RFC3193 日本語訳

3193 Securing L2TP using IPsec. B. Patel, B. Aboba, W. Dixon, G. Zorn,S. Booth. November 2001. (Format: TXT=63804 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           B. Patel
Request for Comments: 3193                                         Intel
Category: Standards Track                                       B. Aboba
                                                                W. Dixon
                                                               Microsoft
                                                                 G. Zorn
                                                                S. Booth
                                                           Cisco Systems
                                                           November 2001

コメントを求めるワーキンググループB.パテル要求をネットワークでつないでください: 3193年のインテルカテゴリ: 標準化過程B.Aboba W.ディクソンマイクロソフトG.ゾルンS.ブースシスコシステムズ2001年11月

                       Securing L2TP using IPsec

IPsecを使用することでL2TPを固定します。

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

Abstract

要約

   This document discusses how L2TP (Layer Two Tunneling Protocol) may
   utilize IPsec to provide for tunnel authentication, privacy
   protection, integrity checking and replay protection. Both the
   voluntary and compulsory tunneling cases are discussed.

このドキュメントはL2TP(層のTwo Tunnelingプロトコル)がトンネル認証、プライバシー保護、保全の照合、および反復操作による保護に備えるのにどうIPsecを利用するかもしれないかについて議論します。 両方の自発的の、そして、強制的なトンネリングケースについて議論します。

Patel, et al.               Standards Track                     [Page 1]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[1ページ]RFC3193

Table of Contents

目次

   1. Introduction ..................................................  2
   1.1 Terminology ..................................................  3
   1.2 Requirements language ........................................  3
   2. L2TP security requirements  ...................................  4
   2.1 L2TP security protocol .......................................  5
   2.2 Stateless compression and encryption .........................  5
   3. L2TP/IPsec inter-operability guidelines .......................  6
   3.1. L2TP tunnel and Phase 1 and 2 SA teardown ...................  6
   3.2. Fragmentation Issues ........................................  6
   3.3. Per-packet security checks ..................................  7
   4. IPsec Filtering details when protecting L2TP ..................  7
   4.1. IKE Phase 1 Negotiations ....................................  8
   4.2. IKE Phase 2 Negotiations ....................................  8
   5. Security Considerations ....................................... 15
   5.1 Authentication issues ........................................ 15
   5.2 IPsec and PPP interactions ................................... 18
   6. References .................................................... 21
   Acknowledgments .................................................. 22
   Authors' Addresses ............................................... 23
   Appendix A: Example IPsec Filter sets ............................ 24
   Intellectual Property Statement .................................. 27
   Full Copyright Statement ......................................... 28

1. 序論… 2 1.1用語… 3 1.2 要件言語… 3 2. L2TPセキュリティ要件… 4 2.1 L2TPセキュリティは議定書を作ります… 5 2.2の状態がない圧縮と暗号化… 5 3. L2TP/IPsec相互運用性ガイドライン… 6 3.1. L2TPトンネルとPhase1と2SA分解… 6 3.2. 断片化問題… 6 3.3. 1パケットあたりのセキュリティチェック… 7 4. IPsec FilteringはL2TPを保護しながら、いつかを詳しく述べます… 7 4.1. IKEフェーズ1交渉… 8 4.2. IKEは2つの交渉の位相を合わせます… 8 5. セキュリティ問題… 15 5.1 認証問題… 15 5.2 IPsecとPPP相互作用… 18 6. 参照… 21の承認… 22人の作者のアドレス… 23 付録A: 例のIPsec Filterはセットします… 24 知的所有権声明… 27 完全な著作権宣言文… 28

1.  Introduction

1. 序論

   L2TP [1] is a protocol that tunnels PPP traffic over variety of
   networks (e.g., IP, SONET, ATM).  Since the protocol encapsulates
   PPP, L2TP inherits PPP authentication, as well as the PPP Encryption
   Control Protocol (ECP) (described in [10]), and the Compression
   Control Protocol (CCP) (described in [9]).  L2TP also includes
   support for tunnel authentication, which can be used to mutually
   authenticate the tunnel endpoints.  However, L2TP does not define
   tunnel protection mechanisms.

L2TP[1]はネットワーク(例えば、IP、Sonet、ATM)のバラエティーの上でPPPトラフィックにトンネルを堀るプロトコルです。 プロトコルがPPPをカプセル化するので、L2TPはPPP認証を引き継ぎます、PPP Encryption Controlプロトコル(ECP)と同様に([10])、およびCompression Controlでプロトコル(CCP)について説明する、([9])では、説明されます。 また、L2TPはトンネル認証のサポートを含んでいます。(互いにトンネル終点を認証するのに認証を使用できます)。 しかしながら、L2TPはトンネル保護メカニズムを定義しません。

   IPsec is a protocol suite which is used to secure communication at
   the network layer between two peers.  This protocol is comprised of
   IP Security Architecture document [6], IKE, described in [7], IPsec
   AH, described in [3] and IPsec ESP, described in [4].  IKE is the key
   management protocol while AH and ESP are used to protect IP traffic.

IPsecは2人の同輩の間のネットワーク層でコミュニケーションを保証するのに使用されるプロトコル群です。 このプロトコルはIP Security Architectureドキュメント[6]から成って、[7]、IPsec AHで説明されたIKEは[3]とIPsecで[4]で説明された超能力について説明しました。 AHと超能力はIPトラフィックを保護するのに使用されますが、IKEはかぎ管理プロトコルです。

   This document proposes use of the IPsec protocol suite for protecting
   L2TP traffic over IP networks, and discusses how IPsec and L2TP
   should be used together.  This document does not attempt to

このドキュメントは、IPsecプロトコル群のIPネットワークの上にL2TPトラフィックを保護する使用を提案して、IPsecとL2TPがどう一緒に使用されるべきであるかについて議論します。 このドキュメントは、試みません。

Patel, et al.               Standards Track                     [Page 2]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[2ページ]RFC3193

   standardize end-to-end security.  When end-to-end security is
   required, it is recommended that additional security mechanisms (such
   as IPsec or TLS [14]) be used inside the tunnel, in addition to L2TP
   tunnel security.

終わりから終わりへのセキュリティを標準化してください。 終わりから終わりへのセキュリティが必要であるときに、その追加担保メカニズムはそれに推薦されます。(IPsecかTLS[14])としてのそのようなものがトンネルの中で使用されて、L2TPに加えてセキュリティにトンネルを堀ってください。

   Although L2TP does not mandate the use of IP/UDP for its transport
   mechanism, the scope of this document is limited to L2TP over IP
   networks.  The exact mechanisms for enabling security for non-IP
   networks must be addressed in appropriate standards for L2TP over
   specific non-IP networks.

L2TPはIP/UDPの移送機構の使用を強制しませんが、このドキュメントの範囲はIPネットワークの上でL2TPに制限されます。 特定の非IPネットワークの上でL2TPの適切な規格で非IPネットワークのためにセキュリティを可能にするための正確なメカニズムを扱わなければなりません。

1.1.  Terminology

1.1. 用語

   Voluntary Tunneling
             In voluntary tunneling, a tunnel is created by the user,
             typically via use of a tunneling client.  As a result, the
             client will send L2TP packets to the NAS which will forward
             them on to the LNS.  In voluntary tunneling, the NAS does
             not need to support L2TP, and the LAC resides on the same
             machine as the client.  Another example of voluntary
             tunneling is the gateway to gateway scenario.  In this case
             the tunnel is created by a network device, typically a
             router or network appliance.  In this scenario either side
             may start the tunnel on demand.

自発的のTunneling In自発的のトンネリング、トンネルはそうです。通常トンネリングクライアントの使用でユーザによって作成されます。 その結果、クライアントは彼らをLNSに送るNASへのパケットをL2TPに送るでしょう。 自発的のトンネリングでは、NASはL2TPをサポートする必要はありません、そして、LACはクライアントと同じマシンの上に住んでいます。 自発的のトンネリングに関する別の例はゲートウェイシナリオへのゲートウェイです。 この場合、トンネルは通常ネットワークデバイス、ルータまたはネットワーク器具によって作成されます。 このシナリオでは、どちらの側もオンデマンドのトンネルを始動するかもしれません。

   Compulsory Tunneling
             In compulsory tunneling, a tunnel is created without any
             action from the client and without allowing the client any
             choice.  As a result, the client will send PPP packets to
             the NAS/LAC, which will encapsulate them in L2TP and tunnel
             them to the LNS.  In the compulsory tunneling case, the
             NAS/LAC must be L2TP-capable.

強制的なTunneling In強制的なトンネリング、トンネルはクライアントからのどんな動作なしでもどんな選択もクライアントに許すことなしで作成されます。 その結果、クライアントはNAS/LACへのパケットをPPPに送るでしょう。(NAS/LACはL2TPでそれらをカプセル化して、LNSにそれらにトンネルを堀るでしょう)。 強制的なトンネリング場合では、NAS/LACはL2TPできなければなりません。

   Initiator The initiator can be the LAC or the LNS and is the device
             which sends the SCCRQ and receives the SCCRP.

創始者、創始者は、LACかLNSであることができ、SCCRQを送るデバイスであり、SCCRPを受け取ります。

   Responder The responder can be the LAC or the LNS and is the device
             which receives the SCCRQ and replies with a SCCRP.

応答者、応答者は、LACかLNSであることができ、a SCCRPとのSCCRQと回答を受け取るデバイスです。

1.2.  Requirements language

1.2. 要件言語

   In this document, the key words "MAY", "MUST, "MUST NOT", "OPTIONAL",
   "RECOMMENDED", "SHOULD", and "SHOULD NOT", are to be interpreted as
   described in [2].

そして、このドキュメント、「5月」というキーワードで「必須、「必須NOT」、「任意」の、そして、「お勧め」の“SHOULD"、「」、[2]で説明されるように解釈されることになっていてください、」であるべきです

Patel, et al.               Standards Track                     [Page 3]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[3ページ]RFC3193

2.  L2TP security requirements

2. L2TPセキュリティ要件

   L2TP tunnels PPP traffic over the IP and non-IP public networks.
   Therefore, both the control and data packets of L2TP protocol are
   vulnerable to attack.  Examples of attacks include:

L2TPはIPと非IP公衆通信回線の上でPPPトラフィックにトンネルを堀ります。 したがって、コントロールとL2TPプロトコルのデータ・パケットの両方が、攻撃するために被害を受け易いです。 攻撃に関する例は:

   [1] An adversary may try to discover user identities by snooping data
       packets.

[1] 敵は、データ・パケットについて詮索することによって、ユーザアイデンティティを発見しようとするかもしれません。

   [2] An adversary may try to modify packets (both control and data).

[2] 敵はパケット(コントロールとデータの両方)を変更しようとするかもしれません。

   [3] An adversary may try to hijack the L2TP tunnel or the PPP
       connection inside the tunnel.

[3] 敵はトンネルの中でL2TPトンネルかPPP接続をハイジャックしようとするかもしれません。

   [4] An adversary can launch denial of service attacks by terminating
       PPP connections, or L2TP tunnels.

[4] PPP接続、またはL2TPトンネルを終えることによって、敵はサービス不能攻撃に着手できます。

   [5] An adversary may attempt to disrupt the PPP ECP negotiation in
       order to weaken or remove confidentiality protection.
       Alternatively, an adversary may wish to disrupt the PPP LCP
       authentication negotiation so as to weaken the PPP authentication
       process or gain access to user passwords.

[5] 敵は、秘密性保護を弱めるか、または取り除くためにPPP ECP交渉を中断するのを試みるかもしれません。 あるいはまた、敵は、PPP認証過程を弱めるか、またはユーザパスワードへのアクセスを得るためにPPP LCP認証交渉を中断したがっているかもしれません。

   To address these threats, the L2TP security protocol MUST be able to
   provide authentication, integrity and replay protection for control
   packets.  In addition, it SHOULD be able to protect confidentiality
   for control packets.  It MUST be able to provide integrity and replay
   protection of data packets, and MAY be able to protect
   confidentiality of data packets.  An L2TP security protocol MUST also
   provide a scalable approach to key management.

これらの脅威を扱うために、L2TPセキュリティプロトコルはコントロールパケットのための認証、保全、および反復操作による保護を提供できなければなりません。 さらに、それ、SHOULD、コントロールパケットのために秘密性を保護できてください。 それは、データ・パケットの保全と反復操作による保護を提供できなければならなくて、データ・パケットの秘密性を保護できるかもしれません。 また、L2TPセキュリティプロトコルはかぎ管理へのスケーラブルなアプローチを提供しなければなりません。

   The L2TP protocol, and PPP authentication and encryption do not meet
   the security requirements for L2TP.  L2TP tunnel authentication
   provides mutual authentication between the LAC and the LNS at tunnel
   origination.  Therefore, it does not protect control and data traffic
   on a per packet basis.  Thus, L2TP tunnel authentication leaves the
   L2TP tunnel vulnerable to attacks.  PPP authenticates the client to
   the LNS, but also does not provide per-packet authentication,
   integrity, or replay protection.  PPP encryption meets
   confidentiality requirements for PPP traffic but does not address
   authentication, integrity, replay protection and key management
   requirements.  In addition, PPP ECP negotiation, outlined in [10]
   does not provide for a protected ciphersuite negotiation.  Therefore,
   PPP encryption provides a weak security solution, and in addition
   does not assist in securing L2TP control channel.

