本資料について

Similar documents
Mobile IPの概要

パブリック6to4リレールータに おけるトラフィックの概略

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

スライド 0

中継サーバを用いたセキュアな遠隔支援システム

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

平成18年度電気関係学会東海支部連合大会

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部

conf_example_260V2_inet_snat.pdf

IPsec徹底入門

PowerPoint プレゼンテーション

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

アマチュア無線のデジタル通信

PowerPoint Presentation

Fujitsu Standard Tool

TFTP serverの実装

センサーデバイスへの仮想IP割り当て実験

NATディスクリプタ機能

CSS のスパニングツリー ブリッジの設定

<4D F736F F F696E74202D DB A B C C815B E >

クラスタ構築手順書

Managed Firewall NATユースケース

untitled

SIP について 渡邊研究室三浦健吉

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

PowerPoint プレゼンテーション

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

VPNを利用したオンライン届出接続条件について(詳細)

MPサーバ設置構成例

インターネットVPN_IPoE_IPv6_fqdn

xr-set_IPsec_v1.3.0

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

4-5. ファイアウォール (IPv6)

4-4. ファイアウォール (IPv4)

WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i

スライド 1

Microsoft PowerPoint - IPsec徹底入門.ppt

F O M A P P P 接続参考資料 DTE~FOMA パケット網間インタフェース 第 1.4 版 株式会社 NTT ドコモ Unpublished copyright 2007 NTT DoCoMo, Inc. All rights reserved. Unpublished copyrigh

untitled

Microsoft PowerPoint - shudo-NAT ppt [互換モード]

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft PowerPoint ppt [互換モード]

141201NetSCaler_CGNAT_brochure

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

概要

PIM-SSMマルチキャストネットワーク

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

DEIM Forum 2019 I7-2 WebRTC, UCLA Computer Science Department 3803 Boelter Hall, Los Angeles, CA

p_network-management_old-access_ras_faq_radius2.xlsx

クライアントOSのIPv6実装事情

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

file:///C:/www/

ITU - Telecommunication Standardization Sector

15群(○○○)-8編

User's Manual補足:遠隔監視

レイヤ 3 アウトオブバンド(L3 OOB) の設定

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Systemwalker Live Help V13.6 機能紹介資料

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

ネットワーク入門 データ届くためには2 練習問題

NAT-f SIP NAT 1 1, 2 1 IP SIP NAT NAT NAT NAT-f NAT-free protocol NAT-f SIP Session Initiation Protocol NAT-f SIP NAT Researches on NAT traversal for

// このクラスの有効期間中の各呼び出しに使用される キャッシュされた Socket オブジェクト Socket socket = null; // 非同期処理が完了したことを通知するために信号を送るオブジェクト static ManualResetEvent clientdone = new Ma

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

T8_4-shirasaki.PDF

Fujitsu Standard Tool

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

初めてのBFD

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

第 69 回情報処理学会全国大会 情報家電ネットワークの遠隔相互接続のためのネットワークアーキテクチャ 武藤大悟 吉永努 電気通信大学大学院情報システム学研究科 2007/11/28 The 69th National Convention of IPSJ 1

オペレーティング システムでの traceroute コマンドの使用

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

スライド タイトルなし

情報通信の基礎

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Microsoft PowerPoint - ie ppt

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

presen1.pptx

FutureNet NXR,WXR シリーズ設定例集

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

シナリオ:DMZ の設定

IPv6自動トンネル技術とその展開

Si-R/Si-R brin シリーズ設定例

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

スライド 1

SOC Report

Windows Server 2012 と IPv6 IPv6 勉強会代表 MURA

SMTP ルーティングの設定

Microsoft PowerPoint - SSO.pptx[読み取り専用]

FutureNet NXR,WXR シリーズ設定例集

LSFE_FW

Transcription:

本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から, 前半だけを参照し, 別の資料と合わせて作成しました.

