RFC2107 日本語訳

2107 Ascend Tunnel Management Protocol - ATMP. K. Hamzeh. February 1997. (Format: TXT=44300 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          K. Hamzeh
Request for Comments: 2107                         Ascend Communications
Category: Informational                                    February 1997

Hamzehがコメントのために要求するワーキンググループK.をネットワークでつないでください: 2107はコミュニケーションカテゴリを昇ります: 情報の1997年2月

                Ascend Tunnel Management Protocol - ATMP

トンネル管理プロトコルを昇ってください--、ATMP

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

IESG Note:

IESGは以下に注意します。

   This note documents a private protocol for tunnel management.  This
   protocol is NOT the product of an IETF working group nor is it a
   standards track document. There is ongoing effort in an IETF working
   group which could result in a standards track document which
   specifies a protocol which provides similar functionality.

この注意はトンネル管理のために個人的なプロトコルを記録します。 このプロトコルはIETFワーキンググループの製品ではありません、そして、それは標準化過程ドキュメントではありません。 同様の機能性を提供するプロトコルを指定する標準化過程ドキュメントをもたらすことができたIETFワーキンググループには進行中の取り組みがあります。

Abstract

要約

   This document specifies a generic tunnel management protocol that
   allows remote dial-in users to access their home network as if they
   were directly attached to the home network.  The user's client
   software uses an address contained in the home network address space
   for the remote access.  Packets to and from the home network are
   tunneled by the Network Access Server (NAS) to which the user
   connects and a Home Agent (HA) on the user's home network.  This
   allows for the support of access to Virtual Private Networks and also
   allows for the use of protocols other than IP to be carried over the
   tunnel.  An example of how the RADIUS (Remote Authentication Dial In
   User Service) can be used to provide the necessary configuration
   information to support this service is also provided.

このドキュメントはまるで彼らが直接ホームネットワークに付けられているかのようにリモートダイヤルインのユーザが彼らのホームネットワークにアクセスできるジェネリックトンネル管理プロトコルを指定します。 ユーザのクライアントソフトウェアは遠隔アクセスにホームネットワークアドレス空間に含まれたアドレスを使用します。 ホームネットワークとホームネットワークからのパケットはユーザのホームネットワークでユーザが接続するNetwork Access Server(NAS)とホームエージェント(HA)によってトンネルを堀られます。 これは、Virtual兵士のNetworksへのアクセスのサポートを考慮して、また、IP以外のプロトコルの使用がトンネルの上まで運ばれるのを許容します。 また、このサービスをサポートするために必要な設定情報を提供するのに、どう、RADIUS(リモートAuthentication Dial In User Service)を使用できるかに関する例を提供します。

1. Introduction

1. 序論

   The Ascend Tunnel Management Protocol (ATMP) is a protocol currently
   being used in Ascend Communication products to allow dial-in client
   software to obtain virtual presence on a user's home network from
   remote locations.  A user calls into a remote NAS but, instead of
   using an address belonging to a network directly supported by the
   NAS, the client software uses an address belonging to the user's
   "Home Network".  This address can be either provided by the client
   software or assigned from a pool of addresses from the Home Network
   address space.  In either case, this address belongs to the Home
   Network and therefore special routing considerations are required in

Ascend Tunnel Managementプロトコル(ATMP)は現在ダイヤルインのクライアントソフトウェアがユーザのホームネットワークで離れた場所から仮想の存在を得るのを許容するのにAscend Communication製品の中に使用されるプロトコルです。 ユーザはリモートNASにちょっと立ち寄りますが、使用することの代わりに、クライアントソフトウェアはユーザの「ホームネットワーク」に属すアドレスを使用します。 ホームNetworkアドレス空間からこのアドレスをクライアントソフトウェアで提供するか、またはアドレスのプールから割り当てることができます。 どちらの場合ではも、このアドレスはホームNetworkとしたがって、問題が必要である特別なルーティングに属します。

Hamzeh                       Informational                      [Page 1]

RFC 2107                          ATMP                     February 1997

[1ページ]RFC2107ATMP1997年2月の情報のHamzeh

   order to route packets to and from these clients.  A tunnel between
   the NAS and a special "Home Agent" (HA) located on the Home Network
   is used to carry data to and from the client.

注文して、クライアントとこれらのクライアントからパケットを発送してください。 NASとホームNetworkに見つけられた特別な「ホームのエージェント」(HA)の間のトンネルは、クライアントとクライアントからデータを運ぶのに使用されます。

   ATMP currently allows for both IP and IPX protocols to be tunneled
   between the NAS and the HA.  The protocol to be used, the HA to use,
   and other user specific information is provided by some configuration
   mechanism that is beyond the scope of this document.  Appendix A
   illustrates how RADIUS [5] is used to convey this information to the
   NAS.

ATMPは、現在、IPとIPXプロトコルの両方がNASとHAの間でトンネルを堀られるのを許容します。 このドキュメントの範囲にある何らかの構成メカニズムは使用されるべきプロトコル、使用へのHA、および他のユーザ特殊情報を提供します。 付録AはRADIUS[5]がこの情報をNASに伝えるのにどう使用されるかを例証します。

   The determination of the Home Network address to be used can be
   accomplished in different ways.  It could, for example, be configured
   in the client and negotiated by IPCP (or IPXCP).  Alternatively, it
   could be defined to be an address specific to the given user ID, or
   it could be assigned from a pool of addresses provided by the Home
   Network for the purpose of remote dial-in access.  Again, how this
   address is assigned and how the NAS decides to invoke ATMP for a
   specific call is beyond the scope of this document.

異なった方法でホームNetworkアドレスが使用される決断を実行できます。 例えば、それをクライアントで構成して、IPCP(または、IPXCP)は交渉できました。 あるいはまた、与えられたユーザIDに、特定のアドレスになるようにそれを定義できましたか、またはホームNetworkによってリモートダイヤルインのアクセサリーの目的に提供されたアドレスのプールからそれを割り当てることができました。 このアドレスは割り当てられます、そして、NASが、特定の呼び出しのためにATMPを呼び出すとどう決めるかが再び、どうこのドキュメントの範囲を超えているか。

1.1 Protocol Goals and Assumptions

1.1 プロトコル目標と仮定

   The ATMP protocol is implemented only by the NAS and HA.  No other
   systems need to be aware of ATMP.  All other systems communicate in
   the normal manner and are unaware that they may be communicating with
   remote clients.  The clients themselves are unaware of ATMP.  It is
   assumed that standard PPP [8] (or SLIP) clients are being used.

ATMPプロトコルは単にNASとHAによって実装されます。 他のどんなシステムも、ATMPを意識している必要がありません。 正常な方法で交信して、他のすべてのシステムはそうするかもしれないのを気づかないのが、リモートクライアントとコミュニケートすることであるということです。 クライアント自身はATMPに気づきません。 標準のPPP[8](または、SLIP)クライアントが使用されていると思われます。

   Unlike the mobile-IP protocol [3], ATMP assumes that a single NAS
   will provide the physical connection to a remote client for the
   duration of the session.  The client will not switch between NASes
   expecting to keep the same IP address and all associated sessions
   active during these transitions.  A particular client can be
   registered with a given HA only once at any given time.
   Deregistration with a HA implies loss of all higher layer sessions
   for that client.

