home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-ngtrans-header-trans-00.txt < prev    next >
Text File  |  1997-08-02  |  42KB  |  1,127 lines

  1. INTERNET-DRAFT                           Erik Nordmark, Sun Microsystems
  2. July 30, 1997
  3.  
  4.  
  5.                     Site prefixes in Neighbor Discovery
  6.  
  7.                  <draft-ietf-ngtrans-header-trans-00.txt>
  8.  
  9.  
  10. Status of this Memo
  11.  
  12.    This document is an Internet-Draft.  Internet-Drafts are working
  13.    documents of the Internet Engineering Task Force (IETF), its areas,
  14.    and its working groups.  Note that other groups may also distribute
  15.    working documents as Internet-Drafts.
  16.  
  17.    Internet-Drafts are draft documents valid for a maximum of six months
  18.    and may be updated, replaced, or obsoleted by other documents at any
  19.    time.  It is inappropriate to use Internet-Drafts as reference
  20.    material or to cite them other than as ``work in progress.''
  21.  
  22.    To learn the current status of any Internet-Draft, please check the
  23.    ``1id-abstracts.txt'' listing contained in the Internet-Drafts Shadow
  24.    Directories on ds.internic.net (US East Coast), nic.nordu.net
  25.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  26.    Rim).
  27.  
  28.    Distribution of this memo is unlimited.
  29.  
  30.    This Internet Draft expires January 30, 1998.
  31.  
  32.  
  33.  
  34. Abstract
  35.  
  36.    This document specifies a transition mechanism in addition to those
  37.    already specified in RFC 1933.  The new mechanism can be used as part
  38.    of a solution that allows IPv6 hosts that do not have a permanently
  39.    assigned IPv4 address to communication with IPv4-only hosts.
  40.  
  41.  
  42.  
  43. Acknowledgements
  44.  
  45.    Some text has been pulled from an old Internet Draft titled "IPAE:
  46.    The SIPP Interoperability and Transition Mechanism" authored by R.
  47.    Gilligan, E. Nordmark, and B. Hinden.
  48.  
  49.  
  50.  
  51.  
  52. draft-ietf-ngtrans-header-trans-00.txt                          [Page 1]
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  60.  
  61.  
  62. Contents
  63.  
  64.    Status of this Memo..........................................    1
  65.  
  66.    1.  INTRODUCTION AND MOTIVATION..............................    2
  67.       1.1.  Applicability and Limitations.......................    4
  68.       1.2.  Impact Outside the Network Layer....................    5
  69.  
  70.    2.  TERMINOLOGY..............................................    6
  71.       2.1.  Requirements........................................    6
  72.  
  73.    3.  OVERVIEW.................................................    6
  74.       3.1.  Assumptions.........................................    7
  75.  
  76.    4.  TRANSLATING FROM IPv4 TO IPv6............................    7
  77.       4.1.  Translating IPv4 Headers............................    8
  78.       4.2.  Translating ICMPv4..................................   10
  79.       4.3.  Translating ICMPv4 Error Messages...................   12
  80.       4.4.  Knowing when to Translate...........................   13
  81.  
  82.    5.  TRANSLATING FROM IPv6 TO IPv4............................   13
  83.       5.1.  Translating IPv6 Headers............................   14
  84.       5.2.  Translating ICMPv6..................................   16
  85.       5.3.  Translating ICMPv6 Error Messages...................   17
  86.       5.4.  Knowing when to Translate...........................   18
  87.  
  88.    6.  SECURITY CONSIDERATIONS..................................   18
  89.  
  90.    REFERENCES...................................................   19
  91.  
  92.    AUTHOR'S ADDRESS.............................................   20
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99. 1.  INTRODUCTION AND MOTIVATION
  100.  
  101.    The transition mechanisms specified in [TRANS-MECH] handle the case
  102.    of dual IPv4/IPv6 hosts interoperating with both dual hosts and
  103.    IPv4-only hosts which is needed early in the transition to IPv6.  The
  104.    dual hosts are assigned both an IPv4 and one or more IPv6 addresses.
  105.    As the pool of globally unique IPv4 addresses becomes smaller and
  106.    smaller as the Internet grows there will be a desire to take
  107.    advantage of the large IPv6 address and not require that every new
  108.    Internet node have a permanently assigned IPv4 address.
  109.  
  110.  
  111.  
  112.  
  113. draft-ietf-ngtrans-header-trans-00.txt                          [Page 2]
  114.  
  115. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  116.  
  117.  
  118.    There are several different scenarios where there might be IPv6-only
  119.    hosts that need to communicate with IPv4-only hosts. [Note: the
  120.    terminology is somewhat unclear is this area.  Is a node with that
  121.    implements both IPv4 and IPv6 but has no IPv4 address assigned to any
  122.    of its interfaces a dual host or an IPv6-only host?]
  123.  
  124.     - A completely new network with new devices that all support IPv6.
  125.       In this case it might be beneficial to not have to configure the
  126.       routers within the new network to route IPv4 since none of the
  127.       hosts in the new network are configured with IPv4 addresses.  But
  128.       these new IPv6 devices might occasionally need to communicate with
  129.       some IPv4 nodes out on the Internet.
  130.  
  131.     - An existing network where a large number of IPv6 devices are
  132.       added.  The IPv6 devices might have both an IPv4 and an IPv6
  133.       protocol stack but there is not enough global IPv4 address space
  134.       to give each one of them a permanent IPv4 address.  In this case
  135.       it is more likely that the routers in the network already route
  136.       IPv4 and are upgraded to dual routers.
  137.  
