RFC2107 日本語訳
2107 Ascend Tunnel Management Protocol - ATMP. K. Hamzeh. February 1997. (Format: TXT=44300 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group K. Hamzeh Request for Comments: 2107 Ascend Communications Category: Informational February 1997
Hamzehがコメントのために要求するワーキンググループK.をネットワークでつないでください: 2107はコミュニケーションカテゴリを昇ります: 情報の1997年2月
Ascend Tunnel Management Protocol - ATMP
トンネル管理プロトコルを昇ってください--、ATMP
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
IESG Note:
IESGは以下に注意します。
This note documents a private protocol for tunnel management. This protocol is NOT the product of an IETF working group nor is it a standards track document. There is ongoing effort in an IETF working group which could result in a standards track document which specifies a protocol which provides similar functionality.
この注意はトンネル管理のために個人的なプロトコルを記録します。 このプロトコルはIETFワーキンググループの製品ではありません、そして、それは標準化過程ドキュメントではありません。 同様の機能性を提供するプロトコルを指定する標準化過程ドキュメントをもたらすことができたIETFワーキンググループには進行中の取り組みがあります。
Abstract
要約
This document specifies a generic tunnel management protocol that allows remote dial-in users to access their home network as if they were directly attached to the home network. The user's client software uses an address contained in the home network address space for the remote access. Packets to and from the home network are tunneled by the Network Access Server (NAS) to which the user connects and a Home Agent (HA) on the user's home network. This allows for the support of access to Virtual Private Networks and also allows for the use of protocols other than IP to be carried over the tunnel. An example of how the RADIUS (Remote Authentication Dial In User Service) can be used to provide the necessary configuration information to support this service is also provided.
このドキュメントはまるで彼らが直接ホームネットワークに付けられているかのようにリモートダイヤルインのユーザが彼らのホームネットワークにアクセスできるジェネリックトンネル管理プロトコルを指定します。 ユーザのクライアントソフトウェアは遠隔アクセスにホームネットワークアドレス空間に含まれたアドレスを使用します。 ホームネットワークとホームネットワークからのパケットはユーザのホームネットワークでユーザが接続するNetwork Access Server(NAS)とホームエージェント(HA)によってトンネルを堀られます。 これは、Virtual兵士のNetworksへのアクセスのサポートを考慮して、また、IP以外のプロトコルの使用がトンネルの上まで運ばれるのを許容します。 また、このサービスをサポートするために必要な設定情報を提供するのに、どう、RADIUS(リモートAuthentication Dial In User Service)を使用できるかに関する例を提供します。
1. Introduction
1. 序論
The Ascend Tunnel Management Protocol (ATMP) is a protocol currently being used in Ascend Communication products to allow dial-in client software to obtain virtual presence on a user's home network from remote locations. A user calls into a remote NAS but, instead of using an address belonging to a network directly supported by the NAS, the client software uses an address belonging to the user's "Home Network". This address can be either provided by the client software or assigned from a pool of addresses from the Home Network address space. In either case, this address belongs to the Home Network and therefore special routing considerations are required in
Ascend Tunnel Managementプロトコル(ATMP)は現在ダイヤルインのクライアントソフトウェアがユーザのホームネットワークで離れた場所から仮想の存在を得るのを許容するのにAscend Communication製品の中に使用されるプロトコルです。 ユーザはリモートNASにちょっと立ち寄りますが、使用することの代わりに、クライアントソフトウェアはユーザの「ホームネットワーク」に属すアドレスを使用します。 ホームNetworkアドレス空間からこのアドレスをクライアントソフトウェアで提供するか、またはアドレスのプールから割り当てることができます。 どちらの場合ではも、このアドレスはホームNetworkとしたがって、問題が必要である特別なルーティングに属します。
Hamzeh Informational [Page 1] RFC 2107 ATMP February 1997
[1ページ]RFC2107ATMP1997年2月の情報のHamzeh
order to route packets to and from these clients. A tunnel between the NAS and a special "Home Agent" (HA) located on the Home Network is used to carry data to and from the client.
注文して、クライアントとこれらのクライアントからパケットを発送してください。 NASとホームNetworkに見つけられた特別な「ホームのエージェント」(HA)の間のトンネルは、クライアントとクライアントからデータを運ぶのに使用されます。
ATMP currently allows for both IP and IPX protocols to be tunneled between the NAS and the HA. The protocol to be used, the HA to use, and other user specific information is provided by some configuration mechanism that is beyond the scope of this document. Appendix A illustrates how RADIUS [5] is used to convey this information to the NAS.
ATMPは、現在、IPとIPXプロトコルの両方がNASとHAの間でトンネルを堀られるのを許容します。 このドキュメントの範囲にある何らかの構成メカニズムは使用されるべきプロトコル、使用へのHA、および他のユーザ特殊情報を提供します。 付録AはRADIUS[5]がこの情報をNASに伝えるのにどう使用されるかを例証します。
The determination of the Home Network address to be used can be accomplished in different ways. It could, for example, be configured in the client and negotiated by IPCP (or IPXCP). Alternatively, it could be defined to be an address specific to the given user ID, or it could be assigned from a pool of addresses provided by the Home Network for the purpose of remote dial-in access. Again, how this address is assigned and how the NAS decides to invoke ATMP for a specific call is beyond the scope of this document.
異なった方法でホームNetworkアドレスが使用される決断を実行できます。 例えば、それをクライアントで構成して、IPCP(または、IPXCP)は交渉できました。 あるいはまた、与えられたユーザIDに、特定のアドレスになるようにそれを定義できましたか、またはホームNetworkによってリモートダイヤルインのアクセサリーの目的に提供されたアドレスのプールからそれを割り当てることができました。 このアドレスは割り当てられます、そして、NASが、特定の呼び出しのためにATMPを呼び出すとどう決めるかが再び、どうこのドキュメントの範囲を超えているか。
1.1 Protocol Goals and Assumptions
1.1 プロトコル目標と仮定
The ATMP protocol is implemented only by the NAS and HA. No other systems need to be aware of ATMP. All other systems communicate in the normal manner and are unaware that they may be communicating with remote clients. The clients themselves are unaware of ATMP. It is assumed that standard PPP [8] (or SLIP) clients are being used.
ATMPプロトコルは単にNASとHAによって実装されます。 他のどんなシステムも、ATMPを意識している必要がありません。 正常な方法で交信して、他のすべてのシステムはそうするかもしれないのを気づかないのが、リモートクライアントとコミュニケートすることであるということです。 クライアント自身はATMPに気づきません。 標準のPPP[8](または、SLIP)クライアントが使用されていると思われます。
Unlike the mobile-IP protocol [3], ATMP assumes that a single NAS will provide the physical connection to a remote client for the duration of the session. The client will not switch between NASes expecting to keep the same IP address and all associated sessions active during these transitions. A particular client can be registered with a given HA only once at any given time. Deregistration with a HA implies loss of all higher layer sessions for that client.