Tunneling IPv6 through NAT with Teredo Mechanism 名城大学理工学部情報科学科 030432106 宮﨑悠

Introduction インターネット技術における 30 年後の展開として IETF (Internet Engineering Task Force) は IPv6 を次世代インターネットプロトコルとして開発している しかし IP ネットワークは未だに IPv4 しかサポートしていない IPv4 ネットワークの中で IPv6 通信を可能にするためにトンネリング技術が利用できる Teredo 1

Teredo Teredo は IPv4 環境での IPv6 ネットワークの透過的接続を実現 Microsoft を中心に進められている クライアントには Teredo サーバから IPv6 アドレスが与えられ 仮想ネットワーク端末として認識される Teredo を利用した NAT 越え 2

NAT 越え問題 外部端末からすると NAT ルータ内の構造が分からないため プライベートアドレス空間の端末と直接通信を行うことができない G1 G2? Global address : G1,G2 Private address: P1,P2,P3 3

Teredo による NAT 越え Teredo は IPv6 と IPv4 との移行テクノロジであり Teredo による NAT 越えは IPv6 の IPv4 NAT Traversal とも呼ばれる IPv6-v4 間は Teredo Relay Server を中継して通信する IPv4 間では STUN を利用 NAT に制限有り 4

STUN (Simple Traversal of UDP Through NATs) UDP Hole Punching の応用技術 プライベートアドレス空間の端末 (P1) は予め STUN サーバ (G3) に情報登録時に通信をしているため NAT ルータ (G2) は 3 の通信を通すことができる 2 通信開始 3 通信転送 1 端末情報登録 P1 5

UDP Hole Punching の必要条件 NAT は一般的にアドレス ポートペアのマッピングの作成と管理の方法の違いにより以下の 4 種類に分類される Full Cone NAT Restricted cone NAT Port-restricted cone NAT Symmetric NAT UDP Hole Punching に対応 6

Teredo IPv6 address format 3FFE:831F::/32 Teredo サーバの IPv4 アドレス フラグ 外部ポート 外部 IPv4 アドレス 32bits 32bits 16bits 16bits 32bits 3FFE:831F::/32 (Teredo プレフィックス ) Teredo アドレスだということを示す Teredo サーバの IPv4 アドレス フラグ クライアントのルータのタイプ (cone NAT かどうか ) cone NAT:0x8000, それ以外 :0x0000 外部ポート 外部 IPv4 アドレス Teredo サーバが Teredo クライアントにアクセスする為の UDP ソケットアドレス 7

Teredo 構成 Teredo server:teredo client 管理装置 Teredo relay client:nat 越えを実現する装置 IPv6 host:ipアドレスをv6とした端末 NAT: 無着手のNAT(cone NAT) Private IPv4 network IPv4 Internet IPv6 Internet Teredo relay G3v4 G3v6 8

Teredo NAT Traversal 初期設定 Private IPv4 network IPv4 Internet 1 2 Teredo relay G3v4 G3v6 1Teredo アドレス要求 Teredo アドレスと Teredo relay のアドレスを返信 2Hole Punching (NAT テーブルの作成 ) 9

Teredo NAT Traversal 1 IPv6 host は IPv6 パケットを Teredo relay に送信 2Teredo relay は受け取ったパケットを IPv4 UDP でカプセル化し代理送信 3NAT は UDP パケットを受信し 予め作成されている NAT テーブルより Teredo client に転送 Private IPv4 network IPv4 Internet IPv6 Internet 3 2 1 Teredo relay G3v4 G3v6 10

IPv4 Teredo NAT Traversal 1P1 は P5 宛に通信を開始するが 届かない ( この時 P1 G4 の NAT テーブルが作成される ) 23P1 は Teredo server を通して P5 に通信する ( 登録時に各 client と server 間の NAT テーブルは作成されている ) 4 通信を返して通信することができる (1 があった為 ) Private IPv4 network1 IPv4 Internet Private IPv4 network2 2 1 3 NAT G4 P4 4 11

むすび Teredo について説明 IPv4 環境での IPv6 ネットワークの透過的接続を実現するためのプロトコル Teredo を利用した NAT 越えを説明 Teredo server を設置し UDP hole punching を応用して実現 そのため cone NAT のみの対応 12

