RFC1409 日本語訳

1409 Telnet Authentication Option. D. Borman, Ed.. January 1993. (Format: TXT=13119 bytes) (Obsoleted by RFC1416) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                  D. Borman, Editor
Request for Comments: 1409                           Cray Research, Inc.
                                                            January 1993

ワーキンググループのD.ボーマン、コメントを求めるエディタ要求をネットワークでつないでください: 1409 クレイ・リサーチ1993年1月

                      Telnet Authentication Option

telnet認証オプション

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  Discussion and suggestions for improvement are requested.
   Please refer to the current edition of the "IAB Official Protocol
   Standards" for the standardization state and status of this protocol.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 議論と改善提案は要求されています。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

1.  Command Names and Codes

1. コマンド名とコード

   AUTHENTICATION  37
       IS               0
       SEND             1
       REPLY            2
       NAME             3

認証37は0が1つの回答2の名前3を送るということです。

       Authentication Types
       NULL             0
       KERBEROS_V4      1
       KERBEROS_V5      2
       SPX              3
       RSA              6
       LOKI            10

認証はヌル0ケルベロス_V4 1ケルベロス_V5 2 SPX3RSA6ロキ10をタイプします。

       Modifiers
       AUTH_WHO_MASK        1
       AUTH_CLIENT_TO_SERVER    0
       AUTH_SERVER_TO_CLIENT    1
       AUTH_HOW_MASK        2
       AUTH_HOW_ONE_WAY         0
       AUTH_HOW_MUTUAL          2

修飾語AUTH_WHO_が_サーバ0AUTH_サーバ_に1人のAUTH_クライアントの_に__が2AUTH_にマスクをかける1クライアントAUTH_までマスクをかける、どのように、_1_道0のAUTH_、_どれくらい互いの2

2.  Command Meanings

2. コマンド意味

   This document makes reference to a "server" and a "client".  For the
   purposes of this document, the "server" is the side of the connection
   that did the passive TCP open (TCP LISTEN state), and the "client" is
   the side of the connection that did the active open.

このドキュメントは「サーバ」と「クライアント」について言及します。 このドキュメントの目的のために、「サーバ」は受け身のTCP戸外(TCP LISTEN状態)をした接続の側面です、そして、「クライアント」はアクティブな戸外をした接続の側面です。

Telnet Working Group                                            [Page 1]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[1ページ]RFC1409telnet認証オプション1993年1月

   IAC WILL AUTHENTICATION

IACウィルAUTHENTICATION

      The client side of the connection sends this command to indicate
      that it is willing to send and receive authentication information.

接続のクライアント側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。

   IAC DO AUTHENTICATION

IACは認証します。

      The servers side of the connection sends this command to indicate
      that it is willing to send and receive authentication information.

接続のサーバ側面は認証情報を送り、受け取っても構わないと思っているのを示すこのコマンドを送ります。

   IAC WONT AUTHENTICATION

IAC習慣認証

      The client side of the connection sends this command to indicate
      that it refuses to send or receive authentication information; the
      server side sends this command if it receives a DO AUTHENTICATION
      command.

接続のクライアント側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがDO AUTHENTICATIONコマンドを受け取るなら、サーバ側はこのコマンドを送ります。

   IAC DONT AUTHENTICATION

IACドントAUTHENTICATION

      The server side of the connection sends this command to indicate
      that it refuses to send or receive authentication information; the
      client side sends this command if it receives a WILL
      AUTHENTICATION command.

接続のサーバ側面は認証情報を送るか、または受け取るのを拒否するのを示すこのコマンドを送ります。 それがWILL AUTHENTICATIONコマンドを受け取るなら、クライアント側はこのコマンドを送ります。

   IAC SB AUTHENTICATION SEND authentication-type-pair-list IAC SE

IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE

      The sender of this command (the server) requests that the remote
      side send authentication information for one of the authentication
      types listed in "authentication-type-pair-list".  The
      "authentication-type-pair-list" is an ordered list of
      "authentication-type" pairs.  Only the server side (DO
      AUTHENTICATION) is allowed to send this.