モバイルIPプロトコル[3]と異なって、ATMPは、独身のNASがセッションの持続時間のためにリモートクライアントに物理接続を提供すると仮定します。 これらの変遷の間、同じIPアドレスとすべての合同会議をアクティブに保管すると予想しながら、クライアントはNASesを切り換えないでしょう。 その時々で一度だけ与えられたHAに特定のクライアントを登録できます。 HAとDeregistrationはそのクライアントのためにすべての、より高い層のセッションの損失を含意します。
IP multicasting is currently not provided by ATMP.
IPマルチキャスティングは現在、ATMPによって提供されません。
1.2 Terminology
1.2 用語
The terminology used in this document is similar to that used in mobile-IP. As pointed out in the previous section, however, ATMP provides a subset of the functionality provided by mobile-IP and the meanings of the various terms used herein have been modified accordingly.
本書では使用される用語はモバイルIPに使用されるそれと同様です。 しかしながら、前項で指摘されるように、ATMPはモバイルIPによって提供された機能性の部分集合を提供します、そして、ここに使用される様々な用語の意味はそれに従って、変更されました。
Hamzeh Informational [Page 2] RFC 2107 ATMP February 1997
[2ページ]RFC2107ATMP1997年2月の情報のHamzeh
Connection Profile
接続プロフィール
A table used to route packets other than by destination address. The Connection Profile is a named entity that contains information indicating how packets addressed to it are to be routed. It may be used to route packets to unregistered IP addresses and for routing protocols other than IP (e.g., IPX).
テーブルは以前はよく送付先アドレス以外のパケットを発送していました。 Connection Profileはそれに扱われたパケットが発送されることになっている方法を示す情報を含む命名された実体です。 それは、IP(例えば、IPX)を除いて、登録されていないIPアドレスとルーティング・プロトコルのためにパケットを発送するのに使用されるかもしれません。
Foreign Agent (FA)
外国人のエージェント(ファ)
A routing entity that resides in a NAS on a remote network that allows a mobile node to utilize a home network address. It tunnels datagrams to, and detunnels datagrams from, the home agent for the given home network.
モバイルノードがホームネットワークアドレスを利用できるリモートネットワークのNASにあるルーティング実体。 それは、当然のことのホームネットワークのためにホームのエージェントからのデータグラムにトンネルを堀って、データグラムを「反-トンネル」です。
Home Address
ホームアドレス
An address that is assigned for an extended period of time to a mobile node. It may remain unchanged regardless of where the MN is attached to the Internet. Alternatively, it could be assigned from a pool of addresses. The management of this pool is beyond the scope of this document.
延ばされた期間の間にモバイルノードに割り当てられるアドレス。 それは付けられたどこミネソタにかかわらずインターネットに変わりがないかもしれないか。 あるいはまた、アドレスのプールからそれを割り当てることができました。 このプールの管理はこのドキュメントの範囲を超えています。
Home Agent (HA)
ホームのエージェント(ハ)
A router on a mobile node's home network which tunnels datagrams for delivery to, and detunnels datagrams from, a mobile node when it is away from home.
それが家にいないときに、モバイルノードからの配送のためのデータグラムにトンネルを堀って、データグラムの「反-トンネル」であるモバイルノードのホームネットワークに関するルータ。
Home Network
ホームネットワーク
The address space of the network to which a user logically belongs. When a workstation is physically connected to a LAN, the LAN address space is the user's home network. ATMP provides for a remote virtual connection to a LAN.
ユーザが論理的に属するネットワークのアドレス空間。 ワークステーションが物理的にLANに接続されるとき、LANアドレス空間はユーザのホームネットワークです。 ATMPはリモート仮想接続にLANに備えます。
Mobile Node (MN)
モバイルノード(ミネソタ)
A host that wishes to use a Home Network address while physically connected by a point-to-point link (phone line, ISDN, etc.) to a NAS that does not reside on the Home Network. Also referred to as the client.
物理的である間にホームNetworkアドレスを使用したがっているホストはポイントツーポイント接続(電話回線、ISDNなど)のそばでホームNetworkに住んでいないNASに接続しました。 また、クライアントと呼ばれます。
Mobility Binding
移動性結合
The association of a Home Address with a Foreign Agent IP address and a Tunnel ID.
ForeignエージェントIPアドレスとTunnel IDがあるホームAddressの協会。
Hamzeh Informational [Page 3] RFC 2107 ATMP February 1997
[3ページ]RFC2107ATMP1997年2月の情報のHamzeh
Network Access Server (NAS)
ネットワークアクセス・サーバー(NAS)
A device providing temporary, on-demand, network access to users. This access is point-to-point using phone or ISDN lines.
デバイスが一時的であって、要求次第で提供されて、ユーザへのアクセスをネットワークでつないでください。 このアクセスは、電話かISDN系列を使用することで二地点間です。
Tunnel
トンネル
The path followed by a datagram when it is encapsulated. The model is that, while it is encapsulated, a datagram is routed to a knowledgeable decapsulation agent, which decapsulates the datagram and then correctly delivers it to its ultimate destination. Each mobile node connecting to a home agent does so over a unique tunnel, identified by a tunnel identifier which is unique to a given FA-HA pair. A tunnel can carry both IP and IPX datagrams simultaneously.
それがカプセル化されるとき、経路はデータグラムで続きました。 モデルは、それがカプセル化されますが、データグラムが博識な被膜剥離術エージェントに発送されて、どのdecapsulatesがデータグラムであるかということであり、次に、正しくそれを最終仕向地に提供します。 したがって、ホームのエージェントに接するそれぞれのモバイルノードが与えられたFA-HA組にユニークなトンネル識別子によって特定されたユニークなトンネルをやり直します。 トンネルは同時に、IPとIPXデータグラムの両方を運ぶことができます。
1.3 Protocol Overview
1.3 プロトコル概要
A mobile node that wishes to use a home address while connected to a remote NAS must register with the appropriate home agent. The foreign agent entity of the remote NAS performs this registration on behalf of the MN. Once registered, a tunnel is established between the FA and HA to carry datagrams to and from the MN. While a MN is registered with an HA, the HA must intercept any packets destined for the MN's home address and forward them via the tunnel to the FA. When the FA detects that the MN has disconnected from the NAS, it issues a deregister request to the HA.
リモートNASに接続されている間にホームアドレスを使用したがっているモバイルノードは適切なホームのエージェントとともに記名しなければなりません。 リモートNASの外国エージェント実体はミネソタを代表してこの登録を実行します。 いったん登録されると、トンネルは、ミネソタとミネソタからデータグラムを運ぶためにFAとHAの間で確立されます。 ミネソタがHAに登録されている間、HAはミネソタのホームアドレスのために運命づけられたどんなパケットも妨害して、FAへのトンネルを通ってそれらを進めなければなりません。 FAがそれを検出するとき、ミネソタはNASから切断して、それは「反-レジスタ」要求をHAに出します。
Because ATMP allows protocols other than IP to be carried on its tunnels and also allows unregistered IP address to be used to provide for access to enterprise networks, the HA doesn't necessarily route datagrams received from the MN in the conventional manner. The registration request allows for a named "Connection Profile" to be specified in the registration request. This Connection Profile contains configuration information that tells the HA where to send packets that it receives from the MN.