L2TPは議定書を作ります、そして、PPP認証と暗号化はL2TPのためのセキュリティ必要条件を満たしません。 L2TPトンネル認証はトンネル創作でLACとLNSの間に互いの認証を供給します。 したがって、それはパケット基礎あたりのaにおけるコントロールとデータ通信量を保護しません。 したがって、L2TPトンネル認証は攻撃に被害を受け易いトンネルにL2TPを発ちます。 また、1パケットあたりの認証、保全、または反復操作による保護を提供しないのを除いて、PPPはLNSにクライアントを認証します。 PPP暗号化は、PPPトラフィックのための機密保持の要求事項を満たしますが、認証、保全、反復操作による保護、およびかぎ管理に要件を扱いません。 さらに、交渉であって、[10]に概説されたPPP ECPは保護されたciphersuite交渉に備えません。 したがって、PPP暗号化は、弱いセキュリティ解決法を前提として、L2TPが制御チャンネルであると機密保護するのをさらに、助けません。

Patel, et al.               Standards Track                     [Page 4]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[4ページ]RFC3193

   Key management facilities are not provided by the L2TP protocol.
   However, where L2TP tunnel authentication is desired, it is necessary
   to distribute tunnel passwords.

かぎ管理施設はL2TPプロトコルによって提供されません。 しかしながら、L2TPトンネル認証が望まれているところでは、トンネルパスワードを分配するのが必要です。

   Note that several of the attacks outlined above can be carried out on
   PPP packets sent over the link between the client and the NAS/LAC,
   prior to encapsulation of the packets within an L2TP tunnel.  While
   strictly speaking these attacks are outside the scope of L2TP
   security, in order to protect against them, the client SHOULD provide
   for confidentiality, authentication, replay and integrity protection
   for PPP packets sent over the dial-up link.  Authentication, replay
   and integrity protection are not currently supported by PPP
   encryption methods, described in [11]-[13].

L2TPトンネルの中のパケットのカプセル化の前にクライアントとNAS/LACとのリンクの上に送られたPPPパケットの上で上に概説されたいくつかの攻撃は行うことができることに注意してください。 厳密に言うと、L2TPセキュリティの範囲の外にこれらの攻撃がそれらから守るためにある間、クライアントSHOULDはダイヤルアップリンクの上に送られたPPPパケットのための秘密性、認証、再生、および保全保護に備えます。 認証、再生、および保全保護は現在、[11]で説明されたPPP暗号化メソッドでサポートされません--[13]。

2.1.  L2TP Security Protocol

2.1. L2TPセキュリティプロトコル

   The L2TP security protocol MUST provide authentication, integrity and
   replay protection for control packets.  In addition, it SHOULD
   protect confidentiality of control packets.  It MUST provide
   integrity and replay protection of data packets, and MAY protect
   confidentiality of data packets.  An L2TP security protocol MUST also
   provide a scalable approach to key management.

L2TPセキュリティプロトコルはコントロールパケットのための認証、保全、および反復操作による保護を提供しなければなりません。 さらに、それ、SHOULDはコントロールパケットの秘密性を保護します。 それは、データ・パケットの保全と反復操作による保護を提供しなければならなくて、データ・パケットの秘密性を保護するかもしれません。 また、L2TPセキュリティプロトコルはかぎ管理へのスケーラブルなアプローチを提供しなければなりません。

   To meet the above requirements, all L2TP security compliant
   implementations MUST implement IPsec ESP for securing both L2TP
   control and data packets.  Transport mode MUST be supported; tunnel
   mode MAY be supported.  All the IPsec-mandated ciphersuites
   (described in RFC 2406 [4] and RFC 2402 [3]), including NULL
   encryption MUST be supported.  Note that although an implementation
   MUST support all IPsec ciphersuites, it is an operator choice which
   ones will be used.  If confidentiality is not required (e.g., L2TP
   data traffic), ESP with NULL encryption may be used.  The
   implementations MUST implement replay protection mechanisms of IPsec.

上記の必要条件を満たすために、すべてのL2TPのセキュリティ対応することの実装が、L2TPコントロールとデータ・パケットの両方を機密保護するためにIPsecが超能力であると実装しなければなりません。 交通機関をサポートしなければなりません。 トンネルモードはサポートされるかもしれません。 IPsecにすべての強制がciphersuitesされます。(RFC2406[4]とRFC2402[3])で説明されて、NULL暗号化を含んでいるのをサポートしなければなりません。 実装がすべてのIPsec ciphersuitesをサポートしなければなりませんが、それが使用されるオペレータ選択であることに注意してください。 秘密性は必要でないなら(例えば、L2TPデータ通信量)、NULL暗号化がある超能力は使用されるかもしれません。 実装は、反復操作による保護がIPsecのメカニズムであると実装しなければなりません。

   L2TP security MUST meet the key management requirements of the IPsec
   protocol suite.  IKE SHOULD be supported for authentication, security
   association negotiation, and key management using the IPsec DOI [5].

L2TPセキュリティはIPsecプロトコル群に関するかぎ管理必要条件を満たさなければなりません。 IKE SHOULDは、認証、セキュリティ協会交渉のためにサポートされて、IPsec DOI[5]を使用することで管理を合わせます。

2.2.  Stateless compression and encryption

2.2. 状態がない圧縮と暗号化

   Stateless encryption and/or compression is highly desirable when L2TP
   is run over IP.  Since L2TP is a connection-oriented protocol, use of
   stateful compression/encryption is feasible, but when run over IP,
   this is not desirable.  While providing better compression, when used
   without an underlying reliable delivery mechanism, stateful methods
   magnify packet losses.  As a result, they are problematic when used
   over the Internet where packet loss can be significant.  Although
   L2TP [1] is connection oriented, packet ordering is not mandatory,

L2TPがIPの上に実行されるとき、状態がない暗号化、そして/または、圧縮は非常に望ましいです。 L2TPが接続指向のプロトコルであるので、stateful圧縮/暗号化の使用は可能ですが、IPの上に実行される場合、これは望ましくはありません。 基本的な信頼できる配信メカニズムなしで使用されると、より良い圧縮を提供している間、statefulメソッドはパケット損失を拡大します。 その結果、パケット損失が重要である場合があるインターネットの上で使用されると、それらは問題が多いです。 L2TP[1]は適応する接続ですが、パケット注文は義務的ではありません。

Patel, et al.               Standards Track                     [Page 5]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[5ページ]RFC3193

   which can create difficulties in implementation of stateful
   compression/encryption schemes.  These considerations are not as
   important when L2TP is run over non-IP media such as IEEE 802, ATM,
   X.25, or Frame Relay, since these media guarantee ordering, and
   packet losses are typically low.

stateful圧縮/暗号化体系の実装における困難を作成できます。 L2TPがIEEE802、ATM、X.25、またはFrame Relayなどの非IPメディアの上に実行されるとき、これらの問題は重要ではありません、これらのメディアが注文を保証して、パケット損失が通常低いので。

3.  L2TP/IPsec inter-operability guidelines

3. L2TP/IPsec相互運用性ガイドライン

   The following guidelines are established to meet L2TP security
   requirements using IPsec in practical situations.

以下のガイドラインは、実用的な状況でIPsecを使用することでL2TPセキュリティ必要条件を満たすために確立されます。

3.1.  L2TP tunnel and Phase 1 and 2 SA teardown

3.1. L2TPトンネルとPhase1と2SA分解

   Mechanisms within PPP and L2TP provide for both graceful and non-
   graceful teardown.  In the case of PPP, an LCP TermReq and TermAck
   sequence corresponds to a graceful teardown.  LCP keep-alive messages
   and L2TP tunnel hellos provide the capability to detect when a non-
   graceful teardown has occurred.  Whenever teardown events occur,
   causing the tunnel to close, the control connection teardown
   mechanism defined in [1] must be used.  Once the L2TP tunnel is
   deleted by either peer, any phase 1 and phase 2 SA's which still
   exist as a result of the L2TP tunnel between the peers SHOULD be
   deleted.  Phase 1 and phase 2 delete messages SHOULD be sent when
   this occurs.

PPPとL2TPの中のメカニズムは優雅で非優雅の両方分解を生じます。 PPPの場合では、LCP TermReqとTermAck系列は優雅な分解に対応しています。 LCPはメッセージを生かします、そして、L2TPトンネルhellosは非優雅な分解がいつ起こったかを検出する能力を提供します。 トンネルが閉じることを引き起こして、分解イベントが起こるときはいつも、[1]で定義された制御接続分解メカニズムを使用しなければなりません。 L2TPトンネルがどちらの同輩によってもいったん削除されると、同輩SHOULDの間のL2TPトンネルの結果、まだ存在しているどんなフェーズ1とフェーズ2SAも削除されました。 フェーズ1とフェーズ2はメッセージSHOULDを削除します。いつを送って、これが起こるということになってください。

   When IKE receives a phase 1 or phase 2 delete message, IKE should
   notify L2TP this event has occurred.  If the L2TP state is such that
   a ZLB ack has been sent in response to a STOPCCN, this can be assumed
   to be positive acknowledgment that the peer received the ZLB ack and
   has performed a teardown of any L2TP tunnel state associated with the
   peer.  The L2TP tunnel state and any associated filters can now be
   safely removed.

IKEは、IKEがいつフェーズ1かフェーズ2を受けるかがメッセージを削除するようにL2TPに通知するはずです。このイベントは起こりました。 L2TP状態がそのようなものであるのでSTOPCCNに対応してZLB ackを送ったなら、これは、同輩がZLB ackを受け取ったという肯定応答であると思うことができて、同輩に関連しているどんなL2TPトンネル州の分解も実行しました。 現在、安全にL2TPトンネル州とどんな関連フィルタも取り外すことができます。

3.2.  Fragmentation Issues

3.2. 断片化問題

   Since the default MRU for PPP connections is 1500 bytes,
   fragmentation can become a concern when prepending L2TP and IPsec
   headers to a PPP frame.  One mechanism which can be used to reduce
   this problem is to provide PPP with the MTU value of the
   ingress/egress interface of the L2TP/IPsec tunnel minus the overhead
   of the extra headers.  This should occur after the L2TP tunnel has
   been setup and but before LCP negotiations begin.  If the MTU value
   of the ingress/egress interface for the tunnel is less than PPP's
   default MTU, it may replace the value being used.  This value may
   also be used as the initial value proposed for the MRU in the LCP
   config req.

PPP接続のためのデフォルトMRUが1500バイトであるので、PPPフレームへのprepending L2TPとIPsecヘッダーであるときに、断片化は関心になることができます。 この問題を減少させるのに使用できる1つのメカニズムは付加的なヘッダーのオーバーヘッドを引いてL2TP/IPsecトンネルのイングレス/出口のインタフェースのMTU値をPPPに提供することです。 これはL2TPトンネルがセットアップであることの後としかし、交渉が始めるLCPの前に起こるべきです。 トンネルへのイングレス/出口のインタフェースのMTU値がPPPのデフォルトMTU以下であるなら、それは使用される値を取り替えるかもしれません。 また、初期の値がLCPコンフィグreqのMRUのために提案したようにこの値は使用されるかもしれません。

Patel, et al.               Standards Track                     [Page 6]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[6ページ]RFC3193

   If an ICMP PMTU is received by IPsec, this value should be stored in
   the SA as proposed in [6].  IPsec should also provide notification of
   this event to L2TP so that the new MTU value can be reflected into
   the PPP interface.  Any new PTMU discoveries seen at the PPP
   interface should be checked against this new value and processed
   accordingly.

ICMP PMTUがIPsecによって受け取られるなら、この値は[6]で提案されるようにSAに保存されるべきです。 また、IPsecは、新しいMTU値をPPPインタフェースに反映できるようにこのイベントの通知をL2TPに供給するはずです。 PPPインタフェースで見られたどんな新しいPTMU発見も、この新しい値に対してチェックされて、それに従って、処理されるべきです。

3.3.  Per-packet security checks

3.3. 1パケットあたりのセキュリティチェック

   When a packet arrives from a tunnel which requires security, L2TP
   MUST:

パケットがセキュリティ、L2TP MUSTを必要とするトンネルから到着すると:

   [1] Check to ensure that the packet was decrypted and/or
       authenticated by IPsec.  Since IPsec already verifies that the
       packet arrived in the correct SA, L2TP can be assured that the
       packet was indeed sent by a trusted peer and that it did not
       arrive in the clear.

[1] チェックして、パケットがIPsecによって解読される、そして/または、認証されたのを保証してください。 IPsecが、パケットが正しいSAに到着したことを既に確かめるので、本当に、パケットが信じられた同輩によって送られて、それが明確に到着しなかったことをL2TPを保証できます。

   [2] Verify that the IP addresses and UDP port values in the packet
       match the socket information which was used to setup the L2TP
       tunnel.  This step prevents malicious peers from spoofing packets
       into other tunnels.

[2] パケットのIPアドレスとUDPポート値がL2TPトンネルをセットアップするのに使用されたソケット情報に合っていることを確かめてください。 このステップによって、悪意がある同輩は他のトンネルにパケットを偽造することができません。

4.  IPsec Filtering details when protecting L2TP

4. IPsec Filteringは、L2TPを保護しながら、いつかを詳しく述べます。

   Since IKE/IPsec is agnostic about the nuances of the application it
   is protecting, typically no integration is necessary between the
   application and the IPsec protocol.  However, protocols which allow
   the port number to float during the protocol negotiations (such as
   L2TP), can cause problems within the current IKE framework.  The L2TP
   specification [1] states that implementations MAY use a dynamically
   assigned UDP source port.  This port change is reflected in the SCCRP
   sent from the responder to the initiator.