このコマンド(サーバ)の送付者は、遠隔地側が「認証タイプ組リスト」に記載された認証タイプのひとりのために認証情報を送るよう要求します。 「認証タイプ組リスト」は「認証タイプ」組の規則正しいリストです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。

   IAC SB AUTHENTICATION IS authentication-type-pair <auth data> IAC SE

IAC SB AUTHENTICATION IS認証タイプ組<authデータ>IAC SE

      The sender of this command (the client) is sending the
      authentication information for authentication type
      "authentication-type-pair".  Only the client side (WILL
      AUTHENTICATION) is allowed to send this.

このコマンド(クライアント)の送付者は認証タイプ「認証タイプ組」のために認証情報を送ります。 クライアント側(WILL AUTHENTICATION)だけがこれを送ることができます。

   IAC SB AUTHENTICATION REPLY authentication-type-pair <auth data> IAC
   SE

IAC SB AUTHENTICATION REPLY認証タイプ組<authデータ>IAC SE

      The sender of this command (the server) is sending a reply to the
      the authentication information received in a previous IS command.
      Only the server side (DO AUTHENTICATION) is allowed to send this.

(サーバ)がaに前であることの状態で受け取られた認証情報に関する回答を送るこのコマンドの送付者はコマンドです。 サーバ側(DO AUTHENTICATION)だけがこれを送ることができます。

Telnet Working Group                                            [Page 2]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[2ページ]RFC1409telnet認証オプション1993年1月

   IAC SB AUTHENTICATION NAME remote-user IAC SE

IAC SB AUTHENTICATION NAMEリモート・ユーザーIAC SE

      This optional command is sent to specify the account name on the
      remote host that the user wishes to be authorized to use.  Note
      that authentication may succeed, and the authorization to use a
      particular account may still fail.  Some authentication mechanisms
      may ignore this command.

ユーザが使用するのに権限を与えられて欲しいリモートホストの上でアカウント名を指定するためにこの任意のコマンドを送ります。 認証が成功するかもしれないことに注意してください。そうすれば、特定のアカウントを使用する承認はまだ失敗していてもよいです。 いくつかの認証機構がこのコマンドを無視するかもしれません。

   The "authentication-type-pair" is two octets, the first is the
   authentication type (as listed in Section 1, additions to this list
   must be registered with the Internet Assigned Numbers Authority
   (IANA)), and the second is a modifier to the type.  There are
   currently two one bit fields defined in the modifier, the
   AUTH_WHO_MASK bit and the AUTH_HOW_MASK bit, so there are four
   possible combinations:

「認証タイプ組」は2つの八重奏です、そして、1番目は認証タイプ(セクション1に記載されているように、インターネットAssigned民数記Authorityにこのリストへの追加を登録しなければなりません(IANA))です、そして、2番目はタイプへの修飾語です。 4つの可能な組み合わせがあって、現在、修飾語で定義された1ビットの2つの分野、AUTH_WHO_MASKビット、およびAUTH_HOW_MASKビットがあります:

      AUTH_CLIENT_TO_SERVER
      AUTH_HOW_ONE_WAY

_サーバAUTH_へのAUTH_クライアント_、どのように、_1_道

         The client will send authentication information about the local
         user to the server.  If the negotiation is successful, the
         server will have authenticated the user on the client side of
         the connection.

クライアントは地元のユーザに関する認証情報をサーバに送るでしょう。交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう。

      AUTH_SERVER_TO_CLIENT
      AUTH_HOW_ONE_WAY

_クライアントAUTH_へのAUTH_サーバ_、どのように、_1_道

         The server will authenticate itself to the client.  If the
         negotiation is successful, the client will know that it is
         connected to the server that it wants to be connected to.

サーバはクライアントにそれ自体を認証するでしょう。 交渉がうまくいくと、クライアントは、それを接続されたいサーバに接続されるのを知るでしょう。

      AUTH_CLIENT_TO_SERVER
      AUTH_HOW_MUTUAL

__サーバAUTH_にどれくらい互いのAUTH_クライアント_

         The client will send authentication information about the local
         user to the server, and then the server will authenticate
         itself to the client.  If the negotiation is successful, the
         server will have authenticated the user on the client side of
         the connection, and the client will know that it is connected
         to the server that it wants to be connected to.