モバイルIPプロトコル[3]と異なって、ATMPは、独身のNASがセッションの持続時間のためにリモートクライアントに物理接続を提供すると仮定します。 これらの変遷の間、同じIPアドレスとすべての合同会議をアクティブに保管すると予想しながら、クライアントはNASesを切り換えないでしょう。 その時々で一度だけ与えられたHAに特定のクライアントを登録できます。 HAとDeregistrationはそのクライアントのためにすべての、より高い層のセッションの損失を含意します。

   IP multicasting is currently not provided by ATMP.

IPマルチキャスティングは現在、ATMPによって提供されません。

1.2 Terminology

1.2 用語

   The terminology used in this document is similar to that used in
   mobile-IP.  As pointed out in the previous section, however, ATMP
   provides a subset of the functionality provided by mobile-IP and the
   meanings of the various terms used herein have been modified
   accordingly.

本書では使用される用語はモバイルIPに使用されるそれと同様です。 しかしながら、前項で指摘されるように、ATMPはモバイルIPによって提供された機能性の部分集合を提供します、そして、ここに使用される様々な用語の意味はそれに従って、変更されました。

Hamzeh                       Informational                      [Page 2]

RFC 2107                          ATMP                     February 1997

[2ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Connection Profile

接続プロフィール

         A table used to route packets other than by destination
         address.  The Connection Profile is a named entity that
         contains information indicating how packets addressed to it are
         to be routed.  It may be used to route packets to unregistered
         IP addresses and for routing protocols other than IP (e.g.,
         IPX).

テーブルは以前はよく送付先アドレス以外のパケットを発送していました。 Connection Profileはそれに扱われたパケットが発送されることになっている方法を示す情報を含む命名された実体です。 それは、IP(例えば、IPX)を除いて、登録されていないIPアドレスとルーティング・プロトコルのためにパケットを発送するのに使用されるかもしれません。

      Foreign Agent (FA)

外国人のエージェント(ファ)

         A routing entity that resides in a NAS on a remote network that
         allows a mobile node to utilize a home network address.  It
         tunnels datagrams to, and detunnels datagrams from, the home
         agent for the given home network.

モバイルノードがホームネットワークアドレスを利用できるリモートネットワークのNASにあるルーティング実体。 それは、当然のことのホームネットワークのためにホームのエージェントからのデータグラムにトンネルを堀って、データグラムを「反-トンネル」です。

      Home Address

ホームアドレス

         An address that is assigned for an extended period of time to a
         mobile node.  It may remain unchanged regardless of where the
         MN is attached to the Internet.  Alternatively, it could be
         assigned from a pool of addresses.  The management of this pool
         is beyond the scope of this document.

延ばされた期間の間にモバイルノードに割り当てられるアドレス。 それは付けられたどこミネソタにかかわらずインターネットに変わりがないかもしれないか。 あるいはまた、アドレスのプールからそれを割り当てることができました。 このプールの管理はこのドキュメントの範囲を超えています。

      Home Agent (HA)

ホームのエージェント(ハ)

         A router on a mobile node's home network which tunnels
         datagrams for delivery to, and detunnels datagrams from, a
         mobile node when it is away from home.

それが家にいないときに、モバイルノードからの配送のためのデータグラムにトンネルを堀って、データグラムの「反-トンネル」であるモバイルノードのホームネットワークに関するルータ。

      Home Network

ホームネットワーク

         The address space of the network to which a user logically
         belongs.  When a workstation is physically connected to a LAN,
         the LAN address space is the user's home network.  ATMP
         provides for a remote virtual connection to a LAN.

ユーザが論理的に属するネットワークのアドレス空間。 ワークステーションが物理的にLANに接続されるとき、LANアドレス空間はユーザのホームネットワークです。 ATMPはリモート仮想接続にLANに備えます。

      Mobile Node (MN)

モバイルノード(ミネソタ)

         A host that wishes to use a Home Network address while
         physically connected by a point-to-point link (phone line,
         ISDN, etc.) to a NAS that does not reside on the Home Network.
         Also referred to as the client.

物理的である間にホームNetworkアドレスを使用したがっているホストはポイントツーポイント接続(電話回線、ISDNなど)のそばでホームNetworkに住んでいないNASに接続しました。 また、クライアントと呼ばれます。

      Mobility Binding

移動性結合

         The association of a Home Address with a Foreign Agent IP
         address and a Tunnel ID.

ForeignエージェントIPアドレスとTunnel IDがあるホームAddressの協会。

Hamzeh                       Informational                      [Page 3]

RFC 2107                          ATMP                     February 1997

[3ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Network Access Server (NAS)

ネットワークアクセス・サーバー(NAS)

         A device providing temporary, on-demand, network access to
         users.  This access is point-to-point using phone or ISDN
         lines.

デバイスが一時的であって、要求次第で提供されて、ユーザへのアクセスをネットワークでつないでください。 このアクセスは、電話かISDN系列を使用することで二地点間です。

      Tunnel

トンネル

         The path followed by a datagram when it is encapsulated.  The
         model is that, while it is encapsulated, a datagram is routed
         to a knowledgeable decapsulation agent, which decapsulates the
         datagram and then correctly delivers it to its ultimate
         destination.  Each mobile node connecting to a home agent does
         so over a unique tunnel, identified by a tunnel identifier
         which is unique to a given FA-HA pair.  A tunnel can carry both
         IP and IPX datagrams simultaneously.

それがカプセル化されるとき、経路はデータグラムで続きました。 モデルは、それがカプセル化されますが、データグラムが博識な被膜剥離術エージェントに発送されて、どのdecapsulatesがデータグラムであるかということであり、次に、正しくそれを最終仕向地に提供します。 したがって、ホームのエージェントに接するそれぞれのモバイルノードが与えられたFA-HA組にユニークなトンネル識別子によって特定されたユニークなトンネルをやり直します。 トンネルは同時に、IPとIPXデータグラムの両方を運ぶことができます。

1.3 Protocol Overview

1.3 プロトコル概要

   A mobile node that wishes to use a home address while connected to a
   remote NAS must register with the appropriate home agent.  The
   foreign agent entity of the remote NAS performs this registration on
   behalf of the MN.  Once registered, a tunnel is established between
   the FA and HA to carry datagrams to and from the MN.  While a MN is
   registered with an HA, the HA must intercept any packets destined for
   the MN's home address and forward them via the tunnel to the FA. When
   the FA detects that the MN has disconnected from the NAS, it issues a
   deregister request to the HA.

リモートNASに接続されている間にホームアドレスを使用したがっているモバイルノードは適切なホームのエージェントとともに記名しなければなりません。 リモートNASの外国エージェント実体はミネソタを代表してこの登録を実行します。 いったん登録されると、トンネルは、ミネソタとミネソタからデータグラムを運ぶためにFAとHAの間で確立されます。 ミネソタがHAに登録されている間、HAはミネソタのホームアドレスのために運命づけられたどんなパケットも妨害して、FAへのトンネルを通ってそれらを進めなければなりません。 FAがそれを検出するとき、ミネソタはNASから切断して、それは「反-レジスタ」要求をHAに出します。

   Because ATMP allows protocols other than IP to be carried on its
   tunnels and also allows unregistered IP address to be used to provide
   for access to enterprise networks, the HA doesn't necessarily route
   datagrams received from the MN in the conventional manner.  The
   registration request allows for a named "Connection Profile" to be
   specified in the registration request.  This Connection Profile
   contains configuration information that tells the HA where to send
   packets that it receives from the MN.