ATMPが、IP以外のプロトコルがトンネルの上で運ばれるのを許容して、また、登録されていないIPアドレスが企業網へのアクセスに備えるのに使用されるのを許容するので、HAは必ずミネソタから従来の方法で受け取られたデータグラムを発送するというわけではありません。 登録要求は、命名された「接続プロフィール」が登録要求で指定されるのを許容します。 このConnection Profileはそれがミネソタから受けるパケットをどこに送るかをHAに言う設定情報を含んでいます。
1.4 Specification Language
1.4 仕様言語
In this document, several words are used to signify the requirements of the specification. These words are often capitalized.
本書では、いくつかの単語が、仕様の要件を意味するのに使用されます。 これらの単語はしばしば大文字で書かれます。
MUST This word, or the adjective "required", means that the definition is an absolute requirement of the specification.
「必要である」というThis単語、または形容詞が、定義が仕様に関する絶対条件であることを意味しなければなりません。
Hamzeh Informational [Page 4] RFC 2107 ATMP February 1997
[4ページ]RFC2107ATMP1997年2月の情報のHamzeh
MUST NOT This phrase means that the definition is an absolute prohibition of the specification.
Thisは定義がある手段を言葉で表してはいけません。仕様の絶対禁止。
SHOULD This word, or the adjective "recommended", means that, in some circumstances, valid reasons may exist to ignore this item, but the full implications must be understood and carefully weighed before choosing a different course. Unexpected results may result otherwise.
「推薦される」というSHOULD This単語、または形容詞が、正当な理由がこの項目を無視するためにいくつかの事情に存在するかもしれないことを意味しますが、完全な含意を理解されて、異なったコースを選ぶ前に、慎重に熟慮しなければなりません。 そうでなければ、予期しなかった結果は結果として生じるかもしれません。
MAY This word, or the adjective "optional", means that this item is one of an allowed set of alternatives. An implementation which does not include this option MUST be prepared to interoperate with another implementation which does include the option.
5月のThis単語、または「任意である」という形容詞が、この項目が許容セットの代替手段の1つであることを意味します。 オプションを含んでいる別の実装で共同利用するようにこのオプションを含んでいない実装を準備しなければなりません。
silently discard The implementation discards the datagram without further processing, and without indicating an error to the sender. The implementation SHOULD provide the capability of logging the error, including the contents of the discarded datagram, and SHOULD record the event in a statistics counter.
静かに、破棄は実装がデータグラムを捨てる処理、および表示のない誤りを送付者に促進します。 実装SHOULDは捨てられたデータグラムのコンテンツを含む誤りを登録する能力を提供します、そして、SHOULDは統計カウンタに出来事を記録に残します。
2.0 Protocol Specification
2.0 プロトコル仕様
ATMP defines a set of request and reply messages sent with UDP [4]. The HA listens on UDP port 5150 [6]) for requests from FA's. The UDP checksum field MUST be computed and verified. There are 7 different ATMP message types represented by the following Type values:
ATMPはUDP[4]と共に送られた1セットの要求と応答メッセージを定義します。 HAはUDPポートの上でFAのものからの要求のための5150[6])を聴きます。 UDPチェックサム分野を計算されて、確かめなければなりません。 以下のType値によって代理をされた7つの異なったATMPメッセージタイプがあります:
Message Type Type code
メッセージType Typeコード
Registration Request 1
登録要求1
Challenge Request 2
挑戦要求2
Challenge Reply 3
挑戦回答3
Registration Reply 4
登録回答4
Hamzeh Informational [Page 5] RFC 2107 ATMP February 1997
[5ページ]RFC2107ATMP1997年2月の情報のHamzeh
Deregister Request 5
Deregister要求5
Deregister Reply 6
Deregister回答6
Error Notification 7
エラー通知7
2.1 Registration Request
2.1 登録要求
The FA issues a Registration Request to request the HA to establish a mobility binding for the specified MN home address. The request is issued to the HA by the FA upon detecting a MN that wishes to use a home address supported by the HA receiving the request.
FAは、指定されたミネソタホームアドレスで付く移動性を確立するようHAに要求するためにRegistration Requestを発行します。 HAによってサポートされたホームアドレスを使用したがっているミネソタが要求を受け取るのを検出するとき、要求はFAによってHAに出されます。
IP fields
IP分野
Source Address The IP address of the foreign agent interface from which the request is issued.
IPが扱う要求が出される外国人のエージェントのソースAddressは連結します。
Destination Address The IP address of the home agent.
IPが扱うホームのエージェントの目的地Address。
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port 5150 (or port number configured in FA for given HA)
仕向港5150(与えられたHAのためにFAで構成された数を移植してください)
Hamzeh Informational [Page 6] RFC 2107 ATMP February 1997
[6ページ]RFC2107ATMP1997年2月の情報のHamzeh
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Foreign Agent | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mobile Node | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mobile Node Mask | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Mobile Node IPX Net | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Mobile Node IPX Station . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Home Network Name . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 外国人のエージェント| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノードマスク| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノードIPXネット| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |モバイルノードIPX駅の…+++++++++++++++++++++++++++++++++| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホームネットワーク名前…+++++++++++++++++++++++++++++++++
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 1 for Registration Request.
登録要求のために1をタイプしてください。
Identifier A 16 bit number used to match replies with requests. A new value should be provided in each new request. Retransmissions of the same request should use the same identifier.
識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。
Foreign Agent The IP address of the foreign agent issuing the request (typically the same as the UDP source address).
IPが演説する要求(UDPソースアドレスと通常同じ)を出す外国人のエージェントの外国人のエージェント。
Mobile Node The IP address to be used by the mobile node. This is the mobile node's home address. This field can be all 0's if IPX is to be tunneled to the mobile node.
IPがモバイルノードによって使用されるために扱うモバイルNode。 これはモバイルノードのホームアドレスです。 IPXがモバイルノードにトンネルを堀られるつもりであるなら、この分野はすべて0であるかもしれません。
Mobile Node Mask The network bit mask for the mobile node. Currently this value should be set to all 1's.
ネットワークが噛み付いたモバイルNode Maskはモバイルのためにノードにマスクをかけます。 現在の、この値はすべての1に設定されるべきです。
Mobile Node IPX Net The Network portion of the mobile node's IPX address. This value should be set to all 0's if only IP is to be tunneled.
モバイルノードのIPXのNetwork部分が扱うモバイルNode IPXネット。 IPだけがトンネルを堀られるつもりであるなら、この値はすべての0に設定されるべきです。
Hamzeh Informational [Page 7] RFC 2107 ATMP February 1997
[7ページ]RFC2107ATMP1997年2月の情報のHamzeh
Mobile Node IPX Station The 6 octet value used to represent the station portion of the mobile node's IPX address. This value should be set to all 0's if only IP is to be tunneled instead of IPX.