  138.    If there is no IPv4 routing inside the network i.e., the cloud that
  139.    contains the new devices, some possible solutions are to either use
  140.    the translators specified in this document at the boundary of the
  141.    cloud, or to use Application Layer Gateways (ALG) on dual nodes at
  142.    the cloud's boundary.  The ALG solution is less flexible in that it
  143.    is application protocol specific and it is also less robust since a
  144.    the ALG box is likely to be a single point of failure for a
  145.    connection using that box.
  146.  
  147.    If there IPv4 routing is supported inside the cloud and the
  148.    implementations support both IPv6 and IPv4 it might suffice to have a
  149.    mechanism for allocating temporary IPv4 and use IPv4 end to end when
  150.    communicating with IPv4-only nodes.  However, it would seem that such
  151.    a solution would require the pool of temporary IPv4 addresses to be
  152.    partitioned across all the subnets in the cloud which would either
  153.    require a larger pool of IPv4 addresses or result in cases where
  154.    communication would fail due to no available IPv4 address for the
  155.    node's subnet.
  156.  
  157.    This document specifies a mechanism by which IPv6-only nodes can
  158.    interoperate with IPv4-only nodes by having the IPv6-only nodes
  159.    somehow acquire a temporary IPv4 address.  That IPv4 address will be
  160.    used as an IPv4-compatible IPv6 address and the packets will travel
  161.    through a stateless IP header translator that will translate the
  162.    packet headers between IPv4 and IPv6 and translate the addresses in
  163.    those headers between IPv4 addresses on one side and IPv4-compatible
  164.    or IPv4-mapped IPv6 addresses on the other side.
  165.  
  166.  
  167.  
  168.  
  169. draft-ietf-ngtrans-header-trans-00.txt                          [Page 3]
  170.  
  171.  
  172. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  173.  
  174.  
  175.    This specification does not cover how an IPv6 node can acquire a
  176.    temporary IPv4 address and how such a temporary address be registered
  177.    in the DNS.  The DHCP protocol, perhaps with some extensions, could
  178.    probably be used to acquire temporary addresses with short leases but
  179.    that is outside the scope of this document.  The mechanism for
  180.    routing this temporary IPv4 address (or the IPv4-compatible IPv6
  181.    address) in the site is currently not specified in this document.
  182.  
  183.  
  184.  
  185. 1.1.  Applicability and Limitations
  186.  
  187.    The IPv6 protocol [IPv6] has been designed so that the transport
  188.    pseudo-header checksums are not affected by such a translation thus
  189.    the translator does not need to modify TCP and UDP headers.  However,
  190.    ICMPv6 include a pseudo-header checksum but it is not present in
  191.    ICMPv4 thus the checksum in ICMP messages need to be modified by the
  192.    translator.  In addition, ICMP error messages contain an IP header as
  193.    part of the payload thus the translator need to rewrite those parts
  194.    of the packets to make the receiver be able to understand the
  195.    included IP header.  However, all of the translators operations,
  196.    including path MTU discovery, are stateless in the sense that the
  197.    translator operates independently of each packet and does not retain
  198.    any state from one packet to another.  This allows redundant
  199.    translator boxes without any coordination and a given TCP connection
  200.    can have the two directions of packets go through different
  201.    translator boxes.
  202.  
  203.    The translating function as specified in this document does not
  204.    translate any IPv4 options and it does not translate IPv6 routing
  205.    headers, hop-by-hop extension headers, or destination options
  206.    headers.  It could be possible to define a translation between source
  207.    routing in IPv4 and IPv6.  However such a translation would not be
  208.    semantically correct since the IPv4 source routing option performs a
  209.    "record route" function as the nodes listed in the source route are
  210.    traversed and the IPv6 routing header does not include the record
  211.    route aspect.  Also, the usefulness of source routing when going
  212.    through a header translator might be limited since all the routers
  213.    would need to have an IPv4 address (or an IPv4-compatible IPv6
  214.    address) since the IPv4-only node will send a source option
  215.    containing only IPv4 addresses.
  216.  
  217.    At first sight it might appear that the IPsec functionality [IPv6-SA,
  218.    IPv6-ESP, IPv6-AH] can not be carried across the translator.
  219.    However, since the translator does not modify any headers above the
  220.    logical IP layer (IP headers, IPv6 fragment headers, and ICMP
  221.    messages) packets encrypted using ESP in Transport-mode can be
  222.    carried through the translator.  [Note that this assumes that the key
  223.  
  224.  
  225.  
  226. draft-ietf-ngtrans-header-trans-00.txt                          [Page 4]
  227.  
  228.  
  229. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  230.  
  231.  
  232.    management can operate between the IPv6-only and the IPv4-only node.]
  233.    The use of AH headers is more complex since the AH computation covers
  234.    most of the fields in the IP header.  Should it be possible for the
  235.    IPv6 node to predict the value of all the IPv4 header fields on the
  236.    other side of the translator then the IPv6 node could calculate the
  237.    authentication data using an IPv4 header instead of the IPv6 header
  238.    even though it is sending and receiving IPv6 packets.  [Currently
  239.    this is not possible since the IP fragment identification field is
  240.    not carried end-to-end through the translator in all cases.]  For ESP
  241.    Tunnel-mode the IPv6 node would have to be able to parse and generate
  242.    "inner" IPv4 headers since the inner IP will be encrypted together
  243.    with the transport protocol.
  244.  
  245.  
  246.  
  247. 1.2.  Impact Outside the Network Layer
  248.  