ATMPが、IP以外のプロトコルがトンネルの上で運ばれるのを許容して、また、登録されていないIPアドレスが企業網へのアクセスに備えるのに使用されるのを許容するので、HAは必ずミネソタから従来の方法で受け取られたデータグラムを発送するというわけではありません。 登録要求は、命名された「接続プロフィール」が登録要求で指定されるのを許容します。 このConnection Profileはそれがミネソタから受けるパケットをどこに送るかをHAに言う設定情報を含んでいます。

1.4 Specification Language

1.4 仕様言語

   In this document, several words are used to signify the requirements
   of the specification.  These words are often capitalized.

本書では、いくつかの単語が、仕様の要件を意味するのに使用されます。 これらの単語はしばしば大文字で書かれます。

      MUST               This word, or the adjective "required", means
                         that the definition is an absolute requirement
                         of the specification.

「必要である」というThis単語、または形容詞が、定義が仕様に関する絶対条件であることを意味しなければなりません。

Hamzeh                       Informational                      [Page 4]

RFC 2107                          ATMP                     February 1997

[4ページ]RFC2107ATMP1997年2月の情報のHamzeh

      MUST NOT           This phrase means that the definition is an
                         absolute prohibition of the specification.

Thisは定義がある手段を言葉で表してはいけません。仕様の絶対禁止。

      SHOULD             This word, or the adjective "recommended",
                         means that, in some circumstances, valid
                         reasons may exist to ignore this item, but
                         the full implications must be understood and
                         carefully weighed before choosing a different
                         course.  Unexpected results may result
                         otherwise.

「推薦される」というSHOULD This単語、または形容詞が、正当な理由がこの項目を無視するためにいくつかの事情に存在するかもしれないことを意味しますが、完全な含意を理解されて、異なったコースを選ぶ前に、慎重に熟慮しなければなりません。 そうでなければ、予期しなかった結果は結果として生じるかもしれません。

      MAY                This word, or the adjective "optional", means
                         that this item is one of an allowed set of
                         alternatives.  An implementation which does
                         not include this option MUST be prepared to
                         interoperate with another implementation which
                         does include the option.

5月のThis単語、または「任意である」という形容詞が、この項目が許容セットの代替手段の1つであることを意味します。 オプションを含んでいる別の実装で共同利用するようにこのオプションを含んでいない実装を準備しなければなりません。

      silently discard   The implementation discards the datagram
                         without further processing, and without
                         indicating an error to the sender.  The
                         implementation SHOULD provide the capability of
                         logging the error, including the contents of
                         the discarded datagram, and SHOULD record the
                         event in a statistics counter.

静かに、破棄は実装がデータグラムを捨てる処理、および表示のない誤りを送付者に促進します。 実装SHOULDは捨てられたデータグラムのコンテンツを含む誤りを登録する能力を提供します、そして、SHOULDは統計カウンタに出来事を記録に残します。

2.0 Protocol Specification

2.0 プロトコル仕様

   ATMP defines a set of request and reply messages sent with UDP [4].
   The HA listens on UDP port 5150 [6]) for requests from FA's.  The UDP
   checksum field MUST be computed and verified.  There are 7 different
   ATMP message types represented by the following Type values:

ATMPはUDP[4]と共に送られた1セットの要求と応答メッセージを定義します。 HAはUDPポートの上でFAのものからの要求のための5150[6])を聴きます。 UDPチェックサム分野を計算されて、確かめなければなりません。 以下のType値によって代理をされた7つの異なったATMPメッセージタイプがあります:

      Message Type            Type code

メッセージType Typeコード

      Registration Request          1

登録要求1

      Challenge Request             2

挑戦要求2

      Challenge Reply               3

挑戦回答3

      Registration Reply            4

登録回答4

Hamzeh                       Informational                      [Page 5]

RFC 2107                          ATMP                     February 1997

[5ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Deregister Request            5

Deregister要求5

      Deregister Reply              6

Deregister回答6

      Error Notification            7

エラー通知7

2.1 Registration Request

2.1 登録要求

   The FA issues a Registration Request to request the HA to establish a
   mobility binding for the specified MN home address.  The request is
   issued to the HA by the FA upon detecting a MN that wishes to use a
   home address supported by the HA receiving the request.

FAは、指定されたミネソタホームアドレスで付く移動性を確立するようHAに要求するためにRegistration Requestを発行します。 HAによってサポートされたホームアドレスを使用したがっているミネソタが要求を受け取るのを検出するとき、要求はFAによってHAに出されます。

   IP fields

IP分野

      Source Address           The IP address of the foreign agent
                               interface from which the request is
                               issued.

IPが扱う要求が出される外国人のエージェントのソースAddressは連結します。

      Destination Address      The IP address of the home agent.

IPが扱うホームのエージェントの目的地Address。

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         5150  (or port number configured in FA
                               for given HA)

仕向港5150(与えられたHAのためにFAで構成された数を移植してください)

Hamzeh                       Informational                      [Page 6]

RFC 2107                          ATMP                     February 1997

[6ページ]RFC2107ATMP1997年2月の情報のHamzeh

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Version    |      Type     |         Identifier            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Foreign Agent                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                          Mobile Node                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                        Mobile Node Mask                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Mobile Node IPX Net                      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |Mobile Node IPX Station  . . .
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                                      |           reserved            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                        Home Network Name    . . .
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 外国人のエージェント| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノードマスク| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | モバイルノードIPXネット| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |モバイルノードIPX駅の…+++++++++++++++++++++++++++++++++| 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホームネットワーク名前…+++++++++++++++++++++++++++++++++

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     1 for Registration Request.

登録要求のために1をタイプしてください。

      Identifier               A 16 bit number used to match replies
                               with requests.  A new value should be
                               provided in each new request.
                               Retransmissions of the same request
                               should use the same identifier.

識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。

      Foreign Agent            The IP address of the foreign agent
                               issuing the request (typically the same
                               as the UDP source address).

IPが演説する要求(UDPソースアドレスと通常同じ)を出す外国人のエージェントの外国人のエージェント。

      Mobile Node              The IP address to be used by the mobile
                               node.  This is the mobile node's home
                               address.  This field can be all 0's if
                               IPX is to be tunneled to the mobile node.

IPがモバイルノードによって使用されるために扱うモバイルNode。 これはモバイルノードのホームアドレスです。 IPXがモバイルノードにトンネルを堀られるつもりであるなら、この分野はすべて0であるかもしれません。

      Mobile Node Mask         The network bit mask for the mobile node.
                               Currently this value should be set to all
                               1's.

ネットワークが噛み付いたモバイルNode Maskはモバイルのためにノードにマスクをかけます。 現在の、この値はすべての1に設定されるべきです。

      Mobile Node IPX Net      The Network portion of the mobile node's
                               IPX address.  This value should be set to
                               all 0's if only IP is to be tunneled.

モバイルノードのIPXのNetwork部分が扱うモバイルNode IPXネット。 IPだけがトンネルを堀られるつもりであるなら、この値はすべての0に設定されるべきです。

Hamzeh                       Informational                      [Page 7]

RFC 2107                          ATMP                     February 1997

[7ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Mobile Node IPX Station  The 6 octet value used to represent the
                               station portion of the mobile node's IPX
                               address.  This value should be set to all
                               0's if only IP is to be tunneled instead
                               of IPX.

6八重奏価値がモバイルノードのIPXアドレスのステーションの部分を表すのに使用したモバイルNode IPX駅。 IPだけがIPXの代わりにトンネルを堀られるつもりであるなら、この値はすべての0に設定されるべきです。

      Reserved                 This field is for future extensibility
                               and MUST be set to all 0's.