IKE/IPsecがアプリケーションのニュアンスに関して不可知論者であるので、通常どんな統合もアプリケーションとIPsecプロトコルの間にそれを保護されている必要はありません。 しかしながら、ポートナンバーが議定書交渉(L2TPなどの)の間に浮くプロトコル、現在のIKEフレームワークの中の原因問題はそうすることができます。 L2TP仕様[1]は、実装がダイナミックに割り当てられたUDPソースポートを使用するかもしれないと述べます。 このポート変化は応答者から創始者に送られたSCCRPに反映されます。

   Although the current L2TP specification allows the responder to use a
   new IP address when sending the SCCRP, implementations requiring
   protection of L2TP via IPsec SHOULD NOT do this.  To allow for this
   behavior when using L2TP and IPsec, when the responder chooses a new
   IP address it MUST send a StopCCN to the initiator, with the Result
   and Error Code AVP present.  The Result Code MUST be set to 2
   (General Error) and the Error Code SHOULD be set to 7 (Try Another).
   If the Error Code is set to 7, then the optional error message MUST
   be present and the contents MUST contain the IP address (ASCII
   encoded) that the Responder desires to use for subsequent
   communications.  Only the ASCII encoded IP address should be present
   in the error message.  The IP address is encoded in dotted decimal
   format for IPv4 or in RFC 2373 [17] format for IPv6.  The initiator
   MUST parse the result and error code information and send a new SCCRQ

SCCRPを送るとき、応答者は現在のL2TP仕様で新しいIPアドレスを使用できますが、IPsec SHOULDを通してL2TPの保護を必要とする実装がこれをしません。 応答者が新しいIPアドレスを選ぶとL2TPとIPsecを使用するときのこの振舞いを考慮するために、StopCCNを創始者に送らなければなりません、ResultとError Code AVPが存在していた状態で。 Result Codeは7へのセットが(トライAnother)であったなら2(Error司令官)とError Code SHOULDに用意ができなければなりません。 Error Codeが7に用意ができているなら、任意のエラーメッセージは存在していなければなりません、そして、コンテンツはResponderがその後のコミュニケーションに使用することを望んでいるIPアドレス(コード化されたASCII)を含まなければなりません。 コード化されたIPが扱うASCIIは単にエラーメッセージに存在しているべきです。 IPアドレスはIPv4のためのドット付き10進法形式かIPv6のためのRFC2373[17]形式でコード化されます。 創始者は、結果とエラーコード情報を分析して、新しいSCCRQを送らなければなりません。

Patel, et al.               Standards Track                     [Page 7]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[7ページ]RFC3193

   to the new IP address contained in the error message.  This approach
   reduces complexity since now the initiator always knows precisely the
   IP address of its peer.  This also allows a controlled mechanism for
   L2TP to tie IPsec filters and policy to the same peer.

エラーメッセージに含まれた新しいIPアドレスに。 創始者が今いつも正確に同輩のIPアドレスを知っているので、このアプローチは複雑さを減少させます。 また、L2TPがIPsecフィルタと方針を同じ同輩に結ぶように、これは制御メカニズムを許容します。

   The filtering details required to accommodate this behavior as well
   as other mechanisms needed to protect L2TP with IPsec are discussed
   in the following sections.

以下のセクションでIPsecと共にL2TPを保護するのが必要である他のメカニズムと同様にこの振舞いを収容するのに必要であるフィルタリングの詳細について議論します。

4.1.  IKE Phase 1 Negotiations

4.1. IKEフェーズ1交渉

   Per IKE [7], when using pre-shared key authentication, a key must be
   present for each peer to which secure communication is required.
   When using Main Mode (which provides identity protection), this key
   must correspond to the IP address for the peer.  When using
   Aggressive Mode (which does not provide identity protection), the
   pre-shared key must map to one of the valid id types defined in the
   IPsec DOI [5].

あらかじめ共有された主要な認証を使用するとき、IKE[7]に従って、キーは安全なコミュニケーションが必要である各同輩のために存在していなければなりません。 Main Mode(アイデンティティ保護を提供する)を使用するとき、このキーは同輩のためのIPアドレスに対応しなければなりません。 Aggressive Mode(アイデンティティ保護を提供しない)を使用するとき、あらかじめ共有されたキーはIPsec DOI[5]で定義されたタイプを有効なイドの1つに写像しなければなりません。

   If the initiator receives a StopCCN with the result and error code
   AVP set to "try another" and a valid IP address is present in the
   message, it MAY bind the original pre-shared key used by IKE to the
   new IP address contained in the error-message.

創始者がAVPが「別のものを試みます」ように設定する結果とエラーコードでStopCCNを受け取って、有効なIPアドレスがメッセージに存在しているなら、それはIKEによってエラーメッセージに含まれた新しいIPアドレスに使用されたオリジナルのあらかじめ共有されたキーを縛るかもしれません。

   One may may wish to consider the implications for scalability of
   using pre-shared keys as the authentication method for phase 1.  As
   the number of LAC and LNS endpoints grow, pre-shared keys become
   increasingly difficult to manage.  Whenever possible, authentication
   with certificates is preferred.

1は願うかもしれません。フェーズ1に認証方法としてあらかじめ共有されたキーを使用するスケーラビリティのために含意を考えることを願うかもしれません。 LACの数とLNS終点が発展するのに従って、あらかじめ共有されたキーは管理するのがますます難しくなります。 可能であるときはいつも、証明書による認証は好まれます。

4.2.  IKE Phase 2 Negotiations

4.2. IKEフェーズ2交渉

   During the IKE phase 2 negotiations, the peers agree on what traffic
   is to be protected by the IPsec protocols.  The quick mode IDs
   represent the traffic which the peers agree to protect and are
   comprised of address space, protocol, and port information.

IKEフェーズ2交渉の間、同輩は、どんなトラフィックがIPsecプロトコルによって保護されるかことであるかに同意します。 迅速なモードIDは、同輩が保護するのに同意するトラフィックを表して、アドレス空間から成って、議定書を作って、情報を移植します。

   When securing L2TP with IPsec, the following cases must be
   considered:

IPsecと共にL2TPを固定するとき、以下のケースを考えなければなりません:

Patel, et al.               Standards Track                     [Page 8]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[8ページ]RFC3193

   Cases:

ケース:

   +--------------------------------------------------+
   | Initiator Port | Responder Addr | Responder Port |
   +--------------------------------------------------+
   |      1701      |     Fixed      |     1701       |
   +--------------------------------------------------+
   |      1701      |     Fixed      |    Dynamic     |
   +--------------------------------------------------+
   |      1701      |    Dynamic     |     1701       |
   +--------------------------------------------------+
   |      1701      |    Dynamic     |    Dynamic     |
   +--------------------------------------------------+
   |     Dynamic    |     Fixed      |     1701       |
   +--------------------------------------------------+
   |     Dynamic    |     Fixed      |    Dynamic     |
   +--------------------------------------------------+
   |     Dynamic    |    Dynamic     |     1701       |
   +--------------------------------------------------+
   |     Dynamic    |    Dynamic     |    Dynamic     |
   +--------------------------------------------------+

+--------------------------------------------------+ | 創始者ポート| 応答者Addr| 応答者ポート| +--------------------------------------------------+ | 1701 | 修理されています。| 1701 | +--------------------------------------------------+ | 1701 | 修理されています。| 動力| +--------------------------------------------------+ | 1701 | 動力| 1701 | +--------------------------------------------------+ | 1701 | 動力| 動力| +--------------------------------------------------+ | 動力| 修理されています。| 1701 | +--------------------------------------------------+ | 動力| 修理されています。| 動力| +--------------------------------------------------+ | 動力| 動力| 1701 | +--------------------------------------------------+ | 動力| 動力| 動力| +--------------------------------------------------+

   By solving the most general case of the above permutations, all cases
   are covered.  The most general case is the last one in the list.
   This scenario is when the initiator chooses a new port number and the
   responder chooses a new address and port number.  The L2TP message
   flow which occurs to setup this sequence is as follows:

上の順列の最も一般的なケースを解決することで、すべてのケースがカバーされています。 最も一般的なケースはリストで最後のものです。 このシナリオは創始者が新しいポートナンバーを選ぶ時です、そして、応答者は新しいアドレスとポートナンバーを選びます。 この系列をセットアップするために起こるL2TPメッセージ流動は以下の通りです:

   -> IKE Phase 1 and Phase 2 to protect Initial SCCRQ

-Initial SCCRQを保護する>IKE Phase1とPhase2

           SCCRQ ->         (Fixed IP address, Dynamic Initiator Port)
                 <- STOPCCN (Responder chooses new IP address)

SCCRQ->(固定IPアドレス、Dynamic Initiator Port)<STOPCCN(応答者は新しいIPアドレスを選びます)

   -> New IKE Phase 1 and Phase 2 to protect new SCCRQ

-新しいSCCRQを保護する>の新しいIKE Phase1とPhase2

           SCCRQ ->         (SCCRQ to Responder's new IP address)

SCCRQ->。(Responderの新しいIPアドレスへのSCCRQ)

   <- New IKE Phase 2 to for port number change by the responder

<の新しいIKE Phase2、応答者によるポートナンバー変化

                 <- SCCRP   (Responder chooses new port number)
           SCCCN ->         (L2TP Tunnel Establishment completes)

<SCCRP(応答者は新しいポートナンバーを選ぶ)SCCCN->。(L2TP Tunnel特権階級が完成する、)

   Although the Initiator and Responder typically do not dynamically
   change ports, L2TP security must accommodate emerging applications
   such as load balancing and QoS.  This may require that the port and
   IP address float during L2TP tunnel establishment.

InitiatorとResponderはダイナミックにポートを通常変えませんが、L2TPセキュリティはロードバランシングやQoSなどの現れているアプリケーションを収容しなければなりません。 これは、ポートとIPアドレスがL2TPトンネル設立の間流通するのを必要とするかもしれません。

Patel, et al.               Standards Track                     [Page 9]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[9ページ]RFC3193

   To support the general case, mechanisms must be designed into L2TP
   and IPsec which allow L2TP to inject filters into the IPsec filter
   database.  This technique may be used by any application which floats
   ports and requires security via IPsec, and is described in the
   following sections.

一般的なケースを支えるために、L2TPにIPsecフィルタデータベースにフィルタを注がせるL2TPとIPsecにメカニズムを設計しなければなりません。 このテクニックは、ポートを浮かべて、IPsecを通してセキュリティを必要とするどんなアプリケーションでも使用されるかもしれなくて、以下のセクションで説明されます。

   The responder is not required to support the ability to float its IP
   address and port.  However, the initiator MUST allow the responder to
   float its port and SHOULD allow the responder to choose a new IP
   address (see section 4.2.3, below).

応答者はそのIPアドレスとポートを発行する能力をサポートする必要はありません。 しかしながら、創始者は応答者にポートを浮かべさせなければなりません、そして、SHOULDは応答者が新しいIPアドレスを選ぶのを許容します(以下でセクション4.2.3を見てください)。

   Appendix A provides examples of these cases using the process
   described below.

付録Aは、以下で説明されたプロセスを使用することでこれらのケースに関する例を提供します。

4.2.1.  Terminology definitions used for filtering statements

4.2.1. 声明をフィルターにかけるのに使用される用語定義

   I-Port      The UDP port number the Initiator chooses to
               originate/receive L2TP traffic on.  This can be a static
               port such as 1701 or an ephemeral one assigned by the
               socket.

溯源するか、または受けるInitiatorがL2TPトラフィックを選ぶUDPポートナンバーをIで移植してください。 これは、1701年などの静的なポートかソケットによって割り当てられたはかないものであるかもしれません。

   R-Port      The UDP port number the Responder chooses to
               originate/receive L2TP traffic on.  This can be the port
               number 1701 or an ephemeral one assigned by the socket.
               This is the port number the Responder uses after
               receiving the initial SCCRQ.

溯源するか、または受けるResponderがL2TPトラフィックを選ぶUDPポートナンバーをRで移植してください。 これは、ポートNo.1701かソケットによって割り当てられたはかないものであるかもしれません。 これは初期のSCCRQを受けた後にResponderが使用するポートナンバーです。

   R-IPAddr1   The IP address the Responder listens on for initial
               SCCRQ.  If the responder does not choose a new IP
               address, this address will be used for all subsequent
               L2TP traffic.

IPがResponderを扱うR-IPAddr1は聴きます。初期のSCCRQにおいて、オンです。 応答者が新しいIPアドレスを選ばないと、このアドレスはすべてのその後のL2TPトラフィックに使用されるでしょう。

   R-IPAddr2   The IP address the Responder chooses upon receiving the
               SCCRQ.  This address is used to send the SCCRP and all
               subsequent L2TP tunnel traffic is sent and received on
               this address.

SCCRQを受けるとき、IPがResponderを扱うR-IPAddr2は選びます。 このアドレスがSCCRPを送るのに使用されて、このアドレスにすべてのその後のL2TPトンネルトラフィックを送って、受け取ります。

   R-IPAddr    The IP address which the responder uses for sending and
               receiving L2TP packets.  This is either the initial value
               of R-IPAddr1 or a new value of R-IPAddr2.

R-IPAddr IPは応答者が送受信L2TPパケットに使用するものを扱います。 これは、R-IPAddr1の初期の値かR-IPAddr2の新しい値のどちらかです。

   I-IPAddr    The IP address the Initiator uses to communicate with for
               the L2TP tunnel.