6八重奏価値がモバイルノードのIPXアドレスのステーションの部分を表すのに使用したモバイルNode IPX駅。 IPだけがIPXの代わりにトンネルを堀られるつもりであるなら、この値はすべての0に設定されるべきです。
Reserved This field is for future extensibility and MUST be set to all 0's.
予約されたThis分野は将来の伸展性のためにあって、すべての0に設定しなければなりません。
HN Name This is the name of the "Connection Profile" to be used by the home agent to forward all packets received from the mobile node. This character string is terminated by a NUL character and can be up to 32 characters long, including the NUL terminator.
HN Name Thisはモバイルノードから受け取られたすべてのパケットを進めるのにホームのエージェントによって使用されるべき「接続プロフィール」の名前です。 この文字列は、NULキャラクタによって終えられて、長い間、最大32のキャラクタであるかもしれません、NULターミネータを含んでいて。
2.2 Challenge Request
2.2 挑戦要求
The Home Agent issues a Challenge Request in response to the receipt of a Registration Request from a Foreign Agent. It is used by the Home Agent, in conjunction with the Challenge Reply, to authenticate the Foreign Agent.
ホームのエージェントはRegistration Requestの領収書に対応してForeignエージェントからChallenge Requestを発行します。 それは、Foreignエージェントを認証するのにChallenge Replyに関連してホームのエージェントによって使用されます。
IP fields
IP分野
Source Address The IP address of the Home Agent interface from which the request is issued.
IPが扱う要求が出されるホームのエージェントのソースAddressは連結します。
Destination Address Copied form the Source Address of the Registration Request.
目的地Address CopiedはRegistration RequestのSource Addressを形成します。
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port Copied from the Source Port of the Registration Request.
仕向港は登録要求のソースポートからコピーされました。
Hamzeh Informational [Page 8] RFC 2107 ATMP February 1997
[8ページ]RFC2107ATMP1997年2月の情報のHamzeh
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | Authenticator | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Result Code | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 固有識別文字| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 2 for Challenge Request
挑戦要求のために2をタイプしてください。
Identifier A 16 bit number used to match replies with requests. A new value should be provided in each new request. Retransmissions of the same request should use the same identifier.
識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。
Authenticator A series of 16 octet values randomly generated by the Home Agent. The receiving Foreign Agent is to perform an MD5 [7] hash of these values along with a shared secret. The resultant digest is returned in the Challenge Reply. See Sec. 2.3 Retransmissions of the Challenge Request should use the same Authenticator value.
ホームのエージェントによって手当たりしだいに生成された16の八重奏値の固有識別文字Aシリーズ。 受信Foreignエージェントは共有秘密キーと共にこれらの値のMD5[7]ハッシュを実行することになっています。 Challenge Replyで結果のダイジェストを返します。 秒に遭遇してください。 2.3 Challenge RequestのRetransmissionsは同じAuthenticator値を使用するはずです。
A value of all 0's in this field indicates an error occurred with the Registration Request. The error code will be in the following field.
この分野のすべての0の値は、誤りがRegistration Requestと共に発生したのを示します。 エラーコードが以下の分野にあるでしょう。
Hamzeh Informational [Page 9] RFC 2107 ATMP February 1997
[9ページ]RFC2107ATMP1997年2月の情報のHamzeh
Result Code If non-zero, this value indicates the error condition that occurred. See Sec. 2.8 for a list of Result Code values and their meanings.
非ゼロに合わせて、この値が起こったエラー条件を示すという結果Code If。 秒に遭遇してください。 2.8 Result Code値とそれらの意味のリストのために。
A non-zero value in this field implies that the Authenticator field will be zero.
この分野の非ゼロ値は、Authenticator分野がゼロになるのを含意します。
2.3 Challenge Reply
2.3 挑戦回答
The Foreign Agent issues a Challenge Reply upon receipt of a valid Challenge Request (one with a Result Code of 0) from the Home Agent. The Foreign Agent uses the randomly generated Authenticator value from the Challenge Request along with a shared secret to produce an MD5 digest value which is returned to the Home Agent in the Challenge Reply.
Foreignエージェントはホームのエージェントからの有効なChallenge Request(0のResult Codeがある1)を受け取り次第Challenge Replyを発行します。 Foreignエージェントは、Challenge Replyでホームのエージェントに返されるMD5ダイジェスト価値を生産するのに共有秘密キーに伴うChallenge Requestから手当たりしだいに発生しているAuthenticator値を使用します。
IP fields
IP分野
Source Address The IP address of the Foreign Agent interface from which the reply is issued.
IPが扱う回答が発行されるForeignエージェントのソースAddressは連結します。
Destination Address Copied from the Source Address of the Challenge Request.
送付先アドレスは挑戦要求のソースアドレスからコピーされました。
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port Copied from the Source Port of the Challenge Request.
仕向港は挑戦要求のソースポートからコピーされました。
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Reply Length | Reply . . . +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 回答の長さ| 回答…+++++++++++++++++++++++++++++++++
Hamzeh Informational [Page 10] RFC 2107 ATMP February 1997
[10ページ]RFC2107ATMP1997年2月の情報のHamzeh
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 3 for Challenge Reply
挑戦のためのタイプ3は返答します。
Identifier Copied from the corresponding Deregistration Request.
対応するDeregistration Requestからの識別子Copied。
Reply Length This field specifies the length of the challenge reply computation based on the received Authenticator and the shared secret. For MD5 this length will always be 16. This field is provided for future extensibility.
回答Length This分野は容認されたAuthenticatorと共有秘密キーに基づく挑戦回答計算の長さを指定します。 この長さはいつもMD5に関しては、16になるでしょう。 この野原を将来の伸展性に提供します。
Reply This is the computed challenge reply. It is computed by performing an MD5 message digest computation over the Authenticator value received in the Challenge Request appended with the secret shared between the Foreign Agent and the Home Agent. The digests produced by MD5 are always 16 octets long.
回答Thisは計算された挑戦回答です。 それは、秘密がForeignエージェントとホームのエージェントの間で共有されている状態で追加されたChallenge RequestでAuthenticator対価領収の上のMD5メッセージダイジェスト計算を実行することによって、計算されます。 長い間、いつもMD5によって製作されたダイジェストは16の八重奏です。
2.4 Registration Reply
2.4 登録回答
A Registration Reply is issued by a Home Agent in reply to a Challenge Reply received from a Foreign Agent. The Registration Reply indicates to the Foreign Agent whether the registration was accepted by the Home Agent or not. It also provides a "tunnel ID" to uniquely identify the tunnel to be associated with this session.