  249.    The potential existence of header translators is already taken care
  250.    of from a protocol perspective in [IPv6].  However, an IPv6 node that
  251.    wants to be able to use translators need some additional logic in the
  252.    network layer.
  253.  
  254.    The network layer in an IPv6-only node when presented with either an
  255.    IPv4 destination address or an IPv4-mapped IPv6 destination address
  256.    by the application is likely to drop the packet and return some error
  257.    message to the application.  In order to take advantage of
  258.    translators such a node should instead send an IPv6 packet where the
  259.    destination address is the IPv4-mapped address and the source address
  260.    is the nodes temporarily assigned IPv4-compatible address.  If the
  261.    node does not have a temporarily assigned IPv4-compatible address it
  262.    should acquire one using mechanisms that are not discussed in this
  263.    document.
  264.  
  265.    Note that the above also applies to a dual implementation node which
  266.    is not configured with any IPv4 address.
  267.  
  268.    There are no extra changes needed to applications to operate through
  269.    a translator.  The applications that have been modified to work on a
  270.    dual node already have the mechanisms to determine whether they are
  271.    communicating with an IPv4 or an IPv6 peer.  Thus if the applications
  272.    need to modify their behavior depending on the type of the peer, such
  273.    as ftp determining which flavor of PORT command to use, they already
  274.    need to do that when running on dual nodes and the presense of
  275.    translators does not add anything.  For example, when using the
  276.    socket API [RFC 2133] the applications know that the peer is IPv6 if
  277.    they get an AF_INET6 address from the name service and the address is
  278.    not an IPv4-mapped address (i.e., IN6_IS_ADDR_V4MAPPED returns
  279.    false).  If this is not the case, i.e., the address is AF_INET or an
  280.  
  281.  
  282.  
  283. draft-ietf-ngtrans-header-trans-00.txt                          [Page 5]
  284.  
  285.  
  286. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  287.  
  288.  
  289.    IPv4-mapped IPv6 address, the peer is IPv4.
  290.  
  291.    One way of viewing the translator, which might help clarify why
  292.    applications do not need to know that a translator is used, is to
  293.    look at the information that is passed from the transport layer to
  294.    the network layer.  If the transport passes down an IPv4 address
  295.    (whether or not is in the IPv4-mapped encoding) this means that at
  296.    some point there will be IPv4 packets generated.  In a dual node the
  297.    generation of the IPv4 packets takes place in the sending node.  In
  298.    an IPv6-only node conceptually the only difference is that the IPv4
  299.    packet is generated by the translator - all the information that the
  300.    transport layer passed to the network layer will be conveyed to the
  301.    translator in some form.  That form just "happens" to be in the form
  302.    of an IPv6 header.
  303.  
  304.  
  305.  
  306. 2.  TERMINOLOGY
  307.  
  308.    This documents uses the terminology defined in [IPv6] and [TRANS-
  309.    MECH].
  310.  
  311.  
  312. 2.1.  Requirements
  313.  
  314.    The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
  315.    SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
  316.    document, are to be interpreted as described in [KEYWORDS].
  317.  
  318.  
  319. 3.  OVERVIEW
  320.  
  321.    The protocol translators are assumed to fit around some piece of
  322.    topology that includes some IPv6-only nodes and can also include IPv4
  323.    nodes and dual nodes.  There has to be a translator on each path in
  324.    and out of this cloud to ensure that the packets always get
  325.    translated.  This does not require a translator at every physical
  326.    connection between the cloud and the rest of the Internet since the
  327.    routing can be used to deliver the packets to the translator.
  328.  
  329.    For outbound packets i.e., packets that need to be translated from
  330.    IPv6 to IPv4, it is sufficient to have a route for the IPv4-mapped
  331.    address prefix (::ffff:0:0/96) injected in the internal IPv6 routing
  332.    tables.  This route will deliver packets to the translator since all
  333.    IPv6 packets that need translation will have an IPv4-mapped IPv6
  334.    destination address.
  335.  
  336.    Inbound IPv4 packets needing translation are likely to have some
  337.  
  338.  
  339.  
  340. draft-ietf-ngtrans-header-trans-00.txt                          [Page 6]
  341.  
  342.  
  343. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  344.  
  345.  
  346.    temporary IPv4 address that is drawn from a pool of such addresses.
  347.    Thus the internal IPv4 routing tables could have one or more routes
  348.    for the whole pool that direct the packets to the translator.
  349.  
  350.  
  351.  
  352. 3.1.  Assumptions
  353.  
  354.    The IPv6 nodes using the translator must have an IPv4-compatible IPv6
  355.    address while it is communicating with IPv4 nodes.
  356.  
  357.  
  358. 4.  TRANSLATING FROM IPv4 TO IPv6
  359.  
  360.    When an IPv4-to-IPv6 translator receives an IPv4 datagram addressed
  361.    to a destination that lies outside of the attached IPv4 island, it
  362.    translates the IPv4 header of that packet into an IPv6 header.  It
  363.    then forwards the packet based on the IPv6 destination address.  The
  364.    original IPv4 header on the packet is removed and replaced by a IPv6
  365.    header.  Except for ICMP packets the transport layer header and data
  366.    portion of the packet are left unchanged.
  367.  
  368.         +-------------+                 +-------------+
  369.         |    IPv4     |                 |    IPv6     |
  370.         |   Header    |                 |   Header    |
  371.         +-------------+                 +-------------+
  372.         |  Transport  |                 |  Fragment   |
  373.         |   Layer     |      ===>       |   Header    |
  374.         |   Header    |                 |(not always) |
  375.         +-------------+                 +-------------+
  376.         |             |                 |  Transport  |
  377.         ~    Data     ~                 |   Layer     |
  378.         |             |                 |   Header    |
  379.         +-------------+                 +-------------+
  380.                                         |             |
  381.                                         ~    Data     ~
  382.                                         |             |
  383.                                         +-------------+
  384.  
