHA-TLA.ORGとBRAVO-TLA.ORGと
   CHARLIE-TLA.XYと呼ばれるゾーンに割当てられているとします、すると
   IP6.ARPAゾーンにはいかが含まれます。

               $ORIGIN IP6.ARPA.
               \[x234500/24]   DNAME   IP6.ALPHA-TLA.ORG.
               \[x267800/24]   DNAME   IP6.BRAVO-TLA.ORG.
               \[x29AB00/24]   DNAME   IP6.CHARLIE-TLA.XY.

   Eight trailing zero bits have been included in each TLA ID to reflect
   the eight reserved bits in the current aggregatable global unicast
   addresses format [AGGR].
   現在の集約グローバルユニキャストアドレスフォーマット[AGGR]の予約8ビッ
   トを反映するため各TLAIDに後続する8個のゼロのビットが含められました。

5.2.1.  The TLA level
5.2.1.  TLAレベル

   ALPHA-TLA's assignments to network providers C, D and E are reflected
   in the reverse data as follows.
   ALPHA-TLAのネットワークプロバイダCとDとEへの割当ては次のように逆引
   きデータに反映されます。

              \[xC/4].IP6.ALPHA-TLA.ORG.   DNAME  IP6.C.NET.
              \[xD/4].IP6.ALPHA-TLA.ORG.   DNAME  IP6.D.NET.
              \[x0E/8].IP6.ALPHA-TLA.ORG.  DNAME  IP6.E.NET.

5.2.2.  The ISP level
5.2.2.  ISPレベル

   The providers A through E carry the following delegation information
   in their zone files.
   プロバイダAからEは各ゾーンファイルに次の委任情報を含めます。

               \[x1CA/12].IP6.C.NET.  DNAME  IP6.A.NET.
               \[x2DA/12].IP6.D.NET.  DNAME  IP6.A.NET.
               \[xEB/8].IP6.E.NET.    DNAME  IP6.B.NET.
               \[x11/8].IP6.A.NET.    DNAME  IP6.X.EXAMPLE.
               \[x22/8].IP6.B.NET.    DNAME  IP6.X.EXAMPLE.

   Note that some domain names appear in the RDATA of more than one
   DNAME record.  In those cases, one zone is being used to map multiple
   prefixes.
   あるドメイン名が1以上のDNAMEレコードのRDATAに現われることに注意して
   ください。この場合、1つのゾーンが多数のプレフィックスの検索で使われ
   ています。

5.2.3.  The Site Level
5.2.3.  サイトレベル

   Consider the customer X.EXAMPLE using IP6.X.EXAMPLE for address-to-
   name translations.  This domain is now referenced by two different
   DNAME records held by two different providers.
   ユーザX.EXAMPLEがアドレスから名前への翻訳にIP6.X.EXAMPLEを使っている
   と思ってください。このドメインは2つの異なるプロバイダの持つ2つの異
   なるDNAMEレコードから参照されます。

           $ORIGIN IP6.X.EXAMPLE.
           \[x0001/16]                    DNAME   SUBNET-1
           \[x123456789ABCDEF0].SUBNET-1  PTR     N.X.EXAMPLE.
           and so on.

   SUBNET-1 need not have been named in a DNAME record; the subnet bits
   could have been joined with the interface identifier.  But if subnets
   are treated alike in both the A6 records and in the reverse zone, it
   will always be possible to keep the forward and reverse definition
   data for each prefix in one zone.
   SUBNET-1がDNAMEレコードにいれる必要はありません;サブネットビットはイ
   ンタフェース識別子とつなぐことができます。もしサブネットをA6レコー
   ドと逆引きの両方で同様に扱うなら、各プレフィックスの正引きと逆引きの
   定義データを1つのゾーンに置いておくことが常に可能でしょう。