Registration ReplyはForeignエージェントから受け取られたChallenge Replyに対してホームのエージェントによって発行されます。 Registration Replyは、登録がホームのエージェントによって受け入れられたかどうかをForeignエージェントに示します。 また、それは、このセッションに関連しているように唯一トンネルを特定するために「トンネルID」を提供します。
The Home Agent calculates the same MD5 hash on the Challenge Request Authenticator field and the shared secret. The resulting digest is compared with the Reply value in the Challenge Reply and if it is equal, authentication is successful. Otherwise the registration is not accepted and the Foreign Agent is informed by the Result Code of the Registration Reply that registration failed due to an authentication failure.
ホームのエージェントはChallenge Request Authenticator分野と共有秘密キーで同じMD5ハッシュについて計算します。 結果として起こるダイジェストはChallenge ReplyでReply値と比較されます、そして、それが等しいなら、認証は成功しています。 さもなければ、登録は受け入れられません、そして、Foreignエージェントに登録が認証失敗のため失敗したとRegistration ReplyのResult Codeによって知らされます。
IP fields
IP分野
Source Address The IP address of the Home Agent interface from which the reply is issued.
IPが扱う回答が発行されるホームのエージェントのソースAddressは連結します。
Destination Address Copied from the Source Address of the Challenge Reply.
送付先アドレスは挑戦回答のソースアドレスからコピーされました。
Hamzeh Informational [Page 11] RFC 2107 ATMP February 1997
[11ページ]RFC2107ATMP1997年2月の情報のHamzeh
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port Copied from the Source Port of the Challenge Reply.
仕向港は挑戦回答のソースポートからコピーされました。
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Result Code | Tunnel ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 4 for Registration Reply
登録のためのタイプ4は返答します。
Identifier Copied from the corresponding Registration Request.
対応するRegistration Requestからの識別子Copied。
Result Code Specifies the result of the registration and authentication attempt by the Foreign Agent. Sec. 2.8 for a list of Result Code values and their meanings.
登録と認証の結果がForeignエージェントで試みる結果Code Specifies。 秒 2.8 Result Code値とそれらの意味のリストのために。
Tunnel ID This is the identifier used to indicate a given mobility binding between a given Mobile Node and Home Agent. This identifier is used to distinguish multiple tunnels between a given Foreign Agent-Home Agent pair. It is carried in the "key" field of the GRE [1] tunnel packets that ATMP uses as the tunnel protocol. It is also used in Deregistration Requests and Error Notification messages to indicate the particular mobility binding to which they relate.
トンネルID Thisは与えられた移動性を示すのに使用される与えられたモバイルNodeとホームのエージェントの間で付く識別子です。 この識別子は、与えられたForeignエージェントホームエージェント組の間の複数のトンネルを区別するのに使用されます。 それはATMPがトンネルプロトコルとして使用するGRE[1]トンネルパケットの「主要な」分野で運ばれます。 また、それはDeregistration Requestsとそれらが関係する特定の移動性結合を示すError Notificationメッセージで使用されます。
Hamzeh Informational [Page 12] RFC 2107 ATMP February 1997
[12ページ]RFC2107ATMP1997年2月の情報のHamzeh
2.5 Deregistration Request
2.5 Deregistration要求
The Deregistration Request is issued by the Foreign Agent to the Home Agent to indicate that the specified mobility binding is to be ended. This request may result from the Foreign Agent detecting that its connection to the Mobile Node has terminated. It can also be issued in response to a detected error condition by the Foreign Agent or receipt of an Error Notification message from the Home Agent.
Deregistration Requestは、指定された移動性結合が終わることであることを示すためにForeignエージェントによってホームのエージェントに発行されます。 この要求はモバイルNodeとの接続が終えたForeignエージェント検出から生じるかもしれません。 また、ホームのエージェントからのError NotificationメッセージのForeignエージェントか領収書による検出されたエラー条件に対応してそれを発行できます。
IP fields
IP分野
Source Address The IP address of the Foreign Agent interface from which the request is issued.
IPが扱う要求が出されるForeignエージェントのソースAddressは連結します。
Destination Address 5150 (or port number configured in FA for given HA)
送付先アドレス5150(与えられたHAのためにFAで構成された数を移植してください)
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port Copied from the Source Port of the Challenge Reply.
仕向港は挑戦回答のソースポートからコピーされました。
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tunnel ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 5 for Deregistration Request
Deregistration要求のために5をタイプしてください。
Identifier A 16 bit number used to match replies with requests. A new value should be provided in each new request. Retransmissions of the same request should use the same identifier.
識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。
Hamzeh Informational [Page 13] RFC 2107 ATMP February 1997
[13ページ]RFC2107ATMP1997年2月の情報のHamzeh
Tunnel ID Tunnel identifier of the mobility binding to be terminated.
終えられるために付く移動性に関するID Tunnel識別子にトンネルを堀ってください。
2.6 Deregistration Reply
2.6 Deregistrationは返答します。
The Deregistration Reply is issued by the Home Agent in response to a Deregistration Request received from a Foreign Agent. If the Deregistration Request was valid, the Home Agent removes the specified mobility binding from its tables and issues an affirmative reply. Otherwise the Home Agent issues a Deregistration Reply with a Result Code indicating the reason for failure of the Deregistration Request.
Deregistration ReplyはForeignエージェントから受け取られたDeregistration Requestに対応してホームのエージェントによって発行されます。 Deregistration Requestが有効であったなら、ホームのエージェントはそのテーブルと問題から肯定的な返事を縛る指定された移動性を取り除きます。 さもなければ、ホームのエージェントはResult CodeがDeregistration Requestの失敗の理由を示しているDeregistration Replyを発行します。
IP fields
IP分野
Source Address The IP address of the Home Agent interface from which the reply is issued.
IPが扱う回答が発行されるホームのエージェントのソースAddressは連結します。
Destination Address Copied from the Source Address of the received Deregistration Request.
容認されたDeregistration RequestのSource Addressからの目的地Address Copied。
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port Copied from the Source Port of the received Deregistration Request.
容認されたDeregistration RequestのSource Portからの目的地Port Copied。
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Result Code | Tunnel ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 6 for Deregistration Reply
Deregistrationのためのタイプ6は返答します。
Identifier Copied from the corresponding Deregistration Request.
対応するDeregistration Requestからの識別子Copied。
Hamzeh Informational [Page 14] RFC 2107 ATMP February 1997
[14ページ]RFC2107ATMP1997年2月の情報のHamzeh
Result Code Specifies the result of the registration and authentication attempt by the Foreign Agent. Sec. 2.8 for a list of Result Code values and their meanings.
登録と認証の結果がForeignエージェントで試みる結果Code Specifies。 秒 2.8 Result Code値とそれらの意味のリストのために。
Tunnel ID Tunnel identifier of the mobility binding specified in the Deregistration Request.
移動性結合に関するトンネルID Tunnel識別子はDeregistration Requestで指定しました。
2.7 Error Notification
2.7 エラー通知
This message is sent by either agent to inform the other agent that an error condition has occurred. It provides a last-ditch error recovery mechanism that is used for conditions that cannot be reported back to the sender by the normal request-reply mechanism, such as the receipt of a spontaneously generated reply.