  385.  
  386.                     IPv4-to-IPv6 Header Translation
  387.  
  388.    One of the differences between IPv4 and IPv6 is that in IPv6 path MTU
  389.    discovery is mandatory but it is optional in IPv4.  This implies that
  390.    IPv6 routers will never fragment a packet - only the sender can do
  391.    fragmentation.
  392.  
  393.    When the IPv4 node performs path MTU discovery (by setting the DF bit
  394.  
  395.  
  396.  
  397. draft-ietf-ngtrans-header-trans-00.txt                          [Page 7]
  398.  
  399. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  400.  
  401.  
  402.    in the header) the path MTU discovery can operate end-to-end i.e.
  403.    across the translator.  In this case either IPv4 or IPv6 routers
  404.    might send back ICMP "packet too big" messages to the sender.  When
  405.    these ICMP errors are sent by the IPv6 routers they will pass through
  406.    a translator which will translate the ICMP error to a form that the
  407.    IPv4 sender can understand.  In this case an IPv6 fragment header is
  408.    only included if the IPv4 packet is already fragmented.
  409.  
  410.    However, when the IPv4 sender does not perform path MTU discovery the
  411.    translator has to ensure that the packet does not exceed the path MTU
  412.    on the IPv6 side.  This is done by fragmenting the IPv4 packet so
  413.    that it fits in 576 byte IPv6 packet since IPv6 guarantees that 576
  414.    byte packets never need to be fragment.  Also, when the IPv4 sender
  415.    does not perform path MTU discovery the translator MUST always
  416.    include an IPv6 fragment header to indicate that the sender allows
  417.    fragmentation.  That is needed should the packet pass through an
  418.    IPv6-to-IPv4 translator.
  419.  
  420.    The above rules ensure that when packets are fragmented either by the
  421.    sender or by IPv4 routers that the low-order 16 bits of the fragment
  422.    identification is carried end-end to ensure that packets are
  423.    correctly reassembled.  In addition, the rules use the presence of an
  424.    IPv6 fragment header to indicate that the sender might not be using
  425.    path MTU discovery i.e. the packet should not have the DF flag set
  426.    should it later be translated back to IPv4.
  427.  
  428.    Other than the special rules for handling fragments and path MTU
  429.    discovery the actual translation of the packet header consists of a
  430.    simple mapping as defined below.  Note that ICMP packets require
  431.    special handling in order to translate the content of ICMP error
  432.    message and also to add the ICMP pseudo-header checksum.
  433.  
  434.  
  435.  
  436. 4.1.  Translating IPv4 Headers
  437.  
  438.    If the DF flag is not set and the IPv4 packet will result in an IPv6
  439.    packet larger than 576 bytes the IPv4 packet MUST be fragmented prior
  440.    to translating it.  Since IPv4 packets with DF not set will always
  441.    result in a fragment header being added to the packet the IPv4
  442.    packets must be fragmented so that their length, excluding the IPv4
  443.    header, is at most 528 bytes (576 minus 40 for the IPv6 header and 8
  444.    for the Fragment header).  The resulting fragments are then
  445.    translated independently using the logic described below.
  446.  
  447.    If the DF bit is set and the packet is not a fragment (i.e., the MF
  448.    flag is not set and the Fragment Offset is zero) then there is no
  449.    need to add a fragment header to the packet.  The IPv6 header fields
  450.  
  451.  
  452.  
  453. draft-ietf-ngtrans-header-trans-00.txt                          [Page 8]
  454.  
  455. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  456.  
  457.  
  458.    are set as follows:
  459.  
  460.            Version:
  461.                    6
  462.  
  463.            Flow ID:
  464.                    0 (all zero bits)
  465.  
  466.            Payload Length:
  467.                    Total length value from IPv4 header, minus the size
  468.                    of the IPv4 header and IPv4 options, if present.
  469.  
  470.            Payload Type:
  471.                    Protocol field copied from IPv4 header
  472.  
  473.            Hop Limit:
  474.                    TTL value copied from IPv4 header, decremented by
  475.                    one.
  476.  
  477.            Source Address:
  478.                    The low-order 32 bits is the IPv4 source address.
  479.                    The high-order 96 bits is the IPv4-mapped prefix
  480.                    (::ffff:0:0/96)
  481.  
  482.            Destination Address:
  483.                    The low-order 32 bits is the IPv4 destination
  484.                    address.  The high-order 96 bits is the IPv4-
  485.                    compatible prefix (0::0/96)
  486.  
  487.    If IPv4 options are present in the IPv4 packet, they are ignored
  488.    i.e., there is no attempt to translate them.
  489.    [Discussion: Should the packet be dropped and an ICMP error be
  490.    generated instead?]
  491.  
  492.  
  493.    If there is need to add a fragment header (the DF bit is not set or
  494.    the packet is a fragment) the header fields are set as above with the
  495.    following exceptions:
  496.  
  497.        IPv6 fields:
  498.  
  499.            Payload Length:
  500.                    Total length value from IPv4 header, plus 8 for the
  501.                    fragment header, minus the size of the IPv4 header
  502.                    and IPv4 options, if present.
  503.  
  504.            Payload Type:
  505.                    Fragment Header (44).
  506.  
  507.  
  508.  