クライアントは地元のユーザに関する認証情報をサーバに送るでしょう、そして、次に、サーバはクライアントにそれ自体を認証するでしょう。 交渉がうまくいくなら、サーバはユーザの接続のクライアント側面を認証してしまうでしょう、そして、クライアントはそれを接続されたいサーバに接続されるのを知るでしょう。

      AUTH_SERVER_TO_CLIENT
      AUTH_HOW_MUTUAL

_クライアントAUTH_に、_どれくらい互いのAUTH_サーバ_

         The server will authenticate itself to the client, and then the
         client will authenticate itself to the server.  If the
         negotiation is successful, the client will know that it is
         connected to the server that it wants to be connected to, and

サーバはクライアントにそれ自体を認証するでしょう、そして、次に、クライアントはサーバにそれ自体を認証するでしょう。そして交渉がうまくいくと、クライアントが、それを接続されたいサーバに接続されるのを知る。

Telnet Working Group                                            [Page 3]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[3ページ]RFC1409telnet認証オプション1993年1月

         the server will know that the client is who it claims to be.

サーバは、クライアントがそれが主張する人であることを知るでしょう。

3.  Default Specification

3. デフォルト仕様

   The default specification for this option is

このオプションのためのデフォルト仕様はそうです。

      WONT AUTHENTICATION
      DONT AUTHENTICATION

習慣認証ドントの認証

   meaning there will not be any exchange of authentication information.

そこでの意味は認証情報のどんな交換にもならないでしょう。

4.  Motivation

4. 動機

   One of the deficiencies of the Telnet protocol is that in order to
   log into remote systems, users have to type their passwords, which
   are passed in clear text through the network.  If the connections
   goes through untrusted networks, there is the possibility that
   passwords will be compromised by someone watching the packets as they
   go by.

Telnetプロトコルの欠乏の1つはユーザがリモートシステムにログインするために、彼らのパスワードをタイプしなければならないということです。(パスワードはネットワークでクリアテキストで通過されます)。 接続が信頼されていないネットワークに直面しているなら、パスワードがそれらが過ぎるのでパケットを見ながらだれかによって感染される可能性があります。

   The purpose of the AUTHENTICATION option is to provide a framework
   for the passing of authentication information through the TELNET
   session.  This means that: 1) the users password will not be sent in
   clear text across the network, and 2) if the front end telnet process
   has the appropriate authentication information, it can automatically
   send the information, and the user will not have to type any
   password.

AUTHENTICATIONオプションの目的はTELNETセッションによる認証情報の通過にフレームワークを提供することです。 これは、以下のことを意味します。 1) フロントエンドtelnetプロセスに適切な認証情報があるならパスワードがネットワーク、および2)の向こう側にクリアテキストで送られないユーザ、自動的に情報を送ることができます、そして、ユーザはどんなパスワードもタイプする必要はないでしょう。

   It is intended that the AUTHENTICATION option be general enough that
   it can be used to pass information for any authentication system.

AUTHENTICATIONオプションがどんな認証システムのための情報も通過するのにそれを使用できるくらい一般的であることを意図します。

5.  Security Implications

5. セキュリティ含意

   The ability to negotiate a common authentication mechanism between
   client and server is a feature of the authentication option that
   should be used with caution.  When the negotiation is performed, no
   authentication has yet occurred.  Therefore, each system has no way
   of knowing whether or not it is talking to the system it intends.  An
   intruder could attempt to negotiate the use of an authentication
   system which is either weak, or already compromised by the intruder.

クライアントとサーバの間の一般的な認証機構を交渉する能力は慎重に使用されるべきである認証オプションの特徴です。 交渉が実行されるとき、認証は全くまだ起こっていません。 したがって、各システムには、それが意図するシステムと話しているかどうかを知る方法が全くありません。 侵入者は、弱い認証システムの使用を交渉するのを試みることができたか、または侵入者で既に妥協しました。

6.  Implementation Rules

6. 実装規則

   WILL and DO are used only at the beginning of the connection to
   obtain and grant permission for future negotiations.

してください。そして、単に得る接続と交付金許可の始めに今後の交渉に使用されるでしょう。

   The authentication is only negotiated in one directions; the server
   must send the "DO", and the client must send the "WILL".  This

認証は1つの方向としか交渉されません。 サーバは「」を送らなければなりません、そして、クライアントは“WILL"を送らなければなりません。 これ

Telnet Working Group                                            [Page 4]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[4ページ]RFC1409telnet認証オプション1993年1月

   restriction is due to the nature of authentication; there are three
   possible cases; server authenticates client, client authenticates
   server, and server and client authenticate each other.  By only
   negotiating the option in one direction, and then determining which
   of the three cases is being used via the suboption, potential
   ambiguity is removed.  If the server receives a "DO", it must respond
   with a "WONT".  If the client receives a "WILL", it must respond with
   a "DONT".