予約されたThis分野は将来の伸展性のためにあって、すべての0に設定しなければなりません。

      HN Name                  This is the name of the "Connection
                               Profile" to be used by the home agent to
                               forward all packets received from the
                               mobile node.  This character string is
                               terminated by a NUL character and can be
                               up to 32 characters long, including the
                               NUL terminator.

HN Name Thisはモバイルノードから受け取られたすべてのパケットを進めるのにホームのエージェントによって使用されるべき「接続プロフィール」の名前です。 この文字列は、NULキャラクタによって終えられて、長い間、最大32のキャラクタであるかもしれません、NULターミネータを含んでいて。

2.2 Challenge Request

2.2 挑戦要求

   The Home Agent issues a Challenge Request in response to the receipt
   of a Registration Request from a Foreign Agent.  It is used by the
   Home Agent, in conjunction with the Challenge Reply, to authenticate
   the Foreign Agent.

ホームのエージェントはRegistration Requestの領収書に対応してForeignエージェントからChallenge Requestを発行します。 それは、Foreignエージェントを認証するのにChallenge Replyに関連してホームのエージェントによって使用されます。

   IP fields

IP分野

      Source Address           The IP address of the Home Agent
                               interface from which the request is
                               issued.

IPが扱う要求が出されるホームのエージェントのソースAddressは連結します。

      Destination Address      Copied form the Source Address of the
                               Registration Request.

目的地Address CopiedはRegistration RequestのSource Addressを形成します。

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         Copied from the Source Port of the
                               Registration Request.

仕向港は登録要求のソースポートからコピーされました。

Hamzeh                       Informational                      [Page 8]

RFC 2107                          ATMP                     February 1997

[8ページ]RFC2107ATMP1997年2月の情報のHamzeh

The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Version    |    Type       |         Identifier            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   |                         Authenticator                         |
   |                                                               |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Result Code           |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | 固有識別文字| | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     2 for Challenge Request

挑戦要求のために2をタイプしてください。

      Identifier               A 16 bit number used to match replies
                               with requests.  A new value should be
                               provided in each new request.
                               Retransmissions of the same request
                               should use the same identifier.

識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。

      Authenticator            A series of 16 octet values randomly
                               generated by the Home Agent.  The
                               receiving Foreign Agent is to perform an
                               MD5 [7] hash of these values along with a
                               shared secret.  The resultant digest is
                               returned in the Challenge Reply.  See
                               Sec. 2.3 Retransmissions of the Challenge
                               Request should use the same Authenticator
                               value.

ホームのエージェントによって手当たりしだいに生成された16の八重奏値の固有識別文字Aシリーズ。 受信Foreignエージェントは共有秘密キーと共にこれらの値のMD5[7]ハッシュを実行することになっています。 Challenge Replyで結果のダイジェストを返します。 秒に遭遇してください。 2.3 Challenge RequestのRetransmissionsは同じAuthenticator値を使用するはずです。

                               A value of all 0's in this field
                               indicates an error occurred with the
                               Registration Request.  The error code
                               will be in the following field.

この分野のすべての0の値は、誤りがRegistration Requestと共に発生したのを示します。 エラーコードが以下の分野にあるでしょう。

Hamzeh                       Informational                      [Page 9]

RFC 2107                          ATMP                     February 1997

[9ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Result Code              If non-zero, this value indicates the
                               error condition that occurred.  See Sec.
                               2.8 for a list of Result Code values and
                               their meanings.

非ゼロに合わせて、この値が起こったエラー条件を示すという結果Code If。 秒に遭遇してください。 2.8 Result Code値とそれらの意味のリストのために。

                               A non-zero value in this field implies
                               that the Authenticator field will be
                               zero.

この分野の非ゼロ値は、Authenticator分野がゼロになるのを含意します。

2.3 Challenge Reply

2.3 挑戦回答

   The Foreign Agent issues a Challenge Reply upon receipt of a valid
   Challenge Request (one with a Result Code of 0) from the Home Agent.
   The Foreign Agent uses the randomly generated Authenticator value
   from the Challenge Request along with a shared secret to produce an
   MD5 digest value which is returned to the Home Agent in the Challenge
   Reply.

Foreignエージェントはホームのエージェントからの有効なChallenge Request(0のResult Codeがある1)を受け取り次第Challenge Replyを発行します。 Foreignエージェントは、Challenge Replyでホームのエージェントに返されるMD5ダイジェスト価値を生産するのに共有秘密キーに伴うChallenge Requestから手当たりしだいに発生しているAuthenticator値を使用します。

   IP fields

IP分野

      Source Address           The IP address of the Foreign Agent
                               interface from which the reply is issued.

IPが扱う回答が発行されるForeignエージェントのソースAddressは連結します。

      Destination Address      Copied from the Source Address of the
                               Challenge Request.

送付先アドレスは挑戦要求のソースアドレスからコピーされました。

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         Copied from the Source Port of the
                               Challenge Request.

仕向港は挑戦要求のソースポートからコピーされました。

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Version    |    Type       |         Identifier            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Reply Length         |       Reply  . . .
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 回答の長さ| 回答…+++++++++++++++++++++++++++++++++

Hamzeh                       Informational                     [Page 10]

RFC 2107                          ATMP                     February 1997

[10ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     3 for Challenge Reply

挑戦のためのタイプ3は返答します。

      Identifier               Copied from the corresponding
                               Deregistration Request.

対応するDeregistration Requestからの識別子Copied。

      Reply Length             This field specifies the length of the
                               challenge reply computation based on the
                               received Authenticator and the shared
                               secret.  For MD5 this length will always
                               be 16.  This field is provided for future
                               extensibility.

回答Length This分野は容認されたAuthenticatorと共有秘密キーに基づく挑戦回答計算の長さを指定します。 この長さはいつもMD5に関しては、16になるでしょう。 この野原を将来の伸展性に提供します。

      Reply                    This is the computed challenge reply.  It
                               is computed by performing an MD5 message
                               digest computation over the Authenticator
                               value received in the Challenge Request
                               appended with the secret shared between
                               the Foreign Agent and the Home Agent.
                               The digests produced by MD5 are always 16
                               octets long.

回答Thisは計算された挑戦回答です。 それは、秘密がForeignエージェントとホームのエージェントの間で共有されている状態で追加されたChallenge RequestでAuthenticator対価領収の上のMD5メッセージダイジェスト計算を実行することによって、計算されます。 長い間、いつもMD5によって製作されたダイジェストは16の八重奏です。

2.4 Registration Reply

2.4 登録回答

   A Registration Reply is issued by a Home Agent in reply to a
   Challenge Reply received from a Foreign Agent.  The Registration
   Reply indicates to the Foreign Agent whether the registration was
   accepted by the Home Agent or not.  It also provides a "tunnel ID" to
   uniquely identify the tunnel to be associated with this session.

Registration ReplyはForeignエージェントから受け取られたChallenge Replyに対してホームのエージェントによって発行されます。 Registration Replyは、登録がホームのエージェントによって受け入れられたかどうかをForeignエージェントに示します。 また、それは、このセッションに関連しているように唯一トンネルを特定するために「トンネルID」を提供します。

   The Home Agent calculates the same MD5 hash on the Challenge Request
   Authenticator field and the shared secret.  The resulting digest is
   compared with the Reply value in the Challenge Reply and if it is
   equal, authentication is successful.  Otherwise the registration is
   not accepted and the Foreign Agent is informed by the Result Code of
   the Registration Reply that registration failed due to an
   authentication failure.