  509. draft-ietf-ngtrans-header-trans-00.txt                          [Page 9]
  510.  
  511. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  512.  
  513.  
  514.        Fragment header fields:
  515.  
  516.            Next Header:
  517.                    Protocol field copied from IPv4 header.
  518.  
  519.            Fragment Offset:
  520.                    Fragment Offset copied from the IPv4 header.
  521.  
  522.            M flag:
  523.                    More Fragments bit copied from the IPv4 header.
  524.  
  525.            Identification:
  526.                    The low-order 16 bits copied from the Identification
  527.                    field in the IPv4 header.  The high-order 16 bits set
  528.                    to zero.
  529.  
  530.  
  531.  
  532. 4.2.  Translating ICMPv4
  533.  
  534.    All ICMP messages that are to be translated require that the ICMP
  535.    checksum field be updated as part of the translation since ICMPv6 has
  536.    a pseudo-header checksum just like UDP and TCP.
  537.  
  538.    In addition all ICMP packets needs to have the Type value translated
  539.    and for ICMP error messages the included IP header also needs
  540.    translation.
  541.  
  542.    The actions needed to translate various ICMPv4 messages are:
  543.  
  544.       ICMPv4 query messages:
  545.  
  546.         Echo and Echo Reply (Type 8 and Type 0)
  547.            Adjust the type to 128 and 129, respectively, and adjust the
  548.            ICMP checksum both take the type change into account and to
  549.            include the ICMPv6 pseudo-header.
  550.  
  551.         Information Request/Reply (Type 15 and Type 16)
  552.            Obsoleted in ICMPv4.  Silently drop.
  553.  
  554.         Timestamp and Timestamp Reply (Type 13 and Type 14)
  555.            Obsoleted in ICMPv6.  Silently drop.
  556.  
  557.         Address Mask Request/Reply (Type 17 and Type 18)
  558.            Obsoleted in ICMPv6.  Silently drop.
  559.  
  560.         ICMP Router Advertisement (Type 9)
  561.            Single hop message.  Silently drop.
  562.  
  563.  
  564.  
  565. draft-ietf-ngtrans-header-trans-00.txt                         [Page 10]
  566.  
  567. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  568.  
  569.  
  570.         ICMP Router Solicitation (Type 10)
  571.            Single hop message.  Silently drop.
  572.  
  573.         Unknown ICMPv4 types
  574.            Silently drop.
  575.  
  576.       IGMP messages:
  577.  
  578.            While there are ICMPv6 counterparts for the IGMP messages all
  579.            the "normal" IGMP messages are single-hop messages and should
  580.            be silently dropped by the translator.  Other IGMP messages
  581.            might be used by multicast routing protocols and, since it
  582.            would be a configuration error to try to have router
  583.            adjacencies across IPv4/IPv6 translators those packets should
  584.            also be silently dropped.
  585.  
  586.       ICMPv4 error messages:
  587.  
  588.         Destination Unreachable (Type 3)
  589.            For all that are not explicitly listed below set the Type to
  590.            1.
  591.  
  592.            Translate the code field as follows:
  593.               Code 0, 1: Set Code to 0 (no route to destination).
  594.  
  595.               Code 2: Translate to an ICMPv6 Parameter Problem (Type 4,
  596.               Code 1) and make the Pointer point to the IPv6 Payload
  597.               Type field.
  598.  
  599.               Code 3: Set Code to 4 (port unreachable).
  600.  
  601.               Code 4: Translate to an ICMPv6 Packet Too Big message
  602.               (Type 2) with code 0.  The MTU field needs to be adjusted
  603.               for the difference between the IPv4 and IPv6 header sizes.
  604.               [TBD: What if the IPv4 router did not set the MTU field
  605.               i.e. does not implement [PMTUv4].  Should the translator
  606.               use the plateau values as specified?]
  607.  
  608.               Code 5: Set Code to 2 (not a neighbor).
  609.  
  610.               Code 6,7: Set Code to 0 (no route to destination).
  611.  
  612.               Code 8: Set Code to 0 (no route to destination).
  613.  
  614.               Code 9, 10: Set Code to 1 (communication with destination
  615.               administratively prohibited)
  616.  
  617.               Code 11, 12: Set Code to 0 (no route to destination).
  618.  
  619.  
  620.  
  621. draft-ietf-ngtrans-header-trans-00.txt                         [Page 11]
  622.  
  623. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  624.  
  625.  
  626.         Redirect (Type 5)
  627.            Single hop message.  Silently drop.
  628.  
  629.         Source Quench (Type 4)
  630.            Obsoleted in ICMPv6.  Silently drop.
  631.  
  632.         Time Exceeded (Type 11)
  633.            Set the Type field to 3.  The Code field is unchanged.
  634.  
  635.         Parameter Problem (Type 12)
  636.            Set the Type field to 4.  The Pointer needs to be updated to
  637.            point to the corresponding field in the translated include IP
  638.            header.
  639.  
  640.  
  641.  
  642. 4.3.  Translating ICMPv4 Error Messages
  643.  
  644.    There are some differences between the IPv4 and the IPv6 ICMP error
  645.    message formats as detailed above.  In addition, the ICMP error
  646.    messages contain the IP header for the packet in error which needs to
  647.    be translated just like a normal IP header.  This translated is
  648.    likely to change the length of the datagram thus the Payload Length
  649.    field in the outer IPv6 header might need to be updated.
  650.  