制限は認証の本質のためです。 3つの可能なケースがあります。 サーバはクライアントを認証します、そして、クライアントはサーバを認証します、そして、サーバとクライアントは互いを認証します。 一方向へのオプションを交渉して、次に、「副-オプション」を通して3つのケースについて使用されている決定を交渉するだけで、潜在的あいまいさを取り除きます。 サーバが「」を受けるなら、それは「習慣」で応じなければなりません。 クライアントが“WILL"を受け取るなら、それは「ドント」と共に応じなければなりません。

   Once the two hosts have exchanged a DO and a WILL, the server is free
   to request authentication information.  In the request, a list of
   supported authentication types is sent.  Only the server may send
   requests ("IAC SB AUTHENTICATION SEND authentication-type-pair-list
   IAC SE").  Only the client may transmit authentication information
   via the "IAC SB AUTHENTICATION IS authentication-type ... IAC SE"
   command.  Only the server may send replys ("IAC SB AUTHENTICATION
   REPLY authentication-type ... IAC SE").  As many IS and REPLY
   suboptions may be exchanged as are needed for the particular
   authentication scheme chosen.

aウィル、2人のホストがいったんaを交換したと、してください。そうすれば、サーバは無料で認証情報を要求できます。 要求では、サポートしている認証タイプのリストを送ります。 サーバだけが要求(「IAC SB AUTHENTICATION SEND認証タイプ組リストIAC SE」)を送るかもしれません。 クライアントだけが「IAC SB AUTHENTICATION IS認証タイプ」を通して認証情報を伝えるかもしれません… "IAC SE"は命令します。 サーバだけがリプライ(「IAC SB AUTHENTICATION REPLY認証タイプ…IAC SE」)を送るかもしれません。 同じくらい多くがそうです、そして、選ばれた特定の認証体系に必要であるようにREPLY suboptionsを交換するかもしれません。

   If the client does not support any of the authentication types listed
   in the authentication-type-pair-list, a type of NULL should be used
   to indicate this in the IS reply.  Note that in this case, the server
   may choose to close the connection.

クライアントが認証タイプ組リストに記載された認証タイプのいずれもサポートしないなら、一種のNULLがこれを示すのが使用されているべきである、返答してください。 この場合サーバが、接続を終えるのを選ぶかもしれないことに注意してください。

   The order of the authentication types MUST be ordered to indicate a
   preference for different authentication types, the first type being
   the most preferred, and the last type the least preferred.

異なった認証タイプ、大部分であることが好んだ最初のタイプ、および最少が好んだ最後のタイプのために優先を示すように認証タイプの注文を注文しなければなりません。

   The following is an example of use of the option:

↓これはオプションで役に立つ例です:

       Client                           Server
                                        IAC DO AUTHENTICATION
       IAC WILL AUTHENTICATION
       [ The server is now free to request authentication information.
         ]
                                        IAC SB AUTHENTICATION SEND
                                        KERBEROS_V4 CLIENT|MUTUAL
                                        KERBEROS_V4 CLIENT|ONE_WAY IAC
                                        SE
       [ The server has requested mutual Kerberos authentication, but is
         willing to do just one-way Kerberos authentication.  The client
         will now respond with the name of the user that it wants to log
         in as, and the Kerberos ticket.  ]
       IAC SB AUTHENTICATION NAME "joe"
       IAC SE
       IAC SB AUTHENTICATION IS
       KERBEROS_V4 CLIENT|MUTUAL AUTH 4

クライアントServer IAC DO AUTHENTICATION IAC WILL AUTHENTICATION[サーバは現在、無料で認証情報を要求できます。] IAC SB認証はケルベロス_V4クライアントを送ります。|互いのケルベロス_V4クライアント|_1つの方法IAC SE[ サーバは、互いのケルベロス認証を要求しましたが、まさしく一方向ケルベロス認証をしても構わないと思っています。 クライアントは現在、それがログインしたがっているユーザの名前、およびケルベロスチケットで応じるでしょう。 ] IAC SB認証名前"joe"IAC SE IAC SB認証はケルベロス_V4クライアントです。|互いのAUTH4

Telnet Working Group                                            [Page 5]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[5ページ]RFC1409telnet認証オプション1993年1月