5.3.  Lookups
5.3.  検索

   A DNS resolver looking for a hostname for the address
   2345:00C1:CA11:0001:1234:5678:9ABC:DEF0 would acquire certain of the
   DNAME records shown above and would form new queries.  Assuming that
   it began the process knowing servers for IP6.ARPA, but that no server
   it consulted provided recursion and none had other useful additional
   information cached, the sequence of queried names and responses would
   be (all with QCLASS=IN, QTYPE=PTR):
   アドレス2345:00C1:CA11:0001:1234:5678:9ABC:DEF0のホスト名を探している
   DNSリゾルバは上記DNAMEレコードのいくつかを獲得し、新しい問合せを作
   るでしょう。IP6.ARPAのサーバーを知る手順が始まったと想定します、しかし
   どのサーバも再帰を提供せず、キャッシュされた他の有用な追加の情報もない
   と想定します、。名前の問合せは以下のようになるでしょう(すべてQCLASS=IN,
   QTYPE=PTRです):

   To a server for IP6.ARPA:
   IP6.ARPAのサーバーに対して:
   QNAME=\[x234500C1CA110001123456789ABCDEF0/128].IP6.ARPA.

        Answer:
        回答:
        \[x234500/24].IP6.ARPA. DNAME IP6.ALPHA-TLA.ORG.

   To a server for IP6.ALPHA-TLA.ORG:
   IP6.ALPHA-TLA.ORGのサーバーに対して:
   QNAME=\[xC1CA110001123456789ABCDEF0/104].IP6.ALPHA-TLA.ORG.

        Answer:
        回答:
        \[xC/4].IP6.ALPHA-TLA.ORG. DNAME IP6.C.NET.

   To a server for IP6.C.NET.:
   IP6.C.NET.のサーバーに対して:
   QNAME=\[x1CA110001123456789ABCDEF0/100].IP6.C.NET.

        Answer:
        回答:
        \[x1CA/12].IP6.C.NET. DNAME IP6.A.NET.

   To a server for IP6.A.NET.:
   IP6.A.NET.のサーバーに対して:
   QNAME=\[x110001123456789ABCDEF0/88].IP6.A.NET.

        Answer:
        回答:
        \[x11/8].IP6.A.NET. DNAME IP6.X.EXAMPLE.

   To a server for IP6.X.EXAMPLE.:
   IP6.X.EXAMPLE.のサーバーに対して:
   QNAME=\[x0001123456789ABCDEF0/80].IP6.X.EXAMPLE.

        Answer:
        回答:
        \[x0001/16].IP6.X.EXAMPLE. DNAME SUBNET-1.IP6.X.EXAMPLE.
        \[x123456789ABCDEF0/64].SUBNET-1.X.EXAMPLE. PTR N.X.EXAMPLE.

   All the DNAME (and NS) records acquired along the way can be cached
   to expedite resolution of addresses topologically near to this
   address.  And if another global address of N.X.EXAMPLE were resolved
   within the TTL of the final PTR record, that record would not have to
   be fetched again.
   途中で獲得したすべてのDNAME(とNS)レコードは、このアドレスに近いアド
   レスの解決を促進するためキャッシュできます。そして他のN.X.EXAMPLEのグ
   ローバルアドレスが最終のPTRレコードのTTLで解決できたら、そのレコード
   は再度読まなくてよいでしょう。