  651.         +-------------+                 +-------------+
  652.         |    IPv4     |                 |    IPv6     |
  653.         |   Header    |                 |   Header    |
  654.         +-------------+                 +-------------+
  655.         |   ICMPv4    |                 |   ICMPv6    |
  656.         |   Header    |                 |   Header    |
  657.         +-------------+                 +-------------+
  658.         |    IPv4     |      ===>       |    IPv6     |
  659.         |   Header    |                 |   Header    |
  660.         +-------------+                 +-------------+
  661.         |   Partial   |                 |   Partial   |
  662.         |  Transport  |                 |  Transport  |
  663.         |   Layer     |                 |   Layer     |
  664.         |   Header    |                 |   Header    |
  665.         +-------------+                 +-------------+
  666.  
  667.                     IPv4-to-IPv6 ICMP Error Header Translation
  668.  
  669.    The translation of the inner IP header can be done by recursively
  670.    invoking the function that translated the outer IP headers.
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677. draft-ietf-ngtrans-header-trans-00.txt                         [Page 12]
  678.  
  679. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  680.  
  681.  
  682. 4.4.  Knowing when to Translate
  683.  
  684.    The translator is assumed to know the pool(s) of IPv4 address that
  685.    are used to represent the internal IPv6-only nodes.  Thus if the
  686.    destination address falls in these configured sets of prefixes the
  687.    packet needs to be translated to IPv6.
  688.  
  689.  
  690. 5.  TRANSLATING FROM IPv6 TO IPv4
  691.  
  692.    When an IPv6-to-IPv4 translator receives an IPv6 datagram addressed
  693.    to an IPv4-mapped IPv6 address, it translates the IPv6 header of that
  694.    packet into an IPv7 header.  It then forwards the packet based on the
  695.    IPv4 destination address.  The original IPv6 header on the packet is
  696.    removed and replaced by a IPv4 header.  Except for ICMP packets the
  697.    transport layer header and data portion of the packet are left
  698.    unchanged.
  699.  
  700.         +-------------+                 +-------------+
  701.         |    IPv6     |                 |    IPv4     |
  702.         |   Header    |                 |   Header    |
  703.         +-------------+                 +-------------+
  704.         |  Fragment   |                 |  Transport  |
  705.         |   Header    |      ===>       |   Layer     |
  706.         |(if present) |                 |   Header    |
  707.         +-------------+                 +-------------+
  708.         |  Transport  |                 |             |
  709.         |   Layer     |                 ~    Data     ~
  710.         |   Header    |                 |             |
  711.         +-------------+                 +-------------+
  712.         |             |
  713.         ~    Data     ~
  714.         |             |
  715.         +-------------+
  716.  
  717.                     IPv6-to-IPv4 Header Translation
  718.  
  719.    There are some differences between IPv6 and IPv4 in the area of
  720.    fragmentation and the minimum link MTU that effect the translation.
  721.    An IPv6 link has to have an MTU of 576 bytes or greater.  The
  722.    corresponding limit for IPv4 is 68 bytes.  Thus, unless there were
  723.    special measures, it would not be possible to do end-to-end path MTU
  724.    discovery when the path includes an IPv6-to-IPv4 translator since the
  725.    IPv6 node might receive ICMP "packet too big" messages originated by
  726.    an IPv4 router that report an MTU less than 576.  However, [IPv6]
  727.    requires IPv6 nodes to handle such ICMP "packet too big" message by
  728.    reducing the path MTU to 576 and include an IPv6 fragment header with
  729.    each packet.  This allows end-to-end path MTU discovery across the
  730.  
  731.  
  732.  
  733. draft-ietf-ngtrans-header-trans-00.txt                         [Page 13]
  734.  
  735. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  736.  
  737.  
  738.    translator as long as the path MTU is 576 bytes or greater and when
  739.    the path MTU drops below that limit IPv6 sender will originate 576
  740.    byte packets that will be fragmented by IPv4 routers along the path
  741.    after being translated to IPv4.
  742.  
  743.    The only drawback with this scheme is that it is not possible to use
  744.    PMTU to do optimal UDP fragmentation at sender.  The presence of an
  745.    IPv6 Fragment header is interpreted that is it OK to fragment the
  746.    packet on the IPv4 side thus if the Fragment header is present
  747.    because UDP wants to send e.g. 8k packets even though the path MTU is
  748.    smaller the path MTU discovery will not be end-to-end but only up to
  749.    and including the translator.
  750.  
  751.    Other than the special rules for handling fragments and path MTU
  752.    discovery the actual translation of the packet header consists of a
  753.    simple mapping as defined below.  Note that ICMP packets require
  754.    special handling in order to translate the content of ICMP error
  755.    message and also to add the ICMP pseudo-header checksum.
  756.  
  757.  
  758.  
  759. 5.1.  Translating IPv6 Headers
  760.  
  761.    If there is no IPv6 Fragment header the IPv4 header fields are set as
  762.    follows:
  763.  
  764.            Version:
  765.                    4
  766.  
  767.            Internet Header Length:
  768.                    5 (no IPv4 options)
  769.  
  770.            Type of Service:
  771.                    All zero.
  772.                    [Discussion: Should this value be derived from the
  773.                    IPv6 priority field?]
  774.  
  775.            Total Length:
  776.                    Payload length value from IPv6 header, plus the size
  777.                    of the IPv4 header.
  778.  
  779.            Identification:
  780.                    All zero.
  781.                    [Discussion: In order to make IPv4 header compression
  782.                    work better for translated packets it might make
  783.                    sense to make this an incrementing counter.  There is
  784.                    no need for the counter to be correct since the
  785.                    packets will not be fragmented.]
  786.  
  787.  
  788.  