ホームのエージェントはChallenge Request Authenticator分野と共有秘密キーで同じMD5ハッシュについて計算します。 結果として起こるダイジェストはChallenge ReplyでReply値と比較されます、そして、それが等しいなら、認証は成功しています。 さもなければ、登録は受け入れられません、そして、Foreignエージェントに登録が認証失敗のため失敗したとRegistration ReplyのResult Codeによって知らされます。

   IP fields

IP分野

      Source Address           The IP address of the Home Agent
                               interface from which the reply is issued.

IPが扱う回答が発行されるホームのエージェントのソースAddressは連結します。

      Destination Address      Copied from the Source Address of the
                               Challenge Reply.

送付先アドレスは挑戦回答のソースアドレスからコピーされました。

Hamzeh                       Informational                     [Page 11]

RFC 2107                          ATMP                     February 1997

[11ページ]RFC2107ATMP1997年2月の情報のHamzeh

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         Copied from the Source Port of the
                               Challenge Reply.

仕向港は挑戦回答のソースポートからコピーされました。

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Version    |    Type       |         Identifier            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Result Code          |         Tunnel ID             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     4 for Registration Reply

登録のためのタイプ4は返答します。

      Identifier               Copied from the corresponding
                               Registration Request.

対応するRegistration Requestからの識別子Copied。

      Result Code              Specifies the result of the registration
                               and authentication attempt by the Foreign
                               Agent.  Sec. 2.8 for a list of Result
                               Code values and their meanings.

登録と認証の結果がForeignエージェントで試みる結果Code Specifies。 秒 2.8 Result Code値とそれらの意味のリストのために。

      Tunnel ID                This is the identifier used to indicate a
                               given mobility binding between a given
                               Mobile Node and Home Agent.  This
                               identifier is used to distinguish
                               multiple tunnels between a given Foreign
                               Agent-Home Agent pair.  It is carried in
                               the "key" field of the GRE [1] tunnel
                               packets that ATMP uses as the tunnel
                               protocol.  It is also used in
                               Deregistration Requests and Error
                               Notification messages to indicate the
                               particular mobility binding to which they
                               relate.

トンネルID Thisは与えられた移動性を示すのに使用される与えられたモバイルNodeとホームのエージェントの間で付く識別子です。 この識別子は、与えられたForeignエージェントホームエージェント組の間の複数のトンネルを区別するのに使用されます。 それはATMPがトンネルプロトコルとして使用するGRE[1]トンネルパケットの「主要な」分野で運ばれます。 また、それはDeregistration Requestsとそれらが関係する特定の移動性結合を示すError Notificationメッセージで使用されます。

Hamzeh                       Informational                     [Page 12]

RFC 2107                          ATMP                     February 1997

[12ページ]RFC2107ATMP1997年2月の情報のHamzeh

2.5 Deregistration Request

2.5 Deregistration要求

   The Deregistration Request is issued by the Foreign Agent to the Home
   Agent to indicate that the specified mobility binding is to be ended.
   This request may result from the Foreign Agent detecting that its
   connection to the Mobile Node has terminated.  It can also be issued
   in response to a detected error condition by the Foreign Agent or
   receipt of an Error Notification message from the Home Agent.

Deregistration Requestは、指定された移動性結合が終わることであることを示すためにForeignエージェントによってホームのエージェントに発行されます。 この要求はモバイルNodeとの接続が終えたForeignエージェント検出から生じるかもしれません。 また、ホームのエージェントからのError NotificationメッセージのForeignエージェントか領収書による検出されたエラー条件に対応してそれを発行できます。

   IP fields

IP分野

      Source Address           The IP address of the Foreign Agent
                               interface from which the request is
                               issued.

IPが扱う要求が出されるForeignエージェントのソースAddressは連結します。

      Destination Address      5150  (or port number configured in FA
                               for given HA)

送付先アドレス5150(与えられたHAのためにFAで構成された数を移植してください)

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         Copied from the Source Port of the
                               Challenge Reply.

仕向港は挑戦回答のソースポートからコピーされました。

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Version    |    Type       |         Identifier            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |         Tunnel ID             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     5 for Deregistration Request

Deregistration要求のために5をタイプしてください。

      Identifier               A 16 bit number used to match replies
                               with requests.  A new value should be
                               provided in each new request.
                               Retransmissions of the same request
                               should use the same identifier.

識別子のAの16ビットの番号は以前はよく要求に回答に合っていました。 それぞれの新しい要求に新しい値を提供するべきです。 同じ要求のRetransmissionsは同じ識別子を使用するはずです。

Hamzeh                       Informational                     [Page 13]

RFC 2107                          ATMP                     February 1997

[13ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Tunnel ID                Tunnel identifier of the mobility binding
                               to be terminated.

終えられるために付く移動性に関するID Tunnel識別子にトンネルを堀ってください。

2.6 Deregistration Reply

2.6 Deregistrationは返答します。

   The Deregistration Reply is issued by the Home Agent in response to a
   Deregistration Request received from a Foreign Agent.  If the
   Deregistration Request was valid, the Home Agent removes the
   specified mobility binding from its tables and issues an affirmative
   reply.  Otherwise the Home Agent issues a Deregistration Reply with a
   Result Code indicating the reason for failure of the Deregistration
   Request.

Deregistration ReplyはForeignエージェントから受け取られたDeregistration Requestに対応してホームのエージェントによって発行されます。 Deregistration Requestが有効であったなら、ホームのエージェントはそのテーブルと問題から肯定的な返事を縛る指定された移動性を取り除きます。 さもなければ、ホームのエージェントはResult CodeがDeregistration Requestの失敗の理由を示しているDeregistration Replyを発行します。

   IP fields

IP分野

      Source Address           The IP address of the Home Agent
                               interface from which the reply is issued.

IPが扱う回答が発行されるホームのエージェントのソースAddressは連結します。

      Destination Address      Copied from the Source Address of the
                               received Deregistration Request.

容認されたDeregistration RequestのSource Addressからの目的地Address Copied。

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         Copied from the Source Port of the
                               received Deregistration Request.

容認されたDeregistration RequestのSource Portからの目的地Port Copied。

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Version    |    Type       |         Identifier            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          Result Code          |         Tunnel ID             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     6 for Deregistration Reply

Deregistrationのためのタイプ6は返答します。

      Identifier               Copied from the corresponding
                               Deregistration Request.

対応するDeregistration Requestからの識別子Copied。

Hamzeh                       Informational                     [Page 14]

RFC 2107                          ATMP                     February 1997

[14ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Result Code              Specifies the result of the registration
                               and authentication attempt by the Foreign
                               Agent.  Sec. 2.8 for a list of Result
                               Code values and their meanings.

登録と認証の結果がForeignエージェントで試みる結果Code Specifies。 秒 2.8 Result Code値とそれらの意味のリストのために。

      Tunnel ID                Tunnel identifier of the mobility binding
                               specified in the Deregistration Request.

移動性結合に関するトンネルID Tunnel識別子はDeregistration Requestで指定しました。

2.7 Error Notification

2.7 エラー通知

   This message is sent by either agent to inform the other agent that
   an error condition has occurred.  It provides a last-ditch error
   recovery mechanism that is used for conditions that cannot be
   reported back to the sender by the normal request-reply mechanism,
   such as the receipt of a spontaneously generated reply.

