SlideShare a Scribd company logo
1 of 19
For The Guaranteed Network
© ALAXALA Networks Corp. 2009. All rights reserved.
IPv6標準化の最新動向
アラクサラネットワークス(株) 営業本部
鈴木伸介 <suz@alaxala.net>
Interop2009【NC-02】
「標準化、運用、アドレス管理におけるIPv6最新動向」
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
2
最近のIETFでのIPv6標準化概況
IPv4アドレス枯渇対策の議論がホット
– Large-Scale-NAT (Carrier-Grade-NAT, Dual-Stack-Lite, …)
– IPv4-IPv6変換
– …
並行して、実運用を見据えた検討も増えてきた
– DHCPv6の仕様変更の検討
– IPv6-NATの検討
– ソースアドレス選択の仕様変更の検討
– 不正RA対策の検討
– … 本セッションでの報告対象
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
3
1. DHCPv6の仕様変更の検討
(1) 背景
(2) 提案内容
(3) 検討状況
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
4
1(1) DHCPv6の仕様変更の背景
DHCPv6ではデフォルトゲートウェイとプレフィックス長を配布不可
(RAで学習すれば十分、という設計思想)
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布
RA=2001:db8:1:2::/64 (Autonomous-bit OFF)をfe80::1から配布
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
5
1(2) DHCPv6の仕様変更案
デフォルトゲートウェイやプレフィックス長をDHCPで一律管理
できないと困る (少なくともIPv4では)
=> DHCPv6でも、デフォルトゲートウェイやプレフィックス長を
配布できるようにしよう
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00/64を配布
デフォルトゲートウェイはfe80::1
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
6
1(3) DHCPv6の仕様変更の検討状況
DHCPで配布すべき情報を精査中
a) プロトコル観点
• デフォルトゲートウェイやプレフィックス長以外にも「RA
で配れるが、DHCPv6で配れない情報」が多数ある。
これらはDHCPv6配布不要か?
b) 運用観点
• 「デフォルトゲートウェイやプレフィックス長をDHCPv6
で一律管理できないと困る」事例集め
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
7
1(3) a. プロトコル観点での整理
現状、DHCPv6で配布できない情報は多数ある
– 黄色= DHCPv4/RAでは配れるが、DHCPv6では配れない情報
– 青色= RAでは配れるが、DHCPv6では配れない情報
=> どこまでDHCPv6で対応すべき?
RA DHCP
v6
DHCP
v4
アドレ
ス関連
インタフェースのプレフィックス情報 (Prefix , Prefix長) ○ × ○
インタフェースのプレフィックス情報 (有効期間, Onlink情報) ○ × ×
インタフェースのアドレス情報(アドレス, 有効期間) × ○ ○
Prefix DelegationのPrefix情報 (Prefix, Prefix長, 有効期間) × ○ ×
経路
関連
デフォルトルータ情報 (IPアドレス, 有効期間) ○ × ○
デフォルトルータ情報 (MACアドレス,優先度) ○ × ×
デフォルトルート以外の経路情報 ○ × ×
その他 NDP情報 (キャッシュ有効期間, NDP再送時間) ○ × ×
TTL ○ × ×
MTU ○ × ×
DNSサーバ情報 ○ ○ ○
その他サーバ情報(NTP, SIP, …) × ○ ○
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
8
1(3) b.デフォルトゲートウェイをDHCP配布できないと困る例
無線LANでのIEEE802.1x認証VLAN
– RAは無線上でブロードキャストされる
IEEE802.1x認証結果に関係なく、RAでデフォルトゲートウェイを学習
※DHCPv4/v6は実質unicastなので、このような問題がない
– いくつか運用回避案はある
• LAN1/LAN2ルータのリンクローカルアドレスを同じ値に設定
• RAをユニキャストで送受信させる (e.g. ISATAP)
– DHCPv6でデフォルトゲートウェイを配布できた方が素直か?
無線基地局
Host1 Host2
LAN2に所属LAN1に所属
LAN1 Router LAN2 Router
LAN1のRA広告 LAN2のRA広告
無線LAN上ではどちらのマルチキャストも端末
へ流れる
(LAN1もLAN2も同じ電波に乗っているため)
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
9
2. IPv6-NATの検討
(1) 背景
(2) 提案
(3) 状況
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
10
2(1) IPv6-NATの背景
IPv6にて末端拠点がマルチホームする方式は、現状下記2種類
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-3
Internet
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Internet
①Provider-Independentアドレス
②Provider-Aggregatableアドレスを
複数取得し、端末で適宜使い分ける
ISP1
Prefix-1
ISP2
Prefix-2
Site
ULA
Internet IPv6
NAT
初期コスト、ランニングコストが高い 「端末側での使い分け」が困難
ISP変更時のリナンバリングが大変
→簡便版マルチホームソリューションとして、IPv6-NATを検討
IETFで検討しないとしても、誰かがIPv6 NATを作る