  789. draft-ietf-ngtrans-header-trans-00.txt                         [Page 14]
  790.  
  791. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  792.  
  793.  
  794.            Flags:
  795.                    The More Fragments flag is set to zero.  The Don't
  796.                    Fragments flag is set to one.
  797.  
  798.            Fragment Offset:
  799.                    All zero.
  800.  
  801.            Time to Live:
  802.                    Hop Limit value copied from IPv6 header, decremented
  803.                    by one.
  804.  
  805.            Protocol:
  806.                    Payload Type field copied from IPv6 header.
  807.  
  808.            Header Checksum:
  809.                    Computed once the IPv4 header has been created.
  810.  
  811.            Source Address:
  812.                    If the IPv6 source address is an IPv4-compatible or
  813.                    an IPv4-mapped address then the low-order 32 bits of
  814.                    the IPv6 source address is copied to the IPv4 source
  815.                    address.  Otherwise, the source address is set to
  816.                    127.0.0.1.
  817.                    [Discussion: An alternative could be to drop the
  818.                    packet.  However, it would be useful if a traceroute
  819.                    from the IPv4 node showed something for the IPv6
  820.                    router hops.  Thus either using 127.0.0.1 or 0.0.0.0
  821.                    seem like reasonable alternatives.]
  822.  
  823.            Destination Address:
  824.                    IPv6 packets that are translated have a destination
  825.                    address that is either an IPv4-compatible or an
  826.                    IPv4-mapped address.  Thus the low-order 32 bits of
  827.                    the IPv6 destination address is copied to the IPv4
  828.                    source address.
  829.  
  830.    If any of an IPv6 hop-by-hop options header, destination options
  831.    header, or routing header are present in the IPv6 packet, they are
  832.    ignored i.e., there is no attempt to translate them.  However, the
  833.    Total Length field and the Protocol field would have to be adjusted
  834.    to "skip" these extension headers.
  835.    [Discussion: Should the packet be dropped and an ICMP error be
  836.    generated instead?]
  837.  
  838.  
  839.    If the IPv6 packet contains a Fragment header the header fields are
  840.    set as above with the following exceptions:
  841.  
  842.  
  843.  
  844.  
  845. draft-ietf-ngtrans-header-trans-00.txt                         [Page 15]
  846.  
  847. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  848.  
  849.  
  850.            Total Length:
  851.                    Payload length value from IPv6 header, minus 8 for
  852.                    the Fragment header, plus the size of the IPv4
  853.                    header.
  854.  
  855.            Identification:
  856.                    Copied from the low-order 16-bits in the
  857.                    Identification field in the Fragment header.
  858.  
  859.            Flags:
  860.                    The More Fragments flag is copied from the M flag in
  861.                    the Fragment header.  The Don't Fragments flag is set
  862.                    to zero allowing this packet to be fragmented by IPv4
  863.                    routers.
  864.  
  865.            Fragment Offset:
  866.                    Copied from the Fragment Offset field in the Fragment
  867.                    Header.
  868.  
  869.            Protocol:
  870.                    Next Header value copied from Fragment header.
  871.  
  872.  
  873.  
  874. 5.2.  Translating ICMPv6
  875.  
  876.    All ICMP messages that are to be translated require that the ICMP
  877.    checksum field be updated as part of the translation since ICMPv6 has
  878.    a pseudo-header checksum just like UDP and TCP.
  879.  
  880.    In addition all ICMP packets needs to have the Type value translated
  881.    and for ICMP error messages the included IP header also needs
  882.    translation.
  883.  
  884.    The actions needed to translate various ICMPv6 messages are:
  885.  
  886.       ICMPv6 informational messages:
  887.  
  888.         Echo Request and Echo Reply (Type 128 and 129)
  889.            Adjust the type to 0 and 8, respectively, and adjust the ICMP
  890.            checksum both take the type change into account and to
  891.            exclude the ICMPv6 pseudo-header.
  892.  
  893.         Group Membership Query/Report/Reduction (Type 130, 131, 132)
  894.            Single hop message.  Silently drop.
  895.  
  896.         Neighbor Discover messages (Type 133 through 137)
  897.            Single hop message.  Silently drop.
  898.  
  899.  
  900.  
  901. draft-ietf-ngtrans-header-trans-00.txt                         [Page 16]
  902.  
  903. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  904.  
  905.  
  906.         Unknown informational messages
  907.            Silently drop.
  908.  
  909.  
  910.       ICMPv6 error messages:
  911.  
  912.         Destination Unreachable (Type 1)
  913.            Set the Type field to 3.  Translate the code field as
  914.            follows:
  915.               Code 0: Set Code to 1 (host unreachable).
  916.  
  917.               Code 1: Set Code to 10 (communication with destination
  918.               host administratively prohibited).
  919.  
  920.               Code 2: Set Code to 5 (source route failed).
  921.  
  922.               Code 3: Set Code to 1 (host unreachable).
  923.  
  924.               Code 4: Set Code to 3 (port unreachable).
  925.  
  926.  
  927.         Packet Too Big (Type 2)
  928.            Translate to an ICMPv4 Destination Unreachable with code 4.
  929.            The MTU field needs to be adjusted for the difference between
  930.            the IPv4 and IPv6 header sizes taking into account whether or
  931.            not the packet in error includes a Fragment header.
  932.  
  933.         Time Exceeded (Type 3)
  934.            Set the Type to 11.  The Code field is unchanged.
  935.  
  936.         Parameter Problem (Type 4)
  937.            If the Code is 1 translate this to an ICMPv4 protocol
  938.            unreachable (Type 3, Code 2).  Otherwise set the Type to 12
  939.            and the Code to zero.  The Pointer needs to be updated to
  940.            point to the corresponding field in the translated include IP
  941.            header.