I-IPAddr IPはL2TPトンネルに交信するInitiator用途を扱います。

   Any-Addr    The presence of Any-Address defines that IKE should
               accept any single address proposed in the local address
               of the quick mode IDs sent by the peer during IKE phase 2
               negotiations.  This single address may be formatted as an

Any-アドレスの存在はそれを定義します。いくらか、-、Addr、IKEはIDがIKE段階の間の同輩で2つの交渉を送った迅速なモードのローカルアドレスで提案されたどんなただ一つのアドレスも受け入れるはずです。 このただ一つのアドレスはフォーマットされるかもしれません。

Patel, et al.               Standards Track                    [Page 10]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[10ページ]RFC3193

               IP Single address, an IP Netmask address with the Netmask
               set to 255.255.255.255, and IP address Range with the
               range being 1, or a hostname which can be resolved to one
               address.  Refer to [5] for more information on the format
               for quick mode IDs.

IP Singleアドレス、NetmaskとのIP Netmaskアドレスは1、または1まで決議できるホスト名である範囲でのRangeが扱う255.255の.255の.255、およびIPアドレスにセットしました。 迅速なモードIDについて形式に関する詳しい情報のための[5]を参照してください。

   Any-Port    The presence of Any-Port defines that IKE should accept a
               value of 0 or a specific port value for the port value in
               the port value in the quick mode IDs negotiated during
               IKE phase 2.

Any-ポートの存在はそれを定義します。いくらか、-、ポート、IKEはIKE段階2の間に交渉された迅速なモードIDにおけるポート値におけるポート値のために0の値か特定のポート値を受け入れるはずです。

   The filters defined in the following sections are listed from highest
   priority to lowest priority.

以下のセクションで定義されたフィルタは最優先から最も低い優先度まで記載されています。

4.2.2.  Initial filters needed to protect the SCCRQ

4.2.2. 初期のフィルタは、SCCRQを保護する必要がありました。

   The initial filter set on the initiator and responder is necessary to
   protect the SCCRQ sent by the initiator to open the L2TP tunnel.
   Both the initiator and the responder must either be pre-configured
   for these filters or L2TP must have a method to inject this
   information into the IPsec filtering database.  In either case, this
   filter MUST be present before the L2TP tunnel setup messages start to
   flow.

創始者と応答者の上に設定された初期のフィルタが、L2TPトンネルを開けるために創始者によって送られたSCCRQを保護するのに必要です。 これらのフィルタのために創始者と応答者の両方をあらかじめ設定しなければなりませんか、またはL2TPにはIPsecフィルタリングデータベースにこの情報を注ぐメソッドがなければなりません。 どちらかの場合では、L2TPトンネルセットアップメッセージが流れ始める前にこのフィルタは存在していなければなりません。

      Responder Filters:
         Outbound-1: None.  They should be be dynamically created by IKE
         upon successful completion of phase 2.

応答者フィルタ: 外国行きの1: なし。 それらはそうであるべきです。フェーズ2の無事終了のときにIKEによってダイナミックに作成されてください。

      Inbound-1:  From Any-Addr,  to R-IPAddr1, UDP, src Any-Port, dst
         1701

本国行きの1: R-IPAddr1、UDP、src Any-ポート、dst1701へのAny-Addrから

      Initiator Filters:
         Outbound-1: From I-IPAddr,  to R-IPAddr1, UDP, src I-Port,
         dst 1701

創始者フィルタ: 外国行きの1: R-IPAddr1、UDP、src I-ポート、dst1701へのI-IPAddrから

         Inbound-1:  From R-IPAddr1, to I-IPAddr,  UDP, src 1701,
         dst I-Port
         Inbound-2:  From R-IPAddr1, to I-IPAddr,  UDP, src Any-Port,
         dst I-Port

本国行きの1: R-IPAddr1からI-IPAddrまで、UDP(src1701)はInbound-2をdst I移植します: I-IPAddr、UDP、src Any-ポート、dst I-ポートへのR-IPAddr1から

   When the initiator uses dynamic ports, L2TP must inject the filters
   into the IPsec filter database, once its source port number is known.
   If the initiator uses a fixed port of 1701, these filters MAY be
   statically defined.

創始者がダイナミックなポートを使用すると、L2TPはIPsecフィルタデータベースにフィルタを注がなければなりません、ソースポート番号がいったん知られていると。 創始者が1701年の固定ポートを使用するなら、これらのフィルタは静的に定義されるかもしれません。

   The Any-Port definition in the initiator's inbound-2 filter statement
   is needed to handle the potential port change which may occur as the
   result of the responder changing its port number.

創始者の本国行きの2フィルタ声明とのAny-ポート定義が、応答者がポートナンバーを変えるという結果として起こるかもしれない潜在的ポート変化を扱うのに必要です。

Patel, et al.               Standards Track                    [Page 11]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[11ページ]RFC3193

   If a phase 2 SA bundle is not already present to protect the SCCRQ,
   the sending of a SCCRQ by the initiator SHOULD cause IKE to setup the
   necessary SAs to protect this packet.  Alternatively, L2TP may also
   request IKE to setup the SA bundle.  If the SA cannot be setup for
   some reason, the packet MUST be dropped.

フェーズ2SAバンドルがSCCRQを保護するために既に存在していないなら、このパケットを保護するように必要なSAsにセットアップする創始者SHOULD原因IKEはSCCRQについて発信します。 あるいはまた、また、L2TPは、SAバンドルをセットアップするようIKEに要求するかもしれません。 SAがある理由でセットアップであるはずがないなら、パケットを下げなければなりません。

   The port numbers in the Quick Mode IDs sent by the initiator MUST
   contain the specific port numbers used to identify the UDP socket.
   The port numbers would be either I-Port/1701 or 1701/1701 for the
   initial SCCRQ.  The quick mode IDs sent by the initiator will be a
   subset of the Inbound-1 filter at the responder.  As a result, the
   quick mode exchange will finish and IKE should inject a specific
   filter set into the IPsec filter database and associate this filter
   set with the phase 2 SA established between the peers.  These filters
   should persist as long as the L2TP tunnel exists.  The new filter set
   at the responder will be:

創始者によって送られたクィックMode IDにおけるポートナンバーはUDPソケットを特定するのに使用される特定のポートナンバーを含まなければなりません。 ポートナンバーはI-ポート/1701であるだろうかイニシャルのための1701/1701がSCCRQです。 創始者によって送られた迅速なモードIDは応答者のInbound-1フィルタの部分集合になるでしょう。 その結果、迅速なモード交換が終わって、IKEはIPsecフィルタデータベースに特定のフィルタセットを注いで、2SAが同輩の間で確立したフェーズにこのフィルタセットを関連づけるはずです。 L2TPトンネルが存在している限り、これらのフィルタは持続するはずです。 応答者に設定された新しいフィルタは以下の通りになるでしょう。

      Responder Filters:
         Outbound-1: From R-IPAddr1, to I-IPAddr,  UDP, src 1701,
         dst I-Port

応答者フィルタ: 外国行きの1: I-IPAddr、UDP、src1701、dst I-ポートへのR-IPAddr1から

         Inbound-1:  From I-IPAddr,  to R-IPAddr1, UDP, src I-Port,
         dst 1701
         Inbound-2:  From Any-Addr,  to R-IPAddr1, UDP, src Any-Port,
         dst 1701

本国行きの1: I-IPAddrからR-IPAddr1、UDP、src I-ポート、dst1701Inbound-2まで: R-IPAddr1、UDP、src Any-ポート、dst1701へのAny-Addrから

   Mechanisms SHOULD exist between L2TP and IPsec such that L2TP is not
   retransmitting the SCCRQ while the SA is being established.  L2TP's
   control channel retransmit mechanisms should start once the SA has
   been established.  This will help avoid timeouts which may occur as
   the result of slow SA establishment.

メカニズムSHOULDがL2TPとIPsecの間に存在しているので、SAが設立されている間、L2TPはSCCRQを再送していません。 L2TPの制御チャンネルはメカニズムを再送します。SAがいったん設立されると、始まるべきです。 これは、遅いSA設立の結果として起こるかもしれないタイムアウトを避けるのを助けるでしょう。

   Once the phase 2 SA has been established between the peers, the SCCRQ
   should be sent from the initiator to the responder.

かつての2SAが持っているフェーズが同輩の間で確立されて、創始者から応答者にSCCRQを送るべきです。

   If the responder does not choose a new IP address or a new port
   number, the L2TP tunnel can now proceed to establish.

応答者が新しいIPアドレスを選ばないか、そして、新しいポートナンバー、L2TPトンネルが現在、設立できかけます。

4.2.3.  Responder chooses new IP Address

4.2.3. 応答者は新しいIP Addressを選びます。

   This step describes the process which should be followed when the
   responder chooses a new IP address.  The only opportunity for the
   responder to change its IP address is after receiving the SCCRQ but
   before sending a SCCRP.

このステップは応答者が新しいIPアドレスを選ぶとき続かれるべきであるプロセスについて説明します。 SCCRQを受けた後にもかかわらず、SCCRPを送る前に、応答者がIPアドレスを変える唯一の機会があります。

   The new address the responder chooses to use MUST be reflected in the
   result and error code AVP of a STOPCCN message.  The Result Code MUST
   be set to 2 (General Error) and the Error Code MUST be set to 7 (Try

応答者が使用するのを選ぶ新しいアドレスをSTOPCCNメッセージの結果とエラーコードAVPに反映しなければなりません。 Result Codeが2(Error司令官)に用意ができなければならなくて、Error Codeが7に用意ができなければならない、(トライ

Patel, et al.               Standards Track                    [Page 12]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[12ページ]RFC3193

   Another).  The optional error message MUST be present and the
   contents MUST contain the IP address (ASCII encoded) the Responder
   desires to use for subsequent communications.  Only the ASCII encoded
   IP address should be present in the error message.  The IP address is
   encoded in dotted decimal format for IPv4 or in RFC 2373 [17] format
   for IPv6.

別のもの) 任意のエラーメッセージは存在していなければなりません、そして、コンテンツはResponderがその後のコミュニケーションに使用することを望んでいるIPアドレス(コード化されたASCII)を含まなければなりません。 コード化されたIPが扱うASCIIは単にエラーメッセージに存在しているべきです。 IPアドレスはIPv4のためのドット付き10進法形式かIPv6のためのRFC2373[17]形式でコード化されます。

   The STOPCCN Message MUST be sent using the same address and UDP port
   information which the initiator used to send the SCCRQ.  This message
   will be protecting using the initial SA bundle setup to protect the
   SCCRQ.

STOPCCN Messageに創始者がSCCRQを送るのに使用した同じアドレスとUDPポート情報を使用させなければなりません。 このメッセージは、SCCRQを保護するのに初期のSAバンドルセットアップを使用することで保護されるでしょう。

   Upon receiving the STOPCCN, the initiator MUST parse the IP address
   from the Result and Error Code AVP and perform the necessary sanity
   checks to verify this is a correctly formatted address.  If no errors
   are found L2TP should inject a new set of filters into the IPsec
   filter database.  If using pre-shared key authentication, L2TP MAY
   request IKE to bind the new IP address to the pre-shared key which
   was used for the original IP address.

STOPCCNを受けるとき、創始者は、ResultとError Code AVPからのIPアドレスを分析して、確かめる必要な健全度チェックを実行しなければなりません。これは正しくフォーマットされたアドレスです。 誤りが全く見つけられないなら、L2TPはIPsecフィルタデータベースに新しいセットのフィルタを注ぐはずです。 あらかじめ共有された主要な認証を使用するなら、L2TP MAYは、オリジナルのIPアドレスに使用されたあらかじめ共有されたキーに新しいIPアドレスを縛るようIKEに要求します。

   Since the IP address of the responder changed, a new phase 1 and
   phase 2 SA must be established between the peers before the new SCCRQ
   is sent.

応答者のIPアドレスが変化したので、新しいSCCRQを送る前に、同輩の間に新しいフェーズ1とフェーズ2SAを設立しなければなりません。

   Assuming the initial tunnel has been torn down and the filters needed
   to create the tunnel removed, the new filters for the initiator and
   responder will be:

初期のトンネルを取りこわして、トンネルを作成するのに必要であるフィルタが取り外されたと仮定すると、創始者と応答者のための新しいフィルタは以下の通りになるでしょう。

      Initiator Filters:
         Outbound-1: From I-IPAddr,  to R-IPAddr2, UDP, src I-Port,
         dst 1701

創始者フィルタ: 外国行きの1: R-IPAddr2、UDP、src I-ポート、dst1701へのI-IPAddrから

         Inbound-1:  From R-IPAddr2, to I-IPAddr,  UDP, src 1701,
         dst I-Port
         Inbound-2:  From R-IPAddr2, to I-IPAddr,  UDP, src Any-Port,
         dst I-Port

本国行きの1: R-IPAddr2からI-IPAddrまで、UDP(src1701)はInbound-2をdst I移植します: I-IPAddr、UDP、src Any-ポート、dst I-ポートへのR-IPAddr2から

   Once IKE phase 2 completes, the new filter set at the responder will
   be:

一度、2が完成するIKEフェーズ、応答者に設定された新しいフィルタは以下の通りになるでしょう。

      Responder Filters:
         Outbound-1: From R-IPAddr2, to I-IPAddr,  UDP, src 1701,
         dst I-Port

応答者フィルタ: 外国行きの1: I-IPAddr、UDP、src1701、dst I-ポートへのR-IPAddr2から

         Inbound-1:  From I-IPAddr,  to R-IPAddr2, UDP, src I-Port,
         dst 1701
         Inbound-2:  From Any-Addr,  to R-IPAddr1, UDP, src Any-Port,
         dst 1701

本国行きの1: I-IPAddrからR-IPAddr2、UDP、src I-ポート、dst1701Inbound-2まで: R-IPAddr1、UDP、src Any-ポート、dst1701へのAny-Addrから

Patel, et al.               Standards Track                    [Page 13]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[13ページ]RFC3193

   If the responder chooses not to move to a new port number, the L2TP
   tunnel setup can now complete.