=> IETFで先に「IPv6 NATのあるべき姿」を検討しておこう
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
11
2(2) IPv6-NATの提案 (NAT66)
「狭義のNAT」
– 以下のアドレスを使用
• 内部= ULA(RFC4193) FDxx:xxxx:xxxx::/48 (xx部は乱数)
• 外部= グローバルアドレス (/48が前提)
– アドレス変換方法
• 基本的には上位48bitを入れ替えるだけ
• グローバルアドレスの49-64bit目にチェックサム補正フィールドを設ける
→TCP/UDPポート情報をそのまま保持可能
特徴
– ステートレスな1対1変換が可能→実装コスト低
– 外部→内部通信も可能
• 別途Stateful Inspectionを導入すれば、IPv4 NAT相当に
– その他のNATの制約はそのまま残っている
• e.g. アプリケーション層でのIPアドレス埋込・IPsecとの相性
NAT66
Box
内部
fd01:0203:0405::/48
fd01:0203:0405:0001::1234→Dst-A
Port 12345→80
チェックサム補正
2001:db8:1:d550::1234→Dst-A
Port 12345→80
外部1
2001:0db8:0001::/48
外部1
2001:0db8:0001::/48
外部2
2001:0db8:aaaa::/48
上位48bit入替
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
12
2(3) IPv6-NATの検討状況
議論継続中
– そもそもNATで実装する必然性があるのか?
ALGでも十分では?
– エンドユーザに/48のグローバルアドレスを配布する前提
→本当に普及可能?
→マルチホームを必要とするユーザなら/48を要求する?
– 本当にNAT66実装の方が実装コストが低いか?
• IPv4 NAPTの実装をそのままIPv6移植した方が楽?
(ただしIPv4と同じNAPTの制約が残り、IPv6導入メリットが薄いが)
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
13
3. ソースアドレス選択の仕様変更の検討
(1) 背景
(2) 検討状況
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
14
端末がソースアドレスが複数有する場合に、どれを用いて通信すべきかは、
RFC3484に規定されている
しかしRFC3484の規定だけでは不十分なことも多い (RFC5220, RFC5221)
・IPv4アドレスとIPv6アドレスのどちらを優先すべきか?
・IPv6アドレスが複数あるとき、どちらを優先すべきか?
・複数インタフェースがあるとき、どれを優先すべきか?
…
※ソースアドレス選択を誤ると、通信が成立しないこともある
3(1) ソースアドレス選択の仕様変更の背景
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Inter-
net
Source=Prefix-2を選択
ingress filteringにより、
Prefix-2をソースとする
パケットを廃棄
閉域網
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Inter-
net
Source=Prefix-1を選択
Prefix-1宛に返事をしても、
Prefix-1への経路がない
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
15
以下の2つを検討中
– ソースアドレス選択ポリシーの動的変更方式の検討
– RFC3484で規定されている、デフォルトのソースアドレス選択
ポリシー」の修正
想定される用途を洗いながら、最適解を模索中
– 何を契機に変更される?
– どの位の頻度で変更される?
…
3(2) ソースアドレス選択の仕様変更の検討状況
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
16
4. 不正RA対策の検討
(1) 背景
(2) 検討状況
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
17
本当のルータ以外の装置からRAを流されることにより、
IPv6通信断に至る事故が多数発生
• ルータの設定ミス
• 端末側の誤動作
…
→「不正なRA」を防止する運用技術が必要
※本質的には、不正DHCPv4サーバの防止対策と同じ
4(1) 不正RA対策の背景
Router
Host1 Host2
RA
不正RA
不正RAを信じて、Host2をデフォ
ルトゲートウェイと思い込む
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
18
・様々な運用対策案を整理 (現在WG最終レビュー中)
・「悪意を持った攻撃の対策」よりも、「オペミス防御策」を重視
– L2層での予防
• 端末間の直接通信防止
– Private-VLAN, 無線LANのPrivacy-Separation
• 端末直収スイッチで意図せぬRAをフィルタリング
– L3層での予防
• ルータで、Router Preferenceを「高」に設定
• Secure Neighbor Discovery
• DHCPv6でデフォルトルートを配布
• RAをユニキャストで送付
– L3層での治療
• 意図せぬソースからのRAを見つけたら、
同じソースでRouter Lifetime=0のRAを投げる
(KAME rafixd)
4(2) 不正RA対策の検討状況
太字: ほとんどの実装で使用可能
斜体: 標準化作業要
Router
Host Host
Router
Host Host
RA(高優先) RA(低優先)
RA(高優先)を優先して使用
Router
Host Host
不正RA
監視サーバ
不正RAをRouter
Lifetime=0で再広告
不正RA学習をリセット
端末間で直接RA
を流せなくする
RA
© ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
19
まとめ
実運用を見据えた検討が進んでいる
– DHCPv6の仕様変更の検討
• どこまでIPv6固有な情報を配布できるようにすべきか
を整理中
– IPv6-NATの検討
• 妥当な落としどころを模索中
– ソースアドレス選択の仕様変更の検討
• 動的変更方式やデフォルト値の改訂を検討中
– 不正RA対策の検討
• オペミス回避策を整理中