       7 1 67 82 65 89 46 67 7 9 77 0
       48 24 49 244 109 240 50 208 43
       35 25 116 104 44 167 21 201 224
       229 145 20 2 244 213 220 33 134
       148 4 251 249 233 229 152 77 2
       109 130 231 33 146 190 248 1 9
       31 95 94 15 120 224 0 225 76 205
       70 136 245 190 199 147 155 13
       IAC SE
       [ The server responds with an ACCEPT command to state that the
         authentication was successful.  ]
                                        IAC SB AUTHENTICATION REPLY
                                        KERBEROS_V4 CLIENT|MUTUAL ACCEPT
                                        IAC SE
       [ Next, the client sends across a CHALLENGE to verify that it is
         really talking to the right server.  ]
       IAC SB AUTHENTICATION REPLY
       KERBEROS_V4 CLIENT|MUTUAL
       CHALLENGE xx xx xx xx xx xx xx
       xx IAC SE
       [ Lastly, the server sends across a RESPONSE to prove that it
         really is the right server.
                                        IAC SB AUTHENTICATION REPLY
                                        KERBEROS_V4 CLIENT|MUTUAL
                                        RESPONSE yy yy yy yy yy yy yy yy
                                        IAC SE

7 1 67 82 65 89 46 67 7 9 77 0 48 24 49 244 109 240 50 208 43 35 25 116 104 44 167 21 201 224 229 145 20 2 244 213 220 33 134 148 4 251 249 233 229 152 77 2 109 130 231 33 146 190 248 1 9 31 95 94 15 120 224 0 225 76 205 70 136 245 190 199 147 155 13 IAC SE [ The server responds with an ACCEPT command to state that the authentication was successful. ] IAC SB認証回答ケルベロス_V4クライアント|MUTUAL ACCEPT IAC SE[次に、クライアントはそれが本当に正しいサーバと話していることを確かめるためにCHALLENGEの向こう側に発信します。] IAC SB認証回答ケルベロス_V4クライアント|MUTUAL CHALLENGE xx xx xx xx xx xx xx xx IAC SE、[最後に、サーバはそれが本当に正しいサーバであると立証するRESPONSEの向こう側に. IAC SB AUTHENTICATION REPLY KERBEROS_V4 CLIENT| MUTUAL RESPONSE yy yy yy yy yy yy yy yy IAC SEを送ります。

   It is expected that any implementation that supports the Telnet
   AUTHENTICATION option will support all of this specification.

Telnet AUTHENTICATIONがオプションであるとサポートするどんな実装もこの仕様のすべてをサポートすると予想されます。

7.  References

7. 参照

   [1] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340,
       USC/Information Sciences Institute, July 1992.

[1] USC/情報科学が1992年7月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1340。

Security Considerations

セキュリティ問題

   Security issues are discussed in Section 5.

セクション5で安全保障問題について議論します。

Telnet Working Group                                            [Page 6]

RFC 1409              Telnet Authentication Option          January 1993

telnetワーキンググループ[6ページ]RFC1409telnet認証オプション1993年1月

Author's Address

作者のアドレス

   David A. Borman, Editor
   Cray Research, Inc.
   655F Lone Oak Drive
   Eagan, MN 55123

デヴィッド・A.ボーマン、エディタのクレイ・リサーチ655FひとりのオークDriveイーガン、ミネソタ 55123

   Phone: (612) 452-6650
   EMail: dab@CRAY.COM

以下に電話をしてください。 (612) 452-6650 メールしてください: dab@CRAY.COM

   Mailing List: telnet-ietf@CRAY.COM

メーリングリスト: telnet-ietf@CRAY.COM

Chair's Address

議長のアドレス

   The working group can be contacted via the current chair:

現在のいすを通してワーキンググループに連絡できます:

   Steve Alexander
   INTERACTIVE Systems Corporation
   1901 North Naper Boulevard
   Naperville, IL 60563-8895

北のNaper Boulevardナパービル、スティーブ・アレクサンダーINTERACTIVEのシステム社1901のIL60563-8895

   Phone: (708) 505-9100 x256
   EMail: stevea@isc.com

以下に電話をしてください。 (708) 505-9100x256 EMail: stevea@isc.com

Telnet Working Group                                            [Page 7]

telnetワーキンググループ[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PostgreSQLで自動採番をするシーケンス(sequence)とは【AUTO INCREMENT】

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る