応答者が、新しいポートナンバーに移行しないのを選ぶなら、L2TPトンネルセットアップは現在、完全な状態で選ぶことができます。

4.2.4.  Responder chooses new Port Number

4.2.4. 応答者は新しいPort Numberを選びます。

   The responder MAY choose a new UDP source port to use for L2TP tunnel
   traffic.  This decision MUST be made before sending the SCCRP.  If a
   new port number is chosen, then L2TP must inject new filters into the
   IPsec filter database.  The responder must start new IKE phase 2
   negotiations with the initiator.

応答者はL2TPトンネルトラフィックに使用する新しいUDPソースポートを選ぶかもしれません。 SCCRPを送る前に、この決定をしなければなりません。 新しいポートナンバーが選ばれているなら、L2TPはIPsecフィルタデータベースに新しいフィルタを注がなければなりません。 応答者は創始者との新しいIKEフェーズ2交渉を始めなければなりません。

   The final filter set at the initiator and responder is as follows.

創始者と応答者に設定されたファイナルフィルタは以下の通りです。

      Initiator Filters:
         Outbound-1: From I-IPAddr, to R-IPAddr, UDP, src I-Port,   dst
         R-Port
         Outbound-2: From I-IPAddr, to R-IPAddr, UDP, src I-Port,   dst
         1701

創始者フィルタ: 外国行きの1: I-IPAddrからR-IPAddrまで、UDP(src I-ポート)はOutbound-2をdst R移植します: R-IPAddr、UDP、src I-ポート、dst1701へのI-IPAddrから

         Inbound-1:  From R-IPAddr, to I-IPAddr, UDP, src R-Port,   dst
         I-Port
         Inbound-2:  From R-IPAddr, to I-IPAddr, UDP, src 1701,     dst
         I-Port
         Inbound-3:  From R-IPAddr, to I-IPAddr, UDP, src Any-Port, dst
         I-Port

本国行きの1: R-IPAddrからI-IPAddrまで、UDP(src R-ポート)はInbound-2をdst I移植します: R-IPAddrからI-IPAddrまで、UDP(src1701)はInbound-3をdst I移植します: I-IPAddr、UDP、src Any-ポート、dst I-ポートへのR-IPAddrから

         The Inbound-1 filter for the initiator will be injected by IKE
         upon successful completion of the phase 2 negotiations
         initiated by the peer.

創始者のためのInbound-1フィルタは2つの交渉が同輩で開始したフェーズの無事終了のときにIKEによって注入されるでしょう。

      Responder Filters:
         Outbound-1: From R-IPAddr, to I-IPAddr,  UDP, src R-Port,   dst
         I-Port
         Outbound-2: From R-IPAddr, to I-IPAddr,  UDP, src 1701,     dst
         I-Port

応答者フィルタ: 外国行きの1: R-IPAddrからI-IPAddrまで、UDP(src R-ポート)はOutbound-2をdst I移植します: I-IPAddr、UDP、src1701、dst I-ポートへのR-IPAddrから

         Inbound-1:  From I-IPAddr, to R-IPAddr,  UDP, src I-Port,   dst
         R-Port
         Inbound-2:  From I-IPAddr, to R-IPAddr,  UDP, src I-Port,   dst
         1701
         Inbound-3:  From Any-Addr, to R-IPAddr1, UDP, src Any-Port, dst
         1701

本国行きの1: I-IPAddrからR-IPAddrまで、UDP(src I-ポート)はInbound-2をdst R移植します: I-IPAddrからR-IPAddr、UDP、src I-ポート、dst1701Inbound-3まで: R-IPAddr1、UDP、src Any-ポート、dst1701へのAny-Addrから

   Once the negotiations have completed, the SCCRP is sent and the L2TP
   tunnel can complete establishment.  After the L2TP tunnel has been
   established, any residual SAs and their associated filters may be
   deleted.

一度、交渉は終了したことがあります。完成されて、SCCRPを送ります、そして、L2TPトンネルは設立を終了できます。 L2TPトンネルが確立された後に、どんな残りのSAsと彼らの関連フィルタも削除されるかもしれません。

Patel, et al.               Standards Track                    [Page 14]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[14ページ]RFC3193

4.2.5.  Gateway-gateway and L2TP Dial-out considerations

4.2.5. ゲートウェイゲートウェイと外のL2TP Dial問題

   In the gateway-gateway or the L2TP dial-out scenario, either side may
   initiate L2TP.  The process outlined in the previous steps should be
   followed with one addition.  The initial filter set at both sides
   MUST include the following filter:

ゲートウェイゲートウェイかL2TPダイヤルアウトシナリオでは、どちらの側もL2TPを開始するかもしれません。 前のステップに概説されたプロセスは1つの追加で続かれるべきです。 両側に設定された初期のフィルタは以下のフィルタを含まなければなりません:

      Inbound Filter:
         1: From Any-Addr, to R-IPAddr1, UDP, src Any-Port, dst 1701

本国行きのフィルタ: 1: R-IPAddr1、UDP、src Any-ポート、dst1701へのAny-Addrから

   When either peer decides to start a tunnel, L2TP should inject the
   necessary inbound and outbound filters to protect the SCCRQ.  Tunnel
   establishment then proceeds exactly as stated in the previous
   sections.

どちらの同輩も、トンネルを出発させると決めると、L2TPは、SCCRQを保護するために必要な本国行きの、そして、外国行きのフィルタを注入するはずです。 そして、トンネル設立はまさに前項で述べられているように続きます。

5.  Security Considerations

5. セキュリティ問題

5.1.  Authentication issues

5.1. 認証問題

   IPsec IKE negotiation MUST negotiate an authentication method
   specified in the IKE RFC 2409 [7].  In addition to IKE
   authentication, L2TP implementations utilize PPP authentication
   methods, such as those described in [15]-[16].  In this section, we
   discuss authentication issues.

IPsec IKE交渉はIKE RFC2409[7]で指定された認証方法を交渉しなければなりません。 IKE認証に加えて、L2TP実装は[15]で説明されたものなどのPPP認証方法を利用します--[16]。 このセクションで、私たちは認証問題について議論します。

5.1.1.  Differences between IKE and PPP authentication

5.1.1. IKEとPPP認証の違い

   While PPP provides initial authentication, it does not provide per-
   packet authentication, integrity or replay protection.  This implies
   that the identity verified in the initial PPP authentication is not
   subsequently verified on reception of each packet.

PPPが初期の認証を提供している間、提供しない、-、パケット認証、保全または反復操作による保護。 これは、初期のPPP認証で確かめられたアイデンティティが次にそれぞれのパケットのレセプションで確かめられないのを含意します。

   With IPsec, when the identity asserted in IKE is authenticated, the
   resulting derived keys are used to provide per-packet authentication,
   integrity and replay protection.  As a result, the identity verified
   in the IKE conversation is subsequently verified on reception of each
   packet.

IKEで断言されたアイデンティティが認証されるとき、IPsecと共に、結果として起こる派生しているキーは、1パケットあたりの認証、保全、および反復操作による保護を提供するのに使用されます。 その結果、IKEの会話で確かめられたアイデンティティは次に、それぞれのパケットのレセプションで確かめられます。

   Let us assume that the identity claimed in PPP is a user identity,
   while the identity claimed within IKE is a machine identity.  Since
   only the machine identity is verified on a per-packet basis, there is
   no way to verify that only the user authenticated within PPP is using
   the tunnel.  In fact, IPsec implementations that only support machine
   authentication typically have no way to enforce traffic segregation.
   As a result, where machine authentication is used, once an L2TP/IPsec
   tunnel is opened, any user on a multi-user machine will typically be
   able to send traffic down the tunnel.

PPPで要求されたアイデンティティがユーザアイデンティティであると仮定しましょう、IKEの中で要求されたアイデンティティはマシンのアイデンティティですが。 マシンのアイデンティティだけが1パケットあたり1個のベースで確かめられるので、PPPの中で認証されたユーザだけがトンネルを使用していることを確かめる方法が全くありません。 事実上、マシン認証をサポートするだけであるIPsec実装が交通分離を実施する方法を全く通常持っていません。 その結果、マシン認証が使用されているところでは、L2TP/IPsecトンネルがいったん開けられると、マルチユーザマシンの上のどんなユーザもトンネルの下側にトラフィックを通常送ることができるでしょう。

Patel, et al.               Standards Track                    [Page 15]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[15ページ]RFC3193

   If the IPsec implementation supports user authentication, this
   problem can be averted.  In this case, the user identity asserted
   within IKE will be verified on a per-packet basis.  In order to
   provide segregation of traffic between users when user authentication
   is used, the client MUST ensure that only traffic from that
   particular user is sent down the L2TP tunnel.

IPsec実装がユーザー認証をサポートするなら、この問題を逸らすことができます。 この場合、IKEの中で断言されたユーザアイデンティティは1パケットあたり1個のベースで確かめられるでしょう。 ユーザー認証が使用されているとき、ユーザの間に交通分離を提供するために、クライアントは、その特定のユーザからのトラフィックだけがL2TPトンネルの下側に送られるのを保証しなければなりません。

5.1.2.  Certificate authentication in IKE

5.1.2. IKEでの証明書認証

   When X.509 certificate authentication is chosen within IKE, the LNS
   is expected to use an IKE Certificate Request Payload (CRP) to
   request from the client a certificate issued by a particular
   certificate authority or may use several CRPs if several certificate
   authorities are trusted and configured in its IPsec IKE
   authentication policy.

X.509証明書認証がIKEの中で選ばれていると、LNSはクライアントから特定の認証局によって発行された証明書を要求するためにIKE Certificate Request有効搭載量(CRP)を使用すると予想されるか、またはいくつかの認証局がIPsec IKE認証方針で信じられて、構成されるなら、数個のCRPsを使用するかもしれません。

   The LNS SHOULD be able to trust several certificate authorities in
   order to allow tunnel client end-points to connect to it using their
   own certificate credential from their chosen PKI.  Client and server
   side certificate revocation list checking MAY be enabled on a per-CA
   basis, since differences in revocation list checking exist between
   different PKI providers.

LNS SHOULD、トンネルクライアントエンドポイントがそれに接続するのをそれらの選ばれたPKIからそれら自身の証明書資格証明書を使用することで許容するためにいくつかの認証局を信じることができてください。 クライアントとサーバサイド証明書失効リストの照合は1カリフォルニアあたり1個のベースで可能にされるかもしれません、取消しリストの照合の違いが異なったPKIプロバイダーの間に存在しているので。

   L2TP implementations MAY use dynamically assigned ports for both
   source and destination ports only if security for each source and
   destination port combination can be successfully negotiated by IKE.

IKEが首尾よく各ソースと仕向港組み合わせのためのセキュリティを交渉できる場合にだけ、L2TP実装はソースと仕向港の両方にダイナミックに割り当てられたポートを使用するかもしれません。

5.1.3.  Machine versus user certificate authentication in IKE

5.1.3. IKEでユーザー証明書に対して認証を機械加工してください。

   The certificate credentials provided by the L2TP client during the
   IKE negotiation MAY be those of the machine or of the L2TP user.
   When machine authentication is used, the machine certificate is
   typically stored on the LAC and LNS during an enrollment process.
   When user certificates are used, the user certificate can be stored
   either on the machine or on a smartcard.

IKE交渉の間にL2TPクライアントによって提供された証明書資格証明書はマシンかL2TPユーザのものであるかもしれません。 マシン認証が使用されているとき、マシン証明書は登録プロセスの間、LACとLNSに通常保存されます。 ユーザー証明書が使用されているとき、マシンの上、または、スマートカードの上にユーザー証明書を保存できます。

   Since the value of a machine certificate is inversely proportional to
   the ease with which an attacker can obtain one under false pretenses,
   it is advisable that the machine certificate enrollment process be
   strictly controlled.  For example, only administrators may have the
   ability to enroll a machine with a machine certificate.

マシン証明書の値が逆に攻撃者が偽って1つを得ることができる容易さに変化しているので、マシン証明書登録プロセスが厳密に制御されるのは、賢明です。 例えば、管理者だけには、マシン証明書でマシンを登録する能力があるかもしれません。

   While smartcard certificate storage lessens the probability of
   compromise of the private key, smartcards are not necessarily
   desirable in all situations.  For example, some organizations
   deploying machine certificates use them so as to restrict use of
   non-approved hardware.  Since user authentication can be provided

スマートカード証明書ストレージは秘密鍵の感染の確率を少なくしますが、スマートカードは必ずすべての状況で望ましいというわけではありません。 例えば、マシン証明書を配布するいくつかの組織が、非承認されたハードウェアの使用を制限するのにそれらを使用します。 ユーザー認証を提供できるので

Patel, et al.               Standards Track                    [Page 16]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[16ページ]RFC3193

   within PPP (keeping in mind the weaknesses described earlier),
   support for machine authentication in IPsec makes it is possible to
   authenticate both the machine as well as the user.

IPsecでのマシン認証がそれを作るので、PPP(より早く説明された弱点を覚えておく)の中では、サポートはマシンとユーザの両方を認証するのにおいて可能です。

   In circumstances in which this dual assurance is considered valuable,
   enabling movement of the machine certificate from one machine to
   another, as would be possible if the machine certificate were stored
   on a smart card, may be undesirable.

