<div dir="ltr">After reading <a href="https://go6.si/wp-content/uploads/2020/10/RIPE554-bis-v_01.pdf">https://go6.si/wp-content/uploads/2020/10/RIPE554-bis-v_01.pdf</a><div>I see VPNs as part of the Network Security Equipment.</div><div>But in my opinium there is not enough definition to be a VPN quality criteria.</div><div><br></div><div>VPN external Protocol Must support IPv6 clients to IPv6 servers (6-to-6) ( Ipv6 Only)</div><div>VPN external Protocol Must support IPv4 clients to IPv4 servers (4-to-4) (Ipv4 only)<br></div><div>Transport inside of VPN</div><div><div>VPN inner Protocol Must support IPv6 clients to IPv6 servers (6-to-6) </div><div>VPN inner Protocol Must support IPv4 clients to IPv4 servers (4-to-4)<br></div><div>VPN inner Protocol should support Dual stack.<br></div><div>VPN inner Protocol should support 4in6 6in4 (transition protocols)<br></div><div></div></div><div><div><br></div><div>The Idea from wireguard is maybe also a should the external protocol switch from Ipv6 to Ipv4 or Ipv4 to Ipv6 then the inner protocol should stay connected.</div><div><br></div><div>Protocols with DNS64/NAT64 support would also help.</div><div>maybe it fist into this recommendation document.</div><div>-- <br></div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature">---<br>best regards<br>Christian Bretterhofer</div></div><div class="gmail_signature" data-smartmail="gmail_signature">Enterprise User:</div></div>