このメッセージは、エラー条件が起こったことをもう片方のエージェントに知らせるためにどちらのエージェントによっても送られます。 それは正常な要求回答メカニズムで送付者に報告を持ちかえることができない状態に使用される絶対絶命のエラー回復メカニズムを提供します、自然に生成している回答の領収書などのように。

   IP fields

IP分野

      Source Address           The IP address of the issuing agent
                               interface from which this message is
                               issued.

IPが扱うこのメッセージが発行される発行人のソースAddressは連結します。

      Destination Address      The IP address of the Home Agent or
                               Foreign Agent to which this message is to
                               be issued.

IPが扱う発行されるこのメッセージがことであるホームのエージェントかForeignエージェントの目的地Address。

   UDP fields:

UDP分野:

      Source Port              variable

ソースPort変数

      Destination Port         If issued to a Home Agent, 5150 (or the
                               port number configured for the given HA).
                               If issued to a Foreign Agent, the source
                               port number saved from the original
                               Registration Request.

ホームのエージェントに発行された目的地Port If、5150(または、与えられたHAのために構成されたポートナンバー)。 Foreignエージェントに発行されるなら、ソースポート番号はオリジナルのRegistration Requestから保存されました。

   The UDP header is followed by the ATMP fields shown below:

以下に示されたATMP分野はUDPヘッダーのあとに続いています:

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Version    |    Type       |         Identifier            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Result Code          |         Tunnel ID             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | バージョン| タイプ| 識別子| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 結果コード| トンネルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Hamzeh                       Informational                     [Page 15]

RFC 2107                          ATMP                     February 1997

[15ページ]RFC2107ATMP1997年2月の情報のHamzeh

      Version                  The ATMP protocol version.  MUST be 1.

バージョン、ATMPはバージョンについて議定書の中で述べます。 1はそうであるに違いありませんか?

      Type                     7 for Error Notification

エラー通知のために7をタイプしてください。

      Identifier               If issued in response to a received reply
                               type message, this value should be copied
                               from the identifier field of the reply.
                               Otherwise the identifier should be the
                               value that would be used for the next
                               generated request.

Ifが受信された回答タイプメッセージに対応して発行した識別子、この値は回答の識別子分野からコピーされるべきです。 さもなければ、識別子は次の発生している要求に使用される値であるべきです。

      Result Code              This indicates the type of error
                               detected.  The possible result codes are
                               defined in Sec. 2.8.

結果Code Thisは、誤りのタイプが検出したのを示します。 可能な結果コードはSecで定義されます。 2.8.

      Tunnel ID                Tunnel identifier of the mobility binding
                               to which this message pertains.  If the
                               Error Notification is being sent in
                               response to an unsolicited reply, the
                               Tunnel ID is copied from the reply.

このメッセージが関係する移動性結合に関するID Tunnel識別子にトンネルを堀ってください。 求められていない回答に対応してError Notificationを送るなら、回答からTunnel IDをコピーします。

2.8 Result Codes

2.8 結果コード

   Error Code          Description

エラーコード記述

   0 NO_ERROR          Successful operation

0 _ERROR Successful操作がありません。

   1 AUTH_FAILED       Authentication of the Foreign Agent failed.
                       Registration denied.

1 ForeignエージェントのAUTH_FAILED Authenticationは失敗しました。 否定された登録。

   2 NOT_ENABLED       The Home Agent is not configured to run ATMP.

2 _ENABLEDホームのエージェントでないのは、ATMPを実行するために構成されません。

   3 TOO_MANY          Too many Mobile Node sessions.  Home Agent is out
                       of resources.

3 あまりに_MANY Too多くのモバイルNodeセッション。 ホームのエージェントはリソースを使い果たしました。

   4 PARAMETER_ERROR   An invalid value was detected in an ATMP message.

4 PARAMETER_ERROR Anの無効の値はATMPメッセージに検出されました。

   5 INVALID_TUNNEL_ID The Tunnel ID contained in a GRE packet is
                       invalid or the corresponding mobility binding
                       does not exist.  This usually occurs when either
                       the MN or HA has reset.

5 Tunnel IDがGREパケットに含んだINVALID_TUNNEL_IDが無効であるか、または対応する移動性結合は存在していません。 ミネソタかHAのどちらかが起こったとき、リセットされて、通常、これは起こります。

   6 TIMEOUT           A response to an ATMP request was not received in
                       time.

6 ATMP要求へのTIMEOUT A応答は時間内に、受けられませんでした。

Hamzeh                       Informational                     [Page 16]

RFC 2107                          ATMP                     February 1997

[16ページ]RFC2107ATMP1997年2月の情報のHamzeh

   7 NET_UNREACHABLE   The Home Network for this mobility binding is not
                       operational (the "Connection Profile" is "down"
                       or is not defined).

7 この移動性結合のためのネット_UNREACHABLEホームNetworkは操作上ではありません(「接続プロフィール」は、“down"であるか定義されません)。

   8 GENERAL_ERROR     General Error indication.

8 一般_ERRORの一般Error指示。

2.9 Protocol Operation

2.9 プロトコル操作

   Upon detection of a Mobile Node requiring ATMP service, the NAS
   invokes its ATMP Foreign Agent entity.The FA retrieves configuration
   information for the user involved.This information is obtained in a
   method particular to the NAS and is not specified by this document.
   The information obtained MUST include the Home Agent address and the
   shared secret for this HA.It also MAY include the Home Network Name,
   if a Connection Profile is to be used for this session.

ATMPサービスを必要とするモバイルNodeの検出のときに、NASはentity.The FAがinvolved.This情報を得るというユーザへの設定情報を検索するATMP Foreignエージェントをaメソッド特定の状態でNASへ呼び出して、このドキュメントによって指定されません。 得られた情報はホームエージェントアドレスを含まなければなりません、そして、このHA.Itのための共有秘密キーもホームNetwork Nameを含むかもしれません、Connection Profileがこのセッションに使用されるつもりであるなら。

   The FA then sends a Registration Request to the HA informing it that
   an MN wishes to register with it.  The FA then waits for the HA to
   respond with a Challenge Request.  The FA retransmits the
   Registration Request every 2 seconds until it receives the Challenge
   Request.  If, after 10 retransmissions, no Challenge Request is
   received, the FA will terminate the Registration Request, logs the
   registration failure, and disconnects the MN.

そして、FAはミネソタがそれとともに記名したがっていることをそれに知らせるHAにRegistration Requestを送ります。 そして、FAは、HAがChallenge Requestと共に応じるのを待っています。 Challenge Requestを受けるまで、FAは2秒毎にRegistration Requestを再送します。 どんなChallenge Requestも10「再-トランスミッション」の後に受け取られていないなら、FAはRegistration Requestを終えて、登録失敗を登録して、ミネソタから切断します。

   Upon receipt of the Challenge Request, the FA examines the Result
   code.  If it indicates an error condition, the condition is logged
   and the MN is disconnected.  If the result is zero, the FA generates
   a Challenge Reply.  The Challenge Reply is generated by appending the
   Authenticator obtained from the Challenge Request with the shared
   secret (obtained from the configuration data) and then computing the
   MD5 hash of this concatenated string (authenticator + secret).  The
   16 octet hash is then returned in the Challenge Reply for validation
   by the HA.