5.4.  Operational Note
5.4.  操作上の注釈

   In the illustrations in section 5.1, hierarchically adjacent
   entities, such as a network provider and a customer, must agree on a
   DNS name which will own the definition of the delegated prefix(es).
   One simple convention would be to use a bit-string label representing
   exactly the bits which are assigned to the lower-level entity by the
   higher.  For example, "SUBSCRIBER-X" could be replaced by "\[x11/8]".
   This would place the A6 record(s) defining the delegated prefix at
   exactly the same point in the DNS tree as the DNAME record associated
   with that delegation.  The cost of this simplification is that the
   lower-level zone must update its upward-pointing A6 records when it
   is renumbered.  This cost may be found quite acceptable in practice.
   5.1章の例示で、例えばネットワークプロバイダとユーザは顧客のような、
   階層的に隣接した管理者は、委任されたプレフィックスの定義を登録するD
   NS名について合意しなければなりません。単純な取決め方の1つは、上位
   者が下位者に割当てたビットと正確に同じビットストリングラベルを使用す
   ることです。例えば"SUBSCRIBER-X"は"\[x11/8]"に置き換えられます。これ
   は、委任されたプレフィックスを定義しているA6レコードを、委任と関連
   しているDNAMEレコードと、DNS木の正確に同じ位置に設置します。この簡
   略化のデメリットは、番号を付け直す時に、下位のゾーンが上位を指定する
   A6レコードを修正しなければならないことです。このデメリットは実際に
   は許容できるかもしれません。

6.  Transition from RFC 1886 and Deployment Notes
6.  RFC1886からの移行と配置メモ

   When prefixes have been "delegated upward" with A6 records, the
   number of DNS resource records required to establish a single IPv6
   address increases by some non-trivial factor.  Those records will
   typically, but not necessarily, come from different DNS zones (which
   can independently suffer failures for all the usual reasons).  When
   obtaining multiple IPv6 addresses together, this increase in RR count
   will be proportionally less -- and the total size of a DNS reply
   might even decrease -- if the addresses are topologically clustered.
   But the records could still easily exceed the space available in a
   UDP response which returns a large RRset [DNSCLAR] to an MX, NS, or
   SRV query, for example.  The possibilities for overall degradation of
   performance and reliability of DNS lookups are numerous, and increase
   with the number of prefix delegations involved, especially when those
   delegations point to records in other zones.
   プレフィックスがA6レコードで「上に委任された」時、1つのIPv6ア
   ドレスを作るために問い合わされるDNS資源レコードの数はかなりの割合
   で増加します。これらのレコードは、必ずではないけど、一般的に異なるD
   NSゾーンから得られます(これらの問合せは独立になんらかの原因で失敗
   するかもしれません)。同時に多数のIPv6アドレスを得る時は問合せ数
   の増加は相対的に少なく、もしアドレスが同じゾーンにまとめられていれば、
   そしてDNS応答の総量は減少するかもしれません。応答レコードは、例え
   ばMXやNSやSRVなど、サイズの大きい応答[DNSCLAR]で、UDPサイズの上限
   を超えることがあります。DNS検索の性能と信頼性の全体的な低下の可能
   性は高く、特に委任ポイントが他のゾーンのレコードを示す時、関係する委
   任プレフィックス数が増加します。

   DNS Security [DNSSEC] addresses the trustworthiness of cached data,
   which is a problem intrinsic to DNS, but the cost of applying this to
   an IPv6 address is multiplied by a factor which may be greater than
   the number of prefix delegations involved if different signature
   chains must be verified for different A6 records.  If a trusted
   centralized caching server (as in [TSIG], for example) is used, this
   cost might be amortized to acceptable levels.  One new phenomenon is
   the possibility that IPv6 addresses may be formed from a A6 records
   from a combination of secure and unsecured zones.
   DNSセキュリティ[DNSSEC]がDNSの本質的な問題であるキャッシュされ
   たデータの信用を扱います。これをIPv6アドレスに適用すると、異なる
   A6レコードに異なる署名鎖で検証が必要ならば、プレフィックス委任の数
   だけコストが増えます。もし信頼できる中央集権化されたキャッシュサーバー
   (例えば[TSIG])が使えるならばこのコストは許容できる程度に低下するか
   もしれません。認証されたA6レコードと認証されないA6レコードからI
   Pv6アドレスが生成される可能性があります。