More Related Content

What's hot

【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパーJuniper Networks (日本)
 
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~SolarisJP
 
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきことBrocade
 
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月VirtualTech Japan Inc.
 
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)Insight Technology, Inc.
 
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう 【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう SolarisJP
 
DS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うDS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うSatoshi Togawa
 
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入Juniper Networks (日本)
 
545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!Masayuki Kobayashi
 
さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築Tomocha Potter
 
大規模DCのネットワークデザイン
大規模DCのネットワークデザイン大規模DCのネットワークデザイン
大規模DCのネットワークデザインMasayuki Kobayashi
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理Motonori Shindo
 
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...Insight Technology, Inc.
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策Shinsuke SUZUKI
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門Masayuki Kobayashi
 
Riak / Riak-CS(Enterprise版) ベンチマークしました
 Riak / Riak-CS(Enterprise版) ベンチマークしました Riak / Riak-CS(Enterprise版) ベンチマークしました
Riak / Riak-CS(Enterprise版) ベンチマークしましたTakashi Sogabe
 

What's hot (20)

【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
 
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
 
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの導入ベネフィットを無駄なく享受するために、“ネットワーク”視点で、知っておくべきこと
 
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
 
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
 
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう 【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
 
20170303 java9 hadoop
20170303 java9 hadoop20170303 java9 hadoop
20170303 java9 hadoop
 
DS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使うDS-LiteをFreeBSDで使う
DS-LiteをFreeBSDで使う
 
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
 
545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!545人のインフラを支えたNOCチーム!
545人のインフラを支えたNOCチーム!
 
さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築
 
大規模DCのネットワークデザイン
大規模DCのネットワークデザイン大規模DCのネットワークデザイン
大規模DCのネットワークデザイン
 
AppFormix勉強会資料
AppFormix勉強会資料AppFormix勉強会資料
AppFormix勉強会資料
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理
 
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 〜 Exa...
 
Riakを利用したパーソナライズ事例
Riakを利用したパーソナライズ事例Riakを利用したパーソナライズ事例
Riakを利用したパーソナライズ事例
 
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
 
Yahoo! JAPANとRiak
Yahoo! JAPANとRiakYahoo! JAPANとRiak
Yahoo! JAPANとRiak
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門
 
Riak / Riak-CS(Enterprise版) ベンチマークしました
 Riak / Riak-CS(Enterprise版) ベンチマークしました Riak / Riak-CS(Enterprise版) ベンチマークしました
Riak / Riak-CS(Enterprise版) ベンチマークしました
 

Similar to IPv6標準化の最新動向

20120516 v6opsf-ngn final
20120516 v6opsf-ngn final20120516 v6opsf-ngn final
20120516 v6opsf-ngn finalRuri Hiromi
 
IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向Shinsuke SUZUKI
 
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Akira Nakagawa
 
SD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレSD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレKoji Komatsu
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーShinsuke SUZUKI
 
IPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tfIPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tfRuri Hiromi
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向Yuya Rin
 
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...オラクルエンジニア通信
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!シスコシステムズ合同会社
 
Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Takehiro Kudou
 
I Pv6 Service Deployment Guideline
I Pv6 Service Deployment GuidelineI Pv6 Service Deployment Guideline
I Pv6 Service Deployment Guidelineguestfcd0535
 
Linux packet-forwarding
Linux packet-forwardingLinux packet-forwarding
Linux packet-forwardingMasakazu Asama
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LTTatsuya Ueda
 
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜Akira Nakagawa
 
シーサーでのInfiniBand導入事例
シーサーでのInfiniBand導入事例シーサーでのInfiniBand導入事例
シーサーでのInfiniBand導入事例Naoto MATSUMOTO
 
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 VirtualTech Japan Inc.
 