マシン証明書がスマートカードに保存されたなら可能であるようにマシン証明書の1台のマシンから別のマシンまでの動きを可能にして、この二元的な保証が貴重であると考えられる事情では、望ましくないかもしれません。

   Similarly, when user certificate are deployed, it is advisable for
   the user enrollment process to be strictly controlled.  If for
   example, a user password can be readily used to obtain a certificate
   (either a temporary or a longer term one), then that certificate has
   no more security value than the password.  To limit the ability of an
   attacker to obtain a user certificate from a stolen password, the
   enrollment period can be limited, after which password access will be
   turned off.  Such a policy will prevent an attacker obtaining the
   password of an unused account from obtaining a user certificate once
   the enrollment period has expired.

ユーザー証明書が配布されるとき、同様に、ユーザ登録プロセスが厳密に制御されるのは、賢明です。 例えば、証明書(一時的な期間か、より長い期間1)を入手するのに容易にユーザパスワードを使用できるなら、その証明書には、パスワードが値でないことのようなどんなセキュリティ値もありません。 攻撃者が盗まれたパスワードからユーザー証明書を入手する能力を制限するために、受講期間(パスワードアクセスはオフにされる)を制限できます。 そのような方針によって、受講期間がいったん期限が切れると、未使用のアカウントに関するパスワードを得る攻撃者はユーザー証明書を入手できないでしょう。

5.1.4.  Pre-shared keys in IKE

5.1.4. IKEのあらかじめ共有されたキー

   Use of pre-shared keys in IKE main mode is vulnerable to man-in-the-
   middle attacks when used in remote access situations.  In main mode
   it is necessary for SKEYID_e to be used prior to the receipt of the
   identification payload.  Therefore the selection of the pre-shared
   key may only be based on information contained in the IP header.
   However, in remote access situations, dynamic IP address assignment
   is typical, so that it is often not possible to identify the required
   pre-shared key based on the IP address.

中の男性にとって、IKEの主なモードにおけるあらかじめ共有されたキーの使用が被害を受け易い、-、-遠隔アクセスの状況で使用されると、中央は攻撃されます。 主なモードで、SKEYID_eが識別ペイロードの領収書の前で使用されるのが必要です。 したがって、あらかじめ共有されたキーの選択はIPヘッダーに含まれた情報に基づくだけであるかもしれません。 しかしながら、遠隔アクセスの状況で、動的IPアドレス課題は典型です、IPアドレスに基づく必要なあらかじめ共有されたキーを特定するのがしばしば可能であるというわけではないように。

   Thus when pre-shared keys are used in remote access scenarios, the
   same pre-shared key is shared by a group of users and is no longer
   able to function as an effective shared secret.  In this situation,
   neither the client nor the server identifies itself during IKE phase
   1; it is only known that both parties are a member of the group with
   knowledge of the pre-shared key.  This permits anyone with access to
   the group pre-shared key to act as a man-in-the-middle.

したがって、あらかじめ共有されたキーが遠隔アクセスのシナリオで使用されるとき、同じあらかじめ共有されたキーは、ユーザー層によって共有されて、もう有効な共有秘密キーとして機能できません。 この状況で、IKE段階1の間、クライアントもサーバもそれ自体を特定しません。 双方があらかじめ共有されたキーに関する知識があるグループのメンバーであることが知られているだけです。 これは中央の男性として作動するあらかじめ共有されたキーをグループへのアクセスのだれにも可能にします。

   This vulnerability does not occur in aggressive mode since the
   identity payload is sent earlier in the exchange, and therefore the
   pre-shared key can be selected based on the identity.  However, when
   aggressive mode is used the user identity is exposed and this is
   often considered undesirable.

この脆弱性は交換で、より早くアイデンティティペイロードを送るので、攻撃的なモードで起こりません、そして、したがって、アイデンティティに基づいてあらかじめ共有されたキーは選択できます。 しかしながら、攻撃的なモードが使用されているとき、ユーザアイデンティティは暴露されます、そして、これは望ましくないとしばしば考えられます。

   As a result, where main mode is used with pre-shared keys, unless PPP
   performs mutual authentication, the server is not authenticated.
   This enables a rogue server in possession of the group pre-shared key

その結果、主なモードがあらかじめ共有されたキーと共に使用されるところでは、PPPが互いの認証を実行しない場合、サーバは認証されません。 これは主要な状態であらかじめ共有されたグループの所有物で凶暴なサーバを可能にします。

Patel, et al.               Standards Track                    [Page 17]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[17ページ]RFC3193

   to successfully masquerade as the LNS and mount a dictionary attack
   on legacy authentication methods such as CHAP [15].  Such an attack
   could potentially compromise many passwords at a time.  This
   vulnerability is present in some existing IPsec tunnel mode
   implementations.

首尾よくLNSのふりをして、辞書を取り付けるには、CHAP[15]などのレガシー認証方法で攻撃してください。 そのような攻撃は一度に、潜在的に多くのパスワードに感染するかもしれません。 この脆弱性はいくつかの既存のIPsecトンネルモード実装で存在しています。

   To avoid this problem, L2TP/IPsec implementations SHOULD NOT use a
   group pre-shared key for IKE authentication to the LNS.  IKE pre-
   shared authentication key values SHOULD be protected in a manner
   similar to the user's account password used by L2TP.

この問題を避けるために、L2TP/IPsec実装SHOULD NOTはIKE認証にLNSに主要な状態であらかじめ共有されたグループを使用します。 IKEは保護されたコネがL2TPによって使用されたユーザのアカウントパスワードと同様の方法であったなら認証キー値SHOULDをあらかじめ共有しました。

5.2.  IPsec and PPP security interactions

5.2. IPsecとPPPセキュリティ相互作用

   When L2TP is protected with IPsec, both PPP and IPsec security
   services are available.  Which services are negotiated depends on
   whether the tunnel is compulsory or voluntary.  A detailed analysis
   of voluntary and compulsory tunneling scenarios is included below.
   These scenarios are non-normative and do not create requirements for
   an implementation to be L2TP security compliant.

L2TPがIPsecと共に保護されるとき、PPPとIPsecセキュリティー・サービスの両方が利用可能です。 どのサービスが交渉されるかはトンネルが強制的であるか自発的であるかよります。 自発的の、そして、強制的なトンネリングシナリオの詳細に渡る分析は以下に含まれています。 これらのシナリオは、非規範的であり、セキュリティ対応することで実装がL2TPであるという要件を作成しません。

   In the scenarios below, it is assumed that both L2TP clients and
   servers are able to set and get the properties of IPsec security
   associations, as well as to influence the IPsec security services
   negotiated.  Furthermore, it is assumed that L2TP clients and servers
   are able to influence the negotiation process for PPP encryption and
   compression.

以下のシナリオでは、L2TPクライアントとサーバの両方がIPsecセキュリティ協会の資産を設定して、得ることができると思われます、IPsecセキュリティー・サービスがよく影響に関して交渉されたので。 その上、L2TPクライアントとサーバがPPP暗号化と圧縮のために交渉プロセスに影響を及ぼすことができると思われます。

5.2.1.  Compulsory tunnel

5.2.1. 強制的なトンネル

   In the case of a compulsory tunnel, the client sends PPP frames to
   the LAC, and will typically not be aware that the frames are being
   tunneled, nor that any security services are in place between the LAC
   and LNS.  At the LNS, a data packet will arrive, which includes a PPP
   frame encapsulated in L2TP, which is itself encapsulated in an IP
   packet.  By obtaining the properties of the Security Association set
   up between the LNS and the LAC, the LNS can obtain information about
   security services in place between itself and the LAC.  Thus in the
   compulsory tunneling case, the client and the LNS have unequal
   knowledge of the security services in place between them.

強制的なトンネルの場合をクライアントは、LACへのフレームをPPPに送って、フレームがトンネルを堀られていて、LACとLNSの間には、どんなセキュリティー・サービスも適所にあるのを通常意識しないでしょう。 LNSに、データ・パケット(IPパケットでカプセル化されるL2TPでカプセル化されたPPPフレームを含んでいる)は到着するでしょう。 LNSとLACの間でセットアップされたSecurity Associationの資産を入手することによって、LNSは適所でそれ自体とLACの間としてセキュリティー・サービスの情報を得ることができます。 したがって、強制的なトンネリング場合では、クライアントとLNSはそれらの間に適所にあるセキュリティー・サービスに関する不平等な知識を持っています。

   Since the LNS is capable of knowing whether confidentiality,
   authentication, integrity and replay protection are in place between
   itself and the LAC, it can use this knowledge in order to modify its
   behavior during PPP ECP [10] and CCP [9] negotiation.  Let us assume
   that LNS confidentiality policy can be described by one of the
   following terms: "Require Encryption," "Allow Encryption" or
   "Prohibit Encryption." If IPsec confidentiality services are in
   place, then an LNS implementing a "Prohibit Encryption" policy will

LNSが、それ自体とLACの間には、秘密性、認証、保全、および反復操作による保護が適所にあるかを知ることができるので、それはPPP ECP[10]とCCP[9]交渉の間、振舞いを変更するのにこの知識を使用できます。 次の用語の1つがLNS秘密性方針を説明できると仮定しましょう: 「暗号化を必要としてください」か「暗号化を許容してください」か「暗号化を禁止してください。」 IPsec秘密性サービスが適所にあると、「暗号化を禁止してください」という政策を実施するLNSはそうするでしょう。

Patel, et al.               Standards Track                    [Page 18]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[18ページ]RFC3193

   act as though the policy had been violated.  Similarly, an LNS
   implementing a "Require Encryption" or "Allow Encryption" policy will
   act as though these policies were satisfied, and would not mandate
   use of PPP encryption or compression.  This is not the same as
   insisting that PPP encryption and compression be turned off, since
   this decision will depend on client policy.

まるで方針が違反されたかのように、行動してください。 同様に、「暗号化を必要としてください」か「暗号化を許容してください」政策を実施するLNSはまるでこれらの方針が満たされるかのように行動して、PPP暗号化か圧縮の使用を強制しないでしょう。 これはPPP暗号化と圧縮がオフにされると主張するのと同じではありません、この決定がクライアント方針によるので。

   Since the client has no knowledge of the security services in place
   between the LAC and the LNS, and since it may not trust the LAC or
   the wire between itself and the LAC, the client will typically want
   to ensure sufficient security through use of end-to-end IPsec or PPP
   encryption/compression between itself and the LNS.

クライアントがLACとLNSの間に適所にあるセキュリティー・サービスに関する知識を全く持たないで、またそれ自体とLACの間でLACかワイヤを信じないかもしれなくて、クライアントはそれ自体とLNSの間の終わりから終わりへのIPsecかPPP暗号化/圧縮の使用で十分なセキュリティを通常確実にしたくなるでしょう。

   A client wishing to ensure security services over the entire travel
   path would not modify this behavior even if it had knowledge of the
   security services in place between the LAC and the LNS.  The client
   negotiates confidentiality services between itself and the LNS in
   order to provide privacy on the wire between itself and the LAC.  The
   client negotiates end-to-end security between itself and the end-
   station in order to ensure confidentiality on the portion of the path
   between the LNS and the end-station.

それにLACとLNSの間に適所にあるセキュリティー・サービスに関する知識があったとしても、全体の旅行経路にわたるセキュリティー・サービスを確実にしたがっているクライアントはこの振舞いを変更しないでしょうに。 クライアントは、それ自体とLACの間のワイヤの上にプライバシーを提供するためにそれ自体とLNSの間の秘密性サービスを交渉します。 クライアントは、LNSの間の経路の部分と端ステーションで秘密性を確実にするためにそれ自体と端のステーションの間の終わりから終わりへのセキュリティを交渉します。

   The client will typically not trust the LAC and will negotiate
   confidentiality and compression services on its own.  As a result,
   the LAC may only wish to negotiate IPsec ESP with null encryption
   with the LNS, and the LNS will request replay protection.  This will
   ensure that confidentiality and compression services will not be
   duplicated over the path between the LAC and the LNS.  This results
   in better scalability for the LAC, since encryption will be handled
   by the client and the LNS.

クライアントは、LACを通常信じないで、それ自身のものに関して秘密性と圧縮サービスを交渉するでしょう。 その結果、LACはLNSとのヌル暗号化がある超能力、およびLNSが保護を再演するよう要求するIPsecを交渉するだけでありたいかもしれません。 これは、秘密性と圧縮サービスがLACとLNSの間の経路の上にコピーされないのを確実にするでしょう。 暗号化がクライアントとLNSによって扱われるので、これはLACには、より良いスケーラビリティをもたらします。

   The client can satisfy its desire for confidentiality services in one
   of two ways.  If it knows that all end-stations that it will
   communicate with are IPsec-capable (or if it refuses to talk to non-
   IPsec capable end-stations), then it can refuse to negotiate PPP
   encryption/compression and negotiate IPsec ESP with the end-stations
   instead.  If the client does not know that all end-stations it will
   contact are IPsec capable (the most likely case), then it will
   negotiate PPP encryption/compression.  This may result in duplicate
   compression/encryption which can only be eliminated if PPP
   compression/encryption can be turned off on a per-packet basis.  Note
   that since the LNS knows that the client's packets are being tunneled
   but the client does not, the LNS can ensure that stateless
   compression/encryption is used by offering stateless
   compression/encryption methods if available in the ECP and CCP
   negotiations.