   Until more deployment experience is gained with the A6 record, it is
   recommended that prefix delegations be limited to one or two levels.
   A reasonable phasing-in mechanism would be to start with no prefix
   delegations (all A6 records having prefix length 0) and then to move
   to the use of a single level of delegation within a single zone.  (If
   the TTL of the "prefix" A6 records is kept to an appropriate duration
   the capability for rapid renumbering is not lost.)  More aggressively
   flexible delegation could be introduced for a subset of hosts for
   experimentation.
   多くのA6レコードに設定の経験が得られるまで、プレフィックス委任が1
   つか2つ程度に限定することが勧められます。合理的な段階的導入方法はプ
   レフィックス委任なし(プレフィックス長が0のA6レコード)から始め、
   次にひとつのゾーン内での1段階の委任を始めることです。(もし「プレ
   フィックス」A6レコードのTTLが適切な時間に設定されれば、迅速に番号を
   付け直す能力は失われません)。より多くの積極的で柔軟な委任が、実験的
   に一部のホストから導入できます。

6.1.  Transition from AAAA and Coexistence with A Records
6.1.  AAAAからの移行とAレコードとの共存

   Administrators of zones which contain A6 records can easily
   accommodate deployed resolvers which understand AAAA records but not
   A6 records.  Such administrators can do automatic generation of AAAA
   records for all of a zone's names which own A6 records by a process
   which mimics the resolution of a hostname to an IPv6 address (see
   section 3.1.4).  Attention must be paid to the TTL assigned to a
   generated AAAA record, which MUST be no more than the minimum of the
   TTLs of the A6 records that were used to form the IPv6 address in
   that record.  For full robustness, those A6 records which were in
   different zones should be monitored for changes (in TTL or RDATA)
   even when there are no changes to zone for which AAAA records are
   being generated.  If the zone is secure [DNSSEC], the generated AAAA
   records MUST be signed along with the rest of the zone data.
   A6レコードを含むゾーンの管理者が、A6レコードではなくAAAAレコード
   を理解するリゾルバに簡単に対応できます。管理者はホスト名からIPv6
   アドレスを生成する手順を行うことで、ゾーン内のA6レコードの名前に対
   してAAAAレコードを自動生成できます(3.1.4章参照)。生成された
   AAAAレコードのTTLは、IPv6アドレスを生成するのに使用されたA6のど
   のTTLよりも小さくなるようにしなければなりません(MUST)。十分な安定性の
   ために、AAAAレコードが生成されたゾーンで変更がくても、異なるゾーンの
   A6レコードの(TTLやRDATAの)変更を監視すべきです。もしゾーンが安全
   [DNSSEC]なら、生成されたAAAAレコードはゾーンデータの残りとともに署名
   されなくてはなりません(MUST)。

   A zone-specific heuristic MAY be used to avoid generation of AAAA
   records for A6 records which record prefixes, although such
   superfluous records would be relatively few in number and harmless.
   Examples of such heuristics include omitting A6 records with a prefix
   length less than the largest value found in the zone file, or records
   with an address suffix field with a certain number of trailing zero
   bits.
   ゾーン毎の考えで、数が少なく無害な余計なA6レコードのプレフィックス
   がAAAAレコード生成時に除くかれるかもしれません(MAY)。このような例は、
   ゾーンファイル中の最も大きい値以下の長さのプレフィックスのA6レコー
   ドや、アドレスに特定の数の後続のゼロのビットを持つA6レコードです。

   On the client side, when looking up and IPv6 address, the order of A6
   and AAAA queries MAY be configurable to be one of: A6, then AAAA;
   AAAA, then A6; A6 only; or both in parallel.  The default order (or
   only order, if not configurable) MUST be to try A6 first, then AAAA.
   If and when the AAAA becomes deprecated a new document will change
   the default.
   利用者側からはIPv6アドレス検索でA6とAAAAの問合せ順序に次のどれ
   かが可能です(MAY):最初A6次にAAAA;最初AAAAで次にA6;A6のみ;同
   時に両方。デフォルト(もし設定可能でなければ唯一の)の順序が最初にA
   6で次にAAAAでなければなりません(MUST)。もしもAAAAが廃止されたら新し
   い文書がデフォルトを変更するでしょう。