このメッセージは、エラー条件が起こったことをもう片方のエージェントに知らせるためにどちらのエージェントによっても送られます。 それは正常な要求回答メカニズムで送付者に報告を持ちかえることができない状態に使用される絶対絶命のエラー回復メカニズムを提供します、自然に生成している回答の領収書などのように。
IP fields
IP分野
Source Address The IP address of the issuing agent interface from which this message is issued.
IPが扱うこのメッセージが発行される発行人のソースAddressは連結します。
Destination Address The IP address of the Home Agent or Foreign Agent to which this message is to be issued.
IPが扱う発行されるこのメッセージがことであるホームのエージェントかForeignエージェントの目的地Address。
UDP fields:
UDP分野:
Source Port variable
ソースPort変数
Destination Port If issued to a Home Agent, 5150 (or the port number configured for the given HA). If issued to a Foreign Agent, the source port number saved from the original Registration Request.
ホームのエージェントに発行された目的地Port If、5150(または、与えられたHAのために構成されたポートナンバー)。 Foreignエージェントに発行されるなら、ソースポート番号はオリジナルのRegistration Requestから保存されました。
The UDP header is followed by the ATMP fields shown below:
以下に示されたATMP分野はUDPヘッダーのあとに続いています:
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | Type | Identifier | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Result Code | Tunnel ID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Hamzeh Informational [Page 15] RFC 2107 ATMP February 1997
[15ページ]RFC2107ATMP1997年2月の情報のHamzeh
Version The ATMP protocol version. MUST be 1.
バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?
Type 7 for Error Notification
エラー通知のために7をタイプしてください。
Identifier If issued in response to a received reply type message, this value should be copied from the identifier field of the reply. Otherwise the identifier should be the value that would be used for the next generated request.
Ifが受信された回答タイプメッセージに対応して発行した識別子、この値は回答の識別子分野からコピーされるべきです。 さもなければ、識別子は次の発生している要求に使用される値であるべきです。
Result Code This indicates the type of error detected. The possible result codes are defined in Sec. 2.8.
結果Code Thisは、誤りのタイプが検出したのを示します。 可能な結果コードはSecで定義されます。 2.8.
Tunnel ID Tunnel identifier of the mobility binding to which this message pertains. If the Error Notification is being sent in response to an unsolicited reply, the Tunnel ID is copied from the reply.
このメッセージが関係する移動性結合に関するID Tunnel識別子にトンネルを堀ってください。 求められていない回答に対応してError Notificationを送るなら、回答からTunnel IDをコピーします。
2.8 Result Codes
2.8 結果コード
Error Code Description
エラーコード記述
0 NO_ERROR Successful operation
0 _ERROR Successful操作がありません。
1 AUTH_FAILED Authentication of the Foreign Agent failed. Registration denied.
1 ForeignエージェントのAUTH_FAILED Authenticationは失敗しました。 否定された登録。
2 NOT_ENABLED The Home Agent is not configured to run ATMP.
2 _ENABLEDホームのエージェントでないのは、ATMPを実行するために構成されません。
3 TOO_MANY Too many Mobile Node sessions. Home Agent is out of resources.
3 あまりに_MANY Too多くのモバイルNodeセッション。 ホームのエージェントはリソースを使い果たしました。
4 PARAMETER_ERROR An invalid value was detected in an ATMP message.
4 PARAMETER_ERROR Anの無効の値はATMPメッセージに検出されました。
5 INVALID_TUNNEL_ID The Tunnel ID contained in a GRE packet is invalid or the corresponding mobility binding does not exist. This usually occurs when either the MN or HA has reset.
5 Tunnel IDがGREパケットに含んだINVALID_TUNNEL_IDが無効であるか、または対応する移動性結合は存在していません。 ミネソタかHAのどちらかが起こったとき、リセットされて、通常、これは起こります。
6 TIMEOUT A response to an ATMP request was not received in time.
6 ATMP要求へのTIMEOUT A応答は時間内に、受けられませんでした。
Hamzeh Informational [Page 16] RFC 2107 ATMP February 1997
[16ページ]RFC2107ATMP1997年2月の情報のHamzeh
7 NET_UNREACHABLE The Home Network for this mobility binding is not operational (the "Connection Profile" is "down" or is not defined).
7 この移動性結合のためのネット_UNREACHABLEホームNetworkは操作上ではありません(「接続プロフィール」は、“down"であるか定義されません)。
8 GENERAL_ERROR General Error indication.
8 一般_ERRORの一般Error指示。
2.9 Protocol Operation
2.9 プロトコル操作
Upon detection of a Mobile Node requiring ATMP service, the NAS invokes its ATMP Foreign Agent entity.The FA retrieves configuration information for the user involved.This information is obtained in a method particular to the NAS and is not specified by this document. The information obtained MUST include the Home Agent address and the shared secret for this HA.It also MAY include the Home Network Name, if a Connection Profile is to be used for this session.
ATMPサービスを必要とするモバイルNodeの検出のときに、NASはentity.The FAがinvolved.This情報を得るというユーザへの設定情報を検索するATMP Foreignエージェントをaメソッド特定の状態でNASへ呼び出して、このドキュメントによって指定されません。 得られた情報はホームエージェントアドレスを含まなければなりません、そして、このHA.Itのための共有秘密キーもホームNetwork Nameを含むかもしれません、Connection Profileがこのセッションに使用されるつもりであるなら。
The FA then sends a Registration Request to the HA informing it that an MN wishes to register with it. The FA then waits for the HA to respond with a Challenge Request. The FA retransmits the Registration Request every 2 seconds until it receives the Challenge Request. If, after 10 retransmissions, no Challenge Request is received, the FA will terminate the Registration Request, logs the registration failure, and disconnects the MN.
そして、FAはミネソタがそれとともに記名したがっていることをそれに知らせるHAにRegistration Requestを送ります。 そして、FAは、HAがChallenge Requestと共に応じるのを待っています。 Challenge Requestを受けるまで、FAは2秒毎にRegistration Requestを再送します。 どんなChallenge Requestも10「再-トランスミッション」の後に受け取られていないなら、FAはRegistration Requestを終えて、登録失敗を登録して、ミネソタから切断します。
Upon receipt of the Challenge Request, the FA examines the Result code. If it indicates an error condition, the condition is logged and the MN is disconnected. If the result is zero, the FA generates a Challenge Reply. The Challenge Reply is generated by appending the Authenticator obtained from the Challenge Request with the shared secret (obtained from the configuration data) and then computing the MD5 hash of this concatenated string (authenticator + secret). The 16 octet hash is then returned in the Challenge Reply for validation by the HA.