クライアントは秘密性サービスのために2つの方法の1つで欲望を充足できます。 それがコミュニケートするすべての端ステーションがIPsecできるのを知っているなら(できる端ステーションについて非IPsecと話すのを拒否するなら)、それは、PPP暗号化/圧縮を交渉して、IPsecを交渉するのを拒否できます。代わりに端ステーションがある超能力。 クライアントが、それが接触するすべての端ステーションができるIPsec(最もありそうなケース)であることを知らないと、それはPPP暗号化/圧縮を交渉するでしょう。 これは1パケットあたり1個のベースでPPP圧縮/暗号化をオフにすることができる場合にだけ排除できる写し圧縮/暗号化をもたらすかもしれません。 LNSが、LNSが、クライアントのパケットがトンネルを堀られているのを知っていますが、クライアントが非常に知らないので状態がない圧縮/暗号化がECPとCCP交渉に利用可能であるなら状態がない圧縮/暗号化メソッドを提供することによって使用されるのを確実にすることができることに注意してください。

Patel, et al.               Standards Track                    [Page 19]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[19ページ]RFC3193

5.2.2.  Voluntary tunnel

5.2.2. 自発的のトンネル

   In the case of a voluntary tunnel, the client will be send L2TP
   packets to the NAS, which will route them to the LNS.  Over a dialup
   link, these L2TP packets will be encapsulated in IP and PPP.
   Assuming that it is possible for the client to retrieve the
   properties of the Security Association between itself and the LNS,
   the client will have knowledge of any security services negotiated
   between itself and the LNS.  It will also have knowledge of PPP
   encryption/compression services negotiated between itself and the
   NAS.

自発的のトンネルの場合では、クライアントは彼らをLNSに発送するNASへのパケットをL2TPに送るためにことになるでしょう。 ダイアルアップリンクの上では、これらのL2TPパケットはIPとPPPでカプセルに入れられるでしょう。 クライアントがそれ自体とLNSの間のSecurity Associationの特性を検索するのが、可能であると仮定すると、クライアントはそれ自体とLNSの間でどんなセキュリティー・サービスに関する知識も交渉させるでしょう。 また、それで、それ自体とNASの間でPPP暗号化/圧縮サービスに関する知識を交渉するでしょう。

   From the LNS point of view, it will note a PPP frame encapsulated in
   L2TP, which is itself encapsulated in an IP packet.  This situation
   is identical to the compulsory tunneling case.  If LNS retrieves the
   properties of the Security Association set up between itself and the
   client, it can be informed of the security services in place between
   them.  Thus in the voluntary tunneling case, the client and the LNS
   have symmetric knowledge of the security services in place between
   them.

LNS観点から、それは、PPPフレームがL2TPで要約されたことに注意するでしょう。(L2TPはIPパケットでカプセル化されます)。 この状況は強制的なトンネリングケースと同じです。 LNSがそれ自体とクライアントの間でセットアップされたSecurity Associationの特性を検索するなら、それらの間に適所にあるセキュリティー・サービスについてそれを知らすことができます。 したがって、自発的のトンネリング場合では、クライアントとLNSはそれらの間に適所にあるセキュリティー・サービスに関する左右対称の知識を持っています。

   Since the LNS is capable of knowing whether confidentiality,
   authentication, integrity check or replay protection is in place
   between the client and itself, it is able to use this knowledge to
   modify its PPP ECP and CCP negotiation stance.  If IPsec
   confidentiality is in place, the LNS can behave as though a "Require
   Encryption" directive had been fulfilled, not mandating use of PPP
   encryption or compression.  Typically the LNS will not insist that
   PPP encryption/compression be turned off, instead leaving this
   decision to the client.

LNSが、クライアントとそれ自体の間には、秘密性、認証、保全チェックまたは反復操作による保護が適所にあるかを知ることができるので、それはそのPPP ECPとCCP交渉姿勢を変更するのにこの知識を使用できます。 IPsec秘密性が適所にあるなら、まるで「暗号化を必要としてください」という指示が実現したかのようにLNSは振る舞うことができます、PPP暗号化か圧縮の使用を強制しないで。 代わりにこの決定をクライアントに任せて、通常、LNSは、PPP暗号化/圧縮がオフにされると主張しないでしょう。

   Since the client has knowledge of the security services in place
   between itself and the LNS, it can act as though a "Require
   Encryption" directive had been fulfilled if IPsec ESP was already in
   place between itself and the LNS.  Thus, it can request that PPP
   encryption and compression not be negotiated.  If IP compression
   services cannot be negotiated, it will typically be desirable to turn
   off PPP compression if no stateless method is available, due to the
   undesirable effects of stateful PPP compression.

クライアントにはそれ自体とLNSの間に適所にあるセキュリティー・サービスに関する知識があるので、まるで「暗号化を必要としてください」という指示がIPsecであるなら実現して、それ自体とLNSの間には、超能力が既に適所にあったということであったかのように、それは行動できます。 したがって、それは、PPP暗号化と圧縮が交渉されないよう要求できます。 どんな状態がないメソッドも利用可能でなく、IP圧縮サービスを交渉できないと、PPP圧縮をオフにするのは通常望ましくなるでしょう、stateful PPP圧縮の望ましくない効果のため。

   Thus in the voluntary tunneling case the client and LNS will
   typically be able to avoid use of PPP encryption and compression,
   negotiating IPsec Confidentiality, Authentication, and Integrity
   protection services instead, as well as IP Compression, if available.

したがって、自発的のトンネリング場合では、クライアントとLNSはPPP暗号化と圧縮の使用を通常避けることができるでしょう、代わりにIPsec Confidentiality、Authentication、およびIntegrity保護サービスを交渉して、IP Compressionと同様に、利用可能であるなら。

   This may result in duplicate encryption if the client is
   communicating with an IPsec-capable end-station.  In order to avoid
   duplicate encryption/compression, the client may negotiate two

クライアントがIPsecできる端ステーションとコミュニケートしているなら、これは写し暗号化をもたらすかもしれません。 写し暗号化/圧縮を避けるために、クライアントは2を交渉するかもしれません。

Patel, et al.               Standards Track                    [Page 20]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[20ページ]RFC3193

   Security Associations with the LNS, one with ESP with null
   encryption, and one with confidentiality/compression.  Packets going
   to an IPsec- capable end-station would run over the ESP with null
   encryption security association, and packets to a non-IPsec capable
   end-station would run over the other security association.  Note that
   many IPsec implementations cannot support this without allowing L2TP
   packets on the same tunnel to be originated from multiple UDP ports.
   This requires modifications to the L2TP specification.

LNSとセキュリティAssociations、ヌル暗号化がある超能力を伴う1、および秘密性/圧縮がある1。 IPsecのできる端ステーションに行くパケットはヌル暗号化セキュリティ関係と共に超能力をひくでしょう、そして、非IPsecのできる端ステーションへのパケットはもう片方のセキュリティ協会をひくでしょう。 同じトンネルの上のL2TPパケットが複数のUDPポートから溯源されるのを許容しない多くのIPsec実現がこれを支持できないことに注意してください。 これはL2TP仕様への変更を必要とします。

   Also note that the client may wish to put confidentiality services in
   place for non-tunneled packets traveling between itself and the NAS.
   This will protect the client against eavesdropping on the wire
   between itself and the NAS.  As a result, it may wish to negotiate
   PPP encryption and compression with the NAS.  As in compulsory
   tunneling, this will result in duplicate encryption and possibly
   compression unless PPP compression/encryption can be turned off on a
   per-packet basis.

また、クライアントがそれ自体とNASの間を移動する非トンネルを堀られたパケットのために秘密性サービスを適所に置きたがっているかもしれないことに注意してください。 これは、それ自体とNASの間のワイヤを立ち聞きしないようにクライアントを保護するでしょう。 その結果、それはPPP暗号化と圧縮をNASと交渉したがっているかもしれません。 強制的なトンネリングのように、1パケットあたり1個のベースでPPP圧縮/暗号化をオフにすることができないと、これは写し暗号化とことによると圧縮をもたらすでしょう。

6.  References

6. 参照

   [1]   Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., and
         B. Palter, "Layer Two Tunneling Protocol L2TP", RFC 2661,
         August 1999.

[1] w.Townsley、バレンシア、A.、ルーベンス(A.)は気がぬけます、G.、ゾルン、G.、B.はあしらわれます、「層TwoはプロトコルL2TPにトンネルを堀っ」て、RFC2661、1999年8月。

   [2]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
         Levels", BCP 14, RFC 2119, March 1997.

[2] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [3]   Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402,
         November 1998.

[3] ケントとS.とR.アトキンソン、「IP認証ヘッダー」、RFC2402、1998年11月。

   [4]   Kent, S. and R. Atkinson, "IP Encapsulating Security Payload
         (ESP)", RFC 2406, November 1998.

[4] ケントとS.とR.アトキンソン、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC2406、1998年11月。

   [5]   Piper, D., "The Internet IP Security Domain of Interpretation
         of ISAKMP", RFC 2407, November 1998.

[5] パイパー、D.、「ISAKMPの解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。

   [6]   Atkinson, R. and S. Kent, "Security Architecture for the
         Internet Protocol", RFC 2401, November 1998.

[6] アトキンソンとR.とS.ケント、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [7]   Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)",
         RFC 2409, November 1998.

[7] ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [8]   Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51, RFC
         1661, July 1994.

[8] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [9]   Rand, D., "The PPP Compression Control Protocol (CCP)", RFC
         1962, June 1996.

D.、「ppp圧縮制御プロトコル(CCP)」、RFC1962 1996年6月の[9]底ならし革。

Patel, et al.               Standards Track                    [Page 21]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[21ページ]RFC3193

   [10]  Meyer, G., "The PPP Encryption Control Protocol (ECP)", RFC
         1968, June 1996.

[10] マイヤー、G.、「ppp暗号化制御プロトコル(ECP)」、RFC1968 1996年6月。

   [11]  Sklower, K. and G. Meyer, "The PPP DES Encryption Protocol
         (DESE)", RFC 1969, June 1996.

[11]SklowerとK.とG.マイヤー、「ppp DES暗号化プロトコル(DESE)」、RFC1969 1996年6月。

   [12]  Sklower, K. and G. Meyer, "The PPP DES Encryption Protocol,
         Version 2 (DESE-bis)", RFC 2419, September 1998.

[12]SklowerとK.とG.マイヤー、「ppp DES暗号化プロトコル、バージョン2(2回DESE)」、RFC2419 1998年9月。

   [13]  Hummert, K., "The PPP Triple-DES Encryption Protocol (3DESE)",
         RFC 2420, September 1998.

K.、「ppp三重のDES暗号化プロトコル(3DESE)」、RFC2420 1998年9月の[13]Hummert。

   [14]  Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC
         2246, November 1998.

[14] Dierks、T.、およびC.アレン、「TLSは1998年11月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [15]  Simpson, W., "PPP Challenge Handshake Authentication Protocol
         (CHAP)," RFC 1994, August 1996.

[15] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [16]  Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication
         Protocol (EAP)," RFC 2284, March 1998.

[16]BlunkとL.と1998年のJ.Vollbrecht、「ppp拡張認証プロトコル(EAP)」、RFC2284行進。

   [17]  Hinden, R. and S. Deering, "IP Version 6 Addressing
         Architecture", RFC 2373, July 1998.

[17]HindenとR.とS.デアリング、「IPバージョン6アドレッシング体系」、RFC2373、1998年7月。

Acknowledgments

承認

   Thanks to Gurdeep Singh Pall, David Eitelbach, Peter Ford, and Sanjay
   Anand of Microsoft, John Richardson of Intel and Rob Adams of Cisco
   for useful discussions of this problem space.

この問題スペースの役に立つ議論をGurdeepシンPall、デヴィッドEitelbach、ピーター・フォード、およびマイクロソフトのSanjayアナンド、シスコのインテルとロブ・アダムスのジョン・リチャードソンをありがとうございます。

Patel, et al.               Standards Track                    [Page 22]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[22ページ]RFC3193

Authors' Addresses

作者のアドレス

   Baiju V. Patel
   Intel Corp
   2511 NE 25th Ave
   Hillsboro, OR 97124

第25Baiju V.パテルインテルCorp2511Ne Aveヒースボロー、または97124

   Phone: +1 503 702 2303
   EMail: baiju.v.patel@intel.com

以下に電話をしてください。 +1 2303年の503 702メール: baiju.v.patel@intel.com

   Bernard Aboba
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

バーナードAbobaマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 706-6605
   EMail: bernarda@microsoft.com

以下に電話をしてください。 +1 425 706-6605 メールしてください: bernarda@microsoft.com

   William Dixon
   Microsoft Corporation
   One Microsoft Way
   Redmond, WA 98052

ウィリアムディクソンマイクロソフト社1マイクロソフト道、レッドモンド、ワシントン 98052

   Phone: +1 425 703 8729
   EMail: wdixon@microsoft.com

以下に電話をしてください。 +1 8729年の425 703メール: wdixon@microsoft.com

   Glen Zorn
   Cisco Systems, Inc.
   500 108th Avenue N.E., Suite 500
   Bellevue, Washington 98004

ワシントン 谷間ゾルンシスコシステムズInc.500第108アベニューの東北、Suite500ベルビュー、98004

   Phone: +1 425 438 8218
   Fax:   +1 425 438 1848
   EMail: gwz@cisco.com

以下に電話をしてください。 +1 425 438、8218Fax: +1 1848年の425 438メール: gwz@cisco.com

   Skip Booth
   Cisco Systems
   7025 Kit Creek Road
   RTP, NC 27709

ブースシスコシステムズ7025キットクリーク道路RTP、NC 27709をスキップしてください。

   Phone: +1 919 392 6951
   EMail: ebooth@cisco.com

以下に電話をしてください。 +1 6951年の919 392メール: ebooth@cisco.com

Patel, et al.               Standards Track                    [Page 23]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[23ページ]RFC3193

Appendix A: Example IPsec Filter sets for L2TP Tunnel Establishment

付録A: L2TP Tunnel特権階級のための例のIPsec Filterセット

   This section provides examples of IPsec filter sets for L2TP tunnel
   establishment.  While example filter sets are for IPv4, similar
   examples could just as easily be constructed for IPv6.