   The guidelines and options for precedence between IPv4 and IPv6
   addresses are specified in [TRANS].  All mentions of AAAA records in
   that document are henceforth to be interpreted as meaning A6 and/or
   AAAA records in the order specified in the previous paragraph.
   IPv4とIPv6アドレスの間の優先順位のガイドラインとオプショ
   ンは[TRANS]で指定されます。[TRANS]でAAAAレコードとしているものは、
   これからは前の段落で指定された順番で、A6そして/あるいはAAAAレ
   コードに置き換えられるはずです。

6.2.  Transition from Nibble Labels to Binary Labels
6.2.  4ビットラベルから2進数ラベルへの移行

   Implementations conforming to RFC 1886 [AAAA] perform reverse lookups
   as follows:
   RFC 1886[AAAA]に従う実装が次のように逆引き検索を行います:

      An IPv6 address is represented as a name in the IP6.INT domain by
      a sequence of nibbles separated by dots with the suffix
      ".IP6.INT". The sequence of nibbles is encoded in reverse order,
      i.e. the low-order nibble is encoded first, followed by the next
      low-order nibble and so on. Each nibble is represented by a
      hexadecimal digit. For example, a name for the address
      2345:00C1:CA11:0001:1234:5678:9ABC:DEF0 of the example in section
      5.3 would be sought at the DNS name "0.f.e.d.c.b.a.9.-
      8.7.6.5.4.3.2.1.1.0.0.0.1.1.a.c.1.c.0.0.5.4.3.2.ip6.int."
     IPv6アドレスがIP6.INTドメイン内のドットで区切られた文字列で
     「.IP6.INT」で終わるものと表現されます。ドットで区切られた文字列
     は逆順でコード化されます、すなわち低位部が最初で、次の部分がその次
     と、コード化されます。各部分が16進数で表現されます。例えば、
     5.3章の例のアドレス2345:00C1:CA11:0001:1234:5678:9ABC:DEF0
     に対応する逆検索ドメイン名は、"0.f.e.d.c.b.a.9.8.7.6.5.4.3.2.1.1.
     0.0.0.1.1.a.c.1.c.0.0.5.4.3.2.ip6.int."になります。

   Implementations conforming to this specification will perform a
   lookup of a binary label in IP6.ARPA as specified in Section 3.2.  It
   is RECOMMENDED that for a transition period implementations first
   lookup the binary label in IP6.ARPA and if this fails try to lookup
   the 'nibble' label in IP6.INT.
   この仕様書に従う実装が3.2章で指定されたIP6.ARPAで2進法ラベルの検
   索を行うでしょう。移行期間の実装が最初にIP6.ARPAで2進法ラベルを検索
   し、これに失敗したらIP6.INTで4ビットラベルを検索することが勧められま
   す(RECOMMENDED)。

7.  Security Considerations
7.  セキュリティ考慮

   The signing authority [DNSSEC] for the A6 records which determine an
   IPv6 address is distributed among several entities, reflecting the
   delegation path of the address space which that address occupies.
   DNS Security is fully applicable to bit-string labels and DNAME
   records.  And just as in IPv4, verification of name-to-address
   mappings is logically independent of verification of address-to-name
   mappings.
   IPv6アドレスを決定するA6レコードの署名当局[DNSSEC]は、そのア
   ドレスが占めるアドレス空間の委任パスを反映していくつかの実体の間で配
   られます。DNSセキュリティは完全にビットストリングラベルとDNAMEレ
   コードに適用できます。そしてIPv4と同じで、名前からアドレスへの変
   換の認証とアドレスから名前への変換の認証が論理的に独立です。