  942.  
  943.         Unknown error messages
  944.            Silently drop.
  945.  
  946.  
  947.  
  948.  
  949. 5.3.  Translating ICMPv6 Error Messages
  950.  
  951.    There are some differences between the IPv4 and the IPv6 ICMP error
  952.    message formats as detailed above.  In addition, the ICMP error
  953.    messages contain the IP header for the packet in error which needs to
  954.  
  955.  
  956.  
  957. draft-ietf-ngtrans-header-trans-00.txt                         [Page 17]
  958.  
  959. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  960.  
  961.  
  962.    be translated just like a normal IP header.  This translated is
  963.    likely to change the length of the datagram thus the Payload Length
  964.    field in the outer IPv6 header might need to be updated.
  965.  
  966.         +-------------+                 +-------------+
  967.         |    IPv6     |                 |    IPv4     |
  968.         |   Header    |                 |   Header    |
  969.         +-------------+                 +-------------+
  970.         |   ICMPv6    |                 |   ICMPv4    |
  971.         |   Header    |                 |   Header    |
  972.         +-------------+                 +-------------+
  973.         |    IPv6     |      ===>       |    IPv4     |
  974.         |   Header    |                 |   Header    |
  975.         +-------------+                 +-------------+
  976.         |   Partial   |                 |   Partial   |
  977.         |  Transport  |                 |  Transport  |
  978.         |   Layer     |                 |   Layer     |
  979.         |   Header    |                 |   Header    |
  980.         +-------------+                 +-------------+
  981.  
  982.                     IPv6-to-IPv4 ICMP Error Header Translation
  983.  
  984.    The translation of the inner IP header can be done by recursively
  985.    invoking the function that translated the outer IP headers.
  986.  
  987.  
  988.  
  989. 5.4.  Knowing when to Translate
  990.  
  991.    When the translator receives a IPv6 packet with an IPv4-mapped
  992.    destination address the packet will be translated to IPv4.
  993.  
  994.  
  995. 6.  SECURITY CONSIDERATIONS
  996.  
  997.    TBD
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013. draft-ietf-ngtrans-header-trans-00.txt                         [Page 18]
  1014.  
  1015. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  1016.  
  1017.  
  1018. REFERENCES
  1019.  
  1020.  
  1021.      [KEYWORDS] S. Bradner, "Key words for use in RFCs to Indicate
  1022.              Requirement Levels", RFC 2119, March 1997.
  1023.  
  1024.      [IPv6] S. Deering, R. Hinden, Editors, "Internet Protocol, Version
  1025.              6 (IPv6) Specification", RFC 1883, January 1996.
  1026.  
  1027.      [IPv4] J. Postel, "Internet Protocol", RFC 791, September 1981.
  1028.  
  1029.      [ADDR-ARCH] S. Deering, R. Hinden, Editors, "IP Version 6
  1030.              Addressing Architecture", RFC 1884, January 1996.
  1031.  
  1032.      [TRANS-MECH] R. Gilligan, E. Nordmark, "Transition Mechanisms for
  1033.              IPv6 Hosts and Routers", RFC 1933, April 1996.
  1034.  
  1035.      [DISCOVERY] T. Narten, E. Nordmark, and W. Simpson, "Neighbor
  1036.              Discovery for IP Version 6 (IPv6)", RFC 1970, August 1996.
  1037.  
  1038.      [IPv6-SA] R. Atkinson.  "Security Architecture for the Internet
  1039.              Protocol".  RFC 1825, August 1995.
  1040.  
  1041.      [IPv6-AUTH] R. Atkinson.  "IP Authentication Header", RFC 1826,
  1042.              August 1995.
  1043.  
  1044.      [IPv6-ESP] R. Atkinson.  "IP Encapsulating Security Payload (ESP)",
  1045.              RFC 1827, August 1995.
  1046.  
  1047.      [ICMPv4] J. Postel, "Internet Control Message Protocol", RFC 792,
  1048.              September 1981.
  1049.  
  1050.      [ICMPv6] A. Conta, S. Deering, "Internet Control Message Protocol
  1051.              (ICMPv6) for the Internet Protocol Version 6 (IPv6)", RFC
  1052.              1885, January 1996.
  1053.  
  1054.      [IGMP] S. Deering, "Host extensions for IP multicasting", RFC 1112,
  1055.              August 1989.
  1056.  
  1057.      [PMTUv4] J. Mogul, S. Deering, "Path MTU Discovery", RFC 1191,
  1058.              November 1990.
  1059.  
  1060.      [PMTUv6] J. McCann, S. Deering, J. Mogul, "Path MTU Discovery for
  1061.              IP version 6", RFC 1981, August 1996.
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069. draft-ietf-ngtrans-header-trans-00.txt                         [Page 19]
  1070.  
  1071. INTERNET-DRAFT   IPv4/IPv6 Stateless Header Translator         July 1997
  1072.  
  1073.  
  1074. AUTHOR'S ADDRESS
  1075.  
  1076.         Erik Nordmark
  1077.         Sun Microsystems, Inc.
  1078.         901 San Antonio Road
  1079.         Palo Alto, CA 94303
  1080.         USA
  1081.  
  1082.         phone: +1 415 786 5166
  1083.         fax:   +1 415 786 5896
  1084.         email: nordmark@sun.com
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125. draft-ietf-ngtrans-header-trans-00.txt                         [Page 20]
  1126.  
  1127.