Challenge Requestを受け取り次第、FAはResultコードを調べます。 エラー条件を示すなら、状態は登録されます、そして、ミネソタ切断されます。 結果がゼロであるなら、FAはChallenge Replyを生成します。 Challenge Replyは共有秘密キー(コンフィギュレーション・データから、得る)でChallenge Requestから入手されたAuthenticatorを追加することによって、生成されました、そして、次に、このMD5ハッシュを計算すると、ストリング(固有識別文字+秘密)は連結しました。 そして、16八重奏ハッシュは合法化のためにChallenge ReplyでHAによって返されます。

   Upon receipt of the Challenge Reply from the FA, the HA does the same
   computation of the MD5 hash based on the Challenge Request
   Authenticator and the shared-secret (which it too must be configured
   with).  If this digest matches that provided in the Challenge Reply
   by the FA then the authentication is successful and the registration
   is accepted.  If the authentication fails, or resource limitations
   prohibit the registration attempt, the HA returns a Registration
   Reply with a non-zero result code to the FA.

FAからのChallenge Replyを受け取り次第、HAはChallenge Request Authenticatorに基づくMD5ハッシュと共有秘密キー(それも構成しなければならない)の同じ計算をします。 このダイジェストがFAによってChallenge Replyに提供されたそれに合っているなら、認証はうまくいっています、そして、登録を受け入れます。 認証が失敗するか、またはリソース制限が登録試みを禁止するなら、HAは非ゼロ結果コードがあるRegistration ReplyをFAに返します。

   If the HA accepts the Challenge Reply from the FA, it assigns a
   Tunnel ID to this session and returns this Tunnel ID in a
   Registration Reply with a zero result code.  This Tunnel ID needs to
   be unique for the FA-HA pair.  The Tunnel ID is used to multiplex and
   demultiplex the packets sent between a given FA-HA pair.

HAがFAからChallenge Replyを受け入れるなら、それは、このセッションまでTunnel IDを割り当てて、ゼロがあるRegistration ReplyのこのTunnel IDに結果コードを返します。 このTunnel IDは、FA-HA組に特有である必要があります。 Tunnel IDはパケットが与えられたFA-HA組の間で送ったマルチプレックスと「反-マルチプレックス」に使用されます。

Hamzeh                       Informational                     [Page 17]

RFC 2107                          ATMP                     February 1997

[17ページ]RFC2107ATMP1997年2月の情報のHamzeh

   At the time the HA decides to accept a registration, it creates a
   control block that associates the Tunnel ID with the appropriate
   routing information.  If the Registration Request included a Home
   Network Name, this name is saved in the table and used as the name of
   the Connection Profile for this session.

HAが、登録を受け入れると決めるとき、それは適切なルーティング情報にTunnel IDを関連づける制御ブロックを作成します。 Registration RequestがホームNetwork Nameを含んでいたなら、この名前は、このセッションにテーブルに保存されて、Connection Profileという名前として使用されます。

   Upon receipt of the Registration Reply, the FA examines the result
   code. If it is non-zero, the FA logs the registration failure and
   disconnects the MN.  If it is zero, the FA saves the Tunnel ID in a
   control block associated with the MN session.  The FA and HA are now
   ready to exchange data packets for this MN session.

Registration Replyを受け取り次第、FAは結果コードを調べます。 それが非ゼロであるなら、FAは登録失敗を登録して、ミネソタから切断します。 それがゼロであるなら、FAはミネソタのセッションに関連している制御ブロックのTunnel IDを保存します。 FAとHAは現在、このミネソタのセッションのためにデータ・パケットを交換する準備ができています。

   On the FA side, all data received from the MN will be encapsulated
   using GRE and sent to the HA with the assigned Tunnel ID included in
   the GRE Key field.  When the HA receives a GRE packet it decapsulates
   it and routes it using the routing information contained in the HA's
   control block associated with this Tunnel ID.

FA側では、ミネソタから受け取られたすべてのデータを、GREを使用することでカプセル化して、割り当てられたTunnel IDがGRE Key分野に含まれている状態で、HAに送るでしょう。 HAがGREパケットを受けるとき、それは、HAのこのTunnel IDに関連している制御ブロックに含まれたルーティング情報を使用することでそれをdecapsulatesして、それを発送します。

   When the HA receives a packet destined for the MN's Home Address, it
   MUST encapsulate it in a GRE packet and forward it to the appropriate
   FA.  The Tunnel ID is included in the GRE Key field to allow the FA
   to demultiplex the packet.

HAがミネソタのホームAddressのために運命づけられたパケットを受けるとき、それは、GREパケットでそれをカプセル化して、適切なFAにそれを送らなければなりません。 Tunnel IDは、「反-マルチプレックス」へのパケットをFAに許容するためにGRE Key分野に含まれています。

   When the FA receives a GRE packet, it will examine the Tunnel ID in
   the GRE Key field to see if it matches the Tunnel ID assigned to any
   of the MN's currently connected to the FA.  If so, the packet is
   decapsulated and forwarded to the MN.  If the Tunnel ID doesn't match
   any active MN's, an Error Notification message is issued to the HA
   and the GRE packet is silently discarded.

FAがGREパケットを受けるとき、それは、合っているならミネソタのいずれにも配属されたTunnel IDが現在FAに接続したことを確認するためにGRE Key分野でTunnel IDを調べるでしょう。 そうだとすれば、パケットをミネソタにdecapsulatedして、送ります。 Tunnel IDが活動的なミネソタのどんなものにも合っていないなら、Error NotificationメッセージをHAに発行します、そして、静かにGREパケットを捨てます。

   When the FA wishes to disconnect the MN from the HA, it issues a
   Deregistration Request.  This request is issued every 2 seconds.  If
   after 10 attempts a Deregistration Reply is not received from the HA,
   an error condition is logged and the MN is disconnected.  Upon
   receipt of a Deregistration Reply from the HA, the FA deallocates the
   Tunnel ID and disconnects the MN.

FAがHAからミネソタから切断したがっているとき、それはDeregistration Requestを発行します。 この要求は2秒毎に出されます。 Deregistration Replyが10の試みの後にHAから受け取られないなら、エラー条件は登録されます、そして、ミネソタ切断されます。 HAからのDeregistration Reply、FA deallocates Tunnel ID、および分離ミネソタを受け取り次第。

3.0 Security Considerations

3.0 セキュリティ問題

   The Registration function of ATMP is protected by a
   Challenge/Response mechanism similar to CHAP [2]. The Home Agent
   challenges each registration attempt by a Foreign Agent for
   authentication.This authentication requires the configuration of a
   shared secret for each HA/client pair.

ATMPのRegistration機能はCHAP[2]と同様のChallenge/反応機構によって保護されます。 authentication.This認証が各HA/クライアントのために共有秘密キーの構成を必要とするので、各登録がForeignエージェントで試みるホームエージェント挑戦は対にされます。

Hamzeh                       Informational                     [Page 18]

RFC 2107                          ATMP                     February 1997

[18ページ]RFC2107ATMP1997年2月の情報のHamzeh

4.0 Author's Address

4.0 作者のアドレス

   Kory Hamzeh
   Ascend Communications
   1275 Harbor Bay Parkway
   Alameda, CA 94502

コーリーHamzehはParkwayアラメダ、コミュニケーション1275港Bayカリフォルニア 94502を昇ります。

   EMail: kory@ascend.com

メール: kory@ascend.com

5.0 References

5.0の参照箇所

   [1]  Hanks, S. Li, T., Farinacci, D., and Traina, P., "Generic
        Routing Encapsulation (GRE)", RFC 1701, October 1994.