   With or without DNSSEC, the incomplete but non-empty address set
   scenario of section 3.1.4 could be caused by selective interference
   with DNS lookups.  If in some situation this would be more harmful
   than complete DNS failure, it might be mitigated on the client side
   by refusing to act on an incomplete set, or on the server side by
   listing all addresses in A6 records with prefix length 0.
   DNSSECの有無にかかわらず、3.1.4章の不完全なアドレス集合生成が、D
   NS検索での部分的障害により発生します。何らかの場合に完全なDNSの
   失敗より部分的な失敗が有害なら、利用者側で不完全な集合を拒否するか、
   サーバー側ですべてのアドレスをプレフィックス長が0のA6レコードに設
   定することで緩和できるかもしれません。

8.  IANA Considerations
8.  IANA考慮

   The A6 resource record has been assigned a Type value of 38.
   A6資源レコードは38のタイプ値を割り当てられました。

9.  Acknowledgments
9.  謝辞

   The authors would like to thank the following persons for valuable
   discussions and reviews:  Mark Andrews, Rob Austein, Jim Bound, Randy
   Bush, Brian Carpenter, David Conrad, Steve Deering, Francis Dupont,
   Robert Elz, Bob Fink, Olafur Gudmundsson, Bob Halley, Bob Hinden,
   Edward Lewis, Bill Manning, Keith Moore, Thomas Narten, Erik
   Nordmark, Mike O'Dell, Michael Patton and Ken Powell.
   著者は貴重な論議と批評に対して次の人々に感謝したいです:(略)

10.  References
10.  参考文献

   [AAAA]    Thomson, S. and C. Huitema, "DNS Extensions to support IP
             version 6, RFC 1886, December 1995.

   [AARCH]   Hinden, R. and S. Deering, "IP Version 6 Addressing
             Architecture", RFC 2373, July 1998.

   [AGGR]    Hinden, R., O'Dell, M. and S. Deering, "An IPv6
             Aggregatable Global Unicast Address Format", RFC 2374, July
             1998.

   [BITLBL]  Crawford, M., "Binary Labels in the Domain Name System",
             RFC 2673, August 1999.

   [DNAME]   Crawford, M., "Non-Terminal DNS Name Redirection", RFC
             2672, August 1999.

   [DNSCLAR] Elz, R. and R. Bush, "Clarifications to the DNS
             Specification", RFC 2181, July 1997.

   [DNSIS]   Mockapetris, P., "Domain names - implementation and
             specification", STD 13, RFC 1035, November 1987.

   [DNSSEC]  Eastlake, D. 3rd and C. Kaufman, "Domain Name System
             Security Extensions", RFC 2535, March 1999.

   [KWORD]   Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

   [RENUM1]  Carpenter, B. and Y. Rekhter, "Renumbering Needs Work", RFC
             1900, February 1996.

   [RENUM2]  Ferguson, P. and H. Berkowitz, "Network Renumbering
             Overview:  Why would I want it and what is it anyway?", RFC
             2071, January 1997.

   [RENUM3]  Carpenter, B., Crowcroft, J. and Y. Rekhter, "IPv4 Address
             Behaviour Today", RFC 2101, February 1997.

   [TRANS]   Gilligan, R. and E. Nordmark, "Transition Mechanisms for
             IPv6 Hosts and Routers", RFC 1933, April 1996.

   [TSIG]    Vixie, P., Gudmundsson, O., Eastlake, D. 3rd and B.
             Wellington, "Secret Key Transaction Authentication for DNS
             (TSIG)", RFC 2845, May 2000.

11.  Authors' Addresses
11.  著者のアドレス

   Matt Crawford
   Fermilab
   MS 368
   PO Box 500
   Batavia, IL 60510
   USA

   Phone: +1 630 840-3461
   EMail: crawdad@fnal.gov


   Christian Huitema
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052-6399

   EMail: huitema@microsoft.com

12.  Full Copyright Statement
12.  著作権表示全文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.
   著作権(C)インターネット学会(2000)。すべての権利は保留される。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Acknowledgement
謝辞

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
   RFCエディタ機能のための資金供給が現在インターネット学会によって
   供給されます。

Japanese translation by Ishida So