Challenge Requestを受け取り次第、FAはResultコードを調べます。 エラー条件を示すなら、状態は登録されます、そして、ミネソタ切断されます。 結果がゼロであるなら、FAはChallenge Replyを生成します。 Challenge Replyは共有秘密キー(コンフィギュレーション・データから、得る)でChallenge Requestから入手されたAuthenticatorを追加することによって、生成されました、そして、次に、このMD5ハッシュを計算すると、ストリング(固有識別文字+秘密)は連結しました。 そして、16八重奏ハッシュは合法化のためにChallenge ReplyでHAによって返されます。
Upon receipt of the Challenge Reply from the FA, the HA does the same computation of the MD5 hash based on the Challenge Request Authenticator and the shared-secret (which it too must be configured with). If this digest matches that provided in the Challenge Reply by the FA then the authentication is successful and the registration is accepted. If the authentication fails, or resource limitations prohibit the registration attempt, the HA returns a Registration Reply with a non-zero result code to the FA.
FAからのChallenge Replyを受け取り次第、HAはChallenge Request Authenticatorに基づくMD5ハッシュと共有秘密キー(それも構成しなければならない)の同じ計算をします。 このダイジェストがFAによってChallenge Replyに提供されたそれに合っているなら、認証はうまくいっています、そして、登録を受け入れます。 認証が失敗するか、またはリソース制限が登録試みを禁止するなら、HAは非ゼロ結果コードがあるRegistration ReplyをFAに返します。
If the HA accepts the Challenge Reply from the FA, it assigns a Tunnel ID to this session and returns this Tunnel ID in a Registration Reply with a zero result code. This Tunnel ID needs to be unique for the FA-HA pair. The Tunnel ID is used to multiplex and demultiplex the packets sent between a given FA-HA pair.
HAがFAからChallenge Replyを受け入れるなら、それは、このセッションまでTunnel IDを割り当てて、ゼロがあるRegistration ReplyのこのTunnel IDに結果コードを返します。 このTunnel IDは、FA-HA組に特有である必要があります。 Tunnel IDはパケットが与えられたFA-HA組の間で送ったマルチプレックスと「反-マルチプレックス」に使用されます。
Hamzeh Informational [Page 17] RFC 2107 ATMP February 1997
[17ページ]RFC2107ATMP1997年2月の情報のHamzeh
At the time the HA decides to accept a registration, it creates a control block that associates the Tunnel ID with the appropriate routing information. If the Registration Request included a Home Network Name, this name is saved in the table and used as the name of the Connection Profile for this session.
HAが、登録を受け入れると決めるとき、それは適切なルーティング情報にTunnel IDを関連づける制御ブロックを作成します。 Registration RequestがホームNetwork Nameを含んでいたなら、この名前は、このセッションにテーブルに保存されて、Connection Profileという名前として使用されます。
Upon receipt of the Registration Reply, the FA examines the result code. If it is non-zero, the FA logs the registration failure and disconnects the MN. If it is zero, the FA saves the Tunnel ID in a control block associated with the MN session. The FA and HA are now ready to exchange data packets for this MN session.
Registration Replyを受け取り次第、FAは結果コードを調べます。 それが非ゼロであるなら、FAは登録失敗を登録して、ミネソタから切断します。 それがゼロであるなら、FAはミネソタのセッションに関連している制御ブロックのTunnel IDを保存します。 FAとHAは現在、このミネソタのセッションのためにデータ・パケットを交換する準備ができています。
On the FA side, all data received from the MN will be encapsulated using GRE and sent to the HA with the assigned Tunnel ID included in the GRE Key field. When the HA receives a GRE packet it decapsulates it and routes it using the routing information contained in the HA's control block associated with this Tunnel ID.
FA側では、ミネソタから受け取られたすべてのデータを、GREを使用することでカプセル化して、割り当てられたTunnel IDがGRE Key分野に含まれている状態で、HAに送るでしょう。 HAがGREパケットを受けるとき、それは、HAのこのTunnel IDに関連している制御ブロックに含まれたルーティング情報を使用することでそれをdecapsulatesして、それを発送します。
When the HA receives a packet destined for the MN's Home Address, it MUST encapsulate it in a GRE packet and forward it to the appropriate FA. The Tunnel ID is included in the GRE Key field to allow the FA to demultiplex the packet.
HAがミネソタのホームAddressのために運命づけられたパケットを受けるとき、それは、GREパケットでそれをカプセル化して、適切なFAにそれを送らなければなりません。 Tunnel IDは、「反-マルチプレックス」へのパケットをFAに許容するためにGRE Key分野に含まれています。
When the FA receives a GRE packet, it will examine the Tunnel ID in the GRE Key field to see if it matches the Tunnel ID assigned to any of the MN's currently connected to the FA. If so, the packet is decapsulated and forwarded to the MN. If the Tunnel ID doesn't match any active MN's, an Error Notification message is issued to the HA and the GRE packet is silently discarded.
FAがGREパケットを受けるとき、それは、合っているならミネソタのいずれにも配属されたTunnel IDが現在FAに接続したことを確認するためにGRE Key分野でTunnel IDを調べるでしょう。 そうだとすれば、パケットをミネソタにdecapsulatedして、送ります。 Tunnel IDが活動的なミネソタのどんなものにも合っていないなら、Error NotificationメッセージをHAに発行します、そして、静かにGREパケットを捨てます。
When the FA wishes to disconnect the MN from the HA, it issues a Deregistration Request. This request is issued every 2 seconds. If after 10 attempts a Deregistration Reply is not received from the HA, an error condition is logged and the MN is disconnected. Upon receipt of a Deregistration Reply from the HA, the FA deallocates the Tunnel ID and disconnects the MN.
FAがHAからミネソタから切断したがっているとき、それはDeregistration Requestを発行します。 この要求は2秒毎に出されます。 Deregistration Replyが10の試みの後にHAから受け取られないなら、エラー条件は登録されます、そして、ミネソタ切断されます。 HAからのDeregistration Reply、FA deallocates Tunnel ID、および分離ミネソタを受け取り次第。
3.0 Security Considerations
3.0 セキュリティ問題
The Registration function of ATMP is protected by a Challenge/Response mechanism similar to CHAP [2]. The Home Agent challenges each registration attempt by a Foreign Agent for authentication.This authentication requires the configuration of a shared secret for each HA/client pair.
ATMPのRegistration機能はCHAP[2]と同様のChallenge/反応機構によって保護されます。 authentication.This認証が各HA/クライアントのために共有秘密キーの構成を必要とするので、各登録がForeignエージェントで試みるホームエージェント挑戦は対にされます。
Hamzeh Informational [Page 18] RFC 2107 ATMP February 1997
[18ページ]RFC2107ATMP1997年2月の情報のHamzeh
4.0 Author's Address
4.0 作者のアドレス
Kory Hamzeh Ascend Communications 1275 Harbor Bay Parkway Alameda, CA 94502
コーリーHamzehはParkwayアラメダ、コミュニケーション1275港Bayカリフォルニア 94502を昇ります。
EMail: kory@ascend.com
メール: kory@ascend.com
5.0 References
5.0の参照箇所
[1] Hanks, S. Li, T., Farinacci, D., and Traina, P., "Generic Routing Encapsulation (GRE)", RFC 1701, October 1994.