[1] ハンクスとS.李とT.とファリナッチ、D.とTraina、P.、「一般ルーティングのカプセル化(GRE)」RFC1701、1994年10月。

   [2]  Lloyd, B., and W. Simpson, "PPP Authentication Protocols",
        RFC 1334, October 1992.

[2] ロイド、B.とW.シンプソン、「ppp認証プロトコル」、RFC1334、1992年10月。

   [3]  Perkins, C., "IP Mobility Support", RFC 2002, October 1996.

[3] パーキンス、C.、「IP移動性サポート」、RFC2002、1996年10月。

   [4]  Postel, J., "User Data Protocol",  STD 6, RFC 768, August 1990.

[4] ポステル、J.、「利用者データプロトコル」、STD6、RFC768、1990年8月。

   [5]  Rigney, C., Rubens, A., Simpson, W., and S. Willens, "Remote
        Authentication Dial In User Service (RADIUS)", RFC 2058,
        January 1997.

[5]Rigney、C.、ルーベン、A.、シンプソン、W.、およびS.ウィレンス、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2058(1997年1月)。

   [6]  Reynolds, J., and J. Postel, "Assigned Numbers", STD 2,
        RFC 1700, October, 1994.

[6] レイノルズ、J.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。

   [7]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April
        1992.

[7] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。

   [8]  Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD
        51, RFC 1661, July 1994.

[8] シンプソン、W.、エディタ、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

Hamzeh                       Informational                     [Page 19]

RFC 2107                          ATMP                     February 1997

[19ページ]RFC2107ATMP1997年2月の情報のHamzeh

Appendix A

付録A

   Additional RADIUS Attributes for ATMP

ATMPのための追加半径属性

   This appendix indicates the RADIUS attributes that have been added by
   Ascend to support ATMP for IP.  Currently these are defined as non-
   vendor-specific attributes but have been included in [5].

この付録はIPのためにATMPをサポートするためにAscendによって加えられるRADIUS属性を示します。 現在の、これらは、ベンダー特有の非属性と定義されますが、[5]に含まれています。

       Attribute: "Ascend-Home-Agent-IP-Addr"
       Type:      IP-Address
       Value:     The IP address of the Home Agent

以下を結果と考えてください。 「家をエージェントIP Addrを昇ってください」タイプ: IP-アドレス値: ホームのエージェントのIPアドレス

       Attribute: "Ascend-Home-Agent-Password"
       Type:      String
       Value:     Secret shared for this user with HA

以下を結果と考えてください。 「ホームエージェントパスワードを昇ってください」というタイプ: 値を結んでください: このユーザのためにHAと共有された秘密

       Attribute: "Ascend-Home-Network-Name"
       Type:      String
       Value:     Name of Connection Profile for this session

以下を結果と考えてください。 「家をネットワーク名を昇ってください」タイプ: 値を結んでください: このセッションのためのConnection Profileという名前

       Attribute: "Ascend-Home-Agent-UDP-Port"
       Type:      Integer
       Value:     The destination UDP port number for the specified HA

以下を結果と考えてください。 「家をエージェントUDPポートを昇ってください」タイプ: 整数値: 指定されたHAのための目的地UDPポートナンバー

Appendix B

付録B

      IPX Operation

IPX操作

      ATMP specifies a mechanism which allows IPX clients to receive
      mobility services from a HA. Section 2 details the protocol used
      to register, deregister, and authenticate a tunnel used for IPX.
      Note that ATMP is based on IP datagrams for the management of
      tunnels and, thus, IPX tunneling with ATMP always requires an
      underlying IP network.

ATMPはIPXクライアントがHAから移動性サービスを受け取ることができるメカニズムを指定します。 セクション2は、レジスタに使用されるプロトコル、「反-レジスタ」について詳述して、IPXに使用されるトンネルを認証します。 ATMPがトンネルの管理のためのIPデータグラムに基づいていることに注意してください。そうすれば、その結果、ATMPと共にトンネルを堀るIPXがいつも基本的なIPネットワークを必要とします。

      Each IPX mobile client requires an IPX network number and node
      address pair.  Since IPX does not support a similar facility to
      IP's "host route," an enterprise-unique network number needs to be
      chosen for each home agent. This network number MUST be distinct
      from the IPX network number assigned to any of the home agent's
      LAN interfaces. Each mobile client tunneled to the home agent MUST
      use the same IPX network number.

それぞれのIPXのモバイルクライアントはIPXネットワーク・ナンバーとノードアドレス組を必要とします。 IPXがIPの「ホストルート」に同様の施設をサポートしないので、企業ユニークなネットワーク・ナンバーは、それぞれのホームのエージェントに選ばれる必要があります。 このネットワーク・ナンバーはネットワーク・ナンバーが割り当てたIPXからホームのエージェントのLANインタフェースのいずれまでも異なっているに違いありません。 ホームのエージェントにトンネルを堀られたそれぞれのモバイルクライアントは同じIPXネットワーク・ナンバーを使用しなければなりません。

      For example, consider a home agent which supports two mobile
      clients.  The home agent is on a LAN network with an IPX address
      of AA000001. The home agent's client network may be assigned
      AA000002. The two mobile clients may have addresses
      AA000002:0040F1000001 and AA000002:0040F1000002 respectively.

例えば、2人のモバイルクライアントをサポートするホームのエージェントを考えてください。 AA000001のIPXアドレスと共にホームのエージェントはLANネットワークの一員です。 AA000002はホームのエージェントのクライアントネットワークに配属されるかもしれません。 2人のモバイルクライアントがそれぞれアドレスのAA000002: 0040F1000001とAA000002: 0040F1000002を持っているかもしれません。

Hamzeh                       Informational                     [Page 20]

RFC 2107                          ATMP                     February 1997

[20ページ]RFC2107ATMP1997年2月の情報のHamzeh

      IPX node numbers need to be unique on a given network. A mechanism
      must exist to guarantee that for each home agent's network, a
      given mobile client's node address is unique. Several techniques
      may be employed to assure unique node addresses. The current
      implementation of ATMP described in this document relies on RADIUS
      to assign a node address at the foreign agent. The following
      RADIUS attributes are included for IPX operation in addition to
      the attributes described in Appendix A for IP operation:

IPXノード番号は、与えられたネットワークで特有である必要があります。 メカニズムは、それぞれのホームのエージェントのネットワークに、与えられたモバイルクライアントのノードアドレスがユニークであることを保証するために存在しなければなりません。 いくつかのテクニックが、ユニークなノードアドレスを保証するのに使われるかもしれません。 本書では説明されたATMPの現在の実装は、外国人のエージェントでノードアドレスを割り当てるためにRADIUSを当てにします。 以下のRADIUS属性はに加えたIPX操作のために含まれています:

       Attribute: "Framed-IPX-Network" (See [5] for details).

以下を結果と考えてください。 「縁どられたIPXネットワーク。」(詳細のための[5]を見ます)

       Attribute: "Ascend-IPX-Node-Addr"
       Type:      String
       String:    The node address for the mobile client in 12 octet
                  ASCII representing the hexadecimal string. Both
                  lower and upper case characters are permissible.

以下を結果と考えてください。 「IPXノードAddrを昇ってください」というタイプ: ストリングを結んでください: 16進ストリングを表す12八重奏ASCIIにおけるモバイルクライアントのためのノードアドレス。 両方が下ろされます、そして、大文字キャラクタは許されています。

Hamzeh                       Informational                     [Page 21]

Hamzeh情報です。[21ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CGI(Perl)をApacheで使用するときの設定

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る