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジーOracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジーInsight Technology, Inc.
 

Similar to IPv6標準化の最新動向 (20)

20120516 v6opsf-ngn final
20120516 v6opsf-ngn final20120516 v6opsf-ngn final
20120516 v6opsf-ngn final
 
IPv6技術標準化の最新動向
IPv6技術標準化の最新動向IPv6技術標準化の最新動向
IPv6技術標準化の最新動向
 
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話
 
SD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレSD-WAN導入の現場でみえてきたアレコレ
SD-WAN導入の現場でみえてきたアレコレ
 
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でーIPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
IPv6によってセキュリティはどう変化するか? -LAN上の挙動の観点でー
 
IPv6の現状
IPv6の現状IPv6の現状
IPv6の現状
 
IPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tfIPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tf
 
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
 
IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向IPv4/IPv6 移行・共存技術の動向
IPv4/IPv6 移行・共存技術の動向
 
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック・クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
 
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化〜企業向けSDNポリシー制御まで!
 
Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302
 
I Pv6 Service Deployment Guideline
I Pv6 Service Deployment GuidelineI Pv6 Service Deployment Guideline
I Pv6 Service Deployment Guideline
 
Linux packet-forwarding
Linux packet-forwardingLinux packet-forwarding
Linux packet-forwarding
 
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
 
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜
IPv6 最新動向 〜世界共通語で最適化が進むインターネット〜
 
シーサーでのInfiniBand導入事例
シーサーでのInfiniBand導入事例シーサーでのInfiniBand導入事例
シーサーでのInfiniBand導入事例
 
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
 
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジーOracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
 
IPv6標準化と実装
IPv6標準化と実装IPv6標準化と実装
IPv6標準化と実装
 

More from Shinsuke SUZUKI

Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6Shinsuke SUZUKI
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismShinsuke SUZUKI
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 EraShinsuke SUZUKI
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Shinsuke SUZUKI
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-Shinsuke SUZUKI
 
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーShinsuke SUZUKI
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策Shinsuke SUZUKI
 

More from Shinsuke SUZUKI (7)

Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6
 
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation Mechanism
 
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 Era
 
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--
 
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
 
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
 
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策
 

Recently uploaded

Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンivanwang53
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]Taka Narita
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ivanwang53
 
動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Componentsokitamasashi
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxivanwang53
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元ivanwang53
 

Recently uploaded (6)

Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
 
動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
 

IPv6標準化の最新動向

  • 1. For The Guaranteed Network © ALAXALA Networks Corp. 2009. All rights reserved. IPv6標準化の最新動向 アラクサラネットワークス(株) 営業本部 鈴木伸介 <suz@alaxala.net> Interop2009【NC-02】 「標準化、運用、アドレス管理におけるIPv6最新動向」
  • 2. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 2 最近のIETFでのIPv6標準化概況 IPv4アドレス枯渇対策の議論がホット – Large-Scale-NAT (Carrier-Grade-NAT, Dual-Stack-Lite, …) – IPv4-IPv6変換 – … 並行して、実運用を見据えた検討も増えてきた – DHCPv6の仕様変更の検討 – IPv6-NATの検討 – ソースアドレス選択の仕様変更の検討 – 不正RA対策の検討 – … 本セッションでの報告対象
  • 3. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 3 1. DHCPv6の仕様変更の検討 (1) 背景 (2) 提案内容 (3) 検討状況
  • 4. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 4 1(1) DHCPv6の仕様変更の背景 DHCPv6ではデフォルトゲートウェイとプレフィックス長を配布不可 (RAで学習すれば十分、という設計思想) Host DHCPv6-server アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64 デフォルトゲートウェイ= fe80::1%eth0 Router (DHCPv6-relay) DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布 RA=2001:db8:1:2::/64 (Autonomous-bit OFF)をfe80::1から配布
  • 5. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 5 1(2) DHCPv6の仕様変更案 デフォルトゲートウェイやプレフィックス長をDHCPで一律管理 できないと困る (少なくともIPv4では) => DHCPv6でも、デフォルトゲートウェイやプレフィックス長を 配布できるようにしよう Host DHCPv6-server アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64 デフォルトゲートウェイ= fe80::1%eth0 Router (DHCPv6-relay) DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00/64を配布 デフォルトゲートウェイはfe80::1
  • 6. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 6 1(3) DHCPv6の仕様変更の検討状況 DHCPで配布すべき情報を精査中 a) プロトコル観点 • デフォルトゲートウェイやプレフィックス長以外にも「RA で配れるが、DHCPv6で配れない情報」が多数ある。 これらはDHCPv6配布不要か? b) 運用観点 • 「デフォルトゲートウェイやプレフィックス長をDHCPv6 で一律管理できないと困る」事例集め
  • 7. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 7 1(3) a. プロトコル観点での整理 現状、DHCPv6で配布できない情報は多数ある – 黄色= DHCPv4/RAでは配れるが、DHCPv6では配れない情報 – 青色= RAでは配れるが、DHCPv6では配れない情報 => どこまでDHCPv6で対応すべき? RA DHCP v6 DHCP v4 アドレ ス関連 インタフェースのプレフィックス情報 (Prefix , Prefix長) ○ × ○ インタフェースのプレフィックス情報 (有効期間, Onlink情報) ○ × × インタフェースのアドレス情報(アドレス, 有効期間) × ○ ○ Prefix DelegationのPrefix情報 (Prefix, Prefix長, 有効期間) × ○ × 経路 関連 デフォルトルータ情報 (IPアドレス, 有効期間) ○ × ○ デフォルトルータ情報 (MACアドレス,優先度) ○ × × デフォルトルート以外の経路情報 ○ × × その他 NDP情報 (キャッシュ有効期間, NDP再送時間) ○ × × TTL ○ × × MTU ○ × × DNSサーバ情報 ○ ○ ○ その他サーバ情報(NTP, SIP, …) × ○ ○
  • 8. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 8 1(3) b.デフォルトゲートウェイをDHCP配布できないと困る例 無線LANでのIEEE802.1x認証VLAN – RAは無線上でブロードキャストされる IEEE802.1x認証結果に関係なく、RAでデフォルトゲートウェイを学習 ※DHCPv4/v6は実質unicastなので、このような問題がない – いくつか運用回避案はある • LAN1/LAN2ルータのリンクローカルアドレスを同じ値に設定 • RAをユニキャストで送受信させる (e.g. ISATAP) – DHCPv6でデフォルトゲートウェイを配布できた方が素直か? 無線基地局 Host1 Host2 LAN2に所属LAN1に所属 LAN1 Router LAN2 Router LAN1のRA広告 LAN2のRA広告 無線LAN上ではどちらのマルチキャストも端末 へ流れる (LAN1もLAN2も同じ電波に乗っているため)
  • 9. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 9 2. IPv6-NATの検討 (1) 背景 (2) 提案 (3) 状況
  • 10. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 10 2(1) IPv6-NATの背景 IPv6にて末端拠点がマルチホームする方式は、現状下記2種類 ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-3 Internet ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Internet ①Provider-Independentアドレス ②Provider-Aggregatableアドレスを 複数取得し、端末で適宜使い分ける ISP1 Prefix-1 ISP2 Prefix-2 Site ULA Internet IPv6 NAT 初期コスト、ランニングコストが高い 「端末側での使い分け」が困難 ISP変更時のリナンバリングが大変 →簡便版マルチホームソリューションとして、IPv6-NATを検討 IETFで検討しないとしても、誰かがIPv6 NATを作る => IETFで先に「IPv6 NATのあるべき姿」を検討しておこう