[1] ハンクスとS.李とT.とファリナッチ、D.とTraina、P.、「一般ルーティングのカプセル化(GRE)」RFC1701、1994年10月。
[2] Lloyd, B., and W. Simpson, "PPP Authentication Protocols", RFC 1334, October 1992.
[2] ロイド、B.とW.シンプソン、「ppp認証プロトコル」、RFC1334、1992年10月。
[3] Perkins, C., "IP Mobility Support", RFC 2002, October 1996.
[3] パーキンス、C.、「IP移動性サポート」、RFC2002、1996年10月。
[4] Postel, J., "User Data Protocol", STD 6, RFC 768, August 1990.
[4] ポステル、J.、「利用者データプロトコル」、STD6、RFC768、1990年8月。
[5] Rigney, C., Rubens, A., Simpson, W., and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2058, January 1997.
[5]Rigney、C.、ルーベン、A.、シンプソン、W.、およびS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2058(1997年1月)。
[6] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1700, October, 1994.
[6] レイノルズ、J.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。
[7] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.
[7] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。
[8] Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[8] シンプソン、W.、エディタ、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。
Hamzeh Informational [Page 19] RFC 2107 ATMP February 1997
[19ページ]RFC2107ATMP1997年2月の情報のHamzeh
Appendix A
付録A
Additional RADIUS Attributes for ATMP
ATMPのための追加半径属性
This appendix indicates the RADIUS attributes that have been added by Ascend to support ATMP for IP. Currently these are defined as non- vendor-specific attributes but have been included in [5].
この付録はIPのためにATMPをサポートするためにAscendによって加えられるRADIUS属性を示します。 現在の、これらは、ベンダー特有の非属性と定義されますが、[5]に含まれています。
Attribute: "Ascend-Home-Agent-IP-Addr" Type: IP-Address Value: The IP address of the Home Agent
以下を結果と考えてください。 「家をエージェントIP Addrを昇ってください」タイプ: IP-アドレス値: ホームのエージェントのIPアドレス
Attribute: "Ascend-Home-Agent-Password" Type: String Value: Secret shared for this user with HA
以下を結果と考えてください。 「ホームエージェントパスワードを昇ってください」というタイプ: 値を結んでください: このユーザのためにHAと共有された秘密
Attribute: "Ascend-Home-Network-Name" Type: String Value: Name of Connection Profile for this session
以下を結果と考えてください。 「家をネットワーク名を昇ってください」タイプ: 値を結んでください: このセッションのためのConnection Profileという名前
Attribute: "Ascend-Home-Agent-UDP-Port" Type: Integer Value: The destination UDP port number for the specified HA
以下を結果と考えてください。 「家をエージェントUDPポートを昇ってください」タイプ: 整数値: 指定されたHAのための目的地UDPポートナンバー
Appendix B
付録B
IPX Operation
IPX操作
ATMP specifies a mechanism which allows IPX clients to receive mobility services from a HA. Section 2 details the protocol used to register, deregister, and authenticate a tunnel used for IPX. Note that ATMP is based on IP datagrams for the management of tunnels and, thus, IPX tunneling with ATMP always requires an underlying IP network.
ATMPはIPXクライアントがHAから移動性サービスを受け取ることができるメカニズムを指定します。 セクション2は、レジスタに使用されるプロトコル、「反-レジスタ」について詳述して、IPXに使用されるトンネルを認証します。 ATMPがトンネルの管理のためのIPデータグラムに基づいていることに注意してください。そうすれば、その結果、ATMPと共にトンネルを堀るIPXがいつも基本的なIPネットワークを必要とします。
Each IPX mobile client requires an IPX network number and node address pair. Since IPX does not support a similar facility to IP's "host route," an enterprise-unique network number needs to be chosen for each home agent. This network number MUST be distinct from the IPX network number assigned to any of the home agent's LAN interfaces. Each mobile client tunneled to the home agent MUST use the same IPX network number.
それぞれのIPXのモバイルクライアントはIPXネットワーク・ナンバーとノードアドレス組を必要とします。 IPXがIPの「ホストルート」に同様の施設をサポートしないので、企業ユニークなネットワーク・ナンバーは、それぞれのホームのエージェントに選ばれる必要があります。 このネットワーク・ナンバーはネットワーク・ナンバーが割り当てたIPXからホームのエージェントのLANインタフェースのいずれまでも異なっているに違いありません。 ホームのエージェントにトンネルを堀られたそれぞれのモバイルクライアントは同じIPXネットワーク・ナンバーを使用しなければなりません。
For example, consider a home agent which supports two mobile clients. The home agent is on a LAN network with an IPX address of AA000001. The home agent's client network may be assigned AA000002. The two mobile clients may have addresses AA000002:0040F1000001 and AA000002:0040F1000002 respectively.
例えば、2人のモバイルクライアントをサポートするホームのエージェントを考えてください。 AA000001のIPXアドレスと共にホームのエージェントはLANネットワークの一員です。 AA000002はホームのエージェントのクライアントネットワークに配属されるかもしれません。 2人のモバイルクライアントがそれぞれアドレスのAA000002: 0040F1000001とAA000002: 0040F1000002を持っているかもしれません。
Hamzeh Informational [Page 20] RFC 2107 ATMP February 1997
[20ページ]RFC2107ATMP1997年2月の情報のHamzeh
IPX node numbers need to be unique on a given network. A mechanism must exist to guarantee that for each home agent's network, a given mobile client's node address is unique. Several techniques may be employed to assure unique node addresses. The current implementation of ATMP described in this document relies on RADIUS to assign a node address at the foreign agent. The following RADIUS attributes are included for IPX operation in addition to the attributes described in Appendix A for IP operation:
IPXノード番号は、与えられたネットワークで特有である必要があります。 メカニズムは、それぞれのホームのエージェントのネットワークに、与えられたモバイルクライアントのノードアドレスがユニークであることを保証するために存在しなければなりません。 いくつかのテクニックが、ユニークなノードアドレスを保証するのに使われるかもしれません。 本書では説明されたATMPの現在の実装は、外国人のエージェントでノードアドレスを割り当てるためにRADIUSを当てにします。 以下のRADIUS属性はに加えたIPX操作のために含まれています:
Attribute: "Framed-IPX-Network" (See [5] for details).
以下を結果と考えてください。 「縁どられたIPXネットワーク。」(詳細のための[5]を見ます)
Attribute: "Ascend-IPX-Node-Addr" Type: String String: The node address for the mobile client in 12 octet ASCII representing the hexadecimal string. Both lower and upper case characters are permissible.
以下を結果と考えてください。 「IPXノードAddrを昇ってください」というタイプ: ストリングを結んでください: 16進ストリングを表す12八重奏ASCIIにおけるモバイルクライアントのためのノードアドレス。 両方が下ろされます、そして、大文字キャラクタは許されています。
Hamzeh Informational [Page 21]
Hamzeh情報です。[21ページ]
一覧
スポンサーリンク