補足 13

補足 :Teredo アドレスのフラグ判定法 Private IPv4 network IPv4 Internet 1 2 ルータ要請メッセージ (RS:Router Solicitation) ルータ通知メッセージ (RA:Router Advertisement) 1Teredo clientから 予め設定されているTeredo serverにrsメッセージを送信このrsメッセージのteredoアドレスのフラグにはconeフラグ (0x8000) をセット 2Teredo serverからraメッセージを返信 ( この時送信元アドレスを G3v4とする ) Teredo clientが無事受信できた場合はteredo clientがcone NAT を介した接続であることが確定され 初期設定は完了 14

補足 :Teredoアドレスのフラグ判定法 Private IPv4 network IPv4 Internet 3 4 ルータ要請メッセージ (RS:Router Solicitation) ルータ通知メッセージ (RA:Router Advertisement) 2 を受信できなかった場合 cone NAT ではないと判断 3Teredo client は cone フラグをセットせずに (0x0000) 再度メッセージを送る 4RA メッセージを返信する client が受信した場合は Restricted NAT もしくは Symmetric NAT であると判定される 15

補足 :Teredo アドレスのフラグ判定法 Private IPv4 network IPv4 Internet 5 ルータ要請メッセージ (RS:Router Solicitation) 6 ルータ通知メッセージ (RA:Router Advertisement) 5Teredo clientはどちらのnatかの判定のために Teredo relayにrsメッセージを送信 6Teredo relayはrsメッセージを返信し clientは serverからのrsメッセージと比較し 外部ポートとして同一のUDPポートを使っていた場合はRestricted NATと確定され 初期設定は終了する 16

Cone NAT 内部アドレスおよび UDP ポートと外部アドレスおよび UDP ポートのマッピングを作成し ポートがアクティブである限り マッピングを有効に保持する マッピングが有効の間は NAT の WAN 側アドレスの該当 UDP ポートにて受信された UDP パケットは NAT 内部の対応するホストへと転送される 17

Cone NAT の動作 2 1 3 内部ホストAから送信された1のパケットによりマッピングテーブル中にエントリが作成される Cone NATでは対象となる外部ホストの管理は行われないため 同一外部の端末 Bからのパケット2だけでなく 異なる端末 Cのパケット3も NATデバイスにより内部ホストAに転送される 18

Restricted cone NAT 単にアドレスとUDPポートのマッピングを作成および維持するだけではなく 内部ホストからUDPパケットを送信した対象の外部ホストを管理している これにより 内部ホストにより通信が開始された外部ホスト以外からのパケットの受信は拒否される 19

Port-restricted cone NAT Port-restricted cone NAT は Restricted cone NAT による外部からのパケットの受信の制限をさらに強化した NAT Restricted cone NAT が承認された外部ホストだけを管理しているのに対し Port-restricted cone NAT は使用されているポートも管理対象とする 外部からのパケットは内部ホストから通信が開始されたホストからであることとともに そのときに利用されたポート宛であることが要求され それ以外のパケットはすべて拒否される 20

Port-restricted cone NAT の動作 2 ポート :3000 ポート :3000 ポート :3000 ポート :3000 ポート :2000 1 3 パケット 1 と 2 の動作は Restricted cone NAT と同様だが たとえ同一のホストである外部ホスト端末 B あっても 異なるポートからのパケットである 3 は NAT 内部に転送されない 21

Symmetric NAT Symmetric NATは同一の内部アドレスとポートのペアを異なる外部アドレスとポートのペアにマッピングする NAT aaa.bbb.ccc.ddd 内部アドレス : ポート 192.168.0. 1:1026 192.168.0. 1:1026 外部アドレス : ポート aaa.bbb.ccc.ddd:1724 aaa.bbb.ccc.ddd:6428 外部ホスト www.xxx. yyy.zza www.xxx. yyy.zzb symmetric NATでは 内部ポートと外部ポートが違うため hole punchingを対応させることができない 22