  • 11. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 11 2(2) IPv6-NATの提案 (NAT66) 「狭義のNAT」 – 以下のアドレスを使用 • 内部= ULA(RFC4193) FDxx:xxxx:xxxx::/48 (xx部は乱数) • 外部= グローバルアドレス (/48が前提) – アドレス変換方法 • 基本的には上位48bitを入れ替えるだけ • グローバルアドレスの49-64bit目にチェックサム補正フィールドを設ける →TCP/UDPポート情報をそのまま保持可能 特徴 – ステートレスな1対1変換が可能→実装コスト低 – 外部→内部通信も可能 • 別途Stateful Inspectionを導入すれば、IPv4 NAT相当に – その他のNATの制約はそのまま残っている • e.g. アプリケーション層でのIPアドレス埋込・IPsecとの相性 NAT66 Box 内部 fd01:0203:0405::/48 fd01:0203:0405:0001::1234→Dst-A Port 12345→80 チェックサム補正 2001:db8:1:d550::1234→Dst-A Port 12345→80 外部1 2001:0db8:0001::/48 外部1 2001:0db8:0001::/48 外部2 2001:0db8:aaaa::/48 上位48bit入替
  • 12. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 12 2(3) IPv6-NATの検討状況 議論継続中 – そもそもNATで実装する必然性があるのか? ALGでも十分では? – エンドユーザに/48のグローバルアドレスを配布する前提 →本当に普及可能? →マルチホームを必要とするユーザなら/48を要求する? – 本当にNAT66実装の方が実装コストが低いか? • IPv4 NAPTの実装をそのままIPv6移植した方が楽? (ただしIPv4と同じNAPTの制約が残り、IPv6導入メリットが薄いが)
  • 13. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 13 3. ソースアドレス選択の仕様変更の検討 (1) 背景 (2) 検討状況
  • 14. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 14 端末がソースアドレスが複数有する場合に、どれを用いて通信すべきかは、 RFC3484に規定されている しかしRFC3484の規定だけでは不十分なことも多い (RFC5220, RFC5221) ・IPv4アドレスとIPv6アドレスのどちらを優先すべきか? ・IPv6アドレスが複数あるとき、どちらを優先すべきか? ・複数インタフェースがあるとき、どれを優先すべきか? … ※ソースアドレス選択を誤ると、通信が成立しないこともある 3(1) ソースアドレス選択の仕様変更の背景 ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Inter- net Source=Prefix-2を選択 ingress filteringにより、 Prefix-2をソースとする パケットを廃棄 閉域網 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Inter- net Source=Prefix-1を選択 Prefix-1宛に返事をしても、 Prefix-1への経路がない
  • 15. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 15 以下の2つを検討中 – ソースアドレス選択ポリシーの動的変更方式の検討 – RFC3484で規定されている、デフォルトのソースアドレス選択 ポリシー」の修正 想定される用途を洗いながら、最適解を模索中 – 何を契機に変更される? – どの位の頻度で変更される? … 3(2) ソースアドレス選択の仕様変更の検討状況
  • 16. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 16 4. 不正RA対策の検討 (1) 背景 (2) 検討状況
  • 17. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 17 本当のルータ以外の装置からRAを流されることにより、 IPv6通信断に至る事故が多数発生 • ルータの設定ミス • 端末側の誤動作 … →「不正なRA」を防止する運用技術が必要 ※本質的には、不正DHCPv4サーバの防止対策と同じ 4(1) 不正RA対策の背景 Router Host1 Host2 RA 不正RA 不正RAを信じて、Host2をデフォ ルトゲートウェイと思い込む
  • 18. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 18 ・様々な運用対策案を整理 (現在WG最終レビュー中) ・「悪意を持った攻撃の対策」よりも、「オペミス防御策」を重視 – L2層での予防 • 端末間の直接通信防止 – Private-VLAN, 無線LANのPrivacy-Separation • 端末直収スイッチで意図せぬRAをフィルタリング – L3層での予防 • ルータで、Router Preferenceを「高」に設定 • Secure Neighbor Discovery • DHCPv6でデフォルトルートを配布 • RAをユニキャストで送付 – L3層での治療 • 意図せぬソースからのRAを見つけたら、 同じソースでRouter Lifetime=0のRAを投げる (KAME rafixd) 4(2) 不正RA対策の検討状況 太字: ほとんどの実装で使用可能 斜体: 標準化作業要 Router Host Host Router Host Host RA(高優先) RA(低優先) RA(高優先)を優先して使用 Router Host Host 不正RA 監視サーバ 不正RAをRouter Lifetime=0で再広告 不正RA学習をリセット 端末間で直接RA を流せなくする RA
  • 19. © ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 19 まとめ 実運用を見据えた検討が進んでいる – DHCPv6の仕様変更の検討 • どこまでIPv6固有な情報を配布できるようにすべきか を整理中 – IPv6-NATの検討 • 妥当な落としどころを模索中 – ソースアドレス選択の仕様変更の検討 • 動的変更方式やデフォルト値の改訂を検討中 – 不正RA対策の検討 • オペミス回避策を整理中