このセクションはIPsecフィルタセットに関する例をL2TPトンネル設立に提供します。 例のフィルタセットがIPv4のためのものである間、IPv6のためにただ同じくらい容易に同様の例を構成できました。

A.1 Initiator and Responder use fixed addresses and ports

A.1創始者とResponderは定番地とポートを使用します。

   This is the most simple of the cases since nothing changes during
   L2TP tunnel establishment.  Since the initiator does not know whether
   the responder will change its port number, it still must be prepared
   for this case.  In this example, the initiator will use an IPv4
   address of 1.1.1.1 and the responder will use an IPv4 address of
   2.2.2.1.

何もL2TPトンネル設立の間、変化しないので、場合でこれは最も簡単です。 創始者が、応答者がポートナンバーを変えるかどうかを知らないので、このような場合まだそれを準備しなければなりません。 この例、意志がIPv4アドレスを使用する創始者では、1.1に、.1と応答者が望んでいる.1は2.2のIPv4アドレスを使用します。.2 .1。

   The filters for this scenario are:

このシナリオのためのフィルタは以下の通りです。

A.1.1 Protect the SCCRQ

A.1.1はSCCRQを保護します。

   Initiator Filters:
      Outbound-1: From 1.1.1.1, to 2.2.2.1, UDP, src 1701,     dst 1701

創始者フィルタ: 外国行きの1: 1.1、.1、.1対2.2、.2、.1、UDP、src1701、dst1701

      Inbound-1:  From 2.2.2.1, to 1.1.1.1, UDP, src 1701,     dst 1701
      Inbound-2:  From 2.2.2.1, to 1.1.1.1, UDP, src Any-Port, dst 1701

本国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src1701、dst1701Inbound-2: 2.2、.2、.1対1.1、.1(UDP)がsrc Any移植する.1、dst1701

   Responder Filters:
      Outbound-1: None, dynamically injected when IKE Phase 2 completes

応答者フィルタ: 外国行きの1: IKE Phase2であるときにダイナミックに注入されなかったなにも完成

      Inbound-1:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

   After IKE Phase 2 completes the filters at the initiator and
   responder will be:

IKE Phase2が創始者と応答者でフィルタを完成した後にである:

   Initiator Filters:
      Outbound-1: From 1.1.1.1, to 2.2.2.1, UDP, src 1701,     dst 1701

創始者フィルタ: 外国行きの1: 1.1、.1、.1対2.2、.2、.1、UDP、src1701、dst1701

      Inbound-1:  From 2.2.2.1, to 1.1.1.1, UDP, src 1701,     dst 1701
      Inbound-2:  From 2.2.2.1, to 1.1.1.1, UDP, src Any-Port, dst 1701

本国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src1701、dst1701Inbound-2: 2.2、.2、.1対1.1、.1(UDP)がsrc Any移植する.1、dst1701

   Responder Filters:
      Outbound-1: From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 1701

応答者フィルタ: 外国行きの1: 2.2、.2、.1対1.1、.1、.1、UDP、src1701、dst1701

      Inbound-1:  From 1.1.1.1,  to 2.2.2.1, UDP, src 1701,     dst 1701
      Inbound-2:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: 1.1 .1 .1、2.2 .2 .1 UDP、src1701、dst1701Inbound-2: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

Patel, et al.               Standards Track                    [Page 24]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[24ページ]RFC3193

A.2 Gateway to Gateway Scenario where Initiator and Responder use
    dynamic ports

InitiatorとResponderがダイナミックなポートを使用するゲートウェイScenarioへのA.2ゲートウェイ

   In this scenario either side is allowed to initiate the tunnel.
   Since dynamic ports will be used, an extra phase 2 negotiation must
   occur to protect the SCCRP sent from the responder to the initiator.
   Other than the additional phase 2 setup, the only other difference is
   that L2TP on the responder must inject an additional filter into the
   IPsec database once the new port number is chosen.

このシナリオでは、どちらの側もトンネルを開始できます。 ダイナミックなポートが使用されるので、余分なフェーズ2交渉は応答者から創始者に送られたSCCRPを保護するために起こらなければなりません。 追加フェーズ2セットアップ以外の、他の唯一の違いは新しいポートナンバーがいったん選ばれていると応答者の上のL2TPがIPsecデータベースに追加フィルタを注がなければならないということです。

   This example also shows the additional filter needed by the initiator
   which allows either side to start the tunnel.  In either the dial-out
   or the gateway to gateway scenario this additional filter is
   required.

また、この例は創始者によって必要とされた追加フィルタを示しています(どちらの側もトンネルを始動できます)。 ゲートウェイシナリオへのダイヤルアウトかゲートウェイのどちらかでは、この追加フィルタが必要です。

   For this example, assume the dynamic port given to the initiator is
   5000 and his IP address is 1.1.1.1.  The responder will use an IP
   address of 2.2.2.1 and a port number of 6000.

この例に関して、創始者に与えられたダイナミックなポートが5000であり、彼のIPアドレスが5000であると仮定してください。1.1 .1 .1。 応答者は6000年について.2の.1とaポートが達する2.2のIPアドレスを使用するでしょう。

   The filters for this scenario are:

このシナリオのためのフィルタは以下の通りです。

A.2.1 Initial Filters to allow either side to respond to negotiations

A.2.1は、どちらの側がも交渉に応じるのを許容するためにFiltersに頭文字をつけます。

   In this case both peers must be able to accept phase 2 negotiations
   to from L2TP peers.  My-IPAddr is defined as whatever IP address the
   device is willing to accept L2TP negotiations on.

この場合同輩がL2TP同輩からフェーズ2交渉を受け入れることができなければならない両方。 私、-、IPAddr、装置が受け入れても構わないとL2TP交渉を思っているいかなるIPアドレスとも定義されます。

   Responder Filters present at both peers:
     Inbound-1: From Any-Addr, to My-IPAddr, UDP, src Any-Port, dst 1701

両方の現在の応答者Filtersはじっと見ます: 本国行きの1: My-IPAddr、UDP、src Any-ポート、dst1701へのAny-Addrから

   Note: The source IP in the inbound-1 filter above for gateway to
   gateway tunnels can be IP specific, such as 1.1.1.1, not necessarily
   Any-Addr.

以下に注意してください。 ゲートウェイトンネルへのゲートウェイにおける、上の本国行きの1個のフィルタのソースIPは1.1などのように特定のIPであるかもしれません。.1 必ずAny-Addrではなく、.1。

A.2.2 Protect the SCCRQ, one peer is now the initiator

A.2.2はSCCRQを保護して、現在、1人の同輩が創始者です。

   Initiator Filters:
      Outbound-1: From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 1701

創始者フィルタ: 外国行きの1: 1.1、.1、.1対2.2、.2、.1、UDP、src5000、dst1701

      Inbound-1:  From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 5000
      Inbound-2:  From 2.2.2.1,  to 1.1.1.1, UDP, src Any-Port, dst 5000
      Inbound-3:  From Any-Addr, to 1.1.1.1, UDP, src Any-Port, dst 1701

本国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src1701、dst5000Inbound-2: 2.2 .2 .1、1.1 .1 .1 UDP、src Any-ポート、dst5000Inbound-3: Any-Addrから1.1、.1(UDP)がsrc Any移植する.1、dst1701

   Responder Filters:
      Outbound-1: None, dynamically injected when IKE Phase 2 completes

応答者フィルタ: 外国行きの1: IKE Phase2であるときにダイナミックに注入されなかったなにも完成

      Inbound-1:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

Patel, et al.               Standards Track                    [Page 25]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[25ページ]RFC3193

   After IKE Phase 2 completes the filters at the initiator and
   responder will be:

IKE Phase2が創始者と応答者でフィルタを完成した後にである:

   Initiator Filters:
      Outbound-1: From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 1701

創始者フィルタ: 外国行きの1: 1.1、.1、.1対2.2、.2、.1、UDP、src5000、dst1701

      Inbound-1:  From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 5000
      Inbound-2:  From 2.2.2.1,  to 1.1.1.1, UDP, src Any-Port, dst 5000

本国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src1701、dst5000Inbound-2: 2.2、.2、.1対1.1、.1(UDP)がsrc Any移植する.1、dst5000

      Inbound-3:  From Any-Addr, to 1.1.1.1, UDP, src Any-Port, dst 1701

本国行きの3: Any-Addrから1.1、.1(UDP)がsrc Any移植する.1、dst1701

   Responder Filters:
      Outbound-1: From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 5000

応答者フィルタ: 外国行きの1: 2.2、.2、.1対1.1、.1、.1、UDP、src1701、dst5000

      Inbound-1:  From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 1701
      Inbound-2:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst1701Inbound-2: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

A.2.3 Protect the SCCRP after port change

A.2.3はポート変化の後にSCCRPを保護します。

   At this point the responder knows which port number it is going to
   use.  New filters should be injected by L2TP to reflect this new port
   assignment.

ここに、応答者は、それがどのポートナンバーを使用するかを知っています。 新しいフィルタは、この新しいポート課題を反映するためにL2TPによって注入されるはずです。

   The new filter set at the responder is:

応答者に設定された新しいフィルタは以下の通りです。

   Responder Filters:
      Outbound-1: From 2.2.2.1,  to 1.1.1.1, UDP, src 6000,     dst 5000
      Outbound-2: From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 5000

応答者フィルタ: 外国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src6000、dst5000Outbound-2: 2.2、.2、.1対1.1、.1、.1、UDP、src1701、dst5000

      Inbound-1:  From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 6000
      Inbound-2:  From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 1701
      Inbound-3:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst6000Inbound-2: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst1701Inbound-3: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

   The second phase 2 will start once L2TP sends the SCCRP.  Once the
   phase 2 negotiations complete, the new filter set at the initiator
   and the responder will be:

フェーズ2が一度始まる秒に、L2TPはSCCRPを送ります。 一度、2つの交渉が完成するフェーズ、創始者で用意ができている新しいフィルタ、および応答者は以下の通りになるでしょう。

   Initiator Filters:
      Outbound-1: From 1.1.1.1, to 2.2.2.1, UDP, src 5000,     dst 6000
      Outbound-2: From 1.1.1.1, to 2.2.2.1, UDP, src 5000,     dst 1701

創始者フィルタ: 外国行きの1: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst6000Outbound-2: 1.1、.1、.1対2.2、.2、.1、UDP、src5000、dst1701

      Inbound-1:  From 2.2.2.1, to 1.1.1.1, UDP, src 6000,     dst 5000
      Inbound-2:  From 2.2.2.1, to 1.1.1.1, UDP, src 1701,     dst 5000
      Inbound-3:  From 2.2.2.1, to 1.1.1.1, UDP, src Any-Port, dst 1701

本国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src6000、dst5000Inbound-2: 2.2 .2 .1、1.1 .1 .1 UDP、src1701、dst5000Inbound-3: 2.2、.2、.1対1.1、.1(UDP)がsrc Any移植する.1、dst1701

Patel, et al.               Standards Track                    [Page 26]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[26ページ]RFC3193

   Responder Filters:
      Outbound-1: From 2.2.2.1,  to 1.1.1.1, UDP, src 6000,     dst 5000
      Outbound-2: From 2.2.2.1,  to 1.1.1.1, UDP, src 1701,     dst 5000

応答者フィルタ: 外国行きの1: 2.2 .2 .1、1.1 .1 .1 UDP、src6000、dst5000Outbound-2: 2.2、.2、.1対1.1、.1、.1、UDP、src1701、dst5000

      Inbound-1:  From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 6000
      Inbound-2:  From 1.1.1.1,  to 2.2.2.1, UDP, src 5000,     dst 1701
      Inbound-3:  From Any-Addr, to 2.2.2.1, UDP, src Any-Port, dst 1701

本国行きの1: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst6000Inbound-2: 1.1 .1 .1、2.2 .2 .1 UDP、src5000、dst1701Inbound-3: Any-Addrから2.2、.1(UDP)がsrc Any移植する.2、dst1701

   Once the L2TP tunnel has been successfully established, the original
   phase 2 may be deleted.  This allows the Inbound-2 and Outbound-2
   filter statements to be removed as well.

L2TPトンネルがいったん首尾よく確立されると、元のフェーズ2は削除されるかもしれません。 これは、また、Inbound-2とOutbound-2フィルタ声明が取り外されるのを許容します。

Intellectual Property Statement

知的所有権声明

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the
   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

IETFはどんな知的所有権の正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。いずれもどんなそのような権利も特定するための努力にしました。 BCP-11で標準化過程の権利と規格関連のドキュメンテーションに関するIETFの手順に関する情報を見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を記述してください。

Patel, et al.               Standards Track                    [Page 27]

RFC 3193               Securing L2TP using IPsec           November 2001

パテル、他 2001年11月にIPsecを使用することでL2TPを固定する標準化過程[27ページ]RFC3193

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2001).  All Rights Reserved.

Copyright(C)インターネット協会(2001)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Patel, et al.               Standards Track                    [Page 28]

パテル、他 標準化過程[28ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

chgrp ファイルやディレクトリのグループを変更する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る